admin 管理员组文章数量: 1086019
2024年4月30日发(作者:elnessim怎么读)
第30卷第3期
文章编号:1006—9348(2013)03—0184—04
计算机仿真 2013年3月
混沌加密算法在J2ME平台中的应用研究
高为民,朱凌志
(湖南工学院计算机与信息科学系,湖南衡阳421002)
摘要:研究J2ME安全平台设计优化问题,由于传统混沌加密算法对数据加密时存在运算开销大、运算效率不高等缺点,不能
有效地应用于移动应用系统,因此提出把混沌理论应用到信息安全系统设计,并用适合移动通信系统的混沌加密算法,从移
动通信的安全需求出发,对J2ME平台的安全性支持进行了详细的分析,将一种新的混沌加密算法引入移动通信中,把设计
的重点放在J2ME平台上的客户端和服务器端,并在Matlab上对提出的加密算法进行加密仿真。实验结果表明上述方法是
有效的和可行的,同时证明J2ME平台安全实验的效果良好。
关键词:移动应用安全;混沌加密算法;安全性支持;通信平台
中图分类号:TP393.08 文献标识码:A
Applicationof Chaos Encryption Algorithm in J2ME Platform
GAO Wei—min.ZHU Ling—zhi
(Computer and information science department,Hunan institute of technology,Hengyang Hunan 421002,China)
ABSTRACT:Study optimization problem of J2ME security platform designing.Because traditional chaotic encryption
algorithm has the problems of high cost in encrypts data computation and low operation eficifency,it cannot be effec-
tively applied in the mobile application system.Thus,the paper applicated chaos theory to information security sys—
tern designing,and used chaotic encryption algorithm suitable for mobile communication system.For the mobile corn—
munication safety,the J2ME platform security support was analysed in detail,and a new chaotic encryption algorithm
was introduced in the mobile communication.The designing emphasis was placed on the J2ME platform of client and
server to encrypt through simulation by the encryption algorithm and with Matlab.The experimental results show that
the method is effective and feasible,and the effect of J2ME platform security experiment is good.
KEYWORDS:Mobile application security;Chaotic encryption algorithm;security suppo ̄;Communication platform
1 引言
随着移动通信技术的迅速发展,移动终端的日益普及,
无线移动应用领域的不断扩大,使得人们在充分享受无线移
动应用所带来便利的同时,对应用的安全性也提出了更高的
要求。J2ME成为移动应用开发平台的主流,提供了很多用
以支持移动应用软件的开发的API,但没有用于满足移动应
宽和较强的实时功能,非常适合用于资源受限的移动设备。
本文分析无线网络特点,介绍无线网络安全问题,提出了虚
假数据过滤方案的分类方法,探讨了各种虚假数据过滤策
略,然后着重分析了当前一些较为重要的虚假数据过滤策
略,并指出了这些策略的优缺点,最后指出当前需要解决的
研究问题以及研究方向。
