光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

針對(duì)光學(xué)變換加密系統(tǒng)的密匙安全管理和分發(fā)問(wèn)題,提出了基于公匙密匙分配體制和光學(xué)變換的混合加密系統(tǒng),首先利用光學(xué)加密系統(tǒng)對(duì)原始圖像文件加密,然后對(duì)光學(xué)加密系統(tǒng)的工作密
匙進(jìn)行壓縮,最后利用公匙密匙分配體制對(duì)壓縮后的密匙進(jìn)行分配和管理。解密時(shí),接收方不需要等待,就可以預(yù)先利用公匙密匙分配體制獲得解密密匙。

一、基于光學(xué)變換的雙相位序列加密系統(tǒng)

在現(xiàn)有的光學(xué)加密系統(tǒng)中,大部分是基于某種光學(xué)變換而實(shí)現(xiàn)的,具體系統(tǒng)模型如圖1。

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

其中λ為照射光波長(zhǎng),αi,βi…為光學(xué)變換系統(tǒng)參量,( x,y),(x',y')和(u,v)分別為輸入面、變換面和輸出面的坐標(biāo),在加密階段,待加密圖像f(x,y),在輸入面與相位掩模M1(x,y)相乘,然后通過(guò)光學(xué)變換Tr1,在變換域與相位掩模M2(x',y')相乘,再通過(guò)光學(xué)變換Tr2,最后在輸出面得到加密圖像g(u,v),整個(gè)加密過(guò)程可用式(1)表示為:

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

從上述加密過(guò)程可以看出,波長(zhǎng)λ、變換系統(tǒng)參量α1,β1……、α2,β2……以及M1_( x,y)和M2(x',y')一起為密匙設(shè)計(jì)提供了巨大的空間,解密時(shí),缺少其中任何一個(gè)都不能恢復(fù)原圖像,密匙空間非常大,系統(tǒng)安全性能非常高。因此,從安全角度來(lái)衡量,這樣的加密系統(tǒng)是最優(yōu)的,但是由于該系統(tǒng)在加密和解密時(shí)使用是相同的密匙,因此它仍然屬于對(duì)稱(chēng)加密系統(tǒng),系統(tǒng)的安全性能完全依賴(lài)于密匙的安全性,為了保證密匙的安全分配和管理必須采取其他辦法,如果又采取對(duì)稱(chēng)加密技術(shù)對(duì)密匙進(jìn)行加密傳送,將會(huì)陷入無(wú)休止惡性循環(huán),顯然是不現(xiàn)實(shí)的,為了解決這個(gè)問(wèn)題,一些學(xué)者提出一種基于公匙密碼體制的光學(xué)混合加密技術(shù),先利用傳統(tǒng)的光學(xué)變換系統(tǒng)對(duì)原圖像文件加密,然后利用公匙密碼體制對(duì)系統(tǒng)密匙(工作密匙)進(jìn)行加密,從而實(shí)現(xiàn)系統(tǒng)密匙的安全分發(fā),雖然公匙密匙加密系統(tǒng)對(duì)于安全通信似乎是理想的,但是它的最大缺點(diǎn)就是加密和解密速度遠(yuǎn)不如對(duì)稱(chēng)密匙加密系統(tǒng),因此采用公匙密碼體制對(duì)長(zhǎng)度比較大的工作密匙(如相位掩模)進(jìn)行加密解密速度非常慢,而且解密方要等到接收到加密的工作密匙后,才能對(duì)它進(jìn)行解密獲得工作密匙,從而造成整個(gè)混合加密系統(tǒng)的加密效率非常低,因此,該技術(shù)雖然解決了密匙分配和管理問(wèn)題,但是并沒(méi)有顯示出速度的優(yōu)勢(shì)。

二、基于公匙密匙分配體制和光學(xué)變換的混合加密系統(tǒng)

