没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种基于混沌的图像概率分组密码放大图片创作者:J.卡皮尔?夏尔马?阿?穆茨奇a部。德里理工大学计算机科学与工程学院,新德里110042,印度b部地址:Jamia Millia Islamia,New Delhi 110025cDte. 信息技术网络安全部,DRDO总部,新德里110004,印度阿提奇莱因福奥文章历史记录:2018年6月7日收到2018年8月31日修订2018年9月14日接受在线发售2018年关键词:概率对称图像加密分组密码可定制的块大小ChaosA B S T R A C T传统的加密是基于密钥提供的保密性。但是,当加密方案应用于具有相同密钥的相同明文时,这导致生成相同的密文。因此,消息的重放可以被对手毫不费力地识别,这可能是任何通信中的薄弱环节。概率加密是一种克服这种弱点的方法,其中每次使用相同的密钥加密相同的明文时都会生成不同的扩展了非对称加密中常用的概率方法,提出了一种新的基于混沌的可定制块大小的概率对称加密方案。它采用了一个随机位插入阶段,然后是四轮两阶段扩散,涉及简单的XOR(异或)操作,使其计算效率。随机位插入使得该方案具有概率性。这个阶段也有助于增加熵,使强度分布更均匀的密码。生成的密文大小是纯文本的两倍。密文空间的增加对于概率加密是不可避免的,并且随着攻击者的表观消息空间的增加,它实验结果表明,该方案具有很强的抗统计攻击和密码分析攻击的能力©2018作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字化已经成为现代通信领域最重要的贡献者之一不断发展的数字世界目前正在见证移动技术和互联网领域的空前增长,使数字数据传输成为每个人日常生活的核心组成部分实际上,没有一个工作或工业领域不利用这些进步所提供的便利通信。如果通信双方不能确信通信是安全可靠的,那么有效的通信就是不完整的毫无疑问,安全可靠的通信包括安全通道和安全端点。安全在通信中的作用在过去也有所扩大,*通讯作者:系Jamia Millia Islamia University,New Delhi 110025,India.电子邮件地址:sdhall@jmi.ac.in(新加坡)Dhall)。沙特国王大学负责同行审查制作和主办:Elsevier几十年它不再局限于银行、军事、空间探索等已知的敏感部门相反,它在医疗保健、电子商务、社交网络、实时传输、付费电视等领域具有重要意义。随着这些新应用主导当今今天,多时间- dia(Furht,2005; Gonzalez和Woods,2007)如图像,视频等。除了文本数据之外,还贡献了相当大比例的数据传输毫无疑问,在设计安全措施以确保安全通信时,需要特别注意数据内容性质的这种变化视觉内容是庞大的,包含显著的冗余,并且最近的趋势要求这些内容通过具有有限的处理能力和功率约束的手持设备(如移动电话)来访问因此,设计加密方案以保护视觉内容,以满足这些特殊需要,消除冗余,并以较低的运营成本提供高安全性,这是时代的需要密码学(Stallings,2004; Menezes,1996)是处理确保安全的措施的科学加密是一种利用密钥将原始信息转换成非授权方(非预期接收者)不可感知的信息的消息被称为明文,加密的消息被称为密文。从密码中检索原始信息的过程https://doi.org/10.1016/j.jksuci.2018.09.0151319-1578/©2018作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com南纬1534号Dhall等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)1533- 1543文本被称为解密。对称加密方案和非对称加密方案是加密方案的两种分类对称方案使用相同的密钥(称为私钥)进行加密和解密过程,而非对称方案使用两个不同的密钥(公钥和私钥)进行加密和解密过程。由于非对称加密方案涉及昂贵的计算,因此它们通常用于密钥交换,而数据加密则使用对称方案进行。判断任何加密方案的强度的重要度量之一是其生成密文的能力,该密文不能与任何随机比特序列区分开。传统的加密技术,如DES,AES,IDEA等。其工作原理是通过分别与接收方通信的秘密密钥来提供安全性。