没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于混合混沌映射诺哈河放大图片作者:Hikala,Marwa M.开斋节ba信息技术部,Mansoura大学独联体学院,埃及b通信工程部,三角洲高等工程技术学院,埃及阿提奇莱因福奥文章历史记录:2018年3月31日收到2018年8月23日修订2018年9月6日接受在线发售2018年保留字:Ikeda映射Arnolds cat映射Lorenz映射掌纹安全混沌密码A B S T R A C T生物特征数据作为精确的身份认证信息,引起了人们的极大兴趣为了在保证生物特征图像安全的同时保持生物特征图像的细节信息,在公共网络上以图像的形式存储和传输所提出的混合方案的目的是为了适应扩散,混乱的挑战,并提供大的密钥空间。该计划适用于一个特定的选择的控制参数的不同的混沌映射加密和decryp-灰过程的解释,制定,并以图形方式呈现。安全性分析的结果验证了所提出的密码系统抵抗统计攻击、暴力攻击和差分攻击的能力。与现有技术相比,加密和解密过程的评估运行时间保证了密码系统可以有效地在实时应用中工作©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍通信技术的快速革命带来了许多安全问题。恐怖主义和其他类型的重罪行为(如电子商务欺诈)的蔓延引发了人们对选择更强大和可靠的方法来验证人员身份的好奇试图寻求更安全的,传统的技术是耗尽,因为它很容易丢失或忘记。生物特征识别技术由于其具有一致性和稳定性的认证机制而被提出来。因为palm很容易获得,其主要特征是独特的,稳定的,清晰的。自动掌纹识别系统具有直观性强、不易丢失、不易共享、不易伪造等优点,应用范围广考虑到掌纹相对于普通生物特征识别技术的独特优势,掌纹面积更大,对成像条件的鲁棒性更强,它包含了皱纹、脊线和主线等额外特征,因此具有更独特的特征可被捕获。*通讯作者。电子邮件地址:nhikal@mansu.edu.eg(不适用)Hikal)。沙特国王大学负责同行审查与指纹相比此外,它可以很容易地使用低分辨率和不太复杂的设备捕获,它需要最小的合作,从用户提取。因此,在许多关键领域确保现代技术似乎值得高度推荐另一方面,与其他生物识别技术一样,它也容易受到危险的攻击.由于掌纹识别系统需要用户在认证时在场,因此它可以进一步使用户不敢做出虚假的否认声明。其中最重要的和常见的有害攻击的掌纹系统发生时,它是对掌纹私人模板。掌纹密码可以简单地猜测使用社会工程学和公共使用的典型阶段,在经典的应用系统,提供很少的保护。此外,对保存或传输的模板的恶意攻击可能导致认证系统的严重漏洞。作为一个真正的模板可以很容易地被取代,冒名顶替者的模板达到非法访问或与模板的物理欺骗造型。此外,与密码不同,被盗模板无法撤销或重新发布。因此,掌纹模板不应该以明文或原始形式保存。因此,通常需要一种简单的方法来安全地传输或存储模板,使得应用程序的保护和用户的隐私不被意外或恶意攻击暴露。因此,本文的主要目的是解决安全的掌纹图像传输和保存的问题。https://doi.org/10.1016/j.jksuci.2018.09.0061319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comN.A. Hikal,M.M.Eid/沙特国王大学学报871作为一种解决方案,已经完成了通过多媒体安全技术(如水印、密码学或隐写术)的增强(Rzouga等人, 2017年)。尽管出现作为新兴的工具,一些共同的限制用尽这些方法中的一些作为增加计算复杂性或存储器和在线传输的要求。图像密码不同于生物特征密码,因为生物特征数据具有大量的数据量和固有的特征,而这些特征通常很难用标准的加密技术来处理此外,由于不是平滑函数,应用典型的加密技术可能导致识别率性能劣化到基线生物特征。混沌映射/系统具有伪随机性、遍历性、对初始条件/参数高度敏感等优良特性,在信息加密特别是多媒体加密方面具有巨大的应用潜力然而,具有置换扩散布局的一些基于混沌的技术因为所选择的用于加密的密钥流是相同且独立的。混沌的许多基本特征与混乱和扩散的基本性质直接相关,如确定性属性、宽带谱以及对所用参数和条件的敏感性。因此,可以容易地提供这些算法之间的相互特性。虽然,经典的混沌映射是区别于它的简单和易于实现的实时。