没有合适的资源?快使用搜索试试~ 我知道了~
基于LS混沌模型的图像特定内容非规则大小加密算法研究
沙特国王大学学报基于LS混沌模型的王杰,刘凌峰,徐梦飞,李向军南昌大学软件学院,江西南昌330029阿提奇莱因福奥文章历史记录:接收日期:2022年2022年7月20日修订2022年8月4日接受在线预订2022年8月10日关键词:混沌系统图像加密目标检测语义分割A B S T R A C T近几十年来,人们提出了许多整体图像加密方案,这些方案都达到了一定的安全水平。但是,考虑到实际应用环境,有时不需要对整个图像进行加密,而是选择图像的特定内容因此,本文提出了一种基于混沌的图像加密算法的特定内容与非规则的大小。首先,我们构造了一个新的结合Sine映射和Logistic映射的LS混沌模型,然后通过扰动控制参数和引入延迟状态来改善其混沌复杂性其次,我们使用在Cityscapes数据集上训练的PSPNet语义分割模型和在MS-COCO数据集上训练的Faster-RCNN目标检测模型来获得特定图像内容的每个像素的坐标最后,使用所提出的非规则大小加密算法对所选择的像素进行加密。仿真实验结果表明,这种新的LS混沌模型具有优良的混沌特性,能够产生复杂的伪随机序列。此外,我们的混沌加密算法有效地实现了特定内容的图像加密,并显示出良好的加密性能,表明我们的加密算法在安全能力方面具有很强的竞争力©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于互联网和社交网络平台的日益普及,各种图像作为公共共享工具在网络上传输。然而,图像中包含的数据可能会被非法拦截,更改甚至销毁。因此,学者们对数字图像的安全保护机制感兴趣(Dawahdeh等人,2018;Vaish等人,2019; Hikal和Eid,2020; Singh等人,2021; Dhall例如,2018年)。数字图像由于其高数据量和冗余性而不同于文本信息。使用传统的文本加密方案来加密图像存在一些缺点,例如高像素相关性和低加密效率(Wadi和Zainal,2014; Mukherjee等人, 2017; Raja,2018)。这表明适用于图像的加密技术需要进一步的研究和创新。混沌是一种复杂的--*通讯作者。电子邮件地址:lfliu@ncu.edu.cn(L. Liu).沙特国王大学负责同行审查已知的物理现象,其表现出有利于图像加密的性质,例如高伪随机性、强初始值敏感性和动态系统中的长期不可预测性。因此,近年来,各种混沌模型已被用于图像加密方案,以提高安全性。(Wang等人,2011; Wang和Guo,2014; Farah等人,2020年; Su等人,2021年)。然而,他们使用经过验证和广泛传播的混沌映射来解决图像加密挑战,这可能导致黑客在加密过程中获得混沌密钥流因此,改善现有混沌映射的动力学特性是保证混沌图像加密方案安全性的重要措施之一。目前,随着混沌理论的成熟,更多的基于混沌映射的改进混沌模型被应用于图像加密中,这相对提高了图像隐藏的可靠性(Hosny et al. ,2022;Wang 和Zhang ,2021; Khan和Ahmad,2019)。大多数图像加密算法涉及整个明文图像,其中携带多个内容元素。对于这些分布在网络上的数字图像,最简单的保护机制就是对整个图像进行加密。然而,在某些情况下,加密整个图像将导致大量冗余操作。在实践中,当发布者在社交媒体平台上分享照片时,他们可能只想https://doi.org/10.1016/j.jksuci.2022.08.0071319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comJ. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8246保护照片中的私人肖像信息,因此不需要加密整个图像因此,加密图像中的敏感信息可以同时实现机密性和高执行效率。为了实现这一效果,本文采用计算机视觉领域的语义分割和目标检测技术对图像进行预处理,然后将其加入到加密算法中我们的主要贡献如下。首先,建立了一种新的LS复合模型,它将Sine映射嵌入Logistic映射。该模型提高了一维混沌映射的动力学复杂度,同时保持了实现简单、计算量小的特点,适用于图像加密。其次,我们使用Faster-RCNN(Ren等人,2015)在MS-COCO上训练的目标检测模型(Lin等人, 2015)dataset. 