没有合适的资源?快使用搜索试试~ 我知道了~
基于极大代数小波变换的密码算法研究及分析
沙特国王大学学报一种基于极大代数小波变换的密码算法Subionoa,Joko Cahyonob,Dieky Adzkiyaa,Mr. Ban Davvazca印度尼西亚Kampus ITS Sukolilo-Surabaya 60111,Institut Teknologi Sepuluh Nopalan数学系信息工程研究项目,Sekolah Tinggi Teknik Atlas Nusantara,印度尼西亚c伊朗亚兹德亚兹德大学数学系阿提奇莱因福奥文章历史记录:2019年12月4日收到2020年2月14日修订2020年2月20日接受2020年2月28日在线提供关键词:密码学极大代数小波变换A B S T R A C T密码学具有保护重要信息的作用。到目前为止,在文献中有许多不同的密码算法。本文提出了一种基于IVa型最大加小波变换的密码算法。基于IVa型MP-小波的分析和综合过程,分别构造了加密和解密算法加密键包含所有级别的通道数。选择加密密钥,使得所有级别中的通道数量的乘积大于或等于明文中的字符数量解密密钥由加密密钥和由细节分量的二进制编码生成的序列组成。这保证了使用暴力破解方法很难获得解密密钥。加密过程只涉及最大化和加法操作作为主要操作。实验和分析表明,该算法是一种基于密文与明文相关性、加密质量、解密密钥空间、密码分析(仅密文攻击)和安全性分析(熵分析、密钥敏感性、明文敏感性)的较好的由于算法的复杂度是线性的,因此该算法在运行时间上也是高效的w.r.t.明文中的字符数©2020作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍密码学已经与设计和分析加密方案的问题相关联在不安全介质上提供保密通信的问题是密码学中最传统和最基本的问题该设置由通过不安全介质进行通信的两方组成。加密方案是一种允许这些方彼此秘密通信的协议(Goldreich,2001)。*通讯作者。电 子 邮 件 地 址 : subiono2008@matematika.its.ac.id ( Subiono ) , yahoo.com(J.Cahyono),dieky@matematika.its.ac.id(D. Adzkiya),davvaz@yazd.ac. ir(B. Davvaz)。这 项 工 作 得 到 了 2019 年 世 界 级 教 授 ( WCP ) 计 划 的 支 持 , 计 划 B 编 号T/77/D2.3/KK.04.05/2019。制作和主办:Elsevier通常,加密方案由一对算法组成。第一种算法称为加密,由发送器应用,即,发送信息的一方另一种算法称为解密,由接收方(即接收消息的一方)应用。因此,为了发送消息,发送方首先将加密算法应用于消息,并通过不安全的介质发送结果(称为密文)。在接收到密文时,另一方,即接收方将解密算法应用于密文以检索称为明文的原始消息为了使该方案提供秘密通信,通信双方必须知道加密和解密密钥(Goldreich,2001)。小波变换在信号处理中得到了广泛的应用小波变换分为分析和综合两个过程高分辨率信号通过分析过程被分解以获得近似信号近似信号表示主信号的较低分辨率近似细节信号确保高分辨率信号可以通过合成过程恢复(Boggess和Narcowich,2015)。有两种类型的小波变换:离散和连续。最简单的离散小波变换是Haar小波变换。在文献中,有许多https://doi.org/10.1016/j.jksuci.2020.02.0041319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comdef联系我们¼ ××-2ð ÞKþþþþþ(c)628Subiono等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)627- 635各种密码算法(Zhou等人,2017年; Zhou等人,2018年; Zhou等人,2018年; Zhou等人,2018; Waqas等人,2019年; Khan等人,2019年)。一些密码算法利用小波变换。Goswami等人提出了一种使用Daubechies 小 波 变 换 的 密 码 算 法 ( Goswami 等 人 , 2011 年 ) 。