文摘
提出了一种hyperchaos-based图像加密算法,包括两个scrambling-diffusion操作,一个操作。在该算法中,陈超混沌系统的初始条件是第一个使用消息摘要生成5 (MD5)值的数字图像和给定的初始值,然后将使用keystream加密的图像创建的系统。因为陈超混沌系统的初始值是相关的明文加密过程是相关的图像,该算法能够有效地保护图像选择明文攻击。仿真结果表明本算法提供了增强的加密性能、高安全性和强大的抵抗已知的攻击。因此,它可能会发现广泛应用于图像加密传输。与其他图像加密算法相比,该算法使用不同的keystreams当加密不同的图像,能够有效地抵抗各种普通图像和微分攻击速度更快。
1。介绍
数字图像被广泛用作网络信息的主要载体。过去的十年见证了云计算的快速发展,大数据和通信技术。然而,图像传输的安全性引起了明显的意识,已成为一个高优先级信息安全领域的话题。相邻像素在图像表现出高水平的相关性,以及图像本身包含了大量的图像数据。因此,传统的基于文本的加密方案如数据加密标准(DES)或高级加密标准(AES)并不适用于图像加密。因此一个关键任务设计,可用于图像加密新算法。
混沌系统是非线性和固有特征像高灵敏度控制参数的初始条件,内在随机性、不可预测性和遍历性。因此,从混沌系统是随机生成的伪随机序列,计算预测,有弱相关,拥有大量的参数空间。这个属性使得混沌系统特别胜任图像加密。自Fridrich提出对称块加密算法的基础上,可逆的2 d 1989年混乱的地图(1),已研制出许多chaotic-based图像加密算法。
例如,[2]提出了一种实时安全的对称加密算法使用了一个3 d猫映射到重新排列所有像素的原始图像和另一个混沌映射到使迷惑普通图像和密文图像之间的关系,从而提高免疫力统计和微分攻击。的作者(3)开发了一个基于混沌图像加密方法物流地图,使用一个80位的外部密钥和两个混乱的逻辑映射。的作者(4)设计了一个修改后的图像加密使用耦合映射格子和替换框转换。在这种方法中,图像像素的位置被使用混合混沌帐篷映射;耦合映射格子和天地盒转换也用来混淆原始和加密的图像之间的相关性。的作者(5)提出了一个基于量子混沌图像加密方案图和diffusion-permutation架构。在他们的方法中,量子混沌映射和2 d逻辑映射分别加上加权coupled-map晶格实现高复杂性和随机性keystreams生成。的作者(6)开发了一种无损的彩色图像加密方法的6 d超混沌系统和二维离散小波变换(DWT)。他们的计划是建立基于2 d DWT和6 d超混沌系统在空间和频率域,在流的关键取决于超混沌系统和普通的形象。
的作者(7linear-nonlinear-linear结构提供了一个加密方案,采用总洗牌。他们的系统能够生成一个一维混沌系统与增强混乱的表演和更广泛的混乱的范围与以前相比混乱的地图。的作者(8)提出了一种图像加密方法,增强值变化之间的联系为灰色和位置移动像素。的作者(9)开发了一种新的图像加密算法,春天,应用轻量级混乱的地图和简单的算术和逻辑操作。的作者(10)提出了数字图像加密方案通过动态脱氧核糖核酸编码和混沌操作,利用hyper-digital混乱在频域。在这个算法中,在频域相位和振幅组件是炒和扩散。的作者(11)提出了一个2 d logistic-modulated-sine-coupling-logistic (LSMCL)和使用混沌映射,映射到设计一个图像加密方案由两轮排列和扩散的操作。的作者(12)提出了一个复合混沌映射和一种利用优化方法提高加密方案的性能。的作者(13]应用三个混沌序列中获得高水平的加密方案进行排列和替代过程的图像加密。的作者(14)第一次获得了记忆性神经元模型通过忆阻器耦合到一个先进的神经元模型与关键混沌特征。之后,他们提出了一种新的加密算法应用于图像加密的记忆性神经元。赖,张,和其他同事15]也设计了一个新颖的Hopfield神经网络(HNN)可以产生multiscroll流动通过使用一个新的记忆电阻HNN的突触。他们最后开发了一个三维图像加密方案的基础上,提出了记忆性和确认其优秀的加密性能。
