亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        一種基于量子密鑰與混沌映射的圖像加密新方法

        2016-08-25 06:16:40高會新東北大學計算機科學與工程學院沈陽089濟鋼集團國際工程技術有限公司濟南500
        關鍵詞:加密算法密文偏振

        張 克,高會新(.東北大學計算機科學與工程學院,沈陽089;.濟鋼集團國際工程技術有限公司,濟南500)

        一種基于量子密鑰與混沌映射的圖像加密新方法

        張克1,高會新2
        (1.東北大學計算機科學與工程學院,沈陽110819;2.濟鋼集團國際工程技術有限公司,濟南250101)

        依據(jù)量子密鑰分配協(xié)議具有可證明的安全性及混沌序列的偽隨機性,提出一種基于量子密鑰與混沌映射相結合的圖像加密新方法。根據(jù)BB84協(xié)議獲得初始量子密鑰,采用數(shù)據(jù)協(xié)商方式對初始密鑰進行糾錯,再將所得量子密鑰與Logistic混沌序列相融合,生成最終的密鑰流,以此對圖像像素值通過異或運算進行置換實現(xiàn)圖像加密。仿真結果與分析表明:本文方法在保證密鑰傳輸安全性的同時,可以更為有效地掩蓋圖像的統(tǒng)計信息、抵御明文攻擊;密鑰流對于初始參數(shù)具有高敏感性。

        量子密鑰;BB84協(xié)議;密鑰分配;混沌映射;圖像加密

        傳統(tǒng)的加密方法中密文的安全性主要依賴于密鑰的隱密性和算法的復雜程度。由Major等提出的“一次一密亂碼本”(one time pad)的加密系統(tǒng)雖信息論中證明其具有絕對的安全性[1],但實際應用中,由于合法的通信雙方在獲取共享密鑰過程中進行的通信安全性難以得到保證,使得這一體系難以廣泛應用。Shor[2]設計的大數(shù)質(zhì)因子分解的量子算法使求解大數(shù)質(zhì)因子從NP難解問題成為可解的P問題,預示著一旦量子計算機得以實現(xiàn),現(xiàn)有的公鑰體系將不再安全。因此,尋找更加安全的密鑰分配算法再次成為研究熱點。量子態(tài)的特性從物理機理上給出了一種解決密鑰分配問題的新思路。基于量子理論的BB84協(xié)議是迄今被證明為無條件安全的協(xié)議之一[3],具有可證明的安全性并在密鑰分配過程中可實現(xiàn)對外界干擾的檢測機制。Wakes等[4]設計了一種將量子密鑰分配融于經(jīng)典Vernam算法的密碼系統(tǒng),并對256色的位圖進行加密;王培珍等[5]采用擴展的六態(tài)方案對圖像進行加密,獲得了良好的效果。但這些方法難以掩蓋圖像的統(tǒng)計特性。

        混沌系統(tǒng)是一種具有復雜偽隨機性的非線性系統(tǒng),具有不可預測、非周期、偽隨機及對初始值敏感等特點,符合混淆原則,可直接用于一次一密的加密算法,因此成為構造密碼系統(tǒng)的理想選擇[6-7]。近年來,已有研究將混沌系統(tǒng)用于圖像加密,并取得了一定的效果[8-10],但該類方法易受到相空間重構方法的攻擊[11]。鑒于此,本文將BB84協(xié)議與混沌映射相結合,提出一種改進的圖像加密算法。由于混沌序列的偽隨機性,算法在滿足密鑰安全性的基礎上可更好地隱藏原圖像的統(tǒng)計信息。

        1 密鑰的生成

        1.1基于BB84協(xié)議的量子密鑰

        BB84協(xié)議是1984年由Bennett和Brassard提出的第一個量子密鑰分配協(xié)議[12]。協(xié)議采用單光子的偏振態(tài)進行編碼。偏振態(tài)由二維希爾伯特空間的兩組正交基(線性基和旋轉(zhuǎn)基)表示,線性基以“+”表示,對應于線偏振態(tài);旋轉(zhuǎn)基以“×”表示,對應于圓偏振態(tài)。每個基中有相互正交的兩個態(tài),線性基:旋轉(zhuǎn)基:偏振態(tài)滿足:

        設Alice為發(fā)送方,Bob為接收方。協(xié)議描述如下。

        1)Alice隨機選擇一組測量基“+”或“×”制備單光子偏振態(tài),Alice傳輸?shù)膯喂庾悠駪B(tài)將會隨機地表現(xiàn)為|↑>,|→>或|↗>,|↖>。

        2)Alice通過量子傳輸信道將其制備的量子偏振態(tài)發(fā)送給Bob,量子比特間等時間間隔。

        3)Bob選定一組隨機測量基序列檢測其接收到的光子偏振態(tài)。

        4)Bob通過經(jīng)典信道通知Alice其選用的測量基序列。

        5)Alice告知Bob采用的測量基中正確的部分,雙方保存相同測量基對應的檢測結果。

        6)根據(jù)相同測量基所得測量結果的出錯率判定是否存在攻擊。選定閾值ε,當出錯率≤ε時,繼續(xù)執(zhí)行下面的操作,否則終止。

        7)通信雙方按照如下方式對量子態(tài)進行二進制(比特位)編碼:|→>=>0,|↑>=>1,|↗>=>0,|↖>=>1,得初始密鑰。

        8)采用數(shù)據(jù)協(xié)商方式對初始密鑰糾錯。通信雙方公開選取初始密鑰中1個隨機比特位子集,比較該子集中比特的校驗位。若雙方所選子集的校驗位相同,放棄該比特。對k個獨立的子集重復進行校驗位的比較,確保通信雙方共享密鑰相同的概率為1-2k。

        實際傳輸過程中,因光子丟失或探測器靈敏度等問題會導致Bob接收到的光子數(shù)比Alice發(fā)送的要少。假設Alice向Bob傳送了10個比特的信息,量子密鑰產(chǎn)生的過程如圖1。圖中:①Alice使用的測量基序列;②Alice發(fā)送的量子比特串;③Bob使用的測量基序列;④Bob的測量結果;⑤通信雙方保存的相同的測量結果;⑥所得初始量子比特流;⑦雙方密商;⑧最終密鑰流;空格表示未檢測到偏振態(tài)。

        圖1 BB84協(xié)議量子密鑰產(chǎn)生過程Fig.1 Process of quantum key with BB84 protocol

        1.2Logistic混沌映射

        混沌運動具有以下特征:既非周期又不收斂,運動軌跡上的點遍歷整個區(qū)域;運動軌跡在有限區(qū)域內(nèi)不斷伸縮、折疊,使系統(tǒng)輸出類似隨機噪聲;系統(tǒng)運動對初始值和控制參數(shù)極為敏感。這些特征決定了混沌映射用于圖像加密技術優(yōu)越性。文中混沌序列采用Logistic映射產(chǎn)生,如式(2)。

        其中:3.569 946≤μ≤4;f0∈(0,1),為序列的初始值。

        1.3最終密鑰流

        將1.1中由量子協(xié)議生成的密鑰與1.2中Logistic映射產(chǎn)生的混沌序列進行異或運算,生成最終用于圖像加密的密鑰流。

        2 圖像加密算法

        直接運用量子密鑰對圖像加密難以掩蓋原圖像統(tǒng)計信息。為有效掩蓋明文的統(tǒng)計特性,在加密算法上采用量子密鑰與混沌系統(tǒng)相結合的方法。對于M×N的灰度圖像,加密算法描述如下:

        1)Alice產(chǎn)生隨機二進制序列和隨機測量基序列,測量基由變量A表示,變量的取值為t或t1;產(chǎn)生對應的偏振態(tài)序列B,t或 t1分別表示測量基對應的4個偏振狀態(tài),取值為p,p′和p1,pt′。其中t對應偏振態(tài)p,p′,t1對應對應偏振態(tài)p1,pt′;

