文摘

摄像头和无线技术的发展,基于摄像头监视入住率已经收到足够的科研界的关注。然而,基于摄像头入住率监控和无线频道,尤其是wi - fi热点,带来严重的隐私问题和网络安全威胁。窃听者可以很容易地访问机密多媒体信息和个人的隐私可能会受到损害。小说作为一种解决方案,提出了多媒体数据加密技术隐藏的密码。由于带宽限制和计算复杂性,传统的加密方法并不适用于多媒体数据。等传统的加密方法的高级加密标准(AES)和数据加密标准(DES),一旦多媒体数据压缩加密期间,正确解密是一个具有挑战性的任务。为了有效地利用带宽,一种新型安全视频占用监测方法结合encryption-compression已经开发和报道。有趣的切比雪夫映射的性质,交织的地图,物流图,利用正交矩阵,在块排列,替换,分别和扩散过程。提出系统的实时仿真和性能结果表明,该方案对初始种子高度敏感参数。其他传统方案相比,提出的加密系统是安全的,高效和健壮的数据加密。 Security parameters such as correlation coefficient, entropy, contrast, energy, and higher key space prove the robustness and efficiency of the proposed solution.

1。介绍

全自动人类占用信息系统各种商业应用(1),例如,乘客计数,确定每小时的办公模式,和计数购物中心客流量。研究者提出不同的入住率测量解决方案通过各种传感器在过去二十年中(1]。这些传感器包括相机,被动红外(IR),超声波, ,wi - fi,无线电频率(RF)标识符(2]。然而,据报道,谈人类占用技术相比其他传感器的方法更加准确。最大的问题基于摄像头的入住率是监测入住率和隐私保护2,3]。在这样的场景中,加密可以发挥至关重要的作用,可以隐藏在居住过程中个人信息和身份(3]。在视频加密、身份的个人是隐藏,只有经过授权的人正确的关键信息可以解密原创视频内容4]。

图片和视频可以使用AES等传统方案和DES加密;然而,这些计划不用于多媒体数据加密5- - - - - -7]。传统加密方案有一些问题,比如更高的计算复杂度图像包含大量的数据和强劲的像素之间的相关性。因此,传统的加密方案无法满足实时实现约束,因此应用程序的实时多媒体应用(有限8]。为了克服上述问题,混乱的地图可以提供高度安全的加密由于复杂的动力学和遍历性。

马修斯的概念引入chaos-based加密算法(9),自那以后,提出了许多算法利用混沌理论(10]。例如,小说基于Henon和Ikeda混沌映射的图像加密方案和基于阿诺德的晶格模型耦合的逻辑映射(ACLM)已经提出了11,12]。格点模型,耦合系数产生的逻辑映射,进一步采用扩散和排列过程。此外,ACLM采用键生成,提出了一种有效的方案。Saiyma等人提出了一种新的加密算法使用魔方谜题和逻辑混乱的地图像素排列和扩散13]。另一个加密方案,利用拼图魔方碎片的排列和XOR的扩散提出了操作14]。

提出了一种基于块加密方法(15]在像素的字节加密,使用可变块大小,提高扩散性质。赵和任16陈]采用无限维的超混沌multi-attractor (HCMA)系统由一个线性时滞反馈控制对数字图像的加密。在[17),分段线性混沌映射(PLCM)和天地盒转换应用于原始明文图像。此外,一个异或操作应用于扩散图像像素。元素XOR运算是基于混合混沌物流的随机序列。混合chaos-based随机流块加密算法和增强安全的一个关键拉伸方法提出了在18]。茶等。19)提出了一种图像压缩和加密方案结合变参数混沌系统中,初级细胞自动机(ECA),并阻止压缩传感(BCS)。Musanna等人提出了一个安全的图像加密使用multi-chaotic地图和多分辨率奇异值分解(MR-SVD)安全图像加密(20.]。

在[21),分数傅里叶变换(FRFT), DNA测序,混沌理论用于图像安全。然而,有几个问题在dna图像加密22]。这些问题是较高的计算复杂度和不恰当的实现。为了解决DNA-coding-based加密算法的缺点,介绍了一种新技术在22)基于整数小波变换(IWT)和全球一些匆忙(GBS)的图像加密。以前,视频和图像加密方案已经提出,但他们是不安全或不切实际。

