亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        新的基于雙混沌系統(tǒng)和壓縮感知的圖像加密算法

        2022-11-19 06:17:58楊宇光曹國棟
        關(guān)鍵詞:加解密明文加密算法

        楊宇光,曹國棟

        新的基于雙混沌系統(tǒng)和壓縮感知的圖像加密算法

        楊宇光,曹國棟

        (北京工業(yè)大學信息學部,北京 100124)

        圖像加密技術(shù)在當今多媒體應(yīng)用和互聯(lián)網(wǎng)信息安全傳輸中發(fā)揮著重要作用,但存在一些問題。多數(shù)圖像加密算法存在密文圖像在傳輸過程中占用帶寬較高、圖像加密速度慢、圖像加密算法沒有與明文關(guān)聯(lián)、沒有完備密文反饋機制等問題,這些問題影響著圖像加密算法的安全性和易用性。為了解決上述問題,對壓縮感知技術(shù)和混沌系統(tǒng)進行了研究,提出了一種新的基于雙混沌系統(tǒng)和壓縮感知的明文關(guān)聯(lián)的圖像加密算法。采用明文圖像關(guān)聯(lián)密鑰,將明文圖像哈希值與Logistic混沌系統(tǒng)參數(shù)進行關(guān)聯(lián);采用離散小波變換對明文圖像進行稀疏處理;通過Logistic混沌系統(tǒng)生成隨機測量矩陣,結(jié)合壓縮感知技術(shù)和隨機測量矩陣對圖像進行一次加密,得到中間圖像;對中間圖像再次進行哈希,與明文圖像哈希值共同關(guān)聯(lián)Rucklidge混沌系統(tǒng)初值;使用Rucklidge混沌系統(tǒng)和加密算法控制中間圖像進行二次加密,得到密文圖像。加密算法是一種新的明文關(guān)聯(lián)加密算法,該算法使用圖像自身像素值控制中間圖像置亂,可以增強明文關(guān)聯(lián),建立密文反饋機制。仿真結(jié)果和性能分析表明,所提算法加密性能良好,加密后圖像可按照壓縮比例進行壓縮,有效減小密文圖像尺寸,且可以很好地抵抗已知明文攻擊、選擇明文攻擊、差分攻擊等常見攻擊,優(yōu)于其他常見圖像加密算法。

        圖像加密;壓縮感知;雙混沌系統(tǒng);明文關(guān)聯(lián);離散小波變換

        0 引言

        圖像是互聯(lián)網(wǎng)時代眾多信息傳輸載體中的多媒體形式之一。然而,由于互聯(lián)網(wǎng)的開放性和帶寬資源的稀缺性,圖像的安全性和傳輸效率問題備受關(guān)注。因此,在傳輸過程中對圖像進行加密和壓縮就顯得尤為重要。圖像加密技術(shù)保護圖像信息不被泄露和篡改[1],而圖像壓縮技術(shù)有效減少圖像的冗余信息,從而減小圖像的存儲空間,提高其在網(wǎng)絡(luò)中的傳輸效率。

        壓縮感知(CS,compressive sensing)是一種將高維稀疏信號通過隨機采樣生成低維信號的算法,其采樣頻率遠低于奈奎斯特頻率[2],因此常被用來壓縮信號。許多基于CS的加密算法被提出,且安全性和魯棒性都被驗證良好[3]。例如,文獻[4]將改進的混沌映射和CS結(jié)合提出了一種快速加密算法。文獻[5]結(jié)合CS和奇異值分解(SVD,singular value decomposition),提出了一種視覺有意義的圖像加密算法。文獻[6]結(jié)合超混沌系統(tǒng)提出一種有效的圖像加密算法。文獻[7]提出一種基于CS和三維離散余弦變換(3D-DCT,three dimensional discrete cosine transform)的三圖像加密算法,算法使用2D混沌系統(tǒng)生成測量矩陣,分別對3幅圖像進行CS,得到3幅密文圖像,最終使用3D-DCT將密文圖像嵌入單張彩色載體圖像中。

