亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        自適應(yīng)混沌數(shù)據(jù)加密機制

        2022-11-01 06:56:54徐江濤高志遠
        關(guān)鍵詞:字符串明文加密算法

        張 磊 ,龐 科,徐江濤,高志遠

        (1. 天津大學(xué)微電子學(xué)院,天津 300072;2. 天津中德應(yīng)用技術(shù)大學(xué)軟件與通信學(xué)院,天津 300350)

        隨著信息時代的到來,各種形式的信息開始以數(shù)據(jù)方式進行表達和傳遞.這類數(shù)字?jǐn)?shù)據(jù)往往容易受到攻擊和偽造.如今,物聯(lián)網(wǎng)等信息通信技術(shù)(information and communication technologies,ICTs)[1]已被引入智能遠程測控系統(tǒng).因此,以前獨立運行的控制系統(tǒng)被集成到開放式體系結(jié)構(gòu)環(huán)境當(dāng)中,這使得它們也繼承了信息和通信技術(shù)環(huán)境中所具有的安全漏洞這一遺留問題.例如,通過錯誤配置的安全設(shè)備對工業(yè)控制、物聯(lián)網(wǎng)和其他智能網(wǎng)絡(luò)的終端進行未經(jīng)授權(quán)的遠程訪問,可能引發(fā)對智能系統(tǒng)的非法攻擊[2-4]. 因此,保證控制信息的安全性是智能系統(tǒng)設(shè)計的關(guān)鍵.特別是在人工智能當(dāng)中,大數(shù)據(jù)安全與以往相比,變得尤為重要,它不僅僅需要每一個用戶自行進行加密以實現(xiàn)數(shù)據(jù)的安全保護,還需要保證數(shù)據(jù)的完整性以實現(xiàn)加密檢索.

        目前,加密方法通常用于保護敏感數(shù)據(jù)不被竊取或篡改.在眾多的加密算法中,數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法[5-6]是最常用的加密方法.在被宣布為美國加密標(biāo)準(zhǔn)后,DES算法被廣泛應(yīng)用于交通管理、物流管理、金融保險等領(lǐng)域.利用S盒技術(shù),DES良好的不可計算性使其可以有效地對抗分析[7]和定時攻擊[8]. 然而,隨著計算機算力的不斷發(fā)展,密碼空間較小的DES算法在20世紀(jì)90年代末被攻破.2008年,基于FPGA的RIVYERA計算機平均只用了一天就破解了DES算法.這表明典型的DES算法已不再是一種安全的加密機制[9].目前,在安全關(guān)鍵領(lǐng)域,DES已經(jīng)由高級加密標(biāo)準(zhǔn)(advanced encryption standard,AES)算法[10-11]、三重數(shù)據(jù)加密標(biāo)準(zhǔn)(three data encryption standard,3DES)算法[12]或非對稱加密(rivest,shamir and adleman,RSA)算法[13]所取代.與傳統(tǒng)DES算法相比,3DES算法通過多次迭代進一步增加了算法的復(fù)雜度,在一定程度上提高了加密數(shù)據(jù)的安全性.然而,在某些差分攻擊下該算法同樣不堪一擊[14].AES算法采用256 bit密鑰,大大提升了密碼空間,因此其被暴力破解的可能性非常低.然而,隨著計算機性能的顯著提高,它的安全性也越來越變得令人懷疑.一些密碼分析算法[15]提出它們只需要暴力攻擊所需時間的1/5~1/3就可以破解AES的密鑰.與對稱加密算法相比,非對稱加密算法的公鑰加密消除了雙方共享秘密信息的要求[16].然而,大多數(shù)非對稱加密方法都是使用代數(shù)結(jié)構(gòu)構(gòu)建的,這需要大量的代數(shù)計算和復(fù)雜的算法.因此,由于RSA對密鑰空間的靜態(tài)擴展,當(dāng)面臨動態(tài)安全需求時,非對稱加密的數(shù)據(jù)加密效率非常低[17].此外,由于素數(shù)生成技術(shù)的局限性,公鑰的生成仍然比較繁瑣,很難滿足大數(shù)據(jù)時代“一次一密鑰”的要求.因此,非對稱加密方法不能應(yīng)用于具有實時性和可擴展性的智能控制數(shù)據(jù)加密系統(tǒng).近年來,針對不同的特定應(yīng)用提出了許多改進的加密算法[17-23],如云計算[19]、云存儲安全[18]、實時圖像處理[21-22]和音頻文件加密[20].這些加密技術(shù)是根據(jù)不同應(yīng)用的數(shù)據(jù)特點而設(shè)計的.因此,它們以可擴展性差和適用性有限為代價獲得高強度加密.相反,DES方法已經(jīng)在許多領(lǐng)域被采用了20多年.其相應(yīng)的硬件設(shè)備和管理軟件更加成熟實用,具有堅實的應(yīng)用基礎(chǔ)和豐富的商業(yè)資源.因此,改進DES算法以保證其安全性、通用性和高效性,一直是智能控制系統(tǒng)研究中的一個關(guān)鍵挑戰(zhàn)和研究熱點.

