没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种简单灵活的网格化三维物体和图像加密系统Manal Abd Al-Jabbar Ahmad Mizhera,Riza Sulaimana,Ayman Mahmoud Aref Abdallab,Manar Abduljabbar Ahmad Mizheraa视觉信息学研究所,马来西亚Kebangsaan大学, 43600 UKM Bangi,马来西亚雪兰莪州b&约旦扎图纳大学理工学院,P.O. Box 130,Amman 11733,Jordan阿提奇莱因福奥文章历史记录:2018年11月28日收到2019年2月18日修订2019年3月12日接受在线预订2019年关键词:元胞自动机灰度RGB网格状3D对象A B S T R A C T在密码学中,由于使用了复杂的数学方程和密码学规则,此外,许多研究方法在密钥长度或加密级别方面缺乏灵活性因此,组合的简单性,灵活性和可靠性是不容易获得的密码系统,特别是对于更大和更复杂的数据项。因此,本文提出了一种新的基于元胞自动机的灵活密码系统(FcCA),它是一种新的简化的基于元胞自动机的灵活密码系统FCCA提出了简化的技术,使CA可逆的,同时创建一个强大的灵活的密码系统,执行无损加密的三维(3D)对象和不同类型的图像。它使用纯随机CA作为扩散技术,并采用修改后的现有混淆技术,通过用建议的多个动态混淆起始点代替静态起始此外,FcCA的新颖性包括使用以下方面的组合:具有开放边界条件的随机配置,第g阶存储器独立单元技术,以及将加密密钥的两个部分分类为子密钥。FCCA子密钥的长度和复杂度可以很容易地控制,因为子密钥依赖于灵活的参数。采用相关性、熵、峰值信噪比和值差异度等指标实验结果表明,与其他加密方法相比,FCCA具有灵活性高、置乱程度高、密钥鲁棒性强等优点此外,敏感性分析表明,FcCA对加密密钥和加密图像和对象的变化高度敏感。总体而言,FcCA的特性证明了其作为图像和3D对象的密码系统的有效性©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍加密是一种强大的密码学工具,它执行对数据进行编码的操作,只有授权方才能理解和读取它。Manoj(2010)介绍了密码学的概述,它的重要性以及它的一些主要应用。加密并不排除未经授权的访问,但它降低了理解从*通讯作者。电 子 邮 件 地 址 : manal@siswa.ukm.edu.my ( Manal Abd Al-Jabbar AhmadMizher),a.ukm.edu.my(R.Sulaiman),ayman@zuj.edu.jo(A.M.A.Abdalla),manar@siswa.ukm.edu.my(M.A.A. Mizher)。沙特国王大学负责同行审查这种访问。因此,通常使用加密算法对明文数据进行加密,以将它们转换成潦草的密码数据。这通常是通过定义如何混淆数据的加密密钥来完成的(Diffie和Hellman,1976 a,b)。加密模式必须是可逆的,以便从加密数据中恢复原始数据,其中数据结构和对象的复杂性增加了这项任务的难度。例如,加密图像通常需要比加密文本更特殊的方法因此,无损加密方法,如(Yahya和Abdalla,2009; Abdalla和Tamimi,2013; Tamimi和Abdalla,2015,2017),被开发用于加密不同类型的图像。其他方法,如(Tamimi 和Abdalla ,2014)被开发用于音频加密。然而,这样的方法不适合于加密三维(3D)对象。此外,这些算法使用的混洗方法在改变加密级别方面的灵活性有限。https://doi.org/10.1016/j.jksuci.2019.03.0081319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com630Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报× ×因此,可逆细胞自动机(CA)方法被用于密码算法(Nandi等人,1994),特别是对于诸如图像和3D对象的视觉数据(Abu Dalhoum等人,2012年)。CA是由Stani-Slaw Ulam和John von Neumann在20世纪40年代提出的,它是一个自组织的离散动态系统,具有有限的单元集,其中每个单元都由依赖于一定数量的相邻单元的学科规则更新(Alvy,1969; Gutowitz,1991)。