張秋余,宋宇杰
基于改進Henon映射和超混沌的雙重語音加密算法
張秋余,宋宇杰
(蘭州理工大學計算機與通信學院,甘肅 蘭州 730050)
針對現(xiàn)有語音混沌加密算法密鑰空間小、安全性差、加密效率低且無法實現(xiàn)密鑰復雜度與加密效率的權衡等問題,提出了一種改進Henon映射和超混沌的雙重語音加密算法。首先,為了使Henon映射具有更大的混沌空間和更高的混沌復雜度,通過擴展控制參數(shù)范圍將非線性三角函數(shù)作為輸入?yún)?shù)變量等手段對經(jīng)典Henon映射進行了改進;其次,利用改進的Henon映射生成偽隨機序列,并對語音數(shù)據(jù)進行單次不重復置亂加密,獲得語音數(shù)據(jù)的初次加密結果;最后,利用Lorenz超混沌系統(tǒng)對初次加密后的語音數(shù)據(jù)進行Arnold二次置亂加密和異或擴散加密,獲得最終的密文語音數(shù)據(jù)。實驗結果表明,與現(xiàn)有方法相比該算法具有更大的密鑰空間和更高的加密效率,且對各種密碼攻擊擁有更好的魯棒性。
語音加密;改進的Henon映射;Lorenz超混沌系統(tǒng);Arnold變換;魯棒性
隨著云存儲、計算機網(wǎng)絡的快速發(fā)展,多媒體技術已經(jīng)在人類的日常生活中發(fā)揮了重要作用[1]。其中,語音具有表義功能而被廣泛關注,如會議錄音、法庭證據(jù)等,這些應用都體現(xiàn)了語音內(nèi)容的重要性,如何確保語音數(shù)據(jù)的安全傳輸成為研究熱點之一。
目前,學者們提出了許多用于保護語音數(shù)據(jù)的加密方法。常用的加密方法有混沌映射加密[2]、置亂加密、同態(tài)加密[3]、AES加密[4]、RSA加密[5]、DES加密[6]等,這些加密方法使加密后的語音數(shù)據(jù)變得雜亂無章,有效地保護了語音數(shù)據(jù)免受不法分子的破譯和篡改?;煦缦到y(tǒng)生成的隨機序列因其對初值敏感性、密鑰不可預測性和良好的統(tǒng)計特征,被廣泛地應用于圖像、音頻、視頻等多媒體加密[7]。經(jīng)典的混沌系統(tǒng)主要包括一維的Logistic映射[8]、二維的Henon映射[9]、三維的Lorenz映射[10]以及基于改進的超混沌系統(tǒng)。但現(xiàn)有低維的混沌映射大多存在周期性短、混沌區(qū)間小、復雜度低等問題,無法實現(xiàn)對多媒體數(shù)據(jù)的安全加密;高維的混沌映射又普遍存在算法復雜度高、加密效率低等問題,無法實現(xiàn)海量多媒體數(shù)據(jù)的安全存儲。因此,學者們對常用的混沌加密算法進行了改進和創(chuàng)新,并取得了眾多成果。通?;煦缂用芩惴ǖ母倪M主要分為兩類:一類是通過優(yōu)化改進適用于語音加密的偽隨機序列;另一類是針對加密算法的設計結構改進和創(chuàng)新。
針對第一類語音加密方案中,不少學者在保證不改變系統(tǒng)變量的情況下,對經(jīng)典的混沌映射進行改進,創(chuàng)建了具有系統(tǒng)復雜度更高的混沌系統(tǒng)用以實現(xiàn)對多媒體數(shù)據(jù)加密。Sayed等[11]提出一種具有3個獨立參數(shù)改進的混沌映射,并利用該算法與置換網(wǎng)絡實現(xiàn)了語音加密。改進的混沌映射增強了混沌特性,簡化了映射方程的取模運算,有效地克服了控制參數(shù)范圍限制和動態(tài)退化問題。Farsana等[12]提出一種基于音頻置亂的語音加密方案,該方案在經(jīng)典Henon映射的基礎上對算法進行優(yōu)化改進,改進后的算法具有更大的混沌區(qū)間和更高的系統(tǒng)復雜性,使用改進的Henon映射對語音數(shù)據(jù)執(zhí)行置亂操作,結合Lorenz超混沌系統(tǒng)進行替換操作,實現(xiàn)了語音數(shù)據(jù)高效安全的加密。Hamdi等[13]通過改進Henon映射,增大了混沌參數(shù)區(qū)間,減小了周期窗口,擴展了密鑰空間。為避免長時間使用固定混沌序列作為密鑰帶來的安全隱患,該方法增加混沌序列的隨機性,并利用動態(tài)分組加/解密系統(tǒng)良好的保密性,有效防止了基于混沌的模型重構方法帶來的攻擊,提高了算法的魯棒性。Zghair等[14]提出一種具有12個正參數(shù)的七維三階非線性超混沌系統(tǒng),該算法增加了語音的密鑰空間,提高了算法的魯棒性,但高維數(shù)的混沌系統(tǒng)增加了算法復雜度,降低了加密效率。
另一類語音加密方案是通過對現(xiàn)有的加密結構設計優(yōu)化,用以實現(xiàn)更高效安全的多媒體信息加密。如Shah等[15]提出一種新的三維混沌映射的語音加密方案,首先將語音分成8位序列和7位序列,隨后對分離的序列用不同高質(zhì)量的替換盒進行替換,并將替換盒通過伽羅瓦域上Mobius變換生成密文語音,能夠抵抗統(tǒng)計攻擊和差分攻擊,具有較強的魯棒性。Imran等[16]提出一種非對稱密鑰語音加密模型,發(fā)送方使用生成的公鑰對語音加密,接收方使用生成的私鑰解密并實現(xiàn)語音重構,具有較高的安全性。Elsafty等[17]提出一種基于動態(tài)S-box的語音加密算法,該算法提出S盒中的數(shù)據(jù)并不是固定不變的,而是利用混沌系統(tǒng)生成的偽隨機序列對S盒中的數(shù)據(jù)進行動態(tài)變換,用以實現(xiàn)語音數(shù)據(jù)加、解密。
綜上所述,為了解決現(xiàn)有基于混沌映射的語音加密算法大多存在密鑰空間和加密算法復雜度等問題,本文給出了一種基于改進Henon映射和超混沌的雙重語音加密算法,該算法在確保語音加密系統(tǒng)擁有較大密鑰空間的同時,降低了語音數(shù)據(jù)的加密時間,增加了算法的魯棒性,實現(xiàn)了高效安全的語音加密。本文的主要創(chuàng)新工作如下。
(1)為了解決現(xiàn)有混沌系統(tǒng)控制參數(shù)多、混沌區(qū)間小等問題,通過擴展控制參數(shù)范圍、將非線性三角函數(shù)作為輸入?yún)?shù)變量等手段對經(jīng)典Henon映射進行了改進,增大了混沌序列的偽隨機性。
(2)利用改進Henon映射生成的偽隨機序列對語音數(shù)據(jù)實現(xiàn)單次不重復置亂加密,克服了傳統(tǒng)隨機置亂加密中對單列數(shù)據(jù)重復置亂的缺點,減少了語音的加密時間,提高了語音加密效率。
(3)為了提高加密算法的密鑰空間、魯棒性和安全性,將改進Henon映射與Lorenz超混沌加密系統(tǒng)相結合,采用改進的廣義Arnold置亂算法,實現(xiàn)了語音數(shù)據(jù)雙重加密。
經(jīng)典的Henon映射函數(shù)[18]表達式如式(1)所示。
本文改進的Henon混沌映射是在經(jīng)典的Henon混沌映射的基礎上對函數(shù)表達式和系統(tǒng)參數(shù)進行改進,改進的Henon映射表達式如式(2)所示。
從圖3中可以看出,改進的Henon映射相空間圖相比于經(jīng)典的Henon映射相空間圖具有更大的混沌區(qū)間、更復雜的混沌特性。因此,本文改進的Henon混沌映射具有更大的隨機性、低互相關性和遍歷性,更適用于語音加密系統(tǒng)。
Lorenz超混沌系統(tǒng)是在經(jīng)典Lorenz混沌系統(tǒng)[19]的基礎上進行改進和優(yōu)化[20],并利用附加的狀態(tài)變量將原始的三維系統(tǒng)改進為四維超混沌系統(tǒng)。本文引用Lorenz超混沌系統(tǒng),不僅增大了加密算法的密鑰空間和偽隨機性,同時增加了算法的魯棒性和安全性。Lorenz超混沌系統(tǒng)函數(shù)表達式如式(3)所示。
圖2 Henon映射改進前后的Lyapunov指數(shù)圖
圖3 Henon映射改進前后的相空間圖
本文對經(jīng)典的Arnold變換算法[21]進行優(yōu)化,將傳統(tǒng)的二維矩陣轉(zhuǎn)化為一維向量進行置亂操作。具體方案如下。
(1)經(jīng)典的二維不等長Arnold置亂算法定義如式(4)所示。
(5)Arnold置亂反變換:在使用偽隨機矩陣進行語音置亂加密時,由于置亂算法本身是可逆的,在對數(shù)據(jù)進行解密時,只需要對Arnold置亂變換的加密數(shù)據(jù)按語音數(shù)據(jù)長度進行反向置亂即可恢復原始語音數(shù)據(jù)。
本文改進的Arnold置亂加密算法相比較于傳統(tǒng)的Arnold行列置亂加密算法,有效地克服了傳統(tǒng)Arnold置亂加密中存在周期短、安全性差等問題,并且將數(shù)據(jù)轉(zhuǎn)換為一維向量,有效地減少了加密時間,提高了加密效率。
語音初次加密算法處理流程如圖4所示,主要包括:語音數(shù)據(jù)預處理、模數(shù)轉(zhuǎn)換、置亂加密、數(shù)模轉(zhuǎn)換、密文語音輸出等步驟,具體過程如下。
(6)語音解密。語音初次加密算法為對稱加密算法,故解密為加密的逆過程。
圖4 語音初次加密算法處理流程
本文提出的雙重語音加密算法處理流程如圖5所示,主要包括:密鑰生成、改進的Henon置亂加密、Lorenz超混沌系統(tǒng)中Arnold置亂加密、異或擴散加密等步驟。
3.2.1 密鑰生成
本文提出的加密系統(tǒng)屬于對稱加密系統(tǒng),解密密鑰和加密密鑰必須完全相同才能正確解密。
圖5 雙重語音加密算法處理流程
3.2.2 改進的Henon置亂加密
通常語音加密系統(tǒng)需要對語音數(shù)據(jù)先進行預處理操作。將模擬信號轉(zhuǎn)換為數(shù)字信號,再利用混沌映射生成偽隨機序列對語音數(shù)據(jù)加密。具體步驟包括以下幾個。
3.2.3 Lorenz超混沌語音加密
Lorenz超混沌語音加密系統(tǒng)主要包括多維混沌序列生成、Arnold置亂加密和按位異或擴散加密3部分組成。具體步驟如下。
本文提出的雙重語音解密算法處理流程如圖6所示。
雙重語音解密處理具體步驟如下。
(2)混沌序列生成。使用與加密相同的密鑰對Lorenz超混沌系統(tǒng)和改進的Henon混沌系統(tǒng)生成混沌序列。
(14)
(6)解密語音重構。最后將解密后的語音數(shù)據(jù)重構恢復為時域語音信號,完成語音的解密過程。
語音初次加密算法相較于雙重語音加密算法在加密、解密性能和安全性等方面均有較大的差異,其具體區(qū)別如下。
(1)密鑰空間。語音初次加密算法僅有兩個密鑰控制參數(shù),相較于雙重語音加密算法的6個密鑰控制參數(shù)存在密鑰空間小、安全性低等問題,不足以抵擋現(xiàn)有的密碼學攻擊等。
(2)加密時間分析。語音初次加密算法加密時間較快,主要原因是該加密算法結構簡單、加密模塊單一等。雙重語音加密算法加密時間消耗略大,主要因素是該算法加密結構復雜、加密模塊豐富,不僅進行了兩次置亂加密且進行了正反向異或擴散加密。
(3)算法安全性分析。語音初次加密算法只針對語音幀的順序進行了簡單置亂操作,無法打亂語音幀相關聯(lián)的統(tǒng)計特性,不能抵擋統(tǒng)計分析,存在安全性低、加密效果差、敏感信息易泄露等安全隱患。雙重語音加密算法因其進行了兩次置亂加密和正反向擴散加密,有效地打亂了語音數(shù)據(jù)相鄰信號的統(tǒng)計特征,在保證語音加密數(shù)據(jù)安全性的同時也有較高的加密效率。
為了評估本文語音加/解密系統(tǒng)的性能和效率,實驗選用清華大學開放的漢語語音數(shù)據(jù)庫THCHS-30[22]中的等長語音作為本次實驗的測試語音進行加密、解密,其中,選取不同長度的語音類型各10條作為本次實驗數(shù)據(jù),見表1。實驗硬件平臺:Inter(R) Core(TM)i5-10200H CPU,3.17 GHz,內(nèi)存16 GB。軟件環(huán)境:Windows10、MATLAB R2017b軟件實現(xiàn)編程和仿真。
表1 測試語音類型
4.1.1 密鑰空間和密鑰敏感度分析
以語音4為例生成的原始語音和兩種加/解密語音波形圖和頻譜圖如圖7所示?;煦缦到y(tǒng)對密鑰高度敏感,只有輸入正確的密鑰,才能完全解密出密文語音。即使密鑰發(fā)生微小的變化時,無法正確地解密出原始語音。
4.1.2 直方圖分析
直方圖[23]因其客觀性和可視化被廣泛應用于評估語音信號質(zhì)量的方法之一。本次以語音3為例分析。本文兩種加密算法的原始語音和加密語音的幅度直方圖如圖8所示。
圖8(a)和圖8(b)均有不規(guī)則的統(tǒng)計特征,圖8(c)分布較為平穩(wěn),無較大的起伏和波動。說明語音初次加密算法無法打破語音數(shù)據(jù)的統(tǒng)計特征,相關性較高,不足以抵擋統(tǒng)計分析攻擊;而雙重語音加密算法對語音數(shù)據(jù)的統(tǒng)計特性具有較好的掩蓋效果,相關性較差,統(tǒng)計信息少,足以抵擋統(tǒng)計攻擊。
4.1.3 感知質(zhì)量評估分析
感知語音質(zhì)量評估(perceptual evaluation of speech quality,PESQ)是國際電信聯(lián)盟電信標準化部P.862建議的客觀平均意見得分(mean opinion score,MOS)[24]。通常取值從1.0(最差)~4.5(最好)的PESQ-MOS范圍。
圖7 原始語音和加/解密語音的波形圖和語譜圖
各項語音PESQ數(shù)值見表2。
由表2可知,兩種加密算法所得到的加密語音PESQ值均在1以下,無法獲得任何有效信息,而恢復的語音信號均為4.5,實現(xiàn)了無損恢復。因此,本文提出的兩種加密算法均有較好的加密效果和無損解密性能。
4.1.4 信噪比和峰值信噪比分析
信噪比(signal noise ratio,SNR)[25]主要用于測量加密數(shù)據(jù)中信號的噪聲含量和失真程度,被廣泛應用于多媒體數(shù)據(jù)加密中。
信噪比的定義如式(15)所示。
其中,為原始語音信號,為加密語音信號。
峰值信噪比(peak signal noise ratio,PSNR)[26]是原始語音信號最大功率與加密語音信號最大功率的比值。PSNR數(shù)值越低代表加密效果越好。峰值信噪比函數(shù)定義如式(16)所示。
其中,signal表示原始語音信號功率,noise表示加密信號功率。
兩種不同語音加密算法對語音信號的SNR和PSNR值見表3。
從表3可以看出,語音初次加密算法相較于雙重加密算法的SNR數(shù)值和PSNR數(shù)值均較高,加密性能有待提高。雙重語音加密算法的SNR和PSNR數(shù)值較低,滿足語音加密指標要求,說明本文提出的雙重語音加密算法具有很強的安全性。
4.1.5 相關分析
相關分析[27]作為一種數(shù)據(jù)統(tǒng)計方法,被廣泛地應用于語音加密算法的性能評估。如果相關系數(shù)在+1或-1左右,則表明這兩個語音信號相關性較強;如果兩個語音信號相關系數(shù)在0左右,則代表這兩個語音信號關聯(lián)性極差。相關系數(shù)公式如式(17)~式(19)所示。
表2 加密與解密語音的PESQ-MOS數(shù)值數(shù)
表3 加密語音的SNR和PSNR值
從表4可以看出,初次加密語音和雙重加密語音的相關系數(shù)在0附近,表示原始語音和加密語音不相關,語音加密性能較好;初次解密語音和雙重解密語音的相關系數(shù)在1附近,表明語音的恢復重構性能較強,可以實現(xiàn)無損恢復。但初次加密語音相較于雙重加密語音的相關系數(shù)略高,加密性能有待提高。
表4 語音的相關性分析
4.1.6 信息熵分析
信息熵分析主要用于語音加密數(shù)據(jù)中的錯誤率,通常信息熵的數(shù)值與語音的錯誤率成正比,加密語音數(shù)據(jù)的信息熵越高,代表語音加密效果越好,其定義如式(20)所示,如果加密的語音數(shù)據(jù)信息熵數(shù)值接近16,則表明該語音加密系統(tǒng)加密效率較好、安全性較高。
語音初次加密和雙重語音加密的信息熵分析結果見表5。
表5 語音的信息熵分析
從表5可以看出,語音初次加密的信息熵數(shù)值并沒有改變,說明該加密方案無法抵御熵攻擊,存在較高的安全性隱患;雙重加密算法的加密語音數(shù)據(jù)信息熵均接近16,說明雙重語音加密算法具有較高的安全性,足以抵抗熵攻擊。
4.1.7 選擇明文攻擊分析
樣本變化率(number of samples change rate,NSCR)[28]是一種選擇明文攻擊評價指標,它反映了兩個語音數(shù)據(jù)相同位置不相等的數(shù)據(jù)點所占整個數(shù)據(jù)點的比例。如果NSCR近似等于100%,則認為加密算法性能較高,能夠抵擋各種不同的明文攻擊。
語音初次加密和雙重語音加密的NSCR值見表6。
表6 選擇明文攻擊分析
從表6可知,本文提出的兩種算法得到的NSCR數(shù)值均接近100%,表明加密后的語音數(shù)據(jù)樣本點與原始語音截然相反,可以有效地抵擋差分攻擊。語音初次加密算法相較于雙重語音加密算法NSCR數(shù)值較低,說明雙重語音加密更適用于語音數(shù)據(jù)的加密。
4.1.8 加/解密效率分析
語音加密系統(tǒng)的復雜度和語音的加密效率是相互制約的,現(xiàn)有的算法在確保密鑰安全性時,往往忽略了語音的加/解密時間,并不能適用于海量的語音加密數(shù)據(jù)。語音初次加密和雙重語音加密對不同語音長度的加/解密時間見表7。
由表7可知,本文對60條不同長度語音數(shù)據(jù)進行測試,實驗結果表明語音初次加密算法加密每秒語音所用時間大約在0.07 s;雙重語音加密加/解密每秒語音所需時長大約為0.11 s。根據(jù)語音時長,加密時間呈線性增長。語音初次加密算法相較于雙重語音加密算法時間較少的主要原因是:初次加密算法結構單一、加密復雜度低、運算量小等因素,但兩種加密算法結合密鑰空間、加密安全性、加密效率、算法實時性等綜合考慮,本文提出的雙重語音加密算法具有較高的安全性和較好的加密效率,更適用于海量語音數(shù)據(jù)的安全加密。
表7 加/解密效率分析
表8 與現(xiàn)有加密算法的性能對比結果
本文提出的雙重語音加密算法與現(xiàn)有文獻[12, 29-33]語音加密算法進行實驗結果比較,對本文加密算法進行了客觀準確的評價,對比數(shù)據(jù)均取自各項指標的平均值。本文算法與現(xiàn)有加密算法的性能對比結果見表8。
從表8可以看出,本文提出的雙重語音加密算法從總體上優(yōu)于文獻[12, 29-33]的算法,主要原因是本文算法將語音數(shù)據(jù)先進行了一次二維的Henon置亂加密,又進行了超混沌加密,在保證良好加密安全性的同時又提高了加密效率。但文獻[12]的SNR、文獻[31]的NSCR、PQ性能優(yōu)于本文。出現(xiàn)微小差值的原因是本文雙重加密算法只進行了置亂和擴散加密,沒有進行替換,除此之外不同的實驗環(huán)境也會導致加密效率產(chǎn)生的微小差異等。
本文提出了一種基于改進Henon映射和超混沌的雙重語音加密算法,并與語音初次加密算法進行性能比較分析,解決了現(xiàn)有語音混沌加密算法密鑰空間小、加密效率低等問題。該方法在不改變系統(tǒng)控制參數(shù)的前提下,通過擴展控制參數(shù)范圍,將經(jīng)典的Henon映射控制變量修改為非線性三角函數(shù)變量,使得改進后的Henon映射具有更大的混沌空間和更高的混沌復雜度;將改進的Henon混沌系統(tǒng)與Lorenz超混沌系統(tǒng)相結合,并采用改進和優(yōu)化的廣義Arnold置亂算法,實現(xiàn)了語音數(shù)據(jù)的雙重加密。實驗結果表明,雙重語音加密算法可以抵抗暴力攻擊、差分攻擊、統(tǒng)計攻擊、熵攻擊等,且具有較低的算法復雜性和較高的安全性,適用于海量語音數(shù)據(jù)的安全存儲和隱私保護。未來的研究方向主要是將語音加密算法應用到數(shù)據(jù)流的實時傳輸中。
[1] SHAH D, SHAH T, JAMAL S S. Digital audio signals encryption by Mobius transformation and Hénon map[J]. Multimedia Systems, 2020, 26(2): 235-245.
[2] ZHENG J Y, LIU L F. Novel image encryption by combining dynamic DNA sequence encryption and the improved 2D logistic sine map[J]. IET Image Processing, 2020, 14(11): 2310-2320.
[3] SHI C, WANG H, HU Y, et al. A speech homomorphic encryption scheme with less data expansion in cloud computing[J]. KSII Transactions on Internet and Information Systems, 2019, 13(5): 2588-2609.
[4] ABRO F I, RAUF F, MOBEEN-UR-REHMAN, et al. Towards security of GSM voice communication[J]. Wireless Personal Communications, 2019, 108(3): 1933-1955.
