亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密新算法

        2018-05-28 07:15:02陳裕城邱一峰葉瑞松
        汕頭大學學報(自然科學版) 2018年2期
        關鍵詞:系統(tǒng)

        陳裕城,邱一峰,葉瑞松

        (汕頭大學數(shù)學系,廣東 汕頭 515063)

        0 引言

        隨著多媒體技術和通信技術的快速發(fā)展,人們進行信息交流的方式變得豐富多彩,如電子郵件、微信等,與此同時,也常伴隨著許多的網(wǎng)絡安全隱患.數(shù)字圖像因其具有直觀、形象生動等不同于文本的特點占據(jù)了我們?nèi)粘I钚畔⒔涣鬏d體的重要比例,所以如何安全并快速地傳送圖像成為一個迫切需要解決的問題,而對圖像內(nèi)容的保護是安全傳輸圖像不可缺少的部分,因此對圖像進行保護就顯得尤為重要.現(xiàn)階段對數(shù)字圖像進行保護主要有圖像水印和圖像隱藏兩個方法,前者一般是為了保護圖像的版權而嵌入不妨礙原圖像內(nèi)容表達的數(shù)字水印,而后者是對原圖像的一些重要內(nèi)容進行隱藏,又稱為圖像加密.從而在現(xiàn)實生活中,圖像加密是對圖像保護的重要內(nèi)容.圖像因其自身的一些固有特性如數(shù)據(jù)量大、數(shù)據(jù)冗余度高和相鄰像素相關性強等使得大部分的傳統(tǒng)文本加密算法如DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等不再適用于數(shù)字圖像加密[1],因此研究者們提出了大量異于文本加密的算法對圖像進行加密,其中,基于混沌理論的加密算法引起了人們極大地關注.混沌系統(tǒng)因其具有對初值和參數(shù)的極端敏感性、偽隨機性和不可預測性等優(yōu)良混沌特性而被廣泛地應用于圖像加密領域中[2-10].

        混沌系統(tǒng)根據(jù)階數(shù)的不同可分為整數(shù)階混沌系統(tǒng)和分數(shù)階混沌系統(tǒng).近年來,隨著分形幾何與分數(shù)階微積分理論的發(fā)展,越來越多存在于自然界中的分數(shù)階混沌現(xiàn)象被人們發(fā)現(xiàn)[11].分數(shù)階混沌系統(tǒng)是應用分數(shù)階微積分來研究復雜混沌動力系統(tǒng),分數(shù)階微積分與整數(shù)階微積分不同,整數(shù)階微積分研究的是整數(shù)階數(shù)的微分、積分算子特性及應用,而分數(shù)階微積分則是研究任意階次的微分、積分算子及應用,因而分數(shù)階混沌系統(tǒng)的研究范疇就顯得更加廣.相比起整數(shù)階混沌系統(tǒng)對初值和參數(shù)極端敏感、偽隨機性和不可預測性等混沌特性外,分數(shù)階混沌系統(tǒng)還具有一些獨特的性質(zhì)如可反映系統(tǒng)的歷史信息、具有很強的歷史記憶性、系統(tǒng)參數(shù)調(diào)節(jié)范圍更大和系統(tǒng)不能重構(gòu)等[12].分數(shù)階混沌系統(tǒng)比整數(shù)階混沌系統(tǒng)有更加復雜的吸引子、更大的參數(shù)空間等使得利用分數(shù)階混沌系統(tǒng)來設計圖像加密算法有非常好的應用前景.隨著混沌同步、混沌保密通信等技術的發(fā)展,許多基于分數(shù)階混沌系統(tǒng)的圖像加密算法被提出[13-21].文獻[14]基于Pecora和Caroll混沌同步理論構(gòu)造了一個分數(shù)階類Lorenz系統(tǒng)的主從式同步,然后通過Laplace變換理論導出了兩個混沌系統(tǒng)實現(xiàn)同步的充分條件,最后通過將明文圖像隱藏在混沌信號中的方式設計出了一種圖像加密算法.該算法成功地利用分數(shù)階混沌系統(tǒng)對圖像進行隱藏,把分數(shù)階混沌系統(tǒng)很好地應用在安全保密通信領域中,使得分數(shù)階混沌系統(tǒng)成為研究圖像加密算法的又一有力工具.文獻[15]詳細地分析了文獻[14]的算法安全性并對其進行改進.分析表明文獻[14]算法存在密鑰的產(chǎn)生不依賴于明文、明文微小的變化不能在很大程度上引起密文變化、分數(shù)階混沌系統(tǒng)的階數(shù)和初值沒有作為密鑰等安全缺陷,并根據(jù)Kerckhoffs準則,成功地運用選擇明文攻擊破解該算法.最后提出基于置亂—擴散機制的改進方法,利用分數(shù)階混沌系統(tǒng)產(chǎn)生兩個偽隨機序列對明文圖像進行像素位置的置亂,在擴散階段則采用反饋式的方式對置亂后的圖像進行擴散.該算法較文獻[14]具有良好的加密效果和統(tǒng)計特性,但在算法的設計上仍然存在采用同一混沌系統(tǒng)產(chǎn)生混沌序列、同時改變明文部分像素可能導致明文圖像灰度值總和不變、明文對密鑰敏感性不強和逐個像素加密導致整個算法運行速度變低等安全隱患.

