没有合适的资源?快使用搜索试试~ 我知道了~
基于三维立方体和超混沌映射的多图像加密方案
沙特国王大学学报基于三维立方体和超混沌映射高新宇a,牟军a,刘伟,桑托·班纳吉b,曹英红a,李雄c,陈晓阳aa大连工业大学信息科学与工程学院,大连116034b都灵理工大学数学科学系,意大利都灵,Corso Duca degli Abruzzi 24c河西学院物理与机电工程学院,张掖734000阿提奇莱因福奥文章历史记录:收到2021年2022年1月3日修订2022年1月28日接受2022年2月17日在线提供关键词:超混沌映射三维立方体多重图像加密DNA变异A B S T R A C T根据立方体图可以由平面叠加得到的原理,设计了一种基于超混沌映射和三维立方体的多图像加密方案。多幅图像按列分割,多个固定大小的平面叠加得到一个规则的立方体。每个堆叠平面被认为是立方体沿z轴方向的堆叠平面。首先,每个切平面在逆时针方向上旋转不同的角度,然后DNA编码,然后依次进行面交换,行交换和列交换然后,DNA编码的图像立方体与混沌立方体进行DNA相加。最后,随机选择两个DNA序列进行DNA突变。利用DNA将变异立方体解码为数字立方体,完成多图像加密算法。 从理论上讲,加密过程中使用的立方体可以无限大,这意味着可以加密的2D图像的数量和大小可以不受限制。实验仿真和性能测试证明了该方案的有效性和安全性。©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍互联网行业的快速发展和人们对互联网通信的日益依赖,引发了隐私信息不受保护的潜在问题(Chen和Shaobo,2020; Farah等人,2019年)。其中,图片由于其所能承载的信息量大,在互联网交流中常被用作信息载体,同时也是需要保护的隐私信息重点(Chen et al. 2020 a,b; Yildirim,2021).图像隐私保护和加密不仅在军事、医疗和商业领域非常重要,而且在日常生活中也非常重要(Chen et al.,2020 a,b;Zhu等人, 2019年)。 传统的加密算法由于与图像的大数据量和高冗余度不匹配而无法使用,并且已经出现了各种专门为图像加密设计的新算法,例如DNA加密、细胞自动机、对称密钥加密和非对称密钥加密(Chai et al.,2017年; Li等人,2021 a; Chen 等 人 , 2019; Fan 等 人 , 2020; Dania SaleemMalik,2020)。随着图像加密技术的发展*通讯作者。电子邮件地址:moujun@csu.edu.cn(J.牟),santoban@gmail.com(美国)Banerjee),caoyinghong@dlpu.edu.cn(Y. Cao)。加密(SIE)技术不能同时对多个图像进行加密,加密效率跟不上加密需求的增长。多图像加密(MIE)技术可以一次加密多张图像,而交叉图像加密算法丰富了加密技术的操作步骤并增加了图像破解的难 度 , 也 提 高 了 图 像 加 密 的 效 率 , 因 此 一 路 发 展 ( Patro 和Acharya,2021; Zhang和Wang,2019; Xiong等人,2018; Kumar等人,2020; Wang等人,2020年a)。混沌理论是在20世纪60年代发现和发展起来的 它一被发现就被广泛研究,经过几十年的发展,混沌理论逐渐完善(Gan等人,2018;Kadhim等人,2018; Bao等人,2019; Herbert和Harald,2004;Aihara等人,2009; Pecora和Carroll,1991; Wang等人,2020年b)。学者们经过研究和实践发现,混沌系统的初值敏感性与密码学的需求相一致,伪随机性在图像加密中可以发挥其不可替代的优势(Yang and Jun Moui,2020; He et al.,2018年; Chai等人,2020年)。因此,使用混沌系统的SIE算法和MIE算法已成为保密通信领域的研究热点(Chai et al.,2019 a; Chai等人,2019 b; Hua等人,2021; Wang和Liu,2021)。https://doi.org/10.1016/j.jksuci.2022.01.0171319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comX. Gao,J. Mou,S. Banerjee等人沙特国王大学学报1536-2-2-根据混沌系统是否连续,将其分为连续系统和离散系统(YangandJun Mou,2020; Hua and Zhou,2016)。其中,离散混沌映射在计算上是精确的、快速的并且使用灵活(Li等人,2021 b)。