N维魔方加密算法设计实现毕业论文.docx
- 文档编号:25551775
- 上传时间:2023-06-09
- 格式:DOCX
- 页数:26
- 大小:117.73KB
N维魔方加密算法设计实现毕业论文.docx
《N维魔方加密算法设计实现毕业论文.docx》由会员分享,可在线阅读,更多相关《N维魔方加密算法设计实现毕业论文.docx(26页珍藏版)》请在冰豆网上搜索。
N维魔方加密算法设计实现毕业论文
毕业设计(论文)
设计论文题目:
N维魔方加密算法的设计与实现
学生姓名:
学生学号:
专业班级:
学院名称:
指导老师:
学院院长:
5月26日
摘要
随着计算机网络的普及,网络攻击、计算机犯罪也随之不断增多。
尤其是针对缺少技术支持的个人用户。
与公司机关等大型用户相比,个人用户的防护较简单,防护意识差,使得个人隐私容易泄露,网络侵权不断发生。
如何满足个人用户的保密、加密需求,采用什么样的加密模型,就成为了值得研究的问题。
本文通过研究现有的三维魔方加密,将三维三阶的魔方映射成用数组表示的虚拟魔方,仿照魔方的移动规律设计并改进了虚拟魔方的加密方式,该方式通过一定的随机步骤移动达到加密置乱的效果。
在此基础上将虚拟魔方扩展到N维,分析了加密效率与加密强度随着维度增加的关系,同时结合主流破解方式,分析魔方加密的抗攻击能力。
根据魔方加密的特性,找出魔方加密模型运用到文字加密上的不足,结合椭圆曲线加密算法改进N维魔方加密模型。
并且针对汉字是象形文字与以字母为基础的拉丁语系不同的特性,加入伪随机数置乱,提高魔方加密对汉字的加密能力。
在此研究基础上给出一个简单的实现,该实现是改进后的魔方加密模型。
用该实现与DES算法进行对比试验,根据实验结果进行了加密性能和加密效率的总体算法分析。
论文最后对全文进行了总结,并对后续工作进行了展望。
关键词:
加密,N维,魔方,椭圆,伪随机
Abstract
Chaperonagemankindsocietyofcontinuouslydevelopmentandprogress,calculatorgraduallyinfiltrationarrivepeoplelifeofeacharea.Calculatorofuniversality,biggestpushmankindsocietyofprogress,speedtransactanefficiency,conveniencedailyoffoodandclothingliving,butinthemeantime,networkattack,calculatorcrimealsoimmediatelyandcontinuouslyincrease.Itparticularlyispersonalcustomerswhoaimatawantfortechniquesupport.Withcompanyorganizationetc.thelargecustomercompare,personalcustomer'sprotectionmoresimple,protectionconsciousnessbad,makepersonalprivacyeasyreveal,networkinfringementcontinuouslyoccurrence.Howsatisfytheneedofkeepingsecret,encryptingofpersonalcustomer,adoptionwhatkindofencryptmodel,becameaproblemworthyofstudy.
Thistextencryptthroughtheresearch3DRubik'scubeandreflect3DRubik'scubeofthreerankstoshootuseaseveralmeanofconjectureRubik'scube,followaRubik'scubeofmovewaydesignandimprovementconjectureRubik'scubeofmoveway,passcertainofrandomstepmoveattaintoencrypttoplacedisorderlyofeffect.ExpandtoNinthisconjectureRubik'scubeofthefoundationfullgeneral,analysisencryptanefficiencywithencryptstrengthalongwiththedimensionincrementofrelation,combineinthemeantimemaincurrentcrackaway,analysistheRubik'scubeencryptofanti-attackability.ThecharacteristicencryptedaccordingtotheRubik'scube,findoutaRubik'scubetoencryptamodelusagetoarriveawritingtoencrypttopofshortage,combineovalcurvetoencryptcalculatewayimprovementNaRubik'scubetoencryptmodel.AndaimatChinesecharactersispictographwithtakeletterofalphabetasfoundationoftheLatinfastendissimilarityofcharacteristic,joinfalserandomnumberplacedisorderly,exaltationtheRubik'scubeencrypttheabilityofencryptingChinesecharacters.Atthisresearchfoundationtopgiveasimpleofrealization,shouldrealizationisimprovementempressoftheRubik'scubeencryptmodel.UsethatrealizationtocarryoncontrastwithDEScalculatewayexperiment,accordingtoexperimentresultcarriedontoencryptfunctionandencryptanefficiencyoftotalcalculatewayanalysis.
