文档库 最新最全的文档下载
当前位置:文档库 › (完整版)基于MATLAB的混沌序列图像加密程序

(完整版)基于MATLAB的混沌序列图像加密程序

(完整版)基于MATLAB的混沌序列图像加密程序
(完整版)基于MATLAB的混沌序列图像加密程序

设计题目:基于MATLAB的混沌序列图像加密程序

一.设计目的

图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。

二.设计内容和要求

使用混沌序列图像加密技术对图像进行处理使加密后的图像

使用matlab将图像信息隐藏,实现信息加密。

三.设计思路

1.基于混沌的图像置乱加密算法

本文提出的基于混沌的图像置乱加密算法示意图如图1所示。

加密算法如下:首先,数字图像B大小为M×N(M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3,A,M),形成长度为M×N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kM×N},并构造等差序列D:{1,2,3,A,M×N-1,M×N}。

再次,将所产生的混沌序列{k1,k2,A,kM×N}的M×N个值由小到大排序,形成有序序列{k1′,k2′,A’,kM×N’},确定序列{k1,k2,A,kM×N}中的每个ki在有序序列{k1′,k2′,A’,kM×N’}中的编号,形成置换地址集合{t1,t2,A,tM×N},其中ti为集合{1,2,A,M×N}中的一个;按置换地址集合{t1,t2,A,tM×N}对序列C进行置换,将其第i个像素置换至第ti列,i=1,2,A,M×N,得到C’。将等差序列D做相同置换,得到D’。

最后,B’是一个M×N的矩阵,B’(i ,j)=C’((i-1)×M+j),其中i=1,2,A,M;j=i=1,2,A,N,则B’就是加密后的图像文件。

解密算法与加密算法相似,不同之处在于第3步中,以序列C’代替随机序列{k1,k2,A,kM×N},即可实现图像的解密。

2.用MATLAB的实现基于混沌的图像置乱加密算法

本文借助MATLAB软件平台,使用MATLAB提供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c:

b=zeros(m1,n1);

ifm1>=n1

ifm1>n1

fore=1:n1

b=(e,e);

end

……

else

fore=1:n1

end

fore=1:(n1-m1)

b((m1+e-1),e)=m1+e-1

end

end

c=zeros(m1*2,n1);

c=zeros(m1*2,1);

c=[b,a];

然后,用Logitic映射产生混沌序列:

……

forn=1:n1+100x(n+1)=q*x(n)*(1-x(n));

endn=101:1:n1+100;

y(n-100)=x(n);

……

最后,采用冒泡法将产生的混沌序列值由小到大进行排序,并利用同样的换序条理依次对复合矩阵的列和行进行打乱排序:

forf=1:n1-1forh=f:n1ify(f)>y(h)k=y(f);

y(f)=y(h);

y(h)=k;

c1=c(:,f);

c(:,f)=c(:,h);

c(:,h)=c1;

end

……

forh=g:m1

if y(f>y

k=y(f)

y(f)=y(h)

y(h)=k;

d1=d(:,f);

d(:,f)=d(:,h);

d(:h)=d;

end

……

解密的程序与加密的相反。

3.基于混沌的图像置乱加密算法效果分析

利用Logistic 混沌序列对图像像素点置乱对图像文件加密,其效果要比用Logistic 混沌序列直接对图像文件加密好,令x0=0.3001,图2(b )为用Logistic 混沌序列直接对图像文件爱你进行加密的图像,图2(c )为用Logistic 混沌序列对图像像素点置乱对图像文件进行加密的图像,图2(d )为其的解密图像文件。 4.设计原理

运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算

图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。

.源程序

%该程序针对图像近似系数和高频系数进行加密,以达到加密的效果clear all;

t0 = clock; %测试程序运行时间

im=imread('tank.jpg');

im1=rgb2gray(im); %图像灰度化

im1=medfilt2(im1,[3 3]); %图像平滑处理

figure;

imshow(im1);

title('灰度化处理');

im1=double(im1);

%小波变换,获取图像的低频高频系数

[ca1,ch1,cv1,cd1]=dwt2(im1,'bior3.7');

figure(3);

subplot(231);

imshow(ca1,[]);

title('图像近似');

subplot(232);

imshow(ch1);

title('低频水平分量');

subplot(233);

imshow(cv1);

title('低频垂直分量');

subplot(234);

imshow(cd1),;

title('高频分量');

%%%%%%以下为混沌加密算法%%%%%%

[M,N]=size(ca1);

e=hundungen(M,N,0.1);

tt=0.1;

fca1=mod(tt*ca1+(1-tt)*e,256);

subplot(235);

imshow(fca1,[]);

title('加密');

im2=idwt2(ca1,ch1,cv1,cd1,'bior3.7'); figure(4);

imshow(uint8(im2),[]);

title('灰度图像小波重构');

im3=idwt2(fca1,ch1,cv1,cd1,'bior3.7'); figure(5);

imshow(uint8(im3),[]);

title('加密图像小波重构');

