没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种结合椭圆曲线密码和Hill密码的Ziad E.Shahrul N.罗兹米?拉齐夫?本?奥斯曼?雅各布马来西亚,玻璃市,UniMAP大学,计算机与通信工程学院阿提奇莱因福奥文章历史记录:2017年4月4日收到2017年6月4日修订2017年6月23日接受2017年6月29日在线发布保留字:椭圆曲线密码Hill密码自可逆熵峰值信噪比统一平均变化强度A B S T R A C T近年来,随着互联网和通信媒体的广泛使用,图像加密技术得到了迅速发展。通过不安全的渠道共享重要图像容易受到攻击和窃取。加密技术是保护图像免受攻击的合适方法。Hill密码算法是对称密码技术中的一种,它结构简单,计算速度快,但由于发送方和接收方需要在非安全信道中使用和共享同一私钥,安全性较弱本文提出了一种将椭圆曲线密码体制与Hill密码相结合的图像加密新技术(ECCHC)利用自可逆密钥矩阵生成加解密密钥。因此,在解密过程中不需要找到逆密钥矩阵。本文将以一个4× 4维的密钥矩阵为例进行研究采用熵、峰值信噪比(PSNR)和统一平均变化强度(UACI)等指标对灰度图像加密效果进行评价,并将加密后的图像与原始图像进行比较,以评价所提出的加密技术的性能。©2017制作和主办由Elsevier B.V.代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍密码学是一种数学技术,用于保护图像免受攻击并提高通信安全性。加密是由发送方完成的,将原始灰度图像转换为加密图像,然后通过互联网将其发送解密是由接收器完成的,以将加密图像返回到原始图像。对称(私钥)和非对称(公钥)加密技术是两组密码学。在对称加密中,加密和解密过程使用相同的密钥(私钥),而在非对称加密中,发送方使用与接收方私钥不同的私钥*通讯作者。电子邮件地址:m_ziad_d@yahoo.com(Z.E.Dawahdeh),ysnizam@gmail.com(S.N.Yaakob),rozmie@unimap.edu.my(R. Razif bin Othman)。沙特国王大学负责同行审查例如,2004年; Bokhari和Shallal,2016年)。发送者和接收者都在交换 他们 的公 钥 ,通 过使 用 椭圆 曲线 Diffie-Hellman技 术( 1976 )(Diffie和Hellman,1976),公钥不是秘密的。椭圆曲线密码体制(ECC)是Miller(1985)和Koblitz(1987)提出的一种有效的公钥密码体制。椭圆曲线离散对数问题(ECDLP)的难解性是ECC的优点之一。与RSA等其他系统相比,ECC在具有少量存储器和低功率的小密钥大小上工作(Alese等人,2012; Gutub和Khan,2011; Gutub等人,2007; Gutub,2003)。Hill密码算法是对称密码技术之一;它具有高吞吐量、高速度和简单的结构,但安全性较弱,因为发送方和接收方都需要通过不安全的信道使用和共享相同的密钥(私钥)(Hill,1929;Acharya等人, 2009年)。许多研究人员试图发展Hill密码技术,提高其安全性。Ismail等人(2006)提出了一种新的Hill密码算法(HillMRIV),该算法通过调整加密密钥,对每个明文块使用不同的密钥,而不是对所有明文块使用一个密钥矩阵,从而提高了Hill算法的安全性,但当明文块只包含零时,该算法存在一个缺点(Ismail例如,2006年)。Acharya等人(2009)解决了解密问题如果逆密钥矩阵不存在,通过提出一种新的先进的希尔算法(AdvHill),使用相同的对合http://dx.doi.org/10.1016/j.jksuci.2017.06.0041319-1578/©2017由Elsevier B. V.代表沙特国王大学制作和主办。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com350Z.E. Dawahdeh等人/Journal of King Saud University--ðÞ¼¼¼ðÞ112¼用于加密和解密的密钥矩阵,并且消除了接收方找到逆密钥矩阵所需的计算,并且还增加了密码随机化,这与原始Hill密码相比增加了算法的效率(Acharya等人, 2009年)。 