混沌密碼分析學(xué)原理與實(shí)踐(精) 版權(quán)信息
- ISBN:9787030718723
- 條形碼:9787030718723 ; 978-7-03-071872-3
- 裝幀:一般膠版紙
- 冊(cè)數(shù):暫無
- 重量:暫無
- 所屬分類:>
混沌密碼分析學(xué)原理與實(shí)踐(精) 內(nèi)容簡(jiǎn)介
混沌密碼分析與混沌密碼設(shè)計(jì)是混沌密碼學(xué)對(duì)立統(tǒng)一的兩個(gè)基本組成部分。本書以混沌密碼分析為主軸,全面而詳細(xì)地介紹混沌密碼分析學(xué)的理論和算法,給出具體的程序?qū)嵺`和攻擊場(chǎng)景分析。除闡明混沌密碼中存在的一般密碼安全問題外,還分析基于數(shù)字混沌特性的特有安全缺陷,并在此基礎(chǔ)上總結(jié)設(shè)計(jì)高效安全混沌密碼的一般原則。全書共9章,第1章介紹混沌密碼分析基礎(chǔ)。第2~8章分別對(duì)7類混沌加密算法進(jìn)行詳細(xì)的密碼分析:基于唯置換運(yùn)算的混沌加密算法;基于置換與異或運(yùn)算的混沌加密算法;基于置換與模和運(yùn)算的混沌加密算法;基于異或與模和運(yùn)算的混沌加密算法;基于置換、異或與模和運(yùn)算的混沌加密算法;Pareek等設(shè)計(jì)的四種混沌加密算法;Yen等設(shè)計(jì)的四種混沌加密算法。第9章總結(jié)混沌密碼設(shè)計(jì)應(yīng)遵循的一般性原則,并對(duì)混沌安全相關(guān)應(yīng)用進(jìn)行展望。
混沌密碼分析學(xué)原理與實(shí)踐(精) 目錄
前言
第1章 混沌密碼簡(jiǎn)介 1
1.1 混沌密碼設(shè)計(jì) 1
1.2 混沌密碼分析 3
第2章 基于唯置換運(yùn)算混沌加密算法的密碼分析 6
2.1 引言 6
2.2 三種唯置換混沌加密算法 7
2.2.1 分層混沌圖像加密算法 7
2.2.2 二維循環(huán)加密算法 11
2.2.3 圖像置亂加密算法 13
2.3 唯置換加密算法抵抗明文攻擊的通用密碼分析 14
2.3.1 任意唯置換加密算法的規(guī)范化模型 14
2.3.2 針對(duì)唯置換加密算法的已知明文攻擊 15
2.3.3 針對(duì)唯置換加密算法的選擇明文攻擊 21
2.4 針對(duì)HCIE算法的密碼分析 22
2.4.1 針對(duì)HCIE算法的已知明文攻擊 22
2.4.2 針對(duì)HCIE算法的選擇明文攻擊 25
2.4.3 針對(duì)HCIE算法的窮舉攻擊 26
2.4.4 攻擊HCIE算法的實(shí)驗(yàn) 26
2.5 針對(duì)TDCEA的密碼分析 33
2.5.1 TDCEA中循環(huán)運(yùn)算的本質(zhì)缺陷 33
2.5.2 TDCEA中參數(shù)α、β相關(guān)的安全問題 35
2.5.3 針對(duì)TDCEA的窮舉攻擊 36
2.5.4 已知明文攻擊:獲取置換關(guān)系矩陣作為等價(jià)密鑰 36
2.5.5 選擇明文攻擊:獲取置換關(guān)系矩陣作為等價(jià)密鑰 41
2.5.6 已知明文攻擊:從一幅已知明文圖像中獲取密鑰 42
2.5.7 選擇明文攻擊:密鑰的獲取 45
2.6 針對(duì)ISEA的密碼分析 47
2.6.1 針對(duì)ISEA的唯密文攻擊 47
2.6.2 針對(duì)ISEA的已知明文攻擊 50
2.6.3 針對(duì)ISEA的選擇明文攻擊 52
2.6.4 針對(duì)ISEA增強(qiáng)版本的已知明文攻擊 54
2.6.5 針對(duì)ISEA增強(qiáng)版本的選擇明文攻擊 58
2.6.6 ISEA的其他安全缺陷 58
2.7 唯置換加密算法抵抗明文攻擊的*優(yōu)分析 60
2.7.1 針對(duì)唯置換加密算法的*優(yōu)已知/選擇明文攻擊 60
2.7.2 其他加密域唯置換加密算法的安全分析 61
2.8 本章小結(jié) 63
