文摘

多媒体传感器的应用非常普遍,人们需要更安全有效地传输图像。在本文中,一个图像传输方案提出了基于两个混沌映射。该方案由两部分组成,传感器节点之间的安全形象传播和水槽节点(SIT-SS)和安全图像传感器节点之间的传输和接收器(SIT-SR)。对于资源受限的环境,SIT-SS利用Tent-Logistic (TLM)映射到生成混沌序列,采用TLM-Driven排列和转换混淆图像像素。密码的图像是通过TLM-Driven二维压缩传感。与现有方案相比,SIT-SS的密钥设计更为合理,需要更少的硬件资源。采样率大于0.6时,其图像重建质量具有明显的优势。对环境巨大的安全威胁,SIT-SR采用基于离散对数的动态排列和困惑混淆图像并利用基于离散对数的动态扩散来生成最终密码的形象。同样,与一些现有的方案相比,SIT-SR的设计更加实用,密文图像的统计特性更好。最后,大量的仿真试验证实了该控制方案的优越性。

1。介绍

如今,多媒体传感器的应用越来越广泛的在许多领域,如医学、交通、工业、教育和军事。在这些应用场景,灵活部署传感器需要传输大量的图片,比如医疗和军事图像(1,2]。因为它涉及到隐私保护,商业和军事安全、效率等,和安全的保护需要提供这些图片。然而,图像数据有几个显著特征不同于文本数据,如大容量和强大的像素相关性(3]。和传感器的硬件资源是有限的。因此,传统的加密方案,如高级加密标准(AES)通常是不适合异构应用程序环境(4- - - - - -7]。为了不断提高图像传输的效率和安全,研究人员一直致力于设计新方案基于新兴技术和方法(3- - - - - -28]。在这些新计划,基于压缩感知(CS)和混沌系统被越来越多的研究者青睐(11- - - - - -13,16- - - - - -28]。

CS (29日,30.)是一个突破信号获取模式,可以有效地捕获和恢复一个信号用更少的非适应样本。一旦推出,CS迅速应用于图像相关信息安全应用程序(4- - - - - -7,10,11,31日- - - - - -37]。在过去的十年里,研究人员逐渐CS引入信息安全应用于资源受限的环境。在[4),提出了一个新的方案叫做" Diffie-Hellman-Hash-Compression。该方案使用Semitensor产品(STP) CS加密图像不同的维度和采用哈希算法图像传输和置换操作,以确保安全。考虑到高隐私敏感性和医学图像的冗余,王et al。5构建一个基于CS的医学图像加密方案。这个方案在传感器节点之间进行图像加密,使用测量矩阵作为密钥,可以实现图像压缩,同时隐私保护和数据聚合。为了克服传感器节点的资源限制,确保数据传输的安全,一个图像加密系统是利用6]。而增强的安全传输过程通过整合量化和扩散操作,系统使用一个新的CS模型和并行重建算法来缩短加密/解密的时间。在[7),一个灵活和安全的数据加密系统提出了基于CS。平原形象首先是稀疏表示通过离散小波变换,然后由阿诺急忙更动。最后,CS和逻辑混乱的排列后,密码的图像。利用结构随机矩阵,波形的et al。10基于CS)提出了一个有效的方案。在他们的方案中,人工噪声注入量子化的CS测量,从而增强抵御Chosen-Plaintext攻击的能力(注册会计师)。

混沌系统有几个特征,非常适合设计密码(1,2]。因此,越来越多的研究人员利用混沌系统来设计不同的图像加密方案。在[16),使用记忆性混沌系统的图像加密方案。该方案使用安全散列算法(SHA)生成密钥和计算混沌系统的初始值。它也引入了一个动态的脱氧核糖核酸(DNA)编码方法来生成两个常规DNA编码图像的矩阵。为了保护医学图像,Moafimadani et al。23]提出了图像加密方案基于混沌系统,它使用一个快速置换手术争夺平原形象,利用一种自适应扩散操作生成密码的形象。在[24),使用一个新的混沌图像加密方案提出了对称密钥生成系统。该方案利用块级排列和改进曲折变换达到混淆的效果,采用像素洗牌完成像素扩散操作。的目的,提高图像加密的安全性和效率,朱et al。25)提出了一个高效、简单的盒生成方法使用一个新的复合混沌系统,然后提出了一个新的基于双S-boxes图像加密方案。基于动态DNA编码和两个混沌系统,周et al。26]提出了一种图像加密方案的两个permutation-diffusion结构。这个计划利用一个二维(2 d)矩形变换完成置换操作,在扩散操作之前,DNA的汉明距离矩阵被用来更新混沌系统的初始值。

