国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于二維耦合映像格子模型的圖像加密

2021-12-28 13:03江功坤尹恩民
關(guān)鍵詞:明文加密算法密文

王 永 ,江功坤 ,尹恩民

(1. 重慶郵電大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,重慶 400065;2. 桂林電子科技大學(xué)廣西密碼學(xué)與信息安全重點(diǎn)實(shí)驗(yàn)室,廣西 桂林 541004)

混沌與密碼學(xué)之間存在著普遍的相似性,這使得基于混沌的密碼學(xué)成為熱門研究之一,如混沌流密碼[1]、混沌Hash 函數(shù)[2]、混沌S 盒[3]和混沌圖像加密[4-10]. 由于數(shù)字圖像在軍事、醫(yī)療、商業(yè)等各領(lǐng)域的普遍應(yīng)用,其安全性研究受到廣泛重視. 而傳統(tǒng)的加密方案,如AES (advanced encryption standard)、DES(data encryption standard)等,對(duì)數(shù)字圖像并不適用,使得基于混沌的圖像加密方案逐漸受到研究者們的青睞.

混沌系統(tǒng)的選擇對(duì)于混沌圖像加密算法來說至關(guān)重要. 混沌系統(tǒng)一般可以分為一維混沌系統(tǒng)[11-12]和高維混沌系統(tǒng)[13-14]兩大類. 時(shí)空混沌是一種復(fù)雜的混淆系統(tǒng),它在圖像加密中的應(yīng)用日益廣泛. 文獻(xiàn)[15]運(yùn)用耦合映像格子設(shè)計(jì)偽隨機(jī)位序列生成器,并提出了一種基于偽隨機(jī)比特序列和DNA (deoxyribo nucleic acid)編碼的加密算法. 文獻(xiàn)[16]提出了一種基于自適應(yīng)動(dòng)態(tài)密鑰流提取技術(shù)的塊混沌圖像加密算法,該算法將時(shí)空混沌系統(tǒng)與Tent-Sine 系統(tǒng)相結(jié)合來生成混沌序列,并以此為基礎(chǔ)加密圖像. 從當(dāng)前的研究看,從混沌系統(tǒng)中抽取的混沌序列在圖像加密過程中發(fā)揮了重要的作用,對(duì)整個(gè)加密算法的安全性至關(guān)重要. 雖然選擇高維或者復(fù)雜的混沌系統(tǒng)能夠保證所產(chǎn)生序列的復(fù)雜性,有效防止攻擊者對(duì)序列的預(yù)測與重構(gòu),但是,這些復(fù)雜混沌系統(tǒng)的狀態(tài)值在相空間的分布往往是不均勻的,從而為攻擊者進(jìn)行統(tǒng)計(jì)攻擊或者暴力攻擊提供了便利. 文獻(xiàn)[17]正是利用了這種不足,對(duì)一種基于DNA 編碼和時(shí)空混沌的圖像加密算法實(shí)施了有效的攻擊.

針對(duì)上述安全問題,本文將分段時(shí)空混沌與暫態(tài)變換結(jié)合,構(gòu)造了一個(gè)新的混沌模型T2DCML(T-2D coupled map lattices). 該模型以分段混沌系統(tǒng)作為局部映射,很好地平衡了系統(tǒng)復(fù)雜性和效率之間的關(guān)系. 同時(shí),利用暫態(tài)變換實(shí)現(xiàn)了模型狀態(tài)值的均勻分布,保證了其所產(chǎn)生的混沌序列的高度安全性. 基于T2DCML 模型,本文進(jìn)一步提出了一種圖像加密算法. 該算法依據(jù)矩陣變換簡化了圖像的置亂操作,無需如傳統(tǒng)的混沌置亂方法那樣對(duì)矩形圖像預(yù)處理,增強(qiáng)了算法的適用性. 仿真實(shí)驗(yàn)及性能分析表明,該算法能夠有效保證圖像加密的安全性,滿足圖像在網(wǎng)絡(luò)中安全傳輸?shù)男枨?

