2. 密码学基础与应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Information Security College of Software, Nankai University T.G. Gao 10
四. 图象置乱技术与评价
图象置乱技术就是将图象的象素位置进行位置 颠覆,从而达到图象不可理解,是保护图象的一 种有效方法. 图象置乱的要求: 安全性,密钥空间足够大 计算复杂度小,运算速度块 密钥敏感性
由于B的私钥是保密的,所以即使第三方窃听了加密 后的数据,也无法将其解密成明文
Information Security College of Software, Nankai University T.G. Gao 4
(三)传统的数据加密技术
1.
简单代替密码 对所有的英文字母进行置换,任何一个置换都是一个 加密函数。因此可以有的置换数目为:
Information Security
College of Software, Nankai University
T.G. Gao
2
(二)密码学加密体制
密码学研究的目的是使得两个在不安全信道中通信的 人,以一种使其敌手不能明白和理解通信内容的方式进行 通信。就密码体制而言,一般分为两类,对称密码体制和 公钥密码体制。 对称密码体制
原始 图象 置乱 图象
Information Security
College of Software, Nankai University
T.G. Gao
11
置乱变换的不动点
图像经过变换后,相对于原始图像,如果某个像 素点的位置没有发生变化,则称之为不动点。
置乱移动的平均距离
图像经过置乱后,各个点都有不同程度的位 置移动,作为测试置乱性能的一个指标,置乱移 动的平均距离定义为:
中选择一个性能良好且电路实现简单的系 统 ,它是通过在陈系统的第二个方程增加 一个简单的线性控制器而得到的,方程如下
W是一个新的变量,k是参数,k在不同的参数范围, 系统具有不同的特性,而且经历从混沌到超混沌到数 个周期状态,见附图
Information Security College of Software, Nankai University T.G. Gao 18
T.G. Gao
5
如果 k=3, 则此密码体制称为凯撒密码。 例:如果k=11明文为: wewillmeetatmidnight 加密方法为:
取得明文的字母表数目:22 4 22 8 11… 将每一个数与11相加,而后取模26得到:7 15 7 19 转换成密文
3.
仿射密码 明文经过仿射变换得到的密文。加密变换为 e k ( m ) = ( am + b ) mod q = c 解密变换为 d k ( c ) = a − 1 ( y − b ) mod q
n!
2.
移位密码 将明文字母表的字母右移K 个位置并对明文字母表长 度q取模得到密文字母(数目26),加密表示为:
e k ( m ) = ( k + m ) mod q = c
q = m
解密变换为: d k ( c ) = ( m − k ) mod
Information Security
College of Software, Nankai University
14
相关性
图像本身都具有一定的特性,代表特定的含义, 因此,相邻点的图像像素是密切相关,图像经过置乱 后,打乱了原来图像固有的像素排序,使原来各个相 邻的点变得可能不再相关,而且图像中相邻像素之间 存在的相关性随着两者间距离的增加而减小。由于与 原始图像相比置乱图像相邻元素的灰度值差值越大, 说明它的相关性越小,从而置乱程度也就越好,
5.
Information Security
College of Software, Nankai University
T.G. Gao
7
6.
置换密码 令m为一正整数,定义加密变换为: e π ( x 1 , x 2 , L , x m ) = ( x π (1 ) , x π ( 2 ) , L , x π ( m ) ) 例子:设m=5,置换为 x 1 2
(一)密码学基本术语
发送者和接收者 假设发送者(sender)想发送消息给接收者(receiver), 且想安全地发送消息:她确信窃听者不能阅读发送的消息。 消息和加密 消息(message)被称为明文(plaintext)。用某种方法伪 装消息以隐藏它的内容的过程称为加密(encryption),被 加密的消息称为密文(ciphertext),而把密文转变为明文 的过程称为解密(decryption)。 使消息保密的技术和科学叫做密码编码学(cryptography) 从事此行业的叫做密码编码者(cryptographer),密码分 析者(cryptanalyst)是从事密码分析的专业人员,密码分 析学(cryptanalysis)就是破译密文的科学和技术
π (x)
3
5
3 4
4 1
5 2
Baidu Nhomakorabea
加密明文:shell 变换明文为 ellsh, 明显,它是希尔 密码的一种特殊情形
Information Security
College of Software, Nankai University
T.G. Gao
8
7.
流密码 以前的几种密码体制对所有的明文使用相同的密钥加 密,这种密码体制叫分组密码。所谓流密码即用一个 密钥流进行明文的加密。一般地流密码是经过一个系 列变换产生的,和明文具有相同的长度。 例:自动密钥流体制:
i =1
1 cov( x, y ) = N
∑ (x
i =1
N
i
− E ( xi ))( y i − E ( y i )).
Information Security
College of Software, Nankai University
T.G. Gao
16
五 置乱算法的应用之一-图像加密
超混沌系统 超混沌系统因为有两个以上的正李雅普诺夫 指数,因此其预测时间很短,两个指数越 大,性能越佳,因此,这成为发现和设计良 好的超混沌性的主要目的之一. 超混沌系统的选择 从我们最近发现的新超混沌系统(Gao TG et.