針對(duì)加密技術(shù)的缺陷,在綜合考慮系統(tǒng)安全和速度的基礎(chǔ)上,提出一種基于公匙密匙分配體制和光學(xué)變換的混合加密系統(tǒng)。與基于公匙密碼體制的光學(xué)混合加密系統(tǒng)不同的是,不是直接利用公匙密碼體制對(duì)光學(xué)系統(tǒng)的工作密匙逐個(gè)進(jìn)行加密,而是先對(duì)光學(xué)系統(tǒng)的工作密匙進(jìn)行壓縮,然后利用公匙密匙分配體制對(duì)壓縮后的工作密匙進(jìn)行分配和管理,這樣將大大增強(qiáng)系統(tǒng)的效率。

在光學(xué)加密系統(tǒng)的工作密匙中,相位掩模的長(zhǎng)度是最長(zhǎng)的,為了節(jié)省時(shí)間,在利用公匙密匙分配體制對(duì)它進(jìn)行分配之前,必須對(duì)它進(jìn)行壓縮處理,在常用的相位掩模中,雖然隨機(jī)相位序列具有極高的安全性能,但是由于序列中的元素具有完全隨機(jī)性的特點(diǎn),因此不能用一個(gè)確定的數(shù)學(xué)方程或公式進(jìn)行重構(gòu),而混沌序列的類(lèi)隨機(jī)性和確定性特點(diǎn),既保證了極高的安全性能又能利用非線性疊代方程進(jìn)行重構(gòu),對(duì)于特定的非線性疊代方程,只要控制初始值,便可控制整個(gè)序列,因此用混沌序列來(lái)構(gòu)造相位掩摸便于重構(gòu)和壓縮,另外,系統(tǒng)的其他工作密匙α1,β1……、α2,β2……,也可以令它們?yōu)榛煦缧蛄心骋晃恢玫脑?,?duì)于那些系統(tǒng)工作密匙中還包括波長(zhǎng)和焦距的變換系統(tǒng),如廣義分?jǐn)?shù)傅里葉變換系統(tǒng),由于波長(zhǎng)和焦距的具體大小不能為任意值,供它選擇的數(shù)值范圍有限,因此把它們作為公共參量,對(duì)系統(tǒng)安全影響不大。這樣,光學(xué)加密系統(tǒng)中的所有的工作密匙,除了波長(zhǎng)和焦距以外,均可由一混沌序列來(lái)確定。解密時(shí)僅用相應(yīng)的初始條侏從確定性系統(tǒng)獲得渾沌序列重構(gòu)相位陣列和其他系統(tǒng)參量即可獲得工作密匙,對(duì)于上述系統(tǒng),由于原來(lái)的工作密匙已被壓縮到只有一個(gè),即混沌序列的初始值,因此這個(gè)初始值對(duì)系統(tǒng)的安全顯的至關(guān)重要,為了保證對(duì)它進(jìn)行安全分發(fā)和管理,我們利用公匙密匙分配體制對(duì)它進(jìn)行分配,本文所采用公匙密匙分配體制是由美國(guó)學(xué)者Diffie- hellman提出的,它的理論基礎(chǔ)是有限域上指數(shù)函數(shù)的單調(diào)性,即計(jì)算有限域上的指數(shù)很容易,但是計(jì)算有限域上對(duì)數(shù)的整數(shù)解很困難,具體分析如下:設(shè)q為素?cái)?shù),則在具有q個(gè)元素的有限域上的指數(shù)可以表示為:

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

式中g(shù)為有限域上的原根,且1<g<q,x分布在有限域上的所有非零整數(shù)元素集上,當(dāng)日為素?cái)?shù)時(shí),y也是分布在有限域上的所有非零整數(shù)元素集上,從式(2)不難推知,x可以表示為在有限域上以g為底y的對(duì)數(shù),即:

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

根據(jù)式(2),已知x計(jì)算y十分容易,但是已知y利用式(3)計(jì)算x卻極其困難。Diffie-hellman密匙分配體正是利用這種單向性構(gòu)成的,在具體用它進(jìn)行密匙分配時(shí),其協(xié)議如下:

系統(tǒng)中的每一個(gè)用戶都從整數(shù)集{1,2,3,q-1},上隨機(jī)選擇一個(gè)數(shù)作為自己的私密密匙,例如用戶A和B選擇的私密密匙分別記為xa和xb。然后根據(jù)式(2)計(jì)算出ya和yb為:

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

式中q、g均為Diffie-hellman體制已知的公共參量,用戶A和B分別將ya和yb作為自己的公開(kāi)密匙,連同自己的姓名、地址一起放到系統(tǒng)的用戶公開(kāi)密匙簿中,當(dāng)雙方需要通信時(shí),通過(guò)式(6):

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

即可獲得工作密匙,計(jì)算速度非常快,易于實(shí)現(xiàn),但是在不知私匙的情況下,卻十分困難。

根據(jù)上述公匙密匙分配體制,在加密前,通信雙方根據(jù)式(6)獲得混沌序列的初始值,考慮到式(6)中的kab是一個(gè)在1到q-1范圍內(nèi)的整數(shù),而混沌序列均為0到1范圍內(nèi)的小數(shù),因此令混沌序列的初始值為:

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

然后利用式(8)所表示的非線性疊代方程獲得混沌序列{Xk,k=0,1,2,3…n}。

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

式中γ為控制參量,對(duì)于上述疊代方程,當(dāng)控制參量取值在3. 569<γ<4.000范圍內(nèi)時(shí),迭代結(jié)果出現(xiàn)了混沌現(xiàn)象,且Xk為0到1范圍內(nèi)混沌序列,如果原始圖像大小為M×N,則在混沌序列Xk中選取2M ×2N+n(n為系統(tǒng)參量的總個(gè)數(shù))個(gè)元素構(gòu)成光系統(tǒng)的加密密匙對(duì)原始圖像文件加密,接收方按照同樣的方法獲得解密匙對(duì)加密圖像文件進(jìn)行解密,具體加解密方框圖如圖2。

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

三、實(shí)驗(yàn)仿真

為了驗(yàn)證方法的可行性,以廣義分?jǐn)?shù)傅里葉變換系統(tǒng)作為加密系統(tǒng)為例,利用Matlab進(jìn)行了仿真實(shí)驗(yàn)。實(shí)驗(yàn)時(shí),公匙密匙分配體制中的公共參量g為3,g為524 287(越大保密強(qiáng)度越高,由于普通電腦的運(yùn)算準(zhǔn)確度只有15位,所以取的比較小),私密密匙xa為29,xb為33,然后根據(jù)式(4)和(5)得到公開(kāi)密匙),ya=59 601,yb=65 358,并把它們和公共參量、姓名、地址一起放到系統(tǒng)的用戶公開(kāi)密匙本中,加密方利用自己的私密密匙xa和系統(tǒng)參量以及公開(kāi)密匙yb根據(jù)式(6J得到Kab=387 606,然后利用式(7)獲得混沌序列的初始值x0=387 06/524 286并生成混沌序列,其中γ取3. 68。為了確保越過(guò)瞬態(tài)過(guò)程,在記錄序列之前先摔掉前400位,同時(shí)考慮到此時(shí)的系統(tǒng)參量α1、β1、α2、β2 (分別為輸入和輸出面離透鏡的距離且以米為單位)和相位掩模實(shí)際制造的精確度,利用四舍五入只取到小數(shù)點(diǎn)后兩位,圖3(a)是以xo=387 606/524 287作為初始值生成的混沌序列A;圖3(b)是以xo=387 605/ 524 286作為初始值生成的混沌序列B;圖3(c)是它們的差值A(chǔ)-B。