1 混沌模型

1.1 二維耦合映像格子模型

耦合映像格子(coupled map lattices,CML)模型是一類典型的時(shí)空混沌模型,在混沌密碼中得到逐步廣泛的應(yīng)用. 為了進(jìn)一步增強(qiáng)模型的復(fù)雜性,一維CML 模型被擴(kuò)展到了二維CML (2DCML)模型,其常用的數(shù)學(xué)表達(dá)式如式(1).

將式(3)所示的分段Logistic 映射(piecewise logistic map,PLM)選為2DCML 模型的局部混沌函數(shù),因?yàn)樗哂斜萀ogistic映射更大的李雅普諾夫指數(shù)(Lyapunov exponent,LE)[18],能夠更好地保證模型的復(fù)雜性.

1.2 2DCML 模型的性能分析

1.2.1 李雅普諾夫指數(shù)

根據(jù)文獻(xiàn)[19]的研究結(jié)果,可得式(2)所描述的2DCML 模型的LE 解析式為

由式(4)知,當(dāng)i=R,j=L時(shí),模型的LE 取得最大值. 即2DCML 的最大LE 由局部混沌函數(shù)PLM的LE 決定. 為了保證模型具有復(fù)雜的動(dòng)力學(xué)行為,本文設(shè)置 μ = 4. 同時(shí),PLM 模型的LE 與分段數(shù)N的關(guān)系如圖1 所示. 由圖1 中可知:不論N取何值,PLM 的LE 均為正數(shù),并且隨著N的增大而增大. 這說明PLM 作為2DCML 的局部函數(shù)能夠很好保持該模型整體的混沌特性. 在權(quán)衡PLM 的保持良好非線性和具有較大LE 值的情況下,本文設(shè)置N= 64.

圖1 局部混沌函數(shù)PLM 的LEFig. 1 LE of local chaotic function PLM

1.2.2 分叉圖

由式(4)可知,模型的最大LE 與其尺寸無關(guān).為了便于硬件實(shí)現(xiàn),設(shè)置R=L= 8. 在兼顧格子之間必要耦合強(qiáng)度且LE 取得較大值的條件下,設(shè)置 ε =0.1. 在2DCML 模型中,每個(gè)格子的動(dòng)力學(xué)性能相似,所以以格子(4,4)為代表分析模型的分叉情況,如圖2 所示.

圖2 2DCML 模型中格子(4,4)的分叉圖Fig. 2 Bifurcation diagram of lattice (4,4) in 2DCML

在圖2 中,無論 μ 為何值模型都處于混沌狀態(tài),并且隨著 μ 的增加,其分叉行為變得更加復(fù)雜,在μ= 4 時(shí)其分叉行為最復(fù)雜,混沌性能最好. 因此,本文將 μ 設(shè)置為4.

1.2.3 遍歷區(qū)間

遍歷區(qū)間的大小與密碼學(xué)中混沌的不可預(yù)測性密切相關(guān). 在 μ = 4,N= 64 時(shí),繪制2DCML 模型中格子(4,4)的遍歷區(qū)間,如圖3 所示. 從圖3 中可以看出:模型能夠遍歷整個(gè)相空間區(qū)間(0,1). 這說明2DCML 模型具有良好的遍歷性.

圖3 2DCML 模型中格子(4,4)的遍歷圖Fig. 3 Ergodic diagram of lattice (4,4) in 2DCML

1.2.4 概率密度分布

概率密度分布描述了狀態(tài)值在相空間中的分布情況. 2DCML 模型的狀態(tài)值的概率密度分布如圖4所示. 從圖4 中可以看出:該模型狀態(tài)值的概率密度分布是不均勻的. 這種現(xiàn)象為統(tǒng)計(jì)攻擊提供了便利,容易產(chǎn)生安全問題,因此不利于該模型在信息安全中的應(yīng)用.

