章秀君 ,馮喬生 ,羅 可 ,方 正
(1.云南師范大學(xué) 計算機科學(xué)與信息技術(shù)學(xué)院,云南 昆明 650092;2.中國地質(zhì)大學(xué) 工程學(xué)院,湖北 武漢 430074)
混沌理論的發(fā)展為圖像加密提供了新思路?;煦缡谴_定性系統(tǒng),但由其產(chǎn)生的序列是偽隨機的、不可預(yù)測的、在理想條件下具有無限大的周期,可以提供巨大的密鑰空間、是非周期又不收斂的。更重要的是,混沌系統(tǒng)對初值變化極端敏感,即初始狀態(tài)只有微小差別的兩個同構(gòu)混沌系統(tǒng)在短時間就會產(chǎn)生兩組完全不同的、互不相關(guān)的混沌序列值。由于安全性高、加密速度快,基于混沌的圖像加密技術(shù)得到了廣泛的研究[1-9]。
目前按照變換方式的不同,基于混沌的圖像加密可分為圖像像素坐標變換和圖像像素值變換加密方式兩大類。其中,圖像像素坐標變換的加密方式也稱置亂方法,是通過一些混沌映射改變像素的坐標位置,從而使得圖像雜亂無章,達到加密目的。用于這類的混沌映射主 要 有 Arnold 變 換、Baker map[10]、Cat map[11]、Tent map等。圖像像素值變換的加密方式也稱置混方法,是通過使用混沌系統(tǒng)生成偽隨機流,將隨機流直接掩蓋明文,改變原圖像各像素點的像素值,使攻擊者無法辨認原始圖像,從而達到對圖像加密的目的。用于這類加密的混沌系統(tǒng)有 Logistic映射、PWLCM映射、Chebyshev映射、Henon映射、Lorenz系統(tǒng)、Chen系統(tǒng)等。Logistic映射因具有實現(xiàn)簡單的優(yōu)勢,可以設(shè)計出實現(xiàn)速度較快的密碼系統(tǒng)而得到廣泛的應(yīng)用[2-5]。但Logistic映射不總是能產(chǎn)生混沌序列,如何保證Logistic映射產(chǎn)生出混沌序列是將Logistic映射用于圖像加密的關(guān)鍵。另外,混沌系統(tǒng)是基于實數(shù)集的,而加密在整型的離散集中進行,所以基于混沌的數(shù)字圖像加密方法均需對混沌序列做取整形化處理,而這一處理會導(dǎo)致動力學(xué)特性的退化。因此,基于Logistic映射的圖像加密還需要進一步的研究。本文通過分析Logistic映射所產(chǎn)生序列的隨機特性,指出了這種混沌序列實際用于加密時存在的安全隱患問題以及避免這些加密安全隱患的規(guī)則。
Logistic映射是一種非常簡單卻被廣泛應(yīng)用的經(jīng)典動力學(xué)系統(tǒng),其模型可被定義如下:
式中,μ∈(0,4],xn∈[0,1],解方程 f(xn)=μxn(1-xn)得到 2個平衡點:x1=0,x2=1-1/μ。由于不動點線性部分的雅可比行列式J=f/x=μ-2μx,可知系統(tǒng)的穩(wěn)定性取決于參數(shù)μ。目前研究者已得出以下結(jié)論:
當(dāng) 1<μ<3,不管 x0取什么初值,在 n→∞,xn=1-1/μ是穩(wěn)定的。
當(dāng) 3<μ<3.449,在 n→∞,式(1)存在 2個平衡點。
當(dāng) 3.449<μ<3.544,在 n→∞,式(1)存在 4個平衡點。
1.8 統(tǒng)計學(xué)處理 應(yīng)用 GraphPad Prism 5.0 軟件進行數(shù)據(jù)處理和統(tǒng)計學(xué)分析。呈正態(tài)分布的計量資料以±s 表示,兩組間比較采用兩獨立樣本 t檢驗,多組間比較采用單因素方差分析(one-way ANOVA)。檢驗水準(α)為 0.05。
當(dāng) 3.544<μ<3.564,在 n→∞,式(1)存在 8個平衡點。
隨著 μ 值的增加,出現(xiàn)穩(wěn)定的 1,2,4,6,8,16,…,2n周期點,但當(dāng) μ∈(3.569 9…,4]時則周期 2n軌跡不再存在,進入混沌區(qū)[2-3,6-7,12]。在這一混沌區(qū)具有對初值極端敏感和非周期等特點,所以常被研究者用來加密圖像,并把初值x0和參數(shù)μ用來當(dāng)作密鑰。
當(dāng)μ=4時,式(1)進入最佳混沌狀態(tài)而且序列值能填滿[0,1]區(qū)間的實數(shù),具有遍歷性,是加密的最好參數(shù)取值[4]。
