没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报一种新的基于TKHC的图像共享方案Mahmoud E.[1] A,B,C,C,D.洪贝da计算科学学院,S.R.T.M. University,Nanded,印度b也门Hodaidah,Hodaidah大学教育学院计算机系立陶宛维尔纽斯Didlaukio 47号维尔纽斯大学数学与信息学院dS.R.T.M.技术学院。印度拉图尔大学分中心阿提奇莱因福奥文章历史记录:收到2019年2019年8月3日修订2019年8月3日接受在线预订2019年8月13日保留字:视觉密码(VC)秘密共享希尔密码保密直方图像素相关性A B S T R A C T视觉秘密共享的主要问题是像素扩展和有损恢复。前者创建大尺寸的共享图像,并使其处理,存储和通过网络的速度传输具有挑战性,而后者导致恢复图像的对比度差此外,共享大量的图像并通过较少的通道传输共享的图像是VSS的关键问题,任何未经认证的用户都可以攻击,发现生成的共享,并恢复秘密图像。本文提出了一种有效的TKHC算法来增强共享图像的隐私性和安全性。此外,新的基于TKHC的VSS方案被用于共享大量的RGB和灰度图像,这些图像通过TKHC进行加密和解密,并通过一个公共信道传输所有生成的份额,提供了很强的安全性与现有方案相比,该方案在计算量小的情况下,加密质量有了此外,它还能抵御已知的明文和暴力攻击,并在安全性、成本和性能之间取得平衡。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于网络技术的快速发展,通过互联网传输敏感信息变得容易。图像特别是视觉信息的图像被广泛地应用于各种过程和应用中。因此,如何有效地保护图像不受未经授权的访问已成为当今的一个关键问题。因此,网络与信息安全在网络技术中具有重要的意义和重要性,因为它在信息的存储、传输和保护中起着至关重要的作用。一般来说,在网络和信息安全中,已经有许多技术,如信息安全技术,*通讯作者。电子邮件地址:mah_hodeish@yahoo.com,mah.gmail.com,mah_hodeish@srtmu.ac.in(M.E. Hodeish)。沙特国王大学负责同行审查制作和主办:Elsevier通常用于保护任何类型的信息的隐藏和密码(Umamageswari等人,2011年)。密码学是一种古老的加密技术,用于通过确保发送者和接收者之间的高端通信来保护信息(Mishra等人, 2015年)。 在密码学中,秘密信息经过加密后成为一种无序码,然后可以通过通信信道安全地传输。使用正确的密钥对原始消息进行解密。应对图像保护挑战的通用解决方案是使用一些标准的数据加密算法,例如AES、DES、IDEA、RSA等。然而,在大量的多时间数据上的复杂的数学计算和大的计算开销使得标准数据加密算法对于图像加密是低效的(Chen等人,2015年)。简而言之,密码学最重要的问题是加密和解密过程肯定会消耗很多时间(Hou,2003; Chen,2013)。因此,VC或所谓的VSS方案是Moni Naor和Adi Shamir(NaorandShamir,1995)在1994年提出的密码学的一个新方向,作为用于编码视觉信息(图像、文本、书面材料等)的秘密共享的子集以这样的总体上https://doi.org/10.1016/j.jksuci.2019.08.0041319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com法医Hodeish等人/沙特国王大学学报124716 7 67VSS是秘密共享的一种特殊方法,秘密是一个隐藏图像.它的机制是:首先根据基矩阵将一幅图像编码成n个阴影图像,称为共享图像,然后将这些阴影图像分配给不同的n个参与者;然后,对于解密过程,任何足够的参与者集合都可以将他们的份额解密以检索秘密(原始图像),使得不足够的参与者集合永远不会检索任何信息(Shyu,2009)。例如,用于3-out-3VSS方案的基矩阵(Naor和Shamir,1995)是:2011 03 2 10003C0¼4 01015 C1¼4 10105001 1110 1Marwan等人(Marwan等人,2019)也在他的机制中应用了Shamir的方案来提高医学图像的存储安全性。选择SSS而不是其他安全方法有两个主要原因第一个原因是它能够确保云环境中的容错能力,第二个原因是它不需要复杂的计算。对二值图像应用了VSS的基本模型。但这也导致了一些重要的问题,如像素膨胀和图像失真。