文摘

量子混沌的话题近年来已经开始吸引越来越多的关注。所以,为了确保安全的数字图像,图像加密算法的基础上结合超混沌系统和量子3 d物流提出了地图。该算法应用于四个阶段。最初,键生成器构建的基础之上对任何行或列的平原的边缘图像。其输出值用于产生初始条件和参数的图像加密方案。接下来,它扩散的普通图像三维超混沌系统,所产生的随机序列和扩散过程实现了通过实现异或操作。扩散的图像和三维量子混沌产生的混沌序列是物流图,表示为一个量子叠加态使用密度矩阵的表示一个量子系统的状态,最后产生的量子图像然后困惑和扩散同时由一个酉矩阵生成逻辑混乱使用XNOR操作获得最后一个密码的形象。因为依赖简单的图像,该算法可以阻挠chosen-plaintext known-plaintext攻击。仿真结果和理论分析验证提出的方案具有较高的安全性能,加密效果好,大的密钥空间。方法可以有效地抵抗详尽、统计和微分的攻击。 Moreover, the encryption time of the proposed method is satisfactory, and the method can be efficiently used in practice for the secure transmission of image information.

1。介绍

在今天的时代(1- - - - - -6),电子技术的快速发展和通信网络的规模,在一分钟的时间发生了很多事情。随着互联网和多媒体的快速发展,数字媒体的使用大大增加了在过去的几十年。数字数据技术在这一时期,今天,我们是在数字领域先进的时代,大多数的私人数据交换和安全的数字信息通过电视等电子媒体的帮助下,智能手机、个人电脑、平板电脑、传真机、卫星等等全世界各个角落就一分钟来促进人们的日常需求,数字信息被应用于社会中的所有字段。

图像起源于一些场景如任何社会媒体服务器、业务、个人隐私、医疗和军事系统、组织、银行和其他私营部门包含私人信息放置和维护在非常大的数据库,因为它可以传播、共享和存储在互联网上,如果这些信息被偷或未经授权的人访问它,这可能会导致一个严重的损失和严重后果任何组织(7- - - - - -9]。

数字图像的广泛应用,提供数字图像信息安全传输通道已经成为一个越来越严重的问题亟待解决,因为数据可以截获,破裂,或销毁10,11]。因此,重要和有价值的图像信息的安全已成为一个热点近年来信息安全领域的话题。

图像加密(5,12,13)可能是一个有效的解决方案用于保护这些图像从这个威胁,它广泛被认为是一个很有用的技巧,安全传输和它的目标是实现数据的私密性和完整性。它将图像转换成声加密图像与主要通过干扰像素位置或改变像素值和解密将揭示原始消息或信息利用相同的密钥用于加密。

满足新兴市场的需求,很多有用的基于光学变换的图像加密算法,DNA序列操作,波动,布朗运动,细胞自动机,压缩传感,混沌系统6,14)开发的文献保障这些数字图像。

自从由洛伦兹混沌理论第一次被提出,许多混乱现象被发现在许多领域,如物理、天文学、化学、生物学和医学。1998年,Fridrich首先提出了chaos-based图像加密算法由两个阶段组成:置换和扩散。之后,许多学者设计了大量有效的混沌系统和chaos-based图像加密算法应用的安全通信(3,4,8,11]。

混沌系统(2,4)有许多值得注意的特性满足要求的图像加密,如random-like行为,高灵敏度初始条件和控制参数错误的初始条件将导致nonchaotic行为,nonperiodicity和遍历性,低成本,计算机操作系统和微处理器(8- - - - - -10]。因此,这些系统可以迅速应用于加密系统实现性能优越的安全性和效率之间的权衡。然而,量子计算机的出现带来了一个巨大的挑战(经典加密方法15,16]。

此外,由于技术的进步在现代的计算机世界,蛮力攻击(4,6)将很容易表现在基于量子信息理论的量子计算机。这个漏洞让潜在危险理想化的安全需要在国家安全和保护创新水平。打这一威胁,有必要研究小说和更安全的密码系统,以满足目前图像加密,安全要求,因此,量子加密可以应用在图像加密过程中,因为它给了我们一个安全的加密方法。