圖4 2DCML 的概率密度分布Fig. 4 Probability density distribution of 2DCML

1.3 均勻化處理

為了在2DCML 模型中獲得更均勻的狀態(tài)值分布,本文設(shè)計(jì)了一個(gè)基于暫態(tài)數(shù)據(jù)的轉(zhuǎn)換函數(shù)T. 假設(shè)計(jì)算機(jī)中一個(gè)定點(diǎn)數(shù)的精度是2A位(A為定點(diǎn)數(shù)精度的一半),對(duì)于任意定點(diǎn)數(shù)u∈(0,1),其二進(jìn)制格式可以表示為

式中:uk∈{0,1},k= 1,2,···,2A表示小數(shù)點(diǎn)后面的第k位.

變換函數(shù)T的定義如下:

在函數(shù)T中,所有的變量都是長度為2A的定點(diǎn)數(shù). 對(duì)于乘積t,只保留了小數(shù)點(diǎn)后的前2A位,舍棄的后2A位為暫態(tài)數(shù)據(jù). 文獻(xiàn)[20]研究表明,暫態(tài)數(shù)據(jù)擁有良好的隨機(jī)性質(zhì). 因此,通過與暫態(tài)數(shù)據(jù)進(jìn)行異或操作,輸出結(jié)果o具有很好的隨機(jī)性. 由于精度有限,函數(shù)T在計(jì)算機(jī)實(shí)現(xiàn)過程中不能直接通過將u和v相乘. 但通過大整數(shù)之間的乘法規(guī)則,即將二進(jìn)制整數(shù)u1u2···u2A和uA+ 1uA+ 2···u2Au1u2···uA的乘法代替定點(diǎn)數(shù)乘法u×v,即可得到暫態(tài)數(shù)據(jù).

1.4 T2DCML 模型的性能分析

以1.2 節(jié)中2DCML 模型為基礎(chǔ),將該模型迭代后產(chǎn)生的狀態(tài)值使用暫態(tài)函數(shù)T進(jìn)行變換,進(jìn)而得到新的暫態(tài)均勻化的混沌模型,為描述方便將其稱為T2DCML 模型.

在T2DCML 模型中,設(shè)置模型中的參數(shù)R=L= 8,N= 64. 采用同樣的方法,測試其分叉情況如圖5 所示. 從圖5 中可以看出:無論 μ 取何值,T2DCML都具有復(fù)雜的分叉情況. 同時(shí)對(duì)比圖2,可以看出:T2DCML 模型具有更復(fù)雜的分叉行為. 這說明T2DCML模型的混沌性能得到了增強(qiáng).

圖5 T2DCML 模型中格子(4,4)的分叉圖Fig. 5 Bifurcation diagram of lattice (4,4) in T2DCML

T2DCML 產(chǎn)生混沌序列的概率密度分布如圖6所示. 與圖4 相比,T2DCML 模型的概率密度已趨于均勻分布. 這表明T2DCML 模型所產(chǎn)生的序列具有良好均勻性,能夠有效滿足相應(yīng)的安全要求.

圖6 T2DCML 的概率密度分布Fig. 6 Probability density distribution of T2DCML

表1 NIST 套件的測試結(jié)果Tab. 1 Test results of NIST suites

2 算法設(shè)計(jì)

2.1 圖像加密算法

本文采用置亂擴(kuò)散結(jié)構(gòu)作為圖像加密的框架.在該算法中,加密后的像素點(diǎn)不僅取決于其原始位置和值,還取決于其周圍的其他像素點(diǎn). 在置亂階段,利用T2DCML 模型所產(chǎn)生的序列構(gòu)造了兩個(gè)初等變換矩陣,對(duì)像素點(diǎn)矩陣進(jìn)行置亂. 在擴(kuò)散階段,從T2DCML 模型狀態(tài)值中提取整數(shù)序列,對(duì)置亂后的像素點(diǎn)矩陣進(jìn)行擴(kuò)散,并利用明文反饋調(diào)整T2DCML 模型的狀態(tài)值,增強(qiáng)加密算法抵抗選擇明文攻擊的能力. 在交替進(jìn)行多倫置亂與擴(kuò)散操作后,輸出生成密文圖像. 加密算法的具體步驟如下:

步驟2 假定T2DCML 模型的大小是R×L.輸入PLM 的初始狀態(tài)值x0,對(duì)PLM 迭代100 次以消除初值x0的影響. 然后,繼續(xù)迭代PLM 模型R×L次,獲得每次迭代產(chǎn)生的狀態(tài)值序列. 按照從左到右、從上到下的順序賦值給T2DCML 模型,完成初始化,如式(6)所示.

