999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于動態網絡的非線性置亂擴散同步圖像加密

2022-02-26 06:58:18王學文姜津霖
計算機應用 2022年1期

郭 媛,王學文,王 充,姜津霖

(齊齊哈爾大學計算機與控制工程學院,黑龍江齊齊哈爾 161006)

0 引言

隨著移動網絡的迅速發展,多媒體數字信息隨之快速增加。數字圖像作為一種主流的多媒體格式,其安全、快速傳輸成為信息安全研究熱點。圖像具有容量大、冗余度高、相鄰像素間相關性強等固有特征,傳統的文本數據加密算法無法滿足其加密要求[1]。因此,許多基于圖像特征的加密算法被提出,更加適應圖像安全傳輸要求[2-3]。

混沌與密碼學存在著許多相似處。因此,混沌被廣泛應用于圖像加密,而許多基于混沌的圖像加密被證明存在安全問題。文獻[4]中提出了一種三維矩陣置換機制,使每位都能移動到任意位置,得到置亂后位矩陣;但加密過程與明文無關,不同圖像置亂與擴散的密鑰流相同。Xie 等[5]利用數學語言分析,并且總結出此類加密算法的主要性質,表明明文無關算法密明文存在對應關系,可被選擇明密文攻擊破解[5-6]。為解決此類問題,明文相關算法被提出。Wang 等[7]提出一種基于比特級排列和脫氧核糖核酸(Deoxyribo Nucleic Acid,DNA)編碼的圖像加密算法,其中利用明文與混沌系統產生序列。Huang 等[8]對Arnold 映射進行擴展,并提出一種新型加密算法,算法中置亂與擴散操作都與明文相關。Wang 等[9]提出了一種并行的快速圖像加密算法,擴散過程與明文相關,同時可并行加密,降低算法的時間復雜度。Norouzi 等[10]提出一種基于超混沌系統的單輪擴散加密算法,利用定位的像素總和作為明文特征值。謝國波等[11]先對明文進行像素位置置亂,再將其二值化交叉嵌入另外兩組混沌序列,最后對兩組混沌序列進行異或運算。Liu 等[12]提出一種塊大小可變的圖像加密算法。該算法先利用Arnold變換進行整體置亂,然后依據Baker 映射進行分塊,最后利用像素和對分塊進行加密。但有些明文相關算法也會存在安全問題。Diab 等[13]分析了文獻[10]中所提算法,并運用選擇明文攻擊成功破解,同時獲取密鑰流可以在沒有密鑰的情況下解密其他明文的密文圖。朱淑芹等[14]利用特殊圖像可還原文獻[11]算法的置亂圖像,并通過多幅特殊圖像成功破解。Ma 等[15]對文獻[12]算法進行深入分析發現混沌序列生成與明文像素的平均值密切相關,先使用選擇明文攻擊獲取擴散等價密鑰,再利用特殊圖像獲取置亂等價密鑰,其等價密鑰可解密其他使用相同密鑰加密的圖像。上述被破解的明文相關算法存在置亂擴散分開獨立操作問題。當明文圖像為特殊圖像時,加密算法安全性僅依靠擴散操作,一旦擴散被破解,明文統計信息將會暴露。因此,有些研究學者提出了置亂擴散同步算法。Enayatifar 等[16]提出一種基于DNA的同時置亂與擴散加密算法,在利用混沌序列獲取新位置的時候,利用DNA 序列和DNA 算法進行像素擴散。Huang等[17]提出一種對稱彩色圖像加密算法,將彩色圖像轉為三維矩陣,通過混沌映射獲得置亂位置,同步進行明文相關的擴散操作。但上述置亂與擴散同步算法存在擴散置亂非線性較低,擴散按照固有順序進行,不同明文擴散前后置亂位置信息不變,易造成擴散與置亂信息暴露。Chen 等[18]指出若擴散按照固定順序操作且利用前密文值來增加雪崩效應,則攻擊者可以通過擴散順序獲知擴散解碼方程中變量,簡化擴散方程,方便攻擊,并進行了嚴格分析,建議將非線性擴散引入圖像加密中。Chen 等[19]利用加密不同明文置亂相對位置不變的特性提出一種通用破解算法,同時也建議在置亂中加入非線性。

