没有合适的资源?快使用搜索试试~ 我知道了~
.Σ沙特国王大学学报彩色图像加密中基于块SMRT的图像块生成及其性能分析Febina Ikbal RajammaGopikakumari印度科钦科技大学工程学院电子工程系阿提奇莱因福奥文章历史记录:2021年3月29日收到2021年7月10日修订2021年8月27日接受2021年9月4日网上发售保留字:彩色图像加密基于序列的映射实变换(SMRT)密码学A B S T R A C T随着互联网的广泛应用和网络技术的进步,开发一种高效、快速的密码系统变得非常重要。本文介绍了一种基于块序列映射实变换(SMRT)的彩色图像分块加密架构使用的混淆扩散方法,并开始通过分割成固定大小的块单独的颜色成分的纯图像。这之后是生成的扩散密钥和图像块之间的XOR运算,以实现扩散。找到了扩散图像块的SMRT,并讨论了图像块操作引起的混淆。通过逆SMRT和加密颜色分量的编译来获得加密图像。该密码体制具有灵敏度高、密钥流复杂、安全性强、加解密效率高、结构简单等版权所有©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍图像信息的安全问题日益受到人们的关注,通过互联网的未经授权的访问变得越来越重要。 传统的图像加密方案,如数据加密标准(DES)(NIST,1999)、高级加密标准(AES)(Daemen和Rijmen,2002)、Rivest Shamir Adleman(RSA)(Rivest等人, 1978年)等,由于图像数据量大、冗余度高、相邻像素间相关性强等特点,传统的图像加密算法不适用于克劳德·E.香农在他的开创性文章“保密系统的通信理论”(香农,1949年)中建议*通讯作者:科钦科技大学工程学院电子工程系,Kochi-22,Kerala,印度。电子邮件地址:febina. cusat.ac.in(法文)。Ikbal)。1印度喀拉拉邦科钦科技大学工程学院电子工程系。沙特国王大学负责同行审查制作和主办:Elsevier用于安全通信的加密算法。图中所示的密码系统。 1可以在数学上表示为:CuahbP;Kr;Ks1其中P和C是普通图像和密码图像;u和h是扩散和混淆函数;Kr和KS是混淆和扩散密钥;b和a分别是混淆和扩散的迭代次数在过去的十年中,研究人员已经开发了几个密码系统,使用混淆和扩散的属性,以满足各种安全目标。混淆过程是像素排列阶段,其中像素位置随机改变而不改变实际像素值,从而破坏相邻像素相关性。它不能抵抗统计攻击,因为像素值没有改变,导致相同的密码和普通图像直方图。通过扩散,通过用其他像素值替换图像像素或通过对它们执行某些操作,这打破了像素之间的相关性,进一步提高了安全性。相对于置换,扩散将导致更高的安全性。目前的大多数算法还将置换和扩散结合起来,以增强对攻击的抵抗能力。在文献中已经提出了基于混沌的各种图像加密方案(Hua等人,2021 c; Nintendo 等人, 2020 )、 基于变换的技术、量子变换(Abd-El-Atty等人,2019年; Abd El-Bauf等人, 2020),随机网格(Abd El-https://doi.org/10.1016/j.jksuci.2021.08.0261319-1578/©2021作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comF. Ikbal和R. 戈皮卡库马里沙特国王大学学报8460k;kX¼×XXFig. 1. 密码系统的框图Besidf等人,2013; Yan等人, 2015)、压缩感知(Hua等人,2021b)、S盒(Hua等人,图像加密方案可以大致分为两种:空间域技术和频域技术。空间域技术通过直接操作消除图像像素之间的相关性,从而产生不可压缩的加密图像。他们利用混沌通过常规混沌映射、多维混沌、超混沌映射、非线性混沌映射和基于混沌的压缩加密 混 合 方 法 来 带 来 混 乱 和 扩 散 ( AlMutairi 和 Bonny , 2020;Almutairi和2.1. SMRT由Gopikakumari(Gopikakumari,1998)开发的改进的2-D离散傅里叶变换(2-D DFT)表示法将与给定旋转因子相关的数据分组,利用周期性和对称性,从而将每个系数的复数乘法从N2减少到N/2。它随后导致了一种新的实变换的建立,称为映射实变换(MRT)(Roy和Gopikakumari,2004),它通过使用实加法来表示信号而无需复杂的算术。