没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊23(2020)595完整文章基于改进蔡氏电路的彩色图像加密新算法BatuhanArpaccha,Erol Kurtb,Kazakh,Kayhan Kazakhelikba土耳其安卡拉Gazi大学信息学院信息系统系bGazi大学技术学院电气和电子工程系,地址:06500 Besevler,安卡拉,土耳其阿提奇莱因福奥文章历史记录:收到2019年2019年8月29日修订2019年9月4日接受在线预订2019年保留字:改进的蔡氏图像加密与解密比特级置乱彩色图像A B S T R A C T利用一种新的混沌电路--修正蔡氏电路(MCC),提出了一种真正意义上的加密/解密算法。MCC的重要性在于,它表现出超混沌行为的大参数政权由于双频率依赖的性质。从MCC的解决方案中提取的数字被传输到新开发的加密和解密算法。在算法中应用了利用MCC在比特级实现的加扰特性。加密后的彩色图像进行了密钥大小、密钥敏感性分析、直方图分析、相关性分析、差分分析、信息熵分析、噪声攻击分析和遮挡分析等测试。实验结果表明,该算法具有较好的安全性,为保密通信中彩色图像的加密和解密提供了一种有效的此外,它不消耗时间©2019 Karabuk University. Elsevier B.V.的出版服务。这是CCBY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍信息技术的发展和网络技术的飞速进步使得图像安全成为通信领域的一个重要方面[1特别是重要的贸易项目和军事应用的传统的加密方法,例如AES,DES和IDEA已经不再是不够的,因为存在许多工具来解密传统技术[4-6]。一些工具被提到相关性,直方图和大数据。因此,创新的加密方法已成为确保信息安全的重要任务。原则上,基本上有两个不同的阶段,即:置换和扩散可用于图像加密过程,然而,在比特或像素级上仅实现这些阶段中的一个不能提供令人满意的安全结果。因此,加密应该很好地回应解密技术。例如,仅在比特级应用交换属性可以在置换和扩散阶段给出令人满意的结果[6,7]。现实迫使我们将这些阶段结合起来混沌系统具有高度、敏感性、遍历性和随机性等特点根据文献,这些特性满足基本要求-*通讯作者。电子邮件地址:ekurt@gazi.edu.tr(E. Kurt)。由Karabuk大学负责进行同行审查任何类型的图像加密系统。许多研究人员使用基于混沌的加密系统来设计和实现新颖的图像加密方案[7任何混沌系统产生的随机数对于加密都有很大的优势。因此,各种基于混沌的随机数发生器已在文献中提出基于混沌的系统的主要安全性是输出永远不会重复,任何外部源都无法获得解密数据的信息。事实上,混沌系统可以将加密图像的数据传输到同步的从属系统,从而从属系统只能解密图像以达到预期目的[11]。技术的进步促进了大量数据在网络上的传输。目前,多媒体数据已经成为网络通信的重要组成部分。特别是彩色图像传输的普及已经揭示了安全性要求[12除此之外,在为彩色图像加密开发的一些算法中,图像的RGB分量彼此独立地加密,这在速度方面对系统产生负面影响[15,16]。彩色图像加密通常在像素级实现[17,18]。然而,近年来,在文献[19-21]中出现了许多比特级彩色图像密码方案众所周知,只有在比特级上应用置换才能给出相当满意的加密结果[6,7,22],然而,由于彩色图像中的数据量很大,https://doi.org/10.1016/j.jestch.2019.09.0012215-0986/©2019 Karabuk University.出版社:Elsevier B.V.这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:www.elsevier.com/locate/jestch596B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)5958>>>>><>>:ðÞ>y1¼y1×10-1111×10-14>25Þ对于比特级加密,应该尽可能地优化,使得它在速度方面不会给出任何坏的结果。在本研究中,提出了一种新的基于混沌的算法其新颖性来自于算法本身以及在加解密中使用了改进的蔡该算法结合了比特的水平彩色图像加密。事实也证明,糖-可以如下导出(1)的初始值x1;y1;z1;v1和初始参数fx1¼hex2dec 2016年12月1日:10分x11¼hex2dec 2016年12月11日:16分>y1¼hex2dec 2018年12月17日:26分gested系统可以抵抗任何纯文本攻击,因为密钥是使用SHA-256算法和纯图像构建的。新系统还减少了由于三色图像分量的混合而引起的相关性。本页的组织安排如下。