研究文章|开放获取
范Xi Chen帅钱,Yu,张紫,回族沈,渊源黄烁Cai,泽林邓,咦,四川发生Du, ”伪随机数发生器基于三种Four-Wing记忆性超混沌系统及其在图像加密中的应用”,复杂性, 卷。2020年, 文章的ID8274685, 17 页面, 2020年。 https://doi.org/10.1155/2020/8274685
伪随机数发生器基于三种Four-Wing记忆性超混沌系统及其在图像加密中的应用
文摘
在本文中,我们提出一个方法来设计伪随机数发生器(PRNG)使用三种four-wing记忆性超混沌系统(FWMHSs)与不同维度multientropy来源。该方法的原理是通过耦合获得伪随机数具有良好的随机性XOR操作三种FWMHSs与不同的维度。为了证明其潜在应用在安全通信,基于这个方案PRNG的安全从密码学的角度分析。此外,PRNG已通过NIST 800.22和ENT测试,这表明PRNG具有良好的统计特性。最后,基于采用PRNG的图像加密算法。加密算法,优化阿诺德矩阵加扰法和扩散处理基于XOR用于获得最终的加密图像。通过加密性能的评价,得出的结论是,没有直接关系的原始图像和加密图像。结果表明,该图像加密方案具有良好的统计输出特性和安全性能符合密码学。
1。介绍
随着信息技术的不断发展,国家秘密安全的个人隐私的安全,信息安全问题越来越关注社会和研究人员1- - - - - -9]。随机数加密(RNs)是密切相关的,这吸引了大量关注由于其极端敏感性钥匙,混合数据,伪随机行为和决定论。因此,研究随机数生成器(RNG)与密码安全已成为一个热点[10- - - - - -12]。这些发电机,可以产生真随机数(环境)或伪随机数(打印),被称为真正的随机数生成器(TRNGs) [11)和伪随机数生成器(prng) (10,12),分别。TRNG基于物理现象(例如,热噪声和振荡器)代TRN缓慢的缺点。为了满足实际计算的需要,PRNG由于自身的优点已广泛应用的快速生成,可重复性和更少的内存。
现有的prng包括线性同余发生器、carry-add-borrow减去发电机,逆同余发电机,prng基于混沌系统。由于混沌系统的一些优点,如对初始条件的敏感性、遍历性、伪随机的行为,和高复杂性、混沌系统广泛应用于电子电路(13- - - - - -17)、同步(18- - - - - -21,安全通信22- - - - - -24),复杂网络(25- - - - - -29日],prng [10- - - - - -12,30.- - - - - -32]。在[10),为了使可能的密钥的加密方案更加难以破解,作者提出了一种多参数映射来确定该地区的混乱行为和引入了额外的干扰到混乱的地图。与传统的映射相比,随机性并证明了该控制方案的优越性。在[12),一个基于分段的PRNG逻辑映射(PLM)提出,和PLM是一个增强版的逻辑映射。然而,PRNG基于这个系统需要18算术运算获得8位数字,这是复杂的计算速度和效率。因为超混沌系统的行为特征是更复杂的比混沌系统,导致更好的混沌特征,对初始条件和控制参数的敏感性更高,更大的密钥空间,antidecoding能力更强的算法,和更复杂的动态特性33- - - - - -36]。这表明他们的动态序列比混沌系统发散,和所有这些优势是非常有用的用于生成伪随机序列与更好的统计特性。因此,prng施工方法基于超混沌系统吸引了越来越多的学者的关注和研究。在[37),一个self-perturbed PRNG提出了基于超混沌系统。小说超混沌系统构造,线性反馈控制器作为干扰因素,使控制器相互作用,从而实现更复杂的动态行为,避免出现短序列。
忆阻器是一种物理实现的动态非易失性纳米设备。作为一个可控非线性设备,混沌信号的产生更容易。由于记忆电阻的增加,每个变量之间的交互记忆性混沌或超混沌系统的加剧,导致了混乱,或超混沌范围扩大,动态特性变得更加复杂(38- - - - - -45]。在此基础上,一些随机数生成器基于记忆性提出了混沌或超混沌系统先后[42,46,47]。Yu et al。42)提出了一种多稳5 d记忆性超混沌系统。多稳态系统是反映在其不同类型的共存,混沌、超混沌,期间,和极限环。作者设计了一个RNG适合实际图像加密应用程序基于复杂多稳记忆性超混沌系统的特征。由此产生的序列通过国家标准与技术研究所(NIST)测试包和安全分析。Hashim et al。46,47)提出了一个基于忆阻器的五级随机数生成器。每个阶段包括一个忆阻器和一个NMOS晶体管。他们的研究结果表明,基于忆阻器的随机数字生成器比inverter-based随机数生成器,因为随机记忆电阻会产生高度随机输出电路设计。
由于良好的自相关特性和较大的密钥空间,提高使用多个混沌系统的设计是熵源最近吸引了学者们的广泛关注(48- - - - - -53]。在[48),使用4 d的PRNG记忆电阻记忆性超混沌和伯努利地图双熵源提出和由FPGA实现。基于生成的伪随机序列双熵源系统有很好的效果,通过了测试的统计测试套件如NIST 800.22, ENT, AIS.31。密钥空间,密钥敏感性,和信息熵分析了满足加密的安全需求。在[49),提出了一种新的PRNG基于两个小叮当的地图。尽管统计测试的成功,小叮当映射是一个2 d系统,如果PRNG算法使用两个映射,将有26个算术运算在每个迭代中,将实现在硬件数字系统慢。在[50],PRNG混合设计的三个混沌映射生成的一个输入初始矢量在一起作为一个熵源。在[51),一个随机比特流生成通过比较cross-coupled组成的分段线性混沌映射两个帐篷映射。在[51,52),基于两个混乱的PRNG物流提出了地图和两个标准混乱的地图,分别。上述prng基于multientropy源混沌系统加密通信的要求通过NIST 800.22测试包,统计分析和相关安全分析。
