






















摘 要:物聯(lián)網(wǎng)設(shè)備從處理器、存儲器、存儲設(shè)備的角度來看資源有限、功率有限,因此被歸類為資源受限設(shè)備。而傳統(tǒng)的加密方法需要大量計算能力,很難在物聯(lián)網(wǎng)處理器上實現(xiàn)。在此基礎(chǔ)上,提出了一種應(yīng)用于物聯(lián)網(wǎng)環(huán)境下的改進(jìn)的三維Arnold變換與DNA編碼相結(jié)合的加密算法。安全性分析結(jié)果顯示,加密后的圖像相關(guān)性系數(shù)接近于0,信息熵達(dá)到了7.997 3,像素改變率(NPCR)和統(tǒng)一平均變化強度(UACI)分別達(dá)到了99.65%和33.50%,在XC7Z020型號的FPGA上設(shè)計分析顯示算法查找表資源消耗為4 181片,總功耗為0.149 W,加密總耗時4.017 ms。
實驗結(jié)果表明,所提出的加密系統(tǒng)從安全性、加密速度、資源消耗和功耗等角度看,適用于物聯(lián)網(wǎng)設(shè)備。
關(guān)鍵詞:三維Arnold;DNA計算;SHA-256;圖像加密;FPGA;物聯(lián)網(wǎng)
中圖分類號:TP309.7 文獻(xiàn)標(biāo)識碼:A 文章編號:2095-1302(2024)12-00-08
0 引 言
物聯(lián)網(wǎng)(IoT)在過去幾年中發(fā)展迅速。研究表明,到2025年全球網(wǎng)絡(luò)中將有750億個物聯(lián)網(wǎng)設(shè)備,物聯(lián)網(wǎng)設(shè)備交換的數(shù)據(jù)量將超過90 ZB[1]。
物聯(lián)網(wǎng)設(shè)備的計算資源受到處理器數(shù)量和內(nèi)存大小的限制,因此,如基于混沌映射這類需要更多計算能力和資源的加密方法與物聯(lián)網(wǎng)設(shè)備不兼容。而傳統(tǒng)加密算法,如RSA算法[2]、AES算法[3]、DES算法[4]等應(yīng)用于圖像數(shù)據(jù)時,往往資源密集且能耗高,這限制了它們在物聯(lián)網(wǎng)環(huán)境中的應(yīng)用。
在物聯(lián)網(wǎng)設(shè)備中使用輕量級加密算法可以節(jié)省硬件和功耗。對于文本數(shù)據(jù),目前可用的輕量級加密算法非常多,例如2007年提出的專為嵌入式系統(tǒng)和物聯(lián)網(wǎng)設(shè)備等受限環(huán)境而設(shè)計的present算法[5],2023年美國國家標(biāo)準(zhǔn)和技術(shù)研究院(National Institute of Standards and Technology, NIST)宣布的作為IoT設(shè)備輕量加密標(biāo)準(zhǔn)的ASCON系列算法[6]。
隨著全球網(wǎng)絡(luò)中物聯(lián)網(wǎng)設(shè)備數(shù)量的飛速增長,如何處理和保護(hù)由物聯(lián)網(wǎng)設(shè)備創(chuàng)建的大量圖像數(shù)據(jù)是物聯(lián)網(wǎng)應(yīng)用中的重大挑戰(zhàn)之一。因此,需要使用一種滿足輕量級要求的新圖像加密模型方法。文獻(xiàn)[7]提出了使用Frobenius標(biāo)準(zhǔn)形對原圖像進(jìn)行預(yù)處理,再使用Arnold變換矩陣進(jìn)行置亂的算法,該算法降低了加密圖像的相關(guān)系數(shù),但仍存在迭代次數(shù)多、分布特征隱藏不足的缺點。文獻(xiàn)[8]提出了一種使用分段線性混沌映射(PWLCM)和顆粒密鑰流發(fā)生器(GKSG)的安全物聯(lián)網(wǎng)設(shè)備輕量級圖像加密方案。測試結(jié)果表明,該方法安全性較高。