針對上述問題,本文提出一種強非線性的置亂擴散同步加密算法。該算法具有以下優點:1)構造新型sine-cos 混沌映射,拓寬控制參數范圍,改善序列分布和隨機性,更適用于加密;2)明文像素和混沌映射的結合使不同明文的密鑰流與像素網絡結構不同,同時網絡值動態更新,使網絡動態改變,達到一圖一密效果;3)用相鄰節點像素和進行擴散,使擴散過程具有動態性,增加算法明文相關性,而且單像素擴散與置亂交替進行,無法分離置亂與擴散,使置亂擴散同步;4)依據網絡結構轉移像素操作,造成加密路徑呈現網絡結構,具有強非線性,使攻擊者無法依據明(密)文獲知擴散順序以及置亂順序。

1 基本原理

1.1 新型混沌系統

sine 混沌映射和kent 混沌映射結構簡單易于實現,廣泛應用于圖像加密。sine 和kent 混沌映射分別為:

其中:參數φ∈(0.87,1),σ∈(0,1),序列z∈(0,1),y∈(0,1)。

為克服sine 映射密鑰空間小、穩定區窄與空白區等缺陷,對sine 進行改造得到新的混沌系統sine-cos。sine-cos 混沌映射為:

sine 混沌映射和sine-cos 混沌映射的分叉與lyapunov 指數如圖1。如圖1 所示,sine-cos 混沌映射參數μ范圍比sine映射寬,達到整個正數集,混沌區中不存在空白區,同時lyapunov 指數穩定,更加適用于圖像加密。

圖1 sine混沌映射與sine-cos混沌映射的分叉圖及lyapunov指數圖Fig.1 Bifurcation of sine chaotic mapping and sine-cos chaotic mapping and lyapunov exponential map

1.2 動態網絡

先用明文像素與混沌序列的異或和作為混沌初始值產生新混沌序列,再使用新混沌序列產生位置索引,最后利用位置索引連接不同位置像素產生不同像素網絡,網絡構建示意圖如圖2 所示。

圖2 不同明文的網絡構建示意圖Fig.2 Schematic diagram of different plaintext network construction

由于明文與混沌的異或是對應位置進行運算,最終異或和不僅與明文像素值有關,而且還與像素分布有關。即使直方圖及像素和相同的明文圖像,只需像素分布不同,其與混沌的異或和也不同?;诖瞬煌魑谋厝划a生不同的網絡結構,使網絡具有明文動態性。同時在置亂擴散階段引進網絡值更新機制,使算法在不同加密時刻網絡也不同,進一步提高網絡動態性,置亂擴散同步示意圖如圖3 所示。

圖3 非線性置亂與擴散同步示意圖Fig.3 Schematic diagram of nonlinear scrambling and diffusion synchronization

1.3 非線性置亂擴散同步原理

現有加密算法其擴散方程大多采用式(4)的推廣式,同時擴散過程按照像素一個一個被擴散(一般按照從第一個(左上)到最后一個(右下)依次擴散),最后將其放回原明文像素位置。運用微分思想(如式(5))可使擴散解碼方程退化成只有混沌值的簡單方程,進而使擴散變成圖像與混沌矩陣對應位置像素異或的形式,攻擊者則可通過構造不同特殊圖像獲取混沌值(擴散等價密鑰)。而且前后相對位置未發生變化,造成置亂過程所產生的位置映射關系得到保留,存在經密文獲取與置亂相關等價密鑰的安全問題。

其中:cn和cn-1為當前密文像素和前密文像素;Pn為當前像素;kn為混沌值;f為加密函數,其為一些基本的非線性函數,如異或、模等;f-1為f函數的逆過程;S為像素異或和。

為提高算法非線性,將非線性網絡結構作為像素操作轉移依據,提出一種非線性置亂擴散同步算法。該算法先利用明文構建像素網絡,再從網絡中隨機獲取節點進行擴散及與源節點交換的操作,然后依據網絡結構獲取未擴散相鄰節點進行相同操作。圖3 為4×4 圖像的非線性同時擴散與置亂示意圖。