Hamissa等人(2011)通过使用logistic映射混沌函数并提出用于图像加密的新的编码器-解码器技 术 ( ChaoEnco-Deco ) 来 增 强 原 始 Hill 密 码 算 法 的 安 全 性(Hamissa等人,2011年)。Panduranga等人(2012)介绍了一种包括Hill密码在内的三个阶段的方法,以提高加密图像的熵。首先,将两幅输入图像中的每个像素值转换为八个二进制位,并对k位进行旋转和反转。接下来,交换图像的像素的较低半字节。最后,在像素值上实现Hill密码算法(Panduranga等人, 2012年)。Rahman等人(2013)提出了一种新的Hill算法(Hill++),该算法基于先前的块计算随机矩阵密钥作为用于加密的额外密钥并且抵抗全零明文块,它将Hill密码与仿射密码相结合并且产生了一种增加抗攻击性的算法(Rahman等人,2013年)。Agrawal和Gera(2014)提出了一种新的加密方法,首先使用Hill密码算法产生密文数值,然后使用标量乘法将其转换为ECC上的点这种方法增加了安全性,但也增加了计算时间,因为标量乘法消耗了很长时间(Agrawal和Gera,2014)。Sharma和Chirgaiya(2014)提出了一种方法来解决希尔密码解密问题,如果密钥矩阵不可逆,他们建议使用设置偏移值1,如果矩阵的行列式为零,如果行列式为负,则偏移值为1( Sharma 和 Chirgaiya , 2014 ) 。 Mahmoud 和 Chefranov(2014)提出了一种有效的修改Hill密码(HCM PRE),通过使用伪随机特征值和动态改变每个块的密钥矩阵来抵抗已知的明文-密文攻击,使所提出的技术比其他修改更快(Mahmoud和Chefranov,2014)。Rajput和Gulve(2014)提出了一个由三个阶段组成的系统;第一级将图像分成n个块,然后在块之间进行异或运算,第二级将图像的像素值转换为8位二进制,最后一级使用扩展的Hill密码(Rajput)对图像进行加密2.53 GHz和RAM 4 GB将用于加密和解密过程。本文的其余部分组织如下。第二节介绍椭圆曲线函数第3节介绍了原始的希尔密码算法。第4节解释了所提出的在第5节中给出了所提出的方法部分措施的安全性分析最后,在第7节中显示了所提出的方法的结论和优点。2. 椭圆曲线函数椭圆曲线密码(ECC)是一种适用于便携式设备、嵌入式系统和移动设备的加密技术,因为它可以提供具有更小密钥大小和更少计算的高安全性,同时具有更少的存储器使用和更低的功耗(Gutub和Khan,2011; Gutub 等 人 , 2007; Gutub , 2003; Gutub and Ibrahim ,2003)。2.1. 定义素域Fp上的椭圆曲线E定义为:E:y2x3axbmodp其中a;b2Fp,p4a32727b2:100000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000椭圆曲线群E<$F p <$由满足椭圆曲线E 的所有点x;y和无穷远处的点O组成(Darrel 等人,2004;Hoffstein等人, 2014年)。2.2. 椭圆曲线运算本节介绍与椭圆曲线函数相关的主要运算。标量乘法是在加密和解密操作中消耗更多时间的EC上的主要操作,它依赖于点加法和点加倍(Gutub等人,2013; Gutub,2010)。2.2.1. 点加法假设P1<$^x1;y1和P2<$^x2;y2,其中P1本文提出了一种新的加密技术,将椭圆曲线密码系统(ECC)与Hill密码(HC)技术相结合,以加强安全性,并产生一种新的方法(ECCHC),其原理与Gutub和Khan(2012)提出的工作相似。新方法使用ECC生成私钥和公钥,然后发送方和接收方都有能力生成密钥,而无需通过互联网或不安全的通信信道共享密钥。Hill密码算法的一个主要缺点是密钥矩阵的逆矩阵并不总是存在。因此,如果密钥矩阵不可逆,则无法进行解密过程,并且接收方无法获得原始数据。本文通过使用自-可逆密钥矩阵(如果kk-1,则密钥矩阵是自可逆的),其减少了解密过程期间计算密钥矩阵逆的计算过程需求(Acharya等人, 2007年)。