999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于標準映射和分數階Lorenz混沌系統的圖像加密新算法

2018-05-28 07:15:02陳裕城邱一峰葉瑞松
汕頭大學學報(自然科學版) 2018年2期
關鍵詞:系統

陳裕城,邱一峰,葉瑞松

(汕頭大學數學系,廣東 汕頭 515063)

0 引言

隨著多媒體技術和通信技術的快速發展,人們進行信息交流的方式變得豐富多彩,如電子郵件、微信等,與此同時,也常伴隨著許多的網絡安全隱患.數字圖像因其具有直觀、形象生動等不同于文本的特點占據了我們日常生活信息交流載體的重要比例,所以如何安全并快速地傳送圖像成為一個迫切需要解決的問題,而對圖像內容的保護是安全傳輸圖像不可缺少的部分,因此對圖像進行保護就顯得尤為重要.現階段對數字圖像進行保護主要有圖像水印和圖像隱藏兩個方法,前者一般是為了保護圖像的版權而嵌入不妨礙原圖像內容表達的數字水印,而后者是對原圖像的一些重要內容進行隱藏,又稱為圖像加密.從而在現實生活中,圖像加密是對圖像保護的重要內容.圖像因其自身的一些固有特性如數據量大、數據冗余度高和相鄰像素相關性強等使得大部分的傳統文本加密算法如DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等不再適用于數字圖像加密[1],因此研究者們提出了大量異于文本加密的算法對圖像進行加密,其中,基于混沌理論的加密算法引起了人們極大地關注.混沌系統因其具有對初值和參數的極端敏感性、偽隨機性和不可預測性等優良混沌特性而被廣泛地應用于圖像加密領域中[2-10].

混沌系統根據階數的不同可分為整數階混沌系統和分數階混沌系統.近年來,隨著分形幾何與分數階微積分理論的發展,越來越多存在于自然界中的分數階混沌現象被人們發現[11].分數階混沌系統是應用分數階微積分來研究復雜混沌動力系統,分數階微積分與整數階微積分不同,整數階微積分研究的是整數階數的微分、積分算子特性及應用,而分數階微積分則是研究任意階次的微分、積分算子及應用,因而分數階混沌系統的研究范疇就顯得更加廣.相比起整數階混沌系統對初值和參數極端敏感、偽隨機性和不可預測性等混沌特性外,分數階混沌系統還具有一些獨特的性質如可反映系統的歷史信息、具有很強的歷史記憶性、系統參數調節范圍更大和系統不能重構等[12].分數階混沌系統比整數階混沌系統有更加復雜的吸引子、更大的參數空間等使得利用分數階混沌系統來設計圖像加密算法有非常好的應用前景.隨著混沌同步、混沌保密通信等技術的發展,許多基于分數階混沌系統的圖像加密算法被提出[13-21].文獻[14]基于Pecora和Caroll混沌同步理論構造了一個分數階類Lorenz系統的主從式同步,然后通過Laplace變換理論導出了兩個混沌系統實現同步的充分條件,最后通過將明文圖像隱藏在混沌信號中的方式設計出了一種圖像加密算法.該算法成功地利用分數階混沌系統對圖像進行隱藏,把分數階混沌系統很好地應用在安全保密通信領域中,使得分數階混沌系統成為研究圖像加密算法的又一有力工具.文獻[15]詳細地分析了文獻[14]的算法安全性并對其進行改進.分析表明文獻[14]算法存在密鑰的產生不依賴于明文、明文微小的變化不能在很大程度上引起密文變化、分數階混沌系統的階數和初值沒有作為密鑰等安全缺陷,并根據Kerckhoffs準則,成功地運用選擇明文攻擊破解該算法.最后提出基于置亂—擴散機制的改進方法,利用分數階混沌系統產生兩個偽隨機序列對明文圖像進行像素位置的置亂,在擴散階段則采用反饋式的方式對置亂后的圖像進行擴散.該算法較文獻[14]具有良好的加密效果和統計特性,但在算法的設計上仍然存在采用同一混沌系統產生混沌序列、同時改變明文部分像素可能導致明文圖像灰度值總和不變、明文對密鑰敏感性不強和逐個像素加密導致整個算法運行速度變低等安全隱患.

基于以上的分析與總結,本文采用整數階混沌系統和分數階混沌系統相結合的方式提出基于標準映射和分數階Lorenz混沌系統的圖像加密新算法.本文的結構如下:在第1節簡單地介紹標準映射和分數階Lorenz混沌系統,包括它們的空間相位圖、Lyapunov指數和時間序列分析結果等.第2節提出基于標準映射和分數階Lorenz混沌系統的圖像加密算法,本文提出算法的仿真實驗及安全性能分析放在第3節,最后在第4節給出本文總結.

