没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于超混沌系统Musheer Ahmada, Mohammed Najam Dojaa,Mirza Mohd Sufyan Begba计算机工程系,Jamia Millia Islamia,New Delhi 110025,IndiabAligarh穆斯林大学计算机工程系,Aligarh 202002,印度阿提奇莱因福奥文章历史记录:2017年11月13日收到2018年1月27日修订2018年2月7日接受2018年2月23日在线提供保留字:图像密码系统安全性超混沌系统密码分析选择明文攻击A B S T R A C T在无线信道上安全传输敏感信息的安全系统必须具备对各种密码攻击的高抵抗力、对密钥和明文的高敏感性以及加密内容的强统计特性等固有特性。近来,研究了一种图像密码系统以在传输时保护彩色图像。该密码系统基于纯置换密码,采用同步四维超混沌系统。该密码系统具有提供密文充分统计加密质量的可靠性。本文旨在研究和分析该图像密码系统的安全性,其缺陷和攻击抵抗力。安全性分析表明,密码体制存在严重的安全缺陷,无法保证加密内容的安全。为了支持这一主张,突出了固有的缺陷,从而提出了一个攻击程序,以表明该密码系统是脆弱的建议下的密码分析。攻击者可以在不知道密钥的情况下从密文图像恢复出完整的明文图像。计算机模拟证明密码分析的成功。在基于图像的安全无线通信的实际应用中,图像密码体制都是不安全的作为补救措施,本文还提出了安全增强和增强的密码系统,提出了使其完全抵抗上述和其他类型的密码分析攻击,并增加其平原图像敏感性和统计加密强度。©2018作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍通信和媒体交换领域的最新技术成熟使得数字图像成为高速通信中不可或缺的手段。图像主要用于国防和军事、多媒体广播、卫星通信、远程医疗等领域的信息交换。这些领域需要确保安全性、真实性、完整性和不可否认性,因为违反任何因素都可能证明具有灾难性的破坏性影响(El-Samie等人,2013年)。因此,对高效和鲁棒的图像通信的需求吸引了安全专家和研究人员的注意。的*通讯作者。电子邮件地址:musheer. gmail.com(M. Ahmad)。沙特国王大学负责同行审查制作和主办:Elsevier密码学的混乱和扩散特性与混沌的基本原理有关,如对初始条件的敏感性、周期性、混合性和精确性。在基于混沌的加密方法中,它们提供了对初始条件和参数的高度敏感性,从而使它们适合于构建有效和安全的图像加密(Kocarev和Lian,2011)。在过去的几十年中,世界范围内的研究人员已经针对诸如测试、图像、音频、视频等的数据进行了许多研究,加密利用不同类型的混沌动力学系统来生成有效的和加密的随机比特序列,以用作流或块密码系统中的加密密钥流,以抵抗来自攻击者的任何外部威胁(Kocarev和Lian,2011; Ahmad等人,2017年; Xu等人,2016; Chai等人,2017年;Zavusoglu等人,2017; Ghebleh等人,2017; Özkaynak,2018)。混沌和超混沌系统具有利用混沌丰富图像密码系统设计的自然本能,其动力学特性在密码学中的应用引起了世界各国学者的广泛关注。许多提案的底层架构存在严重的安全缺陷,这使得它们甚至容易受到经典密码攻击,最终导致在没有密钥的情况下检索普通图像图像加密建议https://doi.org/10.1016/j.jksuci.2018.02.0021319-1578/©2018作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com78M. Ahmad等人/Journal of King Saud University××已经被安全专家和攻击者成功破解并且被发现是不安全的(Hermassi等人, 2012; Li,2016;Bechikh等人,2015; Li和Lo,2011; Rhouma和Belghith,2009; Ahmad,2011; Jeng等人,2015; Özkaynak等人,2012;Özkaynak和Özer,2016; Chen等人,2017; Fan等人,2018年)。攻击者的目标是知道一种方法,以比暴力攻击更少的时间或存储来揭开密钥或明文(Hermassi等人,2012年)。