没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于动态Josephus序列和混沌Hash置乱的De Rosal Ignatius Moses SetiadiZulf,Eko Hari Rachmawanto,Rahmawati ZulfiningrumDian Nuswantoro大学计算机科学学院,三宝垄50131,印度尼西亚阿提奇莱因福奥文章历史记录:收到2021年2022年3月17日修订2022年4月2日接受2022年4月8日网上发售保留字:医学图像加密动态约瑟夫序列混沌系统密码体制图像安全A B S T R A C T图像加密是一个有趣的研究课题,特别是在医学图像中。这是由于在存储和传输数字图像时安全性的重要性。本文提出了一种图像加密方法,该方法结合了混沌散列置乱、组合散列函数、基于块的替换、基于Josephus序列的动态位移位以及Logistic映射扩散等多种方法,以获得对各种攻击的强加密。基于在医学图像、标准图像和特殊图像上实施的测试结果。所提出的加密过程被证明具有抵抗统计和差分攻击的能力,这些攻击已经通过直方图分析、卡方、熵、相关系数、NPCR、UACI、雪崩效应、PSNR和SSIM等测量工具进行了测量。此外,它还具有足够的密钥空间来抵御暴力攻击.©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍目前,互联网已经成为人类的主要需求之一。即使是对互联网的需求也越来越大,尤其是在COVID-19大流行期间。互联网的需求和技术的发展成为通信的必然,而数据存储在互联网上就承担了数据传输的安全性。保护数据的一种方法是加密。密码学是一门对数据进行编码的科学,这样未经授权的人就无法读取数据。图像上的加密是当前的热门话题,因为它挑战管理一些固有属性以获得良好的加密。图像的一些固有属性是相邻像素的高相关性、高冗余和高容量(Arab等人,2019年)。它使得一些对文本工作良好的加密方法,例如AES和DES,如果直接应用于图像则不太理想(Alawida等人,2019;Kumar Patro和Acharya,2019;Ravichandran等人,2017; Wang等人,2021年; Xu等人,2020年)。混沌系统是图像加密的理想方法之一。此系统使用*通讯作者。电子邮件地址:moses@dsn.dinus.ac.id(D.R.I.M.Setiadi)。沙特国王大学负责同行审查。某种像素随机化模式它在几个内在要素方面具有优势,即,对初始条件和控制参数的敏感性、伪随机特性、遍历性和周期性(Budiman和Setiadi,2020)。但基本上,这种方法只对像素位置进行置乱,因此图像的熵和直方图值不会发生变化,尽管这两样东西是决定图像加密安全性不受统计攻击的参数之一。因此,混沌系统通常与XOR替换等几种操作或DNA编码、压缩传感、El Gamal、椭圆曲线等几种方法相结合,以提高图像加密的安全性(Khan和Kayhan,2021; Li等人,2021;Luo等人,2019; Mondal和Mandal,2017; Wang和Su,2021; Wei和Jiang,2021; Xiao等人,2021年)。在一些研究中,已经进行了混沌系统的修改。混沌系统首先用于对转换为二进制形式的图像进行置乱,目的是替换像素值(S K等人, 2014年)。关于图像加密,特别是在远程医疗中,发送需要保护的医学图像并不罕见。医学图像在协助医务人员进行诊断方面至关重要。医学图像包含有关患者健康的敏感信息。随着全球对住院记录的兴趣日益增长,所有这些关键数据(包括医学图像)都存储在图像和通信服务器中。此外,为了访问患者的健康历史,许多健康护理提供者可能需要通过方便的公共网络交换这些记录。因此,在使用存储和通信https://doi.org/10.1016/j.jksuci.2022.04.0021319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comD.I.R. M Setiadi,E.H.Rachmawanto和R.