CN117118591A - 一种基于分形排序向量s盒的混沌密码系统 - Google Patents

一种基于分形排序向量s盒的混沌密码系统 Download PDF

Info

Publication number
CN117118591A
CN117118591A CN202311381755.6A CN202311381755A CN117118591A CN 117118591 A CN117118591 A CN 117118591A CN 202311381755 A CN202311381755 A CN 202311381755A CN 117118591 A CN117118591 A CN 117118591A
Authority
CN
China
Prior art keywords
vector
value
fractal
integer
box
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311381755.6A
Other languages
English (en)
Other versions
CN117118591B (zh
Inventor
咸永锦
马宾
李琦
王晓雨
陈卓
李健
王春鹏
夏之秋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202311381755.6A priority Critical patent/CN117118591B/zh
Publication of CN117118591A publication Critical patent/CN117118591A/zh
Application granted granted Critical
Publication of CN117118591B publication Critical patent/CN117118591B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Complex Calculations (AREA)

Abstract

本发明公开一种基于分形排序向量S盒的混沌密码系统,涉及保密通信领域,其特征在于,包括:混沌密码系统,所述混沌密码系统包括基于分形排序向量的S盒、基于明文信息数据的密钥生成器及基于分形排序向量的S盒的混沌密码算法。本发明要解决的技术问题是提供一种基于分形排序向量S盒的混沌密码系统,将其应用在加密系统的扩散过程设计了基于S盒的加密算法。在密码算法的扩散过程中,基于分形排序向量的S盒增强了明文信息在加密过程中的数值变换的复杂性,较大程度提高了密码算法的抗分析能力,增加了算法的安全性。