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

從上圖可以看出,雖然我們只取到小數(shù)點(diǎn)后兩位,但是兩者差別非常很大,因此抗攻擊能力非常強(qiáng)。選取混沌序列的第忌到k+3位元素0.77 0.640. 83 0.51分別為α1、β1、α2、β2,第k+4到k+3+M*N位元素生成相位掩模Mi,第k+4+M *N到k+3+2M *N位元素生成相位掩模M2(在這里k取401,M和N均取128)。圖4(b)和4(c)分別是M1和M2的實(shí)部分布,圖4(d)是最后的加密圖像,其中照射光波長(zhǎng)為632.8 nm,透鏡焦距分別為30 cm和40 cm.接收方接收到加密圖像后,利用自己的私密密匙xa和系統(tǒng)參量以及公開(kāi)密匙ya根據(jù)式(6)得到Kab=387 606,然后按照同樣的方法獲得解密密匙,圖4(e)是利用正確密匙的解密圖像,圖4(f)是錯(cuò)誤密匙的解密圖像r Kab =387 605)。

光學(xué)加密系統(tǒng)之公匙密匙分配體制加密

四、系統(tǒng)效率和安全性能分析

從加密解密原理和仿真過(guò)程來(lái)看,利用公匙密匙分配體制對(duì)光學(xué)系統(tǒng)工作密匙進(jìn)行分發(fā),加密方先利用公匙密碼體制對(duì)光學(xué)系統(tǒng)工作密匙特別是相位掩模中的元素逐個(gè)進(jìn)行加密,并通過(guò)特定的通道進(jìn)行傳送,然后接收方接收到加密工作密匙并利用公匙密碼體制解密光學(xué)系統(tǒng)的工作密匙。公匙密匙分配體制是把光學(xué)系統(tǒng)中所有工作密匙作為一個(gè)整體進(jìn)行分發(fā),只要通信雙
方按照事先約定好的公共參量,不需要通過(guò)任何通道進(jìn)行傳送,便可獲得光學(xué)加密系統(tǒng)的密匙,即接收方不需要等待,就可以預(yù)先獲得光學(xué)系統(tǒng)的解密密匙,克服了公匙密碼體制速度慢過(guò)程復(fù)雜的缺點(diǎn),大大增強(qiáng)了混合加密系統(tǒng)的效率。

對(duì)于系統(tǒng)的安全性能,首先,根據(jù)Diffie-hellman體制的原理,其保密性強(qiáng)烈地依賴(lài)于模數(shù)q的大小,為了提高保密強(qiáng)度,可以選擇足夠大的模數(shù),如100位,如果破解一次所需要的時(shí)間為1 min,可以粗略估計(jì)出采用窮舉法破解的整個(gè)時(shí)間大約為94年,況且破解一次的時(shí)間再加上利用光學(xué)方法進(jìn)行驗(yàn)證的時(shí)間大大超過(guò)1 min,因此就Diffie-hellman體制的設(shè)計(jì)原理來(lái)話,系統(tǒng)是足夠安全的,另外,在選取混沌序列作為工作密匙時(shí),雖然進(jìn)行了四舍五入,只取到小數(shù)點(diǎn)后兩位,但是由于混沌序列對(duì)初始值高度依賴(lài)性,保證了所選取的密匙因初始值的細(xì)微差別而截然不同,這樣并不會(huì)降低窮舉法攻擊的難度。

小知識(shí)之Diffie-Hellman

Diffie-Hellman:一種確保共享KEY安全穿越不安全網(wǎng)絡(luò)的方法,它是OAKLEY的一個(gè)組成部分。Whitefield與Martin Hellman在1976年提出了一個(gè)奇妙的密鑰交換協(xié)議,稱(chēng)為Diffie-Hellman密鑰交換協(xié)議/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).這個(gè)機(jī)制的巧妙在于需要安全通信的雙方可以用這個(gè)方法確定對(duì)稱(chēng)密鑰。然后可以用這個(gè)密鑰進(jìn)行加密和解密。但是注意,這個(gè)密鑰交換協(xié)議/算法只能用于密鑰的交換,而不能進(jìn)行消息的加密和解密。雙方確定要用的密鑰后,要使用其他對(duì)稱(chēng)密鑰操作加密算法實(shí)際加密和解密消息。