本文采用的擴散方程如式(6),依照動態網絡結構轉移擴散操作,使用當前擴散像素(Gi)具有隨機性,同時前密文像素(ci)用相鄰節點像素和t進行替代,網絡更新使網絡節點的相鄰像素和動態改變,使前密文值具有動態性、隨機性,擴散過程整體呈現非線性網絡結構。擴散方程中各變量具有隨機性,使攻擊者無法確定式(5)中密文cn對應的cn-1,進而無法獲知Δcn,使式(5)無效,導致現有擴散破解方法無效。與相鄰源節點交換使密文像素在局部網絡中調整,造成最終置亂依據網絡結構,具有非線性。同時置亂和擴散交叉操作,造成置亂擴散整體無法分開達到置亂擴散同步的結果,也使置亂值動態變化。

2 加解密系統

明文圖像P為一幅n×m的256 級灰度圖,加密算法公共密鑰為σ、μ、μ′、x0、y0。加密過程包括像素網絡構建和單像素串行置亂與擴散,具體加密過程如圖4 所示。解密公共密鑰為σ、μ、μ′、x0、y0、S,S為異或和。

圖4 加密過程Fig.4 Encryption process

2.1 加密系統

2.1.1 構建像素網絡

2.1.2 單像素串行置亂與擴散

步驟4 利用式(14)對Gi進行擴散得到Ci。

步驟5 步驟4 得到Ci與相鄰來源節點C源進行交換。并用Ci、C源更新Gi、G源。若Gi為某連通圖的第一個遍歷點則不進行交換和更新。

步驟6 節點Ci、Gi作為C源、G源。判斷Gi是否有未進行置亂與擴散的相鄰節點:有則隨機獲取Gi的相鄰節點Gi+1;沒有則判斷Gi的連通圖是否有未處理節點。若有未處理節點,則獲取離Gi最近的節點Gi+1;否則判斷網絡中是否具有未處理節點,隨機獲取節點Gi+1,對節點Gi+1進行步驟3~5的操作,最終得到中間密文C。

步驟7 將C轉換為m×n密文矩陣C′。

2.2 解密算法

步驟1 利用混沌序列和密文產生網絡G,對網絡G進行廣度優先遍歷得到訪問順序L。按照L倒序進行像素節點還原。

步驟2 節點與訪問來源節點進行交換,若為連通圖的最后一個像素則不交換。

步驟3 計算節點相鄰像素和,并將其轉為0~255 的值,再利用式(15)進行擴散。

步驟4 不斷執行步驟2~3,直到無未處理像素,最終得到P′。

步驟5 將P′轉為二維明文矩陣P。

3 實驗結果與安全分析

為驗證算法的安全性和有效性,選擇512×512 標準灰度圖作為實驗對象。公共密鑰設為σ=0.599 99,μ=3.999 4,μ′=3.888 4,x0=0.237 5,y0=0.373 4。該算法加解密效果如圖5所示,其密文呈為類噪聲,明文所有信息被隱藏。解密圖像與明文圖像相同。

圖5 加解密效果及對應的直方圖Fig.5 Effects of encryption and decryption and corresponding histograms

3.1 統計特性分析

3.1.1 直方圖

圖像像素分布情況可用直方圖進行描述。抗統計攻擊的加密算法,其像素值分布均勻,相應的直方圖分布也均勻。如圖5 所示,密文直方圖分布均勻,且與明文直方圖有顯著差異。因此,密文像素分布均勻,攻擊者無法從密文圖像中獲取明文統計信息,能夠抵抗統計攻擊。

3.1.2 相鄰像素相關性

明文圖像中相鄰像素一般具有強相關性。安全的加密算法應能打破強相關性,使密文相鄰像素無相關性。同時相鄰像素相關系數r可定量描述相鄰像素的相關性。為形象化展示相關性,分別隨機地在明密文水平(H)、垂直(V)和對角(D)3 個方向選取4 000 對相鄰像素獲得相關分布,如圖6所示。

