收藏 分销(赏)

基于多混沌映射的网络通信信息数据安全加密方法.pdf

上传人:自信****多点 文档编号:633844 上传时间:2024-01-19 格式:PDF 页数:5 大小:2.61MB
下载 相关 举报
基于多混沌映射的网络通信信息数据安全加密方法.pdf_第1页
第1页 / 共5页
基于多混沌映射的网络通信信息数据安全加密方法.pdf_第2页
第2页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、PAGE055网络安全Network Security本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。This paper presents a secure encryption algorithm for network communication

2、 data based on multi-chaotic map,which uses group encryption to reduce the pressure on network nodes.Using ciphertext feedback,the encryption key and the shift space of each turn are related to ciphertext as well as multiple chaotic maps,this is a good defense against the damage that a selective pla

3、intext attack can do to a system.The ability of the encryption algorithm to resist exhaustive attacks is further guaranteed by scrambling the plaintext.Experimental results show that the proposed algorithm has good security,plaintext sensitivity and faster encryption time.多混沌映射 网络通信信息 通信信息数据加密multi-

4、chaotic mapping;network communication information;communication information data encryptionDoi:10.3969/j.issn.1673-5137.2023.04.007摘 要 Abstract关键词 Key Words0.引言近些年随着科技的进步,互联网得到了迅速的发展,个人电脑的普及使得互联网不再是科研机构和部分国企的专利,这个快捷便利的交流方式很快就被大家所认可,并且已经融入到我们的日常生活中,信息门户网站蓬勃发展也就意味着大量很有价值的数据在互联网上产生并且通过网络进行传输,包括官方的重要信息商

5、业机密,甚至于军事机密1。这些门户网站都会涉及到很多重要的个人重要信息。若这些信息被网络黑客在数据流动过程中截获,很可能对用户造成很大的损失。在这些完全依赖于IT技术的新的交易模式与线下商务模式下,个人信息的加密也就变得很有必要性2。因此,国内较多相关领域的研究学者针对网络通信信息数据安全展开研究。有学者基于机器学习算法对通信网络安全防护过程进行数据加密,结合切分重组技术改变隐私数据的加密方式,实现数据的安全防护。还有研究学者利用多授权中心属性数据加密技术,建立数据加密模型,使数据实现分布式访问,满足数据加密需求。但是对于明文的敏感性和加密时间还有一定的发展空间。多混沌映射保密通信已成为密码研

6、究的一个新的热点,在密码学方面应为较为广泛,加密效果较好。因此,本文提出基于多混沌映射的网络通信信息数据安全加密方法,以期为网络通信安全提供一定的技术支持。1.混沌映射加密原理混沌映射因其对初值、参数、状态遍历性、混合及相似随机等特性的敏感系统而被广泛用于网络通讯中的数据保密。混沌映射加密的基本原理:发送方把将要传输的网络通信信息数据明文叠加上一个或多个混沌映射信号,混沌映射产生器生成的混沌映射序列作为密钥对网络通信信息数据明文加密,使得信息数据传输信道上的信号具有类似随机噪声的性态,密文经传输信道传输,从而实现网络通信信息数据加密通信3。混沌映射加密原理如图1所示。基于多混沌映射的网络通信信

7、息数据安全加密方法 郭志彪1 关智华2(1.中移湾区(广东)创新研究院有限公司 广东 广州 510623)(2.中国移动通信集团广东有限公司 广东 广州 510623)PAGE056网络安全Network Security图1:混沌映射加密原理图从混沌映射加密的原理图可以看出,混沌映射同步是能否准确地恢复出传输的网络通信信息数据明文信号的关键4。应用混沌映射同步器,并且在接收机上设定同样的初值,就能得到与发射机一样的混沌系统,并由此得到了两个系统之间的同步。混沌映射加密方法符合现代密码学的要求,属于对称加密体制。该系统的安全性能依赖于由混沌映射生成的密钥序列与随机量之间的关系5。越是随机的密钥

8、序列,就越是安全,加密效果越好。2.多混沌映射加密方法2.1 密文映射在多混沌映射密文中,可以通过g(x,y)表示坐标值,以g表示网络通信信息数据,得到密文的表达式:zab=g(a,b)=g(x=a,y=b)(1)式中,zab表示向量中某一个具体的元素构成。通过式(1)可以将幅值信息以及元素通过多混沌映射构建一个网络通信信息数据关联矩阵:(2)由此可见,多混沌映射密文中的每一个有效元素都需要在多混沌映射中进行对称加密处理,并使用相同的密钥进行加密和解密。此时基于多混沌映射的方式对所有密文中的网络通信信息数据位置全部置乱,可以得到矩阵变换后的位置如图2所示。(3)图2:矩阵变换位置根据图2进行扩

