没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于增强Logistic映射和同时混淆扩散操作Moatsum Alawidaa,b,Je Sen Tehb,Abid Mehmooda,Abdulhadi Shoufanc,Wafaa阿布扎比大学计算机科学系,阿拉伯联合酋长国阿布扎比59911b马来西亚槟榔屿大学计算机科学学院,11800 USM,c阿拉伯联合酋长国阿布扎比哈利法大学电气工程和计算机科学系阿提奇莱因福奥文章历史记录:2022年5月8日收到2022年7月30日修订2022年7月31日接受2022年8月3日在线发布关键词:混沌映射加密分组密码图像加密网络安全A B S T R A C T近年来,由于密码算法和混沌映射具有广泛的相似特性,基于混沌的加密领域引起了人们极大的兴趣。基于混沌的密码的提出了一种新的基于混沌的分组密码算法(CBCA)。为了增强经典的Logistic混沌映射的性能,使用了一种新的基于乘性反函数的混沌化方法,从而导致改进的性质,如遍历性和熵,这两个都是可取的密码应用。密钥用于扰动混沌变量,这些扰动变量用于产生分组密码的扩散和混淆结构的数据序列。置换(扩散)结构由遍历混沌映射控制,而置换(混淆)结构由混沌点本身控制。这种基于遍历性的新扩散方法提供了更高的安全性和效率。该算法不仅具有增强混沌映射的良好统计特性,而且具有密钥敏感性和均匀分布性。使用文本和图像作为输入对所提出的算法进行统计评估,以描述其保护各种类型媒体的能力。所提出的密码的性能进行比较,最近提出的其他算法在文献中。性能比较表明,CBCA是有效的,安全的,它可以用来加密小和大量的数据。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字混沌的日益普及,特别是在加密算法的设计中,是由于一组独特的属性。首先,数字混沌是一种熵源,可以用来提供混淆和扩散特性。为了实现混淆,密钥和密文之间的关系必须模糊,使得密钥的每个比特必须影响密文的各个部分(理想情况下,如果单个密钥比特被修改,则所有密文比特都应该改变)。扩散是关系*通讯作者:阿布扎比大学计算机科学系,阿布扎比59911,阿拉伯联合酋长国。电子邮件地址:moatsum. adu.ac.ae(M. Alawida)。沙特国王大学负责同行审查制作和主办:Elsevier明文和密文之间的差异必须被掩盖,因此明文的单个位的变化应该影响一半的位。在密文里在诸如替换-置换网络(SPN)或广义Feistel网络(GFN)之类的经典分组密码中,分别通过使用替换盒和置换/混洗来实现混淆和扩散性质。密码系统可以使用从混沌系统生成的数据序列来置换和替换数据值(Alshammari等人,2021年)。扩散和混淆完全由用户通过密钥控制,该密钥用于产生混沌参数和初始条件。在许多基于混沌的加密算法中,实现混淆和扩散涉及与经典密码略有不同的操作。扩散通常通过用基于先前明文值和混沌映射生成的新明文值替换明文值来实现。这通常执行两次(从开始到结束,然后是结束到开始),以确保明文值完全扩散。混淆通常通过密钥相关置换来实现,由此使用使用秘密密钥初始化的混沌系统来生成置换模式。https://doi.org/10.1016/j.jksuci.2022.07.0251319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comM.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8137ð ×Þ其次,明文要么被划分成一组不重叠的块与有限的大小为传统的块密码或加密的情况下,流密码的字。另一方面,基于混沌的密码系统被设计为处理用于明文的单个大块,例如在先前提出的基于混沌的图像加密 算 法 中 ( Niyat 等 人 , 2017; Hua 等 人 , 2019; Alawida 等 人 ,2019),基于混沌的视频加密算法(Valli和Ganesan,2017; Wen等人,2019年),基于混沌图像水印方案(Alshoura等人,2022)和基于混沌的散列函数(Teh等人,2020;Alawida等人,2021;Alawida等人,2020年)。为了适应更大的明文,密码系统只需要通过迭代其底层的混沌系统来生成更长的数据序列。因此,数字混沌可以潜在地用于保护不同应用的大量数据。