Description

一种基于分形排序向量S盒的混沌密码系统
技术领域
本发明涉及保密通信领域,具体地讲,涉及一种基于分形排序向量S盒的混沌密码系统。
背景技术
随着信息安全要求水平的提高,图像加密作为图像信息保护的一种常用方法,近年来被学者们广泛研究。基于混沌的图像加密方法已成为设计新型加密算法最常用的设计技术之一。随着需要加密的图像数据越来越多,混沌图像加密的安全性变得尤为重要。如何防止攻击者从密文图像中获取有效信息或破坏正常的解密效果成为一个值得研究的问题。
目前主要的混沌图像加密方法分为置乱过程和扩散过程,分别用于改变图像像素位置和图像像素值。为了有效抵御裁剪攻击、噪声攻击和差分攻击,置乱过程可以从图像的某一像素点开始,按照设定的顺序以复杂的规则重新排列图像的所有像素。例如,Wu 提出了一种基于拉丁方块的非对称密钥图像加密方法,该方法使用像织布机一样的二维置换网络来保持良好的混淆和扩散特性,并具有额外的容错性。Raza 提出了一种基于三维谜题、魔方和混沌的混沌图像加密方法,并对其安全性和有效性进行了测试。Chen 首次提出了一种基于混沌的非线性像素间计算的新型图像加密方法,解决了现有比特级成果的不适用性。Wang 提出了一种基于哈希函数和图像分割的复杂混沌图像加密算法,实现了灰度和彩色图像的快速加密。
另一方面,许多学者在扩散过程中取得了突破性的研究成果,使得图像加密算法在抵御统计分析攻击方面的安全性得到提高。例如,Wang 提出了一类基于矩阵半张量乘积技术的扩散算法,对加密图像进行编码生成新的布尔网络,以提高信息的安全性。Wu 提出了一种基于 DNA xor 规则扩散和 2D-HSM 排列的图像加密方法,大大提高了图像加密的效率和图像网络传输的安全性。Prakash 提出了一种混沌分数阶模糊蜂窝网络图像加密方法,Chen 提出了一种应用混合延迟的反应扩散网络同步的图像加密方法,神经网络在扩散过程中的应用使得这些图像加密算法更加安全。Akram介绍了一种基于S盒和混沌的置换-置换网络的图像加密方案,由于S盒是基于高级加密标准构建的,因此使用S盒的图像加密方法的安全性将进一步提高。
发明内容
本发明要解决的技术问题是提供一种基于分形排序向量S盒的混沌密码系统,将其应用在加密系统的扩散过程设计了基于S盒的加密算法。在密码算法的扩散过程中,基于分形排序向量的S盒增强了明文信息在加密过程中的数值变换的复杂性,较大程度提高了密码算法的抗分析能力,增加了算法的安全性。
本发明采用如下技术方案实现发明目的:
一种基于分形排序向量S盒的混沌密码系统,其特征在于,包括:混沌密码系统,所述混沌密码系统包括基于分形排序向量的S盒、基于明文信息数据的密钥生成器及基于分形排序向量的S盒的混沌密码算法;所述基于分形排序向量的S盒的构造方法包括分形排序向量的构造方法及基于分形排序向量的S盒为信息数据的数值改变的扩散方法;分形排序向量,是在排序向量的基础上提出的;基于明文信息数据的密钥生成器,将明文信息数据依靠Hash函数得到Hash序列,再由Hash序列转化方法将16进制的序列转化为密钥,获得与明文信息紧密相关的混沌加密算法的密钥,进而提升密钥的安全性和算法抵抗差分攻击的能力;基于分形排序向量的S盒的混沌密码算法,包括置乱过程和扩散过程。
作为本技术方案的进一步限定,所述分形排序向量的构造方法包括以下步骤:
S11:设置初始排序向量,/>由正整数1、2、3、4组成,/>长度为4且其中的元素不重复;
S12:计算出向量子段,/>
其中:表示向量/>的第/>个子向量;
表示向量/>中的第/>个元素;
S13:将、/>、/>、/>依此组成长度为/>的向量
S14:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号组成向量/>为分形排序向量;
S15:在已知分形排序向量的条件下,计算出向量子段
,/>
是大于2的正整数,用于标记分形排序向量的迭代次数,进而区分每一次迭代的结果;为了避免使用上的混乱,用上标的形式来区分 分形排序向量V 的不同,n是一个可以递增(或者变化)的正整数,n是随着迭代的不断进行而逐次增加的,且每次迭代使得n增加1;
S16:将、/>、/>、/>依此组成长度为/>的向量
S17:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号构成分形排序向量/>
S18:重复S15、S16及S17,得到适当长度的分形排序向量;
S19:结合实际需求和适当的迭代次数,得到合适的长度的FSV/>
作为本技术方案的进一步限定,所述基于分形排序向量的S盒由两个序列构建,这两个序列由分形排序向量中的元素计算得出,具体步骤如下:
S21:设置初始排序向量,规定迭代次数/>
是大于2的正整数,用于标记分形排序向量的迭代次数,与/>的含义相似,/>表示在方法构造过程中,预设的迭代次数,是一个固定的正整数;
S22:按分形排序向量的迭代算法计算
S23:随机选择 32 个小于 的不同正整数/>,将这32个不同的正整数排列并组成一个向量/>