        基于以上的分析與總結(jié),本文采用整數(shù)階混沌系統(tǒng)和分數(shù)階混沌系統(tǒng)相結(jié)合的方式提出基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密新算法.本文的結(jié)構(gòu)如下:在第1節(jié)簡單地介紹標準映射和分數(shù)階Lorenz混沌系統(tǒng),包括它們的空間相位圖、Lyapunov指數(shù)和時間序列分析結(jié)果等.第2節(jié)提出基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密算法,本文提出算法的仿真實驗及安全性能分析放在第3節(jié),最后在第4節(jié)給出本文總結(jié).

        1 前期準備

        1.1 標準映射

        標準映射,有時又稱Chirikov標準映射,它是一種從邊長為2的方形區(qū)域到它自己的二維保面積映射.其數(shù)學公式定義如下[3]:

        這里K是滿足大于0且為整數(shù)的系統(tǒng)控制參數(shù),(x,y)位于[0,2]×[0,2]的方形區(qū)域.由式(1)容易計算標準映射的雅可比矩陣的行列式值為1,因而標準映射是二維保面積映射,另外,可計算出其有兩個不動點:(0,0),(,0).標準映射的系統(tǒng)參數(shù)K對其自身的混沌動力學行為起著控制的作用,圖1(a)是當參數(shù)取為K=5時標準映射的空間相位圖,從圖中可以看到,系統(tǒng)的動力學軌道幾乎遍歷整個空間相位平面,一些由周期點形成的穩(wěn)定區(qū)域鑲嵌在其中,呈現(xiàn)分形現(xiàn)象,隨著參數(shù)的不斷增大,混沌現(xiàn)象越來越明顯.Lyapunov指數(shù)是衡量兩個不同變量運動軌道之間的分離或聚散程度.圖1(b)是標準映射的Lyapunov指數(shù)隨參數(shù)變化的曲線圖,從圖中可以觀察到,標準映射有一個大于0和小于0的Lyapunov指數(shù),所以在整個參數(shù)空間上系統(tǒng)(1)是處于混沌狀態(tài)的.時間序列分析是對某件事大量已有的時間序列數(shù)據(jù),用數(shù)學建模和大數(shù)據(jù)分析等的方法進行研究分析,尋找其變化規(guī)律,從而對未來的情況進行預測、決策和控制.我們測試了標準映射產(chǎn)生時間序列的相關性,采用時間序列的延遲k階自相關性系數(shù)和延遲k階互相關性系數(shù)作為度量指標,對于兩個隨機時間序列 x={x(0),x(1),…,x(N-1)},y={y(0),y(1),…,y(N-1)}的延遲 k 階互相關性系數(shù)(crosscorr)和延遲 k 階的自相關系數(shù)(autocorr)的數(shù)學公式定義如下:

        這里mean(x)指的是序列x的算術平均值.圖2是標準映射的兩個變量的時間序列圖.圖3為標準映射變量x,y的自相關測試和兩個變量之間的互相關性測試.從圖中可以看到,在延遲不同的階數(shù)k時變量x,y的自相關系和互相關系數(shù)值都很小,幾乎接近于0,從而標準映射產(chǎn)生序列具有很強的隨機性,因而具有不可預測等好的密碼特性.

        圖1 (a)-(b)分別為標準映射的空間相位圖和不同參數(shù)的Lyapunov指數(shù)曲線圖.

        圖2 (a)-(b)分別為標準映射的變量x,y時間序列變化.

        圖3 (a)-(c)分別為標準映射產(chǎn)生時間序列的自相關和互相關測試結(jié)果.

        1.2 分數(shù)階Lorenz混沌系統(tǒng)

        1.2.1 分數(shù)階微積分方程的定義

        作為整數(shù)階微積分的推廣,分數(shù)階微積分具有更復雜的形式和更廣泛的應用,而且相比整數(shù)階微積分,分數(shù)階微積分的計算復雜性大大增加.下面介紹常用的幾種分數(shù)階微積分定義[22].分數(shù)階的基本函數(shù)之一是Gamma函數(shù)Γ(x),Gamma函數(shù)是廣義的階乘n!,n取非整數(shù),甚至取復數(shù)值.

        定義1:分數(shù)階微積分定義為

        這里當 x=n,有 Γ(n!)=(n-1)!.

        定義2:Gr nwald-Letnikov分數(shù)階微積分定義為

        定義3:Riemann-Liouville分數(shù)階微積分定義為

        其中,q∈R,n是比q大的第一個整數(shù),即n-1≤q<n.根據(jù)以上定義,冪函數(shù)和常數(shù)的q階微分分別為

        定義4:Caputo分數(shù)階微分定義為

        其中,m是大于q的第一個整數(shù).

        1.2.2 分數(shù)階Lorenz混沌系統(tǒng)

        分數(shù)階Lorenz系統(tǒng)方程的定義為[22]:

        其中q1,q2,q3為分數(shù)階數(shù),σ,ρ,β為系統(tǒng)參數(shù).應用Adomian分解算法對以上方程進行數(shù)值求解,得到如圖4所示分數(shù)階Lorenz混沌系統(tǒng)吸引子相圖,其中選取的時間步長為 h=0.005 s,初值為 [0.1,0.1,0.1],采用相同的分數(shù)階數(shù) q1=q2=q3=q=0.995,系統(tǒng)參數(shù)取值為σ=10,ρ=45,β=8/3.

