数字混沌密码设计方案与分析兼及图象视频加密与数字水印.ppt_第1页
数字混沌密码设计方案与分析兼及图象视频加密与数字水印.ppt_第2页
数字混沌密码设计方案与分析兼及图象视频加密与数字水印.ppt_第3页
数字混沌密码设计方案与分析兼及图象视频加密与数字水印.ppt_第4页
数字混沌密码设计方案与分析兼及图象视频加密与数字水印.ppt_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字混沌密码:设计与分析 兼及图象/视频加密与数字水印,西安交通大学图象所:李树钧 2001年10月于深圳大学信息工程学院,2001年10月,西安交通大学图象处理与识别研究所,混沌密码学领域交叉示意图,2001年10月,西安交通大学图象处理与识别研究所,混沌密码学英文文献分布,2001年10月,西安交通大学图象处理与识别研究所,混沌密码学概述,混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的,混沌密码学在1990年前后开始兴起。大致可以分为两个大的研究方向: 1、以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统; 2、利用混沌系统构造新的流密码和分组密码,主要基于计算机有限精度下实现的数字化混沌系统。,2001年10月,西安交通大学图象处理与识别研究所,其他相关领域,实际上,其他很多领域也开展了利用混沌系统应用的研究工作,不少研究结果可资混沌密码学借鉴。比较重要的研究包括: 混沌通信(混沌调制、混沌键控、混沌扩频、混沌掩盖。) 混沌伪随机序列(与混沌扩频有密切关系) 混沌信号检测(与混沌密码分析相关) 混沌数字水印(大部分思路与数字混沌密码类似),2001年10月,西安交通大学图象处理与识别研究所,我们的主要研究方向,混沌系统的数字化实现问题及其在密码学和伪随机编码中的应用 数字混沌密码的分析(Cryptanalysis)与改进 数字混沌密码系统设计综合 基于双混沌系统的伪随机序列发生器及其在流密码设计中的应用 基于多混沌系统的高速高强度混沌密码(简单混沌流密码与分组密码的乘积形式) (混沌)图象/视频加密 (混沌)数字水印(尚未展开,文献整理中),2001年10月,西安交通大学图象处理与识别研究所,1、混沌系统的数字化实现问题,当混沌系统在计算机上实现时,由于有限精度和有限状态问题,数字化混沌系统与理想的实值混沌系统在动力学特性上存在相当大的差异(特性退化)。典型的问题包括:短周期问题、退化的轨道分布和相关特性。已经有不少学者注意到这个问题,给出了部分实验性的结论和一些具体应用中的改善方法,但是到目前为止,尚未见到理论比较完备的系统论述和结论。对于数字化问题在各种具体应用中的重要性,也还没有得到大部分研究者的重视。我们试图在这个领域的部分理论和实践问题上做一些有益的探索。,2001年10月,西安交通大学图象处理与识别研究所,1、混沌系统的数字化实现问题(续),这方面我们的研究大致分为以下两个方面: 针对不同类型的混沌系统,能否从理论上严格描述在有限精度下数字化混沌系统的退化特征? 目前我们已经针对分段线性混沌映射(Piecewise Linear Chaotic Map - PLCM)得到了有意义的结论(参见文献2),进一步的推广正在进行中。 如何在具体的应用中改善数字化混沌系统的特性退化?如何评价不同的改善方案的性能? 不少学者已经提出一些具体的改善措施,其中较为有效的是伪随机小信号的扰动法,但是该方法在使用中需要注意一些具体问题(参见文献2)。,2001年10月,西安交通大学图象处理与识别研究所,2、数字化混沌系统与混沌密码设计,由于数字化混沌系统的退化问题,在设计数字混沌密码时,我们需要引入一些具体原则,以防止可能的不安全因素,这方面的部分结论参见文献2。根据我们目前的研究结果,如下措施对提高数字化混沌系统的安全性是有益的: 采用一定的措施改善数字化混沌系统的特性退化,并分析具体改善性能; 在已知(选择)明文攻击下,尽可能不暴露混沌轨道的直观信息和统计信息; 采用多个混沌系统的混和输出加密明文; 使用尽可能简单的混沌系统(基于速度和实现的考虑)。,2001年10月,西安交通大学图象处理与识别研究所,3、数字混沌密码的分析与改进,应用混沌系统进行密码设计,还只有短短的十几年(1989)的时间,密码学界对混沌密码的认识还比较初级。