发送方和接收方都构造自可逆密钥矩阵,并使用它进行加密和解密,而不需要生成密钥矩阵的逆。新技术将在灰度图像上实现和 测 试 通 过 熵 、 峰 值 信 噪 比 ( PSNR ) 和 统 一 平 均 变 化 强 度(UACI)等安全性指标对新技术的效率和性能进行了评估。MATLABR2013a(8.1.0.604)32位软件在带CPU的Core i5计算机点位于椭圆曲线E上。将两个点P1和P2相加,得到第三个点R,其应该位于同一曲线E上(Agrawal和Gera,2014; Dawahdeh等人,(2016年)R/P1/P2/Px3;y3哪里sy2-y1x2-x1x3轴2-x 1-x 2轴mod p轴y3sx1-sx3-y1mod p2.2.2. 点加倍将椭圆曲线E上的点P x1;y1与其自身相加称为点加倍。由点P加倍产生的点R也位于椭圆曲线E上(Nayak,2014;Panduranga等人, 2012年)R<$2P<$P<$P<$x3;y3哪里s3x2a2年1次and Gulve,2014).Z.E. Dawahdeh等人/Journal of King Saud University351¼ðÞ¼ ¼ þ þþ|ffl fflffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl{ z ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl ffl fflffl}¼××ΣΣ¼p217621723¼67FGC2114M4K31k32k33k347564p3175k41k42k43k44第四十2-2x1x2 x3 x 4 x 2 xy3sx1-sx3-y1mod p2.2.3. 标量乘法整数k与位于曲线E上的点Q x1,y1的标量乘可以通过重复点Q与其自身的加法k次来定义结果点R也位于椭圆曲线E上:RkQQ Q Q.. .Qk次例如,可以使用点加法和点加倍来计算15Q,如下所示(Nayak,2014):15Q¼2 2QQ3. 希尔密码算法Hill密码是由数学家Lester Hill于1929年发明的对称分组密码技术(Hill,1929)。发送方和接收方应共享并使用相同的密钥矩阵进行加密和解密。该技术的主要概念是为每个字母分配一个数值,例如a = 0,b= 1,. .,z = 25。然后根据密钥矩阵大小m×m将明文(消息)划分为大小相同的m块。例如,如果块大小为2(P2×1),则密钥KI<$nA:PB<$nB:PA<$nA:nB:G<$A;y然后计算K1¼x:G¼ xk11;k12mmK2¼y:G¼k21;k22下一步是由发送方和接收方生成密钥矩阵Km密钥矩阵的逆矩阵并不总是存在。因此,如果密钥矩阵不可逆,则接收方无法解密密文。为了解决这个问题,将生成自可逆密钥矩阵,并使用相同的密钥进行加密和解密(矩阵K是自可逆的,如果K K-1),并且不需要找到逆密钥矩阵。新的方法将实施灰度图像的大小为256 - 256像素。图像将被划分为大小为四个像素值的块因此,每一方产生的4 4自可逆的密钥矩阵K m使用Acharya等人提出的方法。( 2007年):设是自可逆矩阵分割为。的该方法矩阵(K2×2)的大小应为2× 2,加密过程将产生具有两个数值(C2×1)的假设K11¼K11K12,那么另一方的价值观-k21 K22如下(Agrawal和Gera,2014年):如果Pp1和K¼k11k12然后秘密矩阵密钥Km的各部分通过求解K121/4I-K11、K21 1/4I-K11和K11-K22 1/40,其中I是指p2C c 1k21K22捷克11k12 p1 mod 2611p112p212 mod26tity矩阵现在,将图像像素值分成大小为4的块,每个块将被转换为大小为4× 1的矢量1/4c2¼k21k22p2¼21p122p226 mod26(P1;P2;P3;...),然后将自可逆密钥矩阵Km乘以每个向量,并取模256以获得密码向量为了解密密文消息C,接收方需要计算密钥矩阵逆(K-1),其中K:K-1;I是单位矩阵,然后使用以下等式产生明文P(原始消息)(Hill,1929; Acharya等人,(2009年)P¼K-1:Cmod 264. 建议的密码系统(C1;C2;C3;.. .).