9、散操作,可以明确改变多混沌映射密文的灰度值,并在相关性较大的加密算法中移动网络通信信息数据全局置乱参数,此时可以通过公式(4)表示:(4)式中,df表示多混沌映射算法中存储节点总数;pf表示该节点集合的行数;qf表示该节点集合的列数;B表示网络通信信息数据参数。基于函数中一一对应的参数关系,可以直接计算pf和qf的数值。2.2 密文回馈在此基础上,提出了一种利用密文信息的回馈机制来对抗明文的算法,从而获得了在算法执行时所需的加密密钥。使用密文的回馈,从而在每个密钥扩充时,所取的128bits的Logistic整数混沌映射和Cubic整数混沌映射生成的复合序列和128bits的线性同余随机数生成

10、器生成的随机序列的起始位置不同,这样每次生成的加密密钥就是不同的。产生第一个分组密文的方法与没有密文反馈时的加密算法相同,即取Logistic整数混沌映射和Cubic整数混沌映射生成的复合序列的前128bits,线性同余随机数生成器生成的随机序列的前128bits,进行加密算法的实现。然而,一旦生成了一个密文Cj=A,B(第一个64位为密文A,第二个64位为密文B),则根据(5)、(6)等公式,来算出所述的控制参数m、n之和,并且再次执行所述的密钥扩充。m=cA1+cA2+cA3+cA4 (5)n=cB1+cB2+cB3+cB4 (6)其中,Cj A/Cj B为第j 个密文块的A/B 部分,C

11、A i/CBi(i=1,2,3,4)为CjA/CjB的第i个字节的值。根据网络通信信息数据关联矩阵加密设计的原则,遵循混淆特性原则和扩散特性原则,利用密文反馈来保证加密系统的安全性6。2.3 加密流程实现密文反馈以后,确定多混沌映射网络通信信息数据的加密流程,具体如图3所示。图3:多混沌映射的网络通信信息数据的加密流程图本文设计的多混沌映射的网络通信信息数据的加密算法PAGE057网络安全Network Security分为6步,具体步骤如下:第一步:利用密钥扩展算法生成加密密钥Aj和移位位数Dj;第二步:将明文M进行划分,每组有个L=8个byte (7)mj表示第j个字节值,将mjmj+1K

12、mj+L-1合并成一个二进制明文块,用mj来表示这8个字节的分块;第三步:将明文块Mj预处理,使其循环左移Dj位,获得一个新的块Mj。第四步:对新的块Mj通过与加密密钥Aj做异或,产生密文:Cj=MjAj。第五步:将生成的64bits的密文Cj=cjcj+1cj+7,分成A、B两部分,其中A=cjcj+1cj+2cj+3,B=cj+4cj+5cj+6cj+7,然后,按照控制参数m,n的生成方法生产m,n,进行密文反馈。第六步:如果所有的明文都被加密完,加密过程结束,如果还有密文,转到第二步继续加密。在该加密算法中,即使相同的明文,也会因为每一次加密密钥的不同得到不同的密文,从而得到不同的m和n

13、,并最终产生不同的加密密钥Aj,即Aj不仅与多混沌映射相关,而且与明文相关,从而有效地避免了选择性明文攻击的加密系统安全漏洞。较大的移位序列的空间,使得在选择明文攻击中不能通过穷举的方法破译移位序列。在整个加密过程中,只用到了简单的移位、异或操作,适合计算能力有限和节点能量有限的WSN节点的处理。在利用多混沌映射方法对网络通信信息数据进行加密时,关键构成要素就是需要对密文进行映射和反馈,所以对网络通信信息数据加密过程进行反向操作,即可得到解密的明文信息。3.实验及分析3.1 多混沌映射分组加密算法的实现为了测试设计的多混沌映射分组加密算法安全性能及展示加解密效果,这里对加解密算法进行代码实现,

14、通过对一幅图像进行加密实验,得到结果如图4所示。图4:加密前后的信息直方图从图4对网络通信信息数据的加密效果可以看出,加密算法取得了较好的效果,从加密结果中根本不能得到原明文的任何相关信息。即使使用具有微小差异的密钥去解密密文,也不能获得明文的任何信息。由于密钥扩展算法复杂,即使能够得到一部分密钥,也不能就此推断出全部密钥。即便是在某种情况下,得到了全部的密钥,也不能推断出密钥扩展算法,所以也不会知道每一轮的加密密钥以及移位空间。即使错误的解密密钥与正确的解密密钥具有微小的差异,也不会得到任何有关原密文的信息。3.2 密文分布性和随机性分析衡量多混沌映射的网络通信信息数据加密算法的性能好坏的一

15、个重要指标,就是明文和密文的分布特性以及密文0-1二值序列的随机性,如果密文分布不够随机或者是均匀,这样的话,解码员完全可以利用这一点来破解加密文件,然后将其破解。为了尽可能准确地反映加密算法的性能,本文对一个大小为8KB的英文文本进行加密,下图5和图6分别给出了明文以及经加密算法作用后得到的密文各自的直方图。图5:明文直方图 图6:密文直方图从图中可以明显的看出,明文和密文的ASCII值的空间分布很是不同,由于原有的明文数据有较大的统计学特征,而经过加密后的数据则呈现出平均的均一的特征,因此可以很好的掩盖数据中的信息,从而可以很好的抵御唯PAGE058网络安全Network Security

