一类关联明文的图像混沌加密机制密码分析

一类关联明文的图像混沌加密机制密码分析

论文摘要

网络安全问题是随着因特网的不断发展和普及而逐渐呈现出来的,目前该问题已变得非常突出。越来越多的数据和媒体资源都被上传到网上,而网络又是一种开放的环境,任何人都可以访问,所以网上的数据和资源难免会受到一些不法分子的恶意破坏或窃取,进而有可能造成重大损失。为了保护重要数据和资源的隐私性,加密作为一种成熟的隐私保护技术被广泛使用。数字图像是网络上一种重要的多媒体资源,目前针对数字图像的混沌加密技术成为了图像安全领域的一个研究热点,因此,本文针对数字图像混沌加密机制进行密码分析,主要聚焦于一类最新的关联明文的加密机制,旨在分析现有加密机制的安全性,挖掘现有加密机制的安全漏洞,进而提出对应的弥补措施,设计更安全的加密机制。具体来说,本文的主要研究内容包括以下几个方面:一、归纳出一类泄漏明文特征的关联明文图像混沌加密机制。对现有的图像混沌加密机制进行分类,提炼出关联明文图像混沌加密模型,通过实例分析非关联明文的图像加密机制中存在的安全隐患,指出关联明文的图像混沌加密机制的优越性。然后针对一类泄漏明文特征的关联明文图像混沌加密机制进行深入研究,通过多篇相关文献的分析总结出该类加密机制的共同特征并提炼出通用的加密模型,并在此基础上基于案例分析提出相应的攻击模型。二、以提出的攻击模型为指导思想,针对关联明文的图像混沌加密机制最新研究成果进行密码分析。首先,针对一种基于位平面的图像混沌加密机制进行密码分析。从密文中找出泄漏的明文特征,然后基于密文中获得的明文特征构造和待攻击密文具备同样明文特征的选择明文,以保持加密过程中使用的等价密钥矩阵不变。接下来,对选择明文进行加密得到密文,通过分析明文与密文之间的关系,找到所有的像素值和位置的映射关系。破解加密图像时就使用这种映射关系进行逆映射。其次,针对一种蝶状图像混沌加密机制进行密码分析。该加密机制同样可以使用所提出的攻击模型进行攻破。由于加密算法中泄漏了与明文像素取值范围同样的密钥参数可能性个数,我们可以在有限的选择范围内进行穷举攻击,在最后得到的256个候选结果中通过计算图像中天然存在的空域相关性找到正确解密结果。而对于扩散和置乱的破解,仍然是通过寻找映射关系的办法实现。这种破解方式不受混沌系统的复杂性影响,具有较广的适用范围。三、在密码分析的基础上提出一种不泄漏明文特征的关联明文图像混沌加密机制。通过明文与加密过程的深度关联,使所设计的加密机制能够有效抵抗选择明文攻击,具备较高的安全性。大量的安全性分析(密钥空间分析、密钥敏感性分析、直方图分析、相关性分析、信息熵分析、抗差分攻击分析)证实了加密方案的安全性。

论文目录

  • 摘要
  • ABSTRACT
  • 符号对照表
  • 缩略语对照表
  • 第一章 绪论
  •   1.1 研究背景与意义
  •   1.2 研究目标、内容与创新点
  •     1.2.1 研究目标
  •     1.2.2 研究内容
  •     1.2.3 创新点
  •   1.3 相关基础知识
  •     1.3.1 密码学的基本概念
  •     1.3.2 混沌密码学
  •     1.3.3 图像混沌加密
  •     1.3.4 密码分析
  •   1.4 内容组织与安排
  • 第二章 一类关联明文的图像混沌加密模型与攻击模型
  •   2.1 关联明文的图像混沌加密机制
  •   2.2 泄漏明文特征的关联明文图像混沌加密模型与攻击模型
  •     2.2.1 案例分析一
  •     2.2.2 案例分析二
  •     2.2.3 加密模型与攻击模型总结
  •   2.3 本章小结
  • 第三章 一种基于位平面的图像混沌加密机制的密码分析
  •   3.1 原加密机制回顾
  •   3.2 密码分析
  •     3.2.1 破解低4 个位平面
  •     3.2.2 破解高4 个位平面
  •   3.3 本章小结
  • 第四章 针对一种蝶状图像混沌加密机制的密码分析
  •   4.1 原加密机制回顾
  •   4.2 密码分析
  •   4.3 本章小结
  • 第五章 一种不泄漏明文特征的关联明文图像混沌加密机制
  •   5.1 加密算法设计
  •     5.1.1 密钥与明文建立关联
  •     5.1.2 加密算法流程
  •   5.2 安全性分析
  •     5.2.1 密钥空间分析
  •     5.2.2 密钥敏感性分析
  •     5.2.3 直方图分析
  •     5.2.4 相关性分析
  •     5.2.5 信息熵分析
  •     5.2.6 抗差分攻击分析
  •   5.3 本章小结
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 作者简介
  • 文章来源