然后,根据脑电向量中的值重建脑电图像C,并将其发送给另一方。对每个区组重复以下计算2p113设P1 1/464p3175,则第四2K11K12k13k1432p113本文提出了一种新的椭圆曲线密码体制,希尔密码(ECCHC)在本节中介绍。这个mod-提高了安全性,使系统更加高效。C 千分之一 :Pk21K22k23k24p¼6它比原来的希尔密码技术更有效,而且由于不需要计算密钥矩阵的逆,所以它加快假设发送方(用户A)想要通过不安全的信道使用ECCHC向另一方(用户B)发送图像M首先,它们应该在椭圆曲线函数E上达成一致,并且共享域参数a;b;p;G,其中a;b是椭圆函数的系数,p是大素数,并且G是生成点。 然后,每一方都需要从用户A的区间1/2 1 ;p-1];nA和用户B的区间n B中随机选择他的私钥,并如下生成他的公钥PA¼nA:GPB¼nB:G每个用户将他的私钥乘以另一个用户的公钥,以获得初始密钥KI<$x;y。256 年11月11日至256 年12 月21日至256年13月31日至256 年 14 月 41 日 至256年11月11日至256年12月21日至256年13月31 日至年12月21日至256年13 月31 日 至256 年11 月32日至256年13月31日至256年11月41日至 256年11月41日至256年11月43日至256年11月41日至256年11月41日至256年11月43日至256年11月41日至41月2c1131/464c3175C41解密过程开始时,接收者接收到的密码图像C分离的图像像素值成块大小为四,然后安排每个块成四行列向量。之后,将自可逆密钥矩阵Km乘以每个向量(C1;C2;C3;..)以及取模256以得到平面图像向量(P1;P2;P3;..)。)构成了原始图像。15352Z.E. Dawahdeh等人/Journal of King Saud University¼ðÞ···ðÞ×¼ðÞðÞfg<$f g¼ðÞ4.1. 拟议办法(ECCHC)步骤1:密钥生成1.1. 用户A(发送者)1.1.1. 选择私钥nA2½1;p-1]1.1.2. 计算公钥PA^nA:G1.1.3. 计算初始密钥KIx;y1.1.4. 计算K1<$$>x:G<$$>k11;k12<$m和K2<$$>y:G<$$>k21;k22<$m1.1.5. 生成自可逆密钥矩阵Km1.2. 用户B(接收方)1.2.1. 选择私钥nB2½1;p-1]1.2.2. 计算公钥PB^nB:G1.2.3. 计算初始密钥KI<$nB:PA<$x;y1.2.4. 计算K1<$$>x:G<$$>k11;k12<$m和K2<$$>y:G<$$>k21;k22<$m1.2.5. 生成自可逆密钥矩阵Km步骤2:加密(用户A)2.1. 将原始图像像素值分成大小为4的块。2.2. 将每个块排列成四行列向量(4× 1)。2.3. 将自可逆密钥矩阵Km乘以每个向量(P1;P2;P3;...) 取模256为每个值C1Km:P1mod 256。2.4. 根据枕叶向量(C1;C2;C3;)中的值构建枕叶图像C步骤3:解密(用户B)表1函数E的点:y2x3 x 3 mod 31。(1,6)(6,15)(15(13)(21(4)(26(11)(1,25)(6,16)(15,18)(21,27)(26,20)(3,8)(9,11)(17(2)(22(3)(27(11)(3,23)(9,20)(17,29)(22,28)(27,20)(4,3)(12,第10页)(18(5)(23(14)(28(2)(4,28)(12,21)(18,26)(23,17)(28,29)(5,3)(14(8)(20(5)(24(5)(30(1)(5,28)(14(第23段)(20,26)(24,26)(30,30)3.1. 将小脑图像像素值分成大小为4的块3.2. 将每个块排列成四行列向量(4× 1)。3.3. 将自可逆密钥矩阵Km乘以每个向量(C1;C2;C3;...) 取模256为每个值P1Km:C1mod 256。3.4. 从解码向量(P1; P2; P3;···)中的值构造原始图像。5. 实现示例假设用户A想要向用户B发送图像M,并且他们同意使用椭圆曲线函数E:y2x3x3mod31其中A<$1;B<$3;p<$31;满足条件4 A3<$27 B2= 4(1) 3 + 27(3)2= 4 + 243 = 247 mod 31 = 30 -0。