通常可以假定攻击者知道用于加密的算法,那么就至少存在穷举攻击、基于统计的攻击和数学攻击这几种攻击方式。
在现代密码学研究阶段,密码分析者对密码算法的攻击一般都遵循Kerckhoffs原则。
密码分析通常有分析、推断、假设、证实等四个步骤,常见的密码分析攻击方法主要有以下几种:(1)唯密文攻击(Ciphertext Only):密码分析者已知加密算法和待破译的密文。
密码分析者的任务是恢复尽可能多的明文,或推算出加密算法的密钥,从而通过使用相同的密钥在算法中解密出其他信息。
已知:推导出:(2)已知明文攻击(Known Plaintext):密码分析者已知加密算法和经密钥加密形成的一个或多个明文密文对,即知道一定数量的密文和对应的明文。
密码分析者的任务是用加密信息推出加密密钥或导出一个对用同一密钥加密的任何新的信息进行解密的算法。
已知:推导出:。
(3)选择明文攻击(Chosen Plaintext)-密码分析者已知加密算法,以及选择的明文和对应的密文。
在此种攻击中,密码分析者可以选择特定的明文加密,从而推出用来加密的密钥或算法。
这种攻击比已知明文攻击更加有效。
(4)选择密文攻击(Chosen Ciphertext):密码分析者己知加密算法,以及选择的密文和对应的明文。
密码分析者的任务是推出已知加密算法的密钥。
这种攻击主要用于分析非对称密码体制。
已知:推导出:密钥K。
(5)选择文本攻击(Chosen Text):这种攻击方式是选择明文攻击和选择密文攻击的结合。
密码分析者已知加密算法、由密码分析者选择的明文和它对应的密文,以及由密码分析者选择的被加密的密文和它对应的明文。
除外,还有选择密文攻击、软磨硬泡攻击等密码分析方法。
其中,唯密文攻击是最困难的。
一般来说,在唯密文攻击、已知明文攻击、选择明文攻击下仍安全的密码体制,可以认为其可能是安全的。
多媒体快速加密算法的研究与分析对Fridrich混沌密码的密码分析方法,分别从密钥空间、混沌参数敏感性、已知明文攻击、选择明文攻击等几个方面分析此密码系统的安全性,并给出密码安全性与计算复杂度之间的矛盾关系,最后给出提高系统安全性的方法。
根据对Fridrich混沌密码的分析,给出一种基于Standard映射的块密码,其具有明文大小可变、计算复杂度相对较低等特点,适合多媒体数据的加密。
在过去的十年间出现了许多用于多媒体数据的加密算法。
根据加密算法与压缩编码过程关系的不同,将现有算法分为如下几类分别讨论:第一类,将多媒体数据看作普通数据直接加密的方法,不具有相容性,称其为直接加密方法;第二类,在多媒体编码过程中,选择加密一部分数据,此类算法具有相容性,称其为选择性加密方法;第三类,将加密过程和压缩编码过程相结合的算法,即采用具有加密功能的压缩算法,它们具有相容性、可操作性,称其为具有压缩功能的加密方法。
1.直接加密方法这类算法将多媒体数据当作普通二进制数据,使用传统的密码算法如DES、IDEA、RSA等来加密。
这些方法利用了传统密码的高强度的优点,来满足高安全性要求,但同时带来了运算速度慢、难满足实时性要求的缺点。
因此,这种算法更适合用于多媒体数据存储等实时性要求不高或者安全性要求很高的应用中。
2.选择性加密方法多媒体数据通常具有数据量大的特点,通过选择加密一部分数据,可以降低加密的数据量,提高加密效率。
根据所加密的数据的不同,可以将视频加密算法分为如下几类讨论:选择加密不同帧和块,DCT系数置乱,加密DCT系数的符号和运动向量的符号,频率域数据置乱和符号加密相结合,加密数据格式信息等。