        圖4 (a)-(d)分別為分數(shù)階 Lorenz系統(tǒng)的吸引子及其 x-y,x-z,y-z投影圖.

        1.2.3 分數(shù)階Lorenz混沌系統(tǒng)的復雜度分析

        由于譜熵(Spectral entropy,SE)復雜度和C0復雜度分析具有與Lyapunov指數(shù)、分岔圖、耗散性、相圖觀測等方法同樣的效果[22].因此對分數(shù)階Lorenz混沌系統(tǒng)產(chǎn)生的隨機序列采用SE和C0復雜度分析測試.譜熵復雜度分析是利用傅里葉變換(FFT)域內(nèi)能量分布特點,結(jié)合香農(nóng)熵得出相應的譜熵值;當混沌序列功率譜分布越均衡,序列頻譜越復雜,即混沌系統(tǒng)的復雜度越大,否則復雜度越小.另一方面,C0復雜度則是將混沌序列分解成規(guī)則和不規(guī)則成分,其測量值為序列中非規(guī)則成分所占的比例.基于FFT的C0復雜度算法,將信號變換域規(guī)則部分去掉,留下非規(guī)則部分能量所占比例越大,即對應時域信號隨機性就越大,復雜度越大.分別通過固定其他參數(shù)而改變階數(shù)q和參數(shù)ρ來研究分數(shù)階Lorenz混沌系統(tǒng)的SE復雜度與C0復雜度,一方面,從圖5(a)中可見,除了小部分區(qū)間,譜分布是均衡的,特別地,q在[0.75,1]區(qū)間內(nèi)圖像是處于平穩(wěn)趨勢的;而在圖5(b)中,當系統(tǒng)處于周期態(tài)時,C0復雜度值為0.隨著分數(shù)階數(shù)q的增大,C0復雜度以較快的增速到達最大值,之后再隨著q的增大而總體上呈下降趨勢,系統(tǒng)處于混沌狀態(tài).另一方面,由圖5(c)可以非常直觀地看出,譜分布圖總體上是均衡的.從圖5(d)也可以觀察到,當系統(tǒng)處于周期態(tài)時,C0復雜度值為0,并隨著參數(shù)ρ的增長,C0復雜度以較快的增速到達最大值,之后就基本處于穩(wěn)定狀態(tài).由此也可以得出分數(shù)階Lorenz系統(tǒng)的參數(shù)ρ取值不應該小于24.綜合以上分析,分數(shù)階Lorenz系統(tǒng)生成的偽隨機序列十分地接近隨機序列,這對于設計一個安全性能高圖像加密算法是非常有利的.

        圖5 (a)-(b)和(c)-(d)分別為分數(shù)階數(shù) q和參數(shù)ρ的 SE、C0復雜度分析.

        2 基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密算法

        基于以上分析,在這一節(jié)提出一種基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密算法.算法采用置亂-擴散機制,在置亂階段利用標準映射產(chǎn)生偽隨機序列構(gòu)造坐標索引向量,然后按照從上到下、從左到右的掃描方式進行像素位置的置亂,在擴散階段則采用不同的初值對分數(shù)階Lroenz混沌系統(tǒng)進行迭代得到密鑰數(shù)組,并通過明文、密文和密鑰之間取模和按位異或運算得到最終密文.本文提出加密算法的流程圖見圖6,不失一般性,不妨記明文圖像為P,其像素矩陣大小為M×N,明文圖像的SHA256值為H.具體加密步驟如下:

        圖6 本文提出圖像加密算法的流程圖.

        Step1讀入明文,輸入密鑰.讀取明文P,并記MN=M×N,設置標準映射的參數(shù)K和分數(shù)階Lorenz混沌系統(tǒng)的分數(shù)階數(shù)q和初值x0、y0、z0,輸入防止過渡效應發(fā)生的預先迭代次數(shù)N0并采用式(11)計算新的N0值,最后計算明文圖像P的SHA256函數(shù)值H.

        Step2生成標準映射的初值x10,x20和產(chǎn)生兩個相對位置向量index1,index2.首先將字符數(shù)組H轉(zhuǎn)化為雙精度數(shù)組并求其所有元素的和,記為sum_H,采用式(12),(13)計算標準映射的初值x10,x20.然后利用初值和參數(shù)K對標準映射進行迭代(N0+MN)次并丟棄前N0項得到兩個大小均為1×MN的向量x1,x2,分別對x1,x2按升序的方式進行排序得到排序后的向量和由其在原向量中位置組成的相對位置向量index1,index2.

        Step3對明文圖像進行像素位置的置亂.首先將明文圖像P按從上到下、從左到右地順序拉成一個大小為1×MN的一維數(shù)組P1,設置i從1到MN,將P1的第i項放在一個與P1相同大小向量P2的第index1(i)項中產(chǎn)生第一次置亂像素序列P2,類似地,設置i從1到MN,把P2的第i項放在與P2相同大小向量P3的第index2(i)項得到第二次置亂像素序列P3,并將P3按從上到下、從左到右的方式堆成與明文相同大小的最終置亂圖像P4.

