没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于混沌的魔方素分解图像加密算法R. Vidhyaa,M.布林达a印度Tiruchirappalli 620015国家技术学院计算机科学与工程系阿提奇莱因福奥文章历史记录:收到2019年2019年12月8日修订2019年12月28日接受2020年1月9日在线保留字:素数分解混乱图像加密A B S T R A C T本文提出了一种新的基于魔方的像素级置乱和简单的基于XOR的扩散,以通过不可信信道安全地传输多媒体信息(图像),例如自适应图像内容(即,普通图像相关)的初始随机值生成,以实现高普通图像敏感性,从而克服普通图像相关攻击。从这个随机值中,获得Henon映射的初始向量,并迭代以获得要应用于魔方行和列混淆过程的密钥序列。此外,相同的随机种子涉及基于要应用于扩散的素因子分解的密钥生成过程。对于不同的明文图像,每次加密时,随机表都是动态变化的,证明了CIERPF方法是安全的,可以抵抗差分攻击。CIERPF方法是检查对各种模拟,以说明该技术的安全水平。仿真结果表明,该方法具有良好的密钥空间、较高的密钥敏感性和加密图像像素的均匀分布。对该密码系统进行了差分分析,证明了其对差分攻击的有效性。©2020作者由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍加密在其基本逻辑中是一种隐藏/隐藏珍贵数据,信息或消息的方法为了避免未经授权的用户看到原始消息,消息被加密,只有具有适当密钥的用户才能查看真实内容/信息。它已被广泛用于许多应用,如军事,医疗等,安全性是所有上述应用的主要关注点,现在越来越多的新的加密算法已经提出了多年。实现越来越新的加密方法的基本问题是增加恶意人员通过除定义的解密方法之外的任何手段泄露秘密数据目前,加密技术中的排列或模式检测已经突破了主流算法加密数据的密码分析,导致解密*通讯作者。电子邮件地址:brindham@nitt.edu(M. Brindha)。沙特国王大学负责同行审查制作和主办:Elsevier整个算法例如,德国人在第二次世界大战中建立了新的加密技术来发送秘密信息,这种加密技术被称为Enigma。因此,纳粹德国对他们加密秘密信息的能力更加信任。但加密机在替换过程中存在一些与之相关的内在弱点,密码分析师利用了这些弱点,因此,即使攻击者识别出最少的模式,也会使算法失效。对于多媒体数据,如图像,视频,传统的加密方法,如AES,RSA,DES等。由于图像本身具有数据量大、相关性强、冗余度高等特点,非线性混沌加密算法不能混沌系统具有遍历性、不确定性、对初始种子的高度敏感性等显著特征。混沌映射的结构非常复杂,难以预测。从这些显著特征来看,混沌更适合于多媒体数据的加密,而且许多加密技术都是从混沌中衍生出来的,混沌已经被广泛研究和分析(Ye和Zhou,2014; Fridrich,1998;Fouda等人,2014年; Wu等人,2015;Dong,2014; Zhang等人,2014年; Brindha和Gounden,2016年)。在Wang和Li(2019)中,提出了一种基于混沌Hop场神经网络的彩色图像加密,但该加密方案使用Arnold猫映射进行排列。缺点是,经过一定的迭代,https://doi.org/10.1016/j.jksuci.2019.12.0141319-1578/©2020作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comR. Vidhya,M.Brindha/ Journal of King Saud University2001×密钥与明文图像之间没有关系,这导致了明文图像相关攻击。Azimi和Ahadpour(2019)提出了一种基于对混沌耦合映射和DNA编码规则的图像加密方法,该方法也与普通图像无关。该方案(Teng等人,2018)提出了一种基于比特级置换和XOR的扩散,但该方案与普通图像无关&,导致差分攻击,而且由于加密图像的直方图不均匀,统计攻击也是可能的。而该方案(Huang等人,2019)通过同步对称加密实现了更少的计算时间,但由于它与普通图像无关,因此会导致差分攻击。由于诸如所选择的混沌映射、密钥与普通图像之间的关系、所使用的固定密钥等因素(Li等人,2013; Wang和Liu,2013; Li等人,2014; Rhouma等人,2010)很少有方法在密码图像中表现出导致差分和统计攻击的模式。