第三,潜在的混沌系统是熵的来源,可以很容易地被替换或交换。因此,如果更新的、更安全的混沌系统可用,则它们可以容易地实现到现有的基于混沌的密码系统中以提高安全性(Lian等人,2005年)。这种灵活性是基于混沌的密码系统的优点(Alawida等人,2021年)。最后,几乎所有基于混沌的密码系统中固有的扩散和混淆操作可以被集成并同时执行(Alawida等人,2019年)。这些性质意味着,基于混沌的算法可以被设计为加密大量的,减少计算开销。与其他密钥原语一样,基于混沌的加密系统还依赖于用于导出初始条件和控制参数的秘密或加密密钥。这些参数然后被用来产生一个混沌数据序列,可用于扩散和混淆操作。对混沌变量的轻微改变将产生一个全新的混沌数据序列,然后导致一个全新的输出(新的密文)。因此,基于混沌的密码算法中的秘密密钥必须经受安全性分析,并且具有足够大的密钥空间以承受暴力攻击(Alawida等人,2021; Zhu和Zhu,2021)。生成一个数据序列所需的混沌迭代次数与其长度成正比由于浮点数通常用于在软件中实现基于混沌的密码系统,因此这会导致计算开销,这对于加密少量数据(例如文本)来说成本太因此,对于较小的数据大小使用基于混沌的加密仍然是一个开放的问题,在减少计算开销方面仍然有改进的空间。另一方面,公钥密码学是密码学的另一个主要发展方向,它通常是建立在数学难题的基础上的。对称密钥和非对称密钥之间的主要区别在于后者使用不同的密钥进行加密和解密;公钥和私钥。根据密钥的使用方式,非对称密钥密码不仅可以提供机密性,还可以提供身份验证和不可否认性。一般来说,公钥密码被认为比公钥密码更安全,这是由于它们潜在的数学难题。然而,公钥密码在计算上是低效的,特别是当用于较长的消息时。因此,在大多数安全协议中,非对称加密通常用于密钥分发或交换秘密参数。在基于混沌的非对称加密中,已经使用诸如Chebyshev 和 Logistic 映射( Shakiba ,2021)的混沌映射来生成两个单独的密钥。混沌同步是另一种用于提 高 安 全 性 和 抵 抗 多 数 翻 转 攻 击 等 攻 击 的 技 术 ( Pisarchik 和Zanin,2012)。然而,这些算法仍然遭受高计算成本。安全性和计算效率之间的权衡是基于混沌的加密算法的有据可查的公开问题(Lian等人,2005; Alawida等人,2020),其中,通常为了实现最佳的安全性而牺牲信任。我们解决上述问题,提出了一个混沌分组密码算法(CBCA),具有理想的属性,如遍历性,非周期性,随机性,和敏感的依赖于初始条件。对经典的Logistic映射进行了增强,以具有改进的安全特征,这反映了CBCA中的扩散和混淆操作。CBCA基于混沌数据序列同时实现了扩散和混淆特性。该算法利用密钥产生混沌变量(初始条件和两个控制参数),使CBCA对密钥值高度敏感。该算法加密一个明文,而不将其分成块,以确保混淆和充分扩散,可以在只有两个回合。 该算法的一个新特点是利用混沌映射的遍历性产生一种排列模式,从而实现其扩散特性,以提供更高的安全性并消除密文值之间的相关性。混淆和扩散属性也同时实现使用一个替代过程,涉及先前的明文字和混沌值的基础上产生的秘密密钥。统计结果表明,CBCA具有更好的安全特性,可以高效地加密任意大小的数据。此外,该算法对各种常见的攻击都是安全的.本文的主要贡献包括:提出了一种新的增强逻辑斯蒂映射的方法,使其具有更高的混沌复杂度和更大的混沌范围。提出了一种新的基于混沌的分组密码算法(CBCA)。本文的其余部分如下:第2节提供了相关的工作,第3节详细介绍了新的增强混沌映射及其安全性分析,然后在第4节CBCA。实验结果的讨论见第5节。第六节讨论了CBCA在图像加密中的应用,第七节对本文进行了总结。2. 相关工作在文献中,基于数字混沌的密码系统大多是针对包括图像、音频和视频在内的广泛的多媒体数据类型而专门针对文本数据提出的算法较少在Albhrany等人(2016)中,混沌映射被用来设计一种新的块密码来加密文本内容。一个明文被分成一组8个8字节的块,然后使用置换和S盒来实现扩散和混淆特性。尽管有一个大的密钥,所产生的密码系统具有低熵和安全级别。Murillo-Escobar等人(4953)提出了一种基于混沌的文本密码算法,该算法采用一组规则来实现更高的吞吐量。优化的Logistic混沌映射产生伪随机数序列,用于各种运算。该方案具有使用明文的特性生成的明文相关密钥。虽然该密码实现了更高的加密速度,但它具有较小的混沌参数空间,这导致较小的密钥空间。