        本文提出了一種基于DES加密算法的混沌加密機制——自適應(yīng)混沌DES加密機制(adaptive chaotic data encryption standard mechanism,AC-DESM).該算法具有良好的普適性,可以應(yīng)用于任何規(guī)模的數(shù)據(jù)集和任何類型的應(yīng)用.所提出的混沌加密機制在傳統(tǒng)DES加密算法的基礎(chǔ)上為用戶提供了一組加密規(guī)則.根據(jù)加密規(guī)則,用戶可根據(jù)具體應(yīng)用定制隨機字符串、隨機系數(shù)、混沌位置函數(shù)以及混沌密鑰4個混沌因子,從而為該應(yīng)用程序生成唯一的加密方法.與現(xiàn)有的加密技術(shù)相比,所提出的混沌加密機制顛覆了傳統(tǒng)加密技術(shù)的思想,自適應(yīng)地考慮了加密者、攻擊者和加密方法對加密強度的綜合影響.AC-DESM加密技術(shù)具有良好的安全性和魯棒性.此外,由于所提出的加密機制是基于DES算法的,因此與現(xiàn)有基于DES算法開發(fā)的軟硬件設(shè)備具有良好的兼容性.

        本文的其余部分組織如下.第1節(jié)描述了DES加密和解密算法的基本流程.第2節(jié)詳細介紹了所提出的混沌加密機制.第3節(jié)進行了AC-DESM的安全性分析.第4節(jié)列出并分析了基于不同長度源文件的不同加密技術(shù)的實驗對比.最后,第5節(jié)給出了本研究的結(jié)論.

        1 DES算法分析

        DES算法由國際商業(yè)機器公司(International Business Machines Corporation,IBM)與美國國家安全局(National Security Agency,NSA)合作開發(fā),1977年由美國國家標(biāo)準(zhǔn)局發(fā)布為數(shù)據(jù)加密標(biāo)準(zhǔn).由于使用了私鑰,DES算法的加密和解密過程是完全對稱的,這使它成為對稱加密的一個典型例子.它將原始消息分成大小相等的塊,并逐一加密.DES使用64 bit私鑰將64 bit明文塊加密為64 bit密文.

        1.1 DES加密

        DES算法的基本流程如圖1所示.DES采用混淆和擴散的概念來增強安全性.明文的加密過程包括3個階段:初始置換(initial permutation,IP)、16輪置換和替換操作以及初始置換的逆操作.經(jīng)過這3個數(shù)據(jù)處理階段,最后獲得的輸出是64 bit密文,如圖1所示.

        圖1 DES算法的基本流程Fig.1 Basic algorithm flow of data encryption standard

        第1個DES階段稱為初始置換IP,只執(zhí)行一次.初始置換的輸入是64 bit的明文.這一階段主要是通過重新排列明文的bit來實現(xiàn)擴散.置換的輸入被分為2個32 bit部分,即左部分和右部分,分別命名為L0和R0.

        在第2階段,有16輪相同的數(shù)據(jù)處理流程,包括擴展置換、和密鑰的異或、S盒置換、P盒置換和將L0做輸入的異或.每輪輸出的左右32 bit部分交換,作為下一輪的輸入.

        最后,將16次迭代的輸出作為初始置換的逆函數(shù)IP-1的輸入.對輸入進行排列即可生成64 bit密文.

        1.2 DES密鑰生成

        DES算法中的密鑰生成函數(shù)完全獨立于密碼函數(shù).最初,密鑰大小是64 bit,在移除所有奇偶校驗位之后,即每8 bit移除1 bit(即移除第8、16、24、 32、40、48、56和64 bit),最終將密鑰減小到56 bit.隨后,將這56 bit的置換密鑰等分成兩個28 bit.每對28 bit的部分通過壓縮P盒來形成每一輪的子密鑰.

        1.3 DES解密

        由于DES是一種對稱算法,因此具有相同密鑰的DES的解密過程只是加密過程的逆過程.其解密很容易實現(xiàn),只需顛倒子密鑰的順序即可.

        1.4 DES算法安全性

        如上所述,DES加密密鑰的有效部分只有56 bit,則用于DES加密的56 bit密鑰的可能組合只有256≈7.2×1016個.其密碼空間很小.如果明文是可用的或可識別的,通過暴力攻擊就可以破解密文.到目前為止,由于計算機處理速度和網(wǎng)絡(luò)帶寬的提高,DES不再被認(rèn)為是一種安全的加密機制.

        對DES算法常用的攻擊包括密碼破解,它試圖輪詢密鑰的所有可能性并強行破解密碼;另一種常用的破解DES的方法是數(shù)據(jù)包嗅探器,通過在用戶計算機到服務(wù)器的傳輸過程中收集的相關(guān)信息來進行密鑰破解.

        2 基于DES的自適應(yīng)混沌數(shù)據(jù)加密機制

        本節(jié)主要介紹AC-DESM進行數(shù)據(jù)加密和解密的具體流程.由于DES算法的數(shù)據(jù)安全性完全依賴于密鑰,因此密鑰的生成是基于DES的自適應(yīng)混沌加密算法的關(guān)鍵.改進后的混沌密鑰具有計算量小、完全隨機性好等優(yōu)點,在抵抗暴力攻擊、差分攻擊、已知(密文)攻擊和數(shù)據(jù)包嗅探器等方面取得了顯著的進展.

        2.1 混沌密鑰

        AC-DESM的混沌密鑰由4部分組成,如圖2所示.第1部分是隨機字符串的長度c,它代表隨機字符串的byte數(shù)目;第2部分是明文的長度n,它表示明文的byte數(shù)目;第3部分是隨機位置系數(shù)m,它作為參數(shù)用于Liebovitch映射函數(shù)的計算,從而獲得隨機字符串的插入位置.因此,它也被稱為位置系數(shù);密鑰的最后一部分是一個隨機填充字符串,即rStr.8 bit十六進制數(shù)字“8′hFF”用于分隔密鑰的各個不同部分.除明文的n外,其余3個部分可以完全由用戶為每個明文隨機指定.