它们是确定性算法,工作在固定的块大小上,并且总是用相同的密钥为相同的明文生成相同的密文。因此,当在标准ECB模式下操作时,它们不提供实际的安全性为了克服这一点,它们通常与其他适当的块密码模式一起使用,如CBC,CTR等,但是这种方法导致额外的计算负荷,并且除了密钥之外还需要向接收机传送额外的信息(初始向量),这无疑是一个显著的开销。此外,使用分组密码模式并不总是能保证克服基础密码的弱点当在CTR模式中使用时,已经提出了对与AES家族一样强的加密方案的理论攻击(Biryukov等人, 2010年)。在公钥密码学中,即对于非对称方案,Goldwasser引入了概率加密的概念(Goldwasser 和Micali ,1982; Goldwasser 和Micali ,1984),突出了确定性方法的问题(细节见第2.2节)。概率加密的思想简单而优雅。它规定纯文本应该有多种编码,每次随机选择一种。这个想法的含义是,相同的纯文本在多次使用相同的密钥通过相同的加密方案加密时会生成不同的密文。在公钥密码学中的概率方法出现之后,一些研究人员已经确定它是一种更安全的方法,不像传统的确定性方法,通常容易受到选择明文和差分攻击。在概率加密方案领域,特别是非对称加密方案领域,已经有了一些贡献(Goldwasser和Micali,1982; Goldwasser和Micali,1984; Fuchsbauer,2006; Rivest 和Sherman,1983;ElGamal,1985; Blum和Mr.Goldwasser,1984; Harn和Kiesler,1990; Benaloh,1994;Okamoto和 Uchiyama , 1998; Okamoto 等 人 ,1998; Okamoto 和Pointcheval , 2000;Cramer 和 Shoup , 1998;Paillier ,1592;Castagnos,2007; Wang等人,2007; Damgard等人,2010年;Fousse 等 人 , 2011; Fujisaki and Okamoto , 2013; Roman'kov ,2015),其中只有少数被密码分析(Youssef,2009; Lee,2013)。这种方法最初用于公钥密码学,后来也被少数研究人员扩展到对称方案(Papadimitriou等人,2001; Li等人,2003;Leung等人,2006; Guo等人,1999; Reddy等人,2012年; Reddy例如,2014; Ratha等人,2015; Reddy和Vishnuvardhan,2015)。事实上,概率加密的思想也已经扩展到同态加密方案,其允许对加密的操作数进行操作,同时确保解密产生与对单独解密的操作数执行操作相同的输出。Yeh(2015)提出了一种适用于对整数执行算术加法和乘法的概率同态加密(PHE)方案。由于本文的范围是概率对称加密方案,因此,在第2.2节中,我们只简要介绍了概率公钥密码学中的一些贡献,然后是对称加密方案(Papadimitriou等人,2001; Li等人,2003; Leung等人,二○ ○六年;Guo等人,1999; Reddy等人,2012; Reddy等人,2014 年; Ratha例如,2015; Reddy和Vishnuvardhan,2015)。在文献综述中发现,在公钥密码学领域,研究者们对概率加密做出了重要贡献,但关于概率对称加密方案的报道却很少。事实上,据我们所知,没有实用的概率对称加密方案存在可定制的块大小,使其适用于图像等多媒体数据因此,这个差距促使我们扩展随机化的思想,并设计一种新的具有可定制块大小的概率对称加密方案,使其可行:同时将整个消息视为单个块,或者可以作为分组密码应用,可以在不同的分组密码模式(包括本地ECB模式)下操作该方案利用混沌产生密钥流,并利用密钥流在不同层次上进行置换和替换操作。该方案证明了所需的混乱和扩散水平,并发现适合加密图像。据我们所知,在文献中还没有尝试设计可定制块大小的图像概率对称加密方案2. 背景2.1. 密码学中的混沌混沌的数学概念(Devaney 1989)在过去的几十年里在密码学领域得到了广泛的应用。这是因为混沌函数具有非线性动力学和类随机行为。混沌具有对初始参数和初始条件高度敏感、遍历性、高度混合性等特性,找到与混淆和扩散性质的直接对应,混淆和扩散性质是像加密方案这样的密码算法的基本要求。