文獻(xiàn)[9]提出了一種通過結(jié)合加密、水印和壓縮的在物聯(lián)網(wǎng)系統(tǒng)中發(fā)送圖像數(shù)據(jù)的安全方法。文獻(xiàn)[8]和文獻(xiàn)[9]方法雖是針對物聯(lián)網(wǎng)環(huán)境所提出,但并未對所提算法的資源消耗和功率消耗做出評估。文獻(xiàn)[10]提出了一個混沌系統(tǒng),利用其狀態(tài)變量創(chuàng)建了一個新的替換矩陣,并采用Feistel網(wǎng)絡(luò)和高級加密標(biāo)準(zhǔn)(AES)的部分步驟構(gòu)建了新型圖像加密算法。文獻(xiàn)[10]給出了所提算法的FPGA實現(xiàn)方法,但具體資源消耗和功耗并未給出。
針對上述問題,本研究提出一種3D Arnold結(jié)合DNA計算的物聯(lián)網(wǎng)圖像加密方案,在MATLAB上進(jìn)行算法的安全性分析,并在FPGA上進(jìn)行算法實現(xiàn),同時給出了算法實現(xiàn)所需的時間消耗、資源消耗和功率消耗,對解決物聯(lián)網(wǎng)設(shè)備上的圖像數(shù)據(jù)安全問題具有實際意義。
1 理論基礎(chǔ)
1.1 Arnold變換
Arnold變換是一種通過對圖像像素矩陣中的像素點進(jìn)行像素位置置亂的圖像加密方案[11-14]。針對N×N的圖像,經(jīng)典的廣義Arnold變換定義如式(1)所示:
(1)
式中:(x, y)是原圖像中像素點的坐標(biāo);(x', y')是變換后該像素點對應(yīng)的坐標(biāo);a、b是變換參數(shù)。
本文在廣義Arnold變換的基礎(chǔ)上提出了一種帶參數(shù)控制的三維Arnold變換,其表現(xiàn)形式如式(2)所示:
(2)
式中:B是像素深度;(x, y, z)是原圖像二進(jìn)制像素各比特位在三維坐標(biāo)系下的坐標(biāo);(x', y', z')是變換后該比特位對應(yīng)的坐標(biāo);a、b、k1、k2、k3是變換參數(shù)。像素矩陣三維展開示意圖如圖1所示。
1.2 DNA編碼及異或
DNA序列[15-16]由腺嘌呤(A)、胸腺嘧啶(T)、鳥嘌呤(G)和胞嘧啶(C)共4種堿基組成,其中A和T互補,G和C互補。在二進(jìn)制中,00和11互補,01和10互補。因此,將二進(jìn)制系統(tǒng)映射到DNA堿基上,可以得到8條滿足堿基互補配對的規(guī)則。編碼規(guī)則見表1。
8種DNA編碼規(guī)則對應(yīng)8種DNA異或規(guī)則,在本文中,我們采用規(guī)則1對應(yīng)的DNA異或規(guī)則進(jìn)行操作。異或規(guī)則如圖2所示。
2 圖像加密實現(xiàn)
2.1 圖像加密算法流程
以加密灰度圖像為例,本文所提加密算法的流程如圖3所示。
加密算法具體描述如下:
(1)秘鑰生成,令明文圖像為I,其大小為N×N。使用SHA-256算法計算明文圖像I,使用對應(yīng)長度為256 bit的哈希值作為密鑰。
(2)參數(shù)生成,將SHA-256值按每8 bit一組,分成
32組,記為SHA-256={S1, S2, ..., S31, S32}。根據(jù)式(3)計算三維Arnold變換參數(shù)a、b、k1、k2、k3:
(3)
(3)根據(jù)式(2)對明文圖像I進(jìn)行三維Arnold變換,得到圖像I1。其中,N是圖像寬度,B是像素深度,灰度圖像的像素深度B為8。(x, y, z)是明文圖像二進(jìn)制像素值各比特位在三維坐標(biāo)系下的坐標(biāo),(x', y', z')是變換后該比特位對應(yīng)的坐標(biāo)。
(4)以{S1, S2, S3, S4, S5, S6}為初始值,利用特征多項式的LFSR48(48位線性反饋移位寄存器)生成3×N×N長的比特流序列L1,將L1按每3 bit一組分成N×N組,作為DNA編碼規(guī)則的選擇信號,對I1圖像中的N×N個像素分別進(jìn)行DNA編碼,得到長為4×N×N堿基序列D1。