第3章 基于置換與異或運(yùn)算混沌加密算法的密碼分析 64
3.1 引言 64
3.2 四種基于置換與異或運(yùn)算的混沌加密算法 65
3.2.1 基于組合混沌序列的圖像加密算法 65
3.2.2 基于循環(huán)比特移動(dòng)和異或運(yùn)算的混沌加密算法 67
3.2.3 隨機(jī)控制加密算法 69
3.2.4 多級(jí)數(shù)據(jù)安全保護(hù)算法 70
3.3 針對(duì)IECCS的密碼分析 72
3.3.1 針對(duì)IECCS的差分攻擊 72
3.3.2 IECCS的其他安全缺陷 74
3.4 針對(duì)CBSX算法的密碼分析 78
3.4.1 循環(huán)比特移動(dòng)運(yùn)算的特殊性質(zhì) 78
3.4.2 針對(duì)CBSX算法的選擇明文攻擊 80
3.4.3 針對(duì)CBSX算法的差分攻擊 80
3.4.4 CBSX算法的其他安全缺陷 83
3.5 針對(duì)RCES算法的密碼分析 87
3.5.1 針對(duì)RCES算法的窮舉攻擊 87
3.5.2 已知明文攻擊1:使用掩模圖像 87
3.5.3 已知明文攻擊2:獲取混沌映射的控制參數(shù) 94
3.5.4 針對(duì)RCES算法的組合已知明文攻擊 100
3.5.5 針對(duì)RCES算法的選擇明文攻擊 101
3.6 針對(duì)HDSP算法的密碼分析 104
3.6.1 針對(duì)HDSP算法的窮舉攻擊 104
3.6.2 HDSP算法的性質(zhì) 104
3.6.3 針對(duì)HDSP算法的已知明文攻擊 105
3.6.4 針對(duì)HDSP算法的選擇明文攻擊 113
3.6.5 攻擊HDSP算法的實(shí)驗(yàn) 113
3.7 本章小結(jié) 118
第4章 基于置換與模和運(yùn)算混沌加密算法的密碼分析 119
4.1 引言 119
4.2 兩種基于置換與模和運(yùn)算的混沌加密算法 120
4.2.1 中國(guó)剩余定理 120
4.2.2 基于中國(guó)剩余定理的混沌圖像加密壓縮算法 121
4.2.3 基于混沌映射的彩色圖像加密算法 122
4.3 針對(duì)IECRT的密碼分析 124
4.3.1 中國(guó)剩余定理的一些性質(zhì) 124
4.3.2 針對(duì)IECRT的選擇明文攻擊 126
4.3.3 IECRT的其他安全缺陷 129
4.4 針對(duì)CIEA的密碼分析 131
4.4.1 針對(duì)CIEA的選擇明文攻擊 131
4.4.2 攻擊CIEA的實(shí)驗(yàn) 135
4.5 本章小結(jié) 136
第5章 基于異或與模和運(yùn)算混沌加密算法的密碼分析 137
5.1 引言 137
5.2 四種基于異或與模和運(yùn)算的混沌加密算法 139
5.2.1 基于感知機(jī)模型的混沌圖像加密算法 139
5.2.2 基于裁剪神經(jīng)網(wǎng)絡(luò)的混沌加密算法 140
5.2.3 CKBA的改進(jìn)版本MCKBA 142
5.2.4 基于改進(jìn)超混沌序列的圖像加密算法 143
5.3 針對(duì)CIEAP的密碼分析 144
5.3.1 針對(duì)CIEAP的已知明文攻擊 144
5.3.2 CIEAP的其他安全缺陷 147
5.4 針對(duì)ESCNN的密碼分析 149
5.4.1 針對(duì)ESCNN的選擇明文攻擊 149
5.4.2 攻擊ESCNN的實(shí)驗(yàn) 152
5.5 針對(duì)MCKBA的密碼分析 153
5.5.1 針對(duì)MCKBA的選擇明文攻擊 153
5.5.2 獲取MCKBA的密鑰 158
5.5.3 針對(duì)MCKBA的性能評(píng)價(jià) 161
5.5.4 模和異或方程的一些性質(zhì) 162
5.5.5 針對(duì)MCKBA已知明文攻擊的改進(jìn) 164
5.5.6 針對(duì)MCKBA選擇明文攻擊的改進(jìn) 170