1 前期準備

1.1 標準映射

標準映射,有時又稱Chirikov標準映射,它是一種從邊長為2的方形區域到它自己的二維保面積映射.其數學公式定義如下[3]:

這里K是滿足大于0且為整數的系統控制參數,(x,y)位于[0,2]×[0,2]的方形區域.由式(1)容易計算標準映射的雅可比矩陣的行列式值為1,因而標準映射是二維保面積映射,另外,可計算出其有兩個不動點:(0,0),(,0).標準映射的系統參數K對其自身的混沌動力學行為起著控制的作用,圖1(a)是當參數取為K=5時標準映射的空間相位圖,從圖中可以看到,系統的動力學軌道幾乎遍歷整個空間相位平面,一些由周期點形成的穩定區域鑲嵌在其中,呈現分形現象,隨著參數的不斷增大,混沌現象越來越明顯.Lyapunov指數是衡量兩個不同變量運動軌道之間的分離或聚散程度.圖1(b)是標準映射的Lyapunov指數隨參數變化的曲線圖,從圖中可以觀察到,標準映射有一個大于0和小于0的Lyapunov指數,所以在整個參數空間上系統(1)是處于混沌狀態的.時間序列分析是對某件事大量已有的時間序列數據,用數學建模和大數據分析等的方法進行研究分析,尋找其變化規律,從而對未來的情況進行預測、決策和控制.我們測試了標準映射產生時間序列的相關性,采用時間序列的延遲k階自相關性系數和延遲k階互相關性系數作為度量指標,對于兩個隨機時間序列 x={x(0),x(1),…,x(N-1)},y={y(0),y(1),…,y(N-1)}的延遲 k 階互相關性系數(crosscorr)和延遲 k 階的自相關系數(autocorr)的數學公式定義如下:

這里mean(x)指的是序列x的算術平均值.圖2是標準映射的兩個變量的時間序列圖.圖3為標準映射變量x,y的自相關測試和兩個變量之間的互相關性測試.從圖中可以看到,在延遲不同的階數k時變量x,y的自相關系和互相關系數值都很小,幾乎接近于0,從而標準映射產生序列具有很強的隨機性,因而具有不可預測等好的密碼特性.

圖1 (a)-(b)分別為標準映射的空間相位圖和不同參數的Lyapunov指數曲線圖.

圖2 (a)-(b)分別為標準映射的變量x,y時間序列變化.

圖3 (a)-(c)分別為標準映射產生時間序列的自相關和互相關測試結果.

1.2 分數階Lorenz混沌系統

1.2.1 分數階微積分方程的定義

作為整數階微積分的推廣,分數階微積分具有更復雜的形式和更廣泛的應用,而且相比整數階微積分,分數階微積分的計算復雜性大大增加.下面介紹常用的幾種分數階微積分定義[22].分數階的基本函數之一是Gamma函數Γ(x),Gamma函數是廣義的階乘n!,n取非整數,甚至取復數值.

定義1:分數階微積分定義為

這里當 x=n,有 Γ(n!)=(n-1)!.

定義2:Gr nwald-Letnikov分數階微積分定義為

定義3:Riemann-Liouville分數階微積分定義為

其中,q∈R,n是比q大的第一個整數,即n-1≤q<n.根據以上定義,冪函數和常數的q階微分分別為

定義4:Caputo分數階微分定義為

其中,m是大于q的第一個整數.

1.2.2 分數階Lorenz混沌系統

分數階Lorenz系統方程的定義為[22]:

其中q1,q2,q3為分數階數,σ,ρ,β為系統參數.應用Adomian分解算法對以上方程進行數值求解,得到如圖4所示分數階Lorenz混沌系統吸引子相圖,其中選取的時間步長為 h=0.005 s,初值為 [0.1,0.1,0.1],采用相同的分數階數 q1=q2=q3=q=0.995,系統參數取值為σ=10,ρ=45,β=8/3.

圖4 (a)-(d)分別為分數階 Lorenz系統的吸引子及其 x-y,x-z,y-z投影圖.