步驟3 構(gòu)造兩個(gè)初等矩陣P和Q,包括以下4 個(gè)子步驟:

1) 迭代一次置亂T2DCML 模型并將產(chǎn)生的R×L個(gè)狀態(tài)值依次存儲(chǔ)到序列p中,繼續(xù)迭代該模型直到p存儲(chǔ)了H個(gè)浮點(diǎn)數(shù),記作p= {ph},h= 1,2,···,H.

2) 將p中的元素按照從大到小的順序排序,排序后的序列記作p′.

不難發(fā)現(xiàn),所構(gòu)造兩個(gè)初等矩陣的逆矩陣與轉(zhuǎn)置矩陣相等,即P′=PT,Q′=QT,這一特性將會(huì)用于圖像解密的逆置亂,即V=PTV′QT.

步驟5 將V′按從左到右、從上到下的順序轉(zhuǎn)換為整數(shù)序列I. 另外構(gòu)造一個(gè)T2DCML 模型,其初始狀態(tài)與步驟2 中的T2DCML 模型相同. 每迭代一次T2DCML 模型,就從該模型的每個(gè)格子中依次提取當(dāng)前狀態(tài)值的前8 比特,得到整數(shù)序列Y. 利用序列Y對(duì)序列I進(jìn)行擴(kuò)散,如式(11).

式中:Im為序列I中的第m個(gè)字節(jié)對(duì)應(yīng)的整數(shù)值;Ym為序列Y中的第m個(gè)字節(jié)對(duì)應(yīng)的整數(shù)值;C0∈[0,255]為預(yù)設(shè)的擴(kuò)散常數(shù).

若序列I中數(shù)據(jù)尚未被完全處理,則利用明文反饋的形式調(diào)整T2DCML 模型的狀態(tài)值如下:

調(diào)整狀態(tài)值后,再次迭代混沌模型并抽取新的狀態(tài)值補(bǔ)充到序列Y中. 重復(fù)該過程,直至序列I中的所有值被處理完.

步驟6 重復(fù)步驟3~5 的置亂擴(kuò)散操作M次,最終輸出密文圖像. 重復(fù)的次數(shù)越多,加密的效果越好,同時(shí),需要的時(shí)間也越多.

2.2 圖像解密算法

解密算法的過程與加密算法相反,主要步驟相似,此處不再詳述. 需要注意的是,解密所需的所有混沌序列都應(yīng)該提前生成,以方便與每輪解密所需的序列配對(duì). 式(13)為與式 (11)對(duì)應(yīng)的解密公式.

3 算法性能分析

3.1 加解密測試

選取典型的標(biāo)準(zhǔn)圖像Lena、Baboon、Pepper 以及全白(White)和全黑(Black)作為明文圖像,對(duì)本文提出的圖像加密算法進(jìn)行測試,設(shè)置加密次數(shù)M= 2,結(jié)果如圖7 所示. 從圖7 中可以看出:密文圖像很好地隱藏了明文圖像的有用信息,在視覺上有良好的加密效果;解密算法能夠無損地恢復(fù)出明文圖像. 測試結(jié)果表明,本文算法能夠有效正常工作,滿足通常的圖像加解密需求.

圖7 明文圖像和密文圖像Fig. 7 Plaintext images and ciphertext images

3.2 統(tǒng)計(jì)分析

從直方圖分析和相關(guān)性分析兩個(gè)方面測試了算法的加密效果. 繪制灰度圖像Lena、Baboon、Pepper、White 和Black 的直方圖如圖8 所示. 同時(shí),為了便于對(duì)比,在圖8 中還繪制了加密這些圖像后得到的密文圖像的直方圖. 從如圖8 可以看出:加密后的圖像很好地隱藏了明文圖像中的統(tǒng)計(jì)信息,使得算法能夠有效地抵御統(tǒng)計(jì)攻擊.

