999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于混沌映射和Hash函數的圖像加密算法

2017-01-16 10:20:00劉國良張紅梅
桂林電子科技大學學報 2016年5期

劉國良,張紅梅

(桂林電子科技大學信息與通信學院,廣西桂林 541004)

基于混沌映射和Hash函數的圖像加密算法

劉國良,張紅梅

(桂林電子科技大學信息與通信學院,廣西桂林 541004)

針對置亂-替代結構圖像加密算法中耦合性弱且難以抵抗選擇明文攻擊等問題,提出了一種基于混沌映射和Hash函數的圖像加密算法。該算法通過置亂序列參與替代加密,增強了置亂和替代耦合性,提高了算法安全強度。修正的加密密鑰結合了圖像摘要,保證了不同圖像加密環節的不同。理論分析和實驗表明,該算法加密質量良好,能夠抵抗選擇明文攻擊,有很好的安全性。

圖像加密;混沌映射;散列函數;選擇明文攻擊

隨著互聯網技術和多媒體的發展,圖像數據日益廣泛地在網絡上傳播和存儲,在給用戶帶來方便的同時,也難免帶有安全隱患。保護用戶的圖像數據安全,避免非法使用,最關鍵的是數字圖像加密技術。圖像類數據具有數據量大、相關性強、冗余度高的特點,這些特點造成了傳統密碼學不太適用。

混沌系統具有初值敏感性、非周期性、非收斂性、偽隨機性等特性,與密碼學所要求的特性天然相關,可廣泛應用于加密領域。混沌密碼彌補了傳統密碼在數字圖像加密上的缺陷,特別適合于大數據量的圖像等多媒體數據加密,使得混沌密碼迅速成為現代密碼學的研究前沿之一[1]。

近年來,很多學者提出了采用置亂-替代結構的混沌圖像加密算法。鄧曉衡等[2]實現了中間密鑰隨明文自適應變化,能有效抵抗選擇明文攻擊。羅玉玲等[3]提出了一種結合混沌與離散小波的自適應圖像加密算法,算法的密鑰空間大,運算速度快,并且密文灰度值分布具有類隨機行為。韓鳳英等[4]在對一種加密算法分析破解的基礎上,隨機選擇2個不同區域內的像素對進行位置置亂,以增加像素的置亂度,增加了置亂過程和替代過程的耦合性,提高了算法的破解難度。文獻[5]提出了一種加密密鑰和明文相關的算法,該算法密鑰空間大,加密時間短,密鑰敏感,然而密鑰與加密圖像像素關系不夠復雜且僅有一輪替代操作。文獻[6-7]針對文獻[5]算法的缺陷,分別用選擇明文攻擊和選擇明文攻擊結合選擇密文攻擊的方式破譯了文獻[5]的加密算法。

經過對已有算法的研究,可知像素位置置亂加密與像素值替代加密簡單的結合并不能完全避免攻擊。對于直接使用密鑰驅動混沌系統對圖像進行位置置換或像素值替代,而與具體的待加密圖像無關的算法,攻擊者可通過構造特殊圖像破譯出等效的加密密鑰,使加密形同虛設[8]。

基于此,提出一種新的置亂-替代結構的混沌圖像加密算法。針對加密策略中置亂加密和替代加密的松耦合,使替代加密與位置置亂向量相關。針對通常加密算法中設定密鑰與所要加密圖像無關,本算法用加密圖的摘要及密鑰構造輔密鑰,進而修正設定密鑰,驅動混沌映射對置亂后的圖像進行替代加密,實現了對不同的加密圖像進行不同的加密。

1 預備知識

1.1 Logistic映射

Logistic映射的數學定義為:

其中μ∈(0,4),xn∈(0,1)。當3.569 945 6<μ≤4時,Logistic映射處于混沌狀態。Logistic映射的混沌序列除了用于在像素位置置亂階段確定各像素的位置外,還將參與到替代加密過程,提高了整個加密策略的安全性。

1.2 Kent映射

在替代加密階段,本算法采用Kent映射,其數學定義為:

其中p為混沌系統的控制參數。當xi∈(0,1),p∈(0,1)時,Kent映射處于混沌狀態。

Kent映射在2組經過修正的初始值和控制參數的作用下,產生2組混沌序列,并將序列值映射到0~255,再與位置置亂后的中間密文做相關運算產生最終密文。序列值映射為:

1.3 散列函數與密鑰修正

散列函數也稱哈希函數,輸入數據為可變長,而輸出為固定長。消息可通過散列函數生成消息摘要,將摘要附在消息之后發出或者與消息一同存儲,可以防止消息在傳輸和存儲中被篡改。2幅圖像即使只有一個比特不同,它們的散列值也完全不同[9]。利用這一特點,用設定密鑰以及圖像的摘要生成一個新的序列,選擇合適散列函數生成新序列的散列值,再通過相應處理修正設定的混沌系統的初值和系統參數,提高加密的安全性。

若圖像的摘要為十六進制序列Dl,為了生成新序列,需對設定密鑰進行處理,

其中:k={x0,x1,x2,μ,p1,p2};Di為十六進制數;i=1,2,…,6。Dl與Di順序連接生成新的序列DL。

本算法采用SHA-1計算構造序列DL的散列值H,H長度為160比特,將其分為4組,每組包含10個十六進制數,即

對于每組,利用

將其轉換為h(i)∈(0,1),i=1,2,3,4,這4個值將影響加密過程中設定的混沌系統的初值和系統參數。

設Kent映射的初值為x1、x2,參數為p1、p2,對于每副灰度圖像,新的初值x′1、x′2及參數p′1、p′2由計算獲得,

2 混沌圖像加密

2.1 圖像置亂加密

以對大小為M像素×N像素的圖像進行置亂加密為例,圖像數據表示為一維的序列P={p1,p2,…,pMN},pi∈(0,255)代表行為floor(i/N)、列為mod(i,N)的像素的灰度值。假設初始條件為x0、μ,利用式(1)迭代L=200次,消除初值影響,繼續迭代MN次,獲得狀態值{xL+1,xL+2,…,xL+MN},再對狀態值排序,獲得序列{yL+1,yL+2,…,yL+MN};將{yL+1,yL+2,…,yL+MN}中的序列值對應 {xL+1,xL+2,…,xL+MN}里的位置用T={t1,t2,…,tMN}標記,用T對P進行置換得到E,E變換二維矩陣即為置亂后圖像。

2.2 圖像替代加密

替代加密常用手段有模運算和加運算,模運算可以使運算結果位于像素值的取值區間內,而加運算則能夠使像素值與其他值關聯,進而使各像素灰度值的分布更加均勻,消除置亂圖像的紋理特征。本算法為了加強位置置亂和替代加密的相關性,在替代加密階段將置亂過程中序列T與中間密文E的像素值做加運算,要破解d1(i)和d2(i),需已知對應的序列T中的值;要破解序列T,需已知對應的d1(i)或d2(i)。

第1輪替代加密式為:

其中:e(i)為當前待加密的像素值;t(MN-i+1)為序列T中對應的值;d1(i)為以初始值x′1、參數p′1的Kent映射產生的混沌序列經式(3)處理后的值;c1(i)為第1輪加密后的密文值。

第2輪替代加密式為:

其中:c(i)為當前待加密的像素值;t(i)為序列T中對應的值;d2(i)為以初始值x′2、參數p′2的Kent映射產生的混沌序列經式(3)處理后的值;c(i)為第2輪加密后的密文值。

2.3 圖像加密算法設計

加密算法的流程如圖1所示。其步驟如下:

圖1 加密流程圖Fig.1 Flow chart of encryption

1)讀取一幅大小為M像素×N像素的灰度圖像,獲得其摘要,構造序列DL并計算其散列值,由式(5)~(7)獲得Kent映射的2組參數和初始值;

2)確定Logistic映射的參數μ和初始值x0,迭代式(1)L次消除初值影響,繼續迭代MN次,取得MN個狀態值,并將其進行排序,用序列T={t1,t2,…,tMN}標記排序后的序列值位于原來序列中的位置;

3)用序列T對P進行置亂,獲得中間密文E;

4)令i=1,將式(6)生成的初始值和參數用于式(2),生成的混沌序列經式(3)處理后得到d1(i);

