毕业设计(论文)-光学非对称加密技术研究.doc_第1页
毕业设计(论文)-光学非对称加密技术研究.doc_第2页
毕业设计(论文)-光学非对称加密技术研究.doc_第3页
毕业设计(论文)-光学非对称加密技术研究.doc_第4页
毕业设计(论文)-光学非对称加密技术研究.doc_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

存档编号 华北水利水电大学 North China University of Water Resources and Electric Power 毕 业 设 计 题目 光学非对称加密技术研究 教务处制 独立完成与诚信声明本人郑重声明:所提交的毕业论文是本人在指导教师的指导下,独立工作所取得的成果并撰写完成的,郑重确认没有剽窃、抄袭等违反学术道德、学术规范的侵权行为。文中除已经标注引用的内容外,不包含其他人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中作了明确的说明并表示了谢意。本人完全意识到本声明的法律后果由本人承担。毕业论文作者签名: 指导导师签名: 签字日期: 签字日期:毕业论文版权使用授权书本人完全了解华北水利水电大学有关保管、使用毕业论文的规定。特授权华北水利水电大学可以将毕业论文的全部或部分内容公开和编入有关数据库提供检索,并采用影印、缩印或扫描等复制手段复制、保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交毕业论文原件或复印件和电子文档(涉密的成果在解密后应遵守此规定)。毕业论文作者签名: 导师签名:签字日期: 签字日期:目 录中文摘要IAbstractII第1章 密码学背景介绍11.1密码学的发展11.2密码学加密的分类21.3密码学的基本术语31.3.1 密钥31.3.2加密与解密31.3.3密码体制41.3.4鉴别、完整性和抗抵赖41.4光学加密背景介绍5第2章 光学对称加密技术72.1对称加密概述72.2双随机相位加密72.3双随机相位编码的安全性分析92.3.1计算复杂性分析92.3.2密钥空间大小102.3.3密码系统性质分析102.3.4混淆与扩散机制分析11第3章 光学非对称加密技术133.1非对称加密概述133.2基于相位截断傅里叶变换的非对称加密143.3对基于相位截断傅里叶变换的非对称加密体制的特别攻击223.3.1基于相位截断非对称加密233.3.2特别攻击的过程243.3.3各种仿真的讨论253.3.4结论28第4章 全文结语29参考文献30致 谢32附录1 外文文献33附录2 外文文献翻译41附录3 毕业设计任务书47附录4 华北水利水电大学本科生毕业论文开题报告49附录5 程序代码52华北水利水电大学毕业论文中文摘要随着网络技术的飞速发展,网络安全已成为当今网络社会的焦点。网络中的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等都无不让人胆战心惊。因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。保护信息的基本想法当然就是对信息进行加密,通过有无密码达到对信息访问权限的限制,从而保证信息一定的安全性。密码技术是信息安全的核心技术,涉及密码算法的设计和分析、身份认证、数字签名、密钥管理等多种安全范围。以密码技术作为研究对象的一门学科密码学应运而生,密码技术的研究与应用已有四千多年的历史,但它作为一门科学却是二十世纪四十年代的事。本文正是在当今各种各样的信息传送接收的背景下,研究讨论光学非对称加密技术在信息加密中的应用。光学加密技术近年来得到了快速发展,尽管是一种新的加密手段,确已经成为现代加密技术的重要研究内容之一。本文介绍了光学加密技术的产生和发展过程,讨论了光学加密技术在实际应用中尚存在的问题,并对其应用前景作了进一步阐述。本文的核心内容是研究了一种基于相位截断的傅里叶变换非对称加密技术,这种加密技术不仅可以在数字加密领域得到较好的应用,而且在光学加密领域依然可以取得很好的加密效果。然而这种基于相位截断的傅里叶非对称加密技术也有它的缺陷,我们在文中介绍了一种特别的攻击方法可破译上述加密算法。最后,总结全文,并对今后工作进行了展望。