目标检测技术应用于人脸识别、智能交通等实际应用场景,图像内容采用正方形包围盒进行划分,因此标记目标内容的像素范围不够准确。而语义分割模型对数据集中的每个像素进行分类和标记,识别出更接近特定内容的一组像素。因此,我们使用PSPNet(Zhao et al.,2017)在Cityscapes数据集下训练的模型(Cordts等人,2016)以标记更详细的目标像素,准确率为96.4%。最后,本文提出了一种适合于彩色图像需要保护的私密部分加密的算法。我们对混沌序列进行排序,并使用其indeX数组来逐步破坏通道R,G和B的像素值。然后,使用indeX阵列和混沌序列扩散像素值的前4位。与之前的8位扩散相比。虽然所消耗的时间略有减少,但加密效果仍然很好。本文件其余部分的结构如下。第二部分介绍了本文的相关工作。第三节提出了一种新的LS混沌模型,并给出了数值模拟实验。第四节提出了一种针对彩色图像中特定内容的图像加密算法。第五部分对该加密算法的安全性进行了数值实验分析.最后,第6节得出结论,整张纸。2. 相关作品2.1. 混沌图像加密技术研究Wang和Guo(2014)使用两个Logistic映射来扩散和混洗分为左右块的数字图像。Wang等人(2011)设计了一种快速加密算法,该算法将洗牌-扩散结构结合为一步,并使用时空混沌系统作为改变图像像素位置和值的工具。Farah等人(2020)提出了一种结合DNA、混沌系统和分数阶变换三种理论的图像加密方案,其仿真实验证明适用于保护数字图像。 Su等人(2021)提出了三步相移数字全息术,将彩色图像加密为三个类似噪声的全息图。它的独特之处在于将指纹信息作为密钥,然后利用混沌映射和哈希算法从指纹中生成随机相位掩模作为临时变量输入到安全加密算法中。Hosny等人(2022)利用块置乱和混沌提出了一种新的图像加密解决方案。它打乱了来自彩色图像三个通道的子图像和子块。Wang和Zhang(2021)通过将Logistic映射嵌入到Sine映射中设计了一种新的混沌系统(C1DNSM),然后引入真值表矩阵来构建图像加密算法,相对于其他算法具有竞争力。Khan和Ahmad(2019)基于一种新的混沌系统设计了一种有效的加密算法。它使用SkewTent映射生成随机序列,然后将其与具有最大相关系数的纯文本图像块进行表1总结了各种类型的混沌图像加密算法。据我们所知,几乎所有的混沌加密算法都是对整个图像进行加密,而对图像特定内容进行加密的研究却极为缺乏。而实际上,目前更多的使用场景是希望仅加密图像的一些重要内容,例如肖像信息,而其他背景特征被公开。因此,基于混沌系统实现内容选择的图像加密将具有更大的实际应用价值,这也是本文的主要贡献。2.2. 目标检测技术目标检测的目的是识别图像中不同类别的元素,然后利用矩形包围盒确定目标的位置和大小。2014年,Girshick et al. (2014)引入 了 R-CNN 算 法。 在 使 用 选择 性 搜 索提 取 区域 建 议 后, 使 用AlexNet模型对所选区域的类别进行预测,并在PASCAL VOC 2007数据集上验证了预测效果采用全连接神经网络的He等人(2015)提出了SPP-Net算法,该算法在特征提取模块中引入了空间金字塔池(SPP),以克服R-CNN在缩放候选区域以进行特征提取方面的缺点。2015年,Girshick(2015)结合R-CNN和SPP-Net的特点,提出了Fast-RCNN算法。该算法使用感兴趣区域(ROI)而不是SPP来输出馈送到全连接层的特征图与此同时,他们利用多任务损失函数来培养整个网络,提高整体预测速度。Ren等人(2015)提出了Faster-RCNN算法。本文首次定义了RPN,并设计了多参考窗机制,将目标检测的四个步骤统一在同一网络中。如候选区域生成、特征提取、分类、位置微调等,显著提高了训练效率。表2列出了使用R-CNN框架的四种目标检测算法。Faster-RCNN显然具有最好的性能,使其更适合于内容选择的图像加密。2.3. 语义切分语义分割可以识别图像中具有相同含义的像素,并获得具有清晰边界的目标的位置信息。2015年,Long等人(2015)介绍了FCN,这是第一个使用编解码器结构进行图像语义分割任务的模型。它放弃了全连接层,并添加了去卷积结构来接受概率图。表1基于混沌的图像加密算法。混沌源在图像加密算法中的应用评价低维混沌映射结构简单效率高安全性高维混沌系统安全性高效率改进的混沌映射理想效率J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8247444Q!1季度2i 1 JI k表2目标检测算法。算法主要技术评价R-CNN卷积神经网络精确定位3.2. LS混沌模型在这里,复合Eqs.(1)和(3)产生具有增强的混沌动力学特性的混合系统大空间占用SPP-Net空间金字塔池化改进分类效果xi1¼a×。p×辛布×xi×。1-我知道p×Sinp×xið4ÞFast-RCNN感兴趣多任务损失函数训练时间长低选择性搜索这里,p是在(0,4]的范围内的控制参数简单地将两个简单的一维地图组合在一起,Faster-RCNN区域建议网络高检测精度鲁棒性强Ronnebergeretal.(2015年)提出的U-Net模型通过跳跃连接实现特征融合,该方法考虑了上下文的语义信息,加密算法更安全。因此,我们引入了延迟状态xi-1,这意味着xi+1不仅受到当前的状态变量,也受前一个状态的影响。关于Eqs (2)和(4),本文提出的最终LS混沌模型应公式化:xi1¼a4-a×xi×。. p×sinp×xi1。提高了预测结果的可靠性。2017年,Zhaoet al. (2017年)建立了PSPNet。从四个尺度上进行了特征聚合,聚合结果均在100%以上。þ4×。1-。.p×sinp×xi-1-好吧Σð5Þ最后得到预测结果,增强了特征的表达,丰富了表达。表3显示了语义分割技术的三种算法,其中PSPNet算法目前优于其他算法。3. 一种新的混沌模型3.1. LS混沌模型3.1.1. 逻辑斯蒂映射Logistic映射由于其简单的结构而广泛适用于图像加密,其公式描述如下:xi1¼a×xi×1-xi1这里,a是在(3.5699,4]的适度范围内的控制参数,xi是位于(0,1)内的状态变量。参数a的取值范围很小,这使得该系统容易受到穷举攻击。因此,为了扩大参数范围,本文提出了如下的控制函数,它用状态变量xi来扰动参数a,其数学模型可以描述为:hxia4-a×xi2其中h表示参数控制函数。3.1.2. 正弦图它也是一个结构简单的标准一维混沌系统,其公式如下:zi1u×sinp×xi3其中u是控制参数,其范围是(0,1],zi是存在于[-1,1]中的状态变量,sin()是正弦函数,p是表示周长与直径之比的常数。这里,xi-1是状态变量xi的前一个变量。参考方程式(5)LS混沌模型具有控制参数a和p。其中,Logistic映射的xi+1的值需要在范围(0,1)内,而Sine映射的变量的范围是(-1,1)。在这种情况下,我们使用绝对值操作来确保变量在相同的范围内。3.3. LS模型的性能分析在本小节中,我们设置一个 =3.99,p = 4,x1= 0.6433,x2=0.786532对于方程(1)、(3)和(5)。除非另有说明,否则在以下实验中所有这些都保持恒定3.3.1. 轨迹和相图众所周知,混沌系统的轨迹图和相图具有很强的遍历性和伪随机性。LS系统的运动轨迹如图所示。图1(a).结果表明,即使经过1000次迭代,也没有证据表明循环,表明所产生的混沌序列是随机的。在图1(b)中,变量完全散布在(0,1)中,这意味着改进的混沌映射具有良好的根据图1,我们的LS模型具有混沌系统只有在理想状态下才具有的良好动力学特性3.3.2. 关联维数关联维数提供了一种检验混沌吸引子复杂性的方法。对于一个时间序列,测量其随机点所占的空间维数可以确定是否它有混乱的行为。一般来说,大的关联维数表示复杂的混沌现象和低相似性(Nerenberg和Essex,1990)。从数学上讲,它可以描述如下。Q-kQCD尺寸2X Xu. M. . W i-W j。ΣΣð6Þ表3语义分割算法。算法主要技术评价¼¼þ其中Q是要重建的向量的数量,Wi和Wj是吸引子的位置向量,m是在λ a下的距离。FCN全卷积与反卷积适应性强的图像尺寸缺乏空间一致性k是求和偏移量,u()是Heaviside阶跃函数。 图 2(a)绘制LS模型相对于Logistic映射,延迟-Logistic映射(Liu和Miao,2017),以及U-Net跳过连接数据增强训练速度PSPNet多尺度特征集成强场景分析能力高分割精度Tent-Logistic映射(Zhou等人,2014年)。图2(b)描绘了LS模型相对于正弦图、2D-SLMM图的CD值(Hua等人,2015)和双正弦图(Zhou等人,2014年)。