        然而,CS處理圖像時,本質(zhì)上是一種線性測量和壓縮[8],易遭受已知明文攻擊[9]和選擇明文攻擊[10]。為了更好地抵抗各種攻擊,本文提出了一種新的明文關(guān)聯(lián)初值生成算法,進而提出了一種新的基于雙混沌系統(tǒng)和CS的圖像加密算法。仿真結(jié)果和性能分析表明所提算法可更好地抵抗已知明文攻擊、選擇明文攻擊、差分攻擊[11]等常見攻擊,圖像重構(gòu)質(zhì)量較好。

        1 相關(guān)理論

        (1)Logistic 混沌系統(tǒng)

        Logistic混沌系統(tǒng)是一維混沌系統(tǒng)[12],有著良好的混沌特性,具有對初值敏感和計算速度快等優(yōu)點,定義如下:

        (2)Rucklidge混沌系統(tǒng)

        Rucklidge混沌系統(tǒng)是一種非線性動力系統(tǒng)[13],該系統(tǒng)對初值敏感,有著優(yōu)秀的混沌特性,其表達式如下:

        其中,、、是狀態(tài)變量,、是系統(tǒng)參數(shù)。當系統(tǒng)參數(shù)=2,=6.7時,該混沌系統(tǒng)的最大李雅普諾夫指數(shù)為0.064 3,系統(tǒng)處于混沌狀態(tài)。本文使用Rucklidge混沌系統(tǒng)控制中間圖像二次加密。

        2 新的圖像加密算法

        2.1 明文關(guān)聯(lián)分塊置亂算法

        為了更好地抵抗選擇明文攻擊和差分攻擊,本文提出一種新的明文關(guān)聯(lián)分塊置亂算法,步驟如下。

        步驟3 按從左至右、從上至下的掃描方式遍歷矩陣,依次循環(huán)執(zhí)行步驟2,實現(xiàn)由矩陣向矩陣置亂。

        步驟4 將矩陣和矩陣位置對調(diào),由矩陣向矩陣進行置亂,并給定兩個新的隨機矩陣、替換和,重復步驟2和步驟3。

        使用明文關(guān)聯(lián)分塊置亂算法是為了對中間圖像進行置亂操作,加強置亂環(huán)節(jié)的明文關(guān)聯(lián),更好地抵抗選擇明文攻擊和已知明文攻擊。

        2.2 圖像加密算法描述

        2.2.1 參數(shù)生成

        使用KB計算以下初值:

        其中,rx、ry、rz是指定值。通過密文反饋機制加強明文、密文與密鑰流之間的聯(lián)系。

        2.2.2 加密過程

        圖像加密流程如圖1所示,具體流程如下。

        2) 計算圖像的SHA-256哈希值得到序列,并使用式(4)得到Logistic混沌系統(tǒng)初始值lx0。

        圖1 圖像加密流程

        Figure 1 Flow chart of image encryption

        4) 對稀疏系數(shù)矩陣1使用Zigzag置亂,得到2。

        7) 使用式(8)將3量化到[0~255]范圍,得到中間圖像4,式中max和min分別為3的最大值和最小值。

        8) 計算中間圖像4的SHA-256哈希值得到序列KA、和KA使用式(5)得到KB,使用KB和式(6)得到Rucklidge混沌系統(tǒng)初始值rx0、ry0、rz0,并生成長度為1 000+的4條混沌序列1234,為避免瞬態(tài)效應(yīng),均舍棄前1 000項值。

        9) 將長度為的隨機序列1拆分為兩個長度為2的隨機序列,并將其按列優(yōu)先方式重塑為兩個行2列的隨機矩陣、,同理,拆分2為兩個行2列的隨機矩陣、,使用4個隨機矩陣和2.1節(jié)描述的置亂算法,對4進行置亂操作,得到5。

        10) 分別使用3、4作為擴散算法的正向擴散和逆向擴散混沌序列,對5使用式(9)、式(11)的擴散算法對圖像進一步置亂得到6,即最終的秘密圖像。

        本文采用的擴散算法是與明文相關(guān)聯(lián)的雙向加取模運算,該算法簡單且可以很好地將像素值擴散到盡可能多的像素點。公式描述如下。

        正向擴散如下:

        逆向擴散如下:

        其中,為給定的待擴散明文圖像,為給定的控制擴散的混沌序列,為擴散后的密文圖像。式(9)、式(10)分別是正向擴散算法和與之對應(yīng)的還原算法。式(11)、式(12)分別是逆向擴散算法和相應(yīng)的還原算法。

        2.2.3 解密過程

        解密過程是加密過程的逆過程,其流程如圖2所示,其過程簡述如下。

        圖2 圖像解密算法流程

        Figure 2 Flow chart of image decryption algorithm

        3) 結(jié)合3和4對6使用式(10)、式(12)進行擴散的還原操作,得到5。

        4) 使用1和2生成4個隨機矩陣、、、,并使用置亂算法逆運算將5還原為4。

        5) 使用式(13)將圖像4進行逆量化,得到3。

        7) 對2進行Zigzag逆變換得到1。

        8) 對1使用離散小波逆變換,得到明文圖像。

        3 實驗仿真及其安全性能分析

        3.1 仿真實驗

        圖3 明文測試圖像

        Figure 3 Plain test image

        圖4 Lena加解密結(jié)果

        Figure 4 Lena encryption and decryption results

        仿真結(jié)果顯示,經(jīng)過加密后的密文圖像雜亂無章,并且按照壓縮比縮放,所重構(gòu)的圖像與原圖像基本一致,表明本文算法能同時完成圖像的壓縮和加密,圖像的重構(gòu)質(zhì)量良好。

        3.2 直方圖分析

        直方圖表示的是圖像中每個灰度值出現(xiàn)的頻率,是像素值分布的規(guī)律。一個良好的密文圖像,其頻率直方圖應(yīng)是水平的。圖像及其直方圖如圖7所示。

        圖5 Cameraman加解密結(jié)果

        Figure 5 Cameraman encryption and decryption results

        圖6 House加解密結(jié)果

        Figure 6 House encryption and decryption results

        圖7 圖像及其直方圖

        Figure 7 Image and its histogram

        圖7表明密文圖像的直方圖是水平的,說明本文算法能很好地抵抗灰度統(tǒng)計攻擊,且明文圖像和重構(gòu)圖像的直方圖分布基本一致,說明本算法很好地還原了明文圖像。

        3.3 相關(guān)性分析

        一般明文圖像在水平方向、垂直方向和對角線方向相鄰像素點之間具有高度的相關(guān)性。因此圖像加密算法應(yīng)該能夠完全打破各個方向的相鄰像素間的相關(guān)性。計算相關(guān)性的公式如下:

        對Lena圖像的相關(guān)性分析如圖8所示。明文圖像的像素點集中地分布在一起,而密文圖像無論是從水平方向、豎直方向和對角線方向上看,像素點都均勻地分布在圖像的各個區(qū)域。表1分別給出了10幅圖像的明文圖像和密文圖像的相關(guān)系數(shù),表2給出了表1數(shù)據(jù)的均值與其他文獻的對比結(jié)果。

        分析表1可得,密文圖像在3個方向上相關(guān)性都接近于0,且通過表2與其他方案的對比,可看出本文算法略優(yōu)于其他文獻提出的算法。

        3.4 密鑰敏感性分析

        圖9給出了密鑰敏感性測試結(jié)果,分別分析了lx0、rx0、ry0、rz0共4個混沌系統(tǒng)初始值密鑰敏感性和Rucklidge混沌系統(tǒng)步長tstep的密鑰敏感性。這里令每個密鑰值增加10?15,然后解密密文圖像。分析仿真測試,本算法具有較好的密鑰敏感性,且密鑰空間理論上達到2349>>2100。

        圖8 對Lena圖像的相關(guān)分析

        Figure 8 Correlation analysis of Lena images

        表1 明文圖像和密文圖像不同方向上相鄰像素的相關(guān)系數(shù)

        表2 不同算法相關(guān)系數(shù)均值比較

        圖9 密鑰敏感性測試

        Figure 9 Key sensitivity test

        3.5 信息熵分析

        信息熵用來評估圖像的隨機性。圖像的信息越隨機,信息熵越大。信息熵的計算公式如下:

        其中,是像素值集合,(m)為像素值出現(xiàn)的概率,為集合的大小。對于一個256×256灰度圖像而言,信息熵的理想值是8。表3分別給出了5幅明文圖像和密文圖像的信息熵值,表4給出了5幅密文圖像信息熵均值和其他文獻對比結(jié)果。

        表3 明文圖像與密文圖像的信息熵

        表4 不同算法信息熵均值比較

        從表3和表4可看出,每幅密文圖像的信息熵值都接近于理想值8,且本文的信息熵略微優(yōu)于表4給出的對比文獻,表明本文算法生成的密文圖像有著良好的隨機性。

        3.6 峰值信噪比分析

        峰值信噪比(PSNR,peak signal to noise ratio)是描述圖像失真或噪聲水平的指標,通常用來評估信號重構(gòu)效果,其定義如下:

        表5 不同圖像的PSNR

        分析表5和上文仿真結(jié)果圖像可知,解密后的圖像質(zhì)量良好,最高PSNR值為38.160 9 dB,即使壓縮比為CR=0.25,重構(gòu)圖像的質(zhì)量也可以接受。實驗表明本文算法的重構(gòu)效果良好。

        3.7 抗差分攻擊分析

        攻擊者常常會對明文圖像輕微更改像素值,然后分析密文圖像變化情況。因此,一個良好的圖像加密算法在明文發(fā)生微小的變化后,密文應(yīng)該有很大變化。像素變化率(NPCR,the number of pixels change rate)和統(tǒng)一平均變化強度(UACI,the unified average changing intensity)經(jīng)常被用來評估像素是否能夠抵抗差分攻擊。NPCR和UACI的計算公式分別如下:

        表6 NPCR與UACI值

        表7 不同算法 NPCR 和 UACI均值比較

        在理想狀態(tài)下,NPCR和UACI的理想值為99.609 4%和33.463 5%。從表6和表7中可看出所例算法的仿真結(jié)果都能夠滿足要求,表明本文算法對明文圖像變化高度敏感,有著良好的抗差分攻擊特性。

        3.8 時間復雜性分析

        圖像的加解密時間是衡量一個算法性能的重要指標。表8是本文算法在CR0.5時使用不同明文圖像計算的加解密時間。表9給出了本算法使用Lena圖像的加解密時間和其他文獻的對比結(jié)果。

        表8 不同圖像的加解密時間,CR=0.5

        表9 本文算法與其他算法加密和解密時間的比較結(jié)果,CR=0.5

        從表8和表9可看出,本文算法分別在圖像大小為256×256和512×512時都有著良好的加解密速度,且本文算法的加解密時間均優(yōu)于表中的對比文獻,具有較好的加解密性能。

        4 結(jié)束語

        本文提出了一種新的基于雙混沌系統(tǒng)和CS的圖像加密算法,該算法使用明文圖像和中間圖像的哈希值構(gòu)造密鑰流,提出一種新的與明文關(guān)聯(lián)的分塊置亂算法,可更好地抵抗選擇明文攻擊和差分攻擊。在對圖像CS后,又進行了二次加密,彌補了CS線性測量的缺陷。仿真實驗和性能分析表明本文算法有著較好的重構(gòu)質(zhì)量,能夠有效抵抗各種攻擊,并且具有良好的加密性能。與其他算法對比,本文算法在加密性能和重構(gòu)質(zhì)量上有著更好的實用性和可靠性。

        [1] KAUR M, SINGH S, KAUR M, et al. A systematic review of metaheuristic-based image encryption techniques[J]. Archives of Computational Methods in Engineering, 2022, 29(5): 2563-257.

        [2] CANDES E J, TAO T. Near-optimal signal recovery from random projections: Universal encoding strategies[J]. IEEE Transactions on Information Theory, 2006, 52(12): 5406-5425.

        [3] ORSDEMIR A, ALTUN H O, SHARMA G, et al. On the security and robustness of encryption via compressed sensing[C]//MILCOM 2008 IEEE Military Communications Conference. 2008: 1-7.

        [4] XU Q, SUN K, CAO C, et al. A fast image encryption algorithm based on compressive sensing and hyperchaotic map[J]. Optics and Lasers in Engineering, 2019, 12(10): 203-214.