Shankar和Elhoseny(2019)使用Haar小波变换来实现无线传感器网络中的图像安全。Sivasankari和Krishnaveni(2019)使用基于最佳小波系数的隐写术升级了图像安全级别。极大代数是一种代数结构,它使用两种运算:实数集上的最大化和加法(Baccelli et al.,1992; Heidergott等人,2006年)。另一方面,最小加代数使用最小化和加法运算。关于这些代数的经典著作集中在本征值和本征向量的计算上(Fahim等人,2017; van derSubiono,2000)。这种代数已广泛用于许多应用中,例如调度( Kubo 和 Nishinari , 2018; Subiono 等 人 , 2018 ) , 机 器 人(Lopes等人,2014)、密码学(Durcheva,使用IVa型MP-Wavelet。在第4节中,我们分析了所提出的算法。最后,第五部分对本文进行了总结。2. 型号和配件在这一节中,我们介绍了极大代数和IVa型极大小波变换(MP-小波变换)。我们将在随后的章节中使用这些概念来构造密码算法。2.1. 极大代数极大代数(Baccelli等人,1992; Heidergott等人, 2006)是一类离散代数系统,也被称为建模和分析几种类型的离散事件系统的有效工具。我们将R表示为实数的集合。MAX Plus代数被定义为R;,其中R R[feg,2015; Grigoriev和Shpilrain,2014)和小波变换。与edef最大e e¼关于极大代数在小波变换中的应用,Nobuhara等人在Haar小波变换的基础上,利用极大代数构造了三种小波变换代数(MP-Wavelet):类型I,类型II和类型III(Bede和. 对于每个x;yRe,二元运算符和定义如下:xydefmaxfx;ygandxydefxy:1Nobuhara,2009年; Nobuhara等人,2010年)。然后,法希姆和尤努斯(2017)构造了两种类型的MP-Wavelet:IVa型和IVb型。最近,Kannoth和Kumar(2018)提出了使用基于最大代数的形态学小波变换的多图像增强技术。MP-Wavelet的优点是没有浮点计算,因此不存在舍入误差此外,MP-Wavelet是计算简单和有效的。在本文中,我们开发了一个密码算法,使用IVa型MP-小波。类型IVa是类型III的扩展,因为类型IVa在计算上比类型III更有效在我们之前的工作中(Cahyono和Subiono,2016),我们使用Type A MP-Wavelet构建了一个加密算法。A型和IVa型MP-Wavelet在分析和合成过程中是不同的。类型A的分析算子的细节分量基于优选中心像素来定义,而类型IVa基于相邻像素的差异来定义。IVa型MP-Wavelet中的分析过程用于加密过程,而合成过程用于解密过程。加密密钥包含所有级别中的通道数,其中所有级别中的通道数的乘积必须大于或等于明文中的字符数。解密密钥由加密密钥和从细节分量的二进制编码生成的200多个非负整数的序列组成。分析了该算法的可行性。从密文与明文的相关值、加密质量、解密密钥空间、运行时间、密码破解(仅密文攻击)、安全性分析(熵分析、密钥敏感性、明文敏感性)和复杂性分析等方面进行分析。加密和解密算法的复杂度是线性的。t. 明文的长度我们表明,可能的数量因此,在极大代数中,加法和乘法运算被最大化和通常的加法运算所取代状态。 的符号e是中性元件相对于最大化同样,符号e¼0表示中性元素添加。在最大代数的上下文中,abb a,其中是常规乘法运算符(Heidergott等人, 2006年)。2.2. IVa型最大加小波变换MP-Wavelet变换与普通小波变换类似,由分析和合成两个过程组成。 我们定义V k:Z! Z作为在级别k的信号空间,其中k P0和Z是整数的集合。请注意,V 0表示原始信号的集合,V k表示k P1的k级近似信号的集合。级别k处的细节信号由p k-1个通道组成,其中k P 1。我们定义W k;i:Z! Z作为在级别k通道i处的细节信号的集合,其中1 6 i 6 p k1和k P 1。 分析操作符由近似和细节组件组成。近似成分-nent定义为w“k:V k! V k=1,其中kP0。细节部分用于信道我是定义为x“k;i:Vk!W k101,其中1 6i6p k1 kP0。