1。介绍
大规模数据传输在不同通信网络已经导致了在多媒体数据安全风险。数字图像已成为一个重要的表达信息的网络传播由于其直观、生动的属性;与此同时,大量的研究出现了图像处理(
1 - - - - - -
4 ]。日益猖獗的网络犯罪使得数字图像安全特别重要。在过去的几十年里,许多加密算法等数据加密标准(DES),国际数据加密算法(想法),和高级加密标准(AES)提出了。然而,这些方法更适合文本加密,而不是图像加密由于特殊的属性包括大量的图像数据,高冗余,和强烈的像素之间的相关性。混沌系统对初始条件的敏感性等特性和控制参数,密集的周期点,和拓扑传递性,使它特别适用于图像加密。混沌图像加密算法是在1989年首先提出(
5 ]。从那以后,各种各样的chaos-based图像加密算法提出了(
6 - - - - - -
16 ]。
早期的混沌图像加密方案大多是基于简单的低维混沌系统,如物流混乱的地图(
17 混乱的地图,帐篷(
18 ),猫混乱的地图(
11 贝克),混乱的地图(
19 ],等等
20. ]。具体可以精心设计:艾尔阿萨德和Farajallah
11 )提出了一个基于2 d猫的图像加密系统地图,在扩散层以及bit-permutation层包含。李等人。
18 )提出了一个新颖的基于帐篷映射的图像加密方案,已被证明有良好的表现。小张和小王
21 )提出了一种新的多图像加密算法基于混合图像元素和分段线性混沌映射,这是一个快速加密的方式,等等。然而,一些现有的计划被发现是安全风险由于结构简单适用的混乱的地图(
22 ]。然后,研究人员试图设计的图像加密方案通过使用各种变形或组合这些混乱的地图和其他著名的数学操作
23 - - - - - -
26 ),如物流的构成和帐篷映射(
27 ),Logistic-Sine-coupling地图(
28 ),和贝克地图和物流
29日 ]。这些解决方案增强了算法的安全性,并在一定程度上有效。与混沌系统的深入研究,越来越多的基于高维混沌系统的图像加密方案,特别是对超混沌和时空混乱,出现逐渐
13 ,
30. - - - - - -
32 ]。事实上,大多数的这些计划有一个高水平的安全,而不是实施成本很高。此外,一些新技术被引入图像加密方案的设计和安全分析,如神经网络(
33 ),DNA编码(
34 ),基因重组(
31日 ),压缩传感(
35 ),和机器学习(
36 ]。一般来说,存在一个不可调和的矛盾安全和实现密码算法的复杂性。
开关控制技术已经在许多领域如生物和医疗系统(
37 ),电力系统(
38 ),和其他人。值得一提的是,开关控制可以用来实现给定的chaotification动力系统或者一个原始简单的系统变得复杂,等。出于上述的讨论,在这篇文章中,我们介绍了开关控制机制到chaos-based图像加密方案的要求所产生的伪随机数进行加密仍然混乱,和替换的行或列排列的图像的普通图像是由设计决定的随机开关控制机制。此外,混乱的排列图像完成,以确保整个图像加密的安全性。最后,实验结果进行显示方案的效果。考虑到图像加密的过程可以隐藏任何关于原始图像尽可能多的信息,整个过程可以被看作是熵减少的过程。然后,性能比较与一些现有的形象计划是由使用信息熵以及其他指标显示该图像加密算法的优越性。
本文的其余部分组织如下。给出了一些预赛
2 。节
3 ,我们提出一种新颖的图像加密方案通过开关控制机制。节
4 给出了一些数值例子,说明图像加密算法的有效性和优越性。部分
5 本文总结道。
2。基于洛伦兹混沌系统的伪随机数发生器
对于一个给定的朴素的形象,整个加密需要一系列随机数产生的秘密图像。其中,本文利用Lorenz混沌系统的有效性生成伪随机数。洛伦兹系统正式定义为
(1)
x
˙
=
一个
y
−
x
,
y
˙
=
c
x
−
y
−
x
z
,
z
˙
=
x
y
−
b
z
,
在哪里
一个 ,
b ,
c 系统参数。众所周知,系统有一个奇怪的混沌吸引子的参数
一个 = 10,
b = 8/3,