的椭圆曲线E311; 3个点示于表1中(Dawahdeh例如, 2016年)。由于椭圆曲线E311; 3的阶数是41,这是一个素数,所以可以选择表1中的任何点来表示基点或生成点G。因此,如果我们选择G1; 6,则E的域参数为A;B;p;G1; 3; 31; 1; 6.如果用户A想要将灰度图像(Lena 256 256)发送给用户B。发送方和接收方都应该对图像应用建议的方法(ECCHC),如下面的步骤所示。图1显示了原始图像、加密图像和解密图像及其直方图。MATLAB R2013a(8.1.0.604)32位软件在CPU 2.53 GHz和RAM 4GB的Core i5计算机上用于加密和解密过程。5.1. 拟议办法(ECCHC)步骤1:密钥生成用户A1. 选择私钥nA¼132½1;30]2. 计算公钥PA<$NA:G<$13<$1;6<$$> 13 <$3;23 < $N3. 计算初始密钥KI<$nA:PB<$13<$24;5<$$> <$13 <$20; 5<$$> 13 <$x;y原始图像枕骨图像破译的图像Z.E. Dawahdeh等人/Journal of King Saud University353Fig. 1.原始图像、加密图像和解密图像及其直方图为Lena图像。354Z.E. Dawahdeh等人/Journal of King Saud University15 18148110454515 1876 7 67165165454576 7 67×.Σ1371471/2B:G 1/217 11;6/2 24;5/336113KM ¼ ½5 28252228]1519241 23816516615816254. 计算K1¼x:G¼20 1;6¼ 4; 28¼k11;k12和K2<$y:G<$5 <$1;6<$$> 15; 18<$$>k21;k22<$5. 假设K111/4/2 4 28],则自可逆密钥矩阵4 28 253 2281518241 239m² ½ 528252228]1519241 238用户B2137322631. 选择私钥nB<$172½1;30]2. 计算公钥PB2. C1¼6 7;C2¼6 7,3. 计算初始密钥KIx;y4. 计算K1¼x:G¼20 1;6¼ 4; 28¼k11;k12和K2<$y:G<$5 <$1;6<$$> 15; 18<$$>k21;k22<$3.将完成Km与第一个向量C1的乘法,并对其他向量重复相同的过程。5. 假设K111/2/4 28],则自可逆密钥矩阵24 2825322832 1373 2 16534 28253 2281518241 239P1½Km:C11518 241 239 148 165¼645 2825222875641377mod256¼64165751519241 238147166步骤2:加密(用户A)1. 将Lena图像像素值分成大小为4的块21653 2 16832. P1¼6 7;P2¼6 7;4. 解密图像的像素值为1 2 3 4 5 6 7 8 91 165 165 166 168 165 158 162-2 165 165 166 168 165 158 162-3 165 165 166 168 165 158 162-4 163 165 163 162 162 161 158 159--5::-6. 安全分析灰度图像加密算法的加密效率有一定的衡量指标(参数),加密后的图像与原始图像的加密效果有一定的比较,从而评价加密算法的性能的方法。所提出的方法与3. 将完成Km乘以第一个向量P1,并对其他向量重复相同的过程。现有的方法(以前的方法)已经完成。本文采用熵、峰值信噪比等多种方法对加密效率进行了评价24 2825322832 1653 2 1373比值(PSNR)和统一平均变化强度(UACI)。这些测量在下一小节中描述。C 千分之一 :P1518 241 239 165 148256位数的¼6位数1m145 2825222875641657564137756.1. 熵1519241 238166147熵是一个统计标量参数,用于4. 