CA可以使用大多数可视化数据类型所使用的相同表示组件,例如像素、体素和轴。此外,CA可以用作单个加密密钥或子密钥,以进一步增强加密强度和安全性(Hanis和Amutha,2018)。然而,CA通常要求网格在所有维度上都是有限的,因此必须定义一些边界条件。传统上,边界条件分为两类:周期(或循环)和静态(或封闭)。视觉信息及其表示,如3D对象,目前是世界上的趋势。3D对象在3D图形、视频游戏、工程、医学、军事工业和许多其他领域中具有各种应用。这些应用程序的大多数用户都需要隐私和安全。因此,许多研究集中在加密3D对象。3D对象可以分为两种主要类型,这取决于它们是如何读取和存储的。第一种类型是由体素定义的3D对象,其中维度(n n n)的3D对象可以用3D矩阵表示。如果实体对象中的类似位置被占用,则每个单元格为1,如果位置为空,则为0。这通过图1(b)中针对图1(b)中的对象的示例来说明。图1(a).第二种类型的3D对象,如图1(c)至(e)所示,由3D对象文件的一般特征定义(McHenry和Bajcsy,2008),如3D对象几何形状、外观、场景和动画。此类型使用的最流行的格式包括STL、OFF、OBJ、FBX和COLLADA。 具有OFF格式的文件可以在Princeton Shape Benchmark(PSB)(Shilane等人,2004年),自2003年以来由普林斯顿大学提供。它有1814个多边形对象从互联网上收集和分类手动根据其功能和形式。此外,通过分配每个对象表面的多边形来获得对象的几何形状。多边形可以具有大量的面和顶点。对于3D对象,本文将重点介绍上述第二种类型,因为它目前比第一种更适用。因此,所提出的加密方法将仅使用对象的表面几何特征。每个3D对象都有唯一的曲面几何体。表面是3D对象的基本特征,其中存在用于编码表面几何形状的各种现有方法。本文将特别关注对象编码的对象文件格式(OFF)的近似网格方法。关于这种方法的进一步信息和解释,除其他外,可以在(McHenry和Bajcsy,2008)中找到。OFF对象可以很容易地在计算机上用两个2D矩阵表示:面和顶点。因此,3D对象可以被加密为两个2D矩阵而不是一个3D矩阵。这将节省系统资源,如CPU和内存。本文的其余部分组织如下。以前的工作在第2节中讨论。第三部分介绍了FcCA制度的定义和特点。FCCA的密码学方法将在第4节中解释。在第5节中,将显示实验结果,其中密码系统安全性分析将在第6节中介绍。最后,结论和未来的工作将在第7。2. 相关工作3D对象的密码系统有些稀缺。人们努力加密3D对象,例如定义为通过全息图。例如,(Alfalou和Brosseau,2013; Li等人,2013,2014; Wen和Xudong,2013; Yang和Zhang,2016)使用了不同的技术,包括CA。另一个努力是使用Blakely方案和Thien和Lin方案加密3D对象,其中3D模型在加密之前被压缩(Elsheh和Ben Hamza,2011)。此外,对于由体素定义的3D对象,存在一些有限的加密方法,诸如(Martín del Rey,2015,2017; Martín del Rey等人,2016年),他使用3D CA并在加密之前分割对象。一些模型由点云定义(Jolfaei等人,2015; Jin等人,2016年),以及其他由无纹理的网格定义(Éluard例如,2013年),他们通过应用密钥种子伪随机排列来打乱顶点及其坐标。或者,(Jin等人,2017年)专注于纹理,其中3DLu-混沌映射用于网格加密。表1对这些建议作了简要介绍和比较。总的来说,大多数传统的密码系统使用固定大小的密钥空间和固定的加扰级别。此外,大多数以前的研究依赖于传统的复杂的加密规则或地图,或使用三维元胞自动机。一种用于加扰数字图像的方法由(AbuDalhoum等人,2012)基于一种特殊的二维(2D)CA,称为生命游戏(GOL)。他们使用GOL规则来设计扩散组件,在每一代中,GOL根据邻居的值产生1和0的细胞0这是混淆成分。在GOL的这个组件中的每一代,普通(原始的,未加密的)矩阵中的每个像素都与CA中具有相同位置(索引)的像素配对然后,根据GOL配置中的1的索引见图中的例子。二、Chai等人(2018)设计了一种忆阻混沌系统,该系统采用基本细胞自动机和压缩感知(CS)。