5)用式(8)進行替代加密,得到加密后的像素值c1(i);

6)根據k=1+mod(c1(i),2)計算k,迭代Kent映射k次;

7)令i=i+1,Kent映射生成的新序列值經式(3)處理得到d1(i),返回5),直到i為MN+1,得到第1輪替代加密后的密文C1;

8)第2輪加密開始時,令i=1,將式(7)生成的初始值和參數用于式(2),生成的混沌序列經式(3)處理后得到d2(i);

9)用式(9)進行替代加密,獲得加密后的的像素值c(i);

10)根據k=1+mod(c(i),2)計算k,迭代Kent映射k次;

11)令i=i+1,Kent映射生成的新序列值經式(3)處理得到d2(i),返回步驟9),直到i為MN+1,得到最終密文C。

解密是加密的逆過程,主要步驟如下:

3 實驗結果及算法分析

選擇Lena的灰度圖像作為測試樣本,尺寸為256像素×256像素,在Matlab R2011b仿真環境下,設置混沌系統的初始值和初始參數,x0=0.27,μ=3.897 6,x1=0.565 6,p1=0.234 3,x2=0.376 1,p2=0.199 1,其明文圖像和加密圖像如圖2所示。密文圖像看起來無任何規律,僅通過觀察無法獲取任何有用信息。

圖2 明文圖像和密文圖像Fig.2 Plain image and cipher image

3.1 密鑰空間分析

密鑰空間是指加密算法中的所有密鑰的取值空間。良好的加密算法的密鑰空間應能防止使用窮舉的方式暴力破解,保證整個加密系統的安全性。

本算法的密鑰空間等于置亂過程和替代過程的密鑰空間之積,具體包括初值x0、x1、x2及參數μ、p1、p2。雙精度實數x0、x1、x2、p1、p2均有15位可變十進制小數,μ有14位可變十進制小數,則密鑰空間為

1015×1015×1015×1015×1015×1014≈2295,此密鑰空間足以抵抗窮舉攻擊。

3.2 抗統計攻擊的性能分析

3.2.1 灰度直方圖分析

直方圖是像素值有序分布的圖表,可以依據密文圖像的灰度直方圖評價圖像加密算法的性能。明文與密文圖像的灰度直方圖如圖3所示。從圖3可看出,密文圖像的像素在灰度區間內均勻分布,該加密算法在改變圖像的統計特性上達到了預期的加密要求。

圖3 明文和密文灰度直方圖Fig.3 Histogram of plain image and cipher image

3.2.2 相關性分析

相關性是指圖像相鄰像素灰度值的相關程度,相關系數越小,像素相關性越低,抗統計分析能力越強。相關系數的定義如下:

其中:rxy為相關系數;cov(x,y)為協方差;D(x)為方差;E(x)為均值;x,y為相鄰像素的灰度值。

以Lena圖像為例,分別從水平、豎直、對角方向隨機選擇1000對相鄰的像素進行分析,得到對應的相關系數,與文獻[4-6]對比,結果如表1所示。

圖4為明文圖像和密文圖像的像素相關性。從圖4可看出,明文圖像的像素相關性很強,而密文圖像的相關性很弱。表1的數據更精確地表明密文圖像的相關性趨近于0。

表1 3個方向的的相關系數Tab.1 Correlation coefficient of three directions

圖4 明文和密文的像素相關性Fig.4 Pixel correlation of plain image and cipher image

3.2.3 熵分析

信息熵是信息有序化水平的一個度量值,被用來度量信息量,越是有序的系統,其信息熵就越低,而信息熵越高的系統就越無序。其計算公式為:

其中:m為像素值集合;M為集合m的元素個數;mi∈m為具體的信息符號;p(mi)為信息mi在某個信息中出現的概率。實驗圖像的灰度階為256,因此密文圖像的信息熵越靠近8,則表示加密效果越好。