Yasser等人(2020)提出了基于二维混沌映射的新型混沌多媒体加密算法。该算法在扩散轮和混淆轮都依赖于混沌扰动,其中不同的混沌映射用于加密不同的数据类型。建议的密码声称达到每秒1.6兆字节的吞吐量。然而,该方案具有较差的扩散性,由此,对明文的一位的改变不不会在整个密文中传播,使其容易受到差分攻击。文本数据的另一种加密算法●●M.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报81381¼2½]XXXX2ðÞL2型XnCCC11由Volos等人提出。(2013年)。采用了Logistic映射(该密码依赖于简单的操作(异或),可以有效地实现在一个标准的计算机。Lian等人(2005)提出了另一种基于混沌标准映射的分组密码算法,该算法由密钥生成器、扩散函数和基于标准映射的混淆三部分组成使用斜帐篷映射生成密钥。不幸的是,它们的设计需要多轮混淆操作才能实现最佳安全性。Abdullah和Khaleefah(2017)提出了一种基于混沌和图像秘密共享的混合文本加密和图像隐写算法。首先对文本信息进行加密,并基于秘密共享方案将密文转换为多个影子。然后,这些阴影被嵌入到多个宿主图像中。设计者声称该方案的嵌入容量高,密钥空间大。然而,提出的算法使用一个简单的基于混沌的算法来执行加密。它对不同已知攻击的抵抗力没有分析。Kordov(2021)还提出了一种基于混沌的密码,用于基于文本的数据。两个混沌映射被用来产生一个伪当其控制参数取4时,可以描述混沌行为。逻辑映射在数学上定义为:FLxn1;rFLr×xn×1-xn1其中xn是系统变量,x0是初始条件,r是范围为[0,4]的控制参数。然而,混沌参数范围非常小,并且整个映射具有低复杂度。因此,已经提出了许多混沌化方法来增强其混沌行为并拓宽其混沌参数范围(Alawida等人,2019; Alawida等人,2020年)。其他一些方法仍然会导致小的混沌范围,或者需要使用其他混沌映射来增强Logistic映射,从而导致计算开销增加。本文提出了一种新的基于扰动混沌映射的混沌化方法。这是通过使用由后者产生的混沌序列在一个通用的方程具有高灵敏度,由于使用乘法反函数。所提出的混沌化模型具有通用的(即,不特定于特定的混沌映射)数学结构,其被描述为:.2K !随机数和的文本转换成比特流它最终用于使用异或xn=1¼2FLxn;rmod12(XOR)操作该算法本质上是一种基于所选混沌映射的流密码。Arifin等人(2021)介绍了一种新的密码,该密码改进了基于Bernoulli混沌映射的传统Hill密码,以增加其密钥长度。Bernoulli映射被用来建立一个单模矩阵.然后将文本转换为整数,然后使用改进的希尔密码进行变异。由于其主要目的是对传统的Hill密码进行改进,因此其对真实数据的安全性还有待进一步研究。Alshammari等人(2021)提出了一种新的轻量级加密算法,以保护物联网(IoT)传感器收集的数据。它本质上是一种改进的AES算法,使用了一种新的混沌S盒。尽管具有良好的加密特性和高水平的随机性,但这主要是由于AES的底层结构而不是修改的S盒。此外,AES还不为人所知,其中,xn是系统变量并且在0和1之间有界,r是在0和1之间的控制参数,(for与...相比,经典的逻辑斯谛映射,我们将限制r在0和4之间在我们的以下实验中)。Logistic映射函数FL可以用任何其它混沌映射代替。n是迭代次数,而k是平衡新映射的计算复杂度及其统计特性的新参数当k较大时,混沌系统的因此,我们建议将范围限制为k2 5;15。对于我们的实验,我们选择k 10,因为它正好落在推荐范围的中间。计算Logistic映射的结果被用作分母的指数以增加灵敏度。最后的模运算确保混沌点保持在x0; 1的范围内。所提出的函数被设计为分数,因为它导致这是因为其轻量级实现,并且可能不适合具有有限处理能力的IoT设备。改进的统计特性(Alawida等人,2019年)。1n 总是3. 混沌映射及其分析混沌映射在图像加密、散列函数、数字水印等安全领域有着广泛的应用一维混沌映射只有一个系统变量和一个控制参数。因此,它们非常快,并且易于在软件中实现。然而,一维经典混沌映射如Logistic映射的混沌范围有限,混沌性能不高。在密码学应用程序中直接使用这些映射可能会导致安全问题。为此,人们提出了级联、微扰、延迟混沌和比特反转等多种补救方法来改善一维混沌映射的混沌特性。