图像处理不同于文本,因为他们较大的数据容量和严重的相邻像素之间的相关性。图像加密算法涉及多种替代或换位方法将普通图像转化为加密图像。图像、视频和其他多媒体数据和大量的数据和强劲的相邻数据之间的相关性,混乱的实时加密的关键有更强的优势,因此混沌图像加密方法的研究吸引了越来越多的关注(54- - - - - -60]。PRNG能产生足够长的伪随机数字密钥流加密图像像素的关键。例如,伊斯梅尔et al。61年)提出了一种无损的基于边缘检测的图像加密算法和广义混沌映射。各种基于广义混沌伪随机数字键生成器地图,包括分数阶,延迟,和双向物流地图,是设计。Tsafack et al。62年)实现了一个基于混沌图像加密协议使用天地盒的结构和PRNG生成机制。为了验证协议的性能,采用标准的安全分析方法(61年,62年),与其他方法相比。结果表明,混沌伪随机序列具有广阔的应用前景在图像加密。
介绍了使用三种方法来生成prng four-wing记忆性超混沌系统(FWMHSs)与不同的维度。我们进行了一次全面的安全分析从密码学的角度来验证提出的PRNG算法的有效性在密码学应用中,PRNG通过NIST 800.22测试套件和ENT测试。在此基础上,PRNG图像加密算法提出了基于FWMHSs multientropy来源,及相关安全分析。剩下的纸是组织如下。部分2列举了三种FWMHSs的数学模型,简要介绍了它们的动态特性。在第三节,这些三种FWMHSs用于获得XOR运算的实数序列,然后是二进制量化过程设计。最后,量子化的二进制序列成功通过NIST 800.22的统计检验和ENT测试。第四节分析了提出PRNG算法及其性能。在第五节,PRNG用于研究图像加密算法,和一些安全分析是对图像进行加密。最后,得出结论第六节。
2。三种FWMHSs
近年来,许多研究人员建议使用复杂混沌系统作为一个熵源设计RNG,这可以用来提高系统的复杂性和安全级别,因为复杂的混沌系统可能具有良好的随机性和复杂的混沌特征,所以密码系统可以获得更高的安全性48- - - - - -53]。在本文中,使用三种不同尺寸FWMHSs构建PRNG的复合系统。以下三种FWMHSs分别介绍。
2.1。4 d FWMHS
最近,4 d FWMHS提出了(38]。在此系统中,周期性分段函数是用来取代陈系统的控制参数和flux-controlled记忆电阻线性memductance介绍。非线性方程的系统是由以下方程: 在哪里 状态变量和 系统参数。是flux-controlled和线性memductance和记忆电阻吗 。当 和初始条件 ,李雅普诺夫指数计算LE1 = 1.976, LE2 = 0。l,分别LE3 = 0和LE4 =−11.950。系统(1)包含两个正的李雅普诺夫指数和相应的参数范围的分岔图所示的数字1 (c)和1 (d),这表明它是一个超混沌系统,及其four-wing相图数据所示1(一)和1 (b)。
(一)
(b)
(c)
(d)
(e)
(f)
2.2。5 d FWMHS
提出了一种5 d FWMHS (24)有丰富的动态特性,存在一个临界点,称为永久。对称的共存和multiwing流动在不同系统参数的初始值进行了探讨。因此,在一定的初始条件,混沌或超混沌吸引子,周期吸引子,和准周期的流动也存在;动态特性的更多信息,请参考[24]。5 d记忆电阻超混沌系统的数学模型 在哪里 状态变量和 系统参数。是flux-controlled记忆电阻和 。当系统参数 ,和 ,和系统的初始值(2)给出 ,系统的李雅普诺夫指数(2)计算如下:LE1 = 3.5610, LE2 = 0.3092, LE3 = 0, LE4 =−2.0660, LE5 =−23.4708。可以看出,系统(2)有两个正的李雅普诺夫指数,这意味着5 d FWMHS (2)可以展示超混沌动力学。four-wing超混沌吸引子的分岔图、李雅普诺夫指数谱,和相应的参数的分岔图的系统(2)如图2。
(一)
(b)
(c)
(d)
(e)
(f)
2.3。6 d FWMHS
越来越多的注意力都集中在高维系统。生成的信号通常是用于安全通信和随机数生成由于其复杂性。高维系统起源于神经科学、激光、和其他真实世界的系统与许多交互特征(63年]。在[40),6 d FWMHS线平衡基于flux-controlled忆阻器模型。根据不同的系统参数和初始值,系统展示丰富的动态行为,包括准周期的分岔和一只翅膀,双翅,four-wing混沌吸引子。6 d FWMHS所描述的动态方程组如下: 在哪里 状态变量和 系统参数。是flux-controlled记忆电阻和 。当系统参数选择 ,和 ,初始条件是 , ,这表明系统(3)有两个积极的李雅普诺夫指数和6 d FWMHS超混沌同步。图3显示了four-wing超混沌吸引子相图,李雅普诺夫指数谱,和相应参数的分岔图的系统(3)。
(一)
(b)
(c)
(d)
(e)
(f)
3所示。基于三种FWMHSs PRNG
3.1。PRNG算法的结构
混沌系统的PRNG设计方法用一个熵源太简单,容易被拦截相对地,复杂度低。multientropy源记忆性超混沌系统的混沌特性依赖于系统系统(1)- (3上面描述)。因此,它比每一个超混沌系统更为复杂。生成的RNs PRNG设计与这三种FWMHSs multientropy源来实现更好的随机效应和满足安全需求。
混乱的实数序列的二进制量化过程的设计是一个重要的一步生成伪随机序列。它将直接影响序列的随机性和复杂性,并最终影响其应用系统的安全性。为了使伪随机信号发生器输出率和良好的鲁棒性很好,三种类型的二进制量化fwmhs进行,和实数序列的输出。三种连续记忆性超混沌系统,RK-4算法用于离散化系统,和一个32位浮点数为每个迭代生成。然后,混乱的输出序列在每个维度计算异或操作,和异性方案如下: 。
然后,XOR运算提高随机性,执行和输出示例作为最后一位序列。具体流程图如图4,在那里 4 d的输出序列,5 d和6 d连续记忆性超混沌系统。
|
||||||||||||||
3.2。随机性测试