对于任何信号-Bonny,2019; Dhall等人,2018; Liu和Zhang,2020; Luo等人,2018年;Mazloom和Eftekhari-Moghadam,2009年)。尽管这是一个有前途的领域,但存在着执行问题,nalx<$n1;n2<$$>; 0≤n1;n2≤N-1,MRT系数Y<$p<$偶数N由下式给出:任何由(Teh等人, 2020年)。频域技术修改图像的频率,YðpÞk1;k21X;n2jz<$px<$n1;n2<$-8n1;n2jz¼pMxn1;n22实现加密。图像像素可以完全重建使用无数据丢失的逆变换。各种基于变换的图像加密方案,诸如自适应多频带信号分解(AMSD)(Alkishriwo,2021)、离散小波变换(DWT)(Joshi等人,2020 b; Subiono等人,2020; Wang等人,2019),离散余弦变换(Benrhouma例如,2015; Hua等人,2019;Shaheen等人,2019年; Sun等人, 2018)、Walsh-Hadamard变换( Sneha 等 人 ,2020 年 ; Yuan 等 人 , 2019; Zheng 和 Huang ,2018),分数傅里叶变换(Faragallah等人,2021; Joshi等人,2020a; Wang和Su,2020;Zhang等人, 2018)、回转器变换(Chen等人,2021;邵例如,2018 b; Shao等人,2018 a),离散线性啁啾变换(Alkishriwo,2018)等。本文提出了一种基于分块SMRT的图像分块频域彩色图像加密技术。第2节概述了SMRT、扩散操作和基于块的SMRT的图像块生成在第3节中给出了所提出的第4、5、6节分别介绍了仿真结果、安全性和统计分析第7节讨论了计算时间和性能比较,第8节给出了结论其中,0≤k1;k2≤N-1,0≤p≤M-1,z≤n1k1n2k2 nN=2开发了唯一MRT(UMRT)(Bhadran,2009),以消除MRT表示中的冗余元素,&N2个唯一系数排列成一个N-N矩阵. UMRT系数的视觉表示显示了符号变化的独特模式,并按行和列顺序导出SMRT(Jaya和Gopikakumari,2017)。信号的SMRT表示是整数到整数变换,其仅需要加法,因此与其他变换相比在计算上是高效的。它用于不同的图像处理应用(Ikbal和Gopikakumari , 2021; Ikbal 和 Gopikakumari , 2019; Jaya 和Gopikakumari,2016; Jaya和Gopikakumari,2015; Manju等人,2015 b; Manju等人,2015 a; Mini等人,2018; Roy等人,2007年;Sowmyalakshmi和Girirajkumar,2017年),在其发展过程中。在(Jaya和Gopikakumari,2017)中还开发了使用2的N次幂的SMRT基函数直接计算2-D SMRT系数,如下所示。对 于 任 何 数 据 X1/2× n1;n2× n] , SMRT 系 数 Sc1;c2×i1;i2× n , 其 中0≤n1;n2≤N- 1;c1;c2 1/ 2 0; 20; 21; 222 ;··· ;M;i11/20 ; 1; 2; ···:;M M2. . martariesc1-1和i2 1/40; 1; 2;···:;c2- 1可以用a内核,Ac1;c2;i1;i2<$n1;n2内核:Scci1;i2hX:Accin1;n2i与工作相关的基本信息,例如变换技术SMRT,加密技术的扩散操作和从基于块的SMRT生成图像块以创建1;21;2;1;2N-1N- 11/4xn1;n2:An1¼0n2¼ 0c1;c2;i1;i2n1;n2本节描述了混淆其中,对于c1≤c2或c2 1/40;F. Ikbal和R. 戈皮卡库马里沙特国王大学学报84618><×ð≤ ÞB×Bð Þ ¼←2þ×nB我B2BBB× B的执行。