为了防御这些类型的攻击,一些现有的加密方法(Wang等人,2018年; Liu等人,2019; Chai等人,2019年;Murugan和Gounder,2016年)从普通图像中添加了额外的安全级别,即从普通图像中计算出混沌映射的初始值。对于加密彩色图像,Niyat等人(2017)提出了非均匀细胞自动机与超混沌系统相结合。Belazi等人提出了两层加密方案。(2016年),即从二元扩散矩阵发展的扩散层和比特置换层。Ye和Huang(2017)提出了从交织逻辑映射导出的对称图像加密,为了提高安全级别,密钥流与普通图像完全相关。在Pak和Huang(2017)中,提出了一种基于完全混洗的具有非线性-线性结构的简单加密算法。Hua andZhou(2016)在图像像素的混淆和扩散中实现了2D-Logistic-Adjusted sinemap,并且用普通图像填充随机值以增加安全性。对于彩色图像,Kadir等人(2017)提出了一种组合超混沌系统与各种基于脉冲的图像加密。Xu等人(2017)实现了一种新的动态索引相关替换与块图像置换,用于图像加密。在Li等人(2017)中,执行像素级混淆和比特级扩散,并从普通图像生成密钥序列以克服差分攻击。在Roy等人(2017)中,建议基于像素和比特级重排的图像加密。通过普通图像的指纹实现了一种新的唯一密钥流(一次性密钥),以克服Diab和El-emary(2018)中的选择/已知纯文本攻击。同样在Premkumar和Anand(2018)中,建议使用3D混沌映射进行图像加密的安全和高度复合技术。然而,这些加密算法旨在改变或删除任何可见的模式。方法的强度不在于应用于掩模的过程的数量或对原始图像执行的操作的复杂性。例如,如果结构“这里,用于反转“b”的值的过程但是,如果实现了简单的一步加密技术,则必须确保恶意用户不会识别任何模式。因为他们没有出发点。另外,图案不限于关于图像分析的二进制水平。即使从更大的鸟瞰图,形状检测,直方图分析,差异分析和各种不同的视觉模式的角度可以出现。CIERPF方法的主要目的是解决这些问题。对于混淆,使用基于魔方的置换将输入图像切换为混淆图像。对于每个像素的替换,应用基于素因子的密钥生成,并且从普通图像生成初始向量。这种CIERPF技术主要用于图像加密,具有较高的安全性。论文的其余部分安排如下:第2节给出了加密算法的拟议框架。第3节提供了对建议技术的分析,包含在第4节中。1.1. CIERPF模型CIERPF方法的主要贡献如下:(i) 一种基于魔方结构置换和简单异或扩散的混沌图像加密算法提出了用于图像的安全传输。(ii) 提出了一种新的基于魔方(iii) 为了实现强扩散,一种新的素因子分解(PF)过程被用来生成密钥序列执行简单的XOR基于扩散,以实现高灵敏度的扩散过程。(iv) 为了克服选择/已知明文攻击,在所提出的加密机制中实现了基于明文图像内容的自适应密钥生成。(v) 通过仿真实验进行了安全性分析,证明了该模型对包括选择/已知明文攻击在内的各种攻击都具有较高的安全性。(vi) 最后,对CIERPF算法进行了密码分析,证明了该算法的有效性2. 拟议框架CIERPF框架的概要如图所示。1.一、它由四个阶段组成:(i)初始随机密钥生成过程(a),该过程包含普通图像以克服差分攻击。(ii)素因子密钥生成过程,其主要结合从普通图像生成的值,以计算在扩散过程中应用所生成的初始值α进一步用于生成Henon映射的初始向量以得到在混淆阶段中使用的密钥序列。(iii)通过从Henon映射生成的密钥序列对普通图像执行基于魔方的混淆,用于混淆普通图像中的(iv)最后使用从主存储器生成的密钥序列对混淆图像应用基于简单XOR的扩散在下面的小节中,提供了每个阶段的全面描述2.1. 初始随机密钥a的生成过程这里解释了用于密钥生成过程和Henon映射(Al-shameri,2012步骤1:提取输入图像的红、绿、蓝平面,并将每个平面分割成大小为8 - 8的块步骤2:红色平面的块中的每个像素经历以下步骤:i) 每个像素值被转换为二进制数字,然后根据每个像素的二进制值中1和0的数量,每个像素被修改为0的数量是否2002R. Vidhya,M.Brindha/ Journal of King Saud UniversityBLSBLS¼¼×¼¼ × × ¼×Fig. 1. CIERPF方法框图。