(4)
(5)以{S7, S8, S9, S10}為初始值,利用特征多項式的LFSR32(32位線性反饋移位寄存器)生成2×N×N長的比特流序列,并通過DNA編碼規(guī)則(00→A,01→G,10→C,11→T)將其編譯成長為N×N的堿基序列,將每位堿基擴展后形成長為4×N×N的堿基序列L2(例如堿基序列ACGT拓展后得到堿基序列AAAACCCCGGGGTTTT),D1和L2進(jìn)行堿基異或得到堿基序列D2。
(5)
(6)以{S11, S12, S13, S14, S15, S16}為初始值,利用特征多項式的LFSR48生成3×N×N長的比特流序列L3,將L3按每3 bit一組,分成N×N組,作為DNA解碼規(guī)則的選擇信號,對堿基序列D2按每4個堿基一組,共N×N組分別進(jìn)行DNA解碼。得到長為8×N×N的比特流序列B1。
(7)以{S17, S18, ..., S31, S32}為初始值,利用特征多項式的LFSR128(128位線性反饋移位寄存器)生成長為8×N×N的比特流L4,比特流L4和比特流B1異或后得到比特流BE。
(6)
(8)比特流BE轉(zhuǎn)化成像素值,排列得到大小為N×N的密文圖像IE。
圖像解密算法為加密算法的逆運算,以原始圖像的SHA-256值為密鑰進(jìn)行解密。
2.2 圖像加密算法實現(xiàn)
所提加密系統(tǒng)采用三維Arnold變換結(jié)合DNA編碼的加密方案,在FPGA上以對256×256大小的灰度圖像加密為例,加密系統(tǒng)結(jié)構(gòu)如圖4所示。其主要由SHA-256計算模塊、變換參數(shù)計算模塊、3D Arnold變換模塊、DNA計算模塊、隨機數(shù)生成模塊構(gòu)成。
2.2.1 SHA-256計算模塊
SHA-256計算模塊主要負(fù)責(zé)秘鑰生成,其外部端口示意圖如圖5所示。其中,clk是時鐘信號;reset_n為模塊復(fù)位信號;data_vaild拉高表示輸入數(shù)據(jù)有效;first高電平表示當(dāng)前數(shù)據(jù)塊為首個512 bit;last高電平表示當(dāng)前數(shù)據(jù)塊為最后一個512 bit;block為數(shù)據(jù)輸入,一次接收512 bit;當(dāng)最后一個512 bit計算完后,digest端口輸出256 bit結(jié)果,同時digest_finish信號拉高,表示圖片SHA-256值計算完畢。
2.2.2 變換參數(shù)計算模塊
變換參數(shù)計算模塊主要負(fù)責(zé)計算三維Arnold變換中的參數(shù)a、b、k1、k2、k3。其外部端口示意圖如圖6所示。其中,clk是時鐘信號;reset_n為模塊復(fù)位信號;Parm_start為計算使能信號,接收來自SHA-256計算模塊的digest_finish信號,高電平表示可以進(jìn)行計算;input_key端口接收來自SHA-256計算模塊計算的圖像SHA-256值;計算完成后輸出a、b、k1、k2、k3的值,同時Parm_finish端口輸出高電平。
2.2.3 3D Arnold變換模塊
在FPGA中,原始圖像數(shù)據(jù)存放于位寬為8,深度為65 536的ROM中。我們構(gòu)建由8個位寬為1、深度為65 536的RAM組成的存儲空間,命名為RAM_temp,用于暫存三維Arnold變換后圖像的各比特數(shù)據(jù)。3D Arnold變換模塊主要負(fù)責(zé)對圖像進(jìn)行比特位置亂操作。其外部端口示意圖如圖7所示。其中,clk是時鐘信號;reset_n為模塊復(fù)位信號;AT_start為使能信號,高電平有效,接收來自參數(shù)計算模塊的Parm_finish信號;a、b、k1、k2、k3端口接收來自參數(shù)計算模塊輸出的變換參數(shù);input_addr端口輸入圖像中各像素值為ROM中的16位地址數(shù)據(jù);AT_finish信號拉高表示計算完成,同時輸出8個新的16位地址數(shù)據(jù),分別表示該像素值的8位二進(jìn)制數(shù)中各比特位變換后的地址位。根據(jù)AT_addr1,AT_addr2,…,AT_addr8端口輸出的新地址將ROM中的原始圖像數(shù)據(jù)置亂后暫存進(jìn)RAM_temp中。