5.6 針對(duì)IESHC的密碼分析 171
5.6.1 使用Fatih等的方法攻擊IESHC 172
5.6.2 使用一對(duì)已知明密文圖像攻擊IESHC 172
5.6.3 使用兩對(duì)已知明密文圖像攻擊IESHC 174
5.6.4 IESHC的其他兩個(gè)安全缺陷 176
5.7 本章小結(jié) 177
第6章 基于置換、異或與模和運(yùn)算混沌加密算法的密碼分析 179
6.1 引言 179
6.2 三種基于置換、異或與模和運(yùn)算的混沌加密算法 180
6.2.1 基于復(fù)合函數(shù)的混沌加密算法 180
6.2.2 具有交替結(jié)構(gòu)的圖像加密算法 181
6.2.3 Fridrich設(shè)計(jì)的混沌圖像加密算法 184
6.3 針對(duì)CESCM的密碼分析 185
6.3.1 針對(duì)CESCM的差分攻擊 185
6.3.2 CESCM的其他安全缺陷 188
6.4 針對(duì)IEAS的差分攻擊 191
6.4.1 IEAS的性質(zhì) 191
6.4.2 針對(duì)1輪IEAS的攻擊 193
6.4.3 針對(duì)2輪IEAS的攻擊 195
6.4.4 針對(duì)3輪IEAS的攻擊 197
6.4.5 針對(duì)4輪IEAS的攻擊 201
6.4.6 IEAS的其他安全缺陷 204
6.5 針對(duì)FCIE的密碼分析 206
6.5.1 FCIE的一些性質(zhì) 206
6.5.2 Solak等設(shè)計(jì)的選擇密文攻擊方法 209
6.5.3 Solak攻擊方法的真實(shí)性能 210
6.5.4 將Solak攻擊方法擴(kuò)展到其他類似混沌加密算法 212
6.6 本章小結(jié) 214
第7章 針對(duì)Pareek等設(shè)計(jì)的四種混沌加密算法的密碼分析 215
7.1 引言 215
7.2 Pareek等設(shè)計(jì)的四種混沌加密算法 216
7.2.1 基于Logistic映射和Standard映射的加密算法及其改進(jìn)版本 216
7.2.2 基于多個(gè)一維混沌映射的加密算法及其改進(jìn)版本 219
7.2.3 基于Logistic映射的圖像加密算法 221
7.3 針對(duì)ESLM和IESLM的密碼分析 222
7.3.1 Rhouma等設(shè)計(jì)的針對(duì)ESLM的明文攻擊方法 223
7.3.2 IESLM針對(duì)Rhouma等設(shè)計(jì)的明文攻擊方法的脆弱性 223
7.3.3 基于Logistic映射動(dòng)力學(xué)穩(wěn)定性的窮舉攻擊 226
7.3.4 ESLM和IESLM的其他安全缺陷 231
7.4 針對(duì)ESMCM的密碼分析 233
7.4.1 ESMCM的弱密鑰 233
7.4.2 動(dòng)態(tài)表DT2的弱隨機(jī)性 234
7.4.3 針對(duì)ESMCM的已知明文攻擊 237
7.4.4 ESMCM改進(jìn)版本的安全缺陷 240
7.5 針對(duì)IECLM的密碼分析 241
7.5.1 IECLM的兩個(gè)基本性質(zhì) 241
7.5.2 IECLM的真實(shí)密鑰空間 243
7.5.3 分別窮舉子密鑰K10和{Ki}9i=1 250
7.5.4 使用一幅選擇明文圖像猜測(cè)子密鑰K 10250
7.5.5 通過選擇明文攻擊獲取{Kimod 128}10i=4 252
7.5.6 針對(duì)IECLM的已知明文攻擊 260
7.6 本章小結(jié) 261
第8章 針對(duì)Yen等設(shè)計(jì)的四種混沌加密算法的密碼分析 262
8.1 引言 262
8.2 Yen等設(shè)計(jì)的四種混沌加密算法 263
8.2.1 基于混沌神經(jīng)網(wǎng)絡(luò)的信號(hào)加密算法 263
8.2.2 多米諾信號(hào)加密算法 265