为了详细说明,使用混沌函数,两个非常接近的初始点似乎在非常少的迭代之后发散到高度不相关的点,并且这种发散对初始参数的变化也非常敏感,使得动态对未知对手来说似乎是研究人员利用混沌函数的这种行为来生成伪随机密钥流,用于加密过程的置换和替换步骤混沌映射通常是连续的,并且可以根据加密方案中的应用要求进行离散化一维和多维混沌映射有Logistic映射(1-D)、帐篷映射(1-D)、Arnold 为了改善混沌特性,研究人员已经提出了混沌映射的改进或多于一个混沌映射的混合,以创建具有增强特性的新混沌映射(Zhou等人,2014; Zhang和Cao,2014; Ramadan等人,2016;Boriga等人,2014; Elabady等人,2014; Saraereh等人,2013;Borujeni和Ehsani,2015;Maqableh,2015; Rui,2015; Zhang等人,2016; Alpar,2017)。大多数基于混沌映射的图像加密方案是非概率性的,并且使用这些映射来生成用于执行置换和替换操作的序列(Ahmad和Hwang,2015; Yavuz等人,2016; Assad和Farajallah ,2016; Ahmad和 Hwang,2016;Ahmad等人,2017年;Khan等人,2017; Chai等人,2017年; Khan等人,2017; Fu等人,2018; Lee等人, 2018年)。然而,有一种批评反对使用混沌,即,它涉及难以处理的浮点值这●●×S. Dhall等人/Journal of King Saud University- Computer and Information Sciences 34(2022)1533-15431535对于完全能够进行浮点计算的现代处理器,批评并不多。使用混沌的最好的部分是,加密方案中的操作可以保持非常简单和有效,因为混沌通过对初始条件或参数的最微小变化极其敏感而显示出固有的雪崩特性。事实上,混沌理论在设计后量子安全解决方案方面具有巨大的潜力( Kartalopoulos , 2010; Stojanovic 等 人 , 2016;Geetha , 2012;Akhshani,2015; Behnia等人,2012年; Akhshani例如,2013; Ramos and Souza,2001; Ramos,2017)。2.2. 概率加密技术概率加密的起源是由Goldwasser等人(Goldwasser和Micali,1982;Goldwasser和Micali,1984)的里程碑式的工作所标志的,该工作给出了使用公钥密码加密消息的新维度,具有被证明的更高的安全性。在概率加密中,即使对相同的明文应用相同的加密方案和相同的密钥,也会在不同的时间产生不同的密作者强调,传统的确定性方法很容易通过对密文的严格分析来揭示关于纯文本的全部或部分信息。但随着概率方法的出现,语义安全的一个新概念出现了,即,对于多项式限制的资源,提取关于纯文本的任何信息都是困难的为了实现这一目标,通过随机抛硬币,利用概率的概念对明文的相同位0或1引入不同的编码,并利用二次剩余问题来实现所需的计算难度。后来,Fuchsbauer(2006)也对Goldwasser等人的工作和相关的数论概念进行了重点阐述,以便于理解。Rivest和Sherman(1983)讨论了随机化在不同时间使用相同的加密密钥为相同的纯文本生成不同的密文中的作用。本文还讨论了随机化的优点以及在加密过程中使用随机化的几种方法。ElGamal(1985)提出一种基于大素数模下离散对数计算困难的公钥密码系统。它采用随机数的使用,选择用于通信双方之间通信的每个消息的一次性使用,使其成为概率加密方案。Blum和Goldwasser(1984)也提出了一种基于RSA函数的难解性的概率非对称加密方案,并将确保效率作为该方案的关键特征,使其成为当时同类方案中的第一个。Okamoto和Uchiyama(1998)基于环Z/nZ上的乘法群提出了另一种可证安全的概率公钥加密方案,其中n =p2 q,p,q是素数.这项工作后来被扩展到设计具有三个版本的EPOC(高效概率公钥加密方案)(Okamoto等人,1998年;Okamoto和Pointcheval,2000年)。Fujisaki和Okamoto(2013)提出了一种混合对称和概率非对称加密方案的通用模型,目的是使所得方案高度安全。