如果1的(i) 将获得的a值除以块的大小,即,a.值转换为1,否则为0。ii) 完成此过程后,将提取块的每一行,并将此8位二进制值转换为十进制数。初始向量y0是这个值的分数部分。(ii) 类似地,初始向量z0从相同的a值除以普通图像的大小,即,Ma.iii) 为每个块生成的十进制值存储在初始向量z是这个值a×N×3数组,这可以重新塑造成一个矩阵。iv) 对于绿色和蓝色平面,重复上述步骤(i)-(iii)。步骤3:在得到所有红、绿、蓝平面修改值后,计算每个矩阵的和,并给出三个平面的平均值作为密钥生成过程的初始向量。相同的值被归一化到范围f0; 1g,并作为Henon映射的初始向量。对于a值的归一化,使用如下的简单过程:0μM×N×3μ m。例如,考虑到245543424,普通图像大小256 256 3和总块大小1024 3,得到的结果是1248: 898438和79929: 5。 给出y00: 898438和z00: 5的分数部分作为初始向量,Henon地图。a生成过程在图1A和1B中清楚地解释。 2和3示出了R、G、B平面中的一个8 × 8块的示例,并且在算法1中清楚地给出了步骤。图二. 一个生成过程。R. Vidhya,M.Brindha/ Journal of King Saud University2003FG¼ × ×¼þFG算法1:初始随机密钥从普通图像2.2. 基于素因子的密钥生成过程密钥生成过程如下所述i) 给定初始向量a以列出素因子。从这些因子中找出最大的素因子,并将其注册为素存储中的第一个分量I。ii) 在执行此操作之后,增量因子b由用户在可以用作高度安全应用的一次性密钥的范围内指定。则a值递增即学士iii) 素因子的方法再次继续,产生新的素数。所有这些随后的素数值被存储在素数存储器中,并且重复该方法以在素数存储器中获得Q个素数值Q次。优选地,Q的大小等于QMN3(其中Q是指输入中彩色像素级R、G、B的全部像素量)。这描述了每个像素的R、G和B值与完全改变的值进行XOR,这表明没有办法跟踪模式。但是对于许多大数的因式分解过程 a1;a2;a3;.. . ;aQ 将花费大量的时间,因此需要限制主存储器的容量。初始种子必须是随机的(或不可预测的)。这是唯一的方法,以确保总理存储见图4。示出了使用B1/41产生随机数的素数存储的逻辑流程,I1; I2; I3;. ; I Qg从这个I,模的每个值Ii与255被执行,并转换成二进制形式,以创建8位序列,这获得与每个连续字节没有相关性。即,生成新值D1; D2; D3;.. . ; D Qg22.3. 建议的加密方法在所提出的加密方法中使用的符号是,● Q,像素● P1; P2;.. . ; P Qg,表示像素阵列● Pi^fRi;Gi;Big,其中i表示普通图像中的每个像素● S1;S2;. ;SQg,混洗的像素值● D/D1;D2;D3;. ;DQ,随机密钥序列的任意列表● x;y是普通图像2.3.1. 混乱期置换算法在图像加密中起着重要的作用。它总是密码系统的第一阶段,置换的目的是改变所有像素的位置。 它可以基于像素中的像素或比特的移动被分为两类,像素级置换或比特级置换。通常,像素级排列被分类为两种类型:(i)基于查找表(S盒)的(ii)基于排序的。在现有的通用混洗方法(基于查找表的混洗或排序)中,使用置换来混洗像素的位置图三. 一个8× 8块的生成过程示例2004R. Vidhya,M.Brindha/ Journal of King Saud University×ðÞ1/2ggð Þð ÞðþÞð Þ ð þÞ1/4fg¼þð ¼ Þ×Þ×þþmodQ映射矩阵这种类型的置换的好处是它的简单性和容易实现(单步)。但是有可能通过密码分析找到应用在混洗过程中的模式,因为每个像素直接映射到一个索引位置,在混洗过程之后,每个像素都达到单个索引位置(置换位置)。如果攻击者使用选择的/已知的纯文本攻击来分析索引位置的混洗,则可以容易地揭示模式,通过该模式可以提取索引位置。为了克服这个问题,提出了一种复杂的魔方洗牌来排列普通图像像素。该方法利用混沌映射产生的值对整个像素点进行行、列移位运算所提出的Rubiks洗牌的优点是每个像素在单轮洗牌本身中获得两如果攻击者试图在洗牌过程中找出索引位置以获得模式,则这是非常困难的,因为所提出的方案本身在单轮中使用两个索引,这可能会混淆攻击者。