下载此文档

江南大学《信息安全概论》大作业答案.pdf


文档分类:研究生考试 | 页数:约15页 举报非法文档有奖
1/15
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/15 下载此文档
文档列表 文档介绍
该【江南大学《信息安全概论》大作业答案 】是由【青山代下】上传分享,文档一共【15】页,该文档可以免费在线阅读,需要了解更多关于【江南大学《信息安全概论》大作业答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..考试大作业:《信息安全概论》一、大作业题目(内容)题目:基于信息隐藏的加密通信软件(或系统)目的:当前人们在工作和生活中过度依赖QQ、微信等即时通信手段,甚至用其传输商业和单位机密信息,这很容易造成信息泄漏。为此,急需一种保障类似通信安全的方法和软件。要求实现的功能:(1)实现基本通信;(2)实现加密传输,对待传输的敏感数据进行先加密后隐藏。将加密后的敏感数据隐写到用户选定的图片中去,第三方无论通过什么途径获得该图片,保证信息都是安全的,从而实现了对敏感信息通信传输的安全保障;(3)逆向解密。获得图片加密特性,通过解密算法获取图片隐写信息。大作业具体要求:;(或图示)该项目(或方案);。除标题外,所有内容必需为宋体、小四号字、;、条理清晰。;。:..(或系统)姓名:专业:学校:指导老师:日期:年月1引言:..多。为了防止网络传输的数字图像信息被非法用户截取和篡改,必须对其进行加密处理,以确保其传输的安全性和隐蔽性。然而,传统的加密技术只适用于文本文件,对图像信息进行加密和解密时,效率低且安全性差。目前,广泛用于图像加密的技术大体上分为两类:(1)基于像素置换,如Arnold变换、幻方变换及Hilbert曲线等,这类变换的最大特点是具有一定的周期性,其安全性较差;(2)基于混沌系统的加密技术,该技术具有遍历性、随机性及对初始值敏感等特点,非常适于保密通信,自20世纪90年代以来,就有很多学者开始研究其在图像加密技术中的研究,已取得了很大的发展。最初,混沌加密技术大都是基于一维和二维的混沌加密系统明,其形式简单、运行效率高,但密钥空间小、不具敏感性,导致不能抵抗各种攻击。高维超混沌系统具有更大的Lyapunov指数和Kolmogorov熵,比一般混沌系统具有更复杂的动力学特性,如对初始值的敏感性更强,随机性增大,因此基于超混沌系统的图像加密技术已成为信息保密科学的趋势。目前,某些基于超混沌序列的加密算法密钥弱,最常见的问题是加密过程简单,最严重的是密钥流完全依赖于密钥算法,即密钥算法不变的话,对不同的明文进行加密,使用的密钥流都是一样的,这样难以抵御明文攻击或者选择性明文攻击。通常,在图像加密系统中,置乱和扩散是两个完全不同的阶段,用到不同的密钥,并且会用到单一的混沌序列进行置乱和扩散。为了很好地弥补其缺陷,本文提出了一种新的基于超混沌系统的加密方案:(1)对超混沌序列进行预处理,得到随机性、相关性、互相关性均达到理想的序列;(2)构建与明文图像相关的密钥体系,当为不同的明文图像进行加密时,即使采用同一种密钥算法,也会得到不同的密钥流,能够抵抗已知明文攻击;(3)置乱和扩散阶段构造密钥机制共享,以便其发生微小的变化,不仅会影响到扩散模型,也会引起置乱阶段的变化;(4)动态的选择状态序列,进--步增大密钥空间。2超混沌序列及预处理本文采用的是超混沌陈系统,其动力学方程为:式中,x,y,z,w为系统的状态变量,a,b,c,d,=36,b=3,c=28,d=-16和-<=k<=,系统进入超混沌状态。系统状态变量的初始值及参数可以作为加密混沌序列的种子密钥。理想的混沌序列统计特性应满足:均匀分布,自相关是冲激函数,互相关为零。此处,保持参数a,b,c,d取值不变,初始值x0=,y0=,z0=,w0o=,采用四阶龙格-库塔(Runge-Kutta)法得到的混沌序列如图1所示(仅以x序列为例)。由图1可见,x序列的值域范围较大,不利于批处理,均匀分布较差,自相关和互相关均不理想。因此需对其进行优化预处理。经过统计析,需对混沌序列x,y,z,w做如下处理::(1)去除各序列值的整数部分,统一值域在(0,1)之间;(2)为了使序列符合均匀分布,并增强其随机性,::..式中,floor是取整运算。其他3个序列的预处理过程同式(2).图2是预处理之后的x混沌序列的统计特性。同样,其他3个混沌序列也用式(2)进行预处理。