舰船通信网络是实现舰船指挥控制的基础设施,能够用于获得、传输、储存情报信息[1]。实现舰船通信网络隐私信息安全加密,对于保护舰船网络通信中的敏感信息、防止信息泄露、提高通信安全性具有重要的作用[2]。因此,针对舰船通信网络隐私信息实施安全加密已经成为相关领域热门的研究课题之一。
薛来军[3]通过椭圆曲线密码编码学(ECC)实现舰船通信网络隐私信息加密,通过哈希算法运算网络隐私信息哈希值后,将计算结果作为ECC的认证密码,通过引入密钥-用户-节点的密钥交换机制,隐私信息安全加密。但该方法对于数据量较大的舰船通信网络,加密效率较低。蔡梦睿[4]在嵌入式Linux操作系统中,结合ARM开发板实现舰船通信网络隐私信息安全加密,通过数据挖掘实现舰船通信网络隐私信息的聚类,应用混沌映射实现舰船通信网络隐私信息安全加密。但该方法使用的传统混沌映射易于被破解或攻击,可能导致隐私信息的泄露,加密安全性较低。Khan等[5]通过轻量级流加密技术对舰船通信网络图像中的隐私信息进行加密,通过最低有效位实现将加密信息嵌入到隐写图像的载体中,再进行传输,最后通过卷积神经网络实现图像特征的提取和加密结果检测。但该方法的最低有效位易被攻击者检测和提取,可能导致加密信息在传输过程中被篡改或丢失。Xiao等[6]在四维超混沌系统中的位平面编码和算术编码中嵌入加密点,结合四维超混沌系统,通过哈希算法生成混沌序列值,实现对图像信息的加密处理。但由于该方法使用了四维超混沌系统,在实际处理大规模任务时,可能导致加密和解密速度较慢。
混沌映射可以形成非线性的混沌序列,而RC5算法是一种异或、加和循环实现分组加密的算法。综上,提出一种基于混沌映射和RC5算法的舰船通信网络隐私信息安全加密方法。
1 舰船通信网络隐私信息安全加密处理 1.1 基于混沌映射的隐私信息加密方法在难预测、重复的舰船通信网络隐私信息加密过程中,混沌现象描述了网络隐私信息的一种随机不规则运动过程,因此适用于舰船通信网络隐私信息安全加密中[7]。
通过Logistic混沌映射实现网络隐私信息加密,该混沌映射过程表达式为:
$ {T_{a + 1}} = {c_a}{T_a} - {c_a}{T_a}^2 。$ | (1) |
式中,
如果
虽然
通过对编码算法和动态交换表非线性变换,能够得到网络隐私信息明文加密的密钥,该密钥本质为伪随机序列。
混沌映射在实际舰船通信网络隐私信息加密过程中,可能存在重复的情况,设某一混沌序列精度为
$ {T'_{a + 1}} = {c_a}{T_a} - {c_a}{T_a}^2 + {\delta _a} 。$ | (2) |
通过结合Logistic混沌映射和主、辅混沌过程生成的不同序列,随机定义参数作为网络隐私信息混沌过程的扰动序列。
分别将主、辅混沌过程生成的网络隐私信息混沌序列表示为
步骤1 主、辅混沌过程初始参数设置,对之前多次迭代的序列进行筛除,更新后的主、辅混沌过程的混沌序列表示为
步骤2 从
步骤3 依据
$ \left\{ \begin{gathered} {c_a} = \sum\limits_{b = 1}^n {{{10}^{2 - b}}{g_b} - \frac{{\sum\limits_{b = 1}^n {{{10}^{2 - b}}{g_b} - {c_2}} }}{{{c_2} - {c_1}}}\left( {{c_2} - {c_1}} \right)},\\ {\delta _a} = \chi {u_a} + \left( {1 - \chi } \right){v_a}。\\ \end{gathered} \right. $ | (3) |
步骤4 依据得到的扰动变量
$ {u_{a + 1}} = {c_a}{u_a} - {c_a}{u_a}^2 + {\delta _a} + 1 。$ | (4) |
依据上述过程,得到网络隐私信息的混沌序列,即舰船通信网络隐私信息的明文加密密钥,将其用
采用RC5算法对1.1节获取的网络隐私信息混沌序列进行加密。RC5算法是一种通过3个参数确定一组加密算法的可变参量的分组密码算法[8]。设循环次数、分组长度的比特数、1.1节获取的隐私信息明文加密密钥
设常数
$ \alpha = odd\left( {{2^h}{e^{ - 2}}} \right) ,$ | (5) |
$ \beta = odd\left( {{2^h}{\gamma ^{ - 2}}} \right)。$ | (6) |
式中:
1)加密处理
通过2个
$ \left\{ \begin{gathered} \xi = \xi + Y\left[ 0 \right],\\ \zeta = \zeta + Y\left[ 1 \right]。\\ \end{gathered} \right. $ | (7) |
假设
$ \left\{ \begin{gathered} \xi = \left( {\left( {\xi \oplus \zeta } \right) < < < \zeta } \right) + Y[2r],\\ \zeta = \left( {\left( {\zeta \oplus \xi } \right) < < < \xi } \right) + Y[2r + 1] 。\\ \end{gathered} \right.$ | (8) |
其中,
2)解密处理
该过程为加密过程的逆序,解密过程表示如下:
输入设置,将密文保存在寄存器