2。预赛

2.1。混乱的地图

任何数学函数,展品混乱的行为被称为混沌映射。混乱和密码学之间的密切联系几十年以来已被广泛报道在文学。这种亲密关系是由于初始条件的敏感性,高确定性的动力学,并攻击混沌映射的复杂性。逻辑映射方程所示(1)是一个一维(1 d)混沌映射的例子23]: 初始参数在哪里

物流的分岔图映射如图1。很明显从图1逻辑映射的混沌行为的范围 任何的变化 在这个范围的结果在一个随机的输出逻辑地图。范围的 很低,因此搜索攻击入侵者可以应用详尽的关键。

图像加密技术的关键过程是混乱和扩散。在我们的方案中,切比雪夫和交织的混沌映射用于混乱和扩散过程。在数学上,切比雪夫映射可以定义为(24,25] 在哪里 是一个整数, 这是建议 = 4少计算需求(25]。

交织的地图可以写成(26] 在哪里 , , , , 交织的逻辑映射的主要空间 这减少了蛮力攻击的可能性。

2.2。替换盒子

在对称密钥加密,替换是一个非线性双射函数。一般来说, 位有作为输入替换盒(盒),因此, 产生一些输出(27,28]。在数字图像的情况下,双射函数 : 地图每个图像像素 一个独特的价值 如图2。等许多传统算法DES、AES和天地盒是唯一的非线性密文的一部分。在我们先前的研究,强调substitution-only图像加密方案是非常容易受到各种类型的攻击。因此,在图像加密算法中使用一个天地盒不是一个好的选择是由于较弱的安全。而不是一个固定盒,我们使用三个S-Boxes称为AES盒(29日),汗的天地盒(30.),Tayseer盒(31日),分别。由于非线性和良好的抵抗不同的攻击,我们选择了这些S-Boxes方案。这些S-Boxes概述在表1- - - - - -3。在该方案,天地盒使用物流地图是随机选择的。天地盒的选择是基于物流图进一步解释说在以后的论文的一部分。

2.3。离散余弦变换

离散余弦变换(DCT)是一种广泛使用的变换图像压缩。一个明文图像的DCT和逆DCT 方程所示(5)和(6),分别。DCT的 的明文图像 是写成32] 在哪里 图像的大小和吗 可以写成

一个加密方案分为两种类型:(i)完全加密和(2)部分加密。全部加密,完整的图像加密,只在部分加密,加密图像的一部分。部分加密有效地降低了计算复杂度。当图像被转换为频域等应用离散余弦变换(DCT),更少关注更高的频率成分。

3所示。提出的实时安全的入住率监测系统

该方案使用multi-chaos实时帧从一个获得的加密开销2.0像素罗技摄像头安装在1.7米的高度在格拉斯哥喀里多尼亚大学T10办公室的地板上,英国。图3显示实时帧,一个,两个,分别和三个人。为了保护这些框架从偷听者,小说轻量级安全入住率提出了监测系统。提出encryption-compression系统的流程图如图4。从图可以看出4离散余弦变换(DCT)后,一块从直接系数(DCT-DC)然后选择加密通过混淆(爬)和扩散(替换)的过程。DCT的值,然后选择加密。让DCT后输出 和选择的块 ;然后,它是一个正交矩阵乘以 结果存储在 中获得的值 转发到混乱和扩散阶段。由于切比雪夫的轻量级特性和交织的地图,他们是部署在加密的混乱和扩散过程。encryption-compression阶段后,通道上传输加密的像素。

让一个明文图像的大小 在这工作, 代表迭代数量和范围从 ,在哪里 是迭代的总数。当 = 1,安全散列算法(sha - 512)应用于明文图像 初始密钥生成的切比雪夫映射。该控制方案的详细步骤描述如下:(1)应用在明文图像DCT 得到 (2)选择DCT系数 ,盯着从DCT-DC系数 选定的尺寸系数矩阵可以相同或不同的比原始图像。我们的尺寸 (3)遍历一个 切比雪夫映射到随机矩阵 (4)gram - schmidt算法应用于随机矩阵 一个正交矩阵 (5) 并得到一个新的矩阵 重复步骤3到5 次了。在每个迭代中,初始条件值略有改变, 添加在原来的初始值,在哪里 (6)应用逆DCT和的值映射到0 - 255的范围内 (7)迭代交织的地图 次随机行向量 (8)用行向量 并应用mod操作使用以下方程: 在哪里 是绝对值。重塑行矩阵 并获得 (9)执行XOR操作之间 得到一个新的矩阵 (10)随机选择一个天地盒使用逻辑映射和应用天地盒 得到最终的密文 逻辑映射的输出乘以一个因素 得到 并应用Mod 3运营商 如果该值在 是0,1,2,然后AES天地盒,汗的天地盒,分别选择和Tayseer天地盒。