如图 2、在不考虑控制影响的情况下,LS模型的CD值始终高于其他混沌系统J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8248Fig. 1. 轨迹和相图:(a)方程的轨迹。(5);(b)方程的相图。(五)、图二.相关维度:(a)Logistic图,LS模型,延迟-Logistic图(Liu和Miao,2017),Tent-Logistic图(Zhou等人,(b)正弦图、LS模型、双正弦图(Zhou等人, 2014)、2D-SLMM图(Hua等人, 2015),参数p。参数a和p。这意味着LS模型表现出具有更高自由度的丰富动态行为3.3.3. 近似熵为了验证LS模型的动力学特性是否得到增强,对通常用于测试混沌复杂性的近似熵(ApEn)进行了实验比较。 图 3(a) 和3(b)分别描述了当控制参数a和p变化时,由各种混沌映射产生的ApEn值。从图3(a)中,我们可以看到,对于相同的a范围,LS模型始终保持比Logistic映射,Tent-Logistic映射和迭代时间Logistic映射更高的ApEn值,这表明其混沌性能在这个意义上得到了提升。此外图 3(b)揭示了由我们的LS模型生成的序列的ApEn值在p的范围内优于正弦图、2D-SLMM图和2D-CLSM图,除了在相应的周期窗口中。因此,可以说,在某些方面,LS模型比上述混沌系统获得更多的不可预测序列。3.3.4. 排列熵利用PE值进行比较可以有效地分析混沌的动力学复杂性。一般来说,PE值意味着序列中的不规则程度,其中大PE值来自具有高随机性的序列。图4(a)和4(b)分别描绘了随着控制参数a和p的变化,由从不同混沌映射生成的序列产生的PE值。从图4(a)中,我们可以看到,无论a的值如何,表示LS模型的曲线通常都位于Logistic映射、2D-Logistic映射和2D-LSMCL映射之上。同时,图4(b)表明,在非周期性窗口处的较高PE值存在于LS模型中,而不是存在于正弦图、2D-SLMM图和2D-CLSM图中。这些结果直接表明,与其他混沌系统相比,我们的LS模型在复杂性方面有显着的改善。3.3.5. Lyapunov指数毫无疑问,一个系统被认为是混沌的,因为它至少有一个LE的值>0。极大的LE值可以反映系统对初值的鲁棒性J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8249图三. ApEn值:(a)Logistic图、LS模型、Tent-Logistic图(Zhou等人,2014),迭代时间Logistic图(Wu和Liu,2020),参数为a;(b)正弦图,LS模型,2D-SLMM图(Hua等人, 2015)、2D-CLSM图(Suman等人, 2022),参数p。见图4。PE值:(a)逻辑图、LS模型、2D-Logistic图(Wu等人,2012)、2D-LSMCL图(Zhu等人,2019);(b)正弦图,LS模型,2D-SLMM图(Hua等人, 2015)、2D-CLSM图(Suman等人, 2022),参数p。图五. LE值:(a)LS模型与参数为a的Logistic图的比较;(b)LS模型与参数为p的Sine图的比较。J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报82502≈见图6。 自相关函数这可以进一步暗示其动态特性是复杂的。在这个测试中,我们比较了LS模型与Logistic和Sine映射在a和p的影响下的Lyapunov指数。我们可以从图5(a)中得出结论,LS模型生成的LE值是正的,并且在a的整个范围内大于Logistic映射。同时,我们可以从图中看到。 5(b) LS模型从p> 1.5产生正LE值,而正弦图从p> 3.5开始,并且LE值由LS模型产生的结果通常高于由Sine映射产生的结果。这些发现表明,目前的模型可以有效地增强混沌行为。3.3.6. 自相关分析自相关函数的结构与理想混沌系统中的d-函数相同,这导致在不同的时间间隔上具有低相似性的类随机序列 图 6给出了LS模型的功能结构。结果表明,该函数仅在区间0处达到峰值,其余区间均为0,表明该模型类似于理想d-函数。因此,可以说,由LS模型生成的序列具有很小的相关性,并且在这个意义上可以被认为具有良好的随机性。3.3.7. 分岔图分叉图允许观察不同参数值的混沌行为的变化。一般来说,产生混沌行为的参数范围越大,对穷举攻击的抵抗力就越强。