Thesistheendcarriedonsummarytothefulltext,andtofollow-upworkcarriedonoutlook.
KeyWords:
Encrypt;NWei;Rubik'scube;ovalandfalserandom
目录
第一章绪论1
1.1课题研究的背景1
1.2课题研究的现状1
1.3论文组织结构2
第二章加密算法3
2.1私钥加密简介3
2.2公开密钥加密简介4
2.3加密算法的对比与选择5
2.4本章小结7
第三章魔方加密算法设计与分析8
3.1魔方加密思想8
3.2加密算法的设计9
3.3密钥的设计12
3.4魔方加密的性能13
3.4.1魔方加密的总体性能13
3.4.2魔方加密的性能与维度的关系14
3.5本章小结15
第四章魔方加密算法的改进与分析16
4.1引入椭圆加密16
4.2引入伪随机数置乱加密16
4.3魔方加密的改进17
4.4改进魔方加密后的性能18
4.5本章小结18
第五章对比实验及分析19
5.1实验设计19
5.2实验结果19
5.3本章小结20
总结与展望21
总结21
展望21
致谢23
参考文献24
第一章绪论
1.1课题研究的背景
伴随着人类社会的不断发展和进步,计算机逐步渗入到人们生活的各个领域。
计算机的普及,极大地推动了人类社会的进步,加快了办公效率,方便了日常的衣食起居,但同时,网络攻击、计算机犯罪也随之不断增多。
在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。
据有统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,网络安全问题日益严重。
[1]因此,数据安全问题成了普遍关注的焦点。
数据加密就是将原文件的数据通过某种模型,使其成为一段无意义的数据,只有在通过密钥还原之后才能够读出原来的数据,确保文件内容不被非法阅读和修改,保证信息的安全。
解密就是加密的逆过程,就是通过密钥还原文件。
根据加密方式的不同,可分为硬件加密和软件加密,软件加密又分为对称加密和非对称加密。
主要方法代码加密、替换加密、变位加密以及在传统加密方式上改进的数据加密标准DES,三层DES,RC2和RC4,数字摘要,国际数据加密算法IDEA。
[2]密码学在网络的推动下,已经得到极大的发展。
但公众的个人隐私还是受到严重的威胁,个人用户的文件安全还是没有受到充分的保护。
因此,适合个人使用的高效加密模型,及其实现都成为了值得研究的问题。
1.2课题研究的现状
魔方加密算法是一种变位加密,是在对魔方的大量数学研究基础上发展出来,模仿魔方运转方式移动数据混置来对数据加密,现在已被运用在文件加密中,尤其是图像加密方面。
魔方加密具有良好的抗攻击性,较高的加密效率,但单纯
的魔方加密还不足以满足人们的安全需求,所以如何提高魔方的加密性能成了当前研究的热门之一。
例如马虹博博士将动力学系统的Logistic映射产生混沌置乱算法融合到魔方加密当中,由于Logistic映射在一定的参数范围之内会产生混沌,产生的序列具有不可测性。
[3]所以可以提高魔方加密的效果,适用图像加密。
在这方面还有大量的研究成果,如叶永伟等人提出了用混沌序列对数字图像进行魔方加密,张丙晨的论文基于魔方加密算法的研究,以及沈建冰等人对魔方变换在数字图像加密中应用的研究等。
基于魔方加密的高效性,以及加密强度满足个人隐私需求,可以预见,魔方加密算法将来会被大量的运用到信息加密中,有着广泛的研究前景。
现在关于魔方加密的应用现在多在图像加密方向,针对普通用户的文件加密研究还不充分,因此有必要进一步深入研究魔方加密算法。
1.3论文组织结构
本文主要是在魔方加密基础上,结合椭圆加密和伪随机数制乱算法,提出一种改进的魔方加密算法,并针对私钥密钥加密方案的ADE算法提出对比试验,分析试验结果,对改进的魔方加密算法给出定性的结论,最后提供一个魔方加密的简单实现。
第一章的内容是介绍本论文的课题研究的背景以及课题研究的现状,最后介绍了一下论文的大概结构和内容。
第二章分别对目前两大加密体制:
对称密钥加密算法和公开密钥加密算法进行了简单的介绍;并简单的了解当前的几种主流加密算法。
第三章讲解了魔方加密的主要思想,提供一种魔方加密的算法和密钥的设计。
并在此基础上,对魔方加密的性能与魔方维度之间联系进行研究。
第四章是在第三章的基础上,加入椭圆加密和伪随机数置乱加密,对原有的魔方加密进行改进,相应的改进了密钥。
这一章介绍了椭圆加密和伪随机数置乱加密的原理,从理论上分析了改进后魔方加密的性能。
第五章是通过前几章的研究,设计出一个与DES算法比较的试验,在试验结果的基础上,对魔方加密算法给出定性的分析。
第六章在改进魔方加密的基础上,简单的实现魔方加密算法。
第七章是对全文的总结。
第二章加密算法
数据加密就是将原文件的数据通过加密模型(即加密算法)运算,使其成为一段无意义的数据,只有在借助密钥进行逆操作之后才能够读出原来的数据,确保文件内容不被非法阅读和修改,保证信息的安全。
解密就是加密的逆过程,就是通过密钥还原文件。
当前主要的加密有两种:
1.私钥加密。
2.公开密钥加密。
2
2.1私钥加密简介
私钥加密又称为对称加密,这是因为私钥加密算法使用单个私钥来加密和解密数据,同一密钥既用于加密又用于解密。
但是由于具有密钥的任何人都可以使用该密钥解密数据,因此必须保护密钥不被XX的代理得到。
与公钥算法相比私钥加密算法非常快,特别适用于对较大的数据流执行加密转换。
魔方加密属于私钥加密,具有私钥加密的高速优点,所以适合普通个人用户文本加密。
私钥算法的加密思想就是一次加密一个数据块(如RC2、DES、TripleDES和Rijndael),这样要加密或解密字节序列,必须逐块进行。
通过算法模型运算将一块中的N个数字加密,形成加密后的密文。
可以危及用此类型密码加密的数据的一个方法是,对每个可能的密钥执行穷举搜索。
根据用于执行加密的密钥大小,即使使用最快的计算机执行这种搜索,
也极其耗时,因此难以实施。
使用较大的密钥大小将使解密更加困难。
虽然从理论上说加密不会使对手无法检索加密的数据,但这确实极大增加了这样做的成本。
如果执行彻底搜索来检索只在几天内有意义的数据需要花费三个月的时间,那么穷举搜索的方法是不实用的。
同时,对于给定的私钥k,一个不使用初始化向量的简单块密码将把相同的明文输入块加密为同样的密文输出块。
如果在明文流中有重复的块,那么在密文流中将存在重复的块。
如果XX的用户知道有关明文块的结构的任何信息,就可以使用这些信息解密已知的密文块并有可能发现密钥。
私钥加密的缺点是必须用同样的密钥进行解密,这样,密钥的内容在传输过程中就存在风险性,有可能被非法破解者截获密钥,所以密钥必须对XX的用户保密。
由于存在这些问题,私钥加密通常与公钥加密一起使用。
在计算机发展的初期,私钥加密是最为实用的主流加密方法,但是计算机不断地发展,用户不断地增多,密钥就成为了私钥发展的一个瓶颈。
2.2公开密钥加密简介
公开密钥加密与私钥密钥加密相对应,传统的加密方法是使用对称密钥,由发送者和接收者分别保存同样的密钥,在加密和解密时使用同一个密钥,采用这种方法的主要问题是密钥的生成、注入、存储、管理、分发等很复杂,特别是随着用户的增加,密钥的需求量成倍增加。
随着加密文件的海量增加,大量的密钥是一个令所有人头痛的问题。
例如,对应单机文本加密,如果要给N个文本加密,就需要对应保管N个密钥。
随着记忆存储体的海量增加,需要加密的文本日渐增多。
先且不说用户是否能够自如的运用海量不同的密钥,只是无限制的增加密钥数量就缺少实际使用前景的。
美国斯坦福大学的两名学者迪菲和赫尔曼提出了一种新的加密方法--公开密钥加密队PKE方法。
与传统的加密方法不同,该技术采用两个不同的密钥来对
信息加密和解密,它也称为"非对称式加密方法。
每个用户有一个对外公开的加密算法E和对外保密的解密算法D,
它们须满足条件:
(1)D是E的逆,即D[E(X)]=X;
(2)E和D都容易计算。
(3)由E出发去求解D十分困难。
在这种加密方式中,加密密钥不等于解密密钥。
密钥可对外公开,使任何人都可将传送给此用户的信息用公开密钥加密发送,而该用户唯一保存的私人密钥是保密的,也只有它能将密文复原、解密。