由图2可见,x序列经预处理之后,值域较小,自相关特性优于预处理前,互相关性也更理想,即预处理后的混沌序列伪随机性更强,更适于图像加密。,:(1)将大小为M的图像按从上到下,由左至右的顺序排成一列。(2)动态选择与明文图像相关的状态,其过程如下::..式中,mod是求余数运,P是明文图像像素,对于第一个像素初始值P可作为种子。依次选择预处理后的K(n)作为状态值;若选择的状态序列S为为{{0,x1,…,yxi},{0,y1,…,zyj},{0,z1,…,ωzk},{0,ω1,…,.ωl}},则有i+j+k+l=M×N。(3)所有的像素点重复上述步骤.。(4)对选择的状态序列S进行升序排序,并构造索引置乱序列;L利用索引置乱序列L实现图像像素的置乱,置乱后的序列记为PR=1,2,…N×M。,但其灰度直方图不变,不能抵御己知明文或选择性明文攻击。为了提高加密图像的安全性,需对置乱后的图像进行扩散操作,即改变像素的值。本文中设计的基于超混沌序列改变置乱图像像素值的步骤如下:(1)为了实现动态的构造-一个密钥,在扩散操作过程中利用像素置乱算法步骤中生成的序列S进行密钥构造。由于一般情况下,图像像素的长度为一个字节,为了便于计算机运算,采取密钥的长度也为一个字节,引用的密钥构造式如下:式中,fix函数表示向0取整。(2)利用典型的扩散公式(式(5))得到密文像素的值。式中,特殊符号表示异或运算,n和PR分别表示密钥元素,加密图像(密文)中当前和前一-刻像素值,像素置乱之后的序列值。这类置乱与扩散方法的优点是明文有轻微地变化,密文中便会引起较大地变化,并且可以作为密钥种子。实验中,采用大小为512x512的标准测试图像Lena,混沌序列的初始值如文中所述,密钥种的值分别为0和1,得到的置乱图像如图3(b)所示,得到的加密图像如图3(c)所示。由图3可以看到,图像经置乱后已经完全没有原图像的任何轮廓等特征信息,经加密之后整个图像肉眼观察基本呈现无序雪花状噪声,因此在不受专业攻击时,仅肉眼观察的角度来看。本文加密效果较为理想。后续将会从各种统计特性和专业攻击等方面定量分析本文加密算法效果。:..4仿真结果及分析本实验以MATLAB2014为仿真平台,在Intel(R)Core(TM)is-5100的CPU,4G内存,win7操作系统平台实现,采用的是标准测试图像Lena(512×512)。,密钥空间由5个参数组成,即超混沌系统参数的初始值、及控制参数r组成,根据参考文献采用精确到小数点后15位的双精度表示:由式(6)可以看到,本文的密钥空间为249,远远高于文献。而且本文算法中明文图像的初始值H,密文的初始值C可作为密钥种子,再考虑到迭代次数。理论上本算法的密钥空间无穷大,能够实现香农的一次一密密钥体制,能够有效地抵抗穷举攻击。,主要从两方面论证,一是使用不同的密钥为同一幅明文图像加密时,能够产生两幅完全不同的加密图像,二是解密密钥发生微小的变化,也不能令加密图像进行正确解密。本算法中系统参数的初始值为x0=1256,y0=,z0=,w0=,图4(b)是加密图像。图4(c)-(i)分别是控制参数和系统初始值引入微小的变化,所得到的加密图像以及它们之间的差分图像。由差分图像可见,密文图像间的差别较大。表1是引入微小变化后,加密图像间的差异率,可以看到本文的差异率略高于文献。由上述可知,本文算法加密效果较好,且有较强的敏感性。。图像经过加密之后,像素值的分布应该是均匀分布的,以便攻击者通过直方图看不到明文图像的信息,能够抵御较强的统计分析攻击。图5(a)~(c)分别是明文图像、置乱图像和加密图像的灰度直方图。由图5可见,置乱后图像的直方图没有任何改变,加密后图像灰度直方图与明文完全不同,基本上是服从均匀分布的。,,相邻像素值毫无规律,::..式中,x,y表示图像相邻两个像素的灰度值,rxy表示相邻两个像素的相关系数,N表示相邻像素对的数目。随机选取标准测试图像Lena及其加密图像中的相邻的3000个像素,对其用灰度值描点法及式(7)进行相关性分析。将所取像素组成像素对,以前一点的灰度值为横坐标,以后一点灰度值为纵坐标,描点得到图6。可见原图像相关度较高,基本处于斜率为1的直线附近,而加密后的图像在一个矩形区域内基本处于均匀分布。利用式(7)对其相关性进行定量分析结果如表2所示。由计算的相关性数据及图6可以看到,明文图像相邻像素具有较高的相关性r(xy→1),但加密之后图像的相邻元素几乎不相关r(xy→0)。而且相较于文献,本算法对于削弱相邻像素相关性取得的效果更佳。