大量的随机性测试算法和相关标准出版评估生成的伪随机序列,从而为理论分析提供大量的参考数据。ENT(伪随机数序列测试程序)测试程序可以很容易地给四个统计测量随机性,香农熵每个字节的伪随机序列,值计算的蒙特卡罗方法,算术平均根序列和一阶自相关序列的数量。800.22测试分组由NIST表明16统计检验方法随机性测试任意长二进制序列。其中一些16测试项目包含多个分测验项目,和每个测试项目的结果有两个指标,即和通过率。为值,当 0.01,我们认为序列是随机的。通常的价值是 ,我们认为显著性水平集在哪里 。通过率的值,如果值是在置信区间内,这意味着序列经过测试和设置组的测序列;然后,置信区间
在这个实验中,我们提出的方法产生的伪随机序列生成130个不同的二进制序列1 m字节长度。也就是说, ,和计算置信区间 。从表可以看出2,大于每一项显著性水平,和通过率比例值的置信区间内,所以生成的序列可以完全通过NIST测试,和表3的测试结果表明,ENT达到理想值。也就是说,序列是随机的。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||
4所示。安全分析
4.1。复杂性分析
multientropy源记忆电阻超混沌系统的复杂性主要是反映在近似熵( )。 是一种用于量化时间序列的非线性动力学参数的波动性和不可预测性的规律性,它与一个负数代表一个时间序列的复杂性,反映了时间序列的新信息的可能性,其物理意义是尺寸变化时,时间序列的大小的新的概率模型,产生新模式的概率就越大,越大越复杂时间序列,对应的近似熵(64年]。后,近似熵扩展测量的随机二进制序列(65年]。在这一章,我们讨论了伪随机序列的长度对近似熵值。一般概率分布越均匀,更复杂的序列,和近似熵就越大。的过程定义如下:
定义。1(1)当有一个n维时间序列 在相等的时间间隔采样获得的。(2)重建m-dimension向量 ,在哪里 。(3)为 ,计算向量的数量符合下列条件: 在哪里 被定义为 , 是向量的元素 , 向量之间的距离吗和 ,这是由相应的元素的最大差值,值的范围是 ,包括 。(4) 被定义为 在哪里是一个整数代表比较向量的长度;是一个真正的数字,代表“相似”,通常的测量 ,在哪里代表原始时间序列的标准差。表4列出了对应于不同的序列长度的值。可以看出,随着混沌序列长度的增加,混沌序列复杂度的增加,混沌序列的价值也上升,显示随机序列的优越性。
|
||||||||||||||
4.2。密钥空间和运行速度分析
一般来说,它是不安全的,当空间不足的关键 。对理想的密码系统,它应该lagre足以使蛮力攻击不可行。在基于FWMHSs multientropy来源,当我们解决另一个参数或初始值和改变一个参数或初始值,更改的参数或初始值称为密钥。关键是等于或大于敏感的任何差异 。因此,空间比的关键 。这大致的关键空间multientropy源基于FWMHSs可以计算如下: ,这是足以抵御各种各样的暴力袭击。混沌加密的优点之一是更高的运行速度。此外,当涉及到提出prng会议今天的安全标准,该方法已相当满意的运行速度。实验硬件环境是1.8 GHz的英特尔赛扬处理器CPU和8 GB内存的电脑;软件环境是windows 7和2014年MATLAB编译器,并提出PRNG可以达到运行速度为0.3256 mbit / s。
4.3。关键的灵敏度分析
在关键的灵敏度分析中,我们使用的变化率测量灵敏度的关键,也就是说,观察的程度的比特数生成的序列PRNG时关键是略有改变。通过计算值的变化的“0”和“1”对应的二进制序列的位置,相应的变化率的计算方法是: 在哪里和之前和之后是二进制序列生成微小的变化在最初的系统的关键。关键的4 d FWMHS作为一个例子,当来 ( )和来 ( )分别改变PRNG的关键灵敏度分析提出了如表所示5。理想的改变率是50%。越近的变化率通过模拟到50%,PRNG的更敏感的初始值。
|
||||||||||||||
4.4。相关分析
相关分析是指两个或两个以上的元素的分析与相关变量来衡量两个序列之间的关联程度。自相关函数是指一个序列之间的相关性及其相应的移位序列 。伪随机序列的自相关函数具有良好的性能是类似于一个函数 。当用来测量的相关性在不同的时间两个给定的序列,一个伪随机序列的自相关函数具有良好的性能趋向于0。序列之间的相关系数 生成的原始密钥和序列 后生成的关键是稍微改变可以表示为 在哪里和分别代表平均值和标准偏差。如果 ,两个序列之间的差异是显而易见的,几乎没有相关性。关键的4 d FWMHS作为一个例子,每个序列和相应的序列生成的轨迹后,轻微改变的关键图所示5。红色的轨迹代表小更改后的序列生成的原始密钥,和蓝色的轨迹代表序列后轻微改变的关键。系统轨迹产生了分离后大约5迭代,表明它是非常敏感的微小变化的关键。此外,从统一的自相关和互相关的结果图6和相关系数表6接近0,是几乎没有验证这种方法产生的伪随机序列之间的相关性,可以看到,我们的方法提出的PRNG是理想的和符合安全。学位的PRNG有高灵敏度的关键。
(一)
(b)
(一)
(b)
|
|||||||||||||||||||||||
4.5。谱熵复杂度分析
基于傅里叶变换算法用于计算的相对功率谱和谱熵复杂度序列结合夏侬熵(66年- - - - - -68年]。它的功能是分析混沌系统的复杂性和安全。一个通用序列的频谱越复杂,谱熵就越大(69年- - - - - -71年]。图7显示了三种谱熵的复杂性FWMHSs彼此当一些参数改变。从这些数据可以看到,谱熵是在这些焊点区域 和 (如图7(一)), 和 (如图7 (b)), 和 (如图7 (c))。这表明这三个系统复杂性高在一个大范围;也就是说,在这些范围混沌或超混沌同步的存在。
(一)
(b)
(c)
随着人们越来越感兴趣的混沌系统的研究,一些prng基于混沌已经实现。由于PRNG是密码学的主要核心加密算法,以评估该方案的优点,我们专注于安全与其他最新方案并给出了比较结果表7的数量,包括类型的熵源,随机性测试包,和安全分析。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5。图像加密应用程序