关键词: 光学加密; 非对称加密; 相位截断; 傅里叶变换 AbstractWith the rapid development of network technology, network security has become the focus of todays social network.The problems of network security such as virus, hacker program, mail bomb, remote sensing etc. all make people tremble with fear in ones boots. Therefore, strong security measures is needed to protect data from being stolen or tampered objectively.The basic idea of protecting information surely is to encrypt information, with passwords to restrict information access, so as to ensure the security of information. The cryptology is the core technology of information security, related to cryptographic algorithm design and analysis, identity authentication, digital signature, key management and other safety ranges. The cryptology as a discipline emerges as the times require. Research and application of encryption technology has a history which is more than four thousand of years . But it is only from the nineteen forties that it serves as a science. This article is in such a background of transmission and receive of all kinds of information, researching and discussing the application of optical asymmetric encryption technology in the field of information encryption. Optical encryption technology has been developing rapidly in recent years. As a new encryption method, however, it has become one of the important research contents of modern encryption technology.This paper will briefly summarize the cause and development of optical encryption technology, and debate the problem existing in the actual application, and illustrated the prospect of its application further. The core content of this paper is a kind of asymmetric encryption technology based on phase-truncated Fourier transforms, this encryption technique can not only been used in the field of digital encryption , but also the field of optics encryption. However, the Asymmetric encryption based on phase-truncated Fourier transforms also has its defects, we will introduce a special