S24:计算第一个8bit序列向量,其中/>的取值与分形排序向量/>中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S25:计算第二个8bit序列向量,其中/>的取值与分形排序向量/>中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S26:根据S24和S25计算出的两个序列和AES方法,得到基于分形排序向量的S盒。
作为本技术方案的进一步限定,所述基于明文信息数据的密钥生成器,将源数据经hash函数运算得到的16进制的序列转化为密钥,用于密码系统中的信息数据的加密和解密,其处理步骤如下:
S31:读取源信息数据Q;其中,Q为待加密数据,由数据加密需求主体提供;
S32:使用Hash函数计算Q得到的16进制的序列记为向量
S33:计算向量的长度记为/>
S34:使用连续异或运算,计算出中间变量,/>L为向量的比特长度,/>为累积异或的次数标识;
S35:应用中间变量,计算第一个密钥/>
S36:计算第二个密钥
S37:计算第三个密钥
S38:计算第四个密钥
根据上述步骤可以得到密钥,其中,/>一般被用于混沌密码系统的混沌系统的初始值,而/>便是为了保障混沌系统达到混沌状态的删除的前段序列的长度。
作为对本技术方案的进一步限定,所述基于分形排序向量的S盒的混沌密码算法如下:
S41:读取明文信息数据,计算明文信息数据长度/>;明文信息数据P指待加密的数据,在图像加密中就是指待加密的图像数据,在视频/音频加密中就是指待加密的视频/音频数据,由需要对其加密的主体提供;
S42:根据密钥生成器得到密钥
S43:设置初始排序向量,采用所述分形排序向量的构造方法得到恰当长度的分形排序向量,按基于分形排序向量的S盒构造方法,得到S盒B;
S44:以为初始值,带入混沌系统,得到删除前/>个元素后长度为/>的两个混沌序列/>和/>
S45:求得混沌序列中各元素的升序排序位置索引并记为/>;然后将明文信息数据/>按/>和/>作为像素位置置乱索引进行置乱得到置乱数据/>
S46:将混沌序列的进行混沌数值整数化并映射到像素域,可得/>,其中mod表示取余函数,/>表示向上取整运算;
S47:应用S43构造出的B和由S46求得的T对置乱后的数据进行扩散,得到密文数据/>
根据以上步骤即可实现明文信息数据到密文数据的加密转换,从而保护明文信息数据的安全。
与现有技术相比,本发明的优点和积极效果是:
本发明提出了一种具有分形特性的新型矢量,并基于分形排序向量和基于分形排序向量的 S盒 提出了一种新型图像加密方案。FSV 基于向量和数字的计算规则实现迭代计算。具有从 1开始的整数排序一致性的分形排序向量适合作为置换向量。具有自相似性、可迭代性和排序责任性的向量可用于图像加密方案,以减少加密过程的运行时间。该方案能有效提高密文图像的安全性。除了介绍分形排序向量的概念、构造方法和通式外,还介绍了基于分形排序向量的 S盒计算方法。基于S盒的扩散过程提高了所提出的图像加密方法抵御一系列统计分析攻击的能力。通过详细的测试实验和对比分析,可以得出使用分形排序向量和基于分形排序向量的S盒的混沌图像加密算法具有良好的抗暴力破解攻击、裁剪攻击、噪声攻击和差分攻击的能力。区块链技术的引入为图像加密的应用和密钥管理提供了更好的启发。设计了基于区块链不可篡改特性的密文图像安全传输方案,以提高该密码系统的安全性和适用性。
附图说明
图1为本发明的密码系统示意图。
图2为本发明的S盒的示例。
图3为本发明的加密过程示例。
图4为本发明的密码算法示意图。
图5为本发明的图像加密和解密的结果示意图。
具体实施方式
下面结合附图,对本发明的一个具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
本发明包括:混沌密码系统,所述混沌密码系统包括基于分形排序向量的S盒、基于明文信息数据的密钥生成器及基于分形排序向量的S盒的混沌密码算法;
该混沌密码系统具有抵抗各类攻击的能力,同时也因为引入了S盒使得其在实现同等加密效果时所使用的计算量更小。也就是说,基于分形排序向量的S盒的混沌密码系统同时具有良好的安全性和计算效率。
所述基于分形排序向量的S盒的构造方法包括分形排序向量的构造方法及基于分形排序向量的S盒为信息数据的数值改变的扩散方法;
排序向量可被理解为是由元素1作为最小元素、由向长度作为最大元素且向量中各个元素互相不等的整数元素组成的向量。
分形排序向量,是在排序向量的基础上提出的,是具有复杂性、自相似性和无界性等分形特性的排序向量;
基于分形排序向量的S盒为信息数据的数值改变的扩散方法,通过运用基于分形排序向量的S盒的复杂性,将其运用到信息数据的数值变换过程中,以基于分形排序向量的S盒作为信息数据的数值变化的运算关系进行变换,可以使得原始的信息数据的数值发生较大变化,从而提升扩散过程的效果;