c = 28,如图
1 。
图1
洛伦兹混沌吸引子。(一)各个方向。(b)
x - - - - - -
y 方向。(c)
x - - - - - -
z 方向。(d)
y - - - - - -
z 方向。
(一)
(b)
(c)
(d)
出于这个想法在
39 ),适当的拉伸变换以及模块化的操作能使混沌系统生成伪随机数具有良好的随机性,两个新的伪随机数发生器的设计
(2)
年代
1
我
=
国防部
轮
x
我
+
y
我
∗
10
12
,
2
;
我
=
1、2
,
…
,
(3)
年代
2
我
=
国防部
轮
z
我
∗
10
12
,
256年
;
我
=
1、2
,
…
,
在哪里
x
我
,
y
我
,
z
我
Lorenz混沌系统的样本序列的采样间隔
T = 0.1。实际上,混沌信号可以完全描述的样本采样间隔(
39 ]。
标准的NIST SP800-22测试应用于评估两个伪随机数生成器的性能,并总结了测试结果表
1 。如表所示,两个伪随机数生成器通过了所有的测试,这表明他们具有良好的随机性,因此可用于下一个图像加密过程。
表1
NIST SP800-22两个发电机的测试结果。
测试的名字
S1
S2
p
价值
结果
p
价值
结果
频率
0.115026
成功
0.852445
成功
块的频率
0.479345
成功
0.335341
成功
累计金额
0.133011
成功
0.739284
成功
运行
0.628042
成功
0.648365
成功
运行时间最长的
0.746332
成功
0.269936
成功
排名
0.955981
成功
0.057146
成功
FFT
0.713570
成功
0.818546
成功
重叠的模板匹配
0.360195
成功
0.434233
成功
通用的统计
0.689639
成功
0.693656
成功
随机的远足
0.364557
成功
0.504450
成功
随机远足变体
0.490487
成功
0.490322
成功
串行
0.880692
成功
0.157533
成功
非周期的模板
0.541996
成功
0.474985
成功
线性复杂度
0.519593
成功
0.736412
成功
Apen
0.909288
成功
0.401933
成功
3所示。提出了图像加密方案
本节介绍了详细提出了图像加密。加密方案由两个主要部分组成:图像混乱和图像扩散。混乱过程生成炒图像的一系列普通的图像将图像像素,它是由一个开关控制规则。置换的扩散增加安全图像通过使用混合操作将图像的像素值。
3.1。图像加密过程
让
我 一个图像的大小
米
×
N
,它可以转化为向量形式如下:
(4)
我
=
我
1
,
我
2
,
…
,
我
米
N
,
在哪里
我
我
表示图像像素
我 th位置,
我
=
1、2
,
…
,
米
⋅
N
。
3.1.1。图像通过开关控制机制混乱
执行图像混淆,该方法利用Lorenz混沌系统生成两个混沌序列表示如下:
(5)
R
=
R
1
,
R
2
,
…
,
R
米
,
l
=
l
1
,
l
2
,
…
,
l
N
。
该方法然后两个这些混沌序列
R 和
l 产生以下设置:
(6)
年代
R
=
年代
R
1
,
年代
R
2
,
…
,
年代
R
米
,
年代
l
=
年代
l
1
,
年代
l
2
,
…
,
年代
l
N
。
最后,标记序列中的每个点的位置
年代
R
和
年代
l
在原始序列
R 和
l ,我们可以得到两个随机排列表示如下:
(7)
T
R
=
T
R
1
,
T
R
2
,
…
,
T
R
米
,
T
l
=
T
l
1
,
T
l
2
,
…
,
T
l
N
。
增加图像像素的随机性的重排,一个开关控制机制注入图像混淆一步,可以用来确定一个行或列变换将平原上执行图像。开关控制机制可以设计如下:
(8)
我
¯
=
f
1
我
,
我
f
年代
1
我
=
0
,
f
2
我
,
我
f
年代
1
我
=
1
,