attack method which can decipher the encryption algorithm in this paper. Finally, summarize the full text, and prospect the future work.Keywords: optical encryption; asymmetric encryption; phase truncation; Fourier transformI 第1章 密码学背景介绍1.1密码学的发展密码学是一门既古老又年轻的科学,它最早的应用可以追溯到几千年前的古罗马,但成为一门独立的学科则是从近几十年才开始的。1949年Shannon发表的保密系统的信息理论和1976年Diffie和Hellman的密码学的新方向首次提出的公钥密码思想奠定了现在密码学的理论基础。1977年美国加密数据加密标准DES的正式发布和1977年R.L.Rivest,Shamir,L.Adleman三人共同提出的第一个公钥密码思想的密码体制-RSA公钥密码成为现在密码学研究迅速发展的两个里程碑。密码学(cryptography),它是一门研究秘密书写的科学,是以认识密码变换的本质、研究密码保密与破译的基本规律为对象的学科。密码的另一种定义是一门与信息安全密切相关的数学科学,是信息安全的核心。密码提供的最基础的服务是使合法通信者进行信息的交换,而其他人员难以获得通信内容。密码学一般包括两个对立统一的分支学科:密码编码学和密码分析学。密码编码学与密码分析学相辅相成,共处于密码学的统一体中。现代密码学除了包括密码编码学和密码分析学两个主要的学科外,还包括一个新产生的分支密码密钥学。它是以密码体系最核心部分的密钥作为研究对象的学科。密钥管理是一种规程,它包括密钥的产生、分配、存储、保护、销毁等环节。上述三个分支学科构成了现代密码学的主要科学体系。 通常保障信息安全的方法有两大类:一是以防火墙技术为代表的被动防卫型,二是建立在数据加密,用户授权确认机制上的开放型网络安全保障技术。第二种就要采用密码学的知识来解决。密码学是信息安全的重要技术,是用于保护国家机密及决策的一个重要工具,也是保护个人信息以及其他重要资料的重要方法。可以有效保障信息的机密性、完整性和鉴别。密码学的研究涉及到很多技术的学习,主要包括怎样把数据加密,怎样传送加密数据,怎样解密加密的数据,使需要数据的合法者得到自己要的数据。 对密码学的发展历史可以分为四个时期。1949年之前是科学密码学的前夜时期。这一时期的主要就是密码技术的简单应用,密码的分析设计基本都是密码专业人员凭直觉进行,缺乏必要的理论支持。1949到1975年是密码学发展的神秘时期。这一时期的密码学充满了神秘色彩,密码学的研究及其成果都被禁锢在军队和国防安全部门。1976到1996年是密码学发展的关键时期。在这一时期内,美国国家标准局公布了数据加密标准DES(Data Encryption Standard)和第一个实用的公钥密码体制RSA体制,大大加快了密码学的发展。1997年至今则是密码学发展的辉煌时期。经过大半个世纪的累积,美国推出了AES(Advanced Encryption Standard)计划,欧洲启动了NESSIE计划和ECRYPT计划,世界范围内的各种密码标准得到了广泛的传播和发展,密码学理论与方法取得了前所未有的巨大发展。1.2密码学加密的分类对一个密码体制来说,如果加密密钥和解密密钥相同或者本质上等同,即从其中一个容易推出另一个,则称这样的密码体制为私钥密码体制或对称密码体制 ,这里的“对称”的意思是指加密过程中加密密钥与解密密钥的地位是对称的,“私钥”的含义就是说在使用私钥密码体制的过程中加密密钥与解密密钥一定得保密,不能让未得到的授权的人知道。与之对应的,如果加密密钥与它对应的解密密钥实质不同,也就是说有其中一个推出另外一个是十分困难的,就称该密码体制为公钥密码体制或非对称密码体制。顾名思义,在公钥密码体制中,加密密钥和解密密钥的地位是不对称的,加密密钥可以公开,而解密密钥需要保密。私钥密码体制又可以根据加密方式的不同分为分组密码体制和序列密码体制。将明文信息分组并逐组进行加密称为分组密码体制,简称分组密码;将明文信息安字符逐位加密称为序列密码体制,简称序列密码。公开密钥密码体制是现代密码学的最重要的发明和进展。对信息发送与接收人的真实身份的验证、对所发出/接收信息在事后的不可抵赖以及保障数据的完整性是现代密码学主题的另一方面。