它的实践是找到安 全 系 统 中 的 弱 点 , 如 果 有 的 话 , 最 终 可 能 导 致 以 前 的 结 果(Schneier,1996; Bard,2009)。破解密码系统需要对模型进行分析研究,并提出一种利用潜在低效性的数学方法。在实践中,密码分析和密码学是密码学的两个同等重要的方面。安全系统建议针对可能的密码分析进行设计(国家安全局,2017)。为理解断裂提供了概念的数学描述在图像加密领域,文献中介绍了各种利用混沌映射的方法。综述了一些基于混沌的图像加密方案如下。Liu and Wang,2010)设计了一种基于混沌映射和一次性密钥的流密码算法,该算法利用分段混沌和线性映射产生密钥流的伪随机序列。在Zhu等人(2011)中,通过将图像的像素分离成不同平面的比特组来加密图像。然而,在这些算法中,一个位平面中的位不能被置换到其它位平面中。Kadir等人(2014)提出了一种使用混沌帐篷映射和6阶超混沌CNN系统的彩色图像加密方案,该系统由一次混淆和多次扩散过程组成。在(Ablay,2016)中,提出了一种使用耦合鲁棒混沌映射的随机比特生成器用于图像加密。实验结果证明了该方法的有效性。一种新的基于三维比特矩阵的图像密码系统,采用三维混沌系统和三维Cat映射进行双随机置换阶段,然后给出使用混沌Logistic映射的混淆过程(Zhang et al.,2016年)。Rostami等人提出了一种新的图像加密技术,(2017),这是基于逻辑地图。根据映射的初始值,生成混沌序列,用于密钥生成。在(Praveenkumar等人,2017),Praveenkumar等人提出了一种新颖的图像加密方法,其中为每个位平面生成混沌序列。Li等人研究了另一种基于帐篷映射的图像加密方案,(2017).他们使用一维帐篷映射,以便在密钥生成中获得更好的随机性。实验表明,该方法具有良好的安全性能.通过采用不同的数学概念和技术,已经提出了用于图像加密、共享、隐写术、水印的许多其他方案(Gutub等人,2009; Gutub,2010;Abu-Marie等人,2010年; Parvez和Gutub,2011年; Aljuaid和Gutub,2014年; Ghouth等人,2010年a,b;Gutub和Khan,2012年;Al-Otaibi和Gutub,2014年; Alassaf等人,2017; Gutub等人, 2017年)。近年来,Sonia提出了一种彩色图像密码体制Hammami在Hammami(2015)中提出了基于状态反馈控制技术的超混沌同步。在这项工作中,两个(主和从)超混沌系统同步。混沌系统具有非线性动力学特性,表现出混沌现象。该密码系统包括使用4D超混沌系统以高度随机的混沌方式改变像素位置以获得对普通图像的加密选取主超混沌系统的参数作为传输系统。该算法在将混沌系统参数的状态与图像结合的过程中,既保持了加密时混沌行为的产生,又保持了解密时的同步特性虽然该密码系统可以应用于基本的或不成熟的通信系统,但它适用于任何敏感图像传输。该算法的密码图像完全依赖于密钥流,不适合于实际应用。此外,加密过程不依赖于待处理的明文图像。在本文中,我们的贡献包括以下1. 对一个新的图像密码系统进行了安全性分析,揭示了其设计中存在的严重安全缺陷。2. 通过密码分析证明了图像密码系统是可破解的,并且在该攻击下可以恢复明文图像。3. 提出了一种增强的方案,它具有潜在的,以减轻建议和其他类型的攻击,以及高的加密性能。该密码系统不适合于安全的图像通信。本文的结构是谨慎地引入各种缺陷和成功地从它们中恢复普通图像的方法,突出,从而使其完全不安全的安全目的。第二节简要介绍了Hammami图像密码体制。第三节描述了安全性分析,以及在建议的密码分析和计算机模拟下的整个突破。提出了一种增强的密码系统,其细节在第4节中提供,以及其性能评估。第5节总结了本文所做的工作。2. 图像密码体制参考Hammami(2015),Hammami的图像加密系统基于超混沌系统。所采用的超混沌系统在方程中给出。(1)和(2),下标m表示主系统,下标s表示从系统。其中,x1,x2,x3,x4表示系统状态变量,a,b、c和r是不同的系统参数。给定系统描述了a=1,b =0.7,c =1.5,r= 26时的混沌现象。在通信过程中,在对两端的图像进行无差错加密之前,使用新的非线性状态反馈控制律来保持两个系统(1)和(2)耦合系统的误差动力学,esi(t)=xsi(t)-xmi(t),对于i= 1-4,在大约5 s的初始同步时间之后收敛到零。在这里,我们不打扰同步机制,因为密码系统的设计是在完全同步后的混沌系统序列上准备的。感兴趣的读者参考参考。