从上述可以看出,设计的图像加密方案,减少资源消耗,实现更高的安全性是关键动机。虽然这种方式在某些方面有优势,他们都有进一步改进的空间。例如,该计划提出了(4采用沙拒绝注册会计师。然而,沙的实现硬件资源的需求相当大,将阻碍这个方案的适用性在资源受限的环境中。此外,一些秘密密钥的加密方案采用一次性垫。当大量的图像需要加密,这样的设计是不实际的。因此,进一步提高图像加密的效率和安全,为了克服这些计划的缺点,一个图像传输方案基于两个混乱的地图,2直流,动态扰动,提出了离散对数(ITS-CDD)。该方案由两部分组成,传感器节点之间的安全形象传播和水槽节点(SIT-SS)和安全图像传感器节点之间的传输和接收器(SIT-SR)。与一些现有的方案相比,ITS-CDD贡献总结如下:(1)SIT-SS是专为资源受限的环境,而SIT-SR是专为环境与巨大的安全威胁。因此,ITS-CDD较高的适用性和实用性。(2)动态扰动参数(民进党)源自系统*最后加密*设计。所以,ITS-CDD不仅保证等效密钥流的多样性,但也并不依赖于外部算法。(3)的密钥设计SIT-SS更实用,需要更少的硬件资源。(4)2基于轻型直流混乱的地图可以减少资源开销。(5)在有限乘法群的离散对数 介绍了以确保更高的安全性。

本文的其余部分组织如下。2直流、离散对数和两个混沌系统中引入部分2。ITS-CDD节中描述3。模拟试验和理论分析部分进行4。最后,结论部分5

2。基础知识

在SIT-SS 2直流介绍实现图像数据压缩和加密。离散对数是用来增强SIT-SR的安全。两个混沌系统称为Tent-Logistic地图(TLM) [38(2)和2 d Logistic-Sine-Coupling地图d-lscm) (13)采用生成混沌序列。

2.1。2直流

在计算复杂度和存储空间,2直流明显优于传统CS (39,40]。假设 的大小是随机矩阵,它们都有吗 然后,一个人可以获得二维测量 图像的 具体地说, 在哪里 行和列的操作 ,分别。

解码时,可以调整图像信号恢复通过使用信号先验信息形式的处罚: 在哪里 正则化参数, 是一个成本函数用于处理病态问题,然后呢 data-fidelity术语。此外,研究人员已经提出了很多2直流重建算法来解决上面提到的优化问题。在这篇文章中,2 d投影梯度与嵌入解密(2 dpg-ed) (12算法采用。

2.2。离散对数

离散对数计算是一个复杂的非线性计算。在加密过程中,离散对数的使用可以改善其非线性(14]。257年'及其对应的有限乘法群 ,一个可以定义离散对数如下:如果 满足 ,然后 据说是离散对数的 有128个发电机,我们可以使用它们来提高等效密钥流的多样性。为了避免复杂的离散对数计算,我们提前计算离散对数的值在不同的发电机和拯救他们的2 d矩阵 与的大小 因此,在ITS-CDD,离散对数的值可以通过直接访问 如果想计算离散对数107下的发电机的价值,即计算 ,一个可以访问 获得31离散对数的值。表1显示了101年至107年的离散对数的值在前8个发电机。