在哪里
我 是普通的形象,
我
¯
是炒形象,
年代
1
由方程表达的伪随机数发生器(
2 ),其随机性确定拟议中的开关控制律也是随机的。
f
1
和
f
2
代表行和列变换描述如下。
行转换(
f
1
):重新排列的位置行
我 根据订单的
T
R
例如,移动
T
R
1
行,第一行,
T
R
2
行,第二行,…,
T
R
米
行到
米 行。
列变换(
f
2
):重新排列列的位置
我 根据订单的
T
l
例如,移动
T
l
1
列,第一列,
T
l
2
列第二列,…,
T
l
N
列的
N 列。
基于上述开关控制规则,混乱的过程可以描述如下:
步骤1:选择第一个
K 分
年代
1
,让
θ =
年代
1
我
我
=
1、2
,
…
,
K
,在那里
K 代表的最大价值
米 和
N 。
步骤2:把像素的图像
我 根据开关控制规则由方程(
8 )以及伪随机序列
年代
1
。也就是说,如果
θ
=
0
平原上,连续变换将图像;否则,列转换工作。
步骤3:一个新的矩阵
我
¯
之后可以得到
米
N
次转换。如果图像中的像素还没有完全改变,丢弃第一
米
N
点
年代
1
,重复步骤2互译,直到结果表现良好。
3.1.2。图像扩散过程
进一步提高安全级别的图像加密,炒的图像
我
1
′
可以通过伪随机数更加混乱
年代
2
设计之前,整个图像处理作为一个序列的长度
米
N
。
图像扩散可以简单地执行利用以下计算:
(9)
C
我
=
国防部
C
我
−
1
+
我
¯
我
+
我
¯
我
−
1
,
256年
⊕
年代
2
,
在哪里
C
我
价值,是当前ciphered
C
我
−
1
前面的4价值,
我
¯
我
是当前炒形象价值,
我
¯
我
−
1
是之前炒的形象价值,
年代
2
计算了方程(
3 )。设置初始值
C
0
=
0
。
3.2。解密过程
图像的逆过程扩散旨在恢复回扩散图像到它的初始值,可以被视为加密部分的扭转。中使用相同的密钥加密过程引入Lorenz混沌系统获得三个输出序列
x
我
,
y
我
,
z
我
,
我
=
1、2
,
…
,
N
。然后,上面使用的相同的方法来计算
年代
1
和
年代
2
是使用。
解密给出的公式
(10)
我
¯
我
=
国防部
C
我
⊕
年代
2
−
C
我
−
1
−
我
¯
我
−
1
,
256年
,
在哪里
C
我
价值,是当前ciphered
C
我
−
1
前面的4价值,
我
¯
我
是当前炒形象价值,
我
¯
我
−
1
是之前炒的形象价值,
年代
2
计算了方程(
3 )。不失一般性,设置初始值
我
¯
0
= 0。
解密的困惑:提取
K 分
年代 1,
θ 。如果
θ
=
0
,相应的部分将由行转换;其他列转换工作。它是由随机排列
T
R
和
T
l
图像变换。值得注意的是,这里使用的轮排列部分应该是一样的在加密过程设计。通过这种方式,普通的形象
我 可以恢复。
4所示。实验结果和性能分析
选择一系列图像来验证提出的图像加密算法的性能,所有图像大小归一化
256年
×
256年
为了方便。设置Lorenz混沌系统的参数和初始值
一个
=
10
,
b
=
8
/
3
,
c = 28日
x
0
= 10,
y
0
= 5,
z
0
= 9,我们执行加密方案。
我们第一次投资的性能提出了不同的图像加密算法。它可以从图
2 的算法破坏明显的模式简单图像,使4图像显示与声空间填充模式。像素的洗牌过程图像隐藏信息的原始朴素的形象,使ciphered形象似乎随机入侵者。因此,加密方案是有效的。
图2
图像的加密和解密。(一)莉娜的明文。莉娜(b)加密。(c) Decrypion莉娜。(d)明文的鸟。(e)加密的鸟类。(f)解密的鸟。(g)花的明文。(h)加密的花。(我)花的解密。 (j) Plaintext of photographer. (k) Encryption of photographer. (l) Decryption of photographer.