节中2、介绍了MCC系统的应用情况。节中3、对提出的算法进行了讨论。下面给出了初步的实验结果和安全性分析。本文最后以简短的结论部分结束。2. 修正蔡氏y11¼hex2dec 2018年12月27日: 32星期日z1¼hex2dec 2018年12月33日:42星期日z11¼hex2dec2018年12月43日:48星期日v1¼hex2dec 2016年12月49日:58分:v11¼hex2dec 2008年12月59日:64分8x1¼。x1×10-11毫米。x11×10-14mm>。- 是的Σð4Þ>z1¼。z1×10-11 μm。Z11×10-14× 10- 2对于混沌数的产生(MCC)已经被使用。MCC系统描述如下[25]:8>x_(?)y-bx-1(?)a-b(?)i(?)>:v18xy1/4。v1X×10-11毫米。v11×10-14><>1¼1×ky¼ -byx fsinv;ð1Þ>¼y×k_联系我们>z_<$u;<>1 1v_¼x在电路中,a; b; u; b; x;f 是控制参数,控制系统动态[25]。当驱动放大器-z1¼z1×kv1¼v1×kf¼0: 84×kð6Þtude大于0.84时,会导致混沌行为和系统给出了具有复杂动力学的分叉[25]。的溶液由参数和初始条件给出的方程为:Runge-Kutta方法如图所示。1.一、 如可见于图 一、MCC是一种具有宽参数空间超混沌,便于用于加密。3. 基于混沌的图像加密方案3.1. 混沌系统初始条件的产生该密码系统的密钥是利用普通图像和随机噪声生成的。实际上,首先,从普通图像获得描述为PH的48位摘要输出,用于输入到SHA-256函数。另一方面,随机噪声PN在每个加密处理开始时产生。随后,一个256位摘要哈希值H是通过执行SHA-256与PH和PN输入生成的。因此,该H值是秘密密钥,并且对于每个加密过程是唯一的普通图像中的微小结果表明,该加密系统能够抵抗选择明文、选择密文和已知明文攻击。H和PN可以表示为十六进制数数组。>>:B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595597×这里,hex2dec函数将密钥从十六进制转换为十六进制。一个十进制数和H i:j 返回的在H的第i个索引和第j个索引之间。其中,数字0.84是指较低的混沌参数其中f和k是指大于1的数。3.2. 加密方案为了以灰度级示出彩色纯图像P,图像所得到的灰度图像GP的尺寸是3W H。 这里,W和H分别是彩色普通图像的垂直和水平维度。图像中的像素总数为s=3WH。我们提出的加密系统的步骤如下:步骤1.通过执行以下命令计算P平面图像的H哈希值:SHA-256函数。步骤2. 取起始值x1;y1;z1;v1和初始参数f,(4)-(6).步 骤 3. 解 Eq 。 ( 1 ) 利 用 确 定 的 初 始 值 , 用 迭 代 法 产 生(4s+5000)混沌数序列CN。删除可能对加密系统产生不利影响的前一千个混沌值n¼4sH½½h1;h2;:;h64]PNcs编598B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595..ΣΣ号4000CN^CN ^CN^CN^CN^CNð7ÞB. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595599[1/2pn1;pn2;:;pn12]我们已经尝试将密钥中最细微的变化反映到600B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595初始值。所以,我们得到k值,以确保轻微的密钥中的est更改会导致所有初始值的更改做B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595601这样,我们将H的每个元素转换为十进制数,我们将这些相互相乘。如果其中一个元素相等602B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595步骤4.将从CN获得优化的密钥矩阵CKB. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595603混乱的价值观为此,使用以下操作对于i¼1:cs604B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595CNiabsCNi-roundCNi;6×10^ 6;端B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595605为0或1,则我们将此元素替换为除15606B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595CN0 1/4uniqueCN名;ð8ÞB. Arpacquillo et al./工程科学与技术,国际期刊23(2020)5956070和1。