该算法首先对原始图像的小波系数进行锯齿形路径和初等元胞自动机置乱,以获得较高的置乱度,并利用散列方法得到加密过程中所需然后,CS被应用于压缩和加密置乱图像,产生最终的密码图像。对于CS,通过以下方式产生的循环测量矩阵:图1.一、(a)实体3D对象(b)由体素定义的对象(c,d,e)由网格定义的对象Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报631××表1一些加密的3D模型之间的简要比较。参考加密数据技术预处理柔性键灵活的加扰电平Elsheh和Ben Hamza,2011年Éluard等人,20133D对象(网格)3D对象(网格)布莱克利与田和林密钥种子伪随机置换压缩对象没有一是(低灵活性)否没有没有Martín del Rey,20153D对象(体素)三维元胞自动机分割对象没有是的Jolfaei等人,2015三维对象(点云)一系列随机排列和旋转解释内容依赖性以一种特殊的方式没有是的Martín del Rey等人,20163D对象(体素)三维元胞自动机没有一没有是的Jin等人,2016Martín del Rey,20173D对象(点云)3D对象(体素)利用Logistic混沌映射三维元胞自动机没有一没有一没有没有没有是的Jin等人,20173D对象(网格)和图像三维Lu混沌映射没有一没有没有图二. 显示CA、普通数据和加扰数据矩阵的混淆技术(Abu Dalhoum等人,2012年)。采用磁控忆阻混沌系统这降低了数据传输的能量消耗,生成大的密钥空间,并且使得加密算法更能抵抗暴力攻击。加密系统(Hosseini和Kamel,2018)基于交织的逻辑映射和元胞自动机。在第一步中,使用交织的Logistic映射作为主键,在第二步中,使用元胞自动机的吸引子它被用作第二把钥匙。在第三和最后步骤中,通过组合第一和第二密钥来生成加密密钥在(Noshadian等人,2018),使用Logistic映射作为混沌函数混淆图像,并通过修改的Knuth洗牌算法进行扩散。在此基础上,采用基于教与学的优化算法和引力搜索进化算法对这些参数进行了优化。(Ping等人,2018)由两个过程组成:置换和替换。在置换过程中,采用具有优良性质的二维逻辑调整正弦映射(2D-LASM)对像素位置进行置乱。在替换过程中,一个二阶的生活像CA平衡规则。平衡规则使类生命元胞自动机中0和1的分布在迭代过程中逐渐二阶元胞自动机可以在每次迭代后保持元胞自动机的结果,从而保持元胞自动机的可逆性。此外,为了抵抗各种明文攻击,该算法控制了2D-LASM的初始条件用密钥和普通图像的加权直方图Liu等人(2018)使用选择性置换作为一种自适应方法来取代传统的混淆方法,因此该方法可以用于置换规则生成。Wu 等人(2018)通过连接Henon和Sine映射生成了2D混沌映射,而(Yeet al., 2018)提出了一种基于混沌映射的像素级图像加密算法。3. FCCA密码系统所提出 的密码系 统,称 为灵活的 密码系统 基于元胞 自动机(FcCA),执行加密的图像和3D对象与灵活的技术,采用CA。的灵活性包括允许改变加密子密钥的大小。这提供了对加密和解密过程的鲁棒性的更容易的控制,并且允许适配不同尺寸和类型的巨大对象和变化的图像。这种灵活性具有一些优点,例如更容易编程和更低的内存需求。以下小节详细解释了FcCA3.1. 配置FCCA中CA的灵活大小不取决于纯数据矩阵的大小这是由于向CA添加了一个扩展属性,称为扩展CA(expCA)。如果纯数据矩阵的大小A为 W× H ,则 expCA 的大小 为(W+N1 )× ( H+N2 ),其 中 N1 ,N22[0,1000]为自然数.N1的上限为1000选择N2是因为它可以在合理的执行时间内充分增强密码系统。更多细节将在第6.2小节中介绍。FcCA中扩散组分CA的初始配置是随机构成然后,通过随机地用0和1填充CA来创建更多代,而混淆部分是Abu Dalhoum等人的方法的修改。(2012年)。它们使用一个静态起始点,而FcCA使用多个动态起始点(iDL)。因此,FcCA不是将纯数据矩阵中的每个像素与CA中具有相同位置的像素配对,而是将矩阵位置与在移位纯数据矩阵之后确定的那些位置配对,这取决于预定义值(iDL)。expCA矩阵比普通数据矩阵具有更多的后一种矩阵可以灵活地放置在expCA矩阵中细胞区域的任何位置。考虑图中的例子。3.第三章。在这个例子中,假设A是一个平面,4 × 4矩阵,E是6 × 6 expCA矩阵,如图所示。