祖尔菲宁格伦沙特国王大学学报6819×技术与不同的应用平台,有必要保护和保障病人的隐私。事实上,医学图像可以易受诸如未经授权的数据访问和篡改之类的安全威胁的攻击(Bouslimi等人,2012; Ibrahim等人,2020; Lakshmi等人,2018年)。医学图像具有与标准测试图像不同的特征。医学图像通常在相邻像素之间具有高度的同质性和相关性(Ibrahim等人,2020; Rustad等人,2021年)。因此,如果仅用像素置乱的方法对医学图像进行加密,从逻辑上讲,加密效果并不理想。这通过不变的熵和直方图值来证明,特别是如果图像是全黑或全白的。提出在医学图像中加密的各种研究,例如在研究中(Chen和Hu,2017; Ibrahim等人, 2020; Ismail等人, 2018; Kamal等人,2021; Mortajez等人,2020)结合了几种加密方法,特别是篡改系统与几种其他方法,以改善对医学图像的加密。一般来说,每一种方法都有几个阶段:密钥生成的初始化过程、混淆和扩散。本文在分析前人研究方法的基础上,提出了一种基于混沌系统、Hash函数和移位的密钥处理和初始置乱过程的Hash函数,以及一种基于Josephus序列的主要目标是优化置换和扩散过程,以增强加密结果抵抗各种攻击。并利用相关系数分析、信息熵、直方图分析、雪崩效应、NPCR和UACI等测量工具对加密结果进行了测试这是由第2节中描述的几项先前研究激发的在第3节中,解释了所提出的方法,其包括加密和解密过程。第四部分给出了在医学图像和一些标准图像上的实现结果,并对结果进行了比较和分析最后,在第5节中,对结论进行了解释。2. 动机和贡献几项研究启发了本研究中方法的使用,其中之一是研究(Wang etal.,2021年)。在他的研究中,使用双混沌循环移位和约瑟夫问题置换进行图像加密,密钥为224位。密钥生成是置换和扩散过程中的一个重要参数。逻辑-逻辑映射在每次变异过程中对列和行执行循环移位。此外,扩散过程是基于约瑟夫置换问题的标准映射进行的,以产生密码图像。总体而言,该方法对各种标准测量仪器,甚至对特殊图像(全黑和全白)都具有很强的加密性。但特别是在一些小的方面,如垂直方向、不规则偏差和能量的相关系数检验等方面与相关研究相比,本文提出的方法并不理想。另一项研究由Naim等人进行,2021年)的卫星图像。卫星图像也具有与标准图像不同的特征他的研究使用了从线性反馈移位寄存器(LFSR)和SHA512产生的四个密钥.每个密钥用于置换、替换和加扰过程。用logistic-tent一维系统和六维超混沌系统进行了置换。接下来,用XOR操作执行替换操作,并使用约瑟夫问题继续加扰过程。这种方法可以产生强大的加密功能来抵御多种攻击,并且比标准AES具有更快的计算时间。但并不完全优于相关研究。一些不太好的参数是相关系数、NPCR和熵的垂直在Wang等人进行的研究中,2018a),加密技术是用几种哈希方法完成的,如SHA1和MD5的组合。这种哈希方法将普通图像作为一个的键,其目的是增加键空间的强度。几种技术,如分段线性混沌映射(PWLCM),逻辑映射,两个逻辑映射,循环移位,异或操作也被应用到执行的扩散和置乱过程。在研究中(Kandar等人,2019),不使用混沌方法,而是使用循环群方法。该方法包括两个主要的过程:扩散与列和行置换和混淆使用的比特级置换和比特级变换与额外的迭代模位移位。总的来说,这种方法具有强大的加密功能,但它并不完全是最好的。与基于相关系数、熵、NPCR、UACI检验的相关研究相比,水平方向和对角线方向的熵和相关系数更优。另一种方法由(Wang等人,2018 b)提出了一种加密方法,包括两个主要过程:加扰和扩散。在执行加扰处理之前,基于普通图像寻找初始值在第一轮中进行Josephus遍历以减少相关性,然后在第二轮中基于列和行进行置乱。混沌映射在最后一轮执行置乱过程。在扩散过程中,对Logistic映射、Sine映射、Cosine映射和Chebyshev映射进行了组合。这四个混沌系统是基于参数动态实现的。该方法已在标准图像和普通特殊全黑全白图像上进行了测试,结果表明该方法具有很强的抗攻击能力。