最近,许多研究人员已经提出了一些方法来解决黑白图像的VSS的这些问题(Ito等人,1999,Yang,2004,Tuyls等人,2005;Yang和Chen,2005;Ching-Nung和Tse-Shih,2006; Liu等人,2009年; Jenkins等人,2010; Hodeish和Humbe 2015;Hodeish等人,2016年)。然而,最近的一些研究集中在灰色-物理上,3取3 VSS方案可以通过C0(C1)的列置换来实现。列置换是执行时,形成编码的原始图像的P关于VSS方案的综合研究,参考文献(Hodeish和Humbe,2014年)提供了关于VSS的描述性和解释性研究,其中涵盖了本文的主要贡献是提出了一种新的Hill密码算法TKHC(Two-KeyHill Cipher),该算法能够产生基于TKHC的VSS方案,以实现海量灰度和彩色图像的共享,并提高了共享图像的保密性和安全性。与传统VC需要通过不同的通信信道传输共享图像不同,所提出的方案可以在不安全的公共信道上传输所生成的份额。TKHC通过应用两个不同的密钥使用两轮加密。TKHC的区别在于,分发者仅向组合器发送一个密钥,其中第二密钥在解密侧基于第一密钥数学地实验结果表明,基于TKHC的VSS方案能够有效地满足VC条件,生成的共享图像大小仅为原始图像的1/4,并且恢复原始图像时不损伤原始图像的信息,其标准值为(MSE = 0,PSNR =,UIQ = 1,MD = 0,AD = 0),原始图像和恢复图像的熵、SD、MSDR值相等像素与其理想值的相关性和加密的共享内容是类似随机的,并且完全具有均匀的直方图。理论分析和安全性分析以及时间复杂度证明了该方案的优越性,该方案能够抵抗已知明文攻击和暴力破解攻击,具有较高的时间复杂度,从而提高了VC实际应用的可能性2. 相关作品秘 密 共 享 方 案 ( Secret Sharing Scheme , SSS ) 是 由 Shamir(Shamir,1979)和Blackly(Blakley,1979)独立提出的。SSS的基本思想是将秘密信息编码成n份,并将其分配给不同的参与者。当任何合格的参与者集合将他们的份额堆叠在一起时,秘密可以被恢复。随后,Shamir(Shamir,1979)将此问题推广到(k,n)门限SSS,并提出了一种基于多项式插值的SSS事实上,Shamir例如,Marwan等人(Marwan等人,2018)已使用SSS以及同态加密和安全多方计算(SMC),以便在将计算外包给公共云时保护医疗数据免受任何未经授权的使用,并保持数据的私密性和机密性。Lukac和Plataniotis(2005)B位图像共享方案中的水平和彩色图像。该方案是通过将一幅秘密灰度图像分解为8个位平面来实现的,每个位平面都可以作为一幅二值图像来处理。然后,每个二值图像编码成两个共享的图像使用传统的VC的概念。然后,通过对二值化共享图像进行合并,得到两幅灰度级共享图像.最后,将两幅灰度共享图像分别分解为8个比特平面,恢复出原始秘密图像。 这里,原始图像可以在没有失真的情况下恢复,但是共享图像被扩展,这是像素扩展问题的指示。然而,传统的递归也可以被提升为基于OR的递归(O递归)。实际上,OR运算的单调性破坏了OWL中恢复图像的显示质量因此,已经提出了基于XOR的VCS(XVCS)(Tuyls等人,2005; Wang和Dong,2011),以便通过允许参与者应用XOR运算以用于堆叠目的来增强视觉质量,这允许秘密图像的完全恢复。(Yang and Wang2014)研究了Ostrom和Xstrom之间的关系,提供了一个理论证明,Ostrom的基本矩阵可以用于具有(k,n)一般访问结构的Xstrom换句话说,他们提供了一个理论分析来证明(k,n)-OXs中的基本矩阵也满足(k,n)-Xs的安全性和对比度条件同时,异或运算使对比度提高了2^(k-1)倍。在DNA-XOR真值表的基础上,Tuncer等人提出了一种彩色图像的概率DNA-XOR VSS方案,以便用于可逆数据隐藏算法(Tuncer和Avci,2016)。他们的VSS方案使用DNA-XOR算子将秘密数据分成三份。之后,将每个份额嵌入到彩色图像的 使用DNA-XOR运算符的想法是从Watson-Crick互补规则(Enayatifar等人, 2014),其中彩色图像首先被分割为RGB通道。这些通道被转换为二进制代码。然后,将生成的通道的每个像素例如,根据DNA序列的八种编码映射规则的方案的定义(King和Gaborit,2007),蓝色通道的像素值的DNA二进制代码表示为(11001001),其相当于[TACG]异或算子在DNA计算中有着广泛的应用。