然而,它也存在一些缺点,如不连续性、非均匀性、周期短、数值退化和弱密钥空间等.然而,由于掌纹图像数据量大、背景冗余度高、与感兴趣区域相关性强等特点,传统的模板保护方法并不为了克服这些缺点,本文介绍了一种增强的计划,以确保掌纹模板,同时保持平原图像的内在特征。本文在不增加基线识别系统任何额外负担的情况下,所介绍的方法包括加密非重叠块和具有由多个混沌映射强制执行的额外复杂动力学行为两者的组合影响为了满足在线应用的要求,并强调方案的保密性,提出了一种新的基于块的图像置乱算法,利用Ikeda映射和Arnold对于每个用户,随机产生一个唯一的密钥相关混沌序列,该序列将用于产生秘密序列,用于将分叉密钥驱动到所采用的Arnold混洗阶段通过使用三种不同形式的2D Arnold猫图并插入不同的猫图来处理每个单独的块,来操纵对像素和比特级改变的非重叠划分从而提高其键空间,达到良好的洗牌效果此外,通过将Lorenz映射的改进版本用于像素加密,引入了一种生成明文关联密钥流的策略,进一步提高了对已知或选择明文图像攻击的置信度。提出的超混沌系统扩散技术具有多个正李雅普诺夫指数,具有更强的不可预测性和更大的密钥空间。实验测试表明,该方案还可以提高识别性能,特别是在面对敌手攻击(即阻塞攻击),除了在保密性、存储容量和掌纹数据传输的复杂性。本文的其余部分组织如下。文献调查见第2节。在第三节中,讨论了所提出的掌纹模板保护算法然后,在第四中对所提出的系统的安全性和性能进行了分析。最后,在最后一节中对本文的结论进行了2. 相关作品认证数据本身的存储和传输成为研究者关注的焦点由于大多数认证数据都是生物特征图像,因此面临着常见的图像安全威胁。 在Fridrich于1998年引入第一个图像加密算法之后,建立混沌图像加密系统的研究越来越多(Gopalakrishnan和Ramakrishnan,2016)。混沌技术在计算复杂度、安全性和速度等方面都有很高的性能。基于混沌的密码学方案目前正被提出用于新的安全应用。它可以分为两个主要群体(Alghamdi和Ullah,2010):基于混沌的对称和非对称密码学。大多数基于对称混沌的算法都是基于离散混沌映射的应用。在密码学中使用混沌动力学有两种方法第一种在第二种方法“分组密码”中Fang和Sun(2018)介绍了一种基于4-D超混沌映射和DNA序列的图像隐写新方法,通过在覆盖图像中嵌入秘密图像来实现隐写图像。实验结果表明,采用混沌映射可以获得更高的视觉质量。 应用混沌信号来保护生物特征模板已经在几项研究中提出,如Alghamdi和Ullah( 2010),El Khoury(2016 ),Supriya 和Manjunatha(2016),Li等人。(2012),Liu et al. (2010年)。Supriya和Manjunatha(2016)的作者推荐了一种使用混沌形成的会话密钥作者认为,使用人工神经网络或专家系统等智能形式在Zhang和Tong(2014)和Bhatnagar等人(2012)中,首先将原始模板变换到频域,然后对变换后的系数进行加密处理。虽然它可以提供更高的安全性 , 但 这 可 能 会 增 加 系 统 的 复 杂 性 和 更 多 的 处 理 时 间(Sathishkumar等人,2011年),介绍了一种加密框架,该框架主要基于使用四种不同的混沌Logistic映射,并辅以许多扩散过程;该框架此外,依赖于用于加密的许多扩散循环可能使系统暴露于雪崩击穿。Vg和Manjunatha(2015)提出了一种用于可取消的生物特征的新方法,该方法基于采用混沌函数来使用从混沌逻辑函数导出的混沌密钥流引入新的变换模板大多数可撤销算法此外,当辅助数据被破坏时,可删除算法不安全。另一方面,Uludag等人(2004年)的作者介绍了不同的机制,这些机制将密钥与存储的生物特征模板单片绑定,其中密钥在没有成功认证用户的情况下无法暴露因此,作者推荐这种方法适用于保留数字版权管理系统。此外,将混沌加密应用于虹膜和指纹图像,已被证明是安全的,对统计和差分攻击的鲁棒性此外,它可以提供高混淆度和扩散特性(Rathore和Suryavanshi,2016)。然而,基于低维混沌映射的混沌密码系统无论在效率还是简单性上都存在密钥空间小、安全性低等缺点。872N.A. Hikal,M.M.Eid/沙特国王大学学报¼ðÞ¼SðÞ1/13. 