那么,在这个例子中,普通矩阵的起始点将位于矩阵E中的点(3,2)上,并且iDL将具有等于(3,2)的这个起始点的坐标然后,矩阵A将根据E矩阵的1和0被加密,1和0的回想一下,632Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报×××图3.第三章。FcCA示例显示expCA、纯数据和加扰数据矩阵。位置和iDL点可以在expCA边界内轻松更改。此外,如果纯数据具有多于一个矩阵,则每个矩阵将使用相同的expCA加密,但是每个矩阵具有不同的iDL点,而不超过expCA边界。如图4中的示例所示,普通矩阵1具有iDL =(6,5),而普通矩阵2具有iDL =(3,7)。因此,FcCA的混淆组件的主要目标是置换普通图像或普通3D对象中的3.2. 边界在FCCA系统中,使用开边界条件。例如,如果纯数据矩阵A的大小是W H,那么在最简单的情况下,CA的大小将是W H。CA中的所有细胞的值均包括在初始随机化和所有世代中。因此,FcCA不需要为后续代的细胞值定义任何边界条件,因为它们完全独立于前代的细胞值。3.3. 可逆性二维CA是可逆的,如果它的逆级数可以计算。然而,可逆性是不可判定的,二维或多维CA的默认值。为此,提出了一种g阶记忆独立单元技术,使其具有可判定性。在这种技术中,CA生成中每个单元的状态是二进制的,并且它们被顺序地保存在混合元胞自动机(HCA)中的类似位置,其中HCA是另一个2D CA,其大小与密码系统中的expCA相同HCA将提供FCCA密码系统中的第一个子密钥。图5示出了来自expCA代的HCA的组成值的示例。这种可逆性技术有三个主要优点。首先,它大大减少了存储状态的数量。例如,当CA网格大小为8 8时,仅需要26个状态而不是264个状态。其次,它消除了传统细胞自动机中没有前辈的祖先结构。第三,它消除了从前面的步骤中记住相邻小区的状态的需要。3.4. 灵活性所提出的FcCA密码系统具有很高的灵活性,特别是对网格状三维物体的加密这些对象在其面和顶点矩阵中的行数和列数之间具有很高的FcCA的灵活性主要来自两种提出的技术:HCA的扩展和插入HCA。见图4。 iDL用于具有一个纯矩阵的纯数据矩阵a)和具有两个纯矩阵的纯数据矩阵b)。图五、从expCA生成的HCA中合成值Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报633通过同时扩展expCA矩阵来执行HCA矩阵的扩展。这会导致第一个子键变得更大,更难被破解。虽然HCA单独记录expCA中每个单元的状态,作为顺序二进制数字,但它也可以在这些二进制序列中插入伪随机二进制位(称为(Ps))。伪位可以添加在开头、结尾或任何给定的索引处。例如,假设索引(3,5)处的原始HCA状态为10、14、15、18、19、20、21}。这些位置可以很容易地改变另一个物体或图像。这些伪比特的本质优势是误导攻击者,并使查找原始CA配置变得更加困难。对于另一示例,参见图6,其中Ps被加下划线。FCCA密钥由两部分组成第一部分是HCA,第二部分是Ps和iDL点坐标的集合。回想一下,HCA是密钥中最重要的部分,因为它包含可能导致攻击者找到原始数据的信息。另一方面,密钥的第二部分,即iDL和Ps,本身是无关紧要的,因为它不包含关于原始数据的任何信息。因此,FCCA的主要目的是来保护和保护HCA因此,第二部分的关键已经提出。FCCA不保护第二部分以降低系统的复杂性,但建议单独存储和传输密钥的每个部分以提高整体安全性。4. FCCA加密方法FCCA系统由两部分组成:密码和解密。密码组件有三个阶段。这些阶段,插图-在图7中示出的是预处理(输入/提取矩阵)阶段、预加密阶段和加密/输出阶段。如图7所示,FcCA将普通图像或普通3D对象作为输入,然后将其变换成其对应的一个或多个矩阵。之后,它创建expCA和HCA矩阵,并分配iDL点、Ps和number的值世代相传最后,expCA将由1和0随机填充,并将组成HCA,然后输入数据扩散和混淆阶段(对于所需数量的生成)具有密钥以产生加扰的输出。 在图8的流程图中示出的密码组件的步骤由以下子部分中描述的三个阶段组成。4.1. 预处理阶段该阶段以图像或3D对象的形式获取普通数据作为输入,并以适当的格式存储它们。根据这些纯数据的性质,数据被提取并存储在一个或多个2D矩阵中。例如,灰度图像将被存储为2D矩阵,其中行数和列数分别等于图像的宽度和高度中的像素数。