量子计算(7,17,18]显示巨大的潜力为提高信息处理速度和提高通信安全。结合量子计算和图像加密是一种可靠和有效的方法来设计的加密算法。的本质任务量子图像加密存储图像到量子计算机,然后可以利用量子加密技术来处理这些图像。由于量子加密图像的前景广阔,越来越多的研究人员投入注意力发展量子图像表示模型和设计图像加密算法。

例如,李et al。3)提出了一个高效chaos-based图像加密方案,使用模仿拼图方法包含旋转和移动操作和安全性和速度显示了良好的性能。刘等人。7]量子图像加密算法提出了一种基于位平面排列和正弦逻辑映射性能良好的安全性和计算复杂度方面优于其经典。董et al。9)提出了一种自适应基于量子逻辑映射的图像加密算法,可实现安全通信和挫败chosen-plaintext和known-plaintext攻击。在[15),一个创新的量子彩色图像加密方法集中在卢卡斯系列,替换盒子建议提高加密的能力。这个密码系统有更多优秀的密钥空间和重要的机密性。在[19),一个图像加密算法基于3 d DNA水平排列和替代方案,提出了在该加密方案具有密钥空间大、高关键敏感性和可能抵制一些典型的攻击,这可能会有效安全的秘密图像信息。El-Latif et al。20.)提出了一个新方法构建基于级联代换盒(S-boxes)量子激发量子行走和混乱所诱惑,这将提供收益在许多加密应用程序的性能提出了通过建立了盒盒方案调查评价标准和结果表明,所构造的天地盒的重要品质信息安全可行的应用程序。在[21),一种新的加密方法利用量子混沌映射和连续混沌系统设计,有助于实现安全的数据加密的最短时间。Sridevi和Philominathan22)提出了一个量子加密技术构建采用哈雾整数小波变换(HIWT),将(李维斯特密码)分组密码和DNA(脱氧核糖核酸)序列。此外,一个统一的混乱的物流帐篷映射(ULTM)已经被用于置换阶段产生的伪随机序列洗牌的RGB飞机量子表示源图像在空间域和变换。这个密码系统证实了量子密码系统的重要免疫水平。在[23),一个增强量子方案提出了广义小说增强量子图像表示视觉效果好,安全性高。温家宝et al。(24)提出一个图像算法采用量子混沌映射和一定的安全增强机制的算法具有良好的性能,可以抵抗各种密码攻击。此外,图像的可行性和有效性验证密码系统的物联网安全通信实验平台。它证明了该形象密码系统是一个首选的和有前途的安全通信技术解决方案。

打破方法进行详细分析后,发现有些chaos-based图像加密方案有安全漏洞,如下:(1)键依赖和固定键;(2)permutation-diffusion架构的一个周期;(3)低维系统用于图像加密;(4)单混沌系统仍然用于加密操作,导致无法抵抗强力攻击;(5)低敏感性混沌密钥。

克服这些安全缺陷和设计可靠和有效的图像加密、基于集成超混沌系统的图像加密算法和量子3 d物流提出了地图。该方案的本质目标列出如下:(我)首先,它可以对抗选择——/ known-plaintext攻击由于使用基于原始图像的图像对称密钥密码体制。(2)其次,基于普通图像生成的密钥密码系统用于确定复合混沌周期数的算法。(3)第三,多维超混沌和3 d量子逻辑混乱的地图就像地图使用更多的混沌吸引子,因此高维混沌系统具有较强的随机性,更好的机密性,更大的信息量,和更高的通信效率,提供足够大的密钥空间和高安全性。(iv)第四,两种不同的混沌系统(陈量子逻辑映射和超混沌的系统)相结合,具有出色的随机序列的优势扩大密钥空间,增强抵抗强力攻击的性能,达到更好的加密效果和高水平的安全。(v)第五,高灵敏度对所有密钥,从而创建一个完全不同的密文图像当应用于相同的普通图像时翻转一个关键的一点。