建议的模板保护方案掌纹图像包含多种内在特征;手掌线条、形状和纹理。这些功能使其在其他生物特征认证器中具有唯一性和最高的匹配结果,除了不太复杂的硬件读取器和对成像条件的鲁棒性之外。然而,保护这些图像需要不同的加密方案,因为它们是具有许多内在特征的高度相关图像朝向提高安全性能,置换的想法,用来驾驶阿诺德的猫地图但首先应肯定它们的统计分析,即平衡性和相关性。为了检查它们的统计特性,QX,它们的绝对值的平均值,可以很容易地计算为:QX1/4平均吸光度值对于每个检查的序列X,函数mean计算j X j的平均值为 1PSjXij:QX和QY的理想值应为接近0像素在掌纹纯图像中的位置,然后对混洗像素的灰度值进行加密。提出的模板保护算法是基于位置置换和值变换相结合的方法,采用混合混沌映射,Ikeda映射,Arnold映射猫图和增强型洛伦兹图。首先,池田地图是:5。因此,应执行预处理步骤先在使用这些序列导出Arnold猫映射之前,需要预处理来平衡它们的分布现在,序列X和Y准备好导出Cat映射以生成密钥序列ai和bi,i = 1,2,.. . S,作为:一个1/4英寸106x-地板1/4英寸 106x被描述为复杂的离散映射,ð2Þ混沌行为,它还具有动力学双稳态行为(Jia,2010,2010)。因此,2D-Ikeda映射具有产生一组复杂序列的能力,该复杂序列显示出对其参数变化非常敏感的混沌动力学行为。Arnold的猫映射是一种混沌映射系统,其具有通过变换随机化任何数据的能力,但是在若干步骤之后将其返回到其原始状态(Guan等人,2005年)。因此,Ikeda地图将用于获得一个更大的空间键到Arnold猫图。对于控制参数的特定选择,解决方案促进了对所利用的初始条件的敏感的相互依赖性,因此将容易达到期望的不可预测的变化。最后,超混沌洛伦兹吸引子(Alsafasfeh和Arfoa,2011),具有额外的信心,并引入更复杂的动力学行为与更大的密钥空间被用来最终加密的加扰模板。该方案采用三种不同混沌映射的混合,包括三个步骤:i)唯一随机置换密钥生成器; 1 ii)混淆过程; Fig. 2,其次是iii)扩散过程如图3所示。3.1. 唯一随机置换密钥生成器该方案利用Ikeda映射产生类随机序列。对于每一幅普通图像,随机产生一个唯一的密钥相关混沌序列,该混沌序列将用于产生驱动分叉阿诺德猫地图的钥匙Ikeda吸引子的密钥对每个用户都是唯一的,通过KDC在发送者和接收者之间安全地共享密钥,以确保没有任何错误或失败的高度安全的信道。产生秘密序列的主要步骤如图1所示。1.一、迭代Ikeda映射(Jia,2010,2010)的结果是三个序列; X = [xi;i = 1,2,·· ·S],Y =[y i; i = 1,2,·· ·S],和T =[t i; i = 1,2,·· ·S],每个长度为S^n b^2。其中,NB表示划分的普通图像块大小;即,NB1/464。这些序列3-混沌序列加密密钥参数化池田地图123预处理合并秘密序列Fig. 1. 类似随机序列发生器。bi¼106yi-楼层106yi楼层随机生成的X;Y被排序和配对,并且它们的索引序列被记录以在解密过程中使用。将用于随机映射每个映射的第三秘密序列T将被预处理为:Ni½abs16mmi± 2 mm 3mm其中,int16的函数将所提取的变量的双精度浮点转换为所需的整数类型。此外,生成的序列必须被索引和保密存储。3.2. 混淆过程大多数经典的混淆过程都是通过改变每个像素的位置而不改变像素值来对明文进行混洗,因此密文和原始明文图像的直方图将是相同的。作为衡量密文直方图是图像的基本特征,攻击者可以利用密文直方图来近似地获取原始图像的内容。因此,它们可能在已知或选择明文攻击下不安全。此外,这些方案被限制在其多次迭代与小的密钥空间。因此,混淆是指获取加密密钥和密文之间的相关性越复杂越好。特别地,受保护的模板的每个像素应该取决于生成的密钥的几个部分。此外,这些密钥不得以简单或直接的形式与密文相关联。因此,可以扰乱普通图像中像素之间的高相关性。最近对加密的分析证实,逐块洗牌比比特级或像素级操作提供更好的结果(Gopalakrishnan和Ramakrishnan,2016)。