在我们的工作中,我们引入了一个通用的或灵活的模型,提高混沌特性和性能的一维混沌映射,如逻辑斯蒂映射,然后使用它在建议的密码。混沌密码系统的高遍历性等特性对于保证系统的均匀分布是非常重要的。3.1. 增强型后勤地图Logistic映射是一种常见的混沌映射,有着广泛的应用.尽管只有一个系统变量和控制参数,它有能力产生混沌行为。由于它的简单性,它比大多数一维地图更快当xn0; 1时,结果值大于1执行模运算将进一步增加函数的灵敏度和随机性。分数,2K是函数Alawida et al.(2019)中介绍的。为了描述所提出的模型的混沌性,我们提供了以下数学证明:引理1. 分数阶函数1是混沌的,并且对初始条件非常敏感,而Logistic映射只在r 2 = 3:67; 4 π的范围内有混沌行为. 1在模运算下是混沌的,并且具有高灵敏度,因为在应用模运算之前,对xn的小改变将导致大值(在求解1之后)。证据设C是两个值x0和y0之差。如果C是一个小实数(使用IEEE 754双浮点数实现),则函数1的第一次迭代后的结果将是大的(1)。这在数学上被描述为jx0-y0j ¼ jCjx0-y0j¼jCj则;jCj1ð3ÞM.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8139C2½]ð Þ仅一次迭代后的结果是两个连续状态变量之间的大差异。取模运算删除最终结果的整数部分由于状态变量x0和y0是介于0和1之间的实数,因此它们之差的倒数1将始终是一个大值,从而放大了整个混沌模型的灵敏度。H3.2. 混沌分析3.2.1. 分岔图Logistic映射具有较小的混沌参数范围,并包含许多周期性窗口,如图1(a)所示的分岔图中的无阴影区域所示。当用于密码学应用时,必须避免这些周期性区域。因此,当控制参数值被用作秘密密钥的一部分时,总体密钥空间被大大减小。因此,增加混沌参数范围有助于克服由于增加的密钥空间而导致的暴力破解攻击。为了研究混沌参数范围,可以用分岔图来表示混沌点与控制参数之间的关系。图1(a)和(b)显示了逻辑斯蒂映射的分叉图及其拟议的增强。我们可以看到,新的映射不再具有周期性,并且状态变量x在0和1之间均匀分布,而不管r如何。这意味着该模型不仅消除了Logistic映射的周期窗口,而且扩大了其混沌参数范围。3.2.2. Lyapunov指数对初始条件和控制参数的微小变化的敏感性在基于混沌的密码学应用中起着重要作用。LE是一个数学指标,可以在不同的初始条件和参数设置下计算。与具有较小或负LE值的混沌映射相比,具有较大且正LE值的混沌映射具有在较短时间段(较少迭代)之后发散的混沌点。换句话说,较大的LE值意味着增加的不可预测性和敏感性。相反,负和零LE值指示周期性行为和在多次迭代之后收敛的混沌点。我们计算了经典的和增强的Logistic模型的LE值,图二.在相同参数设置下,Logistic映射和增强Logistic映射的LE值。在相同的初始条件和参数设置下映射。 图2显示了两个混沌映射的LE值。我们可以观察到,新的增强型逻辑斯蒂图对于几乎整个r0; 4范围具有更大的正LE值,而逻辑斯蒂图对于几乎整个r 0 ; 4范围具有更大的正LE值。图仅具有正LE值的小区域。这些结果证实了增强的Logistic映射具有更高的不可预测性和灵敏度相比,其经典的对应。有一些控制参数的值是产生非混沌的,如0.28和2.15,这些参数在映射的几次迭代后产生不动点。一个不动点意味着混沌映射产生相同的输入x j<$f<$x j;r<$。每个混沌映射都能产生不动点,但不动点的类型取决于混沌行为是吸引到不动点上还是在不动点上发散。(二)、为了得到准确的结果,在雅可比矩阵中不使用模运算。方程的雅可比矩阵(2)计算为f0xl2r·2x-1·210-r·1-xx其中f0x 是x和r任意值的导数结果。当不动点的雅可比矩阵超出区间[-1,1]时,不动点是不稳定的,周围的所有状态都不会吸引它们。当不动点的雅可比矩阵落在区间[0,1]内时,不动点是相邻状态的吸引子,表明系统是稳定我们使用r<$0:28,固定点为x n<$0:502405747468856。的图1.一、(a)Logistic映射,(b)增强的Logistic映射的分叉图M.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8140¼¼¼K2½]¼¼X¼¼i;jt2该不动点的雅可比矩阵为0.9109,表明该模型在该不动点处吸引其它状态,表现出非混沌行为. 