(Hammami,2015)了解更多细节。x_m1ta xm2t-xm1tcxm4tx_m2t1/4xm1tr-xm3tr-xm2trx_m3tr¼xm1txm2t-bxm3tx_m4t¼-xm1t-axm4t1从四维超混沌系统定义为:x_s1taxs2t-xs1tcxs4tx_s2t1/4xs1tr-xs3tr-xs2tx_s3tr1/4xs1txs2t-bxs3tx_s4t/ 4-xs1t-axs4t2让我们取一个三维(M N H)的彩色平面图像IMG其中,对于RGB图像,H = 3,描绘图像的红色、绿色和蓝色分量。以下是图像处理的各个步骤涉及图像加密系统:M. Ahmad等人/Journal of King Saud University79××××2.1. Hencryption(IMG)H.1:首先,分离出平面图像的IMG矩阵,并将其转换为三个单数组向量(即R,G,B),每个数组向量的维数为(1MN)。H.2:现在对于加密,从超混沌映射中生成等于矩阵维数的元素,即,(M N 3),比方说K,使用如下给出的方程:X1i-1; 2i- 1; 1i- 1; 4X2i-1; 1r-i- 1; 3-i- 1; 2无线频道密码系统固有的漏洞是:(1)每次加密明文图像时,由4D系统获得的随机置换序列保持不变(2) 比特序列完全独立于关于待处理明文图像的信息,以及(3)明文图像中的微小变化换句话说,在任何平台上的图像密码系统实际上都不存在明文图像敏感性,这是非常重要的。我们在随后的段落中探讨了这些突出的缺陷并对彩色平面图像的三个分量进行了处理和加密X=3 y=1; 1y= 1; 2y= 1; 3y=1X4-yi- 1; 1-yi- 1; 4yi;:yi-1;:hX:ð3Þ独立地。由授权发送者使用的秘密密钥私下生成每个分量的置换序列T;这又是独立的过程。因此,T保持不同参数的初始值不变,以得到一个随机序列。K的元素必须是唯一的和不同的。A.3:将上面获得的元素分成3个块(比如X,Y &Z),每个块的大小为M N,然后对每个块的元素进行排序(按升序或降序)。A.4:排序后,我们比较每个块的原始元素和排序元素之间的无序度,并将索引洗牌(比如T)制成表格,如参考文献(Özkaynak etal., 2012年)。对所有三种颜色分量重复此操作。A.5:根据置换索引向量T,每个平面图像分量的强度位置,即,R、G和B被改变以获得加密的图像。为了解密,加密过程被颠倒。在接收端,利用同步超混沌映射产生随机序列,得到排序后的索引元素,从而得到原始颜色分量,从而恢复出原图像IMG。3. 密码分析及其仿真密码分析中的四种经典攻击(Rhouma and Belghith,2009;Ahmad,2011)之一,在图像加密的背景下,是选择明文攻击:攻击者可以临时访问加密机,并选择一些专门设计的明文图像来生成相应的密文图像。随着人们致力于对敏感内容的基本保护,那些希望征服知识产权的人也同样努力地工作,以获得即使是最强大的加密系统的杠杆作用。这就是为什么专家们选择在将每个新的安全原始系统投入市场以供实际使用之前对其进行衡量和评估的原因( Jeng 等人, 2015; Özkaynak 等人, 2012;Özkaynak 和Özer ,2016; Chen等人,2017; Fan等人,2018;Schneier,1996)。密码系统的安全性取决于它的密钥,因为它是系统中唯一隐藏的方面假设在审查任何防御-解密系统时,攻击者知道除了密钥之外关于系统如何工作的一切,它通常被称为Kerckhoffs如果密钥本身太脆弱,那么整个方案可以毫不费力地被破解。这被称为“完全中断”,对于任何密码系统来说都是不受在该原理下,攻击者可以在不知道所使用的密钥的情况下,以黑盒的形式获得对密码系统的访问。见参考文件(Hammami,2015),图像密码系统采用通过超混沌系统的初始值生成的置换序列,并用于加密彩色图像。经过安全性分析,发现整个系统的安全性仅仅依赖于密钥,一旦泄露,可能导致整个系统的崩溃。对应于密码系统中使用的密钥。因此,恢复T以重新排列加密的图像像素以恢复普通图像像素与泄露秘密密钥一样好。因此,在所提出的攻击中,我们,而不是试图找到秘密密钥,试图恢复每个颜色分量的置换序列T假设攻击者持有对Hammami的图像密码系统的临时访问权本文提出的攻击是基于选择明文攻击的,它要求一幅特殊的图像Q,其前255个像素的灰度值从1到255依次为Q(i)=i,i= 1-255,其余像素的灰度值为0。