江南大学《信息安全概论》大作业答案.docx
- 文档编号:1222136
- 上传时间:2022-10-19
- 格式:DOCX
- 页数:23
- 大小:2.06MB
江南大学《信息安全概论》大作业答案.docx
《江南大学《信息安全概论》大作业答案.docx》由会员分享,可在线阅读,更多相关《江南大学《信息安全概论》大作业答案.docx(23页珍藏版)》请在冰豆网上搜索。
江南大学现代远程教育 考试大作业
考试科目:
《信息安全概论》
一、大作业题目(内容)
题目:
基于信息隐藏的加密通信软件(或系统)
目的:
当前人们在工作和生活中过度依赖QQ、微信等即时通信手段,甚至用其传输商业和单位机密信息,这很容易造成信息泄漏。
为此,急需一种保障类似通信安全的方法和软件。
要求实现的功能:
(1)实现基本通信;
(2)实现加密传输,对待传输的敏感数据进行先加密后隐藏。
将加密后的敏感数据隐写到用户选定的图片中去,第三方无论通过什么途径获得该图片,保证信息都是安全的,从而实现了对敏感信息通信传输的安全保障;(3)逆向解密。
获得图片加密特性,通过解密算法获取图片隐写信息。
大作业具体要求:
1.项目必须为一个基本完整的设计;
2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案);
3.作品报告采用A4纸撰写。
除标题外,所有内容必需为宋体、小四号字、1.25倍行距;
4.项目设计报告逻辑严明、条理清晰。
5.项目设计报告不少于5页;
6.在规定时间以报告形式提交。
基于信息隐藏的加密通信软件(或系统)
姓名:
专业:
学校:
指导老师:
日期:
年月
1引言
随着计算机网络及通信技术的发展,数字图像技术的应用及传输也日渐增多。
为了防止网络传输的数字图像信息被非法用户截取和篡改,必须对其进行加密处理,以确保其传输的安全性和隐蔽性。
然而,传统的加密技术只适用于文本文件,对图像信息进行加密和解密时,效率低且安全性差。
目前,广泛用于图像加密的技术大体上分为两类:
(1)基于像素置换,如Arnold变换、幻方变换及Hilbert曲线等,这类变换的最大特点是具有一定的周期性,其安全性较差;
(2)基于混沌系统的加密技术,该技术具有遍历性、随机性及对初始值敏感等特点,非常适于保密通信,自20世纪90年代以来,就有很多学者开始研究其在图像加密技术中的研究,已取得了很大的发展。
最初,混沌加密技术大都是基于一维和二维的混沌加密系统明,其形式简单、运行效率高,但密钥空间小、不具敏感性,导致不能抵抗各种攻击。
高维超混沌系统具有更大的Lyapunov指数和Kolmogorov熵,比一般混沌系统具有更复杂的动力学特性,如对初始值的敏感性更强,随机性增大,因此基于超混沌系统的图像加密技术已成为信息保密科学的趋势。
目前,某些基于超混沌序列的加密算法密钥弱,最常见的问题是加密过程简单,最严重的是密钥流完全依赖于密钥算法,即密钥算法不变的话,对不同的明文进行加密,使用的密钥流都是一样的,这样难以抵御明文攻击或者选择性明文攻击。
通常,在图像加密系统中,置乱和扩散是两个完全不同的阶段,用到不同的密钥,并且会用到单一的混沌序列进行置乱和扩散。
为了很好地弥补其缺陷,本文提出了一种新的基于超混沌系统的加密方案:
(1)对超混沌序列进行预处理,得到随机性、相关性、互相关性均达到理想的序列;
(2)构建与明文图像相关的密钥体系,当为不同的明文图像进行加密时,即使采用同一种密钥算法,也会得到不同的密钥流,能够抵抗已知明文攻击;(3)置乱和扩散阶段构造密钥机制共享,以便其发生微小的变化,不仅会影响到扩散模型,也会引起置乱阶段的变化;(4)动态的选择状态序列,进--步增大密钥空间。
2超混沌序列及预处理
本文采用的是超混沌陈系统,其动力学方程为:
式中,x,y,z,w为系统的状态变量,a,b,c,d,r为系统的控制参数.当a=36,b=3,c=28,d=-16和-0.7<=k<=0.7时,系统进入超混沌状态。
系统状态变量的初始值及参数可以作为加密混沌序列的种子密钥。
理想的混沌序列统计特性应满足:
均匀分布,自相关是冲激函数,互相关为零。
此处,保持参数a,b,c,d取值不变,初始值x0=1.256,y0=1.387,z0=1.566,w0o=1.867,采用四阶龙格-库塔(Runge-Kutta)法得到的混沌序列如图1所示(仅以x序列为例)。
由图1可见,x序列的值域范围较大,不利于批处理,均匀分布较差,自相关和互相关均不理想。
因此需对其进行优化预处理。
经过统计析,需对混沌序列x,y,z,w做如下处理:
:
(1)去除各序列值的整数部分,统一值域在(0,1)之间;
(2)为了使序列符合均匀分布,并增强其随机性,进一步缩小其取值范围.所以其预处理过程如下:
式中,floor是取整运算。
其他3个序列的预处理过程同式
(2).