公钥密码算法最主要的特点是加密和解密使用不同的密钥(公钥和私钥),且加密密钥能公开,而仅需保守解密密钥的机密的密码算法。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密,即由密文恢复出相应的明文。最有影响的公钥密码算法是RSA,它能抵抗到目前为止的各种解密算法,从公开的加密密钥无法推导出保密的解密密钥,也能抵抗在加密密钥和密文为止己知时的密码攻击。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。1.3密码学的基本术语1.3.1 密钥明文到密文的转换往往由一些特殊的函数完成,控制这些函数的参数称为密钥,用K表示。所谓密钥,是指由用户事先选定的较短的字符或数字序列,其作用近似于打开保险箱的钥匙。所有密钥的集合构成密钥空间,用SK表示。密钥空间中不相同密钥的个数称为密钥体制的密钥量,它是衡量密码体制安全性的一个重要指标。密钥是一个数值,它和加密算法一起生成特别的密文。密钥本质上是非常非常大的数。密钥的长度尺寸用比特来衡量。在公开密钥加密方法中,密钥的长度越大,密文就越安全。在同种加密算法中,密钥越大越安全。但是传统方法和公开密钥方法所用的加密算法不一样,因此它们的密钥尺寸不能直接比较。公钥和私钥是算术相关的,仅凭公钥推算出私钥是困难的。然而如果有足够的时间和计算能力,总是可能导出私钥的。这使得选择合适尺寸的密钥变得非常重要。为了安全需要足够大的密钥,而为了速度则要用小的密钥1.3.2加密与解密加密是在密钥K的作用下,把明文P从明文信息空间SP对应到密文信息空间SC的一种变换,明文和密文的关系可表示为CEK(P)。密文传送到接收者,合法用户利用密钥对密文C进行与加密变换相反的逆变换,称为解密变换,用DK表示。解密变换是把密文C从密文信息空间SC对应到明文信息空间SP的变换。逆变换的过程称为解密或译密。解密变换的目的是恢复出明文P:P=DK(C)DKEK(P)。上式中的EK和DK为可逆变换对。K不同,EK和DK也不同。可见,信息的保密性完全依赖于密钥K的保密性。1.3.3密码体制一个完整的密码体制(cryptosystem)由5部分组成:明文信息空间SP、密文信息空间SC、密钥空间SK、加密变换族EK、解密变换族DK。密码体制应满足以下3个一般性要求:加解密变换对所有密钥都一致有效;体制必须是简单易行的,应易于找到密钥用于逆变换;体制的安全性仅依赖于密钥的保密性而不能依赖于加、解密算法的强度。一个好的密码体制则应至少满足以下两个条件:在已知明文P和密钥K时,计算CEK(P)容易;在已知密文C和密钥K时,计算PDK(C)容易。在不知密钥K时,不可能由密文C推知明文P。对于一个密码体制,如果能够根据密文确定明文或密钥,或者能够根据明文及其生成的密文确定密钥,这个密码体制就是可以破译的,反之则为不可破译的。密码体制的模型1.3.4鉴别、完整性和抗抵赖鉴别是解决身份冒充问题。消息的接受者应该能够确认消息的来源,发送者不可能伪装成他人。同样,发送者也要能够确认接受者是否是正确的,接受者不可能伪装成他人。完整性是指解决篡改问题,消息的接受者应该能够验证在传送过程中消息没有被修改。抗抵赖性是指发送者或接受者事后不可能虚假地否认他发送或接收的消息。这些功能使通过计算机进行的信息交流,就像面对面交流一样安全可靠。某人是否就是他说的人,某人的身份证明文件是否有效,声称从某人那里来的文件是否确实是从那个人那里来的,这些事情通过鉴别、完整性检验和抗抵赖来实现。1.4光学加密背景介绍因为信息光学与传统的电子信息处理相比具有很多优点,第一,光学运算速度快,基本上是以光速进行运算;第二,信息光学的容量特别大,易于实现二维和三维信息的并行处理,能快速实现卷积和相关的运算;第三,光的抗干扰性十分优良,不受电磁干扰等等。所以,近些年利用光学方法进行信息处理越来越吸引人们的眼球,得到巨大的关注,其中光学加密技术尤其备受社会各界广泛关注。与光学有关的安全技术最初是将全息图粘贴在信用卡、商标、纸币上,人们能够直接通过肉眼观察,辨别真伪。由各种期刊文献可以看到,国内外已经成功发展和研究了很多种新型光学加密技术,而且已经在各个领域投入了使用。其中,加密码全息标识比较成熟,它指的是在原有全息标识图像版面上的某个部分或整个版面置入密码,密码以一些特殊函数的变换谱或光学现象为物理模型,最后以光学图案的形式显现出来。给全息图置入密码,即使是同行也难以伪造,从而极大地增强了全息标识的抗伪造性能。所以这种基于彩虹全息的防伪技术很快被应用到安全领域和日常生活的各个方面。