1.2.3 分數階Lorenz混沌系統的復雜度分析

由于譜熵(Spectral entropy,SE)復雜度和C0復雜度分析具有與Lyapunov指數、分岔圖、耗散性、相圖觀測等方法同樣的效果[22].因此對分數階Lorenz混沌系統產生的隨機序列采用SE和C0復雜度分析測試.譜熵復雜度分析是利用傅里葉變換(FFT)域內能量分布特點,結合香農熵得出相應的譜熵值;當混沌序列功率譜分布越均衡,序列頻譜越復雜,即混沌系統的復雜度越大,否則復雜度越小.另一方面,C0復雜度則是將混沌序列分解成規則和不規則成分,其測量值為序列中非規則成分所占的比例.基于FFT的C0復雜度算法,將信號變換域規則部分去掉,留下非規則部分能量所占比例越大,即對應時域信號隨機性就越大,復雜度越大.分別通過固定其他參數而改變階數q和參數ρ來研究分數階Lorenz混沌系統的SE復雜度與C0復雜度,一方面,從圖5(a)中可見,除了小部分區間,譜分布是均衡的,特別地,q在[0.75,1]區間內圖像是處于平穩趨勢的;而在圖5(b)中,當系統處于周期態時,C0復雜度值為0.隨著分數階數q的增大,C0復雜度以較快的增速到達最大值,之后再隨著q的增大而總體上呈下降趨勢,系統處于混沌狀態.另一方面,由圖5(c)可以非常直觀地看出,譜分布圖總體上是均衡的.從圖5(d)也可以觀察到,當系統處于周期態時,C0復雜度值為0,并隨著參數ρ的增長,C0復雜度以較快的增速到達最大值,之后就基本處于穩定狀態.由此也可以得出分數階Lorenz系統的參數ρ取值不應該小于24.綜合以上分析,分數階Lorenz系統生成的偽隨機序列十分地接近隨機序列,這對于設計一個安全性能高圖像加密算法是非常有利的.

圖5 (a)-(b)和(c)-(d)分別為分數階數 q和參數ρ的 SE、C0復雜度分析.

2 基于標準映射和分數階Lorenz混沌系統的圖像加密算法

基于以上分析,在這一節提出一種基于標準映射和分數階Lorenz混沌系統的圖像加密算法.算法采用置亂-擴散機制,在置亂階段利用標準映射產生偽隨機序列構造坐標索引向量,然后按照從上到下、從左到右的掃描方式進行像素位置的置亂,在擴散階段則采用不同的初值對分數階Lroenz混沌系統進行迭代得到密鑰數組,并通過明文、密文和密鑰之間取模和按位異或運算得到最終密文.本文提出加密算法的流程圖見圖6,不失一般性,不妨記明文圖像為P,其像素矩陣大小為M×N,明文圖像的SHA256值為H.具體加密步驟如下:

圖6 本文提出圖像加密算法的流程圖.

Step1讀入明文,輸入密鑰.讀取明文P,并記MN=M×N,設置標準映射的參數K和分數階Lorenz混沌系統的分數階數q和初值x0、y0、z0,輸入防止過渡效應發生的預先迭代次數N0并采用式(11)計算新的N0值,最后計算明文圖像P的SHA256函數值H.

Step2生成標準映射的初值x10,x20和產生兩個相對位置向量index1,index2.首先將字符數組H轉化為雙精度數組并求其所有元素的和,記為sum_H,采用式(12),(13)計算標準映射的初值x10,x20.然后利用初值和參數K對標準映射進行迭代(N0+MN)次并丟棄前N0項得到兩個大小均為1×MN的向量x1,x2,分別對x1,x2按升序的方式進行排序得到排序后的向量和由其在原向量中位置組成的相對位置向量index1,index2.

Step3對明文圖像進行像素位置的置亂.首先將明文圖像P按從上到下、從左到右地順序拉成一個大小為1×MN的一維數組P1,設置i從1到MN,將P1的第i項放在一個與P1相同大小向量P2的第index1(i)項中產生第一次置亂像素序列P2,類似地,設置i從1到MN,把P2的第i項放在與P2相同大小向量P3的第index2(i)項得到第二次置亂像素序列P3,并將P3按從上到下、從左到右的方式堆成與明文相同大小的最終置亂圖像P4.

Step4產生兩個初始向量irv,icv.分別選取Step2產生的x1,x2向量的前M,N項形成新的向量x2,y2,并利用式(14),(15)計算得到行初始向量和列初始向量.

Step5計算新的預先迭代次數N00和分數階Lorenz混沌系統新的初值x30,y30,z30.它們的計算公式如下:

Step6利用分數階Lorenz混沌系統構造密鑰矩陣key_r,key_c.分別取混沌系統的參數和分數階數為(σ,ρ,β)=(10,28,8/3),q1=q2=q3=q,對分數階混沌系統迭代(N00+MN))次并將得到的三個分維量按從上到下、從左到右的方式排成一個一維向量Y1,取由Y1前N00+MN項組成的向量為Y,按式(20)、(21)產生兩個與Y相同大小的向量x3、y3,然后將丟棄x3、y3的前面N00項后的向量仍然記為向x3、y3,并分別按從上到下、從左到右的掃描順序構造大小為M×N的密鑰矩陣key_r,key_c.