图2是预处理之后的x混沌序列的统计特性。
同样,其他3个混沌序列也用式
(2)进行预处理。
由图2可见,x序列经预处理之后,值域较小,自相关特性优于预处理前,互相关性也更理想,即预处理后的混沌序列伪随机性更强,更适于图像加密。
3加密算法
3.1像素置乱
像素置乱的主要目的是打乱相邻像素的空间相关性,掩藏图像的原始直观信息.本文提出的置乱算法如下:
(1)将大小为M的图像按从上到下,由左至右的顺序排成一列。
(2)动态选择与明文图像相关的状态,其过程如下:
式中,mod是求余数运,P是明文图像像素,对于第一个像素初始值P可作为种子。
依次选择预处理后的K(n)作为状态值;若选择的状态序列S为为{{0,x1,…,yxi},{0,y1,…,zyj},{0,z1,…,ωzk},{0,ω1,…,.ωl}},则有i+j+k+l=M×N。
(3)所有的像素点重复上述步骤.。
(4)对选择的状态序列S进行升序排序,并构造索引置乱序列;L利用索引置乱序列L实现图像像素的置乱,置乱后的序列记为PR=1,2,…N×M。
3.2像素扩散
置乱虽然破坏了明文图像相邻像素的相关性,但其灰度直方图不变,不能抵御己知明文或选择性明文攻击。
为了提高加密图像的安全性,需对置乱后的图像进行扩散操作,即改变像素的值。
本文中设计的基于超混沌序列改变置乱图像像素值的步骤如下:
(1)为了实现动态的构造-一个密钥,在扩散操作过程中利用像素置乱算法步骤中生成的序列S进行密钥构造。
由于一般情况下,图像像素的长度为一个字节,为了便于计算机运算,采取密钥的长度也为一个字节,引用的密钥构造式如下:
式中,fix函数表示向0取整。
(2) 利用典型的扩散公式(式(5))得到密文像素的值。
式中,特殊符号表示异或运算,n和PR分别表示密钥元素,加密图像(密文)中当前和前一-刻像素值,像素置乱之后的序列值。
这类置乱与扩散方法的优点是明文有轻微地变化,密文中便会引起较大地变化,并且可以作为密钥种子。
实验中,采用大小为512x512的标准测试图像Lena,混沌序列的初始值如文中所述,密钥种的值分别为0和1,得到的置乱图像如图3(b)所示,得到的加密图像如图3(c)所示。
由图3可以看到,图像经置乱后已经完全没有原图像的任何轮廓等特征信息,经加密之后整个图像肉眼观察基本呈现无序雪花状噪声,因此在不受专业攻击时,仅肉眼观察的角度来看。
本文加密效果较为理想。
后续将会从各种统计特性和专业攻击等方面定量分析本文加密算法效果。
4仿真结果及分析
本实验以MATLAB2014为仿真平台,在Intel(R)Core(TM)is-5100的CPU,4G内存,win7操作系统平台实现,采用的是标准测试图像Lena(512×512)。
4.1密钥空间分析
本文采用的算法中,密钥空间由5个参数组成,即超混沌系统参数的初始值、及控制参数r组成,根据参考文献采用精确到小数点后15位的双精度表示:
由式(6)可以看到,本文的密钥空间为249,远远高于文献。
而且本文算法中明文图像的初始值H,密文的初始值C可作为密钥种子,再考虑到迭代次数。
理论上本算法的密钥空间无穷大,能够实现香农的一次一密密钥体制,能够有效地抵抗穷举攻击。
4.2密钥敏感性分析
敏感性是有效密码系统的基本特征,主要从两方面论证,一是使用不同的密钥为同一幅明文图像加密时,能够产生两幅完全不同的加密图像,二是解密密钥发生微小的变化,也不能令加密图像进行正确解密。
本算法中系统参数的初始值为x0=1256,y0=1.387,z0=1.566,w0=1.867,图4(b)是加密图像。
图4(c)-(i)分别是控制参数和系统初始值引入微小的变化,所得到的加密图像以及它们之间的差分图像。
