没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于Chebyshev映射和一次一密的阿里·沙基巴伊朗拉夫桑贾Vali-e-Asr大学计算机科学系阿提奇莱因福奥文章历史记录:收到2018年2019年2月9日修订2019年3月4日接受在线提供2019年保留字:混沌加密一次性密码本彩色图像加密公钥加密Chebyshev映射选择明文攻击A B S T R A C T提出了一种新的随机混沌非对称密钥彩色图像加密算法。利用乘性耦合Chebyshev加密算法,提出了一种基于Chebyshev多项式的混沌密钥建立算法。该密钥建立算法用于产生三个混沌伪随机数序列,对明文图像的行和列进行随机置换。然后,每个像素相对于基于其新位置获得的随机值进行异或以屏蔽其值。整个加密算法是随机的,因此可以抵抗选择明文攻击。实验和安全性分析表明,该算法具有较大的密钥空间、较好的安全性和可接受的鲁棒性©2019作者制作和主办:Elsevier B.V.代表沙特国王大学这是一CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍由于近年来多媒体数据在各种网络上的广泛传输,多媒体数据的安全性越来越受到关注。由于图像固有的特性,例如相邻像素之间的高相关性(Wang等人,2018),使用传统的加密方法,如AES,高级加密标准,或DES,数据加密标准,不适用。因此,近年来提出了许多彩色图像加密方案。在RGB(红-绿-蓝)彩色图像中,每个像素都有红、绿和蓝三个分量,表示为0到255之间的三个整数。Fridrich(1998)提出的图像加密体系结构模型由两个阶段组成:(1)置换,其中图像像素从一个地方移动到另一个地方,以及(2)替换,其中密码的统计独立于明文。目前,许多加密方案都遵循这种体系结构。混沌映射作为一种复杂的非线性动力系统,具有周期性、对初始条件的高度敏感性和极大的伪随机性等特性,在密码学中有着广泛的应用。沙特国王大学负责同行审查制作和主办:Elsevier电子邮件地址:ali. vru.ac.ir阳离子。这些性质在建立图像加密方案中已被证明是有用的,并且导致了基于混沌理论的几种加密方案,特别是自从第一个基于混沌的密码系统的提出。1989年,马修斯(Matthews)。Fridrich(1998)提出了一种基于二维标准Baker映射的对称图像加密方案。Chen等人(2004)设计了一种将2D混沌猫映射推广到3D的实时加密方案。Chenet al. (2004),然后由Y. Mao等人,用于Baker映射,Mao等人(2004年)。Z·H Guan等人(2005年)使用2Dcat映射来打乱图像像素的位置,离散化Chen映射来屏蔽像素值。X. Tong和M. Cui在Tong和Cui(2008)中提出了一种使用两个新的一维混沌映射的图像加密 方 案 。 S. Mazloom 和 A.M. Eftekhari-Moghadam 在 Mazloom 和Eftekhari-Moghadam(2009)中提出了一种耦合非线性混沌映射,并将 其用 于构 建彩 色图 像加 密算 法。 I.A. Ismail 等 人在Ismail等 人(2010)中提出了一种通过组合两个Logistic映射的图像加密方案。J.Li和H. Liu采用AES中的2D Henon和2D Chebyshev映射,并在Li和Liu(2013)中提出了一种用于彩色图像的加密方案。M. Demba和O.M. A Zaid提出了一种基于Demba等人的Chen混沌系统的彩色图像加密方法。(2013年)。B. Norouzi等人在Norouzi等人(2014),Norouzi 和 Mirzakuchaki ( 2014 ) 以 及 Norouzi 和 Seyedzadeh(2015)中提出了三种基于超混沌映射的混沌彩色图像加密方案。 R.Guesmi等人提出了一种基于混合模型的彩色图像加密算法,https://doi.org/10.1016/j.jksuci.2019.03.0031319-1578/©2019作者。制作和主办:Elsevier B.V.代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comA. Shakiba/ Journal of King Saud University563¼一ð Þ2½-]¼ ð ð Þ Þ×ð Þ ð Þð ð Þ ð ÞÞDNA、脱氧核糖核酸、掩蔽、SHA-2、安全哈希算法和Guesmi等人(2016)中的Lorenz系统。