1。介绍gydF4y2Ba
随着信息技术的不断发展,国家秘密安全的个人隐私的安全,信息安全问题越来越关注社会和研究人员gydF4y2Ba
1gydF4y2Ba- - - - - -gydF4y2Ba
9gydF4y2Ba]。随机数加密(RNs)是密切相关的,这吸引了大量关注由于其极端敏感性钥匙,混合数据,伪随机行为和决定论。因此,研究随机数生成器(RNG)与密码安全已成为一个热点[gydF4y2Ba
10gydF4y2Ba- - - - - -gydF4y2Ba
12gydF4y2Ba]。这些发电机,可以产生真随机数(环境)或伪随机数(打印),被称为真正的随机数生成器(TRNGs) [gydF4y2Ba
11gydF4y2Ba)和伪随机数生成器(prng) (gydF4y2Ba
10gydF4y2Ba,gydF4y2Ba
12gydF4y2Ba),分别。TRNG基于物理现象(例如,热噪声和振荡器)代TRN缓慢的缺点。为了满足实际计算的需要,PRNG由于自身的优点已广泛应用的快速生成,可重复性和更少的内存。gydF4y2Ba
现有的prng包括线性同余发生器、carry-add-borrow减去发电机,逆同余发电机,prng基于混沌系统。由于混沌系统的一些优点,如对初始条件的敏感性、遍历性、伪随机的行为,和高复杂性、混沌系统广泛应用于电子电路(gydF4y2Ba
13gydF4y2Ba- - - - - -gydF4y2Ba
17gydF4y2Ba)、同步(gydF4y2Ba
18gydF4y2Ba- - - - - -gydF4y2Ba
21gydF4y2Ba,安全通信gydF4y2Ba
22gydF4y2Ba- - - - - -gydF4y2Ba
24gydF4y2Ba),复杂网络(gydF4y2Ba
25gydF4y2Ba- - - - - -gydF4y2Ba
29日gydF4y2Ba],prng [gydF4y2Ba
10gydF4y2Ba- - - - - -gydF4y2Ba
12gydF4y2Ba,gydF4y2Ba
30.gydF4y2Ba- - - - - -gydF4y2Ba
32gydF4y2Ba]。在[gydF4y2Ba
10gydF4y2Ba),为了使可能的密钥的加密方案更加难以破解,作者提出了一种多参数映射来确定该地区的混乱行为和引入了额外的干扰到混乱的地图。与传统的映射相比,随机性并证明了该控制方案的优越性。在[gydF4y2Ba
12gydF4y2Ba),一个基于分段的PRNG逻辑映射(PLM)提出,和PLM是一个增强版的逻辑映射。然而,PRNG基于这个系统需要18算术运算获得8位数字,这是复杂的计算速度和效率。因为超混沌系统的行为特征是更复杂的比混沌系统,导致更好的混沌特征,对初始条件和控制参数的敏感性更高,更大的密钥空间,antidecoding能力更强的算法,和更复杂的动态特性gydF4y2Ba
33gydF4y2Ba- - - - - -gydF4y2Ba
36gydF4y2Ba]。这表明他们的动态序列比混沌系统发散,和所有这些优势是非常有用的用于生成伪随机序列与更好的统计特性。因此,prng施工方法基于超混沌系统吸引了越来越多的学者的关注和研究。在[gydF4y2Ba
37gydF4y2Ba),一个self-perturbed PRNG提出了基于超混沌系统。小说超混沌系统构造,线性反馈控制器作为干扰因素,使控制器相互作用,从而实现更复杂的动态行为,避免出现短序列。gydF4y2Ba
忆阻器是一种物理实现的动态非易失性纳米设备。作为一个可控非线性设备,混沌信号的产生更容易。由于记忆电阻的增加,每个变量之间的交互记忆性混沌或超混沌系统的加剧,导致了混乱,或超混沌范围扩大,动态特性变得更加复杂(gydF4y2Ba
38gydF4y2Ba- - - - - -gydF4y2Ba
45gydF4y2Ba]。在此基础上,一些随机数生成器基于记忆性提出了混沌或超混沌系统先后[gydF4y2Ba
42gydF4y2Ba,gydF4y2Ba
46gydF4y2Ba,gydF4y2Ba
47gydF4y2Ba]。Yu et al。gydF4y2Ba
42gydF4y2Ba)提出了一种多稳5 d记忆性超混沌系统。多稳态系统是反映在其不同类型的共存,混沌、超混沌,期间,和极限环。作者设计了一个RNG适合实际图像加密应用程序基于复杂多稳记忆性超混沌系统的特征。由此产生的序列通过国家标准与技术研究所(NIST)测试包和安全分析。Hashim et al。gydF4y2Ba
46gydF4y2Ba,gydF4y2Ba
47gydF4y2Ba)提出了一个基于忆阻器的五级随机数生成器。每个阶段包括一个忆阻器和一个NMOS晶体管。他们的研究结果表明,基于忆阻器的随机数字生成器比inverter-based随机数生成器,因为随机记忆电阻会产生高度随机输出电路设计。gydF4y2Ba
由于良好的自相关特性和较大的密钥空间,提高使用多个混沌系统的设计是熵源最近吸引了学者们的广泛关注(gydF4y2Ba
48gydF4y2Ba- - - - - -gydF4y2Ba
53gydF4y2Ba]。在[gydF4y2Ba
48gydF4y2Ba),使用4 d的PRNG记忆电阻记忆性超混沌和伯努利地图双熵源提出和由FPGA实现。基于生成的伪随机序列双熵源系统有很好的效果,通过了测试的统计测试套件如NIST 800.22, ENT, AIS.31。密钥空间,密钥敏感性,和信息熵分析了满足加密的安全需求。在[gydF4y2Ba
49gydF4y2Ba),提出了一种新的PRNG基于两个小叮当的地图。尽管统计测试的成功,小叮当映射是一个2 d系统,如果PRNG算法使用两个映射,将有26个算术运算在每个迭代中,将实现在硬件数字系统慢。在[gydF4y2Ba
50gydF4y2Ba],PRNG混合设计的三个混沌映射生成的一个输入初始矢量在一起作为一个熵源。在[gydF4y2Ba
51gydF4y2Ba),一个随机比特流生成通过比较cross-coupled组成的分段线性混沌映射两个帐篷映射。在[gydF4y2Ba
51gydF4y2Ba,gydF4y2Ba
52gydF4y2Ba),基于两个混乱的PRNG物流提出了地图和两个标准混乱的地图,分别。上述prng基于multientropy源混沌系统加密通信的要求通过NIST 800.22测试包,统计分析和相关安全分析。gydF4y2Ba
图像处理不同于文本,因为他们较大的数据容量和严重的相邻像素之间的相关性。图像加密算法涉及多种替代或换位方法将普通图像转化为加密图像。图像、视频和其他多媒体数据和大量的数据和强劲的相邻数据之间的相关性,混乱的实时加密的关键有更强的优势,因此混沌图像加密方法的研究吸引了越来越多的关注(gydF4y2Ba
54gydF4y2Ba- - - - - -gydF4y2Ba
60gydF4y2Ba]。PRNG能产生足够长的伪随机数字密钥流加密图像像素的关键。例如,伊斯梅尔et al。gydF4y2Ba
61年gydF4y2Ba)提出了一种无损的基于边缘检测的图像加密算法和广义混沌映射。各种基于广义混沌伪随机数字键生成器地图,包括分数阶,延迟,和双向物流地图,是设计。Tsafack et al。gydF4y2Ba
62年gydF4y2Ba)实现了一个基于混沌图像加密协议使用天地盒的结构和PRNG生成机制。为了验证协议的性能,采用标准的安全分析方法(gydF4y2Ba
61年gydF4y2Ba,gydF4y2Ba
62年gydF4y2Ba),与其他方法相比。结果表明,混沌伪随机序列具有广阔的应用前景在图像加密。gydF4y2Ba
介绍了使用三种方法来生成prng four-wing记忆性超混沌系统(FWMHSs)与不同的维度。我们进行了一次全面的安全分析从密码学的角度来验证提出的PRNG算法的有效性在密码学应用中,PRNG通过NIST 800.22测试套件和ENT测试。在此基础上,PRNG图像加密算法提出了基于FWMHSs multientropy来源,及相关安全分析。剩下的纸是组织如下。部分gydF4y2Ba
2gydF4y2Ba列举了三种FWMHSs的数学模型,简要介绍了它们的动态特性。在gydF4y2Ba
第三节gydF4y2Ba,这些三种FWMHSs用于获得XOR运算的实数序列,然后是二进制量化过程设计。最后,量子化的二进制序列成功通过NIST 800.22的统计检验和ENT测试。gydF4y2Ba
第四节gydF4y2Ba分析了提出PRNG算法及其性能。在gydF4y2Ba
第五节gydF4y2Ba,PRNG用于研究图像加密算法,和一些安全分析是对图像进行加密。最后,得出结论gydF4y2Ba
第六节gydF4y2Ba。gydF4y2Ba
2。三种FWMHSsgydF4y2Ba
近年来,许多研究人员建议使用复杂混沌系统作为一个熵源设计RNG,这可以用来提高系统的复杂性和安全级别,因为复杂的混沌系统可能具有良好的随机性和复杂的混沌特征,所以密码系统可以获得更高的安全性gydF4y2Ba
48gydF4y2Ba- - - - - -gydF4y2Ba
53gydF4y2Ba]。在本文中,使用三种不同尺寸FWMHSs构建PRNG的复合系统。以下三种FWMHSs分别介绍。gydF4y2Ba
2.1。4 d FWMHSgydF4y2Ba
最近,4 d FWMHS提出了(gydF4y2Ba
38gydF4y2Ba]。在此系统中,周期性分段函数是用来取代陈系统的控制参数和flux-controlled记忆电阻线性memductance介绍。非线性方程的系统是由以下方程:gydF4y2Ba
(1)gydF4y2Ba
xgydF4y2Ba
˙gydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
˙gydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
cgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
kgydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
标志gydF4y2Ba
罪gydF4y2Ba
ωgydF4y2Ba
tgydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