基于明文信息数据的密钥生成器,将明文信息数据依靠Hash函数得到Hash序列,再由Hash序列转化方法将16进制的序列转化为密钥,获得与明文信息紧密相关的混沌加密算法的密钥,进而提升密钥的安全性和算法抵抗差分攻击的能力;
基于Hash函数的源数据相关的密钥生成器,实现密钥与源数据的不可逆向的关联,确保不同源数据的情况下的加解密密钥的显著差异;
基于分形排序向量的S盒的混沌密码算法,包括置乱过程和扩散过程。
置乱过程是以分形排序向量作为明文数据的空间位置变换方法作为混沌密码算法的置乱方法,与混沌序列共同作用在密码算法的置乱过程;
扩散过程通过调用S盒中不同的元素,来实现提高明文数据值变换的效果。从而提高密码算法的安全性;
所述分形排序向量的构造方法包括以下步骤:
S11:设置初始排序向量,/>由正整数1、2、3、4组成,/>长度为4且其中的元素不重复;
S12:计算出向量子段,/>
其中:表示向量/>的第/>个子向量;
表示向量/>中的第/>个元素;
S13:将、/>、/>、/>依此组成长度为/>的向量
S14:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号组成向量/>为分形排序向量;
S15:在已知分形排序向量的条件下,计算出向量子段
,/>
是大于2的正整数,用于标记分形排序向量的迭代次数,进而区分每一次迭代的结果;进而区分每一次迭代的结果——分形排序向量,为了避免使用上的混乱,用上标的形式来区分 分形排序向量V 的不同,n是一个可以递增(或者变化)的正整数,n是随着迭代的不断进行而逐次增加的,且每次迭代使得n增加1;
S16:将、/>、/>、/>依此组成长度为/>的向量
S17:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号构成分形排序向量/>
S18:重复S15、S16及S17,得到适当长度的分形排序向量;
S19:结合实际需求和适当的迭代次数,得到合适的长度的FSV/>
所述基于分形排序向量的S盒由两个序列构建,这两个序列由分形排序向量中的元素计算得出,具体步骤如下:
S21:设置初始排序向量,规定迭代次数/>
是大于2的正整数,用于标记分形排序向量的迭代次数,与/>的含义相似,/>表示在方法构造过程中,预设的迭代次数,是一个固定的正整数;
S22:按分形排序向量的迭代算法计算
S23:随机选择 32 个小于 的不同正整数/>,将这32个不同的正整数排列并组成一个向量/>
S24:计算第一个8bit序列向量,其中/>的取值与分形排序向量/>中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S25:计算第二个8bit序列向量,其中/>的取值与分形排序向量/>中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S26:根据S24和S25计算出的两个序列和AES方法,得到基于分形排序向量的S盒。
所述基于明文信息数据的密钥生成器,将源数据经hash函数运算得到的16进制的序列转化为密钥,用于密码系统中的信息数据的加密和解密,其处理步骤如下:
S31:读取源信息数据Q;其中,Q为待加密数据,由数据加密需求主体提供;
S32:使用Hash函数计算Q得到的16进制的序列记为向量
S33:计算向量的长度记为/>
S34:使用连续异或运算,计算出中间变量,/>L为向量的比特长度,/>为累积异或的次数标识;
S35:应用中间变量,计算第一个密钥/>
S36:计算第二个密钥
S37:计算第三个密钥
S38:计算第四个密钥
根据上述步骤可以得到密钥,其中,/>一般被用于混沌密码系统的混沌系统的初始值,而/>便是为了保障混沌系统达到混沌状态的删除的前段序列的长度。
所述基于分形排序向量的S盒的混沌密码算法如下:
S41:读取明文信息数据,计算明文信息数据长度/>;明文信息数据P指待加密的数据,在图像加密中就是指待加密的图像数据,在视频/音频加密中就是指待加密的视频/音频数据,由需要对其加密的主体提供;
S42:根据密钥生成器得到密钥
S43:设置初始排序向量,采用所述分形排序向量的构造方法得到恰当长度的分形排序向量,按基于分形排序向量的S盒构造方法,得到S盒B;
S44:以为初始值,带入混沌系统,得到删除前/>个元素后长度为/>的两个混沌序列/>和/>
S45:求得混沌序列中各元素的升序排序位置索引并记为/>;然后将明文信息数据/>按/>和/>作为像素位置置乱索引进行置乱得到置乱数据/>
S46:将混沌序列的进行混沌数值整数化并映射到像素域,可得/>,其中mod表示取余函数,/>表示向上取整运算;
S47:应用S43构造出的B和由S46求得的T对置乱后的数据进行扩散,得到密文数据/>
根据以上步骤即可实现明文信息数据到密文数据的加密转换,从而保护明文信息数据的安全。
本发明中向量的上标并不代表向量的幂运算,而是作为区分向量的索引。代表第/>代 FSV。
以上公开的仅为本发明的具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (5)