        Step4產(chǎn)生兩個初始向量irv,icv.分別選取Step2產(chǎn)生的x1,x2向量的前M,N項形成新的向量x2,y2,并利用式(14),(15)計算得到行初始向量和列初始向量.

        Step5計算新的預先迭代次數(shù)N00和分數(shù)階Lorenz混沌系統(tǒng)新的初值x30,y30,z30.它們的計算公式如下:

        Step6利用分數(shù)階Lorenz混沌系統(tǒng)構(gòu)造密鑰矩陣key_r,key_c.分別取混沌系統(tǒng)的參數(shù)和分數(shù)階數(shù)為(σ,ρ,β)=(10,28,8/3),q1=q2=q3=q,對分數(shù)階混沌系統(tǒng)迭代(N00+MN))次并將得到的三個分維量按從上到下、從左到右的方式排成一個一維向量Y1,取由Y1前N00+MN項組成的向量為Y,按式(20)、(21)產(chǎn)生兩個與Y相同大小的向量x3、y3,然后將丟棄x3、y3的前面N00項后的向量仍然記為向x3、y3,并分別按從上到下、從左到右的掃描順序構(gòu)造大小為M×N的密鑰矩陣key_r,key_c.

        Step6對置亂后的像素進行按行擴散.首先將初始行向量irv添加到最終置亂圖像P4的最后一行形成大小為(M+1)×N的新矩陣,仍記為P4,設置i的值為1到M,計算P4的第(i+1)行到最后一行的所有像素灰度值的和,記為sum_re1,依據(jù)式(22)計算行密鑰r1,然后根據(jù)式(23)對P4做行擴散運算得到P5.

        Step7對P5進行按列擴散.首先將P5的最后一行丟棄產(chǎn)生P6,把初始列向量icv添加到P6的最后一列形成大小為M×(N+1)的新矩陣,仍記為P6,讓j的值從1取到N,計算P6的第(j+1)列到最后一列的所有像素灰度值的和,記為sum_re2,根據(jù)式(24)計算列密鑰c1,然后依據(jù)式(25)對P6做按列擴散運算得到密文P7.

        注:以上加密過程中,mod(x,y)是指實數(shù)x除以實數(shù)y得到的余數(shù),round(x)是指對實數(shù)x的四舍五入取整函數(shù),floor(x)返回不超過實數(shù)x的最大的整數(shù),bitxor(x,y)返回的是實數(shù)x與實數(shù)y的按位異或運算結(jié)果,abs(x)是指對實數(shù)x的取絕對值運算,P(i,:)是指矩陣P的第i行元素,P(:,j)是指矩陣P的第j列元素.解密過程是加密過程的逆過程,詳細步驟不再贅述.

        3 仿真實驗與加密性能分析

        3.1 仿真實驗

        采用MATLAB R2014a軟件對本文提出的圖像加密算法進行仿真.所有的實驗均在同一臺個人筆記本電腦上執(zhí)行與實現(xiàn),電腦的主要硬件環(huán)境如下:處理器:Intel(R)Core(TM)i7,安裝內(nèi)存:4.00GB;運行系統(tǒng):Windows 8.1中文版.另外本文算法仿真實驗的測試圖片均來自圖像數(shù)據(jù)庫[23].對大小均為256×256的灰度圖像Lena,Clock,Aerial用密鑰 Key=(H,256,0.993,0.98,0.98,0.98)進行仿真,其結(jié)果如圖7所示,可以看到,所有的密文圖像均呈現(xiàn)雜亂無章分布且無明顯紋理出現(xiàn),攻擊者不能從其中獲取任何有關明文信息,因而說明本文提出算法對圖像起到了很好的保護作用.另外,利用正確的密鑰和密文圖像可以無損地恢復原圖像,從而使得本文提出算法在一些重要保密通信領域中有更加好的應用前景.

        圖7 (b),(e),(h)和(c),(f),(i)分別為Lena(a),Clock(d),Aerial(g)的密文圖像和解密圖像.

        3.2 加密性能分析

        一個安全性能強的算法應該能夠抵抗絕大多數(shù)的已知攻擊,比如已知明文或選擇明文攻擊、選擇密文攻擊和各種蠻力攻擊等[7].為了檢驗本文提出算法的安全性和魯棒性強弱,對于本文提出圖像加密算法的重要安全分析如密鑰空間分析、密鑰敏感性分析、統(tǒng)計分析和差分分析等均在這一小節(jié)討論.