        2)Alice向Bob發(fā)送偏振態(tài)序列B;

        3)Bob隨機產(chǎn)生測量基序列,測量收到的序列;

        4)通信雙方比較測量基,保留由相同測量基檢測所得結果,計算測量結果的出錯率ε,當大于設定的閾值時,返回步驟1);

        5)對保留的量子態(tài)進行編碼,編碼規(guī)則如表1;

        6)對結果用奇偶校驗法進行再協(xié)商,獲得最終量子密鑰串Q;

        7)由式(2)獲得混沌序列 fk(k=M×N),取 fk′= 1 000)mod 256;

        8)當Q的長度小于M×N時,循環(huán)使用序列Q,并從中取Q′,使Q′的長度等于M×N。將 fk'與Q′異或運算,得最終密鑰C;

        9)將圖像數(shù)據(jù)與密鑰序列C作異或運算,得加密后圖像。

        表1 編碼規(guī)則Tab.1 Encoding rules

        3 算法的仿真結果及分析

        3.1算法仿真結果

        算法在經(jīng)典計算機上采用VC2005編程實現(xiàn)。發(fā)送的隨機二進制序列的位數(shù)為100 000;圖像大小為256×256;Logistic混沌系統(tǒng)的初始值取 f0=0.2,μ=3.9;ε=0.05。圖2為對Lena圖像加密的仿真結果,其中:圖2(a)為原始圖像;圖2(b)為采用單一量子密鑰(BB84)加密結果;圖2(c)是本文方法加密結果。從結果不難看出,采用本文量子密鑰與混沌系統(tǒng)相結合的方法產(chǎn)生的密文圖像,其像素值在空間域的分布更加均勻。

        圖2 圖像加密前后對比Fig.2 Comparison between original image and encrypted ones

        3.2統(tǒng)計分析

        統(tǒng)計攻擊是一種常見的攻擊方式,文中通過對加密前后圖像直方圖的對比和相鄰像素的相關性來分析算法的安全性。

        1)直方圖分析。直方圖能反映圖像的像素值分布規(guī)律。圖3是對應于圖2的直方圖。比較圖3(a),(b)與(c)可看出,加密前后的直方圖發(fā)生了明顯的變化:加密后的直方圖分布較為均勻;較之圖3(b),圖3(c)的分布更為均勻,表明本文方法能更好地掩蓋原圖像的像素值分布規(guī)律,從而可以更為有效地抵抗統(tǒng)計攻擊。

        圖3 加密前后圖像直方圖Fig.3 Histograms of original image and encrypted ones

        2)相鄰像素相關性分析。圖像中相鄰像素間具有強相關性。為了抵抗統(tǒng)計攻擊,需降低相鄰像素間的相關性。采用文獻[13]的方法計算加密前后水平和垂直方向像素間相關性,結果如圖4。

        圖4 圖像加密前后像素相關性Fig.4 Correlation between pixels of original and encrypted images

        由圖4(a),(d)可看出,原圖像水平與垂直相鄰像素的相關性,集中分布于對角線左右,表明其相鄰像素間相關性大。由圖4(b),(c),(e),(f)可看出,采用2種方法加密后圖像的水平與垂直相鄰像素的相關性呈隨機分布狀態(tài),表明其相鄰像素間相關性小。為進一步討論加密前后相鄰像素間相關性,采用相關系數(shù)Cr分析[14]。

        式中:x和y是相鄰的像素值;S是像素總數(shù)。相關系數(shù)計算結果見表2。由表2可以看出:加密前相關系數(shù)接近于1,表明圖像中像素間具有強相關性;加密后相關系數(shù)減小,表明這種相關性被破壞;采用本文方法加密后所得圖像相關系數(shù)比單一量子密鑰加密圖像相關系數(shù)更?。s一個數(shù)量級),表明本文方法可以更為有效地掩蓋圖像的統(tǒng)計特性、抵御明文攻擊。