+gydF4y2Ba
cgydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
+gydF4y2Ba
WgydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
˙gydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
bgydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
˙gydF4y2Ba
4gydF4y2Ba
=gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
状态变量和gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
kgydF4y2Ba
1gydF4y2Ba
系统参数。gydF4y2Ba
WgydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
是flux-controlled和线性memductance和记忆电阻吗gydF4y2Ba
WgydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
βgydF4y2Ba
1gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
。当gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
35gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
28gydF4y2Ba
,gydF4y2Ba
kgydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
βgydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
0.24gydF4y2Ba
和初始条件gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
、李雅普诺夫指数计算LE1 = 1.976, LE2 = 0。l,分别LE3 = 0和LE4 =−11.950。系统(gydF4y2Ba
1gydF4y2Ba)包含两个正的李雅普诺夫指数和相应的参数范围的分岔图所示的数字gydF4y2Ba
1 (c)gydF4y2Ba和gydF4y2Ba
1 (d)gydF4y2Ba,这表明它是一个超混沌系统,及其four-wing相图数据所示gydF4y2Ba
1(一)gydF4y2Ba和gydF4y2Ba
1 (b)gydF4y2Ba。gydF4y2Ba
(一)gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
飞机4 d FWMHS流动;(b)gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
飞机4 d FWMHS流动;(c)gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
飞机4 d FWMHS流动;(d)gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
−gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
飞机4 d FWMHS流动;(e)的李雅普诺夫指数谱控制参数gydF4y2Ba
βgydF4y2Ba
1gydF4y2Ba
;(f)控制参数的分岔图gydF4y2Ba
βgydF4y2Ba
1gydF4y2Ba
。gydF4y2Ba
2.2。5 d FWMHSgydF4y2Ba
提出了一种5 d FWMHS (gydF4y2Ba
24gydF4y2Ba)有丰富的动态特性,存在一个临界点,称为永久。对称的共存和multiwing流动在不同系统参数的初始值进行了探讨。因此,在一定的初始条件,混沌或超混沌吸引子,周期吸引子,和准周期的流动也存在;动态特性的更多信息,请参考[gydF4y2Ba
24gydF4y2Ba]。5 d记忆电阻超混沌系统的数学模型gydF4y2Ba
(2)gydF4y2Ba
ygydF4y2Ba
˙gydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
一个gydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
˙gydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
bgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
+gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
˙gydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
cgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
+gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
WgydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
˙gydF4y2Ba
4gydF4y2Ba
=gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
egydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
˙gydF4y2Ba
5gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
状态变量和gydF4y2Ba
一个gydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
egydF4y2Ba
2gydF4y2Ba
系统参数。gydF4y2Ba
WgydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
是flux-controlled记忆电阻和gydF4y2Ba
WgydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
=gydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
βgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
。当系统参数gydF4y2Ba
一个gydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
10gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
12gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
30.gydF4y2Ba
,gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
egydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
βgydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
0.2gydF4y2Ba
和系统的初始值(gydF4y2Ba
2gydF4y2Ba)给出gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
,gydF4y2Ba
0.1gydF4y2Ba
系统的李雅普诺夫指数(gydF4y2Ba
2gydF4y2Ba)计算如下:LE1 = 3.5610, LE2 = 0.3092, LE3 = 0, LE4 =−2.0660, LE5 =−23.4708。可以看出,系统(gydF4y2Ba
2gydF4y2Ba)有两个正的李雅普诺夫指数,这意味着5 d FWMHS (gydF4y2Ba
2gydF4y2Ba)可以展示超混沌动力学。four-wing超混沌吸引子的分岔图、李雅普诺夫指数谱,和相应的参数的分岔图的系统(gydF4y2Ba
2gydF4y2Ba)如图gydF4y2Ba
2gydF4y2Ba。gydF4y2Ba
(一)gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
飞机5 d FWMHS流动;(b)gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
飞机5 d FWMHS流动;(c)gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
飞机5 d FWMHS流动;(d)gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
−gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
飞机5 d FWMHS流动;(e)的李雅普诺夫指数谱控制参数gydF4y2Ba
bgydF4y2Ba
2gydF4y2Ba
;(f)控制参数的分岔图gydF4y2Ba
bgydF4y2Ba
2gydF4y2Ba
。gydF4y2Ba
2.3。6 d FWMHSgydF4y2Ba
越来越多的注意力都集中在高维系统。生成的信号通常是用于安全通信和随机数生成由于其复杂性。高维系统起源于神经科学、激光、和其他真实世界的系统与许多交互特征(gydF4y2Ba
63年gydF4y2Ba]。在[gydF4y2Ba
