基于生物特征的真隨機數(shù)發(fā)生器研究與設計_第1頁
基于生物特征的真隨機數(shù)發(fā)生器研究與設計_第2頁
基于生物特征的真隨機數(shù)發(fā)生器研究與設計_第3頁
基于生物特征的真隨機數(shù)發(fā)生器研究與設計_第4頁
基于生物特征的真隨機數(shù)發(fā)生器研究與設計_第5頁
已閱讀5頁,還剩125頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數(shù)值分析中的方法和統(tǒng)計抽樣技術等。隨機數(shù)發(fā)生器也是加密算法和協(xié) 結合圖像加密、Hash函數(shù)、信號處理等不同領域的算法,以此設計出新穎的、便 器很容易作為組件與生物特征認證系統(tǒng)和生物特征系統(tǒng)方便地進行集成。②設計了基于圖像加密和鼠標軌跡圖的真隨機數(shù)發(fā)生器。 HashHash函數(shù)能夠幫助消除同一個用戶的鼠標軌跡中的相似模式。給出了真隨機數(shù)發(fā)生④研究了基于手寫簽名的隨機數(shù)發(fā)生器。傳統(tǒng)的生物特征認證系統(tǒng)是最大程度提取生物特征的相似模式,拋棄隨機性,與之相反,本研究著重于提了三種基于信號特征提取的真隨機數(shù)發(fā)生器。該方法生成的隨機性序列通過了NIST的部分測試。同時實驗結果表明,這類算法的速度明顯快于采用圖像加密和部分Hash算法產(chǎn)生隨機序列。⑤將基于手寫簽名的真隨機數(shù)發(fā)生器應用在一類生物特征系統(tǒng)——模糊箱里。其數(shù)據(jù)處理算法采用了基于TD-ERCS的Hash函數(shù)。為了提高算法的性能,對TD-ERCS進行了改進。理論分析和實驗結果表明,與本所Windows的PDA上實現(xiàn)了這款基于手寫簽名的真隨機數(shù)發(fā)生器。最后對進行了總結,并給出了的不足和今后研究工作的方向。:真隨機數(shù)發(fā)生器,生物特征,混沌學,圖像加密,Hash函Randomnumbergeneratorsarewidelyusedinvariouscomputerapplicationssuchasprocessesschedule,electronicgames,Monte-Carlomethodsonnumericalysisandstatisticalsamplingtechniques.Moreover,itisanecessarycomponentforcryptographicalgorithmsandprotocols.thekeysforsymmetriccryptosystemsorthepublic/privatekeypairsforasymmetriccryptosystemsshouldbegeneratedrandomly.RNGsarealsousedtocreatechallenges,nonces,paddingbytes,andblindingvaluesinmanycryptographicprotocols.Therearetwobasictypesofgeneratorsusedtoproducerandomsequences:truerandomnumbergenerators(TRNGs)orpseudorandomnumbergenerators(PRNGs).TRNGsareusuallybasedonphysicalphenomenasuchasthermalnoise,atmosphericnoise,radioactivedecayandevencoin-tossing.Theyareconsideredtogeneraterandomsequenceswithahighersecurity.However,itisstillhardtofindcheapandconvenientTRNGs.Inthispaper,anoveltypeofTRNGsisproposedandresearched,whichisbasedonbiometriccharacteristics,especiallythemousemovementandhandwritingsignatureofaspecificuser.Someoftheconclusionsofthispaperarelistedasfollows.Firstofall,thenewtypeofTRNGsbasedonbiometriccharacteristicsareproposedanddiscussed.Asfarasweknow,suchTRNGsareresearchedforthefirsttime.Itischeap,convenientanduniversalforthe alcomputer(PC)tform.Furthermore,suchTRNGcanbeeasilyintegratedwithbiometriccryptosystems.Secondly,theimagesencryptionalgorithmsareadvisedtoprocessthemousemovementstracesfortheconstructionofTRNGandproductionofrandomnumbers.Toimprovetheprocessingspeeds,thediffusioncharacteristicsofimageencryptionalgorithmsarestudieddeeply.Severalimageencryptionalgorithmsaretestedforthegenerationofrandomnumbers,andtwonewproposedalgorithmsperformbetterthanothersinsensitivityandrandomnesstest.Thirdly,severalTRNGsbasedonmousemovementandhashfunctionareproposedandcompared.Hashfunctionscanprocessdatafasterusuallythanencryptionalgorithmsandthehashvalueisalsopresentedrandom-likeproperties.Thediscretizedchaoticmapsinsidehashfunctionshelpalottoeliminatethecommonpatternsamongmousemovementscausedbythehabitofthesameuser.Experimentsshowthattherevisedhashfunctionbasedonchaotictentmappassesall15NISTstatisticaltestswhileachievesatisfactoryprocessingly,TRNGsbasedonhumanhandwritingsignaturesarestudied.Incontrasttosignatureverificationtechniques,wherethesimilarityofa ’ssignatureisextracted,thediversityofthesignaturesforthesameuser esmoreinterestingfortheextractionofrandomness.Afteragreatamountofattemptwithdifferentsignaturefeatures,signalprocessingapproaches,andbitextractionmethods,threeTRNGsbasedonsignaturefeatureextractionaredetermined,whicharedemonstratedfastandFifthly,aTRNGbasedonhandwritingsignatureisintegratedwithfuzzyvaultbiometriccryptosystem.ThesignatureisprocessedbyahashfunctionbasedonimprovedTD-ERCS.ThetheoreticalysisandexperimentsshowthatsuchTRNGhasthehighestspeedthanthosebasedonimageencryptionalgorithmsorhashfunctions.ThisTRNGisalsoimplementedonawindowPDA.Finally,thedissertationisconcluded.Someproblemsaswellasfurtherworkarealsogiven.:TRNG,biometriccharacteristics,chaoticcryptography,imageencryption,hashfunction 緒 隨機序列的背景和應 國內外研究現(xiàn) 主要研究內容和創(chuàng)新 生物特征認證系統(tǒng)和隨機數(shù)理 生物特征認證系 生物認證技術概 基于生理特征的生物認證技 基于行為特征的生物認證技 多生物特征認證技 生物特征認證系統(tǒng)的構 生物特征認證系統(tǒng)的前景和局 隨機數(shù)理論及其檢測標 2.2.1學中的隨機序列及隨機性理 微機系統(tǒng)獲得真隨機數(shù)的幾種方 隨機序列檢測方法 提取生物特征差異生成隨機 本章小 基于圖像加密技術的鼠標真隨機數(shù)發(fā)生 引 圖像加密技 圖像加密技術研究概 性能分析指 利用混沌圖像加密獲得高質量隨機序列的可行 算法框 分塊加密模式擴散性分 基礎分 四叉樹排列算 PER加密算 幾種真隨機數(shù)發(fā)生器的實 基本變 三種混沌映 基于MASL加密算法的隨機數(shù)發(fā)生 基于PER加密的隨機數(shù)發(fā)生 實驗結果和統(tǒng)計測 本章小 基于混沌Hash函數(shù)的鼠標真隨機數(shù)發(fā)生 引 Hash函數(shù)簡 Hash函數(shù)定 傳統(tǒng)Hash函 混沌Hash函數(shù)研究 Hash函數(shù)在隨機數(shù)發(fā)生器中的應 基本變 模/數(shù)轉 軌跡/數(shù)字序列變 數(shù)字序列/數(shù)位變 基于混沌Hash函數(shù)的三個真隨機數(shù)發(fā)生 基于FFNF的 基于Tentmap的 基于Tentmap的改進方 實驗結 速 擴散 隨機性測 本章小 基于特征提取的手寫簽名真隨機數(shù)發(fā)生 手寫簽名認證技術研 手寫簽名認證技術簡 簽名數(shù)據(jù)預處 特征提取 特征匹配與決 性能評 手寫簽名真隨機數(shù)發(fā)生器的總體框 簽名采樣及預處 手寫簽名的差異特征提 水平位 垂直位 水平速 垂直速 水平加速 垂直加速 角 曲 其它特 特征再處理技 離散余弦變 小波包變 比特抽 幾種算法設 相關測 隨機性測 速度測 本章小 基于生物特征的真隨機數(shù)發(fā)生器的應用研 生物特征系 研究背 相關研究現(xiàn) 模糊箱理 基于手寫簽名的密鑰產(chǎn)生算 混沌Hash函數(shù)與TD- 實驗結果分 基于Windows平臺的TRNG實 Windows5.0平 .NETCompactFramework與C#語 程序實 本章小 總結與展 參考文 作者在攻 期間 作者在攻 期間參加的科研項目 1946年,世界上第一臺電子計算機ENIAC在誕生后,經(jīng)過近60年的發(fā)微型計算機和大容量技術的發(fā)展和應用,推動了信息處理的電子化;通信技術和通信協(xié)議的發(fā)展推動了信息的高速傳輸和信息資源的廣泛共享。