IBAc1;c2;i1;i2n1;n 21;如果-1,如果n = 1:c 1:n = 1:n = 2:n = 1:n =2:n = 2:n = 2:n = 1-c 1:n = 1:n = 1:n =1:n = 2:n = 2:n = 1-c 1:n = 1:n = 1:n =1:n = 2:n = 2:n = 2:n = 1-c 1:n = 1:n =1:n = 2:n = 2:n = 2:n = 1-c 1:n = 1:n =1:n = 2:n = 2:n = 1-c 1:n = 1:n = 1:n =2:n = 1-c 1:n = 1:n = 1:n = 2:n = 1-c 1:n = 1:n = 2:n = 1-c 1:n = 1:n = 1:n = 2:n = 2:n = 1-c 1:n = 1:n = 1:n = 2:n = 1-c1:n = 1:n44的结果是65,536个区块。这些块的SB可以在矩阵之间和矩阵内进行操作,以生成许多组合,>:且c1>c2或c1/40;0;否则ð4Þ国家的新形象块。在表1中列出了对SB的几个操作,并且存在许多方式来生成新的图像块,诸如按元素交换、按行/列交换、对角交换、涉及子块的交换Ac1;c2;i1;i2n1;n 21;如果-1,如果n =1:c1:n= 2:n = 1-c 2:n = 1:n = 2:n= 1-c2:n = 1:n= 2:n = 1-c 2:n= 10;否则ð5Þ基本的矩阵运算、缩放运算等。3. 该算法提出的加密和解密算法的一个hX:Ac1;c2;i1;i2<$n1;n2<$i是X和Ac1;c2;i1;i2<$n1;n2<$i的内积。直接SMRT的计算时间随着输入大小的增加而增加,建议采用一种以基于M间距的数据可用性为中心的新算法来分析大型2-D数据(Manju,2019)。因此,如果在n1;n2n处的数据包含在本节讨论大小为N × N × 3的普通图像A。3.1. 加密步骤1.读取RGB格式中的A,Yðp Þk1;k2,则在n1M;n2M;n1;n2M;n1M;n2M的数据将是分开的步骤2.针对每个颜色分量在计算系数时也会出现在第6节中,使用直接和基于M-间隔的SMRT对可变块大小的所提出的密码系统进行了评估2.2. 用于生成扩散密钥的步骤扩散参数cn0cn1用于生成扩散密钥。<下面描述用于生成扩散密钥的步骤步骤1.大小为8N的二进制向量V被初始化为零。步骤2.使用cn1/41-2ωc2更新cn。将A分成固定大小的块sBi;0≤i≤。. N2-1,每个尺寸BB.步骤3. 对每个固定大小的图像块Bi进行异或运算,利用扩散密钥Ki引入像素级扩散。步骤4.块被置换以带来混乱。第五步。区块的各个元素被置换以进一步提高不确定性。步骤6.每个固定大小块的SMRT给出Si;0≤i≤。. N=2-1步骤7.Si;0≤i≤. .使用图像块操作N个2-1个如果Cn ≠1> 0,则V i 1,其中i在2到8 N之间变化。cn c nnnn.步骤3. 基于像素的密钥K由二进制密钥V生成对于i1至N,对于j 1至 8,KiKiViωj <$ω2j-1end端基于像素的密钥被布置为基于所选择的块大小B的2-D矩阵2.3. 基于块的SMRT从MRT矩阵生成图像块的概念首先在(Roy,2009)中提出,作为MRT的应用N × N图像的2-D MRT产生M个矩阵,每个矩阵的大小为N×N,M1/4N。通过有效地操纵这些MRT矩阵并执行逆2-DMRT,可以生成各种新图像。这个概念被借用来使用基于块的SMRT生成各种图像。大小为N × N的输入图像为分割成大小为B× B的块,得到B1块,其中使用基于块的SMRT生成。步骤8.SB的逆SMRT给出加密的图像块。第九步。通过将加密的图像块编译在一起来生成加密的颜色分量。Step.10. 步骤2至9应用于A的三种颜色分量中的每一种。Step.11.加密后的彩色图像由加密后的R、G、B分量组合而成。加密技术的框图如图所示。 二、3.2. 解密步骤1.读取RGB格式的加密图像E,并分离各个颜色分量。步骤2. 将E的每个颜色分量分块为固定大小块s;B0;0≤i≤. . N=2-1,每个 的大小步骤3.每个固定大小块的SMRT给出S0;0≤i≤。. N=2-1B1/42i;i 1/40;1;2;::;logM和B1/4。2. 图像块是trans-Step. 4.Si0;0≤i≤. .通过图像分块对N个2-1个N个进行解密形成一组B1SMRT矩阵,每个矩阵的大小为B×B,表示为因此,在基于MRT的方法中将存在大小为NXN的M个矩阵,而在所提出的基于SMRT的方法中,取决于块大小B,存在大小为B B的B1个矩阵SB在矩阵之间和矩阵内被操纵,保持每个矩阵的DC系数不受影响,以产生如表1所示的新的图像块,其中选择了一组31个操作,以来自ASCII码的31个字符下图显示的是一个大小为32× 32× 3的普通图像,结果是16个矩阵S0;S1;S2;S3;···;S15,其被布置为块的阵列,每个块的大小为8× 8,用于一个颜色分量。