40gydF4y2Ba),6 d FWMHS线平衡基于flux-controlled忆阻器模型。根据不同的系统参数和初始值,系统展示丰富的动态行为,包括准周期的分岔和一只翅膀,双翅,four-wing混沌吸引子。6 d FWMHS所描述的动态方程组如下:gydF4y2Ba
(3)gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
1gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
一个gydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
2gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
bgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
+gydF4y2Ba
fgydF4y2Ba
3gydF4y2Ba
WgydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
−gydF4y2Ba
cgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
+gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
+gydF4y2Ba
ggydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
4gydF4y2Ba
=gydF4y2Ba
dgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
−gydF4y2Ba
hgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
5gydF4y2Ba
=gydF4y2Ba
egydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
2gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
˙gydF4y2Ba
6gydF4y2Ba
=gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
状态变量和gydF4y2Ba
一个gydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
egydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
fgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
ggydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
hgydF4y2Ba
3gydF4y2Ba
系统参数。gydF4y2Ba
WgydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
是flux-controlled记忆电阻和gydF4y2Ba
WgydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
=gydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
3gydF4y2Ba
ngydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
2gydF4y2Ba
。当系统参数选择gydF4y2Ba
一个gydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
10gydF4y2Ba
,gydF4y2Ba
bgydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
60gydF4y2Ba
,gydF4y2Ba
cgydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
20.gydF4y2Ba
,gydF4y2Ba
dgydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
15gydF4y2Ba
,gydF4y2Ba
egydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
40gydF4y2Ba
,gydF4y2Ba
fgydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
ggydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
50gydF4y2Ba
,gydF4y2Ba
hgydF4y2Ba
3gydF4y2Ba
=gydF4y2Ba
10gydF4y2Ba
,gydF4y2Ba
米gydF4y2Ba
=gydF4y2Ba
13gydF4y2Ba
,gydF4y2Ba
ngydF4y2Ba
=gydF4y2Ba
0.02gydF4y2Ba
,初始条件gydF4y2Ba
1,1,1,1,1,1gydF4y2Ba
,gydF4y2Ba
勒gydF4y2Ba
年代gydF4y2Ba
=gydF4y2Ba
10.16gydF4y2Ba
,gydF4y2Ba
2.187gydF4y2Ba
,gydF4y2Ba
0.0136gydF4y2Ba
,gydF4y2Ba
−gydF4y2Ba
0.5759gydF4y2Ba
,gydF4y2Ba
−gydF4y2Ba
16.08gydF4y2Ba
,gydF4y2Ba
−gydF4y2Ba
18.86gydF4y2Ba
,这表明系统(gydF4y2Ba
3gydF4y2Ba)有两个积极的李雅普诺夫指数和6 d FWMHS超混沌同步。图gydF4y2Ba
3gydF4y2Ba显示了four-wing超混沌吸引子相图,李雅普诺夫指数谱,和相应参数的分岔图的系统(gydF4y2Ba
3gydF4y2Ba)。gydF4y2Ba
(一)gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
面6 d FWMHS流动;(b)gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
面6 d FWMHS流动;(c)gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
面6 d FWMHS流动;(d)gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
−gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
面6 d FWMHS流动;(e)控制参数的分岔图gydF4y2Ba
egydF4y2Ba
3gydF4y2Ba
;和(f)控制参数的分岔图gydF4y2Ba
egydF4y2Ba
3gydF4y2Ba
。gydF4y2Ba
3所示。基于三种FWMHSs PRNGgydF4y2Ba
3.1。PRNG算法的结构gydF4y2Ba
混沌系统的PRNG设计方法用一个熵源太简单,容易被拦截相对地,复杂度低。multientropy源记忆性超混沌系统的混沌特性依赖于系统系统(gydF4y2Ba
1gydF4y2Ba)- (gydF4y2Ba
3gydF4y2Ba上面描述)。因此,它比每一个超混沌系统更为复杂。生成的RNs PRNG设计与这三种FWMHSs multientropy源来实现更好的随机效应和满足安全需求。gydF4y2Ba
混乱的实数序列的二进制量化过程的设计是一个重要的一步生成伪随机序列。它将直接影响序列的随机性和复杂性,并最终影响其应用系统的安全性。为了使伪随机信号发生器输出率和良好的鲁棒性很好,三种类型的二进制量化fwmhs进行,和实数序列的输出。三种连续记忆性超混沌系统,RK-4算法用于离散化系统,和一个32位浮点数为每个迭代生成。然后,混乱的输出序列在每个维度计算异或操作,和异性方案如下:gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
。gydF4y2Ba
然后,XOR运算提高随机性,执行和输出示例作为最后一位序列。具体流程图如图gydF4y2Ba
4gydF4y2Ba,在那里gydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
没找到gydF4y2Ba
,gydF4y2Ba
YgydF4y2Ba
我gydF4y2Ba
没找到gydF4y2Ba
,gydF4y2Ba
ZgydF4y2Ba
我gydF4y2Ba
没找到gydF4y2Ba
4 d的输出序列,5 d和6 d连续记忆性超混沌系统。gydF4y2Ba
流程图的PRNG设计的具体过程。gydF4y2Ba
| 初始化:gydF4y2Ba |
XgydF4y2Ba
=gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
|
|
YgydF4y2Ba
=gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
|
|
ZgydF4y2Ba
=gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
,gydF4y2Ba
zgydF4y2Ba
6gydF4y2Ba
|
| 虽然(关键条件)选择最后22二进制序列的十进制值4 d, 5 d和6 d连续记忆性超混沌称为Xi_OUT Yi_OUT, Zi_OUT,gydF4y2Ba |
XgydF4y2Ba
我gydF4y2Ba
- - - - - -gydF4y2Ba
出gydF4y2Ba
=gydF4y2Ba
32gydF4y2Ba
:gydF4y2Ba
0gydF4y2Ba
|
|
YgydF4y2Ba
我gydF4y2Ba
- - - - - -gydF4y2Ba
出gydF4y2Ba
=gydF4y2Ba
32gydF4y2Ba