作者证明了所得到的非对称加密方案在选择密文攻击(IND-CCA)下具有不可破解性,而与所使用的分量对称和非对称方案的强度无关。最初,在大约20年的时间里,研究人员利用这个问题,公钥密码学领域的一种新方法。最近,研究人员也开始探索对称密码学中概率加密的范围。Papadimitriou等人(2001)提出了一种基于混沌系统的概率对称加密方案,该方案将d位明文加密为e位密文,使得e >d。利用混沌系统产生了包含2个虚态的2维虚吸引子。一个1×2D置换矩阵P被定义为表示具有2e个可能的虚拟状态的2D虚拟吸引子每个虚拟吸引子都与某个消息符号相关联然后,通过从P伪随机地选择虚拟状态(对应于虚拟吸引子)作为纯文本符号的密文,使用置换矩阵P将纯文本符号映射到对应的密文。后来,Li等人(2003)发现了原始提案的缺陷,因为它在很大程度上依赖于明文和密文的安全性,并且原始提案被发现对于实际实现中使用的小尺寸是不安全的。基于神经网络的概率对称加密方案也很少有人提出。Leung等人(2006)讨论了基于超存储Hopfield神经网络(OHNN)的混沌特性的现有概率对称加密方案中的一些缺陷(Guo等人,1999),并提出了另一种基于剪切Hopfield神经网络(CHNN)的概率对称加密方案,以克服早期方案的缺点(Guo等人, 1999年)。Reddy等人也提出了一种利用随机化概念的对称加密分组密码。(2012),其将消息加密在大小为32位的块中。该方案使用六个32位随机数来生成轮密钥并执行每轮操作。该方案采用三轮和随机数产生的加密集的250块的时间。后来,Reddy et al. (2014)还提出了另一种概率对称块密码,其在每轮操作中以与先前方案中类似的方式使用两个32位随机数。但是,这里使用相同的随机数来加密整个明文。该方案工作在64位块上,具有Feistel结构,采用六轮,并涉及替代,旋转和2在这两种方案中,加密的随机数也被插入到密文中的密钥相关的位置,以确保由接收方顺利解密但是这些方案使用的随机数或多或少类似于隐藏秘密的一部分(即,密钥,但不是字面上的),该密钥以加密的方式保存在密文本身内。这种随机数的使用不符合概率加密的真正精神它似乎缺乏引入随机化的一个基本方面(Fuchsbauer,2006),即。平滑了明文本身中0和1的分布,并增加了攻击者的明显消息空间大小Ratha等人(2015)提出了另一种概率对称一种加密方案,它使用任意的n-p矩阵来生成用于加密过程的密钥序列,其中n是明文的大小,但p的定义不清楚。由于方案描述缺乏清晰度,并且作者也没有明确说明如何将任意矩阵传送到接收器进行解密,因此根据其原始定义,它在现实世界中并不实际可行。虽然,作者称该方案为优化的,但根据他们自己的观察,该算法的性能在他们选择的比较方案中并不是最快的。Reddy和Vishnuvardhan(2015)提出了通过使用随机序列生成可变长度的子密钥组来使用概率加密,用于将明文转换为密文的简单线性变换3. 普罗托3.1. 拟议工作本文提出了一种新的基于混沌的概率分组密码,它适用于使用对称密钥的图像加密。该密码涉及四轮操作,并在可定制的块大小上操作。可定制的块大小为应用程序提供了灵活性,并确保该方案可以使用@A2þ2南纬1536号Dhall等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)1533- 1543以使用不同的密码模式整体地或逐块地加密任何大小的图像由于所提出的方案的概率性质,它也适用于本地ECB模式。这是所提出的工作的一个非常重要的成就,因为使用具有固定块大小的传统非概率方法设计的块密码依赖于不同的操作模式(如CBC、CTR等)。同时加密像图像这样的大数据,以避免明文的冗余传播到密码图像。这些模式的使用增加了计算成本以及附加信息(如初始向量)连同密钥到接收器的传输,这肯定是增加的开销。此外,依赖于不同的操作模式来补偿加密方案的潜在弱点是不明显的。所提出的方案将N位明文加密成正确的和置换操作。以下是所使用的两个混沌映射的数学细节:i) 物流帐篷地图Xixi1n1-xi4-r2mod 1ifxi 0: 51<如果xi≥0: 5,则xi1/4n1-xi 1/4 n 1- x in其中20; 4]ii) 3D混沌猫地图响应2N位密码文本。 下图Fig. 1示出0x1110xi1建议方案的框图:3.2. 