20世紀解信息的習慣,互聯(lián)網(wǎng)已經(jīng)成為了一個繼報、電臺、電視之后的第四,是我們獲取信息、信息的重要載體,互聯(lián)網(wǎng)的使用已經(jīng)深入到政治、軍事、文 網(wǎng)絡中信息的截取和查看、甚至等等。大量的敏感信息開始通過公共通信設施或計算機網(wǎng)絡來進行交換,除了軍事和通信外,還有許多重要的商業(yè)技術和個人隱私信息,如信用記錄、、記錄、私人財產(chǎn)記①系統(tǒng)的安全不斷增②③計算機肆⑤“僵尸網(wǎng)絡”(BOTNET)使得網(wǎng)絡規(guī)模⑦信息戰(zhàn)陰影數(shù)字化和⑧白領造成巨大商業(yè)損目前我國信息與的防護能力處于發(fā)展的初級階段,許多應用系統(tǒng)處于不設防狀態(tài),當前的研究忙于封堵現(xiàn)有信息系統(tǒng)的安全,而解決這些問題的關鍵,在于建立全方位的保障體系,加強我國自主的信息安全技術和信息設備的研究與開發(fā),完善法律并加強管理體系。才能從最初的信息性(iy發(fā)展到信息完整性(Intgriy)vilbility)(ontrollilit)管理和評估等多方面的基礎理論和實施技術。綜合起來說,就是要保障電子信息的給 。完整就是抗對手主動,防止信息被 的篡改。可用性就是保證信息及信息系統(tǒng)確實為使用者所用??煽匦跃褪菍π畔⒓靶畔⑾到y(tǒng)實施安全。歷史上的實現(xiàn)都是通過加密來完成。在很長的一段時間,學的應用都被看做和軍事領域內極其隱秘的通信方法和,商業(yè)加密的應現(xiàn)代學是在古典學的基礎上發(fā)展起來的。Shannon在1949年建立了單鑰系統(tǒng)的數(shù)學模型,為學奠定了理論基礎。1976年學者DiffieM.E.man第一次提出了公鑰的概念,1977年,局NBS公開征集并公布實施數(shù)據(jù)加密標準DES,公開了它的加密算法,并批準可以用于非單位和Adleman共同提出了RSA算法。在此之后用于信息和加密的各種算法和軟件、標準和協(xié)議、設備和系統(tǒng)、法律和條例、和專著等層出不窮,進而隨著計算機網(wǎng)絡不斷滲透到各個領域,也已大規(guī)模地擴展到民用,學的應用在系統(tǒng)工程中,技術是保護最關鍵的技術和最基本,而隨機序列是所有技術的基石。正如著名的學家BruceSchneier[2]所說:在技術的六個要素,即對稱加密、消息驗證、公開密鑰加密、單向散列函數(shù)、數(shù)字簽名方案和隨機序列中,隨機序列是談論最少的學問題,但沒有哪個問題比這個問題更重要。密鑰管理、學協(xié)議、數(shù)字簽名、認證,幾乎每一個系統(tǒng)都要用到隨機序列。由于隨機序列在技術中顯而易除了領域,隨機數(shù)(隨機序列)在其它不同的領域有許多不同類型的應用。如中的測距信號,遙測中的測控信號,數(shù)字通信中的群同步和加擾解擾信號,無線通信碼分多址系統(tǒng)中的擴頻信號等都要用到隨機序列。在計indows小游戲的隨機數(shù)選,大到操作系統(tǒng)中進程、任務等的隨機調度,及計算機技術(括TPP的序列隨機生成,SA加方法中公共密鑰及私有密鑰生成,建立一次安全通信所需的隨機會話密鑰(SionKy)的產(chǎn)生等)高度信息等就會對隨機性提出很高要求。在領域內,所有公開的加密算法的安全性都依賴于密鑰的安全性,而密鑰的安全性則和隨機數(shù)密切相關。除了作為的加密算法外,網(wǎng)絡通信中還廣泛使用了各種安全協(xié)議。在這些協(xié)議中,為了進行認證,避免重放等,也需要加入隨機數(shù)。數(shù)字印術是的新域通常水印寫在空或換進行。為了達到更加隱蔽的目的,通常采用在空域的隨機位置,或變換域中隨機選取的系數(shù)或者相位來進行水印信息的寫入。這樣可以明顯的提高數(shù)字水印的安全性。在的安全方面,隨機序列也有重要的應用?,F(xiàn)在對的中,有一種叫做能量的方法。其思想是探測工作時的能量消耗,根據(jù)不同指令和操作數(shù)消耗的能量不同,來猜測內部的狀態(tài)。這時可以利用隨機序列來隨機延遲指令的操作,從而擾亂能量消耗的時間規(guī)律,以抵御這種方法34]。這些應用表明了隨機序列在領域的重要性,這就需要對隨機數(shù)的生熵源和生成方式以及性質的不同,有兩種隨機數(shù)發(fā)生器:偽隨機數(shù)發(fā)生器(pseudorandomnumbergenerators簡稱為PRNGs和真隨機數(shù)發(fā)生器(Random因此,在嚴格意義下,一個偽隨機數(shù)發(fā)生器的應該來自于一個真隨機數(shù)發(fā)生偽隨機序列的理論與應用研究大體上可以分成三個階段1948年以前,學者們研究偽隨機序列的理論僅僅是因為其優(yōu)美的數(shù)學結構。上世紀30年代,環(huán)上的線性遞歸序列則成為人們的研究重點。1948Shannon信息論誕生后,這種情況得到了改變。偽隨機序列已經(jīng)被廣泛的應用在通信以及學[8-11]等重要的技術領域。Shannon證明了“一次一密”是2050年代早期的研究熱點。線性反饋移位寄存器序列(LFSR)是這個時期研究最多的,因為一個n級LFSR可以產(chǎn)生周期為2n1Golomb隨機性假設的隨機特性,通常稱之為m—序列。這段時期的研究奠定了LFSR序列的基本理論。但是,在1969年Massey了“移位寄存器綜合與BCI譯碼[12]”一文,了隨機序 ,從此偽隨機序列的研究進入了構造非線性序列的階段。Berlekamp-Massey算法:如果序列的線性復雜度為n,則只需要2n個連續(xù)比特就可以恢復出全部的序列。從這個結論可以看出m—序列是一種“極差”的序列,它的線性復雜度太小,因而不能夠直接用來做流系統(tǒng)的密鑰流序列。從這里還可以看到僅僅靠Golomb的三個隨機性假設來評列是不夠的,還需要其它的一些指標。一個大數(shù)分解成素數(shù)形式是的。BBS發(fā)生器的主要過程見文獻[13]。[19-20];(2)將混沌系統(tǒng)的定義區(qū)間劃分為m個不相交的子區(qū)域,給每個區(qū)域標記一個唯一的數(shù)字0~m1,通過判斷混沌軌道進入哪個區(qū)域來生成偽隨機數(shù)[21-22]。經(jīng)有很多不同的混沌系統(tǒng)被采用,如:Logistic映射,Chebyshev映射,分段線性真實物理世界的隨機源,不可重復和。但是這并不代表基于真隨機源產(chǎn)生的相比于偽隨機數(shù)發(fā)生器的研究而言,真隨機數(shù)發(fā)生器的研究還相當初步[31]。設計一個真隨機數(shù)發(fā)生器包括兩步:首先是獲取真隨機源;然后是利用真隨機源依照特定的數(shù)學方法獲得真隨機數(shù)。真隨機源廣泛存在于現(xiàn)實世界中,比如計算IP包到達的時間、隨機噪音、計算機當前的秒級時鐘、鍵盤反應時間、大氣噪聲、放射性衰減、擲硬幣、操作系統(tǒng)的進程信息、糾纏光子對的糾纏32]、光量子的偏振3325,26,28,比如文獻[25,26][28]則通過構建一個混沌電路來產(chǎn)生隨機序列、文獻[2,28]則采用系統(tǒng)調用的方法來獲取系統(tǒng)進程和線程的隨機特性。利用真隨機源產(chǎn)生真隨機數(shù)的方法有很多,一種最簡單的方法是直接利用真0101序[34]利用計算機上可以獲取的一些真隨機源,將其隨機位存放到一個緩沖區(qū)中,并不斷執(zhí)行這類操作,同時使用32區(qū)中機數(shù)源,先計算沖區(qū)中內容的5或SH5HA緩沖區(qū)的內容計算得到下次輸出值。用這種方法產(chǎn)生的隨機數(shù)經(jīng)統(tǒng)計分析具有良好的隨機性。除了上述方法外,組合隨機數(shù)發(fā)生器也是研究的熱點[35];Press等,雙重隨機化技術是獲取高質量隨機數(shù)的一種重要方法[36],另有文獻在分析一維理 針對以上問題,作者進行了大膽的嘗試,并在大量實驗的基礎上引入了多個領域的技術來生成隨機序列,本的工作和創(chuàng)新點主要包括以下幾個方面:標移動的軌跡來生成隨機數(shù),對于每個PC用戶來說則是便宜、方便和通用的,速度②采用混沌和圖像加密的方法處理鼠標軌跡圖,獲得隨機序列。提出了排列算法。本通過大量的實驗分析,找到了已有的圖像加密算法在分塊圖像時,給出了分塊圖像加密模式下實現(xiàn)全局嚴格雪崩效應的理論最少迭代輪數(shù)。根據(jù)不碰撞擴散的理論,本設計了兩個在分塊圖像加密模式下實現(xiàn)最優(yōu)擴散Hash算法處理鼠標軌跡,獲得隨機序列。對基于帳篷映射的④采用信號處理的方法提取手寫簽名中的特征差異,獲得隨機數(shù)。以在變換來進行特征變換,獲得隨機數(shù)。還給出了幾種基于手寫簽名的真隨機數(shù)⑤實現(xiàn)基于TD-ERCS算法和手寫簽名的模糊箱。本將基于TD-ERCS算法和手寫簽名的真隨機數(shù)發(fā)生器應用于生物特征系統(tǒng)中。分析了TD-ERCS算法的弱點并做了改進,極大地提高了原算法和隨機數(shù)發(fā)生器的性能,并將改進算法與前面幾個算法以及SHA-1進行了速度對比。最后,在Windows平臺上實現(xiàn)基于手寫簽名的隨機數(shù)發(fā)生器。本第二章介紹本需的基礎知識和技術,包括生物特征識別技術以及隨第三章提出了基于圖像加密技術和鼠標軌跡圖生成隨機數(shù)的框架以及多種算法,并對圖像加密中的擴散性進行了較為深入的討論。提出了兩種最優(yōu)擴散性排列算法并應用于隨機數(shù)發(fā)生器中;Hash函數(shù)和鼠標軌跡的隨機數(shù)產(chǎn)生算法,并改進了基于帳篷映射的Hash算法,最后給出速度、擴散性和隨機性測試;究,選擇離散余弦變換和小波包變換進行信號處理,給出了隨機數(shù)發(fā)生器的算法第七章總結全文,并了本生物認證技術在現(xiàn)代社會中,隨著計算機及網(wǎng)絡技術的高速發(fā)展,顯示出前所未有的重要性。鑒定是保證系統(tǒng)安全的必要前提,在金融、國家安全、司法、電子商務、電子政務等應用領域,都需要準確的鑒定。如是否有權進入安全區(qū)域,是否有權進行特定,是否是本國居民,為了安全在公司計算機網(wǎng)絡和因特網(wǎng)上單獨設置口令或密鑰進行保護等。當前,用于個人鑒別主要依然而這些存在攜帶不便、容易遺失,或者由于使用過多或不當而損壞、不可 PIN人們希望有一種更加方便可靠的辦法來進行鑒定。生物特征認證技術給這一切帶來可能。人們可能會遺忘或丟失他們的卡片或忘記,但是人們卻不可能遺忘或者丟失自己的生物特征如人臉、、虹膜、掌紋、簽名、語音等。生物測定學(biometrics)是通過利用特有的生理和行為特征來進行認證和驗證的一門科學。