:gydF4y2Ba
0gydF4y2Ba
|
|
ZgydF4y2Ba
我gydF4y2Ba
- - - - - -gydF4y2Ba
出gydF4y2Ba
=gydF4y2Ba
32gydF4y2Ba
:gydF4y2Ba
0gydF4y2Ba
|
| 获得基于XOR的位流gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
ygydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
1gydF4y2Ba
zgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
ygydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
2gydF4y2Ba
zgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
ygydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
3gydF4y2Ba
zgydF4y2Ba
3gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
ygydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
xgydF4y2Ba
4gydF4y2Ba
zgydF4y2Ba
4gydF4y2Ba
,gydF4y2Ba
ygydF4y2Ba
5gydF4y2Ba
zgydF4y2Ba
5gydF4y2Ba
tgydF4y2Ba
=gydF4y2Ba
tgydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
直到gydF4y2Ba
ngydF4y2Ba=gydF4y2Ba
NgydF4y2Ba结束时gydF4y2Ba |
|
PRNG设计的流程图。gydF4y2Ba
3.2。随机性测试gydF4y2Ba
大量的随机性测试算法和相关标准出版评估生成的伪随机序列,从而为理论分析提供大量的参考数据。ENT(伪随机数序列测试程序)测试程序可以很容易地给四个统计测量随机性,香农熵每个字节的伪随机序列,gydF4y2Ba
πgydF4y2Ba
值计算的蒙特卡罗方法,算术平均根序列和一阶自相关序列的数量。800.22测试分组由NIST表明16统计检验方法随机性测试任意长二进制序列。其中一些16测试项目包含多个分测验项目,和每个测试项目的结果有两个指标,即gydF4y2Ba
pgydF4y2Ba
价值gydF4y2Ba
和通过率。为gydF4y2Ba
pgydF4y2Ba
值,当gydF4y2Ba
pgydF4y2Ba
价值gydF4y2Ba
≥gydF4y2Ba
0.01gydF4y2Ba
0.01,我们认为序列是随机的。通常的价值是gydF4y2Ba
0.001gydF4y2Ba
,gydF4y2Ba
0.01gydF4y2Ba
,我们认为一组显著性水平gydF4y2Ba
αgydF4y2Ba
=gydF4y2Ba
0.01gydF4y2Ba
。通过率的值,如果值是在置信区间内,这意味着序列经过测试和设置组的测序列;然后,置信区间gydF4y2Ba
(4)gydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
αgydF4y2Ba
−gydF4y2Ba
3gydF4y2Ba
αgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
αgydF4y2Ba
βgydF4y2Ba
βgydF4y2Ba
,gydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
αgydF4y2Ba
+gydF4y2Ba
3gydF4y2Ba
αgydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
αgydF4y2Ba
βgydF4y2Ba
。gydF4y2Ba
在这个实验中,我们提出的方法产生的伪随机序列生成130个不同的二进制序列1 m字节长度。也就是说,gydF4y2Ba
βgydF4y2Ba
=gydF4y2Ba
130年gydF4y2Ba
,计算置信区间gydF4y2Ba
0.96384gydF4y2Ba
,gydF4y2Ba
1gydF4y2Ba
。从表可以看出gydF4y2Ba
2gydF4y2Ba,gydF4y2Ba
PgydF4y2Ba
−gydF4y2Ba
价值gydF4y2Ba
大于每一项显著性水平,和通过率比例值的置信区间内,所以生成的序列可以完全通过NIST测试,和表gydF4y2Ba
3gydF4y2Ba的测试结果表明,ENT达到理想值。也就是说,序列是随机的。gydF4y2Ba
NIST的测试套件的结果。gydF4y2Ba
| 统计检验gydF4y2Ba |
比例gydF4y2Ba |
PgydF4y2Ba
−gydF4y2Ba
价值gydF4y2Ba
|
结果gydF4y2Ba |
|
| 频率gydF4y2Ba |
0.9667gydF4y2Ba |
0.074177gydF4y2Ba |
成功gydF4y2Ba |
| 块的频率gydF4y2Ba |
0.9917gydF4y2Ba |
0.585209gydF4y2Ba |
成功gydF4y2Ba |
| 累计金额gydF4y2Ba |
0.9750gydF4y2Ba |
0.051391gydF4y2Ba |
成功gydF4y2Ba |
| 运行gydF4y2Ba |
0.9917gydF4y2Ba |
0.980883gydF4y2Ba |
成功gydF4y2Ba |
| 最长gydF4y2Ba |
0.9667gydF4y2Ba |
0.378138gydF4y2Ba |
成功gydF4y2Ba |
| 排名gydF4y2Ba |
0.9917gydF4y2Ba |
0.213309gydF4y2Ba |
成功gydF4y2Ba |
| FftgydF4y2Ba |
0.9750gydF4y2Ba |
0.931952gydF4y2Ba |
成功gydF4y2Ba |
| 不重叠的模板gydF4y2Ba |
1gydF4y2Ba |
0.772760gydF4y2Ba |
成功gydF4y2Ba |
| 重叠的模板gydF4y2Ba |
0.9833gydF4y2Ba |
0.970538gydF4y2Ba |
成功gydF4y2Ba |
| 通用gydF4y2Ba |
0.9833gydF4y2Ba |
0.337162gydF4y2Ba |
成功gydF4y2Ba |
| 近似熵gydF4y2Ba |
0.9917gydF4y2Ba |
0.222869gydF4y2Ba |
成功gydF4y2Ba |
| 随机的远足gydF4y2Ba |
1gydF4y2Ba |
0.437274gydF4y2Ba |
成功gydF4y2Ba |
| 随机远足变体gydF4y2Ba |
1gydF4y2Ba |
0.706149gydF4y2Ba |
成功gydF4y2Ba |
| 串行gydF4y2Ba |
0.9917gydF4y2Ba |
0.324180gydF4y2Ba |
成功gydF4y2Ba |
| 线性复杂度gydF4y2Ba |
0.9917gydF4y2Ba |
0.048716gydF4y2Ba |
成功gydF4y2Ba |
ENT测试套件的结果。gydF4y2Ba
| 测试的名字gydF4y2Ba |
测试输出gydF4y2Ba |
理想值gydF4y2Ba |
结果gydF4y2Ba |
|
| 熵gydF4y2Ba |
7.99999gydF4y2Ba |
8gydF4y2Ba |
成功gydF4y2Ba |
| 算术平均值gydF4y2Ba |
0.5000gydF4y2Ba |
0.5gydF4y2Ba |
成功gydF4y2Ba |
| 蒙特卡罗圆周率的值gydF4y2Ba |
3.142444gydF4y2Ba |
3.141592gydF4y2Ba |
成功gydF4y2Ba |
| 序列相关系数gydF4y2Ba |
−0.000033gydF4y2Ba |
0gydF4y2Ba |
成功gydF4y2Ba |
4所示。安全分析gydF4y2Ba
4.1。复杂性分析gydF4y2Ba
multientropy源记忆电阻超混沌系统的复杂性主要是反映在近似熵(gydF4y2Ba
ApEngydF4y2Ba
)。gydF4y2Ba
ApEngydF4y2Ba
是一种用于量化时间序列的非线性动力学参数的波动性和不可预测性的规律性,它与一个负数代表一个时间序列的复杂性,反映了时间序列的新信息的可能性,其物理意义是尺寸变化时,时间序列的大小的新的概率模型,产生新模式的概率就越大,越大越复杂时间序列,对应的近似熵(gydF4y2Ba
64年gydF4y2Ba]。后,近似熵扩展测量的随机二进制序列(gydF4y2Ba
65年gydF4y2Ba]。在这一章,我们讨论了伪随机序列的长度对近似熵值。一般概率分布越均匀,更复杂的序列,和近似熵就越大。的过程gydF4y2Ba
ApEngydF4y2Ba
定义如下:gydF4y2Ba
定义。gydF4y2Ba
1gydF4y2Ba
当有一个n维时间序列gydF4y2Ba
κgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
κgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
κgydF4y2Ba
NgydF4y2Ba
在相等的时间间隔采样获得的。gydF4y2Ba
重建m-dimension向量gydF4y2Ba
XgydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
XgydF4y2Ba
2gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
XgydF4y2Ba
NgydF4y2Ba
−gydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