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
然后,我们分析该加密方案的安全性。一般来说,一个好的加密方案不仅可以隐藏任何信息的简单形象,还能抵抗一些攻击。一些常用的测试指标应用于分析提出的图像加密方案的安全性,包括密钥空间和密钥敏感性分析、直方图分析、NPCR(数量的像素变化速率)和UACI(统一平均强度变化)分析、熵分析和相关性分析。
4.1。密钥空间和敏感性分析
密钥空间的大小是一个重要的指标来衡量抗疲劳的能力。一般来说,密钥空间越小,越容易受到攻击的方案。从加密的角度来看,密钥空间的大小应不小于
2
128年
蛮力攻击无效。鉴于密钥包括初始值
x
0
,
y
0
,
z
0
和系统参数
一个 ,
b ,
c ,密钥空间的大小可以达到
10
6
l
与计算精度
10
l
。在的情况下,空间远比的关键
10
84年
(
≈
2
128年
)如果精度
l
≥
14
。因此,关键的空间是足够大的抵抗攻击的疲惫。
良好的图像加密方案还应该对密钥的微小变化敏感,这意味着密钥的任何微小变化可以引起巨大的变化的加密图像。以这种方式,攻击者不能解码原始图像通过使用类似于真实的钥匙。
不失一般性,我们选择随机系统参数和初始值进行加密和解密的过程,观察微小变化的影响在解密。对于每一个密钥,假设最后一点是改变它和其他键是不变,然后调查如果原始图像可以恢复使用改变键。设置的参数
一个 = 10,
b = 8/3,
c = 28日
x
0
= 10,
y
0
= 5,
z
0
= 9,解密后的图像可以使用相同的设置如图
2 在前面。与此同时,解密图像的钥匙
一个 ,
b ,
c ,
x
0
,
y
0
,
z
0
改为0.00000000001图所示
3 。确切地说,关键
一个 更改为10.00000000001。为其他键可以得到相似的结论。如图
3 ,不能破解加密的图像通过使用一个类似的键(
x
0
= 10.00000000000001)。因此,该算法对密钥的微小变化非常敏感。
图3
灵敏度分析的关键。(一)改变
一个 恢复图。(b)变化
b 恢复图。(c)的变化
c 恢复图。(d)变化
x
0
恢复图。(e)变化
y
0
恢复图。(f)变化
z
0
恢复图。
(一)
(b)
(c)
(d)
(e)
(f)
4.2。柱状图分析
图像的直方图是一个重要的统计特性,可以反映灰度之间的关系及其对应的频率。良好的图像加密算法,加密的形象应该均匀分布的直方图隐藏统计特征。之前和之后的图像加密图所示
4 。从数据可以看出
4(一) - - - - - -
4 (d) 给定图像的频率分布不均匀对不同灰色的水平,这使得攻击者往往容易从他们那里得到信息。它可以从数据中找到
4 (e) - - - - - -
4 (h) 加密后的频率分布很均匀,这表明统计特征一直隐藏,不会泄露任何信息的普通的图像,从而提高图像的安全。
图4
直方图的平原和4图像。(模拟)直方图的莉娜,鸟,花,和摄影师。(情况)直方图ciphered莉娜,鸟,花,和摄影师。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
4.3。NPCR和UACI分析
NPCR和UACI是两个措施,检查图像加密算法的性能抵制微分攻击。实际上,NPCR描述像素的数量变化率而普通图像的一个像素改变,而UACI代表的平均强度的区别普通图像和4形象。两个这些指标可以定义如下:
(11)
NPCR
=
∑
我
,
j
D
我
,
j
W
×
H
×
One hundred.
%
,
UACI
=
1
W
×
H
∑
我
,
j
C
1
我
,
j
−
C
2
我
,
j
255年
×
One hundred.
%
,
在哪里
W 和
H 的宽度和高度是吗
C
1
或
C
2
。
C
1
或
C
2
之前和之后是加密的图像的一个像素图像改变了。
D
我
,
j
可以定义如下:如果
C
1
≠
C
2
,
D
我
,
j
=
1
;别的,
D
我
,
j
=
0
。
的期望NPCR和UACI 8位表示可以被描述为(
40 ]
(12)
NPCR
E
=
1
−
2
−
n
×
One hundred.
%
UACI
E
=
1
2
2
n
∑
我
=
1
2
n
−
1
我
我
+
1
2
n
−
1
×
One hundred.
%,
在哪里
n 表示数字。它可以计算出
NPCR
E
和
UACI
E
接近8位数字的99.6094070和33.4635070。
我们投资NPCR UACI莉娜图像加密的结果分别为不同位置和不同的图像,结果如表所示
2 和
3 ,分别。如两个这些表所示,NPCR的值接近理想值,这意味着加密方案是普通图像的微小变化非常敏感。UACI,的值不同的图像也接近理想值,这表明由于一个像素变化的速度影响非常大。通过这种方式,该算法具有较强的抵抗能力差的攻击。
表2
NPCR UACI不同位置。
位置
(1,1)
(64,64)
(128,128)
(256)
(256 1)
(256,256)
NPCR (%)
99.6063
99.6048
99.6201
99.5880
99.6048
99.5926
UACI (%)
33.4621
33.2419
33.4538
33.3603
33.3034
33.3788
表3
NPCR UACI算法。
图像
丽娜
鸟
花