加密图像的像素值为1 2 3 4 5 6 7 8 91 137 148 137 147 26 110 36 113-2137 148 137 147 26 110 36 113-3 137 148 137 147 26 110 36 113-4 247 216 247 219 230 255 234 15::-图像加密评价出现频率最高的是环纹。它取决于像素值的概率,并衡量随机性的程度大小为256 256的灰度图像的理论和一般来说,熵越大,破解密码系统就变得越困难(Panduranga等人,2012年)。以下公式用于计算熵Entropy熵255x¼01/2P×1× 2log1Px ]步骤3:解密(用户B)其中Px是像素值x的概率,并通过以下公式计算:1. 将ciprocal图像像素值分成大小为P-100像素值x四图像像素XKZ.E. Dawahdeh等人/Journal of King Saud University355ΣΣXX1¼-ijij ij二十世纪八十年代×6.2. 峰值信噪比(PSNR)峰值信噪比是用来评价图像加密算法性能的PSNR反映了加密质量,衡量了解密图像相对于原始图像的失真程度较高的PSNR值意味着解密图像中的丢失数据为零或可忽略不计,这表明解密图像与原始图像相同,这导致加密技术的效率更高( Rajput 和 Gulve ,2014)。以下公式用于计算PSNR表2Lena图像的熵、PSNR和UACI。Lena图像(256×256)熵峰 值 信噪比UACI建议的技术Panduranga和Naveen Kumar7.9961 27.6689(2012年)Ramyashree和Manjunatha7.9736 4.8909 NANaveen Kumar等. (2012年)不适用8.609249.8期望值8最小值为33.46更好峰值信噪比(PSNR):20× log25510个MSE表3其中MSE是原始图像和解密图像之间的均方误差,并通过以下公式计算:256 256MSE A B2256×256i 1j 1ECCHC的图像安全措施¼¼其中Aij是原始图像的像素值,Bij是像素解密图像的值(Panduranga等人,2012年)。当将原始图像与加密图像进行比较时;如果MSE增加,则PSNR降低,这表明加密图像更具随机性(Naveen Kumar et al.,2012年)。MSE的高值和PSNR的低值表明这两个图像是不同的,不相同,这导致了一种有效的加密技术(Naskar和Chaudhuri,2014)。6.3. 统一平均变化强度(UACI)用UACI测量原始图像和枕叶图像之间的差异。它用于评估加密技术。其值取决于图像的大小和格式(Wu等人,2011年)。UACI测量原始图像和枕叶图像之间强度的平均变化。最高的UACI意味着所提出的技术是抵抗差分攻击。通过以下公式计算大小为256× 256的灰度图像的256 256表4ECCHC的加密和解密时间图像加密和解密时间(秒)莉娜1.2615摄影师1.2588爱因斯坦1.2736斯曼德里尔1.2635期望值为33.46,这表示所提出的方法对抗对手的强度。表4显示了大小为256 256的不同灰度图像的加密和解密过程所消耗的时间。结果表明,该方法所需的加密和解密时间都很短,表明该方法的效率和计算时间都很短。UACI1jAi;j-Bi;jj256× 256i<$1j<$1255×100%7. 结论信息安全是当今世界其中A(i,j)是原始图像的像素值,B(i,j)是加密图像的像素值(Panduranga和Naveen Kumar,2012; Naveen Kumar等人, 2012年)。所提出的技术和其他一些技术的莉娜灰度图像之间的比较如表2所示。很明显,所提出的技术中的熵高于其他技术,并且最接近理论值8 。 所 提 出 的 技 术 中 的 PSNR 和 UACI 值 也 优 于 Pan duranga( Panduranga 和 Naveen Kumar , 2012 ) 和 Naveen Kumar(Naveen Kumar等人,2012)技术。从表2中我们可以得出结论,所提出的技术比其他技术。在另一个灰度图像上测试了所提出的技术,结果总结在表3中。从表3中可以清楚地看出,表中的熵值实验结果表明,该算法的峰值信噪比(PSNR)值较低,反映了加密质量和解密图像与原始图像相比的失真程度,表明该算法是有效的。UACI测量原始图像和枕叶图像之间的差异它用于评估加密技术的强度。