因此基于生物特征認證技術的個人認證系統(tǒng)具有更生活的各個領域,迎接新時代的。生物特征認證技術可分為基于生理特征的先是樣本,這些樣本可以是人臉的圖像,或者是聲音的數(shù)字化描述、或者是分一征,一被數(shù)最當進定再用某種特征匹配算法將存入數(shù)據(jù)庫的此人的特征代碼與被識別人的特征相匹配,從而查明其38?;谏硖卣鞯纳镎J本身所固有的生理特征包括面部特征、、手型、、體熱輻射與條件和意愿而改變,因此可用于的識別。2.1使用的生物特征包括、掌紋、手型特征、聲音、人臉、虹膜、視網(wǎng)膜、于人的行為特征,有些特征如、掌紋、人臉等屬于人的生理特征。許多生物①識人類將識別作為個人驗證方法有上百年的歷史了,眾所周知,識別的正確性已經(jīng)達到了非常高的水平[40]。圖象是由人類手指表面寬度大致7個月就已經(jīng)形成,并一生不今天,批量定購一臺掃描器或在系統(tǒng)中嵌入一臺測定模塊只需要花費20左右,這使得很多實際應用都能承擔。目前市場上實際應用的識別系統(tǒng)的正確性可以滿足幾百用戶的認證需求。目前識別系統(tǒng)的問題在于,首先,自動識別系統(tǒng)是通過將輸入的與數(shù)據(jù)的相比較從而實現(xiàn)識別的,因此它要求數(shù)據(jù)庫的容量足夠大,而且要求不斷更新(FI的達7條的)。另外,實表明識別系統(tǒng)的輸入傳感器大約5%的人的不能提供足夠高質量的圖像以用于識別。其原因包括手指人臉自動識別系統(tǒng)作為一種重要的個人鑒別方法,可以廣泛地應用醫(yī)學、管理、會議、人機交互系統(tǒng)、證件核對、保安監(jiān)視、通道控制乃至出納機等多種場合。與其它鑒別方法相比,人臉識別具有直接、友好、方個非常復雜而的任務。造成這種的因素是多方面的。首先,人臉是一個是在不同的光照、臉部表情、視角、、是否戴眼鏡、是否有臉部毛發(fā)和化妝別人臉的生理特征進行分析,得出其種族、、、職業(yè)等相關信息。手指的長度和寬度等[43],商業(yè)化的基于掌形的認證系統(tǒng)已經(jīng)安裝在了世界的很多地方,這項技術簡單、相對容易使用,并且便宜。環(huán)境因形的識別系統(tǒng)也不能保證從大量的人群中識別出需要的。而且,掌形在孩子關節(jié)炎等,將導致掌形提取的。掌形比較大,也不適合嵌入一些如膝上電腦虹膜識別具有唯一性、穩(wěn)定性和虹膜圖像獲取的非性等優(yōu)點。虹膜是瞳孔與鞏膜間的環(huán)形可視部分,具有不變性與差異性。人眼中的虹膜是由一種備了區(qū)別的條件。在虹膜識別系統(tǒng)中,首先用數(shù)字機捕獲登錄者的眼睛視網(wǎng)膜器感知人眼后面的視網(wǎng)膜脈絡模式。這就要求被者的眼睛對盡管視網(wǎng)膜掃描可以得到很高的識別準確率,然而大多數(shù)的人將會對他們眼睛內部進行的任何測量。視網(wǎng)膜掃描對于戴著眼鏡或閉著眼睛的都不能進行精確識別。眼鏡的反光同樣也會掃描器準確地找到視網(wǎng)膜[45]?;谛袨樘卣鞯纳镎J 不是唯一的,但人們希望其能提供足夠的區(qū)別信息來實現(xiàn)識別。這種行為模否來自相同書寫人。手寫簽名鑒別根據(jù)所研究對象是否聯(lián)機,分為手寫簽名意于擁有各種不同的字跡。更有甚者,職業(yè)者可以模仿筆跡來系統(tǒng)。在雜度較低,具有較好的系統(tǒng)響應速度。簽名系統(tǒng)可以廣泛應用于電子商務,相似的,主要區(qū)別在邏輯上。首先必須對預定時間間隔內某時刻上的語音樣LPC分析以便給出預測參數(shù)輪廓,最后用同態(tài)方法做峰位置估計[46]。語音信號獲取方便,并且可以通過進行鑒別;不依賴于特定文字的語音鑒別方法具有很高的安全性。在有噪聲的環(huán)境中如公共場所或經(jīng)過線時所具有的變化的聲學特性等使其識別的效果不可靠。語音識別系統(tǒng)對人們在感冒時變得嘶啞也是敏感的;另外,同一個人的磁帶也能語音識別系統(tǒng)。多生物特征認證生理或行為特征進行人的識別的技術。目前國外己有研究表明利用人臉和結合以及人臉、和語音結合等方法進行識別能顯著提高識別準確性,在相同誤識率的情況下,多生物特征識別系統(tǒng)的拒識率最低。也有利用人臉和虹膜以及人臉、和虹膜等進行多生物多生物特征認證系統(tǒng)相對復雜,數(shù)據(jù)量大,計算量顯著增加,這是它的物特征認證技術將得到更進一步的發(fā)展,必將成為生物認證技術的發(fā)展主流[48]。生物特征認證系統(tǒng)的生物特征——、虹膜、簽字、聲音特征或類似征兆。然后有特征提取裝置,以提取某些突出的特征以供識別。有登錄信息的資料庫,以該系統(tǒng)的已有登內設識讀裝置的便攜式電腦上,你無需輸入,只要將手指放置到傳感器上就能辦到。若從提取的特征與便攜式電腦中的信息資料,即模板通常你必須出示一份或多份諸如出生證明或者護照之類的認證資料。但是這些材料較易。頒證怎么知道你確實沒有一份不同名字的駕駛執(zhí)照呢?生物特息資料庫可以使頒證人員通過對某一生物測定特征(如臉型)與信息資我們可以通過兩個數(shù)字來表示生物特征認證系統(tǒng)的準確率:(1)錯誤的排斥率(FRR),也稱為誤拒率,即真實的使用者因未被正確地識別而被的頻率;(2)錯系統(tǒng)因此擁有所要求的低的錯誤排斥率,可能沒有所有錯誤的人員,因而可能有較高的錯誤接受率?,F(xiàn)有這類系統(tǒng)的準確性如何?目前的識別系統(tǒng)在錯誤接統(tǒng)的實際表現(xiàn)依靠多種因素包括特定的生物特征、獲取這些特征的傳感器、登錄在信息資料庫內的人數(shù)特征,以及各種不同的環(huán)境因素(室內或室外、氣溫,濕度等等)。因此把準確率的重點放在哪里,取決于特殊的用途:例如迪斯尼樂園要求盡可能低的差錯排斥率這樣才能不致以較高的錯誤接受率為代價打攪游客。美國旅游者和顯示技術系統(tǒng)情況正好相反:該系統(tǒng)在支付較高的錯誤排斥率費用的情況下,尋求低的錯誤接受率(以便把可能的罪犯和分子拒外)生物特征認證系統(tǒng)的前到或泄密(例如提供的輸入)。其次,存在隱私權問題:各級和國家可能利用這類技術和窺探的,或的生物特征可能取和濫用。第三,就是文化和的;而涉及安全和隱私問題的擔憂是有理由的,因此是當前研究的課題。就隱私權和文化而言,若想讓公眾完全接受這項技術,生物測定系統(tǒng)的方法之一是利用的生物特征(如人造的或死人的手指或者面罩)。這是令人擔憂的事情,不過新的傳感器可以探測放在傳感器上的手指是否活的,例如多光譜成像技術可測出這只手指吸收了多少光線,或用電場傳感器測量手指的電傳導特性來判斷真?zhèn)???茖W家研究出了手指靜脈識別線對手指進行照射,可得到手指靜脈的清晰圖像[50]。生物識別技術中計算機系統(tǒng)有可能受到的破壞嗎?生物測定系統(tǒng)中最敏感的部分是登錄信息的資料庫,對它的會使安全性和隱私權都受到;另一敏感部分就是不同組成部分之間用于信息傳輸?shù)耐ǖ?。對上述兩方面?可以通過把生物測定與技術結合起來而加以防止的、轉移或修改信息資料。另一個辦法是將整個生物特征認證系統(tǒng)(包括傳感器、特征取證裝置、信息資料庫和比對裝置)設置在一個單獨的或智能卡內,這樣可以保證生物測定學信息資料的萬無一失。無論問題有多大,生物測定學識別都比證件、個人明和設置等傳統(tǒng)個人識別方法更加安全和便利。在進入計算機系統(tǒng)之類的應用中生物測定學可以替代或者補充現(xiàn)行的方法以改進識別的準確性。在護照和駕駛證等方面,生物測定學是確學中的隨機序列及隨機性用設計得不好的隨機數(shù)發(fā)生器,會得到毫不相干的奇怪結果。以學為的如果序列發(fā)生器是偽隨機的,它應有下面的性質①好的隨機統(tǒng)計特性(看起來是隨機的200多個,而且根據(jù)參數(shù)的改變一個檢驗有時可以變換為很多個檢驗,要讓一個算法通過所有的隨機性檢驗是件很的事,但是人們在計算機上已經(jīng)做了許多努力來產(chǎn)生好的偽隨機序列,學術文獻中有很然而周期大于2256位的隨機數(shù)序列,即能大量應用。的應用比其它大多數(shù)應用對偽隨機序列的要求更嚴格。學的隨機性并不僅僅意味著統(tǒng)計的隨機性,雖然它也是其中的一部分。學意義上安全的(PRNGs需要一個或一組隨機數(shù)時,他們通常調用random()來得到隨機序列。這實際上調①需要將算法初始過程生成的隨機系列通常被認為安全性更高。因此一次一密的安全系統(tǒng)一般只采用TRNGs生成的隨機序列。在技術的很多方面的都要用到真隨機序列,比如幾乎所有的算法和協(xié)議都要用到一些對者來說必須是的數(shù)據(jù)。對一個算法來說,密鑰就是我們的,包括對稱算法(DES、AES、IDEA等)的密鑰和非對稱密隨機數(shù)的安全性好。比如在密鑰管理中,通常一個體制提供一個很大的密鑰空間,而人為產(chǎn)生的密鑰數(shù)只占這個空間中的一小部分。者在這樣一個大大縮小的空間中進行搜索,搜索的時間大大減小。而當系統(tǒng)的密鑰是基于物理現(xiàn)象隨機產(chǎn)生時,通常的字典就很難奏效,從而很大程度的保持了密鑰原有的空而上述TRNGs都需要增加額外的熵源設備,增加了使用TRNGs的復雜性和微機系統(tǒng)獲得真隨機數(shù)的幾種①從自然界隨機過氣噪聲,測量并記錄第二個和第三個時間的時間間隔。如果第一個時間間隔大于第二個時間間隔,則輸出1;反之則輸出0。對下一個時間重復以上步驟。Geiger計數(shù)器,在固定時間間隔內對發(fā)射次數(shù)計數(shù),保留G.B.Agnew提出了一個適用成為VLSI設備的真隨機位發(fā)生器。它是一個金屬絕緣體半導體電容器(MISC),MISC很近的放在一起,隨機位是他象。M.Gude制造了一個根據(jù)物理現(xiàn)象(例如放射性衰變)隨機位的隨機數(shù)發(fā)生器。ManfieldRichter研制了一個基于半導體二極管熱噪聲的隨機數(shù)發(fā)生器。In公司的根據(jù)溫差噪聲制作的真隨機數(shù)發(fā)生器和日內瓦大學根據(jù)量子效應制作的真隨機數(shù)發(fā)生器。中的內容異或。這樣做的效果是將最活躍的和最隨機的最低位移到最上。整個3次。隨后,緩沖器的每一個字符都在中斷后被兩個計數(shù)寄存器中的最隨機位用過。那就是發(fā)生了4n次中斷,這里n指所希望的隨機字節(jié)數(shù)目。這種方人們的打字方式有隨機的和非隨機的。非隨機方式可以用作識別,隨機果某段持續(xù)時間大于前一段持續(xù)時間,則生成1;否則生成0。此技術在需要生成密計算機前。例如,某些版本的PGP就使用此技術(其它版本則利用鼠標執(zhí)行位的肯定與產(chǎn)生下一位的時間相關,從而導致最終偏差。時間;尋找每個磁盤操作的延遲;實際鼠標位置;顯示器掃描線數(shù);實際顯示圖隨機序列檢測方法序列的是序列的隨機性,故所有隨機序列都必須通過隨機性檢測。原假設H0成立,依照事先給定的概率(稱為顯著水平,構造一個小概率 然后根據(jù)抽樣的結果,觀察此小概率是否發(fā)生。若此小概率發(fā)生,則認 記作P H0|H0為真}=;第二類錯誤(又稱取偽錯誤),原假設H0不真,檢驗結果,衡量方法有很多種,最常見的有三種[5,7,51],下面分別討論。2分布,那么我們對某個序列進行計算,得到統(tǒng)計值V,設自由度為n