这是这种方法的主要好处此外,随机序列与普通图像高度相关,这进一步增加了混洗本身的安全级别这是所提出的置换模型与其他洗牌模型相比的额外优点。此外,魔方置换的计算复杂度为O<$6M<$NlogM<$MlogN<$,但基于排序的置换需要OMNlogMN。它也显示了所提出的洗牌方法的优点。混 淆 阶 段 包 括 按 键 定 义 的 值 旋 转 行 和 列 。 基 于 Rubiks cube(Loukhaoukha等人,2012年,他获得了一个混乱的财产。Henon映射的初始种子由a生成,a被归一化为Henon映射的初始向量。这里给出了混淆过程中的相关程序步骤1:输入尺寸为M的图像PN被占用了。步骤2:Henon 映射迭代M 次以得到两个序列 Yy1;y2;. ;y M和Zz1;z2;. ;zM.步骤3:将这两个序列放大成合适的自然b) 对于图像P的每一列取列的每个和的模2并表示为 Sn。如果Sn1/40,则列c) 步骤8(a)和8(b)创建置乱图像。图4和图5(b)分别示出了各种测试图像的原始图像和加扰图像2.3.2. 扩散阶段为了实现扩散特性,初始矢量从平面图像产生(通过与平面图像相关)。因此,对于初始矢量的单个精度变化,产生完全不同的漫射图像。现在加密过程定义为,ExySxyD3×xy modQ9值得注意的是,每个混洗图像之后,对整个列表(Q个元素)进行迭代,然后再从列表的原点开始。用这种方法成功地对早期Q元素进行了加密。仍然,如果混洗图像的第Q 1像素与第1分量相同,则加密也将相同,总而言之,如果完整的混洗图像由相同的像素值组成,则编码图像中的每批Q像素也将是唯一的。为了解决这个问题,需要生成任意8位序列的列表,并且每当穿透时可以更改该列表。也就是说,第i个元素的值应该在每次通过后总是改变,因为第i个具体地,对于每个元素,它将被该分量的平方改变,并且稍后在单个XOR动作中利用它,与序列中的每个后续分量相乘,即,ExySxyD3×xy modQ 10通过执行以下步骤,可以计算出n2ND3xymodQ D 3xymodQ是的。Yi×10143ðð× þ3xÞ Þ ¼ ðð模Q D×þÞx y 1mmÞ×Þð11 ÞZi¼floo r.Zi×10144步骤4:将两个序列修改为从0到0的范围。M使用(5)和(6)Y i¼modY i;Mi;16i6M5Z i¼ mod Z i;Mi;16i6M6步骤5:两个序列值Y1;y2;... ;yMg和Zz1;z2;. ,zM被复制到两个向量V1和V2中,如(7)和(8)中所给出的。V1¼Y i;16i6M7V21/4Z i;16i6M8第6步:迭代次数,countmax和计数器初始化为零计数0V1;V2和countmax作为密钥。步骤7:计数器递增1:1.步骤8:a)对于图像P的每一行取行的每个和的模2并表示为Sm。如果Sm1/40,则行这会生成一个Q大小的随机8位二进制列表,因此混洗图像中的所有值都与唯一值进行XOR。这将为加密图像提供附加的安全层,E可以通过从相反方向重复像素值而被另一次加密,以便获得最终的双重加密图像H。见图4。随机密钥生成。D阿夫里ðð3×R. Vidhya,M.Brindha/ Journal of King Saud University2005ð Þ ðÞ图五.各种图像的排列和扩散阶段(a)原始图像(b)混淆图像(c)加密图像。HilEQ-i12其中H i是第i个像素。除了初始向量,ab也作为密钥提供给接收方,以解密加密图像。对于所提出的方案,为了克服该操作E. 因为这些组件是首先产生的,所以这将是a所播种的素数的任何类型的外部攻击的起始点。在解密方面,完全相反的过程是执行并给用户a输入值,然后将创建的I素数存储修改为D,然后使用XOR运算产生S混洗图像对混洗后的图像进行逆魔方处理,重新以这种方式,对于没有可观察图案的输入图像产生安全的加密图像,并且在图1中示出。 5(c).2.3.3. 解密算法解密的步骤如下:步骤1:在a的帮助下生成密钥序列2006R. Vidhya,M.Brindha/ Journal of King Saud Universityð Þð Þð Þa=19 1142b的k是k2,它等于2。因此,我们认为,XX.ððÞðÞÞ¼ð Þð Þ ¼ð ÞðÞ¼¼ð Þ00传感器2:D1; D2; D3;.. . ; D Qg13步骤2:现在这个密钥序列与加密的图像进行XORSxyExyD3×xy modQ14将混洗图像S x y作为输入给出以获得原始图像,并且执行以下步骤。