    类型: 硕士论文

    作者: 李思嘉

    导师: 王云江

    关键词: 密码分析,图像加密,混沌密码学,关联明文,选择明文攻击

    来源: 西安电子科技大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,计算机软件及计算机应用

    单位: 西安电子科技大学

    分类号: TP309.7;O415.5

    DOI: 10.27389/d.cnki.gxadu.2019.002920

    总页数: 83

    文件大小: 4390K

    下载量: 46

    相关论文文献

    • [1].基于实时应用的混沌加密方案设计[J]. 西安外事学院学报 2013(02)
    • [2].云端敏感信息混沌加密方法研究[J]. 信息通信 2020(03)
    • [3].基于GPRS的混沌加密手机通信[J]. 电子器件 2012(02)
    • [4].混沌加密技术与数字图书馆版权保护[J]. 农业图书情报学刊 2008(07)
    • [5].混沌加密技术研究[J]. 软件导刊 2008(10)
    • [6].一种数字混沌加密系统的嵌入式仿真实现[J]. 舰船科学技术 2015(01)
    • [7].混沌加密在网络传输的多格式处理与识别[J]. 电脑编程技巧与维护 2013(14)
    • [8].关于数字图像混沌加密技术的分析[J]. 数字技术与应用 2012(03)
    • [9].基于超混沌加密的半脆弱音频水印算法[J]. 计算机应用与软件 2014(11)
    • [10].基于FPGA技术的混沌加密系统研究[J]. 物理学报 2012(13)
    • [11].一种基于斜帐篷映射的混沌加密方法[J]. 重庆师范大学学报(自然科学版) 2009(02)
    • [12].基于达芬奇平台的视频混沌加密系统的设计[J]. 工业控制计算机 2017(06)
    • [13].基于色散评价的量子通信变密钥混沌加密方法[J]. 科技通报 2014(04)
    • [14].混沌加密技术在RFID安全中的应用研究[J]. 计算机安全 2010(01)
    • [15].视频混沌加密及其FPGA实现[J]. 电子技术应用 2015(01)
    • [16].基于混沌加密60 GHz LDPC-OFDM-ROF传输系统性能[J]. 中南大学学报(自然科学版) 2015(11)
    • [17].基于混沌加密的RFID认证协议设计[J]. 数字技术与应用 2015(11)
    • [18].混沌加密技术在物联网的应用[J]. 中国新通信 2018(18)
    • [19].基于复合混沌加密的虹膜识别安全性研究[J]. 河南师范大学学报(自然科学版) 2009(03)
    • [20].基于ZigBee与混沌加密的智慧实验室系统设计[J]. 哈尔滨理工大学学报 2019(05)
    • [21].基于混沌加密的数字水印新方法研究[J]. 长春理工大学学报(自然科学版) 2008(03)
    • [22].数字图像的混沌加密技术[J]. 数字技术与应用 2017(01)
    • [23].混沌加密的虹膜识别系统的安全性[J]. 光子学报 2008(11)
    • [24].基于HTML5的图像混沌加密研究与实现[J]. 电脑知识与技术 2017(07)
    • [25].基于MapReduce的并行混合混沌加密方案[J]. 计算机应用研究 2015(06)
    • [26].一种具有时变密钥的自同步混沌加密方法[J]. 计算机科学 2009(09)
    • [27].Liu混沌加密系统的抗干扰分析[J]. 河北师范大学学报(自然科学版) 2010(04)
    • [28].用于Hadoop平台的混沌加密研究与实现[J]. 计算机应用研究 2019(11)
    • [29].基于双混沌加密的可逆信息隐藏算法[J]. 科技经济导刊 2018(32)
    • [30].二维耦合映象格子混沌加密彩色图像水印[J]. 计算机工程与应用 2011(19)

    标签:;  ;  ;  ;  ;  

    一类关联明文的图像混沌加密机制密码分析
    下载Doc文档

    猜你喜欢