:..,在数字图像中,像素的灰度值分布越均匀,熵越大,随机性越大,安全性越高。信息熵的公式为::..式中,X是一个随机变量,此处为一幅图像像素灰度值集合xi(p,n)是像素值为xi出现的概率,n是像素的灰度级数。通常,数字图像的灰度级为256,其理想的熵值为8(均匀分布)。本文算法中。,接近理想值8,说明此算法随机性好,不确定性高,安全性好。,对明文图像的敏感性越强,抵抗差分能力就越高。通常用像素变化率(numberofpixelschangerate,NPCR)和归一化像素值平均改变强度(unifiedaveragechangingintensity,UACI)两项指标来衡量。假设在两幅明文图像中只有一个像素点不同,则NPCR和UACI的定义如下:式中,M与N分别是图像的行和列。实验中,采用Lena图像进行加密,一幅是原始图像,另一幅是原始图像任意一个像素点(本例中是第二行第二列)的最低位取反,即“0”→“1”,依据式(9)和(10)%%。%%,%%。很明显,本文算法的敏感性高于文献,所以本算法具有更强的抗差分攻击能力。,图像的传输不可避免地会遭遇到各种数据处理、人为攻击以及噪声污染等,本文对一些常见的攻击进行了MATLAB仿真。,一是加密之前,原始图像被噪声污染,二是加密之后,在传输的过程中被信道中的噪声污染。此处,对这两种情况都进MATLAB仿真。图7(a)是加有5%椒盐噪声的图像,利用本文算法对含有噪声的图像直接进行加密,得到的密文图像如图7(b)所示,到了接收端,对其进行解密,并用中值滤波器去噪,得到的最终图像如图7(c)所示。从图中可以看出,本算法能够较好地抵抗噪声干扰,效果较好。图7(e)是密文图像(图7(d))在传递地过程中受到高斯白噪声的干扰(噪声比例为3%),利用本文算法解密,得到的图像如图7(f)所示。可以看到,重建图像仍有噪声,但能够识别出原始图像的主要信息,可以根据需要对解密后的图像进行滤波处理。由上可见,本算法具有较强的抗噪声攻击能力.:..,会遭到人为地破坏,最常见的就是剪切攻击。图8(a)和(c)是加密图像在不同位置不同大小的切割,图8(b)和(d)分别是它们的解密图像。由解密图像可以看到,即使剪切攻击丢失了部分图像信息,但图像的主要信息仍可以恢复出来,所以本算法能够抵抗剪切攻击。:..结论本文提出了一个基于超混沌系统的加密算法。该算法首先对混沌序列进行预处理改造,得到随机性及相关性更理想的序列;其次是利用预处理序列得到与明文图像相关的动态可选的序列;最后在置乱和扩散过程中都用到S来构造密钥。分析和仿真结果表明,预处理后序列对初始值具有更高的敏感性,使得密钥空间非常大,而动态选择与图像像素相关的状态能够使不同的明文图像获得不同的密钥,可以很方便地构成一次一密的密钥体制,明文或序列发生微小的变化都会带来完全不同的密钥流。这些结果都证明了该算法的优越安全性和有效性。,其RTL实现简化示意结构图如图3所示。主要包括输入寄存(InputRegsEnc)、密钥扩展(KeyExpansionEne)、初始轮密钥加(AddRoundKeyEne)及5级轮迭代(RoundsIterEnc1~Round-slterEnc5)模块,其中每一级轮迭代包括都包括字节代换(SubBytes).行移变换(ShifRows)、混合列变换(MixColumns)和轮密钥加(AddRoundKey)四个子模块。输入明文(iPlaintext)及密钥(iKey)在经过输入:..(InputRegsEnc)模块处理后,先送初始轮密钥加(AddRoundkeyEnc)模块进行轮密钥加操作,同时密钥送入密钥扩展(KeExpansionEnc)模块进行密钥扩展,当密钥扩展完时信号oNkKeyOK值1,在信号oNkKeyOK的作用下,将各轮子密钥分别送入各级轮迭代模块中,并进行寄存。五级轮迭代模块各级模块操作相互独立,模块间采用级联的方式,从而;保证了五级轮迭代模块间操作的独立性又保证了数据的流水操作。(ISB)算法,利用人类视觉的特点,使嵌入秘密信息来替换原始图像的最低N位,改变后的像素值不影响数字图像的统计信息。如果只替换1位,人眼对载秘图像微小的变化不能感知到。LSB算法的实现,如果用8比特的二进制来表示采样信息,所有采样值的最低位构成的位平面呈现随机特性,改变最低位不会对像素值产生明显影响,可以考虑用加密后的隐藏信息直接代替采样信息的最低位。而且,每8比特的二进制中有1位能被替换成机密信息的比特数据,信息隐藏量大。