8.2.3 多級(jí)加密系統(tǒng) 266
8.2.4 多媒體加密系統(tǒng) 267
8.3 針對(duì)CNNSE的密碼分析 272
8.3.1 針對(duì)CNNSE的窮舉攻擊 272
8.3.2 針對(duì)CNNSE的已知明文攻擊 273
8.3.3 改進(jìn)CNNSE 276
8.4 針對(duì)DSEA的密碼分析 277
8.4.1 針對(duì)DSEA的窮舉攻擊 277
8.4.2 針對(duì)DSEA的唯密文攻擊 277
8.4.3 針對(duì)DSEA的已知明文攻擊 279
8.4.4 改進(jìn)DSEA 281
8.5 針對(duì)MES算法的密碼分析 282
8.5.1 MES算法的三個(gè)性質(zhì) 282
8.5.2 針對(duì)MES算法的差分攻擊 283
8.5.3 針對(duì)MES算法的窮舉攻擊 287
8.6 針對(duì)MCS算法的密碼分析 288
8.6.1 MCS算法的一些性質(zhì) 288
8.6.2 針對(duì)MCS算法的差分攻擊 289
8.6.3 確定MCS算法的一些子密鑰和更多的控制比特 294
8.6.4 攻擊MCS算法的實(shí)驗(yàn) 301
8.7 本章小結(jié) 303
第9章 混沌密碼分析總結(jié) 304
9.1 混沌密碼設(shè)計(jì)原則 304
9.2 混沌安全應(yīng)用的展望 307
參考文獻(xiàn) 310
混沌密碼分析學(xué)原理與實(shí)踐(精) 節(jié)選
第1章 混沌密碼簡(jiǎn)介 為便于本書的討論,本章簡(jiǎn)單介紹混沌密碼的基本原理。密碼學(xué)本身分為對(duì)立統(tǒng)一的兩個(gè)基本組成部分:密碼設(shè)計(jì)學(xué)(密碼編碼學(xué))和密碼分析學(xué)[1,2]。簡(jiǎn)而言之,密碼設(shè)計(jì)學(xué)研究如何設(shè)計(jì)符合具體實(shí)際應(yīng)用要求的安全快速加密算法,而密碼分析學(xué)研究在何種條件下可以獲得給定密文對(duì)應(yīng)的密鑰信息。1.1節(jié)介紹密碼設(shè)計(jì)學(xué)和混沌密碼設(shè)計(jì)框架。1.2節(jié)主要介紹密碼分析學(xué)與混沌密碼分析的不同之處。 1.1 混沌密碼設(shè)計(jì) 加密算法也稱為密碼(cipher)或密碼系統(tǒng)(cryptosystem)。但是,密碼系統(tǒng)可能還含有其他提供信息安全服務(wù)的密碼原語(cryptographic primitive)[2]。稱加密對(duì)象為明文(plaintext),稱加密結(jié)果為密文(ciphertext),將它們分別用 P 和 C 來表示。圖1.1所示的加密過程可用等式 C = EKe(P) 來表示,其中,Ke 是加密密鑰;E( )是加密函數(shù)。 圖1.1加解密一般模型 類似地,解密過程可表示為 P = DKd(C) 其中,Kd 是解密密鑰;D( )是解密函數(shù)。當(dāng) Ke = Kd 時(shí),該密碼被稱為私鑰密碼(private-key cipher)或?qū)ΨQ密碼(symmetric-key cipher)。私鑰密碼的加解密密鑰必須經(jīng)專門的保密途徑由發(fā)送者發(fā)送給接收者。當(dāng)時(shí),該密碼被稱為公鑰密碼(public-key cipher)或非對(duì)稱密碼(asymmetric-key cipher)。公鑰密碼的加密密鑰 Ke 是公開的,而只有解密密鑰 Kd 需要保密,因此不需要額外的秘密途徑傳輸密鑰。 直接或間接使用混沌系統(tǒng)設(shè)計(jì)的密碼稱為混沌密碼。混沌理論與相對(duì)論、量子力學(xué)一起被譽(yù)為20世紀(jì)物理學(xué)的三大發(fā)現(xiàn)。半個(gè)多世紀(jì)以來,混沌理論及其應(yīng)用得到了極大的發(fā)展。