解密是加密的逆过程,所有的步骤都可以应用于相反的过程得到原始明文图像。

4所示。安全分析

结果,该加密方案图所示5- - - - - -8。在第一个测试(图5),DCT块的大小是一样的明文图像大小,因此明文和密文图像帧都有相同的大小。从图5,你会发现该方案隐藏的原始内容框架,因此居住者的数量也是隐藏的信息。解密结果如图6。在第二个测试中,选择DCT块的大小 ,因此,加密图像的大小是4倍不到明文的大小。加密和解密结果如图78,分别。在图7,可以看出密文的大小是小于4倍仍明文图像和正确的解密(见图8)是可能的。这种类型的压缩是不可能在传统加密。目视检查的数据57很明显,该方案进行加密的原始信息;然而,加密算法的安全应该统计证明。

4.1。相关系数

两个变量之间的相似程度,可以通过相关系数衡量指标。在图像处理中,相关性是两个图像之间的相似程度,。一个还可以检查两个相邻像素之间的相关性(水平、垂直和对角线)通过选择随机配对。相关系数的值越低,图像加密方案的安全性越高。

相关系数可以计算使用以下数学公式: 在哪里 标准差在像素位置吗 ,分别。协方差是写成

为了检查提出的加密方案的强度,我们评估相关系数在水平、垂直和对角方向,为数字35,分别。相关情节在对角线方向如图所示9。从这些情节,可以看出,原始图像相关分布在对角线方向但加密图像不相关的所有测试图像。类似的结果水平和对角线方向。−1和1之间的相关性值如表所示4。从表中,很明显,当与明文图像相比,加密图像相关性较低的值。

4.2。熵

熵是指统计测量的随机性和不确定性。在图像处理中,熵计算灰度值的分布。对灰度图像与256年灰色的水平,理想情况下,信息熵必须为完全随机的8位图像。数学上,熵的定义是 在哪里 的价值 是8灰色图像。明文和密文图像的熵值如表所示5。图像加密时使用该方案,熵值是接近8。

4.3。加密质量

图像安全评估的一个重要方面是检查加密的质量。一个人可以通过目测检查加密的质量;然而,安全的加密方案应该是数学证明。检查加密的质量,必须考虑各种属性的加密方案在设计阶段。大部分的属性中列出我们的以前的工作33- - - - - -36]。图像加密被认为是好如果它隐藏了范围广泛的那些属性。许多属性,偏差在原始和加密图像之间的像素值是一个健壮的参数来评估质量的加密。加密质量是更好的,如果偏差明文与密文之间最大和不规则。三个不同的参数可以被认为检查像素的偏移,即。,maximum deviation (MD), irregular deviation (ID), and deviation from uniform histogram (DUH).

4.3.1。最大偏差(MD)

原始医学措施之间的偏差和加密图像。最大偏差值越大表明更高的偏差。最大偏差计算三个步骤:(1)计算原始明文图像直方图 和加密的图像 (2)计算直方图的区别 高清是直方图之间的绝对偏差(差异)在步骤1中计算。(3)最后,计算MD如下考虑: 在哪里 在指数柱状图的区别是

4.3.2。不规则的偏差(ID)

ID显示多少偏差引起的密文图像的加密算法是不规则的。不规则的偏差值越低,表明加密质量好。所涉及的步骤的计算不规则偏差给出如下:(1)计算平均直方图值之和。(2)之间的绝对差(广告)平均直方图之和 的直方图和振幅指数 。在数学上,它是写成 (3)最后计算ID作为

4.3.3。偏离均匀直方图(咄)

统一加密图像的直方图是需要质量好的加密。少偏离均匀直方图显示质量更好的加密。对于灰度图像,理想的直方图(ID)和偏离均匀直方图(咄)测量(37]

