郭靜博,孫瓊瓊
(平頂山教育學(xué)院 計(jì)算機(jī)系,河南 平頂山 467000)
?
基于迭代技術(shù)的網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制研究
郭靜博,孫瓊瓊
(平頂山教育學(xué)院 計(jì)算機(jī)系,河南 平頂山467000)
摘要:傳統(tǒng)的網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制是通過(guò)對(duì)明文、密文的加解密來(lái)抵抗網(wǎng)絡(luò)空間里未知的網(wǎng)絡(luò)攻擊;但面對(duì)龐大的網(wǎng)絡(luò)數(shù)據(jù)量,特別是復(fù)雜的網(wǎng)絡(luò)數(shù)據(jù)報(bào)結(jié)構(gòu)及自相關(guān)性強(qiáng)烈的網(wǎng)絡(luò)數(shù)據(jù),傳統(tǒng)的網(wǎng)絡(luò)數(shù)據(jù)加解密機(jī)制由于存在密鑰空間狹小與序列混亂度不高等弊端,難以有效保護(hù)高度冗余數(shù)據(jù)傳輸;對(duì)此提出一種新的基于迭代技術(shù)的網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制來(lái)改善這一問(wèn)題,通過(guò)將迭代機(jī)制引入到網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制中,從數(shù)學(xué)上驗(yàn)證改進(jìn)后的網(wǎng)絡(luò)加解密機(jī)制對(duì)大數(shù)據(jù)量條件下,新機(jī)制對(duì)高度冗余數(shù)據(jù)最易遭受的明文攻擊有著良好的魯棒性;然后對(duì)提出的新機(jī)制進(jìn)行了仿真實(shí)驗(yàn)驗(yàn)證,結(jié)果表明:在最易遭受明文攻擊的復(fù)雜結(jié)構(gòu)網(wǎng)絡(luò)數(shù)據(jù)的傳輸中,新機(jī)制不但能夠顯著提高抵御明文攻擊性能,而且統(tǒng)計(jì)學(xué)特性也得到了改善。
關(guān)鍵詞:數(shù)據(jù)加密;迭代技術(shù);明文攻擊;自相關(guān)性;高度冗余數(shù)據(jù)
本文引用格式:郭靜博,孫瓊瓊.基于迭代技術(shù)的網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制研究[J].兵器裝備工程學(xué)報(bào),2016(1):117-120.
Citation format:GUO Jing-bo, SUN Qiong-qiong.Study on Encryption Mechanism of Network Data Based on Iterative Technique[J].Journal of Ordnance Equipment Engineering,2016(1):117-120.
隨著3G、LTE等通信新技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)數(shù)據(jù)量及網(wǎng)絡(luò)帶寬也在不斷的提高,特別是大數(shù)據(jù)安全類的相關(guān)研究,也日益成為學(xué)術(shù)界的研究難點(diǎn)與熱點(diǎn)[1-2]。在如何保障用戶之間的網(wǎng)絡(luò)數(shù)據(jù)在傳輸、接收、加工、處理過(guò)程中不被非法侵入者篡改的研究上,對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行加密,成為最具研究?jī)r(jià)值的課題之一[3]。但是在目前的研究過(guò)程中,對(duì)復(fù)雜結(jié)構(gòu)的網(wǎng)絡(luò)數(shù)據(jù),如網(wǎng)絡(luò)數(shù)據(jù)、多媒體數(shù)據(jù)的加密,現(xiàn)有的加密機(jī)制,如DES、IDEA算法以及RSA算法,普遍存在著加密效率極低的弊端,主要原因就是這些網(wǎng)絡(luò)數(shù)據(jù)本身之間有強(qiáng)烈的自相關(guān)特性,而且數(shù)據(jù)量普遍很大,這直接導(dǎo)致加密過(guò)程中,傳統(tǒng)的加密機(jī)制在設(shè)計(jì)上存在密鑰空間狹小、序列混亂度不高,在面對(duì)高度冗余數(shù)據(jù)(如彩圖)時(shí),其加密效果較差,無(wú)法有效地抵制明文攻擊[4-5]。
為解決這一問(wèn)題,本文通過(guò)將迭代思想引入目前的大數(shù)據(jù)網(wǎng)絡(luò)環(huán)境背景下的網(wǎng)路數(shù)據(jù)加密機(jī)制中,利用迭代效應(yīng)的偽隨機(jī)性質(zhì)、非周期性以及初值敏感性等特性,嘗試對(duì)現(xiàn)有的一些加密機(jī)制進(jìn)行改進(jìn),并在仿真平臺(tái)下進(jìn)行了驗(yàn)證。