图7示出了方程的分叉图。(1)、(3)和(5)。图7(a)表明,当一个[3,4]。而从图7(b)中,我们可以发现,只有当a>3.5699时,方程(1)才变成混沌。此外,我们的LS模型没有Logistic映射在3.7时出现的周期窗口。如上所述,LS模型在控制的影响下具有适度扩展的混沌范围图7.第一次会议。分叉图:(a)参数为a的LS模型;(b)参数为a的Logistic映射;(c)参数为p的LS模型;(d)参数为p的Sine映射p.J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报82512参数a.同时,图7(c)表明,当p[1.4,4]时,LS模型出现混沌现象。而从图7(d)中,正弦映射在[3.5,4]的范围内进入混沌状态。在p的作用下,LS模型虽然也有正弦映射那样的多个周期窗口,但无疑获得了更宽的混沌范围。3.3.8. 敏感性分析当初始值稍有变化时,两个序列的性质会有很大的不同,这一现象反映了混沌系统对初始条件的敏感性。混沌系统具有很好的敏感性,在密码算法的应用中具有很强的抗穷举攻击能力。图8(a-d)分别描绘了具有a、p、x1和x2的LS模型的灵敏度分析。从图8中,四个结果表明,当初始值和参数变化很小时,轨迹将在仅10次迭代后分离,这表明我们的LS系统对初始值和控制参数是敏感的。4. 基于LS混沌模型的这一部分包括两个关键部分:1)通过语义分割和目标检测得到图像中特定的待加密内容; 2)对预先得到的大小不规则的图像内容设计混沌加密算法。4.1. 获取映像在本文中,我们加密的“人”在图像中的位置实际上,目标检测和语义分割模型可以捕获多种类型的图像内容,包括动物、汽车、建筑物等。4.1.1. 使用Faster-RCNN模型检测“人”的区域在Faster-RCNN中,可以从图像中识别多个对象,我们可以从图像中选择任何类作为要加密的选定内容在此之后,我们可以得到所选目标中的每个像素图9显示了来自MS-COCO数据集的图像,该数据集由Lin等人提出。(2015年)。在通过在该数据集下训练的Faster-RCNN进行识别之后,关于人类的信息被框定,如图10所示。事实上,Faster-RCNN除了可以识别数据集中的原始图像外,还可以识别构建类似场景的普通图像图11展示了作者从手机相册中选择的朋友的生活照片。在识别之后,图。图12显示了一个矩形框完全包围了person,表明所使用的模型和数据集在某些方面非常兼容。4.1.2. 使用PSPNet模型获取“人“的区域在PSPNet中,可以从图像中分割出多个类别,这比内容边界见图8。 敏感性分析:(a)初始条件a-2- 14;(b)初始条件p-2- 14;(c)初始条件x1-2- 14;(d)初始条件x2-2- 14。J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8252见图9。 来自MS-COCO数据集的任意图像。见图10。 由Faster-RCNN识别的图像。由 目 标 检 测 确 定 。 图 13 显 示 了 Cordts 等 人 ( 2016 ) 提 供 的Cityscapes数据集的图像。从图14中,使用在数据集上训练的PSPNet对图像进行分割,并且具有不同语义的目标被不同地着色。在这种情况下,我们突出显示人类区域,并将除人之外的所有内容标记为黑色,这意味着分割结果更具视觉吸引力。然后,渲染描绘在图中。 十五岁 与第4.1.1节类似,为了进一步验证分割效果,我们选择了一张普通的生活照片,如图所示。 十六岁划分的结果绘制在图1A和1B中。 17和18,分别。正如我们所看到的,不同类别的颜色被分离,并且该区域中的“黄色”人也被清楚地描绘,这意味着对于不在Cityscapes中的图像可以接收到良好的4.2. 加密从第4.14.2.1. 洗牌算法所获取的像素集在Faster-RCNN之后具有矩形形状,但在PSPNet之后具有不规则形状因此,我们整合见图11。 一张普通的生活照片。图12个。Faster-RCNN识别的普通生活照片图13岁来自Cityscapes数据集的任意图像一维阵列中的所有像素,并且在加密之后,使用相同的规则将这些像素恢复到图像中这个过程在图中描述。 十九岁假设变换后的一维像素阵列{A}和由LS模型产生的序列{X}的长度为L.