若干混沌加密算法的密码分析

若干混沌加密算法的密码分析

论文摘要

自从二十世纪80年代末以来,混沌密码学作为融合了非线性科学和密码学的交叉学科,引起了各界研究人员的密切关注。尤其在网络空间安全领域,混沌密码学作为一种新兴的隐私保护技术,应用前景广阔。然而,目前混沌密码学仍缺乏标准的衡量方法,现有的许多混沌加密算法由于存在各种安全缺陷而被分析破译,这也制约了其从理论研究走向实际应用。为提高混沌加密算法的安全性,本文对若干混沌加密算法进行密码分析,主要研究内容包括:1.对2016年提出的一个基于Zigzag变换与混沌的彩色图像加密方案进行安全分析,该方案基于置换-扩散结构,采用了像素级置换和按比特异或扩散对彩色图像进行隐私保护。经过密码分析发现,原方案不论是置换还是扩散过程均存在等效密钥。因此,采用选择明文攻击方法对原算法进行密码分析,并实现了破译。理论分析和实验结果表明,原加密方案无法抵御选择明文攻击,且攻击所需的数据复杂度和计算复杂度都比较低。最后,对这个混沌加密算法给出一些安全方面的改进建议。2.对2018年提出的一个基于比特平面提取和多混沌映射的图像加密系统进行密码分析,该加密系统主要采用比特级置换的方法以增强安全性能。经过密码分析,提出了基于选择明文攻击方法,通过分别获取等效的扩散密钥和等效的置换密钥实现对该加密系统的破译。实验结果表明,本章所提出的选择明文攻击方法仅需要较低的计算复杂度和数据复杂度,即可实现对加密系统的破译。此外,揭露了原系统中存在的一些其他安全缺陷。此密码分析可为改进基于比特级技术的混沌图像加密系统的安全性提供一些参考依据。3.对2015年提出的一个结合DNA编码和时空混沌的图像加密算法进行安全分析,该算法对明文图像先后采用像素扩散、DNA编码、DNA元素置换和DNA解码得到密文图像。经过密码分析发现,像素扩散过程对于攻击者是无效的,DNA编码和解码的结合等价于按比特取补。因而,原算法实际上等价于DNA基位置置换和按比特取补的组合过程。基于此,分别提出了选择明文攻击方法和选择密文攻击方法通过获取其等效密钥破译原算法。理论分析和实验结果表明,两种攻击方法均能以较低的计算复杂度和数据复杂度破译原算法。这个密码分析工作可为增强结合DNA编码和混沌系统的图像加密算法的安全性提供一定的借鉴作用。4.对2018年提出的一个基于宽度优先搜索和动态扩散的图像混沌加密算法进行密码分析,在扩散过程中结合明密文图像的某些特征动态选取混沌序列进行加密。经过密码分析,这个算法同样存在等效密钥。针对该算法中较为复杂的动态扩散过程进行数学分析,从理论上证明了所有可能选取的动态扩散序列仅为一个比较小的集合,从而为破译等效扩散密钥提供了前提条件。然后,根据选择明文攻击,分别提出了两种不同的密码分析方案。理论分析和实验结果表明,两种密码分析方案对该算法的攻击均有效。这个工作可为采用某些动态机制的混沌密码的分析提供一定的借鉴和参考。5.对2019年提出的一个多轮混沌图像加密算法进行安全分析,该算法主要包括三个部分:随机添加环绕像素、多轮置换和多轮扩散。经过密码分析发现,随机添加环绕像素由于没有密钥参与可被视作已知部分,而多轮置换等价于仅一轮置换。另外,根据原算法扩散范式存在的缺陷,提出了一种消除多轮扩散的方法,仅需一对选择明密文图像即可破译多轮扩散。因而,根据选择明文攻击,通过先消除扩散再分析置换的策略实现对原算法的破解。理论分析和实验结果表明,所提出的攻击方法是有效的,且所仅需的计算复杂度和数据复杂度仅比较低。最后,为了提高安全性,给出了一些改进建议。这个密码分析工作可为提高多轮置换和扩散结构的混沌加密算法的安全性提供一定的理论参考。6.研究了一个基于无简并高维离散超混沌系统的并行加密算法,并对其进行安全分析。一方面,在2017年,构造了一个无简并的五维离散超混沌系统,进而设计了相应的并行混沌加密算法。与现有用于加密的其他混沌系统相比,该混沌系统具有正李氏指数全为正且足够大,所产生的混沌序列能通过严格的TESTU01随机性测试。通过结合混沌迭代和密文反馈的方式,使得混沌加密序列与明文关联,从而提高了抵御明文攻击的能力。同时,采取混沌序列并行加密方式以提高运行效率。另一方面,在2019年,再次对该算法进行密码分析,分别根据已知明文攻击、选择明文攻击和选择密文攻击,指出其中存在的若干漏洞。最后,结合前面几章所分析算法的缺陷,进一步给出了一些安全性能方面的改进建议。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  •   1.1 引言
  •   1.2 研究背景和意义
  •   1.3 国内外研究现状
  •     1.3.1 混沌密码学概述
  •     1.3.2 混沌密码中所采用的混沌系统
  •     1.3.3 混沌加密算法设计的主要理论方法
  •     1.3.4 混沌加密算法的安全分析
  •     1.3.5 研究存在的主要问题
  •   1.4 本文的主要研究内容和组织安排
  • 第二章 对基于Zigzag变换与混沌的彩色图像加密方案的破译
  •   2.1 引言
  •   2.2 所分析的算法描述
  •     2.2.1 Zigzag变换
