当前位置:文档之家› 基于混沌的加密技术研究

基于混沌的加密技术研究

基于混沌的加密技术研究
基于混沌的加密技术研究

第27卷第6期

2009年6月

河南科学HENAN SCIENCE Vol.27No.6Jun.2009

收稿日期:2009-05-16

作者简介:黎娅(1965-),女,河南许昌人,副教授,主要研究方向为数据加密、数据挖掘及计算机应用技术等研究.文章编号:1004-3918(2009)06-0718-04基于混沌的加密技术研究

娅1,侯家奎2(1.河南经贸职业学院,郑州450053;2.许昌职业技术学院,河南许昌461000)摘要:对传统加密技术及混沌系统特性总结之后,

对混沌系统在连续数据、离散数据和图像加密中的研究进展进行了综述,分析了混沌加密的特点,并对其应用前景进行了展望与分析.

关键词:混沌系统;图像加密;混沌加密;密码学

中图分类号:TP 309文献标识码:A

随着网络技术的快速发展及计算机性能的不断提高,网络已经成为信息传播的主要工具,通过它进行的信息交流越来越多,为我们的生活及工作带来了各种便利,但是许多安全隐患也随之产生.不断发生的黑客事件,给不少企业和用户都带来了巨大损失.因此,网络安全目前成了阻碍网络快速发展的主要问题,只有解决了计算机系统数据的安全存储及通信保密问题,才能使更多的人安全的使用网络,并使互联网得到更快的发展.

混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,使得它非常适合用来进行数据加密通信.把混沌用于加密通信中是由英国数学家Matthews [1]在1989年首次提出的,1990年美国海军实验室的Pecorra 和Carroll 应用电路试验实现了混沌同步后,混沌加密通信技术的研究吸引了众多学者的注意,特别是近年来取得了许多研究成果.

本文首先对传统的加密通信技术进行了概述,而后对混沌系统的概念、混沌加密通信技术及研究进展进行了综述,最后对其应用发展前景进行了展望.

1传统的加密技术

信息安全主要是保证信息的机密性、完整性、可用性和不可否认性.密码学作为一门学科已经有几千年的历史,它是信息安全技术研究的核心.它包括基于数学的密码技术和非数学的密码技术.基于数学的加密技术主要是基于一些难解的数学问题,如大素数问题、大整数分解问题、离散对数问题等.而非数学密码技术是近些年才开始研究的,主要有量子密码、DNA 密码、混沌密码、数字隐写等[2].

信息安全的主要问题是如何保证在一个不安全的信道上进行安全的信息传递.发送者A 给接收者B 发送信息,窃听者或敌对者能掌握哪些信息呢?在现代密码学研究中,通常假设窃听者可以知道密文,也可以知道加密和解密的算法,唯一不知道的就是加密和解密的密钥.根据加密与解密密钥是否相同,传统加密方案分为对称加密和非对称加密.

1.1

对称加密

对称加密的基本特征就是加密密钥能够从解密密钥中推算出来,反之也成立.在大多数情况下,加密/解密的密钥是相同的.基于这一特征设计的加密算法也叫秘密密钥算法(private cipher ).在信息传送前,信息传送者A 和信息接收者B ,首先要确定加密算法E 、解密算法D ,以及密钥K .此时,信息传递的步骤可以描述为:

A 利用加密算法E 和密钥K 对明文M 进行加密,得到密文C=E (K ,M );A 把密文C 通过公共信道传递给

B ;B 接收密文

C ;B 利用解密算法

D 及密钥K ,对接收到的密文C 进行解密得到明文M=D (K ,C ).

根据加密模式的不同,对称密钥密码又分为流密码和分组密码两大类.流密码的加密方法是使用优良的伪随机序列作为密钥,对信息流进行逐比特加密,得到密文序列.所以,算法的安全强度完全决定于它所产生的伪随机序列的好坏.分组密码的加密方式是将明文分成固定长度的组(块),用同一密钥和算法对每

2009年6月一块加密.典型的分组密码算法是DES (Data Encrypt Standard ),即数据加密标准,它是1977年由美国国家标准局发布,是一种分组加密算法,数据分组长度64位,密钥长度64位,其中有8位是奇偶校验,有效密钥长度56位,该标准已经被使用了20多年,但由于密钥长度短,已不能满足不断发展的加密需求.为此,美国国家标准和技术研究所(NIST )征集了新的加密算法,并宣布从2001年开始用AES 代替DES ,AES 也是分组密码算法,分组长度为128Bt ,支持128,192,256Bt 的密钥长度,安全强度更高.

1.2非对称密钥加密

非对称密钥算法又称为双钥或公钥密码算法,就是加密、

解密使用一对不同的密钥.公钥加密算法的核心是运用一种特殊的数学函数———单向陷门函数.目前公认的公钥加密算法主要有D-H 算法、RSA 算法、Elgamal 算法、DSA 算法、椭圆曲线算法等.其中RSA 算法是由Rivest ,Shamir 和Adleman 于1978年在美国麻省理工学院研制出来的,它是一种比较典型的公开密钥加密算法.

与私钥加密相比,公钥加密的密钥管理和分配较为简单,可方便地实现数字签名和验证.目前,公钥基

础设施(PKI

)的研究和应用也是一个非常热的课题.PKI 是以公开密钥技术为基础,以数据机密性、完整性和不可抵赖性为安全目的而构建的认证、授权、加密等硬件、软件综合设施.它可以给用户提供数据完整性、数据保密性、不可否认性、公证服务及时间戳服务,这些服务都是电子政务、电子商务、网上银行等金融交易中的安全要求[3].

2混沌系统

混沌(Chaos )是一种具有某些特殊性质的复杂的动力学行为,它具有对初始条件的极度敏感性、运动轨迹的无规则性、内随机性、有界性、遍历性等特性.自1963年Lorenz 提出Lorenz 系统至今,人们已经研究出许多混沌系统,如Logistic 映射、Chua 电路、Chen ’s 系统、Rossler 系统等.在这些系统中,Logistic 映射是离散

的混沌系统,而Lorenz 系统、

Chen ’s 系统、Rossler 系统、Chua 电路则是连续多维的混沌系统.2.1Logistic 映射

离散时间动态系统Logistic 映射是一个源于人口统计的动力学系统,

它的定义为X n +1=λX n (1-X n

),(1)其中:0<λ≤4是控制参数;0<X n <1是系统状态.从初始值X 0开始迭代,X n 在区间(0,1)上遍历.当参数

3.569945672…<λ≤4时,系统工作于混沌态,此时(1)式产生的序列{X n :n =1,2,3,…}具有对初始条件X 0的敏感性和非周期性.