基于Kafri 和Keren,1987 年提出的随机网格(RG )概念,Shyu,2007年提出了VSS方案来处理二值,灰度和彩色图像。在该方案的第一阶段,生成值属于[0,1]的随机图像。然后,获得两个随机的图像与原始的一个相同的大小该方案反驳了像素膨胀,而恢复的图像具有差的对比度。此外,(Fang,2008)提出了一种渐进式VC方案,其将扩展秘密和覆盖图像编码成n个有意义的共享图像。这里,叠加两个共享图像仅导致获得具有失真的恢复图像,而叠加所有共享图像仅导致获得具有失真的恢复图像。1248法医Hodeish等人/沙特国王大学学报××●×[001 pdf1st- 31files]¼¼ð ð ÞÞ图像导致恢复原始图像而不失真。无论如何,像素扩展的问题仍然没有解决。(Chen和Tsao,2009)提出了两种RG算法,其中当仅将更多共享图像叠加在一起时,秘密图像被清楚地恢复。为了提高VC的安全性,一些方案将VC与密码学技术相结合。(Yadar和Ojha,2013)已经提出了一种基于Caser Cipher算法和用于灰度图像的RG概念的方案。在该方案中,生成的份额大小与原始份额相同,并且检索到的图像是无损的。此外,Shetty和Abraham(2015)提出了一种VC方案,该方案可以应用于二进制和彩色图像。它是在trans-martVC概念的基础上实现的,以在将秘密图像转换为二进制值图像之后从秘密图像生成两个份额。然后,RSA算法被执行以加密生成的份额。在这里,生成的份额和恢复的图像具有相同的大小的原始的。然而,恢复的图像是有损的,并且RSA算法的使用导致时间消耗。最近,为了确保图像传输的机密性,Shankar和Eswaran(2015)提出了一种结合AES算法的(2,2)VC方案。该组合方案被建议用于保护和共享可以在公共信道上传输的彩色图像。但是AES算法需要更多的处理和更多的密钥轮数。AES算法中的每一轮都需要从密钥扩展算法中得到轮密钥。总的来说,当图像尺寸增大时,该方案的时间也随之增加。此外,Shankar和Eswaran(2017)提出了一种基于椭圆曲线密码学(ECC)的VSS方案,以便应用于RGB图像。该方案是安全的,尽管它的要求进行额外的验证的公钥,但恢复的图像的质量必须得到改善。此外,更复杂、更困难的是,因为它是基于ECC的VSS方案。值得注意的是,经典的希尔密码算法没有与VSS一起使用。只有Chen(2013)在他提出的用于灰度图像的VSS方法中使用线性在该方法中,RG的概念被应用到两个子图像,以构建最终的共享图像。为了恢复原始图像,应用逆希尔密码进行逆处理在这里,恢复的图像是无损的。然而,在使用经典Hill Cipher in Chen(2013)方法时面临的问题之一是,由于不可能解密,矩阵的逆可能不存在(Muttoo等人,2011年)。上述方案存在着像素膨胀、图像失真、时间和存储消耗以及安全性差等问题目前的文件解决这一系列的问题,进一步提出了一个图像共享方案集成了一个新的密码算法称为双密钥希尔密码(TKHC),这也是本文提出的,以提供快速和安全的传输,通过网络,节省时间和存储,并在安全性,成本和性能之间的平衡。此外,它正在考虑以经验检验这种有效和可靠的指标。本文的其余部分组织如下。希尔密码概念的概述在第3节中给出。拟议方案见第4节。第5节和第6节分别讨论了该方案的实验结果和性能分析最后,在第7中得出结论。3. 希尔密码Hill Cipher希尔密码是由美国著名的对称加密体制Laster S. 1929年的希尔它被认为是块或流中数据加密的其主要思想希尔密码的算法是基于矩阵的乘法,其中明文中的每个字符块(多于一个字符)都被密文中的一个字符块取代。这样,每个字符都用属于[0,25]的唯一整数值编码,模是26(Bibhudendra,2008)。它假设明文消息和秘密密钥分别由4个和16个值组成,则加密侧可以执行为:C¼k pmod26 1其中C是密文,p是明文,k是密钥矩阵。对于解密侧,矩阵k的逆可以用于解密密文,如下:-1\f25p-1\f25 C-1\f25 mod26 2-1\f6其中,k-1是指矩阵k的逆。此外,根据Archarya等人(2009)的Hill密码可以用于灰度图像加密,但是具有256的模数。4. 提出的方案4.1. 提出的双密钥希尔密码(TKHC)算法经典的希尔密码有很多优点。这些优点中的一些包括以下:(1)它抵抗频率字母分析,(2)它容易实现,以及(3)它提供高速和高吞吐量。尽管希尔密码具有这些优点,但由于其密钥矩阵的不可逆另一个缺点是线性性质,这可能使它屈服于已知明文攻击(Bora和Ojha,2015)。