B1与N成比例,N的大值允许对SB进行更多操作,从而增加密钥空间和安全性。例如,一个大小为1024× 1024的普通图像用块大小使用基于块的SMRT和反向形式的加密密钥。第五步。 SB的逆SMRT给出解密的图像块。步骤6.执行固定大小块的逆置换步骤7.执行固定大小块的各个元素的逆置换步骤8.在固定大小的图像块和扩散密钥Ki之间执行XOR运算。第九步。组合解密的图像块以获得解密的颜色分量。Step.10.通过组合解密的R、G和B分量来获得解密的彩色图像。8><:>个F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8462表1对SB执行的不同操作。代码操作图示0相邻交换1反向交换2中间交换3图像反转SB被水平和垂直翻转以获得180°反转SB。45图像转置行交换一个SB-6单行交换机行交换7单SB-全邻区交换行交换一个SB-8全反向交换行交换单SB-全中交换9多个SB的行交换-全相邻交换A多个SB的行交换-全反向交换B多个SB的行交换-全中间交换C列与操作'5'-'B'类似F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8463表1(续)代码操作说明交换单SB-单柱交换D单SB列交换-全邻交换E单SB柱交换-全反交换F单SB换柱-全中换柱G多个SB的列交换-全相邻交换H多个SB的柱I多个SB的柱J低三角矩阵交换-全邻接交换K下三角矩阵交换-全逆交换L下三角矩阵交换-全中交换M反下三角矩阵交换-全邻接交换N逆下三角矩阵交换-全逆交换O反下三角矩阵交换-全中交换(接下页)F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8464表1(续)代码操作图示P上部三角矩阵交换-全邻接交换Q上三角矩阵交换-全逆交换R上三角矩阵交换-全中交换S反上三角矩阵交换-全邻接交换T逆上三角矩阵交换-全逆交换U反上三角矩阵交换-全中交换F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8465图二. 加密的框图F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8466××¼××××≤≤≤×≈××¼¼þ¼þ× × ≈¼:×4. 仿真结果在Windows 10平台上使用MATLAB 2016 a对所提出的密码系统进行了仿真,该平台由Intel(R)Core(TM)i5- 6200UCPU驱动,时钟速度为2.30 GHz,内存为8 GB六个彩色图像(Peppers、Lena、Barbara、Baboon、Airplane和Boats,来自USC-SIPI图像数据库),每个尺寸为256 2563用于评估安全性。通过改变B和Cn进行模拟研究,2 B 256; 0Cn 1.<键是通过连接对应于从表1中列出的操作中选择的操作序列的代码而导出的。根据原始图像与加密图像的峰值信噪比(PSNR(O-C))、像素数变化率(NPCR)、统一平均变化强度(UACI)、熵、加密时间和解密时间对密码系统的性能进行了评价。通过使用超过10,000个密钥对普通图像进行加密来获得最佳密钥,从而产生60,000个性能参数,然后使用以下目标函数对这些性能参数进行评估:Objectivfunction¼minPSNRO-C和maxNPCR和最大值ACI和最大值RPy和最小值Crpt对于给定的密钥,计算对应于每个性能参数的最佳值和观察值之间的差的和。产生最接近于零的和的密钥是最优密钥。仿真结果表明,B= 4,cn 0: 500356,图像块生成密钥为图3的第一列、第二列和第三列分别示出了优化密钥的原始测试图像、加密图像和对应的解密图像。密码图像是完全不可识别的和混乱的,而解密的图像是相同的相应的平原图像,这表明所提出的密码系统提供了良好的加密和解密。 基于不同的攻击和图像处理操作的建议系统的定量分析在下面的章节中提出5. 安全分析本文从密钥空间、密钥敏感性、加解密质量和攻击等几个方面讨论了该密码系统的安全性5.1. 键空间分析密钥空间是密钥的所有可能排列的集合,并且必须大于 2128(Schneier,1996)以实现对暴力攻击的高级别安全性。建议的密码系统的密钥TEM基于以下参数而变化:a) B -当原始图像大小为256 256 3时,它可以从2 2到256 256变化,为键空间提供8种可能的组合。