第三步:将Henon映射迭代M次,得到两个向量V1和V2。第四步:计数器清零。第5步:计数器加1:1 = 1 + 1。步骤6、得到置乱值后,对置乱后的图像进行如下操作,得到普通图像。i)对于图像P的每一列取列的每个和的模2并表示为Sn。如果Sn<$0,则列移动了V2k个位置。ii)对于图像P的每一行取行的每个和的模2并表示为Sm。如果Sm1/40,则行用于所提出的加密过程(混淆和扩散)的 是10298× 2553× 2553 ×255 × 255×密钥空间应该至少>2100以克服暴力攻击。对于256× 256的样本图像大小,密钥空间为512× 8× 255,几乎相当于219。然后,扩散过程中的总密钥3 3用于预定加密过程的总密钥(包括,融合和扩散)是2212,其满足克服暴力攻击所需的要求。也就是说,密钥空间>2100,并且表明本方法抵抗暴力破解攻击3.3.关键敏感性分析为了抵抗差分攻击,需要分析加密和解密过程中的小密钥变化,即密钥敏感性。为了分析密钥的敏感性,给出公式如下:关键字1/4秒/^;/^1秒 /^;/^2秒×100%16秒m-1n-1第7步:检查如果,则执行第3步,否则如果如果是,则图像将被解密。解密技术的正确性如下:sA;BsAiq;jq;Biq;jq17iq<$0jq< $0加密函数表示为ExySxyD3×xy modQ15sA iq;jq;B iq;jq0;Aiq;jqBiq;jq1;Aiq;jq-ð18 ÞPxy ExyD3×xy modQ1/4SxyD3×xy modQD 3×xy modQ/^^C/P;ke=19从(15),P x y S x y现在,重排混洗图像以获得纯图像。3. 安全分析针对不同类型的攻击,本文采用了多种方法对CIERPF技术进行了分析,安全性分析采用了视觉测试、差分分析、熵分析、相关性分析、密钥敏感性分析、直方图分析等方法这些分析是针对取自“www.example.com“的标准测试图像执行的http://sipi.usc.edu/database3.1. 视觉测试视觉信息的观察是图像加密的一个重要因素。也就是说,如果明文和加密图像之间的相似性非常小,则加密方案更好。这也没有给出可以通过比较普通图像和加密图像来推断的普通图像信息/数据3.2. 键空间分析在加密机制中使用的全部密钥形成密钥空间。初始种子y0和z0形成加密过程的密钥建议的64位双精度数精度基于IEEE浮点准则,BER为10- 14(Kahan,1996)。因此,用于混淆的密钥总数为1030,约为298。在扩散过程中,a和b是被认为是用于生成密钥序列的初始密钥。这里,图像大小是M×N,并且块大小是B1/4M×N,则/^1¼C/P;keDke=20mm/^2¼C/P;ke-Dke/21cm其中,I^;I^1;I^2分别是原始加密图像及其两个加密图像。通过对原始输入图像进行加密而获得,其中在联合密钥(原始秘密密钥)的LSD(最低位)中进行边缘(上和下)修改,这揭示了密钥中微小变化的效果例如,将随机选择的密钥y0;z0;a;b更改为得到其具有微小变化的枕骨图像,即,递增/递减:y=0;z=0;a= 0;b =0和y =0;z=0;a= 0;b=0。 使用这些密钥,生成n/^1;/^2个密码图像以执行分析。例如,随机选择的密钥y1 1/40: 2373046875;z1/40:2693328857421875;a3306563850981081;b763551是改变以获得具有增加/减少的微小变化的脑电图像对于键a和y0,通过两种情况来说明键的灵敏度。情况1:普通图像,使用正确的密钥加密和解密的图像,并在图6(a-c)中给出。在图6(d)和(e)中分别给出了针对密钥的轻微改变(错误密钥a情况2:这里考虑的是键值的微小变化。例如,秘密密钥值从原始秘密密钥y0改变一个比特位置,而其余位置不改变。加密图像和错误解密图像分别在图6(f)和(g)中示出。图6(h)中给出了具有正确密钥的密码图像与具有修改的精度改变的密钥的密码图像之间的绝对强度差。类似地,密码图像与给出了正确的密钥和改变密钥(1位)后的密码图像扩散密钥的密钥空间为Bls×88×8×255。因此,总密钥图 6(i). 从分析中可以看出,这些键是高度敏感的R. Vidhya,M.Brindha/ Journal of King Saud University2007Xð Þ2Þ恩乔见图6。