L. Wang等人提出了一种基于复Chen和复Lorenz系统的图像加密方案。(2016年)。A.Y. 尼亚特提出的算法。设n2N,x2Zp为素数p.第一种类型的修改的切比雪夫多项式被递归地定义为:T0x 1;T1x1 modp;等人Niyat和Mohammad提出了一种基于混合超混沌系统和元胞自动机的彩色图像加密方法Tnx¼2xTn-1 xn-2x(2017年)。X. Wang等人提出了一种使用SHA-3和多混沌系统的一次性密码本彩色图像加密方案。(2018年)。 Zhu等人(2018)使用具有安全SHA-256算法的4D混沌映射,提出了一种新的随机混沌图像加密算法。L. 洪军和W.兴源第二种类型定义为U0x 1;U1x 2 xmodp;Unx2xUn-1x-Un-2x modp:ð2ÞLiu和Wang(2010)使用分段线性混沌映射结合Che- byshev映射提出了一种用于彩色图像加密的流密码算法。Stoyanov和Kordov(2015)使用Chebyshev映射生成伪随机序列,并将其用于图像加密。Hua和Zhou(2017)使用图像滤波作为图像加密的构建块。Zhou等人(2018)使用逻辑映射作为伪随机数生成器,提出了一种双重图像压缩和加密算法。N. Zho等人Zhou等人利用超混沌5D混沌映射提出了一种比特级量子彩色图像加密方案。( 2018年)。一次性密码本(one-time pad),简称OTP,是一种著名的提供语义安全的加密方案(Shannon,1949),然而,由于随机生成的密钥需要与明文具有相同的长度并且应该使用一次,因此使用它并不实用本文提出的算法旨在使用Shakiba和Hooshmandasl(2016)中基于Chebyshev多项式的称为乘法耦合的非对称混沌加密方案以及基于混沌的伪随机数发生器来实现一次性密码本的效果据作者所知,目前还没有非对称密钥彩色图像加密算法,本文提出的算法可以看作是其中的第一个此外,使用Shakiba和Hooshmandasl(2016)的混沌加密方案,可以根据需要选择所提出算法的密钥空间更重要的是,所提出的算法是一个随机化的算法,这使得它是安全的选择明文攻击或CPA安全的简称。与现有的几种对称密钥图像加密方案相比此外,该算法提供了高灵敏度的关键,以及对噪声和数据丢失攻击的高鲁棒性论文的其余部分组织如下:在第2节中,基于Shakiba和Hooshmandasl(2016)中的密码系统陈述了基于乘耦合Chebyshev的非对称密钥建立协议。在第三节中阐述了所提出的算法,并给出了详细的算法在第4节中通过(1)密钥空间分析,(2)关键敏感性分析,(3)直方图分析,(4)信息熵分析,(5)相关系数分析,(6)随机攻击,(7)对数据丢失和噪声攻击的鲁棒性,以及(8)对仅密文攻击(简称COA)和选择明文攻击(简称CPA)的安全性。最后,在第5节中得出结论。2. 混沌乘性耦合密钥建立算法在 所 提 出 的 算 法 中 , 我 们 使 用 Shakiba 和 Hooshmandasl(2016)中介绍的基于Chebyshev的混沌公钥加密方案来建立发送方和接收方之间的共享秘密。第一类型和第二类型的切比雪夫多项式是在本发明中使用的基本构建块。备注1. 注意,如果我们省略mod p并限制x,1; 1在Eqs。(1)和(2),则我们分别有第一和第二类普通切比雪夫多项式。如Shakiba和Hooshmandasl(2016)所示,Tnx和Un x是两个乘法耦合函数Shakiba和Hooshmandasl(2016)。因此,可以使用如下定义的乘法耦合公钥密码系统来建立共享的使用G的公钥关于安全参数e在两方G和H公钥生成。G方使用以下程序生成并发布公钥:1. 相对于安全参数e生成一个大的正素数p。2. 一致选择一个大的正整数sk2Zp作为私钥,x2Zp作为初始值。3. 计算T skx mod p和U sk-1x 莫德山口4. 发布其公钥pk <$p;x;T sk<$x<$mod p;U sk-1<$x<$mod p<$。共享秘密生成H. H方遵循以下过程以使用G方的公钥生成与G1. 设G的公钥为pk <$p;x;t; u。2. 一致选择一个大的正整数ek2Zp作为临时密钥。3. 计算值ZU ektmod pumodp作为共享密钥。4. 发送对T ekxmod p;U ek-1x给G方的付款方式。共享秘密生成 在G方从H接收到对T ek x mod p;U ek-1x mod p之后,它经历以下过程。1. 计算Z0¼U sk-1t mod p×u莫德山口2.Z0是G和H之间的共享密钥。注意,通过定理1,我们有Z Z0,即用户可以建立共享密钥而无需显式地传输密钥。