1.一种基于分形排序向量S盒的混沌密码系统,其特征在于,包括:混沌密码系统,所述混沌密码系统包括基于分形排序向量的S盒、基于明文信息数据的密钥生成器及基于分形排序向量的S盒的混沌密码算法;
所述基于分形排序向量的S盒的构造方法包括分形排序向量的构造方法及基于分形排序向量的S盒为信息数据的数值改变的扩散方法;
分形排序向量,是在排序向量的基础上提出的;
基于明文信息数据的密钥生成器,将明文信息数据依靠Hash函数得到Hash序列,再由Hash序列转化方法将16进制的序列转化为密钥,获得与明文信息紧密相关的混沌加密算法的密钥,进而提升密钥的安全性和算法抵抗差分攻击的能力;
基于分形排序向量的S盒的混沌密码算法,包括置乱过程和扩散过程。
2.根据权利要求1所述的一种基于分形排序向量S盒的混沌密码系统,其特征在于,所述分形排序向量的构造方法包括以下步骤:
S11:设置初始排序向量,/>由正整数1、2、3、4组成,/>长度为4且其中的元素不重复;
S12:计算出向量子段,/>
其中:表示向量/>的第/>个子向量;
表示向量/>中的第/>个元素;
S13:将、/>、/>、/>依此组成长度为/>的向量
S14:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号组成向量/>为分形排序向量;
S15:在已知分形排序向量的条件下,计算出向量子段
,/>
是大于2的正整数,用于标记分形排序向量的迭代次数,进而区分每一次迭代的结果;
S16:将、/>、/>、/>依此组成长度为/>的向量
S17:将向量中的元素按由小到大的序次,依次标记大小序号,由这样的序号构成分形排序向量/>
S18:重复S15、S16及S17,得到适当长度的分形排序向量;
S19:结合实际需求和适当的迭代次数,得到合适的长度的FSV/>
3.根据权利要求2所述的一种基于分形排序向量S盒的混沌密码系统,其特征在于,所述基于分形排序向量的S盒由两个序列构建,这两个序列由分形排序向量中的元素计算得出,具体步骤如下:
S21:设置初始排序向量,规定迭代次数/>
是大于2的正整数,用于标记分形排序向量的迭代次数,与/>的含义相似,
S22:按分形排序向量的迭代算法计算
S23:随机选择 32 个小于 的不同正整数/>,将这32个不同的正整数排列并组成一个向量/>
S24:计算第一个8bit序列向量,其中/>的取值与分形排序向量中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S25:计算第二个8bit序列向量,其中/>的取值与分形排序向量/>中的指定元素相关;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
中第/>个整数与第/>个整数的商大于1时,/>取值为1,否则为0;
S26:根据S24和S25计算出的两个序列和AES方法,得到基于分形排序向量的S盒。
4.根据权利要求1所述的一种基于分形排序向量S盒的混沌密码系统,其特征在于,所述基于明文信息数据的密钥生成器,将源数据经hash函数运算得到的16进制的序列转化为密钥,用于密码系统中的信息数据的加密和解密,其处理步骤如下:
S31:读取源信息数据Q;
S32:使用Hash函数计算Q得到的16进制的序列记为向量
S33:计算向量的长度记为/>
S34:使用连续异或运算,计算出中间变量,/>L为向量/>的比特长度,/>为累积异或的次数标识;
S35:应用中间变量,计算第一个密钥/>
S36:计算第二个密钥
S37:计算第三个密钥
S38:计算第四个密钥
根据上述步骤可以得到密钥,其中,/>一般被用于混沌密码系统的混沌系统的初始值,而/>便是为了保障混沌系统达到混沌状态的删除的前段序列的长度。
5.根据权利要求4所述的一种基于分形排序向量S盒的混沌密码系统,其特征在于,所述基于分形排序向量的S盒的混沌密码算法如下:
S41:读取明文信息数据,计算明文信息数据长度/>
S42:根据密钥生成器得到密钥
S43:设置初始排序向量,采用所述分形排序向量的构造方法得到恰当长度的分形排序向量,按基于分形排序向量的S盒构造方法,得到S盒B;
S44:以为初始值,带入混沌系统,得到删除前/>个元素后长度为/>的两个混沌序列/>和/>
S45:求得混沌序列中各元素的升序排序位置索引并记为/>;然后将明文信息数据/>按/>和/>作为像素位置置乱索引进行置乱得到置乱数据/>
S46:将混沌序列的进行混沌数值整数化并映射到像素域,可得/>,其中mod表示取余函数,/>表示向上取整运算;
S47:应用S43构造出的B和由S46求得的T对置乱后的数据进行扩散,得到密文数据
根据以上步骤即可实现明文信息数据到密文数据的加密转换,从而保护明文信息数据的安全。
CN202311381755.6A 2023-10-24 2023-10-24 一种基于分形排序向量s盒的混沌密码系统 Active CN117118591B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311381755.6A CN117118591B (zh) 2023-10-24 2023-10-24 一种基于分形排序向量s盒的混沌密码系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311381755.6A CN117118591B (zh) 2023-10-24 2023-10-24 一种基于分形排序向量s盒的混沌密码系统