Logistic產(chǎn)生的是0~1之間的實數(shù),而圖像值是一個整數(shù)。若先將圖像像素值轉(zhuǎn)為如參考文獻[7]的實型,則會因為不同系統(tǒng)對浮點數(shù)運算的精度抖動,而出現(xiàn)在一個平臺上加密無法在另一個平臺解密的現(xiàn)象。若將實型混沌序列轉(zhuǎn)為整型序列,則要將所有序列值擴大K倍。因為Logistic混沌序列很多小數(shù)點后前幾個數(shù)都是相同的,如果擴大的倍數(shù)不夠大,則混沌序列將喪失混沌性質(zhì),這時加密出來的的圖像是很不安全的。在Logistic模型中當(dāng)μ=4時,完全呈現(xiàn)混沌狀態(tài)而且序列值能填滿[0,1]區(qū)間的實數(shù),具有遍歷性,是加密的最好參數(shù)取值[4]。但若在處理序列值實型轉(zhuǎn)為整形時采用擴大倍數(shù)方式時,若擴大倍數(shù)K取值不夠大,則加密效果極差。如圖1加密效果對比中的圖1(a)是加密前的Lena原圖,圖1(b)為 μ=4、K=100時加密后的密圖,從密圖中仍可看到加密前Lena圖的原始信息,并沒有達到加密效果,此時混沌序列已喪失混沌特性。而當(dāng)擴大倍數(shù)K的取值足夠大時,則不會導(dǎo)致混沌特性喪失,如圖1(c)為μ=4、K=105的密圖,它已是面目全非了,攻擊者無法辨認原始圖像,從而達到了對圖像加密的目的。所以,參考文獻[2]中將擴大倍數(shù)K作為密鑰中的子密鑰而又沒有規(guī)定K的最小取值是不合理的做法,加密者可能會選到過小的K值而使混沌序列喪失混沌性,而導(dǎo)致加密算法的安全性無法得到保障。
圖1 不同的整型化因子下的加密效果對比
目前學(xué)者認為,當(dāng) μ進入(3.569 9…,4]區(qū)間時,Logistic 序列就進入混沌區(qū)[2-3,6-7,12],但本文通過實驗發(fā)現(xiàn),當(dāng)μ取3.835時只有3個穩(wěn)定值,取3.845時有6個穩(wěn)定值,經(jīng)大量實現(xiàn)測試發(fā)現(xiàn),μ在[3.828,3.875]之間取值均存在周期性,μ取 3.583、3.63、3.74等也出現(xiàn)周期性。圖2(a)表示序列值 xn與參數(shù)μ在 1~4之間的分岔圖,此圖還看不出參數(shù)μ在(3.569 9…,4]區(qū)間有周期窗口,但從圖2(b)xn值與參數(shù)μ在3.5~4之間的分岔圖中則可清楚地看到:當(dāng) μ進入(3.569 9…,4]區(qū)間內(nèi) μ的取值處確實出現(xiàn)了一些周期性很強的窗口,即周期窗口。所以,雖然 μ∈(3.569 9…,4]屬于混沌區(qū)域內(nèi),但并不意味著在這一區(qū)域僅存在混沌軌跡[10],μ在窗口中的取值使Logistic映射所產(chǎn)生的序列是周期性序列而不是混沌序列,因此,將該序列用于數(shù)字圖像加密時會嚴重影響到加密的效果,算法加密的安全性完全無法保障,對圖像進行置混后得到的加密圖像都還可以看到原始圖像的情況。如圖3是采用了參考文獻[2]中用到密碼反饋機制的較好加密算法對Lena進行加密的密圖,從密圖仍可識別原圖為Lena圖。所以用Logistic映射加密圖像時把μ作為子密鑰是不合理的。
圖2 Logistic映射分岔圖
針對上述問題,本文給出避免加密安全隱患的3條規(guī)則:
圖3 μ取到周期點時加密效果圖
規(guī)則1:不能把參數(shù)μ作為密鑰。2006年,ALVAREZ G和LI Shu Jun針對混沌密碼學(xué)的安全要求提出了具有代表性的17條建議規(guī)則[13]中指出:密鑰空間 к中的所有選擇都應(yīng)是有效的密鑰,密鑰空間к應(yīng)明確規(guī)定而且應(yīng)避免非混沌區(qū)域。而本文上面已說明μ∈(3.569 9…,4]區(qū)間內(nèi)存在著一些周期窗口,而μ的取值為實型,無法將所有呈現(xiàn)出周期性的點徹底排除在外。所以,為了保證算法的安全性不能把Logistic映射的參數(shù)μ作為密鑰,加密算法應(yīng)該確定μ的取值,保證整個映射具有很好的混沌特性。
規(guī)則2:如果要把擴大倍數(shù)K作為密鑰的一部分,為保證原混沌序列不喪失混沌學(xué)特性,應(yīng)先求出K的最小取值Kmin,加密時明確規(guī)定K取值的下限為Kmin。
求解Kmin的主要算法如下:
(1)確定式(1)中的 μ值(保證該取值不在非混沌區(qū))得到:
(2)用式(2)生成的混沌序列1:
x0,x1,x2…xi,xj,…xn
(3)排序得到序列 2:
y0,y1,y2,…yi,yj,…yn
(4)yk-yk+1,k=0,1,2,…,n,即求序列 2 中兩相鄰值之差最小的值min。
(5)計算出min的小數(shù)點到小數(shù)點后第1個非零數(shù)之間的零的個數(shù) m,則Kmin就為 10m+1。
規(guī)則3:用 Logistic映射對圖像進行置混加密時,應(yīng)該與置亂方法結(jié)合。