数字图像被认为是信息传播的主要载体由于其直观、生动的特点。数字图像文件主要存储图像的颜色和灰度信息,但图像传输图像信息的过程中可能会涉及到大量的私人信息,因此确保图像的安全传输和存储的过程中已成为关注的焦点和研究[72年- - - - - -77年]。目前,混沌系统的结合和图像加密成为密码学的热门话题。在本节中,根据生成的伪随机序列三种FWMHSs、位置或图像像素的像素值是炒和更换。最后,加密图像的有效性分析,密钥空间、直方图分析、关键敏感、反微分侵略,和相邻像素点之间的相关性。
5.1。位平面分层
在一个形象,一个像素的比特数。每个像素的灰度是由八个比特(字节)。然后,一个8位图像可以被认为是由8比特平面(78年),如图8。数据9(b) -9(i)指的是8比特平面的8位图像,从上到下,从最高位最低的秩序。收购每一位层获得的二进制图像阈值的处理下灰色变换函数(表示 )。一般来说,所有大于灰度映射1,所有灰度映射不到都是0。然而,为方便图像加密,我们设置所有小于灰度映射到0.5。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
图像的分解成一个位平面可以帮助我们确定适当数量的比特用来量化图像。重建是由增加的像素nth平面的常数 。飞机用来重建图像可以不到bitplanes分解。从图可以看出9有些图像越高,原始图像包含更多的信息。三层构成图像如图10 (c)通常,恢复原始图像。尽管原始图像的主要特征都已被重建,他们有点平坦,缺乏细节,尤其是在背景区域。添加bitplane 5有效地重建改善这种情况,如图10 (b)。经过多次试验,添加更多的飞机不会造成太多的外观形象。同样,相比之下,被提议的加密方案,需要0.1568图像加密一个8位莉娜和0.1576年代加密4比特莉娜形象。被加密的时间消耗两个不同的飞机可以被视为平等的。因此,存储四个高阶bitplanes可以恢复信息的接受范围重建原始图像,并利用四位平面重建原始图像可以减少50%的存储。
(一)
(b)
(c)
5.2。提出了图像加密算法
在本节中,我们将加密图像的基础上,提出了伪随机数序列,和图像加扰和扩散可以意识到在频谱域。该图像加密算法的过程如下:步骤1:4比特平面通过分层分解和重建作为最初的2 d明文图像 ,如数据所示(11日)和11 (d)。步骤2:随机地。PRNG基于源FWMHSs multientropy用于生成伪随机数的向量长度为 ,每一个随机数 ,然后随机一维向量和与大小 从生成 。图像矩阵然后转化为一维向量与的大小 。Arnold变换进行任何协调的位置向量获取坐标 行,即 所以 和 。在这里, 通过优化作为一种新的随机数,这仍是记录 ;然后 。最后,炒的形象获得,如图11 (b)和11 (e)。第三步:图像和伪随机序列 生成的PRNG的长度 对XOR扩散;也就是说,最后的加密图像 ,如数据所示11 (c)和11 (f)。解密算法是加密算法的逆过程。特定的加密和解密流程图如图12。
(一)
(b)
(c)
(d)
(e)
(f)
5.3。安全分析
5.3.1。密钥空间和执行效率
加密方案提出了使用状态变量的初始值multientropy源记忆电阻超混沌系统与原始密钥,密钥空间可以达到 ,相当于760位的密钥长度。如果系统参数也作为原始密钥,密钥空间比较大。因此,该算法能够抵抗穷举攻击。提高效率的主要途径是使用整数操作和实现子图并行加密策略。
5.3.2。柱状图和相关性分析
由于数字图像的光谱特征,算法必须有类似的安全性和性能对任何图像加密。理想的密文图像的直方图分布应均匀,防止攻击者获得一些信息从波动的直方图。我们使用该算法来加密原始二维明文图像P获得一个加密的图像与噪声类似,如图11 (c)。当我们使用四位层图像分析和图像加密,一些在每个像素的像素 最初的纯文本重构图像P是失踪,和直方图显示数据所示(13日)和13 (c))。然而,我们将不可避免地失去一些重要值(主要是图像微细节数据,不影响视觉形象)。通过直方图的密文数据13 (b)和13 (d),我们可以看到,密文像素的值非常小,这是由于一些微观细节的损失数据像素值;在这种情况下,柱状图不能反映出一致性。我们将验证加密图像的均匀性由以下安全分析。
(一)
(b)
(c)
(d)
相邻像素之间的相关性表明加密图像的质量。当然,明文图像的相邻像素之间的相关性非常高。通过良好的加密算法,可以消除这些像素之间的相关性,这避免了攻击者从关联的角度来获取图像信息。我们随机选择1000对像素值水平、垂直和对角相邻像素的明文图像p和加密图像t。然后,我们计算出相关系数表8通过相关系数方程(8)。两图像之间的相关系数,相关系数两个生成的图像加密算法是最小的在所有类似的算法,和[79年,80年最小相关系数,分别。此外,加密图像的相关系数三个方向接近0,这意味着飞机图像的相邻像素之间的相关性是有效地消除,获得的图像是完全认不出来。摘要直方图和相关测试是用来证实抗统计攻击。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
5.3.3。微分关键攻击分析
差分密码分析的一个最有效的方法就是攻击迭代分组密码。是恢复一些关键部分通过分析密文对明文对差异的影响不同。像素的数量变化率(NPCR)和统一的平均变化强度(UACI)是两种广泛使用的度量评价图像加密算法的强度(或密码)微分下攻击。假设加密图像像素变化后的原始明文图像和 ,分别;然后,在像素值 在和表示为 和 ,和他们的双极型数组表示为方程(10)。然后NPCR UACI可以定义由方程(11)和(12)。四位层图像的重建,NPCR和UACI是理想的结果,结果如表所示9:
|
||||||||||||||||||
5.3.4。熵分析