  •     2.2.2 三维Logistic混沌映射
  •     2.2.3 原算法描述
  •   2.3 密码分析和破译
  •     2.3.1 原算法的安全缺陷
  •     2.3.2 选择明文攻击方法破译原算法
  •   2.4 算法破译实验
  •   2.5 改进建议
  •   2.6 本章小结
  • 第三章 对基于比特平面提取和多混沌的图像加密系统的密码分析
  •   3.1 引言
  •   3.2 所分析的算法描述
  •     3.2.1 两个混沌映射
  •     3.2.2 IEC-BPMC描述
  •   3.3 对IEC-BPMC的密码分析
  •     3.3.1 对二进制矩阵置换的预分析
  •     3.3.2 破解IEC-BPMC比特级置换
  •     3.3.3 选择明文攻击方法破译IEC-BPMC
  •   3.4 对IEC-BPMC的破译的仿真实验
  •     3.4.1 针对灰度图像破译IEC-BPMC的实验结果
  •     3.4.2 针对彩色图像破译IEC-BPMC的实验结果
  •     3.4.3 攻击复杂度
  •   3.5 其他安全缺陷
  •   3.6 改进建议
  •   3.7 本章小结
  • 第四章 对结合DNA编码和时空混沌的图像加密算法的破译
  •   4.1 引言
  •   4.2 所分析的算法描述
  •     4.2.1 DNA编码规则
  •     4.2.2 时空混沌系统
  •     4.2.3 IEA-DESC算法描述
  •   4.3 对IEA-DESC算法的密码分析和破译
  •     4.3.1 IEA-DESC算法的初步分析
  •     4.3.2 对DNA元素置换算法的分析
  •     4.3.3 选择明文攻击方法破译IEA-DESC
  •     4.3.4 选择密文攻击方法破译IEA-DESC
  •   4.4 破译IEA-DESC的实验仿真
  •     4.4.1 选择明文攻击方法破译IEA-DESC的实验
  •     4.4.2 选择密文攻击方法破译IEA-DESC的实验
  •     4.4.3 攻击复杂度
  •   4.5 改进建议
  •   4.6 本章小结
  • 第五章 对基于广度优先遍历和动态扩散的混沌图像加密算法的安全分析
  •   5.1 引言
  •   5.2 所分析的算法描述
  •     5.2.1 超混沌系统及其密钥参数和初始条件的选取
  •     5.2.2 混沌序列的生成方法
  •     5.2.3 基于宽度优先搜索的图像置换算法
  •     5.2.4 动态扩散加密算法
  •     5.2.5 算法的解密过程
  •   5.3 对算法的密码分析
  •     5.3.1 动态扩散过程分析
  •     5.3.2 第一种密码分析方案
  •     5.3.3 第二种密码分析方案
  •     5.3.4 两种密码分析方案的对比
  •   5.4 密码破译实验结果
  •     5.4.1 给定原算法密钥参数情况下的密码破译实验结果
  •     5.4.2 当k(1)=0或k(1)=128时的情况
  •   5.5 改进建议
  •   5.6 本章小结
  • 第六章 对一个基于多轮置换和扩散的混沌图像加密算法的破解
  •   6.1 引言
  •   6.2 所分析的算法描述
  •     6.2.1 LSMCL混沌映射
  •     6.2.2 LSMCL-IEA描述
  •   6.3 对LSMCL-IEA的密码分析
  •     6.3.1 对LSMCL-IEA的初步分析
  •     6.3.2 对多轮扩散的差分分析
  •     6.3.3 选择明文攻击方法破译LSMCL-IEA
  •   6.4 对LSMCL-IEA的破译实验
  •   6.5 改进建议
  •   6.6 本章小结
  • 第七章 基于无简并高维离散超混沌系统的并行加密算法及其安全分析
  •   7.1 引言
  •   7.2 基于无简并高维离散超混沌系统的并行加密算法
  •     7.2.1 构造无简并高维离散超混沌系统
  •     7.2.2 基于无简并五维离散超混沌系统的并行混沌加密算法设计
  •   7.3 算法安全性能分析
  •     7.3.1 混沌序列的TESTU01测试
  •     7.3.2 密钥空间
  •     7.3.3 密文统计特性和密钥敏感性分析
  •     7.3.4 抵御明文攻击的分析
  •   7.4 对本章算法的再次密码分析
  •     7.4.1 算法最小系统描述
  •     7.4.2 基于已知明文和选择明文攻击的密码分析
  •     7.4.3 基于选择密文攻击的密码分析
  •   7.5 改进建议
  •   7.6 本章小结
  • 总结与展望
  • 参考文献
  • 攻读博士学位期间取得的科研成果和参与的科研项目
  • 致谢
  • 文章来源