1960年,菲爾茲獎(jiǎng)得主 Smale 在巴西訪問時(shí)發(fā)現(xiàn)了馬蹄映射,進(jìn)而奠定了嚴(yán)格的混沌數(shù)學(xué)理論基礎(chǔ)[3]。1963年,美國(guó)氣象學(xué)家 Lorenz(洛倫茨)研究天氣預(yù)報(bào)時(shí)發(fā)現(xiàn)了**個(gè)耗散混沌系統(tǒng)——Lorenz 系統(tǒng),成為后人研究混沌理論的出發(fā)點(diǎn)和基石[4]。數(shù)學(xué)分析和高等數(shù)學(xué)的教材中對(duì)無限序列只提及三種情況:周期、發(fā)散和收斂。實(shí)際上還有第四種情況:混沌。1975年,馬里蘭大學(xué)數(shù)學(xué)系李天巖和 Yorke 發(fā)表了經(jīng)典論文“Period three implies chaos”,首次在動(dòng)力學(xué)研究中引入“混沌”概念,從而開創(chuàng)了離散混沌數(shù)學(xué)理論[5]。1976年,普林斯頓大學(xué) May 分析了 Logistic 映射的混沌動(dòng)力學(xué),并將其應(yīng)用到生物種群繁殖的數(shù)學(xué)建模[6]。1998年,Smale 提出了18個(gè)當(dāng)時(shí)未解決的數(shù)學(xué)問題,其中第14個(gè)問題是 Lorenz 系統(tǒng)是否存在奇異吸引子[7]。由此,激發(fā) Tucker 于2002年給出了一組使得 Lorenz 系統(tǒng)呈現(xiàn)混沌性質(zhì)的參數(shù)[8]。 *著名的混沌特征是“蝴蝶效應(yīng)”,即混沌系統(tǒng)輸出的狀態(tài)序列針對(duì)初始條件或控制參數(shù)的微小變化極其敏感。此外,混沌具有拓?fù)鋫鬟f性與混合性、周期點(diǎn)的稠密性、隨機(jī)性與遍歷性、正李雅普諾夫指數(shù)、分?jǐn)?shù)維和奇異吸引子等典型特征。這些特征與現(xiàn)代密碼學(xué)中的混淆(confusion)和擴(kuò)散(diffusion)等特征密切相關(guān)[9]。另外,混沌吸引子的拉伸折疊變換與香農(nóng)在經(jīng)典論文“Communication theory of secrecy systems”(保密系統(tǒng)的通信理論)中所提出的加密方法具有驚人的相似性[10]。數(shù)據(jù)加密標(biāo)準(zhǔn)(data encryption standard, DES)和高級(jí)加密標(biāo)準(zhǔn)(advanced encryption standard, AES)算法的加密結(jié)果對(duì)明文或密鑰的變化非常敏感,從某種意義上講它們可視為定義在有限域上的混沌系統(tǒng)(明文為初始狀態(tài),密鑰為控制參數(shù))。這種微妙的相似性吸引研究者嘗試結(jié)合混沌理論和經(jīng)典密碼學(xué)設(shè)計(jì)全新的安全加密算法。 1989年,Matthews [11]提出了首*混沌加密函數(shù): (1.1) 在過去30年中,數(shù)千種混沌加密算法被提出[12–21]。混沌理論在數(shù)字混沌密碼中的用途大體上可分為以下四類: (1)利用混沌映射直接或間接地生成變換明文內(nèi)像素位置的置換矩陣[22–29]。 (2)用作偽隨機(jī)數(shù)生成器產(chǎn)生偽隨機(jī)序列,進(jìn)而控制一些基本加密運(yùn)算的構(gòu)成和組合[30–44]。混沌密碼中*廣泛流行的算法結(jié)構(gòu)是置換、替換、置換與替換交替結(jié)合[16,45]。 (3)當(dāng)明文的元素值被轉(zhuǎn)換為混沌映射的初始條件和控制參數(shù)時(shí),直接生成密文[46–49]。 (4)利用混沌系統(tǒng)構(gòu)造公鑰密碼[50],進(jìn)而組建密鑰協(xié)商協(xié)議[51]。 