信息熵是衡量系统复杂性和反映了系统信息的随机性。如果系统信息更为复杂和有更多类型的不同情况下,那么它的信息熵是相对较大82年),其值可以通过方程计算(13)。为一个8位灰度图像,是8位越近,就越不可能泄露信息的算法是:
在表10,我们可以看到明文图像的熵相对较低,加密图像的熵是接近8。在两幅图像的信息熵,相比之下,(57,83年- - - - - -85年),生成的加密图像的熵算法接近8位。
6。结论
本文提出了一种新的PRNG方法通过耦合三种FWMHSs不同的维度。生成的混沌伪随机序列的安全性进行了分析。结果表明,该方法生成的随机数具有良好的统计特性,包括足够大的密钥空间和优秀的关键敏感,和生成的随机数字序列可以通过NIST和ENT随机性检测。PRNG的典型应用,图像加密算法使用三种基于PRNG FWMHSs不同维度作为multientropy来源。结果加密和解密、安全分析和反微分攻击确保算法的有效性,并加密图像的像素相关性趋于零。最后,现有的加密算法的性能比较表明,提出的基于提出的PRNG的图像加密算法可以有效地应用于密码学。
数据可用性
所有数据用于支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作得到了国家自然科学基金资助下的中国61504013,61702052,61901169,61674054;湖南省自然科学基金资助下2019 jj50648 2020 jj4622 jj40190 2019和2020 jj4221;广西重点实验室在格兰特GCIS201919密码学和信息安全;湖南省研究生培养创新基地建设项目在资助2020-172-48;下的湖南省研究生科学研究创新项目资助CX20200884;湖南省教育科学研究基金部门授予18 a137;和年轻教师发展计划项目下的长沙科技大学拨款2019 qjcz013。
引用
- j . w . z . Wang x问:Wang Wang n n, s . Cai和p·刘,“确保加密芯片安全通过防止scan-based边信道攻击与提高DFT架构,”IEEE系统,人与控制论:系统,2020年。视图:出版商的网站|谷歌学术搜索
- z夏,z, f .邹j . Wang和a . k . Sangaiah“实时价格攻击的防御策略研究基于多人zero-determinant,”安全性和通信网络ID 6956072条,卷。2019年,13页,2019。视图:谷歌学术搜索
- k顾、x盾和w·贾”恶意节点检测方案基于相关数据和网络拓扑的雾computing-based VANETs,”IEEE云计算,p . 2020。视图:出版商的网站|谷歌学术搜索
- J.-L。张,W.-Z。王,X.-W。王,Z.-H。夏”,提高fpga嵌入式系统安全使用组合逻辑绑定,”计算机科学与技术杂志》上,32卷,不。2、329 - 339年,2017页。视图:出版商的网站|谷歌学术搜索
- c .阴x Ju, z阴et al .,“位置推荐基于位置敏感的隐私保护方法,”EURASIP无线通讯和网络》杂志上,卷2019,不。1,p。266年,2019。视图:出版商的网站|谷歌学术搜索
- z . Min, g .杨j .王et al。”一个保护隐私BGN-type平行同态加密算法基于LWE,”互联网技术杂志》,20卷,不。7,2189 - 2200年,2017页。视图:谷歌学术搜索
- n廖,y的歌,s .苏x黄马和h,“检测探针流异常使用信息熵和随机森林方法,”《智能与模糊系统,39卷,不。1,第447 - 433页,2020。视图:出版商的网站|谷歌学术搜索
- k .顾:吴、b .阴和w·贾”安全数据查询云和雾计算框架,“IEEE网络和服务管理,17卷,不。1,第345 - 332页,2020。视图:出版商的网站|谷歌学术搜索
- d·曹y江,j .王et al。”是:自适应转发节点选择方法为消息广播在互联网的车辆,“传感器,20卷,不。5,1338年,页2020。视图:出版商的网站|谷歌学术搜索
- a . v . Tutueva e . g . Nepomuceno ai卡里莫夫,v . s .安德列夫和d . n . Butusov”自适应混沌伪随机数生成地图和他们的应用程序,“混乱,孤波和分形文章ID 109615卷,133年,2020年。视图:出版商的网站|谷歌学术搜索
- f . Yu l .李问:唐et al .,”一个调查真正的随机数生成器基于混沌,“离散动力学性质和社会卷,2019篇文章ID 2545123, 10页,2019。视图:出版商的网站|谷歌学术搜索
- y, z刘、马j .和h .他“伪随机数发生器基于分段物流地图,”非线性动力学,卷83,不。4、2373 - 2391年,2016页。视图:出版商的网站|谷歌学术搜索
- 问:l .邓c·h·王,l·m·杨”Four-wing隐藏流动”有一个稳定的平衡点,国际期刊的分歧和混乱,30卷,不。6、文章ID 2050086, 2020。视图:出版商的网站|谷歌学术搜索
- r·吴和c·王”,一个新的简单的基于忆阻器混沌电路,”国际期刊的分歧和混乱,26卷,不。9篇文章ID 1650145, 2016。视图:出版商的网站|谷歌学术搜索
- h . f . Yu沈,刘l . et al .,“人民共和国和FPGA实现:一个多稳修改第四阶自治蔡的混沌系统与多个吸引子共存,”复杂性ID 5212601条,卷。2020年,17页,2020。视图:出版商的网站|谷歌学术搜索
- h·l·f . Yu Liu沈et al .,“多稳定性分析,多吸引子共存和FPGA实现的俞four-wing混沌系统,”数学问题在工程卷,2020篇文章ID 7530976, 16页,2020年。视图:出版商的网站|谷歌学术搜索
- 问:l .邓小平和c·h·王,“Multi-scroll隐藏流动”两个稳定平衡的点,混乱:一个跨学科的非线性科学》杂志上卷,29号9篇文章ID 093112 2019。视图:出版商的网站|谷歌学术搜索