第二个控制参数r2: 15用于产生混沌序列,混沌序列经过几次迭代后产生的邻近点彼此非常接近。图3显示了当r2: 15和x00比 2。这表明混沌点非常接近彼此之间因此,我们应该确保控制参数总是取自混沌范围内。3.2.3. 模糊熵当需要大量信息来解释其行为时,混沌系统被描述为复杂的一个高度复杂的系统可以产生随机输出,没有可观察到的统计模式。为了评估混沌映射的复杂性,我们依赖于模糊熵(FuzzyEn)度量,因为它使用高斯函数而不是Heaviside函数来精确计算复杂性估计(Xie等人, 2011年)的报告。高斯函数写为:见图4。在相同的参数设置下,Logistic映射和增强Logistic映射的FuzzyEn值。符号的出现概率Si0; 1,并且L256是间隔的数量。LSE是SE值的平均值,计算公式为H¼XHjS; 7第1页KM2Hwm;t-wi;j;5其中,m是嵌入维数,对于标准估计,其被设置为2,t是容差值,w/maxi;j2n =0;m-1jxi-xjj是与m相等的两个序列之间的最大距离。对于两种混沌映射,Logistic映射和增强Logistic映射,其中K是被测试的非重叠块的数量。如果LSE值落在两个临界值Hleft和Hright之间,则混沌轨道可以成功通过LSE测试。这意味着混沌轨迹可以访问相空间的所有区间Hleft和Hright计算为:H左¼ lH-U-1arH=pK在相同的参数设置下估计FuzzyEn值初始条件。 图图4显示了两种情况下的FuzzyEn值2H右侧¼ lHU-1arH=pKð8Þ地图我们可以看到,增强的Logistic映射具有较大的Fuz-zyEn值相比,经典的逻辑地图,其中indi-增加了复杂性。因此,更难以识别可以描述增强的地图的行为的3.2.4. 局部香农熵(LSE)熵是随机性和不可预测性的一个很好的度量。对于混沌系统,熵也可以作为遍历性的一个指标。如果一个混沌轨迹可以在相空间的所有子区域中平均访问,则该混沌映射是遍历的,其中每个子区域对混沌运动的影响是相等的。另一方面,仅访问某些子区域并长时间保持在特定子区域(多次迭代)的混沌轨迹,这意味着系统更可预测,具有有偏分布,混沌点之间的强相关性,并且容易受到混沌参数估计攻击。在这个实验中,我们使用局部Shannon熵(LSE)来定量评估增强和经典Logistic映射的遍历性。LSE值通过计算混沌轨迹的非重叠块的香农熵(SE)来获得(Wu等人,2013年)。SE计算为L-1其中lH rH 是平均值和标准差,LSE值,U-1:是标准正态分布N0;1的逆累积分布函数(CDF),a是显著性水平。在我们的实验中,我们设置了0: 001和K30。利用增强型Logistic映射和Logistic映射分别产生105个混沌点,将相空间划分为256个区间。其次,用1936混沌K随机选择点进行测试。临界值为cal-计算为H左1/47: 9015156987和H右1/47: 903422936。图5显示了增强的Logistic混沌映射和底层Logistic混沌映射在不同控制参数下的LSE值。结果表明,增强后的映射具有较高的LSE值,这意味着更高的遍历性和随机性。增强的地图设法通过了大多数控制参数设置的LSE测试,其中LSE值落在临界点之间相比之下,经典的逻辑斯谛图不能通过LSE测试的整个控制参数范围。这些结果表明,增强的Logistic映射比经典的Logistic映射具有更高的遍历性,更适合于密钥加密等敏感应用接下来,我们比较当0: 001时不同K这些LSE值是针对基本上等同于随机数的随机生成的图像计算的Hj SpSilog1/412pSi;6顺序在增强图和逻辑图与Wu等人报道的标准LSE值之间进行了比较。其中,jK是当前非重叠块的索引,K是正被测试的非重叠块的总数,<(2013年)。 落在这些标准LSE值图3.第三章。 当r = 2:15,x= 0:2时,为混沌序列。图五.在相同的参数设置下,增强的Logistic映射和Logistic映射的LSE值。M.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8141¼X¼¼2ðÞP×n0ðÞHleft和Hright被认为通过了LSE测试。混沌映射轨迹是用r3: 999和x00: 33为了公平的比较。表1显示了不同K值的LSE结果增强的逻辑图具有通过针对不同K值的LSE测试的LSE值,而逻辑图在所有情况下都失败。