2.2.4 隨機數(shù)生成模塊
隨機數(shù)生成模塊由隨機數(shù)生成模塊1和隨機數(shù)生成模塊2組成。隨機數(shù)生成模塊1由LFSR48、LFSR32、LFSR48并聯(lián)構(gòu)成的128位隨機數(shù)生成器生成,其可生成DNA計算模塊所需的隨機數(shù)。隨機數(shù)生成模塊2則由LFSR128構(gòu)成,用于生成白化操作所需的隨機數(shù)。2個模塊外部端口一致,其外部端口示意圖如圖8所示。其中,clk為時鐘信號;reset_n為模塊復(fù)位信號;SEQ_start是隨機數(shù)生成模塊使能信號;input_seed接收初始值;output_SEQ不斷生成隨機數(shù)。
2.2.5 DNA計算模塊
DNA計算模塊主要負(fù)責(zé)對置亂后暫存于RAM_temp中的圖像數(shù)據(jù)進(jìn)行擴散操作,其外部端口示意圖如圖9所示。其中,clk為時鐘信號;reset_n為模塊復(fù)位信號;DNA_start是DNA計算模塊使能信號;input_pixel端口用于讀取RAM_temp中的圖像像素值;input_SEQ端口用于接收來自隨機數(shù)生成模塊生成的隨機數(shù);output_pixel端口輸出計算后的像素值。
3 圖像加密實現(xiàn)
3.1 安全性分析
3.1.1 相關(guān)性分析
相關(guān)系數(shù)的大小能反映出圖像像素之間的相關(guān)程度,因此,當(dāng)密文的相鄰像素相關(guān)系數(shù)越小時,表明圖像像素越混亂,加密算法的加密效果越好。低相關(guān)系數(shù)算法具有較好的抗統(tǒng)計分析攻擊能力。相關(guān)系數(shù)計算公式[19]如式(7)~式(10)所示:
(7)
(8)
(9)
(10)
式中:x和y代表2個相鄰像素的像素值;N表示隨機抽取的像素對總數(shù);E(x)表示像素x的數(shù)學(xué)期望;σ(x)表示像素x的標(biāo)準(zhǔn)差;cov(x, y)表示2個相鄰像素x和y之間的協(xié)方差;rxy表示2個相鄰像素x和y之間的相關(guān)系數(shù)。
以256×256大小的Lena圖為例,相鄰像素的相關(guān)點圖分布如圖10所示。
從圖10可以看出,原始圖像的相關(guān)點圖近似直線分布,而采用本文算法加密的密文圖像的相關(guān)點圖分布均勻。相關(guān)系數(shù)數(shù)值結(jié)果見表2。可以看出,經(jīng)本文算法加密后的密文圖像在不同方向上的相關(guān)系數(shù)都近似為0,這表明了從相關(guān)性角度分析,所提出的加密算法的有效性得到了驗證。
3.1.2 信息熵分析
信息熵反映了信息的不確定性,在圖像加密領(lǐng)域,圖像的信息熵用來衡量圖像中灰度值的分布情況,也反映了圖像所包含信息量的多少。信息熵越大,表明圖像灰度值分布的越均勻,圖像所包含的信息量越少。信息熵的定義[20]如式(11)所示:
(11)
式中:N表示灰度值的個數(shù);P(i)表示灰度值i出現(xiàn)的概率。因此在理想情況下,256級灰度級的信息熵應(yīng)接近于8。
表3給出了不同測試圖像的熵。可以看出,提出的加密算法其加密圖像的熵值非常接近理想值8,這證明了本文算法能夠有效防止統(tǒng)計攻擊。
3.1.3 直方圖分析