Step6對置亂后的像素進行按行擴散.首先將初始行向量irv添加到最終置亂圖像P4的最后一行形成大小為(M+1)×N的新矩陣,仍記為P4,設置i的值為1到M,計算P4的第(i+1)行到最后一行的所有像素灰度值的和,記為sum_re1,依據式(22)計算行密鑰r1,然后根據式(23)對P4做行擴散運算得到P5.

Step7對P5進行按列擴散.首先將P5的最后一行丟棄產生P6,把初始列向量icv添加到P6的最后一列形成大小為M×(N+1)的新矩陣,仍記為P6,讓j的值從1取到N,計算P6的第(j+1)列到最后一列的所有像素灰度值的和,記為sum_re2,根據式(24)計算列密鑰c1,然后依據式(25)對P6做按列擴散運算得到密文P7.

注:以上加密過程中,mod(x,y)是指實數x除以實數y得到的余數,round(x)是指對實數x的四舍五入取整函數,floor(x)返回不超過實數x的最大的整數,bitxor(x,y)返回的是實數x與實數y的按位異或運算結果,abs(x)是指對實數x的取絕對值運算,P(i,:)是指矩陣P的第i行元素,P(:,j)是指矩陣P的第j列元素.解密過程是加密過程的逆過程,詳細步驟不再贅述.

3 仿真實驗與加密性能分析

3.1 仿真實驗

采用MATLAB R2014a軟件對本文提出的圖像加密算法進行仿真.所有的實驗均在同一臺個人筆記本電腦上執行與實現,電腦的主要硬件環境如下:處理器:Intel(R)Core(TM)i7,安裝內存:4.00GB;運行系統:Windows 8.1中文版.另外本文算法仿真實驗的測試圖片均來自圖像數據庫[23].對大小均為256×256的灰度圖像Lena,Clock,Aerial用密鑰 Key=(H,256,0.993,0.98,0.98,0.98)進行仿真,其結果如圖7所示,可以看到,所有的密文圖像均呈現雜亂無章分布且無明顯紋理出現,攻擊者不能從其中獲取任何有關明文信息,因而說明本文提出算法對圖像起到了很好的保護作用.另外,利用正確的密鑰和密文圖像可以無損地恢復原圖像,從而使得本文提出算法在一些重要保密通信領域中有更加好的應用前景.

圖7 (b),(e),(h)和(c),(f),(i)分別為Lena(a),Clock(d),Aerial(g)的密文圖像和解密圖像.

3.2 加密性能分析

一個安全性能強的算法應該能夠抵抗絕大多數的已知攻擊,比如已知明文或選擇明文攻擊、選擇密文攻擊和各種蠻力攻擊等[7].為了檢驗本文提出算法的安全性和魯棒性強弱,對于本文提出圖像加密算法的重要安全分析如密鑰空間分析、密鑰敏感性分析、統計分析和差分分析等均在這一小節討論.

3.2.1 密鑰空間分析

一個圖像加解密算法的密鑰空間是指能夠用在加解密算法過程中密鑰的所有可能取值的總和.如果一個算法的密鑰空間不夠大,攻擊者能夠非常容易地利用蠻力攻擊等方法對算法進行攻擊,因此一個好的圖像加密算法要有足夠大的密鑰空間.一般地,當一個密鑰空間大于2128≈1030時,加密算法被認為是安全的[4].在本文提出的圖像加密算法中,如果取密鑰空間由Key=(H,K,q,x0,y0,z0)組成,其中,H為明文圖像的SHA256值,僅改變明文圖像的微小部分甚至1bit值均會引起完全不一樣SHA256函數值,這也說明密鑰的產生極端的依賴于明文,其可能取值為2128見文獻[10],K為標準映射的系統參數,理論上K可以取到無窮大,但為了兼顧計算機的運行速度,取其量級為105,q和x0、y0、z0是分數階Lorenz混沌系統的分數階數和系統初值,本文取分數階混沌系統的分數階數均為q,如果取雙精度的精度作為計算,那么分數階數和系統初值的精度量級均可以取到10-14,容易計算出本文算法的密鑰空間大小為2128×105×1056,很明顯,這一結果遠遠大于理論值.事實上,如果把標準映射的系統初值和分數階Lorenz混沌系統的系統參數和3個不同的階數均取為本文提出算法的密鑰組成部分,那么算法的密鑰空間將變得更大,這說明了本文提出的加密算法足以抵抗蠻力攻擊,從而具有較強的魯棒性.

