文摘

无处不在的图像和视频应用在我们的日常生活中使每个数据安全和隐私突出问题。等,各种图像密码依靠提供必要的保障。与不可避免的量子计算实现硬件,然而,预期的量子霸权带来轻松违反完整性甚至最好的密码的。量子行走(QWs)利用量子力学的强大属性提供随机性通过随机状态之间的转换。我们的研究利用这些属性的QWs设计多映像密码系统。此外,我们注入symmetricity和正交性的切比雪夫映射到QWs意识到一个强大的密码系统,保证数据的完整性,认证,并匿名产生的图像。这些属性是通过大量的仿真实验,验证生产NPCR平均值为99.606%,UACI 33.45%,全球熵为7.9998,238.14和卡方检验。因此,该密码体制提供武器保护期间非法篡改的图像。

1。介绍

今天,数据安全和隐私是我们日常生活必不可少的,每天都在互联网上卸载3亿多幅图像(1]。Mylio,软件公司估计,9.3万亿年的图像将存储在线20222]。考虑到不同程度的保密和珍贵的回忆在这些照片中,他们的安全和隐私是我们许多人的主要问题。

目前,各种技术和加密机制是用来加密、水印和安全这些图像包括使用隐数据隐藏算法。在数据加密弥漫访问未经授权的用户通过这些图片不知所云,混沌系统表现出敏感依赖原始的条件,这意味着,任何小的改变,系统的动态持续放大原始条件。这根据[3”意味着两个轨迹与初始条件任意关闭将以指数速度发散。“有很多幅图片密码已经提出,包括基于颜色编码(4)、动态过滤(5),模仿拼图方法(6),位排列(7[],DNA序列操作8)和粒子群优化(9),除了chaos-based图像密码。

同时,有两个主要的分类混乱的地图:一个多维的混沌系统。一维(1 d)混乱的地图提供较低的计算复杂度,简单的结构,结构以及加速处理(10]。虽然枚举属性,一维混沌系统暴露于攻击由于密钥空间小,他们的主要价值观混乱的不连续的范围(11]。

由于通信网络的发展和流行的批量数据处理,多重象密码可能有重要作用的数据安全和隐私在新兴的大数据的时代而幅图片可以利用密码保护多个图像在每个过程的方法,但这些过程堆积减少加密方案的有效性(12]。加强,不同学者在利用投资多映像密码保护多个图像。在这一过程中,利用混沌系统的突出特性来设计多图像加密方案有许多看似防篡改密码实现(13- - - - - -19]。例如,在[13),邵等人提出了一个新的多图像加密机制使用逻辑映射和四元数回转器变换,而在(14),Zarebnia等人提出了一个多映像加密方法使用混乱的地图和循环移位操作。此外,在[15),李等人提出了一种多映像加密方法在小波变换域中基于混沌映射。同样,在18),张和王提出多映像使用分段线性混沌映射加密机制和混合图像元素。虽然强调方案提供平台获得的图像,我们推动triple-S(速度、安全性和大小)今天技术的限制迫使需要更先进的计算基础设施。

量子计算机提供信息处理的功能之外的承诺即使最好的今天的超级计算机。不可避免的认识等硬件可用密码预示着巨大的影响,使他们容易受到许多类型的侵犯(20.,21]。因此,重要的是要考虑将这个明显的“quantumness”集成到现有方案的机密性和完整性保护图像。

量子行走(QWs),这是经典的量子计算等价物(即。,nonquantum, or digital) random walks, provide high sensitivity to initial parameters and astounding nonperiodicity [22]。此外,他们表现出显著的稳定性和理论上无限的密钥空间津贴。这些属性出现在可逆的幺正演化、非随机的量子叠加状态,崩溃的波函数由于状态测量22]。使用量子行走在构建高效的密码已经在许多研究探讨(20.,21,23- - - - - -25]。此外,QWs被用来构造指数加速算法,量子模拟、通用量子门等。22]。