%%%%%%以下为混沌解密算法%%%%%%

e=hundungen(M,N,0.1);

[fca1,ch1,cv1,cd1]=dwt2(im3,'bior3.7'); fca2=(fca1-(1-tt)*e)/tt;

im4=idwt2(fca2,ch1,cv1,cd1,'bior3.7'); figure(6);

imshow(uint8(im4),[]);

title('解密图像小波重构');

%置乱后图像的均值

figure(7);

subplot(221)

imhist(uint8(im1));

title('初始图像的直方图');

subplot(222)

imhist(uint8(fca1));

title('ca1系数加密之后的直方图');

subplot(223)

imhist(uint8(im3));

title('加密之后的直方图'); subplot(224)

imhist(uint8(im4));

title('解密之后的直方图');

ssy=sum(sum(im3));

%置乱后图像的均值

uy=ssy/(M*N);

vy=sum(sum((im3-uy)^2));

ssx=sum(sum(im1));

%原图像的均值

ux=ssx/(M*N);

vx=sum(sum((im1-ux)^2)); Variancey=vy/uy; %置乱后图像的方差Variancex=vx/ux; %原图像的方差

%置乱度

DDD=Variancey/Variancex;

etime(clock,t0)

五.运行结果及分析总结

1.运行结果:

灰度化处理

图像近似低频水平分量低频垂直分量

高频分量加密

灰度图像小波重构

加密图像小波重构

解密图像小波重构

初始图像的直方图0100200

500

1000

ca1系数加密之后的直方图

0100200

加密之后的直方图0100

200

2000

4000

解密之后的直方图0100200

2.结果分析:

由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。

3.心得体会

通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要的,尤其是一些安全部门。对于图像信息的加密了解了混沌序列的一些初步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特性对图像信息进行加解密,使图像信息的到保护。

混沌加密技术综述

混沌加密技术综述 混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理… 摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。此后混沌在各个领域都了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。混沌系统恰恰符合要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。基于脉冲同步的混沌通信则属于代混沌保密通信。三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。,混沌加密属于流密码,对分组加密的攻击方法是无效的。,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。2.代价分析算法的代价包括代价和空间代价。代价又分为和加密。通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。空间代价分为算法的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,为代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器为有限周期响应。不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给

(完整版)基于MATLAB的混沌序列图像加密程序

设计题目:基于MATLAB的混沌序列图像加密程序 一.设计目的 图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重 要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。 熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。 .设计内容和要求 使用混沌序列图像加密技术对图像进行处理使加密后的图像 使用matlab将图像信息隐藏,实现信息加密。 三.设计思路 1. 基于混沌的图像置乱加密算法 本文提出的基于混沌的图像置乱加密算法示意图如图1所示 加密算法如下:首先,数字图像B大小为MX N( M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3, A,M,形成长度为MX N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kMX N},并构造等差序列D: {1,2,3, A,MX N-1,MX N}。再次,将所

产生的混沌序列{kl, k2. A, kMX N}的M N个值由小到大排序,形成有序序列{k1', k2'. A' kMX N' },确定序列{k1, k2, A, kMX N}中的每个ki在有序序列{k1', k2', A , kMX N' }中的编号,形成置换地址集合 {t1 , t2 , A, tM X N},其中ti为集合{1 , 2, A, MX N}中的一个;按置换地址集合{t1 , t2 , A, tM X N}对序列C进行置换,将其第i个像素置换至第ti列, i=1 , 2, A, MX N,得到C'。将等差序列D做相同置换,得到D'。 最后,B'是一个MX N 的矩阵,B' (i ,j)=C ' ((i-1) X M+j),其中i=1 , 2, A, M j=i=1 , 2, A, N,则B'就是加密后的图像文件。 解密算法与加密算法相似,不同之处在于第3步中,以序列C'代替随机序列{k1, k2, A, kMX N},即可实现图像的解密。 2. 用MATLAB勺实现基于混沌的图像置乱加密算法 本文借助MATLAB^件平台,使用MATLAB!供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1, n1); ifm1>=n1 ifm1> n1 fore=1: n1 b=(e,e); end else fore=1: n1 end fore=1:( n1-m1) b((m1+e-1),e)=m1+e-1 end end c=zeros(m1*2, n1); c=zeros(m1*2,1); c=[b,a]; 然后,用Logitic映射产生混沌序列:

混沌时间序列分析

第四章
混沌时间序列分析
一.相空间重建 二.相关维数 三.最优延迟时间 四. Lyapunov特征指数 五.应用举例
一、相空间重建
1

2

Embedding
Φ
A M System with dynamics f has an attractor A ? M
Z ?d
A is transformed into a set Z ? ?d such that the all the important geometric characteristics of A will be preserved. Lets also assume Φ is invertible.
Ruelle(1981),法国科学家
对m维动力系统:
? x1 = f1 ( x1 , x 2 , .... x m ) ? ? x 2 = f 2 ( x1 , x 2 , ... x m ) ? ? ................... ? ? x m = f m ( x1 , x 2 , ... x m )
( x1 , x2 ,.....xm )
是状态空间坐标
x(t ), x(t + τ), x(t + 2τ),......., x [t + (m ? 1)τ]
3

Phase Space Reconstruction
一个单变量时间序列:x0 , x1 , x2 ,...
?τ = 1.?t ? ?n = 3 ( x0 , x1 , x2 ) ( x1 , x2 , x3 ) ( x2 , x3 , x4 ) ............... ( xn ?1 , xn , xn +1 )
4

混沌序列产生及其在图像

混沌序列产生及其在图像、视频加密中 的应用研究 左建政 【摘要】:伴随着科技的不断进步,信息技术已经渗透进人们生活的各个方面,信息安全问题已经引起越来越多的关注,因此如何加强信息的保密性就成为了一个急需解决的难题。混沌信号所固有的非周期, 宽频谱和对初始值非常敏感等突出特征,使得其在信息加密中有着良好的应用前景。而要想提高混沌在信息加密中的保密性以及实用性,需要做的工作主要是以下两个方面:一方面,提高混沌自身的性能;另一方面,提高加密系统的性能。本文以此为背景,分别从上述两方面着手进行研究,取得了一系列新的结果。本文的主要工作和创新体现在以下几个方面: (1)系统地研究了各种混沌序列的产生方式。混沌序列的产生是混沌应用到信息加密的前提也是一项关键技术。从最初的模拟电路到现在数字系统,在不断地进步,当然也会产生一系列新的问题。本文总结以前所做的研究,系统地介绍了各种混沌序列的产生方式,包括模拟电路、FPGA、LabVIEW、DSP等。通 过分析和比较,为以后的继续深入研究发挥重要的参考作用。 (2)设计了一个新的混沌系统。从混沌信息加密工程的观点考虑,构造一个庞大的混沌函数库是必要的。为了设计性能良好的混沌系统,在研究Sprott系统的基础上,构造了一个新的混沌系统。对构造的混沌系统进行了动力学分析,其中包括分岔特性以及Ly apunov指数等特性分析,同时设计了相应的模拟电路,通过电路实验获得了与 仿真相符的混沌吸引子,验证了混沌系统的特性。 (3)设计了一个新的分数阶混沌系统。并且介绍了两种分数阶微积分的分析方法,时域求解法对其进行数值仿真,时频域转换法对其进行电路仿真。数值仿真结果表明系统存在混沌的最低阶数是2.31。设计了该系统的分数阶混沌振荡电路,电路仿真与数值仿真结果相符,证实了该分数阶混沌振荡电路的可行性。分数阶混沌系统更能反映系统呈现的工程物理现象,一个确定的分数阶混沌系统随着其阶数即分数值的不同而呈现不同的状态,因而这种系统具有更大的密钥空间,不容易被复制。 (4)首次利用数字系统产生分数阶混沌序列。对分数阶混沌系统的广泛研究开始于最近十几年,目前的研究大多处于理论阶段。本文通过利用LabVIEW等数字系统,获得了真实的分数阶混沌序列。通过LabVIEW与MATLAB的接口,首先利用MATLAB编程计算混沌状态方程,然后再在LABVIEW平台设计前面板,调节参数,最后通过数据采集卡即可实现分数阶混沌序列输出。数字系统可以做到参数相同,并且精度可控,容易控制。 (5)借助DSP平台,利用分数阶混沌序列,成功实现了图像、视频的实时加密、解密。利用前面得到的分数阶混沌序列作为图像、视频加密的密钥流,对图像、视频中每一帧图像的像素点进行异或加密。分数阶混沌系统密钥空间大,因此安全性高,需要考虑的主要就是实时性的问题,而借助于运算速度非常快的DSP芯片,能很好地满足实时性的要求。这种加密方式突破了传统软件加密时,加密速度慢、容易被破译的缺点,具有广阔的应用前景