虽然解密密钥理论上可由加密密钥推算出来,但这种算法设计在实际上是不可能的,或者虽然能够推算出,但要花费很长的时间而成为不实际的。
所以将加密密钥公开也不会危害密钥的安全。
数学上的单向陷门函数的特点是一个方向求值很容易,但其逆向计算却很困难。
例如,两个大素数p和q相乘得到乘积n比较容易计算,但从它们的乘积n分解为两个大素数p和q则十分困难。
在n为足够大的情况下,当前的算法不可能在有效的时间内实现。
基于这种理论,出现了著名的RSA算法。
这种算法为公用网络上信息的加密和鉴别提供了一种基本的方法。
它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。
为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。
这就使加密的计算量很大。
为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。
对方收到信息后,用不同的密钥解密并可核对信息摘要。
RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。
它特别符合计算机网络环境。
对于网上的大量用户,可以将加密密钥用电话簿的方式印出。
如果某用户想与另一用户进行保密通信,只需从公钥簿上查出对方的加密密
钥,用它对所传送的信息加密发出即可。
对方收到信息后,用仅为自己所知的解密密钥将信息脱密,了解报文的内容。
由此可看出,RSA算法解决了大量网络用户密钥管理的难题。
2.3加密算法的对比与选择
两种加密方法的体制,总体来说主要有三个方面的不同:
管理方面:
公钥密码算法只需要较少的资源就可以实现目的,在密钥的分配上,两者之间相差一个指数级别(一个是n一个是n2)。
所以私钥密码算法不适应广域网的使用,而且更重要的一点是它不支持数字签名。
安全方面:
由于公钥密码算法基于未解决的数学难题,在破解上几乎不可能。
对于私钥密码算法,到了AES虽说从理论来说是不可能破解的,但从计算机的发展角度来看。
公钥更具有优越性。
速度上来看:
AES的软件实现速度已经达到了每秒数兆或数十兆比特。
是公钥的100倍,如果用硬件来实现的话这个比值将扩大到1000倍。
一般个人用户在使用工具时,总是希望耗费尽可能少的等待时间,去完成大量数据的加密。
同时,破解密码的主要手段是穷举法,加密的主要目的是提高非法破解者的时间耗费,即使得到明文,也远远超出时效,使其破解行为失去意义,而加密强度要求一般。
再加上研究的出发点是针对个人用户的加密需求,所以使用低耗高效的加密是研究算法的主要要求,在选择加密方式时,首选的是加密强度较低的对称密钥加密的魔方加密算法。
针对主要的破解方法在3维魔方加密的基础上,逐步改善加密算法。
当前主要的密码破解方法有以下几种:
1、唯密文攻击(ciphertext-onlyattack)。
破解人员通过分析拥有的一部分用同一加密方法加密出来的密文来破解未知的密文。
任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来,以便采用相同的密钥解算出其它被加密的消息。
2、已知密文攻击(known-plaintextattack)。
破解人员知道部分明文,也
知道与这一部分明文相对应的密文。
任务就是用加密信息推出用来加密的密钥或者到处一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
3、选择明文攻击(chosen-plaintextattack)。
破解人员不仅有部分明文和与这一部分明文相对应的密文,而且他们也可选择被加密的明文。
这比已知明文攻击更有效。
因为破解人员能选择特定的明文块去加密,通过不同的块可以得到更多的关于密钥的信息,任务是推出用来加密消息的密钥或者到处一个算法,此算法可以推用同一密钥加密的任何新的消息进行解密。
4、自适应选择明文攻击(adaptive-chosen-plaintextattack)。
这是选择明文攻击的特殊情况。
破解人员不仅能选择被加密的密文,而且也能给予以前加密的结果修正这个选择。