然而,很多chaos-based图像加密方案实际上是不如他们的开发者声称和安全无法抗拒选择性和已知明文攻击。例如,使用的图像加密方案由(16,17),(18)被解码(19,20.),(21分别通过明文攻击)。那些被破译,因为密钥加密图像与原始平原图像和生成的混沌序列加密图像数据是常数。这些安全缺陷让上述算法(16,17];和[18)以及其他加密算法设计在类似的礼仪22,23容易受到明文攻击。
为了克服上述缺点,本文提出一种hyperchaos-based scrambling-diffusion结构的图像加密方案。在目前的算法,生成的密钥与原来的普通图像和加密过程是相关的图片。仿真结果证实了提出的方案具有很高的抵抗各种明文攻击。本文的其余部分的结构如下。部分2评论这项研究中采用的陈超混沌系统。部分3说明了该算法,它的结构,介绍了仿真结果验证其加密性能。部分4讨论了算法的密钥空间的特点,关键的敏感性,直方图,相关系数,信息熵和抗差分攻击。部分5总结了纸。
2。陈超混沌系统
陈的超混沌系统提出了(24从陈系统)通过一个动态控制器。之所以选择这个系统设计的图像加密算法,因为它有显著的动态属性和能产生伪随机序列的统计特性。描述陈的超混沌系统动力学的方程可以写成如下(25]:
当控制参数一个= 36,b= 3,c= 28日d= 16,−0.7≤k≤0.7,系统处于超混沌状态。在这项研究中,k设置为0.2。图1显示了该超混沌系统的吸引子。
(一)
(b)
(c)
(d)
(e)
(f)
3所示。图像加密算法
图像加密过程如图2。首先,消息摘要5 (MD5)普通图像的散列值,根据陈超混沌系统的初始条件确定。接下来,系统产生混沌序列的图像加密过程。生成的序列然后用于加扰和扩散原始图像的像素或碎片,和整个加密过程完成后两轮高速加扰和像素自适应扩散和位平面不规则的一步。
3.1。关键流的生成和测试
我们假设一个普通图像的大小P是米×N,生成一个密钥流的步骤如下:第一步:生成一个128位的密钥我从简单的图像P使用MD5算法。步骤2:把我分成32 4-bit-long团体我=我1,我2,我3、…我32。步骤3:确定陈超混沌系统的初始条件 根据给定的初始值 使用方程(2)。这一组初始条件将用于加扰和扩散操作我。 步骤3:替代 陈到超混沌系统(方程(1)),迭代500次,然后继续迭代米×N次获得一个序列x1(我),y1(我),z1(我), ,在哪里我= 1、2、3、…米×N。步骤4:进程生成的序列使用方程(3)获得米×N矩阵X1,Y1,Z1,W1,R1,年代1。 在方程(3)、楼(x)返回小于或等于的最大整数x,而国防部(x,y)返回的其余部分x除以y。第五步:确定另一组初始条件 陈系统基于 使用方程(4)。这一组初始条件将用于和扩散操作二世。 第六步:重复步骤3生成另一个序列获取一个序列x2(我),y2(我),z2(我), ,在哪里我= 1、2、3、…米×N。第七步:重复步骤4来获取另一组米×N矩阵X2,Y2,Z2,W2,R2,年代2使用方程(5)。
接下来,提出的统计测试套件(26)是用于测试陈关键流生成的超混沌系统上面的步骤来确定它的随机性。明显的图像选择这个实验是“莉娜”,其大小是512×512。这个陈超混沌系统的初始值是:x0= 0.3838,y0= 0.9876,z0= 32.1234, 。测试结果显示在表中1,它可以确定该系统生成的密钥流具有良好的随机性。
3.2。我忙着操作
地操作我pixel-related,打乱原始图像中的像素通过两个过程。米+N选择像素的图像和剩下的像素是炒的过程,虽然米+N第二个过程中选择的像素将被炒。