密钥敏感性分析(a)普通图像(b)加密图像(c)使用正确密钥的解密图像(d)使用错误密钥的加密图像(e)使用错误密钥的解密图像(f)使用错误密钥的加密图像(e)具有微小变化的加密图像(f)具有单个比特变化的加密图像(g)使用错误密钥的解密图像(h)密码图像(b)和(d)的绝对强度差(i)密码图像(b)和(f)的绝对强度差并且进一步显示了对差分攻击的抵抗性通常,99%左右的值被认为是好的密码系统可以接受的。对于关键字y0、z0、a和b获得的结果分别为99.6353%、99.6345%、99.64328%和99.62562其示出了所提出的方案的密钥敏感性,并且其满足上述标准。3.5. 熵分析1949年,Shannon提出了一种新的信源信息度量--信息熵.源3.4.直方图分析255HfPfnlog12Pfnð22 Þ主要目的是保护数据/信息免受恶意攻击,并且为此,要确保在输入和加密图像之间没有统计相似性输入和加密图像直方图处理图像中的灰度级分布如果灰度级具有均匀分布,则CIERPF方法是好的。因此,如果生成像素的所有强度值在加密图像直方图中的可能性相等,则无法得到任何有力的攻击。此外,在普通图像和计算机图像之间不存在统计相似性,因此对手不能公开关于输入图像和计算机图像的任何数据所有强度的枕叶图像平面R、G、B也具有相等的概率,这在图中示出。7.第一次会议。n¼0其中P fn是每个fn像素的概率,并且数据的熵被定义为比特。假设源信息有一个uni-形式概率为2 8个符号,f1;f2;f3;.. . ;f8.如果熵值接近于8,则很难预测枕叶图像。熵值在表1中针对不同的枕骨图像值提供并且接近8。这表明CIERPF系统中的信息/数据泄漏可以忽略不计。表2显示CIERPF方法与其他现有方法相比具有高熵。2008R. Vidhya,M.Brindha/ Journal of King Saud University图7.第一次会议。直方图分析:(a,b)红色平面中的输入图像和枕叶图像的直方图(c,d)绿色平面中的输入图像和枕叶图像的直方图(e,f)蓝色平面中的平面图像和枕叶图像的直方图3.6. 相关分析为了使加密算法具有高安全性,初始图像及其加密图像应该具有非常小的相关性。 如果存在一点相关性,则从输入图像到其密码图像的加密过程难以预测。图像的反射系数分析保留了这一暗示。接近1的值表示明文和加密形式之间的强相似性,0表示相似性降低。相关系数corst计算如下:表1不同图像的熵值。S.无图像熵分析红绿蓝1莉娜7.99967.99957.999424.1.017.99977.99967.999034.1.027.99947.99937.999744.1.037.99977.99967.999554.1.047.99907.99867.99881.1.05 7.9982 7.9992 7.99917.1.06 7.9987 7.99948 4.2.03 512×5127.9998 7.9994 7.99899 4.2.07 512×5127.9992 7.9989 7.9995R. Vidhya,M.Brindha/ Journal of King Saud University2009Cor 联系我们-联系我们ð Þ ð ÞXX1XX1×ðÞðÞðþ þÞ的情况。M×N×255表2采用不同彩色图像加密方法的熵值比较E SEs不EtpVsVtð23Þ算法中使用的密钥为了避免差分攻击,在输入图像上进行微小的两种方法一般其中E s和V t被描述为s灰度期望和方差。对于CIERPF方案,在所有三个方向上的相关性更接近于0,并且这在表3中给出。图1和图2给出了普通图像和加密图像的相邻像素分布。第8和第9条。将CIERPF技术与不同的现有技术进行比较(Wang和Li,2019; Azimi和Ahadpour,2019;Liu用于分析这种类型的攻击:NPCR(像素变化率)和UACI(统一平均变化强度)。两个加密图像E1和E2是从输入图像中的一位不同像素生成的。NPCR给出为M-1NPCRRGB¼DRGBi;j 2014年12月24日的情况。例如, 2019; Chai等人, 2019; Niyat等人, 2017年),并在从表4可以看出,CIERPF方法的相关性较小M×N的情况。联系我们与其他方案相比。3.7. 