然而与此同时,随着图像处理技术和光电技术的发展,这种全息图很容易通过照相或CCD相机拍摄它的信息,并重新产生全息图,从而失去防伪和保密的安全性。在90年代有人提出了采用双随机相位加密技术来加密图像。这项技术采用光学4f系统来实现,光学4f系统是一种特殊的应用比较广的光学系统。当输入两束相干的偏振光时,经过特殊的光学装置,余弦光栅、变换平面等,使输入的光在屏幕上产生衍射谱。精细的横向移动余弦光栅,可以连续的改变两束光的衍射级数的相位差,达到衍射光强相减或相加的目的。把两块统计无关的随机相位掩模分别置于光学系统的输入平面和傅里叶平面,分别对原图像的空间信息和频谱信息作随机扰乱,从而白化谱密度分布,达到加密的效果,最终在输出平面上得到统计特性随时间平移不变的复振幅式的平稳白噪声,这种加密方法具有加密维度高,鲁棒性能好等优点。这里的加密图像通常为振幅型的实函数。当然,也可以把该振幅图像预编码为相位型的虚函数,经过这样的预编码,不仅使破译变得更困难,而且能提高解密图像的抗噪声能力。解密时,如果用光强探测器接收解密图像的话,对于正的实函数图像,只需要傅里叶谱平面上的加密密钥的复共轭作为解密密钥;而对于虚函数图像,则需要两块随机相位掩模对应的复共轭作为解密密钥。根据4f系统的特性,只有当解密密钥及其空间位置都匹配的非常精确时,才能得到清晰的解密图像。一般来说,用作密钥的随机相位掩模都拥有超高的分辨率,因此密钥的空间特别大,在不知道密钥相位分布的情况下,很难通过盲卷积运算恢复原图像,因而该技术具有较高的安全性。光学加密技术作为一种新的加密手段,近年来得到了快速发展,成为现代加密技术的重要研究内容之一。影响较大的几种光学加密技术有双随机相位编码方法、基于分数傅里叶变换的加密方法、基于菲涅耳变换的加密方法、基于联合变换相关器的加密系统、利用离轴数字全息的加密系统和利用相移干涉技术的加密系统以及基于相位恢复算法的加密技术等。54 第2章 光学对称加密技术2.1对称加密概述对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。而在大多数的对称算法中,加密密钥和解密密钥是相同的,所以也称这种加密算法为秘密密钥算法或单密钥算法。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量呈几何级数增长,密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。而与公开密钥加密算法比起来,对称加密算法能够提供加密和认证却缺乏了签名功能,使得使用范围有所缩小。在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。基于对称密钥的加密算法主要有DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。2.2双随机相位加密这里要指出的是双随机相位编码方法,因为双随机相位加密系统提供了一个光学加密最基本的思路。1994年,Javidi等人为实现光学防伪创造性的提出了随机相位编码概念。该技术采用一种随机相位板(Random Phase Mask,RPM)的全透明塑料薄片,其上布满折射率或光学密度大小不同的像元,密度高度数平方毫米上百万个,这些像元能够对入射光产生满足均匀概率分布的间的随机相位延迟。如果把随机相位模板与待加密的图案紧贴在一起,便完成对此图案的一次随机相位编码。由于随机相位板是纯相位的,光强接收器件无法探测其上的相位分布。当用光学相关器检测时,只有正确的解密相位模板才能使相关器输出高的相关峰。因此,这样的防伪方式具有较高的安全性。1995年,Javidi和Refregier又提出双随机相位编码实现光学图像加密,他们对双随机相位加密(Double Random phase)开拓性的研究为后来在光学安全和加密系统方面的进一步深入研究开辟了道路。该方法用信息光学理论描述为:将原始图像放置在光学4f系统的输入面,两块独立的随机相位模板中的一块紧贴原始图像也置于输入面,另一块置于傅里叶频谱面。编码过程是将原始图像分别在空域和傅里叶频域进行随机扰乱,在解码时利用编码过程的逆光路,把两块随机相位模板换成它们各自的复共轭,输入加密图像即可在输出平面上得到解密后的原始图像。光路图如下: 图1 双随机相位加密系统示意图 对一幅图像进行加密,我们必须同时改变振幅和相位信息,因为仅用振幅或者相位频谱信息可能会破坏原图像。