3.与编码过程相结合的加密方法这类算法通常是将编码过程和加密过程相结合,使得二者同时进行。
Sridharan等将加密过程与FFr变换过程相结合,即通过控制变换参数来实现安全的数据变换过程。
Ueharat提出将编码和加密相结合,并以小波变换编码中系数置乱为例,介绍了这种方法的可行性。
Wen等提出了使用定长编码FLC和变长编码VLC对进行加密的方法,即,直接置乱编码表,或者通过加密码字的序号来加密码流。
Tosun和Feng给出使用前向纠错编码实现加密的方法,这种方法使得纠错过程可以在不解密的情况下完成。
Wu和Kuor,提出采用多种Huff-man树(MHT)的加密方法。
在使用熵编码中,可以采用多种熵编码的统计模型,通过密钥控制模型的选择来实现视频编码过程中的加密。
现有多媒体加密算法的不是目前的多媒体加密算法存在以下不足:(1)直接加解密方法通常加密较多的数据量,具有较高的安全性,但其高昂的计算复杂度给实时应用带来困难。
(2)选择性加密方法通过降低加密的数据量来提高效率,其种类较多,但缺少通用的安全性分析方法,因此,算法的安全性得不到保障。
(3)与编码过程相结合的加密方法将加密过程与编码过程相融合,提高了效率,但加密过程通常会给编码过程带来影响,而且,这类算法的针对已知明文攻击的安全性需要提高。
(4)针对多媒体网络传输过程,延迟、丢包和拥塞等现象时有发生,这对多媒体加密算法提出了特殊的要求,如数据可操作性、实时性、错误低敏感性等。
(5)多媒体加密算法只能实现多媒体内容的保护,而其内容完整性和版权信息超出加密算法的能力范围,因此,一个实用的系统应该将加密算法与保护完整性和版权信息的方法相结合。
针对目前的多媒体加密算法存在的问题,我们别对各类算法做了深入分析和研究。
(1)采用混沌密码来构造具有更高效率的直接加解密算法,在满足安全性要求的同时,获得更高的加解密效率。
即,将混沌映射离散化到整数域,并将其与扩散过程相结合,以满足块密码的混乱性和扩散性要求,获得较高的计算安全性。
(2)针对选择性加密方法,利用Shannon的保密通信理论,给出一种安全加密模型。
即,给出被加密的参数的选择方法。
对于这些选定的参数,采用安全性高的加密算法(传统密码或混沌密码)可以保证较高的安全性。
这在安全性和高效性之间获得较好的折衷。
(3)提出一种将加解密过程与编解码过程相结合的加密方案,即,在编解码过程中插入加解密操作,以达到保护密文内容的目的。
这种方案保持数据格式不变,具有较高的效率,支持多种直接数据操作(如浏览、剪切、编码率控制、重压缩等),保持原始码流的容错性能,但具有较低的安全性。
在此基础上,对已有的可感知加密方法进行改进,使得改进后的算法支持直接进行编码率控制操作。
这种加密方案适合于对安全性要求较低、对容错性能要求高的应用中,如网络多媒体、视频点播、音频点播、在线广播、无线,移动多媒体等。
(4)提出一种将加密技术与数字签名和数字水印技术相结合的安全多媒体传输方案。
即,对要传输的图像、视频、音频等多媒体数据,将其分为两个部分:敏感区域和非敏感区域,对其敏感区域进行数字签名,将此签名作为水印嵌入非敏感区域,采用选择性加密方法加密敏感区域,加密后的数据可以存储或传输。
接收端的过程与发送过程对称。
数字签名可以用来验证接收到的数据是否被恶意篡改或被传输过程损坏。
这种方法及保护了多媒体内容,也保护了内容的完整性。
Fridrich混沌密码Fridrich混沌密码由两个部分组成:混沌置乱和数据点扩散。