[5] FUERTES W, MENESES F, HIDALGO L, et al. Rsa over-encryption implementation for networking: a proof of concept using mobile devices[J]. Investigacion Operacional, 2020, 41(4): 586-598.
[6] PATEL K. Performance analysis of AES, DES and Blowfish cryptographic algorithms on small and large data files[J]. International Journal of Information Technology, 2019, 11(4): 813-819.
[7] KAUR G, SINGH K, GILL H S. Chaos-based joint speech encryption scheme using SHA-1[J]. Multimedia Tools and Applications, 2021, 80(7): 10927-10947.
[8] SUHAIL K M A, SANKAR S. Image compression and encryption combining autoencoder and chaotic logistic map[J]. Iranian Journal of Science and Technology, Transactions A: Science, 2020, 44(4): 1091-1100.
[9] AL-HAZAIMEH O M. A new speech encryption algorithm based on dual shuffling Hénon chaotic map[J]. International Journal of Electrical and Computer Engineering (IJECE), 2021, 11(3): 2203.
[10] AL-HAZAIMEH O M. A new dynamic speech encryption algorithm based on Lorenz chaotic map over Internet protocol[J]. International Journal of Electrical and Computer Engineering (IJECE), 2020, 10(5): 4824.
[11] SAYED W S, TOLBA M F, RADWAN A G, et al. FPGA realization of a speech encryption system based on a generalized modified chaotic transition map and bit permutation[J]. Multimedia Tools and Applications, 2019, 78(12): 16097-16127.
[12] FARSANA F J, DEVI V R, GOPAKUMAR K. An audio encryption scheme based on Fast Walsh Hadamard Transform and mixed chaotic keystreams[J]. Applied Computing and Informatics, 2020.
[13] HAMDI M, RHOUMA R, BELGHITH S. An appropriate system for securing real-time voice communication based on ADPCM coding and chaotic maps[J]. Multimedia Tools and Applications, 2017, 76(5): 7105-7128.
[14] ZGHAIR H K, MEHDI S A, SADKHAN S B. Speech scrambler based on discrete cosine transform and novel seven-dimension hyper chaotic system[J]. Journal of Physics: Conference Series, 2021, 1804(1): 012048.
[15] SHAH D, SHAH T, AHAMAD I, et al. A three-dimensional chaotic map and their applications to digital audio security[J]. Multimedia Tools and Applications, 2021, 80(14): 22251-22273.
[16] IMRAN O A, YOUSIF S F, HAMEED I S, et al. Implementation of El-Gamal algorithm for speech signals encryption and decryption[J]. Procedia Computer Science, 2020, 167: 1028-1037.
[17] ELSAFTY A H, TOLBA M F, SAID L A, et al. Hardware realization of a secure and enhanced s-box based speech encryption engine[J]. Analog Integrated Circuits and Signal Processing, 2021, 106(2): 385-397.
[18] HéNON M. A two-dimensional mapping with a strange attractor[J]. Communications in Mathematical Physics, 1976, 50(1): 69-77.
[19] STEWART I. The Lorenz attractor exists[J]. Nature, 2000, 406(6799): 948-949.
[20] 薛偉, 王磊. 一種基于新型混沌的彩色圖像加密算法[J]. 光學技術, 2018, 44(3): 263-268.
XUE W, WANG L. A color image encryption algorithm based on novel chaos[J]. Optical Technique, 2018, 44(3): 263-268.
[21] PAN T G, LI D Y. A novel image encryption using Arnold cat[J]. International Journal of Security and Its Applications, 2013, 7(5): 377-386.
[22] WANG D, ZHANG X W. THCHS-30: a free Chinese speech corpus[J]. CoRR, 2015.
[23] NASKAR P K, PAUL S, NANDY D, et al. DNA encoding and channel shuffling for secured encryption of audio data[J]. Multimedia Tools and Applications, 2019, 78(17): 25019-25042.
[24] Perceptual evaluation of speech quality (PESQ): an objective method for end-to-end speech quality assessment of narrow-band telephone networks and speech codecs[EB]. 2001.