圖像的灰度直方圖[21]反映了圖像中各灰度值的分布情況,這種分布情況具備一定的統(tǒng)計規(guī)律,優(yōu)異的加密算法應(yīng)盡可能降低明文圖中所表現(xiàn)出的統(tǒng)計信息,因此密文圖像的灰度直方圖分布的均勻程度也反映了一個加密算法的優(yōu)良程度。密文圖灰度直方圖分布的越均勻,攻擊者就越難以從密文中提取出明文的像素統(tǒng)計特征,從而有效防止統(tǒng)計攻擊。Lena圖像的直方圖分析如圖11所示。
從圖11可以看出,本文算法加密后的密文圖的灰度直方圖分布均勻,很好地隱藏了明文圖中的統(tǒng)計信息。這反映了本文算法對統(tǒng)計攻擊的抵抗力較強。
3.1.4 抗差分攻擊分析
差分攻擊最初是針對對稱分組加密算法提出的一種攻擊方法,其原理是比較有特定區(qū)別的明文在經(jīng)過加密后的變化傳播情況,以此攻擊加密算法。在圖像加密算法中,攻擊者通過改變一個像素點觀察加密后圖像的變化情況,推斷輸入與輸出之間的變化關(guān)系,從而破解加密算法。因此,為抵御差分攻擊,圖像加密算法必須對明文具有高度的依賴性。通常使用像素改變率(NPCR)和統(tǒng)一平均變化強度(UACI)來衡量明文敏感性。像素改變率和統(tǒng)一平均變化強度的定義[22]如式(12)~式(14)所示:
(12)
(13)
(14)
式中:C1、C2為加密圖像,C2對應(yīng)的原始圖像與C1有一個像素差;C(i, j)為圖像在(i, j)坐標(biāo)上的像素值;M×N為圖像尺寸大小。對于圖像深度為8、像素大小為256×256的灰度圖像,其NPCR的理想值為99.609 3%,UACI的理想值為33.463 5%。本文加密算法的密鑰使用原始圖像的SHA-256值,實現(xiàn)了一圖一密,加密結(jié)果與明文相關(guān)性極高,能有效抵抗差分攻擊。本文算法與其他文獻(xiàn)中算法的NPCR和UACI對比結(jié)果見表4、表5。
根據(jù)實驗結(jié)果,本文得到的NPCR和UACI值略有波動,分別接近理想值99.609 3%和33.463 5%。表明本文算法對原始圖像中的變化表現(xiàn)出高靈敏度,即使它們之間的差異非常小。這意味著本文算法可以有效抵抗差分攻擊。
3.1.5 密鑰空間
窮舉攻擊被廣泛認(rèn)為是一種常見的密碼破解技術(shù),攻擊者以窮舉所有可能的密鑰組合的方式嘗試破解加密數(shù)據(jù)。為了有效抵御窮舉攻擊,安全的加密算法必須提供足夠大的密鑰空間,使得攻擊者無法在可接受的時間內(nèi)找到正確的密鑰。
在所提加密算法中,利用輸入圖像的SHA-256哈希值作為密鑰,其密鑰空間大小為2256。這個密鑰空間遠(yuǎn)遠(yuǎn)超過2128,意味著算法提供了一個非常廣闊的搜索空間。這樣做明顯增加了攻擊者通過窮舉攻擊猜測密鑰的困難程度。即使攻擊者選擇了窮舉攻擊的策略,他們也需要耗費極大的計算資源和時間來獲取正確的密鑰。因此,基于SHA-256值的密鑰生成機制確保了本文算法具備足夠大的密鑰空間,從而有效抵御了窮舉攻擊。
3.1.6 加密時間測試
物聯(lián)網(wǎng)設(shè)備處理的數(shù)據(jù)通常具有實時性的特點。因此應(yīng)用于物聯(lián)網(wǎng)設(shè)備的圖像加密算法不僅要考慮其安全性,運行效率也是非常重要的指標(biāo)。在本文提出的圖像加密系統(tǒng)中,解密算法是加密算法的逆運算,且解密時無需計算圖片的SHA-256值,因此解密時間低于加密時間。采用大小為256×256的Lena圖像進(jìn)行測試,加密時間見表6。可以看出,在時鐘頻率為50 MHz,型號為XC7Z020的FPGA上運行時整個加密過程僅需4.017 ms,結(jié)果表明所提加密算法具有很高的加密效率。
3.2 資源與功耗分析
物聯(lián)網(wǎng)設(shè)備從處理器、存儲器、存儲設(shè)備的角度來看資源有限,被歸類為資源受限設(shè)備。因此,部署在物聯(lián)網(wǎng)環(huán)境中的圖像加密算法,在保證安全性的前提下還要考慮資源消耗和功率消耗。
3.2.1 資源消耗分析