方法E=Hencryption(Q)实现了Hammami方法y=Find-position(D,j)返回数组D中元素j的索引,方法Q =Rotate-right ( Q , 255 ) 将 数 组 Q 的 内 容 向 右 循 环 旋 转 255 个 位 置 ,max_itr=ceil(MxN/255)。在得到对应于CR、CG、CB的所有三个恢复分量PR、PG、PB之后,将它们组合以获得恢复的彩色平面图像IMG=(PR,PG,PB)。描述了针对一个红色分量的拟议攻击过程对于接收到的加密图像C的所有三个颜色分量红(CR )、绿(CG)、蓝(CB)重复以下过程(仅针对红色分量给出),以恢复普通图像的相应分量。要求:所选图像Q和接收到的密码图像C返回:恢复的置换索引T ={t 1,t 2,t 3,. . ,tMN}和普通图像IMG的红色分量PR开始对于n = 1到max_itr E= Hencryption(Q)D = Reshape(E,1,MN),j = 1i = 255×(n- 1)+ jti =查找位置(D,j)结束Q =右旋转(P1,255)结束结束开始CR = Reshape(CR,1,MN),i= 1到MNPR(i)= CR(ti)端PR =整形(PR,M,N)端不必要的再生平原图像通过80M. Ahmad等人/Journal of King Saud University半]半]× ×表1对大小为3×3 × 3的彩色图像进行攻击的示例描述。178; 125; 31 9; 181; 87 196; 174; 192 203; 71; 87 243; 181; 130 9; 42; 66IMG = ½ 八十一、一百一十四、一百二十八一百一十二、一百九十三、一百五十203; 168; 66]C=½ 98; 165; 31一百一十二;一百一十四;二百四十五178; 193; 192]243; 165; 245 98; 71; 58 48; 42; 13012 3Q =45 678 9置换序列TTR½637851249]TG½728569413]TB½416983572]178 9 196196; 125; 58 81; 174; 150 48; 168; 128125181 1743187192PR =½ 81PG =½ 114193 168]PB =½ 12815066]2439848178; 125; 31 9; 181; 87 196; 174; 192165714224558130已删除_图像=八十一、一百一十四、一百二十八一百一十二、一百九十三、一百五十二百零三、一百六十八、六十六243; 165; 245 98; 71; 58 48; 42; 130一个假设的彩色图像大小为3的例子33(M=N= 3)的攻击过程,以便全面理解所提出的攻击过程。其中,对标准彩色平面图像进行了相同攻击的计算机模拟,如图所示。1 .一、此外,对于任何成功的加密方案,明文图像的一个像素中的修改必须放弃密文图像中至少50%的变化,以对抗任何统计密码分析(Lambic,2015; Wu等人, 2018年)。然而,在Hammami为了进一步理解,考虑具有不超过一个像素的视差的两个图像。将该密码分析应用于这两个图像导致两个非常相似的密文图像(由于仅对初始参数的高度依赖性并且不依赖于疼痛图像的变化)。因此,通过对具有几乎完全相同的数据集的两个加密图像内容应用XOR而获得的差异给我们一个黑色图像。这与不同的密文生成的优选情况不同,不同的密文生成的优选情况对于密码学意义而言将产生非常失真的图像。通过Hammami的加密方法获得的差分图像一个比特的变化,应该导致至少一半以上的失真的明文图像的程度几乎没有产生。的模拟该灵敏度测试如图2所示,其中J=Bitxor(C1,C2)是C1和C2的差分图像,C1=Hencryption(IMG1,C2=Hencryption(IMG2)。用肉眼可以容易地看到,除了中间改变的像素之外,差分图像J因此,Hammami的密码系统进一步未能产生足够的明文图像敏感性,不像一个强大的4. 加强安全保障对Hencryption()方案的设计进行了改进,使其对明文图像高度敏感,从而提高了其抗攻击能力。该算法首先在原算法的基础上进行快速置乱,然后利用混沌序列生成的密钥流码其次,从图像分量P.由于SHA算法对其输入信息高度敏感,因此,作为生成混沌序列结果的初始变量现在将变得严重依赖于待处理的明文图像信息P。第三,像素修改被执行,(a)C(b)CR(c)CG(d)CB(e) PR(f)PG(g)PB(h)恢复IMGFig. 1. 模拟在所提出的攻击下从接收到的加密图像C恢复彩色普通图像IMGM. Ahmad等人/Journal of King Saud University81(a) IMG2(c)J图二. 仿真分析下无明文图像敏感性密码体制。图3.第三章。测试图像(从左上角开始)(a)莉娜,(b)辣椒,(c)狒狒,(d)芭芭拉,(e)帆船,(f)树,(g)鹦鹉,(h)飞机,(i)夫妇,(j)房子。CBC模式操作通过引入h和circ-shift()操作来创建基于复杂图像的依赖关系。方法circ-shift(x,n)将x的位旋转n次。改进后的图像加密系统如下。E.1. 取尺寸为M×N×3的彩色图像IMG,并将其每个尺寸为M× N的颜色分量PR、PG、PB分解对每个颜色分量P=PR、PG、PB执行以下操作。E.2. 将P转换为1D数组,因为P=Reshape(P,1,MN)E.3. 提取图像P的128位散列为K=SHA-2(P)E.4. 分解为四个部分K=K1K2K3K4,其中每个Ki每个都是32位E.5. 初始化系统变量Yi(0)=bin 2dec(Ki)/(232),i= 1E.6. 按照前面的步骤初始化系统参数E.7. 迭代系统(3)并保存所有Y序列。E.8. 根据Hencryption(.)方案E.9. 使用向量T对图像P进行混洗,W(T(j))=P(j),其中j= 1,2,.,MN。E.10.取z0,k= 0,G= 256。E.11. 对于i=1~ MN,对加扰像素wi执行以下操作d1= mod(floor(y1(i)×1014),G)d2= mod(floor(y2(i) ×716),G)d3=mod(floor(y3(i)×329),G)qi = mod(wid1 + k,G)d2zi-1u = q1 q2;m = mod(u + h,G)ci = circ-shift(qi,mod(m,8))zi = ci d3; k = k+ ziE.12. 执行C = Reshape(Z,M,N)以获得加密的组件映像C。应当注意,解密是上述加密机制的逆。在下文中,针对与图像加密相关的一些标准度量(即,直方图分析、像素相关性、熵评估、净像素变化率/统一平均变化强度等)来评估所提出的增强方案。增强的加密方案的性能在不同测试颜色图像的规定度量下进行评估,如图3所示。此外,采用相同的Lena明文图像作为模拟示例,因此很明显,加密图像C的所有三个分量具有完全均匀的直方图,从而示出像素在加密内容中具有类似随机的分布。加密图像C也类似于类似随机的图像,并且与其纯图像LenaIMG难以区分。4.1. 像素相关性相关性决定了两个变量之间的关系。一个图像加密算法被认为是好的,如果它隐藏了所有82M. Ahmad等人/Journal of King Saud University(a)IMG(b)C(c)CR直方图(d)CG直方图(e)CB直方图见图4。视觉加密(a)彩色平面图像Lena IMG,(b)加密图像C,(c)C的红色分量的直方图,(d)C的绿色分量的直方图,以及(e)C的蓝色分量的直方图。明文图像和加密图像的属性是完全随机的并且高度不相关。如果相关系数等于1,则两个图像是相同的。在这种情况下,加密完全失败。当其值为-1时,加密图像与原始图像完全相反。同一图像中任意两个像素灰度值的相关系数M. Ahmad等人/Journal of King Saud University83XHN第二十章XN下午2我我CorrCoeff是一个非常重要的参数,表2增强加密方案对不同测试图像的性能#图像熵NPCRUACICorrRCorrGCorrB1莉娜7.9974699.64533.5610.000065480.000072610.000048342辣椒7.9942399.61433.5870.000052490.000084340.000615973狒狒7.9966499.58333.6110.000084670.000514970.000073984芭芭拉7.9977599.27233.5540.000217630.000057920.000465635帆船7.9947299.55833.4830.000051470.000983520.000073346树7.9983699.65533.3620.000074940.000077430.000638147鹦鹉7.9973999.64133.6440.000186670.000091270.00027678飞机7.9949599.62733.5470.000075540.000685660.000066239几7.9927699.63533.3860.000437280.000074550.0000855710房子7.9893799.65233.4590.000085330.000085690.00053382表3Lena彩色图像加密性能分析参数05 