本文借鉴Bao教授的方法生成了一个离散映射,并将其用于产生混沌序列,因为其计算速度快、复杂度高、动态特性丰富,非常适合于图像加密算法(Tang et al., 2016年)。近年来,基于混沌系统的MIE算法取得了一定的进展和发展。早在2016年,Tang就在他的论文中提出,将多个灰度图像分解为位平面并对其进行加密可能会产生PNG图像(Liu等人,2021); Zhang等人设计了一种MIE算法,该算法遵循SIE方法将所有图像加密成一个大图像(Ma等人,2020 b; Ma等人,2020 a); Li et al. 在MIE算法中组合压缩技术以提高加密效率同时减少存储量(Enayatifar等人,2019); Rasul et al. 将所有图像合并成一个大图像,然后将它们排列成一维数据进行加密,通过实验数据,其安全性仍然不令人满意(Gao et al.,2020); Gao等人设计的方案通过光学手段对多幅图像进行加密,但光学加密成本高,在实际应用中存在一定的困难和局限性(Sahasrabuddhe和Laiphrakpam,2021); Sahasrabuddhe通过将多幅彩色图像分成更小的块并将其堆叠成立方体来加密多幅彩色图像(Xian和Wang,2021)。这些方案都是有效的,但有些算法密钥空间小,对暴力攻击的抵抗力较弱;有些算法采用光学方法,代价太高;有些算法没有很好地隐藏图像的统计特性,安全性能都有不足另一个值得关注的问题是,这些算法一次可以加密的图像为此,提出了一种基于三维立方体和超混沌映射的MIE本文利用超混沌映射产生混沌序列,并将其用于置换和扩散算法。多个图像按列分割,列向量按行排列以形成相同大小的平面,然后将平面堆叠以形成立方体。在DNA编码环境下,通过立方体切面的随机角度旋转、平面、行、列的置换和加法运算,保证了密码图像的安全性同时,通过在得到密码图像之前进行DNA变异,进一步提高了算法的安全性最后通过仿真实验验证了MIE算法的有效性和本文其余部分的结构如下。的第二节介绍了超混沌映射及其动力学性质。MIE算法在第3节中描述。第4节显示了该方案的模拟结果。安全测试分析和结论分别在第5节和第6节中给出。2. 混沌系统2.1. 超混沌映射使用相同的方法耦合无限崩溃的迭代混沌映射(ICMIC)到离散忆阻器,新的二维超混沌映射被表示为(xi1sin.一个小女孩。b/c。yi2x i其中k是耦合系数,a;b;c;d是系统参数。设(k;a;b;c;d;x0;y0)=(1.5,1,1,1,0.5,0.3,0.5),相图(PD)如图1(a)所示。当α[1.2,0.6]等参数保持不变时,超混沌映射的李雅普诺夫指数谱(LES)和分岔图(BD)如图1(b)和1(c)所示。从李雅普诺夫指数谱来看,当a=[-1.2,0.75]时,混沌映射一般表现为超混沌现象.当α=-0.86时,(LE1;LE2)=(-0.0021,0.0019),混沌映射出现短暂的周期状态,在分岔图上可以观察到一个窄的周期窗口。当a =(-0.75,0.74)时,混沌映射也处于周期状态,分岔图上相应地出现另一个周期窗口,然后通过逆周期分岔从混沌状态进入周期态。关于每个参数的复杂度如图2所示,总体而言,复杂度随着α的增加而降低,这与李雅普诺夫指数谱所表现出的行为一致。从图1(b)中可以看出,系统在参数a的大范围内表现出超混沌现象,这在连续系统中至少需要一个四维系统才能实现。在图2中,混沌映射的复杂性显示了参数变化时的各种情况。随着参数b和c的值逐渐增大,复杂度的值逐渐减小;复杂度随着参数k的值增大而增大;在图2(b)中,复杂度随着参数d的增大先增大后减小。每个参数的变化会以不同的方式影响超混沌映射的复杂性,反映了超混沌映射动力学的复杂性.因此,映射中使用的参数值应应根据系统的动态特性综合考虑。该超混沌映射具有简单的结构和复杂的动力学特性,非常适合于图像加密算法。2.2. 随机性测试为了进一步验证超混沌映射在图像加密中的适用性NIST测试是序列随机性的常用测试,包含15个测试。为了有足够的数据量进行测试,超混沌映射产生了长度为4000万的混沌序列,并获得了3.2亿个二进制数据作为随机性测试的数据样本测试结果由两部分组成:P值和通过率。当15次检验的P值大于或等于0.01且通过率大于96%(Zhang和Hu,2021)时,序列通过随机性检验。NIST测试结果如表1所示,超混沌映射通过了所有测试,从而证明了超混沌映射具有随机性,适合于图像加密算法。3. 加密方案3.1. 图像大小和数量从多个2D图像生成3D立方体。为了确定立方体的大小,需要不同数量和大小的2D图像。表2列出了不同尺寸2D图像对应的数量要求。该算法将8幅大小为512× 512的图像加密成立方体大小为128× 128×128,用于安全测试和分析。3.2. 加密算法xyi1yidxið1Þ加密算法需要将多个2D图像重塑为3D立方体,该立方体被旋转,无序,添加DNAX. Gao,J. Mou,S. Banerjee等人沙特国王大学学报1537× ×>2个× ×图1.