混沌密碼系統(tǒng)的分析與改進_第1頁
已閱讀1頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、數(shù)字混沌密碼:設計與分析——兼及圖象/視頻加密與數(shù)字水印,西安交通大學圖象所:李樹鈞2001年10月于深圳大學信息工程學院,2001年10月,西安交通大學圖象處理與識別研究所,混沌密碼學領域交叉示意圖,2001年10月,西安交通大學圖象處理與識別研究所,混沌密碼學英文文獻分布,2001年10月,西安交通大學圖象處理與識別研究所,混沌密碼學概述,混沌系統(tǒng)具有良好的偽隨機特性、軌道的不可預測性、對初始狀態(tài)及控制參數(shù)的敏感性等一系列特性,

2、這些特性與密碼學的很多要求是吻合的,混沌密碼學在1990年前后開始興起。大致可以分為兩個大的研究方向:1、以混沌同步技術為核心的混沌保密通信系統(tǒng),主要基于模擬混沌電路系統(tǒng);2、利用混沌系統(tǒng)構造新的流密碼和分組密碼,主要基于計算機有限精度下實現(xiàn)的數(shù)字化混沌系統(tǒng)。,2001年10月,西安交通大學圖象處理與識別研究所,其他相關領域,實際上,其他很多領域也開展了利用混沌系統(tǒng)應用的研究工作,不少研究結果可資混沌密碼學借鑒。比較重要的研究包括:

3、混沌通信(混沌調制、混沌鍵控、混沌擴頻、混沌掩蓋。。。)混沌偽隨機序列(與混沌擴頻有密切關系)混沌信號檢測(與混沌密碼分析相關)混沌數(shù)字水印(大部分思路與數(shù)字混沌密碼類似),2001年10月,西安交通大學圖象處理與識別研究所,我們的主要研究方向,混沌系統(tǒng)的數(shù)字化實現(xiàn)問題及其在密碼學和偽隨機編碼中的應用數(shù)字混沌密碼的分析(Cryptanalysis)與改進數(shù)字混沌密碼系統(tǒng)設計綜合基于雙混沌系統(tǒng)的偽隨機序列發(fā)生器及其在流密碼設

4、計中的應用基于多混沌系統(tǒng)的高速高強度混沌密碼(簡單混沌流密碼與分組密碼的乘積形式)(混沌)圖象/視頻加密(混沌)數(shù)字水印(尚未展開,文獻整理中),2001年10月,西安交通大學圖象處理與識別研究所,1、混沌系統(tǒng)的數(shù)字化實現(xiàn)問題,當混沌系統(tǒng)在計算機上實現(xiàn)時,由于有限精度和有限狀態(tài)問題,數(shù)字化混沌系統(tǒng)與理想的實值混沌系統(tǒng)在動力學特性上存在相當大的差異(特性退化)。典型的問題包括:短周期問題、退化的軌道分布和相關特性。已經(jīng)有不少學者注意

5、到這個問題,給出了部分實驗性的結論和一些具體應用中的改善方法,但是到目前為止,尚未見到理論比較完備的系統(tǒng)論述和結論。對于數(shù)字化問題在各種具體應用中的重要性,也還沒有得到大部分研究者的重視。我們試圖在這個領域的部分理論和實踐問題上做一些有益的探索。,2001年10月,西安交通大學圖象處理與識別研究所,1、混沌系統(tǒng)的數(shù)字化實現(xiàn)問題(續(xù)),這方面我們的研究大致分為以下兩個方面:針對不同類型的混沌系統(tǒng),能否從理論上嚴格描述在有限精度下數(shù)字化混

6、沌系統(tǒng)的退化特征?目前我們已經(jīng)針對分段線性混沌映射(Piecewise Linear Chaotic Map - PLCM)得到了有意義的結論(參見文獻2),進一步的推廣正在進行中。如何在具體的應用中改善數(shù)字化混沌系統(tǒng)的特性退化?如何評價不同的改善方案的性能?不少學者已經(jīng)提出一些具體的改善措施,其中較為有效的是偽隨機小信號的擾動法,但是該方法在使用中需要注意一些具體問題(參見文獻2)。,2001年10月,西安交通大學圖象處理與識別

7、研究所,2、數(shù)字化混沌系統(tǒng)與混沌密碼設計,由于數(shù)字化混沌系統(tǒng)的退化問題,在設計數(shù)字混沌密碼時,我們需要引入一些具體原則,以防止可能的不安全因素,這方面的部分結論參見文獻2。根據(jù)我們目前的研究結果,如下措施對提高數(shù)字化混沌系統(tǒng)的安全性是有益的:采用一定的措施改善數(shù)字化混沌系統(tǒng)的特性退化,并分析具體改善性能;在已知(選擇)明文攻擊下,盡可能不暴露混沌軌道的直觀信息和統(tǒng)計信息;采用多個混沌系統(tǒng)的混和輸出加密明文;使用盡可能簡單的混沌系