因此,该过程中的主要思想是将普通图像划分为不重叠的块,并对像素的位置进行混洗,在空间域中的平面图像块,通过应用三种不同的二维Arnold猫映射,按照一定的处理过程,达到最大化的目的。建议的混淆过程如图2,的输入平原图像I0x;y,其中x;y1;2; 3;:::;N将基于2D Arnold猫映射和从Ikeda映射生成的用户唯一密钥通过三个不同的空间域置换阶段步骤1.将整个图像I0<$x;y<$x划分为具有固定块大小8×8的不重叠的n b个块,以得到块的数量B i;其中i 1; 2; 3;:; n b:步骤2.通过在整个块Bi内应用2D Arnold猫映射,经由所获得的控制参数,经由i ^l; 2 ; 3 ;:; n b:,对每个块的整个像素进行混洗,N.A. Hikal,M.M.Eid/沙特国王大学学报873[1/2···]ðÞ图二. 建议的模板保护方案的混淆过程。图三. 应用扩散过程。(其中,Ni表示与每个块的每对λai;biλ对应的变量),以获取第一半混洗图像Is1x;y。步骤3.使用2D-Cat映射图利用控制参数Nj^nbj^对第一分数混洗图像 Is1nx;yn 中的 图像块 进行混洗 ,以 得到第二 分数混 洗图像Is2nx;yn:步骤4.使用2D-Cat映射以控制参数k_a_K_b_k_b步骤5.通过从左到右和从上到下对图像重新排序来重新排列最终的置换图像Isfx;y数据流向量Pp1; p2;;p N×N其中每个元素是对应于每个像素的十进制灰度值。最后,混淆过程的输出是数据流向量P,其馈送到扩散过程的下一阶段3.3. 扩散过程在目前的扩散机制中,密钥流的大小是由吸引子变量确定的,混沌系统的主要参数。换句话说,如果参数保持固定,则所使用的密钥流对于扩散几个平面图像将是相同的。因此,攻击者可以通过一种选择的或已知的明文攻击,通过简单地将结果密文与其对应的已经特别加密的明文进行比较,来非法地获得该使用的密钥流。提出的基于增强Lorenz映射的扩散过程可以解决明文统计信息中的冗余信息扩散到密文统计信息中的问题。或者,明文中的特定数据的非均匀分布应该被重新分布为加密数据的大量扩展元素的分布,其暴露起来更复杂。这使得基于混沌系统的扩散过程在密码学应用中受到了极大的关注。对于所提出的方案,为了有效地解决上述缺陷,从超混沌Lorenz吸引子的单独迭代量化的关键流元素将根据明文中的former像素重新排序。因此,所采用的密钥流不仅与分叉密钥相关联,而且与对应的掌纹图像相关联。图3示出了引入的扩散方案。它可以用数学描述为:874N.A. Hikal,M.M.Eid/沙特国王大学学报>:ðÞð×Þð Þð¼Þ>>n克列克cc Lk mod L;2fg步骤1:计算增强的Lorenz映射(Zhang,2015)并执行c2迭代,其中c2是常数,以绕过8>p4×n-11¼'xn4×n-1‘4×n-1×n-xn;过渡阶段的不利影响。为了解决这个问题,> pkLk方程,四阶龙格库塔法应用为(Zhang,2015):<>4×N-1×N2¼>Yn4×Yn-1型火箭2'4×100-100×100-100×100-xn‘;ð8Þ8x1/4x1/4h=6mm200万美元 2012年12月29日p4×n-13kznc4×n-13c4×n-12L-kxn modL;><>i1i1 2 3 4 >=>Σ Σyyh=6L1223L42014 - 04-04'kc c'Lk mod Li1i;>:4×100-1×10Wn4×Wn-14×100-1×100-3×100-xn;zi1¼zih=6M1 2M2 2M3M4其中:h是选定为0.0005的恒定步长值,使用以下数学表达式迭代计算Lj、kj、Mj、Nj的值,其中j = 1,2,3,4(Zhang,2015):8>kjayi-xi9>4. 实验结果和讨论为了证明所提出的方法的有效性,使用MATLABR2014b simula.ck'。.p克垂直,水平,4×N-1×N1/4> Cxn‘Ki4×n-11. .pxnk4× 10~(-1)N;C和对角线方向。计算了普通图象和密码图象中相邻两象素x,y之间的相关性,<>4×N-1×N2¼yni4×n-12yn4×n-1×n -1;Zhang(2015):>c'。.p‘P.x-x= 0.yy-轴4×10-10>i4×10-2n-14×n-1×n-2;ri-i-9>..Σ Σx;y¼r.