定理1Shakiba和Hooshmandasl,2016年。设Tnx和Unx分别是第一类和第二类切比雪夫多项式,p是素数,m;n2N和x2Zp.然后,我们有Um-1ð3Þ正如Shakiba和Hooshmandasl(2016)所示,这种具有足够大安全参数e的密钥建立方案在以下攻击场景中对概率多项式时间有界对手是安全的,这是一个对手其计算能力受概率多项式时间算法限制:564A. Shakiba/ Journal of King Saud University一一ðÞ一ðÞX YK半] ← b ×c2← ð ×Þ! ðÞ攻击模型1:在该模型中,给定G方的公钥为三元组p ; x ; t ; u,G方的私钥攻击模型2:在该模型中,参与方可以访问从H转移到G的对,例如t;u,并试图找到参与方H的临时密钥,并使用它来使用G的公钥获得共享秘密Z攻击模型3:攻击者测试sk或ek的所有可能值。3. 该算法设;和为明文、密文和密钥空间。我们的混沌方案包括三个功能:(1)密钥生成功能,(2)加密功能,(3)解密算法。接下来通过将G方和H方分别视为接收方和发送方来描述这些功能。此外,有两种算法,用于产生随机混沌序列使用普通的Chebyshev多项式的第一和第二类型,这是在算法1和2中给出。算法1A基于第一类切比雪夫多项式的序列发生器。1:程序SEQ GEN Tn;x0;len;p2:令Seq是具有来自Zp的len元素的数组。3:如果x0>1,则4:x0←x0=p5: 对于i 1;. ;lendo6:Seq i Tnix0p7:返回Seq算法2基于第二类Chebyshev多项式的序列发生器。1:程序SEQ GEN Un;x0;len;p2:令Seq是具有来自Zp的len元素的数组。3:如果x0>1,则4:x0←x0=p5: 对于i 1;. ;lendo6:Seq½i]←bUnix0×pc图像加密。为了加密彩色图像,H方使用加密函数E NCe;pk:X ×K!Y,这在算法4中详细描述。 在这个函数中,H获得G的公钥并生成两个随机值ek和nonce。临时密钥ek的值用于G和H之间的共享密钥建立。然而,随机数的值用于使加密算法的输出随机化,因此即使用相同的公钥和临时密钥对相同的图像加密若干次,也会输出不同的图像,例如,在图1和图2中给出了全黑和全白图像的两个加密。 分别为4和3。此外,输入图像的散列是使用SHA-256国家标准与技术研究所(2019)算法计算的。然后,利用图像的共享秘密值、随机数和散列值生成三个混沌伪随机序列,对图像像素点进行置乱和屏蔽。第一个序列用于应用循环移位而第二序列对每列应用循环移位。第三个序列用于在前两个序列的帮助下在其新位置中掩蔽每个像素。最后,加密后的图像由密文图像、随机数值、临时密钥的份额和明文图像的散列组成,并发送给G方。算法4提出了混沌图像加密算法.1:程序Ence;p;pk;X2:设pk为三重函数x0;t;u3:生成e位临时密钥ek4: n←U ek-1t×umodp5:h←SHA256X1006:nonce ←TN0xmod p,其中N0<$Nhmodp对于某个随机x;N2Zp.7: mnh随机数modp8:将m分割成四个相等长度的比特序列r0;c0; n r; n cN.9:d最后一个的长度可以比其他的小。10:假设X是大小为r;c;3的RGB图像 11:R←SEqGENTnr;r0;r;cd算法1 12:C←SEqGENUnc;c0;c;rd算法213: D ← S E qG ENTn r; c0; 3; minc; rd算法114:对于k 1;. ;3做7:returnSeq密钥生成。的关键一代G方使用函数KE yGENe:epk; sk来生成一对公钥和私钥。公钥用于加密,私钥用于解密,因此私钥应保密。密钥生成函数与第2节中的“公钥生成”完全相同算法3所提出的密钥生成算法。1:程序KEY GENe第二章:生成一个随机的e比特数p3:生成一个随机的e比特数skdsk是密钥.4:生成随机种子数x02Zp5:pk←p;x0;Tskx0;Usk-1x0dpk是公钥。6:返回pk;sk15:对于i 1;. ;rdo16:应用大小为R½i]D½k]的循环移位modc到深度为k的X的第i行的左边。17:对于j^l;. ;cdo18:应用大小为C½j]D½k]的循环移位modrto在深度为k的X的第j列的底部。 十九日:设Y为步骤14至18的结果。20:对于i 1;. ;rdo21:对于j^l;. ;cdo22:对于k 1/4;. ;3做23:Y ½i;j;k]←Y ½i;j;k]R½i]C½j]D½k]mod25624: returnY;T ekx0mod p;U ek-1x0非头孢菌素图像 解密 的党G 使用的函数D ECe;sk:Y ×K!X来解密密码图像。