基于上述文献,很明显,产生优秀的加密效果和产生一个高度安全的加密方案,需要设计一个过度和多维混沌系统通过密度矩阵描述系统的量子态。

2。初步知识

2.1。陈的超混沌系统

为了提高安全性和效率性能,许多基于三维混沌系统的图像加密方法,超混沌同步,甚至时空混沌近年来了(25]。

1963年,洛伦兹(26)发现了第一个混沌吸引子在三维自治系统: 在哪里一个,b,c是常数系统的参数。通常,当一个= 10,b= 8/3,c= 28日,系统处于混沌状态。

1999年,陈27)发现了另一个混沌系统和更复杂的动态行为比洛伦兹系统研究混沌反馈控制。陈的超混沌系统定义如下: 在哪里一个,b,c,d,k系统参数。在此系统中,当参数的值(一个,b,c,d,k)=(−−36岁,3,28日16日0.7 <k< 0.7),超混沌系统在一个非常广泛的参数范围,在这种情况下,有很多更有趣比洛伦兹系统的复杂动力学行为。这个系统的超混沌吸引子图所示1,而对应的分岔图x关于k图中给出了2

它的李雅普诺夫指数 ;图中描述了这个系统的李雅普诺夫指数3。超混沌有四个正的李雅普诺夫指数,预测时间短的超混沌系统的混沌系统(28];因此,它比混乱安全安全算法。

2.2。三维量子逻辑混乱的地图

量子混沌系统的量子化的经典混沌系统,如量子逻辑图(1,29日,30.)是由经典的物流系统,这是一个完美的例子复杂混乱的地图来自非线性动力学方程。古典混乱的地图有一个小范围密钥空间,因为他们遭受低控制参数进而导致混乱的范围有限,而高维的混沌映射的使用一个方案可以导致增加密钥空间范围,过度复杂性,高度的随机性,和高灵敏度的初始条件和控制参数。因此,量子逻辑系统适用于种子系统加密算法。

基于古典逻辑映射和量子耗散系统相关性的影响(31日),提出了量子逻辑映射应用于图像加密,可以定义如下: 在哪里β是耗散参数和γ代表控制参数。然而,初始条件 是设置为实数满足通信的要求。图3量子逻辑地图,显示了相图及其分岔图显示在图4

3所示。提出图像加密和解密方案

3.1。图像加密过程

本节提出的细节的设计方法的基础上,采用基本Fridrich permutation-diffusion模型,超混沌系统和三维量子逻辑映射。该算法设计中敏感信息的数字颜色和灰色图像。考虑一个彩色图像与大小 ,在哪里 H分别代表图像的行和列。的R, ,B的组件被表示为R, ,B,分别。拟议的框架包括四个主要阶段,这些阶段的细节介绍如下:(我)第一阶段是关键提取从一个普通图像通过计算均值的四个边的任何简单的图像,然后利用意味着做出的迭代次数对陈水扁的超混沌系统和量子逻辑图来修改初始种子和控制参数。(2)重复不断的超混沌系统 次生成一个随机的整数序列 其值的范围从(0…255)序列的长度在哪里 ,也就是说,n,就等于图像中像素的数量。然后把它分成三个混沌序列 使用以下公式计算: 在哪里 (3)扩散三个组件普通图像的三维超混沌系统产生的随机序列来获取相应的密码序列。扩散过程是由实现XOR的操作如下: (iv)执行量子逻辑映射产生混沌序列 ;后分开成三个频道 可以计算如下: 在哪里 是两个大素数和 是随机序列生成的三维量子逻辑图(3)。(v)生成密度矩阵H使用以下公式: 在哪里p是概率和一个是角。(vi)扩散层 和混沌序列是由3 d混乱的逻辑映射 表示为一个量子叠加态,使用XNOR函数如下: 在运营商 表示位独家也。(七)最后,最后一个密码频道 得到了通过应用XNOR函数在一个酉矩阵生成的逻辑混乱 和扩散组件 同时生成的密度矩阵来迷惑和扩散像素,可以表示如下: (八)结合 进入一个混乱的矩阵 转置矩阵行和列的图像的边界得到最终的图像密码

