安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

结合Cat和Logistic映射的混沌加密算法

更新时间:2022-10-28 15:43:37


本文简介:混沌加密的思想自提出以后,混沌加密算法得到广泛的研究,但其中绝大多数是基于单一混沌映射系统的加密算法,如一维的Logistic映射,二维的Smale映射、Henon映射或三维的Lorenz系统等。本文在对双混沌系统应用于加密算法进行了有益的尝试和分析后,提出一种新的数据混沌加密算法——结合Cat和Logistic映射的混沌加密算法,该算法能够被应用于文件加密、实时数据流加密和商品防伪等,基于该算法

结合Cat和Logistic映射的混沌加密算法

混沌加密的思想自提出以后,混沌加密算法得到广泛的研究,但其中绝大多数是基于单一混沌映射系统的加密算法,如一维的Logistic映射,二维的Smale映射、Henon映射或三维的Lorenz系统等。本文在对双混沌系统应用于加密算法进行了有益的尝试和分析后,提出一种新的数据混沌加密算法——结合Cat和Logistic映射的混沌加密算法,该算法能够被应用于文件加密、实时数据流加密和商品防伪等,基于该算法的加密软件可以实现对任何类型的文件加密。

一、两种离散混沌系统:Cat映射和Logistic映射

1、Cat映射

Cat映射是一个二维的可逆混沌映射,其动力学方程的一般形式如式(1):

结合Cat和Logistic映射的混沌加密算法
由于其线性转换矩阵行列式为1,所以Cat映射又被称为是区域保留(area-preserving)的。其李雅普诺夫指数δ1,δ2为1c;当a,b均为1时,就是经典的Amold Cat映射。Cat映射具有较好的混沌特性,其每次的运算首先将正方形的点空间线性拉伸,然后通过模运算分割折叠。

2、 Logistic映射

Logistic映射为自治一维离散动态系统,用一维非线性迭代函数来表征混沌行为,通过这一混沌函数可以通过微小的改变调节参数的值来产生完全不同的伪随机序列。

Logistic映射动力学方程为:

结合Cat和Logistic映射的混沌加密算法

式中,μ为控制参量,μ值确定后,由任意初值X0∈(0,1),可迭代出一个确定的时间序列。对于不同的μ值,系统(2)将呈现不同的特性,随着参数μ的增加,系统(2)不断地经历倍周期分叉,最终达到混沌。称当μ=4时由系统(2)产生的序列具有随机性、规律性、遍历性、对初值的敏感性等典型的混沌特征。

当函数在固定点的斜率的模大于等于l时,这个固定点是不稳定的,同时函数在不可忽略固定点上的梯度值越大,函数的混沌性能越好。因此有专家给出了一种改进的Logistic映射,其动力学方程为:

结合Cat和Logistic映射的混沌加密算法

式中,β为[1,4]之间的一个实数,X0∈(0,1)。

二、结合Cat和Logistic映射的混沌加密算法设计

基于单一混沌系统的数字混沌加密算法,其设计的关键是对混沌映射的选择,不同的混沌映射在算法实现复杂度,算法时间和空间复杂度以及安全性等方面都有较大差异。典型的一维混沌映射有Logistic映射,其算法实现简单,运算速度较快,但密钥空间较小,安全性差,而研究较多的三维混沌Lorenz系统,其算法实现复杂,运算速度较Logistic映射慢,但密钥空间很大,安全性较高.本文所提出混沌加密算法从算法的实现、速度和安全性考虑,既能达到较小的时间和空间复杂度,又能有较大的密钥空间和较高的安全性,而且能避免单混沌系统可能出现的信息泄漏问题。算法流程图如图所示。

结合Cat和Logistic映射的混沌加密算法
可以选定Cat映射和Logistic映射的初始值xo,y0,x’o;和3个内部参数a,b,β作为密钥,算法中设置标志FLAG: FLAG为真,正向迭代加密;FLAG为假,反向迭代加密。算法中的Xn,Yn,Xn':为Cat映射和Logistic映射的中间迭代结果,具体加密算法如下:

①针对式(1)和(3)确定初始密钥,置FLAG为假。

②各初始迭代10次。

③FLAG取反并作如下判断:FLAG是否为真,如果为真,正向迭代;否则,反向迭代,取迭代结果的第2,4,6位对256取余,得到混沌密钥。

④将明文字节与混沌密钥字节异或,输出密文字节。

⑤判断加密完否,如果加密完则退出,否则FLAG取反,转③。其中,正向迭代如图4所示,Cat映射以茗xo,yo作为初始参数先迭代1次得到xn,yn,xn与yn乘积作为Logistic映射的参数迭代1次得到x'n作为最终迭代结果,反向迭代如图5所示,Logistic映射以x'0作为初始参数先迭代1次得到x'n,x'n与yo作为Cat映射的参数迭代1次得到xn,yn,xn与yn乘积作为最终迭代结果。

结合Cat和Logistic映射的混沌加密算法

三、结合Cat和Logistic映射的混沌加密算法分析

1、 安全性分析

一个好的加密算法应该能够抵御已知的解密攻击,如选择(已知)明文攻击、惟密文攻击、统计分析攻击等.以下是对该算法所作的一些安全性分析:

*密钥空间分析

加密算法选定3个内部控制参数和3个初始状态作为密钥,密钥空间是很大的,即使在已知加密算法使用Cat映射和Logistic映射的情况下,攻击绕过穷举密钥攻击转而通过穷举间接获得3个内部控制参数也是不可能实现的,因为a,b参数的选择并没有范围限制,而β是一个在[1,4]内的实数。

*密钥敏感性分析

对Cat映射和Logistic映射的迭代初始值x0,yo,x'0分别增加10的-13次方,并观察其密钥序列,通过统计分析发现所得到的随机序列与原始随机序列平均有99.9999%不相同。

*统计学分析

根据香农理论,任何的加密密码都可以通过基于统计分析的方法来解密。加密算法的统计学特性可以通过对比加密前后的柱形图进行分析,通过分析可得:加密文本的统计学特性发生了很大的改变,如图6,图7所示。

结合Cat和Logistic映射的混沌加密算法
结合Cat和Logistic映射的混沌加密算法

由于字符在计算机中是以补码来表示,所以当计算的值大于01111111(127)时,就变为不可显示的字符。因此在进行统计学分析时,对应的负值要加256转换为实际值进行分析。

2、性能分析

本文通过对比基于Lorenz系统的三维连续混沌加密算法进行了以下性能分析:

*时间代价

基于Lorenz系统连续混沌加密算法由于其连续数值的量化过程是一种不可逆变换,因此具有较好的安全性.但是,其需要经过数值积分,量化处理,因此运算速度较慢,不适合应用于实时性较高的场合。本算法由于采用了Cat映射和Logistic映射,其动力学方程简单,计算机处理的都是简单的基本运算,其加密速度与单纯Logistic映射加密算法相当,而且加密强度很高。

*空间代价

空间代价分为算法实现的静止空间和运行态空间.静止空间指算法变成程序后本身所占用的空间,一般表现为执行代码的长度。混沌加密算法比一般对称或不对称加密算法占有更少的静止空间,而且,由于其主要运算过程是通过迭代完成的,因此实现运行态空间运行时占用的空间很少。在空间代价上,本算法也是比较优秀的。

小知识之映射:

映射,或者射影,在数学及相关的领域还用于定义函数。函数是从非空数集到非空数集的映射,而且只能是一对一映射或多对一映射。

立即下载试用

盘点大部分企业泄密的主要原因

随着信息化数字化的不断深入,企业信息安全已成为企业持续发展的命脉和保持市场竞争力的第一要务。然而,近年来各类企业信息泄密事件的不断发生,却在时刻提醒着人们,企业信息安全保护局势依旧不容乐观。

 

纵观近年来发生的各类泄密事件,虽然泄密主体、泄密对象、泄密内容存在巨大差异,但在泄密途径的选择上却是大同小异。下面,就让我们一同来盘点,企业泄密都有哪些泄密渠道和泄密重灾区。

  

 