该函数在算法5中详细给出,并且是加密函数的逆它利用临时密钥与GA. Shakiba/ Journal of King Saud University5652ðÞ← ð ×ÞX¼-- 是的¼^j- j×Dn11: 对于i 1;. ;rdo1/1n1/112:对于j^l;. ;cdo1/1我ðffiÞffiffiffiffi;ð5Þ“d#2重建这三个序列最后,它正确地使用这些序列反转所有的掩码和置换操作算法5提出的混沌图像解密算法.1:过程DECe;p;sk;C;h; nonce 2:设C为三重随机数Y;t;u3: n←U sk-1t×umodp4: mnh随机数modp5:将m分割成四个相等长度的比特序列r0;c0; n r; n cN.6:d最后一个的长度可以比其他的小。7:令Y是通过算法4获得的大小为r;c;3的RGB图像的加密8:R←SE qGENTnr;r0;r;c9:C←SE qGENUnc;c0;c;r信息熵分析信息熵是不可预测性的一种度量,计算公式为255我的天pM i log 2pM i;41/4其中,M是彩色图像,并且pM i表示图像M中具有值i的像素的频率,其中i 0;. . 255. 实验中的密码图像的熵在表1中给出,其非常接近最大值8。此外,该算法达到了更大的熵量相比,大多数其他计划。相关系数分析几乎所有图像中的相邻像素都具有很强的相关性。这种相关性可以通过相关系数来量化,相关系数定义为:covx;ypDxDy10:D←SE qGENTnr;c0; 3;minc;r其中,cov=x;y=1Pn-Exx. yi-Eyi;Dx1Pnxi-Exn和Ex1/4Pnxi。所提出的算法的相关系数-13:对于k 1/4;. ;3做14:X½i;j;k]←Y ½i;j;k]R½i]C½j]D½k]mod25 6 15:对于k 1;.. . ;3做16:对于j^l;. ;cdo17:应用大小为C½j]D½k]的循环移位modr到X的第j列上,深度为k。18:对于i¼ 1;.. . ;rdo19:应用大小为R½i]D½k]的循环移位modc到就在深度为k的X的第i行上。20:返回X4. 实验安全分析在这一节中,我们使用各种实验来分析所提出的方案的安全性,即(1)密钥空间分析,(2)密钥敏感性分析,(3)直方图分析,(4)信息熵分析,(5)相关系数分析,(6)相关系数分析,(7)密钥敏感性分析。通过在每个平面中选择3000个随机像素来计算Rithm和密码图像,并在表2和表3中给出。图1-(a,b)的原始图像和加密图像之间的相关性等于:0: 0008,显示了非常小的相关性,即,更接近于零表示较小的相关性。与几种方案相比,该算法的相关系数较小,安全性可接受差分攻击在差分攻击中,攻击者对普通图像进行轻微更改,例如:单个像素,并使用相同的密钥对普通图像和改变后的图像进行加密,并获得两个加密图像。然后,攻击者跟踪两个加密图像之间的差异来破解密码系统。有三种实验测量来评估加密图像中的普通图像中的一个像素变化的效果,称为(1)像素变化率的数量,或NPCR,(2)统一平均变化强度,或UACI,和(3)块平均变化强度,或BACI,它们在等式1中定义(6)、(8)和(11)。假设M和P是两个相同大小的图像。NPCR(Mao et al.,2004)计算改变像素的平均速率在这两个图像之间,如以下等式XI. Mi;j;Pi;jtial攻击,(7)鲁棒性,和(8)COA CPA安全性。亲-提出的算法在Python 3.6.7中实现,并且在运行2.26 GHz的IntelCorei 3 -350 M处理器Ubuntu 16.04.3 64位。算法的运行时间NPCR¼哪里i;j R×C×100%; ≤60%在此实现中平均为13:9秒,并且可以通过采用矢量化操作来增强。I.Mi;j;Pi;j1如果Mi;j;0,否则:ð7ÞKeyspace 。 所 提 出 的 算 法 的 密 钥 空 间 等 于 2e ( Shakiba 和Hooshmandasl,2016),因为e是算法3的第3行上的秘密密钥sk的长度和算法4的第3行上的表密钥由于可以通过选择适当的e值来选择任意大的数pk、sk、x和p,所以系统UACI(Chen等人, 2004)类似于NPCR,然而,其计算具有不同值的对应像素中的变化的平均值,X. Mi; j-Pi; j.tem是安全的,可以防止暴力攻击,第2节的第三攻击模型中的密钥建立算法。UACI¼i;j255×R×C×100%:108%关键灵敏度。 一个强大的图像加密算法需要对钥匙敏感。