该加密方案的草图如图展出5用简洁的解释每个阶段提出了因此而提出的图像加密方案的具体实现过程提出了算法1。

输入:简单的图像P的大小 ,现有超混沌系统的初始条件和控制参数(3 d陈的系统),为混沌发生器和种子。
输出:密码形象C的大小
步骤1:普通的形象P大小尺寸吗 像素和存储 ,和计算均值的平原的边缘图像P
步骤2:迭代陈的超混沌系统(方程(2))和量子逻辑映射(方程(3))*根据计算的意思
第三步:生成三个混沌序列 通过使用一个超混沌系统参数和初始状态值作为密钥。
步骤4:单独的每个像素的颜色 大小的图像 三个灰度组成部分 ,然后应用XOR三个组件之间的函数 大小的图像 和三个混沌序列 由陈的超混沌系统。结果被认为是扩散R,G,B组件,
第五步:量子逻辑地图启动和用于生成一个混乱keystream序列 ,之后把它R,G,B组件
第六步:生成密度矩阵描述为埃尔米特矩阵
第七步:采用密度矩阵的扩散组件 ,以及量子逻辑映射的输出 使用XNOR函数叠加环境中的每个人。
第八步:密码三个组件的形象 由XNORing运用密度矩阵的输出生成的扩散组件 ,和量子逻辑图
步骤9:置平原的边缘图像P为了增加平原内的随机图像通过像素。
第十步:重新组合密码的图像足球俱乐部与普通图像的边缘P获得最后一个密码的形象C
3.2。解密方法

提出了加密算法的体系结构如图6,这是应用密文图像产生一个普通图像。

输入:密码形象C的大小
输出:解密图像P的大小
步骤:逆步骤进行图像加密程序按照相反的顺序使用相同的加密密钥。

4所示。实验结果和数值分析

由于缺乏实践和功能的量子计算机,实验结果与MATLAB R2017b平台一个经典计算机上执行验证的安全性和有效性提出量子图像加密算法。使用的操作系统是Windows 10专业操作系统特定的配置是i7 - 8550 u应用作为中央处理单元(CPU)和随机存取存储器(RAM)采用8 GB。

仿真、控制参数和陈的超混沌系统的初始值,在(2),设置一个= 36,b= 3,c= 28日和d=−16日x0= 0.3,y0=−0.4,z0= 1.2,= 1,我们执行加密方案。这个提议的密钥密码系统包括陈的超混沌系统的迭代次数和量子逻辑混乱的地图,丢弃的号码根据普通图像的均值。对于彩色图像,在RGB通道加密密钥是相同的。

证明提出的图像加密方案的实际利益,许多实验进行基于USC-SIPI(南加州大学的信号和图像处理研究所)图像数据库(32]。这个数据库分为四组图片:材质(64张照片),天线(38)图像,杂项(39)图像,和序列(69张照片)。每组包含不同大小的图像×,= 256、512、1024。选择不同的样本图像(灰色和颜色)作为测试图像从USC-SIPI“杂项”数据集和这些加密和解密图像的模拟结果呈现在图7,普通的图像“空中”,“船”,“男”,“飞机”,“莉娜”,和“狒狒”数据所示7(一)- - - - - -7 (f),相应的密文图像数据所示7 (g)- - - - - -7(左)和恢复图像与正确的密钥解密过程如图7(米)- - - - - -7 (r)这是相同的原始图像,是列在表的详细信息吗1

如图7 (g)- - - - - -7(左)该加密方案可以加密不同大小的图像,除此之外它破坏了普通图像的明显的模式,使4图像显示的空间填充4图像看起来随机噪音模式使入侵者。因此,该加密算法加密和解密效果好;它可以实现图像数据的安全性和安全。新产生的图像加密算法的定量性能可以通过不同的评价参数,测量包括统计、微分、敏感性,和关键度量空间。这些措施是陪同部分详细讨论。