例如,在[23],Vlachou等人提出了一个公共加密系统,利用QW生成一个公钥,类似于其使用杨等人提出一个图像加密方法基于QW [25]。在他们的贡献20.),Abd-El-Atty等人认为是一种基于QW的光学图像加密。具体地说,他们使用备用QW双重加密策略,首先,使用双随机相位编码使用排列之后,执行替换,其次,一代随机的面具。

同样,在8],燕和李利用交替QWs和DNA序列操作控制的彩色图像加密。他们使用控制交替QWs生成伪随机数发生器和两轮DNA操作规则加密明文图像。此外,在[26),史等人提出了一个量子盲签名方法使用QW-based密码体制与集群。他们声称,在最初的签名和验证阶段,使用QW消息加密发送到接收机,请求一个盲签名。随后,在验证阶段,传播消息的真实性和完整性验证。最后,在[27],Abd El-Latif等人认为使用级联与诱发混沌动力学QWs加密的目的。他们计划利用QWs构造置换盒和提供必要的混乱诱因和随机数生成;属性他们在报道声称组合密码系统。此外,计划在20.,27报告高加密速度相对于其它研究。

尽管强调计划的表演,一个常见的问题使用混沌系统的报道方案稳定性较低是由于周期性的混沌映射。与此同时,切比雪夫多项式满足半群成员的两个重要性质和混乱。为此,我们提出了密码系统注入切比雪夫映射的对称和相关属性28)改变合成图像。此外,作为实现密码合成图像,切比雪夫映射是用于替代合成图像。为了进一步阐明,本研究的主要贡献包括以下:(1)与现有的混沌系统设计集成量子行走多重象密码系统的机密性和完整性保护图像(2)使用QW替代合成图像和更新加密密钥参数

我们的系统的性能是通过广泛的基于仿真的验证实验,以建立其有效性和可靠性在加密应用程序中涉及多个图像。

本文的其余部分组织如下:背景量子行走,和切比雪夫映射简要中突出显示部分2。阴谋有关的使用QWs和切比雪夫映射来设计我们的提议提出了密码系统部分3,而据提出系统的性能评价和讨论部分4。部分5本研究的结论。

2。初步背景量子行走和切比雪夫映射

本节提出了简短的概述的主要构建块我们建议的密码体制(即。,量子行走和切比雪夫映射)。

2.1。量子行走

利用量子力学的基本性质,特别是叠加,统一性的进化,和波函数坍塌29日),提出了量子行走作为经典随机漫步的等价物。

有两个核心元素QWs:硬币粒子 和沃克空间 ,这两个存在于希尔伯特空间 (22]。将完整的量子态,进化算子 ,定义在以下方程,应用全量子态: 在哪里 意味着移位操作符是根据硬币沃克的系统。此外,运营商转变 的one-walker QW的循环 节点可以表示为

此外,一个 硬币的运营商, ,可以表示为

因此,最终的状态 t步骤可以表示如下: 在哪里 表明量子系统的主要国家。因此,定位粒子位置的概率xt可以通过利用计算的步骤

2.2。切比雪夫映射

切比雪夫多项式是两个多项式序列建立在正弦和余弦函数,表示为 这些多项式表现出两个重要的半群的性质和混乱。特别感兴趣的是切比雪夫多项式的映射 因为任何通勤和一双这样的映射

描述的结构映射的集合,称为切比雪夫映射(28,30.),是广泛使用的一维混沌系统,表示为 在哪里 原始混沌映射和价值吗 控制参数和吗B≥2。

3所示。提出了密码系统

本节概述了量子行走和切比雪夫映射的使用突出显示了在前一节中设计我们提出多重象密码系统。总之,该方案涉及QW的使用来代替纯合成图像和使用替代合成图像更新关键参数的切比雪夫映射和随后的置换取代合成图像使用QW和切比雪夫映射。最后,这个改变图像代替使用切比雪夫映射实现密码合成图像。