使用上面的概念,Abd El-Samie等人提出了一种新的度量(37)(咄)测量加密图像的质量。咄计算(37] 在哪里 是实际的密文图像的直方图值。

医学博士,ID,咄如表所示6。所有值确认方案的更高的安全性。

4.4。能源

灰度共生矩阵纹理测量的应用灰度共生矩阵建立()是一个统计分析,反映了图像像素的空间属性。灰度共生矩阵A的平方之和元素能量。明文图像,有些像素值的灰度共生矩阵法由于能源值很高,但密文图像,能量更小的值,因为分布式能源的价值。能量分析可以通过使用下面的方程。 在哪里 在灰度共生矩阵的像素的位置。为一个常数图像,能量值等于1。值越低,表明高随机性在图像像素。能量的明文图像和相应的密文图像值如表所示7这表明,能源的密文图像值非常小。

4.5。对比

对比应用灰度共生矩阵建立措施的变化。的帮助之下,观众可以区分不同物体的图像。更高的值所需的对比是一个加密的图像。为一个常数图像,对比度的值是0。对比图像的测量 在哪里 表明应用灰度共生矩阵建立的数量。的值对比对明文和密文图像图像列在下表中8这清楚地表明,密文图像的对比度值非常大的比明文图像的对比度值。

4.6。同质性

应用灰度共生矩阵建立另一个参数可以推断的是同质性。同质性是应用灰度共生矩阵建立亲密的元素分布。对于一个有效的图像加密算法,同质性值应该低。同质性的测定,是使用的方程 在哪里 代表应用灰度共生矩阵建立的灰度共生矩阵。测试图像的同质性值如表所示9。很明显从表9,该方案提供了更高的安全性为明文图像加密图像的同质性较低的值。

4.7。结构内容和平均差别

确定明文图像及其相应的密文图像之间的相似性,结构内容测试也可以应用。它表明了他们的相似之处。当这两个图片是完全不同的,结构性的价值内容是0和1的值意味着相同的图像。在图像加密的情况下,结构内容的价值应该在0附近。数学表达式的结构内容 在哪里 原始图像和吗 是加密的图像。值表的结构内容可以观察到10

4.8。密钥空间分析

的力量一个隐藏在秘密密钥加密技术参数。因此,一个密码系统的关键是最关键的特性。较小的密钥空间可能导致暴露全键或关键的一部分。在数字图像加密、密钥空间大表明抵抗强力攻击。在这项工作中,我们使用了三个混沌映射和总初始条件是8,结果,密钥空间(KS)写成

从上面的KS分析,可以看到,该方案提供了足够大的密钥空间,因此它是对一系列详尽的关键搜索攻击和蛮力攻击。

4.9。计算复杂度分析

测试方案和实现在PC与MATLAB R2019b 2.70 GHz CPU和8 GB RAM。当选择DCT块的大小和明文图像一样,加密大约需要0.063秒。解密是加密的逆过程,它也需要0.063秒。很明显从表11DCT块的大小减少时,加密时间也减少了。在其他传统的加密方案,上述功能不可用。然而,一个可以看到从图10当DCT块的大小减少,解密质量也会降低。

5。与其他传统图像加密方案

在本节中,该加密方案比较与其他先进的加密算法。摄影师(如图11)图像是最广泛使用的图像处理和图像领域的安全,我们已经考虑了摄影师形象在这一节中。摄影师图像的大小 在这篇文章中。表12表明,拟议的技术优于其他所有安全加密技术指标除了MD和ID MD和ID的参考(38]。然而,只有这两个指标是不够安全。所有其他安全指标的结果表明,该技术是安全的和实时应用。

6。结论

小说chaos-based加密方案提出了可部署在应用程序基于摄像头的实时安全的入住率监测系统。系统最初将明文图像DCT系数,然后一块confusion-diffusion系数选择的过程。密文图像大小明显小于明文大小,因此可以将压缩密文传输带宽有限的通道。实验结果表明,该encryption-compression系统减少了渠道的开销和密文也高度安全。此外,重建明文图像的质量减少与DCT系数的大小减少。比较强调,该方案与其他方案是高度安全的一系列攻击。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

确认

哈瑞·库马尔延伸他的感谢院长以来哈立德国王大学科研经费申请这项工作通过研究小组项目批准号R.G.P. 2/132/42。