第一个爬过程的步骤是:步骤1:我们随机选择米+N像素的图像P在这一过程中,它将不会被炒;然后使用矩阵X1和Y1确定选择的像素的位置P(b(我),c(我)),我= 1、2、3、…米+N。的值b和c计算使用方程(6)和(7),分别。 步骤2:解决信息熵(H1)剩余的图像的像素(不包括所选米+N像素P(b(我),c(我使用方程())8);然后找到h1从H1基于方程(9)。 在(8),米我代表图像的每个像素的灰度值;p(米我)代表的发生的概率值米我在图像;和N表示值的比特数。 步骤3:改变像素的位置P(我,j), ,确定的位置和使用方程(10)和(11)。 如果是解决基于(010),然后我们设置 ;同样地,如果解决从(011),它将设置为 。步骤4:如果两个完整的位置变化P(我,j), 不属于随机选择米+N像素P(b,c)。换句话说,如果我=b(k),j=c(k)或 ,k= 1、2、3、…米+N,然后的位置P(我,j), 不会被改变。
第一次爬过程后获得的图像表示E。
第二个过程是改变的位置米+N像素E(b(我),c(我)没有被炒的过程,包括以下步骤:步骤1:形成的向量F米+N像素F(我)= {E(b(我),c(我)},我= 1、2、3、…米+N。第二步:找到{的信息熵F},H2使用方程(8),并获得h2从H2以下方程描述的同样的方法(9): 。步骤3:Chang的位置F(我)F(t)通过矩阵年代1(成立于方程(3))。t可以确定使用方程(12) 如果t发现从(012),然后让t=年代1(我)。步骤4:温馨的炒F(我)回形象E和更新米+N像素E作为E(b(我),c(我))=F(我),我= 1、2、3、…米+N。
3.3。扩散操作我
扩散操作我混合模加法和按位异或(XOR)操作所显示(2]。其主要步骤是:步骤1:获取图像矩阵G由扩散进行异或操作的帮助下矩阵Z1(方程(3)) 步骤2:代表G作为一个行向量问,矩阵R1(成立于方程(3)作为另一个行向量房车,然后进行模操作获得J(方程(14))。 步骤3:代表矩阵W1(方程(3)作为一个行向量西弗吉尼亚州和用它来另一个模操作获得扩散图像数据K,如方程(15):
3.4。位平面地操作
图像的像素值表示在一个8位二进制格式。我们第一次获得每个像素的8位二进制值K并重新排列这些二进制值获得position-scrambled图像数据(图3)。
的方法获得的8位二进制值我th像素包括以下步骤: ,我= 1、2、3、…、锰。接下来,一系列新的图像数据l1(我可以通过加扰)K(我通过流程见图)2作为 ,我= 1、2、3、…、锰。十进制的值l1(我)可以容易获得
的l(我)是一个米×N矩阵和图像K被转换为图像一个这个操作之后。
3.5。匆忙操作二世
匆忙操作二世与明文。图像中所有的像素将在这个操作通过炒两个过程。类似地操作,我在第一个爬的过程,米+N从剩下的像素像素选择将炒。在第二个过程中,米+N选择的像素将被炒。
第一个爬的过程包括以下步骤:步骤1:随机选择米+N像素的,选择的像素在这一过程中不会被炒。这些像素的位置(d(我),f(我)是由矩阵的方法X2和Y2(方程(5)使用以下方程: 选择的像素一个(d(我),f(我)),我= 1、2、3、…米+N第一个爬过程中不会被炒。第二步:找到图像的平均值和混合并获得mixA使用方程(19)。 步骤3:改变像素的位置一个(我,j), ,在哪里和h是由以下方程: 如果发现是零,然后让吗 ;同样地,如果h发现是零呢h=Y2(我,j)。步骤4:如果两个完整的位置变化一个(我,j), 不属于随机选择米+N像素一个(d,f)。换句话说,如果我=d(k),j=f(k)或 ,k= 1、2、3、…米+N,然后的位置一个(我,j), 不会转移。
第一次爬过程后获得的图像表示为B。
第二个过程是混乱米+N像素B(d(我),f(我)没有被炒的过程。下面列出了这一过程的步骤:步骤1:形成一个向量C与米+N像素C(我)= {B(d(我),f(我)},我= 1、2、3、…米+N。第二步:找到C的平均值和混合,获得深圳遵循同样的方法中描述 步骤3:转移的位置C(我),C(问)通过矩阵年代2(成立于方程(5))。问可以确定的基础上吗 如果问发现从(021),然后让问=年代2(我)。步骤4:把炒C(我回形象和更新米+N像素在BB(d(我),f(我))=C(我),我= 1、2、3、…米+N。
3.6。扩散操作二世