The Dog参考文献(Liu和Wang,2011)参考(Liu等人,( 2015年)我们增强的平均熵7.976537.98777.98117.99746平均NPCR0.00625199.594699.621599.645平均UACI0.0031533.375633.415733.561CR相关性0.000013270.00350.00260.00006548CG相关性0.000008790.05740.00510.00007261CB相关性0.0000077940.05780.00090.00004834抗CPA攻击没有是的是的是的明文和密文图像中的位置可以写为(Zhu等人,2011; Ablay,2016):Covx;ypVarx×pVary两个分数非常接近理想的8分。因此,与原方案类似,该方案也具有较好的加密强度.6. NPCR和UACI1NVar xN1/1xi-E像素变化率(NPCR)指示符的数量可以用于估计在普通图像和对应的加密图像中具有相同位置Covx;y1X½x-Exxy-Ey]1/1一个. 它用于检查一个像素变化对整个形象它的数学表达式给出为(Ghebleh et al.,2017; Liu和Wang,2011; Liu等人,(2015年)其中,CorrCoeff是相关系数,Cov(x,y)是像素x和y处的Var(x)是明文图像中像素值x处的方差,E(x)是期望值运算符,N是灰度矩阵中的像素总数实验值NPCR¼MNDi;j联系我们 M×N×100%对于不同测试图像的像素相关性在表2中列出,并且对于两种密码系统在表3中提供以基于相关性进行比较。低CC值与原方案一致,表明所提出的方案也能够很好地解加密图像中相邻像素的相关性。5.信息熵熵提供关于自身的信息。消息m的熵,用h(m)表示,表示不确定性的程度。 它可以计算为(Xu et al.,2016; Chai等人, 2017年):其中,如果C1(i,j)=C2(i,j),则D(i,j)=0,否则D(i,j)= 1。注意,C1(i,j)和C2(i,j)表示两个加密图像的像素值,这两个加密图像的纯图像分别在第i像素行和第j像素列处仅具有一个像素差NPCR集中在差分攻击中改变值的像素的绝对数量另一方面,使用统一平均变化强度(UACI)来识别两个加密图像之间的像素平均强度差。明文图像的微小变化会导致密文图像的某些显著变化。它由下式XM XNjabsC1i;j-C2i;j2个N-1hmpm i×log1ΣUACI¼联系我们255×M×N×100%1/4阿吉什UACI侧重于两个配对之间的平均差异其中,p(m i)表示符号m i出现的概率。由于真实信息源很少发送随机消息,因此源的熵值小于真实值。为了抵抗熵攻击,密码系统的熵必须接近理想值。我们评估了不同测试图像的加密图像的熵,结果在表2中提供。比较中的Lena加密图像的平均熵值可在表3中获得。的密码文本图像。表2中列出了针对测试图像集量化的NPCR和UACI分数的实验值,并且表3中示出了针对比较中的两种图像加密方案量化的NPCR和UACI分数的实验值。结果表明,Hammami然而,在所提出的增强方案的情况下,分数是相当高的,并且接近Wang等人报道的99.6%和33.33%的理想值。( 2011年)。84M. Ahmad等人/Journal of King Saud University此外,所提出的增强的密码系统可以减轻在本文中提出的攻击和其他。因为,新方案通过SHA-2算法和circ-shift()运算,并采用CBC加密方式,使得方案高度依赖于平面图像信息。这使得生成高度不同的状态变量初始值,不同的向量T,不同的k1,k2,k3等,当攻击者尝试甚至微小改变的纯图像。整个过程挫败了攻击者,使攻击过程复杂化,从而使得几乎不可能在没有密钥的情况下从加密图像恢复出原始图像从比较表3中可以明显看出,所提出的增强方案与Hammami (Liu和Wang,2011;Liu等人, 2015年)。由于图像的信息熵比这三种方案都要高,所以我们的方案具有更高的信息随机性。 对于相关性分析,我们的加密图像中的相邻像素是高度分散的,并且与来自参考文献的加密图像的像素相比彼此去相关(Hammami,2015; Liu和Wang,2011; Liu等人, 2015年),它是合理的极低CCF分数为拟议的增强加密方案。