3.2.2 直方圖分析

一幅圖像的直方圖是表示一幅圖像灰度值分布的統計圖表[24].一般來說,圖像的直方圖顯示了表達一幅圖像的不同灰度值的像素個數情況,對于一幅8bit的灰度圖像,則顯示256種不同的灰度級的分布情況.由于每個灰度級對應的概率或頻率給出了對該灰度級出現的概率估計,所以直方圖提供了圖像的灰度值分布大概情況,即給出了一幅圖像所有灰度值的整體描述.對于一個理想的圖像加密算法,其加密圖像的分布直方圖應該盡可能均衡,這樣才具備抵抗統計攻擊的能力[4].為了檢驗本文提出加密算法的密文圖像像素灰度值的分布情況,在圖8畫出了Lena明文圖像和對應用本文算法加密得到密文圖像的一維直方圖,容易觀察到,密文圖像的像素灰度值分布較明文圖像更加均衡,其直方圖分布更加平坦,而明文圖像則波動起伏較大,這說明了本文提出算法的有效性.為了克服一維直方圖不能反映出像素灰度值在空間的分布情況和局部圖像子塊的像素灰度值分布等的不足,在圖9和圖10分別畫出了明文圖像Lena和對應本文提出算法密文圖像的共生直方圖與局部圖像子塊的一維直方圖,從圖9可以看到,明文圖像像素灰度值的空間分布波動起伏較大,而密文圖像則呈現出一致分布的趨勢,使得攻擊者不能從中讀取任何有關明文圖像像素的分布.另外,從局部圖像子塊直方圖10分布情況來看,與整體圖像的直方圖有類似的結果,更加說明本文提出算法抵抗統計攻擊的有效性.

圖8 (a)-(b)分別為Lena及其密文的分布直方圖.

圖9 (a)-(b)分別為Lena及其密文的共生直方圖.

圖10 (a)-(h)分別對應密文的上、下、左、右、左上角、右上角、左下角、右下角圖像子塊的分布直方圖.

3.2.3 相鄰像素相關性分析

自然圖像的像素一般與其相鄰像素有很強的相關性,這將可能會導致有關明文信息的泄露等安全隱患[10].因此一個有效的圖像加密算法應該移除或者大大地減輕這種相關性.為了比較和量化明文圖像和密文圖像相鄰像素的相關性,分別隨機地選取Lena明文及其密文在水平、垂直和對角方向上的5 000個像素點,它們的分布如圖11所示,可以看到,不管是哪個方向,原始圖像像素點均呈現線性分布,而加密圖像已經明顯地打破了這種相關性,像素點幾乎遍歷整個平面,呈現雜亂無章分布.可見我們提出的加密算法成功地消除了明文圖像相鄰像素之間的相關性.另外,為了量化隨機選取像素點序列的相關性,利用式(26)計算出明文和密文不同方向像素點序列的相關性系數,計算結果如表1所示,可以看到,密文圖像不同方向相鄰像素對的互相關系數都非常接近于0,這也說明了本文提出算法大大地減弱了相鄰像素相關的程度.

這里mean(x)是指序列x的均值.

圖11 (a)-(c),(d)-(f)分別為Lena明文和密文相鄰像素在水平、垂直和對角方向的分布.

表1 Lena明文與其密文分別在水平、垂直和對角方向上的相關系數

3.2.4 信息熵分析

信息熵是信息源的隨機性和不可預測性的一個度量[4].一個信息源m的熵值H(m)可以由式子(27)來定義:

其中m是信息源,L是代表信號mi的比特數,P(mi)是信號mi出現的概率.對于灰度圖像,L=8.一個在0到255范圍內一致分布的隨機圖像,即每個灰度值出現的概率相同,容易計算信息熵的理想值為8.即是說加密算法得到密文圖像的信息熵越接近于8就說明算法對圖像信息隱藏得越好,從而不給攻擊者泄露任何有關明文圖像的信息.分別計算不同明文及其對應本文算法加密密文的信息熵,結果如表2所示,容易注意到,不同明文與對應密文的信息熵差別較大,而且不同密文圖像的信息熵均與理想值非常地接近,這說明本文提出算法是強魯棒性的.另外還計算了其他算法加密密文的信息熵,計算結果如表2最后三列所示,可以看到,本文提出算法與相比較其他算法加密得到的密文信息熵更加接近于理想值,信息的遺漏是負值,所以從信息熵攻擊的角度來看,本文提出算法是安全的.

表3 不同明文與對應本文算法和其他算法得到密文的信息熵.