在选取较小的明文块,然后再基于第一块的结果选择另一明文块,以此类推。
5、选择密文攻击(chosen-ciphertextattack)。
破解人员选择不同的被加密的密文,并得到对应的明文。
这种攻击主要用于公开密钥算法,选择密文攻击有时也可有效的用于对称算法。
前提是分析者能够获得一个密封的“解密盒”,也就是一个专门用于对用某一个特定密钥加密过的密文进行解密的硬件。
攻击的方法就是随机产生一个“伪密文”(不一定是合法的),让解密盒进行解密,从所得到的明文和密文进行比较,得到关于密钥或者算法的相关信息。
这种攻击实际上和选择明文攻击相类似(就是它的逆过程),只是明文变成密文肯定能够成功,但是逆过程则不一定成功。
同时,一般加密算法的设计对于从加密后的密文里面泄露密钥信息是比较注意的,但是从明文里面泄露消息则考虑得相对较少。
此外,如果是非对称加密算法,两个破解方向由于密钥长度的不同,会引起破解难度的巨大差别。
因此选择密文攻击很可能得到比选择明文攻击更多的信息。
[2]
单独的魔方加密有其独特的优点,对应也会有一定的缺陷。
在研究中,要找到魔方加密运用在文本加密领域的不足,根据需求,引入合适的加密思想,改进魔方加密模型。
研究的主要任务就是针对这5种破解方法,研究魔方加密性能与维度的关系,了解维度提高对加密效率和加密强度的影响,并在研究过程中改进加密算法,提高加密的性能。
2.4本章小结
介绍了当前加密的两种体制:
私钥加密和公开密钥加密。
私钥加密就是加密时使用的密钥和解密时使用的密钥相同,这种加密体制的优势是加密速度快,但是每次加密都要生成一个全新的密钥,密钥数量过于庞大,而且密钥的安全性也成了私钥加密不可忽略的问题。
相对应的是公开密钥加密,它有一个个人的私钥和可公开的公钥,每个人只需要保管好自己的私钥就可以保证密钥信息不会被传播,这样就大大减少了密钥数量。
公开密钥的主要原理是利用当前未解的世界难题,使得难以从算法上破解。
在本章的第三部分介绍了决定算法安全性的一些关键,以及当前的主流破解方式,对应考虑魔方加密的相关性能。
一共有五种破解方式:
唯密文攻击,已知密文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击。
魔方加密模型对已知密文攻击的抵抗效果不强,需要进一步改进。
第三章魔方加密算法设计与分析
3
3.1魔方加密思想
魔方,于20世界70年代末期由匈牙利人ErnoRubik发明,是当时最著名的智力游戏。
由3*3*3个方块组成,在整个魔方的每个小块暴露在外的面上刷有不同的颜色。
任意一个3*3*1的面可以相对于其它面旋转或者扭曲90、180、270度。
游戏目标状态是魔方的每一个面颜色调成一致,而任务就是把魔方还原成初始状态。
魔方问题相当的复杂,有4.3252*1019种不同状态。
如果采用魔方来加密的话,一个密钥对应一种状态。
理论上密钥空间可以达到4.3252*1019种,假设计算机一秒钟可以尝试255次密码的话,最糟糕的情况需要55.4亿年才能够完全破解。
对于普通的个人用户来说,这样的加密强度已经是绰绰有余了,理论上魔方加密算法在个人文件加密上应该有很大的应用前景。
但是,现在魔方加密的主要应用是在图像加密方面。
魔方加密思想就是定义一个容器,把三维实体的魔方问题映射成一个计算机可以理解的数字虚拟问题,然后将这个容器模拟成虚拟的魔方。
读入一块数据,让虚拟容器模拟实体魔方的运行方式,使得容器的各个子块像魔方的子块一样达到置乱的效果,同时,数据装在容器的子块中,伴随容器子块也达到置乱效果,这样就完成了加密过程。
解密就是加密的逆过程,在加密过程中,记录下移动魔方的次序。
需要解密时,容器按照逆循序反过来移动,等完成全部逆过程,文件也就恢复成原始的数据,完成了解密过程。
那么加密后,数据的安全性能就取决于魔方的密钥空间和加密时使用的纬度。
首先考虑魔方的密钥空间。
美国洛杉矶的加利福利亚州大学R
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 魔方 加密算法 设计 实现 毕业论文