        3.2.1 密鑰空間分析

        一個圖像加解密算法的密鑰空間是指能夠用在加解密算法過程中密鑰的所有可能取值的總和.如果一個算法的密鑰空間不夠大,攻擊者能夠非常容易地利用蠻力攻擊等方法對算法進行攻擊,因此一個好的圖像加密算法要有足夠大的密鑰空間.一般地,當一個密鑰空間大于2128≈1030時,加密算法被認為是安全的[4].在本文提出的圖像加密算法中,如果取密鑰空間由Key=(H,K,q,x0,y0,z0)組成,其中,H為明文圖像的SHA256值,僅改變明文圖像的微小部分甚至1bit值均會引起完全不一樣SHA256函數(shù)值,這也說明密鑰的產(chǎn)生極端的依賴于明文,其可能取值為2128見文獻[10],K為標準映射的系統(tǒng)參數(shù),理論上K可以取到無窮大,但為了兼顧計算機的運行速度,取其量級為105,q和x0、y0、z0是分數(shù)階Lorenz混沌系統(tǒng)的分數(shù)階數(shù)和系統(tǒng)初值,本文取分數(shù)階混沌系統(tǒng)的分數(shù)階數(shù)均為q,如果取雙精度的精度作為計算,那么分數(shù)階數(shù)和系統(tǒng)初值的精度量級均可以取到10-14,容易計算出本文算法的密鑰空間大小為2128×105×1056,很明顯,這一結(jié)果遠遠大于理論值.事實上,如果把標準映射的系統(tǒng)初值和分數(shù)階Lorenz混沌系統(tǒng)的系統(tǒng)參數(shù)和3個不同的階數(shù)均取為本文提出算法的密鑰組成部分,那么算法的密鑰空間將變得更大,這說明了本文提出的加密算法足以抵抗蠻力攻擊,從而具有較強的魯棒性.

        3.2.2 直方圖分析

        一幅圖像的直方圖是表示一幅圖像灰度值分布的統(tǒng)計圖表[24].一般來說,圖像的直方圖顯示了表達一幅圖像的不同灰度值的像素個數(shù)情況,對于一幅8bit的灰度圖像,則顯示256種不同的灰度級的分布情況.由于每個灰度級對應的概率或頻率給出了對該灰度級出現(xiàn)的概率估計,所以直方圖提供了圖像的灰度值分布大概情況,即給出了一幅圖像所有灰度值的整體描述.對于一個理想的圖像加密算法,其加密圖像的分布直方圖應該盡可能均衡,這樣才具備抵抗統(tǒng)計攻擊的能力[4].為了檢驗本文提出加密算法的密文圖像像素灰度值的分布情況,在圖8畫出了Lena明文圖像和對應用本文算法加密得到密文圖像的一維直方圖,容易觀察到,密文圖像的像素灰度值分布較明文圖像更加均衡,其直方圖分布更加平坦,而明文圖像則波動起伏較大,這說明了本文提出算法的有效性.為了克服一維直方圖不能反映出像素灰度值在空間的分布情況和局部圖像子塊的像素灰度值分布等的不足,在圖9和圖10分別畫出了明文圖像Lena和對應本文提出算法密文圖像的共生直方圖與局部圖像子塊的一維直方圖,從圖9可以看到,明文圖像像素灰度值的空間分布波動起伏較大,而密文圖像則呈現(xiàn)出一致分布的趨勢,使得攻擊者不能從中讀取任何有關明文圖像像素的分布.另外,從局部圖像子塊直方圖10分布情況來看,與整體圖像的直方圖有類似的結(jié)果,更加說明本文提出算法抵抗統(tǒng)計攻擊的有效性.

        圖8 (a)-(b)分別為Lena及其密文的分布直方圖.

        圖9 (a)-(b)分別為Lena及其密文的共生直方圖.

        圖10 (a)-(h)分別對應密文的上、下、左、右、左上角、右上角、左下角、右下角圖像子塊的分布直方圖.

        3.2.3 相鄰像素相關性分析

        自然圖像的像素一般與其相鄰像素有很強的相關性,這將可能會導致有關明文信息的泄露等安全隱患[10].因此一個有效的圖像加密算法應該移除或者大大地減輕這種相關性.為了比較和量化明文圖像和密文圖像相鄰像素的相關性,分別隨機地選取Lena明文及其密文在水平、垂直和對角方向上的5 000個像素點,它們的分布如圖11所示,可以看到,不管是哪個方向,原始圖像像素點均呈現(xiàn)線性分布,而加密圖像已經(jīng)明顯地打破了這種相關性,像素點幾乎遍歷整個平面,呈現(xiàn)雜亂無章分布.可見我們提出的加密算法成功地消除了明文圖像相鄰像素之間的相關性.另外,為了量化隨機選取像素點序列的相關性,利用式(26)計算出明文和密文不同方向像素點序列的相關性系數(shù),計算結(jié)果如表1所示,可以看到,密文圖像不同方向相鄰像素對的互相關系數(shù)都非常接近于0,這也說明了本文提出算法大大地減弱了相鄰像素相關的程度.

        這里mean(x)是指序列x的均值.

        圖11 (a)-(c),(d)-(f)分別為Lena明文和密文相鄰像素在水平、垂直和對角方向的分布.

        表1 Lena明文與其密文分別在水平、垂直和對角方向上的相關系數(shù)

        3.2.4 信息熵分析

        信息熵是信息源的隨機性和不可預測性的一個度量[4].一個信息源m的熵值H(m)可以由式子(27)來定義:

        其中m是信息源,L是代表信號mi的比特數(shù),P(mi)是信號mi出現(xiàn)的概率.對于灰度圖像,L=8.一個在0到255范圍內(nèi)一致分布的隨機圖像,即每個灰度值出現(xiàn)的概率相同,容易計算信息熵的理想值為8.即是說加密算法得到密文圖像的信息熵越接近于8就說明算法對圖像信息隱藏得越好,從而不給攻擊者泄露任何有關明文圖像的信息.分別計算不同明文及其對應本文算法加密密文的信息熵,結(jié)果如表2所示,容易注意到,不同明文與對應密文的信息熵差別較大,而且不同密文圖像的信息熵均與理想值非常地接近,這說明本文提出算法是強魯棒性的.另外還計算了其他算法加密密文的信息熵,計算結(jié)果如表2最后三列所示,可以看到,本文提出算法與相比較其他算法加密得到的密文信息熵更加接近于理想值,信息的遺漏是負值,所以從信息熵攻擊的角度來看,本文提出算法是安全的.