[25] BABU N R, KALPANA M, BALASUBRAMANIAM P. A novel audio encryption approach via finite-time synchronization of fractional order hyperchaotic system[J]. Multimedia Tools and Applications, 2021, 80(12): 18043-18067.
[26] SHEELA S J, SURESH K V, TANDUR D. Image encryption based on modified Henon map using hybrid chaotic shift transform[J]. Multimedia Tools and Applications, 2018, 77(19): 25223-25251.
[27] AUGUSTINE N, GEORGE S N, PATTATHIL D P. An audio encryption technique through compressive sensing and Arnold transform[J]. International Journal of Trust Management in Computing and Communications, 2015, 3(1): 74.
[28] BELAZI A, ABD EL-LATIF A A, BELGHITH S. A novel image encryption scheme based on substitution-permutation network and chaos[J]. Signal Processing, 2016, 128: 155-170.
[29] SATHIYAMURTHI P, RAMAKRISHNAN S. Speech encryption algorithm using FFT and 3D-Lorenz–logistic chaotic map[J]. Multimedia Tools and Applications, 2020, 79(25): 17817-17835.
[30] SOLIMAN N F, KHALIL M I, ALGARNI A D, et al. Efficient HEVC steganography approach based on audio compression and encryption in QFFT domain for secure multimedia communication[J]. Multimedia Tools and Applications, 2021, 80(3): 4789-4823.
[31] KORDOV K. A novel audio encryption algorithm with permutation-substitution architecture[J]. Electronics, 2019, 8(5): 530.
[32] KHOIROM M S, LAIPHRAKPAM D S, TUITHUNG T. Audio encryption using ameliorated ElGamal public key encryption over finite field[J]. Wireless Personal Communications, 2021, 117(2): 809-823.
[33] FARSANA F J, GOPAKUMAR K. Private key encryption of speech signal based on three dimensional chaotic map[C]//Proceedings of 2017 International Conference on Communication and Signal Processing (ICCSP). Piscataway: IEEE Press, 2017: 2197-2201.
A dual speech encryption algorithm based on improved Henon mapping and hyperchaotic
ZHANG Qiuyu, SONG Yujie
School of Computer and Communication, Lanzhou University of Technology, Lanzhou 730050, China
Aiming at the problems of small key space, poor security, low encryption efficiency, and the inability to realize the trade-off between key complexity and encryption efficiency of existing speech chaotic encryption algorithms, a dual speech encryption algorithm based on improved Henon mapping and hyperchaotic was proposed. Firstly, the traditional Henon mapping was improved by extending the control parameter range and taking the nonlinear trigonometric function as the input parameter variable, which made the Henon mapping have larger chaotic space and higher chaotic complexity. Secondly, the improved Henon mapping was used to generate pseudorandom sequence, and the speech data was encrypted single time without repeated scrambling to obtain the first time encryption results of the speech data. Finally, Lorenz hyperchaotic system was adopted to encrypt the speech data after the first time encryption by Arnold secondary scrambling encryption and XOR diffusion encryption to obtaining the final ciphertext speech data. The experimental results show that, compared with the existing methods, the proposed algorithm have larger key space, higher encryption efficiency, and stronger robustness against various cryptographic attacks.
speech encryption, improved Henon mapping, Lorenz hyperchaotic system, Arnold transform, robustness
TP309
A
10.11959/j.issn.1000?0801.2021271
2021?09?09;
2021?12?10
國家自然科學基金資助項目(No.61862041)
The National Natural Science Foundation of China (No.61862041)
張秋余(1966? ),男,蘭州理工大學博士生導師,主要研究方向為網(wǎng)絡信息安全、智能信息處理與模式識別等。
宋宇杰(1994? ),男,蘭州理工大學碩士生,主要研究方向為網(wǎng)絡信息安全、密文語音檢索等。