表2為Lena、Cameraman、Peppers三幅圖像加密后不同算法密文圖像的信息熵。從表2可看出,本算法加密后圖像分布十分接近隨機。

表2 不同算法密文圖像的信息熵Tab.2 Entropy of cipher images encrypted by different algorithms

3.3 敏感性分析

按照密碼學原理,加密效果理想的加密算法應該對明文足夠敏感,敏感性越強,越能抵御差分攻擊。度量敏感性通常使用2個標準:

1)像素變化比率(NPCR),指僅改變明文圖像的某個像素的灰度,密文圖像發生改變的像素點的數量占總數量的比例,其表達式為:

其中:D(i,j)為改變像素前后2個密文圖像在(i,j)點的方差;W、H為圖像邊長。

2)灰度值平均改變程度(UACI),指僅改變明文圖像的某個像素的灰度值,密文圖像像素灰度變化值占灰度級的比例,其表達式為:

其中:C1、C2分別為改變某個像素前后進行加密生成的2個密文圖像;C1(i,j)、C2(i,j)分別為2個密文圖像在(i,j)點的灰度值。

在應用中,理想的NPCR、UACI值分別為0.996、0.333。

3.3.1 密鑰敏感性分析

表3為單純將6個密鑰x0、x1、x2、μ、p1、p2中的1個密鑰微小改變,改變前后密文圖像之間的NPCR、UACI值。從表3可看出,密文對每個密鑰具有充分敏感性。

表3 微小改變密鑰前后密文的NPCR、UACI值Tab.3 NPCR and UACI between cipher images for original keys and changed keys

3.3.2 明文敏感性分析

為了測試明文的敏感性,將明文圖像(5,5)位置的灰度值132改為0,再進行加密。測得改變前后2幅加密圖像的NPCR、UACI值分別為0.996 20、0.334 75,這表明密文圖像對明文圖像極端敏感。

3.4 抗選擇明文攻擊分析

圖像加密的最終密鑰由設定密鑰和圖像摘要構造的輔密鑰組合而成,加密不同的圖像即使設定密鑰相同,加密的密鑰流也會不同。在進行選擇明文攻擊時,攻擊者可以加密任意的明文,并獲取相應的加密圖像,一般攻擊手段是設定全0圖像或者單純改變單個像素值。無論是采用這2種方式中的哪一種,都與原圖像的密鑰流不同,使得攻擊者選擇明文的方式失去了意義,也就無法破解算法。

4 結束語

基于混沌映射和Hash函數,提出一種圖像加密算法。該算法的置亂序列不僅置亂圖像像素,還參與到替代加密過程,增強了整個加密策略的安全強度。圖像摘要以及設定密鑰構造序列,共同影響加密密鑰,即使設定密鑰不發生改變,加密不同圖像的加密過程也會不同,增強了抗選擇明文攻擊的能力。實驗表明,本圖像加密算法能夠抵抗窮舉攻擊,且密文圖像的灰度直方圖分布均衡,相鄰像素的相關性弱,信息熵接近理想值,對明文和密鑰都十分敏感,能夠抵抗選擇明文攻擊,具有良好的加密性能。

[1] 肖迪,陳勇,向濤.混沌密碼學原理及其應用[M].北京:科學出版社,2009:4-16.

[2] 鄧曉衡,廖春龍,朱從旭,等.像素位置與比特雙重置亂的圖像混沌加密算法[J].通信學報,2014,35(3):216-223.

[3] 羅玉玲,杜明輝.基于量子Logistic映射的小波域圖像加密算法[J].華南理工大學學報(自然科學版),2013(6):53-62.

[4] 韓鳳英,朱從旭.新型置換和替代結構的圖像混沌加密算法[J].武漢大學學報(理學版),2014(5):447-452.

[5] ZHANG G,LIU Q.A novel image encryption method based on total shuffling scheme[J].Optics Communications,2011,284(12):2775-2780.

[6] WANG X,HE G.Cryptanalysis on a novel image encryption method based on total shuffling scheme[J].Optics Communications,2011,284(24):5804-5807.

[7] ZHU C,LIAO C,DENG X.Breaking and improving an image encryption scheme based on total shuffling scheme[J].Nonlinear Dynamics,2013,71(1/2):25-34.

[8] 劉家勝,朱燦焰,汪一鳴,等.基于位置相關性的圖像置亂效果評價方法[J].計算機工程,2010,36(24):208-210.