果在則支持原假設,否則原假設。③P固定的0.01不妨設檢驗的統(tǒng)計結果為S,臨界值為t,那么第一類錯誤發(fā)生的概率為PSt|H0為真}=P{H0|H0為真}PSt|H0不真}=P{H0|H0不真}Pvalue,Pvalue是一個真隨機的。Pvalue與顯著性水平比較,如Pvalue,那么就接受原假設,Pvalue,那么就取0.001表示:1000個序列用于測試,結果可能會出現(xiàn)一個被接受為真隨機Pvalue>0.001的情況,一個序列被認為是隨機的可信度99.9%Pvalue<0.001的情況,一個序列會被認為是非隨機的可信度為99.9%。這三種方法都可以用來作為衡量隨機性的標準,最精確還是Pvalue方法,尤其對于長序列來說,Pvalue方法不但準確而且方便。我們看到取值范圍方法高測試精度而減小顯著性水平的值時就會遇到麻煩,而Pvalue方法是計算概Pvalue比較從而得到不同精度的。門限值方法也比較方便,只是計算精度稍微差一點,也就說有時門限值方法的會。所以我們這里采取了Pvalue方法?,F(xiàn)在應用較廣的隨機序列統(tǒng)計測試方法主要是NIST(NationalInstituteofStandardsandTechnology)SpecialPublication800-22GeorgeMarsagliaDiehardD.E.Knuth給出的一些測試方法[5,53-55]如果隨量X的所有可能取值為0,1, ,n,且X取值k的概率npkCkpk(1p)nk,k nX服從參數(shù)為npX~B(np。當k0,1時,又稱X為01分布或兩點分布。 (x)2f(x) 2