3.1。加密算法

1提供了一个图形的轮廓拟议中的加密方法中执行的步骤列举如下:(1)合并所有普通的图像(搞笑01,搞笑02年,…搞笑0N)到一个合成图像(Pim),然后将Pim转换为一个向量ImVec 在哪里,n,c合成图像的维数。(2)选择主键参数( ,t,µ,ω)操作QWst次在一个奇怪的循环 节点产生一个概率分布P的大小 在这里,主要的硬币沃克 ,ω用于构造算子硬币吗 (方程(3)), (3)调整P对合成图像的维数ImVec (×n×c)。这个动作可以适应不同维度的合成图像。在这项研究中,双立方插值方法(31日)是用于调整的过程。 (4)获得再保险的关键序列(Key1)通过转换P为整数值。 在地板地板操作轮每个值的 为零(如地板(4.736)= 4)。(5)执行按位异或操作过程的复合图像ImVec和key1获取复合图像SimVec代替 (6)选择主键参数(x0,B切比雪夫映射),然后更新最初的关键参数x0按照以下方程: (7)应用切比雪夫映射使用xuB×n×c*生产序列X。(8)添加的元素序列X再保险的元素序列P获得序列R如下: (9)安排的元素R在升序排序类风湿性关节炎和检索的每个元素的索引类风湿性关节炎R作为PerVec(10)置换的合成图像代替SimVec使用生成的PerVec这样 (11)获取键序列(Key2)转换序列X为整数值。 (12)执行按位异或在置换过程合成图像PerIm和key2获取密码Cim作为复合图像

3.2。解密算法

(图的解密方法2)提议的密码系统是加密过程的逆过程,它执行的步骤列举如下:(1)密码合成图像Cim转换成一个向量CimVec(2)使用主键参数(x0,B的切比雪夫映射到更新最初的关键参数x0使用δ (3)应用切比雪夫映射使用xuB×n×c*生产序列X。(4)获取键序列(DKey1)转换序列X为整数值。 (5)执行按位异或操作CimVec和DKey1获得置换PerIm复合图像(6)使用主键参数( ,t,µ,ω)操作QWst次在一个奇怪的循环 节点产生一个概率分布P的大小 (7)调整P对合成图像的维数CimVec (×n×c)。 (8)添加的元素序列X再保险的元素序列P获得序列R。(9)安排的元素R以升序排序(如RA)和检索的每个元素的索引类风湿性关节炎R作为DPerVec(10)重新排列(或depermutate)置换合成图像PerIm使用生成的DPerVec这样 (11)获得再保险的关键序列(DKey2)通过转换P为整数值。 (12)执行按位异或操作过程在depermutated合成图像DPerIm DKey2获得DimVec和复合图像DecIm进行解密 (13)再混合的解密的合成图像DecIm得到解密后的图像(DIg01 DIg02,…, DIg0N)。

4所示。实验验证

评价该多映像密码系统的性能,实验使用笔记本电脑执行与英特尔核心™i5 - 2450 m, 6 GB RAM和使用MATLAB实现R2016b报告在这一节中。使用的数据集是来自信号和图像处理研究所(SIPI)数据库(32]。四个图像大小为512×512,贴上Ig01 Ig04(见图3)选择和用于实验。

而关键参数的初始值(即, ,t,µ,ω,x0,B)可以根据他们的选择范围,在这项研究中,运行QWs的初始参数设置用于设置 ,t= 325,µ= 0,ω=π/ 6。同样,初始参数设置迭代切比雪夫映射设置为x0= 0.6743,B= 55。图4介绍了平原组成的合成图像输入图像Ig01(狒狒)Ig02(飞机),Ig03(船),和Ig04(辣椒),以及由此产生的密码合成图像获得使用我们多映像密码系统和解密合成图像获得使用我们多映像的密码系统提供最初的关键参数。保证我们的密码系统的有效性,除了合成图像,我们分析了输入图像的属性(Ig01, Ig02、Ig03 Ig04)和各自的分解密码合成图像版本(Cipher-Ig01, Cipher-Ig02、Cipher-Ig03 Cipher-Ig04)呈现在图5

本节的其余部分提供了一个广泛的分析我们提出的方案使用前面介绍的数据集(在图3)。然而,在随后的讨论和绩效评估,我们将参考(即原始或纯粹的输入图像。,搞笑01,搞笑02,搞笑03,搞笑04和 their composite image) as the pristine group whilst their corresponding ciphered versions are collectively referred to as the cipher group.