对于尺寸为256× 256的灰度图像,UACI的预期值为33.46。表3显示UACI的值接近于最近几次。椭圆曲线密码体制(EllipticCurve Cryptography ,ECC)是目前最有效的公钥密码体制之一,由于其密钥难以找到和椭圆曲线离散对数问题难以求解,因此具有很好的安全性。它增强的安全性还来自于与RSA等其他密码系统相比具有相同安全级别的小密钥大小将椭圆曲线密码(ECC)与标准Hill密码算法相结合,提出了一种新的用于图像加密的逼近密码系统它采用ECC方法生成一个新的加/解密密钥,产生一个强密钥,抵抗入侵者,并提供更好的安全性,因为不需要通过互联网共享密钥自可逆密钥矩阵用于加密和解密。因此,在解密过程中不需要找到逆密钥矩阵。表2显示,所提出的方法在Lena图像上给出了比其他技术更好的熵、PSNR和UACI的良好结果。建议方法中的熵值7.9970最接近预期值8。 PSNR值8.5777在所提出的技术中优于Panduranga和Naveen Kumar技术。此外,UACI值30.4814最接近预期值。表3显示了其他三个图像的良好结果,这支持了所提出的技术的效率建议的方法关键矩阵图像熵PSNRUACI莉娜7.99708.595230.3842摄影师7.98486.999935.5263爱因斯坦7.98999.748326.9087斯曼德里尔7.99689.720827.3588356Z.E. Dawahdeh等人/Journal of King Saud University该方法依赖于椭圆曲线密码体制,且表4显示了加密和解密过程中消耗的时间很少,这也表明所提出的方法在其计算中没有消耗更多的时间。该方法结构简单,计算速度快,适用于小型设备和嵌入式系统,可有效地应用于无线应用在本文中,我们应用的灰度图像的新方法,并在未来的工作中,所提出的技术将被修改用于RGB图像和实时多媒体应用。引用Acharya,B.,Rath,G.S.,Patra,S.K.,Panigrahy,S.K.,2007年hill密码算法中自可逆矩阵的新生成方法。Int. J. 安全性 1(1)。Acharya,B.,Panigrahy,S.K.,Patra,S.K.,潘达,G.,2009.使用改进的希尔密码算法对图像进行加密。Int. J. 近期趋势工程 1(1)。Agrawal,K.,Gera,A.,2014.椭圆曲线密码与希尔密码生成安全的文本密码系统。Int.J. Comput. 附录 106(1)。Alese,B.K.,腓利门,E.D.,Falaki,S.O.,2012.公钥加密方案的比较分析。Int. J. Eng.Technol. 2(9),1552-1568。密歇根大学博卡里分校Shallal,Q.M.,2016.密码学中的对称密钥加密技术综述。Int. J.Comput. Appl. 147(10).Darrel,H.,阿尔弗雷德,M.,斯科特,V,2004.椭圆曲线密码学指南。HankersonDarrel , Menezes Alfred J. , 范 斯 通 · 斯 科 特 。 Springer-Verlag ProfessionalComputing Series. 2004. p. 十一岁Dawahdeh,Z.E.,Yaakob,S.N.,奥斯曼,R.R.B.,2016.对menezes-vanstone椭圆曲线密码体制的一种新修改。 J. Theor 应用信息技术85(3)。Diffie,W., 赫尔曼,M., 1976. 密码学的新方向。 IEEE Trans. INF.Theory 22(6),644古图布匿名戒酒协会2003.高速低功耗GF(2 k)椭圆曲线密码处理器结构。IEEE第10届年度技术交流会,KFUPM。沙特阿拉伯,达乌德。古图布匿名戒酒协会2010.使用多个并行乘法器的GF(p)椭圆曲线密码操作的高效架构的偏好。国际安全杂志(IJS)第4(4)页,第46页。古图布匿名戒酒协会Ibrahim,M.K.,2003. GF(2 k)椭圆曲线密码计算的幂时灵活结构。上一篇:Proceedings of the 13thACMGreat湖超大规模集成电路研讨会。ACM,pp. 237- 240古图布匿名戒酒协会Khan,E.A.,2011.使用亚阈值SRAM设计低功耗密码硬件。