999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于相互迭代混沌算法實現數據加密及算法對比

2015-04-12 00:00:00蔡蘇亞
現代電子技術 2015年2期

摘 "要: 采用了Logistic和Henon的相互迭代的復合混沌的模型,通過混沌序列的優化和置亂算法完成混沌加密的設計。算法改進結果表明:其保證了安全性的同時實現了較快的加密速度;解密圖像效果發現算法有很強的抗攻擊能力。通過和傳統的空域復合加密算法進行對比得出改進算法在抗密鑰窮舉攻擊的能力、加密速度比、破譯的難度等方面具有優勢。

關鍵詞: 復合混沌; 置亂算法; 空域復合加密; 抗攻擊

中圖分類號: TN911?34; TP13 " " " " " " " " " "文獻標識碼: A " " " " " " " " " "文章編號: 1004?373X(2015)02?0015?03

Data encryption and algorithm comparison realized by mutual iterative chaos algorithm

CAI Su?ya

(School of Information Engineering, Shaanxi Polytechnic Institute, Xianyang 712000, China)

Abstract: A complex chaotic model of Logistic and Henon mutual iteration is used in this paper. The design of chaotic encryption algorithm is completed by chaotic sequence optimization. The improved algorithm can ensure the security of encryption and achieve the rapid encryption. The decrypted image effects found that the algorithm has a strong anti?attack capability. In comparison with the traditional airspace composite encryption algorithm, the improved algorithm has advantages in anti?key brute?force attack, encryption speed ratio and deciphering difficulty.

Keywords: composite chaos; scrambling algorithm; airspace complex encryption; anti?attack

一直以來混沌理論在非線性學科中占據中較為重要地位。混沌信號具有非周期性連續寬頻帶,與噪聲類似的特點,并且在一定的時間內是不可預估的,因此非常合適在應用保密通信方面領域[1?3]。混沌系統是把很多有序的操作整合在一起,然而任意一個有序子量處于正常狀態下都無法起到決定性地位,因此混沌看似是任意隨機的,實際都是明確的量。最先觀察到混沌現象的是Lorenz,經過一段時間以后,學者研究分析得出一系列混沌系統,如映射ehua電路、chen′s電路、Rossler系統等[4?7]。混沌和密碼學有很多幾乎一樣的特點,因此,涉及在密碼的領域中,混沌也被大量應用[8?9]。基于信息論,香農驗證了一次一密可靠,實質是滿足了加密的密鑰流大于信息數據所占據的長度。然而在現實中是無法實現的,怎么利用短密鑰序列形成長密鑰流序列,這個問題在密碼學是亟需解決的[10?13]。近幾年應用當中發現混沌理論在數據加密方面應用優勢并不明顯,特別表現為抗密鑰窮舉攻擊、加密速度等方面[14?16]。文中基于這一背景,進行了復合混沌算法實現數據加密的性能改進及對比分析,結果很好地改進了混沌算法存在的問題。這一研究對混沌密碼學的進一步改進應用具有明顯的理論和實踐意義。

1 "相互迭代的優化設計

1.1 "Logistic映射混沌序列優化

Logistic模型一開始是表達昆蟲種群增長量的模型,也叫做蟲口模型。下面設計針對Logistic混沌序列進行優化,Logistic模型的動力學過程如下:

[x=-σ(x-y)y=-xz+rx-yz=xy-bz] " "(1)

式中的參數較為經典的取值是σ=10,r=28,b=[83]。當σ,b仍取值為10和[83],此時如果rgt;24.75,那么系統處于混沌狀態。由于系統輸出的實值混沌序列存在如下缺點:x,y,z的值域各不相同,不利于批處理;x,y,z局部取值呈現單調性,易受線性預測攻擊;x,y,z自相關特性非理想的δ函數,互相關特性非理想的零特性,難以保證不可預測性,而且系統多輸出特性也得不到充分利用。為了盡可能地避免這些缺陷,提出了一種改進方法對混沌序列做優化,設計了一個模型,方程如下所示:

[x(i)=10mx(i)-round(10mx(i))y(i)=10my(i)-round(10my(i))z(i)=10mz(i)-round(10mz(i))] " "(2)