        [5] YE G, PAN C, DONG Y, et al. Image encryption and hiding algorithm based on compressive sensing and random numbers insertion[J]. Signal Processing, 2020, 172: 107563.

        [6] XU Q, SUN K, HE S, et al. An effective image encryption algorithm based on compressive sensing and 2D-SLIM[J]. Optics and Lasers in Engineering, 2020, 134: 106178.

        [7] WANG X, LIU C, JIANG D. A novel triple-image encryption and hiding algorithm based on chaos, compressive sensing and 3D DCT[J]. Information Sciences, 2021, 574: 505-527.

        [8] LI L, FANG Y, LIU L, et al. Overview of compressed sensing: sensing model, reconstruction algorithm, and its applications[J]. Applied Sciences, 2020, 10(17): 5909.

        [9] AHMID M, KAZAR O. A comprehensive review of the internet of things security[J]. Journal of Applied Security Research, 2021, 5(4): 1-17.

        [10] LIU Y, ZHANG L Y, WANG J, et al. Chosen-plaintext attack of an image encryption scheme based on modified permutation–diffusion structure[J]. Nonlinear Dynamics, 2016, 84(4): 2241-2250.

        [11] CIVINO R, BLONDEAU C, SALA M. Differential attacks: using alternative operations[J]. Designs, Codes and Cryptography, 2019, 87(2): 225-247.

        [12] KSHEERASAGAR T K, ANURADHA S, AVADHOOTHA G, et al. Performance analysis of DS-CDMA using different chaotic sequences[C]//2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET). 2016: 2421-2425.

        [13] GONG L H, LUO H X, WU R Q, et al. New 4D chaotic system with hidden attractors and self-excited attractors and its application in image encryption based on RNG[J]. Physica A: Statistical Mechanics and its Applications, 2022, 591: 126793.

        [14] LIU E, TEMLYAKOV V N. The orthogonal super greedy algorithm and applications in compressed sensing[J]. IEEE Transactions on Information Theory, 2011, 58(4): 2040-2047.

        [15] MALLAT S G, ZHANG Z. Matching pursuits with time-frequency dictionaries[J]. IEEE Transactions on Signal Processing, 1993, 41(12): 3397-3415.

        [16] MOHIMANI H, BABAIE-ZADEH M, JUTTEN C. A fast approach for overcomplete sparse decomposition based on smoothed0norm[J]. IEEE Transactions on Signal Processing, 2008, 57(1): 289-301.

        [17] WANG X Y, ZHANG Y Q, BAO X M. A novel chaotic image encryption scheme using DNA sequence operations[J]. Optics and Lasers in Engineering, 2015, 73: 53-61.

        [18] WANG X, CHEN S, ZHANG Y. A chaotic image encryption algorithm based on random dynamic mixing[J]. Optics & Laser Technology, 2021, 138: 106837.

        [19] CHAI X L, GAN Z H, YUAN K, et al. An image encryption scheme based on three-dimensional Brownian motion and chaotic system[J]. Chinese Physics B, 2017, 26(2): 020504.

        [20] AHMAD J, HWANG S O. A secure image encryption scheme based on chaotic maps and affine transformation[J]. Multimedia Tools and Applications, 2016, 75(21): 13951-13976.

        New image encryption algorithm based on double chaotic system and compressive sensing

        YANG Yuguang, CAO Guodong

        Faculty of Information Technology, Beijing University of Technology, Beijing 100124, China