圖6 相鄰像素的相關性Fig.6 Correlation of adjacent pixels

明文圖像相鄰像素對呈對角線分布,密文均勻分布于平面,明文像素間具有高相關性,而密文像素間相關性并不高。明密文的相關性系數如表1 所示。明文相關系數比較接近1,而密文相關系數接近0,在Set14 數據集中平均相關系數也具有相同特性,進一步驗證了密文相鄰像素相關性低。

表1 密文圖像像素相關系數Tab.1 Pixel correlation coefficient of ciphertext image

3.1.3 信息熵

信息熵反映圖像像素的不確定性和隨機性,信息熵值越大,隨機性越強。信息熵計算公式如式(16):

其中p(xi)∈(0,1),p(xi)和等于1。

若256 灰度級的圖像像素分布均勻,則信息熵接近理論最大值8。明文和密文的信息熵如表2 所示。

表2 信息熵Tab.2 Information entropy

其密文信息熵接近理論最大值8,在Set14 數據集中平均信息熵也接近8,表明該密文具有更強不確定性和隨機性。

3.2 差分分析

3.2.1 明文敏感性分析

像素改變率(Number of Pixel Change Rate,NPCR)和統一平均改變強度(Unified Average Changing Intensity,UACI)可定量評價兩幅圖像差異。NPCR 值越大,意味著加密算法對原始圖像的變化越敏感;UACI 值越大,圖像平均變化強度越大。NPCR 和UACI 的定義如下:

其中C(1)、C(2)為密文圖像。當C(1)i=C(2)i時Pi=0,否則Pi=1。

本文采用圖像隨機一個像素加1 和隨機交換兩像素點的密文與圖像的密文的NPCR 值和UACI 值來分析算法明文敏感性,結果如表3。兩種改變方式NPCR 都達到99.6%以及UACI 都達到33.4%,表明任意改變方式,密文基本上所有像素值發生變化,具有強明文敏感性。

表3 NPCR和UACI值 單位:%Tab.3 NPCR and UACI values unit:%

3.2.2 密鑰敏感性分析

安全的加密算法對密鑰細微變化非常敏感,具有微小差別的密鑰解密效果也不同。解密密鑰發生微小變化時,其解密效果如圖7 所示。

從圖7 中可知,當密鑰μ、x0相差10-16時無法還原明文圖像,當密鑰μ、x0相差10-17時可還原明文圖像,故μ、x0的敏感度為10-16。同理σ、y0、μ′敏感度為10-16。由此可見該算法具有強密鑰敏感性。

圖7 密鑰偏差時的解密圖像Fig.7 Decrypted image with key deviation

3.3 密鑰空間分析

本文算法的混沌系統參數分別為σ、σ′、μ、x0、y0,且參數采用具有16 位有效位的雙精度數據。本文算法還將明文異或和S作為密鑰,進一步擴大密鑰空間。因此,算法的密鑰空間至少為1096。本文算法具有足夠的安全級別來抵抗窮舉攻擊。

3.4 抗攻擊實驗

作為評價加密算法安全性的抗攻擊能力是密碼分析重要步驟,本節采用特殊圖像實驗分析、一圖一密分析、分步攻擊分析和非線性性能分析來驗證所提算法的抗攻擊能力。

3.4.1 特殊圖像實驗分析

一些圖像密碼分析中通過構建特殊的圖像(全黑或全白)來獲取加密算法的破解信息。本文選擇全黑、全白圖像作為算法的測試對象,結果如圖8 和表4。

表4 特殊圖像的加密結果Tab.4 Encryption results of special images

圖8 特殊圖像的實驗結果Fig.8 Experimental results of special images

從8 和表4 中可知,低相鄰像素相關性、均勻的直方圖和密文呈類噪聲,表明特殊圖像的密文中無明顯統計信息及其他信息;網絡值更新和動態擴散,可增強擴散雪崩效應。同時本文利用異或和來與明文相關聯,沒有直接使用明文信息,不存在特殊位置,可以有效抵御特殊圖像分析。

3.4.2 一圖一密分析

獲取圖像加密時產生的混沌序列,將圖像某位像素值加1 作為偽明文1,再取一張不同的圖像作為偽明文2,分別對兩張圖像進行加密。用獲取的混沌序列進行解密,其結果如圖9。

