鐘 彩,潘梅森
(1. 常德職業技術學院 機電系,湖南 常德 415000;2. 湖南文理學院 計算機學院,湖南 常德 415000)
隨著社會的變遷和數字化信息網絡技術的發展,網絡世界和實際世界之間的連接越來越緊密[1]。網絡世界的直覺信息是通過數字形式的數碼形象進行傳輸的,但在傳輸過程中數碼形象面臨著被篡改的風險,存在大量安全隱患,因此圖形形象信息的安全性能保障尤為關鍵[2-3]。圖形形象加密是保障圖形形象信息安全的重要手段之一。但由于數據量大、信息分布不均勻及圖像數據重復性過大等原因,導致現有的加密算法不適合數字圖形形象加密[4]。近年來出現的混亂加密技術為圖形形象加密提供了新思路,對混亂加密的研究在加密領域成為了熱點[5]。
由于混沌系統的參照數值非常敏感,并且具備偽隨機性能、不確定性及初期條件,所以混沌系統的序列與數碼形象的加密實施非常適配[6-8]。但是過去研究的混沌加密技術多以低次元及三次元維度次數混沌系統為基礎,盡管它們具備簡單的形態和短暫的時間消費等優勢,但密鑰空間小于所需范圍,序列的復雜性能也未能達到實踐要求,導致加密系統并不安全[9-11]。少數次數混亂系統比整數次數系統多一個參數變量,且其次數狀態往往在一定的范圍內變化,而不是一個具備確定性的數值,因此有更多的密鑰開發空間,能夠更大程度地保障安全性能,對圖形形象加密具備更有效的實踐運用價值[12]。
綜上,本研究基于當下算法故障[13],提出了一種超級混沌基準的快速形象加密算法,該算法改進了像素更換、像素沖力和密碼文件擴散過程的方式,使明文圖形形象和加密圖像之間的關聯效應變得混淆,并采用新混沌序列化方法減少混沌系統的重復次數,提升算法在運作時期的效率性。研究結果表明:所采用的算法不僅能與明確的明文攻擊和差分攻擊等密碼學進行攻擊對抗,而且具有較大的密鑰空間區域、更高的效率和更強硬的堅固性。
像素動作是由低次元混沌系統生成的沖擊動作,通過圖像的像素位移,更換像素任務從而完全隱藏普通文本圖像的信息[14]。而加密的文本擴散工作使明文信息均勻化,并能擴展到整個加密文檔圖像。此外,通過量化原始超混沌序列能生成像素代換和加密文擴展過程的關鍵序列。圖1示出了基于超混沌Chen系統的加密算法的機理框架結構圖。

圖1 改進算法框圖Fig.1 Improved algorithm block diagram
本研究采用的超混沌體系方程公式[15]如下:
(1)
其中:a、b、c、d、e、f是運算體系中實施管控參數的數據數值,a=10,b=5,c=2,d=-16,e=1.5,f=-50。此外,本系統(這里稱為系統1)有兩個正的應用程序指數:LE1=5.357 28以及LE2=5.365 12。理論表明,該體系機制是超混沌體系。
像素置亂是將圖像的像素位置加擾到全局[16],從而破壞圖像相鄰像素之間的相互關聯效應,擾亂原始順序的圖像,使其無法被識別。邏輯映射被廣泛用于像素加擾過程,以便簡化結構并實施快速生成,但由于存在平凡或者近似平凡密鑰,難以保證安全性能實施。而二維邏輯映射則通過結合項來克服這個不足之處。以下是像素加擾的二維邏輯混沌系統(這里稱為系統2)的方程式:
(2)
這個圖形形象的面積為M×N,像素進行干擾實施的特定進程如下:
步驟1:產生面積領域為M×M的所有零矩陣R及面積領域為N×N所有零矩陣C。
步驟2:提供初始值x0、y0,系統2通過重復操作生成兩個序列x和y。在此,t= max (M,N),n用于排除由過渡過程引起的有害影響的預先重復數目。截短序列X和Y,獲得最終序列X和序列Y。
步驟3:將序列X和序列Y根據升級原則進行順序排列,創建兩個字符序列Xindex和Yindex。
步驟4:利用Xindex設置矩陣R的數據值為1。具體的原則如下:Xindex[n]=m的情況下,矩陣R的第n行中的第m列數據被設置為1。結果矩陣R是形象P的替代隊伍。
步驟5:利用Yindex設置矩陣C的數據值為1。具體的原則如下:在首先滿足前提條件Yindex[n]=m之后,矩陣C第n列的第m行數據被設置為1。結果矩陣C是形象P的替代隊伍。
步驟6:影像P的像素沖擊體現將使用方程式Ps=R×P×C進行。像素沖擊的反對過程是重復步驟1至步驟5。使用公式P=R-1×Ps×C-1計算R和C的站列,并對原本的圖形形象實施復原。
像素的沖擊是通過矩陣的基本變化快速破壞形象位置和鄰接像素之間的相關效果。該過程不實施計算,無法有效抵抗加密攻擊擴展功能[17],因此可以完全妨礙普通文本圖像和加密文字圖像之間的關系。密鑰序列是由量子化系統1生成的原始高分序列產生的。
2.3.1 密鑰序列生成
混沌系統的隨機特性很強,可以根據各個反復生成的混沌值的一部分創建統計特性優秀的隨機序列。文獻[18]通過單純的整數余量來定量超級混沌的順序排列,需要創建足夠長度的臨界序列,且超動態系統要多次重復工作。而如果導入接口操作,將會在生成階段減少高速系統的重復次數,方程式如下:
(3)
(4)
密鑰序列生成進程如下:
步驟1:超混沌系統預先重復F0次。避免密鑰序列受早期密鑰的影響并保障算法的安全性能。
步驟2:初始化空序列K。
步驟3:系統執行重復的循環,獲取狀態值的新集合{x1、x2、x3、x4},將狀態值放入序列B,并根據以下規則對B進行轉換。
步驟4:將列表K1、K2添加到排行K,并清除B、K1和K2順序。