        圖2 混沌密鑰的格式Fig.2 Chaotic key format

        密鑰的第1部分是隨機字符串的大小,由c表示.隨機字符串由加密程序隨機指定,可以根據(jù)Liebovitch映射函數(shù)的計算結(jié)果插入到明文的任何位置.它的大小c是不確定的,每次加密都是可變的.在這里,c被設(shè)計為可以在n2和2n+1之間進行隨機選取,如式(1)所示.

        這是因為,一個長度過小的隨機字符串不能有效地增加原始文本的信息熵,而一個超大的隨機字符串則以犧牲加密效率為代價提高安全性.因此,通過大量的實驗和數(shù)據(jù)分析,該隨機字符串長度大小的取值范圍可以平衡有效性和加密效率.隨機字符串的內(nèi)容和長度都是變量,使得隨機字符串具有較高的變異性,從而大大增加了密鑰空間.此外,隨機字符串的長度而不是隨機字符串本身作為密鑰的第1部分有助于有效避免嗅探攻擊.用戶可以根據(jù)應(yīng)用程序設(shè)計出適合自己需求的隨機字符串,并根據(jù)應(yīng)用程序指定隨機字符串的長度,從而自由地控制算法的復(fù)雜性和安全性.例如,隨機字符串的長度可以設(shè)計為遠遠大于明文長度;然后,明文可以插入到隨機字符串中,這可能會使攻擊者誤將隨機字符串標(biāo)識為明文.較長的隨機字符串代表著密文安全性較高,相應(yīng)地,其加密和解密時間也變得更長.

        密鑰的第2部分是明文的長度.該部分與隨機字符串的位置配合,可以幫助加密者在明文中或隨機字符串中確定插入位置,在解密過程中查找或刪除隨機字符串.此部分的長度(word)為常量,取決于當(dāng)前需要加密的數(shù)據(jù)量.

        第3部分是隨機位置系數(shù).該系數(shù)是用于計算與明文相混合的隨機字符串位置的位置偏移系數(shù).它的存在可以進一步提高技術(shù)的安全性,抵抗對密鑰的暴力攻擊.由于明文和隨機字符串相對位置的隨機性,隨機位置系數(shù)是一個大小不確定的隨機雙浮點數(shù). 第4部分是隨機填充字符串,用rStr表示.為了使密鑰符合標(biāo)準(zhǔn)長度,需要在密鑰的末尾進行填充,使密鑰長度為8 byte的整數(shù)倍數(shù)(8N byte,N是正整數(shù)),從而確保后續(xù)的DES加密所需的密鑰能夠滿足算法的要求.通過在?!?”運算中疊加前3部分的總長度值和分隔符“8′hFF”,便可得到所需的隨機填充字符串的大?。绻?shù)運算的結(jié)果不是“0”,這意味著當(dāng)前密鑰的大小不是“8”的倍數(shù),必須執(zhí)行隨機填充字符串的自動填充,以確保密鑰的大小達到N乘以8 byte.這里,隨機填充字符串的內(nèi)容是由系統(tǒng)隨機生成的.

        利用上述4個部分,系統(tǒng)就可以獲得一個大小不確定、內(nèi)容隨機的密鑰,滿足8N byte長度要求.

        在這里,隨機串、隨機位置系數(shù)、混沌映射函數(shù)和混沌密鑰對混沌加密機制有著重要的影響,被稱為混沌因子.任何混沌因子被攻擊者獲取都將大大增加混沌加密機制被破解的風(fēng)險.從理論上講,在這4個混沌因子中,隨機串、隨機位置系數(shù)和混沌映射函數(shù)都可以由用戶自定義.但是,攻擊者仍然可以通過分析用戶的思維模式和行為習(xí)慣來破解該機制.因此,雖然本文所提出的混沌加密機制利用定制設(shè)計,提高了安全性,降低了分析可用數(shù)據(jù)破解機制的風(fēng)險.然而,由于不安全的用戶行為,混沌因子的安全性仍會不可避免地受到影響.

        基于這些原因,密鑰中被添加了隨機填充字符串.現(xiàn)在混沌密鑰被設(shè)計成由以下4部分組成:c、n、m和rStr,如上所述.這里,根據(jù)前3部分的長度生成一個隨機填充字符串,通過填充隨機位使混沌密鑰的大小達到8 byte的整數(shù)倍.rStr的生成完全是隨機的,沒有可計算性和邏輯推理性.在這種情況下,攻擊者即使獲得密鑰的前3部分,也無法通過計算或分析來破解密鑰.rStr對于每個混沌密鑰都是完全不同的和不規(guī)則的.每個混沌密鑰的內(nèi)容只能在其生成過程中確定.在此之前,沒有人能夠預(yù)測或計算一個特定混沌密鑰的rStr的具體內(nèi)容.這種設(shè)計進一步增強了AC-DESM的安全性,保證了攻擊者即使公開了 用戶定義的部分,也無法計算或分析特定加密的混沌密鑰.

        這構(gòu)成了下文所述的N維DES加密和解密技術(shù)的核心.

        2.2 隨機串插入位置的計算

        系統(tǒng)隨機生成的隨機字符串要被插入到明文中.明文中這個隨機字符串被插入的位置稱為插入位置p,是由Liebovitch映射函數(shù)生成的混沌序列的任何元素[24-25].

        式中d1和d2是公式中的子區(qū)間端點,由用戶自定義的特定公式生成,如式(6)所示.

        索引k在本研究中采用的是明文長度n的最后一個byte.k的定義由加密者自主選擇.