3.2.5 密鑰敏感性分析

攻擊者往往通過僅改變小部分密鑰甚至是密鑰的一個單位值和明文圖像1個像素或是1個比特位,然后分別應用提出的加密算法去分析探究加解密結果,以期得到一些關于密鑰和明文的信息,因此,對于一個圖像加密算法來說,對密鑰的極端敏感性是該算法魯棒性強弱的重要指標.一個加密系統的密鑰敏感性一般通過加密敏感性和解密敏感性兩方面來考察,一方面,由提出加密算法加密的密文圖像應該極端敏感于密鑰,即是說,如果用兩個差別很微小的密鑰加密同一明文,那么相應密鑰產生的密文應該完全不依賴于明文或者是它們之間的相關性可以忽略.另一方面,盡管在加密和解密過程的密鑰相差非常的微小,甚至只有1比特差別,卻不能夠用解密算法來解得加密明文.在這里,首先采用密鑰 Key=(H,K,q,x0,y0,z0)=(H,256,0.993,0.98,0.98,0.98)去加密Lena明文圖像得到密文Image_en,然后對Key僅改動1個單位的變化分別得到如下6個不同的加密密鑰:

Key5=(H,K,q,x0,y0+10-14,z0), Key6=(H,K,q,x0,y0,z0+10-14),其中,H1是隨機改變明文圖像1比特值得到的SHA256值.分別用上述密鑰去加密同一幅明文圖像Lena得到不同的密文,這些密文和它們與Image_en的差如圖12所示,可以看到,用僅改變微小部分的密鑰去加密同一幅明文圖像得到的密文與Image_en相差非常的大.為了更好的量化不同密文之間的差異性,利用式(28)計算出了不同密文與Image_en的二維相關系數,結果如表4所示,從表中可以明顯地知道,不同密文與Image_en之間的相關性x系數很小,幾乎接近于0,即是說它們之間的相關性非常弱.這樣從加密敏感性這一方面說明了本文提出算法的有效性.同樣可以驗證算法的解密敏感性,分別用Key和Key1-Key6去解密密文Image_en得到不同的解密圖像如圖13所示,可以觀察到,只有用正確的密鑰去解密Image_en才能成功地解出原圖像,而其他僅改動1個單位的密鑰卻不能正確的解出原圖像,類似于加密敏感性分析,表5計算了不同解密圖像之間的二維相關系數,從表中可以看到,不同解密文之間的相關性非常的弱,幾乎沒有.這樣我們就驗證了解密敏感性.因此,綜合以上,本文提出的算法對密鑰極其敏感的,從而具有強魯棒性.

這里H,W分別表示兩個圖像矩陣A、B的大小,mean(x)表示序列x的均值.

圖12 加密敏感性測試:(a),(c),(e),(g),(i),(k)分別對應用 Key 和 Key1-Key6 加密得到的密文;(b),(d),(f),(h),(j),(l)分別為(a),(c),(e),(g),(i),(k)與 Image_en 的差.

表4 不同密鑰產生的不同密文之間的相關系數.

圖13 解密敏感性測試:(a)-(g)分別為用Key和Key1-Key6取解密密鑰Key所產生密文的解密圖像.

表5 不同密鑰解密Image_en產生的不同解密文之間的相關系數.

3.2.6 差分攻擊分析

差分攻擊又稱選擇明文攻擊,當一個加密算法能夠抵抗選擇明文攻擊,那么該算法也能夠抵御已知明文攻擊和僅知密文攻擊[27].實現差分分析的一般做法是僅改變明文圖像像素的微小變化(通常是1bit或1個單位像素值),然后比較在同一密鑰條件下分別對改變前后的明文圖像進行加密得到兩個密文圖像,如果在明文圖像和密文圖像之間能夠找到一些有利于確定加密密鑰的信息,那么這樣的分析就說明加密算法的魯棒性很弱,反之,如果僅改變明文圖像1bit的變化,加密算法就能夠產生迥然不同地密文圖像變化,這樣的加密算法會使得差分分析不能夠獲取任何有關明文或密鑰的信息,即是說,算法能夠很好地抵御差分攻擊.為了檢驗本文提出算法抵抗差分攻擊的有效性,采用兩個常用的度量:不同密文圖像之間的像素改變率(number of piexls change rate,NPCR)和一致改變強度(unified average changing intensity,UACI),它們的數學公式定義如下:

這里M,N分別是矩形圖像的行數和列數,L是表達一個像素所需要的bit位個數,對于灰度圖像,它的值為L=8.C1(i,j),C2(i,j)分別對應明文圖像改變前后的密文.對于一個理想的圖像加密系統,NPCR,UACI的理想估計值分別為99.6094%,33.4636%[27].分別選取明文圖像 Lena位置(12,34),(34,56),(56,78),(78,90),(108,235)處的像素并隨機地改變其1bit值,然后利用本文提出算法對改變前后明文圖像進行加密得到不同的密文并計算它們之間的NPCR和UACI值,計算結果如表6所示,可以看到,對不同位置的像素值僅隨機地改變它們微小的部分,改變前后的明文對應本文算法得到的密文之間的NPCR和UACI值都非常接近于理想值,這也就說明本文提出算法是能夠抵抗差分攻擊的,從而表明本文提出算法具有較高的安全性能.