2.3。TLM和2 d-lscm

为了节省硬件资源,采用TLM SIT-SS,容易实现,具有良好的混乱的表现。TLM可以被定义为 在哪里 是生成的 - - - - - -th迭代, 是输入的 - - - - - -th迭代, 是初始状态, 控制参数。图1显示了2 d分岔图和李雅普诺夫指数(LE) TLM图。

与TLM相比,2 d-lscm混乱的性能,但其结构比较复杂,所以它更适合环境有更多的硬件资源。2 d-lscm可以定义为 在哪里 生成的系统状态吗 - - - - - -th迭代, 是输入的 - - - - - -th迭代, 是初始状态, 是控制参数。所有这些参数的值范围 2显示了2 d分岔图和图2 d-lscm。

3所示。提出了图像传输方案

不同于现有的一些计划,ITS-CDD由两部分组成,传感器节点之间的安全形象传播和水槽节点(SIT-SS)和安全图像传感器节点之间的传输和接收器(SIT-SR)。图3显示了传感器节点之间的安全形象传播和水槽节点。

与现有方案相比,SIT-SS有两个主要的创新。一是引入TLM为了节省传感器的硬件资源,另一个是介绍民进党增强抵抗注册会计师的能力。图4显示了水槽之间的安全图像传输节点和接收器。

考虑到水槽节点拥有更多的资源,有巨大的安全威胁在传输的过程中图像接收器通过媒体云。我们已经采取了一些措施来改善图像的安全传输,如采用2 d-lscm更好的混乱的性能和离散对数的引入。

3.1。传感器节点之间的传输和水槽节点

为了节省空间,在本节中,我们主要介绍了改进2 dcs-etc [12]。

3.1.1。民进党的一代

根据以前的密码分析作品,一些方案无法抗拒注册会计师的主要原因是等效密钥流只依赖于密钥(41- - - - - -47]。因此,一些研究人员使用普通图像的散列值,以确保等效密钥流的多样性。然而,哈希算法的实现是不适合资源有限的传感器节点。考虑到去年加密系统时间和时代不断变化,会受到许多因素的影响,它们是用于生成民进党。民进党的具体生成过程如下:(我)步骤1:获取系统时间 以毫秒为单位。(2)步骤2:获得时间 在过去的加密过程,以毫秒为单位。如果这是第一次加密,集 一个初始值 (3)步骤3:民进党之一是获得的 (iv)第四步:重复步骤1到步骤3,直到获得32民进党。也就是说,

通过这种方式,我们可以获得一组民进党。像散列值,民进党可以确保等效密钥流加密时使用不同的图像是不同的,从而有效地抵制注册会计师。更重要的是,不需要复杂的计算获得民进党,即使相同的普通图像加密,会产生不同的等效密钥流。

3.1.2。TLM-Driven全球排列

显然,混乱的要求必须被认为是在设计现代密码体制。混乱意味着每个密钥的影响应该尽可能多的密文图像比特(48]。置换操作常用实现混淆,但permutation-only图像加密方案已经被证明是不安全的(49]。因此,SIT-SS介绍民进党在排列过程。这使得置换过程不仅依赖于密钥,但也依赖于民进党,将不可避免地改变每次平原图像加密。与2 dcs-etc使用随机置换矩阵完成排列和把它作为密钥,我们用TLM和民进党完成排列。这不仅可以减少传感器节点的资源开销,而且提高抵御注册会计师的能力。TLM-Driven全球排列(GP)的具体过程如下:(我)步骤1:使用参数 迭代TLM 次了。为了避免负面影响,抛弃第一 混乱的状态值。(2)步骤2:将混沌序列获得的 的长度 到整数序列 在哪里 , 返回一个操作数的整数部分。(3)步骤3:拉伸平原的形象 的大小 到1 d序列 (iv)第四步:计算指数 32民进党和排列位置 在哪里 交换两个像素的 根据