則稱 量X服從參數(shù)為(,2)的正態(tài)分布,記為X~N(,)。如③2

(z)

e2

設x1,x2 X i1i服從自由度為n的2分布。自由度為n的2分布的概率密度函數(shù) xn/21ex/2 xf(x,n)2n/2(n/ x (z)

,而(a)(a0)

(a,x) 特別地,對于a為整數(shù)n

xn1Pearson

(n,x)(n

k0k 利用總體的樣本值x1,x2 ,xn,來檢驗總體的分布函數(shù)是否為F(x)點,滿足t1t2tk1將實數(shù)軸分為k個區(qū)間(t1t1,t2],,(tk1)本值x1,x2 in1ik

中落入第i個區(qū)間(ti1,ti]內的個數(shù)為i,則相對頻數(shù)為piF(ti)F(ti1),1i 所以當ninp k(vnp(ipi

k(vnp

V 由度為kr12分布,其中rF(x中被估計的參數(shù)個數(shù)。在實際應用中,一般要求npi5,以保證誤差不會太大。DeMoivre-La ce定理:設隨 量服從參數(shù)為n,p的二項分布,則對于任意x,有 t2limp x exp2np(1 為推斷總體的某些假設性質而提出關于總體的假設,然后根據(jù)樣本對所假設做出判斷:還是接受原假設。給定顯著性水平以及“樣本容量n確定檢驗統(tǒng)計量以及域 原假設H0。下面介紹NIST隨機序列測試方法。NIST國家技術與標準局NIST推出的統(tǒng)計測試軟件包STS(StatisticalTestSuite)是當前隨機性測試中最具的工具,表2.1給出了其16種隨機序列測試的1.7后,Lempel-Ziv壓縮測試不再使用。故在本文實驗中,2.1NIST16Table2.116testsof序 測試方 ②判對每一種測試方法,相應于測試序列,會產(chǎn)生一個相應的Pvalue值。對選定的顯著性水平(16種方法中,顯著性水平0.01)Pvalue,對每一種發(fā)生器,可能需要選擇不同的樣本序列進試。對由此產(chǎn)生的不同通過測試算法獨立生成的m組隨機序列,依據(jù)各次測試Pvalue0.01??)m