表6 不同位置的NPCR,UACI值 %

3.2.7 抵抗已知明文和選擇明文攻擊分析

很多加密算法已經被選擇明文攻擊和已知明文攻擊破解[14-15],在本文提出的算法中,由標準映射和分數階Lorenz混沌系統產生隨機序列對明文圖像進行置亂擴散,而不同分數階混沌系統的初值和參數是由明文圖像的SHA256值產生的,明文圖像僅隨機改變1bit的值都會引起完全不同SHA256值,這就是說本文提出加密算法產生的密文是極端地依賴于明文圖像.所以從理論上來說本文提出算法對已知明文攻擊和選擇密文攻擊是安全的.為了從實驗的角度來說明本文提出算法對已知明文和選擇明文攻擊的有效性,采用大小為256×256全黑和全白的兩幅圖像進行測試,圖14分別為全黑全白明文、密文和它們的直方圖分布,從密文及其直方圖分布來看,它們不能給攻擊者提供任何有關明文圖像的信息,從而本文提出的算法對圖像起到了很好的保護作用.為了量化密文的一些統計特性,在表7本文計算了全黑和全白圖像對應本文算法得到密文的信息熵和隨機選取5 000個相鄰像素點組成的像素點序列的相關系數,從表中可以明顯看到本文提出算法抗擊已知明文和選擇明文的有效性,從而本文提出算法是強魯棒的.

圖14 (b),(e)和(c),(f)分別為全黑(a)和全白(d)的密文及其直方圖分布.

表7 全黑和全白明文對應本文提出算法密文的信息熵和相關性系數.

4 總結

本文提出基于標準映射和分數階Lorenz混沌系統的圖像加密新算法,首先通過標準映射的空間相位圖、Lyapunov指數和時間序列分析簡單的分析其混沌特性,分析表明標準映射是典型的二維混沌映射且具有良好地隨機性等,對分數階Lorenz混沌系統進行復雜度分析等表明分數階混沌系統具有比整數階混沌系統更加復雜的空間結構和優良的隨機性質等.然后利用標準映射和分數階Lorenz混沌系統設計了一種圖像加密算法,算法采用置亂-擴散結構,在置亂階段利用標準映射產生隨機數對明文圖像進行像素位置的置亂,而在擴散階段則由兩個混沌系統相互作用產生隨機數按照依行依列地方式對置亂后的像素進行擴散.最后對本文提出算法的相關安全性能分析被提出,所有的分析實驗表明,本文提出算法是強魯棒性的.

[1]毛驍驍,孫克輝,劉文浩.基于分數階統一混沌系統的圖像加密算法[J].傳感器與微系統,2017(6):138-141.

[2]MATTHEWS R.On the derivation of a“chaotic”encryption algorithm[J].Cryptologia,1989,13(1):29-42.

[3]FRIDRICH J.Symmetric ciphers based on two-dimensional chaotic maps[J].International Journal of Bifurcation and chaos,1998,8(6):1259-1284.

[4]YE G,HUANG X.An efficient symmetric image encryption algorithm based on an intertwining logistic map[J].Neurocomputing,2017,251(C):45-53.

[5]PATIDAR V,PAREEK N K,PUROHIT G,et al.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2011,284(19):4331-4339.

[6]ZHANG Y,XIAO D.Double optical image encryption using discrete Chirikov standard map and chaos-based fractional random transform[J].Optics and Lasers in Engineering,2013,51(4):472-480.

[7]HAMDIM,RHOUMA R,BELGHITH S.A selective compression-encryption ofimagesbased on SPIHT coding and Chirikov standard map[J].Signal Processing,2017,131:514-526.

[8]祁燕,劉麗萍.標準映射和Lorenz混沌系統彩色圖像加密算法[J].沈陽理工大學學報,2014,33(4):40-47.

[9]YE R.A novelchaos-based image encryption scheme with an efficientpermutation-diffusion mechanism[J].Optics Communications,2011,284(22):5290-5298.

[10]CHAI X L,GAN Z H,YUAN K,et al.An image encryption scheme based on three-dimensional Brownian motion and chaotic system[J].Chinese Physics B,2017,26(2):99-113.

[11]李水根,吳紀桃.分形與小波[M].北京:科學出版社,2002.

[12]孫毅.基于分數階混沌的多媒體加密技術研究[D].昆明:云南大學,2014.

[13]ZHANG H,WANG X Y,WANG S W,et al.Application of coupled map lattice with parameter q,in image encryption[J].Optics&Lasers in Engineering,2017,88:65-74.

[14]XU Y,WANG H,LIY,et al.Image encryption based on synchronization of fractional chaotic systems[J].Communications in Nonlinear Science and Numerical Simulation,2014,19(10):3735-3744.