b) cn- 参数cn使用64位双精度表示精度格式IEEE浮点标准建议64位双精度数的精度为10- 16(Schneier,1996),从而为键空间贡献了1016个c) 从基于块的SMRT生成图像块-SB上的操作由ASCII代码中的31个字符表示,为键空间提供31 30302152个它可以通过引入额外的运营总键空间为81016215222082 128它足够大可以抵抗暴力攻击此外,这比从现有技术中获得的密钥空间大得多(An和Liu,2019; Fu等人,2018; Ismail等人,2021;吴例如,2018年)分别为2203、2200、241和2106。把从这个角度来看,它需要22081073910年31年280×365×24×60×60如果最快的计算机可以在1秒内执行280次计算,则可以破解建议的密码系统。5.2. 关键敏感性分析按键敏感度可以通过以下两种方式进行评估1. 使用正确的密钥得到的加密图像必须与使用稍微改变的密钥得到的加密图像2. 除非使用正确的解密密钥,否则不能生成原始图像1. 加密的密钥敏感性-大小为“Peppers”的普通图像2562563,用原始密钥'G9H68LEPIS1J0FM7OTK3BNUD24C5QRA' 和 改 变 的 密 钥'H9H68LEPIS1J0FM7OTK3BNUD24C5QRA'加密的图像如图所示。4(a)、4(b)和4(c)。 图 4(d)是加密图像,在下一个实例中更改cn0: 500356 10- 14。其他关键参数保持不变,如第4节所述。图4(e)4(f)是图4(b)4(c)和4(b)4(d)之间的差异,差异率分别为99.34%和98.86%,表明所提出的算法在加密期间具有高灵敏度。2. 解密的密钥敏感性-UD 24C5QRA '和c n 0: 500356如图4(h)和图4(i)分别所示,图4(g)是使用右密钥获得的解密图像。从图1所示的结果可以看出,密钥的一位变化产生了完全改变的加密图像和有噪声的解密图像。 四、5.3. 加密解密质量密码系统的主要目标是使明文密码图像之间的差异最大化,解密后的明文图像之间的相似度最大化。性能度量PSNR、结构相似性指数度量(SSIM)和图像增强度量(IEM)(V.L和Gopikakumari,2013)用于评估所提出的算法的加密和解密质量。降低普通图像和加密图像之间的PSNR和SSIM,增强加密,因为它显示了普通图像和加密图像之间的最大差异。另一方面,解密图像与原始图像之间的PSNR和SSIM必须分别接近于无穷大和1,这意味着解密图像与原始图像是相同的。对于不同图像,IEM必须远离1,对于相同图像,IEM必须等于1。原始加密辣椒图像(O-C)和解密的普通图像(O-D)之间的PSNR、SSIM和IEM在表2中列出。在表3中比较了所提出的方法和现有密码系 统的原始密码图像 (PSNR (O-C))和原 始解密图像(PSNR(O-D))之间的PSNR。加密和解密质量建议的密码系统被认为优于现有的密码系统。原始图像和解密图像之间的误码率(BER)为0,这意味着解密图像与原始图像相同。加密质量(EQ)测量F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8467EQL¼0256. Σ图三. 模拟结果原始和加密的图像,并使用以下表达式计算P255HL.F0-HLF¼其中H L F0和HL<$F <$是灰度级L在加密图像F0中 和原始图像F。表4示出了对于不同平面,EQ随图像尺寸变化的变化图像.ð6ÞF. Ikbal和R. 戈皮卡库马里沙特国王大学学报8468见图4。 关键敏感性分析。5.4. 噪声和遮挡攻击分析密码系统在传输过程中应该是抗攻击的,以便在噪声和遮挡攻击之后能够正确地恢复原始图像。利用峰值信噪比(PSNR)来分析攻击后恢复的解密图像的质量。在彩色密码图像中加入高斯噪声和椒盐噪声,以测试算法抵抗噪声攻击的能力。 图图5(a)&-(d)、(e)-(h)和表5分别示出了具有零均值GN不同方差的加密图像、解密图像和对应的PSNR。 与Gan等人,2018 ) , 因 为 对 于 0.1 的 噪 声 方 差 , 所 提 出 的 系 统 的 PSNR 为37.1951 dB表2“辣椒”的性能参数PSNR SSIM IEM0.0055- 0.0165O-D111而(Gan等人,2018)为32.51 dB,噪声方差为0.01。