基于混沌序列的密钥生成新方法

第36卷第12期2006年12月数学的实践与认识M A TH EM A T I CS I N PRA CT I CE AND TH EO R Y V o l 136 N o 112  D ecem.,2006  基于混沌序列的密钥生成新方法杨文安, 袁德明 (徐州建筑职业技术学院计算机技术工程系,江苏徐州 221008) 摘要: 设计了一种从混沌序列生成密钥的新方法.其基本原理是从混沌序列依次取若干数据构成实值序列,将其按非线性规则映射成二值序列,再用实值序列和任意指定序列分别置乱这个二值序列,被置乱后的二值序列即为所生成密钥.实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性. 关键词: 混沌序列;密码体制;密钥 1 引 言 收稿日期:2006209216 基金项目:徐州建筑职业技术学院自然科学基金(JYA 30409) 随着网络技术发展,网络安全问题成为当今社会的焦点.人们也在不断寻求解决网络安全问题的有效方法[1].混沌密码体制[2,3]就是适应网络安全的需要应运而生的. 混沌是确定性系统中具有理论意义上的完全随机运动,而不是通常所用的伪随机[4]运动.混沌系统具有确定性、有界性、初值敏感性、拓朴传递性与混合性、宽带性、快速衰退的自相关性和长期不可预测性[5]等.它所具有的基本特性恰好满足了信息保密通信和密码学的基本要求(即Shannon 提出的密码系统设计的基本原则:扩散原则和混淆原则,以及加 解密过程中的可靠性).在著名的L ogistic 混沌映射的基础上,作者设计了一种新型密码体制.该密码体制利用非线性变换从双混沌序列中产生两个二值序列,并对其进行置乱得到两组密钥,由这两组密钥构成密钥矩阵作用于明 密文信息实现信息的加 解密操作,进而达到信息保密的目的.有关新型密码体制的详细内容将另文介绍,本文重点介绍利用非线性变换从混沌序列中生成一组密钥的方法.利用文中方法生成的密钥较一般序列密钥更具有独立性、均匀性和不可预测性. 2 L og istic 混沌映射 美国普林斯顿大学的生态学家R .M ay 在研究昆虫群体繁殖规律时提出的L ogistic 混沌模型的离散形式为: x i +1=Λx i (1-x i ), 1<Λ<4, 0

混沌加密的原理

混沌加密的原理 2007-09-27 06:12 基于对混沌加密技术的发展和应用的理解,下面我们将对其原理进行探究。 混沌加密基于混沌系统所具有的独特性质:对初值极端敏感性和具有高度的随机性。 混沌加密的原理与序列密码的原理相似,不同在于:一般的序列密码是利用移位寄存器为基础的电路来产生伪随机序列作为密钥序列,而混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。 混沌序列加密是指明文数据与“乱数流”叠加产生密文,称该“乱数流”为加密序列,它由一个密钥产生。序列加密的数学模型可作如下描述: 明文序列: =(…),GF(q) “乱数流”: = (,,…),GF(q) 由明文序列与“乱数流”可产生密文序列: = (,,…),GF(q) 其中=+,i=0,1,2,…… “乱数流”也是无穷序列,在密码学中通常采用随机序列或伪随机序列。混沌序列加密的主要特点是加密方式十分简单,它只要对两个序列进行叠加即可。混沌序列加密原理(如图1)

混沌序列加密原理 (1)信号加密 在信号的发射端选取适当的非线性动力学系统F(,),为系统变 量,为系统参量。在适当的参数条件下,使非线性动力系统处于混沌状态,然后信息流s(t)对非线性动力学系统输出的混沌信号y(t)进行调制,以产生密文数据流M(t),这一过程可以简单表示如下: M(t)=s(t)y(t) s(t)对y(t)的调制可以是加性掩盖、函数调制,也可以是乘性扩频方法。总之经过这一过程后,明文信息就被隐藏在混沌信号流中。在实际通讯中,可以根据需要,采用低维混沌系统,高维混沌系统,甚至可以是时空混沌系统来产生混沌信号流来对信息进行加密。由于混沌信号具有类随机性,特别是高维超混沌信号和时空混沌信号,具有更大的随机性,经过混沌加密的信号在公开信道中传输,即使被敌人截取,敌人也很难破解信息,即使可以破解,也需要相当长的时间。这样,由于保密通讯的时效性,也可以达到保密的目的。 (2)信号解密 信号解密是指把信息从密文中提取出来的过程。在混沌保密通讯中,信号的解密可以通过多种方式。第一种方式是直接利用混沌序列进行解密。在这种方式中,通信双方事先约定好调制和解调方法,并由发送一方事先把做成密钥的混沌信号流发送给对方,使接受方很容易地解密信号。第二种方式是利用系统的自身特性对混沌的密文信号进行解密。第三种方式,也是混沌保密通讯中通常采用的解密方式,即利用同步混沌来解调密文信号。 具体方案如下: 在接收端有一个和发射端的非线性动力系统F(,)同步的F′(′,

