论文部分内容阅读
[摘 要]数据加密技术尤其是图像加密是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,网络安全问题已成为互联网研究的重中之重,而密码学则是信息安全问题的核心技术[1]。
由于神经网络的高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。本文是研究基于神经网络对图像的对称加密,用混沌序列轨迹实现的加密算法,与以移位寄存器为基础的序列加密相比,在序列周期、随机统计性以及线性复杂度方面均有优势。此外其高速并行性使得用硬件实现加密算法就可满足实时通信的要求[2]。
[关键词]图像加密 混沌吸引子 Hopfield神经网络
中图分类号:TN 文献标识码:A 文章编号:1009-914X(2013)08-167-01
基于现代密码体制的加密就是利用现代密码学中各种公钥和私钥加密技术对图像进行加密。因为传统的加密方案处理的都是一些数据流,因此在使用这类技术时,首先在加密端要对图像进行预处理,把二维图像数据转换成一维的数据流,而后再进行加密,而在接收端把密文解密后则要把一维数据再转换成二维数据[1]。
Hopfield神经是网络一种简单结构的非线性系统,但是它具有复杂的动力学特性和快速并行处理能力,在密码学中具有很好的应用价值,目前国内外的研究主要集中在其对称密码算法的设计上。
将混沌机制的非线性和随机特性引入密码系统,是加强信息保密的有效途径。离散Hopfield神经网络存在混沌吸引子,基于此可以构造新的加密算法。
本文提给出了一种混沌和一序列相结合的混合混沌序列密码,给出了系统实现原理和算法描述,对混沌序列进行理论分析和计算机仿真,同时对该系统的产生安全性能进行了分析。结果表明,混合混沌序列随机性好,周期极大,在较低精度下序列的相关性能好,且并不要求的级数很高,这大大降低了实现了成本,因此无论从实用角度还是从序列的性能方面来说,都不失为一种优良的伪随机序列。
1.加密和解密过程
在本文中,hopfield神经网络可以看成一个非线性函数,通过m-LFSR的输入,进行非线性变换,从而输出非线性的序列[5]。本设计的密码产生的框图如下:
具体加密和解密过程:
本文选择maltab软件自带的图像lena为明文(即待加密的图像),它的尺寸为512*512*3;根据上文可知,选择输入端的移位寄存器的长度为n=22,对应的多项式函数为 。选取最大的周期对图像进行逐位加密。
评价一种加密算法优劣很重要的两个因素就是其所提供的安全性和加密速度,对本加密方案而言,数据加密速度主要受加密效率的影响。
2. 差分攻击
差分攻击是指攻击者通过改变明文图像的一点(比如一个像素),来观察加密之后图像的变化情况,通过这种方式,试图找出加密的规律。但是,对于本方案,无论是选择性明文攻击还是已知明文攻击都不可能找到加密方案中隐藏的随机置换矩阵H,并且由于采用了hopfield神经网络的对m-LFSR做非线性变化,整个加密系统也是非线性不规则的[7]。在加密过程中,密码是随机选择的,同一明文可以对于多个密匙空间。因此对加密系统进行差分攻击获得正确密码也是不可能有效的。根据明文统计规律特性的穷举攻击法可能是唯一能破解本密码系统的有效方法,但是如前所述,由于该神经网络的收敛域很大,对应的密匙空间很大,要搜索信息在现有的计算能力下几乎不可能。
3. 序列安全性
在本设计中,混沌序周期取决于m-LFSR的周期。对于n个移位寄存器产生的m-LFSR,如前文所述,其最大周期为 。输入端移位寄存器的长度是n=22。如图6所示,线性复杂度随着LRSR序列的长度增加而增加,并且和n/2线很接近。显然本设计所产生的混沌序列具有理想的线性复杂度,且线性复杂度 。
由于本文采用了比较简单的混沌系统(即S-box映射),每次hopfield网络的迭代只需要很少的计算量即可以实现。另外本系统采用了序列密码,由于序列密码的固有特性可知,其加密效率高。因此在这两个方面,其加密效率较高。但是我们应该同时考虑到其他的因素。另外在本设计中,密文序列要转化成矩阵形式存储之后才能和明文图像进行位异或。所以从这方面来说,降低了加密效率。
4.小结
目前,神经网络理论及其在通信和保密通信中的应用研究和发展是相当快的,神经网络在通信和保密通信中有着广泛而重要的应用前景。可以毫不夸张的说,神经网络已为通信和保密通信事业开辟了一条崭新的思维方式和实现途径,并将成为通信及保密通信领域中最具希望和发展潜力的新技术。随着神经网络理论和应用的深入发展,密码技术做为保密通信的重要技术也必将受益于此[1]。
参考文献:
[1]林茂琼,李敏强,熊凯,寇纪淞,神经网络在密码学领域的应用,计算机应用研究,2002,(4),P8-20
[2] 蔡家楣,刘多,陈铁明,神经网络密码学研究综述,计算机应用,2007,(6),P219-222
[3] 刘年生,郭东辉,一种新的基于神经网络混沌吸引子的公钥密码算法,集美大学学报(自然科学版),2005,(6),P125-133
[4]林茂琼,李敏强,熊凯,寇纪淞,神经密码学,计算机应用,2002,(8),P28-29
[5]丁群,陆哲明,孙晓军,基于神经网络密码的图像加密,电子学报,2004,(4),P677-679
[6]刘年生,郭东辉,基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现,厦门大學学报(自然科学版),2007,(13),P187-193