因此,本文的第一个贡献是提出了一种新的基于Hill密码的算法,以克服密钥矩阵不可逆的问题,增强安全性。新的希尔密码算法(TKHC)的思想是基于使用两个关键矩阵。第一密钥矩阵是随机生成的,并且应该满足可逆矩阵的条件此外,密钥矩阵值应该属于两个整数a、b,对于图像加密,其属于[0,255],对于字符加密,其属于[0,25]第二密钥矩阵是根据第一密钥矩阵通过数学计算其余因子矩阵而生成的TKHC算法的详细步骤可以描述如下:TKHC-KeyGen()输入:属于[0,255]范围的两个数字a,b输出:1-k1(大小为4 4的可逆矩阵)。2-k2(可逆矩阵的大小为4 4)。程序:开始为了生成第一密钥(k1),1. 生成一个大小为4的随机矩阵(key),元素属于[a,b]关键 随机 ab;4; 42. 将生成的矩阵(key)乘以其逆矩阵test¼key ω floorin vkey3. 如果测试1/4/1相同矩阵,则进行1次测试其他重复步骤1● 为了生成第二密钥(k2),k2 adjk1T(3)其中adj表示方阵的伴随或伴随法医Hodeish等人/沙特国王大学学报1249一¼ω¼ ð ðÞÞ¼ω¼ ð ðÞÞ×.Σ×不ð Þ54EI2k2k2k2I2 k2jAj767jAjI1由于B<$coA,则通过(1)我们有A-1<$BT;!ð2ÞP1676767..一jAj¼P34因此,B是可逆矩阵。加密密钥和P1到P4是原始像素。TKHC-KeyGen()T是矩阵的转置。4.2. 提出的基于TKHC的VSS方案4.2.1. 数学模型设P1/4 f 1; 2;. ng是一组参与者,2P指的是端TKHC-Encrypt()设置的的所有子集P.设CQual 2002年P 和C拳相伴2P,其中输入:纯文本,M输出:密码文本,C过程:开始1. 将纯文本M分成大小为4的块。2. 加密第一个block(p):C Ek2;Ek 1; p其中E是加密函数,其依次加密消息的四个纯文本,p为:C1¼k1ωp mod模块化C K2C1mod Modular其中,Modular对于文本等于26,对于图像等于256。3. 重复步骤2,直到M的所有块都被加密,得到密文C。端TKHC-Decrypt()输入:密码文本,C输出:纯文本,M过程:开始1. 将密文C分成大小为4的块2. 通过使用密钥(k1- 1和k2- 1)的逆来解密第一块(c):MD k1 -1;D k 2 -1;c其中,D是依次解密四个密文、c的消息的解密函数:M1¼k2-1ωcmod模块化M k1 -1M1mod Modular3. 重复步骤2,直到C的所有块都被解密CQual\CForb/:C Qual的成员称为合格集,而C Forb的成员称为禁止集。对(CQual;CForb)被定义为访问结构。最小值的集合的顶合格集可以被定义作为C0<$Q2CQual:Q0RCQual;8Q0Q:合格和禁止集是指股东人数的充足和不足。通过考虑以下访问结构,对灰度和彩色图像进行所提出的方法:CQual={{1,2,3,4}},and CForb={{1},{2},{3},{4},{1,2},{1,3},{1,4},{2,3},[2019 - 04 - 19 00:00:00][2019 - 04 - 19 00:00:00][2019 - 04 -19 00:00][2019- 04 - 19 00:00][2019 - 01][2019 - 01]4.2.2. 总框架该方案的总体框架包括两个过程,份额生成和秘密恢复。如图1(a)所示,共享生成过程的块图用于通过使用由TKHC-keyGen()过程生成的两个密钥(k1,k2在秘密恢复过程中,如图1(b)所示,参与者仅持有他们自己的份额,而k1与主随机网格一起由组合器持有。k2是在k1的基础上生成的。然而,拟议计划的程序的详细步骤描述如下:SharesGen()输入:1- 原始图像的大小为nn(GI的形式为(灰色或彩色))。2- 第一个生成的密钥(k1)。端并获取纯文本M。输出量:1-四个编码的子图像(份额)(E1、E2、E3和E4)。4.1.1. 数学证明下面的数学证明证明了可逆矩阵的余因子矩阵是可逆的。如果A矩阵是可逆矩阵且B =余因子(A),则B是可逆矩阵。证据 假设A是可逆矩阵,这意味着不程序:1. 使用等式3生成k2:2. 根据光栅扫描顺序,将大小为n n的原始图像GI分成块,每个块(P)由四个像素组成。