4.1。相关分析

评估相邻像素之间的一致性XY在一个图像,我们使用相关系数, ,在确定原始(即。,un一个dulterated) images exhibit correlation values near 1 in each direction and that of a cipher image from a well-designed cryptosystem should be close to 0 [27]。为我们的多重象密码体制来计算相关系数,我们选择104对每个方向随机和邻近的像素 计算使用 在哪里一个k,bk两个相邻的像素值的值,然后呢N表示相邻像素的总数对每个方向。

1介绍了相关系数测试的结果,我们可以看到,密文图像的相关系数值接近于0。同样,分布的相关性为红色,蓝色,绿色通道提出了合成图像的数字6- - - - - -8,分别。从这些结果显然没有理解合成图像的信息可以从数据获得。

4.2。柱状图分析

直方图分析是一种广泛使用的图像评价,反映了像素在图像的频率分布27]。一个设计良好的密码系统应该和均匀分布直方图生成密码。图9介绍了纯合成图像的直方图及其对应的密码合成图像。从这些情节,我们可以推断出纯合成图像的分布明显不同的每个通道同时4合成图像的直方图都是平的,这表明没有有用的信息。此外,我们采用卡方度量 量化的像素分布直方图中定义 在哪里fk像素值与频率吗k,N图像的尺寸。

这是有益的,通过假设一个显著水平 ,然后最大灰度值 因此,一个图像 不到 有一个统一的像素分布。否则,视为非均匀分布的直方图。在此基础上,表2呈现的结果 测试我们的原始和密码组,分别。结果表明,所有图片密码组 值小于阈值为293.3,这符合彻头彻尾的阴谋的直方图呈现在图9。因此,可以得出结论,我们的多重象密码体制可以抵御直方图攻击。

4.3。熵分析

信息熵 是一个测试用于计算像素值的浓度每一位在一个图像 它被认为是衡量效率的密码系统(27),它可以计算使用 在哪里p(xk)表示的概率xk

从理论上讲,灰度图像与28应该有一个8位的最佳熵值。换句话说,当有效4,这种形象应该有一个熵值接近8。然而,这等全球熵不考虑明显随机性ciphered图像,这促使使用修改或局部熵测量是用来弥补过去的随机性。当地的熵是全球熵的平均值(即不重叠的块。1936块内像素)。

像在全球熵,局部熵的值接近8是一个有效的密码体制的迹象。表3总结了原始的局部和全局熵和密码组的性能分析。从表中推导出,所有全球熵密码组内差异为0.0002 8的期望值,验证的效率,我们提出方案的承受能力不同entropy-based攻击。

4.4。微分测试

除了执行不愧在统计的测试中,一个设计良好的密码系统应该表现出对微小修改作文的原始版本。在这项研究中,我们利用两个措施:像素的数量变化率(NPCR)和统一的平均强度变化(UACI)中定义方程(26)和(27)的微分测试(33评估这些修改。 在哪里T是总像素在图像,而C1,C2是原始(即密码合成图像。,original or plane) composite image with just one bit modified.

计算NPCR和UACI(%)在做微小修改像素值位置(1,1)从164年到165年的红色通道的复合形象展示在表4。从理论上讲,一个图像被认为是均匀分布,其各自NPCR和UACI值应尽可能接近99.6%和33.33%。

结果报道在表4表明,平均而言,我们的方案是在0.01%和0.1%的预期范围NPCR UACI,分别验证其在承受能力差的攻击。

4.5。对比试验

对比分析(T)是一个统计测量用来评估当地的强度变化图像。T可以被定义为在下列方程(34]: 在哪里p(,j)表示灰度共生矩阵的数量。

给定一个形象,高对比度值表示存在显著不同的灰色水平值显示常数灰色水平较低。表中给出的对比试验的结果5显示密码图片来自我们的计划表现出更高的对比度值相对于相应的原始版本。