圖8 圖像加密前、后的直方圖Fig. 8 Histograms before and after image encryption

相關(guān)性分析的具體測試方法是首先從水平、垂直和對(duì)角線3 個(gè)方向隨機(jī)選出1 000 對(duì)相鄰的明文像素點(diǎn)和密文像素點(diǎn),然后計(jì)算其相關(guān)系數(shù),如式(14).

式中:cov(x,y)為序列x與序列y的協(xié)方差;D(?)為序列的方差.

得到Lena、Baboon、Pepper、White 和Black 圖像在加密前后相鄰像素點(diǎn)之間的相關(guān)系數(shù)如表2所示:從表2 中可以看出:雖然明文圖像的像素點(diǎn)之間存在明顯的相關(guān)性,但是被本文算法加密之后,密文圖像的像素點(diǎn)之間的相關(guān)系數(shù)非常小,不存在相關(guān)關(guān)系.

表2 加密前后相鄰像素間的相關(guān)系數(shù)Tab. 2 Correlation coefficients between adjacent pixels

直方圖分析和相關(guān)性分析的結(jié)果表明本文提出的圖像加密算法具有良好的抗統(tǒng)計(jì)攻擊能力.

3.3 信息熵

信息熵表征圖像中所包含信息的累積和分散,其計(jì)算如式(15).

式中:p(ml)為信息值出現(xiàn)的概率;t為自然數(shù).

由于像素點(diǎn)的值使用字節(jié)表示,所以其取值范圍為[0,255],對(duì)應(yīng)的信息熵的理想值為8. 加密后圖像的信息熵越接近理想值,表明圖像中包含的有效信息越少. 表3 列出了使用本文算法加密圖像Lena、Baboon、Pepper、White 和Black 前、后的信息熵.

表3 加密前后圖像的信息熵Tab. 3 Information entropies of images

從表3 中可以看出:無論什么明文圖像,在加密之后,其密文圖像的信息熵都接近理想值. 這說明本文提出的加密算法能夠有效防止密文圖像的信息泄露,可以有效地抵抗基于信息熵的攻擊.

3.4 密鑰分析

3.4.1 密鑰空間

對(duì)于加密算法,應(yīng)該有足夠的密鑰空間(> 2128)來抵抗蠻力攻擊. 在本文算法中,密鑰包括初始狀態(tài)值x0∈(0,1)、控制參數(shù) μ∈ (0,4]、耦合強(qiáng)度ε ∈(0,1)和擴(kuò)散常數(shù)C0∈[0,255]. 假設(shè)計(jì)算機(jī)中的浮點(diǎn)數(shù)計(jì)算精度為10?14, 則算法的秘鑰空間大小為1014× (4 × 1014) × 1014× 28≈ 2150. 根據(jù)IEEE 浮點(diǎn)數(shù)標(biāo)準(zhǔn), 64 位雙精度數(shù)的精度高于10?14,所以,本文算法的密鑰空間大于2150,能夠滿足抵抗暴力攻擊的要求.

3.4.2 密鑰敏感度

對(duì)于密鑰敏感度,進(jìn)行以下測試.

測試1:將初始狀態(tài)值x0變?yōu)閤0+ 10?15;

測試2:將控制參數(shù) μ 變?yōu)?μ ?10?15;

測試3:將耦合強(qiáng)度 ε 變?yōu)?ε + 10?15;

測試4:將擴(kuò)散常數(shù)C0變?yōu)?C0+ 1) mod 256;

在上述4 種不同的情況下,對(duì)圖像采用2 輪加密,比較密鑰變化前后的密文之間的差異. 結(jié)果如表4 所示. 從表4 中可以看出:密鑰的微小變化會(huì)使密文產(chǎn)生巨大的變化,密文圖像的差異都在99.5%以上. 說明該算法具有良好的密鑰敏感性.