本文算法在Vivado 2019.2上針對XC7Z020CLG484-2 FPGA進(jìn)行設(shè)計綜合評估。算法的資源消耗見表7。可以看出本文加密算法主要消耗了4 181片查找表(Slice LUTs),占總查找表的7.86%;寄存器片(Slice Register)3 057片,占總額的2.87%。Block RAM主要用來存儲原始圖片數(shù)據(jù),在物聯(lián)網(wǎng)設(shè)備中一般使用DDR存儲圖片數(shù)據(jù)。
3.2.2 功耗分析
FPGA在正常工作中,其總功耗主要由靜態(tài)功耗和動態(tài)功耗構(gòu)成。靜態(tài)功耗是指設(shè)備通電但不是由信號翻轉(zhuǎn)所引起的功耗。動態(tài)功耗則主要由芯片運行過程中邏輯電平的翻轉(zhuǎn)所引起。因此動態(tài)功耗受算法本身和算法RTL設(shè)計的影響。所提算法的功耗分析如圖12所示。可以看出,動態(tài)功耗僅為0.044 W,占總功耗的30%。靜態(tài)功耗為0.105 W,占總功耗的70%。總功耗為0.044 W+0.105 W=0.149 W。
結(jié)合上文所述,可以看出本文所提加密算法具有資源消耗低、功率消耗低的特點。
4 結(jié) 語
物聯(lián)網(wǎng)安全是當(dāng)前研究的一個熱點。研究適用于物聯(lián)網(wǎng)設(shè)備的圖像加密算法需要在安全性和物聯(lián)網(wǎng)設(shè)備資源受限間取得平衡。本文提出了一種帶參數(shù)的改進(jìn)型三維Arnold變換結(jié)合DNA計算的圖像加密算法,并在FPGA上進(jìn)行了算法設(shè)計。安全性分析表明,本文的加密算法加密效果和性能指標(biāo)都略優(yōu)于一些文獻(xiàn)所提的加密算法。資源消耗、功耗和加密效率的分析顯示本文所提算法有著加密效率高、功耗低、資源消耗低的優(yōu)點。結(jié)果表明,所提出的加密算法在物聯(lián)網(wǎng)設(shè)備中的應(yīng)用具有較高的實用價值。
參考文獻(xiàn)
[1] KHAN M A, KUMAR A. Scalable design and processor technology for iot applications [M]. [S.l.]: Internet of Things CRC Press, 2022: 2-12.
[2] JACOB T P, PRAVIN A, KUMAR R R. A secure IoT based healthcare framework using modified RSA algorithm using an artificial hummingbird based CNN [J]. Transactions on emerging telecommunications technologies, 2022, 33(12): 4622.
[3] ZHANG Y, CHEN A, CHEN B. A unified improvement of the AES algorithm [J]. Multimedia tools and applications, 2022, 81(13): 18875-18895.
[4] WU Y, DAI X. Encryption of accounting data using DES algorithm in computing environment [J]. Journal of intelligent amp; fuzzy systems, 2020, 39(4): 5085-5095.
[5] IMDAD M, RAMLI S N, MAHDIN H. An enhanced key schedule algorithm of PRESENT-128 block cipher for random and non-random secret keys [J]. Symmetry, 2022, 14(3): 604.