        為了提高算法的效率,對嵌入明文的混沌碼的位置進行了歸一化處理.被插入的隨機字符串或明文的長度設(shè)置為1.00,插入的明文或隨機字符串所在的位置是介于0~1.00之間的浮點數(shù).滿足式(6)要求的任何函數(shù)都可用于生成參數(shù)d1和d2,用來計算一個隨機插入位置.

        利用混沌映射函數(shù)計算插入位置的方法大大提高了算法的安全性,使得除非攻擊者可以在某一個特定加密中獲得用來計算d1和d2的特定公式,否則根本無法定位明文中的隨機字符串,進而無法正確地解析明文信息或?qū)⑵鋫窝b為有效信息來攻擊網(wǎng)絡(luò)終端設(shè)備.

        混沌加密技術(shù)的設(shè)計模式是開放的,用戶可以根據(jù)具體要求選擇混沌因子.開放的混沌因子包括隨機字符串的內(nèi)容和大小以及計算混沌位置的函數(shù),因此加密系統(tǒng)可以為特定應(yīng)用而定制.

        2.3 AC-DESM加密

        AC-DES算法是在DES加密算法的基礎(chǔ)上,將密鑰截為N個8 byte的混沌子密鑰,從而實現(xiàn)了N維DES加密.AC-DESM加密流程如圖3所示.

        圖3 AC-DESM加密流程Fig.3 AC-DESM encryption flow

        第1步是通過將隨機字符串與明文混合,生成要加密的原文O.利用用戶定義的明文長度n、隨機位置系數(shù)m和混沌位置函數(shù)計算處插入的位置.按照所計算的位置,隨機字符串被插入到明文中,或者,與之相反,將明文根據(jù)位置信息插入到隨機字符串當(dāng)中,以生成需要進行加密的原文O.生成的原文O就是N維DES加密的輸入.

        與此同時,對混沌密鑰進行截?。瓺ES算法需要一個8 byte的密鑰.因此,必須將長度為8N byte的混沌密鑰按照一組8 byte進行截取,截取出N個加密子密鑰 {K1, K2,…, KN}.每個8 byte的子密鑰 Kt(1 ≤t ≤N)被設(shè)置為某一個維度加密的密鑰,t是一個正整數(shù).

        本研究采用順序截取模式,從左到右依次截取混沌密鑰生成加密子密鑰集,從右向左生成解密子密鑰集,如圖4所示.用戶也可以根據(jù)需要自定義密鑰截取方法.

        圖4 混沌密鑰截取算法示意Fig.4 Schematic diagram of chaotic key interception

        隨后,就是利用所產(chǎn)生的原文O和混沌子密鑰集 {K1,K2,…, KN}進行N維DES加密.對于第t維DES加密而言,t-1維的加密輸出Ct-1是當(dāng)前維度加密的輸入,利用相應(yīng)的子密鑰Kt作為DES密鑰進行第t維DES加密,從而生成新一個維度的密文Ct.而Ct將作為第t+1維加密的原文Ot+1.以此類推,最后所得到的密文C是第N維DES加密的結(jié)果.

        經(jīng)過N次DES加密后,最后得到的密文C具有更高的安全性.如果截取方法不同,對于攻擊者來說,即使獲得了密文和混沌密鑰,也無法確定每個維度加密對應(yīng)的子密鑰,即使使用云計算資源也無法破解密文.

        作為一種加密技術(shù),AC-DESM結(jié)合了封閉性和開放性的優(yōu)點,提出了一套混沌加密規(guī)則.遵循這些規(guī)則,用戶可以設(shè)計專屬的特定加密算法來滿足特定需求,而不是遵循固定的模式.加密規(guī)則對所有人開放;然而,隨機位置系數(shù)、混沌位置函數(shù)和隨機字符串都是用戶自己定制的.例如,對于混沌位置p,開發(fā)者可以采用符合規(guī)則的任意兩個變量函數(shù)來生成參數(shù)d1和d2.因此,用戶定制的每一種特定的加密算法都是世界上唯一針對用戶的具有自身混沌位置函數(shù)的加密算法.這種用戶專屬的加密屬性對于大數(shù)據(jù)時代的信息安全格外重要.因此,對于AC-DESM加密技術(shù),密文和混沌密鑰均可以公開傳輸.由于混沌位置函數(shù)的私密性和獨立性,攻擊者即使收集到密文和混沌密鑰,了解AC-DESM加密技術(shù)的規(guī)則,也無法破解密文.此外,密文C是N維DES加密的產(chǎn)物.每個維度的解密都代表了計算資源的指數(shù)級消耗.這對于攻擊者來說,即使有計算機輔助也并不容易實現(xiàn).

        AC-DESM加密算法的偽代碼如下所示.

        2.4 AC-DESM解密

        AC-DESM解密流程與AC-DESM加密流程相反.解密過程一般包括3個部分:解析混沌密鑰、對接收到的密碼文本進行N維解密、在解密后的原始文本中定位并去除隨機字符串.AC-DESM解密流程如圖5所示.

        圖5 AC-DESM解密流程Fig.5 AC-DESM decryption flow

        2.4.1 混沌密鑰的解析

        在解密端獲得混沌密鑰后,可以從字符串“8′hFF”分隔的密鑰中提取出隨機字符串的大小、隨機位置系數(shù)以及明文的大小.混沌位置的計算方法與加密過程相同.這是在為獲得原始文本O之后從其中移除隨機字符串做的準(zhǔn)備.

        由于計算參數(shù)d1和d2的函數(shù)是由加密者或解密者或兩者共同定義的,攻擊者即使成功獲得混沌密鑰及其組合規(guī)則,也無法知道如何計算插入位置從而破解密文.