表4 密文圖像的差異Tab. 4 Differences between ciphertext images %

3.5 差分攻擊

在差分攻擊中,攻擊者通常對(duì)明文進(jìn)行輕微的調(diào)整,然后比較調(diào)整前后產(chǎn)生的密文之間的差異來進(jìn)行攻擊. 對(duì)于圖像加密的差異攻擊,通常使用像素變化率(number of pixel change rate,NPCR)和統(tǒng)一平均變化強(qiáng)度(unified average change intensity,UACI)這兩個(gè)指標(biāo)進(jìn)行評(píng)估,相應(yīng)的計(jì)算如式(16)、(17).

式中:C1、C2為兩個(gè)密文圖像,它們對(duì)應(yīng)的明文圖像只有一個(gè)像素點(diǎn)的值不同;w= 1,2,···,W;D(h,w)定義為

NPCR 和UACI 理想值分別為99.6%和33.3%.表5 展示了不同圖像在2 輪加密輪加密后的NPCR和UACI. 從表5 中可以看出:NPCR 和UACI 的計(jì)算值已經(jīng)達(dá)到各自的理想值. 說明所提出的算法具有有效抵抗差分攻擊的能力.

表5 密文圖像的NPCR 和UACITab. 5 NPCR and UACI of ciphertext images %

3.6 安全性分析

在本文算法中,T2DCML 模型所產(chǎn)生的混沌序列具有至關(guān)重要的作用,它驅(qū)動(dòng)著置亂操作和擴(kuò)散操作的執(zhí)行. 首先,T2DCML 模型屬于高維混沌系統(tǒng),具有良好的混沌性能和復(fù)雜的動(dòng)態(tài)行為,能夠有效防止攻擊者通過相空間的重構(gòu)的方式來預(yù)測它所產(chǎn)生的混沌序列;其次,T2DCML 模型有效利用了暫態(tài)數(shù)據(jù)特點(diǎn),保證了數(shù)據(jù)分布的均勻性,提高了其所產(chǎn)生序列的隨機(jī)性,NIST 測試的結(jié)果進(jìn)一步驗(yàn)證了這一點(diǎn). 由于T2DCML 產(chǎn)生的序列具有良好的隨機(jī)性,因此可以有效保證置亂階段所構(gòu)造的變換矩陣的隨機(jī)性,進(jìn)而保證了置亂變換的安全.

在擴(kuò)散階段,本文算法采用明文反饋的方式,對(duì)T2DCML 的狀態(tài)值進(jìn)行了調(diào)整. 這種處理方式使得擴(kuò)散階段所使用的偽隨機(jī)序列不僅與混沌系統(tǒng)相關(guān),也與加密的圖像相關(guān),從而可以有效防御已知明文攻擊和選擇明文攻擊. NPCR 和UACI 的測試也有效證實(shí)了這一點(diǎn).

此外,本文算法具有足夠大的密鑰空間,能滿足暴力攻擊的要求. 實(shí)驗(yàn)測試的結(jié)果反映出由本文算法加密的圖像,其直方圖分布均勻,像素點(diǎn)間沒有相關(guān)性,密文圖像的信息熵非常接近理想值8,能夠有效抵抗統(tǒng)計(jì)攻擊和信息熵攻擊能力.

3.7 效率分析

在本文算法中,首先需要不斷迭代T2DCML 模型,并從中抽取出相應(yīng)的狀態(tài)值構(gòu)造變換矩陣,進(jìn)行置亂操作,然后,再迭代混沌映射產(chǎn)生擴(kuò)散操作所需要的偽隨機(jī)序列. 與2DCML 模型相比,T2DCML 在混沌系統(tǒng)迭代之后還需要進(jìn)行1 次T變換操作. 在T變換操作中,需要對(duì)狀態(tài)值進(jìn)行1 次移位操作,1 次乘法操作和1 次異或操作. 雖然本文算法中引入了T變換操作,但由于該操作增加的計(jì)算量僅為少量的幾次基本運(yùn)算,所以對(duì)運(yùn)算效率的影響很小.因此本文算法的運(yùn)算效率與已有的基于時(shí)空混沌模型的圖像加密算法[15-16]相當(dāng). 使用Python 語言實(shí)現(xiàn)算法,在CPU 為Intel(R) Core(TM) i3-4005U 的筆記本電腦上測試加密速度,得到加密時(shí)間與加密像素點(diǎn)之間的關(guān)系如圖9 所示. 從圖9 中可以看出:加密時(shí)間與加密圖像的尺寸之間是呈線性變化關(guān)系的.這表明本文算法中所采用加密變換能夠很好適應(yīng)圖像尺寸的變化,能夠滿足在Internet 網(wǎng)中進(jìn)行圖像加密的效率需求.