,ISB算法的编程实现,包括信息隐藏和信息提取两部分,下面将对核心代码分别进行说明。以64位输入、输出数据data为例说明处理过程,DataLsb-Hide表示嵌入隐藏信息后的采样信息数据,Data表示采样信息数据,EneryptWaterMarkData表示加密后的隐藏信息,对于信息隐藏部分:DataLsbHideD7:0]<=(DataD7:0]&8’hFE)|EneryptWaterMarkData[0];......DataLsbHide[63:56]<=(Data[63:56]&8’hFE)|EncryptWaterMarkData[7];:..EncryptWaterMarkData中,如下:EncryptWaterMarkData[0]<=DataLsbHide[7:0]&8’h01;......EncryptWaterMarkData[7]<=:DataLsbHide[63:56]&8’h01;,信息提取模块为信息隐藏的反过程。基于AES密码体制的信息隐藏模块内部结构图如图4所示,机密信息表示待隐藏的信息,原始载体1表示数字图像等载体,原始载体2表示嵌入机密信息后的数字图像等载体。首先利用AES加密嵌入的机密信息,原后运用LSB嵌入算法把加密后的机密信息嵌入到数字图像等载体中。机密信息先通过预处理模块(Water-MackData_8_to_128)进行数据位宽转换,本文机密信息输入采用8位位宽,AES采用AES-28,即在这里预处理模块实现数据8位位宽到128位位宽的转换;同样,原始载体1先通过预处理模块(PictureData_8_to_64)进行处理,实现数据8位位宽到64位位宽的转换。机密信息经过预处理后送入FIFO1进行缓存,在控制(Contol)模块的控制下将数据送入AES加密(AES_Enc)模块。同样,原始载体1在预处理后送入FIFO2进行缓存。机密信息在经过AES加密模块加密后送入位宽转换(WaterMackData_128_to__8)模块,转换成为8位位宽数据,并送入FIFO3中进行缓存。在控制(Control)模块的控制下分别从FIFO2、FIFO3中读取原始载体及加密后的机密信息送入LSB嵌入(LSB_Hide)模块,实现加密后的机密信息嵌入到原始载体1中,嵌入成功后以原始载体2的形式输出。,。信息隐藏模块仿真波形图,如图5所示,图中数据均以16进制格式显示。:..5信息隐藏模块内部仿真图输入机密信息(iWaterMackData):3243f6a8885a308d313198a2e0370734;AES加密密钥(iKey):2b7el51628aed2a6abf7158809cf4f3c;原始载体图像数据(iPietureData)输入:7776767574...928d8b8e8e8a8c9189878789...;嵌入加密机密信息后的原始载体图像数据(oP-ietureData)输出:777676757474737378...928c8b88f8a8c91888687888e919293...;oHideDataValid表示嵌入操作有效信号,0rig-PictureData表示原始载体图像数据透传输出。在信号oHideDataValid拉高时,oPietureData与OrigPic-tureData数据值相等或相近。信号oPictureData的最低有效位依次为:0011100100100101---(16进制:3925841d02dc09fbdc118597196a0b32),即加密后的机密信息。如图6所示,利用Matlab将原始图像数据和嵌入加密机密信息后的原始图像数据分别显示成图像,原始载体图像1为嵌入信息的载体图像,原始载体图像2为嵌入加密机密信息后的载体图像,两个图像肉眼上看很难发现它们的区别,说明信息隐藏成功。:..6原始载体图像显示图4结束语本文介绍了一种基于AES加密体制的信息隐藏模块的硬件实现方式,对AES加密算法、LSB信息隐藏算法进行研究及两种算法的融合设计,有效的提高的机密信息传输的安全性。实验表明该模块能够有效地实现信息隐藏,且隐藏信息量大、不易察觉,在信息安全传输领域具有一定的应用价值。

江南大学《信息安全概论》大作业答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数15
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小2.80 MB
  • 时间2024-04-17