用安全需求的API,比如加密解密API、签名及验证API等,
从而使得在开发中满足应用的安全需求变得迫在眉睫…。
2移动应用的安全需求
移动应用具有其得天独厚的优势,深受移动用户的青
睐,但移动应用的开放特性和广播特性,使得其面临着重大
的安全隐患,攻击者可以进行截取、插入或重放等恶意攻击。
再者,移动终端运行环境非常有限,移动软环境的浏览器、协
议、描述语言的限制等,增加了移动应用安全认证的困难。
尽管在传统网络中已经有了很多成熟、有效、复杂的普
解决J2ME平台对移动应用安全的支持问题的关键是提
供更多更好的加密API。混沌系统具有良好的伪随机特性、
轨道的不可预测性、对初始状态及控制参数的敏感性等一系
列特性,完全满足加密API的需求。因此通过向J2ME平台
移植了一种新型的混沌加密算法,可以使得同步加密信息具
有运算速度快、保真度高、密钥量大、安全性好以及足够的带
通应用方案,但普通应用系统和移动应用系统相比存在巨大
差异,其主要表现在移动应用系统易受环境影响、随机比特
收稿日期:2012-05—11修回El期:2012-06—26
・---——
出错率高、网络延迟长、双向带宽不平衡等方面。这些差异
184・--——
的存在使得已有的普通应用系统无法适用于移动应用系统。
因此,有必要结合这些差异对移动应用系统进行研究。
3,12ME平台的安全性支持分析
由于Java平台的最显著的特性之一是能够动态地、安全
地用各种类型的网络向客户端设备传送交互内容和应用程
目前,无线通信技术发展迅速,但不认为这些技术的发
展会使移动应用的诸多限制有所缓解。与摩尔定理不同,认
序。从所保护的对象的角度分类,J2ME对应用安全性的支
持主要可以分为三个方面:保护设备资源的安全、保护网络
为技术的发展将推动无线设备成本的迅速降低,而不是移动
应用安全的提高,这是由移动应用复杂环境所决定的。考虑
到移动环境的特点,综合考虑各方面的因素,认为无线移动
应用的安全应确保双方的合法权益所涉及的内容不受非法
传输的安全及增加第三方工具包。
1)设备资源的安全
应用必须不能破坏应用所执行的环境,也就是应用运行
入侵者的侵害,通常主要涉及以下几个方面的内容:
1)数据的机密性(confidentiality)
移动应用应该对主要信息进行加密处理,防止对信息的
非法操作(对信息的非法存取、窃取、篡改),以避免非法用户
获取和解读原始数据。移动应用信息直接代表着个人、企业
或国家的商业机密,而移动应用建立在开放的网络环境上。
因此,要预防非法的信息存取和信息被非法窃取。防止合法
或隐私数据为非法用户所获得,通常使用加密的手段实现,
从而确保交易过程中只有交易的双方才能唯一知道交易的
内容。
2)完整性(integrity)
数据输入时的意外差错或欺诈行为,数据传输过程中信
息丢失、信息重复或息传送的次序差异可能会导致贸易各方
信息的差异。保持贸易各方信息的完整性是移动应用的基
础。因此,要预防对信息的随意生成、修改和删除,同时要防
止数据传送过程中信息的丢失和重复并保证信息传送次序
的统一。移动应用系统应该提供对数据进行完整性验证的
手段。完整性要求保证数据的一致性,防止数据被非授权建
立、修改和破坏。完整性一般可通过提取信息消息摘要的方
式来获得。确保交易他方或非法入侵者不能对交易的内容
进行修改。
3)鉴别(authentication)
移动应用系统应该提供通信双方进行身份鉴别的机制,
确定要进行交易的贸易方正是进行交易所期望的贸易方是
保证电子商务顺利进行的关键。交易双方是可以信任的,即
确保服务间的相互身份认证,防止欺诈行为的产生。
在传统的纸面贸易中,贸易双方通过在交易合同、契约
或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,
确定合同、契约、单据的可靠性并预防抵赖行为的发生。在
无纸化的移动应用系统方式下,通过手写签名和印章进行贸
易方的鉴别已是不可能的。因此,要在交易信息的传输过程
中为参与交易的个人、企业或国家提供可靠的标识。一般可
以通过数字签名和数字证书相结合的方式实现用户身份的
鉴别。
4)不可否认性(non—repudiation)
确保交易行为的正确性,交易双方不能否认交易行为的
发生,同时能处理发生的交易纠纷。
的设备,不能访问未被授权的资源。基于J2ME的移动应用
平台可以从开发语言、底层KVM的安全、采用沙箱模型和保
护系统类来实现。
2)网络传输的安全
网络传输中主要面临的安全问题有:数据完整性、认证
和私密性。在J2ME平台中是通过MIDP中集成KSSL实现
的。服务器端用Tomcat作为Https的服务器,业务逻辑由业