输出设置,将明文存储在寄存器
解密过程为
$ \left\{ \begin{gathered} \zeta = \left( {\left( {\zeta - Y[2r + 1]} \right) > > > \xi } \right) \oplus \xi ,\\ \xi = \left( {\left( {\xi - Y[2r]} \right) > > > \zeta } \right) \oplus \zeta 。\\ \end{gathered} \right. $ | (9) |
式中:
通过RC5算法对输入的网络隐私信息密钥和明文进行移位操作,该操作实质上是一种非线性过程,能够对线性分析和差分分析进行抵制,移位加密的过程如图1所示。
通过RC5算法对Logistic混沌映射产生的网络隐私信息混沌序列(密钥
通过选择明文方式实现攻击密码系统过程,得到加密的子密钥序列
在得到密文
$ \tau \left( {{\varphi _{\varepsilon \xi }}} \right) = {p_{\xi 1}} + {p_{\xi 2}} + {p_{\xi 3}} + {p_{\xi 4}},$ | (10) |
$ \upsilon \left( {{\varphi _{\varepsilon \zeta }}} \right) = {p_{\zeta 1}} + {p_{\zeta 2}} + {p_{\zeta 3}} + {p_{\zeta 4}}。$ | (11) |
式中:
扩展明文密钥时采用整数混沌映射,同时导致密钥空间扩展的原因是在映射过程中加入了线性同余序列。利用RC5的移位过程加密明文,使得密文反馈可对混沌映射控制参数进行及时调整,使得子密钥和密文间具有较高的相关性,避免明文对加密过程的不利干扰,详细过程如图2所示。
通过对算法进行改进,通过不同明文得到不同密文,能够得到不同的混沌映射控制参数
选取某舰船通信网络作为实验对象,该舰船通信网络的参数设置及实际情况如表1所示。
为验证本文方法实现舰船通信网络隐私信息安全加密的效果,选取舰船通信网络中隐私信息数据库中的随机内容进行加密测试,通过本文方法实现信息加密前后的字符序列ASCII码值分布情况如图3所示。
可知,本文方法加密前的ASCII码值分布情况呈现出较为规律的情况,该种分布情况安全性低,存在隐私泄露的风险。利用本文方法加密后,ASCII码值分布混乱,呈现出混沌状态,有效避免了对原信息进行隐藏的过程。由此可以证明本文方法能够实现隐私信息的安全加密过程,提升了舰船通信网络的安全性。
实验测试舰船通信网络存在入侵攻击事,本文方法使用前后,网络终端通信数据的抗攻击情况,结果如表2所示。
可知,随着舰船通信网络中传输字节量的不断增加、攻击次数也不断增加的情况下,未采用本文加密方法进行隐私保护时,网络终端通信异常数据量从356.25 Mb增加到2012.36 Mb,而采用本文方法进行加密隐私保护后的网络终端通信异常数据量从0.105 Mb增加到0.162 Mb,可明显看出采用本文加密方法保护的舰船通信网络数据具有较高的抗攻击能力,本文方法对舰船通信网络数据的隐私保护效果显著,可确保网络通信数据的安全性。
3 结 语舰船通信网络能够实现对舰船整体系统的控制,实现数据信息安全共享。本文提出的基于混沌映射和RC5算法的舰船通信网络隐私信息安全加密方法,在面对攻击的过程中,可以降低隐私信息的泄露,避免数据共享过程中传输的数据出现泄露问题,提升舰船通信网络的安全性与稳定性。并通过实验验证了该方法具有良好的加密效果。
[1] |
张磊, 李研, 阳生云, 等. 计算机网络信息安全领域中数据加密技术的运用阐述[J]. 软件, 2022, 43(11): 65-67. |
[2] |
刘银. 基于双混沌算法的网络信息安全加密系统设计[J]. 信息记录材料, 2022, 23(4): 118-120. |
[3] |
薛来军. 基于改进的ECC的网络信息安全加密方法[J]. 太原师范学院学报(自然科学版), 2022, 21(2): 48-50+89. |
[4] |
蔡梦睿. 基于数据挖掘的网络隐私信息安全加密系统[J]. 信息技术, 2022, 46(9): 94-99. |
[5] |
KHAN A A , SHAIKH A A , CHEIKHROUHOU O , et al. IMG-forensics: Multimedia-enabled information hiding investigation using convolutional neural network[J]. IET Image Processing, 2022, 16(11), 2854−2862.
|
[6] |
XIAO Y , TONG X , ZHANG M , et al. Image lossless encoding and encryption method of EBCOTTier1 based on 4D hyperchaos[J]. Multimedia Systems, 2022, 28(3): 727−748.
|
[7] |
俞兴木, 郑旭飞. 基于矩阵张量积的轻量网络数据传输加密方法[J]. 计算机仿真, 2022, 39(12): 449-453. |
[8] |
刘育平, 杨尔欣, 高攀, 等. 基于大数据技术的智慧后勤信息动态加密方法[J]. 信息安全研究, 2022, 8(11): 1104-1110. |