3.1.3。TLM-Driven正负转换

非线性操作称为正负转换(NPT)引入2 dcs-etc提高安全性。同样,我们用TLM和民进党完成《不扩散核武器条约》,而不是使用一个随机矩阵形式的密钥。这可以进一步减少传感器节点的资源开销,提高抵御注册会计师的能力。(我)步骤1:使用参数 迭代TLM 次了。为了避免负面影响,抛弃第一 混乱的状态值。(2)步骤2:将混沌序列获得的 的长度 入位序列 在哪里 (3)步骤3:根据 ,执行以下《不扩散核武器条约》操作 在哪里 (iv)步骤4:重塑 到2 d图像密码。

3.1.4。TLM-Driven 2直流

如果混沌系统产生的混沌序列组装成一个完整的测量矩阵,其性能通常是几乎一样的其他常用的随机矩阵(11]。此外,相比之下,直接使用一个随机矩阵和治疗它作为密钥,混乱的测量矩阵可以显著节省传感器节点的资源开销。在SIT-SS TLM用于生成所需的测量矩阵2直流。假设测量矩阵的大小 是创建 ;TLM-Driven 2直流的具体过程如下:(我)步骤1:使用参数 迭代TLM 次了。为了避免负面影响,抛弃第一 混乱的状态值。(2)步骤2:获得混沌序列排列成方阵 的大小 (3)步骤3:把 行正交基的 随着测量矩阵 (iv)第四步:重复步骤1到步骤3;建立测量矩阵 以类似的方式。(v)第五步:使用 获取密码的2 d测量图像

除了上面的改进了,其他步骤SIT-SS基本上是相同的2 dcs-etc,这里不重复。因为我们已经引入了TLM SIT-SS民进党,图像传输的安全传感器节点和水槽节点之间变得更高,和传感器的资源要求也低。值得注意的是,2 dcs-etc SIT-SS仍保持优势,展示和讨论的部分4所示。1。为了节省硬件资源,我们直接使用 SIT-SS的秘密密钥。

3.2。水槽节点之间的传输和接收器

在SIT-SR,我们使用2 d-lscm [13)具有更好的混乱的性能产生混沌序列。此外,介绍了离散对数和民进党水槽节点之间实现安全的图像传输和接收器。应该注意的是,通过使用离散对数和有针对性的设计,民进党可以直接通过水槽节点以明文形式发送。解密时,接收器可以直接使用民进党,抵达明文形式。换句话说,民进党不是一次性垫密钥,也不是秘密参数。接下来,我们介绍SIT-SR的具体过程,如图5

3.2.1之上。密钥和混沌系统参数

为了避免密钥问题中指出一些密码分析作品和简化混沌系统参数的生成过程14,41,42),我们设置的密钥 在这个阶段作为一个二进制序列长度为270位。也就是说, 在具体实现中,我们直接使用九32位无符号整数 , , , , , , , , 生成的三组参数 , , 2 d-lscm。如方程所示(11),这意味着 位的 对应的30位无符号整数,分别。 在哪里

此外,这三个混沌系统参数的设置 , , 用于生成混沌加密过程的矩阵。

3.2.2。民进党的一代

民进党的生成过程SIT-SR SIT-SS完全一样。我们32民进党用于SIT-SR标记为

3.2.3。基于离散对数的动态排列混乱

正如上面提到的,离散对数和民进党介绍了基于离散对数的动态排列混乱(DPC-D),以提高图像传输的安全性。具体地说,与一些现有的置换操作相比,DPC-D具有以下优点:(1)使用 进一步扰乱排列结果和采用不同的扰动策略的行索引和列索引。因此,排列结果不仅依赖于密钥,但也在 (2)基于离散对数, 和混乱的矩阵的排序结果 用于非线性变换每个普通的图像像素的像素值,从而进一步提高图像传输的安全性。

为了更好地描述DPC-D的具体步骤,提供了一个算法的算法1

要求:简单的图像 与的大小 ,混乱的矩阵 与的大小 ,动态扰动参数 与的大小 和离散对数的值矩阵
与的大小
(1) ;
(2) 设置和 动态扰动参数为0;
(3) 设置行索引值 用于表示采用发电机为0;
(4) 设置索引值 用于表示采用动态扰动参数为0;
(5) 对每一列进行排序的 以升序排序,从而得到矩阵的列索引 和排序结果 ;
(6) 到32
(7) ;
(8) 结束了
(9) 计算发电机的行索引值,即让 ;
(10)
(11) 排序 以升序排序,得到行索引向量 ;
(12)
(13) ;
(14) ;
(15) 结束了
(16) 结束了
确保:交换,改变了形象
3.3。基于离散对数的动态扩散