8、統(tǒng)(基于速度和實現(xiàn)的考慮)。,2001年10月,西安交通大學圖象處理與識別研究所,3、數(shù)字混沌密碼的分析與改進,應用混沌系統(tǒng)進行密碼設計,還只有短短的十幾年(1989—)的時間,密碼學界對混沌密碼的認識還比較初級。1990年前后R. Matthews、T. Habutsu等人提出的混沌密碼方案很快被分析的事實說明在構造真正安全的混沌密碼的問題上,還缺乏足夠的理論支持以保證其真正的安全性。目前在物理學和電子學方面仍然不斷有新的混沌密碼算法

9、出現(xiàn),而密碼學界則相對較少,這一方面是由于成熟的密碼系統(tǒng)已經(jīng)比較多了,另外一方面是由于混沌密碼設計理論的缺乏。作為混沌密碼學的一個重要分支,我們也開展了混沌密碼分析和改進的研究工作。,2001年10月,西安交通大學圖象處理與識別研究所,3、數(shù)字混沌密碼的分析與改進(續(xù)1),目前已經(jīng)發(fā)現(xiàn)以下幾類混沌密碼是不夠安全的:復旦大學的周紅、凌燮亭等人提出的 “離散均勻輸入”+“分段線性混沌映射”混沌流密碼方案,基于逐段線性混沌映射文章發(fā)表在1

10、998年《電子學報》和1997年IEEE Trans. CAS – I。根據(jù)我們在文獻2中的結論,該類混沌流密碼存在大量弱密鑰, 并導致一類“多分辨率攻擊” 方案。這是我們目前研究的重點,周紅等人的密碼方案在目前已有的混沌密碼系統(tǒng)中具有一定的代表性,使用逐段線性映射也是在混沌系統(tǒng)應用中比較常用的混沌系統(tǒng)。目前已經(jīng)形成文章,鑒于周紅《電子學報》和IEEE的文章在結構上還有些不同的特點,我們進行了分別分析。,2001年10月,西安交通大學

11、圖象處理與識別研究所,3、數(shù)字混沌密碼的分析與改進(續(xù)2),臺灣“國立聯(lián)合工商專?;钡腨en J. C.與Guo J. I.提出的三類混沌圖象加密方案相關文章發(fā)表在2000年IEE Proc. Vis. Image Signal Process、IEEE ISCAS 98、IEEE IWSiPS 99,均不能抵抗已知(選擇)明文攻擊。浙江大學的易開祥、孫鑫、石教英等人提出的基于混沌序列的圖象加密算法發(fā)表于2000年《計算機輔助設

12、計與圖形學學報》,未說明使用混沌系統(tǒng)產(chǎn)生全置換矩陣的方法,不能抵抗已知(選擇)明文攻擊。以上兩類混沌圖象加密方案的分析文章正在準備中。,2001年10月,西安交通大學圖象處理與識別研究所,3、數(shù)字混沌密碼的分析與改進(續(xù)3),我們改進了下列混沌密碼的安全性:委內瑞拉中央大學的E. Alvarez等人提出的混沌加密新方法發(fā)表于1999年Physics Letters A,西班牙的G. Alvarez等人在2000年Physics L

13、etters A上指出該方案是不安全的,并提出了四類可行的攻擊方案:選擇密文、選擇明文、已知明文、唯密文。我們通過分析原方案的特點,指出可以把原混沌分組密碼改進成為混沌流密碼,以抵抗上述四種攻擊方法,并給出了詳細的性能分析,具體內容參見文獻1。,2001年10月,西安交通大學圖象處理與識別研究所,4、新的混沌密碼框架,根據(jù)我們得到的數(shù)字化混沌系統(tǒng)的部分結論,并考慮到目前尚無完備的混沌密碼理論(雖然這使得保證混沌密碼的真正安全性變得困難,

14、但同時也使得對混沌密碼的分析變得困難),我們建議了如下兩類混沌密碼新框架:基于雙混沌系統(tǒng)的混沌流密碼利用數(shù)字化雙混沌系統(tǒng)構造偽隨機序列發(fā)生器CCS-PRBG,從而避免單混沌系統(tǒng)可能出現(xiàn)的信息泄漏問題,在此基礎上可以構造多種不同的混沌流密碼(參見文獻3)。,2001年10月,西安交通大學圖象處理與識別研究所,4、新的混沌密碼框架(續(xù)),基于多混沌系統(tǒng)的高速高強度混沌乘積密碼利用2n個混沌系統(tǒng)構造混沌乘積密碼:該密碼可以分為混沌流密碼