        表2 像素相關性計算結果Tab.2 Correlation coefficients for two adjacent pixels

        3.3密鑰敏感性分析

        為了測試密鑰對于參數(shù)初始值的敏感性,引入密文變化率(Number of pixels change rate,NPCR)[14]。取兩組不同初始值 f0和 μ,將Logistic初始參數(shù)作微小偏移,用生成密鑰分別對圖1(a)加密,得加密后圖像C1,C2,其(i,j)處像素灰度值分別用C1(i,j)和C2(i,j)表示。如果C1(i,j)=C2(i,j),則 D(i,j)=0,否則D(i,j)=1。密文變化率rNPCR定義如下

        不難看出,rNPCR值越大,不同密鑰加密所得密文圖像變化越大。取 f0=0.2,μ=3.9,并分別取Δf0=0.000 000 01或Δμ=0.000 000 01,結果如表3。

        表3 初始參量對密文變化率的影響Tab.3 Effect of initial parameters on rNPCR

        由表3可以看出,雖然生成密鑰的初始參數(shù)差別微小,但是由此加密之后所得密文圖像的rNPCR相差很大(>99%),表明本文方法所生成密鑰對初始參數(shù)的敏感性很強。

        4 結 論

        借助量子密鑰分配具有可證明的安全性及混沌序列具有良好的偽隨機性,提出了一種基于量子密鑰與混沌映射相結合的圖像加密新方法。仿真結果與分析表明:本文加密算法有效降低了密文圖像相鄰像素間的相關性,且使密文分布更為均勻,增強了對明文圖像統(tǒng)計特性及明文攻擊的抵御能力;混沌映射對于初始參數(shù)極其敏感,從而使密鑰的安全性進一步提高。

        [1]SHANNON C E.Communication theory of secure system[J].Bell System Technical Journal,1949,28(4):656-715.

        [2]SHOR P W.Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J].SIAM Journal on Computing,1997,26(5):1484-1509.

        [3]LO H K,CHAU H F.Unconditional security of quantum key distribution over arbitrarily long distances[J].Science,2001,283:2050-2057.

        [4]WAKES E I K,SANTORI C.Quantum cryptography with a photon turnstile[J].Nature,2002,420:762-76.

        [5]王培珍,王友蘭,程木田.一種基于六態(tài)量子密鑰的圖像加密算法[J].安徽工業(yè)大學學報(自然科學版),2014,31(3):303-308.

        [6]賈紅艷,陳增強,袁著祉.一個大范圍超混沌系統(tǒng)的生成和電路實現(xiàn)[J].物理學報,2009,58(7):4469-4476.

        [7]PAREEK N K,PATIDAR V,SUD K K.Discrete chaotic cryptograph using external key[J].Physics Letters A,2003,309(1/2):75-82.

        [8]WANG P Z,GAO H X,CHENG M T,et al.A new image encryption algorithm based on hyperchaotic mapping[C]//Proceedings of the IEEE International Conference on Computer,Application&System Modeling.Taiyuan,2010:428-432.

        [9]許冰,孫永維,李洋,等.基于高維混沌系統(tǒng)的圖像加密改進算法[J].吉林大學學報(信息科學版),2012,30(1):3-17.

        [10]徐剛,張亞東,張新祥,等.基于交替迭代混沌系統(tǒng)的圖像加密算法[J].北京科技大學學報,2012,34(4):464-470.

        [11]文昌辭,王沁,苗曉寧,等.數(shù)字圖像加密綜述[J].計算機科學學報,2012,39(12):6-10.

        [12]BENNETT C H,BRASSARD G.Quantum cryptography:public-key distribution and coin tossing[C]//Proceedings of the IEEE International Conference on Computers,Systems,and Signal Processing.Bangalore,India,1984:175-179.

        [13]PAREEK N K,VINOD P,SUD K K.A symmetric image encryption scheme based on 3D chaotic cat maps[J].Chaos Solutions and Fractals,2004,21:749-761.