本文介绍了MP-1中的分析处理方案,图 中 给 出 了 波 数 。 1 ( 顶 部 ) 。 综 合 算 子 定 义 为 W#k :Vk <$1×Wk <$1;1×. . ×Wk1;pk1-1! V k,其中kP0。MP-Wavelet中的合成过程如图所示。 1(底部)。在本小节的其余部分,我们讨论IV a型MP-波浪。分析运算符定义如下:w“kxkn]<$$> xk1n]<$xkpk1n] xkpk1n];2x“k;ixkn]<$xk1;in]<$xkpk1ni] -xkpk1ni-1];解密密钥非常大,即使明文很短。这就保证了解密密钥很难通过fori 1;.. . ; p k-1;300使用暴力手段该加密算法已在Scilab 5.5.2中实现。我们已经在一些例子中应用了所提出的加密和解密算法从这些例子的结果来看,加密质量接近对于最大质量,相关值接近于零,其中n Z和kP0.IVa型MP-Wavelet中的合成算子是W#zk1;yk1pk1n]<$zk1pk1n]<$zk1n]-。yk11½n]04运行时间快。本文件的结构如下。第2节描述了模型。然后在第3节中讨论了本文的贡献。主要贡献是密码算法的实现过程W#kzk1;yk1pk1ni]<$zkpk1ni]<$yk1;in]zkpk1ni-1];对于i 1;. ;pk=1-1;其中yk=1;1;.. . ;yk=1;pk=1-1;n2=Z;kP=0.Q¼½ [1/2]/4-千分¼-Subiono等人 /沙特国王大学学报-计算机与信息科学34(2022)627-635629Fig. 1. 上图和下图分别显示了MP-Wavelet的分析和合成过程。3. 密码算法在水平k处,对于k 1/4;. . ; m(见图11)。 1(顶部))。为了简单起见,我们在本节中,我们将讨论一种基于表示N0mk1/4pk。后面会很清楚,N0代表IVa型MP-Wavelet。该算法由加密技术、解密密钥生成和解密技术组成。基于IVa型MP-Wavelet的分析和综合过程,分别构造了加密和解密算法。在本节的最后,我们通过一个简单的例子解释了算法中的详细步骤。3.1. 加密技术加密是将明文转换成密文的过程,它基于IVa型MP-小波分析过程。加密算法如下:1. 将明文转换为ASCII码。明文的ASCII码称为PlainASCIIP。明文中的字符数用N表示。因此,明文P是由P1/20];P1/21];. . ;P½N-1],其中P½0]是第一个字符,P1/2]是第二个字符的ASCII码。 . . 、P½N-1]是最后一个字符的ASCII码。IVa型MP-Wavelet中的原始信号x0被定义为PlainASCIIP,即 x0nP n for n0;. ; N1.2. 我们决定加密密钥。 加密密钥是一个由200个正整数p1;p2;.. ;pm这样,Qm1p kP N。数字pk表示通道数密码长度3. 如果N0>N,我们通过在末尾添加一些空格字符来扩展原始信号x0,使得长度变为N0即x0½n]定义为空格字符的ASCII码,n N;. ;N01。这是用来保证满足金字塔条件或完美的重建性质。4. 第1级的近似和细节信号;... 使用(2)和(3)中描述的IVa型MP-小波分析方法计算。5. 我们构造二进制编码的详细信号ym;1; ym;2;... ; ym;pm-1;.. . ;y2; 1; y2; 2;... ; y2;p2 - 1; y1; 1; y1; 2;. ; y1;p1 - 1通过使用以下公式:负值由1编码,正值由0编码。二进制编码bc将用于构造解密密钥。6. 密文的ASCII码用CipherASCIIC表示。因此CipherASCIIC是一个由100个非负整数组成的序列. CipherASCII C被定义为m级的近似信号和细节信号的绝对值加上32,即x m;jym;1j 32;jym;2j 32;. ;jym;pm-1j32;. ;jy2; 1j 32; jy2; 2j 32;. ; jy2;p2 - 1j2013年12月22日;2013年1月1日; 2014年1月1日; 2015年2月2015日;2015年1月2016日; 2015年10 . ;jy1;p1-1j32.我们把32加到详细信息信号,以保证所有的ASCII码是可打印的。请注意,所有大于或等于32的ASCII码都是可打印的。7. 通过将CipherASCIIC转换为文本来获得密文。