舰船科学技术  2024, Vol. 46 Issue (10): 166-169    DOI: 10.3404/j.issn.1672-7649.2024.10.029   PDF    
舰船通信网络隐私信息安全加密方法研究
金敏捷, 赵瑜颢     
中国船舶集团有限公司第七〇八研究所,上海 200011
摘要: 为提高舰船通信网络隐私信息的安全性,提出基于混沌映射和RC5算法的安全加密方法。首先,以Logistic混沌映射为基础,通过主、辅混沌过程的扰动变量,不断迭代网络隐私信息的混沌加密过程,得到网络隐私信息的混沌序列,并将其作为隐私信息的加密密钥;然后,通过RC5算法的轮函数和移位操作,对之前生成的密钥与数据进行逐位异或运算,实现对舰船通信网络隐私信息数据的加密处理;最后,通过混沌映射置乱变换加密后的数据,抵抗明文攻击问题,提升加密安全性。实验表明,该方法加密隐私信息的效率更快,加密效果更好,可以有效提升舰船通信网络的安全性。
关键词: 混沌映射     RC5算法     舰船通信网络     隐私信息安全    
Research on privacy information security encryption methods for ship communication networks
JIN Min-jie, ZHAO Yu-hao     
Marine Design and Research Institute of China, Shanghai 200011, China
Abstract: To improve the security of privacy information in ship communication networks, a secure encryption method based on chaotic mapping and RC5 algorithm is proposed. Firstly, based on Logistic chaotic mapping, the chaotic encryption process of network privacy information is iteratively obtained by perturbing variables in the main and auxiliary chaotic processes, and the chaotic sequence of network privacy information is used as the encryption key for privacy information; Then, through the round function and shift operation of the RC5 algorithm, the previously generated key and data are XOR bit by bit to achieve encryption processing of privacy information data in the ship communication network; Finally, the encrypted data is scrambled through chaotic mapping to resist plaintext attacks and improve encryption security. The experiment shows that this method encrypts private information more efficiently and has better encryption effects, which can effectively improve the security of ship communication networks.
Key words: chaotic mapping     RC5 algorithm     ship communication network     privacy information security    
0 引 言

舰船通信网络是实现舰船指挥控制的基础设施,能够用于获得、传输、储存情报信息[1]。实现舰船通信网络隐私信息安全加密,对于保护舰船网络通信中的敏感信息、防止信息泄露、提高通信安全性具有重要的作用[2]。因此,针对舰船通信网络隐私信息实施安全加密已经成为相关领域热门的研究课题之一。

薛来军[3]通过椭圆曲线密码编码学(ECC)实现舰船通信网络隐私信息加密,通过哈希算法运算网络隐私信息哈希值后,将计算结果作为ECC的认证密码,通过引入密钥-用户-节点的密钥交换机制,隐私信息安全加密。但该方法对于数据量较大的舰船通信网络,加密效率较低。蔡梦睿[4]在嵌入式Linux操作系统中,结合ARM开发板实现舰船通信网络隐私信息安全加密,通过数据挖掘实现舰船通信网络隐私信息的聚类,应用混沌映射实现舰船通信网络隐私信息安全加密。但该方法使用的传统混沌映射易于被破解或攻击,可能导致隐私信息的泄露,加密安全性较低。Khan等[5]通过轻量级流加密技术对舰船通信网络图像中的隐私信息进行加密,通过最低有效位实现将加密信息嵌入到隐写图像的载体中,再进行传输,最后通过卷积神经网络实现图像特征的提取和加密结果检测。但该方法的最低有效位易被攻击者检测和提取,可能导致加密信息在传输过程中被篡改或丢失。Xiao等[6]在四维超混沌系统中的位平面编码和算术编码中嵌入加密点,结合四维超混沌系统,通过哈希算法生成混沌序列值,实现对图像信息的加密处理。但由于该方法使用了四维超混沌系统,在实际处理大规模任务时,可能导致加密和解密速度较慢。

混沌映射可以形成非线性的混沌序列,而RC5算法是一种异或、加和循环实现分组加密的算法。综上,提出一种基于混沌映射和RC5算法的舰船通信网络隐私信息安全加密方法。

1 舰船通信网络隐私信息安全加密处理 1.1 基于混沌映射的隐私信息加密方法

在难预测、重复的舰船通信网络隐私信息加密过程中,混沌现象描述了网络隐私信息的一种随机不规则运动过程,因此适用于舰船通信网络隐私信息安全加密中[7]

通过Logistic混沌映射实现网络隐私信息加密,该混沌映射过程表达式为:

$ {T_{a + 1}} = {c_a}{T_a} - {c_a}{T_a}^2 。$ (1)