        [14]CHEN G R,MAO Y B,CHARLES K C.Image encryption using chaotic logistic map[J].Image and Vision Computing,2006,24:926-934.

        責任編輯:何莉

        ANew Image EncryptionAlgorithm Based on Quantum Key and Chaotic Mapping

        ZHANG Ke1,GAO Huixin2
        (1.School of Computer Science&Engineering,Northeastern University,Shenyang 110819;2.Jigang International Engineering&Technology Co.Ltd.,Jinan 250101,China)

        According to the certifiable security of quantum key distribution protocol and pseudo random characteristics of the chaotic sequence,a new image encryption method that combined quantum key and chaotic mapping was proposed.Firstly,initial quantum key was obtained with BB84 protocol,then quantum key was formed after error checking for the initial key with data consulting approach,and the last key stream was achieved by combining the quantum key and chaotic sequence from Logistic mapping.Lastly,pixel values were replaced with XOR operation of pixel values and the last key stream,and image was encrypted.Simulation results and analysis show that,the new cryptographic algorithm can more effectively resist statistics-based and plain text attack,while ensuring the security of key transformation;the key stream results from the new method is highly sensitive to initial parameters.

        quantum key;BB84 protocol;key distribution;chaotic mapping;image encryption

        TP309.2

        Adoi:10.3969/j.issn.1671-7872.2016.02.014

        1671-7872(2016)02-0167-05

        2015-09-20

        張克(1993-),男,安徽懷寧人,碩士生,主要研究方向為信息處理。

        猜你喜歡
        加密算法密文偏振
        一種針對格基后量子密碼的能量側信道分析框架
        一種支持動態(tài)更新的可排名密文搜索方案
        基于模糊數(shù)學的通信網(wǎng)絡密文信息差錯恢復
        偏振糾纏雙光子態(tài)的糾纏特性分析
        電子制作(2019年12期)2019-07-16 08:45:20
        基于LabVIEW的偏振調(diào)制激光測距測量控制系統(tǒng)
        測控技術(2018年6期)2018-11-25 09:50:24
        偏振旋轉(zhuǎn)效應在全光緩存器中的應用與實現(xiàn)
        基于小波變換和混沌映射的圖像加密算法
        云存儲中支持詞頻和用戶喜好的密文模糊檢索
        Hill加密算法的改進
        對稱加密算法RC5的架構設計與電路實現(xiàn)
        中国丰满熟妇xxxx性| 白色月光免费观看完整版| 日本人妻精品有码字幕| 久久无码人妻一区二区三区午夜| 国产精品麻豆欧美日韩ww| 久久久精品456亚洲影院| 国产一区二三区中文字幕| 欧美拍拍视频免费大全| 五级黄高潮片90分钟视频| 久久半精品国产99精品国产 | 久久国产精品男人的天堂av| 日本系列有码字幕中文字幕| 国产内射爽爽大片视频社区在线 | 刺激一区仑乱| 欧美人与动人物牲交免费观看| 色综合色综合久久综合频道| 国产美女高潮流白浆视频| 欧美三级不卡在线观看| 中国精学生妹品射精久久| 五码人妻少妇久久五码| 国产91色综合久久免费| 插b内射18免费视频| 亚洲AV无码资源在线观看| 天天综合色中文字幕在线视频| 欧美亅性猛交内射| 蜜臀av无码精品人妻色欲| 老熟女一区二区免费| 成人性生交大片免费5| 48久久国产精品性色aⅴ人妻| 国产2021精品视频免费播放| 超短裙老师在线观看一区二区| 国产在线高清理伦片a| 又色又爽又黄又硬的视频免费观看| 国产中文久久精品| 色和尚色视频在线看网站| 人人妻人人爽人人澡欧美一区| 亚洲AV无码精品呻吟| 亚洲偷自拍国综合第一页国模| 蜜臀av在线播放一区二区三区 | 精品不卡视频在线网址| 亚洲 欧美 国产 制服 动漫|