        表3 不同明文與對應本文算法和其他算法得到密文的信息熵.

        3.2.5 密鑰敏感性分析

        攻擊者往往通過僅改變小部分密鑰甚至是密鑰的一個單位值和明文圖像1個像素或是1個比特位,然后分別應用提出的加密算法去分析探究加解密結(jié)果,以期得到一些關于密鑰和明文的信息,因此,對于一個圖像加密算法來說,對密鑰的極端敏感性是該算法魯棒性強弱的重要指標.一個加密系統(tǒng)的密鑰敏感性一般通過加密敏感性和解密敏感性兩方面來考察,一方面,由提出加密算法加密的密文圖像應該極端敏感于密鑰,即是說,如果用兩個差別很微小的密鑰加密同一明文,那么相應密鑰產(chǎn)生的密文應該完全不依賴于明文或者是它們之間的相關性可以忽略.另一方面,盡管在加密和解密過程的密鑰相差非常的微小,甚至只有1比特差別,卻不能夠用解密算法來解得加密明文.在這里,首先采用密鑰 Key=(H,K,q,x0,y0,z0)=(H,256,0.993,0.98,0.98,0.98)去加密Lena明文圖像得到密文Image_en,然后對Key僅改動1個單位的變化分別得到如下6個不同的加密密鑰:

        Key5=(H,K,q,x0,y0+10-14,z0), Key6=(H,K,q,x0,y0,z0+10-14),其中,H1是隨機改變明文圖像1比特值得到的SHA256值.分別用上述密鑰去加密同一幅明文圖像Lena得到不同的密文,這些密文和它們與Image_en的差如圖12所示,可以看到,用僅改變微小部分的密鑰去加密同一幅明文圖像得到的密文與Image_en相差非常的大.為了更好的量化不同密文之間的差異性,利用式(28)計算出了不同密文與Image_en的二維相關系數(shù),結(jié)果如表4所示,從表中可以明顯地知道,不同密文與Image_en之間的相關性x系數(shù)很小,幾乎接近于0,即是說它們之間的相關性非常弱.這樣從加密敏感性這一方面說明了本文提出算法的有效性.同樣可以驗證算法的解密敏感性,分別用Key和Key1-Key6去解密密文Image_en得到不同的解密圖像如圖13所示,可以觀察到,只有用正確的密鑰去解密Image_en才能成功地解出原圖像,而其他僅改動1個單位的密鑰卻不能正確的解出原圖像,類似于加密敏感性分析,表5計算了不同解密圖像之間的二維相關系數(shù),從表中可以看到,不同解密文之間的相關性非常的弱,幾乎沒有.這樣我們就驗證了解密敏感性.因此,綜合以上,本文提出的算法對密鑰極其敏感的,從而具有強魯棒性.

        這里H,W分別表示兩個圖像矩陣A、B的大小,mean(x)表示序列x的均值.

        圖12 加密敏感性測試:(a),(c),(e),(g),(i),(k)分別對應用 Key 和 Key1-Key6 加密得到的密文;(b),(d),(f),(h),(j),(l)分別為(a),(c),(e),(g),(i),(k)與 Image_en 的差.

        表4 不同密鑰產(chǎn)生的不同密文之間的相關系數(shù).

        圖13 解密敏感性測試:(a)-(g)分別為用Key和Key1-Key6取解密密鑰Key所產(chǎn)生密文的解密圖像.

        表5 不同密鑰解密Image_en產(chǎn)生的不同解密文之間的相關系數(shù).

        3.2.6 差分攻擊分析

        差分攻擊又稱選擇明文攻擊,當一個加密算法能夠抵抗選擇明文攻擊,那么該算法也能夠抵御已知明文攻擊和僅知密文攻擊[27].實現(xiàn)差分分析的一般做法是僅改變明文圖像像素的微小變化(通常是1bit或1個單位像素值),然后比較在同一密鑰條件下分別對改變前后的明文圖像進行加密得到兩個密文圖像,如果在明文圖像和密文圖像之間能夠找到一些有利于確定加密密鑰的信息,那么這樣的分析就說明加密算法的魯棒性很弱,反之,如果僅改變明文圖像1bit的變化,加密算法就能夠產(chǎn)生迥然不同地密文圖像變化,這樣的加密算法會使得差分分析不能夠獲取任何有關明文或密鑰的信息,即是說,算法能夠很好地抵御差分攻擊.為了檢驗本文提出算法抵抗差分攻擊的有效性,采用兩個常用的度量:不同密文圖像之間的像素改變率(number of piexls change rate,NPCR)和一致改變強度(unified average changing intensity,UACI),它們的數(shù)學公式定義如下:

        這里M,N分別是矩形圖像的行數(shù)和列數(shù),L是表達一個像素所需要的bit位個數(shù),對于灰度圖像,它的值為L=8.C1(i,j),C2(i,j)分別對應明文圖像改變前后的密文.對于一個理想的圖像加密系統(tǒng),NPCR,UACI的理想估計值分別為99.6094%,33.4636%[27].分別選取明文圖像 Lena位置(12,34),(34,56),(56,78),(78,90),(108,235)處的像素并隨機地改變其1bit值,然后利用本文提出算法對改變前后明文圖像進行加密得到不同的密文并計算它們之間的NPCR和UACI值,計算結(jié)果如表6所示,可以看到,對不同位置的像素值僅隨機地改變它們微小的部分,改變前后的明文對應本文算法得到的密文之間的NPCR和UACI值都非常接近于理想值,這也就說明本文提出算法是能夠抵抗差分攻擊的,從而表明本文提出算法具有較高的安全性能.