一、超混沌映射(a)PD(b)LES(c)BD的动力学性质图二、超混沌映射的复杂性(a)参数:a c(b)参数:a d(c)参数:a k(d)参数:a b.并进行变异以获得密文立方体。原始图像的像素按列读入,然后按行排列成大小为M N L的立方体。立方体的每个切平面首先以不同的角度旋转,然后进行DNA编码,之后进行分解。执行排序和扩散操作。 加密步骤3:立方体V被求和并送入Hsah-256以获得哈希值h。两个参数ha和hb在将h转换为十进制h1之后获得8>h2¼h1 2ih1 2i- 1在图3中示出了一个流程图(图中立方体的大小和颜色的变化表示立方体的大小和像素ha¼10-2平均小时20小时1:8小时20小时9:16小时模数SL=2小时:hb¼10-平均值±2h 2± 1:8± 2h 2± 9:16± 2 hmod±SL= 2 ±2 hð2Þ每一步都与前一步不同),的步骤如下。步骤1:读入多张图像,记录图像数量和每张图像的大小。将3D立方体的每个切口的宽度和高度记录为M和N。3D立方体的高度根据图像的数量和大小计算为L步骤2:按列分割所有图像,并设置长度为(M×N×L)的全零向量VV依次将所有像素值填充到向量VV中,并将向量VV成形为大小为M×N×L的3D立方体V。其中SL是序列h1的长度;i =1,2,. .,SL,mean表示取平均值,mod是异或运算第四步:以ha、hb和参数a、b、c、d、k、x0、y0作为系统的输入,对超混沌映射进行M N L次迭代,量化后得到混沌序列,记为序列S1和序列S2。第五步:利用混沌序列得到索引序列q1, q2, q3,q4X. Gao,J. Mou,S. Banerjee等人沙特国王大学学报1538>:q3¼modq1:×q2;M1表1NIST测试结果。表3DNA编码规则测试p值通过合格/规则12345678佩特失败00一一不不GGCC述频率测试0.983453百分之九十九通过01CGCG一不一不块内频率测试0.883171百分百通过10GCGC不一不一运行测试0.042808百分之九十九通过11不不一一CCGG测试中最长的一次运行0.554420百分百通过块测试重叠模板匹配测试0.366918 100%通过通用统计测试0.035174 99%通过内衬复杂性测试0.304126 99%通过序列测试0.739918 99%通过近似熵检验0.678686100%通过累积和检验0.18155798%通过随机偏移测试0.011250100%通过随机偏移变量检验0.060239100%通过表2图像大小和数量。立方体大小图像大小图像数量128× 128× 128 128× 128 128256× 256 32512× 512 8256× 256× 128 256× 256 128512× 512 321024× 1024 8表4伪代码的混淆。算法1:混淆的详细步骤输入:DNA编码的立方体B输出:混淆立方体C1. L←切平面2. 对于k1至L3. B:;:;k$ B:;:; q1 k4. 端5. 旋转B←180度6. M←切平面7. 对于k1至L,i1至M8. B i;:; k$ B q3 i;:; q2 k9. 端10. N←切平面中的列数11. 对于k1至L,j1至N×412. B:; j; k$ B:; q4j;mod q3 k;L 113. 端十四岁C¼B表5DNA的加法和减法规则。256× 256× 256512× 512 648>q1 1/4mod S 1 1/2 end - M 1/2:end 1/2; L 1/2 end>q2¼modS2end-M1:end;L1q4¼modulusS11:N×4 1:×modulusS21:N×41;N×41ð3Þ表6扩散的伪代码第六步:逆时针方向旋转立方体V的每个切平面,每个切平面的旋转角度为H.旋转后的立方体表示为尺寸为M×N×L的A。h<$transmittedq4i;4×p=2;i< $1; 2;...L 4算法2:扩散输入:混淆立方体C输出:漫射立方体CC1. 对于k1至L,i1至M2. CC i;1; kDNA addCC i;1; k; SS i;1; k3. CC i;2; k DNAadd C i;2; k; SS i;2; k;C i;1; k4. 端5. 对于k1至L,i1至M,j3至N×46. CC i; j; k DNAadd DNAadd C i; j; k; SS i; j; k;CC i; j-2; k7. 端二元矩阵秩检验0.191687百分之九十九通过离散傅里叶变换测试0.816537百分之九十八通过256× 256 256+一CG不–一CG不1024× 1024 16一一CG不一一不GCCCG不一CC一不GGG不一CGGC一不不不一CG不不GC一X. Gao,J. Mou,S. Banerjee等人沙特国王大学学报1539图三. 