3. P1;P 2;P 3;P 44. I←TKHC-EncryptP;k1A-1¼adjAA!1jAj2 3 2I2K1K132 3K1K1P2现在,把jAj <$K,因为A 是一个可逆矩阵,那么,k6I321227 6k1 k123 24k1 k1767mod 28:14根据(2),我们得到BT4I4531k14132K14233k14334k144p45A-1¼k;!ð3Þ5. I1;I 2;I 3;I46. EI←TKHC-EncryptI;k2通过使用交叉乘法,则等式(3)导致:BT¼kA-12EI 13672k211k21262122k213 k21432I1323 2476 78根据行列式的性质,我们得到:64EI 375¼64k231K232K233mod 2k23454 I35ð5Þ. BT。1/4。kA-1。A-1jEI4K241K242K243K244 I4. . ..7. EI1;EI 2;EI 3;EI4自从,。BT。B,j和。A-1. 1,然后。jBj<$kn1<$kn-1(续)k111k112k113k114其中,I1至I4是编码像素,k111至k144表示1250法医Hodeish等人/沙特国王大学学报×I20k2k2k2k2EI206475Fig. 1. 所提出的方案的框图,(a)份额产生过程,(b)秘密恢复过程。8. 连续重复步骤3和6,直到扫描的块的所有像素构造尺寸为n n/4的四个子图像(EI 1、EI 2、EI3和EI 4)9. 构建一个随机的主网格M,其中像素属于[0,255],子图像的大小相同。M¼random=0255];n;n=410. 收集主网格M和四个子图像(EI1、EI2、EI3和EI4)以生成四个编码份额(E1、E2、E3和E4)到等式(6)中。输出:-- 原始图像。程序:1. 将M、E1、E2、E3和E4聚集到等式(7)中,以便重建四个子图像(EI 10、EI 20、EI 30和EI 40)。EI 10¼ME1EI20¼ME2ð7ÞE1¼MEI1 E2¼ MEI2EI30¼ME3EI40¼ME4E3¼ ME4EI3ð6Þ2. 使用等式ð3Þ 生成k2:1/4 MEI 4哪里表示XOR运算。11. 传输四个编码份额(E1、E2、E3和E4)3. 将每个重建的四个子图像(EI 10、EI 20、EI 30和EI 40)的第一像素按照光栅扫描顺序和k2带入等式(8)以获得I 10、I 20、I 30和I40。通过一个渠道。2I1032k211k212k213 k2143-12EI 1036 7¼621 22I4023 2476 7mod288Secret-Recovery()输入:64I3075k231k241k232k242k233k243K234K244EI 30EI 401- 第一个生成的密钥(k1)。2- 最后四个编码份额(E1、E2、E3和E4)和M。4. 取每个I10、I20、I30和I40的第一个像素以及k1,等式(9)以获得原始像素p1、p2、p3和p4。6475法医Hodeish等人/沙特国王大学学报1251K16677、k2676722××××××××××64p375¼64k13175mod24I3058687777708-1-150018332页13P22k111k112k1k112123k1k12787832001-136 7 62122K13223 247k133K134208年1月7 8 8 8¼4-7 14-1-75¼4 5p4k141K142k143k144I40第二个实验的关键点如下所示:8 8 7 78 8 8 7-16 10-182 - 2 1 - 15. 按扫描顺序取出恢复的块P/sp1;p 2;p 3;p4,重建恢复的图像。k1¼64776 675;k2¼6415-80681-10-八七五06. 连续重复步骤3和5,直到EI10的所有像素,EI20、EI30和EI40扫描并恢复原始秘密图像,没有任何失真。5. 实验结果如上所述,目前的VSS方法是使用新的TKHC算法对灰度和RGB图像进行处理而提出的四个实验进行了实施所提出的方案。第一和第二个实验应用于灰度Lena和Pepper图像,大小为512 512和256 256,如图5所示。2(a)&和3(a),分别和分别。这里,由于生成的份额的数量是四个,所以块的大小也应该是四个,以便依次处理,并且根据希尔密码算法的线性性质,密钥矩阵的大小是4 × 4。为了生成两个密钥矩阵k1和k2,属于[0,255]的两个所选数字a和b分别被赋予6和8个值。基于a和b的值,得到大小为4 × 4且值属于[6,8]是作为一个可逆矩阵随机生成的。第二密钥矩阵k2可以通过使用等式(3)计算第一生成密钥k1的余因子矩阵来数学地生成。