务Servlet来实现,客户端通过导入Certiifcate来实现对服务
器的认证,此后客户与服务器的通信都是经过SSL加密的。
KSSL的实现框架如图1所示。
图1 KSSL的实现框架
3)第三方工具包
利用第三方工具包中提供的算法支持类,实现安全加密
API可以提高J2ME平台对应用安全性支持。一些开源安全
项目和公司开发的工具包提供了可用于J2ME平台上的安全
支持类,可用于J2ME平台的第三方安全工具包有:Bouncy
Castle轻量级安全工具包、IAIK JCE—ME工具包、Phaos Tech—
nology Micro Found ̄ion工具包、NTRU jNeo的Java工具包、
安全加密工具包等。
4移动应用中的加密算法的分析与设计
4.1混沌迭代函数设计
4.1.1 Logistic映射
一
个混沌加密算法通常利用一个系统初值生成一个类
随机信号序列,将待加密信息采用某种编码方式附加到混沌
序列形成密文序列,解密时用同样的混沌序列对密文序列进
行解密。Logistic混沌系统是一种被广为使用的一维混沌系
统,它是定义在(0,1]上的一种映射:
Xn+。=AX (1一 ) ∈[0,1] (1)
其中参数A (0,4]为系统标量参数,X ∈(0,1]是序
一
1 85—
列中的第n个值, + 是序列中的下一个值( =0,1,2,…),
是序列初值。当A>3.83时由该映射产生的序列呈现出
混沌态。一般将初值 、系统参数A作为种子密钥产生混沌
密钥序列。通过Logistic模型的分岔图(图2)可以直观了解
A的取值对迭代过程的影响和迭代结果的分布情况E3]。
4
图2 Logistic映射的倍周期分岔图
由图2可知,该混沌迭代函数的问题是:存在明显的“稳
定窗”,即点聚集于某个区间,而其它区间内则是空白,当A
<3时,迭代会趋于某一个固定值;控制参数的有效取值范
围太小,仅为0.4左右;再者,仅用一个混沌系统由一个初
值和系统参数作为种子密钥产生混沌密钥序列,其安全性是
不够的。因为易于被攻击者识别类型;一旦混沌系统的类型
被识别,则只要截获足够长的明文/密文对,就能够破解种
子密钥 ,从而破解混沌序列信息。
4.1.2 一种新的混沌迭代函数
根据原混沌算法存在的问题,文献[8]提出了改进算
法,在混沌迭代函数中加入了幂函数(1一 ) 。文献[10]在
混沌迭代函数中加入正切函数和幂函数,形成新的混沌生成
算法,使得幂函数随着 的增大,快速衰减,为了使衰减周期
变长,那么设法提高 增大带来的函数值增大效果。新算法
的公式表示为:
,
1 卢
)=(1一 )・ctg(
tP
)・(1+÷)・t
P
g(n )・(1一 )
在(0,1.4]内随机选取100个 值,对每一个 ,从JB=
5开始,每次增大0.01,直到 =43,经过约39万组(每组
100万个)实验数据证明该迭代函数均能产生混沌现象,满
足非重复性、随机性、发散性要求。随机选取其它 、|B值做
类似的迭代实验,结果表明都能产生良好混沌效果。取 =
1.57, =3.5时函数的迭代情况如图3所示。
4.2混沌加密算法的分析与设计
在本文中采用混沌加密算法作为J2ME平台的第三方工
具包AP!来进行移动应用中的安全性研究,因此混沌加密算
法的设计是至关重要的,它决定了混沌加密系统的安全性以
及执行效率。由于加密的是数字量,所以将这个由实数构成
的序列{X }映射成由整数构成的伪随机序列来充当加密密
钥。常用的一种映射方法是选取X;小数点后的几位有效数
字构成整数。由此提出一个基于Logistic混沌映射的加密
确/解密模型如图4所示,解密过程是加密的逆过程,初始值
一
1 86—
1・O
O.8
O.6
蓦0_4
O-2
0
5 10 15 20
时间 (a=1.57,13=3.5)
图3新算法的迭代特性
x。和 是Logistic方程的参数,迭代M次后得到x。将X对
256取余,然后与经过置换后的明文异或获得加密密
文 , t 。
图4加密/解密过程
在基于J2ME的移动应用中,混沌加密算法设计可针对
客户端和服务器两个方面来进行。客户端用混沌加密类实
现数据信息的加密和解密。服务器端组件用J2ME开发,实
现对客户端信息加密、解密、更改帐户信息和传递信息等功
能。
混沌加密算法如图5所示 。客户端利用密钥对(K1,
I<2),对发送的信息进行加密,将信息分成一定的长度,然后
与K1,l(2做反馈型异或运算。
也就是说从第二个字节始,前一字节的密文与密钥异或
后,再与后一字节的明文加密,经过两次加密后得到的密文