图6(a)因此,与现有的密码系统相比,所提出的方法提供了更遮挡攻击分析是检验密码系统鲁棒性的重要手段,如果能从遮挡的密码图像中恢复出在遮挡攻击中,数据在传输过程中会丢失,所产生的失真与数据丢失成正比图7中示出了被遮挡的密码图像和对应的解密图像。解密后的图像能够清晰地反映原始图像的信息,不受遮挡攻击的影响。所提出的密码系统具有足够的能力来抵御遮挡攻击,表7列出了遮挡下所提出的和现有算法的PSNR。5.5. 差分攻击分析强加密算法将普通图像中的信息分布到整个加密图像中。差分攻击比较表3PSNR(O-C)和PSNR(O-D)的比较建议(Joshi等人,(Wu等人,(诺鲁齐(Ismail等人,(朱,(Waseem(黄和(Khan等人,(Algebras)(Algelis等人,方法(2020年b)2018年)例如, 2014年度)2021年)2012)等人,2020年)Nien,2009年)2020年)例如, 2021年)(2020年b)峰值信噪比(O-C)7.0571 8.80508.13008.938.93288.9914 8.929311.297.8210.26328.9328峰值信噪比(O-D)1196.2956–96.295649.29–––F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8469×.其中D=i;j=1××ðÞðÞM×N×255表4加密质量。素象图像尺寸2565121024飞机316.50001266.24605044.7852莉娜153.1250611.97272446.5664芭芭拉127.2031489.98431913.3359胡椒243.9687955.3083878.3086狒狒184.4687735.36722962.3320船173.1055695.86712751.5039输入的变化与加密输出的变化,以找到所需的密钥或普通图像。像素数变化率(NPCR)和统一平均变化强度(UACI)(Wu等人,2011)被用来衡量所提出的密码系统的差分攻击性能。NPCR给出了在输入普通图像中具有一比特变化的加密图像中像素强度的变化率UACI计算普通图像和加密图像之间的平均像素强度值。它们使用以下表达式计算5.6. 抵抗加密攻击讨论了该密码系统对纯密文攻击、已知明文攻击和选择明文攻击的抵抗能力。在纯密文攻击中,密码分析者分析一组可用的密文,并试图通过搜索密文中的相似性来提取相应的明文或密钥由于密文是完全随机的,密码分析者不得不采用依赖于密文大小的穷举密钥搜索攻击钥匙空间该方法的密钥空间为2213,使用暴力破解需要3:45291032年,这在实际中是不可能的。设计一个对明文敏感的密码系统,提高了对已知明文攻击和选择明文攻击的抵抗能力。明文的微小变化必然导致密文的显著变化。如第5.5节所述,使用NPCR和UACI进行评价。所提出的技术提供了改进的NPCR和UACI值,确保对原始图像中的微小变化的高灵敏度,从而提高了对已知的普通图像的抵抗力M NNPCR¼X XDi;j×100%7文本攻击和选择明文攻击。1/11M×N虽然所提出的密码系统在初步结果中经受住了密码攻击,但对1;C1i;j-如在(Bechikh等人,2015;Benrhouma等人, 2015年)可以被视为未来的工作,研究 。UACI¼X XjC1i;j-C2i;jj×100%81/1第1页M N是图像大小。C1i;j和C2i;j是在对应的普通图像中具有一位变化的两个输出密码图像 具有24位真彩色&256 256像素的两个随机图像的NPCR和UACI的预期值为99.6094%和33.4635%(Wu等人, 2011年)。表8列出了所提出的和现有的密码系统的“Lena”的R、G、B通道的NPCR和UACI的平均值该密码系统给出了改进的NPCR和UACI值,确保了对原始图像中微小变化的高敏感性,从而提高了对差分攻击的抵抗力表5GN下解密图像的PSNR噪声方差建议方法(Gan等人,2018年)0.01132.51000.05 42.72660.1 37.19510.5 29.1572图五、在GN下 Lena的加密图像,平均值= 0,方差(a)0.01;(b)0.05;(c)0.1(d)0.5;(e)F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8470Nð Þ我2我图六、在噪声密度为(a)0.01;(b)0.05;(c)0.1(d)-(f)的SPN下加密的Lena图像表6SPN下解密图像的PSNR噪声密度建议方法(Arpacetan等人, 2020年)(Zhang等人, 2020年)(Norouzi等人, 2014年度)0.0128.343527.754327.2150–0.0521.106920.788120.454617.220.118.142617.854417.4417–6. 