        表6 不同位置的NPCR,UACI值 %

        3.2.7 抵抗已知明文和選擇明文攻擊分析

        很多加密算法已經(jīng)被選擇明文攻擊和已知明文攻擊破解[14-15],在本文提出的算法中,由標準映射和分數(shù)階Lorenz混沌系統(tǒng)產(chǎn)生隨機序列對明文圖像進行置亂擴散,而不同分數(shù)階混沌系統(tǒng)的初值和參數(shù)是由明文圖像的SHA256值產(chǎn)生的,明文圖像僅隨機改變1bit的值都會引起完全不同SHA256值,這就是說本文提出加密算法產(chǎn)生的密文是極端地依賴于明文圖像.所以從理論上來說本文提出算法對已知明文攻擊和選擇密文攻擊是安全的.為了從實驗的角度來說明本文提出算法對已知明文和選擇明文攻擊的有效性,采用大小為256×256全黑和全白的兩幅圖像進行測試,圖14分別為全黑全白明文、密文和它們的直方圖分布,從密文及其直方圖分布來看,它們不能給攻擊者提供任何有關明文圖像的信息,從而本文提出的算法對圖像起到了很好的保護作用.為了量化密文的一些統(tǒng)計特性,在表7本文計算了全黑和全白圖像對應本文算法得到密文的信息熵和隨機選取5 000個相鄰像素點組成的像素點序列的相關系數(shù),從表中可以明顯看到本文提出算法抗擊已知明文和選擇明文的有效性,從而本文提出算法是強魯棒的.

        圖14 (b),(e)和(c),(f)分別為全黑(a)和全白(d)的密文及其直方圖分布.

        表7 全黑和全白明文對應本文提出算法密文的信息熵和相關性系數(shù).

        4 總結(jié)

        本文提出基于標準映射和分數(shù)階Lorenz混沌系統(tǒng)的圖像加密新算法,首先通過標準映射的空間相位圖、Lyapunov指數(shù)和時間序列分析簡單的分析其混沌特性,分析表明標準映射是典型的二維混沌映射且具有良好地隨機性等,對分數(shù)階Lorenz混沌系統(tǒng)進行復雜度分析等表明分數(shù)階混沌系統(tǒng)具有比整數(shù)階混沌系統(tǒng)更加復雜的空間結(jié)構(gòu)和優(yōu)良的隨機性質(zhì)等.然后利用標準映射和分數(shù)階Lorenz混沌系統(tǒng)設計了一種圖像加密算法,算法采用置亂-擴散結(jié)構(gòu),在置亂階段利用標準映射產(chǎn)生隨機數(shù)對明文圖像進行像素位置的置亂,而在擴散階段則由兩個混沌系統(tǒng)相互作用產(chǎn)生隨機數(shù)按照依行依列地方式對置亂后的像素進行擴散.最后對本文提出算法的相關安全性能分析被提出,所有的分析實驗表明,本文提出算法是強魯棒性的.

        [1]毛驍驍,孫克輝,劉文浩.基于分數(shù)階統(tǒng)一混沌系統(tǒng)的圖像加密算法[J].傳感器與微系統(tǒng),2017(6):138-141.

        [2]MATTHEWS R.On the derivation of a“chaotic”encryption algorithm[J].Cryptologia,1989,13(1):29-42.

        [3]FRIDRICH J.Symmetric ciphers based on two-dimensional chaotic maps[J].International Journal of Bifurcation and chaos,1998,8(6):1259-1284.

        [4]YE G,HUANG X.An efficient symmetric image encryption algorithm based on an intertwining logistic map[J].Neurocomputing,2017,251(C):45-53.

        [5]PATIDAR V,PAREEK N K,PUROHIT G,et al.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2011,284(19):4331-4339.

        [6]ZHANG Y,XIAO D.Double optical image encryption using discrete Chirikov standard map and chaos-based fractional random transform[J].Optics and Lasers in Engineering,2013,51(4):472-480.

        [7]HAMDIM,RHOUMA R,BELGHITH S.A selective compression-encryption ofimagesbased on SPIHT coding and Chirikov standard map[J].Signal Processing,2017,131:514-526.

        [8]祁燕,劉麗萍.標準映射和Lorenz混沌系統(tǒng)彩色圖像加密算法[J].沈陽理工大學學報,2014,33(4):40-47.

        [9]YE R.A novelchaos-based image encryption scheme with an efficientpermutation-diffusion mechanism[J].Optics Communications,2011,284(22):5290-5298.