混沌加密开题报告

篇一:图像加密技术的开题报告燕山大学本科毕业设计(论文)开题报告课题名称:图像加密技术的java 实现 学院(系):里仁学院 年级专业:08自动化2 班 学生姓名:杨合如 指导教师:刘剑鸣 完成日期:2012.3.23 一、综述本课题国内外研究动态,说明选题的依据和意义 (一)本课题国内外研究动态数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。 图像加密主要有以下几种方法:基于矩阵变换/ 像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述 它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。 (1)基于矩阵变换/像素置换的图像加密技术 基于矩阵变换/ 像素置换的图像加密技术,基于arnold 变换的系列置乱方法,可以等效为对图像矩阵 进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保 密性不高。基于arnold 变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs 准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs 准则,适应现代密码学的要求。另外,基于arnold 变换的图 像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地 结合,从而符合现代加密体制的规范。 (2)基于秘密分割与秘密共享的图像加密基于秘密共享的加密算法是基于shamir 在1979 年提出的密钥分存的概念。之后,在1994 年欧密会上naor 和shamir 共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充 特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案, 解决了shamir 所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构” 问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir 基于lagrange 插值公式的密钥分存方法, asmuth-bloom 方法。 (3)基于现代密码体制的图像加密 claude shannon 于1949 年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa 等,在秘钥的控制下, 达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs 准则)。私钥密码体制和公钥密码体制各有其应用场合。一般来说,

混沌映射(序列)matlab算法“小全”:Logistic、Henon、帐篷、kent(含混沌二值图像生成函数)

混沌映射(序列)matlab 算法“小全”:Logistic 、Henon 、帐篷、kent (含 混沌二值图像生成函数) 1.Logistic (罗切斯特)映射 变换核: ) 1(1n n n x ax x ?=+绘图程序: n=64; key=0.512; an=linspace(3.1,3.99,400); hold on;box on;axis([min(an),max(an),-1,2]);N=n^2; xn=zeros(1,N);for a=an; x=key;for k=1:20; x=a*x*(1-x);%产生公式end; for k=1:N; x=a*x*(1-x);xn(k)=x; b(k,1)=x;%一维矩阵记录迭代结果end; plot(a*ones(1,N),xn,'k.','markersize',1);end; %figure;%imhist(b) 实用混沌加密函数: function ichao_ans=ichaos_logistic(varargin)%logistic 序列生成算法%函数名: %logistic 混沌序列生成函数%参数:%(n ,key ),n 为矩阵阶数,key 为迭代初始值。%(n ),n 为矩阵阶数,key=0.600。 %()或(n ,key ,...),n=64,key=0.600。switch nargin; case 1; n=varargin{1};key=0.600;case 2; n=varargin{1}; key=varargin{2};otherwise key=0.600;n=64;end N=n^2; xn=zeros(1,N);a=4; x=key;for k=1:20; x=a*x*(1-x);%产生公式end; for k=1:N; x=a*x*(1-x); xn(k)=x;%一维矩阵记录迭代结果end;c=reshape(xn,n,n);%一维矩阵转换二维矩阵d=zeros(n,n); %二维混沌矩阵调制for a1=1:n; for a2=1:n; if c(a1,a2)>=0.5;d(a1,a2)=1;else d(a1,a2)=0;end;end;end; %figure;title('logistic 映射');%imshow(d);ichao_ans=d;

