APP下载

基于混沌算法的信息安全系统的研究及其实现

2015-03-18李勇强

郑州铁路职业技术学院学报 2015年3期
关键词:加密信息安全算法

李勇强,倪 斌

(1.郑州铁路职业技术学院,河南 郑州 450052;2.河南司法警官职业学院,河南 郑州 450000)

0 前言

随着计算机网络的普及,网络信息安全问题应运而生,譬如病毒、黑客、非法攻击等情况不断涌现,若不加控制则会使人们的信息安全和财产遭受严重损失。通常而言,信息安全问题主要涵盖信息的完整性、保密性、可控性及可用性等多方面内容[1]。当前,混沌算法为信息安全系统所使用的一种主流加密技术,其应用意义较为深远。

1 信息安全的相关内容

1.1 体系结构

在剖析信息安全基本要素与信息安全日常所使用子系统产品相互关系基础上可知,仅仅简单堆砌信息安全产品并不能构建安全性较强的信息系统。同时,不同系统对应的实际构成也是不尽相同的,就算是相同或者是较为类似的系统,因为其所要保护的信息目标存在差异,也应有针对性地使用对应安全等级的保护措施,综合考虑各类因素,完善构建合理科学的信息安全系统技术框架。

一般来说,信息安全系统可谓专业化系统工程,拥有较强的复杂特性,对复杂系统的认识和规律的把握需要从多层次、多纬度进行分析和论证。历经多年对信息安全问题的研究,遵照复杂巨系统的一般原理以及信息安全的安全隔离、动态保护、深度保护等原则,吸收了美国信息安全保障框架、公安部制定的信息安全等级保护和公认的信息安全保障阶段的PDR 模型等信息安全研究的最新成果,形成图1所示的信息安全技术体系[2]。由图1 可以看出,信息安全体系结构可分为:层次维(实施分层保护),空间维(实施分域保护),等级维(实施信息安全等级化保护),时间维(实施过程保护和动态保护)。

图1 信息安全体系结构

1.2 重要性

一般来说,信息安全主要包括跟信息相关的完整性以及保密性、可用性、可控性等多项内容。综合而言,必须为电子信息有效性获取提供强有力保障。其中,保密性即指积极抵抗来自于对手的被动攻击行为,确保相关信息未向没有经过授权的人泄漏;可用性则是充分保证信息系统及其中信息真正被授权者采纳使用;完整性是指可抵抗来自于对手的主动攻击,规避信息在没有授权的情况下发生篡改;可控性为全面有效监控信息系统,保障信息拥有较强的安全性。近年来,计算机应用技术广泛普及,全球信息一体化建设逐步加快,网络信息系统已经成为一个企业、一个集团甚至是一个国家推动自身持续进步的关键基础设施。

将Internet 作为主流代表的信息系统网络必然会形成人类生存、生活、工作的基础性模式内容。在军事以及商业、电信、文教、金融、政治等多行业领域中,此类型信息网络所发挥的应用成效愈发明显。许多国家基于战略角度积极关注信息安全系统的实际发展,同时积极谋求在网络方面的主动权及优势。网络在带给人们便利的同时逐渐显露出更多严重的系统安全问题,譬如对文档或者是软件进行非法拷贝以及侵犯多媒体作品版权、违规盗用篡改电子商务信息、非法截取并查阅网络信息、不断遭受黑客的攻击行为等。当前,基于公共通信设施或者是计算机网络针对大量数据信息实施交换[3]的行为,除外交、通信及军事机密之外,还包括个人隐私信息及商业技术,譬如病历及交易记录、私人财产记录、法庭记录等多项应进行高度保密的信息内容,这可谓为网络金库,将众多信息盗取者的目光吸引过来,由此可知,网络信息安全及其保密性获取显得愈发重要。

常见的计算机网络安全威胁包括计算机黑客以及病毒、拒绝服务、中继攻击、非法信息顺序等,其轻则会导致局部操作行为丧失有效性,重则会造成系统瘫痪。若网络信息系统拥有较高共享性,则必须配套更为完善的保障措施,其实施难度较大。在日益严峻的现实下,应充分明确信息安全体系架构,可选用合理有效的技术手段确保网络信息实现安全传输。运用混沌算法的信息加密技术,其应用意义十分深远。