由于数学证明,K2是可逆矩阵第一个实验的关键点如下所示:在份额生成过程中首先,按照光栅扫描顺序将原始秘密图像分割成子块,其中每个块由四个像素p1、p2、p3和p4组成。其次,将每个块的四个像素连续地传递到等式(4)中以使用k1进行加密。然后,将每个编码块依次带入等式(5)并使用k2再次编码。之后,如图2(b、c、d和e)和图3(b、c、d和e)所示,获得尺寸为512 × 128和256 × 64的四个子图像EI1、EI2、EI3和EI4。(e)分别用于第一和第二实验在该过程的第五步骤中,随机生成具有属于[0,255]的值的主随机网格M,其大小为512 128和256 64,如图所示。2(f)&3(f).接下来,主随机网格M和四个子图像EI1、EI2、EI3和EI4被依次带入等式(6)中以分别执行XOR运算最后,四个编码网格E1、E2、E3和E4的大小为512128和256如图2(g,h,i和j)3(g,h,i和j)。因此,即使通过仅具有第一密钥矩阵k1的一个信道,也可以经由网络发送编码网格。最后的过程是通过使用正确的密钥k1和k2来恢复原始秘密图像,而没有任何失真,如图1和图2所示。2(o)&3(o).一旦使用错误的键,如图所示。 2(p)&3(p),无法获得原始图像。图二、第一个实验的仿真结果,(a)大小为512× 512的秘密图像Lena,(b)-(e)大小为512× 128的子图像EI 1、EI 2、EI 3和EI 4,(f)大小为512× 128的主随机网格M,(g)-(j)大小为512× 128的四个编码网格E1、E2、E3和E4,(k)-(n)大小为512× 128的四个检索子图像,(o)恢复的原始图像,以及(p)使用错误密钥的恢复图像ð9Þ871252法医Hodeish等人/沙特国王大学学报××IJ4545≤≥Xy1第三和第四个实验的方法被应用在RGB的莉娜和胡椒图像的大小为2562563如图所示。4(a)&5(a)。这里,将第一个实验中完成的相同步骤应用于red(R),6.2.1. 均方误差(MSE)和峰值信噪比(PSNR)PSNR是通过MSE计算的工程公式(Chen等人, 2016),并如(10 &11)中那样进行数学计算。RGB Lena和PepperM N图像. 关于密钥生成,选择的两个数字aMSE¼1XX. h-h0210&b分别被赋予1和2个值第三个实验的两个生成的密钥矩阵k1 k2M× N 1/1伊季第1页如下所示:21 1 22322-3023其中hij和h0是原始图像的像素值,重建的图像。R2电话:+86-21 -22222222221-11 0 07;k2¼6 7峰值信噪比(PSNR)小于等于 10× logMSE小于等4121 15-231 - 32212从统计学上讲,当PSNR值等于时,表示该方案提供了最高的视觉质量(Shankar和以及第四次实验的两个生成的密钥矩阵k1 k2,具体如下:Eswaran,2015; Rose and Thampi,2015).22 2 2132- 1 0 0 136.2.2. 通用索引质量(UIQ)UIQ(Wang和Bovik,2002)不同于旧式误差电话:+86-21 -22222221121-11 0 07;k2¼6 7总结指标和它的设计方式是通过模型完成的-4111 1510-102 - 2 1 - 2将任何图像失真视为三个因素的组合:相关性、亮度失真和对比度失真。然而,可以像(12)中那样数学计算。6. 讨论和业绩分析UIQ4rxyX-y1/4。r2r2- 是的-x120y-100100100100在所提出的方案中,像素扩展的问题不是通过生成具有与原始图像相同大小的共享图像来消除的,而是通过将所生成的共享图像的大小减小到1/4来消除的,如图2(k,l,m和n),3(k,l、m和n)、4(k、l、m和n)和5(k、l、m和n)。6.2. 对比统计分析如图2(o)、3(o)、4(o)和5(o),可以获得没有任何失真的恢复图像。在这里,图像恢复的不同的统计指标,以评估图像的质量,并证明恢复的图像已经恢复与原始的质量相同。这些指标定义为如下所示两个图像之间的UIQ在0.01到+1之间变化,即-1UIQ+1。如果UIQ接近于+1,则两个图像X和Y具有强的正线性相关。UIQ的1/2值表示两个图像之间的负相关,0值表示两个图像之间没有关系(Wang和Bovik,2002)。6.2.3. 最大差值(MD)MD度量用于测量原始图像和恢复图像之间的最大误差它与对比度成正比,给出了图像动态范围(Rajkumar和Malathi,2016),表示为(13)。