- 曹j . w .姚明,c . Wang, y的太阳,和c .周”混合multisynchronization耦合的多稳态的记忆性和时间延迟神经网络,”Neurocomputing卷,363年,第294 - 281页,2019年。视图:出版商的网站|谷歌学术搜索
- l .周f, f . Tan和w·刘,“集群同步两层具有多层次性和时滞非线性耦合的多路传输网络,”Neurocomputing,卷359,不。24日,第275 - 264页,2019年。视图:出版商的网站|谷歌学术搜索
- y . w .姚明,c . Wang太阳,c .周和h·林,“惯性记忆性与时变时滞神经网络的同步通过静态或动态事件驱动控制,”Neurocomputing卷,404年,第380 - 367页,2020年。视图:出版商的网站|谷歌学术搜索
- y . c . c, c . h . Wang太阳,和w .姚明,“加权和记忆性耦合神经网络的同步”,Neurocomputing卷,403年,第232 - 225页,2020年。视图:出版商的网站|谷歌学术搜索
- 马y, z, m . et al .,“代电网multi-wing混沌吸引子在视频安全通信系统及其应用,”多媒体工具和应用程序卷,79年,第29177 - 29161页,2020年。视图:谷歌学术搜索
- l .周、f . Tan和f . Yu”一个健壮的synchronization-based混沌保密通信方案与双层和多个混合网络,”IEEE系统杂志,14卷,不。2、2508 - 2519年,2020页。视图:出版商的网站|谷歌学术搜索
- 刘张z . f . Yu, l . et al .,“安全通信方案基于一种新的5 d多稳four-wing记忆性超混沌系统扰动输入,“复杂性卷,2020篇文章ID 5859273, 16页,2020年。视图:出版商的网站|谷歌学术搜索
- f·j·金,l .赵m . Li Yu和z . Xi,“改善了有限时间的零位调整神经网络求解非线性方程,”神经计算和应用,32卷,不。9日,第4160 - 4151页,2020年。视图:出版商的网站|谷歌学术搜索
- l . f . Wang,周,黄和y“量子化的随机非线性系统的神经网络限定时间控制,”Neurocomputing卷,362年,第202 - 195页,2019年。视图:出版商的网站|谷歌学术搜索
- l . f . Yu l . Liu, k . Li和Cai,”一个健壮的与固定时间归零和神经动力学计算时变非线性方程使用一种新颖的非线性激活函数,“Neurocomputing卷,350年,第116 - 108页,2019年。视图:出版商的网站|谷歌学术搜索
- y . m . Tan和c·h·王”,一个简单的本地活跃的忆阻器及其在人力资源中的应用神经元,”混乱:一个跨学科的非线性科学》杂志上,30卷,不。5、文章ID 053118, 2020。视图:出版商的网站|谷歌学术搜索
- w·h·林,c . Wang姚明,和y Tan“混沌动力学神经网络中不同类型的外部的刺激,”非线性科学与数值模拟通信文章ID 105390卷,90年,2020年。视图:出版商的网站|谷歌学术搜索
- m . j . Barani p . Ayubi m . y Valandar et al .,“一个新的伪随机数发生器基于广义牛顿与动态关键复杂的地图,“《信息安全与应用程序卷,53篇文章ID 102509, 2020。视图:出版商的网站|谷歌学术搜索
- d .这种和m .尼克里奇从“伪随机数发生器基于离散空间混乱的地图,“非线性动力学,卷90,不。1,第232 - 223页,2017。视图:出版商的网站|谷歌学术搜索
- h . s . Alhadawi m . f . Zolkipli d这种et al .,从“设计一个伪随机发生器基于LFSR和离散混沌映射,”Cryptologia,42卷,不。6、22页,2019页。视图:谷歌学术搜索
- x, j .备忘录,c罗和z . Wang”现有超混沌记忆性维恩电桥电路系统的动力学分析,“非线性动力学,卷92,不。3、923 - 933年,2018页。视图:出版商的网站|谷歌学术搜索
- 林h, c . Wang和y Tan“隐藏的极端多稳定性与超混沌和瞬态混乱Hopfield神经网络受到电磁辐射的影响,“非线性动力学,卷99,不。3、2369 - 2386年,2020页。视图:出版商的网站|谷歌学术搜索
- 夏h . c . Wang, l .周”的实施一个新的memristor-based multiscroll超混沌系统,”Pramana,卷88,不。2,p。2017名。视图:出版商的网站|谷歌学术搜索
- 问:广域网,z, w .霁,c . Wang和f . Yu”动态分析和电路实现小说no-equilibrium 5 d记忆性超混沌系统隐藏的极端多稳定性,”复杂性卷,2020篇文章ID 7106861, 2020。视图:谷歌学术搜索
- y赵c高,j·刘et al .,“超混沌同步self-perturbed伪随机序列发生器,”混乱,孤波和分形:XID 100023条,卷。4日,2019年。视图:出版商的网站|谷歌学术搜索
- f . Yu美国钱,陈x et al .,“一个新的4 d four-wing记忆性超混沌系统:动态分析、电子电路设计、形状和安全通信,同步”国际期刊的分歧和混乱,30卷,不。10篇文章ID 2050147, 2020。视图:出版商的网站|谷歌学术搜索
- y . h, c . Wang太阳,w .姚明,“发射多稳定性在本地活跃的记忆性神经元模型中,“非线性动力学,卷100,不。4、3667 - 3683年,2020页。视图:出版商的网站|谷歌学术搜索
- h·l·f . Yu Liu沈et al .,“动态分析、电路设计和小说6 d记忆性four-wing超混沌系统的同步与多个吸引子共存,”复杂性ID 5904607条,卷。2020年,17页,2020。视图:出版商的网站|谷歌学术搜索