2 混沌算法主要特征及其应用优势

2.1 混沌算法特征分析

混沌算法方式[4]拥有极强敏感性,若算法对应初始值存在有些许不同之处,则会获得大不相同的相关结果。因此,基于混沌系统的合理运用在动态模式下形成的混沌序列有着难以预测的特性,即使是面对相同明文也可能催生相互没有联系且不相同的密文,对分组加密的穷举攻击与抗明文-密文对的选择性攻击能力表现为无效。分析表明,混沌算法中时常包括有较多十分类似的规则及层次,将相同数值带入至不同函数中,最终实现获取的迭代计算结果则存在有相同的可能性。合理使用混沌算法能够不遭受来自于外界变化的直接影响,该算法模式的随机性及独立性较强,此外,应用混沌算法一般不存在相同迭代计算过程,所以说其同时还拥有非周期性特征。混沌算法通常是在混沌系统中实现运用,其能够在相应规定中经历过所有状态,进而该算法历遍性特征十分明显。基于混沌加密,混沌算法可有效利用C、C++、Java 等语言形式实现仿真,在实际运行进程当中其所占具体空间较小且需要使用的时间比较短。因此,充分结合混沌算法模式所拥有的特征,将其应用于信息安全系统建设,能够当作有效的密码加密技术完成系统设计及实现。

2.2 信息安全系统中混沌算法应用优势[5]分析

根据混沌算法优势特征可知,其针对参数及初始值有着极强敏感性,若信息安全系统设计实现过程中存在有十分微小的差异情况,其分辨能力很高,优化使用混沌算法模式,通过迭代技术能够把两个非常类似的初始值输出为各不相同的计算结果。除此之外,正式由于混沌算法模式具有较强的非周期性以及随机性,将其当作信息加密手段,可让系统拥有不可罗列演算以及不可实施预测的能力,进而规避实施选择性攻击系统的黑客以及穷举行为的产生。与此同时,充分利用混沌算法的历遍特征可将信息安全系统保护全面性水平显著提高,缩短进行加密操作的准备时间,历经一系列循环行为形成相应的密钥流,加密能力大大增强。

3 基于混沌算法的信息安全系统设计分析

3.1 加密原理

假设区间I[a,b]上的映射f(x)为拥有连续性的自映射,该映射f(x)可充分满足在n 周期点位置不存在上界的前提之下,f(x)针对所有正整数n 均满足n 周期点特性,与此同时,不可数字集S 可符合上述要求条件。

不可数子集S 被称作f 在不可数子集S 上为混沌。若f(x)表示的是基于某闭区间之内的某个周期点上拥有多个正整数的连续函数,此时这个函数能够形成混沌情况。通过对混沌算法的有效运用可实现信息安全系统的优化设计,同时利用混沌序列密码可加密信息安全系统中涉及的相关信息。由于混沌本身具有良好保密成效,进而完成两个相对较为独立的混沌系统构建。可当作是信息发送方以及信息接收方,双方保持相互独立对策状态,但是二者结构为相同的,加密密钥可运用混沌信号发生器形成实际所需混沌信号序列流,当发送端实现明文序号加密操作之后,可将其向接收端进行直接传送,进而解密,或者是接收端把明文序列全部接受完之后进行解密操作,除此之外,可构建同步关系,做到实时解密[6]。

3.2 方案

基于时钟变化技术的合理应用,将系统时间的优化获取当作主要的加密基础,有效使用三种映射相复合的模式形成参数值变换矩阵以及位置置乱矩阵,而后可以经过采取针对系统涉及的相关初始值进行随机改变而实现信息传输安全性的强化提高,在此通常选择系统时钟变换法,将多种方式有机结合起来进行应用可获一次一密的加密成效。在此运用k 阶Chebychev 映射以及分段线性混沌映射、Logistic 映射实施复合,基于随机模式将系统多个初始值进行合理变更,进而提高信息实际传输进程当中一次一密的安全程度。结合基于混沌算法的信息安全系统设计方案流程图(如图2)可知,此系统首先能够基于发送端位置实现任意时间点系统时钟信息的有效获取,而后加密所得时钟信息,通过对公钥信道的合理利用将其传输至接收端位置,同时,发送端能够把所取得的时钟信息在复合混沌系统相关多级参数中实施代入行为,基于此加密信息原文,经信道向接收端进行传输,最后阶段工作为当接收端使用密钥完成解密操作之后可实现明文恢复。