4.1。密钥空间分析

密码系统的密钥空间是非常重要的因素在安全的强力攻击时发生。高度安全的密码系统,它应该是一个微小的变化高度敏感的密钥和密钥空间建议更大比 有效地抵抗穷举攻击(33- - - - - -36]。此外,钥匙应该很容易建立和换取实际的沟通。密钥空间的总数不同键可用于加密/解密过程。根据算法结构,密钥格式应包括以下几点:(1)陈的超混沌系统的参数一个,b,c,d,k每个原始变量(x1,x2,x3,x4) 小数点后;存在 可能的值为每个值。这有助于 可能的猜测值。这适用于(一个,b,c,d,k, x1,x2,x3,x4)。因此,有 可能的值(一个,b,c,d,k, x1,x2,x3,x4)。(2)超混沌系统的初始值(x1,x2,x3)是通过迭代系统;每个人都有 小数点后的范围在0和1之间,和存在 可能的值为每个值。这有助于 可能的猜测值。这适用于(x1,x2,x3)。因此,有 可能的值(x1,x2,x3)。(3)参数βr被用于量子逻辑混乱的地图,在哪里β 小数点后;存在 可能的值为每个值。这有助于 可能它的价值和猜测r 小数点后,存在 可能的值为每个值。这有助于 可能的猜测。因此,有 可能的值的βr。(4)每个量子地图包含的初始值 小数点后的范围在0和1之间;存在 可能的值为每个值。这有助于 可能的猜测值。这适用于(x0,y0,z0)。因此,有 可能的值的x0,y0,z0。(5)两个大素数的8位小数范围在0和1之间;存在 可能的值为每个值。这有助于 可能的猜测值。这适用于 。因此,有 可能的值的 (6)概率密度矩阵p和一个角度一个,在那里p只有一个小数位的范围在0和1之间,然后呢一个 小数点后;因此存在 可能的值p;这有助于 可能的猜测值,而存在 可能的值一个;这有助于 可能的猜测值。这有助于 可能的猜测值。因此,有 可能的值的

因此,整个密钥空间的图像加密方案

因此,密码系统的密钥空间是相当足够大的抵抗穷举攻击,甚至量子计算机攻击。表2显示最近的类似算法的密钥空间比较。显然,该加密算法具有较大的关键相比现有的作品(4,15,24,35,37),这是足够大的抵抗所有已知目前蛮力攻击。

4.2。关键的灵敏度分析

抵制暴力袭击,一个密码系统应该高度敏感。因此,密钥敏感性[37- - - - - -40)是一个重要的指标来衡量加密算法的强度。关键敏感图像的算法可以被评估在两个方面:首先,密码的图像将完全不同的加密相同的普通图像时稍微不同的钥匙,这是衡量利率的变化t密码的形象。第二,解密密钥的微小的变化而有很大差异的结果,与原始图像将无法正确解密,表明该算法具有很高的灵敏度。大小512×512的莉娜彩色图像是用来验证建议图像加密方案的敏感性。在测试过程的关键之一,经历了一个微小的改变,而其他键保持不变。假设K1K2是两个键稍微不同,使加密输出的E1E2分别在哪里K1是正确的密钥和K2一个是错误的。在拟议的密码系统,陈水扁的超混沌系统的控制参数设置一个= 36,b= 3,c= 28日和d=−16,和系统的初始值x0=0.3,y0=−0.4,z0= 1.2,= 1,表示K1,获得加密图像E1。另一个加密的图像E2生成的一个微小的改变x0(x0= 0.4,y0=−0.4,z0= 1.2,= 1),表示K2。如数据所示8 (b)8 (c),图像加密使用K1是完全不同的图像加密的使用K2。从结果,如图8 (e)8 (f),很明显,解密加密的图像可能只有当我们使用相同的密钥。因此,我们可以看到,只有细微的差异在密钥可以产生巨大影响,保证安全与穷举式攻击和已知的纯文本的攻击。

4.3。统计攻击分析

来验证该算法的安全性能,包括直方图统计分析,本节中演示了相关性和熵分析。

4.3.1。直方图统计分析

直方图统计分析是一种统计攻击,和直方图可以描述图像。它已经广泛应用于图像检索、分类、和其他领域41- - - - - -47]。图像直方图是离散灰度的概率密度函数,绘制灰度水平轴和垂直对应的频率。更统一的加密图像的直方图分布,antistatistical分析的能力越强。因此,消除像素之间的相关性是必要的,和加密图像的像素分布均匀,以防止对手从波动的直方图提取任何有用的信息。此外,密码与原始图像直方图图像直方图比较,有显著性差异。

我们分析了两个原始图像的直方图以及他们使用该方法加密。原始灰度图像的直方图的“船”维度的512×512像素和密文图像的直方图如图所示9,而图10说明了直方图的R, G, B通道的颜色纯图像加密的同行一起“莉娜”规模512×512,分别。

显然,从数据可以看出910原始图像的直方图有明显的峰值,灰度值和RGB分量直方图的密码非常均匀,平面分布图像,这表明基于直方图分析是困难的攻击者的攻击不能使用一个统计攻击来获取任何有用的信息通过分析加密图像的直方图。因此,该方案是强大到足以承受统计攻击。

因此,结果表明,提出的图像加密方案可以实现良好的性能,满足图像加密的要求。

此外,数量分析图像的直方图,度量称为方差直方图(var)的测量评估和保证加密图像的像素值的一致性。4图像的一致性越高,方差直方图(价值越低48]。直方图的方差可以计算如下: 在哪里 是一个一维数组的直方图值; 是像素灰度值在哪里的数量等于什么 ,分别。表34显示的值进行灰度和彩色图像的直方图方差,分别说明加密后图像的方差与方差相比大大减少前的图像加密。

仿真结果表明,方差值的差异显示直方图取决于平原形象;此外,该算法可以强烈抵抗统计分析攻击是有效,防止攻击者获得任何有用的统计信息解密密文图像。

4.3.2。相关系数分析

众所周知,一些算法被打破了利用相邻像素之间的相关性分析。因此,相关系数分析(49- - - - - -52执行)来评估图像像素之间的统计关系,和它的价值(−1,1)的范围。这种类型的视觉分析显示原始的邻域像素之间的分布和加密图像。

由于数字图像的内在特性(53),相邻像素之间存在很强的相关性,即明文图像的一个像素的灰度值非常接近周围像素的灰度值。因此,攻击者可以尝试推断基于概率论的相邻像素值。相反,为了抵制统计攻击,达到更好的安全加密的图像,一个优秀的图像加密算法应该能够打破普通图像的相邻像素之间的相关性高,产生一个非常小的相关值的最优值附近零。

通常情况下,三种不同类型的相关执行确保加密图像的强度:水平、垂直和对角关联(54]。评估拟议的加密方案,随机选择3000对相邻像素在三个不同的相邻方向原始和加密图像不同的样本图像来计算相关系数。然后,相关系数 每一对中定义(12),计算如下: 在哪里 灰度的像素值吗th对选定的测试图像相邻像素,N的总数是随机选择的样本, 的协方差xy, 代表向量的均值和方差x,分别。

数据1112显示邻域像素之间的相关性分布在三个方向的灰度“莉娜”“船”的形象和颜色图片大小512×512前后图像加密。很明显,相邻像素的相关性对普通图像分布密集,但这些加密图像的随机分布,看起来很统一,相关性是大大减少。

数值、表5显示值的相关系数参数提出了技术与不同大小不同的测试图像。根据量化结果,可以得出结论,平原图像相邻像素之间的相关性度接近于1,而加密的图像很小,接近于0,这意味着普通的图像有很强的关系,但弱点存在于图像加密。因此,这些结果表明,该图像加密方案具有良好的性能在打击攻击基于统计特性的图像。