2.3.2 像素替換
本研究主要針對加密像素形象在加密段鏈接的使用[19],如果引進非線性運算,不僅會完全隱藏普通文本信息,而且很難通過普通文字和密碼文字之間復雜的非線性關系進行簡單的翻譯運算。但如果從加密的文本中恢復正常文本,則可以提高算法的保全體系。配置像素沖擊后像素序列為{Ps(i)|i= 1,2,3,…MN)}。由于對第一像素實施加密操作時,沒有先前的加密文本像素,像素替換后的像素序列需要導入初始化向量Cs(0),{Cs(i)|i=1,2,3,…MN)}。加密像素替換流程方程式如下:
(5)
在像素加擾和加密文本擴散中,應使用相同的關鍵密鑰序列,使明文圖像和加密文本圖像的關聯效應更加混亂,此外還要將參數S1和S2導入到像素加擾中。
此時,平文形象和加密的文字形象之間的關聯效應被完全破壞,與平文的選擇相同的加密攻擊手段可以實施有效抵抗。經過加密處理文本的順序排列CD(i)以及加密文本擴散的加密公式如下:
(6)
在此公式中,加密的文本擴展過程在起始階段的矢量CD(0)是像素在被動的實施干擾操作之后的最終加密文本形象Cs(MN)。在像素沖擊及密碼擴散中使用相同的密鑰時針。而為了混淆平文圖像和加密文字圖像之間的相關效果,將參數D1和D2導入到密文擴展過程中。
加密文本擴散的解密操作與加密相反。解密過程如下所示:
(7)
將由256×256尺寸和256顏色轉換而成的灰度圖像作為實驗圖像,如圖2所示,使用Chen系統與上述算法組合完成加密流程。

圖2 原始圖像Fig.2 Original image
加密前后的直方圖分別如圖3(a)和圖3(b)所示,可以看出加密直方圖的像素值分布非常均勻。這種分布形式可以實現對圖像像素值分布規律性的遮蔽,圖像會得到更大程度上的安全性能保障。

(a)加密前直方圖(a)Histogram before encryption

(b)加密后直方圖(b)Histogram after encryption圖3 加密前后的直方圖Fig.3 Histogram before and after encryption
優秀的加密算法可以將明文信息均勻地擴散到整個加密文檔中,如果在明文中加入少量的修改,加密文本的整體將會產生變化,因此當差分攻擊出現時可以對其進行有效對抗。像素數變化率[20](NPCR)反映了相應加密文本灰度值的變化率,統一平均變化強度(UACI)進一步反映了灰度值大小的平均變化。因此,這兩個指標是明文對加密文本產生良好影響的尺度反饋。

(a)NPCR值變化曲線(a)NPCR value change curve

(b)UACI值變化曲線(b)Change curve of uaci value圖4 NPCR值和UACI值變化曲線Fig.4 NPCR value and UACI value change curve
從原始圖像中隨機選擇像素(包括起點、中間點、當前終點的極值),將像素的灰度值設定為P1(i,j),令|P1(i,j)-P2(i,j)|=1,生成新平面圖像?;谝陨纤愂龅囊巹t,形成100個組別的圖像,兩個平文形象各位置的刻度不同。對這100組圖像進行加密,并對平文加密各組網絡的NPCR數值和UACI數值實施計算。獲得的圖形繪制數值為99.652 1%和33.432 1%。100個組別的NPCR值和UACI值的變化趨勢如圖4所示,可見其均分布在圖中的水平線區域附近。實證成果也證實了這一點。在普通文本圖像中的任意一張圖像中,像素灰色值微妙的變更都可能進而產生一個全新樣貌的加密圖像,提示該算法具有強大的文本敏感度。因此。本文研究的算法對于基于差分的加密攻擊對抗非常耐用。
本文提出了一種高速圖像加密算法,在像素沖擊、像素排列及加密的文字優化擴展過程,使文本圖像與加密文本圖像的關聯效應混亂,并導入了新的超級混沌序列量化方法,對超混沌體系的迭代次數數值進行銳減,提升了運算體系的運算時間和成效性水平。在像素分割階段內,圖片像素將在二次元邏輯方程式的全范圍布局內進行沖擊,防止類似的一般密鑰由于一部分保全體系的不足而產生負向影響作用。在像素替換和加密文本拓展時期,通過導入參數,使正常文本圖像和加密文本圖像之間的相應效果更加混淆。為了優化混沌排列順序更高層級的量子化方法,引進剪輯排切程序,將關鍵序列生成階段所需的超混沌系統的迭代次數減少到一半。研究結果表明:本文所提算法能夠有效地承受明文(隱藏)攻擊、文本攻擊或次等攻擊等加密攻擊手段,具有更廣闊的序列加密區域、更高的運營效率性和更強的魯棒性。