同样,结果表明,增强的地图导致改进的随机性和遍历性相比,它的同行。然而,增强的Logistic映射具有一些较低的FuzzyEn值,特别是在r0; 0: 5的区域。这种现象背后的原因是使用r0: 28的控制参数值时出现的固定点。该控制参数下的混沌映射在少于287次的迭代中落入一个不动点,并且该不动点吸引其它状态。相反,控制参数2.15在超过100,000次迭代的大量迭代之后创建固定点,这允许以正常方式计算3.3. 比较与探讨新增强的混沌映射在各个安全方面都比Logistic混沌映射具有更好的混沌性能。 现在,我们将所提出的映射与文献中的其他增强型混沌映射进行比较,分别使用LE和FuzzyEn作为评估灵敏度和复杂度的指标。我们在同一设备和平台上实现了所有改进的混沌映射,以便进行公平的比较。我们计算了所有选定的混沌映射的这些指标的平均值,并将它们列在表2中。可以观察到,所提出的增强型Logistic映射在这两个方面都优于其他混沌映射。结果表明,增强的混沌映射优于标准的Logistic映射的分歧性质,LE和FuzzyEn措施。提出的混沌化模型是改进性能的驱动力,它依赖于乘性反函数来增加混沌映射的灵敏度。经典混沌映射(逻辑斯蒂映射)的输出也被用作分母的指数,特别是在乘法反函数中,以进一步提高灵敏度。最终输出将用作模函数1,其表现出比标准混沌映射更多的混沌行为(Alawida等人, 2019年)。4. 混沌分组密码算法在本节中,我们使用增强的混沌映射来设计一个新的分组密码。为了展示所提出的映射在密码学应用中的能力,并克服现有的基于混沌的加密算法的一些缺点。 混沌映射将参与扩散和混淆操作。具有良好统计特性的混沌映射有助于密码抵抗相关攻击、暴力攻击和差分攻击。在该加密算法中,我们使用增强的Logistic映射来同时实现扩散和混淆特性。在置换过程中利用了映射的遍历性,而其混沌序列用于替换。CBCA可以加密任何大小的明文,表示为8位无符号整数。CBCA有两个阶段:表2混沌地图性能比较。混沌映射乐模糊增强型后勤地图4.1211.832Logistic映射0.2120.654TM-DFSM(Alawida等人, 2019年度)1.3871.421延迟逻辑图(Liu和Miao,2017)1.7281.622LSC(Hua等人, 2019年度)1.4121.532TSTS(Alawida等人, 2019年度)1.8221.638TLM(Zhou等人,(2015年)0.8120.898LCT(Hua和Zhou,2016)0.4640.536C-P图(Zhu等人, 2018年)0.3560.235Sine-G(Alawida等人, 2019年度)1.1511.535LS-S图(Lan等人, 2018年)0.3450.457首先是使用密钥来产生混沌变量,然后将其用于产生在加密过程中使用的数据序列。这相当于传统分组密码的密钥调度算法。第二阶段是加密过程本身。这两个阶段在以下小节中详细介绍。4.1. 混沌变量生成在本节中,我们使用密钥来生成混沌映射的初始条件和控制参数,这两者在下文中被称为混沌变量。密钥的长度至少应为128位,以抵抗暴力攻击。其主要目标是设计一种对密钥具有高灵敏度的混沌变量产生算法。现有的基于混沌的算法通常使用密钥位来直接构造混沌变量:使用密钥位来修改这些变量的定点或浮点表示。在所提出的算法中,我们仍然依赖于浮点数和定点数U i;f,其中i是用于表示实数的整数部分的位数,而f是表示实数的小数部分所需的位数。可以计算得到的定点数作为52f2-n。n¼我们不是使用密钥位直接修改或实例化混沌变量,而是使用秘密密钥使用混沌扰动方法之一来扰动它们的我们首先将密钥分成连续的、重叠的52位块,每个块都有一个混沌点(系统变量),该混沌点在0和1之间。每个52位值用于扰动控制参数和初始混沌点(初始条件)。这些划分的关键点用于产生新的混沌点和控制参数,然后使用它们来产生新的混沌点(数据序列)。最后一个混沌点和两个控制参数值将用于CBCA的后续步骤密钥生成的步骤如下:1. 将密钥划分为连续的、重叠的52位块。例如,块1包括秘密密钥的比特1至52这将持续到由位77到128组成的最后一个块。因此,块的总数是77。