混沌加密和常规加密相结合的一个系统方案_丘水生

第23卷 第1期2005年3月 广西师范大学学报(自然科学版)JOU R NA L OF GU A N GX I NO RM A L U N IVER SI T Y V ol.23 N o.1M arch 2005收稿日期:2004-08-01 基金项目:教育部高校博士点专项基金资助项目(200056107);广东省自然科学基金资助项目(31445,20820)作者简介:丘水生(1939—),男,广东梅县人,华南理工大学教授,博士生导师. 混沌加密和常规加密相结合的一个系统方案 丘水生,陈艳峰,吴 敏,马在光,龙 敏,刘雄英 (华南理工大学电子与信息学院,广东广州510640) 摘 要:针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的 讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系 统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发 挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了 提高加密系统安全性的一个新的重要研究课题. 关键词:混沌;混沌通信;混沌密码学 中图分类号:T P 271.62;O175.15;T N 918.8 文献标识码:A 文章编号:1001-6600(2005)01-0058-06 1990年以来,混沌通信和混沌加密技术成为国际电子通信领域的一个热门课题.国际著名刊物IEEE Trans.Circuits Syst.I 先后出版了4期混沌方面的专辑[1~4],Proceedings of the IEEE 也于今年5月出版了混 沌学在电子与通信工程中应用的专辑[5],显示了混沌通信研究的重大进展.然而,时至今日,仍然有不少重 要或关键的问题尚未解决.例如,文献[6~8]提出并讨论了许多重要问题,其中包括混沌的通用定义,基本特性以及系统安全性等方面的问题.这些文献着重于混沌的数学基础和加密系统分析等方面的探讨.在本文中,将从物理系统和应用技术的角度出发,主要讨论混沌的基本特性和混沌加密系统设计原理的一些重要问题,并提出了混沌加密与传统加密相结合的加密系统新方案.文中关于混沌主要特征的讨论是本文的理论根据,尤其是强调了混沌的不可预测性以及混沌与伪混沌的区别. 1 混沌的主要特征 1.1 对初值的敏感性 在探讨随机性的时候,人们会从哲理上进行争辩:按照过程的定义,并不存在随机的过程,而所有过程必然服从物理定律[6].文献[6]中说:图灵机(数字计算机的一种数学模型)是如此的简单,以至于不可能是复杂性的来源,因此(系统)复杂性必定来自初始条件.这两种说法并不矛盾.但是,有人据此认为混沌运动也必然“服从物理定律”(已发现和未发现的),因而怀疑混沌的奇异性和复杂性.其片面性是明显的,因为混沌的外因(初值复杂性)通过内因(内秉随机性机制)起作用.就是说,初始值复杂性是系统内部的复杂非线性机制起作用的条件. 那么,初值的复杂性应如何理解呢?确定的系统的演化(运动)完全取决于其矢量场及其初始条件.但 是,若要以无限精度确定初始条件,则需要有无限精度的测量系统,这是不可能的[8].按照物理的观点,各 种不同的噪声(统称扰动,perturbation )限制了测量精度[9].至此可得出结论:初始条件的复杂性来源于具有随机性的扰动,而扰动是无时不在的. 系统对初值的敏感性有一个数学定义,据此可作定量计算,但其计算结果与Lorenz 意义上的对初值敏感性可能是不一致的[6].在许多文献中,以相轨按指数律发散(或初值的小误差按指数规律放大)作为对初始值敏感的标准.但是,这个提法是不严格的.容易理解,在应用科学和工程上,采用Lorenz 意义上的对

混沌加密开题报告

篇一:图像加密技术的开题报告 燕山大学 本科毕业设计(论文)开题报告 课题名称:图像加密技术的 java实现 学院(系):里仁学院 年级专业:08自动化2班 学生姓名:杨合如 指导教师:刘剑鸣 完成日期:2012.3.23 一、综述本课题国内外研究动态,说明选题的依据和意义 (一)本课题国内外研究动态 数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。 图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。 (1)基于矩阵变换/像素置换的图像加密技术 基于矩阵变换/像素置换的图像加密技术,基于arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs 准则,适应现代密码学的要求。另外,基于arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。 (2)基于秘密分割与秘密共享的图像加密 基于秘密共享的加密算法是基于shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上naor和shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir基于lagrange插值公式的密钥分存方法,asmuth-bloom方法。 (3) 基于现代密码体制的图像加密

混沌加密技术综述

摘要:混沌理论是近年来发展较快的非线性科学的重要分支,因其具有非周期、连续宽频带、类噪声和长期不可预测等特点,所以特别适用于保密通信等领域。本文从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行较为全面的分析和总结。关键词:混沌的基本原理加密算法性能评估一、混沌的基本原理混沌是一种复杂的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的行为是许多有序行为的集合,而每个有序分量在正常条件下,都不起主导作用;(2)混沌看起来似为随机,但都是确定的;(3)混沌系统对初始条件极为敏感,对于两个相同的混沌系统,若使其处于稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(lorenz)提出混沌理论,认为气候从本质上是不可预测的,最微小的条件改变将会导致巨大的天气变化,这就是著名的“蝴蝶效应”。此后混沌在各个领域都得到了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学得到了广泛的应用和发展。二、混沌在加密算法中的应用混沌系统由于对初值的敏感性,很小的初值误差就能被系统放大,因此,系统的长期性是不可预测的;又因为混沌序列具有很好的统计特性,所以它可以产生随机数列,这些特性很适合于序列加密技术。信息论的奠基人美国数学家shannon指出:若能以某种方式产生一随机序列,这一序列由密钥所确定,任何输入值一个微小变化对输出都具有相当大影响 ,则利用这样的序列就可以进行加密。混沌系统恰恰符合这种要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得不到一个稳定的概率分布特征;另外, 混沌数集是实数范围, 还可以推广到复数范围。因此, 从理论上讲, 利用混沌原理对数据进行加密,可以防范频率分析攻击、穷举攻击等攻击方法 , 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于第一代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于第二代混沌保密通信技术,尽管第二代系统的安全性能比第一代高,但是仍然达不到满意的程度。混沌加密技术属于第三代混沌保密通信,该类方法将混沌和密码学的优点结合起来,具有非常高的安全性能。基于脉冲同步的混沌通信则属于第四代混沌保密通信。三、混沌加密算法的性能评估参考美国国家标准与技术协会(nist)的评判规则lnist的评判规则大体分为三个部分:安全性、代价和算法实现特性。介绍了一种基于lorenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法进行比较。1.安全性分析首先,混沌系统对初始值和参数非常敏感,可以提供很大的密钥集合,完全满足加密的需要。通过对混沌系统生成的二进制序列进行检验,0和1的分布均匀,游程符合随机数要求,可以认为是随机序列。其次,混沌加密属于流密码,对分组加密的攻击方法是无效的。同时,对选择明文ˆ密文攻击方法,由于混沌的单向性和混沌信号的迭代处理,异或操作后密钥流的推断几乎不可能。2.代价分析算法的代价包括时间代价和空间代价。时间代价又分为准备时间和加密时间。通常,加密前的准备时间主要是用来完成生成子密钥,加密时间主要是在子密钥的控制下对明文数据进行变换。混沌加密属于流密码的范畴,它的准备时间非常短;加密时由于只对数据的各个位进行异或操作,其时间主要花费在密钥流的生成操作上,相对于目前流行的分组加密算法,其时间花费也是很少的。空间代价分为算法实现的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,一般表现为执行代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法没有s-box空间,临时变量也比较少,而且,它通过循环产生密钥流,循环过程中需要寄存的变量有限,因此,其运行时占用的空间很少,在空间代价上是比较优秀的。