我们乘以10通过将15位数字从608B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595C N00¼subse t.1;n;CN0;我们得到的乘积的结果,然后我们把1加到这个数字上并得到k。因此,k是介于1和2之间的十进制数B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595609CK¼sort.CN00610B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595ð Þ图1.一、不同初始参数下MCC混沌吸引子的二维和三维表示(a,e):a1:29,b1: 68,b1: 66,f1:19,x1:5:73,u1:2:59(b,f):a1:9:17,b1: 62,b1: 65,f1:86,x1:8: 36,u1/4- 5:09(c,g):a1/4 - 3:13,b 1/42: 68,b 1/40: 67,f 1/45: 31,x1/4- 3:26,u=-1.82和(d,h):a1/4- 3: 13,b1/42:68,b 1/47: 67,f4: 81,x1 -0: 26,u1- 4:92。图二. 加密过程的流程图。其中CN i表示CN编号序列的第i个元素,size函数返回给定序列的大小。另一方面,round函数根据第二个参数中给定的小数点,将第一个参数中给定的数字四舍五入到最接近的数字。ABS函数是绝对值运算符,而唯一函数删除给定数列的重复元素subset函数根据在第一个和第二个参数中输入的索引号截断作为第三个参数输入的序列。最后,sort函数返回新的索引号B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595611ð Þ4××.图3:CK1/4重塑CK;4;.图3:CK1/4重塑CK; 4;4端..ΣΣ¼..ΣΣ¼2.000CB¼重塑CB;;42242014年10月24日,24¼¼如果k0通过对输入的数字序列从小到大进行排序,来对这个数字数组的元素进行由此获得的CK优化的密钥矩阵由1和n之间的n个非重复整数组成。步骤5.通过从上到下扫描,然后从左到右扫描,将GP灰度级普通图像整形为单列阵列。下面的整形函数用于此。然后,将每个像素转换为8位二进制格式。因此,以调整大小的二进制格式显示的图像由8列和s行组成GP0¼重塑GP;n;1例9PB¼de2biGP0;8 mg这里,de2bi函数将给定的数字数组转换为其中,bitxor函数执行按位xor逻辑操作。另一方面,bi2de函数将给定二进制矩阵的每一行转换为十进制数,mod函数是我们所知道的模运算符。之前已经提到了大小和整形步骤8.将获得的PD1和PD2矩阵转换为二进制格式。最后将得到的二进制矩阵转换为十进制,并将其大小调整为原始图像的尺寸。因此,获得加密图像C。对于i¼1:nCBβi;1:400de 2bi-PD1βi;400;5:800de 2biPD2bu i ii;400;根据第二个参数中给定的长度将第一个参数转换为二进制形式。整形函数根据第二个和第三个参数调整第一个参数的数组大小,这两个参数分别表示新的行数和列数。PB矩阵的第一列对应于与每行对应的十进制值的二进制格式中的第一位C¼bi2decobaltC/4整形C;W;H;3 mm3.3. 解密方案ð12Þ在这个矩阵中。从第1列到第8列的逻辑是相同的。分离二进制矩阵PB的前4列和后4列。使用下面的循环。对于J1: 4为i¼1:nPB1i;jPBi;jPB i输入加密图像C和普通图像的散列值H并且输出解密的P作为加密过程的逆过程作为加密图像的C输入的大小是W H3,其中W和H是加密彩色图像的垂直和水平维度让结果是具有大小s=3WH的GC灰度级图像。步骤1.为了获得CK密钥矩阵,上述步骤2、3和4PB2i;jPBi;j4结束结束这里,上面描述了尺寸ð10Þ加密方案以相同的顺序应用步骤2.与加密方案中的步骤5类似,CB1和CB2得到了维数为n=4s的二元矩阵步骤3.将扩散方法应用于CB1和CB2矩阵,CK矩阵。下面的算法2用于此。步骤6.使用CK将映射方法应用于PB2关键矩阵。PB02 1/4再整形PB2; n; 1整形,用于1:n算法2反向扩散法输入:CB1;CB2;CK输出:CD1;CD21 :CD1¼bi2deCCB1;PB020端ð11Þ2 :CD2¼bi2deCCB2;4PB¼重新塑形PB00;n;44:对于i 1:nKmod2 ¼之前已经提到了大小和整形步骤7.