通过HTrPS协议发送到服务器端,服务器利用它预存的客
户端初始密码,对接收的信息进行解密并做进一步的处理。
同时,服务器也建立用户注册信息,并从密钥生成器中获取
新的密钥(K3,K4),存于用户信息表中。然后将经过Kl,
K2加密后的新密钥传送到客户端。客户端获得密钥后,自
动更新密钥。服务器用新密钥对客户需要的信息加密后通
过HTYPS协议传送,最后由客户端解密并获得需求信息。
可以看出,在加密与解密中,系统的所有模块都是可以
重用的,只是按照加密解密的顺序不同,模块流程不同而已,
所以系统的加密解密可以认为是相同的,使得系统的结构简
基于J2ME的移动互联网信息安全监管试验系统采用混
沌算法对密钥是很敏感的,密钥有微小的差别,加密解密的
呲呲 呲¨㈣ 。
图5混沌加密/解密算法
单,成本也很低。当服务器端的逻辑层接收用户数据后,从
数据库中查询出用户的密码,然后用上述的解密算法得到明
文。
5仿真研究
以J2ME平台中设计一个移动应用的安全加密算法(混
沌加密算法)为例,采用Matlab工具对提出的加密算法进行
数据加密实验,实验时随机输入一段明文:
Finally,a new type of encryption algorithm—chaot—
ic encryption algorithm was transplanted to the J2ME plat—
form.What's more,give a chaotic encryption algorithm based on
J2ME platform design plan and realize the simulation result.
通过对上述明文的实验,得到如下概率统计数据,如图6
所示,图中横坐标表示ACSII码的码值,纵坐标表示对应码
值出现的频率。
图6加密前后字符统计概率
结果就会不同。破译者只有得到确切的加密密钥,才能对密
文进行还原,破译者猜测的密钥只要与真正的密钥有一点差
别,所解密得到的信息都会和真实信息的本来面目相差很
大。这样,给破译者的攻击行为加大了难度,保证了系统的
安全性。
6结束语
基于混沌算法的信息安全系统对密钥是很敏感的,密钥
有微小的差别,加密解密的结果就会不同。破译者只有得到
确切的加密密钥,才能对密文进行还原,破译者猜测的密钥
与真正的密钥有一点差别,所解密得到的信息都会和真实信
息的本来面目相差很远。无疑,基于混沌算法的信息安全系
统这种对密钥的敏感性,给破译者的攻击行为加大了难度,
保证了系统的高安全度。
参考文献:
[1]赵雪章,席运江.一种基于混沌理论的数据加密算法设计[J].
计算机仿真,2011,28(2):120—123.
[2] 胡国杰,冯正进.一类数字混沌加密系统的安个性分析[J].
电子与信息学报,2003,25(11):1516—1518.
[3]安建伟,何永前.混沌动力学Logistic模型在工程加密中的应
用[J].舰船电子工程,2010,30(10):l16—119.
[4]周赞,谢炜,高传善.基于J2ME的无线应用的安全性[J].计
算机应用与软件,2004,(8):100—102.
[5] 张华.基于PKI的无线通信网络安全问题的研究与实现[J].
电讯技术,2005,(1):165—169.
[6]宗华,朱凯.基于PKI的移动办公自动化安全模型研究[J].
中国金融电脑,2005,(5):66—69.
[7]刘鹏,张明,荆琦,陈钟.基于策略的移动设备安全应用框架
[J].计算机工程,2005,(20):149-161.
[8]李妍,刘品品,俞一鸣.J2ME技术开发与应用[M].北京:机
械工业出版社,2006:1—3.
[9] 张春慨,徐立云,邵惠鹤.改进混沌优化及其在非线性约束优
化问题中的应用[J].上海交通大学学报,2000,34(5):593—
595.
[1O] 李兵,蒋慰孙.混沌优化方法及其应用[J].控制理论与应
用,1997,14(4):613—615.
囊 [硕高朱师士
,
为凌
硕士研究生,
,志民主要(1从975事9一计)
主要研究领域为软件工程。
算,男机作(汉网者络族简与)介,信湖]息 南安祁省全东邵研人究阳,市
副; 人教授,讲,
一
187一
版权声明:本文标题:混沌加密算法在J2ME平台中的应用研究_论文 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://roclinux.cn/b/1714419941a679488.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论