,在那里gydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
=gydF4y2Ba
κgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
κgydF4y2Ba
我gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
κgydF4y2Ba
我gydF4y2Ba
+gydF4y2Ba
米gydF4y2Ba
−gydF4y2Ba
1gydF4y2Ba
。gydF4y2Ba
为gydF4y2Ba
1gydF4y2Ba
≤gydF4y2Ba
我gydF4y2Ba
≤gydF4y2Ba
NgydF4y2Ba
−gydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
计算向量的数量,满足下列条件:gydF4y2Ba
(5)gydF4y2Ba
CgydF4y2Ba
我gydF4y2Ba
米gydF4y2Ba
rgydF4y2Ba
=gydF4y2Ba
的数量gydF4y2Ba
XgydF4y2Ba
jgydF4y2Ba
这样gydF4y2Ba
dgydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
XgydF4y2Ba
jgydF4y2Ba
≤gydF4y2Ba
rgydF4y2Ba
NgydF4y2Ba
−gydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
dgydF4y2Ba
XgydF4y2Ba
,gydF4y2Ba
XgydF4y2Ba
∗gydF4y2Ba
被定义为gydF4y2Ba
dgydF4y2Ba
XgydF4y2Ba
,gydF4y2Ba
XgydF4y2Ba
∗gydF4y2Ba
=gydF4y2Ba
马克斯gydF4y2Ba
κgydF4y2Ba
一个gydF4y2Ba
−gydF4y2Ba
κgydF4y2Ba
∗gydF4y2Ba
一个gydF4y2Ba
,gydF4y2Ba
κgydF4y2Ba
一个gydF4y2Ba
是向量的元素gydF4y2Ba
XgydF4y2Ba
,gydF4y2Ba
dgydF4y2Ba
向量之间的距离吗gydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
和gydF4y2Ba
XgydF4y2Ba
jgydF4y2Ba
,这是由相应的元素的最大差值,值的范围gydF4y2Ba
jgydF4y2Ba
是gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
NgydF4y2Ba
−gydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
,包括gydF4y2Ba
jgydF4y2Ba
=gydF4y2Ba
我gydF4y2Ba
。gydF4y2Ba
ApEngydF4y2Ba
被定义为gydF4y2Ba
(6)gydF4y2Ba
ApEngydF4y2Ba
=gydF4y2Ba
θgydF4y2Ba
米gydF4y2Ba
rgydF4y2Ba
−gydF4y2Ba
θgydF4y2Ba
米gydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
rgydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
米gydF4y2Ba
是一个整数代表比较向量的长度;gydF4y2Ba
rgydF4y2Ba
是一个真正的数字,代表“相似”,通常的测量gydF4y2Ba
rgydF4y2Ba
=gydF4y2Ba
0.2gydF4y2Ba
×gydF4y2Ba
性病gydF4y2Ba
,在那里gydF4y2Ba
性病gydF4y2Ba
代表原始时间序列的标准差。gydF4y2Ba
表gydF4y2Ba
4gydF4y2Ba列出了gydF4y2Ba
ApEngydF4y2Ba
对应于不同的序列长度的值。可以看出,随着混沌序列长度的增加,混沌序列复杂度的增加,gydF4y2Ba
ApEngydF4y2Ba
混沌序列的价值也上升,显示随机序列的优越性。gydF4y2Ba
ApEn值对应不同的序列长度。gydF4y2Ba
| 序列长度(比特)gydF4y2Ba |
ApEngydF4y2Ba
|
|
| 1320年gydF4y2Ba |
0.6930gydF4y2Ba |
| 6600年gydF4y2Ba |
0.6931gydF4y2Ba |
| 22000年gydF4y2Ba |
0.7707gydF4y2Ba |
4.2。密钥空间和运行速度分析gydF4y2Ba
一般来说,它是不安全的,当空间不足的关键gydF4y2Ba
2gydF4y2Ba
128年gydF4y2Ba
。对理想的密码系统,它应该lagre足以使蛮力攻击不可行。在基于FWMHSs multientropy来源,当我们解决另一个参数或初始值和改变一个参数或初始值,更改的参数或初始值称为密钥。关键是等于或大于敏感的任何差异gydF4y2Ba
10gydF4y2Ba
−gydF4y2Ba
12gydF4y2Ba
。因此,空间比的关键gydF4y2Ba
10gydF4y2Ba
12gydF4y2Ba
。这大致的关键空间multientropy源基于FWMHSs可以计算如下:gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
⋯gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
︸gydF4y2Ba
4gydF4y2Ba
键gydF4y2Ba
4gydF4y2Ba
DFWMHSgydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
⋯gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
︸gydF4y2Ba
6gydF4y2Ba
键gydF4y2Ba
5gydF4y2Ba
DFWMHSgydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
×gydF4y2Ba
⋯gydF4y2Ba
×gydF4y2Ba
10gydF4y2Ba
13gydF4y2Ba
︸gydF4y2Ba
9gydF4y2Ba
键gydF4y2Ba
6gydF4y2Ba
DFWMHSgydF4y2Ba
=gydF4y2Ba
10gydF4y2Ba
228年gydF4y2Ba
≈gydF4y2Ba
2gydF4y2Ba
760年gydF4y2Ba
,这是足以抵御各种各样的暴力袭击。混沌加密的优点之一是更高的运行速度。此外,当涉及到提出prng会议今天的安全标准,该方法已相当满意的运行速度。实验硬件环境是1.8 GHz的英特尔赛扬处理器CPU和8 GB内存的电脑;软件环境是windows 7和2014年MATLAB编译器,并提出PRNG可以达到运行速度为0.3256 mbit / s。gydF4y2Ba
4.3。关键的灵敏度分析gydF4y2Ba
在关键的灵敏度分析中,我们使用的变化率测量灵敏度的关键,也就是说,观察的程度的比特数生成的序列PRNG时关键是略有改变。通过计算值的变化的“0”和“1”对应的二进制序列的位置,相应的变化率的计算方法是:gydF4y2Ba
(7)gydF4y2Ba
TgydF4y2Ba
=gydF4y2Ba
ngydF4y2Ba
′gydF4y2Ba
ngydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
ngydF4y2Ba
和gydF4y2Ba
ngydF4y2Ba
′gydF4y2Ba
之前和之后是二进制序列生成微小的变化在最初的系统的关键。关键的4 d FWMHS作为一个例子,当gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
来gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
10gydF4y2Ba
−gydF4y2Ba
12gydF4y2Ba
(gydF4y2Ba
KgydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
),gydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
来gydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
+gydF4y2Ba
10gydF4y2Ba
−gydF4y2Ba
12gydF4y2Ba
(gydF4y2Ba
KgydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
)的变化,分别PRNG的关键灵敏度分析提出了如表所示gydF4y2Ba
5gydF4y2Ba。理想的改变率是50%。越近的变化率通过模拟到50%,PRNG的更敏感的初始值。gydF4y2Ba
初始值的敏感性分析。gydF4y2Ba
| 最初的关键gydF4y2Ba |
KgydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
|
KgydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
|
|
|
TgydF4y2Ba
/gydF4y2Ba
%gydF4y2Ba
|
49.911gydF4y2Ba |
49.796gydF4y2Ba |
4.4。相关分析gydF4y2Ba
相关分析是指两个或两个以上的元素的分析与相关变量来衡量两个序列之间的关联程度。自相关函数是指一个序列之间的相关性gydF4y2Ba
ηgydF4y2Ba
我gydF4y2Ba
及其相应的移位序列gydF4y2Ba
ηgydF4y2Ba
我gydF4y2Ba
+gydF4y2Ba