你知道吗?ffiffiffiffiffiffiffiffiffiffiffiffi-ffiffiffiΣffiffiffi2ffiffiðÞ>:c4×100-1×10'克旺pi4×n-14'克旺模Lc4×10n-1×10n-3;xi-xxi-yð7Þ其中,n表示对超混沌系统的应用迭代,c4×n-1n-1n-1 n- 1 n -1 n-1m分别是对提取的密钥m1; 2; 3; 4的结果密码的输出像素,并且c0可以被设置为恒定的初始值。第4步:转到第2步,直到所有像素都被加密,C^fc1;c2; ··· ;cN×Ng并重新排列以形成N×N密码形象步骤5:幸运的是,可以通过以这样的相反顺序和等式的相反顺序采用所提出的场景来恢复原始的普通图像。(7)作为::>个N.A. Hikal,M.M.Eid/沙特国王大学学报875其中:-x;y-是两个方向的平均值有效的加密方案应该在输出密码图像中的垂直、水平和对角方向上提供足够低的相邻像素之间的相关性,最接近于零。 图 5揭示了随机选取的5000对掌纹普通图像和密码图像在各个方向上的相邻像素之间的相关性。表1量化了相关性分析,可以发现纯文本通过这些方向具有非常强的相关性;它们的系数接近于1。相反,密码中相邻像素的相关性只有很弱的相关性。另外,通过计算解密图像与原始图像对的二维相关系数R,发现其近似等于1,表明该算法具有较强的正确恢复原始数据的能力876N.A. Hikal,M.M.Eid/沙特国王大学学报Xð Þ见图4。 所提出的方案的直方图比较:(a)原始明文(b)获得的密文和(c)解密图像。将受保护的模板与原始普通图像进行比较,揭示了密码与原始普通图像之间的非常弱的关联,大约为10- 3的平均相关值。此外,将所提出的集成方法与一些常见的典型加密技术进行比较,如IDEA(国际数据加密算法),AES(高级加密标准),Blow-fish和DES(数据加密标准)或基于Arnold的猫映射和增强的Lorenz映射的经典加密混沌算法此外,作为应用Gopalakrishnan和Ramakrishnan(2016)中提出的加密方法的结果,已经批准了合并块加密方法和多个混沌映射的概念。通过比较表1中给出的结果,证实了该方案有效地消除了三个方向上的强相关性,这是由于所提出的混合混沌映射的操纵。因此,它给出了密码图像对统计攻击的鲁棒性,并且即使处理如在掌纹应用中的巨大相关数据,计算的相关系数也接近于零。4.1.3. 熵测度密码图像的信息熵反映了源信息的随机性和不确定性。较低的密码图像熵值表明其具有可被攻击者利用的可理解信息。因此,它可能被预测,这威胁到加密的安全性。根据Shanons的理论,理想图像熵H大约等于8。源图像S的熵H(S)可以使用以下等式(Yong,2017)进行数学计算:N- 1H¼pk10开奖记录2pk10开 奖记录1/ 4其中:N= 256,灰度的总数,并且p si表示强度i的像素s的数量除以像素的总数。理想熵等于8,这表明一个真正的随机数据和例证的消息源S。基于熵测度理想规范对该方案进行了测试。表1示出了加密掌纹图像的随机样本的普通图像和密码图像的计算熵(Li等人, 2012年),原始图像分辨率为256 × 256。很明显,价值观N.A. Hikal,M.M.Eid/沙特国王大学学报877ðÞ半]3002001000原始水平0 50 100 150 2002503002001000加密水平0 50 100 150 200 2503003002001000原始垂直0 50 100 1502003002001000加密垂直0 50 100 150 200 250300200150100500原始对角线0 50 100 1502003002001000加密对角线0 50 100 150 200 250300图五. 相邻像素相关性分析。表1相邻像素的自相关分析和比较。方向水平立式斜普通图像0.9948 0.9928 0.9879应用AES的密码图像结果应用DES的密码图像结果应用IDEA得到的密码图像表2信息熵测试样本。