式中,$ {c_a} $$ {T_a} $分别为Logistic控制参量(网络隐私数据)及其混沌参数,且$ {T_a} \in \left[ {0,1} \right] $

如果$ {c_a} $值确定,当输入初始$ {c_0} $后,通过迭代计算,可以得到时间序列$ \left\{ {{c_1},{c_2},{c_3}, \cdots ,{c_a}} \right\} $;当$ {c_a} $的值变化时,会导致式(1)产生不同的混沌现象。若$ {c_a} $的值逐渐提高,式(1)呈现持续倍周期分类现象,从而产生混沌现象;若$ {c_a} = 4 $,式(1)映射生成随机且具有分形性特征的网络隐私数据混沌序列$ \left\{ {{T_a}} \right\} $

虽然$ \left\{ {{T_a}} \right\} $具有随机性,但是其是通过式(1)混沌映射形成,并且是在确定输入$ {c_0} $时采用获取确定的输出$ {c_a} $,由此可以说明式(1)的混沌映射具有内在的随机性以及规律性。当$ {c_0} $发生细微改变时,$ {c_a} $会随之变化,因此,式(1)的混沌映射过程具有敏感性。混沌映射过程对初始值具有较高的敏感性,因此生成网络隐私信息的随机数是混沌加密过程的关键。

通过对编码算法和动态交换表非线性变换,能够得到网络隐私信息明文加密的密钥,该密钥本质为伪随机序列。

混沌映射在实际舰船通信网络隐私信息加密过程中,可能存在重复的情况,设某一混沌序列精度为$ D $,则存在周期$ f \leqslant {2^D} $。混沌序列精度可以调整网络隐私信息加密中的混沌系统应用效果,通过对Logistic控制参量$ {c_a} $和变量$ {\delta _a} $进行扰动,可以将混沌序列调整为:

$ {T'_{a + 1}} = {c_a}{T_a} - {c_a}{T_a}^2 + {\delta _a} 。$ (2)

通过结合Logistic混沌映射和主、辅混沌过程生成的不同序列,随机定义参数作为网络隐私信息混沌过程的扰动序列。

分别将主、辅混沌过程生成的网络隐私信息混沌序列表示为$ {J_a} $$ {K_a} $,同时也可以将二者视为加密的初始密钥序列和提取扰动序列的序列。扰动主、辅混沌过程能够提升整体网络隐私信息加密过程的周期性,通过$ {J_a} $$ {K_a} $对扰动序列进行提取后,依据编码法得到混沌序列,具体过程如下:

步骤1 主、辅混沌过程初始参数设置,对之前多次迭代的序列进行筛除,更新后的主、辅混沌过程的混沌序列表示为$ {j_a} $$ {k_a} $

步骤2 从$ {j_a} $$ {k_a} $中分别选取$ n/2 $个数字,得到数字集合分别为$ {u_1},{u_2}, \cdots ,{u_a}, \cdots ,{u_{n/2}} $$ {v_1},{v_2}, \cdots ,{v_a}, \cdots ,{v_{n/2}} $,这里的$ n $为偶数。将2个数字集合依据密钥设定规则组成序列$ w = \left\{ {{g_1},{g_2}, \cdots ,{g_{n/2}}} \right\} $。若$ {g_1} = 0 $,需要删除该序列,继续迭代得到新序列。

步骤3 依据$ b \in \left[ {1,a} \right] $,得到需要扰动的变量$ {c_a} $$ {\delta _a} $,并将2者用于继续进行的迭代中,设密钥设定加密参数为$ \chi $$ {g_b} \in w $,则需要扰动的变量表示为:

$ \left\{ \begin{gathered} {c_a} = \sum\limits_{b = 1}^n {{{10}^{2 - b}}{g_b} - \frac{{\sum\limits_{b = 1}^n {{{10}^{2 - b}}{g_b} - {c_2}} }}{{{c_2} - {c_1}}}\left( {{c_2} - {c_1}} \right)},\\ {\delta _a} = \chi {u_a} + \left( {1 - \chi } \right){v_a}。\\ \end{gathered} \right. $ (3)

步骤4 依据得到的扰动变量$ {c_a} $$ {\delta _a} $对混沌加密过程进行持续迭代,通过式(4)进行限制,保证输出结果维持在指定范围内,得到$ {u_a} $的混沌序列。

$ {u_{a + 1}} = {c_a}{u_a} - {c_a}{u_a}^2 + {\delta _a} + 1 。$ (4)

依据上述过程,得到网络隐私信息的混沌序列,即舰船通信网络隐私信息的明文加密密钥,将其用$ Y $描述。

1.2 基于RC5算法的加密方法

采用RC5算法对1.1节获取的网络隐私信息混沌序列进行加密。RC5算法是一种通过3个参数确定一组加密算法的可变参量的分组密码算法[8]。设循环次数、分组长度的比特数、1.1节获取的隐私信息明文加密密钥$ Y $中的8位比特字节数,分别表示为$ i $$ h $$ l $