        2.4.2 N維解密

        AC-DESM加密是一個N維DES加密,其加密密鑰是從混沌密鑰截取的一系列加密子密鑰{K1, K2,… , KN}. 那么作為加密的逆過程,解密也是一個N維DES解密過程.通過反向截取混沌密鑰,生成N個8 byte的解密混沌子密鑰 {K1′ , K2′ ,…, KN′ },從而實現(xiàn)N維DES解密.與N維DES加密不同,第t維解密的密文輸入是第t-1維解密的原始文本Ot-1.在N維DES解密完成后,將獲得預(yù)期的原始文本O,即N維DES解密的結(jié)果,如圖5所示.

        2.4.3 隨機字符串的移除

        根據(jù)第2.4.1節(jié)所計算的插入位置,就可以在原文中定位與明文混合在一起的隨機字符串.如果計算的位置為p,則從位置p開始進行刪除,隨機字符串的大小在第2.4.1節(jié)混沌密鑰解析中獲得,即可 通過從原始文本中刪除隨機字符串來獲得最終的 明文S.

        即使隨機字符串的大小和位置被破解,原文O也被解密,除非攻擊者能夠捕獲混沌位置函數(shù),否則也無法破解密文.這是因為即使得到了混沌位置,也需要破解混沌位置的完整計算規(guī)則才能完整地從原文O中剔除隨機字符串.混沌位置函數(shù)可以隱藏在服務(wù)器端,不需要同密文和混沌密鑰一起進行傳輸,因此攻擊者無法獲得.由于隨機串的存在,用戶可以根據(jù)需要定制隨機位置系數(shù)和混沌位置函數(shù),因此即使在一種應(yīng)用場景下,AC-DESM加密算法因為攻擊者獲取了該應(yīng)用場景下的混沌位置函數(shù)而被破解,攻擊者也只能在該應(yīng)用場景下破解AC-DESM加密算法.在其他應(yīng)用場景下由于用戶可以采用不同的混沌位置函數(shù),因此,攻擊者依然無法在其他應(yīng)用場景下破解AC-DESM加密算法.AC-DESM為用戶提供一種加密機制,基于該加密機制,用戶可以根據(jù)自己的應(yīng)用需求創(chuàng)建自己獨特的加密算法.

        AC-DESM解密算法的偽代碼如下.

        2.4.4 AC-DESM的自適應(yīng)性

        隨機字符串的插入位置是由混沌位置函數(shù)式(2)和式(3)確定的.在混沌密鑰中,n和m是式(2)和式(3)的初始參數(shù).隨機位置系數(shù)m以及2個混沌位置函數(shù)f1和f2可以由用戶自己定義.這里給出的式(2)只是一個參考函數(shù).本文的混沌加密機制允許用戶根據(jù)具體需求定制和開發(fā)混沌映射函數(shù).式(3)比較靈活,只要函數(shù)的取值范圍在0~1之間,用戶可以根據(jù)自己的需求進行定義.因此,在理論上,ACDESM并沒有采用固定插入策略的設(shè)計方法,而是在使用AC-DESM時,通過定義混沌因子,由用戶自定義插入策略,建立自己獨特的混沌加密算法.利用用戶自定義的混沌位置函數(shù)和隨機位置系數(shù)m,用戶可以計算出隨機字符串在明文中或明文在隨機字符串中的插入位置.插入位置可以是一個或多個,這是根據(jù)用戶定義的混沌位置函數(shù)來確定的.

        基于AC-DESM,用戶可以通過自定義混沌位置函數(shù)獲得唯一的插入位置,進而建立唯一的混沌加密算法.該混沌加密機制具有良好的適應(yīng)性和可擴展性.一方面,AC-DESM的開放式設(shè)計思想為用戶提供了一種設(shè)計模式.用戶可以根據(jù)自己的需求選擇混沌因子,根據(jù)混沌加密規(guī)則定制自己獨特的混沌加密算法.另一方面,AC-DESM加密機制是閉合的.用戶不能修改系統(tǒng)的加密和解密機制.所有混沌因子的設(shè)計都必須符合混沌加密機制的規(guī)則.因此,所提出的AC-DESM算法能夠很好地保證混沌加密算法的安全性.插入位置只有用戶自己知道.用戶可以在不同的加密階段、不同的加密時間、不同的加密頻率、不同的加密場景中使用不同的混沌位置函數(shù).即使破解者破解了其中一個加密算法,也無法根據(jù)可用信息推斷出其他加密算法.這種設(shè)計思想大大增加了破解的難度,提高了混沌加密算法的安全性.

        與插入位置設(shè)計類似,AC-DES中的隨機字符串的設(shè)計也是基于開放設(shè)計的概念.隨機字符串可以由用戶定義.用戶可以根據(jù)自己的具體需求設(shè)計各種類型的隨機字符串,從而提高了根據(jù)應(yīng)用場景設(shè)計的混沌加密算法的安全性和效率.隨機字符串的大小可以決定性地影響混沌加密算法的安全性和效率. 為了進一步提高算法的安全性,所提出的ACDESM算法允許用戶在8 byte的N維加解密過程中自定義混沌密鑰截取算法.根據(jù)用戶定義的加密算法,每個DES加密結(jié)果根據(jù)子密鑰的不同截獲位置而不同.用戶定義的攔截算法需要兩個條件.首先,它每次必須截獲8 byte,這是DES的基本要求.因此,對于每個維度的DES加密和解密,必須使用8 byte作為最小截取單元.其次,截取算法應(yīng)該具有截取順序的可逆性.在加密過程中,根據(jù)算法順序進行截取,解密過程需要按照加密的相反順序進行截取,因此,用戶需要提供截取順序相反的截取算法.