2.2Lorenz 混沌系统

Lorenz 混沌系统是美国著名气象学家Lorenz 在1963年提出的[4],是第一个混沌的物理和数学模型,其动力学方程为

d x d t =a (y-x ),d y d t =cx-xz-y ,d z d t =xy-bz ≤≤≤≤≤≤

≤≤≤≤≤≤

≤,(2

)当参数取值a =10,b =8/3,c =28时,该系统有一个混沌吸引子,处于混沌状态.从文献[6]给出的实验结果可以知道,当系统的初始条件X 0的误差只有10-15时,(2)式对应的运行轨迹出现了极大的偏差,并且是无规则的.因此,Lorenz 系统对初始条件也是非常敏感的.

3基于混沌的数据加密技术

混沌系统产生的混沌信号具有非常复杂的伪随机性,任何微小的初始偏差都会被指数式放大,这与Shannon 信息论中提出的混乱与扩散原则非常相似,因而非常适合进行加密通信.根据加密数据的模式不同,混沌加密可以分为连续流数据加密与离散数据加密.近年来,随着混沌加密研究的不断进展,混沌加密不但用在了传统的数据加密中,也广泛地用来加密图像数据.

黎娅等:基于混沌的加密技术研究719--

第27卷第6期河南科学3.1连续流数据加密

在早期的混沌加密方案中,许多系统都把自治的混沌系统用作伪随机数生成器来产生离散值进行加密.自1990年Pecora 与Carroll [7]提出混沌同步的概念和方法后,有多种方法使用具有连续值信号的非自治混沌系统来传递信息,在加密端把要传输的信号加入混沌信号进行传递,而在解密端利用混沌同步从接收到的信号中去掉混沌信号,从而抽取出传输的信息.由于这些方案都是基于连续时间连续值的加密通信,所以被称为连续流保密通信技术.

实现该类加密的主要方案包括混沌遮掩、混沌移位开关、混沌调制或逆系统等[8-10],其中逆系统方法由于对加密信号结构无任何限制,并且与传统的自同步流密码方案结构类似,因此是更适合于连续流加密[11].

对于连续流混沌加密通信方案,实现解密的基本要求是通信双方的混沌系统保持同步,这也是该类加密实现的难点,由于在实际实现中,很难做到两个系统的参数完全一致,初始条件一致,并且信道传输中的白噪声干扰,也会破坏混沌信号的同步.该类加密一般使用硬件实现,因此对数据流处理速度快,只要解决了同步问题,它可以很好地用来加密时实行性强的数据,如语音保密通信.

3.2离散数据加密

数字混沌加密通信的基本原理是利用混沌系统产生出混沌序列,再利用混沌序列进行加密,解密方只要产生出同样的混沌序列就可解密.与连续流混沌加密通信方案一样,要想正确解密,仍然要求通信双方的

混沌系统保持同步.然而,

该方案的同步并不是通过传输信号来驱动的,它只要求混沌动力学系统具有相同的初始条件、系统参数就可以了,因为混沌系统只用于产生混沌序列,不需要实时控制,因此实现起来要容易得多.

混沌系统与传统的加密系统虽然有许多相似的性质,但却有一个非常大的区别,那就是传统的加密系统是在有限的整数集合中对数据进行处理,而混沌系统则是在无限的实数集中进行.因此,目前在利用混沌对数据进行加密时,首先要把混沌信号转换为整数序列,这也是连续流混沌加密与数字流混沌加密的主要区别.一维离散的Logistic 映射在混沌加密中使用最多[12-15],并且实数域到整数域的转换基本上都与映射的迭

代次数有关.与离散时间的混沌系统相比,

连续时间的混沌系统具有更高的复杂性,但加密时不容易实时控制与实现.文献[16-17]给出了基于连续时间多维混沌系统的加密新方案,方案中首先根据加密数据大小产生混沌信号,而后对混沌信号进行抽取后再实现加密,提高了系统的安全性.

3.3图像加密

随着网络技术的不断发展,Internet 上的图像数据及多媒体信息也越来越多,与传统的文本信息一样,一些图像信息的传输及保存也有安全性需求,因此图像加密技术的研究也是非常必要的.利用传统的加密技术对图像加密是可以实现的,只不过需要把二维的图像数据转换成一维数据.然而,利用这种方法对图像加密存在非常大的弱点,加密效率低,安全性不高,这是因为图像数据不是一维的,并且数据量大、数据相关度高.传统的加密方案不能适应图像加密的需要,因此专用的图像加密技术被研究[18-20].

1997年J .Fridrich 首先提出了基于混沌的图像加密方案[21],其基本思想是用离散的二维混沌系统对待加密图像进行置换,而后再经过迭代实现图像的加密.2004年,Chen Guanrong ,Mao Yaobin 等给出了一个以三维Cat 映射作为产生图像加密变换的混沌系统的图像加密方案[22].2008年,Gao Tiegang ,Chen Zengqing 给出了基于超混沌系统的图像加密新方案[23].与传统的图像加密方案相比,基于混系统的图像加密方案具有较大的密钥空间,并且可以实现变长密钥.

4结束语

混沌系统具有的一些密码学特性,使其在数据加密中得到了应用,然而与传统的密码学相比,基于混沌的加密技术还缺乏比较完善的理论体系.近年来,随着混沌加密技术的研究,混沌的破译技术也在同步进行.Short [24-25]通过多步非线性预测的方法先后破解了混沌掩盖与混沌调制的加密的方案,Li S hujun ,Zheng Xuan [26]等人则破解了Yen Juicheng ,Guo Jiunin [27]等人提出的基于混沌的图像加密方案.因此,混沌对系统参数及初始条件的敏感性并不意味着加密系统的安全性.在未来的混沌加密研究中,借鉴现代密码学已经取得的成果,吸取其精华,设计出既符合现代密码学体制要求,又能充分利用混沌具有的密码学特性的加密方案,应是基于混沌加密技术研究要实现的目标.混沌系统与传统加密技术的结合,将会促进两个学科取长720--

2009年6月补短,共同先前发展.可以预见,随着基于混沌的加密技术研究的不断深入,混沌加密在未来的数据加密应用中将会有很好的前景.