每轮输入Xi1¼B@yi1CA¼AB@yiCAmod13B01axazbyazayaxazaxayazby1C在解释拟议工作的操作之前,我们首先描述以下方案的输入:(a) 表示为p0,p1,p2,p3............................................... pN的N位明文(b) 随机序列rand_seq用于执行随机比特插入。(c) 混沌序列CS_x、CS_y、CS_z用于在每一轮的扩散阶段I期间置换扩散 的 数 据 值 。 它 们 是 使 用 3D 混 沌 映 射 生 成 的 ( Kanso 和Ghebleh,2012)(如第3.3所述)。(d) 在每一轮的扩散阶段II中,使用混沌序列chaotic_key_seq同时实现扩散和替换。它是使用logistic-tent map生成的(Zhouet al.,2014年)。3.3. 使用的混沌映射如前所述,所提出的分组密码采用混沌映射来生成用于每轮替换的A¼b za x b ya x a z b y b za z b z1ay bz axay az by bzax az bz axay byaxax bx byby bx ax ay bx bybxax bxb yb y b x ay b yby b并且ax、ay、az、bx、by、bz都是正整数。3.4. 密钥空间在所提出的方案中使用256位密钥。密钥被视为32字节密钥1,密钥2,. 键32,并且使用这32个字节,六个8字节字(即temp1,temp2,..temp 6),其中前两个分别用于计算Logistic-Tent映射的种子值和参数值r(r [3.57,4]),三个用于计算3-D混沌映射的种子值,并且所有这些值都被计算为具有6位小数精度。最后一个8字节字在四个加密轮中的每一轮的两个扩散阶段中逐字节使用(即每轮两个字节),以初始化prev_byte的值(在第3.5节中讨论)。下面的伪代码描述了从256位密钥生成6个8字节字的过程,该256位密钥被视为从密钥1到密钥32的32字节:Fig. 1. 建议加密方案的框图。zi1ziS. Dhall等人/Journal of King Saud University- Computer and Information Sciences 34(2022)1533-15431537对于k=1至8temp1k)=((keyk(key16+k % 8))key8+k))(key24+k %8); temp2k)= key16+k((键8+k键k)>(键k% 8));temp 3 k)=键8+k((键16+k键24+k)(键k% 8)); temp 4k)=(键16+k>(键k% 8))(键24+k>(键8+k% 8)); temp 5 k)=((键8+k>>(键k% 8))键24+k)>(键16+k% 8); temp 6k)=(键k(键8+k% 8))(键16+k(键24+k% 8));结束其中,、、%、、>分别表示XOR、模、循环左移和循环右移操作3.5. 加密方案如图1所示,所提出的方案包括两个基本阶段,即它们如下所述:I. 随机位插入阶段:在这个阶段中,在每个明文位之后插入随机位使用随机数生成器,生成随机序列rand_seq,明文的每个比特对应一个随机值。如果随机值是偶数,则因此,与明文即,对于N比特明文,相应的密文将包括2N比特。这一步也有助于消除冗余,使0和1在密码中的分布更加均匀。正是该随机比特插入阶段促成了所提出的加密方案的概率性质。随后的扩散阶段是完全确定性的和可逆的,以便于解密,并且在解密期间需要简单地移除插入在每个明文位之后的随机位(在随机位插入阶段中),以确保在接收器端处的明文的平滑检索。因此,接收器不需要知道在加密期间插入的随机比特。II. 两阶段扩散:随机位插入阶段的输出是第一轮两阶段扩散阶段的输入这一阶段包括两个阶段。下文对这些建议进行了说明i. 在第一阶段,扩散是随着混沌置换实现的.在这里,这一级的输入被分为两部分处理。 让no_of_bytes表示该阶段的输入字节数(对于n字节纯文本,实际上是2n)。利用一个三维混沌映射产生三个混沌序列cs_x、cs_y和cs_z。 混沌序列cs_x和cs_y中的值是位于区间[1,no_of_bytes]的整数,而序列cs_z中的值是0或1.以下是第一阶段的步骤a)两个位置x和y是使用混沌序列cs_x和cs_y以及先前的密码来选择的。