        [10]CHAI X L,GAN Z H,YUAN K,et al.An image encryption scheme based on three-dimensional Brownian motion and chaotic system[J].Chinese Physics B,2017,26(2):99-113.

        [11]李水根,吳紀桃.分形與小波[M].北京:科學出版社,2002.

        [12]孫毅.基于分數(shù)階混沌的多媒體加密技術研究[D].昆明:云南大學,2014.

        [13]ZHANG H,WANG X Y,WANG S W,et al.Application of coupled map lattice with parameter q,in image encryption[J].Optics&Lasers in Engineering,2017,88:65-74.

        [14]XU Y,WANG H,LIY,et al.Image encryption based on synchronization of fractional chaotic systems[J].Communications in Nonlinear Science and Numerical Simulation,2014,19(10):3735-3744.

        [15]AHMAD M,SHAMSIU,KHAN IR.An enhanced image encryption algorithm using fractional chaotic systems[J].Procedia Computer Science,2015,57:852-859.

        [16]林珍香,阮志毅,鐘一文.基于分數(shù)階混沌時間序列的圖像加密算法[J].應用數(shù)學與計算數(shù)學學報,2015,29(2):248-256.

        [17]邵永暉,鐘啟龍,鄭永愛.基于分數(shù)階Chen系統(tǒng)的圖像加密新算法[J].科學技術與工程,2014,14(2):159-164.

        [18]孫甜甜,黃霞,李玉霞.基于分數(shù)階時延混沌神經(jīng)網(wǎng)絡的圖像加密[J].山東科技大學學報(自然科學版),2014,33(1):98-103.

        [19]王雅慶,周尚波.基于分數(shù)階陳氏混沌系統(tǒng)的圖像加密算法[J].計算機應用,2013,33(4):1043-1046.

        [20]朱偉,段文強,楊陽,等.基于分數(shù)階超混沌系統(tǒng)的圖像加密算法及安全性分析[J].重慶郵電大學學報(自然科學版),2012,24(4):501-506.

        [21]潘勃,李騫,馮金富,等.一種新的離散混沌同步保密通信方案[J].計算機應用,2010,30(1):198-202.

        [22]孫克輝.混沌保密通信原理與技術[M].北京:清華大學出版社,2015.

        [23]The USC-SIPI Image Database[EB/OL].[2017/07/13].http://sipi.usc.edu/database/.

        [24]張弘.數(shù)字圖像處理與分析[M].北京:機械工業(yè)出版社,2013.

        [25]WONG K W,KWOK B S H,LAW W S.A fast image encryption scheme based on chaotic standard map[J].Physics Letters A,2008,372(15):2645-2652.

        [26]LIAN S,SUN J,WANG Z.A block cipherbased on a suitable use ofthe chaotic standard map[J].Chaos,Solitons&Fractals,2005,26(1):117-129.

        [27]Cao W,Zhou Y,Chen C L P,et al.Medical image encryption using edge maps[J].Signal Processing,2017,132:96-109.

        [28]PETRASI.Fractional-ordernonlinearsystems:modeling,analysis and simulation[M].Beijing:Higher Education Press,2011.

        猜你喜歡
        系統(tǒng)
        Smartflower POP 一體式光伏系統(tǒng)
        WJ-700無人機系統(tǒng)
        ZC系列無人機遙感系統(tǒng)
        北京測繪(2020年12期)2020-12-29 01:33:58
        基于PowerPC+FPGA顯示系統(tǒng)
        基于UG的發(fā)射箱自動化虛擬裝配系統(tǒng)開發(fā)
        半沸制皂系統(tǒng)(下)
        FAO系統(tǒng)特有功能分析及互聯(lián)互通探討
        連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
        一德系統(tǒng) 德行天下
        PLC在多段調(diào)速系統(tǒng)中的應用
        亚洲中文字幕无码不卡电影| 18精品久久久无码午夜福利 | 人妻系列无码专区久久五月天| 国产乱人伦AV在线麻豆A| 亚洲午夜精品国产一区二区三区| 精品国内日本一区二区| 国产超碰女人任你爽| 亚洲av成本人无码网站| 老肥熟女老女人野外免费区 | 91蜜桃国产成人精品区在线| 美女人妻中出日本人妻| 欧美丰满熟妇xxxx性| 欧美专区在线| 亚洲视频在线视频在线视频 | 国产成人无码aⅴ片在线观看| 亚洲精品国产精品av| 男人的天堂手机版av| 色吊丝中文字幕| 欧美视频第一页| 蜜臀一区二区av天堂| 精品亚洲一区二区三区四区五区 | 黑人巨大白妞出浆| 久久久www成人免费无遮挡大片| 日本美女中文字幕第一区| 九色综合九色综合色鬼| 国产欧美日产久久| 性感人妻av在线播放| 国产黑丝美腿在线观看| 另类内射国产在线| 成人精品国产亚洲欧洲| 日本一区二区不卡在线| 影音先锋中文字幕无码资源站| 456亚洲人成影视在线观看| 亚洲国产精品成人av| 亚洲av无码国产精品久久| 亚洲av无码第一区二区三区| 国产精品va在线观看一| 91偷拍与自偷拍亚洲精品86| 中国丰满熟妇xxxx性| 国产亚洲美女精品久久| 一区二区高清视频免费在线观看|