16、密码攻击。3.3 明文敏感性明文敏感性对应着多混沌映射密码学的扩散特性,意味着一个网络通信信息数据明文比特位的改变,可以对密文产生较大的改变,以便于隐藏明文的统计结构,反应了加密算法抵抗差分分析的能力。若明文稍有改变就可以获取差别极大的密文,说明差分解析(即一种公知的明文攻击,是一种利用某一差分与相应的密文差分之间的关系来获取最多的密匙的明文解析)不适用于这种密码体制。对于本文提出的基于多混沌映射的网络通信信息数据加密算法和未经过多混沌映射的网络通信信息数据加密算法进行明文敏感性分析比较,选取两组250字节的具有微小差异的明文,具体如下:M1与M2分别在本文提出算法的作用下和未经过多混沌映射的

17、网络通信信息数据加密算法的作用下产生的密文进行做差,并对做差所得的结果用直方图进行分布性及随机性度量,得到的密文差异显示在附图6及附图7中,附图7及附图8中显示了密文差异的柱状结构。图7:未经过多混沌映射的网络通信信息数据加密算法的加密密文差直方图图8:基于多混沌映射的网络通信信息数据加密算法的加密密文差直方图做差所得的结果表示了两次加密密文的差异,这种差别较大表明该密码方法对明文的灵敏度较高;结果表明,经过处理的密文具有较好的一致性和随机一致性。图6表明未经过多混沌映射的网络通信信息数据加密算法只要明文相同,加密结果就相同;图7表明本文提出的多混沌映射的网络通信信息数据加密算法即使明文相同,

18、加密结果也可以有很大的不同。比较图6和图7说明本文提出的多混沌映射的网络通信信息数据加密算法加强了明文的混淆,具有更好的明文敏感性和抵抗差分分析的能力。3.4 加密时间分析本文的分组加密算法采用了密文反馈的方式影响每次加密多混沌映射序列的生成,并且每次的加密都是块加密,需要产生68bits明文预处理序列,所以从加密时间的角度看,该加密算法必定会增加加解密时间。但是,该加密算法在牺牲加密时间的基础上,获得了更好的安全性,增强了该加密算法在WSN中的可用性。为了验证本文提出方法的有效性,应用典型的SkipJack加密算法、RC5加密算法与本文方法一同进行测试。SkipJack算法和RC5算法是性能

19、良好的应用于无线传感器网络中的加密算法,能够很好的满足无线传感器网络对加密时间的要求。分别使用三种加密算法,对5000个字节的明文数据进行加密。在这三种加密算法中,这5000个字节被分成8个字节一组进行625次加密,加解密的时间消耗如图9所示。图9:三种加密算法加密时间对比从图9加密的时间对比图可以看出,加密5000个字节的数据,SkipJack加密算法、RC5算法、多混沌映射分组加密算法使用的时间分别为0.976S、0.493S、0.338S。同其它两种加密算法比较,多混沌映射分组加密算法大大的快于SkipJack加密和RC5算法的加/解密速度。所以多混沌映射分组加密算法的加密速度仍然能较好

20、的满足于网络通信信息数据中的应用。4.结语本文主要研究了基于多混沌映射的网络通信信息数据安全加密方法,该加密方法可以抵抗已知的明文攻击,相对于现有的加密方式,安全性有了很大的提高。本文提PAGE059网络安全Network Security作者简介郭志彪,1977年11月生,男,内蒙古乌兰察布市人,硕士研究生,高级工程师,主要从事通信信息技术与软件开发。关智华,1978年10月生,男,广东佛山人,硕士研究生,高级工程师,主要从事通信信息技术与软件开发。参考文献1 李小明.基于混沌映射进行数据加密的安全电子邮件系统研究J.现代电子技术,2021,44(11):37-41.2 施飞,张红梅,张向利

21、.基于混沌映射和DNA编码的图像加密算法J.计算机工程与应用,2018,54(5):91-95.3 田军锋,彭静静,左宪禹,等.基于循环移位和多混沌映射的图像加密算法J.计算机科学,2020,47(10):327-331.4 陈建辉,赵静.云存储平台下基于混沌映射的数据加密算法设计J.微电子学与计算机,2018,35(7):127-132.5 姜明富.基于混沌序列的网络信息安全加密系统设计J.现代电子技术,2018,041(023):76-80.6 林书庆,江宁,王超,等.基于动态混沌映射的三维加密正交频分复用无源光网络J.物理学报,2018,67(2):296-305.出的基于多混沌映射的网络通信信息数据安全加密方法,安全性和实用性都很强,但是我们所做的工作还是很有限的,网络通信安全和多混沌映射分组加密算法设计还有很多待解决的问题,由于加密体制的安全性取决于密码体制的安全性,因此在加密算法的设计中,可以设计相应的密钥管理方案,保证加密体系的安全性。可以在加密算法中,进一步探讨多混沌映射的短周期问题,研究能够产生高性能多混沌映射的方法。

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服