扩散第二操作类似于操作我(部分3.3),包含以下步骤:步骤1:获取图像矩阵D通过使用矩阵模操作Z2(方程(5)): 步骤2:代表D作为一个行向量DK,矩阵R2(成立于方程(5)作为另一个行向量RK和执行XOR扩散操作获得问。 步骤3:代表矩阵W2(方程(5)作为一个行向量工作和使用另一个异或操作获得T:
结果T然后转换成吗米×N矩阵TL。
3.7。仿真结果
该图像加密算法被应用于加密和解密四个灰度图像(狒狒、丽娜、飞机和胡椒)来评估其加密性能。选择图像的大小是512×512。每个图像的密钥由初始值 ,以及128位MD5散列值的图像。加密和解密过程模拟在专业图形工作站(显卡:NVDIA特斯拉K80,处理器:英特尔酷睿i7 - 6700 k,和最大内存容量是8 GB)使用Matlab。Matlab是一个功能强大的软件包已被广泛用于解决工程问题和发展中图形插图(27,28]。仿真结果和原来的普通图像显示在图中4。从这个图中,我们可以发现,加密图像的噪音图像,这是完全不同的从原始图像。然而,解密后的图像与原始图像相同。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
4所示。性能分析
一个好的加密算法应该保证安全性和展示一个优秀的加密性能。评估开发的图像加密算法在本节中。如3.7中所述,使用Matlab计算分析。运行平台是一个英特尔酷睿i7 - 6700 k的处理器(8 m缓存,4 GHz),最大的8 GB的内存容量和操作系统Windows 7。
4.1。密钥空间
一个加密系统需要有一个大的密钥空间抵抗穷举攻击。密钥空间的大小必须大于2128年有效地保护图像详尽的攻击。提出了加密算法的密钥生成包括四个初始值 ,和128位MD5值。初始值是双精度值。关键的空间由前四的值是2192年,也远远大于2128年。因此,目前的加密算法可以有效地抵抗穷举攻击。
4.2。柱状图
图像的直方图反映了图像的统计特性。图4显示原始简单的直方图图像和加密的图像。一个安全的加密系统可以使一个加密的图像与一个统一的直方图抵制任何统计攻击(29日]。如图5,加密图像的直方图明显不同于普通图像,这揭示了加密图像的像素值均匀分布。因此,直方图显示证明目前的计划是能够承受统计攻击。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
(我)
(j)
(k)
(左)
4.3。相关系数分析
相邻像素的图像有很强的相关性。一个有效的图像加密方案应该能够减少这些相关性几乎为零。相关系数( 和计算两个相邻像素)是吗 在哪里
在这项研究中,我们选择5000对相邻像素的平原和加密图像和计算相关系数沿垂直,水平,对角线方向。计算结果列在表中2和图6比较原始和加密图像的相关系数计算胡椒。从表可以看出2的水平、垂直和对角原始纯图像的相关系数接近于1和相应的加密图像的相关系数几乎为零。这意味着目前的算法可以显著减少相关系数和显示的加密性能。
(一)
(b)
(c)
(d)
(e)
(f)
(g)
(h)
4.4。关键的灵敏度分析
接下来,我们使用两个类似的关键代码(有微小差异)加密相同的图像来获取两个加密图像。如果这两个图像互相明显不同,那么这意味着目前算法关键因为这样的变化是非常敏感的小密文图像微小的变化会产生巨大的差异。否则,关键算法的灵敏度很低。第一个键代码的初始值x0= 0.4,y0= 0.9,z0= 30,ω0= 0.6;和第二个关键的代码集x0= 0.4 + 10−15,y0= 0.9,z0= 30,ω0= 0.6。这两个密钥用于加密图像的飞机,和两个密码的图像显示在图7。从这个图,可以发现两个加密图像显示明显的差异。该加密算法的关键敏感因此证实。
(一)
(b)
(c)
(d)
4.5。信息熵
信息熵是衡量图像信息的随机性和不确定性。在理想环境下,灰度图像的信息熵应该是8如果随机分布的图像由像素。因此,密文图像的信息熵应该接近八如果密文图像加密使用一种有效的图像加密算法。四个普通图像的信息熵和相应的加密图像计算,和表3列出了计算结果。