tgydF4y2Ba
。伪随机序列的自相关函数具有良好的性能是类似于一个函数gydF4y2Ba
δgydF4y2Ba
。当用来测量的相关性在不同的时间两个给定的序列,一个伪随机序列的自相关函数具有良好的性能趋向于0。序列之间的相关系数gydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
我gydF4y2Ba
=gydF4y2Ba
0 1gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
ngydF4y2Ba
生成的原始密钥和序列gydF4y2Ba
YgydF4y2Ba
我gydF4y2Ba
我gydF4y2Ba
=gydF4y2Ba
0 1gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
ngydF4y2Ba
后生成的关键是稍微改变可以表示为gydF4y2Ba
(8)gydF4y2Ba
CgydF4y2Ba
ogydF4y2Ba
=gydF4y2Ba
∑gydF4y2Ba
我gydF4y2Ba
=gydF4y2Ba
0gydF4y2Ba
NgydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
−gydF4y2Ba
μgydF4y2Ba
XgydF4y2Ba
⋅gydF4y2Ba
YgydF4y2Ba
我gydF4y2Ba
−gydF4y2Ba
μgydF4y2Ba
YgydF4y2Ba
σgydF4y2Ba
XgydF4y2Ba
⋅gydF4y2Ba
σgydF4y2Ba
YgydF4y2Ba
,gydF4y2Ba
在哪里gydF4y2Ba
μgydF4y2Ba
和gydF4y2Ba
σgydF4y2Ba
分别代表平均值和标准偏差。如果gydF4y2Ba
CgydF4y2Ba
ogydF4y2Ba
=gydF4y2Ba
0gydF4y2Ba
两个序列之间的差异很明显,几乎没有相关性。关键的4 d FWMHS作为一个例子,每个序列和相应的序列生成的轨迹后,轻微改变的关键图所示gydF4y2Ba
5gydF4y2Ba。红色的轨迹代表小更改后的序列生成的原始密钥,和蓝色的轨迹代表序列后轻微改变的关键。系统轨迹产生了分离后大约5迭代,表明它是非常敏感的微小变化的关键。此外,从统一的自相关和互相关的结果图gydF4y2Ba
6gydF4y2Ba和相关系数表gydF4y2Ba
6gydF4y2Ba接近0,是几乎没有验证这种方法产生的伪随机序列之间的相关性,可以看到,我们的方法提出的PRNG是理想的和符合安全。学位的PRNG有高灵敏度的关键。gydF4y2Ba
时域波形。(一)参数gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
(红色)和gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
10gydF4y2Ba
−gydF4y2Ba
12gydF4y2Ba
(蓝色)。(b)初始条件gydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
(红色)和gydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
+gydF4y2Ba
10gydF4y2Ba
−gydF4y2Ba
12gydF4y2Ba
(蓝色)。gydF4y2Ba
属性的相关性分析。(一)自相关。(b)互相关。gydF4y2Ba
相关系数的不同初始密钥。gydF4y2Ba
| 最初的关键gydF4y2Ba |
相关系数gydF4y2Ba |
|
KgydF4y2Ba
xgydF4y2Ba
0gydF4y2Ba
|
KgydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
|
KgydF4y2Ba
bgydF4y2Ba
1gydF4y2Ba
|
| - - - - - -gydF4y2Ba |
0.0041gydF4y2Ba |
0.0018gydF4y2Ba |
−0.0022gydF4y2Ba |
4.5。谱熵复杂度分析gydF4y2Ba
基于傅里叶变换gydF4y2Ba
SampEngydF4y2Ba
算法用于计算的相对功率谱和谱熵复杂度序列结合夏侬熵(gydF4y2Ba
66年gydF4y2Ba- - - - - -gydF4y2Ba
68年gydF4y2Ba]。它的功能是分析混沌系统的复杂性和安全。一个通用序列的频谱越复杂,谱熵就越大(gydF4y2Ba
69年gydF4y2Ba- - - - - -gydF4y2Ba
71年gydF4y2Ba]。图gydF4y2Ba
7gydF4y2Ba显示了三种谱熵的复杂性FWMHSs彼此当一些参数改变。从这些数据可以看到,谱熵是在这些焊点区域gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
∈gydF4y2Ba
10、10.5gydF4y2Ba
和gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
∈gydF4y2Ba
4、6gydF4y2Ba
(如图gydF4y2Ba
7(一)gydF4y2Ba),gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
∈gydF4y2Ba
6、10gydF4y2Ba
和gydF4y2Ba
βgydF4y2Ba
3gydF4y2Ba
∈gydF4y2Ba
4、6gydF4y2Ba
(如图gydF4y2Ba
7 (b)gydF4y2Ba),gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
∈gydF4y2Ba
0,8gydF4y2Ba
和gydF4y2Ba
βgydF4y2Ba
3gydF4y2Ba
∈gydF4y2Ba
6.2gydF4y2Ba
,gydF4y2Ba
6.8gydF4y2Ba
(如图gydF4y2Ba
7 (c)gydF4y2Ba)。这表明这三个系统复杂性高在一个大范围;也就是说,在这些范围混沌或超混沌同步的存在。gydF4y2Ba
谱熵复杂度:(a)gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
飞机;(b)在gydF4y2Ba
一个gydF4y2Ba
1gydF4y2Ba
−gydF4y2Ba
βgydF4y2Ba
3gydF4y2Ba
飞机;和(c)gydF4y2Ba
dgydF4y2Ba
2gydF4y2Ba
−gydF4y2Ba
βgydF4y2Ba
3gydF4y2Ba
飞机。gydF4y2Ba
随着人们越来越感兴趣的混沌系统的研究,一些prng基于混沌已经实现。由于PRNG是密码学的主要核心加密算法,以评估该方案的优点,我们专注于安全与其他最新方案并给出了比较结果表gydF4y2Ba
7gydF4y2Ba的数量,包括类型的熵源,随机性测试包,和安全分析。gydF4y2Ba
比较三种FWMHSs的近期文献。gydF4y2Ba
| 参考文献。gydF4y2Ba |
(gydF4y2Ba
10gydF4y2Ba]gydF4y2Ba |
(gydF4y2Ba
12gydF4y2Ba]gydF4y2Ba |
(gydF4y2Ba
37gydF4y2Ba]gydF4y2Ba |
(gydF4y2Ba
40gydF4y2Ba]gydF4y2Ba |
(gydF4y2Ba
49gydF4y2Ba]gydF4y2Ba |
(gydF4y2Ba
50gydF4y2Ba]gydF4y2Ba |
提出了gydF4y2Ba |
| 类型gydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
PRNGgydF4y2Ba |
|
| 熵源gydF4y2Ba |
自适应混沌映射gydF4y2Ba |
多通道地图gydF4y2Ba |
四维超混沌系统gydF4y2Ba |
5 d记忆性超混沌系统gydF4y2Ba |
两个Tinkerbel地图gydF4y2Ba |
三个混沌映射gydF4y2Ba |
三种FWMHSsgydF4y2Ba |
| 过去处理gydF4y2Ba |
✓gydF4y2Ba |
XORgydF4y2Ba |
✓gydF4y2Ba |
XORgydF4y2Ba |
✓gydF4y2Ba |
XORgydF4y2Ba |
XORgydF4y2Ba |
| 测试服gydF4y2Ba |
NISTgydF4y2Ba |
NISTgydF4y2Ba |
NISTgydF4y2Ba |
NISTgydF4y2Ba |
NIST, ENT顽固的gydF4y2Ba |
NISTgydF4y2Ba |
NIST, ENTgydF4y2Ba |
| 密钥空间gydF4y2Ba |
2gydF4y2Ba
424年gydF4y2Ba
|
2gydF4y2Ba
159年gydF4y2Ba
|
2gydF4y2Ba
70年gydF4y2Ba
|
2gydF4y2Ba
192年gydF4y2Ba
|
2gydF4y2Ba
183年gydF4y2Ba
|
- - - - - -gydF4y2Ba |
2gydF4y2Ba
760年gydF4y2Ba
|
| 关键的敏感性gydF4y2Ba |
- - - - - -gydF4y2Ba |
吗?gydF4y2Ba |
49.74%(位改变率)gydF4y2Ba |
50.0028%(位改变率)gydF4y2Ba |
吗?gydF4y2Ba |
✓gydF4y2Ba |
49.911%(位改变率)gydF4y2Ba |
| 相关gydF4y2Ba |
< 0.02gydF4y2Ba |
< 0.05gydF4y2Ba |
−0.00047gydF4y2Ba |
0.000198gydF4y2Ba |
−0.000330gydF4y2Ba |
- - - - - -gydF4y2Ba |
0.0018gydF4y2Ba |
| 熵gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
7.9896gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