掌纹图像003_l_460_02 5.315264 7.908847001_l_460_01 5.510912 7.939378004_l_850_01 5.229496 7.945920003_l_460_01 5.367824 7.976059应用Blowfish的密码图像结果应 用 参 考 文 献 的 密 码 图 像 结 果(Gopalakrishnan和Ramakrishnan,2016)应用参考文献(Jia,2010,2010)的密码图像结果应 用 参 考 文 献 的 密 码 图 像 结 果(Zhang,2015)从所提出的技术的密码图像的结果2019 - 05 - 25 00:00:000.0038-0.0025-0.0081 0.0086-0.0210-0.0504-0.0214-0.0024-0.0012-0.0040攻击进行了模拟,并施加到所提出的计划,结果表示在比较与理想的基准,这样的攻击。4.2.1. 穷举攻击蛮力攻击是一种萌芽但非常有效的攻击,它与密钥的长度直接相关。因此,密钥空间应该足够大以阻止暴力攻击。空格键是几个键的整数得到的信息熵值与理想值非常接近。通过将所提出的方法与其他相关的基于混沌的技术和经典的分组加密技术进行比较,所提出的加密方案被证实对熵攻击更安全,如表2所介绍的。4.2. 安全分析本节介绍了一个全面的安全性分析,以测试所提出的方案对不同的攻击对手,甚至未经授权的访问的抵抗力。不同将在应用的密码系统中使用。对于所提出的方案,总的密钥空间由两个独立的密钥组成:混淆密钥和扩散密钥。在所提出的置换方案中,Ikeda映射的分支关键是它的初始条件,其中参数u将被设置为1/20:5;0:95]的混沌行为,而x0;y0限制在1/20;1]:此外,在扩散过程中,有四个浮动型参数a;b;c;k,它们组合起来得到扩散密钥,以确定混沌吸引子。对于超混沌行为,变量k设置为0; 0: 152,如(Zhang,2015)所示。因此,在拟议的系统典型的IEEE浮动标准,dards,通过使用10- 14浮动精度为7键,从而总数878N.A. Hikal,M.M.Eid/沙特国王大学学报-ðÞ00密钥空间是1098,其足够大以抵抗穷举攻击。混沌作为一种复杂的非线性动力学系统,因其具有噪声敏感的特性而受到人们的广泛关注。然而,没有严格的数学描述的COM-图六、所提出的方案对密钥敏感性的容限:(a)通过应用三个不同的密钥(Key-C)[0.9575 0.9649]中具有10- 4变化的图像0.6500]到第二和第三列,而固定的Key-D为(x=-3.7,y=-4.1,混沌的复杂性,因此,当人们研究混沌复杂性时,可以使用的主要复杂性参数是近似熵、分形维数、连续功率谱、正李雅普诺夫指数等(Xu et al.,2014年)。码的复杂度越大,恢复的概率越小。因此,复杂度是衡量混沌序列性能的一个重要指标为了获得更高的随机性和复杂性,该系统引入了一种新的混淆技术,通过操作基于Ikeda的密钥生成器块,为模板的每个块获得不同的Arnold Cat映射基,然后将不同的映射应用于整个块,最后操作单独的Arnold Cat映射来扩散整个混洗图像的每个像素。此外,通过积分增强的Lorenz映射Lorenz吸引子并使用四阶Runge-Kutta方法,可以增加熵、分形维数、李雅普诺夫指数的值(He等人, 2016年)。4.2.2. 关键敏感性分析健壮的密码系统应该对所使用的密钥的微小变化敏感对于所提出的密码方案,在解码过程中对密钥进行此外,具有微小变化的不同密钥将生成完全不同的加密模板。所提出的基于块的混沌加密对初始参数非常敏感,因为它们在混淆过程中提供不同的密钥来驱动每个Arnold因此,对于每个不同的块,当初始条件池田地图略有变化。如果仅在混淆密钥(Key-C)中应用任何初始条件的微小变化10 - 14,则在图2中的第二列和第三列中的加密图像将完全不同。 六、 三个不同的模板将产生作为整个混乱的过程将被改变,如图中的三列所示。 六、因此,所提出的系统批准引入更高的敏感性,在秘密密钥的微小变化。在图6中,三个不同的密码是不相关的,因为计算出的密码1、密码2之间的相关系数是0.0214,密码1、密码3之间的相关系数是0.027,密码2、密码3之间的相关系数是0.0047。因此,计算的相关系数的结果对于每个测试几乎为零,这表示结果密码彼此不相似此外,如果通过使用不正确的具有.Σ更改,解密的图像将不会z0= 6.6,w0= 5.8)在第二和第三列(b)中,混淆块中的第一级,(c)在扩散中应用第一级的结果,以及(d)解密数据。恢复正确,完全不像平原图像所示,见图7。因此,这是对所引入的方案中所采用的密钥的高度敏感性的额外证明。图7.第一次会议。