使用这些重叠的块增加了混沌变量对密钥的敏感性表1增强图和逻辑图的LSE值的比较,对于两个图,具有不同的K值,r1/43: 999和x0/4 0: 33K3040506070H左7.9015156987.9017541037.9018971457.9019925077.902060623H对7.9034229367.9031845317.9030414897.9029461277.902878011增强型地图7.9026847517.9024875457.9028546257.9019998577.902711354Logistic映射7.6761377367.6790713357.6774968527.67669764527.676048960M.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8142þ¼¼¼我¼我2. 52位值是0和1之间的定点实数,用作种子值(或初始值),也用于扰动控制参数。用于修改混沌变量的函数如下:xi¼xkeyimod0: 999999rrx其中xi和ri分别表示种子值和控制参数。密钥i是从秘密密钥获得的第i个52比特块。 我们选择0.99999和3.99999以确保结果混沌变量保持在适当的相空间中,从而避免弱密钥情形(Teh等人,2020年)。3. 迭代增强的逻辑图77R次,其中R的值取决于所产生的混沌点和控制参数值是针对第一轮还是第二轮CBCA生成的。当为第一轮加密生成混沌变量时,我们设置R10。然后,我们将该映射再重复10次,以产生第二轮加密的第二组混沌变量(即总共R20)。两个结果数据序列完全不同。如第3.2.2节所述,增强图在各种参数设置上具有出色的LE值。4. 最后一个种子值和两个控制参数用于下一轮CBCA。所生成的混沌变量被用于分组密码中以生成将用于置换和混淆操作的数据序列。生成混沌变量(以及子序列,它们对应的混沌序列和排列模式)所涉及的步骤对于每个密钥仅需要执行一次因此,类似于常规加密算法,这可以被预先计算并且不会引起额外的计算开销。算法1总结了生成新的混沌变量(种子混沌点和控制参数列表)所涉及的步骤。该算法是一种公钥密码,因此发送方和接收方使用相同的密钥秘密应当使用传统方法安全地交换密钥例如公钥加密。与传统的分组密码不同,秘密密钥是灵活的,用户可以根据其应用程序的要求选择任何密钥大小4.2. 混沌分组密码算法在本节中,我们描述分组密码本身的设计。CBCA算法利用增强混沌映射及其混沌点的遍历性,同时实现扩散和混淆。密钥用于生成混沌变量,混沌变量将用于生成用于加密和解密的数据序列。设Np表示明文中8位字的数量。将增强的逻辑斯蒂映射迭代Np次,并且得到的混沌轨迹(数据序列)xn,其中n^f1;2;3;. . ;Npg得到。混沌轨道应该是高度随机的,周期性的,并具有高的LSE,这意味着遍历行为。yn表示数据序列中8位字的随机索引,从混沌点Xn计算。这些随机索引形成一个集合,例如, yn/f8;2 9;7 7;1;. . . Np;4;5g. 同样,让Permn,w在这里n/f1;2;3;. . . ;Npg,表示大小为Np的数组,表示所提出的分组密码中使用的置换模式。拟议的CBCA的步骤如下:1. 将增强的逻辑斯蒂映射的相空间划分为一组非重叠区间I1,其中,I1=1;2;3;. . ;Npg.二、 每个混沌点产生的混沌时间间隔算法1:混沌变量的生成(GCV)地图将被记录下来。例如,假设第一个混沌点,y1落入区间数4,I4。因此,我们将第四个置换数组元素设置为y1的索引,即Perm41。如果一个混沌点落在之前访问过的区间内,则该混沌点的索引被放入另一个1D数组En中。该混沌映射将被迭代直到产生其最终的第N-p个混沌点.3. 存储在En中的数组值用于填充Perm中剩余的数组条目(按照值存储在En中的顺序),完成最终的排列模式Perm。通过基于增强映射的遍历性质生成Perm,我们可以确保置换模式是充分随机化的并且均匀分布的。 图 6提供了置换过程的数值例子,其中10个混沌点(x1; x2;. x10)生成。例如,x11/4 0: 81属于区间I9。因此,Perm9中存储的值为1/4。接下来,x21/40: 76落在间隔I8下,因此Perm8 1/42。如果另一个混沌点落在相同的区间内,例如I8中的x40:73,则将该混沌点的索引存储在E中。当所有的混沌点都被生成,并且它们对应的索引被映射到Perm和E之后,存储在E中的值将被用来填充Perm中剩余的空条目。4. 为了改变(或有效地替代)明文中的每个8位字,在它们被置换之后,它们与混沌点进行XOR。