15、和混沌分組密碼兩個部分,其中流密碼采用簡單混沌流密碼結構(混沌軌道直接加密明文),分組密碼采用2n個混沌軌道生成的n×n的S-Box進行分組置換。流密碼和分組密碼的加密明文分組大小不同,加密也不是同時進行的,而是交叉進行的,這樣可以提高系統(tǒng)的加密強度。當要求密文滿足隨機檢索解密的功能時,乘積密碼每隔一定的分組塊數(shù)進行一次復位,復位間隔由混沌軌道偽隨機地確定。該類加密方案可適用于實時視頻加密。該方案中的簡單混沌流密碼部分使得系統(tǒng)

16、的加密速度很快,而分組密碼部分的加入則用來保證系統(tǒng)的加密強度。具體內容參見文獻4(該文的最終版本文章尚在準備中)。,2001年10月,西安交通大學圖象處理與識別研究所,5、(混沌)圖象加密,在已有的混沌加密算法中,有相當一部分是用于圖象加密的(典型的如美國的J. Fridrich、奧地利的J. Scharinger、日本的M. Miyamoto等人提出的基于2-D混沌映射的圖象加密算法)。因此在進行混沌密碼學研究的同時,我們也兼及了對圖

17、象加密算法的部分研究工作,主要集中在圖象加密算法的安全性分析上。我們已經(jīng)發(fā)現(xiàn),相當多的圖象加密算法不能抵抗已知(選擇)明文攻擊,因此從嚴格的密碼學意義上來說是不安全的。,2001年10月,西安交通大學圖象處理與識別研究所,5、(混沌)圖象加密(續(xù)1),我們已經(jīng)發(fā)現(xiàn),下列圖象加密算法存在安全性方面的問題:臺灣“國立聯(lián)合工商專校化”的Yen J. C.與Guo J. I.提出的三類混沌圖象加密方案浙江大學的易開祥、孫鑫、石教英等人提出的

18、基于混沌序列的圖象加密算法以上兩類圖象加密算法均基于混沌系統(tǒng),相關分析已見本演示的第3部分。,2001年10月,西安交通大學圖象處理與識別研究所,5、(混沌)圖象加密(續(xù)2),美國Binghamton University的N. G. Bourbakis和希臘University of Patras的C. Alexopoulos聯(lián)合提出的SCAN-based圖象加密(聯(lián)合壓縮)算法最早的文獻見1992年Pattern Recogni

19、tion,最新的見2001年Pattern Recognition,中間先后在1995年J. Electronic Imaging、IEEE ICITS’99、 Proc. SPIE 2914 (1995) 、IEEE ICSMC’97有文章發(fā)表。實際上,臺灣“國立中正大學”的Jan J. K和Tseng Y. M.已于1996年在Information Processing Letters上撰文指出該算法不能抵抗已知(選擇)明文攻擊,

20、且攻擊成功僅需一幅明文圖象。顯然,Bourbakis與Alexopoulos并未看到Jan J. K.與Tseng Y. M.的分析文章。,2001年10月,西安交通大學圖象處理與識別研究所,5、(混沌)圖象加密(續(xù)3),臺灣“國立交通大學”的Chuang T. J.和Lin J. C.提出的基于BS無損壓縮的圖象加密方案發(fā)表于1998年J. Electronic Imaging,不能抵抗已知(選擇)明文攻擊,且BS基的位數(shù)太少,很難

21、抵抗窮舉攻擊。臺灣“國立國防管理學院”的Chang H. K. C.、Liu J. L.提出、經(jīng)臺灣“國立科技大學”的Chung K. L.、Chang L. C.改進的基于四叉樹無損壓縮算法的圖象加密方案前者見1997年Signal Processing: Image Communications,后者見1998年Pattern Recognition Letters,均不能抵抗已知(選擇)明文攻擊。部分分析已見加拿大H. Che

22、ng和X. Li的文章(IEEE Trans. SP 2000)。,2001年10月,西安交通大學圖象處理與識別研究所,6、(混沌)數(shù)字水印,該部分處于文獻搜集、整理階段,已閱讀部分文獻,具體研究方案尚未展開。已經(jīng)有學者提出使用混沌系統(tǒng)構造數(shù)字水印的方法,代表人物如希臘的G. Voyatzis和I. Pitas(1998年Computers & Graphics, UK)。,2001年10月,西安交通大學圖象處理與識別研究所,

23、文獻列表:我們已錄取的論文,Improving Security of a Chaotic Encryption Approach, Physics Letters A (to be published, SCI核心、EI收錄)Statistical Properties of Digital Piecewise Linear Chaotic Maps and their Roles in Cryptography and Pseud

24、o-Random Coding, 8th IMA Int. Conf. Cryptography & Coding, Lecture Notes in Computer Science (to be published, SCI外圍、EI收錄)Pseudo-Random Bit Generator Based on Couple Chaotic Systems and its Applications in Stream-Ci

25、pher Cryptography, IndoCrypt’2001, Lecture Notes in Computer Science (to be published, SCI外圍、EI收錄)Chaotic Encryption Scheme for Real-Time Digital Video, IS&T/SPIE Symposium on Electronic Imaging 2002: Science and Te

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論