4.6。关键的敏感性测试

强劲有效密码系统应该显示敏感性的变化其密钥的构成。换句话说,抵御攻击,如穷举式攻击,一个有效的密码体制必须改变其密钥敏感参数。

我们方案的分析灵敏度的关键,我们考虑恢复(即。4合成图像,解密)(在图4 (b)为不同的密钥参数的修改)。这个密钥敏感性分析的结果呈现在图10的变化 ,T, , , ,B,分别。这些结果表现在,对于每一个修改,未恢复的原始合成图像。

此外,通过配对解密的密码(即形象。,在图4 (c))轻微修改密钥解密图像的参数(即。,在图10)和计算各自像素差异率,即有针对性的解密合成图像搭配不同交替的关键参数,我们建立的定量性能关键敏感的计划。结果我们的像素差异率(%)展示在表6其中和结果表明,尽管轻微的关键参数的变化,高像素差异率高(约99.61%)在维护。此外,恢复图像组成的莫名其妙的噪音和恢复图像仍然是不协调的。这是一个见证我们的方案的敏感性改变其密钥参数的构成。

4.7。噪声和遮挡的攻击

其传输过程中不同的通信网络,数据可以破坏,丢失,或违反。因此,一个有效的密码系统应该旨在减少这种攻击。评估方案的能力承受枚举的侵犯,我们报告的结果噪声和遮挡的攻击。

对噪声攻击,我们考虑使用盐和胡椒的影响(S&N)噪声在图4合成图像篡改4 (b)。为有效分析,S&N噪音的密度是0.1、0.15和0.25;提出了数字的结果(11日)- - - - - -11 (c),分别。数据11 (d)- - - - - -11 (f)目前的恢复版本相应的图像。

同样,阻塞攻击是评估不同的挖空阻塞的部分相同的复合在图44 (b)。断路器大小不一覆盖10%,25%,和35%的4在人物的形象12(一个)- - - - - -12 (c),而这些图像的恢复版本中提供数据12 (d)- - - - - -12 (f)

在这两种分析,我们注意能力恢复清晰版本的输入合成图像尽管噪音和闭塞的攻击。这验证的能力,我们的方案来克服这种普遍的攻击。

4.8。随机性分析

验证密码组合构造图像的随机性,NIST的SP 800 - 22测试(35被处决。这些测试的主要目的是发现任何nonrandomness财产构造密码合成图像。执行这些测试的序列106位密码的合成图像的结果展示在表7。从这些结果很明显,构造密码合成图像获得使用该密码体制是完全随机的。

4.9。比较分析

建立我们提出多映像密码系统的有效性,我们比较我们的结果与其他混沌密码系统。结果报道在表8显示相关系数的平均值UACI, NPCR,全球对我们的密码系统熵和那些显示在表中。从这些结果,从这些结果,提出了不同的加密方案是有效和可靠的应用程序。

5。结束语

利用随机状态之间的转换,和随机性归因于量子行走一方和切比雪夫映射的半群成员和混乱,我们的研究提出了一种有效的多映像密码体制,展品非线性混沌动力学行为。仿真结果证明该算法是有效的和可靠的跨宽量程加密应用程序。

除了优点归因于传统的混沌系统,我们的密码系统是一个很好的工具来生成高效的加密密钥,信奉初始和系统参数灵敏度高,体现良好的不可预测性,伪随机数,稳定性、周期性和无限的密钥空间需要有效地抵抗穷举式攻击。

除了设计可靠的多映像密码机制,本研究的主要目的是推进研究将量子计算模型与数字计算模型设计可靠的密码。目前和将来,我们打算扩展这个努力设计新的秘密共享密码。

数据可用性

生成的数据集和分析在当前研究可从相应的作者在合理的请求。

的利益冲突

作者宣称没有利益冲突的有关这项研究的出版物和其内容。

确认

本研究由Sattam。本。阿卜杜阿齐兹王子大学、沙特阿拉伯、通过院长以来科研资助先进的计算智能和智能系统工程(ACIISE)研究小组(项目没有。2020/01/12173)。