郭静博,孙琼琼
(平顶山教育学院 计算机系,河南 平顶山 467000)
基于迭代技术的网络数据加密机制研究
郭静博,孙琼琼
(平顶山教育学院 计算机系,河南 平顶山467000)
摘要:传统的网络数据加密机制是通过对明文、密文的加解密来抵抗网络空间里未知的网络攻击;但面对庞大的网络数据量,特别是复杂的网络数据报结构及自相关性强烈的网络数据,传统的网络数据加解密机制由于存在密钥空间狭小与序列混乱度不高等弊端,难以有效保护高度冗余数据传输;对此提出一种新的基于迭代技术的网络数据加密机制来改善这一问题,通过将迭代机制引入到网络数据加密机制中,从数学上验证改进后的网络加解密机制对大数据量条件下,新机制对高度冗余数据最易遭受的明文攻击有着良好的鲁棒性;然后对提出的新机制进行了仿真实验验证,结果表明:在最易遭受明文攻击的复杂结构网络数据的传输中,新机制不但能够显著提高抵御明文攻击性能,而且统计学特性也得到了改善。
关键词:数据加密;迭代技术;明文攻击;自相关性;高度冗余数据
本文引用格式:郭静博,孙琼琼.基于迭代技术的网络数据加密机制研究[J].兵器装备工程学报,2016(1):117-120.
Citation format:GUO Jing-bo, SUN Qiong-qiong.Study on Encryption Mechanism of Network Data Based on Iterative Technique[J].Journal of Ordnance Equipment Engineering,2016(1):117-120.
随着3G、LTE等通信新技术的飞速发展,网络数据量及网络带宽也在不断的提高,特别是大数据安全类的相关研究,也日益成为学术界的研究难点与热点[1-2]。在如何保障用户之间的网络数据在传输、接收、加工、处理过程中不被非法侵入者篡改的研究上,对网络数据进行加密,成为最具研究价值的课题之一[3]。但是在目前的研究过程中,对复杂结构的网络数据,如网络数据、多媒体数据的加密,现有的加密机制,如DES、IDEA算法以及RSA算法,普遍存在着加密效率极低的弊端,主要原因就是这些网络数据本身之间有强烈的自相关特性,而且数据量普遍很大,这直接导致加密过程中,传统的加密机制在设计上存在密钥空间狭小、序列混乱度不高,在面对高度冗余数据(如彩图)时,其加密效果较差,无法有效地抵制明文攻击[4-5]。
为解决这一问题,本文通过将迭代思想引入目前的大数据网络环境背景下的网路数据加密机制中,利用迭代效应的伪随机性质、非周期性以及初值敏感性等特性,尝试对现有的一些加密机制进行改进,并在仿真平台下进行了验证。
1传统网络数据加密机制的办法
1.1传统网络数据加密机制的概述[6-7]
传统网络数据的加密机制主要是对网络数据包位置进行置乱处理,并对其中的一些非关键数据进行替代处理:
假设初始图像大小是M×N,将其转变为网络数据矩阵Z。依据矩阵行,对明文Z完成扰乱,生成新的网络数据矩阵ZR;再经列扰乱明文ZR,得到ZRC。首先利用Logistic系统迭代生成 3 个迭代序列{x1(k),x2(k),x3(k)|k=1,2,3},然后舍弃每个子序列最开头的N个值,采用后面的序列值用于网络数据加密。Logistic函数为
(1)
其中,xi为系统状态参数。
加密过程中首先取迭代序列x1(k) 和x3(k) ,并将其通过预处理后用于数据矩阵置乱,预处理公式一般为
(2)
(3)
其中abs(x)代表x绝对值的函数;fix(x) 代表取x整数部分的函数。
再将x1(k) 和x3(k)两个数组依据升序完成排列,生成新的有序数组y1(k) 和y3(k)。令x1中位置j处的值在有序数组y1中对应的坐标是r(j) ,则依次类推,将x1中所有元素在数组y1中的相应坐标组合位置数组{r(j)|j=1,2,3,…,M};同样地,将设x3中元素位置与y3进行映射,形成位置数组{c(k)|k=1,2,3,…,N} 。然后,根据 {r(j)} 和 {c(k)} 这两个序列分别对数据矩阵实施行列置乱。行置乱是将原数据矩阵Z的第r(j)行移到新数据矩阵ZR的第j行(j=1,2,…,M) ,得到行置乱后的新数据矩阵ZR;接着再对数据矩阵ZR进行列置乱,也就是将数据矩阵ZR的第c(k) 列移到新数据矩阵ZRC的第k列 (k=1,2,…,N) 。ZRC就是经过行、列两重置乱后的新数据矩阵。