1:移动存储设备

移动存储设备也许是泄密者最喜欢的泄密工具了。尤其是移动U盘,体积小,容量大,携带方便,神不知,鬼不觉,可以说是泄密者必备。比如轰动世界的富士康Ipad2设计图泄密事件中,U盘便扮演了转移资料的重要角色。

 

2:员工上网

可以说,企业员工是网民的最主要组成部分,员工不仅是企业的员工,还是互联网的“员工”,他们在互联网中分享、转发,以此为乐。一不小心,企业重要信息就在这分享、转发的过程中扩散,呈现到竞争对手的面前。

互联网上,通过六个人就能将世界上任何两个陌生人联系到一块,社交网络的爆发式发展,更是加速了陌生人联系的过程,IM即时通讯工具、社交网络、自媒体等都成为员工上网泄密的重要入口。

 

3:文件外发

很多企业都曾遇到这样的事情:企业内部明令禁止将一些文件分享到网上,但这些文件却常常出现在网络中,而员工又都否认违背了企业的相关规定。其实这时候,企业在自查的同时,更应该问问下游的代理商、合作商们,因为有时候“泄密者”就藏在其中。

那么,事情是如何发生的呢?通常情况是,企业将文件外发给下游代理商、合作商,作为培训、新产品推介、或者年度总结等使用,下游代理商、合作商出于某种目的(自豪、学习、分享乐趣等)将文件晒到网上,泄密链条就这样形成了。文件外发泄密常常令许多企业感到头疼。

 

4:企业员工间的文件随意查看

企业员工间私交较好、工作氛围温馨融洽是每个企业乐于见到的好现象,但有时候,这种好现象背后也潜藏着隐忧:员工间交互较多,一些企业机密便在这种交互中扩散、泄密了。虽然很多时候,泄密的内容仅是片段,但由于此类泄密的机密程度高、传播效用高,此类泄密对企业信息安全造成的困扰不容小觑。

 

5:员工出差

员工出差应该是最让企业领导人又爱又恨的事了,一方面,员工出差常常会给企业带来利润;另一方面,员工出差掌握了大量企业资料,“将在外,君命有所不受”,员工难以管控。

员工出差泄密之所以成为重灾区也就在于:员工掌握了大量企业资料,同时,不受管控。不论是有意泄密,还是无意泄密,调查取证的难度太大,泄密的成功率太高。况且,笔记本丢失总是不受控制的。

 

6:员工离职

企业员工离职已经不只是人事问题,还关乎到企业信息安全问题。

不论员工是在什么阶段离职,岗前培训已经告诉离职员工太多企业信息了。且不论员工离职给客户资源、客户关系、产品研发等方面带来的影响,仅说员工在到岗一周之内掌握的信息量,就已经足够泄密的了,甚至一些“高手”在熟悉业务的过程中,挖掘到的各类系统、应用软件的信息数据,也是相当庞大。

 

7:商业间谍

现代企业竞争的激烈,有时候真会给人电影走进生活的感觉。那些电影中的间谍戏码,很有可能就在现实中上演着。只不过这种戏码通常在部分企业上演,并非每个人都有机会一睹精彩。或者,间谍手段越来越高了,有些企业即使被窃密了,也难以发觉。

 

8:打印机

对于每天都在运转的打印机,很多人都不会意识到它存在泄密的可能。之所以打印机成为泄密重灾区,却最容易被人忽略,与人们的定势心理和对打印行为司空见惯不无关系。对于每天打印各类文件的打印机,人们更是不会想到打印机都打印了什么,不然,也不会有那么多人用打印机打印私人资料了。正是这种心理被泄密者利用,泄密者堂而皇之地将各类材料打印、带走,却不被警觉。

很多企业信息安全意识较高,会部署防火墙、入侵检测系统、防泄密软件等来保障企业信息安全,防止泄密,对U盘、笔记本、内网、外网、外发文件、员工出差等都有相应的防御策略,却常常忽视了对打印机的监管,看似信息安全防护面面俱到,不成想,打印机成了“木桶”中最短的一块板,使整体的信息安全防护效果降低。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16280.html