从表3它可以发现,加密图像的信息熵接近最优值8,验证提出的方案是足够安全用于图像传输。此外,图像的信息熵莉娜加工使用其他加密方案是计算为7.9972 (33),7.9992 (34),7.9993 (31日),和7.9991 (35]。这些值相比,密码加密图像的信息熵利用目前的算法更接近8。
4.6。抗差分攻击
一个有效的图像加密方案应该有优秀的plain-image敏感性和防御差分攻击的能力。这表明在原始平原图像中任何微小的变化将导致其密码形象显著变化。平原图像敏感性的图像加密算法是通过以下步骤:假设一个普通图像P1,我们首先改变一个随机选择的像素的值的图像获取另一个纯图像P2。接下来,两个便士1和P2加密,应用目前两个密码加密算法获得图像,C1和C2。最后,plain-image灵敏度的算法是由比较C1与C2。C之间的区别1和C2是表示使用净像素变化速率(NPCR) (27)和统一的平均变化强度(UACI) (28)[36]。 在哪里
在方程(29日)、(C1) (我,j)和C2(我,jC)表示的像素值1和C2。NPCR和UACI加密图像的狒狒,丽娜,飞机,和胡椒是显示在表中4。进行比较,表还包含NPCR UACI莉娜加密密文图像的使用现有的图像加密算法。
从表4,发现与其他方案相比,UACI和NPCR值产生的算法更接近理论值的99.61%和33.46%,分别。换句话说,如果我们使用相同的关键代码生成算法加密两个非常相似的普通图像,获得密码的图像将明显不同。因此,证实发达算法是非常敏感的普通图像和拥有一个强大的抵制能力差的攻击。
4.7。抵抗选择普通图像攻击
我们的算法可以有效地抵御选择普通图像攻击。这是因为生成的关键代码与平原的形象,所以不同的关键代码将获得不同的图像。选择纯图像攻击,攻击者可以普通的他或她选择的图像加密和访问结果密码的形象。这些信息是用来获取加密密钥和加密算法。评估设计算法的抗选择平原图像攻击,该算法应用于加密一个512×512黑人形象和白人相同大小的图像。获得密码的图像进行了分析,结果显示在图中8和表5。
(一)
(b)
(c)
(d)
(e)
(f)
如表所示5,密码信息熵的图像非常接近8和相关系数接近于0。因此,几乎没有任何有用的信息可以提取使用发达从密码的图像加密算法。
4.8。速度分析
良好的图像加密方案不仅要具备高安全而且加密速度快。使用莉娜的形象为例,分析数据(表速度6)表明,相对于其他图像加密算法,加密图像算法更快。
4.9。讨论
该图像加密算法包括两个scrambling-diffusion操作。验证两个scrambling-diffusion操作的优越性在图像加密,一个scrambling-diffusion操作我们加密图像“狒狒”使用该算法和现有的图像加密算法,只包括一个scrambling-diffusion单独操作,和比较这两种加密的加密时间和信息熵(表7)。显示在表7,两个scrambling-diffusion操作所需的时间很接近,需要一个操作。然而,图像的信息熵加密后两个scrambling-diffusion操作比图像的信息熵和一个操作加密。比较表明,该加密算法具有效率高、展品性能比算法只有一个scrambling-diffusion操作。
5。结论
本文提出了一种基于陈超混沌系统的图像加密算法。在该算法中,关键代码和扩散过程是直接关系到普通图像。目前的算法来加密几个普通的图像。等重要参数的关键空间、直方图、相关系数、键和plain-image敏感性,和密文图像的信息熵计算来验证算法的加密性能设计。仿真结果表明,该算法具有较高的安全性和可有效抵御选择普通图像攻击和差分攻击。因此,该算法具有较高的实际应用潜力。目前加密算法将进一步改进,以提高其安全性和加密速度通过引入图像的压缩算法和机器学习技术。(41,42]。
数据可用性
的数据支持本研究的结果可按照客户要求定制。
的利益冲突
所有作者宣称他们没有利益冲突。
确认
这项工作得到了玉林师范大学高层次人才科研启动基金批准号下G2019ZK24。本文的早期版本提出了作为一个可用的预印本SSRN [42]。