基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf
《基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf》由会员分享,可在线阅读,更多相关《基于DNA链置换反应的混沌信息加密算法_刘聪聪.pdf(7页珍藏版)》请在咨信网上搜索。
1、基基于于 链链置置换换反反应应的的混混沌沌信信息息加加密密算算法法刘聪聪,杨静,殷志祥,唐震,庞雪(安徽理工大学数学与大数据学院,安徽 淮南;上海工程技术大学数理与统计学院,上海)摘 要针对现有的 加密算法中并未涉及 化学反应的这一弊端,提出了一种将 混沌映射和 链置换反应相结合的信息加密方案。首先利用 映射经过置乱和异或操作后获得的新序列对明文信息进行异或操作,随后转换成 序列;其次对 序列进行 链置换反应,得到新的 序列;最后对新的 序列进行解码,得到加密文本。实际分析表明,该加密方案具有较好的加密效果和安全性。关键词混沌映射;信息加密;链置换反应;编码中图分类号 文献标志码 文章编号()
2、引言随着计算机技术和互联网技术的迅猛发展,文字、图像和音频等成为网络传输的主要信息,在给人们带来便利的同时,这些数据信息的安全性也面临巨大考验。信息加密是保证信息安全的重要手段,但是传统的加密方法已经难以满足信息加密的需要。混沌是由确定非线性系统产生的一种类似随机的复杂动力学行为,混沌系统具有的长期不可预测性、良好的伪随机性、拓扑传递性、对初始条件和系统参数的敏感性等特征,使其能够满足密码设计系统中的混沌与扩散原则,为密码学的技术研究开辟了新的路径。年 使用一维混沌映射 设计了序列密码算法,率先明确提到了“混沌密码”,其后得到了一定的发展。目前,基于混沌的信息加密算法通常基于简单的置乱扩散模型
3、,理论上具有良好的安全性、计算效率和复杂性。但实际加密过程中若仅用混沌系统进行置乱扩散加密,低维的混沌系统产生的随机序列离散型比较差、混沌空间狭小,从而导致密钥空间偏小,易于破译。而高维混沌系统的结构复杂、参数较多,虽然提高了密码系统的安全性,但是增加了软件或硬件实现的成本和计算的复杂度。所以,将混沌系统结合其他技术应用于信息加密成为目前信息加密领域的研究热点。分子所固有的超大规模并行性、大存储量和低能耗等特点,使得基于 计算的加密算法在加密领域获得了很好的发展。但单一地利用 加密技术进行信息加密时,需要通过复杂的生物实验,增加了信息加密的成本。因此,不少学者将混沌理论和 计算相结合并应用于信
4、息加密领域,取得了很好的加密效果。年,房东鑫等将 计算与猫映射相结合,提出一种利用猫映射对图像像素进行置乱、利用 编码对像素进行碱基对互补替换的图像加密算法。年,等通过 系统构建了新的时空混沌系统,并用 删除和 插入伪操作来混淆 编码的扩散图像,提出了一种图像密码系统。年,等提出了一种融合 正弦映射、映射和 编码的图像加密算法,提高了算法对明文和密钥的敏感性,增强了抗统计攻击的能力。年,等利用 映射、空间映射和 编码与运算,设计了一种彩色图像加密算法,为实时图像加密和传输提供了一种高效安全的途径。收稿日期基金项目国家自然科学基金项目“反应网络的理论研究与计算模型构建”();安徽省博士后基金项目
5、“基于 折纸术与杂交链式反应的背包问题模型研究”()。作者简介刘聪聪,女,硕士研究生,从事生物计算研究。通信作者杨静,女,教授,博士,从事 计算与组合优化、智能计算研究。年,等提出了一种基于位级置换和 编码的 维超混沌图像加密算法,该算法不仅具有良好的性能,而且能够抵抗不同的攻击。年,等构建了基于六个纳米级反应模块的 链置换混沌加密系统,该加密方案对密钥敏感,密钥空间大,能够抵抗蛮力攻击,并且算法具有很高的抗统计攻击能力。本文将 混沌映射和 链置换反应相结合,提出了一种信息加密方案。首先通过 码将明文信息转译成一维十进制矩阵,然后与由 映射经过置乱和异或操作后获得的新序列进行异或干扰操作,随后
6、将利用混沌加密后的矩阵再通过 链置换反应进行二次加密,最后将明文信息转换为加密文本。通过实例分析发现,该加密方案具有较好的加密可行性和抗攻击能力,在保证密钥的敏感度的同时,提高了算法的安全性,增大了密钥空间。预备知识 混沌映射 混沌映射的定义为 ,()当 (,),时,系统处于混沌状态。当 取 时,系统的复杂度最大。其分叉图如图 所示。图 映射分叉图 编码规则 是一种具有双链结构的高分子化合物,由腺嘌呤()、鸟嘌呤()、胞嘧啶()和胸腺嘧啶()四种脱氧核苷酸组成。在 序列中,它们进行严格要求遵循碱基互补配对设计原则,即 与 互补,与 互补。在二进制中,因为 和 是互补的,所以 和、和 也是分别互
7、补的。因此,可以用、和 四种脱氧核苷酸去编码、和,由二进制的组合方式和 的碱基互补配对原则,可以得到 种 编码规则,如表 所示。表 编码规则 碱基规则 规则 规则 规则 规则 规则 规则 规则 明文信息中的字符可以通过 码转换为数字代码为 之间的十进制整数,正好在 位的二进制值范围内,所以每一个字符都可以转化为含 个碱基的 序列。例如,字符“”在 码中的数字代码为,其二进制序列为,若使用编码规则 进行编码,则得到的 编码序列为,而用规则 编码则为。如果用相应的编码规则来解码得到的 序列,可以得到原先的二进制序列,但是用其他的编码规则解码时,就得不到原先的二进制序列,从而也不可能得到原先的字符“
8、”。链置换 链置换技术是指 单链与部分互补的双链发生结构反应,从而释放出另一条 单链的过程。链置换反应凭借自身的能级引发性、特异性识别、灵敏性和准确性来实现 链的释放与结合,无需酶的催化。它从立足点区域的识别和杂交开始,通过分支迁移的过程将目标链完全置换出来,其反应的基本原理如图 所示。图 链置换反应的基本原理 加密算法基于 混沌映射和 链置换技术,提出了新的加密算法,加密算法的流程设计如图 所示。图 加密流程图具体步骤如下:步骤 通过 码将需加密的明文信息转换为 之间的数字代码,得到 的十进制矩阵 。步骤 将 混沌映射的初始值,及参数 设置为混沌密钥,对映射进行迭代。为了获得更好的随机性,分
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 DNA 置换反应 混沌 信息 加密算法 刘聪聪
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。