加密流程图。X. Gao,J. Mou,S. Banerjee等人沙特国王大学学报1540>ð Þ× ð× Þ×ð Þ× ð× Þ×× ð× Þ××× ð× Þ×>:× ð× Þ×>¼表7DNA突变的伪代码算法3:DNA突变的详细步骤输入:扩散立方体CC输出:DNA突变立方体D1. 对于k1至L,i1至M,j1至N×4- 22. 如果CC=i;j:j=2;k= 13. CCμ i; j: jμ2; kμ 1 μ2CCi; 1; k C i; 1; k SSi; 1; k;i 1; 2;.. . ;M;k¼1; 2;.. . LCCi;2;kCi; 2;kSSi; 2;kCCi; 1;kCCi;j;kCi;j;kSSi;j;kCCi;j-2;k;j 3;... ;N×4ð5Þ步骤9.1:使用混沌序列的最后三个数据获得两个位置索引(qq1;qq2;qq3)和(qq4;qq5;qq6S;S.4. 否则,如果CC=i; j:j = 2; k= 1,25. CC i; j:j2; k mu18>qq1¼modS1end;M16. End if7. jjj3qq2modS1end-1;M 18. 端modS2和M 1ð6Þ步骤7:立方体A是DNA编码,以获得大小为B的MN4L.同时,将混沌序列S1整形为根据步骤2的立方体,并且是DNA编码的以获得混沌尺寸为M的立方体SSN4升。DNA编码规则见表3.第八步:使立方体B无序的步骤是切平面混乱、立方体旋转、交叉平面行混乱和交叉平面列混乱。步骤8.1:沿着z轴遍历立方体B的每个切平面,并且交换第k个和第q个切平面的位置,k= 1,2,.,L.步骤8.2:逆时针方向旋转整个立方体180度。第8.3步:沿着切平面逐行遍历立方体,将第k个平面的第i行与第q2k个平面的第q3i行交换,i= 1,2,.;M;k=1,2,... L.步骤8.4:立方体沿着切平面被列遍历,第k个平面的第j列与第(mod(q3<$k;L)+1)个平面的第q4<$j列交换,j= 1,2,... ;N 4;k=1,2,. L.混淆后的立方体表示为C 尺寸M N4L。混淆的伪代码如表4所示。步骤9:在立方体C和SS上进行DNA添加以获得大小为M N4L的立方体CC。DNA加、减算法见表5,扩散伪码见表6。具体操作步骤如下。qq5¼modS2end-1;M 1qq6¼modS2end-2;M 1步骤9.2、通过位置索引在DNA立方体CC中找到两个字符,并将接下来的四个字符一起读出,得到突变所需的DNA序列mu1和mu2。步骤9.3:沿着立方体从前到后、沿着行从上到下以及沿着列从左到右遍历立方体CC如果出现字符串mu1,则字符串突变为mu2。类似地,如果字符串看起来与mu2相同,则该字符串被mu1替换DNA突变后的立方体记为D,大小为M N4L.DNA突变的伪代码见表7。步骤10:DNA变异结束,用DNA对立方体进行解码,得到大小为M×N×L的密码立方体CI。3.3. 解密算法解密过程是加密方案的逆过程,具体步骤如下。第一步:对混沌映射进行迭代得到混沌序列S1和S2,并将序列S1编码成DNA序列,得到混沌立方体SS。步骤2:对密码立方体Cl进行DNA解码以获得立方体D。对立方体D进行DNA突变,与加密方案的步骤9.1、9.2和9.3相同第三步:根据表4中的DNA相减规则,将立方体CC和SS进行DNA相减,得到立方体C。见图4。 解密流程图。>:8>:8>
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- SSM动力电池数据管理系统源码及数据库详解
- R语言桑基图绘制与SCI图输入文件代码分析
- Linux下Sakagari Hurricane翻译工作:cpktools的使用教程
- prettybench: 让 Go 基准测试结果更易读
- Python官方文档查询库,提升开发效率与时间节约
- 基于Django的Python就业系统毕设源码
- 高并发下的SpringBoot与Nginx+Redis会话共享解决方案
- 构建问答游戏:Node.js与Express.js实战教程
- MATLAB在旅行商问题中的应用与优化方法研究
- OMAPL138 DSP平台UPP接口编程实践
- 杰克逊维尔非营利地基工程的VMS项目介绍
- 宠物猫企业网站模板PHP源码下载
- 52简易计算器源码解析与下载指南
- 探索Node.js v6.2.1 - 事件驱动的高性能Web服务器环境
- 找回WinSCP密码的神器:winscppasswd工具介绍
- xctools:解析Xcode命令行工具输出的Ruby库
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功