差异分析DR;G;Bi;j1; ifE1i;jE2i;j0;否则ð25Þ提出了一种对输入图像的细微变化攻击者的目标是感知普通图像和加密图像之间的可注意的关系,其中M和N是图像的高度和宽度。与UACI一起给出的是M-1UACIRGB¼ jE1i;j-E2i;jj ×100%26联系我们表3不同图像的相关性。-0.000005-0.00341- 0.000087NPCR和UACI的范围是从30%到45%,它取决于图像(即二进制或彩色图像)。NPCR值应始终高于99%。对5次试验进行了每个图像的NPCR和UACI分析,并在表5中列出了5次试验获得的Lena图像结果。对于包括Lena图像的不同平面图像,评估每个平面中5个轨迹的平均值,并在表6中给出,表6显示值仅高于99%和33%,抵御差分攻击 在表7中显示,与其他现有程序相比,CIERPF方法具有良好的NPCR和UACI值(Wang和Li,2019; Teng等人,2018年;Huang等人,2019年; Wang等人,2018年; Chai等人,2019; Kadir等人,2017)具有较少的NPCR,而其他方案(Niyat等人,2017)具有高NPCR,具有单一精度值,但该方案容易受到差分攻击。3.8. 计算复杂度建议的密码系统的计算复杂性进行评估,以评估建议的密码系统的效率,通过评估在不同阶段期间从事的操作量。以下是在所建议的系统的各个阶段中进行的操作量的细节,以加密大小为M N的普通图像:(i) 魔方混乱:在这个阶段,浮点运算,如加法,乘法在步骤2,3中需要O 2 M,模运算在步骤4,8(a)和8(b)中需要O 4 M,使用魔方移位和搜索操作的行和列加扰过程需要O <$N log M <$M logN <$M。混淆期的总复杂度为O6MNlogMMlogN.(ii) 简单XOR扩散:在扩散阶段,简单XOR用于生成密码序列。这里,2模和2异或.输入图像的变化此外,该过程确定S.No方法熵RGB平均1王和李(2019)7.99937.99947.99937.99932参考Azimi和Ahadpour(2019)7.99677.99647.99437.99583参考文献Teng等人(2018)7.99437.99427.99427.99424参考文献Huang等人(2019)7.99937.99927.99927.99925参考文献Wang等人(2018年)7.99927.99937.99937.99926参考文献Liu等人(2019)---7.99137参考文献Chai等人(2019)7.99737.99697.99717.99718参考文献Niyat等人(2017)7.99717.99757.99747.99739参考文献Kadir等人(2017)7.99137.99147.99167.99110CIERPF技术7.99967.99957.99947.9995S.没有图像颜色分量相关分析水平垂直对角1莉娜R0.000010.000210.00220G0.0000120.000140.00023B0.000060.00100.00000524.1.01R0.00590.00110.0010G0.000020.00130.0033B0.00460.00200.000534.1.02R0.00340.00100.0097G0.00240.00130.0033B0.00780.00040.003944.1.03R0.00160.00070.0012G0.00070.00420.0011B0.00090.00190.001654.1.04R0.00450.00240.0004G0.000210.000120.0072B0.00110.000100.004364.1.05R0.00130.000120.0002G0.00050.00080.0001B0.000510.0001020.000374.1.06RG0.0003-0.000320.000006B0.000340.000140.0001384.2.03R0.0000020.000110.0005ð512 ×512 B.G.B-0.002050.00042-0.00210.00018-0.00330.0000194.2.07R0.00200.000710.00046ð512 ×512B.G.0.000040.000010.0025B0.002340.000710.000232010R. Vidhya,M.Brindha/ Journal of King Saud UniversityðÞðþ þÞþ ðÞ见图8。 