Int. J.新计算。架构Appl. (IJNCAA)1(2),474-483。古图布匿名戒酒协会可汗,联邦航空局,2012年。 混合密码硬件利用对称密钥和公钥密码系 统 。 In : AdvancedComputerScience Applicationsand Technologies(ACSAT),2012 International Conference on. IEEE,pp. 116-121古图布匿名戒酒协会Ibrahim,M.K.,Al-Somani,T.F.,2007年 简化GF(P)椭圆曲线密码计算以提高安全性和速度。信号处理及其应用,2007年。ISSPA,2007年。第九届IEEE国际研讨会,pp.一比四古图布匿名戒酒协会Tabakh,A.A.,Al-Qahtani,A.,Amin,A.,2013年。串行与 并行椭圆曲线密码处理器设计。在:IADIS国际会议应用计算的Hamissa,G.,Sarhan,A.,Abdelkader,H.,Fahmy,M.,2011年。基于改进混沌希尔密码算法的JPEG加密体系。在:计算机工程&系统(ICCES),2011年国际会议。IEEE,pp. 260- 266希尔,洛杉矶,1929.代数字母表中的密码学。Am.数学。莫妮卡。36(6),306- 312。Hoffstein,J.,Pipher,J.,西尔弗曼,J.H.,2014年。椭圆曲线与密码学。 数学密码学导论An Introduction to Mathematical Cryptography施普林格,纽约,pp. 299-371. 伊斯梅尔,洛杉矶,阿明,M.,Diab,H.,2006.如何修复希尔密码浙江大学Sci. A 7(12),2022-2030年。Koblitz,N.,1987.椭圆曲线密码系统。数学。计算。48,203-209. Mahmoud,A.,Chefranov,A.,2014年。 基于伪随机数的Hill密码改进随机特征值Appl.Math.8(2),505-516.米勒,VS,1985.椭圆曲线在密码学中的应用。在:会议上的理论和应用的密码技术。施普林格,柏林海德堡,pp. 417- 426Naskar,P.K.,Chaudhuri,A.,2014.一种基于逐位运算的安全对称图像加密算法。Int.J. 图像、图形信号处理。 6(2),30.Naveen Kumar,S.K.,Sharath Kumar,S.K.,Panduranga,H.T.,2012.基于比特旋转反转和扩展hill密码技术的图像加密方法。国际计算机附录59(16)。Nayak ,Biswojit , 2014年。基 于椭圆曲线密 码学的签密方案 (硕士 论文)。 印 度Rourkela国立技术学院。Panduranga,H.T.,Naveen Kumar,S.K.,2012. 使用两阶段希尔密码技术的先进局部图像加密。Int. J. Comput. 附录 60(16).Panduranga,H.T.,Kumar,H.S.,Kumar,S.N.,2012.使用半字节交换和Hill密码的双重图像加密的混合方法。 机器视觉和图像处理(MVIP),2012年IEEE国际会议,pp. 101-104号。拉赫曼,无国籍,阿比丁,A.F.A.,Yusof,M.K.,Usop,N.S.M.,2013.密码学:经典Hill密码的一种新方法。国际安全杂志App. 7(2),179-190.拉杰普特,Y.,Gulve,A.K.,2014.一种基于扩展Hill密码的图像加密技术的性能比较分析。国际计算机附录95(4)。Ramyashree,A.N.,Manjunatha,C.N.一种自适应双重图像加密算法。得双ijsetr.com/uploads/165423skit%20paper.docx值.夏尔马,N.,Chirgaiya,S.,2014年。希尔密码的一种新方法Int. J. Comput. Appl.108(11).吴,Y.,努南,JP,Agaian,S.,2011.用于图像加密的NPCR和UACI随机性测试。网络期刊:科技领域的多学科期刊。J. Sel. Areas P.(JSAT),31-38.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功