¼½ ] ¼½ ]半]半-½ ] ¼半]¼-k¼1630Subiono等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)627- 6353.2. 解密密钥解密密钥由两部分组成。第一部分是加密密钥。第二部分是从细节信号bc的二进制编码产生的100多个非负整数的序列。以下面的方式从二进制编码bc(参见加密算法的步骤5)生成200多个非负整数的序列从最左边的位(最高有效位)开始,用相应的十进制数字替换每组8位(在最右边的组中,如有必要,用零填充最左边的3.3. 解密技术解密是将密文转换为明文的过程,它基于IVa型MP-小波变换的合成过程。解密过程如下:1. 密文被转换成ASCII码。得到的ASCII码称为CipherASCIIC。因此,CipherASCIIC是一个由200个非负整数组成的序列。2. 级数m和各级中的通道数p1;p2;. ..我们将N0表示为变化次数的乘积2. 我们选择p1<$2;p2<$3;p3<$5 作为加密密钥。在这种情况下,m=3。我们得到N0<$2×3×5 <$3 0。3. 自N0N,原始信号保持不变。4. IVa型MP-Wavelet的分析过程根据(2)和(3)执行。我们描述了在级别1、2、3获得近似和细节信号的过程:(a) 第1级中的通道数为p11/2。我们计算近似信号x1和细节信号y1;1,如下所示:●近似信号x1使用(2)针对k1/4 0和n 1/4 0计算;. 14.对于kx0779797。通过使用相同的公式,我们获得x1½1]1/4120;x1½2] 1/4108,. . . ,x1½1 4]¼121。●细节信号y1; 1使用(3)计算,k<$0;i<$1和n<$0;. 14.对 于 k<$0;i<$1 和 n<$0 , 我 们 有 y1;1<$0]<$$>x0<$1]-x0<$0]<$$>97-77<$20。 通过使用前面的公式,我们得到y1;11/21]1/4-75;y1;11/22]1/428,. . . ,y1;1½14]1/4-75。(b) 第2级中的通道数为p21/43。在下文中,我们计算近似信号x2和细节信号y2; 1; y2; 2。●使用(2)计算近似信号x2,nelsin all levels Qm p k,它等于1,n= 0; . 4. 对于k1和n1,我们有3. 我们从解密密钥的第二部分重构细节分量bc的二进制编码。解密密钥的第二部分中的每个数字被转换成8位二进制数。然后我们将第二部分中的每个十进制数的二进制数连接成一个二进制数。如果二进制数的长度大于N01,那么我们删除对应于最右边的8位组的前导零,直到长度变为N0-1。结果用bc表示。4. 近似分量zm/20]被定义为第一个元素。x20x10X1197120120. 通过利用同样的公式,我们得到x2½1] 1/411 7;x2½2] 1/411 6;x2½3] 1/4121;x2½4] 1/4114。●细节信号y2; 1使用(3)计算,k<$1;i<$1和n<$0;. 4.对 于 k<$1;i<$1 和 n<$0 , 我 们 有 y2;1½0]<$$>x1½1]-x1½0]<$$>120-97<$423。通过使用上述公式,我们 得到y2;1½1] 1/4-30;y2;1½2] 1/48;y2;1½3] 1/4-5;y2;1½4] 1/4-2。●细节信号y2; 2 也可以使用(3)计算,k<$1;i<$2 和 n<$0;. 4. 对 于 k<$1;i<$2 和 n<$0 , 我 们 有y22<$0]<$$>x1<$2]-x1<$1]<$108-120<$4-12。通过CipherASCIIC,即zm0C 0 . CipherASCII的其余部分和二进制编码被用于通过使用以下公式来重构所有级别中的细节详图构件<$n]<$C<$n<$1] -32× -1bc<$n];<$6其中n0;. ; N02.然后,我们根据以下顺序识别每个级别和每个通道中的细节组件;利用前面的公式,我们得到y2;2½1] 1/431;y2;2½2]1/49;y2;2½3]1/4-5;y2;2½4] 1/49。(c) 第3级中的通道数为p31/45。在下文中,我们计算近似信号x3和细节信号y3; 1;y3; 2;y3; 3;y3; 4:ym;1;ym;2 ... . ; ym;pm-1 ;......的人。