Information Security College of Software, Nankai University T.G. Gao 1
除了提供机密外,密码学通常还具有其他作用: – 鉴别(authentication) 消息的接收者应该能够 确认消息的来源;入侵者不可能伪装成他人。 – 完整性(integrity) 消息的接收者应该能够验证 在传送过程中消息没有给修改;入侵者不可能用假 消息替代合法消息。 – 抗抵赖(nonrepudiation) 发送者不能事后虚假 的否认它发送的消息。
3.57k
R11
100k
10k
1nF
C2
U5
0.1xy
U2A U2B
R13
10k
Information Security
College of Software, Nankai University
T.G. Gao
19
R4
R5
9.1k
R1
10k
R2
10k
R3
100k
C1
1nF
1k
U1A
R6
10k
U1B
x
U4
×
0.1xz
R8
1k
U1C
R7
10k
AD633
R9
100k
R10
R12
Information Security
College of Software, Nankai University
T.G. Gao
15
相关系数:
r xy = cov( x , y ) D (x) D( y)
其中:
1 E (x) = N 1 D( x) = N
N

N
i =1
xi
( xi − E ( xi )) 2 ∑
其中,l是图像分块的数量个数。设图像置乱之前的方 差是σ ,设图像置乱之后的方差是 ,图像的置乱度定 σ 义为: σ D = σ 置乱算法的置乱度大,因此置乱的性能更高。
Information Security
College of Software, Nankai University
T.G. Gao
T.G. Gao
9
8.
一次一密密码 特点为:
同一密钥不能用来加密不同的明文 密钥的长度不能小于明文的长度,即任意给定一个密文和一个 相同长度的明文,都存在一个密钥可以把密文解密成明文 如果没有正确的密钥,密文可以被各种猜测出来的密钥映射成 无意义的明文。
例:假设二战时从一个德国间谍里截获了一条一次一 密情报,开头为:“heihitler”(你好希特勒),而情 报密文的前10个字母为“dgtyibwpja”, 根据公式 C=(p+k)mod 26可以推出密钥的前10个字母为 “wclnbtdefj”。如果密钥没有,间谍可以说明文是 “hanghitler”(绞死希特勒),他将密钥说成是 “wggsbtdefj”.
公钥密码体制
在不降低保密程度的基础上,在采用加密技术通信的过程中,不 仅加密算法本身可以公开,甚至加密用的密钥也可以公开。 使用公钥密码体制对数据进行加解密时使用一对密码,其中一个 用于加密,另一个用于解密,分别称为公钥和私钥。 以A 和B 之间进行通信为例,公钥加密体制的加密过程描述如 下:
A 和B选用一个公钥密码系统 B将他的公钥传送给A A用B的公钥加密他的信息,然后传送给B B用他的私钥解密A的信息
x1 = k zi = xi −1 ez ( x) = ( x + z ) mod 26
设K=8,明文为RENDEZVOUS,其序列为:17 4 13 3 4…则密码流为:8 17 4 13
Information Security
College of Software, Nankai University
Information Security
College of Software, Nankai University
T.G. Gao
6
其中 am + b = y mod q
4.
,且a 和26互素
例:加密明文:hot,如何得到相应的密文? 维吉尼亚密码 设m是一个正整数,对于任意的密钥K=(k1,k2,…km), 加密运算为: e k ( x1 , x 2 , L , x m ) = ( x1 + k 1 , x 2 + k 2 , L , x m + k m ) 同样可以给出其解密变换,密钥空间大小:26m 希尔密码(又称为多表代换密码) 对明文进行多字母变换形成密文,以矩阵表示为: ( y1 , y 2 , L , y m ) = ( x1 , x 2 , L , x m ) K 该变换成立的条件是K可逆
al, Inter .J. of Modern Phys C, 2006, 17(4): 471-478; Gao TG et. al, Chaos, Solitons and Fractals (2006, In Press)
Information Security College of Software, Nankai University T.G. Gao 17
其特点是发送和接收的双方使用同一密钥,且该密钥必须保证不 被泄露。 加密算法的安全性依赖于密钥的秘密性,而非算法的秘密性。 该算法的特点是速度快 缺点是密钥的分发和管理非常复杂,代价高昂 不能实现数字签名
Information Security College of Software, Nankai University T.G. Gao 3
1 M N D= (w − i) 2 + (v − j) 2 ∑∑ MN i =1 j =1
Information Security College of Software, Nankai University T.G. Gao 12
置乱度
图像进行置乱后,图像应满足每一个像素点的 灰度值和周围像素点灰度值的差别较大, 而“整齐” 的图像正好相反:设子图像为 X(i,j),i=1,2….k,j=1,2,…k,则子图像的均值为
方差为
1 µ = 2 k
1 σ = 2 k
Information Security
k
∑∑
i =1
k
k
k
j =1
x i, j
( xi, j − µ ) 2 ∑∑
i = 1 j =1
College of Software, Nankai University
T.G. Gao
13
则图像方差的定义 1 l D = ∑ σ i 为: l i =1
相关文档
最新文档