        3 AC-DES機制的安全性分析

        本文從密鑰空間、密鑰敏感性、統(tǒng)計分析以及差異分析4個方面對AC-DES加密機制的安全性進行分析.

        3.1 密鑰空間

        在公開密鑰加密技術(shù)中,密鑰空間必須足夠大,才有可能避免暴力攻擊[26].密鑰空間是用于執(zhí)行加密操作的密鑰數(shù)[27-28].為了抵抗具有高效并行處理能力的現(xiàn)代計算機所進行的暴力攻擊,算法的密鑰空間必須大于2128[27,29],即加密及解密密鑰的大小必須超過128 bit.AC-DES加密機制的密鑰空間取決于隨機字符串的長度c、明文的長度n、隨機位置系數(shù)m和隨機補碼字符串的大?。?/p>

        因此,所提出的AC-DES機制的密鑰長度為

        式中r表示隨機補碼字符串的長度.根據(jù)它的定義,r必須介于0~64之間.考慮到最壞的情況,r=0,這意味著式(4)的前3項長度之和正好是64的倍數(shù). 隨機位置系數(shù)是一個雙精度浮點數(shù),其位寬為64 bit.

        從而,可以得出,密鑰的可能性為

        式中bc、bn和br分別表示隨機字符串、明文和隨機補碼字符串的bit數(shù)目.基于式(1)中對于隨機字符串長度c的定義,可以看出,隨著明文長度的增長,密鑰的可能性將大幅增加.從式(8)可以明顯看出,如果明文和隨機字符串的大小之和大于64 bit (8 byte),則該機制的密鑰空間就能夠大于2128,因此所提出的AC-DES加密機制很容易滿足密鑰空間的要求.

        3.2 統(tǒng)計學(xué)分析

        AC-DES加密機制的密鑰的長度被定義為8 byte的整數(shù)倍.倍數(shù)N設(shè)置為

        從式(8)中,可推導(dǎo)出倍數(shù)N為

        很明顯,N幾乎完全取決于隨機字符串和明文的大?。畬τ诓煌拿魑模鼈兊拈L度和插入的隨機字符串是不同的,因此攻擊者無法從以前的案例中確定本次加密中N的大小.

        傳統(tǒng)DES算法的復(fù)雜度設(shè)定為O(DES).在DES加密的N次迭代之后,所提出的AC-DESM加密機制的算法復(fù)雜度表示為

        與傳統(tǒng)的DES算法相比,AC-DESM算法復(fù)雜度呈指數(shù)增長,能夠非常有效地抵抗暴力攻擊.

        3.3 香農(nóng)熵

        對于一個非線性系統(tǒng),算法的加密質(zhì)量一般用加密信息的香農(nóng)熵來進行評價.香農(nóng)熵[24]是信息隨機程度的度量.n byte的文本的香農(nóng)熵為

        式中P(wi)是文本中一個詞匯的出現(xiàn)概率.

        在自然語言的演化過程中,產(chǎn)生了語義和語境的特征.當(dāng)計算機解碼時,通常是通過統(tǒng)計語言模型來進行語義識別的.所得到的句子是否合理取決于它的可能性的大小.

        假設(shè)S代表一個有意義的句子,它由一系列單詞w1,w2,…,wn按特定順序組成.組成這個句子的長度是n,則S在原文中出現(xiàn)的概率為P(S).

        根據(jù)條件概率公式,S的概率等于每個詞的條件概率的乘積.因此,P展開為

        根據(jù)馬爾可夫假設(shè),每個詞出現(xiàn)的概率僅與前一個詞有關(guān),與其他詞無關(guān),則P(S)可以進一步簡化為

        條件概率定義公式為

        式中P(wi-1,wi)和P(wi-1)分別是聯(lián)合概率和邊緣概率.

        根據(jù)大數(shù)定律,當(dāng)統(tǒng)計數(shù)據(jù)量足夠大時,統(tǒng)計概率就等效為條件概率,即

        式中k(wi-1,wi)、k(wi-1)和k分別表示wi-1和wi在文本中一起出現(xiàn)的次數(shù)、wi-1出現(xiàn)的次數(shù)和原文的總詞匯量.

        當(dāng)在明文中隨機插入隨機字符串時,明文的上下文將被破壞.在明文中同時出現(xiàn)的相關(guān)詞構(gòu)成有意義句子的概率大大降低,進而導(dǎo)致P(S)被大大降低.此外,插入隨機字符串的原文的大小也顯著增加. 這2個變量使得大數(shù)定律成立的條件被擊倒,開始受到原文總詞匯量的影響,不再等于相對頻度,使計算機識別幾乎成為不可能.因此,當(dāng)上下文之間的關(guān)聯(lián)跨度過大時,計算機無法識別一個有意義的句子.這確保了即使攻擊者通過暴力攻擊獲得原文,也無法刪除沒有密鑰的隨機字符串,從而無法從原文中獲取有效信息.此外,較小的P(wi)會導(dǎo)致較大的香農(nóng)熵,這意味著即使存在長距離依賴,統(tǒng)計攻擊也變得幾乎是不可能的.

        3.4 周期分析

        在進行隨機字符串插入位置生成的混沌映射計算中,二維參數(shù)d1和d2是由不同的用戶定義函數(shù)提供的.