;y2;1;y2; 2 ... . ; y2;p2 -1 ;y1; 1 ;y1; 2 ... . ; y1;p1 -1。●使用(2)获得近似信号x3,k1/2和n 1/40,5. 我们基于(4)和(5)执行IVa型MP-小波的合成过程,以重构逼近信号zm-1; zm-2;…; z0. 从合成过程来看,PlainASCIIP即 x3½0]¼x2½0]x2½1]¼120117¼120。●细节信号y3; 1;y3; 2;y3; 3;y3; 4 的计算使用(3)对于k 1/2,n 1/2,i 1/2,... . 4. 对于k<$2;n< $0和被定义为原始信号z0,即P½n]<$z0½n]为n¼ 0;. N0-1。ix2½1]-x2½0]117-120-3。6. 可以通过将PlainASCIIP对应的ASCII字符。3.4. 说明性示例在本节中,我们通过以下方式描述加密过程、解密密钥的生成和解密过程:一 个 简 单 的 例 子 。 在 这 个 例 子 中 , 句 子 Max-Plus Wave-letCryptography。被定义为明文。此明文的加密过程如下:1.明文Max-Plus小波加密。转换成ASCII码。得到的ASCII码称为PlainASCII P,即 P 半0]1/47 7;P 半1] 1/497,. . . ,P½2 9]¼46。PlainASCII 中 的 字 符 数 等 于 N¼ 30 。 原 始 信 号 x0 被 定 义 为x01/2n]1/4P1/2n],其中n1/40;. . ;29.通过使用相同的公式,我们得到y3;2½0] 1/4-1;y3;3½0] 1/45;y3;4½0]1/4-7。5. 详图构件按以下顺序合并:y 3; 1 1/2 0]; y 3; 2 1/2 0]; y 3; 3 1/2 0];y 3; 4 1/2 0]; y 2; 1 1/2 0]; y 2; 2 1/2 0]; y 2; 1 1/2 1]; y 2; 2 1/2]; y 2;2 1/2 2]; y 2; 1 1/2 3]; y 2; 2 1/2 3]; y 2; 2 1/2 3]; y 2; 1/2 4]; y 2; 2/24]; y 1; 1/2 0]; y 1; 1/2 1]; y 1; 1/2 2]; y 1; 1/2 3]; y 1; 1/2 4]; y 1;1/2 5]; y 1; 1/2 6]; y 1; 1/2 7]; y 1; 1/2 8]; y 1; 1/2 9]; y 1; 1/2 10]; y1; 1 ½ 11]; y 1; 1 ½ 12]; y 1; 1 ½ 13]; y 1; 1 ½ 14]。细节分量的二进制编码bc是b c 1/20]1/41;b c1/21] 1/41,. . . ,bc½28]¼1。6. 的密码ASCIIC是定义作为C½0]¼x3½0]¼120;C½1]1/2jy3;1/20]j32/3 5;C/22]jjy3;2/20]j32/3 3,. . . 、107.c22 9]1/4jy1;11/21 4]jn32/4 j n。7. 密文是通过将CipherASCII C转换为ASCII字符(即x#!%')而获得的。7,>?(Q%%”)4k<“W5 '/C ' $(1(k.密文K¼××¼½ ] ¼半]¼n<$0n< $0n< $0---X将k<$0、n< $0和i<$1代入(5),我们得到LL0095Subiono等人 /沙特国王大学学报-计算机与信息科学34(2022)627-635631接着讨论了解密密钥的生成,该密钥由加密密钥和由细节分量二进制编码生成的序列组成。加密密钥是2,3,5。细节分量的二进制编码由11010110011110010100000001111给出。从左边开始,我们将二进制编码分为4组:11010110,01111001,01000000,01111。由于最后一组包含5位数,我们在最后一组中添加三个前导零,即11010110,01111001,01000000,00001111。该序列是通过将每个组转换为十进制数而获得的解密密钥是2,3,5,214,121,64,15。现在,我们使用在前一步骤x#!%'中获得的密文来描述解密过程。7,>?(Q%%”)4k<“W5 '/C ' $(1(k)和解密密钥2,3,5,214,121,64,15. 该密文的解密过程如下:1. 密文被转换成ASCII码。