MD最大值x ij-yij。ð 13 Þ图3.第三章。第二个实验的模拟结果,(a)大小为256× 256的秘密图像Pepper,(b)-(e)大小为256× 64的子图像EI 1,EI 2,EI 3和EI 4,(f)大小为256× 64的主随机网格M,(g)-(j)大小为256× 64的四个编码网格E1,E2,E3和E4,(k)-(n)大小为256× 64的四个检索子图像,(o)恢复的原始图像,以及(p)使用错误密钥的恢复图像6.1.像素扩展法医Hodeish等人/沙特国王大学学报1253XM-1M×N第1页IJIJ见图4。 第三个实验的模拟结果,(a)大小为256× 256× 3的秘密图像Lena,(b)-(e)大小为256× 64× 3,(f)大小为256× 64× 3的主随机网格M,(g)-(j)大小为256× 64× 3的四个编码网格E1、E2、E3和E4,(k)-(n)大小为256× 64× 3的四个检索子图像,(o)恢复的原始图像,以及(p)使用错误密钥的恢复图像6.2.4. 平均差异(AD)输 入 图 像 和 恢 复 图 像 之 间 的 平 均 误 差 由 AD 度 量 ( Ece 和Mullana,2011)测量,并表示为(14)。M255熵:1/2Pxilog2Pxilog151/4其中,Pxi表示图像级别xi的概率。AD¼1 XXN2018-04 -2414:00:00其中,x和y分别表示输入图像和恢复图像。本文给出了该方法在四个实验中的均方误差(MSE)、峰值信噪比(PSNR)、UIQ、MD和AD值。灰度级和彩色图像的颜色在表1a中给出。这里,(MSE,MD,AD)的零值,无限(Kumar和Gupta,2012)。换句话说,它是用于量化一组数据值的变化或分散量的度量。其公式表示为(16)r2¼1 XXXi;j-l216PSNR值和完全恢复,没有任何敏感的损失M×Ni¼0j¼0信息.6.2.5. 熵它是评估图像信息量或随机性量的一种度量(Wang和Shen,2011)。数学上表示为(15)。其中,M和N是由X所指代的图像的维度,l表示X的平均值6.2.7.均值标准差比(MSDR)它被称为变异系数(CV),是数据分布的标准化度量,定义为SD除以平均值。图五.实验四的模拟结果,(a)大小为256× 256× 3的秘密图像Pepper,(b)-(e)大小为256 × 64 × 3的子图像EI 1、EI 2、EI 3和EI 4,(f)大小为256× 64× 3的主随机网格M,(g)-(j)大小为256× 64× 3的四个编码网格E1、E2、E3和E4,(k)-(n)大小为256× 64× 3的四个检索子图像,(o)恢复的原始图像,以及(p)使用错误密钥的恢复图像1/16.2.6. 标准差(SD)它是模仿图像对比度偏离平均值1254法医Hodeish等人/沙特国王大学学报¼相关系数N1×ð Þ×ð ÞðÞXh2i表1a统计分析(MSE,PSNR,UIQ,MD和AD)的四个实验的方法。实验统计分析MSE PSNR UIQ MD AD第一次实验011 0 0实验二011 0 0第三次实验011 0 0第四次实验011 0 0它描述了图像相对于其平均值的变化性(Babu和Sudha,2016),表示为(17)。图中的凹痕。图6、7、8和9所示,加密的共享内容是类似随机的,并且具有完全均匀的直方图。MSDR rLð17Þ6.4. 像素相关表1b中给出的熵、SD和MSDR的所得结果与原始图像和恢复图像完全相似。这些结果又证实并加强了表1a中所示的所得结果。总的来说,四个实验的统计分析证明,本方案是一个有效的方案,由于其能够恢复秘密图像没有任何信息丢失。6.3.直方图分析像素相关性确定两个相邻像素之间的关系。通常,图像加密方案的优点表现在其隐藏秘密图像的所有属性的能力,并且加密图像是完全随机的和高度不相关的(Ahmad等人,2018年)。如果两个相邻像素之间的相关性接近1,则图像像素高度相关。相反,如果两个相邻像素之间的相关性接近于0,则图像像素高度不相关。同一图像中任意两个相邻像素的相关系数可以用关系式(18)表示:图像直方图分析显示了像素强度值的图形表示,并证明了图像中的色调分布(Somaraj和Hussain,2015; Kanso和Ghebleh,2018)。简而言之,它提供了图像强度的统计特性,从该统计特性可以看到图像( Kandar 等 人 , 2019 年 ) 。 直 方 图 分 析 的 主 要 目 标 是 展 示 在cipperimeter数据中的混淆和扩散属性。