        Liebovitch映射是一種典型的混沌映射.其結(jié)果僅對初始條件敏感,即參數(shù)d1和d2.該映射具有良好的隨機性、長期不可預(yù)測性和普適性.只要d1和d2的值不同,得到的混沌序列就是完全不同的.此外,插入位置的最后確定還取決于當(dāng)前明文大小(索引是n的最后一個byte),根據(jù)明文長度值的最后一個byte來決定從混沌映射結(jié)果序列中選擇其中一個作為插入位置.因此,選擇哪一個結(jié)果作為特定明文的插入位置是完全隨機的、非周期的和非收斂的.

        考慮到所有這些因素,特定明文的隨機字符串的插入位置是唯一的,并且與另一明文不相關(guān),因此,它對周期分析攻擊有很高的抵抗力.

        4 實驗和分析

        在本節(jié)中對所提出的AC-DESM加密技術(shù)進行了兩組實驗.第1組是評估隨機字符串和明文的長度對算法效率和魯棒性的影響.這組實驗被用來評估隨機字符串和明文的不同長度比例對加密和解密時間以及系統(tǒng)性能的影響.第2組實驗主要是通過加密不同長度的明文來比較所提出的技術(shù)與幾種典型的加密技術(shù)的性能.

        實驗是在Java環(huán)境下進行的.所采用的電腦的中央處理器(central processing unit,CPU)為3.1 GHz的英特爾酷睿i7、內(nèi)存為16 GB,開發(fā)環(huán)境是JavaJDK1.8.隨機字符串和隨機位置系數(shù)都是系統(tǒng)生成的隨機數(shù).實驗中用于計算d1和d2的混沌參數(shù)函數(shù)定義為

        式中:p表示混合在明文中的隨機字符串的位置;n是明文的長度;m={m1,m2}是隨機位置系數(shù),m1是d1的輸入,m2是d2的輸入.對于d1和d2,相同的函數(shù)出現(xiàn)在不同的輸入中,隨機位置系數(shù)m由兩部分組成:m1是m的高32 bit;m2是m的低32 bit.

        4.1 隨機字符串長度的影響

        對于每個具有特定大小的明文,隨機字符串與明文的長度比分別設(shè)定為1.5和2.0.明文的大小在1000~100000字之間,以1000為單位遞進.根據(jù)明文和隨機字符串的具體大小,進行了50次加密和相應(yīng)的解密,記錄每次加密和解密的時間,時間的度量單位是ms.

        圖6(a)顯示了不同長度的明文和隨機字符串的標(biāo)準(zhǔn)化平均加密時間和解密時間.為了便于比較不同長度的隨機字符串的效果,對于每個固定大小的明文,將明文長度等于1000字時的平均加解密時間設(shè)置為1.00,其他情況下的平均值被歸一化為該情況下相應(yīng)結(jié)果的比率.

        從圖6(a)中可以清楚地看到,當(dāng)隨機字符串的長度與明文的長度成正比時,平均加密和解密時間隨著明文長度的增加而增加.此外,隨機字符串與明文的長度比越大,平均時間的增長率越大.這種趨勢表明,對于相同長度的明文,AC-DESM技術(shù)的算法復(fù)雜度隨著長度比的增加而增加.特別地,當(dāng)長度比為2.0時,意味著隨機字符串的長度是明文的2倍,平均解密時間的增長率顯著高于平均加密時間的增長率.這意味著解密過程變得更加復(fù)雜,并且技術(shù)的安全性顯著提高.

        圖6(b)顯示了在特定的明文長度和特定的長度比例下,50次加密和解密時間的變化系數(shù)(coefficient of variation,CV).CV表示一個變量的標(biāo)準(zhǔn)差與均值的比值,通過計算CV來度量相對離散度,從而反映算法的魯棒性.從圖6(b)可以看出,隨機字符串越長,AC-DESM的魯棒性就越高.根據(jù)對所得數(shù)據(jù)的統(tǒng)計分析,對特定明文和特定長度的隨機字符串的加、解密CV的數(shù)量統(tǒng)計如表1所示.對不同長度的明文和隨機字符串總共做了800個加密和解密時間的標(biāo)準(zhǔn)差值.表1表明,CV≤0.1的次數(shù)超過85.3%.AC-DESM技術(shù)具有良好的穩(wěn)定性.這意味著對于不同的明文和隨機字符串,長度的變化不會導(dǎo)致CV產(chǎn)生大的波動,這確保了該技術(shù)的健壯性.

        圖6 不同隨機插入碼與明文長度比的AC-DESM加密及解密時間統(tǒng)計Fig.6 Statistics of AC-DESM encryption and decryption time with various size ratios of the random string to plaintext

        表1 800個加密及解密時間的標(biāo)準(zhǔn)方差統(tǒng)計Tab.1 Quantity statistics of 800 standard deviation values of the encryption and decryption time

        4.2 與其他加密技術(shù)的比較

        在第2組實驗中,使用100組不同長度的明文進行數(shù)據(jù)加密和相應(yīng)的解密,評估了所提方法(ACDESM)的安全性能,每組有20次加密和20次相應(yīng)的解密.一組的明文長度在1000~100000字之間,以1000字為單位依次遞加.AC-DESM每次加密的隨機字符串長度在1~32字之間隨機變化.

        為了評價系統(tǒng)的安全性能,采用加、解密時間作為衡量不同技術(shù)安全性能的指標(biāo)之一.考慮到實驗過程中的硬件效果以及系統(tǒng)和軟件線程,每次加解密的實驗結(jié)果都有一定的偏差.為了盡可能地消除這種影響,在相同的條件下,對每組進行20次加密和解密.為了提高分析的有效性和準(zhǔn)確性,采用平均加解密次數(shù)作為每種長度的明文的有效加解密次數(shù).此外,計算CV,即標(biāo)準(zhǔn)差與變量平均值的比值,以測量結(jié)果相對離散度,進而反映算法的魯棒性.