与Hammami(2015)的方案相比,该方案对平面图像敏感性具有更高的鲁棒性,差分攻击性能与Liu和Wang(2011)以及Liu等人的方案相当。(2015年)。因此,我们的方案具有高的加密统计性能,最先进的图像加密方案。我们已经分析了两个加密方案下考虑的情况下,传统的攻击。研究发现,Hammami(2015)中的方案在CPA攻击下是脆弱和可破的。然而,我们的计划是强大的,这些传统的攻击。作为未来的工作,两个方案的鲁棒性可以检查下任何定制的攻击。任何能够在低于暴力破解的情况下从密文中恢复明文的部分或全部信息的过程都被认为是成功的破解,加密系统对于实现双方之间的安全通信是无效的7. 结论本文研究和分析了最近提出的一种基于超混沌系统的图像加密系统的安全性,指出了其固有的缺陷。所发现的缺陷使攻击者能够在所提出的密码分析下获得对明文图像的完全访问,该密码分析在没有密钥的情况下给出了明文图像的破解分析发现,在不同颜色图像加密时,加密或解密过程都与图像内容的相关性无关,而且每次加密都产生相同的置换向量,说明该算法对普通图像几乎不敏感该缺陷使其容易受到拟议攻击程序的影响。实验分析表明,该算法能够在选择明文攻击下恢复因此,所提出的工作证明了成功的密码分析,并发现该密码系统在实际应用中并不完全安全同时,对密码系统的设计进行了改进,提高了密码系统的加密性能和抗攻击性能。作为未来工作的一部分,相同的增强加密方案也可以应用于音频、语音和视频信号的加密,并进行一些必要的修改。为了处理彩色(RGB)图像加密,该方案可以并行实现,以加快加密过程。安全专家应该遵循一定的指导方针来构建任何图像加密系统。设计者应该开发密码系统并分析它以防止可能的密码分析。引用埃 尔 - 萨 米 , 联 邦 选 举 管 理 局 , 艾 哈 迈 德 阁 下 , Elashry , I.F. , Shahieen , M.H. ,Faragallah,O.S.,El-Rabaie,E.S.M.,Alshebeili,S.A.,2013.图像加密:通信的观点。Press.科卡列夫湖,Lian,S.(编),2011.混沌密码学:理论、算法与应用,354。斯普林格。Ahmad,M.,Doja,M.N.,乞求,MS,2017.一种基于傅里叶级数的图像加密方案的密码学分析与改进。3D. Research 8(4),1-11.徐,L.,Li,Z.,李杰,华,W.,2016.一种新的基于混沌映射的比特级图像加密算法。选购配件激光工程78,17-25。柴,X.,陈玉,Broyde,L. 2017.一种新的基于DNA序列操作的混沌图像加密算法。选购配件激光工程88,197-213。Alzavusoglu,Kaçar,S.,佩赫利岛,Zengin,A.,2017.一种基于混沌S盒的安全图像加密算法设计。Chaos Solitons Fractals 95,92-101.Ghebleh,M.,Kanso,A.,Stevanovic,D.,2017.基于分段线性混沌映射和最小二乘逼近的图像加密新算法。多媒体工具应用,1-22F. 简要回顾了非线性动力学在图像加密中的应用2018年1月至Hermassi,H.,鲁马河,Belghith,S.,2012.仅或部分基于混沌置换的图像密码系统的安全性分析。J. Syst. Softw. 8 5 (9),2133-2144。Li,C.,2016.破解一种基于置换的分级混沌图像加密算法。信号处理。118,203-210.Bechikh河,Hermassi,H.,El-Besaf,A.A.A.,鲁马河,Belghith,S.,2015年。 破解一种基于时空混沌系统的图像加密方案。信号处理。图像通信39,151-158.Li,C.,罗,K.T.,2011.纯置换多媒体密码抵抗明文攻击的最佳定量密码分析。信号处理。 91(4),949-954.鲁马河,Belghith ,S.,2009. 一个时空混沌密码系统的密码分析。 Chaos SolitonsFractals 41(4),1718-1722.Ahmad,M.,2011年。基于混沌的安全卫星图像密码系统的密码学分析上一篇:Contemporary Computing 施普林格,柏林海德堡,pp. 81比91Jeng,F.G.,Huang,W.L.,Chen,T.H.,2015. 两种超混沌图像加密方案的分析与改进。信号处理。图像通信34,45-51。Özkaynak,F.,Özer,A.B.,Yavuz,S.,2012.