参考文献:

[1]

Matthews R.On the derivation of a Chaotic Encryption algorithm [J ].Cryptologia ,1989,XIII (1):29-42.[2]

Schneier B.应用密码学-协议,算法与C 源程序[M ].吴世忠,祝世雄,张文政,译.北京:机械工业出版社,2000.[3]

管振胜.公钥基础设施PKI 及其应用[J ].计算机安全,2003,3:14-16.[4]

Lorenz E N.混沌的本质[M ].北京:气象出版社,1997.[5]

赵耿,方锦清.现代信息安全与混沌保密通信应用研究的进展[J ].物理学进展,2003,23(2):212-255.[6]

徐江峰,尚晋,胡静.基于连续混沌系统和Hash 函数的图像加密算法[J ].计算机应用,2004,24(12):61-63.[7]

Pecora L M ,Carroll T L.Synchronization in chaotic circuits [J ].Physics Review Letter ,1990,64(8):821-824.[8]

Short K M.Steps toward unmasking secure communications [J ].International Journal of Bifurcation and Chaos ,1994,4(4):959-977.[9]Hasler M ,Schwarz W.Communication by chaotic signals :t he inverse system approach [J ].International Journal of Circiuts Theory

Appl ,1996,24(5):551-579.

[10]Zhou H ong ,Ling X ieting .Problems with the chaotic inverse discrete-time filter [J ].IEEE Trans Circuits Syst I ,1997,44:268-

271.

[11]Dachselt F ,Schwarz W.Chaos and Cryptography [J ].IEEE Trans Circuits and Syst I ,2001,48(12):1498-1509.

[12]Pecora L M ,Carroll T L.Driving systems with chaotic signals [J ].Physics Review (A ),1991,44(4):2374-2378.

[13]Wong K W.A fast chaotic cryptographic scheme with dynamic look-up table [J ].Physics Letters A ,2002,298:238-242.

[14]Wong W K ,Lee L P ,Wong K W .A modified chaotic cryptographic method [J ].Computer Physics Communications ,2001,138:

234-236.

[15]管春阳,高飞.一种基于混沌序列的加密算法[J ].北京理工大学学报,2003,23(3):363-366.

[16]Xu J iangfeng ,Min L equan ,Chen G uanrong .A Chaotic c ommunication s cheme b ased on g eneralized s ynchronization and h ash

f unctions [J ].Chinese Physics Letters ,2004,21(8):1445-1448.

[17]Min L equan ,Zhang X ianhua ,Yang M iao .Secure communication by generalized chaotic synchronization [J ].J Univ Sci and

Technol ,2003,2:74-78.

[18]孙鑫,易开祥,孙优贤.基于混沌系统的图像加密算法[J ].计算机辅助设计与图形学学报,2002,14(2):136-139.

[19]Chang C C ,Hwang M S ,Chen T S .A new encryption algorithm for image cryptosystems [J ].The Journal of System and Software ,

2001,58:83-91.

[20]Li S hujun ,Zheng X uan ,Mou X uanqin ,et al .Chaotic encryption scheme for real -time digital video [C ].Proc SPIE on

Electronic Imaging ,4666San Jose CA USA.

[21]Fridrich J.Image encryption based on chaotic map [J ].Computational Cybernetics and Simulation ,1997,2:1105-1110.

[22]Chen G uanrong ,Mao Y aobin ,Chui C K.A symmetric image encryption scheme based on 3D chaotic cat maps Chaos [J ].

Solitons and Fractals ,

2004,21:749-761.[23]Gao T iegang ,Chen Z engqing .A new image encryption algorithm based on hyper-chaos [J ].Physics Letters A ,2008,372:394-

400.

[24]Short K M.Steps toward unmasking secure communications [J ].International Journal of Bifurcation and Chaos ,1994,4(4):959-977.[25]Short K M .Unmasking a modulated chaotic communications Scheme [J ].International Journal of Bifurcation and Chaos ,1996,

6(2):367-375.

[26]Li S hujun ,Zheng X uan .Cryptanlysis of a chaotic image encryption method [J ].Proceedings of ISCAS ,2002,2:708-711.

[27]Yen J uicheng ,Guo J iunin .A new chaotic key-based design for image encryption and decryption [J ].IEEE Int Conf Circuits and

Systems ,2000,4:49-52.

The Study of Based-Chaos Encryption Techniques

Li Ya 1,Hou Jiakui 2

(1.Henan Institute of Eeconomic and Ttrade ,Zhengzhou 450053,China ;

2.Xuchang Vocational technology College ,Xuchang 461000,Henan China )

Abstract :Due to the properties of sensitivity to initial conditions and parameters of chaotic maps ,chaos-based encryption has been widely developed.In this paper ,the traditional encryption techniques are introduced ,and the development of based-chaos encryption techniques are surveyed.The advantages and disadvantages of the corresponding technique are pointed out.Finally ,the future direction in this field is discussed.Key words :chaotic system ;image encryption ;chaotic encryption ;cryptology 黎娅等:基于混沌的加密技术研究721--