1990年前后R. Matthews、T. Habutsu等人提出的混沌密码方案很快被分析的事实说明在构造真正安全的混沌密码的问题上,还缺乏足够的理论支持以保证其真正的安全性。目前在物理学和电子学方面仍然不断有新的混沌密码算法出现,而密码学界则相对较少,这一方面是由于成熟的密码系统已经比较多了,另外一方面是由于混沌密码设计理论的缺乏。作为混沌密码学的一个重要分支,我们也开展了混沌密码分析和改进的研究工作。,2001年10月,西安交通大学图象处理与识别研究所,3、数字混沌密码的分析与改进(续1),目前已经发现以下几类混沌密码是不够安全的: 复旦大学的周红、凌燮亭等人提出的 “离散均匀输入”“分段线性混沌映射”混沌流密码方案,基于逐段线性混沌映射 文章发表在1998年电子学报和1997年IEEE Trans. CAS I。根据我们在文献2中的结论,该类混沌流密码存在大量弱密钥, 并导致一类“多分辨率攻击” 方案。 这是我们目前研究的重点,周红等人的密码方案在目前已有的混沌密码系统中具有一定的代表性,使用逐段线性映射也是在混沌系统应用中比较常用的混沌系统。目前已经形成文章,鉴于周红电子学报和IEEE的文章在结构上还有些不同的特点,我们进行了分别分析。,2001年10月,西安交通大学图象处理与识别研究所,3、数字混沌密码的分析与改进(续2),台湾“国立联合工商专校化”的Yen J. C.与Guo J. I.提出的三类混沌图象加密方案 相关文章发表在2000年IEE Proc. Vis. Image Signal Process、IEEE ISCAS 98、IEEE IWSiPS 99,均不能抵抗已知(选择)明文攻击。 浙江大学的易开祥、孙鑫、石教英等人提出的基于混沌序列的图象加密算法 发表于2000年计算机辅助设计与图形学学报,未说明使用混沌系统产生全置换矩阵的方法,不能抵抗已知(选择)明文攻击。 以上两类混沌图象加密方案的分析文章正在准备中。,2001年10月,西安交通大学图象处理与识别研究所,3、数字混沌密码的分析与改进(续3),我们改进了下列混沌密码的安全性: 委内瑞拉中央大学的E. Alvarez等人提出的混沌加密新方法 发表于1999年Physics Letters A,西班牙的G. Alvarez等人在2000年Physics Letters A上指出该方案是不安全的,并提出了四类可行的攻击方案:选择密文、选择明文、已知明文、唯密文。我们通过分析原方案的特点,指出可以把原混沌分组密码改进成为混沌流密码,以抵抗上述四种攻击方法,并给出了详细的性能分析,具体内容参见文献1。,2001年10月,西安交通大学图象处理与识别研究所,4、新的混沌密码框架,根据我们得到的数字化混沌系统的部分结论,并考虑到目前尚无完备的混沌密码理论(虽然这使得保证混沌密码的真正安全性变得困难,但同时也使得对混沌密码的分析变得困难),我们建议了如下两类混沌密码新框架: 基于双混沌系统的混沌流密码 利用数字化双混沌系统构造伪随机序列发生器CCS-PRBG,从而避免单混沌系统可能出现的信息泄漏问题,在此基础上可以构造多种不同的混沌流密码(参见文献3)。,2001年10月,西安交通大学图象处理与识别研究所,4、新的混沌密码框架(续),基于多混沌系统的高速高强度混沌乘积密码 利用2n个混沌系统构造混沌乘积密码:该密码可以分为混沌流密码和混沌分组密码两个部分,其中流密码采用简单混沌流密码结构(混沌轨道直接加密明文),分组密码采用2n个混沌轨道生成的nn的S-Box进行分组置换。流密码和分组密码的加密明文分组大小不同,加密也不是同时进行的,而是交叉进行的,这样可以提高系统的加密强度。当要求密文满足随机检索解密的功能时,乘积密码每隔一定的分组块数进行一次复位,复位间隔由混沌轨道伪随机地确定。该类加密方案可适用于实时视频加密。该方案中的简单混沌流密码部分使得系统的加密速度很快,而分组密码部分的加入则用来保证系统的加密强度。具体内容参见文献4(该文的最终版本文章尚在准备中)。,2001年10月,西安交通大学图象处理与识别研究所,5、(混沌)图象加密,在已有的混沌加密算法中,有相当一部分是用于图象加密的(典型的如美国的J. Fridrich、奥地利的J. Scharinger、日本的M. Miyamoto等人提出的基于2-D混沌映射的图象加密算法)。