在Covx;ypVarx×pVary1NVarxxi-Exand Cov1公司简介ð18Þxi-E x xyi-Ey]所提出的方案,直方图显示最终加密份额的像素值是均匀分布的,并且像素也具有类似随机的分布。因此,最终加密的份额没有给出关于秘密图像的有用信息它是邪恶的-其中,CorrCoeff是相关系数和Covx; y是像素和y的协方差。 Var x是图像中像素值的方差,E x是期望值运算符,N是矩阵中像素的总数。表1b所提出的方法的四个实验的统计分析(熵、SD和MSDR实验统计度量熵SDMSDR第一次实验原始图像7.445547.85370.3858恢复图像7.445547.85370.3858第二次实验原始图像7.532753.15290.4318恢复图像7.540553.22540.4289第三次实验原始图像7.751658.78350.4584恢复图像7.751658.78350.4584第四次实验原始图像7.733965.63800.5924恢复图像7.733965.63800.5924见图6。 (a)-(d)最终加密份额的直方图(如图11所示)。 2(g)-(j))。法医Hodeish等人/沙特国王大学学报1255见图7。 (a)-(d)最终加密份额的直方图(如图11所示)。 3(g)-(j))。见图8。(a)-(c)第一加密份额的直方图(如图4(g)所示),(d)-(f)第二加密份额的直方图(如图4(h)所示),(g)-(i)第三加密份额的直方图(如图4(h)所示),4(i))、(j)-(l)第一加密份额的直方图(如图4所示)。 4(j))。为了分析原始和最终加密共享图像的水平,垂直和对角相关系数,我们在水平,垂直和对角方向上为每个图像随机选择了相同的2500对相邻像素。在不同方向上的像素相关性的实验值,即,垂直、水平和对角线的像素相关性列于表2&和3中,像素相关性的图形表示示于图1和2中。十十一十二如表和图中所示,最终加密份额的低像素相关值表明所提出的方案在解相关最终加密份额的相邻像素方面是完美的。最终解密的共享。因此,它满足图像加密方案的优度准则6.5. 安全分析6.5.1. 基对于任何密码系统,用于生成用于编码过程的密钥的所有可能的密钥的集合密钥空间是保证密码系统可靠性和鲁棒性该密码系统的大密钥空间有效地抵抗了攻击者和亲1256法医Hodeish等人/沙特国王大学学报×见图9。(a)-(c)第一加密份额的直方图(如图5(g)所示),(d)-(f)第二加密份额的直方图(如图5(h)所示),(g)-(i)第三加密份额的直方图(如图5(h)所示), 5(i))、(j)-(l)第一加密份额的直方图(如图5所示)。 5(j))。表2灰色Lena、Pepper和最终加密共享图像的像素相关性结果。图像方向垂直水平对角平原灰色莉娜图像(图。 (a)(第2(a)款)共享1的密码图像(图(g))-0.00360.00720.0232份额2的密码图像(图2(h))0.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 基于嵌入式ARMLinux的播放器的设计与实现 word格式.doc
- 经典:大学答辩通过_基于ARM微处理器的嵌入式指纹识别系统设计.pdf
- 嵌入式系统课程设计.doc
- 基于飞思卡尔控制器的智能寻迹车设计ARM基础课程课程设计.doc
- 下载基于ARM7的压电陶瓷换能器导纳圆测量仪的研制PDF格式可编辑.pdf
- 课程设计基于ARM的嵌入式家居监控系统的研究与设计.doc
- 论文基于嵌入式ARM的图像采集处理系统设计.doc
- 嵌入式基于ARM9的中断驱动程序设计—课程设计.doc
- 在Linux系统下基于ARM嵌入式的俄罗斯方块.doc
- STK-MirrorStore Product Release Notes(96130)-44
- STK-MirrorStore Storage Connectivity Guide for StorageTek Disk A
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-本科毕业设计.doc
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-.doc
- 龙虾养殖远程监控系统的设计与实现数据采集上位-机软件模块-本科生毕业论文.doc
- 麻阳风貌展示网站的设计与实现毕业论文.pdf
- 高速走丝气中电火花线切割精加工编程设计.doc
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功