类似地,红-绿-蓝(RGB)格式的彩色图像将被存储在三个2D矩阵中,其中每个矩阵表示RGB图像的一个颜色分量,其具有与该分量相同的维度。3D对象将存储为两个2D数据矩阵,一个用于面,另一个用于顶点。这两个矩阵的维度通常彼此不同,这取决于3D对象中的面和顶点的数量。见图6。在HCA中插入伪位(带下划线)的示例。见图7。具有不同类型输入的FcCA阶段示意图。634Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报××见图8。 密码组件的流程图(a)预处理和预加密阶段(b)加密阶段。4.2. 预加密阶段该阶段确定参数:插入的伪数(Ps),扩展到矩阵维度的参数(N1,N2),以及CA代的数量(G)。然后,建立空的扩展元胞自动机(expCA)和空的混合元胞自动机4.3.1. 扩散子阶段在每一代中,expCA的配置是随机构成的,没有任何邻域或边界规则。此外,当需要时,伪比特(Ps)被插入到HCA中,并且expCA信元的值被复制并连接到HCA信元的值中。下面给出了扩散算法的伪代码自动机(HCA)矩阵。这两个矩阵具有相同的维度,其基于如下的纯数据矩阵的大小来确定。令Mtrx是2D矩阵,并且plnM是提取的矩阵的集合然后,6Mtrx:Mtrx2pnM:最大R¼最大行数计数最多Mtrx最多1行最大C/4最大列数计数计数expCA 1/4size =maxR=N1;maxC=N2=3尺码HCA尺码ExpCA尺码HCA尺码ExpCA尺码4尺码例如,假设3D对象的面矩阵的大小为1003,而其顶点矩阵的大小为1123.然后,maxR= 112,maxC= 3。每个纯数据矩阵具有iDL(x,y)点,条件是不超过expCA和HCA的边界,其中6Mtrx:Mtrx2plnM:rowsCountMtrx iDLx ≤ rowsCountexpCA5columnsCount列Mtrx列iDL列y列≤columnsCount列expCA列6列预处理和预加密阶段的流程图如图所示。第8(a)段。4.3. 加密阶段加密阶段是扩散和混淆发生的地方,如以下算法所述。请注意,表示输入所需的矩阵数是一个灰度图像,三个RGB图像,两个3D对象。扩散算法:对于行= 1:1:EXP_OF_EXPCA对于col = 1:1:Columns_OF_expCA如果current_generation是Ps中的元素,则BogusBit =String(mod(int64(rand.* HCA(row,col)=String Concatenation(HCA(row,col),BogusBit);EndTempValue = mod(int64(rand.*10),2); if TempValue == 1return(1);HCA(row,col)= String Concatenation(HCA(row,col),'1 '); elsereturn 0;HCA(row,col)= String Concatenation(HCA(row,col),'0 '); end结束结束4.3.2. 混淆子阶段在用随机1和0填充expCA并将expCA值与伪位(如果需要)连接到HCA之后,FcCA使用多个动态初始化起始点(iDL)将每个纯数据矩阵与expCA中的其对应单元(子矩阵)配对。然后,根据expCA配置中的1的索引之后,重复加密阶段,直到完成所有代。最后,产生加扰数据作为输出。混淆算法的伪代码如下所示。Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报635××-X.ΣΣ--混淆算法r=1; c=1;for row = 1:1:0_OF_plainData对于col=1:1:Columns_OF_plainData配对_X_坐标= row+iDL(x);配对_Y_坐标=col+iDL(y);if expCA(paired_X_coordinate,paired_Y_coordinate)==1 if c Columns_OF_plainDataPicked_element=plainData(r,c);c++;其他r++;c=1;Picked_element=plainData(r,c);endreturn(row,col)= Picked_element;end结束结束for row = 1:1:_OF_tedDatafor col = 1:1:Columns_OF_RightedData if isempty(RightedData(row,col))if c Columns_OF_plainData_plainData(row)= plainData(r,c); c++;其他r++;c=1;int n = nums(r,c);end结束结束端加密阶段及其两个子阶段的流程图如图所示。