收藏 分销(赏)

基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf

上传人:自信****多点 文档编号:237438 上传时间:2023-04-07 格式:PDF 页数:7 大小:1.36MB
下载 相关 举报
基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf_第1页
第1页 / 共7页
基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf_第2页
第2页 / 共7页
基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、基基于于 链链置置换换反反应应的的混混沌沌信信息息加加密密算算法法刘聪聪,杨静,殷志祥,唐震,庞雪(安徽理工大学数学与大数据学院,安徽 淮南;上海工程技术大学数理与统计学院,上海)摘 要针对现有的 加密算法中并未涉及 化学反应的这一弊端,提出了一种将 混沌映射和 链置换反应相结合的信息加密方案。首先利用 映射经过置乱和异或操作后获得的新序列对明文信息进行异或操作,随后转换成 序列;其次对 序列进行 链置换反应,得到新的 序列;最后对新的 序列进行解码,得到加密文本。实际分析表明,该加密方案具有较好的加密效果和安全性。关键词混沌映射;信息加密;链置换反应;编码中图分类号 文献标志码 文章编号()

2、引言随着计算机技术和互联网技术的迅猛发展,文字、图像和音频等成为网络传输的主要信息,在给人们带来便利的同时,这些数据信息的安全性也面临巨大考验。信息加密是保证信息安全的重要手段,但是传统的加密方法已经难以满足信息加密的需要。混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为,混沌系统具有的长期不可预测性、良好的伪随机性、拓扑传递性、对初始条件和系统参数的敏感性等特征,使其能够满足密码设计系统中的混沌与扩散原则,为密码学的技术研究开辟了新的路径。年 使用一维混沌映射 设计了序列密码算法,率先明确提到了“混沌密码”,其后得到了一定的发展。目前,基于混沌的信息加密算法通常基于简单的置乱扩散模型

3、,理论上具有良好的安全性、计算效率和复杂性。但实际加密过程中若仅用混沌系统进行置乱扩散加密,低维的混沌系统产生的随机序列离散型比较差、混沌空间狭小,从而导致密钥空间偏小,易于破译。而高维混沌系统的结构复杂、参数较多,虽然提高了密码系统的安全性,但是增加了软件或硬件实现的成本和计算的复杂度。所以,将混沌系统结合其他技术应用于信息加密成为目前信息加密领域的研究热点。分子所固有的超大规模并行性、大存储量和低能耗等特点,使得基于 计算的加密算法在加密领域获得了很好的发展。但单一地利用 加密技术进行信息加密时,需要通过复杂的生物实验,增加了信息加密的成本。因此,不少学者将混沌理论和 计算相结合并应用于信

4、息加密领域,取得了很好的加密效果。年,房东鑫等将 计算与猫映射相结合,提出一种利用猫映射对图像像素进行置乱、利用 编码对像素进行碱基对互补替换的图像加密算法。年,等通过 系统构建了新的时空混沌系统,并用 删除和 插入伪操作来混淆 编码的扩散图像,提出了一种图像密码系统。年,等提出了一种融合 正弦映射、映射和 编码的图像加密算法,提高了算法对明文和密钥的敏感性,增强了抗统计攻击的能力。年,等利用 映射、空间映射和 编码与运算,设计了一种彩色图像加密算法,为实时图像加密和传输提供了一种高效安全的途径。收稿日期基金项目国家自然科学基金项目“反应网络的理论研究与计算模型构建”();安徽省博士后基金项目

5、“基于 折纸术与杂交链式反应的背包问题模型研究”()。作者简介刘聪聪,女,硕士研究生,从事生物计算研究。通信作者杨静,女,教授,博士,从事 计算与组合优化、智能计算研究。年,等提出了一种基于位级置换和 编码的 维超混沌图像加密算法,该算法不仅具有良好的性能,而且能够抵抗不同的攻击。年,等构建了基于六个纳米级反应模块的 链置换混沌加密系统,该加密方案对密钥敏感,密钥空间大,能够抵抗蛮力攻击,并且算法具有很高的抗统计攻击能力。本文将 混沌映射和 链置换反应相结合,提出了一种信息加密方案。首先通过 码将明文信息转译成一维十进制矩阵,然后与由 映射经过置乱和异或操作后获得的新序列进行异或干扰操作,随后

6、将利用混沌加密后的矩阵再通过 链置换反应进行二次加密,最后将明文信息转换为加密文本。通过实例分析发现,该加密方案具有较好的加密可行性和抗攻击能力,在保证密钥的敏感度的同时,提高了算法的安全性,增大了密钥空间。预备知识 混沌映射 混沌映射的定义为 ,()当 (,),时,系统处于混沌状态。当 取 时,系统的复杂度最大。其分叉图如图 所示。图 映射分叉图 编码规则 是一种具有双链结构的高分子化合物,由腺嘌呤()、鸟嘌呤()、胞嘧啶()和胸腺嘧啶()四种脱氧核苷酸组成。在 序列中,它们进行严格要求遵循碱基互补配对设计原则,即 与 互补,与 互补。在二进制中,因为 和 是互补的,所以 和、和 也是分别互