密钥敏感性分析:(a)受保护数据的样本,(b)使用正确密钥的解密数据,以及(c)使用不正确密钥的解密数据10- 14的微小变化N.A. Hikal,M.M.Eid/沙特国王大学学报879宽×高4.2.3. 差异分析此外,在弱保护过程的情况下,攻击者可以完成这种攻击,以找到普通图像并暴露所使用的密钥。将用于检查鲁棒性的两个基本参数UACINPCR¼Pi;jDi;j×100%1“PjC1i;j-C 2i;jj#宽×高i;j255100ð11Þ差分攻击是像素数变化率(即NPCR)和统一变化平均强度(即UACI),其计算为(Faraoun,2010):表3平均保护NPCR UACI熵比较。应用AES 99.4721产生的NPCRUACI熵密码图像的保护技术33.6480七九九五三应用DES 99.5815的密象结果28.9601七七八七其中W和H是枕骨图像C1和C2的宽度和高度。C2是具有一个像素变化的C1的副本,并且双极阵列D_i; j_i由C1_i; j_i和C2_i; j_i确定,具有与C1和C2类似的大小:如果C1_i; j_i =C2_i; j_i,则D_i; j_i =1,否则D_i;j_i= 0。计算的NPCR和UACI的平均值为表4定量地衡量对损害的攻击。应用IDEA 99.5859的密码图像结果33.4635七七八一二百分比均方误差(MSE)相关系数(R)之前后之前后中值滤波中值滤波器中值滤波中值滤波器94.39693.41850.92330.997197.34523.78700.92100.9968384.1236383.57430.72960.7301见图8。对遮挡攻击的容忍度:(a)密码开始处6.25%遮挡,(b)密码中心6.25%遮挡,(c)密码右下角25%遮挡。¼×%应用Blowfish的99.460729.31897.9716损伤应用参考文献的密码图像结果99.596433.48517.9524攻击(Gopalakrishnan和Ramakrishnan,(2016年)应用参考文献的密码图像结果99.058028.47727.88786.25%,(Jia,2010,2010)应用参考文献的密码图像结果(Zhang,2015)密码图像的结果,从建议99.560999.624633.463534.26347.90257.9929左上中心6.25%25%,技术左下880N.A. Hikal,M.M.Eid/沙特国王大学学报表5对噪声信道攻击的响应。通道攻击类型和密度MSER高斯噪声(零均值)方差0.001478.06590.7158方差0.01514.47520.7074方差0.1748.77300.6804斑点噪声方差0.0011.65040.9986方差0.0115.16530.9872方差0.176.00680.9494椒盐噪声噪声密度0.00127.15780.9774噪声密度0.01259.33920.8290噪声密度0.11323.60000.5396泊松噪声30.48470.9747直方图均衡1231.60000.6928见图9。 解密后的数据是研究AESDCT压缩CR = 50%1515.00000.7048对于(a)在密码中心的6.25%遮挡和(b)25%遮挡的块加密Haar压缩CR = 50%84.50810.9325密文左下角的遮挡JPEG压缩CR = 50%459.46710.4852见图10。所提出的技术对不同的故意和友好的攻击的容忍度:(a)解密后的数据破坏的密码与零均值高斯噪声和(0.001,0.01,0.1)的方差,(b)解密后的数据破坏的密码与(0.001,0.01,0.1)方差的斑点噪声,(c)恢复后的数据破坏的密码与椒盐噪声(0.001,0.01,0.1)噪声密度,(d)恢复后的数据压缩后的密码与CR 50%的DCT,Haar和JPEG压缩技术。N.A. Hikal,M.M.Eid/沙特国王大学学报881×ðÞ ¼ ð Þ分别等于99.62%和34.26%,这表明所提出的保护方案对差分攻击足够鲁棒,特别是当与表3中的先前方法相比时。4.2.4. 阻塞攻击遮挡攻击作为一种强大的密码分析攻击,可以破解不同的加密技术。在这种类型的攻击中,传输的密码图像将被破坏,并且信息块可能丢失。