设常数$ \alpha $$ \beta $,则2个常数分别表示为:

$ \alpha = odd\left( {{2^h}{e^{ - 2}}} \right) ,$ (5)
$ \beta = odd\left( {{2^h}{\gamma ^{ - 2}}} \right)。$ (6)

式中:$ e $$ \gamma $分别为自然对数、黄金分割;$ odd\left( \cdot \right) $判断一个数是否为奇数的运算,将数组$ X $引入密钥Y$ X = \left[ {0,1, \cdots ,l - 1} \right] $$ Y = \left[ {0,1, \cdots ,z - 1} \right] $$ z $$ o $为常数,$ z = \left( {l/o} \right) $$ o = h/8 $

1)加密处理

通过2个$ h $位的寄存器$ \xi $$ \zeta $实现输入明文和输出密文的存储,通过将明文分为两部分,分别存放在$ \xi $$ \zeta $中,得到:

$ \left\{ \begin{gathered} \xi = \xi + Y\left[ 0 \right],\\ \zeta = \zeta + Y\left[ 1 \right]。\\ \end{gathered} \right. $ (7)

假设$ i = 1,2, \cdots ,r, \cdots $,不断更新明文,得到:

$ \left\{ \begin{gathered} \xi = \left( {\left( {\xi \oplus \zeta } \right) < < < \zeta } \right) + Y[2r],\\ \zeta = \left( {\left( {\zeta \oplus \xi } \right) < < < \xi } \right) + Y[2r + 1] 。\\ \end{gathered} \right.$ (8)

其中,$ + $$ \oplus $分别表示模$ {2^h} $加法运算和逐比特异或运算,字节循环向左变换用$ x < < < y $描述,且移动位数为$ y $的低$ {\log _2}\left( h \right) $位的值。

2)解密处理

该过程为加密过程的逆序,解密过程表示如下:

输入设置,将密文保存在寄存器$ \xi $$ \zeta $中,设置解密次数为$ i $,存在$ h $位循环密钥$ Y $

输出设置,将明文存储在寄存器$ \xi $$ \zeta $中。

解密过程为

$ \left\{ \begin{gathered} \zeta = \left( {\left( {\zeta - Y[2r + 1]} \right) > > > \xi } \right) \oplus \xi ,\\ \xi = \left( {\left( {\xi - Y[2r]} \right) > > > \zeta } \right) \oplus \zeta 。\\ \end{gathered} \right. $ (9)

式中:$ - $表示模$ {2^h} $减法运算,字节循环向右变换用$ x > > > y $描述,且移动位数为$ y $的低$ {\log _2}\left( h \right) $位的值。

1.3 基于混沌映射和RC5算法的抗明文攻击加密

通过RC5算法对输入的网络隐私信息密钥和明文进行移位操作,该操作实质上是一种非线性过程,能够对线性分析和差分分析进行抵制,移位加密的过程如图1所示。

图 1 移位加密的过程 Fig. 1 The process of shift encryption

通过RC5算法对Logistic混沌映射产生的网络隐私信息混沌序列(密钥$ {Y_a} $)进行移位操作,能够实现网络隐私信息混沌序列的加密,解密过程与加密过程互逆。加密以及解密利用$ Y $则可实现,算法密钥一定的情况下,加密不同明文时采用的密钥均相同。

通过选择明文方式实现攻击密码系统过程,得到加密的子密钥序列$ Y $,该子密钥序列与加密过程中的密钥作用相同。也就是说,得到完整子密钥序列$ Y $,就能够对密码系统进行轻松破解。为了解决该种弊端,使得子密钥序列$ Y $与密文相关,需要通过密文反馈方式对混沌映射迭代形成影响。

在得到密文$ {\varphi _\varepsilon } = \left[ {\zeta \xi } \right] $之后,对控制参数$ \tau $$ \upsilon $进行计算,再进行密钥扩展,过程如下:

$ \tau \left( {{\varphi _{\varepsilon \xi }}} \right) = {p_{\xi 1}} + {p_{\xi 2}} + {p_{\xi 3}} + {p_{\xi 4}},$ (10)
$ \upsilon \left( {{\varphi _{\varepsilon \zeta }}} \right) = {p_{\zeta 1}} + {p_{\zeta 2}} + {p_{\zeta 3}} + {p_{\zeta 4}}。$ (11)

