公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。
一、采用Chen超混沌系统对混合公安网络进行再次加密
1、Chen超混沌系统
针对混合公安网络的数据加密特征,提出了基于公式(1)定义的Chen超混沌映射形成混沌序列的数据融合加密算法,利用该算法完成对混合公安网络数据的再次加密。Chen系统的定义如下:
其中,a,b,c,d,k为Chen混沌映射的系统参数,当a=36,b=3,c=28,d=16,kE[0.7,0.7]时,Chen系统达到混沌状态,同时能一次形成四条混沌序列。为了达到研究超混沌独有特征的目的,将参数分别设置为:a=36,b=3,c=28,d=16,k= 0.2。通过Runge- Kutta算法进行计算得到四条序列x,y,z,q。将四条混沌系列的整数部分清除仅留下小数部分,以使其具有良好的随机性,所以得到的混沌序列范围为O到1,通过得到的序列完成对数据的融合加密。
2、算法描述
本文提出的依据超混沌映射的数据融合加密算法,将经过处理的两个数据依位相加即可得出加密数据,图1描述了加密算法的结构图。
加密算法的详细过程如下:
(1)输入两个8位灰度数据A(m,n)、B(m,n),m、n分别表示数据A、B的行列维数。
(2)在初始值分别为x0,y0,z0,q0,系统参数分别为a,b,c,d,k的状态下,通过Chen混沌映射形成的混沌序列分别为:
(3)采用排序函数对三条混沌序列x,y,z进行排列,如式(2)所示:
式中,[lx,fx]= sort(x)表示排序函数的索引函数,fx为对x进行升序排列后产生的新序列,如为fx的索引值,ly,lz,lq和如相同。
(4)按照式(3),通过确定序列的索引值x,y,z,q对A(m,n)、B(m,n)进行置乱,置乱后产生的矩阵为As(m,n)、Bs(m,n);
(5)对公式(2)中ly,lz,lq和ly两两相乘,获取新的矩阵m1,n1,k1,如式(4)所示:
(6)对置乱后的数据As(m,n)、Bs(m,n)分别进行转换得到八个位平面,依据式(5)将各数据的第1、2个位平面与第7、8位平面进行置换,将各数据的第3、4个位平面与第5、6位平面进行置换,最终得到矩阵Aw,Bw,位平面的置乱可以看作是数据值在扩散,得:
(7)将过程2中产生的混沌序列两两相乘,得出两个同样大小的:维矩阵,用公式(6)描述,将e(i,j),g(i,j)转变成一维矩阵e(τ)g(τ),τ=1,2,3,...,mxn x8,有:
(8)将由过程6所产生的矩阵Aw,Bw转变为一维矩阵AW(T),BW(T),T=1,2,3..-mxn x8,按照设置的代码完成按位取反操作,BW(T)的取反操作和AW(T)的有所不同,BW(T)和g(r)对应,但AW(T)和e(r)不对应,如此即可得到矩阵;
(9)对Af与Bf进行按位相加处理,获取新的矩阵Ah;
(10)将平面矩阵Ah进行重组位,获取加密数据C。
对数据进行解密操作其实就是加密的逆过程,将加法操作变成减法操作即可。
二、实验分析
通过对比实验验证本文方法的有效性,实验分别采用本文方法和传统方法对某混合公安网络加密进行模拟,对其过程进行统计,对比分析不同加密方法的效果,算法的加密过程均以较大程度的176位计算为例,表1描述了不同方法的加密时间。
分析表可得,本文加密方法比传统加密方法消耗的时间大大降低,具有较高的数据加密效率,解决了传统方法加密消耗时间长,资源开销大的问题。
分析10次实验过程中,实验混合公安网络在不同方法下受到攻击的概率情况,用图2描述。由图2可以看出,本文方法下的混合公安网络受到攻击的概率远远低于传统方法,并且具有较高的平稳性,说明本文方法可确保混合公安网络数据的安全性,具有重要的应用价值。
映射,指两个元素的集之间元素相互“对应”的关系,为名词;亦指“形成对应关系”这一个动作,动词。“映射”或者“投影”,需要预先定义投影法则部分的函数后进行运算。