若各次測試通過率落入可信區(qū)間(? ? Pvalue分布的均測試算法獨立生m組隨機序列,依據(jù)各項測試所得Pvalue值,按2

(Fm ,m 然后計PvaluesP9PvalueTigamc(

PvalueT0.0001,則測試序列可以認為是均勻分NIST單比特頻數(shù)測試(Thefrequency01每一位都應該服從二點分布,而且01出現(xiàn)的概率都為1/2。一般來說,該檢驗是是否還需要進行其它檢驗的前提,如果待列沒有通過單比特頻數(shù)檢驗,則分塊塊內頻數(shù)測試(Frequencytestwithina游程測試(Theruns塊內長游程測試(Testforthelongest-run-ofonesina其目的是檢驗進行M1的最大游程分布是否符如果最長1-游程未通過測試,則相應地,最長0-游程也不會通過測試,因此,只進行最長1-游程的測試。二進制矩陣秩測試(TheBinarymatrixrank離散變換測試(TheDiscreteFourierTransform該測試是通過對測試序列進行離散變換后,檢驗其頻譜尖峰的分布情況,來測試序列的周期特性。通常取隨機序列離散變換后尖峰譜值總數(shù)的NIST在該測試中設定尖峰譜值總數(shù)的95%為h 非塊匹配測試(Thenon-overlaptemtematching塊匹配測試(Overlaptemtematching該測試同非塊匹配測試類似。其目的是檢驗測試序列中按方式匹配但可以很容易地將B取為其它m比特的序列。該測試方法與非塊匹配測試的差異是:在本測試方法中,不管當前子序列是B步都是待檢測子序列前進一m比特BMaurer的通用統(tǒng)計測試(Maurer’suniversalstatistical”設計者Maurer認為[5],該測試能檢驗任何一種可由有限的各態(tài)歷經(jīng)穩(wěn)定Lempel-Ziv壓縮測試(TheLempel-Zivcompression線性復雜度(Thelinearcomplexity串行檢驗(Theserial序列檢驗用來檢測待檢序列的m位可序列的每一種模式的個數(shù)是否相m位可序列的每一種模式出現(xiàn)的機會是均等的,所以m位子序列的每一種模式的個數(shù)應該相等。令m=1近似熵測試(Theapproximateentropy近似熵檢驗和序列檢驗一樣,是對m位可序列模式的檢驗。不過序列檢驗是檢驗m位可子序列模式的頻數(shù),而近似熵檢驗是通過比較m位可子序列模式的頻數(shù)和m1位可子序列模式的頻數(shù)來評價其隨機性。累加和測試(thecumulativesums0,1轉換為-1,+10,隨機游動測試TherandomexcursionsSk(k1,2,,n)做分析,序列Sk隨機游動狀態(tài)頻數(shù)測試Therandomexcursionvariant該測試通過檢驗序列的各個累加和的狀態(tài)來檢列是否滿足隨機性要求。在1.7版以后,Lempel-Ziv壓縮測試被取消[5],本文中采用新版本測試標準。生物特征認證系統(tǒng)和系統(tǒng)主要是基于人類生物特征的相似性,采用模式匹配方對到樣進行樣分析并與本息庫的據(jù)行匹達到設定相似度則通過認證,否則。我們注意到,在特征提取過,相似性是一定的,而差異性是隨機的。傳統(tǒng)生物特征認證系統(tǒng)和系統(tǒng)均是基于模式識別,最大程度地提取生物特征的相似性而拋棄其差異性。但是,正是這些差異卻在一定程度上體現(xiàn)了生物特征天生的隨機性質。如果我們能用后續(xù)的處理來這異得了天隨生。的用,就能利用生物特征的差異性生成密鑰,同時采用生物特征識別技術取得密鑰。本 安全加密系統(tǒng)通常需要一個好的隨機數(shù)發(fā)生器。比如對稱加密系統(tǒng)的密鑰和非對稱加密系統(tǒng)的公鑰私鑰對需要隨機生成。如上所述,TNs通常比PNsPCTNs許多研究中經(jīng)常采用的熱噪聲57、大氣噪聲59,60]、放射性衰減61]或擲硬幣等,這于PC由增加顯昂不。作標準輸入設備,鼠標是大部分個人電腦必需的裝備。利用鼠標移動的軌跡來生成隨PCPC戶不需要另行特別的設備并能在任意一臺計算機上使用。由于隨機數(shù)必須有用戶的參與才能產(chǎn)生,用戶對于系統(tǒng)的安全性會更加放心。因為即使者成功獲取了用戶的密鑰,由于無法猜測到隨機源,他也不能預測系統(tǒng)產(chǎn)生的隨機數(shù)。PC研究中,雖然也有提到過將鼠標輸入作為熵源,不過都沒有詳細的算法流程和測試結果,本章不僅對后處理的方法做具體描述,也首次提出用圖像加密的方法生成隨機數(shù),是一種創(chuàng)新性嘗試。TRNG256比特的隨機序列。同時,這種TRNG比PRNGs更加安全,因為PRNGs的一旦,隨機序列很容易被預測。但是,一旦選擇了鼠標移動軌跡作為熵源,就必須選擇后續(xù)的處理算[64-66]、圖像加密[67-69]和非對稱加密。因此,混沌算法是處理鼠標軌跡和生成隨機TRNGs[70-72],然而像加密算法來處理捕捉到的鼠標軌跡。我們發(fā)現(xiàn)時空混沌[73]等基于混沌的圖像加密算法[67-69]在消除同一用戶的相似模式上很有效。本章針對分塊模式下圖像加密PER“MASL”算法。對采用不同算法生成的隨機序列,我們對其分別進行了NIST指標測試。圖像加密技術研究用來說,網(wǎng)上進行傳輸?shù)陌l(fā)送方和接受方都是需要進行通信的,比如醫(yī)療系統(tǒng)中患者的、檢查;以及金融機構的建筑圖紙;軍方設施的圖紙、新型圖;還有一些涉及商業(yè)和個人隱私的圖像等。如何保障這些涉及個人隱私和國家安全的圖像安全地在互聯(lián)網(wǎng)上傳輸而不被竊取成為了近年來學噪聲的信息,這些信息對不知道密鑰的網(wǎng)絡者是不可識別的,除非進行有效破譯,否則是無法獲得原始圖像的。隨著國防工業(yè)、產(chǎn)業(yè)和人們對知識AES(AdvancedEncryptionStandard)[74]對這些數(shù)據(jù)進行加密。但是,采用傳統(tǒng)加密算法對圖像數(shù)據(jù)進行加密并不是一個明智的選擇[75](1)圖考慮到圖像信息的一些特征,近年來發(fā)展了幾種圖像加密技術最低Cat映射Baker映射做圖像像素會出現(xiàn)回復現(xiàn)象,即回復性。因此,只要知道加密算法,按照密文空間的以由二值圖像推廣到灰度圖像,密鑰即產(chǎn)生偽隨機序列的。這項技術簡單快SCAN語言的加密技術[80]SCAN語言可以方便地產(chǎn)生的安全性是依賴通用的商業(yè),而且需要將2D數(shù)據(jù)向1D數(shù)據(jù)轉換,后的④基于“密鑰圖像”的加密技術81]譜與原圖像的相位譜之和作為圖像密文的相位譜,自行選用的圖像即為“密鑰圖像。因為密鑰圖像是完全隨機選取的,可以等同于一次一密,其安全性是可以保證的。但是這種技術的缺點也是顯而易見的,如無數(shù)據(jù)壓縮,處理數(shù)據(jù)量大,時間長,容易給網(wǎng)絡通信造成負擔。同時需要用戶每次選取一幅圖像,增加了用“密鑰圖像”時由于惰性選擇小范圍的一幅或幾幅圖像,實際上大大降低其安全性。SCAN語言的加密技術[82]。這種技術先用四叉樹進行無SCAN語言進行加密。這種有壓縮的加密技術適用于二值⑥基于圖像的矢量量化(VQ)壓縮編碼技術及商業(yè)加密技術[75]。先將圖像進行VQ有損壓縮編碼,建立碼書。之后應用商業(yè)對碼書中碼字的下標(相當用的商業(yè)的安全性,算法需要在加密之前先進行圖像VQ編碼預處理,降低種新的體制,是由于其自身的特性具備了適合作為系統(tǒng)的特性,如[76](明文)的預測非?;诨煦缱酝降母拍頪92-發(fā)雙方的通信。這種技術特別適用混沌系統(tǒng)對模擬信號進行加密傳輸,利用混沌系統(tǒng)對系統(tǒng)參數(shù)變化和初始條件非常敏感的特性[96-逆的混沌映射,否則無法?,F(xiàn)在已知的基于混沌動力學的圖像加密算法的加替代、擴散等加密系統(tǒng)的基本要素。能抗明文和選擇明文,密鑰長度可將混沌系統(tǒng)作為偽隨機數(shù)發(fā)生器[98-tthw[100]序列與明文進行異或操作,輸出為密文。其中混沌系統(tǒng)由離散混沌系統(tǒng)或經(jīng)過離散化的連續(xù)混沌系統(tǒng)構成。這種算法的問題在于混沌系統(tǒng)產(chǎn)生的偽隨機序列與明文無關該法提不久,hler101]就計機現(xiàn)混統(tǒng)由于計算機精度的限制,在本質上都是周期的,而且某些這樣實現(xiàn)的混沌系統(tǒng)的周期還非常短。ihm102]應用差分分析技術,應用選擇明文和選擇密文,很容易破譯這種技術。從加密數(shù)字圖像信息來看,這種基于位流的設計思路與業(yè)從2D成1D操8×8的圖像子塊作為處理單元,利用符號矩陣對圖其安全性構成一定的?;诙S混沌的分組加密體制[68,103]這種體制的基本思路是應用二維混沌系統(tǒng),如Baker映射、標準映射、貓映射數(shù)據(jù)的有效加密。這種技術特別適合對圖像進行加密。Fridrich的仿真結果表明,大的分組尺寸(kB或更大),這對大數(shù)據(jù)量的圖像數(shù)據(jù)特別適合;相對高的加密速率(未優(yōu)C代碼60MHz1Mb的加密速率)[76]。加密過程通信會造成一定程度的壓力。文獻[90]將分組學中的交替結構引入到基于鑰擴展產(chǎn)生兩密鑰,分別用于不同的混沌映射,密鑰長度隨加密輪數(shù)而變化。性能分析通常圖像的相鄰像素具有一定的相關性,而對于加密后的圖像,相關性越小N對像素對,分別由下式得到:

rxycov(x,y)( D( cov(x,y)

1N(xiE(x))(yiE(N

E(x)D(x)分別xi的離散化均值和方差。如果在加密后不同方向(水平、垂③R分R是指當明文改變一個像素的灰度值,密文像素值發(fā)生改變的數(shù)目比例。只是了像素的變化率,而像素的變化率并不能科學地反應實際bit數(shù)的變化。④UACIUACI表征的是兩幅圖像間的平均改變強度[104] W

H i, i,i, i,

ij

W*H j vi,j分別為兩幅圖像間 j處像素的灰度值,當圖像為真 像時N= 255,UACI是用來測量兩幅圖像偏差的平均強度。測試方同樣的密鑰加密,測試其UACI值。理想狀態(tài)下應接1/3。這說明兩幅密文圖②密鑰敏感性由于最基本、最流行的方法是對密鑰進行窮盡搜索,密鑰空間大是加密算法安全的前提。加密算法的密鑰空間(無擴散函數(shù))3.1所示。研究表明,密鑰空間大小只和密鑰長度有關,在理想情況下(計算速度允許),可認為密鑰能無限增表3.1Table3.1Keyspacesizevs.keyKeylength/ Keyspace ④算法是否對密鑰敏感等對于圖像加密這眾多性能指標,對本的研究并不都是同等重要的。本論文研究的目的是利用圖像加密算法來處理的隨機源,即本文中使用的生物特征差異。對本章研究來說,如何有效的放大這些差異,把隨機源中微小的差異擴3.4利用混沌圖像加密獲得高質量隨機序列目前對混沌學的批評主要集中在其容易被,沒有理論證明其足夠安嚴格的理論支撐,沒有形成類似于傳統(tǒng)學一樣的安全體系,大部分對混沌密于混沌學來說,受批評的本身不在于混沌系統(tǒng),而在于如何將混沌用但是,這些對混沌學的質疑是不適用本文的研究的。原因在于其一,本①模/PC機可處理的數(shù)字信號,本章里是獲得一幅M*N的鼠標運行軌跡圖G;像加密算法對圖G加密,得到密文圖G;③2D/1D2D/1D轉換將密文圖G轉換為隨機序列L。密文圖密文圖