混沌时间序列分析

第四章 混沌时间序列分析
一.相空间重建 二.相关维数 三.最优延迟时间 四. Lyapunov特征指数 五.应用举例
一、相空间重建
1

2

Embedding
Φ
A
Z
M
?d
System with dynamics f has an attractor A ? M
A is transformed into a set Z ? ?d such that the all the important geometric characteristics of A will be preserved.
Lets also assume Φ is invertible.
Ruelle(1981),法国科学家
对m维动力系统:
JG
? ?
JxJ1G
=
f1 ( x1 , x 2 ,....x m )
? ?
x
2
=
f 2 ( x1 , x 2 ,...x m )
? ? ?
.J. x
J.G.
m
.
.. =
.
.
. f
..
m
.. (
... x1
. ,
. x
2
, ...x m
)
(x1, x2 ,.....xm ) 是状态空间坐标
x(t), x(t + τ), x(t + 2τ),......., x[t + (m ?1)τ]
3

混沌加密学概述

混沌加密学概述 摘要—混沌加密学近来成为了许多研究人员究人员研究的话题。本文将以一种更接近加密学和混沌理论的精髓的角度对混沌加密学进行讨论。尽管本文提出了更多的问题而不是提供答案,不过我希望它对今后相关的研究仍会有启发意义。 引言在过去的年里,研究混沌系统的行为是极大的兴趣。混沌系统的特征包括对初始条件的敏感依赖性.随机行为的相似性和有连续的宽带功率谱。混沌在数字通信系统的几个功能模块中具有潜在的应用:压缩.加密和调制。混沌振荡自同步[1]的可能性激发了一系列对混沌密码学应用的研究工作。仅仅在本论文提到所有相关的混沌和密码学的论文就将导致极长的列表;因此,我们建议读者参考一些最近的文献[2]。尽管在混沌密码学领域内已经有大量的论文发表,混沌密码学的研究对传统密码学仍起到相当大的影响。这是因为两点原因:首先,几乎所有的混沌加密算法都使用在实数集体上定义的动态系统,因此很难做出实际的实现和电路的实现。 第二,在加密技术发展的时期阶段,几乎所有提出的混沌加密方法都没对安全性和加密性能作出分析。此外,大多数提出的方法加密算法性能较弱且加密速度较慢。 密码学是公认最好的有效防御被动和主动攻击的数据保密方法[3]。文献[4]给出了当前传统加密算法设计的发展概述。该论

