摘要:基于細胞神經網絡(CNN)和耦合映像格子模型(CML),提出了一種密鑰長度為128 bit的對稱圖像加密算法。該算法用具有復雜動力學行為的CNN網絡和分段線性混沌映射去驅動CML模型,以快速產生時空混沌序列,并與原始圖像異或完成加密過程。算法分析表明具有密鑰空間大、對密鑰敏感、容易快速實現等特點,并能抵抗窮舉攻擊、已知明文攻擊和唯密文攻擊等。數值仿真結果驗證了該算法的正確性和有效性。
關鍵詞:時空混沌序列;細胞神經網絡;耦合映像格子模型;圖像加密
中圖分類號:TP309.2文獻標志碼:A
文章編號:1001-3695(2007)08-0159-03
0引言
隨著信息技術和網絡通信的快速發展,越來越多的數字圖像通過Internet和無線網絡進行傳輸,與此同時圖像加密已成為數字圖像保護的重要手段之一。基于混沌的圖像加密技術已在安全性、復雜性、實現速度、計算能力等方面顯示出了所期望的特性[1],相比傳統加密技術如DES、RSA、IDEA等更加容易實現,比較適合于大數據量對象如圖像、視頻、音頻等的數據加密需求。
本文將研究一種基于細胞神經網絡和耦合映像格子模型的時空混沌序列圖像加密算法,該算法被設計成128 bit密鑰的對稱加密算法。在該算法中,用一個具有復雜動力學行為的CNN網絡和分段線性混沌映射去驅動一個耦合映像格子模型,以快速產生數字圖像加密用的時空混沌序列。由于混沌序列具有對初值敏感、似噪聲、長周期遍歷性、難以長期預測等良好特性,使得本算法的復雜度和安全性得以顯著提高。
1時空混沌系統與圖像加密
時空混沌系統通常可以借助偏微分方程(PDE)、耦合常微分方程(CODE)或耦合映像格子(CML)等手段進行建模,其動力學行為表現在時間和空間上同時具有混沌特性。本文擬采用CML模型,主要考慮到一方面CML模型具有優良的時空混沌特性;另一方面容易解析和數值處理[2]。CML模型一般描述如下:
本文設計的圖像加密算法整體結構如圖1所示。在該算法中,128 bit的密鑰同時驅動兩個混沌系統,即細胞神經網絡(CNN)和CML系統,同時CNN也參與到對CML系統的驅動。加密算法的核心是由CML系統產生時空混沌序列矩陣,并與原始圖像進行異或得到加密圖像。
3解密算法
從算法的設計角度看,本文算法屬圖像對稱加密算法,并且算法最后一步為異或操作。因此只要使用相同密鑰,對加密后的圖像再次應用加密算法即可得到原始圖像。
5算法分析
5.1密鑰空間
由算法描述可知,算法安全性依賴于密鑰的安全,密鑰長度為128 bit,易知系統的密鑰空間為2128≈3.4×1038,就目前計算條件來看,可對抗窮舉攻擊。若將加密算法中涉及到的三個混沌系統的控制參數也計算在內,則密鑰空間會進一步加大。
5.2對密鑰的敏感性分析
一個好的加密算法應該實現密文對密鑰的敏感性,也就是密鑰的微小變化將導致密文的顯著變化,該特性將有助于抵抗唯密文攻擊。眾所周知,混沌系統對初值和控制參數非常敏感,它們的微小差異都將快速地擴散和傳遞到整個狀態空間。圖3中的數值實驗表明了密文對密鑰的高度敏感性。
5.3統計分析
Shannon[7]提出了密碼學設計的兩個基本原則——擴散和擾亂,以抵抗基于統計分析的攻擊。觀察圖3(e)和(f)可知,加密圖像的灰度直方圖近似均勻分布,這使得攻擊者試圖使用已知明文或選擇明文攻擊從密文推測密鑰變得困難。此外,考察相鄰像素之間的統計相關性[8],筆者測試200組,每組隨機選取3 000個像素點,然后對測試值取平均得到表1的相關系數。該結果表明加密后的圖像統計特性理想,算法具備了所需的擴散和擾亂特性。
5.4效率分析
加密算法中的CNN、CML和PWMCL均為迭代映射,可由計算機快速計算。此外,CML模型中的格子數取為圖像的高度,格子在經過有限次演變后即可生成大量的用于圖像加密的時空混沌序列,通過異或可快速實現對圖像的加密操作。此外,解密可使用與加密過程完全相同的結構設計,可進一步降低硬件實現成本。
6結束語
本文設計了一個基于CNN和CML的時空混沌序列圖像加密算法,并對其進行了仿真實驗和分析。該算法具有密鑰空間大、對密鑰敏感、容易快速實現等特點,并能抵抗窮舉攻擊、已知明文攻擊、唯密文攻擊等。算法設計中引入了多個具有復雜動力學行為的混沌系統(如CNN模型、CML模型等),借助混沌信號類噪聲、寬頻譜、長周期和對初值極端敏感等特性,使得密文的復雜性和不可預測性大為提高,進一步增強了算法的安全性。算法可廣泛用于因特網上的數字圖像保密傳輸和無線通信等領域。
參考文獻:
[1]FRIDRICH J. Secure image ciphering based on chaos[R]. New York:AFRL,1997.
[2]SCHUSTER H G.Handbook of chaos control[M].New York: Wiley, 1999.
[3]LI S J,CHEN G R,MOU X Q.On the dynamical degradation of digital piecewise linear chaotic maps[J].International Journal of Bifurcation and Chaos,2005,15(10):3119-3151.
[4]彭軍, 李學明, 張偉,等.基于耦合映像格子模型的時空混沌二值序列及其性能分析[J].計算機科學, 2005,32(2):196198, 232.
[5]WANG S H,LIU W R,LU H P,et al.Periodicity of chaotic trajectories in realizations of finite computer precisions and its implication in chaos communications[J].International Journal of Modern Phy ̄sics B,2004,18(1719):2617-2622.
[6]CHUA L O,YANG T. Cellular neural network:theory[J].IEEE Trans Circuits System,1988,35(10):12571272.
[7]SHANNON C E. Communication theory of secrecy system[J].The Bell System Technical Journal,1949,28(4): 656-715.
[8]CHEN G R,MAO Y B, CHUI C K. A symmetric image encryption scheme based on 3D chaotic cat maps[J].Chaos, Solitons and Fractals,2004,21(3):749761.
注:“本文中所涉及到的圖表、注解、公式等內容請以PDF格式閱讀原文”