- x, j .备忘录j . Liu c·马·杨,和赵x,“基于memristor-memcapacitor小说简单的混沌电路,”非线性动力学,卷100,不。3、2859 - 2876年,2020页。视图:出版商的网站|谷歌学术搜索
- s . l . f . Yu Liu钱et al .,“Chaos-based小说多稳5 d记忆性超混沌系统的应用与多个吸引子共存,”复杂性卷,2020篇文章ID 8034196, 19页,2020。视图:出版商的网站|谷歌学术搜索
- y . w .姚明,c . Wang太阳,c .犏牛和h·林,“记忆性的指数多稳定性Cohen-Grossberg神经网络具有随机参数扰动,”应用数学和计算文章ID 125483卷,386年,2020年。视图:出版商的网站|谷歌学术搜索
- 夏h . c . Wang, l .周”跨过记忆超混沌multiscroll混蛋系统可控滚动数字,”国际期刊的分歧和混乱,27卷,不。6、文章ID 1750091, 2017。视图:出版商的网站|谷歌学术搜索
- 问:h . h·r·林c . h . Wang,和y . c .太阳,”一个multi-stable忆阻器及其应用在神经网络中,“IEEE电路和Systems-II:简短的论文,卷67,不。12日,第3476 - 3472页,2020年。视图:出版商的网站|谷歌学术搜索
- n . a . b . n . Hashim f·a·b·哈米德·j·Teo et al .,“基于忆阻器的环形振荡器的分析硬件安全,”半导体电子学报2016年IEEE国际会议(ICSE),页181 - 184,吉隆坡,马来西亚,2016年8月。视图:出版商的网站|谷歌学术搜索
- n . a . b . n . Hashim j . Teo m . s . a·哈米德et al。”实现忆阻器在基于环形振荡器的随机数发生器,”学报2016年IEEE学生研究与发展会议(得分),页1 - 5、吉隆坡、马来西亚,2016年12月。视图:出版商的网站|谷歌学术搜索
- f . Yu Wan, j·金et al .,“伪随机数发生器的设计和FPGA实现基于four-wing记忆性超混沌系统和伯努利地图,”IEEE访问7卷,第181898 - 181884页,2019年。视图:出版商的网站|谷歌学术搜索
- b . Stoyanov和k . Kordov”小说安全的伪随机数生成方案基于两个小叮当地图,”理论物理的深入研究,9卷,不。9日,第421 - 411页,2015年。视图:出版商的网站|谷歌学术搜索
- m·巴克t . Grosges d Barchiesi et al .,“伪随机数发生器基于混合的三个混乱的地图,“非线性科学与数值模拟通信,19卷,不。4、887 - 895年,2014页。视图:谷歌学术搜索
- n . k . Pareek诉Patidar, k . k . Sud”一个随机发生器使用混乱的地图,“国际网络安全》杂志上,10卷,不。1,32-38,2010页。视图:谷歌学术搜索
- 诉Patidar、k . k . Sud和n . k . Pareek”一个伪随机信号发生器基于混沌动力系统及其统计测试,”Informatica33卷,第552 - 441页,2009年。视图:谷歌学术搜索
- d . Lambi a Jankovi m·艾哈迈德,“安全高效的分析混沌伪随机数发生器应用于视频加密,“杂志的电子测试,34卷,不。6,709 - 715年,2014页。视图:出版商的网站|谷歌学术搜索
- 和c c s c . Wang h . Wang,”一个图像加密算法基于一个隐藏的吸引子混沌系统和Knuth-Durstenfeld算法,”光学和激光工程文章ID 105995卷,128年,2020年。视图:出版商的网站|谷歌学术搜索
- c .徐j .太阳和c·王,“图像加密算法基于随机游走和超混沌系统,”国际期刊的分歧和混乱,30卷,不。4、文章ID 2050060, 2020。视图:出版商的网站|谷歌学术搜索
- m .周和c·王”,一个新颖的基于保守的超混沌系统的图像加密方案和闭环块之间的扩散,”信号处理文章ID 107484卷,171年,2020年。视图:出版商的网站|谷歌学术搜索
- p . Ayubi s Setayeshi, a . M,压力“确定性混沌游戏:一个新的基于分形的伪随机数发生器及其加密应用程序中,“《信息安全与应用程序52卷,ID 102472条,2020年。视图:出版商的网站|谷歌学术搜索
- c .徐j .太阳和c·王,“一种新颖的基于位平面的图像加密算法矩阵旋转和超混沌系统,”多媒体工具和应用程序,卷79,不。9 - 10,5573 - 5593年,2020页。视图:出版商的网站|谷歌学术搜索
- c . g . Chen王,c .徐”小说hyper-chaotic基于量子遗传算法的图像加密方案和压缩传感,”多媒体工具和应用程序,卷79,不。39高40 29243 - 29263年,2020页。视图:出版商的网站|谷歌学术搜索
- j .太阳,m .彭f·刘,c .唐”保护压鬼成像与hyper-chaotic系统和DNA编码,“复杂性ID 8815315条,卷。2020年,13页,2020。视图:出版商的网站|谷歌学术搜索
- s·m·伊斯梅尔,洛杉矶说,A·g·Radwan et al .,“一种新型广义混沌图像加密系统合并分数阶边缘检测和地图,”信号处理文章ID 107280卷,167年,2020年。视图:出版商的网站|谷歌学术搜索
- n . Tsafack j . Kengne Abd-El-Atty, a . m . Iliyasu k .大臣和a . a . Abd EL-Latif”设计和实现一个简单的动态四维混沌电路应用在图像加密,“信息科学卷,515年,第217 - 191页,2020年。视图:出版商的网站|谷歌学术搜索