RSA加密算法加密与解密过程解析

RSA加密算法加密与解密过程解析 1.加密算法概述 加密算法根据内容是否可以还原分为可逆加密和非可逆加密。 可逆加密根据其加密解密是否使用的同一个密钥而可以分为对称加密和非对称加密。 所谓对称加密即是指在加密和解密时使用的是同一个密钥:举个简单的例子,对一个字符串C做简单的加密处理,对于每个字符都和A做异或,形成密文S。 解密的时候再用密文S和密钥A做异或,还原为原来的字符串C。这种加密方式有一个很大的缺点就是不安全,因为一旦加密用的密钥泄露了之后,就可以用这个密钥破解其他所有的密文。 非对称加密在加密和解密过程中使用不同的密钥,即公钥和私钥。公钥用于加密,所有人都可见,私钥用于解密,只有解密者持有。就算在一次加密过程中原文和密文发生泄漏,破解者在知道原文、密文和公钥的情况下无法推理出私钥,很大程度上保证了数据的安全性。 此处,我们介绍一种非常具有代表性的非对称加密算法,RSA加密算法。RSA 算法是1977年发明的,全称是RSA Public Key System,这个Public Key 就是指的公共密钥。 2.密钥的计算获取过程 密钥的计算过程为:首先选择两个质数p和q,令n=p*q。 令k=?(n)=(p?1)(q?1),原理见4的分析 选择任意整数d,保证其与k互质 取整数e,使得[de]k=[1]k。也就是说de=kt+1,t为某一整数。

3.RSA加密算法的使用过程 同样以一个字符串来进行举例,例如要对字符串the art of programming 进行加密,RSA算法会提供两个公钥e和n,其值为两个正整数,解密方持有一个私钥d,然后开始加密解密过程过程。 1. 首先根据一定的规整将字符串转换为正整数z,例如对应为0到36,转化后形成了一个整数序列。 2. 对于每个字符对应的正整数映射值z,计算其加密值M=(N^e)%n. 其中N^e表示N的e次方。 3. 解密方收到密文后开始解密,计算解密后的值为(M^d)%n,可在此得到正整数z。 4. 根据开始设定的公共转化规则,即可将z转化为对应的字符,获得明文。 4.RSA加密算法原理解析 下面分析其内在的数学原理,说到RSA加密算法就不得不说到欧拉定理。 欧拉定理(Euler’s theorem)是欧拉在证明费马小定理的过程中,发现的一个适用性更广的定理。 首先定义一个函数,叫做欧拉Phi函数,即?(n),其中,n是一个正整数。?(n)=总数(从1到n?1,与n互质整数) 比如5,那么1,2,3,4,都与5互质。与5互质的数有4个。?(5)=4再比如6,与1,5互质,与2,3,4并不互质。因此,?(6)=2

数据加密技术

数据加密技术 摘要:由于Internet的快速发展,网络安全问题日益受到人们的重视。面对计算机网络存在的潜在威胁与攻击,一个计算机网络安全管理者要为自己所管辖的网络建造强大、安全的保护手段。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全技术中的心核,它主要由密码编码技术和密码分析技术两个分支组成。这两个分支既相互对立,又相互依存。信息的安全性主要包括两个方面即信息的保密性和信息的认证性。在用密码技术保护的现代信息系统的安全性主要取决于对密钥的保护,即密码算法的安全性完全寓于密钥之中。可见,密钥的保护和管理在数据系统安全中是极为重要的。人们目前特别关注的是密钥托管技术。 一、信息保密技术 信息的保密性是信息安全性的一个重要方面,加密是实现信息保密性的一种重要手段。加密算法和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。根据加密密钥和解密密钥是否相同,可将现有的加密体制分为两种:一种是私钥或对称加密体制,其典型代表是美国的数据加密标准(D E S);另一种是公钥或非对称加密体制,其典型代表是R S A体制。 目前国际上最关心的加密技术有两种:一种是分组密码。另一种是公钥密码。 1. 分组密码技术 DES是目前研究最深入、应用最广泛的一种分组密码。针对DES,人们研制了各种各样的分析分组密码的方法,比如差分分析方法和线性分析方法,这些方法对DES的安全性有一定的威胁,但没有真正对D E S的安全性构成威胁。 2. 公钥加密技术 私钥密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钥。这在实际应用中通常是非常困难的。而公钥密码体制可使通信双方无须事先交换密钥就可建立起保密通信。在实际通信中,一般利用公钥密码体制来保护和分配密钥,而利用私钥密码体制加密消息。公钥密码体制主要用于认证和密钥管理等。 下面是A使用一个公钥密码体制发送信息给B的过程: (1)A首先获得B的公钥;

(完整版)基于MATLAB的混沌序列图像加密程序

设计题目:基于MATLAB的混沌序列图像加密程序 一.设计目的 图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重 要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。 熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。 .设计内容和要求 使用混沌序列图像加密技术对图像进行处理使加密后的图像 使用matlab将图像信息隐藏,实现信息加密。 三.设计思路 1. 基于混沌的图像置乱加密算法 本文提出的基于混沌的图像置乱加密算法示意图如图1所示 加密算法如下:首先,数字图像B大小为MX N( M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3, A,M,形成长度为MX N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kMX N},并构造等差序列D: {1,2,3, A,MX N-1,MX N}。再次,将所

产生的混沌序列{kl, k2. A, kMX N}的M N个值由小到大排序,形成有序序列{k1', k2'. A' kMX N' },确定序列{k1, k2, A, kMX N}中的每个ki在有序序列{k1', k2', A , kMX N' }中的编号,形成置换地址集合 {t1 , t2 , A, tM X N},其中ti为集合{1 , 2, A, MX N}中的一个;按置换地址集合{t1 , t2 , A, tM X N}对序列C进行置换,将其第i个像素置换至第ti列, i=1 , 2, A, MX N,得到C'。将等差序列D做相同置换,得到D'。 最后,B'是一个MX N 的矩阵,B' (i ,j)=C ' ((i-1) X M+j),其中i=1 , 2, A, M j=i=1 , 2, A, N,则B'就是加密后的图像文件。 解密算法与加密算法相似,不同之处在于第3步中,以序列C'代替随机序列{k1, k2, A, kMX N},即可实现图像的解密。 2. 用MATLAB勺实现基于混沌的图像置乱加密算法 本文借助MATLAB^件平台,使用MATLAB!供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1, n1); ifm1>=n1 ifm1> n1 fore=1: n1 b=(e,e); end else fore=1: n1 end fore=1:( n1-m1) b((m1+e-1),e)=m1+e-1 end end c=zeros(m1*2, n1); c=zeros(m1*2,1); c=[b,a]; 然后,用Logitic映射产生混沌序列:

基于混沌映射的图像加密研究

目录 摘要 ...................................................................................................................................... I Abstract ............................................................................................................................... II 目录 ................................................................................................................................... I V 第一章绪论 . (1) §1.1研究背景与意义 (1) §1.2国内外研究现状 (2) §1.3论文研究内容与章节安排 (5) §1.3.1论文的主要研究内容 (5) §1.3.2论文章节安排 (5) 第二章混沌图像加密基础 (7) §2.1混沌理论 (7) §2.1.1混沌的定义 (7) §2.1.2混沌的主要特征 (8) §2.1.3典型的混沌映射 (9) §2.2密码学基础 (12) §2.2.1密码系统的结构 (13) §2.2.2密码系统的分类 (14) §2.2.3密码分析 (15) §2.3图像加密概述 (16) §2.3.1图像的基本概念 (17) §2.3.2图像加密的分类 (17) §2.3.3图像加密原理 (18) §2.3.4图像加密的评价标准 (20) §2.4本章小结 (22) 第三章基于Lorenz映射和Logistic映射的图像分块加密算法 (23) §3.0引言 (23) §3.1混沌映射的选择 (23) §3.1.1 Lorenz 混沌映射 (23) §3.1.2 Logistic 混沌映射 (23) §3.2加密算法设计 (24) §3.2.1密钥的生成 (24) §3.2.2加密算法流程 (24)

DES加密算法与解密(带流程图)

一、DES加密及解密算法程序源代码: #include usingnamespacestd; conststaticcharIP_Table[]={//IP_Table置换 58,50,42,34,26,18,10,2, 60,52,44,36,28,20,12,4, 62,54,46,38,30,22,14,6, 64,56,48,40,32,24,16,8, 57,49,41,33,25,17,9,1, 59,51,43,35,27,19,11,3, 61,53,45,37,29,21,13,5, 63,55,47,39,31,23,15,7 }; conststaticcharFinal_Table[]={ //最终置换40,8,48,16,56,24,64,32, 39,7,47,15,55,23,63,31, 38,6,46,14,54,22,62,30, 37,5,45,13,53,21,61,29, 36,4,44,12,52,20,60,28, 35,3,43,11,51,19,59,27, 34,2,42,10,50,18,58,26, 33,1,41,9,49,17,57,25 }; conststaticcharS_Box[8][64]={ //s_box /*S1*/

0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8, 4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0, 15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13}, /*S2*/ {15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10, 3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5, 0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15, 13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9}, /*S3*/ {10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8, 13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1, 13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7, 1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12}, /*S4*/ {7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15, 13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9, 10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4, 3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14}, /*S5*/ {2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9, 14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6, 4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14, 11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3}, /*S6*/ {12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,

几种常用的数据加密技术

《Network Security Technology》Experiment Guide Encryption Algorithm Lecture Code: 011184 Experiment Title:加密算法 KeyWords:MD5, PGP, RSA Lecturer:Dong Wang Time:Week 04 Location:Training Building 401 Teaching Audience:09Net1&2 October 10, 2011

实验目的: 1,通过对MD5加密和破解工具的使用,掌握MD5算法的作用并了解其安全性; 2,通过对PGP加密系统的使用,掌握PGP加密算法的作用并了解其安全性; 3,对比MD5和PGP两种加密算法,了解它们的优缺点,并总结对比方法。 实验环境: 2k3一台,XP一台,确保相互ping通; 实验工具:MD5V erify, MD5Crack, RSA-Tools,PGP8.1 MD5加密算法介绍 当前广泛存在有两种加密方式,单向加密和双向加密。双向加密是加密算法中最常用的,它将明文数据加密为密文数据,可以使用一定的算法将密文解密为明文。双向加密适合于隐秘通讯,比如,我们在网上购物的时候,需要向网站提交信用卡密码,我们当然不希望我们的数据直接在网上明文传送,因为这样很可能被别的用户“偷听”,我们希望我们的信用卡密码是通过加密以后,再在网络传送,这样,网站接受到我们的数据以后,通过解密算法就可以得到准确的信用卡账号。 单向加密刚好相反,只能对数据进行加密,也就是说,没有办法对加密以后的数据进行解密。这有什么用处?在实际中的一个应用就是数据库中的用户信息加密,当用户创建一个新的账号或者密码,他的信息不是直接保存到数据库,而是经过一次加密以后再保存,这样,即使这些信息被泄露,也不能立即理解这些信息的真正含义。 MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。不可恢复性是MD5算法的最大特点。 实验步骤- MD5加密与破解: 1,运行MD5Verify.exe,输入加密内容‘姓名(英字)’,生成MD5密文;

混沌时间序列分析

第四章
混沌时间序列分析
一.相空间重建 二.相关维数 三.最优延迟时间 四. Lyapunov特征指数 五.应用举例
一、相空间重建
1

2

Embedding
Φ
A M System with dynamics f has an attractor A ? M
Z ?d
A is transformed into a set Z ? ?d such that the all the important geometric characteristics of A will be preserved. Lets also assume Φ is invertible.
Ruelle(1981),法国科学家
对m维动力系统:
? x1 = f1 ( x1 , x 2 , .... x m ) ? ? x 2 = f 2 ( x1 , x 2 , ... x m ) ? ? ................... ? ? x m = f m ( x1 , x 2 , ... x m )
( x1 , x2 ,.....xm )
是状态空间坐标
x(t ), x(t + τ), x(t + 2τ),......., x [t + (m ? 1)τ]
3

