何翠萍

摘要: 在当前的网络信息加密方法中,对于加密后的密钥置乱处理不足,导致密钥中存在一定的规律性,容易被破解。因此提出基于混沌序列的网络信息加密方法设计,首先拟定对应的加密混沌序列的特征量,映射出对应的李雅普诺夫指数。并根据得出的李雅普诺夫指数,获得特征混沌度量参数,其次构筑混沌序列的前馈性流密码,进行初次加密,最后对获得的密码密钥进行置乱处理,完成信息加密。为了验证设计方法的可行性,设计实验,利用一个待加密文件使用传统方法和设计方法对其进行加密,并判断加密后的加密质量,其中设计方法加密后的文件密钥置乱度更高,满足设计初衷。

关键词:置乱度;混沌序列;信息加密;混沌度量

中图分类号:TP393.08      文献标识码:A

文章编号:1009-3044(2021)23-0036-02

网络信息可以指代相关的数据、图像等信息,随着应用面不断的扩展,传输的信息既涉及隐私,又具有较高价值[1]。而在早期的信息加密方法中,加密密钥不能与算法分离,容易受到攻击。后续使用非对称的加密模式,利用DES以及AES对相关数据进行深度加密[2]。但这种加密方法的加密存在一定的局限性,适用性较差。而混沌理论出现后,研究人员开始利用混沌理论对网络信息进行加密,混沌理论挤密,可以有效对于挤密条件和控制参数进行控制,引起轨道演化的不可知性,提高了加密能力[3]。但当前根据混沌理论设计的网络信息加密技术,对于加密密钥的处理不足,密钥容易破解,需要进一步的深入研究。

1 网络信息加密方法设计

1.1 加密混沌序列特征量拟定

本文采用混沌系列原理对传输的网络信息进行加密处理。而为了进一步的刻画混沌序列中的吸引因子则需要确定在混沌序列中的轨道平均特征量。在通常条件下混沌运动对于运动的起始状态较为敏感,且相互靠近的初值内产生的轨道容易在时间的推移下出现分离。本文采用李雅普诺夫指数来进行描述,其中的混沌序列的一维动力模式设为[xn+1=Fxn],其中的初始两点在迭代下的状态受到导数[dF/dx]的影响,当[dF/dx>1]时,那幺混沌序列中的两点则处于分离状态下,而当[dF/dx<1]时,迭代则使两点逐渐靠拢。而在混沌序列在加密迭代过程中,[dF/dx]的参数值也会进行变化,令迭代过程在分离和靠拢之间反复,可写为:

则(1)中的[λ]代表在多次迭代下平均每次经过迭代而得到的指数分离指数,而当[λ<0]那幺证明在该加密混沌序列的特征量中,两个吸引子之间处于相互靠拢的状态运动,并最终合并。而当[λ>0]时,证明两个相邻点会逐渐走向分离,说明[λ>0]可以作为混沌行为的判据。而在多维情形下,将李雅普诺夫指数根据大小进行排列,则可以得到[λ1≥λ2≥λ3≥...≥λn]。本文采用Gram-Schmidit的重正化方法编写的混沌指数程序,来计算本文网络信息加密方法的一维指数,并采用该程序计算得出的Logistic映射来对李雅普诺夫指数进行映射处理。

1.2 混沌特征度量形成

本文采用的混动序列采用不变分布函数[px]。混沌运动中的空间几何形态采用分维进行表示,而其中吸引子作为连续分布下的实体,其中的关联维则由相应的关联函数[Cr]来导出:

而在(2)公式中,[r]代表其中的混沌超球半径,[N]代表计算点数,[H·]代表混沌序列对应的Heaviside函数,关联积分所对应的相空间内,每个空间矢量均由[r]半径的超球内的矢量来表示,且其中的关联积分[Cr]和半径[r]的关系满足[Cr∝rD],其中对应的关联维数[D]则由下面公式来得出:

而在混沌运动形成的过程中,混沌运动的条件通常较为敏感,初始值敏感性在混沌形态下往往存在一定性质。而混动程度的数值则为Lyapunov指数,而该指数则可以反映混沌轨迹的分离方向,便于后续的运算。

1.3 混沌前馈型流密码

通过使用李雅普诺夫指数确定了混沌序列的前馈型流密码,后续的加密则可以直接使用混沌前馈型密码进行初次加密。该密码是通过对于数据初始状态的敏感性,并通过不断迭代达到加密的要求。其中的逐段进行线性混沌映射结果如下所示:

在(5)公式中[Fpxt]代表计算得出的李雅普诺夫指数,[xt]代表混沌加密密钥流。首先采取加密驱动信号[ut]作为驱动混动映射的信息,并将处于[n]阶中的[m]序列再进行连续[n]为输出信号,并使用该信号进行数据区间[I]的转化,形成驱动信号驱动混动序列的迭代,并在混沌轨道中抽取部分的二进制为密钥流来进行加密。

1.4 加密密码置乱处理

为了进一步提高加密密码复杂程度,提高信息安全性,对使用的混沌密码进行置乱。首先将密码以正方形矩阵的形式展现出来,将正方形矩阵的某一点设为[x,y],将点[x,y]变换至另一点[x',y'],通过坐标的改变,形成相应的灰度布局。考虑到变换存在一定的周期性,当使用次数过多是则会出现原序列,根据相应的迭代过程,并将迭代周期[T]和对应图像大小的依赖关系进行调增,并将其用于矩阵的加密和解密。根据给予的密码阶数,执行在[n]维下的变换。本文采用多方法多次数的方法,直到获得满意的加密图像。而加密过程的密钥初始值则为[x0],解密过程采用相应的混沌模式和对应的混沌初值,并根据对应的步骤进行镜像置换,恢复原密码。

2 实验论证分析

为了验证设计的网络信息加密方法的可行性,选用相应的信息文本来验证方法的可行性,并与文献[1]、文献[2]中的加密方法,进行对比实验。加密程序均通过MATLAB 2006a软件编辑平台来进行编辑,分析两者中间的加密性能。

2.1 加密控制参数处理结果

本文选取某一信息的TXT文件进行加密实验,加密文本的40bit的初始密钥为[K=DC1A2FREC1],而经过上述的三种方法的映射后续,其密钥控制参数[Kc],[Tc1],[Tc2]经过三种加密方法的处理和整合后,得出的结果如下表1所示:

密钥控制参数越低,说明该密钥规律性越低,而在表1中方法1为本文设计方法,方法2为文献[1]中的加密方法,方法3为文献[2]中的加密方法。其中经过本文设计方加密后的密钥控制参数更低。为了进一步验证结果,使用多用户下的数据隐藏度来进行判定,用户数量分为模拟为150、200、250、300、350五种用户访问模式,共同对加密文件中的数据进行访问,并根据隐藏度来判断优劣性,结果如下表2所示:

在表2结果中可以看出,3种方法中,本文设计的加密方法数据隐藏度更高,证明本文设计的网络信息加密方法具有较高的可行性。

2.2 加密方法置乱度对比

根据加密方法的置乱度进行加密质量判断,实验结果如下表3所示:

在表3中,Unif代表其中的数据灰度分布均匀性,该数值越接近1说明质量越好。在表3结果中可以发现,方法1在数据的灰度分布均匀度和置乱度均高于其他方法,加密时间虽然稍长,但差距不明显。

3 结束语

本文利用混沌序列方法对网络信息进行加密处理,同时采用了多种置乱方法对加密后的密钥进行了处理,并通过实验证明本文方法的加密性能。而在未来研究中,考虑到密钥对于设备空间的占用,可以研究一种自加密方法,来避免密钥的占用。同时当前量子密码技术的发展下,可根据量子密码的特性,尝试将该技术引入网络信息加密中。

参考文献:

[1] 王戈.基于3DES算法的网络信息加密方法研究[J].信息与电脑(理论版),2020,32(16):56-57.

[2] 赵满旭.船舶网络信息加密中混合型漏洞实时检测方法[J].舰船科学技术,2019,41(6):190-192.

[3] 刘世民,李国强,梁峰,等.防窥视网络安全认证信息加密方法仿真研究[J].计算机仿真,2018,35(12):220-223,228.

【通联编辑:张薇】