[9] RIASAT R,BAJWA I S,ALI M Z.A hash-based approach for colour image steganography[C]//IEEE 2011 International Conference on Computer Networks and Information Technology,2011:303-307.

編輯:張所濱

An image encryption algorithm based on chaotic map and Hash function

LIU Guoliang,ZHANG Hongmei
(School of Information and Communication Engineering,Guilin University of Electronic Technology,Guilin 541004,China)

An image encryption algorithm based on chaotic map and Hash function is proposed to enhance the coupling of permutation and substitution and improve the ability to resist chosen plaintext attack in image encryption based on permutation substitution procedure.The permutation sequence involved in the substitution procedure is used to enhance the coupling of permutation and substitution and increase the difficulty of cracking.The corrected encryption key is combined with the digest of the encrypted image to ensure the various processes of different images.The theoretical analysis and experimental results show that the proposed algorithm not only has good encryption results,but also can resist chosen plaintext attack.

image encryption;chaotic map;Hash function;chosen plaintext attack

TP309.7

:A

:1673-808X(2016)05-0369-06

2016-03-06

國家自然科學基金(61363031,61461010)

張紅梅(1970-),女,廣西桂林人,教授,博士,研究方向為網絡安全、智能處理。E-mail:hmzh630@gmail.com

劉國良,張紅梅.基于混沌映射和Hash函數的圖像加密算法[J].桂林電子科技大學學報,2016,36(5):369-374.

主站蜘蛛池模板: 亚洲欧美另类中文字幕| 欧美19综合中文字幕| 狠狠色婷婷丁香综合久久韩国| 免费在线视频a| 香蕉在线视频网站| 中文字幕66页| 中文字幕久久精品波多野结| 青草国产在线视频| 亚洲人在线| 亚洲swag精品自拍一区| 秋霞午夜国产精品成人片| 久久精品视频亚洲| 91 九色视频丝袜| 国内自拍久第一页| 国产香蕉在线视频| 亚洲成A人V欧美综合| 亚洲美女久久| 日韩不卡高清视频| 国产v精品成人免费视频71pao| 久久精品无码一区二区国产区| 国产乱人伦偷精品视频AAA| 日韩欧美国产精品| 666精品国产精品亚洲| 极品私人尤物在线精品首页| 国产凹凸视频在线观看| 狠狠v日韩v欧美v| 三区在线视频| 成人福利在线观看| 国产成人AV综合久久| 69av免费视频| 欧美精品一二三区| 91在线国内在线播放老师| 在线观看亚洲人成网站| 99视频在线看| 亚洲精品国产精品乱码不卞| 国产尤物视频网址导航| 国产菊爆视频在线观看| 亚洲日本韩在线观看| 91精品国产一区自在线拍| 热久久这里是精品6免费观看| 欧美亚洲欧美| 2021精品国产自在现线看| 5555国产在线观看| 日本尹人综合香蕉在线观看| 国产一区二区视频在线| 国产精选小视频在线观看| 色屁屁一区二区三区视频国产| 国产成人一区二区| 久久国产乱子| 99热这里只有免费国产精品| 国产综合精品日本亚洲777| 亚洲一级毛片在线播放| 波多野结衣的av一区二区三区| 亚洲欧美在线看片AI| 免费看一级毛片波多结衣| 91精品国产91欠久久久久| 91美女视频在线| 国产高清在线观看| 91美女在线| 性视频一区| 国产一区二区色淫影院| 欧美国产成人在线| 九色91在线视频| 成人无码一区二区三区视频在线观看| 全午夜免费一级毛片| 在线中文字幕网| 国产精欧美一区二区三区| 麻豆国产精品视频| 国产SUV精品一区二区| a欧美在线| 国产精品不卡永久免费| 成人a免费α片在线视频网站| 国产精品自在线天天看片| 天堂久久久久久中文字幕| 无码一区二区三区视频在线播放| 成人年鲁鲁在线观看视频| 成人精品免费视频| 日本高清视频在线www色| 午夜福利免费视频| 天天干伊人| 亚洲香蕉久久| 亚洲国产一区在线观看|