[7]佟晓筠,崔明根,基于扰动的复合混沌序列密码的图像反馈加密算法,中国科学,2009,39(6),P588-597
由于神经网络的高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。本文是研究基于神经网络对图像的对称加密,用混沌序列轨迹实现的加密算法,与以移位寄存器为基础的序列加密相比,在序列周期、随机统计性以及线性复杂度方面均有优势。此外其高速并行性使得用硬件实现加密算法就可满足实时通信的要求[2]。
[关键词]图像加密 混沌吸引子 Hopfield神经网络
中图分类号:TN 文献标识码:A 文章编号:1009-914X(2013)08-167-01
基于现代密码体制的加密就是利用现代密码学中各种公钥和私钥加密技术对图像进行加密。因为传统的加密方案处理的都是一些数据流,因此在使用这类技术时,首先在加密端要对图像进行预处理,把二维图像数据转换成一维的数据流,而后再进行加密,而在接收端把密文解密后则要把一维数据再转换成二维数据[1]。
Hopfield神经是网络一种简单结构的非线性系统,但是它具有复杂的动力学特性和快速并行处理能力,在密码学中具有很好的应用价值,目前国内外的研究主要集中在其对称密码算法的设计上。
将混沌机制的非线性和随机特性引入密码系统,是加强信息保密的有效途径。离散Hopfield神经网络存在混沌吸引子,基于此可以构造新的加密算法。
本文提给出了一种混沌和一序列相结合的混合混沌序列密码,给出了系统实现原理和算法描述,对混沌序列进行理论分析和计算机仿真,同时对该系统的产生安全性能进行了分析。结果表明,混合混沌序列随机性好,周期极大,在较低精度下序列的相关性能好,且并不要求的级数很高,这大大降低了实现了成本,因此无论从实用角度还是从序列的性能方面来说,都不失为一种优良的伪随机序列。
1.加密和解密过程
在本文中,hopfield神经网络可以看成一个非线性函数,通过m-LFSR的输入,进行非线性变换,从而输出非线性的序列[5]。本设计的密码产生的框图如下:
具体加密和解密过程:
本文选择maltab软件自带的图像lena为明文(即待加密的图像),它的尺寸为512*512*3;根据上文可知,选择输入端的移位寄存器的长度为n=22,对应的多项式函数为 。选取最大的周期对图像进行逐位加密。
评价一种加密算法优劣很重要的两个因素就是其所提供的安全性和加密速度,对本加密方案而言,数据加密速度主要受加密效率的影响。
2. 差分攻击
差分攻击是指攻击者通过改变明文图像的一点(比如一个像素),来观察加密之后图像的变化情况,通过这种方式,试图找出加密的规律。但是,对于本方案,无论是选择性明文攻击还是已知明文攻击都不可能找到加密方案中隐藏的随机置换矩阵H,并且由于采用了hopfield神经网络的对m-LFSR做非线性变化,整个加密系统也是非线性不规则的[7]。在加密过程中,密码是随机选择的,同一明文可以对于多个密匙空间。因此对加密系统进行差分攻击获得正确密码也是不可能有效的。根据明文统计规律特性的穷举攻击法可能是唯一能破解本密码系统的有效方法,但是如前所述,由于该神经网络的收敛域很大,对应的密匙空间很大,要搜索信息在现有的计算能力下几乎不可能。
3. 序列安全性
在本设计中,混沌序周期取决于m-LFSR的周期。对于n个移位寄存器产生的m-LFSR,如前文所述,其最大周期为 。输入端移位寄存器的长度是n=22。如图6所示,线性复杂度随着LRSR序列的长度增加而增加,并且和n/2线很接近。显然本设计所产生的混沌序列具有理想的线性复杂度,且线性复杂度 。
由于本文采用了比较简单的混沌系统(即S-box映射),每次hopfield网络的迭代只需要很少的计算量即可以实现。另外本系统采用了序列密码,由于序列密码的固有特性可知,其加密效率高。因此在这两个方面,其加密效率较高。但是我们应该同时考虑到其他的因素。另外在本设计中,密文序列要转化成矩阵形式存储之后才能和明文图像进行位异或。所以从这方面来说,降低了加密效率。
4.小结
目前,神经网络理论及其在通信和保密通信中的应用研究和发展是相当快的,神经网络在通信和保密通信中有着广泛而重要的应用前景。可以毫不夸张的说,神经网络已为通信和保密通信事业开辟了一条崭新的思维方式和实现途径,并将成为通信及保密通信领域中最具希望和发展潜力的新技术。随着神经网络理论和应用的深入发展,密码技术做为保密通信的重要技术也必将受益于此[1]。
参考文献:
[1]林茂琼,李敏强,熊凯,寇纪淞,神经网络在密码学领域的应用,计算机应用研究,2002,(4),P8-20
[2] 蔡家楣,刘多,陈铁明,神经网络密码学研究综述,计算机应用,2007,(6),P219-222
[3] 刘年生,郭东辉,一种新的基于神经网络混沌吸引子的公钥密码算法,集美大学学报(自然科学版),2005,(6),P125-133
[4]林茂琼,李敏强,熊凯,寇纪淞,神经密码学,计算机应用,2002,(8),P28-29
[5]丁群,陆哲明,孙晓军,基于神经网络密码的图像加密,电子学报,2004,(4),P677-679
[6]刘年生,郭东辉,基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现,厦门大學学报(自然科学版),2007,(13),P187-193
[7]佟晓筠,崔明根,基于扰动的复合混沌序列密码的图像反馈加密算法,中国科学,2009,39(6),P588-597