c)将新生成的字节放置在位置x,而使用混沌序列cs_z选择两个初始字节中的一个并将其放置在位置y。设r是舍入数,来自两个半部分的第i个对应字节由p0i和p0i+n表示,其中n是纯文本中的字节数同样,让p00i表示这一级输出的第i个字节。对于四轮,值prev_byte 在 这 一 阶 段 中 的 初 始 化 与 temp6 的 奇 数 字 节 , 即temp61,temp63,temp65,temp67分别,其中temp6是使用256位密钥生成的六个8字节字之一(如第3.4节所述)。下面是这个阶段的伪代码:算法:扩散阶段输入:r(舍入数),n(纯文本中的字节数),no_of_bytes(在随机像素插入阶段之后获得的中间密码中的字节数),p0(在随机像素插入阶段之后获得的中间密码字节),temp 6(从256-258中生成的8字节字)比特密钥)、cs_x、cs_y、cs_z(扩散阶段-第一阶段使用的三个混沌序列)1:prev_byte = temp 62(r-1)+1 2:对于i= 1到n3:x =(cs_xi prev_byte)% no_of_bytes +1;4:x = update_if_repeated_position(x);5:y =(cs_yi prev_byte)% no_of_bytes +1;6:y = update_if_repeated_position(y);7:z = cs_zi;8:new_byte=p0ip0i+n;9:p00x=new_byte;10:p00y=p0i+(z*n);11:prev_byte = new_byte;12:结束ii. 在 第 二 阶 段 中 , 扩 散 是 随 着 添 加 基 于 混 沌 的 密 钥 序 列chaotic_key_seq而实现的这一阶段涉及先前的密码字节反馈和密钥序列值与输入到这一阶段的当前字节的这个阶段交替地向前(即从第一个输入字节到最后一个输入字节)和向后(即从第二个输入字节到最后一个输入字节)运行。从最后一个到第一个输入字节)。这样做是为了确保有效的扩散,在更少的后续轮次中,在对明文进行微小更改的情况下,无论更改的位置如何。设p00i和ci表示的输入和输出的第i字节这一阶段分别。此外,让r表示轮数。对于四轮,该阶段中的prev_byte 的 值 使 用 temp6 的 偶 数 字 节 初 始 化 , 即 分 别 为temp62、temp64、temp66、temp68,其中temp6是使用256位密钥生成的六个8字节字之一(如第3.3节所述)。以下是此阶段的伪代码:字节反馈。 如果同一位置x(或y)已经则x(或y)被更新到顺序地尚未遇到的下一个空闲位置。为了实现这一点,next_free_position变量被维护以存储剩余的未使用位置的最小值,并且每当其值被用于解决x(或y)值的碰撞时,它被更新。b)然后,对两个半部分的对应字节进行XOR运算,并生成新字节。算法:扩散阶段-第二阶段输入:r(舍入数),no_of_bytes(在随机像素插入阶段之后获得的中间密码中的字节数),p00(在扩散阶段的第一阶段之后获得的中间密码字节),temp 6(从256位密钥生成的8字节字),chaotic_key_seq(在扩散阶段-第二阶段中使用的混沌序列(接下页)××××××××南纬1538号Dhall等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)1533- 15431:prev_byte = temp62r;2:if(r%2 == 0)3:对于i = no_of_bytes下降到14:ci=p00iprev_bytechaotic_key_s等式i;5:prev_byte = ci;6:结束锻造7:其他8:对于i = 1到no_of_bytes9:ci=p00iprev_bytechaotic_key_s等式i;10:prev_byte = ci;11:结束12:如果显然,所描述的两个阶段都被设计为通过确保单个字节的密文由多个纯文本字节贡献来实现扩散。第一阶段以密钥相关的方式实现扩散以及数据字节的置换和部分替换。并且,第二阶段被设计为将明文中的微小变化扩散到整个密文,同时执行密钥相关替换。为了有效和更快的扩散,这两个阶段都涉及先前加密的字节反馈,使得明文中的微小变化以快速的速率渗透到密两级扩散阶段的输出成为下一轮扩散操作的输入,并且这持续四轮,之后获得最终的密文。