式中:x′,y′,z′是經過優化后的序列;m是控制參數,能夠起到提升序列取值的不規則性;round()是最接近整數函數,能夠實現混沌優化序列。

1.2 "優化算法過程

通過式(2)可以得到經過優化處理的3個混沌序列x′,y′,z′,形成3個置亂矩陣,利用其分別對RGB彩色圖像的3個分量做置亂加密處理。通過優化后的混沌序列可以形成對應的置亂矩陣PM×N。該置亂矩陣中的任意一個元素Pij都在[1,2,…,M×N]的范圍里,如果有Pij=Pkl,且只有滿足i=k,j=1時才成立。如果M=4,N=4時,那么P就是4×4的矩陣,通過優化混沌序列從而形成16個實數值的混沌序列,把這些序列按照從大到小進行排序,用1~16做標識,那么就能夠得到序列:4,6,7,3,1,2,8,15,10,12,14,13,16,11,9,5。以行排列為4×4的置亂矩陣P4×4為:

[46731281510121413161195]

通過使用非線性置亂的方法,把圖像IM×N中子元素和對應的PM×N中的元素做置亂處理,這里設計的詳細過程如下:

[I4×4=i11i12i13i14i21i22i23i24i31i32i33i34i41i42i43i44→I′4×4=i21i22i14i11i44i12i13i23i43i31i42i32i34i33i24i41]

算法程序的過程如下:

先定義一個寄存器變量ch。

register char ch;

再進行加密處理。

while(str1[++j0]);

ch=fgetc(fp1);

while(!feof(fp1) " " " " " " " " " " " " " " " "/*加密算法開始*/

{

fputc(ch^str1[jgt;=j0?j=0;j++],fp2); "/*異或后寫入fp2文件*/

ch=fgetc(fp1);

v++; " " " " " " " " " " " " " " " " " " " " " "/*統計視頻字節數*/

}

2 "數據加密的安全性的分析

一個較好的加密算法,不僅要其安全可靠性能高,而且要其運行的速率快。在前面的敘述中,已經知曉混沌方程進行迭代是能夠生成偽隨機數列的。密鑰循環一次大概能夠加密100 kb視頻數據信息。又因為由于周期很長,并且還是偽隨機數列,所以在安全方面的性能得到了較好的保障。另外,鑒別時效性主要是取決于驗證程序能不能較為快速的加密。在進行驗證時,選取了約1 GB大小的各種不同類型的視頻文件。憑借較大信息量的視頻文件能夠很明確地顯示出程序加密地速度的快慢。先對一個710 MB擴展名為“dvd.mp4”以及一個970 MB擴展名為“soldier.rmvb”視頻文件進行測試,其測試所得數據結果見圖1。

lt;E:\王芳\現代電子技術201502\Image\03t1.tifgt;

圖1 測試所得數據

在做驗證加密時會生成一些文件。其中,文件hundun1.mp4與hundun2.rmvb都無法打開,然而文件decode1.mp4與decode2.rmvb能夠打開。經驗證可以知道解密之后的視頻和最初的視頻是一樣的。另外,還可知加密以及解密所需要的時間不超過1 min。該時間是把生成密鑰流以及加密視頻的所需時間計算在內的,其速率是超過10 MB/s。由此可知,利用混沌加密的算法的適用性強。該方法不僅能夠確保安全,同時具有較快的加密速率。假如破解視頻所耗的成本比視頻自身所擁有的價值還要大,于是進行破解就顯得多余。雖然對于安全要求非常高的場合是不適用的,然而在人們日常生活若需加密的視頻文件時,使用該方法是較好的方法。加密系統的關鍵性能是自身抵抗外界攻擊的能力,若抵抗能力越強,說明該系統安全系數越高。破解人員對加密系統的攻擊實質就是此系統密鑰流進行的攻擊,因此混沌Logistic映射的抵抗攻擊的性能實際上就是等同于整個加密系統抵抗攻擊能力。如果Ngt;μ,μ=3.569 945 6時,Logistic映射處于混沌狀態,當周期N無限接近于∞時,如果攻擊人員采用窮舉法的方式做蠻力攻擊,那么要進行2N次,所以考慮到實際情況以及成本的因素,都不可能順利完成的。在實際應用里,不可能滿足精度無窮大的要求,如果在沒有采用參數μ動態累加產生器的情況下,序列周期是N′,此時有攻擊人員采取窮舉法做蠻力攻擊,那么就得做N′次運行。然而,在采用參數μ動態累加產生器的情況下,序列周期是22′rN,此時有攻擊人員采取窮舉法做蠻力攻擊,那么得做2′2rN次運行。加密算法,關鍵的優勢功能是在整體的加密結構進行了優化處理、科學的安排及長度為128的密鑰。如果進行強力攻擊效果最突出,則以位方式得到密鑰得進行2128次加密運算,就會耗費1012年的時間。面對IDEA采取強力的方式進行攻擊,那么生成解密子密鑰的速度遠遠不及加密子密鑰速度。可以看出,解密需要耗費的時間會很多。綜上所述,采用混沌利用混沌算法生成高性能的密鑰,并且利用IDEA優質性能以及高質量的加密體系,確保了整個加密系統具備了很高的安全性能。