基于这个目的,Refrgir 和 Javidi 将待加密的输入图像与第一个密钥(第一个随机相位板相乘,这里的是在0,1之间均匀分布的白噪声,然后将所得函数的频谱与第二个加密密钥 (与相独立的均匀分布于0,1之间的随机相位板)相乘。二次傅里叶变换就是为了在输出平面得到加密后的图像 (1) 此处,表示卷积运算,是第二个随机相位函数的脉冲响应,即 (2)然后,双重加密后的图像被记录在CCD 相机中(我们必须将实数和虚数部分都记录下来),我们利用干涉平面波把输出图像以数字全息的形式记录在 CCD 中。通过两个加密密钥(一个是在输入平面,另一个是在傅里叶域)获得了一个密集的随机噪声,这个随机噪声会叠加在4f 装置输出端的目标图像上面,确保了得到有效的加密结果。利用 4f 装置,这个方法可以在光学上实现光的最大效能。事实上,仅用一个随机相位函数的情况下,我们可以从加密图像上得到全部的输入能量分布。为了解码I(x,y),Refrgir 和 Javidi 提出了利用相干光作光源的 4f 光学装置来实现。在实现Ic 的第一次傅里叶变换后,他们将得到的结果与相乘,通过输出平面处的 CCD 所记录的上述乘积的傅里叶逆变换,最终得到了 (3)2.3双随机相位编码的安全性分析双随机相位编码的基本原理我们已经了解,这里不再重复。下面我们主要研究下双随机相位加密系统的安全性分析:包括计算复杂性分析,密钥空间大小,密码系统的性质,扩散与混淆机制几方面。2.3.1计算复杂性分析由密码学理论,密码的强度由破译该密码所使用的算法的计算复杂性决定,而算法计算复杂性又由它所需要的时间和空间量级度量。一般情况,算法的复杂性主要指渐进复杂度,即当问题的规模N 趋于无穷大时,计算复杂度的数量级,用符号“”表示。用数量级度量一个算法的时间复杂性,能使我们看出时间需求与输入数据长度的关系,例如,输入长度加倍,算法的运行时间也加倍,并且它还具有与所处理系统无关的优点。实际中,我们往往用穷尽密钥攻击算法实施的复杂程度作为衡量某种算法的有效性标准,所以我们采用此方法对双随机相位编码进行复杂性分析。对于双随机相位编码系统,其运算过程是由两次乘法和两次傅里叶变换组成。设输入数据的规模为 n,乘法运算的复杂度用估计,傅里叶变换运算的复杂度为 ,则双随机相位编码采用穷举攻击运算的复杂度可表示为: (4)由此可见,当 n 很大时,算法的复杂性也急剧增加,可见双随机相位编码系统具有很高的复杂性。在有限时间内,穷举攻击是不可行的。2.3.2密钥空间大小密钥空间指密钥可能的取值范围,常以位为单位,密钥的位越长则其密钥空间就越大。当密钥长度增加一倍时,密钥数也加倍,使得破译密钥的难度也成倍加大。密码体制的安全性由密钥长度和算法决定。因此密码系统必须有足够的密钥长度。在基于信息光学的密码算法中,系统密钥长度可以灵活改变,如使用者可以采用波长,焦距,相位,衍射距离等作为光学几何参数,从而构成多维密钥的密码系统。在双随机相位编码系统中,两个随机相位模板可以带来极大的密钥空间。例如当模板是2020像素,每个像素有8个灰度级别的实值随机噪声,所有可能的密钥数量将达到,因此双随机相位编码系统的密钥空间是相当大的。但较长的密钥长度会给人们带来很多不便,用户需要在安全性和密钥管理上做出一些折中。2.3.3密码系统性质分析我们知道,双随机相位编码系统可以看作这样一种变换:输入明文信息,输出密文信息。在研究系统性质时,我们只需知道其输入与输出关系,然后完成某种变换或者运算。基于双随机相位的密码系统如下图示,密码算法的核心是傅里叶变换。其中FT表示傅里叶变换,IFT表示逆傅里叶变换 图3 双随机相位加密系统的实现框架加密方程在频域表示为: (5)其中是的傅里叶变换。设两个输入明文为和,则 (6)对任意常数,输入明文,有: (7)由上式可以看出,双随机相位加密系统是一个线性系统。对线性系统而言,其明文,密文,密钥之间的函数依赖关系较对简单,所以双随机相位编码系统存在很大的安全隐患。2.3.4混淆与扩散机制分析混淆与扩散的目的是抗击攻击者对密码系统的统计分析,一个好的密码算法应该满足混淆与扩散原则。我们知道,使用复杂的代换算法可以得到预期混淆效果,而简单的线性代数函数得到的混淆效果不理想。因此,在设计密码系统时,明文,密文,密钥三者之间的函数依赖关系不能太简单,否则容易被攻击者攻破该密码系统。在双随机相位编码系统中,扩散技术可以得到充分应用。一个图像可以看成由振幅特性与相位特性的像素组成,对源图像经过双随机相位编码后,加密图像的每个像素的振幅和相位属性受到随机相位函数,源图像全部像素的振幅和相位特性函数的共同影响。