- b . A . Mezatio m . t . Motchongom b . r . Wafo Tekam, r . Kengne r . Tchitnga和A . Fomethe”小说记忆性6 d超混沌自治系统隐藏的极端多稳定性,”混乱,孤波和分形卷,120年,第115 - 100页,2019年。视图:出版商的网站|谷歌学术搜索
- s . m .平卡斯”近似熵作为衡量系统的复杂性。”美国国家科学院院刊》上,卷88,不。6,2297 - 2301年,1991页。视图:出版商的网站|谷歌学术搜索
- 公元加尼姆和美国Pagnutti远程相关性在线性和非线性随机数字生成器,”并行计算,14卷,不。2、207 - 210年,1990页。视图:出版商的网站|谷歌学术搜索
- c . Chen k .太阳,和美国,“一类高维系统地图,”欧洲物理+》杂志上,卷134,不。8,410年,页2019。视图:出版商的网站|谷歌学术搜索
- k·d·Peng太阳,s .他l . Zhang和a·o·a . Alamodi”简单的分数阶超混沌系统的数值分析。”理论与应用力学的信件,9卷,不。4、220 - 228年,2019页。视图:出版商的网站|谷歌学术搜索
- 美国他:a . a . Fataf s Banerjee和k .太阳,“复杂性的肌肉血管分数导数模型与变量和外部干扰,”自然史答:统计力学及其应用文章ID 120904卷,526年,2019年。视图:出版商的网站|谷歌学术搜索
- 他,k .太阳,y .彭”检测混沌在分数阶非线性系统使用一致性指数越小,”物理信,卷383,不。19日,2267 - 2271年,2019页。视图:出版商的网站|谷歌学术搜索
- 他,k .太阳,h . Wang”动力学和整合分数阶超混沌系统的同步使用同伦分析方法,”非线性科学与数值模拟通信卷,73年,第164 - 146页,2019年。视图:出版商的网站|谷歌学术搜索
- d .彭、k h .太阳和a·o·a . Alamodi”分数阶动力学分析永磁同步电动机及其DSP实现,”国际现代物理学杂志》上,33卷,不。6、文章ID 1950031, 2019。视图:出版商的网站|谷歌学术搜索
- m长,f .彭,朱y”识别自然图像和计算机生成的图形基于二进制PRNU相似的措施,”多媒体工具和应用程序,卷78,不。1,第506 - 489页,2019。视图:出版商的网站|谷歌学术搜索
- d·张,李,g .杨l·李和x太阳,”检测的图像seam雕刻用韦伯局部描述符和局部二进制模式,”《信息安全与应用程序36卷,第144 - 135页,2017年。视图:出版商的网站|谷歌学术搜索
- j·张,j .太阳,j . Wang和X.-G。曰,“视觉物体跟踪基于残余网络和级联相关过滤器,”环境智能和人性化计算杂志》上,2020年。视图:出版商的网站|谷歌学术搜索
- z d . Zhang梁,g·杨,李问:l·李和x太阳,”一个健壮的伪造检测exemplar-based对象删除的图像修复算法,”多媒体工具和应用程序,卷77,不。10日,11823 - 11842年,2018页。视图:出版商的网站|谷歌学术搜索
- j . Zhang z谢,j .太阳x邹,j·王,”一个级联与多尺度的关注和不平衡样本R-CNN交通标志检测、”IEEE访问,8卷,第29754 - 29742页,2020年。视图:出版商的网站|谷歌学术搜索
- t . y . w . Wang Li邹et al .,“小说通过dense-mobilenet模型图像分类方法,”移动信息系统卷,2020篇文章ID 7602384、8页,2020。视图:出版商的网站|谷歌学术搜索
- r·c·冈萨雷斯·r·e·伍兹,s . l . eddin使用MATLAB数字图像处理,电子工业出版社,北京,中国,第二版,2009年版。
- m . Alawida A . Samsudin j·s·格兰和r s Alkhawaldeh”一种新的混合型数字混沌系统应用在图像加密,“信号处理卷。160年,45-58,2019页。视图:出版商的网站|谷歌学术搜索
- Z.-l。朱,K.-w w . Zhang。黄,h . Yu”chaos-based对称图像加密方案使用位排列,“信息科学,卷181,不。6,1171 - 1186年,2011页。视图:出版商的网站|谷歌学术搜索
- d . Ravichandran p . Praveenkumar j·b·Balaguru Rayappan,和r . Amirtharajan”混乱交叉和变异来保护DICOM图像为基础,“计算机在生物学和医学卷,72年,第184 - 170页,2016年。视图:出版商的网站|谷歌学术搜索
- a·阿瓦德·d·阿瓦德,“高效图像混沌加密算法没有传播错误,”电子杂志,32卷,不。5,774 - 783年,2010页。视图:出版商的网站|谷歌学术搜索
- d . Ravichandran p . Praveenkumar j .比比Rayappan和r . Amirtharajan“DNA混沌混合安全医疗隐私,”IEEE生物科学,16卷,不。8,850 - 858年,2017页。视图:出版商的网站|谷歌学术搜索
- b . Akram b Oussama教授h . Houcemeddine, b . Safya“选择性图像加密使用DCT和AES密码”《网通- 2014钦奈,页69 - 74年,印度,2014年12月。视图:出版商的网站|谷歌学术搜索
- c·h·朱、张x h . Yu赵,z .朱,“小说使用复合离散混沌系统的图像加密方案,“熵,18卷,不。8,276年,页2016。视图:出版商的网站|谷歌学术搜索
版权
版权©2020 Xi陈等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。