资源描述:
《对一种混沌图像密码的选择明文攻击》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第35卷第5期武汉大学学报信息科学版Vol.35No.52010年5月GeomaticsandInformationScienceofWuhanUniversityMay2010文章编号:16718860(2010)05054604文献标志码:A对一种混沌图像密码的选择明文攻击11,2刘婷闵乐泉(1北京科技大学信息工程学院,北京市海淀区学院路30号,100083)(2北京科技大学应用科学学院,北京市海淀区学院路30号,100083)摘要:对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵。在选择明文攻击下,该密码系统在1轮加密时不够
2、安全,仅选择3幅明文图像就可破译。讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施。关键词:混沌图像密码;密码分析;Kerckhoffs准则;选择明文攻击中图法分类号:TP309计算机网络技术的快速发展增加了对快速安扩散的先后顺序,这对本文的分析没有影响。不全的图像加密方法的需求。由于混沌系统具有密妨假设该算法按照行优先的顺序对图像像素进行码学的很多基本性质,如非周期性、对初值的敏感置乱和扩散。性、遍历性和长期不可预测性,因此,基于混沌的2)没有给出具体的迭代轮数。本文主要分[15]图像密码算法的研究受到广泛关注。对一些析1轮图像的加密过程,重构它的置乱密钥和扩混沌图
3、像密码系统的安全性分析表明,它们能够散密钥,以此为例论述该类图像加密系统的安全[15][1,35]抵抗统计分析、密钥敏感性分析、像素相性问题。[1,3,5][3]关性分析和差分攻击等。而部分系统不3)在加密图像时,扩散部分进行了两次扩散[69][7]能抵抗其他的一些攻击,如已知明文攻击和操作。在第二次扩散过程中,对q0的取值作了如[8]选择明文攻击等。下说明:取前一次扩散过程产生的密文的第N行安全的混沌密码系统必须能够抵抗现代密码第N列像素灰度值。但是对pN2+1如何取值没有学分析方法的攻击。现代密码学通常假设密码分说明。如果pN2+1也从第一次扩散产生的密文图[10]析者知道
4、密码系统的设计和工作原理,即秘密像中选取,将导致接收者无从解密。因为接收者全寓于密钥中(Kerckhoffs准则)。本文在除了知道密钥之外,从公共信道上接收的只有经Kerckhoffs准则下,从选择明文攻击出发分析了过两次扩散过程之后的密文图像,并没有第一次该算法的安全性。扩散之后产生的密文。这样对于接收者来说,用于解密第二次扩散过程所需要的pN2+1和q0是未1基于广义猫映射的图像密码算法知的,因此接收者无法解密。为了解决这个问题,在每轮加密过程中增加两个扩散密钥gi和hi,用文献[1]设计的图像密码算法由两部分组成,于每轮的第二次扩散加密,其中,gi、hi取[0,L)上分别对应
5、着置乱过程和扩散过程。该图像加密算的整数。在步骤中,增加产生密钥gi、hi;在步法描述如下:生成密钥;!置乱过程;∀扩散骤!中,增加把扩散密钥gi、hi分别赋给第二次扩过程;#若满足迭代轮数要求,则输出密文图像;散过程中的pN2+1、q0。密码分析时,本文也把恢否则,根据安全需要重复步骤~∀。复密钥gi、hi作为任务。上述算法存在如下问题:4)没有说明如何生成置乱密钥和扩散密钥,1)没有给出对图像的各个像素进行置乱和以保证加密系统的安全性。收稿日期:20100315。项目来源:国家自然科学基金资助项目(60674059,60773120)。第35卷第5期刘婷等:对一种混沌图像
6、密码的选择明文攻击547图1(b)为经过Arnold变换置乱后的图像P2;图2选择明文攻击1(c)为扩散密钥b1=65、e1=123时,经过第一次扩散加密后的图像Q&1;图1(d)为扩散密钥g1=对基于广义猫映射和加法模运算的密码系统237、h1=189时,经过第二次扩散加密后的图像的安全性分析依赖于两个事实:如果明文图像Q1。由相同的像素灰度值组成,则Arnold置乱变换实际上没有起到作用。分析者可以选择具有相同像素灰度值的明文图像分析扩散过程。!如果明文图像的像素灰度值均为零,那么扩散过程起到的作用亦不大,分析者可以联合两幅只有一个非图1像素值均为零的明文图像的1轮加密过程零
7、像素的明文图像分析Arnold置乱过程。注意,Fig.1OneroundEncryptionProcessforBlack置乱过程与扩散过程能够通过选择特殊的明文图Plainimage像分开来分析,因为它们是相互独立的。由于Q1是加密系统的输出图像,为分析者已2.1对扩散过程的分析知,故只需选取图像Q1第一行的前两个像素值[11]定理1设N∃1,=ad-bc,gcd(,N)179、169和第N行的最后两个像素值8、177,就=1,那么,二元一