其中,混沌置乱过程使用离散化的二维混沌映射置乱明文图像,混沌映射的参数被用作密钥;数据点扩散过程逐点改变数据点的值,扩散方程的初值和参数被用作密钥。
此密码系统如图2.2所示,其中,置乱和扩散过程被重复n次以增加系统的安全性;解密过程与加密过程对称。
Fridrich安全性分析首先,映射参数用作暨乱密钥,参数的敏感性决定了密钥的敏感性。
参数的敏感性越高,密钥的敏感性也越高,系统的安全性就越强。
其次,混沌映射的初值敏感性和各态遍历性决定了置乱强度。
在混沌置乱中,初始值指的是数据点的位置,初始值的敏感性越高,被置乱后的相邻数据点之间的相关性越小,被置乱的图像越混乱。
因此,具有较高参数敏感性、初值敏感性和各态遍历性的混沌映射更适合用于此加密系统中。
在数据点扩散过程中,一个数据点的变化可以扩散到其它数据点中,这使得系统保持较高的明文敏感性。
1穷举攻击在此密码系统中,置乱过程和扩散过程的操作是独立的,因此,这个系统的密钥空间是置乱密钥和扩散密钥的密钥空间的组合。
令置乱密钥的密钥空间为sl,扩散密钥的密钥空间为S2,则系统的密钥空间为S=Sl·S2其中,在不同的加密循环中采用的密钥是相同的。
在实际应用中,不同的加密循环通常采用不同的密钥。
那么,对于n次循环的加密系统,密钥空间为S=佤.S2)8。
可见,系统的密钥空间随着混沌映射的参数空间s1、扩散函数的参数空间S2和加密循环次数n的增加而增加。
以NxN的图像为例,数据点的灰度级为L,则基于以上三种混沌映射的密码系统的密钥空间如表2.2所示。
从表中可见,对于某一混沌映射,在不同的加密循环中使用不同的密钥比使用相同的密钥具有更大的密钥空间;对于不同的混沌映射,Standard映射具有最大的密钥空间,Cat 映射的密钥空间最小,Baker映射的密钥空间居中。
由此可见,Standard映射和Baker映射比Cat映射更适于此密码系统,并且可以选择较大的加密循环次数来增加系统的安全性。
2统计攻击在此密码系统中,混沌映射的置乱特性与统计攻击的安全性有密切的关系。
如果混沌映射能够将图像置乱成随机分布,那么统计攻击是非常困难的。
此处,置乱强度依赖于混沌映射的初值敏感性和各态遍历性。
混沌系统通常具有较高的初值敏感性和各态遍历性,但是,离散化后的混沌映射是否还能够保持这些特性,这还没有得到充分的证明。
而且,混沌置乱的置乱强度通常与混沌映射和循环次数有关,这也缺乏一个衡量的标准。
考虑到,置乱过程利用了混沌的初值敏感性和各态遍历性来降低相邻数据点之间的相关性,此处给出一种测试混沌映射的置乱强度的方法,即,测试相邻点之间的平均距离变化率(Adc)。
平均距离变化率总是大于零的,除非原始图像与置乱后的图像相同。
并且,Adc的值越大,说明置乱强度越高,图像越混乱。
由混沌映射的特点可见,Adc 与循环次数有关。
3已知明文攻击Fridrich分析了此密码系统针对一种己知明文攻击的安全性,即在已知明文情况下寻找相似密钥。
结果表明,不同的密钥加密后的密文之间的差别很大,而使得此种攻击不可行。
但是,注意到,在另一种已知明文攻击下,此密码系统是不够安全的。
这主要是因为,所使用的混沌映射都有一个共性——不改变角点的位置。
例如,Cat映射不改变(o固点鲍位置,即如果角点为,经过珏次混沌映射后,角点为。
可见,Cat映射不改变(0,O'点的位置类似地,Baker映射和Standard映射均不改变此点的位置。
4选择明文攻击在选择明文攻击中,差别较小的明文通常被攻击者使用,即通过分析它们的密文来寻找规律性。