| 速度(兆比特/秒)gydF4y2Ba |
0.3gydF4y2Ba |
- - - - - -gydF4y2Ba |
0.5017gydF4y2Ba |
- - - - - -gydF4y2Ba |
0.4901gydF4y2Ba |
- - - - - -gydF4y2Ba |
0.3256gydF4y2Ba |
| 比较分析gydF4y2Ba |
✓gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
✓gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
✓gydF4y2Ba |
| 熵的复杂性gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
✓gydF4y2Ba |
5。图像加密应用程序gydF4y2Ba
数字图像被认为是信息传播的主要载体由于其直观、生动的特点。数字图像文件主要存储图像的颜色和灰度信息,但图像传输图像信息的过程中可能会涉及到大量的私人信息,因此确保图像的安全传输和存储的过程中已成为关注的焦点和研究[gydF4y2Ba
72年gydF4y2Ba- - - - - -gydF4y2Ba
77年gydF4y2Ba]。目前,混沌系统的结合和图像加密成为密码学的热门话题。在本节中,根据生成的伪随机序列三种FWMHSs、位置或图像像素的像素值是炒和更换。最后,加密图像的有效性分析,密钥空间、直方图分析、关键敏感、反微分侵略,和相邻像素点之间的相关性。gydF4y2Ba
5.1。位平面分层gydF4y2Ba
在一个形象,一个像素的比特数。每个像素的灰度是由八个比特(字节)。然后,一个8位图像可以被认为是由8比特平面(gydF4y2Ba
78年gydF4y2Ba),如图gydF4y2Ba
8gydF4y2Ba。数据gydF4y2Ba
9gydF4y2Ba(b) -gydF4y2Ba
9gydF4y2Ba(i)指的是8比特平面的8位图像,从上到下,从最高位最低的秩序。收购每一位层获得的二进制图像阈值的处理下灰色变换函数(表示gydF4y2Ba
εgydF4y2Ba
)。一般来说,所有大于灰度映射gydF4y2Ba
εgydF4y2Ba
1,所有灰度映射不到gydF4y2Ba
εgydF4y2Ba
都是0。然而,为方便图像加密,我们设置所有小于灰度映射gydF4y2Ba
εgydF4y2Ba
到0.5。gydF4y2Ba
一个8位图像的位平面表示。gydF4y2Ba
一个8位灰度图像的大小gydF4y2Ba
256年gydF4y2Ba
×gydF4y2Ba
256年gydF4y2Ba
像素。gydF4y2Ba
图像的分解成一个位平面可以帮助我们确定适当数量的比特用来量化图像。重建是由增加的像素gydF4y2Ba
ngydF4y2Bath平面的常数gydF4y2Ba
2gydF4y2Ba
ngydF4y2Ba
−gydF4y2Ba
1gydF4y2Ba
。飞机用来重建图像可以不到bitplanes分解。从图可以看出gydF4y2Ba
9gydF4y2Ba有些图像越高,原始图像包含更多的信息。三层构成图像如图gydF4y2Ba
10 (c)gydF4y2Ba通常,恢复原始图像。尽管原始图像的主要特征都已被重建,他们有点平坦,缺乏细节,尤其是在背景区域。添加bitplane 5有效地重建改善这种情况,如图gydF4y2Ba
10 (b)gydF4y2Ba。经过多次试验,添加更多的飞机不会造成太多的外观形象。同样,相比之下,被提议的加密方案,需要0.1568图像加密一个8位莉娜和0.1576年代加密4比特莉娜形象。被加密的时间消耗两个不同的飞机可以被视为平等的。因此,存储四个高阶bitplanes可以恢复信息的接受范围重建原始图像,并利用四位平面重建原始图像可以减少50%的存储。gydF4y2Ba
(一)八位灰度的原始图像gydF4y2Ba
256年gydF4y2Ba
×gydF4y2Ba
256年gydF4y2Ba
像素的大小;(b)图像重建使用bitplanes 5, 6, 7, 8;和(c)图像重建使用bitplanes 6、7和8。gydF4y2Ba
5.2。提出了图像加密算法gydF4y2Ba
在本节中,我们将加密图像的基础上,提出了伪随机数序列,和图像加扰和扩散可以意识到在频谱域。该图像加密算法的过程如下:gydF4y2Ba
步骤1:4比特平面通过分层分解和重建作为最初的2 d明文图像gydF4y2Ba
PgydF4y2Ba
,如图gydF4y2Ba
(11日)gydF4y2Ba和gydF4y2Ba
11 (d)gydF4y2Ba。gydF4y2Ba
步骤2:随机地。PRNG基于源FWMHSs multientropy用于生成伪随机数的向量gydF4y2Ba
XgydF4y2Ba
长度为gydF4y2Ba
2gydF4y2Ba
米gydF4y2Ba
×gydF4y2Ba
NgydF4y2Ba
,每一个随机数gydF4y2Ba
XgydF4y2Ba
我gydF4y2Ba
∈gydF4y2Ba
1、2gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
10gydF4y2Ba
米gydF4y2Ba
NgydF4y2Ba
,然后随机一维向量gydF4y2Ba
一个gydF4y2Ba
和gydF4y2Ba
bgydF4y2Ba
与大小gydF4y2Ba
米gydF4y2Ba
×gydF4y2Ba
NgydF4y2Ba
从生成gydF4y2Ba
XgydF4y2Ba
。图像矩阵gydF4y2Ba
PgydF4y2Ba
然后转化为一维向量gydF4y2Ba
一个gydF4y2Ba
与的大小gydF4y2Ba
米gydF4y2Ba
×gydF4y2Ba
NgydF4y2Ba
。Arnold变换进行任何协调的位置向量gydF4y2Ba
一个gydF4y2Ba
获取坐标gydF4y2Ba
米gydF4y2Ba
,gydF4y2Ba
ngydF4y2Ba
行,即gydF4y2Ba
(9)gydF4y2Ba
米gydF4y2Ba
ngydF4y2Ba
=gydF4y2Ba
1gydF4y2Ba
一个gydF4y2Ba
bgydF4y2Ba
一个gydF4y2Ba
bgydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
1gydF4y2Ba
jgydF4y2Ba
。gydF4y2Ba
所以gydF4y2Ba
米gydF4y2Ba
=gydF4y2Ba
1gydF4y2Ba
+gydF4y2Ba
一个gydF4y2Ba
jgydF4y2Ba
和gydF4y2Ba
ngydF4y2Ba
=gydF4y2Ba
bgydF4y2Ba
+gydF4y2Ba
一个gydF4y2Ba
bgydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
jgydF4y2Ba
。在这里,gydF4y2Ba
一个gydF4y2Ba
bgydF4y2Ba
+gydF4y2Ba
1gydF4y2Ba
通过优化作为一种新的随机数,这仍是记录gydF4y2Ba
一个gydF4y2Ba
;然后gydF4y2Ba
ngydF4y2Ba
=gydF4y2Ba
bgydF4y2Ba
+gydF4y2Ba
一个gydF4y2Ba
jgydF4y2Ba
。最后,炒的形象gydF4y2Ba
DgydF4y2Ba
获得,如图gydF4y2Ba
11 (b)gydF4y2Ba和gydF4y2Ba
11 (e)gydF4y2Ba。gydF4y2Ba
第三步:图像gydF4y2Ba
DgydF4y2Ba
和伪随机序列gydF4y2Ba
CgydF4y2Ba
dgydF4y2Ba
∈gydF4y2Ba
dgydF4y2Ba
=gydF4y2Ba
1、2gydF4y2Ba
,gydF4y2Ba
…gydF4y2Ba
,gydF4y2Ba
米gydF4y2Ba
×gydF4y2Ba
NgydF4y2Ba
生成的PRNG的长度gydF4y2Ba
米gydF4y2Ba
×gydF4y2Ba
NgydF4y2Ba
对XOR扩散;也就是说,最后的加密图像gydF4y2Ba
TgydF4y2Ba
=gydF4y2Ba
DgydF4y2Ba
⊕gydF4y2Ba
CgydF4y2Ba
,如图gydF4y2Ba
11 (c)gydF4y2Ba和gydF4y2Ba
11 (f)gydF4y2Ba。解密算法是加密算法的逆过程。特定的加密和解密流程图如图gydF4y2Ba
12gydF4y2Ba。gydF4y2Ba
(一)原始图像丽娜。莉娜(b)加密图像。莉娜(c)解密图像。(d)原始图像狒狒。狒狒(e)加密图像。狒狒(f)解密图像。gydF4y2Ba
提出了混沌的数字图像加密系统。gydF4y2Ba
5.3。安全分析gydF4y2Ba
5.3.1。密钥空间和执行效率gydF4y2Ba
加密方案提出了使用状态变量的初始值multientropy源记忆电阻超混沌系统与原始密钥,密钥空间可以达到gydF4y2Ba
2gydF4y2Ba
760年gydF4y2Ba
,相当于760位的密钥长度。如果系统参数也作为原始密钥,密钥空间比较大。因此,该算法能够抵抗穷举攻击。提高效率的主要途径是使用整数操作和实现子图并行加密策略。gydF4y2Ba
5.3.2。柱状图和相关性分析gydF4y2Ba
由于数字图像的光谱特征,算法必须有类似的安全性和性能对任何图像加密。理想的密文图像的直方图分布应均匀,防止攻击者获得一些信息从波动的直方图。我们使用该算法来加密原始二维明文图像P获得一个加密的图像与噪声类似,如图gydF4y2Ba
11 (c)gydF4y2Ba。当我们使用四位层图像分析和图像加密,一些在每个像素的像素gydF4y2Ba
pgydF4y2Ba
我gydF4y2Ba
∈gydF4y2Ba
0255年gydF4y2Ba
最初的纯文本重构图像P是失踪,和直方图显示数据所示gydF4y2Ba
(13日)gydF4y2Ba和gydF4y2Ba
13 (c)gydF4y2Ba)。然而,我们将不可避免地失去一些重要值(主要是图像微细节数据,不影响视觉形象)。通过直方图的密文数据gydF4y2Ba
13 (b)gydF4y2Ba和gydF4y2Ba