Phase Space Reconstruction
一个单变量时间序列:x0 , x1 , x2 ,...
?τ = 1.?t ? ?n = 3 ( x0 , x1 , x2 ) ( x1 , x2 , x3 ) ( x2 , x3 , x4 ) ............... ( xn ?1 , xn , xn +1 )
4

set加解密过程

3.4.5 SE丁协议的加解密过程 1。加密过程 首先,甲方要产生一个数字签名来向乙方证明信息确实是他发出的。他需要执行以 下步骤: ①将所发送信息通过哈希算法,形成信息摘要。 ②使用RSA算法,用私人签名密钥加密信息摘要,形成数字签名。 其次,甲方需要加密信息,使得它在网上传输时没有人能读懂它。 ③甲方通过软件,随机生成对称密钥,作大信息量加密之用,SET缺省的对称密钥 算法是DES o ④甲方用对称密钥加密所要发送的信息(即明文)、数字签名和证书。发送证书的目 的是为了乙方可从证书中得到公开签名密钥,以解开甲方的数字签名。 ⑥到目前为止,甲方可安全地发送信息了,同时也证明了他的身份。但为了使乙方 能读懂这些信息,甲方还需将对称密钥送给乙方。甲方用乙方的公开密钥加密该对称密钥,形成所谓的数字信封。最后甲方将数字信封和加密信息一同发给乙方。 2.解密过程 ①乙方用自己的私人密钥交换密钥将数字信封打开,取出对称密钥。 ②乙方用对称密钥解密信息,得到明文信息、数字签名和甲方的公开签名密钥(从 甲方的证书中获得)。 ③乙方用甲方的公开签名密钥解密数字签名,得到信息摘要。 3.验证过程 到目前为止,乙方还不知道收到的信息是否确实来自甲方,为了证实是甲方发送的信息,乙方还要完成以下步骤: ①将得到的明文信息进行哈希运算,得到新的信息摘要。 ②比较新的信息摘要和原信息摘要(上述解密过程中得到的),如果两者一致,说明 收到的信息确实来自拥有与证书中公开签名密钥成对的私人签名密钥一方,而且信息是完整的。一旦乙方将证书送到发证机构CA认证,就可确定甲方的真实身份和证书是否有效。 3.4.6 SE丁协议分析 SET是基于信用卡的安全支付协议,用于保证信息的机密性、交易方身份的认证和信息的完整性。 (1)信息的机密性 在SET协议中,传输的信息都进行了加密处理,以保证信息的机密性。DES中SET 协议中默认的对称加密算法,用于保护敏感的金融数据;商用数据隐蔽设备CDMF(Commercial Data Mashing Facility)是另一种对称加密算法,用于SET中收单行和持卡者的信息保护它以DES为底层加密算法,采用40位密钥代替DES的64位密钥。为了保证信用卡信息不被商家非法获取,SET采用双重数据签名技术,以提供订购信息和支付消息的机密性,使商家只能看到订购信息,不能看到用户的信用卡信息,而银行只能看到信用卡信息,不能看到订购信息。 (2)数据的完整性 SET使用数字签名来保证数据的完整性。SET使用安全Hash算法SHA-1( Secure Hash Algorithm -1)及RSA来实现数字签名。SHA-1对于任意长度的消息都生成一个160位的消息摘要。如果消息中有一位发生变化,则消息摘要中的数据也会发生变化,两个不同的消息的摘要完全相同的概率几乎是零。 SET协议中还应用双重签名来保证信息的完整性。双重签名的目的是连接两个不同

数据加密方案

数据加密方案

一、什么是数据加密 1、数据加密的定义 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 2、加密方式分类 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为对称密钥和非对称密钥两种。 对称密钥:加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种

方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称加密 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。 非对称密钥:非对称密钥由于两个密钥(加密密钥和解密密钥)各不相同,因而可以将一个密钥公开,而将另一个密钥保密,同样可以起到加密的作用。

一种新的基于混沌的彩色图像加密方案谢涛

收稿日期:2012-05-27;修回日期:2012-07-04 作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ). 一种新的基于混沌的彩色图像加密方案 谢 涛1 ,何 兴 2 (1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘 要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散— 联合置乱—联合扩散的加密方法。仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309 文献标志码:A 文章编号:1001-3695(2013)01-0318-03 doi :10.3969/j.issn.1001-3695.2013.01.082 New color image encryption scheme based on chaos XIE Tao 1,HE Xing 2 (1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China ) Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind of initial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.The simulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component. Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM ) 0引言 随着计算机网络技术的飞速发展,多媒体安全变得越来 越重要。其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。Shan-non [1] 曾在其经典文章中提到用于指导密码设计的两个基本原 则,即扩散和置乱。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系, 并在结构上存在某种相似性。因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法 [2 6] 。 对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注 [7 10] 。一般的彩色图像加 密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、 G 、B 之间的相关性。仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。 1混沌系统 一维logistic 系统因为简单且高效,故常用来产生密钥流, 然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。本文采用CLM (耦合logistic 映射)来构造密码系统: x i n +1=(1-ε)g (x i n )+ ε2 [g (x i +1n )+g (x i -1 n )](1) 其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变 量;x i n 代表状态变量;ε∈(0, 1)是耦合系数;g (x )是logistic 映射,如式(2)所示。周期边界条件x 0n =x 3 n 。CLM 系统有两个正 的Lyaponuv 指数 [11] ,因此它是混沌的。 g (x )=λx (1-x ) x ∈(0,1),λ∈(3.5699456, 4](2) 当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。 2算法的设计与实现 加密过程如下: a )准备工作和密钥产生。明文图像可表示为 P ={R P n ,G P n ,B P n } n =1,2,…,L (3) 其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。此处假设L =256?256,也就是图像的大小尺寸均为256?256;否则,可以对图像作一些分割,最后不足的部分可以 进行添加。设定初始参数λ和初始密钥值x 0 1、x 11、x 21, 迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列: 第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013

AES算法加解密原理及安全性分析

AES算法加解密原理及安全性分析 刘帅卿 一、AES算法简介 AES算法是高级加密标准算法的简称,其英文名称为Advanced Encryption Standard。该加密标准的出现是因为随着对称密码的发展,以前使用的DES(Data Encryption Standard数据加密标准)算法由于密钥长度较小(56位),已经不适应当今数据加密安全性的要求,因此后来由Joan Daeman和Vincent Rijmen提交的Rijndael算法被提议为AES的最终算法。 AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。加之算法本身复杂的加密过程使得该算法成为数据加密领域的主流。 二、AES算法的基本概念 1、有限域(GF) 由于AES算法中的所有运算都是在有限域当中进行的,所以在理解和实现该算法之前先得打好有限域这一基石才行。通常的数学运算都是在实数域中进行,而AES算法则是在有限域中进行,我们可以将有限域看成是有确定边界范围的正整数集合,在该集合当中,任意两个元素之间的运算结果都仍然落在该集合当中,也即满足运算封闭性。 那么如何才能保证这样的“有限性”(也即封闭性)呢? GF(2w)被称之为伽罗华域,是有限域的典型代表。随着w(=4,8,16,…)的取值不同所形成的有限域范围也不同。AES算法中引入了GF域当中对数学运算的基本定义:将两数的加减法定义为两者的异或运算;将两数的乘法定义为多

