在这篇文章中,彩色图像加密算法的安全性分析基于Hopfield混沌神经网络。原始的混沌图像加密算法包括置换加密和扩散加密。密码分析的结果表明,该算法生成的混沌序列是独立的明文图像,并存在等价置换键和等效扩散的关键。据chosen-plaintext攻击,因此,等效扩散键和等效置换键可以选择两个特殊明文图像和相应的密文图像,分别和明文图像进一步从密文中恢复图像。理论分析和数值模拟实验结果验证了分析方法的有效性。最后,一些原来的加密算法提出了改进建议,促进安全。
随着计算机网络技术的快速发展,多媒体信息的安全与隐私保护问题已经成为一个热门话题。为了促进信息传输的安全,学者提出了大量的基于不同机制的图像加密算法和理论,如混沌映射( 近年来,许多图像加密算法被研究人员cryptanalyzed。例如,在[ 2019年,一个彩色图像加密算法基于Hopfield混沌神经网络(CIEA-HCNN)中给出了 生成的混沌序列key-streams是明文图像的独立;对于给定的密钥参数和明文图像的大小,混沌序列不变不管明文图像。 根据上面的缺点,一个CIEA-HCNN的获得是不安全的,容易受到chosen-plaintext攻击或known-plaintext攻击。攻击者可以成功破解原来的加密算法使用等效扩散键和等效置换键不知道密钥。 剩下的纸是组织如下。部分
在本节中,Hopfield神经网络混沌和复合混沌映射提出举行 1982年,美国物理学家Hopfield首次提出Hopfield混沌神经网络给出了( 上演复合混沌映射是一种新型的阶段性与帐篷映射混沌映射相结合的物流映射,给出的 在[
在哪里<我nl我ne-formula>
在图 在哪里<我nl我ne-formula>
最后,扫描R, G, B三个渠道<我nl我ne-formula>
然后,<我nl我ne-formula>
圆代表一个舍入的函数和abs是一个绝对值函数。 在图 在符号<我nl我ne-formula>
利用混沌加密算法解密图像。解密是加密的逆过程。首先,将密文图像<我nl我ne-formula>
根据Kerckhoff的假设 密码分析四种常见的攻击类型。 根据图 开裂后的等效扩散关键,CIEA-HCNN简化permutation-only加密算法。在[ 根据上面的分析,一个人的安全性能CIEA-HCNN只取决于扩散矩阵<我nl我ne-formula>
CIEA-HCNN的简化框图。
攻击类型 可用的资源
Ciphertext-only攻击 攻击者只知道密文
Known-plaintext攻击 攻击者知道任何明文,也知道对应的密文
Chosen-plaintext攻击 攻击者可以获得访问加密机制,选择将用于解密的明文,也知道对应的密文
选择密文攻击 攻击者可以获得解密机制,选择将用于解密的密文,并也知道相应的明文
开裂的基本方法置换加密和扩散加密结构如图 根据chosen-plaintext攻击,选择一个完整的图像用0<我nl我ne-formula>
具体方法破解等效扩散的关键<我nl我ne-formula>
步骤1。选择一个完整的零明文的形象<我nl我ne-formula>
步骤2。根据方程( 因为所有像素的<我nl我ne-formula>
后打破了等效扩散的关键<我nl我ne-formula>
具体步骤破解相当于排列关键<我nl我ne-formula>
根据方程( 从方程( 根据方程( 为了理解上面的分析中,明文图像<我nl我ne-formula>
在执行permutation-only加密之后<我nl我ne-formula>
根据方程( 然后用方程( 首先,将密文图像<我nl我ne-formula>
根据上面的安全分析,破解的过程CIEA-HCNN采用chosen-plaintext攻击中描述的算法
输入:<我nl我ne-formula>
输出:恢复明文图像<我nl我ne-formula>
根据方程(
根据方程(
为<我nl我ne-formula>
为<我nl我ne-formula>
为<我nl我ne-formula>
结束了 结束了 结束了
返回<我nl我ne-formula>
在数值模拟实验中,彩色图像莉娜,狒狒,和胡椒作为三个例子,图像的大小<我nl我ne-formula>
首先,根据分析部分 零明文图像<我nl我ne-formula>
其次,根据部分 明文图像<我nl我ne-formula>
根据方程( 最后,根据部分 分解结果与RGB颜色CIEA-HCNN莉娜,狒狒,和胡椒。(一)莉娜密文图像。(b)恢复排列莉娜的形象。(c)恢复明文莉娜的形象。莉娜的形象(d)差异。(e)狒狒密文图像。(f)恢复排列狒狒的形象。(g)恢复明文狒狒的形象。狒狒的形象(h)差异。(我)胡椒密文图像。 (j) Recovered permutation image of Pepper. (k) Recovered plaintext image of Pepper. (l) Difference image of Pepper. 攻击的复杂性包括时间复杂度和数据的复杂性。在时间方面的复杂性,据chosen-plaintext攻击,CIEA-HCNN的开裂时间是11.164秒的彩色图像的大小<我nl我ne-formula>
根据CIEA-HCNN的安全缺陷,提出了改进建议如下: 在置换加密结构中,一个可以构造的组合参数阿诺德的猫映射和人物等明文图像的所有像素数目和平均和明文信息的散列值。一个采用多个圆形排列基于加密加密效率。同时,建议使用不同的置换矩阵执行匆忙操作三个R, G, B通道的彩色图像,分别。此外,置换加密后,交换的像素坐标<我nl我ne-formula>
扩散加密结构,可以添加一些非线性扩散加密结构和密文反馈机制来增强明文的结合,密钥和密文,进一步促进原加密算法的安全性。 一个表明多个圆形加密算法来提高安全基于效率就越高。
本文的安全分析彩色图像加密算法基于Hopfield混沌神经网络称为CIEA-HCNN。CIEA-HCNN采用置换encryption-diffusion加密结构;从密码分析的角度,它相当于键由于固有的缺陷。因此,可以获得相当于排列一个关键和等效扩散主要利用chosen-plaintext攻击和进一步破解CIEA-HCNN。理论分析和数值模拟实验结果验证解密方法的有效性;对于彩色图像的大小<我nl我ne-formula>
数据和代码用于支持本研究的发现可以从相应的作者。
作者宣称没有利益冲突有关的出版。
这项工作得到了中国国家重点研发项目(2016号yfb0800401)和中国国家自然科学基金(61532020,61671161)。