文的主要结论可以归纳为以下几句话:“显而易见,一个很好地了解当前密码分析学的人可以毫不费力地设计出安全但是效率不高的加密算法:对于一个分组密码,设计一个基于非线性操作(避免线性旋转)和简单混合要素(传递局部变化)的圆形函数是足够的;在轮之间加入密钥的复杂形式即轮密钥(和在开始和结束的密码)。如果轮数是32,甚至更好是64,那么破解这种缓慢的密码将会非常困难。(当然也有可能通过遵循这种“秘诀”来产生弱密码,但这将需要一些加密技能!)。” 很可惜,许多研究混沌密码学的学者并不遵循上述的秘诀而是急于发表新的加密算法,尽管没有任何加密技术且该算法不强.低速。例如,在采用的算法中[5],信息中的每个字符都作为整数用于逻辑方程的迭代。而这将导致密码薄弱和缓慢。事实上,这个数可以是像65536一样大,而且总是比250大。而在传统的加密密码中,加密变换进行的次数通常小于32。另一方面,算法也很弱,容易被已知明文攻击破解。 该文献的作者认为混沌加密学的研究应从那些通常较弱和较慢的算法设计转换,因此为了更好地理解混沌和密码学之间可能存在的关系,不与传统的算法相比较。混沌理论的许多基本概念如混合.保测变换和灵敏度在加密领域已有长时间的应用。在混沌提出前的15年前,Shannon在他的著作中写道[7]:“良好的混合转换通常是由两个简单的非交换操作的重复乘积形成的。例如,一系列的操作可以将面团搅拌成面团。先把面团揉成一块薄

基于混沌的加密技术研究

第27卷第6期 2009年6月 河南科学HENAN SCIENCE Vol.27No.6Jun.2009 收稿日期:2009-05-16 作者简介:黎娅(1965-),女,河南许昌人,副教授,主要研究方向为数据加密、数据挖掘及计算机应用技术等研究.文章编号:1004-3918(2009)06-0718-04基于混沌的加密技术研究 黎 娅1,侯家奎2(1.河南经贸职业学院,郑州450053;2.许昌职业技术学院,河南许昌461000)摘要:对传统加密技术及混沌系统特性总结之后, 对混沌系统在连续数据、离散数据和图像加密中的研究进展进行了综述,分析了混沌加密的特点,并对其应用前景进行了展望与分析. 关键词:混沌系统;图像加密;混沌加密;密码学 中图分类号:TP 309文献标识码:A 随着网络技术的快速发展及计算机性能的不断提高,网络已经成为信息传播的主要工具,通过它进行的信息交流越来越多,为我们的生活及工作带来了各种便利,但是许多安全隐患也随之产生.不断发生的黑客事件,给不少企业和用户都带来了巨大损失.因此,网络安全目前成了阻碍网络快速发展的主要问题,只有解决了计算机系统数据的安全存储及通信保密问题,才能使更多的人安全的使用网络,并使互联网得到更快的发展. 混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,使得它非常适合用来进行数据加密通信.把混沌用于加密通信中是由英国数学家Matthews [1]在1989年首次提出的,1990年美国海军实验室的Pecorra 和Carroll 应用电路试验实现了混沌同步后,混沌加密通信技术的研究吸引了众多学者的注意,特别是近年来取得了许多研究成果. 本文首先对传统的加密通信技术进行了概述,而后对混沌系统的概念、混沌加密通信技术及研究进展进行了综述,最后对其应用发展前景进行了展望. 1传统的加密技术 信息安全主要是保证信息的机密性、完整性、可用性和不可否认性.密码学作为一门学科已经有几千年的历史,它是信息安全技术研究的核心.它包括基于数学的密码技术和非数学的密码技术.基于数学的加密技术主要是基于一些难解的数学问题,如大素数问题、大整数分解问题、离散对数问题等.而非数学密码技术是近些年才开始研究的,主要有量子密码、DNA 密码、混沌密码、数字隐写等[2]. 信息安全的主要问题是如何保证在一个不安全的信道上进行安全的信息传递.发送者A 给接收者B 发送信息,窃听者或敌对者能掌握哪些信息呢?在现代密码学研究中,通常假设窃听者可以知道密文,也可以知道加密和解密的算法,唯一不知道的就是加密和解密的密钥.根据加密与解密密钥是否相同,传统加密方案分为对称加密和非对称加密. 1.1 对称加密 对称加密的基本特征就是加密密钥能够从解密密钥中推算出来,反之也成立.在大多数情况下,加密/解密的密钥是相同的.基于这一特征设计的加密算法也叫秘密密钥算法(private cipher ).在信息传送前,信息传送者A 和信息接收者B ,首先要确定加密算法E 、解密算法D ,以及密钥K .此时,信息传递的步骤可以描述为: A 利用加密算法E 和密钥K 对明文M 进行加密,得到密文C=E (K ,M );A 把密文C 通过公共信道传递给 B ;B 接收密文 C ;B 利用解密算法 D 及密钥K ,对接收到的密文C 进行解密得到明文M=D (K ,C ). 根据加密模式的不同,对称密钥密码又分为流密码和分组密码两大类.流密码的加密方法是使用优良的伪随机序列作为密钥,对信息流进行逐比特加密,得到密文序列.所以,算法的安全强度完全决定于它所产生的伪随机序列的好坏.分组密码的加密方式是将明文分成固定长度的组(块),用同一密钥和算法对每

相关文档
相关文档 最新文档