统计分析HS-XPslogPs 91/1直方图、熵、随机性检验和聚类分析等分析方法将在下面的小节中讨论。6.1. 直方图分析一个好的密码系统要求加密图像的直方图是均匀的,并且图8示出了使用所提出的密码系统的原始图像和加密图像的R、G和B分量的直方图加密后图像的直方图分布均匀,与原始图像的直方图分布不同,表明该算法对基于频率分布的统计攻击具有安全性。6.2. 信息熵分析信息熵(Shannon,1948)是数据随机性或不可预测性的统计度量,用存储或通信一个符号所需的平均比特数表示在消息中,如其中,S是具有N个结果的随机变量fs1;s2;· ··sNg,P si是结果si的概率。对于随机源发射N个符号,熵是log2N,对于每个通道具有256个颜色级别的加密图像,熵理想地应该是8;否则,存在一定程度的可预测性,这会威胁到其安全性。表9中列出了三个颜色通道的所有普通和加密图像的条目,其接近理想值8,指示所提出的算法提供的最大随机性。6.3. 随机性测试理想的加密图像必须是均匀分布的,才能抵抗统计攻击。国家标准与技术研究所特别出版物800-22(NIST SP 800 -22)(Rukhin等人,2010)是一个重要的测试套件,用于测量数据序列的随机性。密码图像作为二进制数据流文件插入到测试服中。它由许多统计测试组成,这些测试使用二进制序列组作为输入并生成概率值(p值)。每个检验的p值必须所提出的基于统计的密码系统的性能F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8471见图7。在左上角具有(a)-(c)1/32、1/16和1/4遮挡的加密Lena图像;(d)-(f)对应的解密图像;(g)-(h)在中心具有1/16和1/4遮挡;(i)在对角线具有1/2遮挡;(j)-(l)对应的解密图像&;(m)在左右位置的1/32遮挡,(n)在上下位置的1/32遮挡,以及(o)在左侧的1/2遮挡;(p)-(r)对应的解密图像。大于0.001(Algelis等人,2020 a; Khan等人,2018;Munir等人,2020),以便在NIST SP 800-22测试中被视为有效。子测试旨在识别非二进制序列的随机性区域表10中示出了加密的Lena图像的每一层的p值。测试结果表明,该加密算法是理想的,最大的,F. Ikbal和R. 戈皮卡库马里沙特国王大学学报8472i¼1N-数据丢失量建议的方法(Zhang et al.,2020年)1/64 33.2291 25.44021N1N22表71个PNai-E遮挡攻击下解密图像的峰值信噪比。ra;bs1/11/1ð10Þ1/16 20.9921 19.53471/4 14.7912 13.5257提高随机性,以增加其对所有统计攻击的安全性。6.4. 相关分析平面图像的相邻像素沿水平、垂直和对角线方向具有高度相关性,相关系数几乎等于+1或1。这种相关性被强加密算法打破,使相关系数更接近于0。使用以下等式计算沿三个方向的相关系数:其中ab是图像的相邻像素,EaEb分别是ab的平均值,N是随机选择的像素数。在原始图像和加密图像的颜色通道中,在三个方向上随机选择10,000对相邻像素,其相邻像素分布如图1和图2所示。分别为9和10。原始图像的相邻像素(图9(a)-(i))聚集在x = y周围,表明它们之间的强相关性。然而,图10(a)-表11列出了在三个方向上对普通和加密的“Peppers”“Lena”图像的不同通道的定量相关性分析所有方向的相关系数都接近1,表8'Lena'的NPCR和UACI值该方法(Wu等人,2018年)(Fu等人, 2018年)(王和苏,2020)(汗例如, 2020年)(汗例如, 2019年度)(塔里克例如, 2020年)(Abd-El-Atty等人, 2019年度)(Ningbo)例如, 2020年)平均NPCRR;G;B(%)99.640999.609099.4399.607899.6199.6499.616799.5899.62平均UACIR;G;B(%)33.999433.472733.5033.453133.78633.5131.0334.0833.69见图8。 