因此在进行混沌密码学研究的同时,我们也兼及了对图象加密算法的部分研究工作,主要集中在图象加密算法的安全性分析上。我们已经发现,相当多的图象加密算法不能抵抗已知(选择)明文攻击,因此从严格的密码学意义上来说是不安全的。,2001年10月,西安交通大学图象处理与识别研究所,5、(混沌)图象加密(续1),我们已经发现,下列图象加密算法存在安全性方面的问题: 台湾“国立联合工商专校化”的Yen J. C.与Guo J. I.提出的三类混沌图象加密方案 浙江大学的易开祥、孙鑫、石教英等人提出的基于混沌序列的图象加密算法 以上两类图象加密算法均基于混沌系统,相关分析已见本演示的第3部分。,2001年10月,西安交通大学图象处理与识别研究所,5、(混沌)图象加密(续2),美国Binghamton University的N. G. Bourbakis和希腊University of Patras的C. Alexopoulos联合提出的SCAN-based图象加密(联合压缩)算法 最早的文献见1992年Pattern Recognition,最新的见2001年Pattern Recognition,中间先后在1995年J. Electronic Imaging、IEEE ICITS99、 Proc. SPIE 2914 (1995) 、IEEE ICSMC97有文章发表。实际上,台湾“国立中正大学”的Jan J. K和Tseng Y. M.已于1996年在Information Processing Letters上撰文指出该算法不能抵抗已知(选择)明文攻击,且攻击成功仅需一幅明文图象。显然,Bourbakis与Alexopoulos并未看到Jan J. K.与Tseng Y. M.的分析文章。,2001年10月,西安交通大学图象处理与识别研究所,5、(混沌)图象加密(续3),台湾“国立交通大学”的Chuang T. J.和Lin J. C.提出的基于BS无损压缩的图象加密方案 发表于1998年J. Electronic Imaging,不能抵抗已知(选择)明文攻击,且BS基的位数太少,很难抵抗穷举攻击。 台湾“国立国防管理学院”的Chang H. K. C.、Liu J. L.提出、经台湾“国立科技大学”的Chung K. L.、Chang L. C.改进的基于四叉树无损压缩算法的图象加密方案 前者见1997年Signal Processing: Image Communications,后者见1998年Pattern Recognition Letters,均不能抵抗已知(选择)明文攻击。部分分析已见加拿大H. Cheng和X. Li的文章(IEEE Trans. SP 2000)。,2001年10月,西安交通大学图象处理与识别研究所,6、(混沌)数字水印,该部分处于文献搜集、整理阶段,已阅读部分文献,具体研究方案尚未展开。 已经有学者提出使用混沌系统构造数字水印的方法,代表人物如希腊的G. Voyatzis和I. Pitas(1998年Computers & Graphics, UK)。,2001年10月,西安交通大学图象处理与识别研究所,文献列表:我们已录取的论文,Improving Security of a Chaotic Encryption Approach, Physics Letters A (to be published, SCI核心、EI收录) Statistical Properties of Digital Piecewise Linear Chaotic Maps and their Roles in Cryptography and Pseudo-Random Coding, 8th IMA Int. Conf. Cryptography & Coding, Lecture Notes in Computer Science (to be published, SCI外围、EI收录) Pseudo-Random Bit Generator Based on Couple Chaotic Systems and its Applications in Stream-Cipher Cryptography, IndoCrypt2001, Lecture Notes in Computer

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论