Publications (2)

Publication Number Publication Date
CN117118591A true CN117118591A (zh) 2023-11-24
CN117118591B CN117118591B (zh) 2024-01-26

Family

ID=88804243

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311381755.6A Active CN117118591B (zh) 2023-10-24 2023-10-24 一种基于分形排序向量s盒的混沌密码系统

Country Status (1)

Country Link
CN (1) CN117118591B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA201600099A1 (ru) * 2015-12-22 2017-05-31 Белорусский Государственный Университет (Бгу) Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
CN113806781A (zh) * 2021-09-29 2021-12-17 齐鲁工业大学 一种基于2d-lclm的能源互联网数据分组加密算法
CN114978466A (zh) * 2022-04-29 2022-08-30 长春理工大学 类分形模型和希尔伯特同步置乱扩散的加密方法
CN115348101A (zh) * 2022-08-22 2022-11-15 齐鲁工业大学 基于混沌分组密码的数据加密方法及系统
US20230092700A1 (en) * 2021-09-18 2023-03-23 Dalian Unversity of Technology Image encryption method based on improved class boosting scheme

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EA201600099A1 (ru) * 2015-12-22 2017-05-31 Белорусский Государственный Университет (Бгу) Способ шифрования данных с хаотическими изменениями раундового ключа на основе динамического хаоса
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
US20230092700A1 (en) * 2021-09-18 2023-03-23 Dalian Unversity of Technology Image encryption method based on improved class boosting scheme
CN113806781A (zh) * 2021-09-29 2021-12-17 齐鲁工业大学 一种基于2d-lclm的能源互联网数据分组加密算法
CN114978466A (zh) * 2022-04-29 2022-08-30 长春理工大学 类分形模型和希尔伯特同步置乱扩散的加密方法
CN115348101A (zh) * 2022-08-22 2022-11-15 齐鲁工业大学 基于混沌分组密码的数据加密方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FATIH ÖZKAYNAK: "A new S-box construction method based on the fractional-order chaotic Chen system", SIGNAL, IMAGE AND VIDEO PROCESSING *
咸永锦: "混沌图像图像加密分形排序螺旋变换双参数控制", 中国博士论文电子期刊网 *

Also Published As

Publication number Publication date
CN117118591B (zh) 2024-01-26

Similar Documents

Publication Publication Date Title
Chen et al. A symmetric image encryption scheme based on 3D chaotic cat maps
Ahmad et al. A new algorithm of encryption and decryption of images using chaotic mapping
Zhu et al. A chaos-based symmetric image encryption scheme using a bit-level permutation
CN105631796B (zh) 基于比特置乱的量子混沌图像加密方法
Abraham et al. Secure image encryption algorithms: A review
CN109660696B (zh) 一种新的图像加密方法
CN108898025A (zh) 基于双重置乱和dna编码的混沌图像加密方法
Firdous et al. A gray image encryption technique using the concept of water waves, chaos and hash function
Soleymani et al. A novel public key image encryption based on elliptic curves over prime group field
Ramírez-Torres et al. Image encryption with an improved cryptosystem based on a matrix approach
Chen et al. A novel digital color image encryption algorithm based on a new 4-D hyper-chaotic system and an improved S-box
Sharma et al. A new image encryption using modified aes algorithm and its comparision with aes
Sharma et al. Cryptanalysis of image encryption algorithm based on pixel shuffling and chaotic S-box transformation
CN114401351A (zh) 一种基于新型二维分数阶混沌映射的图像加密和解密方法
Hasnat et al. A novel image encryption algorithm using pixel shuffling and pixel intensity reversal
Pareek et al. A symmetric encryption scheme for colour BMP images
CN117118591B (zh) 一种基于分形排序向量s盒的混沌密码系统
Al-Qwider et al. Novel technique for securing data communication systems by using cryptography and steganography
Rani et al. A novel and efficient approach to encrypt images using chaotic logistic map and stream cipher
Ahmad et al. A multi-level blocks scrambling based chaotic image cipher
Mostafa et al. A new chaos based medical image encryption scheme
Ye A highly secure image encryption scheme using compound chaotic maps
Saraireh et al. Image encryption scheme based on filter bank and lifting
Ariyanto et al. Performance Analysis of LSB Image Steganography Combined with Blowfish-RC4 Encryption in Various File Extensions
Fadhil Al-Husainy A novel image encryption algorithm based on the extracted map of overlapping paths from the secret key

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant