文摘
在本文中,我们提出一种新的图像加密和简单的方法。它使用一个外部密钥为128位长,内部秘密密钥。提出的加密过程的新方法用于提取内部关键应用曲折过程,仿射变换,substitution-diffusion过程。最初,一个原始灰度图像转换成二进制图像。内部提取密钥从二进制图像。这两个键结合计算substitution-diffusion键。曲折的过程是首先应用于每一个二进制图像。使用一个外键,每一个锯齿形的二进制图像反映或旋转和一个新的灰度图像重建。新形象分为许多不重叠的子块,并且每个子块使用自己的拿出一个substitution-diffusion过程的关键。我们测试了我们的算法在许多生物医学和非医学图像。 It is seen from evaluation metrics that the proposed image encryption scheme provides good statistical and diffusion properties and can resist many kinds of attacks. It is an efficient and secure scheme for real-time encryption and transmission of biomedical images in telemedicine.
1。介绍
神奇的网络通信领域的发展在过去的几年已经创建了一个伟大的要求获得图像在互联网上传输(1]。图像数据,如医学图像、军事图像,图像的电子出版,从身份验证系统和指纹图像,必须保持机密。这些图像的保密是资本和通过互联网无法保证。为了确保在传输过程中信息的安全,使用加密技术。加密的目的是确保数据机密性、完整性和认证在沟通。在远程医疗,医疗数据需要处理,完全的自由裁量权。这证明了使用加密技术在远程医疗。
加密方法是基于两个基本原则,即替换和扩散。替换需要替换原始消息的某些字母或值。扩散由分散的位置字母或原始消息的值争夺消息。大多数加密技术已经开发安全的文本数据。不幸的是,这些技术不适合图片,因为图片有一个相当复杂的结构和文本数据相比,规模相当大。然而,图像可能包含私人和机密信息。因此,需要找到一个有效的技术来获得图像。因此,设计更复杂的图像加密算法将变得非常重要。许多研究都集中在图像安全问题。数字图像等属性信息冗余,像素之间很强的相关性,大量数据的能力。 An image encryption algorithm must take into account all these properties.
传统的图像加密技术分为两类,即对称加密(使用私钥和公钥)和对称加密(密钥)2]。提出了几种算法在过去的加密图像。我们有数据加密标准(DES),三重数据加密算法(TDEA),高级加密标准(AES),莱维斯特,沙米尔,和Adleman (RSA),和快速图像加密算法(•菲尔)2- - - - - -8]。近年来,混沌系统已经被许多研究者使用在图像加密。chaos-based图像加密技术通常使用替换和扩散过程。这种技术通常使用一个外键和一个或多个发电机来产生混沌序列,将用于替换/扩散过程。艾哈迈德和Farooq [9批准,生成高质量的关键流决定提供的安全级别密码。他们结合了简单的物流与立方地图地图生成PN序列所提出的加密方案。那些PN序列来自该发电机具有良好的自相关和随机性测试。李等人在10]介绍了performance-enhanced基于深度转换积分成像的图像加密方案和混合细胞自动机(CA)。其目的是满足安全需求的图像传输。输入图像首先分解为元素图像阵列使用depth-converted积分成像技术(EIA)。使用CA模型和混沌序列加密元素图像。在[11),艾哈迈德等人使用粒子群优化和混沌映射提出一个优化的图像加密。混沌映射的初始条件取决于等待朴素的形象,所以算法抵抗,因为从一个到另一个形象,关键流是不同的。妞妞等人在12)提出了一个高效的基于混沌理论的图像加密方法和脱氧核糖核酸(DNA)序列数据库使用混乱的特点,如随机性、规律性、遍历性,和初值敏感性,结合独特的DNA分子空间构象及其独特的信息存储和处理能力。在[13),Kengnou等人提出了一个加密算法使用一个三维混沌系统和DNA编码。两个键,一个内部和外部。在混乱的过程中,生成不同变量的混沌序列发生器不单独使用。他们结合使用曲折过程,同时使用。每一个三维混沌系统都可以使用。二十四DNA规则和16连接操作的DNA编码的DNA编码过程中使用。一个快速沃尔什变换(淡水舱)被拉结合两个混乱的逻辑映射等人在14)提出一种新的图像加密方案。混沌加密方法结合图像的二维淡水舱。刘和苗族在[15)提出了一个基于物流混沌映射的图像加密方法和动态算法。在他们的方法中,物流的参数映射不同,用于洗牌平原的形象。然后,动态算法来加密图像。许多其他的混沌加密方法已经提出了(15- - - - - -23]。
密码分析评估密码机制抵抗攻击的效率,因此证实了其有效性。几项研究已经表明,一些基于混沌密码可能cryptanalyzed [24- - - - - -27]。面对这一挑战,Pareek等人在28)提出了一个没有混沌图像加密系统。从一个128位的外键,它提供了一个有效的算法使用16轮和令人满意的结果。在[29日),Jolfaei等人已经证明了提出的图像加密方案的缺点Pareek et al。28]。方法不安全,可以推导出密钥选择密文攻击。安全漏洞的加密方案已经讨论和解决方案提出了(29日]。在[Houas等人提出30.)一种新的算法来加密二进制图像基于几个步骤。首先,他们减少了所需的数据量呈现的形象。下一步是将图像划分为d区块。这些模块被用来构造一个新的相同大小的图像与原始但代表一个新的基础。新的基础建设工作的启发,Mokhtari称和Melkemi31日]。转换后,他们获得了关键形象和用它来加密和解密图像。加密的图像表示在新的基础上。解密算法由减法之间每个图像和密钥加密图像和它们的总和。
一些图像加密方法是基于余弦变换等数学变换和傅里叶变换算法。利马等人提出的方法在32)是基于余弦变换(问),一个数学工具的应用程序只需要模运算。问是非常敏感的变化矢量转换,所以2略有不同向量可能显著不同的碳纳米管,这是可取的密码学应用程序(32]。的方法包括将图像划分成几块重叠横向和纵向对应的相邻块。块,然后按顺序采取并提交的递归计算二维问。该方法仅限于noncompressed图像,尤其是医学图像符合医学数字成像和通信标准(DICOM)。利马等人在33)提出了一种快速计算的余弦变换的特征2和图像加密的应用程序。Annaby等人在34)提出了一种基于傅里叶变换的密码系统。
在[35- - - - - -38),耗时的方法来减少工作量扩散提出了一部分。加密过程是接管整个图像。图像不是分成许多子块。这些方法获得执行时间,但有几个安全问题。
在[39- - - - - -41),仿射变换结合其他数学函数被用来提出图像加密方法。朱et al。39)使用仿射密码和广义阿诺德地图提出图像加密方案。艾哈迈德和黄(40)结合仿射变换和混沌映射提出他们的加密方法。在[41),沙阿等人结合仿射变换和线性分式变换。
在这个工作中,仿射变换不与其他数学模型或功能组合。我们提出一种新的图像加密算法使用一个外键,一个内部键,仿射变换(反射和旋转),曲折的过程,和substitution-diffusion流程。每个像素纯图像转换为等效的8位二进制位的排名n(n= 1,2,3,4,5,6,7,8)不同的像素构成的二进制图像。所以,普通的图像转换成8个二进制图像。从二进制图像,推导出一个内部的关键。提交每个二进制映像的曲折过程,产生锯齿形二进制图像。使用一个外键,锯齿形的二进制图像映射使用仿射变换和一个新的图像重建。重建的图像然后提交替换和扩散过程产生一个密码的形象。这个工作的新奇事物(我)使用两个密钥:一个内部二进制组件的关键是提取纯图像加密。在[13),一个内部关键是提取直接从普通图像的像素,而不是二进制组件的简单形象。在这项工作中,一个内部关键是结合使用外键生成替换和扩散序列。内部键从一个普通的图像到另一个不同,因此,替换和扩散序列也不同的甚至在相同的外键。解密密文图像,你必须有准确的内部键和外键和著名的密码系统中使用的算法。(2)该算法不使用混乱的发电机或复杂的数学函数来计算substitution-diffusion序列。相反,这些序列是计算从简单的逻辑位操作通过使用内部和外部键和前面的部分加密过程的结果。(3)仿射变换的应用程序的二进制组件平原上的形象。(iv)方法应用曲折过程:根据上下文,它可以作为扩散或替换过程。先前的工作应用灰度图像上的曲折过程。该方法应用的二进制版本平原上的曲折过程图像。因此,它作为一个替代的过程。
因此,该方法没有得到执行时间而获得更多的效率、安全性和鲁棒性。该方法是非常有用的在远程医疗安全的医学图像在传输之前从一个到另一个医院。方法也可以使用在每一个领域,我们需要安全的图像作为军事领域等等。
剩下的工作,我们现在我们的加密算法部分的细节2。给出了实验结果和安全分析测试部分3。的工作是一个结论。
2。提出了密码系统
2.1。该算法的框图
在这项工作中,我们使用一个外键的128位长,内部键,反射和旋转映射,曲折的过程,替代和扩散过程,提出一种新的图像加密方法。平原图像转换成8个二进制图像。从二进制图像,一个内部提取是关键。提交每个二进制映像的曲折过程,产生锯齿形二进制图像。使用一个外键,锯齿形的二进制图像映射和一个新的图像重建。这种新形象分为不重叠的子群平方。每个子块然后提交给K的替换和扩散过程使用两者的结合键。该方法的创意阐述该方法用于生成内部键,使用反射或旋转映射,应用替代方法和曲折过程,该方法用于计算替换和扩散序列。提供的内部关键是图像加密。在[28),锯齿形操作应用于像素值,和它的作用改变像素的位置或在子块的像素位置。在这部作品中,整体形象或考虑子块转换成二进制或二进制图像子块。位的二进制图像在图像子块然后重组/块由一个曲折的道路,和一个新的图像/子块重建。因此,曲折过程变化像素的值,作为替代的过程。曲折的过程后,使用一个外键选择相应类型的转换被应用在每个曲折二进制图像。在[39- - - - - -41),作者结合仿射变换与其他数学模型或功能。在这项工作中,我们不使用任何混沌发生器或数学函数来生成代码通常用于substitution-diffusion流程。相反,我们将两把钥匙(内部和外部)和图像的像素计算代码用于substitution-diffusion流程。这些特性是该算法的特性。该算法的框图如图1。
2.1.1。外部和内部的钥匙
该算法使用一个外部密钥的32个十六进制数字如本例中所示:«ABCDEFGHIJKLMNOPRSTUVWαβγηθλξρτφ»。这个密钥用于substitution-diffusion流程和仿射变换的类型的选择是应用于二进制图像。一个原始图像分解为八个二进制图像(我= 1,2,…,8)。提交“异或”操作,产生一个二进制矩阵。然后这个矩阵转化为一个像素矩阵。矩阵的行与行之间的“异或”操作产生的第一部分内部关键名叫“keyi1”,而“异或”操作列之间产生的第二部分名为“keyi2的内部关键。”表1提出了两个图像的内部键分别“ANTAMOEBACOLI”和“丽娜,”。你可以看到两个内部键之间的区别。所以,内部密钥是不同的从图像到另一个。“keyi1”和“keyi2”结合外部生成substitution-diffusion序列的关键,因此,substitution-diffusion为一个图像到另一个序列也是不同的,这使得算法获得高、抵御攻击。
2.1.2。曲折的过程
锯齿形过程的目标是争夺图像通过改变像素的位置或一些。根据上下文,它可以作为扩散或替换过程。在这个算法中,曲折过程应用于整个二进制图像作为扩散过程。在二进制子群的情况下,它作为一个替代的过程。一个曲折的过程如图争夺二进制图像2。
2.1.3。仿射变换过程
在欧几里得平面,让 仿射变换;是由它的方程 在哪里 坐标点, 和是实数, 是新的坐标点。我们也可以写同样的变换等价的符号: 在哪里一个是一个 真正的矩阵, 代表翻译。
矩阵也可以书面的形式 在哪里 点的极坐标吗 和 的极坐标点(b,d)。换句话说,
可以进行各种转换如相呼应,反射,翻译,旋转,比喻。在这项工作中,我们限制反射和旋转变换。
反映在x设在可以写的 ,而反思y设在被编写为 。在矩阵表示,这些反射
一个旋转映射的形式 。
此外,它是表示为
的旋转角度 , 。
可用的反射和旋转变换(0)身份(我):(1)正交反射周围midvertical轴块(Rmv)(2)正交反射周围midhorizontal轴块(Rmh)(3)正交反射周围的第一对角块(Rfdiag)(4)正交反射在第二对角块(Rsdiag)(5)旋转的中心块+ 90°(R+ 90)(6)旋转的中心块+ 180°(R+ 180)(7)围绕中心旋转块−90°(R−90)
在该算法步骤中,我们使用锯齿形二进制矩阵命名 ,我= 1,2,…,8。外部密钥用于选择相应类型的转换被应用在每个曲折二进制图像 。让«ABCDEFGHIJKLMNOPRSTUVWαβγηθλξρτφ»外键;选择相应的仿射变换,我们提取«八个数字D H L P U,β,λ,φ»从外部键。每个数字转化为相应的倍频程数。获得的八度数量给予相应的转换(从0到7正如前面描述的)应用于相应的锯齿形二进制图像。外部等关键应该选择这些获得八度号码不能为空。的仿射变换过程,转换后的二进制图像是用来重建一个新的灰度图像 。这张图片之前被细分为不重叠的平方块substitution-diffusion过程。
2.1.4。替换过程
操作分为两个步骤,锯齿形操作和替换,使用对应的关键。所选的子块转换为二进制子块 。锯齿形操作了 ,再转换成像素值。曲折的道路,二进制块如图2。下一步是将一个外键与«keyi1»生成的序列将用于替换操作。让l子块的大小。有一个外键«externalkey»和«内部关键substitutioncode»,每个块的算法生成序列被定义如下:(一)第一轮第一子块,经度长度= (keyi1);液化天然气=经度/ 2;codesub = keyi1;cc1 = bitxor (externalkey codesubu(1:液化天然气));cc2 = bitxor (cc1 codesub((液化天然气+ 1):经度));usingcode = (cc1 cc2];(b)下一轮K和其他子块,codesubu = usingcode;c1 = bitxor (clefdecfin codesubu((液化天然气+ 1):经度));cc1 = bitxor (c1, vectsub(1: 1:液化天然气));c2 = bitxor (cc1 codesubu(液化天然气:−1:1));cc2 = bitxor (c2, vectsub((液化天然气+ 1):经度));usingcode = (cc1 cc2];
«vectsub»是最后的结果。
«usigncode»序列将用于替换相应的子块的过程。替换过程的第二步是使用«XOR»执行操作。
2.1.5节讨论。扩散过程
子群来自替换过程然后通过排列过程。这个过程将修改像素位置。在替换过程中所使用的相同的算法用于生成序列的扩散过程使用«keyi2»。每个子块的顺序重新排列在升序和用来修改子块中的像素的位置。
2.1.6。总体提出的加密算法
让是一个原始图像。我们的加密算法可以描述如下:第一步:生成一个外部密钥。步骤2:将图像图像。步骤3:提取内部秘密密钥。步骤4:曲折过程适用于二进制图像。第五步:选择并应用仿射变换在每个曲折二进制图像使用外键。第六步:重建一个新的灰度图像使用改变了锯齿形二进制图像。第七步:新形象细分成许多平方不重叠的子群。步骤8:为每个子块和K圆的,步骤8.1:每个像素转换成二进制向量。步骤8.2:应用扫描锯齿形操作排列的位置二进制元素二进制矩阵。步骤8.3:重建一个灰度子块。步骤8.4:结合外部键和一个内部键生成替换序列的子群。步骤8.5:取出第二个替代过程的一部分。步骤8.6:结合外部键和一个内部键生成子块的排列顺序。步骤8.7:拿出一个扩散的过程。
解密算法是加密过程的逆操作。
2.2。评价指标
一个健壮的和良好的密码系统应该提供许多功能。首先,密钥空间应该大到足以使蛮力攻击不可行(17]。其次,密文图像的直方图应均匀分布。相邻像素之间的相关性(垂直、水平和斜向)在密码的图像应该大约0到证实了方法的有效性。
2.2.1。相关系数
相关指标用于评估两个图像之间的相似性。如果图片是相同的,相关值等于1。关闭当相关值为零,没有这些图像之间的相似性。对于一个有效的加密方案,普通的图像之间的相关性和密文图像必须接近于零。原始之间的相关系数(Co)和加密的图像定义如下: 在哪里和是原始的灰度像素值和加密图像和是像素的总数。
相关系数每一对相邻像素的计算使用(42] 在哪里
在方程(8)- (11),和是两个相邻像素的灰度值图像和邻对像素的总数。变量的期望吗 , 是方差, 是两个相邻像素在图像的协方差。一个好的密码系统,平原和密文图像之间的相关系数有限公司应该接近于零。同样,相关系数密码每一对相邻像素的图像应该接近于零。
2.2.2。信息熵
由香农信息熵,是随机性的最重要的特征之一。它是用来评估图像中信息的数量。信息熵在计算28)使用 在哪里是图像中灰度值的总数和显示了符号出现的概率 。加密图像的熵值应该关闭8。
(k,结核病)——香农熵对局部图像块可以由以下步骤计算(43]。首先,不重叠的图像块S1, S2,…Sk与结核病测试图像的像素年代是随机选择的。然后,信息熵H(年代我通过方程()对所有图像块12)可以获得。最后,当地的香农熵对这些k计算图像块使用
2.2.3。微分的攻击
单个像素的变化在一个普通的图像应该对密码的图像有重要影响。像素数量变化率(NPCR)和统一的平均变化强度(UACI)是用于测试的影响改变原始图像中单个像素对整个加密的图像(17]。因此,如果 和 的像素行吗和列A和B的加密图像,只有一个像素的区别各自简单的图像,然后NPCR是通过使用下列公式计算44]: 在哪里和的宽度和高度是吗一个或B。 计算如下:
UACI由下列公式计算:
估计分数NPCR和UACI灰度图像(99.6094%和33.4635%45]。
2.2.4。图像质量标准
加密/解密过程后,我们需要评估密码系统的性能和图像质量。这是通过评估均方误差(MSE),峰值信噪比(PSNR)和加密的质量。
让P和P′,分别是一个普通的图像,图像加密,解密图像。MSE定义如下: 在哪里米是总在形象和行数N列的总数。PSNR值定义如下:
当解密后的图像P′是相同的平原,MSE为零,因此,PSNR是无限的。
总纯图像之间的像素值的变化和加密图像质量允许确认加密。因此,加密的品质使我们每个灰度变化的平均数之间纯图像及其相应的加密图像。这是定义如下: 在哪里C表示加密的图像,l是灰色的水平, ,和发生的总数吗l的形象。
3所示。实验结果
在这项工作中,我们使用医疗和非医疗图像从不同的数据库。一些医学图像(图像)寄生虫已从不同的医院实验室。其他人来自[46,47]。非医学图像从[48]。Azafack和Guefack图像与智能手机techno-Y4已经采取了。我们的算法应该是使用MATLAB R2014a在康柏英特尔®核心™i3 - 2328 m CPU @ 2.20 GHz 2.20 GHz。加密/解密图像的时间512×512是1.1秒。加密/解密的时候很多图片展示在表2。
3.1。目视检查
欣赏曲折和仿射变换过程的影响,我们呈现在图3一些简单的图片和相应的转换图像。身体上,这些过程已经摧毁了在普通图像相邻像素之间的相关性。图4提出了一些加密和解密图像使用我们提出的密码体制外键在哪里”A23C56789ABADEF7167DEAB6789367A9»。子块的大小是4×4像素和轮一子块的数量是5。很明显从视觉检查数据4(一)- - - - - -4 (h)),没有原始图像之间的相关性和加密图像。因此不可能的,通过观察图像加密,推导出原始图像。这样可以确保身体隐私的密码体制。当原始观察和图像数据进行解密4(一),4 (c),4 (d),4 (f),4 (g),4(我)),很明显,图像类似于原始图像进行解密。这个测试进行其他图像使用不同的密钥,以及所有的结果是决定性的。因此,视觉密码系统的效率保证。之后,我们进行了统计分析,以证实视觉测试的结果。
(一)
(b)
(c)
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
3.2。密钥空间分析
良好的图像加密算法的密钥空间应该大到足以让任何的强力攻击无效(17,42]。该算法使用两个键。首先,128位的外键长;因此,密码的图像不同组合的密钥。其次,我们使用一个内部秘密密钥的32或64灰色值来自原始图像的分解。所以,关键是足够大的规模。
3.3。相关测试
3.3.1。平原和密文图像之间的相关性
在表3,平原和密文图像之间的相关系数的几个医学灰度图像。这是观察到所有的相关系数都可以忽略不计。获得最高的价值(0,00348年)的“僵化”的形象。与普通图像密文图像不相关。解密和原始图像之间的关系始终是“1”确认这两个图片是相同的。该算法已应用于其他类型的非医学图像。我们使用了USC-SIPI图像数据库获得的数字化图像的集合,由南加州大学(42]。表4显示的结果图像。一样的医学图像,图像的相关系数表4关闭为零。最大值(−0,00504)的相关系数非常低临界值(相比1)。这证实了该算法是有效的对任何类型的图像。
3.3.2。相邻像素的相关性
表5显示了两个垂直之间的相关系数,两个水平,和两个对角相邻像素在几个医学图像和相应的加密图像。高相关性指出之间的垂直、水平和斜向相邻像素的原始图像。较低的值(0.67636)得到对角线相邻像素之间的图像«ANTAMOEBACOLI»。对于加密的图像,这些值几乎是零,表明两个垂直,两个水平,和两个对角相邻像素的加密图像是不相关的。最高的价值(−0,00514)在医学图像的情况下获得«文章_oeuf_taeniaC2»。这是一个重要的特性,证明我们的密码系统的有效性。同样的观察是在非医学图像在表6。该密码系统产生加密图像与原始图像完全不同。在图5,我们提出了水平和垂直方向上相邻像素的分布在平原形象和其相应的加密图像。
(一)
(b)
(c)
(d)
3.4。柱状图
平原和加密图像的直方图方法使用我们在图所示6。加密图像的直方图均匀分布,而普通的图像。这证实了方法的韧性在任何统计攻击。因此,加密方法的安全性很强。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
(m)
(n)
(o)
(p)
3.5。关键的敏感性测试
理想密码形象应该非常敏感对使用的关键算法在加密和解密过程。
3.5.1。加密过程的关键敏感性测试
一个微不足道的改变密码加密密钥应该敏感图像。我们拿出在加密过程中关键的敏感性测试通过使用不同密钥加密相同的图像。键是一个变化的区别。过程描述如下:(一)我们首先使用«A23C56789ABADEF7167DEAB6789367A9»作为外键加密«S-Hematobium蛋»形象。加密的图像呈现在图7 (b)。(b)我们改变单个位的外键用第四个字符“C”到“D。“外键在这种情况下变得«A23D56789ABADEF7167DEAB6789367A9»。获得的加密的图像呈现在图7 (c)。(c)在第二种情况下,我们改变16字符7外键到6。然后使用外键«A23C56789ABADEF6167DEAB6789367A9»。加密后的图像如图7 (d)。(d)在3号测试,使用外键变成了«A23C56789ABADEF7167DEAB6789367AA»。这里的最后一个字符9第一个外键是变成图7 (e)提出了一种密码获得的图像。(e)过去测试,第二个字符2在外部键变成3。使用外键变得«A33C56789ABADEF7167DEAB6789367A9»。图7 (f)提出了一种密码获得的图像。
(一)
(b)
(c)
(d)
(e)
(f)
为定量评估这些图像之间的相似性,我们出现在桌子上7不同的密文图像之间的相关系数。
虽然差异从一个另一个关键,我们注意到从表7之间的相关性系数的值不同的加密图像获得封闭为零。最高的相关性值是0.0041。这个测试进行其他图像,所有的结果是决定性的。这意味着该密码体制的加密图像产生不同。这意味着该密码体制加密密钥非常敏感。
3.5.2。解密过程的关键敏感性测试
在一个健壮的加密方案,一个微不足道的变化关键不应该让密码的解密图像成功(17]。执行关键敏感性测试使用稍微不同的外部钥解密加密的图像。下面给出一些例子。一个“超声波的胎儿3个月”的形象(图8(一个))已经被加密使用该密码体制外键在哪里”A23C56789ABADEF7167DEAB6789367A9»。加密后的图像如图8 (b)。(一)首先,加密图像(图8 (b))是解密,解密外键«A23D56789ABADEF7167DEAB6789367A9»加密不同的外键«A23C56789ABADEF7167DEAB6789367A9»由单一。第四个字符C的加密外部关键是变成D解密外键。解密后的图像如图8 (c)。(b)在第二个测试中,加密图像(图8 (b))是解密使用«A23C56789ABADEF6167DEAB6789367A9»作为外键。16字符7在加密外部变成是关键6在解密外键。解密后的图像如图8 (d)。(c)在这种情况下,加密图像(图8 (b))是使用外部钥解密«A23C56789ABADEF7167DEAB6789367AA»解密。中最后一个字符9加密外键变成了在解密外键。图8 (e)显示了解密图像与原始图像不相关。(d)在图8,图8 (b)已经解密使用«A33C56789ABADEF7167DEAB6789367A9»作为外键进行解密。第二个字符2加密解密的外键变成3外键。
(一)
(b)
(c)
(d)
(e)
(f)
身体上,解密图像不是类似于普通图像”超声波的胎儿3个月”,我们可以看到在图8。普通的图像之间的相关系数使用稍微不同的密钥和解密后的图像计算。他们都是封闭零表我们可以看出8。任何改变在外部密钥影响8使用旋转的角度和内部关键变化。因此,由此产生的substitution-diffusion键修改。出来,没有一个精确的关键,一个人不能成功解密的过程。这证实了该算法的有效性和关键敏感。
该密码系统是非常敏感的外部的加密和解密密钥。
3.6。攻击分析
3.6.1。熵信息分析
它从表出来3和4信息熵的值与我们的新方案获得医疗和非医疗图像是非常接近8。最高的值是7.9998,最低7.9991医学图像,而最小值是7.9992,最高的价值是7.9994非医学图像。这些值非常接近八(理想值)与原始图像的熵。这表明该算法随机隐藏信息,加密过程和信息泄漏是可以忽略不计。我们评估许多图像的局部熵使用结核病= 1936 (43),这项研究的结果发表在表9。我们得出这样的结论的有效性算法考虑到高的熵值和局部熵的信息。
操作。微分的攻击
表10和11目前数量的像素的值变化率(NPCR)和统一的平均变化强度(UACI)医疗和非医疗图像。
在所有的情况下测试,NPCR值接近于99.6%,UACI是发现接近33.33%。我们的新算法非常敏感对一小部分普通图像和像素的变化速率的影响,因为普通图像的一个像素变化是非常高的。根据表10和11密文图像之间的相关系数,可以忽略不计。所以,一个小纯图像像素变化对密码的图像具有重要的影响。该加密方案的轻微变化敏感图像。
我们已经评估MSE和PSNR值在所有测试图像;MSE为零的情况下和PSNR值是无限的,我们可以看到在表10和11。原始和解密后的图像在所有情况下都是相同的。
4所示。讨论
这项工作提出了一种新的图像加密算法不使用混沌函数或数学函数是耗时的,使算法太复杂。它使用一个128位的外部关键尺寸和内部关键。该方法的创意阐述外部和内部的组合键和反射或旋转映射的使用和应用的方法替换和曲折的过程。一个内部的关键来自于分解图像加密。该方法提取内部关键部分中解释2。这个内部关键是第一位,以确保该系统的安全性。增加这个系统的安全,我们把这两个键来产生diffusion-substitution序列。这两个方面是第一个新奇的工作。第二个新奇来自二进制图像处理。块中的每个二进制图像重组的曲折道路。相应的反射和旋转应用于二进制图像从原始图像的分解。在子块替换过程中也是如此。应用扫描锯齿形过程而非子块的像素的像素。新的像素块重建。 Consequently, the zigzag operation changes the values of the pixels and acts as a substitution process. In image encryption algorithm, the size of the external key, the size of subblock, the number of the subblock, the number of the rounds on each subblock, the variation of the key from one subblock to another one and from one round to another one, the generator used to generate sequences for the substitution-diffusion process, and the encryption scheme are the factors that provide to the security, efficiency, and robustness to the method. The encryption method proposed in this work is based on these parameters; when they are not enough, one can easily cryptanalyse the cipher image during transmission. These features and the obtained results make the proposed system resistant to any kind of attack while complicating the task of cryptanalysis. Certainly, our algorithm is not very fast as the others, but we fight against cryptanalysis, and we gain on efficiency and security. Table12给出了比较结果与获得的(28,33,37,38,44垂直,水平)通过提供之间的相关系数,并对角相邻像素的平原和密码形象,熵,NPCR, UACIA”丽娜、飞机和狒狒“图像。
我们的算法给出了最好的垂直相关系数(9.09e−05年“莉娜”形象,0.00136−0.000767“飞机”的形象,“狒狒”的形象)。在水平相关系数方面,该算法也给最好的结果(0.000257“莉娜”的形象和−0.000584“狒狒”的形象)。在[44),“飞机”的形象上的水平相关系数低(0.0017相比我们的0.00228),但是我们有一个高的熵值(7.994相比,他们的7.990)。在[对角获得的相关系数37)是最低(0.00018−)“莉娜”形象,但该算法也给熵值最高(7.9994 7.9993“莉娜”的形象,“飞机”的形象,“狒狒”的形象和7.9993)。在[44),最近的熵值7.9992获得,但是使用混沌序列和算法用于获得这些序列太复杂。NPCR和UACIA、价值观在所有情况下都很近。结果显示,该方法提供了更好的性能比基于问提出的方法(33)的相关性,NPCR, UACI。表13介绍了医学图像的比较结果。它来自表13,该方法提供了更好的性能比基于问提出的方法(32]。唯一的区别是在“OT-MONO2-8-colon”形象,垂直相关值(−0.0003)(32高于我们的(−2,33e−03)。它来自这个表,该方法性能类似于通过其他最近提议的技术。该方法的优点是创意,简单的算法,效率,低数量的圆。我们用五轮代替16 (28]。
5。结论
在这个工作中,提出了一种新的图像加密算法为了确保图像在传输过程中。密码系统使用仿射变换(反射和旋转),外部密钥为128位长,和一个内部密钥来自平原的分解图像,曲折的过程,和substitution-diffusion流程。这个算法的特殊性是该方法提取内部密钥,使用反射和旋转映射在二进制图像来自平原的分解图像加密,和曲折过程而非灰度图像的二进制映像和二进制块,最后结合内部和外部键的方法来生成substitution-diffusion序列没有复杂的数学函数或复杂混乱的发电机。内部秘密密钥的大小取决于原始图像的大小。替换过程也是在两个步骤。我们已经评估了算法在统计分析和灵敏度分析的关键。新提出的系统是有效的和鲁棒性。加密方案的主要特点是它的简单性,其效率和高安全秩序。我们的方法也有更好的混乱,扩散和安全相比,最近的文献中的方法。内部和外部密钥的结合,substitution-diffusion关键一子块的改变到另一个地方,让强大的蛮力攻击的方法。 The newly proposed method is expected to be useful for real-time encryption and transmission of images in many domains such as telemedicine.
数据可用性
使用的数据来支持这个研究的发现文章中是可用的。
的利益冲突
作者宣称没有利益冲突。