4.3.3。信息熵分析

信息熵(55- - - - - -57)是最重要的标准来评估图像加密算法的效率。在信息论中,熵参数被认为是标准的随机性测试。数字图像,信息熵(IE)是优秀的标准之一,通常是用来评估障碍的程度或每个灰度值的随机性加密图像和测量信息隐藏在一个图像。在图像色彩层次分布值也可以通过熵分析决定。理想情况下,在8位灰度图像的情况下,一个健壮的加密方案有一个熵值8;否则,它会导致一个削弱了它的安全合理性的一致性。值越接近,更大的不确定性和随机性越强的图像,从而得到更好的保证加密可以获得更少的视觉信息的图像。最著名的熵公式是香农熵方程,计算每个数据值的概率,可以定义如下: 在哪里 表示灰度的发生概率在一个图像,灰度值的像素的数量比例在图像所有像素。此外,验证随机性,当地的香农熵应该应用。它可以计算通过以下操作:①将图像分成noninterlockedK块包含一个固定数量的像素;②计算夏侬熵 使用前方程(12);③计算全球夏侬熵的样本均值超过这些K图像块作为当地的香农熵。

6介绍了信息熵的仿真结果和当地的香农熵值, ,在一些标准的原始图像和各自的加密图像,该图像加密算法加密的。可以看出,研究结果表明,每个密文图像的熵值非常接近理想值,而每个普通图像的信息熵是远低于理想的一个。这个结果使得攻击者获取图像信息,通过分析这些信息困难。这表明加密图像有良好的随机性。结论,该方案是安全与信息熵的角度攻击。

7介绍了该方案的信息熵值与值相比,导致从其他近期的计划。可以看出,不同的密文图像的信息熵非常接近8位,该算法有更大的优势或在相同的范围。

4.4。差攻击分析

微分攻击是另一种有效和常用的密码分析技术。微分攻击试图学习的关键,找出跟踪不同的加密方案。攻击者可能会使一个微不足道的变化在平原形象,加密两个普通的图像,然后进行密码分析通过跟踪两个密码之间的有意义的关系图像。根据加密算法加密的原则,应该足够敏感的变化明文图像或分泌主要为了保证高安全性,这样一个小明文图像或最初的关键参数的变化导致密文图像的一个巨大的改变59- - - - - -64年];然后微分分析可能会变得毫无用处。系统的灵敏度高,显示生成的算法是坚固的反对任何可能的攻击,因为它不会显示有意义的普通图像和密码形象之间的关系。在该测试中,像素的数量改变率(NPCR)和统一的平均强度(UACI)成为两个广泛使用的安全分析在图像加密社区微分攻击。攻击的测试意味着发生的几率及其敏感性对源图像通过改变值。

考虑C1C2两个密码获得图像加密两个一个像素不同的图像×N大小或加密相同的普通图像和两个密钥仅1比特的差别,引入双数组,D,大小相似的图像C1C2如下:

NPCR反映了不同像素的灰度值的变化率在同一位置两个相应的加密图像由两个原始图像获得一比特的区别。换句话说,NPCR帮助我们理解的影响改变单个像素的图像,而UACI反映的平均变化两个配对密码图像中的灰度值(C1C2)。然后,公式用于计算UACI和NPCR所示两个方程:

表中列出的图片1为例,尝试了100次,理论的理想值NPCR和UACI灰度图像分别为99.6094%和33.4635%,分别。表8列出了测试结果的NPCR UACI加密灰度图像,而NPCR的理论价值和UACI不同的彩色图像的三个通道如表所示9。前表,它可以观察到该图像加密算法可以实现更好的性能对微分的攻击,因为NPCR的值和UACI接近理论值。因此,系统设计保证了系统适用于实时通信。

4.5。Known-Plaintext攻击和Chosen-Plaintext攻击分析

一个密码系统应该是安全的,如果它能抵抗所有已知类型的密码攻击。密码分析的基本假定Kerckhoffs阐述的原则是,加密和解密算法是已知的或透明的密码系统(65年- - - - - -68年]。因此,密码系统的安全性取决于而不是加密算法本身的关键。密码分析中,有四个传统密码分析攻击:(1)ciphertext-only攻击,(2)known-plaintext攻击,(3)chosen-plaintext攻击,和(4)选择密文攻击。在这些袭击中,chosen-plaintext攻击是最威胁攻击。因此,声称算法可以抵抗其他三个类型的攻击如果它能抵抗chosen-plaintext攻击。为了评估加密算法的主要攻击的抵抗,两个测试通常使用,即known-plaintext攻击(KPA)和chosen-plaintext攻击(CPA)。在known-plaintext攻击和chosen-plaintext攻击中,攻击者通常选择特殊明文密文,使微小的变化观察变化。或者他们选择一些明文和密文的线性关系观察特征。通过使用这种方法,他们可以获得密钥。通过使用这种方法,他们可以获得密钥。