将{X}按降序重排得到两个数组{Y}和{Z},其中{Y}是重排{X}的结果,{Z}是数组J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8253. Σi0¼ðÞ图十四岁由PSPNet分割的图像图15. 选择“人”的区域图16. 一张普通的生活照片。图17. PSPNet分割的生活照片图18. 选择了“人”所在的区域4.2.2. 扩散算法根据indeX数组{Z}的排序顺序,将{X}的每个值转换为范围(1,8)内的数字。接着,生成用于扩散的混沌阵列{X. X0±1°。弗洛河AB SfXg×1012mod87指数值。在{A}被索引数组排序后,得到一个新的无序数组{AIgg<$fZgi;i<$f1; 2; 3;···;L将混洗数组{A' }中的每个像素值交换过程如下。温度:A0il8. A0il 1/4。A00ð9ÞA0温度10J其中i=1,2,3,,L,l= 1,2,3,4。l和l其中像素值将被交换。temp用作分段JJ. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8254MNMNNNMNN8>×1/1第1页第1页b2¼ð15Þ图19. 像素重组的过程。图21岁(a-d)纯文本图像:图像1、图像2、图像3、图像4;(a1-d1)密码图像;(a2- d2)具有正确密钥的图像。得到了然后,将图像的灰度图像IR、IG和IBI的R、G和B分量。步骤2:计算来自三个通道的PR、PG和PB的像素平均值的小数部分b1、b2和b3体育教学图20. 整个加密算法的流程图。没有太多的解释。但l'的值b1¼ Xi¼1XXj¼1XPRij=M×N-地板PGij=M×N-地板M1/1.XM1/1Xj¼1XPRij=M×N!!PGij=M×Nð14Þl0.5升。X011如果l0>4:l0¼绝对值l0-8小时12小时b3¼ Xi¼1Xj1/4PBij=M×N-地板M1/1Xj1/4PBij=M×N!ð16Þ如果l0¼0::l0¼5-l013在THIS部分中,像素阵列{号码第三步:在一个混沌范围内随机选取初始条件a,p,x1,x2,其中x1,x2受明文像素值的扰动。xIR1¼英寸x1×b1英寸mod1xIR2¼英寸x2×b1英寸mod1>4.2.3. 总加密算法在这里,我们将彩色图像中R、G和B分量的灰度图像分离,并在xIG1¼ 英 寸 x1×b2 英 寸mod1xIG1¼英寸x2×b2英寸mod 1xIB1¼英寸x1×b3英寸mod 1xIB1¼英寸x2×b3英寸mod 1ð17Þ同时,可以提高对攻击的安全性步骤1:读取大小为MN的彩色纯文本图像P,经过Faster-RCNN或PSPNet模型后,不规则图像I为第四步:通过等式产生三个混沌序列(五)、也就是说,{XR},初始值为xIR1和xIR2,{XG},初始值为xIG1和xIG2,以及{XB},初始值为xIB1和xIB2。.X.X>>:。快看。 B.G.G>1/4。B.G.G8><。E A0 0R0.25。A00RfXRgA00GA00GXG**E A0 0B0.25。A00BfXBgð18Þ步骤8:通过与{YR}、{YG}和{YB}的位XOR操作来访问最终加密的像素阵列{DR}、{DG}和{DB}CGEA00GYG:CB1/4。EA00Bð19Þ第九步,将加密后的像素阵列{CR}、{CG}、{CB}合并,还原为原始彩色图像P。第10步:保存为密码彩色图像C。接着,给出了基于LS混沌模型的内容选择性图像加密算法的总体流程图,如图20所示。解密过程没有其他特殊规则,纯粹是将加密过程颠倒过来,因此这里不再重复,以免重复。5. 实验测试和安全分析在这些测试中,我们仍然使用第4.1.1节和第4.1.2节中提到的图像。对于Eq.(5),设a=3.9,p=3.96,x1= 0.4267x2= 0.4247。图22岁(a-a)a-10- 10解密图像;(b-b)p解密图像5.1. 加解密实验图 21(a1-d1)显示“人”所在的区域14-1014-10都被妥善放置并加密了从四-十个- 十个;(c1-c4)x为1-10的解密图像;(d1-d4)x2的解密图像加密后的图像原始信息被完全破坏,从而更好地保护了隐私。同时,我们使用正确的密钥进行解密,第5步:根据第4.2.1,使用序列{XR}、{XG}、{XB}以获得无序像素阵列{在图21(a2-d2)中描绘。原始图像被准确地恢复,表明我们的加密算法是可逆的。总体而言,该实验证明了我们的加密方案的有效性。