第8(b)段。4.4. 解密组件解密组件将具有相关秘密密钥(HCA、iDL点和Ps)的加扰数据作为输入。然后,该组件的解密步骤执行密码组件的逆操作。最后,它产生恢复的原始图像或原始对象作为输出,而没有任何信息损失5. 实验结果本节通过实际实验验证了FCCA的有效性,通过测试不同数字的效果,CA世代G在编号为I、II和III的三个测试组上的平均值,如表2、3(i)、3(ii)、3(iii)和4的每个部分(a)所示。它有开放的边界。表2中的实现使用参数值N1=N2= 10,iDL =(3,3),以及Ps ={3,4,7,9,11,15,16,17}。在表3(i)中,使用随机iDL点,其中表3(i)中的N1=N2=0和表3(iii)中的N1 =N2= 100。表2和表3(i)、表3(ii)、表3(iii)中的实施方式应用于G = 1和G = 17的值第一组,集合I(如表2所示),由四个灰度图像组成,每个图像的大小为256 × 256像素:汽车,山脉,树木和冯诺依曼。这是阿布·达尔胡姆(Abu Dalhoum)使用的测试集例如,2012年,有一个混乱的部分。第二组,即组II(如表3(i)所示),具有14个RGB图像,通常使用在加密中,每个尺寸为256× 256像素:Deaa,喷气机,狒狒,房子,蒂凡尼,船,山,芭芭拉,莉娜,辣椒,湖,飞溅,金山,塞尔达。最后一组,即组III(表4中所示),是普林斯顿形状基准的子集(Shilane等人,2004年)。它包含十个不同大小的3D对象:飞机,城堡,椅子,花,枪,人脸,卫星,骨架,蜘蛛和坦克。这将是验证集。MATLAB R2013a中的现有图形工具箱包(Peyre,2004)用于将3D对象读取为矩阵。表2、3(i)、3(ii)、3(iii)和4分别示出了由灰度图像、RGB图像和3D对象组成的集合I、II和III。这些表格显示了CA使用一代或17代加密这些文件的时间。从这些表中可以看出,加密的数据在只有一个CA代的情况下变得视觉上无法识别,但是17代提供了更好的加密,使加密的数据看起来随机。密码系统的解密组件能够正确地解密所有加密的图像和对象,以通过使用正确的密钥来恢复原始的明文。解密的图像和物体与原件完全相同,没有任何信息或精度损失6. 分析和讨论本节将展示使用不同方法的密码系统的安全方面的分析除了一些其他基准图像外,还通过检查针对集合I和III获得的FcCA密码系统的实施结果来进行分析分析标准是统计分析、关键空间、随机边界的好处和敏感性分析。为了将FcCA的一些结果与以前的系统进行比较,还使用这些系统使用的图像进行了测试,例如Lena,Baboon,Peppers,Boat和Cameraman,其中所有这些都是256个256像素灰度图像。 由于这些系统未使用所有这些图像进行测试,因此本节仅报告和比较可用数据。6.1. 统计分析6.1.1. 邻区值差异度(VDD)可用于显示CA生成的数量如何影响加密级别。可以通过计算加扰图像或加扰3D对象中所有相邻像素的邻居相关性来测试该为了计算VDD,对于第3.1节中描述的预处理矩阵,从计算每个像素值P(i,j)的值差(VD)开始,除了边界处的像素。通过(7)计算像素P(i,j)的VD。VDD Di;jV1=4i0j0Pi;j-Pi0;j027其中,位置(i,j)处的像素的邻域是({(i 1,j),(i+1,j),(i,j 1),(i,j+1)},P(i,j)是图像矩阵的位置(i,j)处的灰度值,或对象矩阵的位置(i,j)处的坐标值在计算VD之后,计算整个图像或对象的平均值差(AVD)。最后,VDD可以通过计算普通输入和加扰输出的AVD值的差除以它们的和来获得,如(8)中所示。VDD的值应该是1和1之间的数字,其中接近1的值表示更好的加密。VDD¼AVD原始-AVD加密的VDD=。AVD原始版本AVD加密版本2018年该算法在不同的G值下运行10次,并使用不同的CA初始状态对每个图像和每个对象进行它为每个图像和对象获得10个VDD值表5和表6示出了针对加扰电路的VDD结果。636Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报≈表2集合I(a)原始图像(b)g = 1的加扰(c)g = 17的加扰集I一BC车山树冯·诺依曼表3aFcCA实验测试中使用的第二组图像。从左到右依次为:Deaa、Jet、Baboon、House、Tiffany、Boat、Mountain、Barbara、Lena、Peppers、Lake、Splash、GoldHill、Zelda。第一组和第二组的图像对于集合I中的所有图像,所提出的FcCA密码系统的混淆更好地)比那些(阿布Dalhoum等人,2012年)。此外,集合II中的图像的VDD随着GA代数的增加而增加,除了代数为15时的小复发。表7和表8给出了从集合III物体的矩阵获得的VDD的数值结果。可以观察到,这些值受到CA代数的影响,其中VDD随着其增加而增加,除了少数发生率轻微下降(0.01)。两个表中所有对象的结果表明,FcCA即使对少量代也是高度有效的,但在G ≥ 5时更有效。6.1.2. 元胞自动机在每一代中,生成的CA需要几乎相同数量的1和0,以便以平衡的方式显示。图9示出了在组I、组II和组III的十次实验中每代中的个体该图示出了集合I和集合II图像以及集合III对象都具有也就是说,在这些集合中,1的数量近似等于0的数量6.1.3. 跨代观察了代表不同属的图像和对象的矩阵中的单元值的传播,Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报637表3b集合II,其中N1= 0,N2= 0(a)加扰,其中G = 1(b)加扰,其中G = 17。蒂凡尼船山酒店G=1g=17芭芭拉莉娜辣椒湖飞溅金山塞尔达G=1g=17表3c集合II,其中N1= 100,N2= 100(a)加扰,其中G = 1(b)加扰,其中G = 17。蒂凡尼船山酒店G=1g=17芭芭拉莉娜辣椒湖飞溅金山塞尔达G=1g=17选项。这是通过将普通图像或对象中每个单元格的数值与密码图像或对象中具有相同索引的单元格进行比较来执行的然后,差异的平均值是计算了所有十个实验的所有世代。作为示例,表9示出了与汽车图像和飞机对象相关联的矩阵,在所有代和实验中,638Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报男人脸:脸[3,316498]顶点[3,160940]表4集合III(a)原始3D对象(b)用G = 1加密(c)用G = 17加密第三集飞机:脸【3,24430】顶点[3,一BC城堡:脸[3,4460]顶点[3,椅子:面部[3,16268]顶点[3,8188]花:脸[3,24673]顶点[3,枪:脸[3,2538]顶点[3,1414]卫星:脸【31472】顶点[3,773]骷髅:脸[3,11092]顶点[3,6100]蜘蛛:脸[3,3042]顶点[3,1624]坦克:脸[3,19743]顶点[3,10241]Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报639与它们对应的加密矩阵截然不同。6.1.4. 峰值信噪比峰值信噪比(PSNR),以分贝为单位测量,通常用于判断图像处理后重建图像的质量但是,它可以用来显示加密图像和普通图像之间的差异。较低的PSNR值对于加密图像是期望的,因为它指示更多的噪声,并且因此对攻击具有更大的抵抗力。如表10和表11所示,FcCA获得的PSNR值相对较低,表明加密级别可接受由于FcCA解密恢复了精确的原始平面图像,因此它们的PSNR值是无限的。6.1.5. 熵为了测量图像中像素值的随机性,可以使用熵。加密图像的熵值必须高于其原始图像的熵值,以指示增加的随机性。随机性的增加可以用熵比来表示,如公式(9)所示。熵比-熵*普通图像**=块大小**9**表12列出了通过FcCA和其他方法针对块大小= 8的不同图像获得的熵比高熵比指示更大的随机性,并且因此指示对统计攻击的更高如表中所示,FcCA产生了可接受的熵比,并且优于其他算法,除了(Wu等人, 2018年)。6.1.6. 相关性相关性是图像之间相似性的度量。相似图像之间的统计相关性可用于提取信息,例如部件位移。加密图像与明文图像之间的相关性越低,说明两者之间的相似性越小,抵抗攻击的能力越强。表13中列出的不同图像的相关值比较了FcCA与先前方法的结果。