由于在两个扩散阶段中涉及的基本操作是简单的XOR,并且每轮扩散操作被仔细设计为仅在四轮中实现期望的安全级别,因此该方案提供了高强度和效率。3.6. 计算复杂度所提出的方案中的所有操作都是原始的,可以直接在硬件中实现。因此,为了评估所提出的方案的性能,通过评估在不同阶段期间涉及的操作的数量来评估所提出的方案的计算复杂度下面是在所提出的用于加密M-N纯图像的方案的不同阶段中涉及的操作数量的细节i. 随机位插入阶段:由于存在位级插入,因此每字节将有8次插入,因此,对于MN纯图像,该阶段中的操作总数为8MN。ii. 每轮扩散阶段:在两阶段扩散的第一阶段中,应当注意,在计算x和y位置值时添加1只是为了确保所得到的x和y值落在范围[1,no_of_bytes]内。因此,根据用于实现的平台,可能需要或可能不需要这些加法操作。因此,当计算在扩散阶段的该阶段中执行的操作的数量时,不包括这些加法操作,因为它们在逻辑上不是必需的,并且仅仅是MATLAB平台的实现限制。此外,根据概率,x(或y)值到顺序地下一个空闲位置的更新将发生一半的时间。此外,为了实现置换和部分替换,两个字节的明文被一起考虑。考虑到所有这些,为了对一起考虑的这两个字节进行操作,每轮扩散阶段的第一级根据概率采用3个XOR操作、2个模操作、2个同时更新x(或y),1次加法和1次乘法运算,同时将像素字节设置在位置y。因此,在该阶段中用于加密M N个普通图像(其中间大小由于随机比特插入阶段而变为M 2 N)的每轮操作的总数是10(2 MN)/2 = 10 MN。此外,在扩散阶段的第二阶段中,对于明文的每个字节,涉及2个XOR操作。因此,在该阶段中用于加密MN普通图像(其中间大小已变为M2N由于随机比特插入阶段)是2(2MN)= 4MN。因此,在两级扩散阶段加密一个M-N平面图像的每轮操作总数为10 MN+ 4MN = 14MN。显然,与所提出的方案的其他部分相比,两阶段扩散的第一4. 意见本节给出了为建立所提出的方案所提供的安全性而进行的实验观察 。 该 方 案 在 Windows 7 32 位 操 作 系 统 、 Intel® coreTM 2DuoCPU@2.00 GHz和4 GB RAM的计算机系统上使用MATLAB R2011 a实现和测试。通过将所提出的方案应用于256 256 Gy级图像,以观察该方案在保护图像方面的功效。这些意见包括NPCR(不。像素变化率)、UACI(统一平均变化强度)Wuet al. (2011)、原始图像和加密图像之间的相关系数、直方图、与均匀直方图的偏差和加密图像的熵(包括对应于纯白色原始图像的加密图像)、加密图像中的逐块熵变化和雪崩特性观察。实验已经进行了各种各样的不同的图像,然而,为了说明的目的,对标准图像,如睡莲,狒狒和莉娜的结果。在纯白色图像上的实验结果也证明了我们所提出的加密方案在完全冗余的纯图像上的强度。虽然,观察已经采取了灰度图像,但所提出的工作范围可以扩展到彩色图像的三个RGB平面。 因此,对于灰度图像获得的结果对于彩色图像也是成立的。需要强调的是,NPCR、UACI、相关系数和雪崩特性的后续观察需要进行比较分析,因此,这些观察保持概率步骤(即随机位插入阶段)的贡献恒定,以便在进行这些比较观察时可以以中性方式证明方案操作的强度。4.1. NPCR、UACI和相关系数NPCR,UACI和相关系数的观察,以证明所提出的工作对差分密码分析的有效性。NPCR指的是像素变化率的数量,其指示在原始图像中随着一个像素变化而在加密图像中变化的像素的UACI是指统一平均变化强度,其指示在原始图像中具有一个像素变化的密码图像中的平均强度变化为了研究该方案抗统计攻击的强度,观察了原始图像和相应密文图像之间的相关系数××S. Dhall等/Journal of King Saud University- Computer and Information Sciences 34(2022)1533-15431539都是在几张照片上拍摄的。表1显示了不同256 - 256 Gy尺度图像(也包括普通白色图像)的NPCR、UACI和相关系数观察结果。为了进行这些观察,每次随机选择一个像素并进行补充。在对同一图像上的每个测量进行多次观察后记录平均值。所获得的结果表明,NPCR和UACI值分别超过99%和33%,并且它们实现了各自的期望值(Wu等人,2011年)。