7、补的。因此,可以用、和 四种脱氧核苷酸去编码、和,由二进制的组合方式和 的碱基互补配对原则,可以得到 种 编码规则,如表 所示。表 编码规则 碱基规则 规则 规则 规则 规则 规则 规则 规则 明文信息中的字符可以通过 码转换为数字代码为 之间的十进制整数,正好在 位的二进制值范围内,所以每一个字符都可以转化为含 个碱基的 序列。例如,字符“”在 码中的数字代码为,其二进制序列为,若使用编码规则 进行编码,则得到的 编码序列为,而用规则 编码则为。如果用相应的编码规则来解码得到的 序列,可以得到原先的二进制序列,但是用其他的编码规则解码时,就得不到原先的二进制序列,从而也不可能得到原先的字符“

8、”。链置换 链置换技术是指 单链与部分互补的双链发生结构反应,从而释放出另一条 单链的过程。链置换反应凭借自身的能级引发性、特异性识别、灵敏性和准确性来实现 链的释放与结合,无需酶的催化。它从立足点区域的识别和杂交开始,通过分支迁移的过程将目标链完全置换出来,其反应的基本原理如图 所示。图 链置换反应的基本原理 加密算法基于 混沌映射和 链置换技术,提出了新的加密算法,加密算法的流程设计如图 所示。图 加密流程图具体步骤如下:步骤 通过 码将需加密的明文信息转换为 之间的数字代码,得到 的十进制矩阵 。步骤 将 混沌映射的初始值,及参数 设置为混沌密钥,对映射进行迭代。为了获得更好的随机性,分

9、别去除前 个值,得到 个混沌序列 (,)和 (,),对这两个序列进行归一化处理,将其转换为 到 之间的整数,得到十进制的 矩阵 和。对十进制矩阵和 进行位置置乱操作,如式(),分别得到十进制矩阵 和 。,(),()()其中,表示对 进行降序排序,为 降序排序后的新序列,为其对应的位置索引。步骤 将十进制矩阵 与 按位进行异或操作,得到 的十进制矩阵。再将十进制矩阵 和 按位进行异或操作,得到 的十进制矩阵 。步骤 先将十进制矩阵 转换为 位的二进制矩阵,再通过 编码规则 将其转换为 的 序列矩阵 。随后将矩阵 均匀分成个 的 序列子矩阵,。当不是一个整数时,需要在第一步时对明文信息的末尾添加空

10、格(即电脑键盘上的 键,空格在 码中不显示任何内容),使明文的长度可以被 整除。矩阵中均包含一个含 个碱基的 序列,设定每个 序列的左端为 端,右边为 端。步骤 设定立足点区域包含 个碱基,利用 链置换技术对,进行置乱加密,得到新的 序列矩阵,并将得到的 序列矩阵,合并为 的 序列矩阵 。利用 链置换技术对,进行置乱加密的具体过程如下:用 链置换对某一 序列进行置换加密时,选用参与反应的 底物上的序列作为密钥,但不是底物上的任一序列均可作为密钥。初始 序列决定了参与反应的底物 序列的立足点区域和互补区域的 序列,然而,需要满足碱基互补配对原理。同时,为了使置换后的 序列的长度与初始 链的长度一

11、致,加密区应包含 个碱基,所需要的 个碱基可以随机选择,共有 种可能。假设 所包含的 序列为,则初始 单链的序列为,用 链置换对该序列进行置换加密,如图 所示,其立足点区域(图中的 区域)的序列为,互 补 区 域(图 中 的 和 区 域)的 区 域 序 列 为、区 域 序 列 列 为,赋予加密区(图中的 区域)的序列为。通过 链置换反应,成功将初始 序列 置换加密为。图 链置换对序列的置换加密步骤 利用编码规则 对矩阵 进行解码,即先将矩阵 通过编码规则 转化为二进制的矩阵,再将矩阵 转换为十进制的矩阵 ,最后通过 码将矩阵 翻译为加密文本。由于上述加密过程均可逆,所以解密过程就是加密过程的逆