提出了加密方案,意味着()值的明文图像计算生成preiterations的数量,这是相关的混沌序列生成和扩散过程的初始值。换句话说,生成的随机序列相关的明文,和混沌系统对初始值很敏感。因此,keystream中使用该算法与普通图像高,这意味着一个小改变明文图像产生一个完全不同的关键,详细的“关键灵敏度分析”部分。这意味着攻击者无法获取任何有用的信息通过加密某些选定的图片,因为加密的图像只有选择相关图像,这意味着承受known-plaintext攻击性能优良和chosen-plaintext攻击。

此外,测试维护这类攻击的能力,简单的图像“纯白”和“纯黑”图像,其加密图像,和相应的直方图是派生的,如图所示13。从结果可以看出,密文图像中的像素均匀分布的随机噪声,和其他攻击者无法解密密文图像通过使用相同的密钥。通过观察得到的加密图像,我们可以发现它是无法从加密的图像中提取的任何信息。因此,该加密方案是足够强大的抵制一切形式的可能发生的袭击。

4.6。时间复杂度分析

除了安全分析的图像加密方案,性能分析也是一个重要方面来评估算法的加密/解密的时间和时间复杂度(69年,70年]。一个好的加密算法需要一个快速加密时间和较低的计算复杂度。

加密/解密时间可以手动计算,主要分析分成六个部分如下:(a)的意思是任何排列的R, G, B通道,所以它的复杂性 ;(b)的循环过程N时间的超混沌系统量子逻辑混乱的地图,所以它的复杂性 ;(c)的生成三个混沌序列 陈的超混沌系统产生的长度吗×N因此时间成本 ;(c) XOR运算的时间复杂度 ;(d)时间成本的混沌映射序列和随机矩阵的生成 ;(e)密度矩阵的计算成本 ;和(f) XNOR操作的计算成本 从上面的分析,该方案的总时间成本 ,这取决于提出方案的时间消耗t代表代码循环的数量。

它可以计算通过使用内置的软件用于实现操作。在这里,时间是衡量tic和toc MATLAB的函数。该加密方案的运行速度的不同大小的标准图片 提出了表10。因此,该方案反映了在实际情况下使用的效率。

“莉娜”的形象为例,比较分析了不同的加密算法执行时间的表11。可以看出该算法运行速度比引用的算法(71年- - - - - -73年]。此外,它有更少的计算复杂度。

5。结论

复杂非线性保留通过选择合适的混乱的地图。通过选择一个高维混沌系统,增加空间的关键。本研究采用混沌量子逻辑图,结合两个混乱和扩散操作,提出一种新的对称图像加密算法。该算法是基于陈的超混沌系统扩散图像像素。其中,keystreams提取相同的密钥不同与普通的形象,从噪音真随机数生成数组。因此,提出的方法可以实现高阻known-plaintext攻击和chosen-plaintext攻击以及高水平的敏感性的随机性随机序列显示更好的行为。最后,混淆原始和加密图像之间的关系,转置过程应用于图像的行和列。通过大量实验的结果和相应的安全分析,可以发现,提出对称图像加密算法的特征可以概括如下:(a)足够大的密钥空间抵抗强力攻击,(b)高水平的安全和被很值得被称为良好的安全系统,计算复杂性低(c), (d)是适合应用无线通信由于其快速实现。实际实施阶段中不同类型的操作的增加有关安全而不影响显著的处理时间和更详细的分析在混沌或超混沌动力系统在不久的将来值得进一步调查。

数据可用性

的数据公开支持本研究的发现可以在[USC-SIPI图像数据库]在[http://sipi.usc.edu/数据库/),参考号码(32]。

的利益冲突

作者宣称没有利益冲突。