隨著移動(dòng)互聯(lián)網(wǎng)、云計(jì)算、社交網(wǎng)絡(luò)和大數(shù)據(jù)等信息技術(shù)的迅猛發(fā)展和多媒體數(shù)據(jù)擷取設(shè)備的普及,多媒體數(shù)據(jù)(圖像、視頻和音頻等)以更快的頻率在各種有線或無線網(wǎng)絡(luò)上傳輸,如何保護(hù)這些多媒體數(shù)據(jù)在公開信道的傳輸和存儲(chǔ)變得越來越重要[52–54]。例如,短視頻功能使得小視頻中的隱私信息泄露風(fēng)險(xiǎn)成為公眾擔(dān)心的問題。然而,這些多媒體數(shù)據(jù)和文本數(shù)據(jù)在各方面都存在巨大差異:多媒體數(shù)據(jù)存儲(chǔ)空間較大、應(yīng)用場(chǎng)景的實(shí)時(shí)性要求高、相鄰元素之間存在強(qiáng)相關(guān)性、多媒體數(shù)據(jù)使用專有格式存儲(chǔ)等,這些特征使得經(jīng)典加密標(biāo)準(zhǔn)遇到嚴(yán)峻挑戰(zhàn)。未壓縮的多媒體數(shù)據(jù)的尺寸非常大,常規(guī)文本加密算法(如 DES 等)的加密效率不高,難以滿足實(shí)時(shí)加密的要求。因此,設(shè)計(jì)特殊的多媒體加密算法是亟須解決且具有挑戰(zhàn)性的課題。 在過去的十年中,多媒體加密算法的設(shè)計(jì)和安全分析得到了相關(guān)研究人員的高度關(guān)注,包括圖像加密[55,56]、視頻加密[57–61]和音頻加密[62–66]。多媒體加密涉及加密和壓縮之間的平衡:先加密再壓縮,密文的隨機(jī)性將大幅降低壓縮效率。數(shù)字圖像數(shù)據(jù)的傳輸和存儲(chǔ)對(duì)高處理效率和安全性能都有要求,這自然導(dǎo)致加密和壓縮的有機(jī)結(jié)合:加密壓縮后的數(shù)據(jù)[67–69],同時(shí)壓縮和加密[20,58,70–72],壓縮加密后的數(shù)據(jù)[73,74]。因?yàn)閳D像數(shù)據(jù)是多媒體數(shù)據(jù)的一種典型形式,可幫助展現(xiàn)所提出的加密算法生成的實(shí)際效果,所以大多數(shù)混沌加密算法采用圖像數(shù)據(jù)作為加密對(duì)象。 1.2 混沌密碼分析 密碼分析學(xué)依賴被密碼學(xué)界廣為接受的柯克霍夫原則(Kerckhoffs’s principle):假設(shè)攻擊者知道加密和解密算法的任何細(xì)節(jié)。這一假設(shè)后來被香農(nóng)重新表述成香農(nóng)公理“The enemy knows the algorithm”,這就意味著一個(gè)密碼的安全性只能依賴解密密鑰 Kd 本身。因此,密碼分析者的主要任務(wù)就是從一組明文和相應(yīng)密文中獲取該解密密鑰的信息,用來解密其他使用相同密鑰加密的密文。如果一個(gè)密碼被大范圍、長(zhǎng)時(shí)間使用,那么其結(jié)構(gòu)很容易被攻擊者獲悉。換個(gè)角度說,如果在加密算法結(jié)構(gòu)已知的前提條件下,攻擊者都無法獲取解密密鑰,那么在加密算法結(jié)構(gòu)未知的條件下更無從談起。 從密碼學(xué)的角度看,安全強(qiáng)度高的加密算法必須能有效抵抗各種常規(guī)攻擊。對(duì)于大多數(shù)加密算法,應(yīng)慎重檢查下列四種場(chǎng)景下對(duì)應(yīng)的攻擊方法。 (1)唯密文攻擊:攻擊者通過傳輸渠道截獲、從密文存儲(chǔ)位置盜取等手段獲得密文,但事先并不清楚這些密文對(duì)應(yīng)的明文。因?yàn)橥ㄐ判诺酪话闶枪_的,所以開展唯密文攻擊的條件門檻是*低的。 (2)已知明文攻擊:攻擊者能通過暫時(shí)訪問加密機(jī)器或者成功猜測(cè)到明文信息時(shí),知曉所得密文所對(duì)應(yīng)的明文。 (3)選擇明文攻擊:為了增強(qiáng)攻擊效果(提高獲得密鑰信息的準(zhǔn)確度、減少所需明文的數(shù)量或降低攻擊所需的空間和時(shí)間復(fù)雜度),攻擊者選擇特別的明文,并設(shè)法讓加密者將其加密后發(fā)送給接收者,以非法獲取相應(yīng)的密文。 (4)選擇密文攻擊:當(dāng)攻擊者能暫時(shí)擁有解密機(jī)器的使用權(quán)限時(shí),可選擇一些特別的密文進(jìn)行解密,獲得對(duì)應(yīng)的明文。 由于傳輸通道是公開的,攻擊者很容易從中截取信息,如圖1.1所示。因此,在上述四種常規(guī)攻擊模型中,相對(duì)于攻擊者,唯密文攻擊的條件門檻*低。已知明文攻擊和選擇明文攻擊要求攻擊者能暫時(shí)使用加密系統(tǒng)(如密鑰被存儲(chǔ)在系統(tǒng)中)或者能猜測(cè)出整個(gè)(或部分)明文信息。選擇密文攻擊要求攻擊者能暫時(shí)使用解密系統(tǒng)。后三者攻擊模型對(duì)應(yīng)的具體場(chǎng)景看上去較難出現(xiàn),但在很多實(shí)際應(yīng)用中已經(jīng)出現(xiàn),特別是在可供攻擊者任意“馳騁”的網(wǎng)絡(luò)空間[1]。如圖1.2所示,已知明文攻擊和選擇明文攻擊都假設(shè)多個(gè)明文是用相同密鑰加密的。如果該假設(shè)不成立,則該密碼的密鑰不能重復(fù)使用,也就是一次一密亂碼本(one-time pad)。如下原因使得一次一密亂碼本在現(xiàn)實(shí)應(yīng)用中不可行:1.密碼中使用的偽隨機(jī)序列具有周期性,使得等價(jià)密鑰不時(shí)重復(fù);2.需要專門保密地記錄密碼的使用情況,這給密鑰管理帶來沉重的負(fù)擔(dān);3.一次一密所需輔助數(shù)據(jù)比明文數(shù)據(jù)還多,這些數(shù)據(jù)的生成和傳輸大大降低了加密效率。 圖1.2 明文攻擊示意圖 在已知明文攻擊或選擇明文攻擊的場(chǎng)景下,攻擊者可以觀察明文對(duì)的差異與相應(yīng)的密文對(duì)之間的差異(圖1.3),分析這些差異在加密過程中的變化規(guī)律。注意差分是相對(duì)給定運(yùn)算而言的,如減法、除法和異或。進(jìn)行差分運(yùn)算可以消除一些加密運(yùn)算,這使得相對(duì)于差分明文,所攻擊的密碼變得更簡(jiǎn)單,從而提升攻擊性能。 圖1.3差分攻擊示意圖與傳統(tǒng)的文本加密算法一樣,混沌加密算法需要通過相當(dāng)長(zhǎng)時(shí)間的密碼分析驗(yàn)證后才能被大規(guī)模實(shí)際應(yīng)用。眾所周知,密碼分析可以促進(jìn)加密算法設(shè)計(jì)水平的不斷提高。事實(shí)上,密碼設(shè)計(jì)與密碼分析是一對(duì)矛盾的統(tǒng)一體,它們相互推動(dòng)彼此的發(fā)展和完善。*早的混沌密碼分析工作是1989年針對(duì)文獻(xiàn)[11]中混沌密碼的安全分析[75]:迭代公式(1.1)生成的偽隨機(jī)序列的周期非常短,特別是當(dāng)計(jì)算精度較小時(shí)。 文獻(xiàn)統(tǒng)計(jì)分析表明,與混沌密碼設(shè)計(jì)的論文數(shù)量相比,只有極少數(shù)混沌加密算法在公開文獻(xiàn)中被給出密碼分析結(jié)果[35,36,38,40,48,76–81]。這主要?dú)w因于:1.密碼分析工作本身比較復(fù)雜,論證任何一個(gè)算法的非安全性都需要嚴(yán)謹(jǐn)完整的論據(jù)作為支撐;2.不少研究人員對(duì)密碼分析工作有偏見,將指出算法的安全缺陷等同于貶低加密算法設(shè)計(jì)者的貢獻(xiàn);3.相對(duì)于密碼設(shè)計(jì),密碼分析是一個(gè)“被動(dòng)”的工作,必須根據(jù)特定的算法選擇相應(yīng)的攻擊方法。 從抽象角度看,密碼分析就是一種數(shù)學(xué)建模,即在已知*少明文和密文信息的條件下以*小的時(shí)間復(fù)雜度求解獲得*多密鑰相關(guān)信息這一目標(biāo)函數(shù)[58,66]。