互联网数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。 密码技术是通信双方按约定的法则进行信息特殊变换的一种保密技术。根据特定的法则,变明文(Plaintext)为密文(Ciphertext)。从明文变成密文的过程称为加密(Encryption); 由密文恢复出原明文的过程,称为解密(Decryption)。密码在早期仅对文字或数码进行加、解密,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。密码学是由密码编码学和密码分析学组成的,其中密码编码学主要研究对信息进行编码以实现信息隐蔽,而密码分析学主要研究通过密文获取对应的明文信息。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。随着密码学的不断成熟,大量密码产品应用于国计民生中,如USB Key、PIN EntryDevice、 RFID 卡、银行卡等。广义上讲,包含密码功能的应用产品也是密码产品,如各种物联网产品,它们的结构与计算机类似,也包括运算、控制、存储、输入输出等部分。密码芯片是密码产品安全性的关键,它通常是由系统控制模块、密码服务模块、存储器控制模块、功能辅助模块、通信模块等关键部件构成的。 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息

用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。 分类 专用密钥 专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。当一个文本要加密传送时,该文本用密钥加密构成密文,密文在信道上传送,收到密文后用同一个密钥将密文解出来,形成普通文体供阅读。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将无密可保。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。 对称密钥 对称密钥是最古老的,一般说“密电码”采用的就是对称密钥。由于对称密钥运算量小、速度快、安全强度高,因而如今仍广泛被采用。 DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到64位的杂乱无章的数据组;第二步将其分成均等两段;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。

计算机网络安全中数据加密技术的研究

计算机网络安全中数据加密技术的研究 摘要:大容量文件在网络传输过程中,保障数据文件安全是至关重要的。本文 针对网络数据传输安全问题,在阐述数据加密技术原理的基础上,设计了一种新 的2DES筛子和RSA混合加密算法,分析了该算法的原理以及在网络文件传输中 的应用,在网络应用程序开发中有很强的借鉴意义。 关键词:数据;加密算法;管理;设计;应用 引言 互联网是一种开放但不安全的媒体。在不安全的媒介上进行事务处理很容易 造成保密信息的泄漏和被窃取,为了保证信息安全不受侵犯,可以采用多种技术,如加密技术、访问控制技术、认证技术以及安全审计技术等。目前,最重要的网 络与通信自动化安全中工具是加密。通过数据加密技术,可以在一定程度上提高 数据传输的安全性,保证传输数据的完整性,是对信息进行保护的最可靠、最实 用的方法。数据加密算法应用较广泛的是DES算法和RSA算法,本文在此基础上 研究一种新的数据加密算法——2DES筛子加密算法和RSA算法混合加密在网络文 件传输中的应用,从而保证传输信息的安全。 1 数据加密技术原理 当前,数据加密技术主要从数据采样和分而治之两方面进行加密管理。 1.1 数据采样 数据采样主要是提取网络数据进而进行加密。数据采样是有针对性的对数据 进行提取,一般提取有敏感性和关键性的数据,然后对这部分数据进行加密管理,这种操作方式具备操作简单、处理时间短等优点,同时也具备缺乏全面性、安全 性能不够、容易受到攻击等缺点。 1.2 分而治之 分而治之在进行数据加密时,先对数据类型或者是数据数量进行划分,然后 采取不同的加密方式如加密算法对数据进行处理,这种加密方式提高了数据传输 的整体安全性,并且加密效率较高。 2 2DES筛子和RSA混合加密算法 2.1 2DES筛子加密算法 2.1.1 DES加密算法 DES是一个对称分组加密算法,在对数据进行加密时以64位为一组。64位一组的一端输入明文,另一端输出密文。除去密钥编排不同的情况,其加密和解密 用采用同一算法,密钥觉得其安全性,一般为64位的二进制数,但是忽略用于 奇偶校验的8位数,因此密钥可以为任意56位的数,通过初始置换对明文分组 进行操作,将明文分成等长的2部分,32位长的左半部分Li和32位长的右半部 分Ri,初始置换完成之后,再进行完全相同的16轮运算,在运算过程中数据和 密钥相结合。 2.1.2 2DES筛子加密算法加密过程 2DES筛子加密算法是在2个组合之间加入了一层“筛子”,这个筛子是一个“二维”可变量,通过筛子将明文数据分成上层数据Mu和下层数据Md两组,然后再 采用然DES算法对上下两组数据进行加密,得到密钥Ku、Kd及加密之后的上层 密文Cu和下层密文Cd,最后对这两层密文重新进行组合,得到最终的密文C。 2DES筛子加密算法的加密过程见图1。