图23. (a-d)纯文本图像:图像1、图像2、图像3、图像4;(e-h)加密图像:图像1、图像2、图像3、图像4。-10J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8256× × ×≈L×PL带x列的矩形-PL带x列的矩形×PL列但拍摄的图像仍然充满噪声,无法识别原始形状。这里,我们修改初始键(a,p,x和x)第2行-125.2. 关键空间密钥空间衡量加密系统抵御暴力攻击的性能,对于理想的加密系统,空间必须至少为2128,以保持基本的安全性(Li等人,2019)。因此,我们选择密钥a、p、x1和x2,并设置最大精度r= 14。因此,密钥空间可以近似估计为1014101410141014 = 10562186,远远大于2128。同时,我们与其他加密方案进行了比较,我们的密钥空间大于Hosny等人(2022),Liu等人(2020),Chen等人(2019)和Zhang等人。(2017年)。这些结果可以在表4中找到。因此,我们的加密方案有足够的密钥空间,以有效地避免穷举攻击5.3. 密钥敏感性一个设计良好的加密方案存在优越的密钥敏感性,第10节在本测试中,我们对原始图像和密码图像的所有分量R、G和B(包括垂直、水平和对角线位置)进行了相关性实验。图像1中红色分量的像素对位置如图24(a1-f1)中那样水平地、对角地和垂直地分布。图24(a2-f2)表示绿色分量在水平、对角线和垂直方向上的分布,而图24(a3-f3)绘制了蓝色分量的分布。如图24所示,在所有三个方向上来自原始图像的相邻像素主要聚集在对角线周围,这意味着图像像素对彼此强烈相关。而加密后的图像相邻像素在空间上随机分布,这意味着该方案完全打破了图像像素之间的强相关性。此外,相关系数Cor还可以衡量算法抵抗相关攻击的性能. Cor的具体公式如下:这使得它能够抵抗差分攻击。这意味Cor¼ u.L×1/1我我我!我1/1i¼1列i-i¼1列i L× 行i×当解密时,虽然密钥很少改变,但decivuPL。ffiffi ffiPffi ffiLffiffiffiffiffiffiffiffiffiffiffiffi ffiΣffiffiffi ffi2ffiffiffiffiffiffiffi ffiffi.PL2 .PLΣ2Σ图22(a1-d4)显示了破译的图像。作为可见于图 22(a1-a4),破译的图像是静止的通过仅改变键a的10- 10 而无法识别。同样地,对于其他键(p、x1和x2)改变10- 10仍然会导致充满噪声的图像,这揭示了鲁棒的键灵敏度。5.4. 直方图分析对于理想的图像加密算法,它会均匀地分布每个像素值的统计概率,从而产生平坦的直方图。平坦的直方图表明加密图像对统计攻击具有鲁棒性。图23(a-d)描绘了四个分割的原始图像的直方图分布,而图23(e-f)分别对应于加密图像。我们可以看到,加密后的像素分布比原始图像更加均匀,这表明我们的方案可以在一定程度上抵御频率攻击。5.5. 相关性分析对于原始图像,相关性攻击的脆弱性在于相邻像素总是包含较高的相关性。因此,对于有效的加密算法来说,打破它们的秘密是至关重要的ð20Þ其中L表示样本系列的长度,行i和列i是由相邻像素组成的数据序列。加密方案应尽可能降低图像的像素相关性,如果加密后像素相关性较低,则证明该方案优越。通常,具有较弱像素相关性的Cor值倾向于为0,而较强的Cor值偏向于1。表5显示了上述四幅图像中所有三个通道上像素对在所有三个方向上的Cor值。从表5可以看出,原始四幅图像的Cor值无论在哪个通道和方向上都趋于1,表明未处理图像中的相邻像素具有强相关性。加密后的密文图像在任一分量下的Cor值均无穷收敛于0,证明了该方案对相关攻击是有效的。同时,加密图像的Cor值与Song等人(2022)提出的方案相似,表明我们的方案在这方面具有竞争力。对于数字图像,其像素的随机性可以被评估。通过计算信息熵来计算,从而判断加密算法的有效性。信息熵的计算公式如下。表5相关系数分析5.6信息熵分析.