    类型: 博士论文

    作者: 温贺平

    导师: 禹思敏

    关键词: 混沌密码,图像加密,密码分析,编码,隐私保护

    来源: 广东工业大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,电信技术

    单位: 广东工业大学

    基金: 国家重点研发计划项目(批准号:2016YFB0800401),国家自然科学基金(批准号:61532020,61671161)

    分类号: TN918.4;O415.5

    DOI: 10.27029/d.cnki.ggdgu.2019.000020

    总页数: 145

    文件大小: 12936K

    下载量: 324

    相关论文文献

    • [1].一类分组密码变换簇抵抗线性密码分析的安全性评估[J]. 电子学报 2020(01)
    • [2].差分-双线性密码分析研究[J]. 通信技术 2008(02)
    • [3].结构密码分析[J]. 密码学报 2016(04)
    • [4].Piccolo结构抵抗差分和线性密码分析能力的进一步评估[J]. 北京大学学报(自然科学版) 2018(06)
    • [5].用马尔可夫链模型化两个密码分析问题[J]. 信息工程大学学报 2010(02)
    • [6].类SMS4型密码结构抵抗线性密码分析能力评估[J]. 信息工程大学学报 2019(05)
    • [7].基于格的RSA密码分析[J]. 河南师范大学学报(自然科学版) 2017(03)
    • [8].两个门限签名的密码分析[J]. 计算机应用与软件 2010(12)
    • [9].SM4抵抗相关密钥线性密码分析的安全性[J]. 北京印刷学院学报 2020(05)
    • [10].概率积分密码分析[J]. 计算机学报 2012(09)
    • [11].“量子算法与密码分析研讨会”成功举办[J]. 信息网络安全 2018(02)
    • [12].一类扩展广义Feistel结构抵抗差分和线性密码分析能力评估[J]. 密码学报 2016(02)
    • [13].对一种新的序列密码结构的密码分析(英文)[J]. 软件学报 2008(05)
    • [14].RSA密码分析中分解大整数的判定算法[J]. 计算机工程 2010(15)
    • [15].基于回溯法的逆推攻击[J]. 电子与信息学报 2008(10)
    • [16].密钥泄露下Even-Mansour密码的滑动攻击[J]. 信息安全研究 2018(06)
    • [17].Piccolo结构抵抗差分和线性密码分析能力评估[J]. 山东大学学报(理学版) 2016(03)
    • [18].“密码分析技术”的教学探讨[J]. 广西教育 2012(23)
    • [19].对密码算法各种攻击方法初探[J]. 消费导刊 2008(02)
    • [20].破译美国政府密码的华人高手[J]. 黄金时代 2009(03)
    • [21].多重不确定的密码体制研究[J]. 信息网络安全 2012(06)
    • [22].修改Trivium流密码算法的滑动攻击[J]. 上海交通大学学报 2012(06)
    • [23].密码破解技术[J]. 中国司法鉴定 2010(06)
    • [24].非线性滤波器信息泄漏的关键问题研究[J]. 四川大学学报(工程科学版) 2008(02)
    • [25].SMS4型密码结构抵抗差分和线性密码分析能力评估[J]. 密码学报 2015(02)
    • [26].对全轮AES-128算法的低数据Biclique攻击[J]. 信息工程大学学报 2016(03)
    • [27].对广义映射混沌扩频序列的分割攻击[J]. 计算机工程 2009(05)
    • [28].避免电脑中勒索病毒的预防措施[J]. 计算机与网络 2018(12)
    • [29].分组密码S盒的代数方程[J]. 中国科学院研究生院学报 2008(04)
    • [30].基于半直积的密钥交换协议的群论密码分析[J]. 西南民族大学学报(自然科学版) 2017(02)

    标签:;  ;  ;  ;  ;  

    若干混沌加密算法的密码分析
    下载Doc文档

    猜你喜欢