为了进一步提高安全性,基于离散对数的动态扩散(DD-D)也采用离散对数和 具体地说,与一些现有的扩散操作相比,DD-D具有以下优点:(1)考虑到multipixel扩散几乎毫无意义,采用单像素扩散,从而减少计算量(2)的非线性扩散过程改进通过引入离散对数;因此图像传输的安全性进一步提高

为了更好地描述DD-D的具体步骤,提供了一个算法的算法2

要求:交换,改变了形象 与的大小 ,混乱的矩阵 与的大小 ,动态扰动参数 与的大小 和离散对数的值矩阵 与的大小
(1) ;
(2) 转换 到整数矩阵 具有相同格式的像素 , ;
(3) 按位异或的结果 动态扰动参数为0;
(4) 设置行索引值 , 用于表示采用发电机0;
(5) 到32
(6) ;
(7) 结束了
(8) 计算使用的发电机的行索引值,让 , ;
(9) ;
(10)
(11) ;
(12) 结束了
(13) ;
(14)
(15) ;
(16) 结束了
确保:扩散的图像

自从SIT-SR采用结构对称加密,解密过程实际上是由相应的加密操作的逆操作。收到了民进党和同意秘密密钥 ,接收器可以解密密文图像的普通图像。为了节省空间,这里不重复这些逆操作。

4所示。仿真测试和分析

在本节中,广泛的模拟测试执行演示ITS-CDD的优越性。ITS-CDD图像传输方案由两部分,和每个部分的资源条件和设计目标是不同的。因此,SIT-SS与2 dcs-etc资源受限的环境相比,而SIT-SR相比更多样化的方案一般应用程序环境。不失一般性,随机生成密钥是用来完成测试。表2列表中使用的硬件和软件配置测试。

4.1。模拟测试SIT-SS

因为减少传感器的资源消耗和提高图像传输的安全是我们的目标在设计SIT-SS,分析和验证SIT-SS主要集中在这两个方面。使用的测试图像使用八个图像(12]。

以下4.4.1。加密和解密

四个普通图像莉娜,船只,房子,鹦鹉在图所示6。相应的密文图像和解密图像生成SIT-SS也提供。从这些图片可以看出,密文图像类似于噪音,攻击者不能获得有用的信息,并且没有明显的视觉差异图像和相应的普通图像进行解密。

4.1.2。重建质量

研究人员经常使用峰值信噪比(PSNR)来评估图像重建质量。一般来说,更高的PSNR值表示一个更好的重建质量。PSNR值的定义如下: 在哪里 重建图像的大小吗 和原始图像 2 dcs-etc SIT-SS PSNR和采样率是列在表中3。从表可以看出3,SIT-SS可以实现相同或不同的PSNR值2 dcs-etc。采样率大于0.6时,其图像重建质量具有明显的优势。

4.1.3。秘密密钥

在2 dcs-etc,随机排列矩阵和随机二进制整数矩阵作为密钥,从而获得一个巨大的密钥空间。然而,在资源受限的环境中,它是不适合使用这种秘密密钥,需要大量的存储空间。例如,如果普通图像的大小 ,所使用的密钥将至少2 228 224字节长度。此外,加密和解密过程中,两个测量矩阵的生成和存储也带来巨大的资源需求。然而,在SIT-SS,我们只需要存储6个浮点数作为密钥。同时,SIT-SS也享有一个足够大的密钥空间,这是什么 显然,如此大的密钥空间足以抵抗强力攻击。

4.1.4。Chosen-Plaintext攻击

正如我们所知,注册会计师的原因是一些破解加密方案。人们普遍认为,一个安全的加密方案应该能够抵抗注册会计师。源自系统*最后加密*,民进党总是变化动态,并将受到许多因素的影响,从而确保等效密钥流的多样性和不可预测性。不依赖外部算法如哈希算法,等效密钥流的多样性给注册会计师带来优秀的阻力。