摄影师
NPCR (%)
99.6063
99.6002
99.5834
99.6086
UACI (%)
33.4621
33.4665
33.4696
33.4434
为了进一步证明了该算法的优越性,比较与其他现有的计划已经在这里,表中描述
4 。从分析结果很明显,算法具有更高的抗差分攻击能力。
表4
与其他方法比较NPCR和UACI。
计划
提出了
Ref。
26 ]
Ref。
34 ]
Ref。
12 ]
Ref。
16 ]
NPCR (%)
99.6063
99.62000
99.6173
99.6552
99.6094
UACI (%)
33.4621
33.46000
29.5664
33.4846
28.6181
4.4。相关分析
图像像素之间的关系是一个重要的指标来衡量ciphered形象能否抵制chosen-plaintext攻击。相邻像素之间的相关性可以以相关系数,可以定义如下:
(13)
r
x
,
y
=
浸
x
,
y
D
x
∗
D
y
,
在哪里
x 和
y 两个相邻像素的灰度值在给定的图像。
D
x
和
D
y
的方差
x 和
y ,分别。
浸
x
,
y
显示的协方差
x 和
y 。
测量相邻像素的相关性,我们首先选择2000对相邻像素(垂直、水平和斜方向)随机从普通图像和4图像,分别计算相关系数。不同的图像的相关系数的平均值如表所示
5 。显然,两个相邻像素之间的相关性后可以大大减少加密。数据
5 和
6 还描述了平原和4图像在水平的相关性,分别垂直和对角相邻像素。此外,相关性能比较与其他现有的图像加密算法,如表所示
6 。它可以观察到,普通图像的两个相邻像素之间的相关性在很大程度上已被消灭,然后增强了抵御chosen-plaintext攻击的能力。这些结果表明该图像加密算法是有效的,具有较高的安全性。
表5
图像的相关系数。
图像
普通的图片
4图像
水平
垂直
对角
水平
垂直
对角
丽娜
0.9728
0.9281
0.9050
−0.0011
0.0014
0.0005
鸟
0.9687
0.9596
0.9298
0.0004
−0.0020
0.0028
花
0.9694
0.9528
0.9301
0.0026
−0.0041
−0.0023
摄影师
0.9626
0.9231
0.9496
0.0029
−0.0024
−0.0008
图5
相关性的普通图像在水平、垂直和对角相邻像素。莉娜(a - c)。(d-f)鸟。(胃肠道)花。(j-l)摄影师。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
图6
相关性ciphered图像在水平、垂直和对角相邻像素。莉娜(a - c)。(d-f)鸟。(胃肠道)花。(j-l)摄影师。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
表6
与其他方法的比较相关系数。
计划
丽娜
提出了
Ref。
26 ]
Ref。
34 ]
Ref。
12 ]
Ref。
16 ]
水平
0.9728
−0.0011
−0.0285
0.0027
−0.0038
−0.0245
垂直
0.9281
0.0014
0.0014
0.0005
−0.0026
−0.0226
对角
0.9050
0.0005
0.0013
−0.0045
0.0017
−0.0193
4.5。熵分析
对于给定的图像,它是理想的图像的特征信息可以隐藏后完全加密,因此入侵者无法携带有效的攻击。测量给定图像的复杂性和不确定性,这里介绍两种熵指标:信息熵和近似熵(ApEn) [
41 ]。前者主要措施信息来源的不确定性,而后者的概率描述新模式出现在信息来源。通常,更复杂的序列,熵值越高,就越不可能泄露信息。
信息熵
H
x
的信息来源
x 可以计算为
(14)
H
x
=
−
∑
p
x
日志
2
p
x
,
在哪里
p
x
代表源的概率
x 。通常情况下,源的不确定性就越大
x ,熵就越高。源与均匀分布的不确定性,和信息熵最大。即更多的信息熵关闭8,更多的不确定性,和减少信息系统可能泄漏。如表所示
7 信息熵的图像增强是接近最大值后8在当前数字加密。也就是说,信息泄漏的概率很小,这意味着加密方案是有效的。
表7
信息熵的图像。
图像
丽娜
鸟
花
摄影师
平原
7.5545
7.6515
6.6792
6.5786
4
7.9974
7.9973
7.9970
7.9971
一般来说,更均匀地分布,新模式就越不可能出现和ApEn值越大。如表所示
8 ,4图像增强的ApEn值超过2.5倍的原始图像,甚至接近中值(约2.1773 nat)与均匀分布的随机图像,进一步确保了该控制方案的有效性。
表8
近似熵的图像。
图像
丽娜
鸟
花
摄影师
平原
0.6434
0.7828
0.4613
0.2723
4
2.1733
2.1785
2.1815
2.1734
此外,我们比较熵算法的性能与其他现有chaos-based图像加密方案。如表所示
9 的信息熵方案不仅比其他方案也接近8的最大价值。通过这种方式,该方案具有较高的安全性。
表9
与其他方法的比较信息熵。
计划
普通的图片
加密的图像
Ref。
26 ]
Ref。
34 ]
Ref。
12 ]
Ref。
16 ]
熵
7.5545
7.9997
7.9993
7.9972
7.9874
7.9975