也就是说,明文的每个像素影响加密图像中所有像素,因此,双随机相位编码技术满足分组密码设计的扩散原则。密码学要求设计的密码系统不能过于简单,尽量引入非线性,到达预期的混淆效果,使攻击者不能轻易攻破 。但基于4f系统的双随机相位编码系统是典型的线性对称分组密码系统,因此存在很大的安全隐患。从以上分析可知,双随机相位编码系统的密钥空间大,能够抵御穷举攻击,但其算法本身存在的不足导致可以使攻击者避开穷举算法,而使用如选择密文攻击,选择明文攻击,唯密文攻击方法等 第3章 光学非对称加密技术3.1非对称加密概述 非对称加密算法需要两个密钥:公开密钥和私有密钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。另一方面,甲方可以使用乙方的公钥对机密信息进行加密后再发送给乙方;乙方再用自己的私匙对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。 非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要。非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。对称密码体制中只有一种密钥,并且是非公开的,如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全,而非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。RSA算法是第一个能同时用于加密和数字签名的算法,它是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,普遍认为是目前最优秀的公钥方案之一。RSA的算法涉及三个参数,n、e1、e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解 RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。 RSA 的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。人们已能分解多个十进制位的大素数。因此,模数n 必须选大一些,因具体适用情况而定。由于进行的都是大数计算,使得RSA最快的情况也比DES慢上好几倍,无论是软件还是硬件实现。速度一直是RSA的缺陷。一般来说只用于少量数据加密。RSA的速度比对应同样安全级别的对称密码算法要慢1000倍左右。3.2基于相位截断傅里叶变换的非对称加密 在过去的几十年里,因为光学加密技术固有的平行和多维光信号处理能力的属性,人们在光学加密领域做了大量的努力。然而,就我们目前而言,几乎所有前期的光学加密技术都属于对称加密体制的范畴,这样加密密钥与解密密钥在实质上是保持一致的。从加密学的观点来说,一个对称的加密体制在实际应用中往往要面临一些问题,特别是在当今的网络环境下,密钥的分配和管理问题。因此,大力发展非对称加密体制去解决对称加密体制遇到的问题显得极为重要。总的来说,一个非对称加密体制的设计原则必须满足以下条件。第一,一对加密密钥和解密密钥必须容易计算得到。第二,假如说M代表要被加密的原文信息,当加密密钥和M都已知时,应该可以容易的通过算法EK()生成密文。第三,应该可以用私钥通过算法DDK(C)容易的恢复原文信息M。第四,即使一个对手知道了加密密钥,必须满足令对手难以推出解密密钥。第五,即使一个对手知道了加密密钥和密文,仍然满足令对手难以得到原文信息,令其没有可行的算法。第六,从非对称加密体制的设计原则可以看出其扮演的是一个关键的角色-陷门单向函数。陷门单向函数是非对称密码体制的理论基础。设y=f(x)是一个函数,t是一个与f有关的参数。如果对于任意给定的x,计算y=f(x)是容易的;并且对任意给定的y,当不知道参数t时,计算x使得f(x)=y是难解的,而当知道参数t时,计算x使得f(x)=y是容易的,就称f是一个陷门单向函数。这种陷门单向函数最简单的例子就是街道的邮箱,任何人都可以很容易地把邮件放进邮箱里,只要从邮箱的小口子把信投进去就可以了。但是若要将信件从邮箱里取出来就必须拥有信箱的钥匙才行。非对称密码体制就是基于数学上的陷门单向函数,使得加密是一件很容易的事,因为加密密钥是对任何人公开的,但解密却是一件十分困难的事了,除非知道密码体制所使用的陷门函数。现在我们在陷门单向函数的基础上研究基于相位截断傅里叶变换的非对称加密算法。