隨著計算機計算速度的增加,密碼學(xué)的安全要求也越來越高,為了能抵抗蠻力攻擊,密鑰空間к應(yīng)該大于2100[13]。而若單獨用Logistic映射進行加密,經(jīng)上述分析不能把參數(shù)μ作密鑰,就大大減小了密鑰空間。若只用初值x0作為密鑰,從理論上有無限大的密鑰空間,但由于當(dāng)前計算機有效位數(shù)的限制,若取15位有效數(shù)的話,其密鑰空間為1015約為250<2100,無法滿足當(dāng)前的安全要求。所以用Logistic映射對圖像進行置混加密時,應(yīng)該與置亂方法結(jié)合來增加密鑰空間以保障加密算法的安全性。本文建議與一些相對簡單的置亂方法,如Arnold變換、Baker map變換、Cat map變換等相結(jié)合。因為現(xiàn)代密碼學(xué)要求在不損失安全的前提下,加密系統(tǒng)的設(shè)計應(yīng)盡可能地滿足低成本和執(zhí)行速度快的要求[11]。
本文總結(jié)了Logistic映射目前已有的一些結(jié)論,分析了在采用Logistic映射對圖像進行加密時常被很多文獻所忽略的一些安全隱患問題,并通過實驗證實了這些安全隱患所帶來的危害性。同時給出了避免加密安全隱患的3條規(guī)則,這3條規(guī)則對基于Logistic映射的數(shù)字圖像加密能起到保證加密安全的作用。
[1]PENG Jun,ZHU Shang.A novel scheme for image encryption based on piecewise linear chaotic map[C].2008 IEEE Conference on Cybernetics and Interlligent Systems, 2008∶1012-1016.
[2]彭成等,柳林.基于混沌序列的壓縮圖像加密算法[J].計算機工程,2008,34(20)∶177-179.
[3]劉樹堂,孫福艷.基于空間混沌的圖像加密設(shè)計[J].中國科學(xué),2009,39(3)∶387-393.
[4]HONGE R,ZHENWEI S.A chaotic algorithm of image encryption based on dispersion sampling[C]//proceedings of the 8th International Conference on Electronic Measurement and Instruments, 2007∶836-839.
[5]ZHANG Yun Peng, ZUO Fei, ZHAI Zheng Jun, et al.A new image encryption algorithm based on multiple chaos system[J].International Symposium on Electronic Commerce and Security10.1109/ISECS,2008,142.
[6]賀文華,朱從旭.基于雙混沌映射的快速圖像加密新算法[J].計 算 機 工 程 與 應(yīng) 用,2008,44(7)∶152-154.
[7]HONG Lian Xi,LI Chuan Mu.A novel color image encryption approach based on multi-chaotic system[C]//proceedings of the 2nd International Conference on Anti-counterfeiting, Security and Identification, 2008∶223-226.
[8]PISARCHIK A, CARMONA N F, VALADEZ M C.Encryption and decryption of images with chaotic map lattices[J].Chaos,2006,16(3).
[9]藺兢,吳立偉.基于混沌的圖像空域復(fù)合加密方法的研究[J].電腦開發(fā)與應(yīng)用,2008,21(9)∶29-31.
[10]SALLEH M, BRAHIM S I, ISNIN I F.Enhanced chaotic image encryption algorithm based on chaotic maps[C].IEEE Conf Circuits and Syst, 2003∶508-511.
[11]CHEN Guan Rong, MAO Yao Bin, CHARLES K C.A symmetric image encryption scheme based on 3D chaotic catmaps[J].Chaos,Solitons&Fractals, 2004,21(3)∶749-761.
[12]丁文霞,盧煥章.基于混沌系統(tǒng)的獨立密鑰DES數(shù)字圖像加密算法[J].計算機應(yīng)用研究,2006(2)∶113-115.
[13]ALVAREZ G,LI S.Some basic cryptographic requirements for chaos-based cryptosystems[J].chaos, 2006,16∶2129-2151.