1傳統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制的辦法
1.1傳統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制的概述[6-7]
傳統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)的加密機(jī)制主要是對(duì)網(wǎng)絡(luò)數(shù)據(jù)包位置進(jìn)行置亂處理,并對(duì)其中的一些非關(guān)鍵數(shù)據(jù)進(jìn)行替代處理:
假設(shè)初始圖像大小是M×N,將其轉(zhuǎn)變?yōu)榫W(wǎng)絡(luò)數(shù)據(jù)矩陣Z。依據(jù)矩陣行,對(duì)明文Z完成擾亂,生成新的網(wǎng)絡(luò)數(shù)據(jù)矩陣ZR;再經(jīng)列擾亂明文ZR,得到ZRC。首先利用Logistic系統(tǒng)迭代生成 3 個(gè)迭代序列{x1(k),x2(k),x3(k)|k=1,2,3},然后舍棄每個(gè)子序列最開(kāi)頭的N個(gè)值,采用后面的序列值用于網(wǎng)絡(luò)數(shù)據(jù)加密。Logistic函數(shù)為
(1)
其中,xi為系統(tǒng)狀態(tài)參數(shù)。
加密過(guò)程中首先取迭代序列x1(k) 和x3(k) ,并將其通過(guò)預(yù)處理后用于數(shù)據(jù)矩陣置亂,預(yù)處理公式一般為
(2)
(3)
其中abs(x)代表x絕對(duì)值的函數(shù);fix(x) 代表取x整數(shù)部分的函數(shù)。
再將x1(k) 和x3(k)兩個(gè)數(shù)組依據(jù)升序完成排列,生成新的有序數(shù)組y1(k) 和y3(k)。令x1中位置j處的值在有序數(shù)組y1中對(duì)應(yīng)的坐標(biāo)是r(j) ,則依次類推,將x1中所有元素在數(shù)組y1中的相應(yīng)坐標(biāo)組合位置數(shù)組{r(j)|j=1,2,3,…,M};同樣地,將設(shè)x3中元素位置與y3進(jìn)行映射,形成位置數(shù)組{c(k)|k=1,2,3,…,N} 。然后,根據(jù) {r(j)} 和 {c(k)} 這兩個(gè)序列分別對(duì)數(shù)據(jù)矩陣實(shí)施行列置亂。行置亂是將原數(shù)據(jù)矩陣Z的第r(j)行移到新數(shù)據(jù)矩陣ZR的第j行(j=1,2,…,M) ,得到行置亂后的新數(shù)據(jù)矩陣ZR;接著再對(duì)數(shù)據(jù)矩陣ZR進(jìn)行列置亂,也就是將數(shù)據(jù)矩陣ZR的第c(k) 列移到新數(shù)據(jù)矩陣ZRC的第k列 (k=1,2,…,N) 。ZRC就是經(jīng)過(guò)行、列兩重置亂后的新數(shù)據(jù)矩陣。
1.2傳統(tǒng)機(jī)制在抗明文攻擊上的弊端
在現(xiàn)代密碼學(xué)體系中,加密系統(tǒng)的機(jī)制可以公開(kāi),其安全性應(yīng)完全決定于密鑰,即密碼分析者可以知道加密機(jī)制,只是不知道密鑰。只有加密機(jī)制能夠抵御所有的攻擊,才能認(rèn)為該機(jī)制是安全的。
明文攻擊辦法:攻擊者有機(jī)會(huì)截取明文,因此可通過(guò)獲取的一些明文來(lái)產(chǎn)生相應(yīng)的密文。對(duì)于傳統(tǒng)機(jī)制進(jìn)行選擇明文攻擊的思路如下,假定選擇3組大小為M×N(與要破解的密文數(shù)據(jù)報(bào)等大)的明文矩陣Z1、Z2、Z3,它們的數(shù)據(jù)矩陣形式分別為
根據(jù)模型(4)~(6),生成了Z1,Z2,Z3所對(duì)應(yīng)的密文矩陣C1,C2,C3。假定各明文矩陣和各密文矩陣的元素按行優(yōu)先次序排成一維數(shù)據(jù)序列后分別用Z1(j) 、Z2(j) 、Z3(j) 和C1(j) 、C2(j) 、C3(j) 的形式表示,3個(gè)密文數(shù)據(jù)報(bào)的與明文數(shù)據(jù)報(bào)、密鑰的關(guān)系為:
(7)
(8)
(9)
由上述內(nèi)容可以看到,傳統(tǒng)加密機(jī)制僅僅經(jīng)過(guò)上述3個(gè)步驟,其加密得到的密文會(huì)很容易被攻擊者還原,無(wú)法有效地抵制明文攻擊??梢?jiàn)傳統(tǒng)加密機(jī)制存在較大的弊端。
2基于迭代技術(shù)的網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制
為了增強(qiáng)算法的魯棒性,本文引入的4DChen’s系統(tǒng)模型如下:
(10)
將系統(tǒng)生成的原始迭代序列進(jìn)行改造,得到適合于網(wǎng)絡(luò)數(shù)據(jù)加密的迭代密鑰序列:
(1)迭代系統(tǒng)預(yù)迭代N0次,以消除暫態(tài)過(guò)程帶來(lái)的有害效應(yīng);初始化B為空序列。
(3)重復(fù)步驟(2),直到生成的B序列長(zhǎng)度為L(zhǎng)(L為待加密網(wǎng)絡(luò)數(shù)據(jù)的加密點(diǎn)總數(shù))。
(4)再按照變換模型(11)對(duì)序列B進(jìn)行改進(jìn),得到適合于網(wǎng)絡(luò)數(shù)據(jù)加密的迭代密鑰序列B:
(11)
其中,|x| 代表x的絕對(duì)值;F(x) 取小于或等于x的最大整數(shù)。顯然,B(i)∈[0,255]。
3實(shí)驗(yàn)仿真及結(jié)果分析
目前在3G以及LTE上傳輸?shù)拇髷?shù)據(jù)主要以多媒體數(shù)據(jù)為主,因此在本文在VS 2010平臺(tái)上進(jìn)行仿真實(shí)驗(yàn),在本實(shí)驗(yàn)中,取圖片作為模擬傳輸?shù)木W(wǎng)絡(luò)數(shù)據(jù)結(jié)構(gòu);取參數(shù)如下:A=33,B=21,c=3.8,D=9,E=1。取混沌系統(tǒng)狀態(tài)初值為(1.4,0.05,0.9,0.7);微分方程組數(shù)值求解的時(shí)間步長(zhǎng)取0.005;其他參數(shù)為:N0=10 000,C(0)=10,B(0)=256。
3.1加密效果及其直方圖
以圖1(a)為測(cè)試對(duì)象,利用本文算法對(duì)該對(duì)媒體數(shù)據(jù)完成加密,結(jié)果見(jiàn)圖1(b)。從圖中可知,本文數(shù)據(jù)加密方案具有較好的加密效果,面對(duì)高冗余數(shù)據(jù)時(shí),仍能可充分?jǐn)_亂數(shù)據(jù),無(wú)任何信息外泄。根據(jù)圖1(c)可知,初始數(shù)據(jù)的直方圖分布不均,波動(dòng)起伏較大,很容易被攻擊者破譯;而經(jīng)本文加密后,數(shù)據(jù)分布較為均勻,無(wú)大范圍波動(dòng),可有效阻止攻擊者竊取信息。
3.2相鄰像素的自相關(guān)特性
高度安全的加密算法是能夠大幅度消除任意兩個(gè)相鄰數(shù)據(jù)之間的相關(guān)性,以降低被破譯的風(fēng)險(xiǎn),在初始數(shù)據(jù)與密文中隨意選擇2 000對(duì)相鄰像素點(diǎn),其Rxy模型如下[8]:
(14)
圖2是初始數(shù)據(jù)與加密數(shù)據(jù)中的量相鄰信息在水平線上的自相關(guān)特性分布。依據(jù)圖2(a),初始數(shù)據(jù)之間的自相關(guān)特性比較強(qiáng)烈,逐漸堆積成一條對(duì)角線,Rxy約為0.973 3;而加密后,大幅度削弱了這種強(qiáng)烈的自相關(guān)特性,Rxy約為0.003 1。
圖1 本文數(shù)據(jù)加密效果
圖2 自相關(guān)特性測(cè)試(a)明文(b)密文
另外兩個(gè)方向的Rxy見(jiàn)表1。從該表中可知,初始數(shù)據(jù)的相關(guān)性很高;經(jīng)本文加密方案處理后, 大幅度降低了Rxy值,約為0。可見(jiàn),本文迭代加密技術(shù)能夠顯著降低相鄰數(shù)據(jù)間的自相關(guān)特性。
表3 初始數(shù)據(jù)與加密數(shù)據(jù)的Rxy測(cè)試結(jié)果
3.3密鑰敏感性能測(cè)試
本文測(cè)試了X1=1.4的密鑰敏感性,借助δ=10-12對(duì)X1進(jìn)行微小變換,得到X1-δ與X1+δ,其余密鑰值不變。利用本文方案對(duì)圖1(b)進(jìn)行解密,結(jié)果見(jiàn)圖3。從該圖中可知,本文算法具有較強(qiáng)的密鑰敏感性,即使X1=1.4發(fā)生了10-12這樣極其微小的變化,都無(wú)法對(duì)加密數(shù)據(jù)完成解密。
圖3 密鑰敏感性能測(cè)試
4總結(jié)
本文首先針對(duì)傳統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制進(jìn)行了分析,指出傳統(tǒng)機(jī)制不能很好的適宜現(xiàn)有的網(wǎng)絡(luò)背景條件,并分析了其中的弊端所在;隨后就此進(jìn)行了研究,提出利用迭代超混沌思想對(duì)傳統(tǒng)網(wǎng)絡(luò)數(shù)據(jù)加密機(jī)制進(jìn)行改進(jìn),在抗明文攻擊上得到了顯著改善;并通過(guò)仿真實(shí)驗(yàn)驗(yàn)證了其安全性能。因此,本文提出的加密機(jī)制對(duì)于大數(shù)據(jù)時(shí)代網(wǎng)絡(luò)用戶數(shù)據(jù)加密有重要的意義。
參考文獻(xiàn):
[1]吳潔明,史建宜,李碩征.基于CAPICOM和IAIK的信息安全傳輸系統(tǒng)[J].計(jì)算機(jī)科學(xué),2013,40(11A):184-187.