4.2。模拟测试SIT-SR

本节中给出的仿真测试,证明的优越性SIT-SR的安全性和加密效率。的测试图像用于SIT-SR USC-SIPI图像数据库(https://sipi.usc.edu/database/)。

4.2.1。准备不同类型的图像的加密和解密

对于不同类型的图像,我们统一对待他们ITS-CDD 8位灰度图像。具体来说,图像的一个像素的深度小于8位,我们直接处理为8位灰度图像,而图像的像素深度大于8位,我们加密组8位。例如,如果我们需要加密图像像素16位深度,我们可以加密的低8位和高8位图像像素分别。图7显示了加密和解密的影响SIT-SR为不同类型的图像。一个可以看到SIT-SR具有良好的加密效果为不同类型的图像。生成的密码非常类似于噪声图像,图像和攻击者不能直接从这些密文图像获得任何有价值的信息。

4.2.2。密钥空间和密钥敏感性

由于密钥空间会影响抵抗强力攻击的能力,一个安全的加密方案应该有一个足够大的密钥空间(50]。我们精心设计的密钥,这不仅解决了问题等效密钥,但也扩大空间的关键 因此,SIT-SR是优秀的能力抵抗强力攻击。

众所周知,一个安全的加密方案应该能够达到优越的混乱效果(50,51]。秘密密钥,一个最小的变化应该密文图像显著变化。评估的性能SIT-SR在这方面,我们随机生成密钥

使用 ,我们加密elaine.512。tiff获得相应的密文图像 接下来,我们改变了一点 两个密钥 , 与单一的最小变化。这两个密钥也被用来加密elaine.512改变。tiff,从而获得相应的密文图像 , 最后,图像之间的区别 , , 计算。从图可以看出8,图像之间的区别 , , 类似于一个普通的密码的形象。这意味着SIT-SR敏感性的加密过程的关键是非同寻常的。

同样,为了验证的关键敏感SIT-SR在解密过程中, 采用解密 测试结果如图9。再次,从错误的解密图像,图像之间的差异的关键敏感SIT-SR解密过程中是优秀的。

对测量图像之间的变化程度,NPCR(数量的像素变化比率)和UACI(统一的平均强度的变化)是常用的指标(13]。其中, 指的是像素的比例变化,而 是指像素值的平均强度变化。在方程(14)和(15), 图片的大小, , , 图像之间的差别矩阵吗 前的变化和形象 后的变化。如果 ,然后 否则, 为了定量分析的关键SIT-SR的敏感性,我们计算NPCR和UACI值之间的密码密钥前后图像的变化。从表可以看出4,所有的测试结果都非常接近理想值,这意味着SIT-SR确实有灵敏度极高的关键。

4.2.3。像素值分布

不像普通的图像,密码一定非常均匀的图像像素值分布;否则,攻击者将有机会进行攻击(统计50,51]。为了直观地展示普通图像的像素值分布特征和密码SIT-SR生成的图像,这些图像的像素值分布直方图绘制。从图可以看出10普通图像的像素分布相对集中,而密文图像的像素非常均匀分布在整个值范围。

此外,直方图方差分析和卡方检验分析也在密码上执行图像定性分析SIT-SR抵制统计攻击的能力。一般来说,如果密文图像的直方图方差小,然后密文图像的一致性更高。一个8位灰度图像的直方图方差可以定义如下: 在哪里 ; 是灰度值的像素的数量等于什么 5列出了一些图像的直方图方差的测试结果。这些图像包括一个随机的形象,莉娜8位灰度图像,其密码生成的图像不同的方案。

从表5,你会发现普通图像的直方图方差非常大,这意味着它的像素值分布非常不均匀,而在生成的密文图像四个图像加密方案,SIT-SR密文图像的直方图方差最小,这表明这个密码形象最统一的像素值分布和是最接近随机图像。