3 "圖像應用數據的加密實驗

3.1 "實驗設計

本文圖像采用圖2(a)所示,把分量圖合成為彩色圖像后的加密圖像見圖2(b)。這里迭代過程應用了1 000次。

lt;E:\王芳\現代電子技術201502\Image\03t2.tifgt;

圖2 實驗對象和加密圖像

3.2 "保密性測試優勢

為了驗證算法的保密性性優勢,圖3進行如下實驗:(a)為參數r的偏差為10-10次方時的錯誤解密圖像;(b)為初值xo的偏差為10-10次方時的錯誤解密圖像。從算法改進結果來看圖像已經發生了視覺方面的色彩改變,顯然圖像必將梗難破譯,有理論分析可知對圖像加密的需要進行3MN次操作,顯然這一結果驗證了算法保密性方面的優勢。

3.3 "抗攻擊測試

為了分析圖像的抗抗擊性,圖4分別進行如下實驗:(a)加密后的圖片經過壓縮改進的解密圖像;(b)則采用高斯噪聲后的解密圖像,從圖片視覺表現來看,算法顯然實現了解密圖像效果保持,這驗證了算法有較強抗攻擊能力。

lt;E:\王芳\現代電子技術201502\Image\03t3.tifgt;

圖3 r和xo錯誤的解密

lt;E:\王芳\現代電子技術201502\Image\03t4.tifgt;

圖4 JPEG壓縮和高斯噪聲解密

4 "算法對比

空域復合加密算法與比特移位加密算法的比較如表1所示。

表1 空域復合加密算法與比特移位加密算法的比較

由表1可知,與改進的混沌加密算法對照,本文算法有主要的三個優點:第一,在有限精度下密鑰空間從[1016≈253]擴大到[1048≈2158],很大程度上提高了抗密鑰窮舉攻擊的能力;第二,一次能加密多個比特,并且比特移位操作速度遠遠大于比特異或操作,所以該算法加密速度比空域復合算法的速度快。第三,因為xi的隨機性,在加密的流程中破壞了原圖像像素的獨立性,使得破譯的難度加大。

5 "結 "語

設計過程中,采用復合混沌方程是形成密鑰流的方式,由于混沌方程能夠因為反復迭代生成類似的隨機數列,把其數列當成是加密程序的密鑰與加密算法的要求是相當吻合。若密鑰完全是隨機的,則想破譯密很難實現。因此,密鑰隨機性越強,加密算法就越安全。設計加密時,直接使用異或方式加密,該方法的加密速率是很高的。另外,還要定義一個寄存器變量,采用此變量存取加密時形成的字符,同時也提升了加密的速度。最后,測試程序執行所需花費的時間,也驗證了此程序能夠快速加密的功能。

參考文獻

[1] 吳昊.基于DES算法和RSA算法的數據加密方案[J].焦作工學院學報:自然科學版,2002(5):395?396.

[2] 張翰林,王青山,鄒永初.復合混沌系統的矢量數據加密研究[J].測繪科學,2012(5):87?89.

[3] 高為民,朱凌志.混沌加密算法在J2ME平臺中的應用研究[J].計算機仿真,2013(4)184?187.

[4] 張帆.基于Lorenz?Duffing復合混沌系統的彩色圖像加密[J].微電子學與計算機,2013(10):62?65.

[5] 趙雪章,席運江.一種基于混沌理論的數據加密算法設計[J].計算機仿真,2011(2):120?123.

[6] 王妍芬,楊風暴,李偉偉.一種基于四維混沌神經網絡的通信數據加密算法[J].電子測試,2011(4):19?22.