图2 信息安全系统设计方案流程图

3.3 内容

具体来说,k 阶Chebychev 映射区间被定义成[-1,1];分段线性混沌映射通常使用一维混沌映射,应用此类型模式可完成便捷操作,并实现运算速度的强化提高;Logistic 映射能够把密钥进行序列转换,最终得到的结果是混沌序列,解密结果的目的在于把序列变换成密钥。在复合混沌算法基础上设计的信息安全系统通过提取系统时间影响第一个分段线性混沌映射中的控制参数,研究表明,分段线性映射拥有强化提升控制参数破译能力的作用,若处于同一密钥混沌映射状态中,能够实现多个不同模型的等效输出。除此之外,经过信息安全系统二级Chebychev 映射提取完成的时间能够当作初始参数值,通过对时间变化的运用获取相关序列索引号,做到一次一密,使得整个系统安全程度不断强化且保密级别水平更高。

3.4 实现

针对系统时间进行有效提取进而完成加密操作为基于混沌算法的信息安全系统的重要实现内容,能够将系统时间划分为秒、分、时、日、月、年。在具体的信息加密进程当中,首先就系统时钟信息实施提取行为,将该类型信息组织构成对应数字组合,基于线性映射实现0-1 间数值的合理转换。然后使用Logistic 映射能够把初始密钥值向M 混沌序列进行转变,整个过程中涉及的各个被N-1 次迭代的初始值生成N 个序列,即M×N 混沌序列。其次,合理有效地排列M ×N 混沌序列,获取矩阵J,而后把矩阵J 按照从大至小的顺序排列形成矩阵G,基于此G中所包含的元素能够跟矩阵中的位置集合在一起构建一级混沌矩阵C。再次,转换调整提取完成的时钟信息,在[0,M]之间实施映射,得到的结果能够被当作是M 个序列号,在k 阶Chebychev 映射中这个数值初始值可当作索引号在M 中的相关对应值,形成所需的M×N 个混沌序列。

4 结束语

综上可知,在人们日常工作生活实践中,信息技术深化渗透,产生直接影响,重要性不容忽视。为充分确保信息安全,则可基于混沌算法加密信息,构建相应的信息安全系统,实现一次一密信息传输加密,强化增加系统复杂程度,提升其安全性能。

[1]孙杨.基于混沌算法信息安全系统的研究[J].信息安全与技术,2014(12):25-27.

[2]郭玉翠,刘思奇,雷敏,等.基于一般系统论的信息安全系统的理论研究[J].电子科技大学学报,2013,42(5):728-733.

[3]刘德文.计算机网络与信息安全系统的建立与技术探讨[J].硅谷,2014(23):69-70.

[4]高振斌,张晨,李景春.混沌算法和子空间算法应用在微弱信号检测中的比较[J].科学技术与工程,2014,14(1):235-238.

[5]张明玲,张润莲.基于混沌搜索的LS-SVM 预测算法[J].大众科技,2014,16(3):45-47.

[6]龙德浩,陈志清.VIVS 准混沌算法的初值敏感性检验方法[J].电讯技术(优先出版),2012(1):23-24.

[7]余瑞艳.基于混沌粒子群算法的Tikhonov 正则化参数选取[J].数学研究,2011(1):101-104.

猜你喜欢

加密信息安全算法
一种新型离散忆阻混沌系统及其图像加密应用
基于三级等级保护的CBTC信号系统信息安全方案设计
Travellng thg World Full—time for Rree
一种基于熵的混沌加密小波变换水印算法
进位加法的两种算法
计算机网络信息安全及防护策略
高校信息安全防护
加密与解密
一种改进的整周模糊度去相关算法
一种基于L-M算法的RANSAC图像拼接算法