另一种方法来定量分析密文图像的均匀性是卡方检验。卡方值可以计算密码的图像如下: 在哪里 密文图像的高度和宽度, 是像素的像素值的数量吗 , 是所有可能的像素值的数量(8位灰度图像, ), 接下来,临界值 卡方检验的显著水平 可以确定,这是293.2478。如果密码图像卡方值小于293.2478,那么这个图像可以被认为是通过卡方检验;也就是说,它的像素值分布统计制服。因此,卡方值越小的密文图像,其均匀性越好。从表可以看出6,对一些常用的测试图像,生成的密文图像SIT-SR都通过卡方检验。而且在大多数情况下,SIT-SR执行比另一个计划。

4.2.4。普通图像敏感性

当普通的图像变化时,相应的改变程度的密文图像图像敏感性。一般来说,有效地抵制微分攻击,图像加密方案必须有优秀的普通图像敏感性。直观地显示纯图像SIT-SR的敏感性,我们第一次加密的一些常用的测试图像。接下来,改变一个像素为每个普通图像后,平原与最小的改变是加密的图像。最后,我们计算图像之间的差异密码前后图像获得最小的变化。相关的测试结果如图11。可以看到从图11,每个普通的图像只经历了一个最小的变化,但几乎所有密码像素已经改变了。除此之外,这些显著差异是独立的普通图像变化和随机图像非常接近。

UPCR和UACI也利用定性分析SIT-SR的普通图像敏感性。UPCR和UACI值之间的密码之前和之后获得的图像15通用测试普通图像的最小变化如表所示7。从测试结果来看,SIT-SR具有良好的普通图像敏感性。SIT-SR的测试结果更接近理想值 并执行更好的稳定性。

4.2.5。信息熵

信息熵是一个指示器,可以用来衡量一个信息源的随机性或障碍。如果信息熵的信息来源是更高,它可以被视为信息来源有更高的随机性或障碍(18- - - - - -20.]。当涉及到一个8位灰度图像,灰度图像的信息熵可以计算如下: 在哪里 符号的总数吗 ; 发生概率的符号吗 8位灰度图像密码,信息熵的理想值是8 [18- - - - - -20.]。从表8,你会发现每个密码生成的图像的信息熵SIT-SR非常接近理想值8。如表所示9与几个图像加密方案相比,莉娜密码生成的图像的信息熵SIT-SR是最接近理想值8。因此,SIT-SR执行最佳的信息熵。

为了测量密文图像的随机性更全面,衡量叫当地的香农熵(LSE)提出(52]。这一措施越来越采用验证密码的随机图像(13]。数学上,伦敦证交所可以定义如下: 在哪里 随机选择不重叠的图像块, 每一块的像素数量, 信息熵的吗 根据所提出的测试方法52),我们进行了伦敦证交所SIT-SR生成的密文图像测试,及相关测试结果如表所示10。与最近的两个图像加密方案相比,SIT-SR具有最佳性能的标准差和通过率。

4.2.6。像素的相关性

极高的相邻像素之间的相关性是普通图像的特征之一,也是传统的加密方案的一个重要原因是不适合图像加密(50]。因此,一个安全的图像加密方案应尽可能消除相邻像素之间的相关性。CC(相关系数)是一种有效的指标来衡量相邻像素之间的相关性,及其定义如下: 在哪里 两个相邻像素的灰度值; 期望和方差的灰度值 为了验证的性能SIT-SR像素的相关性,水平、垂直和对角方向,我们随机选择20000对普通图像相邻像素及其对应的密文图像计算CCs。相关的测试结果如表所示11

从表11,你会发现有非常高的纯图像相邻像素之间的相关性;即CCs的绝对价值是非常高的,而在SIT-SR生成的密文图像,几乎没有相邻像素之间的相关性;也就是说,CCs的绝对值是极低的

此外,为了更直观地显示相邻像素之间的相关性变化引起的SIT-SR的加密,elaine.512平原的相关分布图表图像。tiff及其对应的密文图像绘制。从图可以看出12SIT-SR的加密处理后,几乎没有在每个方向相邻像素之间的相关性。