[6] KHAN S, LEE W K, HWANG S O. Scalable and efficient hardware architectures for authenticated encryption in IoT applications [J]. IEEE internet of things journal, 2021, 8(14): 11260-11275.
[7]杜思克,張愛華.基于Frobenius標(biāo)準(zhǔn)形的Arnold變換圖像加密算法[J].南京郵電大學(xué)學(xué)報(自然科學(xué)版),2022,42(4):105-110.
[8] KUMARI P, MONDAL B. An encryption scheme based on grain stream cipher and chaos for privacy protection of image data on IoT network [J]. Wireless personal communications, 2023, 130(3): 2261-2280.
[9] NAZARI H, BIDGOLI M M, GHASVARI H. Integration of lightweight cryptography and watermarking with compression for high speed and reliable communication of digital images in IoT [J]. IET image processing, 2023, 17(10): 2984-3001.
[10] MAAZOUZ M, TOUBAL A, BENGHERBIA B, et al. FPGA implementation of a chaos-based image encryption algorithm [J]. Journal of king saud university-computer and information sciences, 2022, 34(10): 9926-9941.
[11] KHAN H, JAMAL S S, HAZZAZI M M, et al. New image encryption scheme based on Arnold map and cuckoo search optimization algorithm [J]. Multimedia tools and applications, 2023, 82(5): 7419-7441.
[12] MANSOURI A, WANG X. Image encryption using shuffled Arnold map and multiple values manipulations [J]. The visual computer, 2021, 37(1): 189-200.
[13] ELKANDOZ M T, ALEXAN W. Image encryption based on a combination of multiple chaotic maps [J]. Multimedia tools and applications, 2022, 81(18): 25497-25518.
[14] CHEN C, ZHANG H, WU B. Image encryption based on arnod transform and fractional chaotic [J]. Symmetry, 2022, 14(1): 174.
[15] DAGADU J C, LI J P, ADDO P C. An image cryptosystem based on pseudorandomly enhanced chaotic DNA and random permutation [J]. Multimedia tools applications, 2019, 78(17): 24979-25000.
[16] ZHENG J, LUO Z, ZENG Q. An efficient image encryption algorithm based on multi chaotic system and random DAN coding [J]. Multimedia tools applications, 2020, 79(39): 29901-29921.
[17] RACHMAWATI D, TARIGAN J T, GINTING A B C. A comparative study of Message Digest 5 (MD5) and SHA256 algorithm [J]. Journal of physics: conference series, 2018, 978(1): 012116.
[18] IHSAN A, DO?AN N. Improved affine encryption algorithm for color images using LFSR and XOR encryption [J]. Multimedia tools and applications, 2023, 82(5): 7621-7637.
[19] WEI J, ZHANG M, TONG X. Multi-image compression-encryption algorithm based on compressed sensing and optical encryption [J]. Entropy, 2022, 24(6): 784.
[20] ELIZABETH B L, GAYATHRI J, SUBASHINI S, et al. Hide: hyperchaotic image encryption using dna computing [J]. Journal of real-time image processing, 2022, 19(2): 429-443.
[21] KANSO A, GHEBLEH M, BOUKHUZAM M. A probabilistic chaotic image encryption scheme [J]. Mathematics, 2022, 10(11): 1910.
[22] LAIPHRAKPAM D S, THINGBAIJAM R, SINGH K M, et al. Encrypting multiple images with an enhanced chaotic map [J]. IEEE access, 2022, 10: 87844-87859.
基金項目:國家自然科學(xué)基金資助項目(U1631121)
作者簡介:余圣濤(1997—),男,碩士,研究方向為圖像加密與物聯(lián)網(wǎng)安全。
何樂生(1977-),男,博士,副教授,研究方向為嵌入式系統(tǒng)及物聯(lián)網(wǎng)應(yīng)用。
尹 恒(1998-),男,碩士,研究方向為物聯(lián)網(wǎng)安全。
廖 偉(1999-),男,碩士,研究方向為物聯(lián)網(wǎng)安全。
權(quán)家銳(1999-),男,碩士,研究方向為目標(biāo)跟蹤與神經(jīng)網(wǎng)絡(luò)。