13 (d)gydF4y2Ba,我们可以看到,密文像素的值非常小,这是由于一些微观细节的损失数据像素值;在这种情况下,柱状图不能反映出一致性。我们将验证加密图像的均匀性由以下安全分析。gydF4y2Ba
(一)原始图像直方图的丽娜。(b)加密图像莉娜的柱状图。(c)原始图像直方图的狒狒。(d)狒狒加密图像的直方图。gydF4y2Ba
相邻像素之间的相关性表明加密图像的质量。当然,明文图像的相邻像素之间的相关性非常高。通过良好的加密算法,可以消除这些像素之间的相关性,这避免了攻击者从关联的角度来获取图像信息。我们随机选择1000对像素值水平、垂直和对角相邻像素的明文图像gydF4y2Ba
pgydF4y2Ba和加密图像gydF4y2Ba
tgydF4y2Ba。然后,我们计算出相关系数表gydF4y2Ba
8gydF4y2Ba通过相关系数方程(gydF4y2Ba
8gydF4y2Ba)。两图像之间的相关系数,相关系数两个生成的图像加密算法是最小的在所有类似的算法,和[gydF4y2Ba
79年gydF4y2Ba,gydF4y2Ba
80年gydF4y2Ba最小相关系数,分别。此外,加密图像的相关系数三个方向接近0,这意味着飞机图像的相邻像素之间的相关性是有效地消除,获得的图像是完全认不出来。摘要直方图和相关测试是用来证实抗统计攻击。gydF4y2Ba
相关系数分析。gydF4y2Ba
| 图像gydF4y2Ba |
方向gydF4y2Ba |
普通的图片gydF4y2Ba |
加密的图像gydF4y2Ba |
Ref。gydF4y2Ba
57gydF4y2Ba]gydF4y2Ba |
Ref。gydF4y2Ba
79年gydF4y2Ba]gydF4y2Ba |
Ref。gydF4y2Ba
80年gydF4y2Ba]gydF4y2Ba |
Ref。gydF4y2Ba
81年gydF4y2Ba]gydF4y2Ba |
| 丽娜gydF4y2Ba |
水平gydF4y2Ba |
0.77724gydF4y2Ba |
−0.0045gydF4y2Ba |
−0.0031gydF4y2Ba |
−0.0084gydF4y2Ba |
−0.0124gydF4y2Ba |
0.0519gydF4y2Ba |
| 垂直gydF4y2Ba |
0.84858gydF4y2Ba |
0.0004gydF4y2Ba |
−0.0293gydF4y2Ba |
−0.0017gydF4y2Ba |
−0.0038gydF4y2Ba |
−0.0385gydF4y2Ba |
| 对角gydF4y2Ba |
0.7369gydF4y2Ba |
−0.0194gydF4y2Ba |
−0.0077gydF4y2Ba |
−0.0194gydF4y2Ba |
−0.0090gydF4y2Ba |
0.0046gydF4y2Ba |
|
| 狒狒gydF4y2Ba |
水平gydF4y2Ba |
0.52256gydF4y2Ba |
−0.148gydF4y2Ba |
0.0224gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
| 垂直gydF4y2Ba |
0.51042gydF4y2Ba |
0.0060gydF4y2Ba |
0.0115gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
| 对角gydF4y2Ba |
0.41989gydF4y2Ba |
0.0069gydF4y2Ba |
−0.0025gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
- - - - - -gydF4y2Ba |
5.3.3。微分关键攻击分析gydF4y2Ba
差分密码分析的一个最有效的方法就是攻击迭代分组密码。是恢复一些关键部分通过分析密文对明文对差异的影响不同。像素的数量变化率(NPCR)和统一的平均变化强度(UACI)是两种广泛使用的度量评价图像加密算法的强度(或密码)微分下攻击。假设加密图像像素变化后的原始明文图像gydF4y2Ba
PgydF4y2Ba
和gydF4y2Ba
TgydF4y2Ba
分别;然后,在像素值gydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
在gydF4y2Ba
PgydF4y2Ba
和gydF4y2Ba
TgydF4y2Ba
表示为gydF4y2Ba
PgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
和gydF4y2Ba
TgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
,他们的双极型数组表示为方程(gydF4y2Ba
10gydF4y2Ba)。然后NPCR UACI可以定义由方程(gydF4y2Ba
11gydF4y2Ba)和(gydF4y2Ba
12gydF4y2Ba)。四位层图像的重建,NPCR和UACI是理想的结果,结果如表所示gydF4y2Ba
9gydF4y2Ba:gydF4y2Ba
(10)gydF4y2Ba
ΔgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
=gydF4y2Ba
0gydF4y2Ba
,gydF4y2Ba
如果gydF4y2Ba
PgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
=gydF4y2Ba
TgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
,gydF4y2Ba
1gydF4y2Ba
,gydF4y2Ba
如果gydF4y2Ba
PgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
≠gydF4y2Ba
TgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
,gydF4y2Ba
(11)gydF4y2Ba
NPCRgydF4y2Ba
:gydF4y2Ba
NgydF4y2Ba
PgydF4y2Ba
,gydF4y2Ba
TgydF4y2Ba
=gydF4y2Ba
∑gydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
ΔgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
TgydF4y2Ba
×gydF4y2Ba
One hundred.gydF4y2Ba
%gydF4y2Ba
,gydF4y2Ba
(12)gydF4y2Ba
UACIgydF4y2Ba
:gydF4y2Ba
UgydF4y2Ba
PgydF4y2Ba
,gydF4y2Ba
TgydF4y2Ba
=gydF4y2Ba
∑gydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
PgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
−gydF4y2Ba
TgydF4y2Ba
我gydF4y2Ba
,gydF4y2Ba
jgydF4y2Ba
255年gydF4y2Ba
×gydF4y2Ba
锰gydF4y2Ba
×gydF4y2Ba
One hundred.gydF4y2Ba
%gydF4y2Ba
。gydF4y2Ba
NPCR和UACI测试结果报告的两幅图像的实验。gydF4y2Ba
| 图像gydF4y2Ba |
丽娜gydF4y2Ba |
狒狒gydF4y2Ba |
|
| NPCR (%)gydF4y2Ba |
83.4564gydF4y2Ba |
83.2596gydF4y2Ba |
| UACI (%)gydF4y2Ba |
34.6828gydF4y2Ba |
34.7289gydF4y2Ba |
5.3.4。熵分析gydF4y2Ba
信息熵是衡量系统复杂性和反映了系统信息的随机性。如果系统信息更为复杂和有更多类型的不同情况下,那么它的信息熵是相对较大gydF4y2Ba
82年gydF4y2Ba),其值可以通过方程计算(gydF4y2Ba
13gydF4y2Ba)。为一个8位灰度图像,是8位越近,就越不可能泄露信息的算法是:gydF4y2Ba
(13)gydF4y2Ba
HgydF4y2Ba
米gydF4y2Ba
=gydF4y2Ba
∑gydF4y2Ba
我gydF4y2Ba
=gydF4y2Ba
0gydF4y2Ba
ngydF4y2Ba
pgydF4y2Ba
米gydF4y2Ba
我gydF4y2Ba
日志gydF4y2Ba
1gydF4y2Ba
pgydF4y2Ba
米gydF4y2Ba
我gydF4y2Ba
。gydF4y2Ba
在表gydF4y2Ba
10gydF4y2Ba,我们可以看到明文图像的熵相对较低,加密图像的熵是接近8。在两幅图像的信息熵,相比之下,(gydF4y2Ba
57gydF4y2Ba,gydF4y2Ba
83年gydF4y2Ba- - - - - -gydF4y2Ba
85年gydF4y2Ba),生成的加密图像的熵算法接近8位。gydF4y2Ba
信息熵。gydF4y2Ba
| 图像gydF4y2Ba |
丽娜gydF4y2Ba |
狒狒gydF4y2Ba |
|
| 提出了gydF4y2Ba |
7.9972gydF4y2Ba |
7.9971gydF4y2Ba |
| Ref。gydF4y2Ba
57gydF4y2Ba]gydF4y2Ba |
7.9993gydF4y2Ba |
7.9993gydF4y2Ba |
| Ref。gydF4y2Ba
83年gydF4y2Ba]gydF4y2Ba |
7.9972gydF4y2Ba |
7.9025gydF4y2Ba |
| Ref。gydF4y2Ba
84年gydF4y2Ba]gydF4y2Ba |
7.8683gydF4y2Ba |
- - - - - -gydF4y2Ba |
| Ref。gydF4y2Ba
85年gydF4y2Ba]gydF4y2Ba |
7.9030gydF4y2Ba |
7.9026gydF4y2Ba |