实验结果表明,利用该方案得到的密码图像对普通图像像素的微小变化具有很高的敏感性,因此,该方案具有抵抗差分攻击的能力.此外,相关系数值(如表1中所提供的)接近于零,这表明在原始图像和相应的密码图像之间没有可观察到的相关性,因此所提出的方案提供了抵抗统计分析的高强度4.2. 直方图分析和熵明文灰度256 256睡莲图像,加密图像与各自的直方图中示出图。 2表1不同明文的安全分析灰度图像NPCR(%)UACI(%)相关系数睡莲99.583033.5008-2.2056 ×10-04狒狒99.598833.4642 4.3247× 10-05莉娜99.580833.4413-5.6521 ×10-05纯白色99.604333.4302-14.7970 ×10-04和3.显然,该方案完全去除了密文图像中的冗余信息,并在加密原始图像时获得了均匀的直方图。此外,为了证明所提出的方案在消除明文图像中存在的冗余的有效性,对纯白色图像进行了观察。图4示出了对于加密的纯白色图像获得几乎均匀的直方图。这证明了所提出的方案在完全去除明文图像中存在的冗余方面的强度,因为所提出的方案能够针对给定的单个强度输入生成强度的均匀分布。此外,为了执行直方图分析,对(Elashry等人,2012),即与均匀直方图的偏差。表2示出了针对不同加密图像的与均匀直方图的偏差,包括对应于纯白色图像的偏差。与均匀直方图的非常小的偏差值再次表明,针对相应的加密图像获得的直方图几乎是均匀的,并且因此证明明文的冗余,实际上完全冗余图像(纯白色图像)的冗余,从相应的加密图像中完全去除。表2还表示原始图像和对应的加密图像的熵值实验结果表明,即使对于熵为0的纯白色原始图像,加密图像的熵也非常接近理想这是密码图像中均匀随机强度分布的指示为了证明整个密码图像的熵的均匀性,加密图像被分成大小相等的块,并研究分块熵。图5给出了显示加密的256× 512水的图二. 原始睡莲图像与直方图。图三.用直方图加密睡莲灰度图像。××××南纬1540号Dhall等人 /Journal of King Saud University- Computer and Information Sciences 34(2022)1533- 1543表2图4.加密白色图像的直方图。如第3.4节所述的8字节字。在这六个8字节字中,三个用于计算在两阶段扩散的第一阶段中使用的3-D混沌映射的种子值,而两个用于计算在两阶段扩散的第二阶段中使用的logistic_tent映射的种子值和参数值。所有这些值的计算精度均为小数点后6位。最后一个8字节字在四个加密轮中的每一个的两个扩散阶段中逐字节使用(即,每轮两个字节)来初始化prev_byte的值(在3.5节中讨论)。密钥的每个比特在密文比特中均匀地贡献显著,如通过观察密文或解密的明文比特的数量随着密钥中的一个比特变化的变化而进行的以下ava- lanche性质观察所证明的。雪崩性质的观察采取研究密钥的敏感性,并证明所提出的方案对差分密码分析的强度。密文中每改变一位密钥所改变的位数图表明,无论密钥位的位置如何改变,密文中位数的改变都在50%左右。这表明该方案具有高混淆性、高密钥敏感性,并且所有密钥比特对密码比特的贡献均匀且显著。图6展示了对于加密不同明文的均匀直方图熵值的偏差,对应的加密图像。灰度图像与均匀直方图的(密码图像)熵(原始图像)熵(密码图像)睡莲0.03527.21717.9986狒狒0.03737.27027.9984莉娜0.03497.43127.9987纯白色0.038007.9984图五. 加密灰度睡莲图像的块熵图。百合花图像被分成64个大小相等的块,每个块的32 64.观察结果表明,块熵很高,变化也不显着。这一观察结果加强了这样的说法,即即使在较小的粒度级别上,在使用所提出的方案获得的密码图像中也存在均匀的随机强度分布。4.3. 关键灵敏度雪崩特性所提出的加密方案使用256位密钥,使得密钥空间为2256。密钥的32个字节用于生成六个256256睡莲图片此外,为了加强所提出的方案具有高混淆性和高密钥敏感性的主张,进行另一观察,其涉及观察当用与加密期间使用的密钥相比具有一位变化的密钥解密时解密图像的位数的变化图7示出了在解密过程256 256睡莲图像,密钥中有
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功