[7] 陳作新.基于混沌和AES算法的數字圖書館數據加密方案[J].農業圖書情報學刊,2012(4):52?55.

[8] 孫克輝,張泰山.基于混沌序列的數據加密算法設計與實現[J].小型微型計算機系統,2004(7):1368?1371.

[9] 楊欣,李強,黃席樾.基于混沌算法的軟硬件相結合的加密方法[J].重慶大學學報:自然科學版,2005(2):74?76.

[10] 包浩明,朱義勝.基于混沌參數調制的數據加密算法[J].電路與系統學報,2009(4):34?38.

[11] 高鐵杠,陳增強,袁著祉,等.基于混沌密碼流的IC卡數據加密算法設計與實現[J].儀器儀表學報,2006(1):58?60.

[12] WU Chuan?Kun. Set signatures and their applications [J]. Science in China (Series F: Information Sciences), 2009 (8): 1346?1357.

[13] HAN Yan?yan, HU Yu?pu. A digital signature?based visual cryptography scheme for image discrimination and management [J]. Journal of Electronics, 2009 (5): 631?636.

[14] YOU Lin, SANG Yong?xuan. Effective generalized equations of secure hyperelliptic curve digital signature algorithms [J]. Journal of China Universities of Posts and Telecommunications, 2010 (2): 100?108.

[15] 羅啟彬.基于混沌序列的遙測PCM數據加密算法[J].無線電工程,2007(11):37?39.

[16] 席麗筠.基于混沌理論的數據加密算法[J].合作經濟與科技,2008(18):94?95.

主站蜘蛛池模板: 国产老女人精品免费视频| 亚洲中文字幕日产无码2021| 国产成人麻豆精品| 99伊人精品| 国产不卡一级毛片视频| 国产成人精品男人的天堂下载| 国产麻豆va精品视频| 亚洲综合婷婷激情| 欧美日韩va| 国产精品欧美在线观看| 好吊妞欧美视频免费| 亚洲精品桃花岛av在线| 高清欧美性猛交XXXX黑人猛交 | 91av国产在线| 99在线免费播放| 日韩在线视频网站| 欧美中文字幕在线播放| 精品国产网站| 亚洲男人的天堂在线| 国产一级视频久久| 性网站在线观看| 国产精品久久精品| 伊人色天堂| 91精品国产一区自在线拍| 国产成人精品一区二区三区| 欧美亚洲香蕉| 国产成人综合亚洲网址| 欧美黄色a| 久久久受www免费人成| 亚洲乱亚洲乱妇24p| 成人午夜免费观看| 在线观看国产精美视频| 麻豆精品视频在线原创| 国产成人久视频免费| 免费A级毛片无码免费视频| 欧美在线黄| 国产白浆视频| 色综合综合网| 欧美综合区自拍亚洲综合天堂| 亚洲一区二区三区中文字幕5566| 国产免费精彩视频| 波多野结衣亚洲一区| 国产精品欧美日本韩免费一区二区三区不卡 | 久久久久久久97| 午夜a级毛片| 少妇精品网站| 国产在线观看99| 亚洲天堂网站在线| 欧美日韩国产一级| 亚洲久悠悠色悠在线播放| 国产精品视频猛进猛出| 欧美视频二区| 欧美在线中文字幕| 久久久久久久久18禁秘| 人妻一本久道久久综合久久鬼色| 波多野结衣AV无码久久一区| h网站在线播放| 国产永久免费视频m3u8| 免费看一级毛片波多结衣| 免费A级毛片无码免费视频| 色综合五月| 国产欧美精品一区aⅴ影院| 中文无码精品A∨在线观看不卡| 呦视频在线一区二区三区| 国产主播喷水| 日本久久久久久免费网络| 日本不卡视频在线| 国产精品福利社| 免费在线色| 国产理论一区| 婷婷激情亚洲| 夜夜爽免费视频| 国产美女无遮挡免费视频| 免费在线看黄网址| 国产午夜精品鲁丝片| 国产免费精彩视频| 亚洲六月丁香六月婷婷蜜芽| 狠狠色香婷婷久久亚洲精品| 国产精品区视频中文字幕 | 精品伊人久久久久7777人| 国产爽妇精品| 亚洲av无码久久无遮挡|