一种基于改进超混沌序列的图像加密方案的密码学分析。光学通信285(2),4946-4948。Özkaynak,F.,Özer,A.B.,2016.一种新的基于混沌的图像加密算法的密码学分析。Optik-Int. J. 光电子光学 127(13),5190-5192。Chen,L.,中国地质大学,妈妈,B.,赵,X.,王,S.,2017.对一种新的基于混沌和线性映射的图像加密算法进行了差分密码分析。非线性动力学87(3),1797-1807。Fan,H.,Li,M.,Liu,D.,中国科学院,张,E.,2018.一种混沌APFM非线性自适应滤波彩色图像加密算法的分析信号处理。143,28-41。Schneier,B.,一九九六年。应用密码学:协议算法和源代码C.威利,纽约。巴德,G.V.,2009.代数密码分析柏林斯普林格。军事密码分析第一部分-国家安全局,2017年。http://www.nsa.gov/public_info/_files/military_cryptanalysis/mil_crypt_I.pdf[2017年8月16日访问]。刘洪,王,X.,2010年。 基于一次性密钥和鲁棒混沌映射的彩色图像加密。Comput.Math.Appl.59(10),3320-3327.Zhu,Z.L.,张伟,黄国威,余,H.,2011.基于混沌的位级置换对称图像加密方案。信息科学181,1171-1186。Kadir,A.,Hamdulla,A.,Guo,W.Q.,2014.基于斜帐篷映射和6阶CNN超混沌系统的彩色图像加密。Optik 125,1671-1675.Ablay,G.,2016年。混沌随机比特发生器及其在图像加密中的应用。Int. J. Comput. Acad. Res. ( IJCAR)5(4),207-214。张伟,余,H.,Zhao,Y.L.,Zhu,Z.L.,2016.基于三维位矩阵置换的图像加密。信号处理。118,36-50。Rostami , M.J. , Shahba , A. , Saryazdi , S. , Nezamabadi-pour , H. , 2017. 基 于Logistic映射的混沌加窗并行图像加密。Comput.电动Eng.62,384-400.Praveenkumar,P.,Amirtharajan 河,Thenmozhi,K.,Rayappan ,J.B.B.,2017年。混淆与扩散融合:一种新的图像加密方法。电信。系统65,65-75。Li,C.,Luo,G.,Qin,K.,Li,C.,2017年。一种基于混沌帐篷映射的图像加密方案。非线性动力学87(1),127-133。Gutub,A.,Al-Qahtani,A.,Tabakh,A. 2009. Triple-A:基于随机化的安全RGB图像隐写。在IEEE/ACS计算机系统和应用国际会议上,pp。400古图布匿名戒酒协会2010. RGB图像隐写的像素指示技术。J. 新兴技术网络集成。2(1),56-64。Abu-Marie,W.,Gutub,A., Abu-Mansour,H., 2010. 基于真值表和RGB指示器确定数组的图像隐写术。国际信号图像处理杂志。1(3),196-204.Parvez,M.T.,古图布匿名戒酒协会2011.
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- VMP技术解析:Handle块优化与壳模板初始化
- C++ Primer 第四版更新:现代编程风格与标准库
- 计算机系统基础实验:缓冲区溢出攻击(Lab3)
- 中国结算网上业务平台:证券登记操作详解与常见问题
- FPGA驱动的五子棋博弈系统:加速与创新娱乐体验
- 多旋翼飞行器定点位置控制器设计实验
- 基于流量预测与潮汐效应的动态载频优化策略
- SQL练习:查询分析与高级操作
- 海底数据中心散热优化:从MATLAB到动态模拟
- 移动应用作业:MyDiaryBook - Google Material Design 日记APP
- Linux提权技术详解:从内核漏洞到Sudo配置错误
- 93分钟快速入门 LaTeX:从入门到实践
- 5G测试新挑战与罗德与施瓦茨解决方案
- EAS系统性能优化与故障诊断指南
- Java并发编程:JUC核心概念解析与应用
- 数据结构实验报告:基于不同存储结构的线性表和树实现
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功