图像名称方向素象密象RGBR G B图像1水平0.919400.921130.935280.00321-0.00770-0.00568垂直0.941170.942410.951850.00007-0.00067对角0.893420.893830.912060.00183-0.00420图像2水平0.974510.974170.973760.00304-0.00102 0.00471垂直0.989330.989260.989062019年12月31日对角0.996010.965570.965020.00249 0.00281 0.00727图像3水平0.918590.938100.938590.00763 0.00699 0.00094垂直0.959310.968940.96344电话:+86-010 - 8888888传真:+86-010 - 8888888对角0.882690.911710.907710.00695 - 0.00305 - 0.01053图像4水平0.844790.842560.843542017年12月31日垂直0.943670.943530.942650.01109-0.00158-0.01074对角0.754360.751400.752010.00051-0.00812-0.00238Song等人( 2022)人水平0.9731550.9529660.960383电话:+86-021 - 8888888传真:+86-021 - 88888888垂直0.9628790.9676070.9676070.021939 0.0026430.031336对角0.9480990.9179470.945104粤ICP备05016485号-1不J. 王湖,加-地Liu,M.Xu等人沙特国王大学学报8257¼¼×PMPNWi;j我我2exi7.5394.同时,我们可以看到,所提出的加密算法加密的所有四幅图像的Infor值都高于7.99,这非常接近理想值。这一结果证明了本文中的加密方案使得破坏者更难进行统计攻击。此外,当我们将本文的信息熵与其他彩色图像加密方案(Song et al. 2022; Wu et al. 2017;Wu et al.2018; Zhang et al.2020)进行比较时,我们方案的Infor值优于其他方案,证明我们的算法对统计攻击具有更好的防御能力,并且在这个意义上存在一定的优势。5.6. 抗差分攻击选择明文攻击被认为是一种普通的模式,它试图通过查找由明文图像中的微小变化生成的加密图像之间的差异来破坏密钥。因此,当我们在图像的任何位置随机改变1位像素时,所得到的密码图像应该是完全可区分的,这意味着强的纯文本敏感性。两个度量可以评估该纯文本图像灵敏度,像素变化率(NPCR)和统一平均变化强度(UACI)的数量,其可以计算如下:NPCRi jM×Nð22ÞUACI1M×N. XMX我JHi;j-H0i;j255ð23Þ图24岁像素分布:(a1-a3)水平方向:图像1;(b1-b3)垂直方向:图像1;(c1-c3)对角方向:图像1;(d1-d3)水平方向:密码图像1;(e1-e3)垂直方向:密码图像1;(f1-f3)对角方向:密码图像1。n其中M和N分别表示图像的行数和列数。H表示原始图像的密文图像,并且HW()指示像素值是否已改变。如果H(i,j)=H在这个测试中,我们随机修改原始图像中已识别区域的1位像素值然后用相同的密钥对新图像和原始图像进行加密以生成密文图像H和H表7显示了通过方程计算的NPCR和UACI(22)和(23)。而实际上,通过理想加密算法获得的NPCR和从表7中可以看出,四幅图像的NPCR和UACI值接近期望值,这意味着我们的算法对像素值的变化具有很高的适应性也就是说,原始图像中的任何像素值变化都将完全影响密码图像。实验结果表明,经过该算法处理后的4幅图像均表现出较好的此外,我们发现其他加密方案产生的NPCR和UACI值与本文InforxXex×log1我ð21Þ(Hua et al. 2021; Shan等人2018; Song et al.2022; Wu等人2018; Liu和Liu,2020; Liao等人,2018; Tang et al. 2019;Shakiba2021),这意味着我们的算法在以下方面具有竞争力:其中n是符号的总数,e(xi)是符号xi的概率,log2()是以2为底的对数Infor值高表示图像中的灰度值分布相对均匀。另一方面,如果分布不均匀,计算的Infor值应该很小。对于任意图像,其像素具有[0,255]内的任何值的概率,即28个状态是相同的。因此,更好的加密算法应该产生Infor值接近8的密码图像。在表6中,我们显示了此加密算法以及其他一些方法的Infor值。从表6中可
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功