这些操作可以在数学上总结为swapCi;CPermi11CiCiX iG12其中Ci是第i个明文/中间密文字符,并且交换函数将位置val1处的字符与位置val2处的字符交换。这种置换和替代-M.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8143¼ðð ×ÞÞþ¼>:否则;Cimod256i1ð þÞ对明文/中间密文中的每个字重复训练过程。xi是通过以下操作转换为8位无符号整数后获得的数据点:xi uint8xi 232mod 256 . G是一个8位无符号整数,表示先前的明文/密文字。根据加密回合,G的选择基于以下内容:8>i¼1和舍入¼1;0G¼pð13Þ5. 扩散和混淆是通过置换和替换明文中的每个单词同时实现的。所获得的密文是经过两轮加密之后的对于第二轮,使用密钥生成算法的77K(其中K20次迭代)之后获得的第二组混沌变量来生成长度为Np的另一数据序列。重复相同的加密步骤。图7示出了CBCA中涉及的步骤的流程图两种混淆(和在某种程度上,扩散)是通过对明文进行3-选择项C13mod256以增加先前密文值的影响以实现扩散。先前明文/密文值的微小变化将被放大,并显著影响剩余值的加密。混沌点和先前的明文单词。进一步扩散是通过置换实现的,受到增强混沌映射遍历性的影响。CBCA只需要两轮就可以实现良好的扩散和混淆特性,同时保持高的加密吞吐量。CBCA的进一步细节可以从算法2中获得。见图6。 排列的例子。图7.第一次会议。加密端CBCA流程图见图8。明文和相应的密文。3i¼1和四分之一2;iM.阿拉维达Teh,A.穆罕默德等人沙特国王大学学报8144¼¼算法2:CBCA算法4.3. 混沌分组密码解密算法解密只需要与加密相同的操作,但顺序相反。为了解密密文,我们使用相同的算法1,但是从第2轮开始,然后是第4轮。1. 加密算法的前三个步骤被重复使用,无需修改。在第4步和第5步中,两轮的密文按相反顺序(从最后一个字到第一个字)必须使用相同的密钥(用于加密)进行解密,以成功恢复明文。4.4. 讨论CBCA算法利用数字混沌对不同大小的明文进行加密,并提供较高的安全裕度由于扩散和混淆属性是非常重要的加密算法,因此,CBCA旨在确保成功实现这两种性能。CBCA的优点如下:增强的Logistic映射具有高LE和LSE值,确保了高度的混沌行为和遍历性,然后反映在排列/混淆过程中。扩散和混淆操作可以在每一轮中同时进行。许多现有的基于混沌的方案具有不同的扩散轮和混淆轮,导致更高的计算复杂度。与需要许多轮的常规块密码(最近的密码SPEEDY需要至少5轮用于实际安全性(Leander等人, 2021)),以确保强大的扩散和混淆属性,CBCA需要至少两轮。秘密密钥对扩散和混淆属性都有影响,这与传统密码系统不同,在传统密码系统中,替换或置换等操作是静态的,不依赖于密钥。由于涉及混沌扰动操作,从密钥产生的混沌变量对密钥的微小变化高度敏感。总的来说,两个初始混沌点和四个控制参数产生的密码的两轮加密过程。每个混沌点和控制参数用一个52位定点数表示。这意味着CBCA依赖于最终混沌变量中的260位来生成数据序列。因此,该密码可以提供高达260位的安全级别和灵活的密钥长度。5. 结果和分析在本节中,我们通过实验评估CBCA的安全性、统计特性和整体性能。所涉及的各种除此之外,我们还分析了CBCA对少量和大量数据的加密速度。图8示出了不同的明文和它们相应的密文;明文中的小差异(如红色字体所示)导致完全不同的类似噪声的密文。请注意,密文是使用单一代码符号显示的.5.1. 密文随机性测试分组密码是普遍存在的原语,可以用作其他密码原语(如散列函数和伪随机数生成器)的构建块。无论其应用如何,从分组密码生成的密文都应该描述基本属性,例如高复杂性,长周期长度(非周期性行为),均匀分布和效率。为了测试统计随机性,我们在CBCA上应用NIST SP 800-22测试套件。为了生成测试样本,我们通过随机切换任意明文的单个比特来生成随机密文。 当P值P A,其中0:01是重要性水平用于测试的测试样本(密文)数量为其中每个测试样本具有n ×10 ×6比特的长度。一种纯文本,由1和0的交错位值组成,10101. ::01被加密以产生第一个测试样本。其他测试样本通过在明文中随机切换1位来生成。根据表3所示的结果,CBCA成功通过了NIST测试套件的所有15个子测试这意味着分组密码的输出是足够
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功