利用密钥矩阵CK对矩阵PB1和PB2进行扩散处理. 下面的算法1用于此。算法1扩散方法输入:PB1;PB2;CK输出:PD1; PD21 :PD1¼bi2dePPB1;2 :PD2¼bi2dePPB2;44:对于i 1:nk1¼mod100PD1i;4;1k14;端如果k1 1/4/0k11/4;端CD1位异或CD 1位异或CD1位异或 CK0-15;k21/4modCD1i;4;如果k21/40k2¼4;C D2位。C D2;mod. CK 0i;k2;15;加密方案中提到了算法中使用的函数。步骤4.使用CK密钥矩阵将反向加扰方法应用于CB2矩阵(图1)。3)。CB2¼de2biCD2;4 mgPD2位异或 PD2型糖尿病CK0- 15;k21/4modPD21/4;如果k21/40CB02 1/4整形刀CB2;n;1刀对于i¼1:nCB00无菌检查仪CB0无菌检查仪ð13Þk24;端2 2端P D1位。PD1型糖尿病;mod. CK 0i;k2;15;n4CB1¼de2biCD1;4 mg端端1612B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595≥××ðÞ¼ffi图三. 解密过程的流程图。在加密算法中详细描述了de2bi和reshape步骤5.从CB1和CB2矩阵中找到解码的P矩阵,类似于加密方案中的步骤8。4. 实验结果我们将MCC的混沌发生器的初始参数定义为a1/4- 1:05,b1/4-0:57,b 1/41: 0,u 1/41和x 1/46。系统在这些第一参数和f0: 84的情况下表现出混沌行为[25]。在SHA-256函数的帮助下产生的密钥是2A 8649 DDF 54 B 044 DC 1A50329 C54 B4960010066 BA 8 FD 005 D4392 B536545 B 04ECE。然后,从该密钥中获得MCC的初始状态变量和驱动幅度f。亚洲女士和机器的图像,其中有大小256 256在图4(a)和(b)中给出。Lena和Peppers图像的大小为282424,如图4(c)和(d)所示。这些原始图像的加密状态也分别在图4(e)至4(h)5. 安全和性能分析5.1. 关键空间分析混沌系统的一般行为是它们非常依赖于启动值。在高可靠性的加密算法设计中,密钥空间应具有中和能力暴力袭击 加密系统密钥包括初始值x1;y1;z1;v 1 以及第一参数f。一般来说,对于具有混沌特征的系统,初始条件应尽可能高,例如逗号[5]后的14或15位,以便键空间可以达到1070密钥空间为S1070 2232> 2100[26,27],因此密码系统可以应对暴力攻击。5.2. 关键敏感性和普通图像敏感性分析任何混沌系统的初始值的微小修改将给出完全不同的输出。改进的Chua密码系统的密钥因此,如果系统的启动条件稍有修改,该操作将导致产生不同的加密图像。在Chua系统中,考虑到实验结果,它表明,该算法是非常微妙的最轻微的变化的关键。图图5(a)是Lena图像的一位修改版本,并且其加密状态在图5(b)中给出,图5(a)和图5(b)之间的差异在于: 4(g)和5b)也给出了图。 5(c). 从这一点来看,各种解释的结果也各不相同。5.3. 抵抗已知明文和选择明文攻击在该算法中,密钥依赖于原始图像文件的哈希值。因此,将产生不同的密钥B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595613XN我N1图四、普通图像及其相应的编码结果。(a)亚洲女士,(e)加密亚洲女士,(b)机器,(f)加密机器,(c)莉娜,(g)加密莉娜,(d)Peppers和(h)加密Peppers。图五、( a)图1的一个位修改版本。 2(c),(b)加密图像(a),(c)之间的区别图。 2(g)和(b)。for different不同images图片.攻击者不能用从另一个图像获得的密钥解密特定图像。因此,所实现的软件可以抵抗已知的-2n-1我的博客1/41邦美ð14Þ明文和选择明文攻击。5.4. 差分攻击通常,在图像加密单元中,期望加密的介质应当与其未加密的版本不同。为了测量这种差异,通常使用NPCR[28]和UACI[29]另一方面,我们推荐的密码系统应保证当对其中一个图像进行一位修改时,两个图像的加密形式彼此不相似。表1和表2显示了1500个随机选择的配对的NPCR和UACI结果,并达到了令人满意的值。因此,该软件对恶意攻击具有鲁棒加密图像的信息熵应该尽可能高,理想情况下应该是8[31]。这种情况使信息难以披露。表3给出了使用等式的三个加密图像的信息熵值。(16)可以发现1接近8。5.6. 相关系数分析在原始图像中的相邻像素之间存在关系为了抵抗统计攻击,加密图像中相邻像素的相关性应该最小。