它是在对角线、水平和垂直方向上计算的从表中可以注意到,FcCA产生的结果与其他算法相对相似,因为它在某些图像上优于其他算法,而在其他图像上表现不佳总的来说,FCCA产生的低6.2. 密钥空间在加密方案中,密钥空间应该足够大以抵抗暴力破解。因此,在FCCA密码系统中使用的秘密密钥被划分成两个灵活的子密钥:HCA和包含Ps系列和iDL坐标的数字集合与传统CA的大多数加密方案相反,这种分区提供了额外的灵活性,可以根据所需的安全级别自由轻松地更改这两个子密钥的大小CA的尺寸和生成的密钥的长度大致取决于普通图像或对象的尺寸。另一方面,子密钥的长度取决于几个参数;即HCA的大小、HCA中每个单元的(G + Ps)位长度、Ps系列中的元素数量以及iDL点的坐标,如(10)至(13)所示。在这些等式中,space(key)表示key可能具有的可能值的数量空格位HCA位键640Manal Abd Al-Jabbar Ahmad Mizher等人/沙特国王大学学报××表5组I矩阵的VDD。G = 1G = 5G = 9人G = 13G = 17平均车0.8852270.9008520.9039880.9051090.9054190.900118861山0.9303580.9408730.9426420.9430630.9431880.940025056树0.9373780.9457160.9469580.9472410.9474820.944955064冯·诺依曼0.95840.9617620.9634480.9638740.9640040.962297787表6当N1= 0时,用于集合II矩阵的VDDN2 = 0。G=1G =5G=9人G = 13G = 17Deaa0.46920.48900.49740.49740.4978射流0.37000.38530.39350.39510.3943狒狒0.07190.07850.07950.07970.0793房子0.28460.31570.31860.31950.3187蒂芙尼0.38890.41260.41790.41880.4188船0.30030.32640.33060.33070.3304山0.13350.14990.15080.15100.1519芭芭拉0.21830.23640.23860.23900.2388莉娜0.33810.35030.35240.35420.3541辣椒0.30730.33080.33470.33480.3351湖0.26950.28390.28680.28720.2871飞溅0.54240.57840.58290.58370.5837Gold Hill0.22950.24590.25080.25170.2518塞尔达0.39400.41840.42010.42050.4206表7VDD用于第III组面矩阵。G=1G =5G=9人G = 13G = 17飞机0.76767140.79253260.77528390.78091580.7925828城堡0.99798060.99834080.99840340.99843230.9984374椅子0.99970980.99976160.99977060.99977260.9997735花0.99908660.9992480.99929960.99931020.9993202枪0.76895050.84012310.85348150.85545670.8582629人0.99989920.99991830.99992160.99992250.9999228卫星0.98480660.98656570.98724090.98734420.987536骨架0.99976480.99980880.9998160.9998170.9998174蜘蛛0.99841490.99868670.99874170.9987450.9987545罐0.82155430.92492820.93312780.93447210.9353561表8VDD用于集合III顶点矩阵。G=1 G =5 G=9 G = 13飞机-0.1446775 0.0061477 0.0039949
下载后可阅读完整内容,剩余1页未读,立即下载
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![kdh](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)