但是使用相同的数据集和硬件,这种方法并没有更好的计算速度与研究(Wang et al.,2018 年a)。在(Wang和Sun,2020)进行的研究中,使用改进的Joseph遍历,循环移位函数和混沌方法对图像进行加密。首先,普通图像被读取为具有开始、空间和间隔参数的增强约瑟夫横断。然后用列和行变换的奇偶校验进行加扰。下一个阶段是排序和加扰与逻辑映射,其次是循环移位,动态异或,和原位异或来生成密码图像该方法具有良好的抵抗力,这也是在全黑图像上测试的,但是该方法需要比研究相对更长的加密时间(Wang等人,2018 a;Wang等人,2018 b),用于大小为256256的图像。从上述有趣的研究中可以看出,加密方法的设计必须至少具有扩散和混淆过程,以抵抗统计和差分攻击。此外,还需要使用强大的哈希方法来处理密钥和普通图像,以增加密钥空间分析的安全性混沌方法由于其本质属性在图像加密中仍然很受欢迎,其中Logistic映射是最流行的方法之一。约瑟夫序列方法也适用于置换过程。因此,在本研究中,设计了一个加密程序,由联合散列方法和伪随机发生器的组合接下来,散列和混沌方法的组合用于普通图像混淆过程、基于块的替换和使用约瑟夫问题方法的动态比特级置换,并通过使用逻辑映射来结束扩散过程,以产生针对各种攻击的强图像加密,这将在第3节中更清楚地讨论。3. 该方法图 1描述了图像加密过程中的各个阶段。详细地,每个阶段描述如下:D.I.R. M Setiadi,E.H.Rachmawanto和R.祖尔菲宁格伦沙特国王大学学报6820×××2f···g1. 初始密钥输入是文本,然后被处理成其他两个过程的几个参数:PPG和哈希函数。2. 密钥转换为ASCII数字。将所有ASCII数字相加,并且将结果用作Philox Generator输入参数(Salmon等人,2011)来产生伪随机。生成的数字限制为40个整数,并存储在数组中。接下来,调制256所有整数,将其转换为ASCII文本,并存储为PPG变量。3. 对SHA256(PPG)和SHA256(key)哈希函数的结果进行联合运算,结果为64个字符。所有字符都转换为ASCII数字,并形成一个SM矩阵大小为8 8。4. 另一方面,读取大小为M M的明文图像,然后使用Arnold混沌映射结合Eq.(一).图二、基于8× 8子块的替换阶段2000年0月1日aΣΣxΣmodMð1Þc/4-甲基-2-(4-甲基-2-苯基)-2-y0bab其中x;y是指定像素坐标,x0;y0是新的加扰坐标,一和B是控制参数,在这案件,a;b1; 2;; 255:其中a和b是从在普通图像散列值中,模数是255,使用等式(1)计算。(2)Eq.(三)、使用a和b的值进行解密过程。a¼SUMSHA1shapeP;½1M×M]mod25512b<$256-SUMSHA1型; 1/21M×M]型255 1ð3Þ5. 图像置乱的结果然后使用异或算子与SM矩阵执行替换操作。替换操作在每个88像素子块。详情请参见Fig. 二、6. 接下来,基于约瑟夫序列对所有比特像素执行加扰。基于坐标位置动态地执行比特加扰处理。比特加扰是基于Eq. (四)、在进行比特加扰之后,像素值再次变为十进制,从而获得j图像。约瑟夫斯(Josephus)其中j是约瑟夫序列结果,n是位数(8),s是起始点,c是计数器周期,s和c是基于像素坐标的动态,s可以通过等式(1)计算。(5),c可以通过等式计算。(六)、s¼xmod81;s 2f1;2;3;···;8g 5例如,像素值= 165,像素二进制形式= 1010 0101,x =120,y=133,s =1,c =3,因此约瑟夫位快速急停后的新像素= 1110 0100 =228,见图12。 3更多详情7. 用逻辑映射创建K,方程为(七)、Kn111/4圆rKn 1-Knω 2557其中K0=初值,0K01,r为分歧参数<<0r4,选择r= 3.99,n为长度= 262144,K为含元素序列<
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功