平面图像中每个平面的相关性分布(涉及操作即,使用从第一个像素到最后一个像素的密钥序列和另一个从最后一个像素到第一个像素的密钥序列进行两次XOR运算扩散过程的总负荷为O4MN.所以混淆和扩散的总运算量是O 6 MN log MM log N O 4 MN。表8中给出了所提出方法的两个阶段的计算负载。表9列出了不同加密方案的计算复杂度。 在这方面,Huang et al.(2019)与所提出的方案相比具有更低的计算复杂度,但是该方案主要集中于通过同时的混淆和扩散操作来减少计算时间,但是该方案不涉及可能导致每个普通图像的固定密钥的普通图像。所以有可能区分攻击现有的其他加密方案的计算复杂度都比所提出的方法高,这表明所提出的算法是足够快的比其他算法。3.9. 速度分析一般来说,对于任何算法,都要分析加密时间和计算负荷 该算法运 行 在 Windows10 , 64 位 , MatlabR 2018 a , IntelPentiumN3540,CPU@2.16GHz处理器,8.00GB内存的RAM上。CIERPF模型的基本运算是加法、取模和XOR。基本上,在第一步中,使用魔方R. Vidhya,M.Brindha/ Journal of King Saud University2011ð Þð Þð Þð Þ见图9。 密码图像中每个平面的相关性分布(排列的像素。CIERPF方法的混淆和扩散一次完成,安全性高,密钥生成过程简单,不需要时间。3.10. 选择/已知纯文本攻击密码分析师通过研究,清楚地了解密码系统的方法和工作流程与实现密码系统的中间变量相比,实现密钥是非常困难的通常,攻击者集中精力提取中间参数。一般来说,从(9)如果攻击者得到密钥向量Dx, y,可以认为置换向量可以很容易地提取S x y,并且在使用混洗值之后为了提取密钥矩阵Dxy,攻击者选择普通像素Pi^p1p2p3. . 1万... . 并且混洗的输入图像对于像素pi看起来,可以通过(27)提取关键向量Dxy。ExyDxy27但在CIERPF方案中,由于明文图像与Henon映射中所用初始向量的生成相关,因此对于每个明文图像以及每次加密都生成不同的密钥阵列因此,所提出的方法是无效的选择/已知的纯文本攻击。类似于提取Dxy,为了提取混洗矩阵Sxy,攻击者选择一个普通的第一列的所有行表示为1,第二列的所有行表示为2,以此类推,直到最后一列的所有行表示为n,然后尝试提取洗牌模式的顺序但洗牌矢量也改变了-由于Henon映射的初始种子生成,CIERPF方案中每次都是ged。 所以攻击者将无法获得2012R. Vidhya,M.Brindha/ Journal of King Saud University×× ¼公司简介12表4与不同加密方案的相关性比较。shuffled vector也是。结果表明,在混淆阶段,选择/已知纯文本攻击对该方案是不可行的1王和李(2019)2参考Azimi和Ahadpour(2019)3参考文献Liu等人(2019年)技术0.0142- 0.00440.0007- 0.0167- 0.01450.0036 0.0083- 0.02140.0013-0.0014 0.000430.00025- 0.0006- 0.000430.00696- 0.24861- 0.21680.0134- 0.01290- 0.00090.000014 0.000230.00006 0.0010密码图像是完全随机的,这表明选择的/已知的纯文本攻击是无效的。但CIERPF方案的局限性在于,对于高安全性的应用,PF过程的增量向量b在每次加密时都要发送到接收端。3.11. 初始a值分析在本节中,给出了不同平面图像的值的唯一性的数学证据,因为所提出的方案完全依赖于从平面图像获得的。考虑大小为M N3Q的两个普通图像P1和P2,并且bl表示所考虑的块。提取平面图像的三个平面P1;P2分别为r1;g1;b1和r2;g2;b2.把三个平面分成大小为8的块8块大小M×Nð8×8 Þ(i) 获得平面图像P1P2的红色平面块,bl r1 f 1; 2;. ; dg; bl r2 f 1; 2;. ; dg.(ii) 获得绿色平面的平原图像P1&P2因为,blgf
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功