在这种非对称加密体制中,加密密钥EK是两个相互独立的随机相位函数,它们与解密密钥DK(另外两个相位函数)是不同的。 首先我展示在相位截断傅里叶变换下如何创建单向函数,然后构建一个非对称光学加密体制。相位截断傅里叶变换是将相位截断的一种傅里叶变换处理过程,就是说傅里叶变换幅度谱的振幅是保持不变的,但是幅度谱的相位是被截取掉的。为了简易的目的,我们用一维标记法来如一个说明这个概念。我们令f(x)代表待加密的图像。FT代表傅里叶变换,PT代表相位截断,PR代表相位保留。假如傅里叶变换函数为F(u)=FTf(x)=|F(u)|exp(i2(u),则其相位截断和相位保留可以分别表达为: (1) (2) 利用公式1和2,我们可以创建一个单向门加密过程,我们可以用下面的图1(a)来说明。类似于双随机相位编码,相位截断傅里叶变换体制也要用一对独立的随机相位掩模R1(x)和R2(u)作为加密密钥。这样加密的图像或密文可以通过下面两步获得: 图1 (a)加密处理 (b)解密处理 (3) (4)同时,下面的两步也用来产生一对解密相位密钥P1(x)和P2(u): (5) (6)显而易见,g1(u),g(x)和P1(x),P2(u)有简单的联系,g1(u)P2(u)=FT(f(x)R1(x),g(x)P1(x)=IFT(g1(u)*R2(u)。为了解密,P1(x),P2(u)做为两个解密密钥是和加密密钥R1(x),R2(u)不同的。图1(b)展示了解密过程,原文信息f(x)可以通过两步恢复: (7) (8)从上面描述的加密解密过程,我们可以看到加密不能用加密密钥反转回来,因为相位截断产生了单向函数并且用加密密钥生成了密文。解密只能用解密密钥P1(x),P2(u)实现。在相位截断的单向影响下,任何没有解密密钥试图对密文解密的尝试都会以失败告终。对于这个图像加密机制中的解密过程,保留下来的相位构成了一个陷门。这种非对称加密体制不仅可以在数字领域实现,而且可以在一定的光电设备的帮助下在光学领域实现。例如,相位截断操作可以通过一台电荷耦合装置直截了当的实现,相位保留操作可以通过全息图的优势实现,且可以通过相移干扰仪恢复相位。图2中的光学设备就可以用来实现相位截断傅里叶变换。SLM1和SLM2是调幅和调相空间光线模拟设备。所有这些设备都被一台计算机所控制,整套设备可以直接用来解密。对于加密的条件,参照光必须从光源分开,用干扰仪去记录截取的相位。我们可以用matlab在计算机上来验证该研究的可行性。 图2 相位截断傅里叶变换的光学设备草图我们令图像函数f(x)表示原文girl(图3(a)。用相位截断傅里叶变换获得的加密图像即为图3(b),在图中可看到好像是白噪声。假如一个破译者已经拦截到密文,并尝试在没有解密密钥的情况下恢复。他也许会采取各种方法去解密密文,(a)没有密钥暴力破解(b)任意的选取一对随机相位破解(c)已知加密密钥时破解。然而,图四(a)-(c)展示了这些尝试都会以失败告终。即使对手知道了加密密钥,没有原文的情况下去推断解密密钥依然是不可能的,因为解密密钥和原文是有关系。图4(b)展示了假如破译者试图任意选取一个假的原文去生成解密密钥,这样的尝试仍然会失败。只有在已知真正的解密密钥的情况下,原始的图像图4(e)才能被获取。图4中的原始图像与不同解密图像的均方差可以用下面的公式计算得到: (9) 其中的L是像素和。图4(a)-(e)均方差值分别为3931.5,3944.0,3955.7,3926.8和0,。这些结果充分的说明了相位截断傅里叶变换体制的鲁棒性 (a) (b) 图3 (a) 输入原文图像 (b) 与(a)对应的密文 (a) (b) (c) (d) (e)图4 各方法解密结果 (a)没有密钥 (b)随机相位密钥 (c)加密密钥 (d)用假的密文生成假的解密密钥 (e)真正的解密密钥相位截断傅里叶变换与双随机相位加密相比较,我可以总结以下几点。第一,类似于双随机相位加密,相位截断傅里叶系统也用两个相位密钥来加密和解密。然而,对于相位截断傅里叶变换,加密的那对相位密钥与解密的那对相位密钥是不一致的,形成了一个非对称的结构。然而,就我们所知,几乎所有的光学加密方法,包括双随机相位加密,都属于对称加密体制。第二,双随机相位加密已经被证明对一些攻击时比较脆弱的,比如说选择密文攻击,已知明文攻击和唯密文攻击,这是因为他固有的线性特性。为了增强安全强度,需要做很多努力去使用附加的密钥。然而只要体制的线

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论