10011密文圖密文圖Fig.3.1TRNGbasedonmousemovementandimage32D/1D轉換可能在后處理之前或之后進行。經(jīng)過以上三個過256比特隨機數(shù)的轉換。在這個設計框架中,②高效擴散性:要求算法用最少的迭代輪數(shù)達到密文G整幅圖像的嚴格雪崩基礎分CBC(CiperBlockChain)模式加密每一個像素,即當前像素的密文受到前一像素加N輪,達到理想加密結果后結束。在本章中步驟二:整幅圖像像素置亂;bitbit50%的概率發(fā)生改變。這個要求取決于塊內加密選用的算法,可以選用成加密算法如傳統(tǒng)加ESIEASboxFis乘法或優(yōu)秀的混沌映射等。假設選用的塊內加密算法可以實現(xiàn)嚴格雪崩效應,則1/256因此在本章的擴散性討論中視作加密后塊內的每個像素都會發(fā)生改變。實現(xiàn)在擴散過不碰撞是以最少的迭代輪數(shù)達到全局的嚴格雪崩效應的方式之一。所謂在擴散過不碰撞是指每次塊內加密后的排列過,塊內每個分別是基于四叉樹結構、改進的四叉樹結構和“MASL”算法結構。②如何使迭代輪數(shù)r最小,最小的迭代輪數(shù)r需要的迭代輪數(shù),見表3.2。這些算法分別為Arnold貓映射[69],Baker映射[68],標準映射[104],SCAN置亂算法[105]和隨機置亂[106]3.2也列舉256×256的“Lena”4×4,Table3.2NumberofroundsrequiredtorealizethestrictavalanchefordifferentpermutationArnoldcat-GeneralBakern=[44…GeneralBakern=[16321616169Standardk=Standardk=6SCANp=SCANp=8SCANp=Random-5理想狀r輪加密算法運行后,有ar個像素的所bit50%的概率會改變a為每個分塊的像素個數(shù))。這就意味著在理想狀態(tài)下,logan50%的概率會改變,這里n為圖像的像素個數(shù)。在上面的實驗中,最少輪數(shù)應該為4。為了更好地探究為什么這些混沌算法不能在最少迭代輪數(shù)實現(xiàn)嚴格雪崩效應的原因,我們選取其中幾種映射做假設性擴散實驗。實驗假定選用的塊內加密算bit50%的概率發(fā)生改變,同時,示意圖中將該塊內所有象素置為黑.2.3可以看出,tmap9應,而Sandardmap(k=2)效果則更差,在6輪迭代后只有極小部分密文受到影響,事實上,Standrdmap(k=2)40Fig.3.2ThediffusionexperimentofcatmapinblockFig.3.3Thediffusionexperimentofstandardmapinblock加密之后的擴散過發(fā)生了碰撞。所謂碰撞是指兩個或兩個以上的受影響像素被分配到了同一塊中,在下一輪加密過受影響的像素數(shù)量會減少。好的排列四叉樹排列1、2、3的,采用遞歸方法對每棵再進行細分。圖3.4表示了一幅8×8的圖 Fig.3.4Labelsofallpexelsofan8*8變,在加密之后,相同父節(jié)點下的所有像素都會改變。然后這4個像素排423.5Fig.3.5Theresultofeachstepinquadtree3.6Fig.3.6Diffusionrepresentedbya定義abcd0,1,2,3ABCD{abcd}abcD->abDcabDC->aCDbaCDB->代表塊內加密,->我們排列算法與AES或DES一樣是公開的,由于采用此排列的加密算“MASL”加密算與“MASK”算法[67]一樣,“MASL”的塊內加密算法也是選用“M”(Mixingofdata)、“A”(Addition,此應用中定義為按位異或)、“S”(S-boxsubstitution)三種操作的結合,具體描述見3.5.2節(jié),不同的是在進行塊間排列的時候用“L”(Ladderpermutation)替代“K”(KolmogorovflowGeneralizedBakermap[68])行列相錯,形似階梯,故名“階梯”排列。還有一點值得注意的是,在“MASL”中的“M”與“MASK”中的“M”是有區(qū)別的,這是我們?yōu)榱颂岣摺癕ASL”的12132個像素位置,以此類推,第n列依次上移n1ii012n-1)列的像素循環(huán)上移i個位置;3.78*8的圖像為例,表示了“Ladder”3.7“LadderFig.3.7“Ladder”2輪迭代之后可以達到全局N*N,并且規(guī)定分組必須是圖像的一行,因此3.3MASLTable3.3Sensitivityofold由于M變換的缺陷造成的。ci,j (m,n)(i,j

(注意式(3.4)中加法實際為異或運算)。也即是說,經(jīng)M變換后,各元素等aij變成bij)M變換后得到的密CD,則cij等于dijci,j(ai,jam,n)mod

256加法??梢宰C明,當aij0255N為偶數(shù)時,MSaijmod256i,ci,j(ai,jam,ni, i, (N1)Smod

(ci,j)modi,

(ci,j)modi,的值查表可得S,從而進一步求出aijai,j(ci,jS)mod 密算法的敏感性。0.0.PER加密前面基于四叉樹結構的排列算法雖然可以最少輪數(shù)將一個bit的改變擴散到整幅圖像,但是也有明顯的缺點,那就是圖像像素的個數(shù)必須是4m,否則需要求整幅圖像要包含am個像素。而“MASL”雖然排列效率高,但是要求明文圖像必須為N*N,并且規(guī)定分組必須以行為單位,每行一組。因此,需要進一步改進以適應更廣泛的應用,本文稱之為PER加密。的集A(i){m,n,p,q},則說明當明m,n,p或q像素改變時,密文像素i的8個比特有50%的概率會改變:以一個大小為4個像素,每個分塊包含2個像素的圖像為例:其中,A(4)={1,2}表示1個或2個像素改變4個像素PERForr=1toForq=0tol–1B(aq)=A(aq);Fork=1toa–B(aq+k+kar)=A(aq+A=其中r為迭代輪數(shù),l為分塊個數(shù),a為每個分塊包含的像素個數(shù),A(i、表示圖像中的第i個像素,B在算法中為A的暫時單元PER排列,不會產(chǎn)生碰撞,也即證明任意一個像則經(jīng)r輪塊內加密后,受影響的像素集合為:證明

{aq,aq1,...,aqarr1r{aq,aq1,...,aqar{aq,aqa,...,aqar{aq,aq1,...,aqar{aq1ar,aqa1ar,...,aqara1ar

{aqar,aqar1,...,aq2ar {aqkkar,aqakkar,...,aqarakkar{aqkar,aqkar1,...,aqkar{aq,aq1,...,aqar1

PER加密對圖像規(guī)模和分塊的位置沒有要求,可以適應普遍的圖像置亂,并3.8PERFig.3.8ThediffusionexperimentofPERinblock256×2564×4的圖像為例,理論上log16655354輪迭代后就可以基本API函數(shù),可以方便地將鼠標的移動軌跡轉化成二維坐標序列,其11會保留其相似性。為了克服這個缺陷,得到的軌跡圖用合適的算法進行后一個象素甚至一個bit,獲得的隨機數(shù)序列也相差甚遠,與上個序列毫無關聯(lián)。 圖 (a)A的第一幅圖(b)A的第二幅圖(c)B(d)CFig.3.9Thedifferentmodeofmouse機性的TRNGs很多都是要求附加電子線路的[70-72,107]。解來猜測圖像。在本章實驗中,要求樣本點數(shù)在2561024之間。由此可知,輸入空間的規(guī)模大于(4096),也就是說,大于1.9×10414或21376,足夠應付任何②2D/1D2D1D信號的處理過程。對此本章采用一種簡單算法,3.10256 Divisionoftheimageinto256三種混沌3.9中三出了各種圖像加密算法[67,68,88-103],實驗結果表明某些算法具有非常好的隨機性和2D混沌映射、基于耦合映射格子(CML)[73]的時空混2DFridrich提出使用2D混沌映射來置亂圖像[68]。Chen3Dcat映射[69]的圖像加密算法。Lian等人提出了標準映射[104]。以上研究給出了類似映射在圖像加采用離散2D混沌映射來置亂圖像應該是比較好的選擇。x'(xy)mody'(yKsinN/2)mod xy分別是映射前像素點的坐標,xy分別是映射后像素點的坐標。N為圖寬,KN64K5000。50次標準映射后,原圖被置亂,如圖3.11所示 圖 離散2D混沌映射(a)明文(b)迭代50次標準映射后的效Fig.3.11BeforeandafterencryptionusingDiscretized2Dchaosmaps(a)in-image(b) after50i tionsofstandardmap的方法可以獲得256比特隨機序列。近來,Li等人提出了一種基于耦合映射格子(CML-MPRBG)的偽隨機序列發(fā)生器,在圖像加密中表現(xiàn)出很好的性質[73]。常用的最近鄰CML可以用以下式子描述

(1e)f

)e[f

)f

這里n射,e為耦合系

表示時間,i ,L表示耦合映像格子的標號,f表示混沌再將256比特映射成8個浮點數(shù),作為8個耦合映像格子的初始狀態(tài)。將CML-MPRBGN832個混沌狀態(tài)的第k.e0.6,N1000,k26。

4x(1x)“MASK”的加密算法?!癕ASK”M,A,S和這里ab,cM

ab

M表示一種數(shù)據(jù)加密,簡單來說,就是將塊內每一個像素分別與其它所有像首先給sum的定sum:Gmn

a1n 這里

II

,a

mn sum

sum(I)

下面給出M

M:Gmn令M(I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論