[2]SINGH B,SINGH P,DHAKA V S.Sensor data encryption protocol for wireless network security[J].Global journal of computer,2012,26(11):1250-1255.
[3]張晶,薛冷, 崔毅.基于無(wú)線傳感器網(wǎng)絡(luò)的雙混沌數(shù)據(jù)加密算法建模與評(píng)價(jià)[J].山東大學(xué)學(xué)報(bào)(理學(xué)版),2015,50(3):1-5.
[4]ZHANG Y,XIAO D,SHU Y.A novel image encryption scheme based on a linear hyperbolic chaotic system of partial differential equations[J].Signal Processing:Image Communication,2013,28(3):292-300.
[5]JOLFAEI A,WU X W,MUTHUKKUMARASAMY V.Comments on the security of “Diffusion-substitution based gray image encryption” scheme[J].Digital Signal Processing,2014,32(9):34-36.
[6]THAKUR J,KUMAR N.DES,AES and Blowfish:Symmetric key cryptography algorithms simulation based performance analysis[J].International Journal of Emerging Technology and Advanced Engineering,2012,1(2):6-12.
[7]吳克壽,李仁發(fā),王曉棟.針對(duì)DES加密算法的DPA攻擊仿真平臺(tái)[J].計(jì)算機(jī)科學(xué),2012,39(2):59-61.
[8]PISARCHIK A S,ZANIN M.Image encryption with chaotically coupled chaotic maps[J].Physica D,2008,237(20):2638-2648.
(責(zé)任編輯楊繼森)
【信息科學(xué)與控制工程】
Study on Encryption Mechanism of Network Data
Based on Iterative Technique
GUO Jing-bo, SUN Qiong-qiong
(Department of Computer, Pingdingshan Institute of Education, Pingdingshan 467000, China)
Abstract:The traditional network data encryption mechanism resists the unknown network attacks in the network space through the encryption of plaintext and ciphertext, but it has some obvious defects such as small key space, low chaotic sequence and low speed of encryption and decryption in face with the numerous data, especially complex data structure and data with strong self-correlation. So, the new network data encryption mechanism based on iterative technology was proposed to solve this problem. By taking the iteration mechanism into the network data mechanism, and demonstrated the improved network data mechanism by mathematically, it showed that: under the condition of huge amount of data, the new mechanism proposed by the paper can resist the attacks for the most vulnerable plaintext from the network data well. And then conducting the simulation experiments, the results showed that: the networks data transmission of the most vulnerable plaintext attack in the complex network data structure, and the new mechanism proposed by paper not only can improve the property of resisting the plaintext attacks, but also improve the statistical characteristics as well as the speed of encryption and decryption speed in certain extent.
Key words:data encryption; iteration technology; plaintext attacks; self-correlation; highly redundant data
文章編號(hào):1006-0707(2016)01-0117-04
中圖分類號(hào):TP393.08
文獻(xiàn)標(biāo)識(shí)碼:A
doi:10.11809/scbgxb2016.01.028
作者簡(jiǎn)介:郭靜博(1982—),女,碩士,講師,主要從事網(wǎng)絡(luò)信息安全、計(jì)算機(jī)科學(xué)與技術(shù)研究。
基金項(xiàng)目:河南省科技計(jì)劃重點(diǎn)項(xiàng)目(102102210416)
收稿日期:2015-06-12;修回日期:2015-07-05