直方图分析:(a)-(c)原始“Peppers”图像(d)-(f)加密“Peppers”图像的R、G和B分量表9测试图像和相应加密图像的熵。图像熵平面图像加密图像RGBRGB辣椒7.30097.55707.09297.99857.99107.9921莉娜7.77367.81907.65817.99017.99487.9881芭芭拉7.66387.44777.52557.99437.98887.9895狒狒7.69877.42517.58097.99347.99157.9857飞机6.72546.82536.20787.97427.97457.9526船7.40077.07347.00557.98827.97887.9614阿-阿 -bi-EF. Ikbal和R. 戈皮卡库马里沙特国王大学学报表84738473加密Lena映像的NISTSP 800 -2 2 测 试 套 件 结 果 。测试加密图像每层的p值状态RGB频率0.14600.47360.2459通过块频率0.68420.51530.1897通过(M = 10 000)0.27160.95900.5034通过长时间的一个0.65140.72170.7217通过秩0.23560.23560.2356通过谱DFT0.51660.48160.4940通过无重叠模板0.99870.99880.9999通过重叠模板0.89580.89580.8958通过普遍0.98640.99180.9964通过序列p值10.00210.05040.0025通过连续p值20.01840.01750.7244通过近似熵0.09760.65080.0169通过远期累计和0.09500.22490.1003通过累计和反向0.91471.16100.4325通过见图9。 原始“辣椒”图像在水平、垂直对角线方向上的相邻像素分布(a)–(c) : R channel, (d)–(f) : G channel, (g)–(i) : B图10个。加密的“辣椒”图像在水平、垂直对角线方向上的相邻像素分布(a)0分别用于纯图像和加密图像。将加密的“Lena”图像的相关系数与现有密码系统的相关系数进行了比较(Arpacquet al.,2020年; Fu等人,2018年; Gan等人,2018年)。该算法有效地消除了原图像相邻像素间的高度相关性,从而有效地抵御了统计攻击。7. 计算时间彩色图像加/解密算法的运算时间是保证其实时性的重要因素,它与CPU结构、RAM大小、运算系统、平台、算法、编程语言等参数有关F. Ikbal和R. 戈皮卡库马里沙特国王大学学报表84748474相关系数分析。-0.0097 0.0130- 0.0012-0.0002- 0.0006- 0.0101表12加密中每个进程的执行时间过程块划分扩散图像块SMRT图像分块加密逆SMRT分段拼装总时间(秒)0.0001 0.02410.00800.20940.14490.41880.00010.8055表13解密中每个进程的执行时间进程块分区SMRT图像块解密逆SMRT图像块逆置换逆扩散块组装总时间(秒)0. 0048 0. 18270. 1717 0. 3562 0. 0069 0. 0864 0. 0023 0. 8114图十一岁每个进程的执行时间占总(a)加密时间(b)解密时间的百分比表14不同图像大小的执行时间。素象莉娜辣椒狒狒图像尺寸25651210242048256 51210242048256512 10242048加密时间(秒)0.80551.72766.995316.00360.7976 1.88837.049214.82820.65161.8802 7.025116.0182解密时间(秒)0.81141.85656.997016.21220.776 1.98508.050314.84870.75781.9490 8.062916.6409图像方向原始图像加密图像R GBRGB辣椒水平0.9657 0.96930.96050.0175 0.0012-0.0288垂直0.9653 0.97520.96362018年12月31日对角0.9383 0.94630.93262015年12月31日莉娜水平垂直0.9589 0.94690.9804 0
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功