4.2.7。Chosen-Plaintext攻击

事实上,几乎所有模拟测试与安全分析只能确保安全下的图像加密方案ciphertext-only攻击(农委会)[51,53]。这就是为什么一些图像加密方案已经坏了。四种类型的攻击,农委会,Known-Plaintext攻击(kpa),注册会计师,和选择密文攻击(cca), cca是最危险的,但是他们所需的攻击条件几乎是毫无意义的(3,50]。如果攻击者可以选择任意密文图像,然后他们不需要破解,因为任何密码的形象,他们可以直接恢复其朴素的形象。因此,人们普遍认为,注册会计师是威胁最大的一般实践中攻击。实际上,在对图像加密密码分析作品,其中绝大多数采用注册会计师(3,51]。接下来,从攻击者的角度,SIT-SR拒绝注册会计师的能力进行了分析。

显然,攻击者会遇到几个问题当他们试图打破SIT-SR注册会计师。首先,我们假设他们可以获得等效密钥流的加密过程选择普通图像和相应的密文图像。然而,由于SIT-SR介绍民进党在薮猫加密步骤中,等效密钥流他们获得不能用于其他普通纯图像恢复,加密在不同的民进党。其次,SIT-SR在平原上的表现也非线性转换图像像素在置换过程中,因此,常见的攻击方法,忽略了置换过程的选择普通图像组成的单一像素不能工作。第三,SIT-SR采用非线性扩散结构;即采用离散对数基于两个不同的发电机,使加密过程不能简化选择普通的图像。总之,SIT-SR可以有效地抵制注册会计师。

4.2.8。加密效率

提高加密效率是最重要的一个动机设计新的图像加密方案。SIT-SR介绍民进党和离散对数,但事实上,可以提前计算离散对数,和民进党的计算过程非常简单,所以对加密效率的影响很小。此外,SIT-SR单像素扩散使用,只有执行三个迭代加密过程。这也有助于减少的总数基本需要执行的操作。表12显示SIT-SR所需的平均时间和其他一些最近的图像加密方案加密8位灰度图像莉娜 从表可以看出12,虽然每个图像加密方案的时间复杂度 ,该计划提出了(13)需要最少的基本操作,所以它有加密效率最高,而对于SIT-SR,它增加了一定数量的基本操作,确保安全,但它仍然保持加密效率高的显著优点。的加密效率,SIT-SR明显比其余四个图像加密方案。

5。结论

为了提高效率和安全的图像传输,图像传输方案提出了基于两个混沌映射。该方案将图像从传感器节点传输到接收器划分为两个阶段,进行有针对性的设计,可以更好地适应异构应用程序环境。图像传感器节点和水槽节点之间的传输,该方案减少了硬件资源的要求和提高图像重建质量通过引入一个轻量级的混乱的地图。此外,动态扰动的设计提高了图像传输的安全在这个阶段,而对于图像水槽节点之间的传输和接收器,该方案提高了图像传输的安全性和效率通过引入另一个混沌映射与更好的混乱的性能和离散对数。为了验证,证明该方案的性能优良,广泛的模拟测试和理论分析。这些测试和分析表明,与最近的一些方案相比,该方案具有较高的可行性、安全性和实用性。在未来,我们将扩展视频传输的方案。

数据可用性

图数据和表数据用于支持本研究的结果中包括这篇文章。

的利益冲突

作者宣称没有利益冲突。

作者的贡献

魏冯概念化的研究方法和软件,负责执行正式的分析和调查,最初的草案,准备和参与融资的收购;京张参与概念化、资金收购,和监督,验证数据,审查和编辑手稿;Zhentao秦负责方法和软件,验证数据,审查和编辑了手稿。所有作者已阅读及同意发布版本的手稿。

确认

这项研究受到了科技发展中心项目中国教育部(没有。2018 a0105),自然科学重点项目四川省教育局(没有。18 za0288)、攀枝花城市的指导科技计划项目(2019 zd-g-18和2020 zd-s-40号)和博士研究攀枝花大学(没有创业的基础。2020 doc019)。