傳統(tǒng)的密碼分析技術(shù)往往并不能直接用來對(duì)某種圖像加密算法和混沌加密算法進(jìn)行密碼分析[82]。混沌密碼所用具體混沌系統(tǒng)的缺陷和性質(zhì)可用來支撐針對(duì)密碼特定的攻擊方法:混沌同步(一致性)[83,84];混沌遍歷[85];數(shù)字設(shè)備中的有限精度計(jì)算和量化過程使得混沌系統(tǒng)的動(dòng)力學(xué)性質(zhì)出現(xiàn)不同程度的退化[16,47,86–90]。 由于現(xiàn)有混沌密碼的密碼分析不足以及可供混沌密碼設(shè)計(jì)者借鑒的資料缺乏,混沌加密算法的優(yōu)點(diǎn)長(zhǎng)期未被全面了解且它們固有的安全漏洞也未被充分發(fā)掘,這嚴(yán)重妨礙了混沌加密算法安全性能的進(jìn)一步提高。對(duì)混沌加密算法的安全分析也給我們提供了全新的視野和出發(fā)點(diǎn)來探索加密算法中使用理論方法的特定性質(zhì)。歸納已有的混沌密碼分析工作、分析一些典型的混沌加密算法和發(fā)掘混沌加密算法固有安全缺陷,在此基礎(chǔ)上總結(jié)設(shè)計(jì)混沌密碼應(yīng)遵循的基本設(shè)計(jì)原則,這是提高混沌密碼安全水平的有力舉措。此外,還有助于思考常見疑問“什么是混沌密碼能有效解決而現(xiàn)代密碼不能有效處理的特別任務(wù)”。 2.1 引言 要使多媒體數(shù)據(jù)變得混亂而無法辨認(rèn),*簡(jiǎn)單有效的方法是隨機(jī)置換它的數(shù)據(jù)成分(如像素比特、像素、位平面、圖像塊、頻域系數(shù)、樹節(jié)點(diǎn))。在圖像加密中,秘密置換(也稱為置亂)廣泛用于改變各種元素的位置[23,24,91–9
混沌密碼分析學(xué)原理與實(shí)踐(精) 作者簡(jiǎn)介
李澄清,2002年獲湘潭大學(xué)數(shù)學(xué)與應(yīng)用數(shù)學(xué)學(xué)士學(xué)位,2005年獲浙江大學(xué)應(yīng)用數(shù)學(xué)碩士學(xué)位,2008年獲香港城市大學(xué)電子工程學(xué)博士學(xué)位。現(xiàn)任湘潭大學(xué)計(jì)算機(jī)學(xué)院·網(wǎng)絡(luò)空間安全學(xué)院院長(zhǎng),曾任湖南大學(xué)信息科學(xué)與工程學(xué)院教授、岳麓學(xué)者。近年一直從事多媒體安全分析與非線性動(dòng)力學(xué)研究。在 IEEE Transactions on Circuits and Systems I: Regular Papers、IEEE Transactions on Computers等國(guó)際知名期刊上發(fā)表論文60余篇,h指數(shù)為32。先后獲德國(guó)洪堡基金、湖南省自然科學(xué)基金杰出青年科學(xué)基金、DAAD-王寬誠(chéng)基金、湖南省自然科學(xué)獎(jiǎng)二等獎(jiǎng)、IEEE電路與系統(tǒng)協(xié)會(huì)Guillemin-Cauer很好論文獎(jiǎng)。主持國(guó)家自然科學(xué)基金面上項(xiàng)目、青年科學(xué)基金項(xiàng)目、中歐人才項(xiàng)目、國(guó)際(地區(qū))合作交流項(xiàng)目6 項(xiàng)。現(xiàn)擔(dān)任知名期刊International Journal of Bifurcation and Chaos、Signal Processing的編委。入選愛思唯爾2021年“中國(guó)高被引學(xué)者”名單。
- >
自卑與超越
- >
史學(xué)評(píng)論
- >
大紅狗在馬戲團(tuán)-大紅狗克里弗-助人
- >
唐代進(jìn)士錄
- >
我從未如此眷戀人間
- >
姑媽的寶刀
- >
煙與鏡
- >
羅庸西南聯(lián)大授課錄