        在這項研究中,通過對不同長度的明文加密及解密,對3種最常用的加密技術(shù),即DES、3DES和AES進行了性能對比.圖7(a)、(b)分別描述了具有不同明文長度的不同加密技術(shù)的平均加密、解密時間及其對應(yīng)的變化系數(shù)CV.為了定量比較不同加密技術(shù)的性能,表2~表5中列出了100種明文長度的部分實驗結(jié)果,包括平均加、解密時間和CV.

        表2 不同加密技術(shù)的平均加密時間Tab.2 Average encryption time of various techniques ms

        表5 不同加密技術(shù)的解密變化系數(shù)Tab.5 CV of decryption of various techniques

        圖7 不同加密技術(shù)下加密及解密時間統(tǒng)計Fig.7 Statistics of encryption and decryption time of various techniques

        這些結(jié)果清楚地表明,AC-DESM算法的平均加、解密時間明顯高于其他算法.因為算法復(fù)雜度的顯著提高,AC-DESM以較長的數(shù)據(jù)處理時間為代價提供了更好的安全性.此外,較低的變化系數(shù)使得AC-DESM的魯棒性與DES相當(dāng).實驗結(jié)果和結(jié)果分析有效地驗證了該加密技術(shù)的有效性和魯棒性.因此,AC-DESM能夠滿足高安全性和穩(wěn)定性的要求,能夠為各種長度的數(shù)據(jù)提供更好的加密.

        表3 不同加密技術(shù)的加密變化系數(shù)Tab.3 CV of encryption of various techniques

        表4 不同加密技術(shù)的平均解密時間Tab.4 Average decryption time of various techniques ms

        5 結(jié) 語

        本文討論了人工智能及大數(shù)據(jù)安全領(lǐng)域的核心問題:數(shù)字?jǐn)?shù)據(jù)的加密和解密,提出了一種全新的可定制加密機制來實現(xiàn)各種應(yīng)用中的數(shù)字?jǐn)?shù)據(jù)加密.此外,本文還建立了一套混沌加密規(guī)則,幫助加密者定制自己獨特的混沌因子,進而構(gòu)建自己專屬的混沌加密算法.通過定制隨機字符串、隨機位置系數(shù)、混沌位置函數(shù)和混沌密鑰,加密者可以在使由混沌因子計算所得到的位置將隨機字符串與明文混合,并進行N維DES加密生成密文.與傳統(tǒng)的加密技術(shù)只關(guān)注加密本身的強度不同,AC-DESM通過建立混沌加密規(guī)則將加密者和攻擊者一起集成到加密當(dāng)中.通過定制混沌加密的混沌因子,加密者可以很容易地開發(fā)出自己的混沌加密算法;由于這種定制,當(dāng)前算法即使被破壞了,也同樣可以通過全新的混沌因子定制來避免下一次的加密被破解,其安全性對攻擊者具有良好的魯棒性,顯著提高了混沌加密的安全性.混沌加密的高魯棒性使得該機制適合于抗干擾要求高的應(yīng)用.與此同時,實驗數(shù)據(jù)也表明,由于DES的加解密效率較低,基于DES的混沌加密機制的加解密效率較低.為了克服這一問題,下一步的工作就是提高混沌加密機制的效率,進一步完善該機制的開放創(chuàng)新模型,兼容更高效安全的加密技術(shù),實現(xiàn)在各種應(yīng)用場景下的最優(yōu)加密性能.

        猜你喜歡
        字符串明文加密算法
        奇怪的處罰
        奇怪的處罰
        基于小波變換和混沌映射的圖像加密算法
        四部委明文反對垃圾焚燒低價競爭
        Hill加密算法的改進
        一種新的基于對稱性的字符串相似性處理算法
        對稱加密算法RC5的架構(gòu)設(shè)計與電路實現(xiàn)
        基于Arnold變換和Lorenz混沌系統(tǒng)的彩色圖像加密算法
        依據(jù)字符串匹配的中文分詞模型研究
        国产美女露脸口爆吞精| 加勒比日韩视频在线观看| 肉色丝袜足j视频国产| 日本爽快片18禁免费看| 91亚洲国产成人aⅴ毛片大全 | 50岁熟妇的呻吟声对白| 亚洲AⅤ无码国精品中文字慕| 午夜少妇高潮免费视频| 亚洲熟妇自偷自拍另类| 日日婷婷夜日日天干| 亚洲一区二区在线| 亚洲高清一区二区三区视频| 免费一区二区高清不卡av| 97夜夜澡人人双人人人喊| 97视频在线观看免费| 精品专区一区二区三区| 亚洲欧洲日产国码久在线| 亚洲天堂av在线观看免费| 国产一区二区三区四区三区| 人妻丰满熟妇av无码处处不卡| 国产v精品成人免费视频400条| 久久伊人精品中文字幕有| 欧美激情一区二区三区 | 国产乱子伦精品无码码专区| 日韩精品中文字幕综合| 人妻少妇满足中文字幕| 国产顶级熟妇高潮xxxxx| 免费中文熟妇在线影片| 在线看高清中文字幕一区| 五月综合激情婷婷六月| 中文字幕美人妻亅u乚一596| 午夜视频免费观看一区二区| 国产影片免费一级内射| 亚洲av无码专区在线| 久久丫精品国产亚洲av| 亚洲av伊人久久综合性色| 亚洲男人av天堂久久资源| 精品国产乱码久久久久久1区2区| 日韩久久久黄色一级av| 亚洲av午夜福利精品一区不卡| 成人午夜特黄aaaaa片男男|