式中:$ {\varphi _{\varepsilon \xi }} $$ {\varphi _{\varepsilon \zeta }} $$ {p_{\xi q}} $$ {p_{\zeta q}} $分别为第$ \varepsilon $个密文中的$ \xi $部分、第$ \varepsilon $个密文中的$ \zeta $部分,以及各自中的第$ q $个字节的值$ q = \left( {1,2,3,4} \right) $

扩展明文密钥时采用整数混沌映射,同时导致密钥空间扩展的原因是在映射过程中加入了线性同余序列。利用RC5的移位过程加密明文,使得密文反馈可对混沌映射控制参数进行及时调整,使得子密钥和密文间具有较高的相关性,避免明文对加密过程的不利干扰,详细过程如图2所示。

图 2 混沌映射和RC5算法的网络隐私信息安全加密过程 Fig. 2 The process of network privacy information security encryption using chaotic mapping and RC5 algorithm

通过对算法进行改进,通过不同明文得到不同密文,能够得到不同的混沌映射控制参数$ \tau $$ \upsilon $,最终得到不同的$ Y $,则$ Y $与混沌映射、明文相关,从而避免了前文提到的轻松破解密码系统的问题。

2 实验分析

选取某舰船通信网络作为实验对象,该舰船通信网络的参数设置及实际情况如表1所示。

表 1 舰船通信网络的参数设置 Tab.1 Parameter setting and actual situation of ship communication network

为验证本文方法实现舰船通信网络隐私信息安全加密的效果,选取舰船通信网络中隐私信息数据库中的随机内容进行加密测试,通过本文方法实现信息加密前后的字符序列ASCII码值分布情况如图3所示。

图 3 信息加密前后的字符序列ASCII码值分布 Fig. 3 Distribution of ASCII code values of character sequences before and after information encryption

可知,本文方法加密前的ASCII码值分布情况呈现出较为规律的情况,该种分布情况安全性低,存在隐私泄露的风险。利用本文方法加密后,ASCII码值分布混乱,呈现出混沌状态,有效避免了对原信息进行隐藏的过程。由此可以证明本文方法能够实现隐私信息的安全加密过程,提升了舰船通信网络的安全性。

实验测试舰船通信网络存在入侵攻击事,本文方法使用前后,网络终端通信数据的抗攻击情况,结果如表2所示。

表 2 通信数据抗攻击情况 Tab.2 Anti attack situation of communication data

可知,随着舰船通信网络中传输字节量的不断增加、攻击次数也不断增加的情况下,未采用本文加密方法进行隐私保护时,网络终端通信异常数据量从356.25 Mb增加到2012.36 Mb,而采用本文方法进行加密隐私保护后的网络终端通信异常数据量从0.105 Mb增加到0.162 Mb,可明显看出采用本文加密方法保护的舰船通信网络数据具有较高的抗攻击能力,本文方法对舰船通信网络数据的隐私保护效果显著,可确保网络通信数据的安全性。

3 结 语

舰船通信网络能够实现对舰船整体系统的控制,实现数据信息安全共享。本文提出的基于混沌映射和RC5算法的舰船通信网络隐私信息安全加密方法,在面对攻击的过程中,可以降低隐私信息的泄露,避免数据共享过程中传输的数据出现泄露问题,提升舰船通信网络的安全性与稳定性。并通过实验验证了该方法具有良好的加密效果。

参考文献
[1]
张磊, 李研, 阳生云, 等. 计算机网络信息安全领域中数据加密技术的运用阐述[J]. 软件, 2022, 43(11): 65-67.
[2]
刘银. 基于双混沌算法的网络信息安全加密系统设计[J]. 信息记录材料, 2022, 23(4): 118-120.
[3]
薛来军. 基于改进的ECC的网络信息安全加密方法[J]. 太原师范学院学报(自然科学版), 2022, 21(2): 48-50+89.
[4]
蔡梦睿. 基于数据挖掘的网络隐私信息安全加密系统[J]. 信息技术, 2022, 46(9): 94-99.
[5]
KHAN A A , SHAIKH A A , CHEIKHROUHOU O , et al. IMG-forensics: Multimedia-enabled information hiding investigation using convolutional neural network[J]. IET Image Processing, 2022, 16(11), 2854−2862.
[6]
XIAO Y , TONG X , ZHANG M , et al. Image lossless encoding and encryption method of EBCOTTier1 based on 4D hyperchaos[J]. Multimedia Systems, 2022, 28(3): 727−748.
[7]
俞兴木, 郑旭飞. 基于矩阵张量积的轻量网络数据传输加密方法[J]. 计算机仿真, 2022, 39(12): 449-453.
[8]
刘育平, 杨尔欣, 高攀, 等. 基于大数据技术的智慧后勤信息动态加密方法[J]. 信息安全研究, 2022, 8(11): 1104-1110.