以下公式可用于计算两个相邻像素之间的相关性[32]。复律律5.5.信息熵分析rxy¼pDxpDyð15Þ信息熵用于测量任意分布如何具有媒体文件,并且该操作的公式如下所示[30]:covenx;y=1Xxi-Exxxy-Eyx x y 16 y2614B. Arpacquillo et al./工程科学与技术,国际期刊23(2020)595MSEðÞðÞN1N1Mni¼1表1使用所提出的算法获得的最小、最大和平均UACI(%)值图像RGBMax是说MinMax是说MinMax是说Min机33.534633.445933.386833.583233.412933.379333.556233.468133.4053莉娜33.987333.393733.111633.550633.492133.056933.965433.445633.4175辣椒33.725333.452933.195633.982733.514133.459233.458333.347633.0332[33]第三十三话–33.4558––33.4901––33.4438–[34]第三十四话–33.4497––33.4894––33.4365–[35]第三十五话–33.3935––33.5637––33.4814–[36]第三十六话–33.4747––33.5683––33.3382–表2使用所提出的算法获得的最小、最大和平均NPCR(%)值图像RGBMax是说MinMax是说MinMax是说Min机99.636099.601299.582499.624899.600299.580499.644799.617499.5783莉娜99.652699.649299.634999.629299.614599.597399.639399.624599.6173辣椒99.644999.625899.591299.641399.614699.598899.621799.614999.5929[33]第三十三话–99.5895––99.6170––99.6582–[34]第三十四话–99.6123––99.6112––99.6094–[35]第三十五话–99.6429––99.6140––99.6277–[36]第三十六话–99.6231––99.6338––99.6170–表3Ex1Xxi密文图像的信息熵。图像RGB分量图6表示了平面和枕叶Lena图像中水平、垂直和对角相邻两个像素的相关分布。从这里,我们可以理解,相邻像素之间的相关性大大降低。表4显示了普通图像与其加密状态之间的相关性。结果表明,它们编码后的图像相邻像素之间的相关性很小,而普通图像之间的相关性很高,因此加密是有效的。5.7. 直方图分析图像的直方图给出了关于像素数量分布的数据,并且从图7中可以看出,加密图像的直方图具有相当恒定的分布,但另一方面,原始文件在某些点上具有峰值5.8. 抗噪声攻击分析编码后的图像在通过真实的通信信道时不可避免地会受到各种噪声的影响。这种噪声会在原始图像的采集过程中造成问题。因此,加密算法必须具有抗噪声能力,才能保证加密系统的有效性.峰值信噪比(PSNR)用于衡量攻击后解码图像的质量。对于图像的分量,PSNR可以计算如下[37]:RGB机7.99057.99017.9899莉娜7.99497.99457.9941辣椒7.98887.98787.9978[33]第三十三话7.99937.99927.9992[34]第三十四话7.99937.99927.9992[35]第三十五话7.99437.99427.9942[36]第三十六话7.98967.98937.9896MSE是原始图像和恢复图像之间的均方误差,分别表示为I1i;j和I2i;j,大小为mxn。 图图8示出了加密图像Lena,暴露在不同密度的椒盐噪声中。这些解码图像的PSNR如图8所示。另一方面,在表5中,给出了暴露于不同强度高斯噪声的解密图像的PSNR值。从该表5和图8中,我们可以理解,再次完全获得了原始图像,这是值得注意的,PSNR值约为30 dB,解码图像高度相关,并且比较显示出非常成功的结果。这意味着解码图像非常接近原始图像。因此,可以说该算法在一定程度上抵抗噪声攻击。5.9. 阻塞攻击分析峰值信噪比(PSNR):10×log10. 255×255dB18通过遮挡攻击来评估从编码图像恢复原始图像的效果。一些统计标准,如MSE和PSNR[37]用于测量获得平面图像的效果m n从具有一定丢失的数据的加密图像MSE¼1X Xk I1i; j-I2i; jk219图图9(a-b)示出了编码的Lena的1/4和1/2遮挡1/1图像和图。图 9(c - d ) 示 出 了 这 些 图 像 的 恢 复 ,
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功