正在加载图片...
第5期 刘婷等:对一种基于排序变换的混沌图像置乱算法的商榷 ·681° 安全性的关键在于密钥绝不重复使用,这样能够有 (刘向东,焉德军,朱志良,等.基于排序变换的混沌图像置 效阻止攻击者生成或者截获由同一部分密钥流加密 乱算法.中国图像图形学报,200510(5:656) [4 W angZ H On he period of2D randon matrix scmmbling trs 的不同信息.“一次一密”的密码系统绝对安全,但 mation and its applica tions in mage infmation hding Chn J 必须克服密钥管理和密钥分配等问题.目前,正是 CmP20062912:2218 这些问题阻碍了“一次一密”密码在实际的安全通 (王泽辉.二维随机矩阵置乱变换的周期及在图像信息隐藏 信中的应用9 中的应用.计算机学报,200629(12):2218) (5)使密钥流依赖于明文或密文.如果密钥流 [5]Shao L P Tan Z HengXC et al Soution pr the inverse pob lem of ma trix transfom based mage scrmbling Acta Electran 依赖于明文或密文,则由密钥产生的密钥流在每次 S0200836(7):1355 加密明文时都会发生改变,而无需改变密钥.这样 (邵利平,罩征,衡星辰,等.基于矩阵变换的图像置乱逆问 设计的加密系统,类似于分组密码的CBC模式(: 题求解.电子学报,200836(7):1355) Pherblock chainng或FCBC模式(Propagatng ci 【GuoJS JinCH An att恤k with known mage o a mag您crpt pherblock chan吗.这种解决方案比“一次一密” osyskm based an general catmap JChina hst Commun 2005 模式更加实用,因为它们具备足够的安全性,并能 26(2k131 够应用于实际.如果通过改变加密流程的方式 (郭建胜,金晨辉。对基于广义霜映射的一个图像加密系统的 已知图像攻击.通信学报,20052(2):131) 来增强安全性,那么基于排序的图像置乱密码就变 [7]Wang K Peiw J Zou LH etal On the security of3D catmap 成完全不同的加密系统了. based smmetric mage encryptin scheme Phys Lett A 2005 343432 6结论 [8]Feng D G Copana psis Beijng Tsirghua University Press 2000 本文指出文献[3]提出的“基于排序变换的混 (冯登国.密码分析学.北京:清华大学出版社,000) 沌图像置乱算法”不够安全.由于密码系统采用的 19]A lvarez G Montoya E RomeraM etal Keystream cryptana ysis 混沌映射在有限精度实现时,密钥空间小,不足以 of a chaotic cptographicmethod Camnput Phys Commun 2004 抵抗唯密文攻击.在选择明文密文攻击下,置乱 156205 变换的线性性质导致置换地址码得以重构.在此基 10 Li S J Ana Dses and New Desgns of D gital Chaotic Cithers Dissernatog.X iap X ian JiaoongUnversity 2003 103 础上提出密钥恢复算法,它能够有效缩小密钥候选 (李树钧.数字化混沌密码的分析与设计[学位论文].西 集,在其中穷尽搜索能够快速确定密钥. 安:西安交通大学,2003103) 鉴于本文的讨论,认为使用混沌系统构造密码 【1】Lu DX Lio X E Han J et al Picture scrmbling algorithm 系统,必须考虑有限精度实现时对系统安全性的影 based on Logistic mapping and sort tansfma tion ComputTeh 响.一个真正安全的混沌密码系统。还需要在混沌 n0Dy200717(12):27 (陆大兴,廖晓蜂,韩洁,等。基于Lgst映射与排序变换 系统特性的研究和密码体系结构的设计上做更多深 的图像加密算法.计算机技术与发展,200717(2):27) 入细致的工作. 【l☑A NarezG Manoya F RoneraM etal Coptna pysis of a er dic chaotic cpher PhysLettA 2003 311 172 参考文献 13 Li CG Han ZZ Zhang H R mage encryption teckniue a II]Ma ZG Qu S$An mage cpptosystem based on general cat survey J ComputResD ey 2003.39(10):1317 map JChina hstCommu四2003,242):51 (李昌刚,韩正之,张浩然.图像加密技术综述.计算机研究 (马在光,丘水生.基于广义猫映射的一种图像加密系统.通 与发展,200339(10):1317) 信学报,200324(2):51) 【14 Zhang M R HuangX Dgital m:您e scrmbling based on BP 【】ChenG R Mao Y B Chui CK A symmetric mas您e encrypton neuml neworks J Wuhan Univ Technol IfManage Eng Ed scheme based an 3D chaot ic catmaps Chaos Solions Fracta s 20072910):5 200421:749 (张敏瑞,黄兴.基于BP神经网络的数字图像置乱技术.武 [3 Li XD YanD J ZhuZl etal Chaotic picure scrambling al 汉理工大学学报:信息与管理工程版,2007.29(10:5) gritm based on son transomation J mageGraph 2005.10 【l习RhamaR Beghith Crprna pysis of a new mage encrypti知 (5):656 a goritm based on hyper chaos PhysLett A 2008 372 5973第 5期 刘 婷等:对一种基于排序变换的混沌图像置乱算法的商榷 安全性的关键在于密钥绝不重复使用, 这样能够有 效阻止攻击者生成或者截获由同一部分密钥流加密 的不同信息 .“一次一密”的密码系统绝对安全, 但 必须克服密钥管理和密钥分配等问题.目前, 正是 这些问题阻碍了 “一次一密”密码在实际的安全通 信中的应用 [ 15] . ( 5) 使密钥流依赖于明文或密文 .如果密钥流 依赖于明文或密文, 则由密钥产生的密钥流在每次 加密明文时都会发生改变, 而无需改变密钥.这样 设计的加密系统, 类似于分组密码的 CBC模式 ( ci￾pher-blockchaining) 或 PCBC模式 ( propagatingci￾pher-blockchaining) .这种解决方案比 “一次一密 ” 模式更加实用, 因为它们具备足够的安全性, 并能 够应用于实际 [ 15] .如果通过改变加密流程的方式 来增强安全性, 那么基于排序的图像置乱密码就变 成完全不同的加密系统了 . 6 结论 本文指出文献[ 3] 提出的 “基于排序变换的混 沌图像置乱算法”不够安全.由于密码系统采用的 混沌映射在有限精度实现时, 密钥空间小, 不足以 抵抗唯密文攻击.在选择明文 /密文攻击下, 置乱 变换的线性性质导致置换地址码得以重构.在此基 础上提出密钥恢复算法, 它能够有效缩小密钥候选 集, 在其中穷尽搜索能够快速确定密钥 . 鉴于本文的讨论, 认为使用混沌系统构造密码 系统, 必须考虑有限精度实现时对系统安全性的影 响 .一个真正安全的混沌密码系统, 还需要在混沌 系统特性的研究和密码体系结构的设计上做更多深 入细致的工作. 参 考 文 献 [ 1] MaZG, QiuSS.Animagecryptosystembasedongeneralcat map.JChinaInstCommun, 2003, 24( 2 ) :51 (马在光, 丘水生.基于广义猫映射的一种图像加密系统.通 信学报, 2003, 24 ( 2) :51) [ 2] ChenGR, MaoYB, ChuiCK.Asymmetricimageencryption schemebasedon3Dchaoticcatmaps.ChaosSolitonsFractals, 2004, 21:749 [ 3] LiuXD, YanDJ, ZhuZL, etal.Chaoticpicturescramblingal￾gorithmbasedonsorttransformation.JImageGraph, 2005, 10 ( 5) :656 (刘向东, 焉德军, 朱志良, 等.基于排序变换的混沌图像置 乱算法.中国图像图形学报, 2005, 10 ( 5) :656) [ 4] WangZH.Ontheperiodof2Drandommatrixscramblingtrans￾formationanditsapplicationsinimageinformationhiding.ChinJ Comput, 2006, 29( 12) :2218 (王泽辉.二维随机矩阵置乱变换的周期及在图像信息隐藏 中的应用.计算机学报, 2006, 29 ( 12) :2218) [ 5] ShaoLP, TanZ, HengXC, etal.Solutionfortheinverseprob￾lemofmatrixtransform basedimagescrambling.ActaElectron Sin, 2008, 36 ( 7) :1355 (邵利平, 覃征, 衡星辰, 等.基于矩阵变换的图像置乱逆问 题求解.电子学报, 2008, 36( 7 ):1355) [ 6] GuoJS, JinCH.Anattackwithknownimagetoanimagecrypt￾osystembasedongeneralcatmap.JChinaInstCommun, 2005, 26( 2 ):131 (郭建胜, 金晨辉.对基于广义猫映射的一个图像加密系统的 已知图像攻击.通信学报, 2005, 26 ( 2) :131) [ 7] WangK, PeiWJ, ZouLH, etal.Onthesecurityof3Dcatmap basedsymmetricimageencryptionscheme.PhysLettA, 2005, 343:432 [ 8] FengDG.Cryptanalysis.Beijing:TsinghuaUniversityPress, 2000 (冯登国.密码分析学.北京:清华大学出版社, 2000 ) [ 9] lvarezG, MontoyaF, RomeraM, etal.Keystreamcryptanalysis ofachaoticcryptographicmethod.ComputPhysCommun, 2004, 156:205 [ 10] LiSJ.AnalysesandNewDesignsofDigitalChaoticCiphers [ Dissertation] .Xian:XianJiaotongUniversity, 2003:103 (李树钧.数字化混沌密码的分析与设计 [ 学位论文] .西 安:西安交通大学, 2003:103 ) [ 11] LuDX, LiaoXF, HanJ, etal.Picturescramblingalgorithm basedonLogisticmappingandsorttransformation.ComputTech￾nolDev, 2007, 17 ( 12) :27 (陆大兴, 廖晓峰, 韩洁, 等.基于 Logistic映射与排序变换 的图像加密算法.计算机技术与发展, 2007, 17( 12 ) :27) [ 12] lvarezG, MontoyaF, RomeraM, etal.Cryptanalysisofaner￾godicchaoticcipher.PhysLettA, 2003, 311:172 [ 13] LiCG, HanZZ, ZhangHR.Imageencryptiontechnique:a survey.JComputResDev, 2003, 39( 10 ):1317 (李昌刚, 韩正之, 张浩然.图像加密技术综述.计算机研究 与发展, 2003, 39( 10 ) :1317 ) [ 14] ZhangMR, HuangX.DigitalimagescramblingbasedonBP neuralnetwork.JWuhanUnivTechnolInfManageEngEd, 2007, 29( 10 ) :5 (张敏瑞, 黄兴.基于 BP神经网络的数字图像置乱技术.武 汉理工大学学报:信息与管理工程版, 2007, 29( 10 ):5) [ 15] RhoumaR, BelghithS.Cryptanalysisofanewimageencryption algorithmbasedonhyper-chaos.PhysLettA, 2008, 372:5973 · 681·
<<向上翻页
©2008-现在 cucdc.com 高等教育资讯网 版权所有