        Image encryption technology plays an important role in today’s multimedia applications and Internet information security transmission. However, most image encryption algorithms still have problems, for example, cipher images occupied high bandwidth during transmission, image encryption speed is slow, image encryption algorithms are not associated with plain image, and there is no complete ciphertext feedback mechanism. These problems all affect the security and easy use of image encryption algorithms. In order to solve the above problems, the compressive sensing technology and chaotic system were studied, and a new image encryption algorithm based on double chaotic system and compressive sensing with plaintext association was proposed. The plaintext image association key was used to associate the plain image hash value with the Logistic chaotic system parameters. Discrete wavelet transform, was used to sparse the plain image. Then the random measurement matrix was generated by the Logistic chaos system, and the image was encrypted once by combining the compressive sensing technique and the random measurement matrix to obtain the intermediate image. The intermediate image was hashed again, and the Rucklidge chaos system initial value was associated with the plain image hash value together. The Rucklidge chaotic system and encryption algorithm were used to control the intermediate image for secondary encryption and accordingly obtain the cipher image. The encryption algorithm was a new plaintext correlation encryption algorithm, which used the image’s own pixel value to control the scrambling of the intermediate image. It also enhanced the plaintext association and established a ciphertext feedback mechanism. Simulation results and performance analysis show that the algorithm has good encryption performance. The encrypted image can be compressed according to the compression ratio, effectively reducing the size of the cipher image. Moreover, it is resistant to common attacks such as known plaintext attack, selective plaintext attack and differential attack, which is better than other common image encryption algorithms.

        image encryption, compressive sensing, double chaotic system, plaintext association, discrete wavelet transform

        TP309

        A

        10.11959/j.issn.2096?109x.2022058

        2022?01?20;

        2022?05?12

        楊宇光,yangyang7357@bjut.edu.cn

        國家自然科學基金(62071015)

        The National Natural Science Foundation of China (62071015)

        楊宇光, 曹國棟. 新的基于雙混沌系統(tǒng)和壓縮感知的圖像加密算法[J]. 網(wǎng)絡(luò)與信息安全學報, 2022, 8(5): 88-97.

        Format: YANG Y G, CAO G D. New image encryption algorithm based on double chaotic system and compressive sensing[J]. Chinese Journal of Network and Information Security, 2022, 8(5): 88-97.

        楊宇光(1976?),女,河北衡水人,北京工業(yè)大學教授、博士生導師,主要研究方向為信息安全。

        曹國棟(1997?),男,山東菏澤人,北京工業(yè)大學碩士生,主要研究方向為信息安全。

        猜你喜歡
        加解密明文加密算法
        奇怪的處罰
        PDF中隱私數(shù)據(jù)的保護方法
        軟件導刊(2017年4期)2017-06-20 20:35:24
        電子取證中常見數(shù)據(jù)加解密理論與方法研究
        奇怪的處罰
        基于FPGA的LFSR異步加解密系統(tǒng)
        基于小波變換和混沌映射的圖像加密算法
        四部委明文反對垃圾焚燒低價競爭
        Hill加密算法的改進
        網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)募咏饷芟到y(tǒng)研究
        軟件工程(2014年11期)2014-11-15 20:02:46
        久久久久久久一线毛片| 日韩精品无码一本二本三本色| 亚洲精品乱码久久久久久日本蜜臀| 中文字幕第一页亚洲| 一区二区无码精油按摩| 中文字幕女同人妖熟女| 亚洲精品成人网站在线播放| 国产小受呻吟gv视频在线观看| 2021最新久久久视精品爱| 久久精品国产亚洲av一般男女| 乱码av麻豆丝袜熟女系列| 中字幕久久久人妻熟女| 水蜜桃一二二视频在线观看免费 | 色大全全免费网站久久| 日日摸天天摸人人看| 国产无套视频在线观看香蕉 | 亚洲a∨无码男人的天堂| 暖暖免费 高清 日本社区在线观看| 人人妻人人澡av| 成人av蜜桃在线观看| 蜜臀色欲av在线播放国产日韩 | 人妻经典中文字幕av| 亚洲日韩av无码一区二区三区人 | 伊人久久综合影院首页| 日韩精品视频免费福利在线观看| 丰满人妻中文字幕一区三区| 真人做爰片免费观看播放 | 最新福利姬在线视频国产观看| 婷婷丁香开心五月综合| 国产人与zoxxxx另类| 欧美日韩色| 国产成人亚洲综合二区| 美女扒开屁股让男人桶| 国产欧美精品区一区二区三区| 久久久亚洲欧洲日产国码是AV| 久久精品国产亚洲av成人文字| 国产成人亚洲精品青草天美| 亚洲区日韩精品中文字幕| 成人全部免费的a毛片在线看| 人妻在卧室被老板疯狂进入| 国产精品久久国产精麻豆99网站 |