[15]AHMAD M,SHAMSIU,KHAN IR.An enhanced image encryption algorithm using fractional chaotic systems[J].Procedia Computer Science,2015,57:852-859.

[16]林珍香,阮志毅,鐘一文.基于分數階混沌時間序列的圖像加密算法[J].應用數學與計算數學學報,2015,29(2):248-256.

[17]邵永暉,鐘啟龍,鄭永愛.基于分數階Chen系統的圖像加密新算法[J].科學技術與工程,2014,14(2):159-164.

[18]孫甜甜,黃霞,李玉霞.基于分數階時延混沌神經網絡的圖像加密[J].山東科技大學學報(自然科學版),2014,33(1):98-103.

[19]王雅慶,周尚波.基于分數階陳氏混沌系統的圖像加密算法[J].計算機應用,2013,33(4):1043-1046.

[20]朱偉,段文強,楊陽,等.基于分數階超混沌系統的圖像加密算法及安全性分析[J].重慶郵電大學學報(自然科學版),2012,24(4):501-506.

[21]潘勃,李騫,馮金富,等.一種新的離散混沌同步保密通信方案[J].計算機應用,2010,30(1):198-202.

[22]孫克輝.混沌保密通信原理與技術[M].北京:清華大學出版社,2015.

[23]The USC-SIPI Image Database[EB/OL].[2017/07/13].http://sipi.usc.edu/database/.

[24]張弘.數字圖像處理與分析[M].北京:機械工業出版社,2013.

[25]WONG K W,KWOK B S H,LAW W S.A fast image encryption scheme based on chaotic standard map[J].Physics Letters A,2008,372(15):2645-2652.

[26]LIAN S,SUN J,WANG Z.A block cipherbased on a suitable use ofthe chaotic standard map[J].Chaos,Solitons&Fractals,2005,26(1):117-129.

[27]Cao W,Zhou Y,Chen C L P,et al.Medical image encryption using edge maps[J].Signal Processing,2017,132:96-109.

[28]PETRASI.Fractional-ordernonlinearsystems:modeling,analysis and simulation[M].Beijing:Higher Education Press,2011.

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 国产在线日本| 国产爽爽视频| 青青草一区| 人人艹人人爽| AV不卡在线永久免费观看| 亚洲午夜福利在线| 久久毛片基地| 亚洲全网成人资源在线观看| 免费a级毛片视频| 日韩在线欧美在线| 免费人成又黄又爽的视频网站| 丰满少妇αⅴ无码区| 欧美国产中文| 国产精品无码AV片在线观看播放| 99爱视频精品免视看| 97成人在线视频| 波多野结衣爽到高潮漏水大喷| 99久久人妻精品免费二区| 秘书高跟黑色丝袜国产91在线| 老司机午夜精品网站在线观看| 亚洲国内精品自在自线官| 亚洲视频免费播放| 日韩无码黄色| AV网站中文| 精品国产免费观看| 国产精品jizz在线观看软件| 免费国产小视频在线观看| 国产欧美精品一区二区| www.国产福利| 国内精品久久九九国产精品 | 久久婷婷五月综合97色| 国产精品女同一区三区五区| 99色亚洲国产精品11p| 国产黄色片在线看| 日韩精品免费一线在线观看| 亚洲美女一区二区三区| 伊人婷婷色香五月综合缴缴情| 992tv国产人成在线观看| 亚洲精品视频免费看| 无码电影在线观看| 国产视频一区二区在线观看| 久久久久国产精品嫩草影院| 日韩中文精品亚洲第三区| 人妻无码中文字幕一区二区三区| 国产精品自在在线午夜区app| 国产91精品久久| a在线观看免费| 97视频免费看| 国内丰满少妇猛烈精品播| 成人日韩精品| 国产日韩欧美在线播放| 国产男人天堂| 国产女人爽到高潮的免费视频 | 一区二区午夜| 国产a v无码专区亚洲av| 国产黄色免费看| 114级毛片免费观看| 一区二区自拍| 久久精品中文字幕少妇| 欧美人人干| 丝袜无码一区二区三区| 九九久久99精品| 成人在线欧美| 久草中文网| 日韩视频福利| 无码av免费不卡在线观看| 性欧美在线| 亚洲成人高清在线观看| 色欲色欲久久综合网| 久久精品aⅴ无码中文字幕| 亚洲人成高清| 久久人人爽人人爽人人片aV东京热 | 欧美日韩v| 国产精欧美一区二区三区| 4虎影视国产在线观看精品| 色综合久久88| 91亚瑟视频| 亚洲bt欧美bt精品| 欧洲欧美人成免费全部视频| 亚洲AⅤ无码日韩AV无码网站| 成人国产精品一级毛片天堂| 欧美精品二区|