为了测试针对这种攻击的所提出的技术,在传输数据的不同位置处应用不同百分比的数据丢失(即12.5%、25%和50%)数据丢失计算原始普通图像和解密数据之间误差的定量度量是均方误差(MSE),其计算公式为(Fang和Sun,2018):建议进行增强的是应用33中值滤波器,以充分恢复故意破坏数据,如图8c的第三列。因此,恢复的图像相当清晰。此外,从均方误差和相关性分析结果来看,该方法具有很强的抗破坏性,即使在掌纹感兴趣区域(主线、脊线、基准点等)的重要数据丢失,也能很容易地恢复出来。特别是在与经典的分组加密技术如AES或DES比较后,结果令人满意,这些技术阻止了所有丢失的数据,如图1所示。9 .第九条。4.2.5. 传输攻击由于噪声信道和一些友好的和恶意的攻击,加密的图像可以丢失其内容的一小部分对于基线生物特征,图像质量对生物特征具有很大影响W HMSE¼1× XXxi; j-yi; j212识别性能,因为它可以希望欺骗分类,宽×高1/1第1页拒绝机制,拒绝向用户提供服务。然而,从噪声攻击的密码图像中恢复普通图像的其中,x=i; j和y=i; j分别表示比较图像,i和j是W×H图像的像素。MSE将等于零,当xi;j; yi;j:如图8所示,第一列是被破坏的发送数据,第二列表示它们对应的解密数据。如表4所述,计算的原始图像和解密数据之间的MSE和相关系数R的结果表明数据可以被恢复。通过比较解密后的数据和原始的掌纹图像,可以直观地发现,由于超混沌随机行为,该此外,为了消除解密图像中存在的噪声,可以采用最简单的方法,证明了该方案对这种攻击的鲁棒性,并保持基线掌纹识别系统的安全,从密码和重放攻击。为了证明所提出的方案的效率,密码图像被扭曲的几种类型的噪声和故意攻击,如盐和胡椒噪声,斑点,泊松,白高斯噪声与不同的噪声密度和几个压缩友好的攻击(减少有效载荷数据)压缩比(CR)50%。表4示出了计算的参数和所提出的方法对抗这些攻击的结果,其通过将检索到的数据与原始普通图像进行比较;关于这些值,可以清楚地注意到所提出的方案对大多数常见的见图11。研究对几种攻击的容忍度的结果的样本:(a)在分别通过直方图均衡和泊松噪声进行数据破坏的情况下,由所提出的技术产生的解密数据,(b)在两种情况下通过应用Idea的解密数据882N.A. Hikal,M.M.Eid/沙特国王大学学报见图12。 通过测量均方误差,比较了该系统与现有算法对多种攻击的容忍度。表6平均保护速度比较。保护技术平均加密速度(秒)平均解密速度(秒)应用AES的密码图像结果373.0000371.2544应用DES的密象结果317.7273275.5946应用IDEA算法得到的密码图像72.304977.3084应用Blowfish的83.000468.9222应用参考文献5.36787.9761(Gopalakrishnan和Ramakrishnan,2016)应用参考文献(Jia,2010,2010)的密码图像结果1.99511.4833应用参考文献的密码图像结果(Zhang,2015)2.50870.9811从所提
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM Java项目:StudentInfo 数据管理与可视化分析
- pyedgar:Python库简化EDGAR数据交互与文档下载
- Node.js环境下wfdb文件解码与实时数据处理
- phpcms v2.2企业级网站管理系统发布
- 美团饿了么优惠券推广工具-uniapp源码
- 基于红外传感器的会议室实时占用率测量系统
- DenseNet-201预训练模型:图像分类的深度学习工具箱
- Java实现和弦移调工具:Transposer-java
- phpMyFAQ 2.5.1 Beta多国语言版:技术项目源码共享平台
- Python自动化源码实现便捷自动下单功能
- Android天气预报应用:查看多城市详细天气信息
- PHPTML类:简化HTML页面创建的PHP开源工具
- Biovec在蛋白质分析中的应用:预测、结构和可视化
- EfficientNet-b0深度学习工具箱模型在MATLAB中的应用
- 2024年河北省技能大赛数字化设计开发样题解析
- 笔记本USB加湿器:便携式设计解决方案
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功