12、过程。实例验证该加密算法所用的编程语言为 ,假设有明文信息“”需要加密。步骤 通过 码将其转换为 的十进制矩阵,由于 不能被 整除,所以需要在明文信息后加入两个空格,转换为 的十进制矩阵 :()。步骤 将 混沌映射的初始值 ,及参数 设置为混沌密钥,对映射进行迭代 次后,去掉前 个值,得到 个混沌序列 和 ,对这两个序列依次进行归一化和置乱操作,分别得到十进制矩阵 和 :();()。步骤 将 与 按位进行异或操作,得到 的十进制矩阵。再将 和 按位进行异或操作,得到 的十进制矩阵 :()。步骤 先将十进制矩阵 转换为 位的二进制矩阵,再通过 编码规则 将转换为 的 序列矩阵 。随后将矩阵 均匀

13、分成 个 的 序列子矩阵,设定每个 序列的左端为 端,右边为 端,相应 序列为:;:;:;:;:;:;:;:;:。步骤 设定立足点区域包含 个碱基,利用 链置换技术对,进行置换加密,对,加密的密钥序列如表,得到新的 序列矩阵,并将得到的 序列矩阵,合并为 的 序列矩阵:()。表 对,加密的密钥序列需加密的序列对其加密的密钥步骤 利用编码规则 对矩阵 进行解码,得到加密后的文本为。算法安全性分析 密钥空间分析密钥空间是指加密算法中所有密钥的取值空间。本加密方案先利用 混沌映射进行加密,后利用 链置换反应进行二次加密,所以最终的密钥空间是由混沌密钥空间和 序列密钥空间共同组成的。本加密方案的混沌密

14、钥主要是 映射的初值和控制参数,包括,和 ,在 位计算机下,浮点精度可达到,则混沌密钥空间的大小至少为()。序列密钥空间取决于所使用的加密密钥的数量,在 链置换加密过程中,每一个 子序列所使用的加密密钥均有 种可能的组合,则 序列密钥空间的大小为 (为修正后明文的字符数)。因此,该算法的密钥空间大小可达到 ,且明文信息字符越多,密钥空间越大。该密钥空间足够大,足以抵御针对密钥的穷举攻击。密钥敏感性分析密钥的敏感性分析是指,使一个密钥在其他密钥不变的情况下发生微小变化,然后用其解密已加密的密文。当使用正确的混沌密钥解密时,可以通过十进制矩阵 成功解密,得到明文对应的十进制矩阵 ,否则无法得到矩阵

15、 ,自然也无法得到明文信息。而且由于 混沌映射对初始值的敏感性,当混沌密钥中的值发生微小变化时,比如,对 作微小改动,使之变为 ,其余密钥不变,实例中就无法得到矩阵 ,而得到一个错误的矩阵 ()。因此,该算法具有较好的保密安全性。经典攻击加密系统的密码分析攻击主要有四种类型:唯密文攻击:密码分析者仅根据已截获的部分密文进行研究,得出一个明文或密钥。已知明文攻击:密码分析者知道部分明文及其对应的密文,从而破解对应的密钥或加密算法。选择明文攻击:密码分析者可以选定明文消息,并且可以知道与之对应的密文,从而推出用以加密的密钥。选择密文攻击:密码分析者可以选择一些密文,得到相应的明文,以此推出用以加密

16、的密钥。加密算法的安全性并不取决于算法本身,而是取决于密钥的安全性。本文提出的加密算法为了提高其安全性,将 映射与 链置换反应相结合,生成最终的密钥,能够更好地抵抗四类经典攻击。结语本文提出了一种基于 链置换反应的 混沌映射的信息加密算法。在加密过程中克服了之前 加密算法中并未涉及 化学反应的这一缺点,将混沌系统与 链置换反应有机结合,对明文信息先利用 混沌映射进行加密,之后将 链替换反应用于二次加密,最后将明文信息转换为加密文本。该算法在保证密钥敏感度的同时,增大了密钥空间,提高了算法的安全性,能够有效地抵抗穷举攻击和四种经典攻击。参考文献,():杨柳混沌运动的特征及其在密码学中的应用研究电子测试,():,“”,():胡国杰,冯正进基于混沌同步的混沌加密系统安全性上海交通大学学报,():,():,():韩蕊基于高维猫映射的图像加密算法陇东学院学报,():许冰,孙永维,李洋,等基于高维混沌系统的的图像加密改进算法吉林大学学报(信息科学版),():何建农基于高维混沌系统的图像分组加密新算法计算机工程与设计,():,():,():崔光照,秦利敏,王延峰,等基于 技术的加密方案计算机工程与应用,():,():房东鑫,张健基于猫映射和 编码的图像加密算法计算机工程,():,():,():,():,():,():,(,;,):,:;(责任编辑:周巧姝)

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 自然科学论文

移动网页_全站_页脚广告1

关于我们      联系我们       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号  |  icp.png浙ICP备2021020529号-1 浙B2-2024(办理中)  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服