由差分图像可见,密文图像间的差别较大。
表1是引入微小变化后,加密图像间的差异率,可以看到本文的差异率略高于文献。
由上述可知,本文算法加密效果较好,且有较强的敏感性。
4.3直方图分析
数字图像的直方图反映的是图像像素值的分布。
图像经过加密之后,像素值的分布应该是均匀分布的,以便攻击者通过直方图看不到明文图像的信息,能够抵御较强的统计分析攻击。
图5(a)~(c)分别是明文图像、置乱图像和加密图像的灰度直方图。
由图5可见,置乱后图像的直方图没有任何改变,加密后图像灰度直方图与明文完全不同,基本上是服从均匀分布的。
4.4相关性分析
一幅图像相邻像素值比较接近,相关性较高.图像经置乱加密之后,相邻像素值毫无规律,即相关性较低.计算相邻像素相关性的计算公式如下:
式中,x,y表示图像相邻两个像素的灰度值,rxy表示相邻两个像素的相关系数,N表示相邻像素对的数目。
随机选取标准测试图像Lena及其加密图像中的相邻的3000个像素,对其用灰度值描点法及式(7)进行相关性分析。
将所取像素组成像素对,以前一点的灰度值为横坐标,以后一点灰度值为纵坐标,描点得到图6。
可见原图像相关度较高,基本处于斜率为1的直线附近,而加密后的图像在一个矩形区域内基本处于均匀分布。
利用式(7)对其相关性进行定量分析结果如表2所示。
由计算的相关性数据及图6可以看到,明文图像相邻像素具有较高的相关性r(xy→1),但加密之后图像的相邻元素几乎不相关r(xy→0)。
而且相较于文献,本算法对于削弱相邻像素相关性取得的效果更佳。
4.5信息熵分析
信息熵反映了信息的随机性和不可预测性,在数字图像中,像素的灰度值分布越均匀,熵越大,随机性越大,安全性越高。
信息熵的公式为:
式中,X是一个随机变量,此处为一幅图像像素灰度值集合xi(p,n)是像素值为xi出现的概率,n是像素的灰度级数。
通常,数字图像的灰度级为256,其理想的熵值为8(均匀分布)。
本文算法中。
得到的密文图像的熵为7.9967,接近理想值8,说明此算法随机性好,不确定性高,安全性好。
4.6抗差分攻击能力分析
差分抗攻击能力依赖于其对明文图像的敏感度,对明文图像的敏感性越强,抵抗差分能力就越高。
通常用像素变化率(numberofpixelschangerate,NPCR)和归一化像素值平均改变强度(unifiedaveragechangingintensity,UACI)两项指标来衡量。
假设在两幅明文图像中只有一个像素点不同,则NPCR和UACI的定义如下:
式中,M与N分别是图像的行和列。
实验中,采用Lena图像进行加密,一幅是原始图像,另一幅是原始图像任意一个像素点(本例中是第二行第二列)的最低位取反,即“0”→“1”,依据式(9)和(10)得到NPCR与UACI的值分别是99.72%和33.74%。
而文献中分别是99.6231%和33.5042%,文献分别99.6057%33.4049%。
很明显,本文算法的敏感性高于文献,所以本算法具有更强的抗差分攻击能力。
4.7噪声攻击及剪切攻击分析
在通信系统中,图像的传输不可避免地会遭遇到各种数据处理、人为攻击以及噪声污染等,本文对一些常见的攻击进行了MATLAB仿真。
4.7.1噪声攻击
噪声攻击分为两大类,一是加密之前,原始图像被噪声污染,二是加密之后,在传输的过程中被信道中的噪声污染。
此处,对这两种情况都进MATLAB仿真。
图7(a)是加有5%椒盐噪声的图像,利用本文算法对含有噪声的图像
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 江南 大学 信息 安全 概论 作业 答案