随着社会的发展,人们对语言通信需求逐渐增多,语言通信技术的发展也随之加快,而针对语言通信的攻击也越来越多严重,因此信息安全问题日益受到人们重视,混沌动力学已广泛的应用于加密算法中,混沌映射具有:初值敏感性,拓扑传递性与周期点稠密性,产生的混沌序列是一种具有良好随机性,相关性,和复杂性的伪随机序列,其结构复杂,难以分析和预测,故用混沌动力系统产生混沌序列实现加密能满足序列加密算法的安全性要求。

提出了一种复合非线性混沌伪随机数产生器的算法,但是由于计算机的有限精度,很难避免其短周期效应。基于此,改进设计了一个复合混沌系统的伪随机码产生器,可有效避免其短周期,并在理论上证明了其非周期性,随后将这一算法应用于语音加密中,经实验分析,密文具有良好的分布特性,可有效抵御统计分析,从而保证加密系统具有很高的安全性。

一、混沌的定义及特性

1、定义

目前,对于混沌还没有统一的定义,此处介绍Devaneym的定义:设y是一度量空间,X、y是y上的任意开子集,一个连续映射:f: V→V,若满足下面三个条件,则称,在y上是混沌的。

(l)f具有对初始条件的敏感依赖性。即Vε>0对任意的XEV存在8>0使得在ε的6邻域内存在y和自然数n,有dfn(x)-fn(y))>ε。

(2)f具有拓扑传递性。即vx、YCU, K>O,使得fk(x)n,Y≠φ。

(3)f的周期点集T在V中稠密的。即存在VXEV,V8>0,都存在yeT使得不等式|y-x|<8成立。

例f(x)=3.999x,X∈(O,1),fo(y) =8y4-8Y2+1 f1(y)=4y3-3y,y∈(-1,1)上的混沌函数。

2、以上定义蕴含着丰富的混沌特性

(1)对参数和初值的敏感性;

(2)遍历性;

(3)随机性。

二、复合混沌系统的设计

以上已经指出f(x)=3.999x(1-x),X∈(O,1),f0(y)=8y4-8y2+1,f1(y)=4y3-3y,y∈(-1,1)和混沌。依此设计一个复合混沌系统。

复合混沌映射在语音加密算法中的应用

统动态的选择在fO(y)=8y4-8y2+1,f1(y)=4y3-3y之间产生混沌序列,选择的条件由f(x)=3.999x(1-x)的混沌序列决定,产生的混沌序列流饥l作为密码流,该系统较之单一混沌系统产生的轨道更为复杂,因此也具有更为好的随机性,所提的随机数产生器的复合混沌系统是:

复合混沌映射在语音加密算法中的应用

这是—个确定的系统,设其初值为Yo,一旦由于计算机的有限精度出现周期现象,即存在yN有yN=yo,那么产生的混沌序列必是以N为周期的序列。而对于本文的复合混沌系统,即使出现yN=y0,也很难保证(x-0.5)与(x,w-0.5)同号,—旦出现一个3CN*j,使得(xi,-0.5)与(a;ryH-0.5)异号,序列就将跳出原有的周期轨道。应该指出的是由于计算机的精度有限,故F(x,y)在计算机中必然表现为周期行为,但是此复合混沌系统由于其复杂的动力学行为,可以保证即使在有限精度的计算机内仍有足够大的周期,可有效的抵御统计分析。

三、利用混合混沌两数对语言文件加密及解密的算法描述

1、语音文件加密设计

(1)设S为语音文件的采样点的序列,即S=SI82…s。,其中si为语音文件采样点的值,Si∈[-1,1],i=0,1,…,n。

(2)对S进行编码,得到明文序列M=[NxS],其中[.]为取整运算,N为整数,此处取N=255,这样得到的明文序列为M=m1,m1,…mn,mi∈[-255,255],i=l,2,…,n。

(3)选取初值Xo∈[0,l],yo∈[-1,1],即密钥,对F(x,y)迭代产生混沌序列yl,y2,…,yn,再用上述的编码方法对混沌序列编码,得到密码流P=P1,P2,…,pn,pi=[255xyJ,i=1,2,...,no。

(4)然后对明文流加密,ci=pi+mi,得到密文流C=c1C2cn“+”为异或运算。

2、解密设计

由于ci=pi+mi,故mi=ci+pi。实际上解密过程就是上述步骤(4)的逆过程,最后对解密文件解码:

复合混沌映射在语音加密算法中的应用

三、加密性能分析和仿真结果

(1)密钥空间分析

由于系统的密钥是混沌映射的初值,它们都在一1到1之间的小数,且精度为10-14,因此密钥空间为1014x2x10t4a该密钥空间相当于提供了一个94位的二进制密钥。这样大的密钥空间完全可以抵御硬件的穷举攻击。

(2)加密信息的时频域分析

为了从时频域对加密文件分析,用matlab做相应的仿真实验,其中待测试的原始语音信号格式为格式,采样频率为44 KHz,采样精度为16位,位速为1 411 kb/s,实验室采用的语音文件是Wav文件,图1为一段录音为“混沌”,密钥为xo=0.3451,yo=0.33129进行加密前后时域和频域分析。

(3)密钥敏感性分析

好的密码体系对密钥变化应极其敏感,即密钥的雪崩现象。下面给出本算法对初值敏感性的测试,分别用(x0’,y0)和(xo,y0'),其中(xo’_xo_lO-n,yof-yo-10-1l)作为密钥对加密文件解密。(xo,yo)为加密密钥。

(4)相关性分析

语音文件的相邻数据的相关性很大,为了破坏统计攻击,必须降低相邻数据的相关性。在测试语音段中,随机选取2000对相邻数据,记为(xi,xi+1),其中xi、Xi+1分别代表位置的语音数据的相关系数为0.9927,而加密后的相关系数为o.b280。从图1可以看出加密前的数据相关性很强,经过加密后这种相关性被破坏了。数据分布到整个相空间。

小知识之拓扑

拓扑学的英文名是Topology,直译是地志学,也就是和研究地形、地貌相类似的有关学科。几何拓扑学是十九世纪形成的一门数学分支,它属于几何学的范畴。有关拓扑学的一些内容早在十八世纪就出现了。那时候发现一些孤立的问题,后来在拓扑学的形成中占着重要的地位。