得到的ASCII码称为CipherASCIIC,即C 1/20]1/4120;C 1/21] 1/435,. . . ,C½2 9]¼107.2. 水平的数量是m¼3。第1级、第2级和第3级的通道数分别为p11/42、p2/43和p3/45。我们得到N02 3 5 30.3. 解密密钥的第二部分214、121、64、15中的每个数我们得到11010110、01111001、01000000、00001111。由于四个二进制数中的数字位的总数是32,即,大于29,则程序,我们有z0½2]120;z0½3]45,. . . ,z0½2 9]¼46。PlainASCIIP被定义为所获得的信号z0,即P nz0n 对于n0;. ;29.6. 最后一步是将PlainASCIIP中的ASCII代码转换为文本。我们得到了Max-Plus小波密码。作为明文。4. 经验研究、密码分析和复杂性在本节中,我们分析了密码算法的分析和经验。实验研究包括明文与密文的转换、加密质量和运行时间。在密码算法的实证研究中,我们使用了9个字符数在30到20723之间的案例。分析研究包括密钥空间分析、密码分析、安全性分析和时间复杂度分析。对于密码分析,我们讨论了仅密文攻击。在安全性分析方面,我们讨论了熵分析、密钥敏感性和明文敏感性。4.1. 明文和密文之间的相关性进行这种相关性分析以确定明文和密文之间的线性关系的水平。使用以下公式(Arul和Venkatesulu,2012)计算衰减系数:减少三个前导零对应于最后一个二进制N0-1N0-1N0-1number. 二 进 制 数 变 为 11010110 、 01111001 、 01000000 、01111 。 然 后 我 们 合 并 四 个 二 进 制 数 , 即11010110011110010100000001111。二进制数是N0XP½n]C½n]-XP½n]XC½n]vu022表示为B C,即, b c½0]¼1;b c½1]¼1,. . . ,bc½28]¼1。4. 信号z[3 1/20]被定义为CipherASCII中的第一个元素,即 z3½0]120。 利用公式(6),我们得到了详细的分量y3;11/20]1/4-3;y3;2/20]1/4-1,. . . ,y1;1½14]1/4-75。请注意,ut@N0n¼0ðP½n]Þ -ðn¼0P½n]N0处的An¼0C½n]n¼0C½n]Að7Þ对于每个通道,级别3、2和1中的细节分量是1、5和15个整数的序列。5. 执行在(4)和(5)中描述的IVa型MP-波形的合成处理。 我们描述的程序,以获得z2;z1;z0。(a) 我们通过使用(4)和(5)确定信号z2。首先,我们将k1/2和n1/40代入(4),即 z21/20]1/3 1/20]- 然后我们代入k<$2;n<$0和i<$1;. 第四条至第五条。 为k<$2;n<$0和i <$1,我们得 到z2 1/21]<$3;1 1/20]z21/2 0]<$3120<$117。 通过使用相同的公式,我们得到z2½2]11 6;z2½3]121;z2½4]114。(b) 我们通过代入k1和n 0来确定信号z1;. ;4到(4)和(5),另外我们使用i1; 2。如果我们将k<$1和n<$0代入(4),我们得到z11 1/20]<$z21/2 0]-z2;1 1/20]0<$1/2120-z230<$1/297。 当我们将k<$1、n<$0和i<$1代入式(5)时,我们得到z11 1/2 1 ]<$2;11 1/20]z11 1/20]<$2397<$120。如果我们将k<$1;n<$0和i<$2 代 入 ( 5 ) , 我 们 得 到 z1112]<$2;2120]z1112]<$4-12120<$108。如果我们以这种方式继续这个过程,我们有z1½3]117;z1½4]87,. . . ,z1½1 4]1/4121。(c) 我们计算的信号z0通过代以k¼0n= 0;…;14至(4),我们也将i/1替换为(5)。 如果我们将k<$0和n<$0代入 ( 4 ) , 我 们 有 z01/2 0]<$z11/20]-n1/21;11/20]0n1/297-n200n1/277。当我们其中P1/2n]和C1/2n]分别是明文和密文中第n个第n ×1个字符的ASCII码,N0是密文的长度,r是明文和密文之间的相关系数.当相关系数接近1或1时,密文与明文有较强的线性关系.如果相关系数接近0,密文和明文具有弱线性关系(Walpole,1982)。明文和结果密文之间的相关系数如表1所示。我们比较了每个明文文件的IVa型和A型MP-Wavelet的相关系数。在案例研究中,对于IVa型MP-Wavelet,所有明文文件的相关系数在0: 5和0: 06之间。 如果我们使用Type A MP-Wavelet,则所有明文文件的相关系数都在0: 4和0: 04之间。因此,明文和密文之间的线性关系对于IVa型和A型MP-小波都是弱的。4.2. 加密质量通过比较每个字母在明文和密文中出现的次数来进行加密质量分析。加密质量表示每个字母的平均更改次数,可以用数学方式表示为(Arul和Venkatesulu,2012):126jHC-HPjz½1]¼y半0]z半0]1/420771/497。如果我们继续等式1/4L 1/432ð8Þ1个;Rð 联系我们 ½ [1] gj联系我们 ½ ] ¼gj632Subiono等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)627- 635表1基于IVa型和A型MP-小波变换的密码算法的明文与密文之间的相关系数明文加密数的相关系数文件字符关键IVa型A型plain1.txt302 3 5-0.4836257-0.3576465plain2.txtplain3.txt3009992019 -05 - 23 00:00:002 5 2 5 2 5 0.0422082 0.0390364plain4.txt30002019 - 04- 24 00:00:00plain5.txt59952 3 2 5 2 5 2 5 0.0123786 0.0105287plain6.txt9997电话:+86-021 - 6555555传真:+86-021 - 6555555plain7.txt125434 4 4 7 7 0.0011877 0.0013212plain8.txt16895电话:+86-020 - 8888888传真:+86-020 - 88888888Copyright © 2018 - 2019www.cnjs.com版权所有其中H LCn C nL和HL P n P n L分别是具有ASCII码L的字母在密文和明文中出现当加密质量越高时,加密算法越好。如果明文中的所有字母都与密文在这种情况下,最高加密质量是2N0= 95,其中N0是密文的长度。加密质量的百分比被定义为加密质量与最大加密质量之间的比率。在我们的案例研究中,如表2所示,加密质量随着明文长度的增加而增加。当明文长度为30时,加密质量为0.5,而当明文长度为20723时,加密质量为325.5。加密质量在所有明文文件中的平均百分比为76.71%。如果我们使用A型MP-Wavelet,所有明文文件的加密质量百分比的平均值为73.69%。因此,IVa型MP-Wavelet的加密质量略好于A型MP-Wavelet。4.3. 计算时间基于Type IVa MP-Wavelet的加密算法已经在Scilab 5.5.2中实现为了测试密码算法的可扩展性,我们确定了加密和解密过程的计算时间。实验在Intel® CoreTM i7- 7500 U上运行2.90 GHz笔记本电脑,12 GB内存。由表3可知,当明文长度为30和20723时,加密时间分别为0.016和2.327秒当明文长度为30和20723时,解密时间分别为0.016和2.986秒。计算时间的比率可以通过使用标准回归公式(Walpole,1982)来计算。如果明文中的字符数增加1000,则加密时间增加0.108秒如果字符数增加1000,则解密时间增加0.146秒。对于A型MP-Wavelet,如果字符数增加1000,则加密时间增加0.105秒,解密时间增加0.141秒。因此,IVa型MP-Wavelet比A型MP-Wavelet稍慢表2IVa型和A型MP-Wavelet的加密质量、最大加密质量和加密质量百分比加密质量最大EQ百分比(%)文件IVa型A型EQIVa型A型plain1.txt0.56842110.56842110.63157894790.000007590.0000075plain2.txt4.86315794.82105266.31578947477.0000000876.33333283plain3.txt16.92631616.67368421.0526315880.40000179.199999plain4.txt49.05263246.69473763.1578947477.6666673373.93333358plain5.txt97.03157995.831579126.315789576.8166667175.86666671plain6.txt155.96842143.14737210.526315874.084999567.99500075plain7.txt196.71579182.56842264.084210574.4897961269.13265266plain8.txt279.93684277.25263355.789473778.6804727877.92603506plain9.txt325.51579301.81053436.547368474.5659723469.13580331表3IVa型和A型MP-Wavelet的加密和解密时间纯文本文件加密时间(秒)解密时间(秒)IVa型A型IVa型A型plain1.txt0.0160.0010.0160.001plain2.txt0.0150.000010.0000.000plain3.txt0.0150.0150.0150.015plain4.txt0.0780.0770.0930.093plain5.txt0.2650.2490.3590.359plain6.txt0.5930.5680.7650.719plain7.txt0.8750.8591.141.109plain8.txt1.7651.752.6082.578plain9.txt2.3272.2342.9862.844×× ×¼XðÞ ¼Subiono等人 /沙特国王大学学报-计算机与信息科学34(2022)627-6356334.4. 键空间分析密钥空间分析用于确定可能使用的解密密钥的可能性的数量在基于IVa型MP-小波变换的密码算法中,解密密钥由两部分组成。第一部分包含所有级别的通道数第二部分包含从细节分量的二进制编码生成的100多个非负整数的序列。密钥空间可以计算如下:解密密钥的第一部分是所有级别中的通道的数量,即m个非负整数的序列P1;. ;p m 使得p1...p mN0,其中N0是长度密码文本我们将P表示为满足以下条件的序列的数量满足先前的条件。● 解密密钥的第二部分是细节分量的二进制编码。细节分量的长度为N0-1,其中N0是密文的长度.由于细节分量中的每个字符是0或1,所以长度为N0-1的二进制数的数目是2N0-1。通过以上计算,我们得出基于IVa型MP-小波变换的密码算法的密钥空间P2N0-1。因此,密码算法具有大的密钥空间。因此,很难用暴力破解的方法来攻击这种密码算法。4.5. 密码分析:仅密文攻击在密码分析中,通常假设攻击者知道密码算法。仅密文攻击或已知密文攻击是攻击者可以访问一组密文的攻击模型。如果能推导出相应的明文,甚至能推导出密钥,则攻击是完全成功的.在IVa型 MP-Wavelet中,攻击者需要确定级别的数量和每个级别中的通道数量注意通道数的乘积等于密文的长度。当攻击者使用暴力破解方法时,攻击者需要尝试所有非负整数序列,使得项的乘法等于密文的长度4.6. 熵分析信息熵是衡量数据随机性的基本准则。消息源M的熵H可以计算如下(Shannon,1948):我的天pmlog2 pm;9M2M其中p<$m<$代表符号m2M的概率。如果消息源M以相等的概率发射2n个符号,则对应于真随机源的熵HMn表示消息源M的熵的理想值.我们已经将熵分析应用于所提出的IVa型MP-小波。结果示于表4中。从表中可以看出密文的熵比明文的熵高。这意味着密文比明文具有更均匀的分布4.7. 密钥敏感性密钥敏感度是修改后的密文相对于密钥的变化百分比。原始的密文(Mishra和Mankar,2012)。利用修改后的密钥对明文进行加密,得到修改后的密文密码算法表4IVa型MP-小波文件明文的熵密文的熵plain1.txt4.28172774.2980685plain2.txt4.27706544.8694332plain3.txt4.30520714.9168251plain4.txt4.26244645.1034462plain5.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功