圖9 加密時(shí)間與加密像素點(diǎn)數(shù)量的關(guān)系Fig. 9 Relation between encryption time and number of pixels

同時(shí),T2DCML 模型是一個(gè)高維的復(fù)雜混沌系統(tǒng),它能產(chǎn)生具有非常良好加密性能的混沌序列,但是迭代該模型的計(jì)算量要高于迭代簡單混沌系統(tǒng)的計(jì)算量,因此本文算法的效率要略低于這類圖像加密算法[21]. 此外,由于T2DCML 模型是由多個(gè)格子組成,每個(gè)格子相對(duì)獨(dú)立且計(jì)算量相當(dāng),在未來的工作中可以考慮引入并行處理措施,進(jìn)一步提高本文算法的效率.

3.8 對(duì)比分析

為了進(jìn)一步說明本文算法的性能,將該算法與同樣基于混沌映射的算法[4-10]比較了512 × 512 的Lena 圖像的性能,結(jié)果如表6 所示. 在所有算法中,本文算法的相關(guān)系數(shù)的平均值更接近0,信息熵的性能也略大,且NPCR 和UACI 均已達(dá)到理想值. 說明該算法足夠安全,能夠應(yīng)用于網(wǎng)絡(luò)圖像的安全傳輸.

表6 算法性能對(duì)比Tab. 6 Comparison of algorithm performance

4 結(jié) 論

本文提出了一種基于均勻化時(shí)空混沌的圖像加密方案.

1) 提出了一類分段時(shí)空混沌系統(tǒng),以較小的計(jì)算代價(jià)換來較大的性能提升.

2) 對(duì)模型的輸出序列進(jìn)行暫態(tài)變換,使生成的序列服從均勻分布,增強(qiáng)了混沌模型狀態(tài)值的不可預(yù)測性,保證了混沌序列的高度安全性.

3) 提出一類混沌圖像加密算法,利用矩陣的初等變換簡化圖像置亂階段,彌補(bǔ)了上述兩點(diǎn)對(duì)加密方案增加的時(shí)間復(fù)雜度.

4) 仿真實(shí)驗(yàn)及性能分析表明該算法具有良好的安全性,能夠有效地滿足圖像在網(wǎng)絡(luò)中安全傳輸?shù)男枨?

致謝:廣西密碼學(xué)與信息安全重點(diǎn)實(shí)驗(yàn)室基金(GCIS201908).

猜你喜歡
明文加密算法密文
一種支持動(dòng)態(tài)更新的可排名密文搜索方案
基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯(cuò)恢復(fù)
奇怪的處罰
一種基于密文分析的密碼識(shí)別技術(shù)*
一種基于密文分析的密碼識(shí)別技術(shù)*
HES:一種更小公鑰的同態(tài)加密算法
奇怪的處罰
基于小波變換和混沌映射的圖像加密算法
四部委明文反對(duì)垃圾焚燒低價(jià)競爭
對(duì)稱加密算法RC5的架構(gòu)設(shè)計(jì)與電路實(shí)現(xiàn)
石嘴山市| 涞源县| 库车县| 华容县| 于都县| 应用必备| 卓尼县| 翼城县| 揭阳市| 和平区| 潞西市| 登封市| 麻栗坡县| 交口县| 延寿县| 都江堰市| 南安市| 万宁市| 潜江市| 临颍县| 宁化县| 黎川县| 依兰县| 延庆县| 湛江市| 固镇县| 平顺县| 同仁县| 三门峡市| 藁城市| 东安县| 阜宁县| 延边| 青神县| 陈巴尔虎旗| 彭水| 南昌市| 温泉县| 喀喇沁旗| 白山市| 安泽县|