1.2传统机制在抗明文攻击上的弊端
在现代密码学体系中,加密系统的机制可以公开,其安全性应完全决定于密钥,即密码分析者可以知道加密机制,只是不知道密钥。只有加密机制能够抵御所有的攻击,才能认为该机制是安全的。
明文攻击办法:攻击者有机会截取明文,因此可通过获取的一些明文来产生相应的密文。对于传统机制进行选择明文攻击的思路如下,假定选择3组大小为M×N(与要破解的密文数据报等大)的明文矩阵Z1、Z2、Z3,它们的数据矩阵形式分别为
根据模型(4)~(6),生成了Z1,Z2,Z3所对应的密文矩阵C1,C2,C3。假定各明文矩阵和各密文矩阵的元素按行优先次序排成一维数据序列后分别用Z1(j) 、Z2(j) 、Z3(j) 和C1(j) 、C2(j) 、C3(j) 的形式表示,3个密文数据报的与明文数据报、密钥的关系为:
(7)
(8)
(9)
由上述内容可以看到,传统加密机制仅仅经过上述3个步骤,其加密得到的密文会很容易被攻击者还原,无法有效地抵制明文攻击。可见传统加密机制存在较大的弊端。
2基于迭代技术的网络数据加密机制
为了增强算法的鲁棒性,本文引入的4DChen’s系统模型如下:
(10)
将系统生成的原始迭代序列进行改造,得到适合于网络数据加密的迭代密钥序列:
(1)迭代系统预迭代N0次,以消除暂态过程带来的有害效应;初始化B为空序列。
(3)重复步骤(2),直到生成的B序列长度为L(L为待加密网络数据的加密点总数)。
(4)再按照变换模型(11)对序列B进行改进,得到适合于网络数据加密的迭代密钥序列B:
(11)
其中,|x| 代表x的绝对值;F(x) 取小于或等于x的最大整数。显然,B(i)∈[0,255]。
3实验仿真及结果分析
目前在3G以及LTE上传输的大数据主要以多媒体数据为主,因此在本文在VS 2010平台上进行仿真实验,在本实验中,取图片作为模拟传输的网络数据结构;取参数如下:A=33,B=21,c=3.8,D=9,E=1。取混沌系统状态初值为(1.4,0.05,0.9,0.7);微分方程组数值求解的时间步长取0.005;其他参数为:N0=10 000,C(0)=10,B(0)=256。
3.1加密效果及其直方图
以图1(a)为测试对象,利用本文算法对该对媒体数据完成加密,结果见图1(b)。从图中可知,本文数据加密方案具有较好的加密效果,面对高冗余数据时,仍能可充分扰乱数据,无任何信息外泄。根据图1(c)可知,初始数据的直方图分布不均,波动起伏较大,很容易被攻击者破译;而经本文加密后,数据分布较为均匀,无大范围波动,可有效阻止攻击者窃取信息。
3.2相邻像素的自相关特性
高度安全的加密算法是能够大幅度消除任意两个相邻数据之间的相关性,以降低被破译的风险,在初始数据与密文中随意选择2 000对相邻像素点,其Rxy模型如下[8]:
(14)
图2是初始数据与加密数据中的量相邻信息在水平线上的自相关特性分布。依据图2(a),初始数据之间的自相关特性比较强烈,逐渐堆积成一条对角线,Rxy约为0.973 3;而加密后,大幅度削弱了这种强烈的自相关特性,Rxy约为0.003 1。
图1 本文数据加密效果
图2 自相关特性测试(a)明文(b)密文
另外两个方向的Rxy见表1。从该表中可知,初始数据的相关性很高;经本文加密方案处理后, 大幅度降低了Rxy值,约为0。可见,本文迭代加密技术能够显著降低相邻数据间的自相关特性。
表3 初始数据与加密数据的Rxy测试结果
3.3密钥敏感性能测试
本文测试了X1=1.4的密钥敏感性,借助δ=10-12对X1进行微小变换,得到X1-δ与X1+δ,其余密钥值不变。利用本文方案对图1(b)进行解密,结果见图3。从该图中可知,本文算法具有较强的密钥敏感性,即使X1=1.4发生了10-12这样极其微小的变化,都无法对加密数据完成解密。
图3 密钥敏感性能测试
4总结
本文首先针对传统网络数据加密机制进行了分析,指出传统机制不能很好的适宜现有的网络背景条件,并分析了其中的弊端所在;随后就此进行了研究,提出利用迭代超混沌思想对传统网络数据加密机制进行改进,在抗明文攻击上得到了显著改善;并通过仿真实验验证了其安全性能。因此,本文提出的加密机制对于大数据时代网络用户数据加密有重要的意义。
参考文献:
[1]吴洁明,史建宜,李硕征.基于CAPICOM和IAIK的信息安全传输系统[J].计算机科学,2013,40(11A):184-187.
[2]SINGH B,SINGH P,DHAKA V S.Sensor data encryption protocol for wireless network security[J].Global journal of computer,2012,26(11):1250-1255.
[3]张晶,薛冷, 崔毅.基于无线传感器网络的双混沌数据加密算法建模与评价[J].山东大学学报(理学版),2015,50(3):1-5.
[4]ZHANG Y,XIAO D,SHU Y.A novel image encryption scheme based on a linear hyperbolic chaotic system of partial differential equations[J].Signal Processing:Image Communication,2013,28(3):292-300.
[5]JOLFAEI A,WU X W,MUTHUKKUMARASAMY V.Comments on the security of “Diffusion-substitution based gray image encryption” scheme[J].Digital Signal Processing,2014,32(9):34-36.
[6]THAKUR J,KUMAR N.DES,AES and Blowfish:Symmetric key cryptography algorithms simulation based performance analysis[J].International Journal of Emerging Technology and Advanced Engineering,2012,1(2):6-12.
[7]吴克寿,李仁发,王晓栋.针对DES加密算法的DPA攻击仿真平台[J].计算机科学,2012,39(2):59-61.
[8]PISARCHIK A S,ZANIN M.Image encryption with chaotically coupled chaotic maps[J].Physica D,2008,237(20):2638-2648.
(责任编辑杨继森)
【信息科学与控制工程】
Study on Encryption Mechanism of Network Data
Based on Iterative Technique
GUO Jing-bo, SUN Qiong-qiong
(Department of Computer, Pingdingshan Institute of Education, Pingdingshan 467000, China)
Abstract:The traditional network data encryption mechanism resists the unknown network attacks in the network space through the encryption of plaintext and ciphertext, but it has some obvious defects such as small key space, low chaotic sequence and low speed of encryption and decryption in face with the numerous data, especially complex data structure and data with strong self-correlation. So, the new network data encryption mechanism based on iterative technology was proposed to solve this problem. By taking the iteration mechanism into the network data mechanism, and demonstrated the improved network data mechanism by mathematically, it showed that: under the condition of huge amount of data, the new mechanism proposed by the paper can resist the attacks for the most vulnerable plaintext from the network data well. And then conducting the simulation experiments, the results showed that: the networks data transmission of the most vulnerable plaintext attack in the complex network data structure, and the new mechanism proposed by paper not only can improve the property of resisting the plaintext attacks, but also improve the statistical characteristics as well as the speed of encryption and decryption speed in certain extent.
Key words:data encryption; iteration technology; plaintext attacks; self-correlation; highly redundant data
文章编号:1006-0707(2016)01-0117-04
中图分类号:TP393.08
文献标识码:A
doi:10.11809/scbgxb2016.01.028
作者简介:郭静博(1982—),女,硕士,讲师,主要从事网络信息安全、计算机科学与技术研究。
基金项目:河南省科技计划重点项目(102102210416)
收稿日期:2015-06-12;修回日期:2015-07-05