圖9 一圖一密分析結果Fig.9 One image one key analysis results

偽明文1 與圖像只有一個像素不同,但是無法使用中間密鑰還原任何明文信息。而與之相差甚遠的偽明文2 更無法還原明文信息。本文使用明文像素與混沌序列的異或和作為混沌初始值以及擴散混淆值,即使具有相同混沌序列,只要明文圖像不同,產生的初始值和混淆值也會不同,使不同明文具有不同中間密鑰以及像素網絡結構。攻擊者無法通過獲取其他明文中間密鑰來破解加密算法,達到一圖一密效果。

3.4.3 分步攻擊分析

為驗證本文算法抵御分步攻擊能力,采用Ma 等[15]所提分步破解方法作為測試方法,對本文算法與Liu 算法[12]進行對比。如圖10 所示,兩算法分別對Lena 圖像(a)(e)進行加密得到密文(b)(f)。利用測試方法破解擴散得到中間圖像(c)(g),最后構建特殊圖像來得到解密圖像(d)(h);同時給出Lena 和(c)(g)的直方圖。分布攻擊結果如圖10 所示。

從圖10 中可知,Liu 算法[12]的中間圖像直方圖與明文圖像的直方圖相似,說明Ma 等[15]所提選擇明文攻擊可以破解Liu 的擴散算法[12],恢復明文直方圖信息;而本文的中間圖像直方圖與明文圖像直方圖完全不同,說明Ma 等[15]所提方法無法恢復明文直方圖信息。這是因為單像素置亂擴散串行操作使置亂擴散整體同步,無法分離,使Ma 等[15]為擴散所設定的選擇明文攻擊無效,致使整個破解算法無效。本文算法可以較好地抵御分步破解的破解方法。

圖10 分步攻擊結果Fig.10 Step-by-step attack results

3.4.4 非線性性能分析

為驗證本文所提算法非線性的安全性,采用Chen 等[19]提出的微分方程破解方法作為測試方法,如式(19),并與文獻[20]算法進行對比。

其中:ci為前密文像素,Pi為明文像素,Ci為密文圖像,M(i)為明文圖像,wb為置亂操作,k為混沌值,C(i)為密文圖像,ΔC(h)為異或圖像。

如圖11 所示,兩算法分別對Lena 圖像進行加密,再利用所選攻擊方法進行破解,得到密文恢復圖像。結果表明,Chen 等[19]的破解方法可以恢復文獻[20]算法的加密密文,而不能恢復本文算法的密文,表明本文算法可抵御文獻[19]中所提的破解方法。Chen 等[19]所提方法利用了加密不同明文置亂相對位置不變的特性,但本文置亂位置信息依靠網絡結構進行局部調整,由一圖一密分析結果可知不同明文的網絡結構不同,因此式(20)不成立可以抵御文獻[19]中破解方法。同時,本文算法也可以抵御文獻[18]中破解方法。在文獻[18]中利用式(5)簡化擴散方程以及運用級聯微分(式(23))去除混沌序列。本文所用擴散方程可以簡化為式(21),再對式(21)進行微分分析,如式(22),由于無法依據明密文對獲知參數t,難以將式(22)轉為式(5),無法進行后續級聯微分分析。即使獲知參數t,在未知擴散順序時(即未知式(5)中cn對應的cn-1),無法產生微分對,使普通微分分析無效。綜上所述,由于本文算法依托網絡結構進行置亂擴散,使算法具有強非線性,可抵御現有破解方法的分析。

圖11 攻擊測試結果Fig.11 Attack test results

3.5 加密時間分析

作為評價算法高效性的指標,其加密時間越低算法越高效。本文算法的主要時間花費在提取網絡節點上,由于本文使用鄰接表存儲方式,頂點個數為明文像素個數,邊的個數為明文像素個數的2 倍,故算法時間復雜度為O(3×n×m),與圖像大小成正比。表5 為在不同大小圖像的加密時間。

從表5 可知,本文算法加密時間較低,且與圖像大小成正比,具有一定的高效性。

表5 加密時間Tab.5 Encryption time

3.6 對比分析

為衡量本文算法性能,將從熵、相關系數、NPCR 和UCAI等方面與文獻[16,18]算法進行比較,結果如表6。

從表6 可知,本文所有指標都優于文獻[16,18]的算法,整體上具有良好性能。

表6 不同算法性能結果比較Tab.6 Performance results comparison of different algorithms

3.7 非線性分析

為度量所提算法非線性程度,利用式(24)計算不同大小圖像加密過程產生網絡的非線性度Nol,結果如表7。

其中:i為網絡中節點的度,Ω為網絡中不同節點度的集合空間,P(i)為網絡中節點度為i的概率。

從表7 中可知,本文算法在不同圖像大小下非線性度都在5.4 左右,比文獻[16,18]的算法大1.4。本文所提算法具有高非線性。

表7 不同大小圖像的非線性程度Tab.7 Nonlinear degree of different size images

4 結語

本文提出了一種具有動態非線性加密過程、抗攻擊性能優的高安全圖像加密算法。該算法設計sine-cos 混沌映射克服了sine 混沌映射穩定區窄、存在空白區等缺陷,增加分布隨機性,更加適應圖像加密?;煦缬成涑跏贾涤擅魑南袼嘏c混沌序列的異或和產生,使算法具有一圖一密性?;煦缗c明文像素產生像素網絡,網絡值更新機制使網絡動態改變。單像素交替置亂擴散以及依據網絡結構轉移像素操作,使置亂擴散同步的同時路徑呈網絡結構,使算法具有強非線性,可抵御現有破解方法?;谙噜徆濣c像素和的動態擴散,增強明文相關。實驗結果表明,該算法加密效果好,無明顯統計特征,具有強明文相關性和抗攻擊能力。

主站蜘蛛池模板: 国产无码高清视频不卡| 国产迷奸在线看| 国产在线观看成人91| 色精品视频| 国产综合欧美| 黑人巨大精品欧美一区二区区| 久久福利网| 亚洲丝袜第一页| 亚洲欧美日韩另类在线一| 97国产一区二区精品久久呦| 欧美无遮挡国产欧美另类| 99尹人香蕉国产免费天天拍| 欧美一区精品| 中国一级特黄大片在线观看| 青青草原国产av福利网站| 夜夜拍夜夜爽| 国产免费羞羞视频| 99视频精品在线观看| 欧美啪啪一区| www.91中文字幕| 国产偷国产偷在线高清| 91极品美女高潮叫床在线观看| 欧美精品一区在线看| 午夜国产大片免费观看| 久久久受www免费人成| 少妇精品在线| 国产亚洲高清视频| 欧美69视频在线| 人妻无码中文字幕一区二区三区| 亚洲国产AV无码综合原创| 在线精品自拍| 野花国产精品入口| 国产主播喷水| 不卡视频国产| 精品国产免费观看| 国产SUV精品一区二区| 国产成人亚洲精品无码电影| 国产精品免费p区| 天天操天天噜| 免费看a级毛片| 韩国自拍偷自拍亚洲精品| 国产成人午夜福利免费无码r| 国产在线欧美| 亚洲色图欧美在线| 亚洲第一视频网| 欧美成人a∨视频免费观看| 国产网友愉拍精品| 成人在线不卡| 亚洲一区无码在线| 欧美va亚洲va香蕉在线| 中文字幕自拍偷拍| 五月六月伊人狠狠丁香网| 欧美日韩免费观看| 国产91小视频| 国产精品亚洲精品爽爽| 永久在线精品免费视频观看| 在线免费观看a视频| 国产欧美日韩专区发布| 99视频全部免费| 国产免费a级片| 亚洲成人动漫在线观看| 在线中文字幕网| 国产免费精彩视频| 91尤物国产尤物福利在线| 亚洲黄色高清| 亚洲日韩精品伊甸| 狂欢视频在线观看不卡| 亚洲综合片| 拍国产真实乱人偷精品| 国产理论最新国产精品视频| 亚洲欧美日韩成人在线| 国产精品男人的天堂| 一级毛片免费观看久| av午夜福利一片免费看| 色视频国产| 久久视精品| 国内熟女少妇一线天| 午夜毛片福利| 亚洲欧美成人影院| 五月激情婷婷综合| 真实国产乱子伦视频| 人妻无码中文字幕一区二区三区|