混沌序列产生及其在图像

混沌序列产生及其在图像、视频加密中 的应用研究 左建政 【摘要】:伴随着科技的不断进步,信息技术已经渗透进人们生活的各个方面,信息安全问题已经引起越来越多的关注,因此如何加强信息的保密性就成为了一个急需解决的难题。混沌信号所固有的非周期, 宽频谱和对初始值非常敏感等突出特征,使得其在信息加密中有着良好的应用前景。而要想提高混沌在信息加密中的保密性以及实用性,需要做的工作主要是以下两个方面:一方面,提高混沌自身的性能;另一方面,提高加密系统的性能。本文以此为背景,分别从上述两方面着手进行研究,取得了一系列新的结果。本文的主要工作和创新体现在以下几个方面: (1)系统地研究了各种混沌序列的产生方式。混沌序列的产生是混沌应用到信息加密的前提也是一项关键技术。从最初的模拟电路到现在数字系统,在不断地进步,当然也会产生一系列新的问题。本文总结以前所做的研究,系统地介绍了各种混沌序列的产生方式,包括模拟电路、FPGA、LabVIEW、DSP等。通 过分析和比较,为以后的继续深入研究发挥重要的参考作用。 (2)设计了一个新的混沌系统。从混沌信息加密工程的观点考虑,构造一个庞大的混沌函数库是必要的。为了设计性能良好的混沌系统,在研究Sprott系统的基础上,构造了一个新的混沌系统。对构造的混沌系统进行了动力学分析,其中包括分岔特性以及Ly apunov指数等特性分析,同时设计了相应的模拟电路,通过电路实验获得了与 仿真相符的混沌吸引子,验证了混沌系统的特性。 (3)设计了一个新的分数阶混沌系统。并且介绍了两种分数阶微积分的分析方法,时域求解法对其进行数值仿真,时频域转换法对其进行电路仿真。数值仿真结果表明系统存在混沌的最低阶数是2.31。设计了该系统的分数阶混沌振荡电路,电路仿真与数值仿真结果相符,证实了该分数阶混沌振荡电路的可行性。分数阶混沌系统更能反映系统呈现的工程物理现象,一个确定的分数阶混沌系统随着其阶数即分数值的不同而呈现不同的状态,因而这种系统具有更大的密钥空间,不容易被复制。 (4)首次利用数字系统产生分数阶混沌序列。对分数阶混沌系统的广泛研究开始于最近十几年,目前的研究大多处于理论阶段。本文通过利用LabVIEW等数字系统,获得了真实的分数阶混沌序列。通过LabVIEW与MATLAB的接口,首先利用MATLAB编程计算混沌状态方程,然后再在LABVIEW平台设计前面板,调节参数,最后通过数据采集卡即可实现分数阶混沌序列输出。数字系统可以做到参数相同,并且精度可控,容易控制。 (5)借助DSP平台,利用分数阶混沌序列,成功实现了图像、视频的实时加密、解密。利用前面得到的分数阶混沌序列作为图像、视频加密的密钥流,对图像、视频中每一帧图像的像素点进行异或加密。分数阶混沌系统密钥空间大,因此安全性高,需要考虑的主要就是实时性的问题,而借助于运算速度非常快的DSP芯片,能很好地满足实时性的要求。这种加密方式突破了传统软件加密时,加密速度慢、容易被破译的缺点,具有广阔的应用前景

加密技术及密码破解实验报告

第九章、实验报告 实验一、设置Windows启动密码 一、实验目的:利用Windows启动密码保存重要文件。 二、实验步骤: 1、在Windows XP系统中选择开始——运行,在打开输入框中“syskey.exe”,点击确定,打开“保证Windows XP账户数据库的安全”对话框。 2、单击【更新】,打开【启动密码】对话框,然后输入密码,在【确认】文本框中再次输入密码,单击【确定】

实验二、为word文档加密解密 一、实验目的:保护数据的安全 二、实验步骤: 1、打开一个需要加密的文档,选择【工具】——【选项】——【安全性】然后输入想要设置打开文件时所需的密码 2、单击【高级(A)】打开加密类型对话框,选中【加密文档属性】复选框,单击【确定】。

3、打开文件的【确认密码】对话框,输入打开文件时需要的密码,单击【确定】,随即打开【确认密码】对话框,输入密码。 4、保存文件后,重新打开Word文档,打开【密码】,输入打开文件所需的密码,单击【确定】输入修改的密码,单击【确定】 破解word密码 (1)安装Advanced Office Password Recovery软件,安装完成后打开需要破解的word 文档,进行暴力破解,结果如图所示: 实验三、使用WinRAR加密解密文件

一.实验目的:加密文件,保证文件的安全性。 二.实验步骤: 1、在需要加密的文件夹上右击,选中【添加到压缩文件】打开【压缩文件名和参数】 2、选中【压缩文件格式】组合框中的【RAR】并在【压缩选项】中选中【压缩后删除源文件】然后切换到【高级】,输入密码,确认密码。 3、关闭对话框,单击确定,压缩完成后,双击压缩文件,系统打开【输入密码对话框】 破解WinRAR加密的文件 (1)安装Advanced RAR Password Recovery软件,打开WinRAR加密文件,进行暴力破解,获得密码。结果如图:

数据加密技术的研究综述(模板)-大工论文(通过)

网络教育学院 本科生毕业论文(设计) 题目:数据加密技术的研究综述 学习中心: 层次: 专业: 年级: 学号: 学生: 指导教师: 完成日期:

数据加密技术的研究综述 内容摘要 Internet的迅猛发展,信息共享程度的日益增高,导致信息安全问题日渐突出。有人提出的解决办法是降低信息共享程度,这显然是不可取的。唯一的方法就是通过数据加密。 本文首先介绍了数据加密技术的基本原理,数据加密技术的分类及其应用,然后说明了数据加密系统的结构。之后介绍几种常见的数据加密技术,包括DES 加密、公开加密算法RSA、MD5、可变长密钥块Blowfish加密技术、椭圆曲线密码体制、伪随机数加密技术等。 关键词:数据加密;信息安全;密钥;加密算法 I

数据加密技术的研究综述 目录 内容摘要 ............................................................................................. I 引言.. (1) 1 概述 (2) 1.1 背景 (2) 1.2 本文的主要内容及组织结构 (3) 2 数据加密和加密系统 (4) 2.1 数据加密技术原理 (4) 2.2 数据加密技术的分类及其应用 (4) 2.3 加密系统体系 (5) 2.3.1加密系统的分类 (5) 2.3.2加密体制存在的问题 (5) 2.4 对称加密、非对称加密和数字签名 (6) 2.4.1 对称加密技术 (6) 2.4.2 非对称加密技术 (7) 2.4.3 数字签名 (7) 3 DES加密标准 (9) 3.1 DES介绍和DES算法框架 (9) 3.2 DES实例分析 (9) 3.3 DES的安全性和应用误区 (12) 3.4 DES的拓展 (12) 4 公开加密算法RSA (14) 4.1 RSA的简介 (14) 4.2 RSA算法的结构 (14) 4.3 RSA算法的案例 (16) 4.4 RSA探索 (17) 5 其他加密技术 (19) 5.1 MD5 (19) 5.2 可变长密钥块Blowfish加密技术 (19) I

相关主题
文本预览
相关文档 最新文档