换句话说,即使改变密钥的一个比特,也必须导致与原始图像完全不同的解密图像。由于所提出的加密算法的混沌性质,密钥的微小变化会导致解密图像的剧烈变化,如图1所示。 二、直方图分析。 加密图像的分发是Zhang(2018)指出,NPCR和UACI不足以衡量图像密码系统对差分攻击的安全性,并提出了BACI的度量。为了计算该测量值,针对图像M和P计算差分图像D,如下:D M P,然后将差分图像划分为2 × 2重叠块,如图像加密算法中的主要问题。如图所示。 1、加密图像的直方图几乎是平坦的,非常接近均匀分布。所以,统计攻击不是我Di¼13Di2:1094可能块Di的平均值计算为:Dr¼我566A. Shakiba/ Journal of King Saud University6X1C-1000型Fig. 1. 针对所提出的算法进行直方图分析,得到一幅样本图像.d1-d2jeanjd1-d3jeanjd1-d4jeanjd2-d3jeanjd2-d4jeanjd3-d4j:然后,BACI指数计算为:ð10ÞC-1000型BACI公司Di:11111/1图二. 对一幅样本图像进行了关键字敏感性分析。这三个措施的值计算五个测试图像。通过将其值重置为0,在一个随机像素中对每个图像扰动10次,然后报告平均值。两个图像之间的UACI、NPCR和BACI值越高,表明这些图像之间的差异越大,安全性越高(Zhang,2018)。从表4中可以看出,与最近的一些方案相比,我们提出的方案提供了可接受的NPCR值。此外,与这些方法相比,它提供了非常高的UACI值,这意味着不仅改变了普通图像中的单个像素导致几乎所有密码图像中的像素,变化量也要高得多。最后,所提出的方法的BACI度量大于(Zhang,2018)。攻击者通常使用全白或全黑图像来窃取密码系统中的密钥序列。然而,从算法4可以看出,它们只能找到三个序列的XOR。此外,序列被用于加密另一图像的机会非常小,因为加密255A. Shakiba/ Journal of King Saud University567×MSE一一r×c×3i<$1j< $1k< $1表1对所提算法与现有算法的信息熵进行了比较研究图像RGB平均胡椒7.99937.99937.99917.9992莉娜7.99947.99927.99907.9992狒狒(山鸡)7.99927.99897.99937.9991湖上的帆船7.99907.99927.99917.9991飞机7.99917.99907.99917.9991平均7.99927.99917.99917.9991Wang等人(2018年)7.99717.99727.99717.9971Guesmi等人(2016年)7.99807.99797.99817.9980Wang等人(2016年)7.99727.99707.99697.997005 The Dog(2009)7.99727.99687.99707.9970Dong(2014)7.98987.99017.99027.9900Guesmi等人(2016年)7.99737.99707.99737.9972Liu等人(2012年)7.98967.98817.98817.9886Wei等人(2012年)7.99717.99697.99627.9967Norouzi等人(2014年)7.9979Zhang等人(二零一零年)7.9980Zhang和Wei(2013)7.9969Zhang等人(2014年)7.9979Stoyanov和Kordov(2015)7.99937.99937.99947.9993Zhou等人(2018年)7.99937.99937.99937.9993Liu等人(2017年)7.99737.99757.99737.9974Cao等人(2018年)7.9025Liu and Wang(2010)7.98517.98527.98327.9845Zhu等人(2018年)7.9980表2所提出的算法的相关系数,一些现有的。-0: 02120: 0168垂直0: 9538 0: 9671 0: 9159- 0: 0129- 0: 0129- 0: 0129对角线0: 9321 0: 9120 0: 8952- 0: 0027- 0: 0027- 0: 0027算法是随机的,并使用随机值。所有的结果白色和全黑图像攻击总结在表5和图5中。 3和4从表5中可以看出,两个独立的调用哪里RC3对于全黑或全白图像的加密产生非常不同的加密图像,注意UACI、NPCR和BACI的高值鲁棒性密码系统对噪声和数据丢失的鲁棒性在实际应用中是一个重要的问题。该算法是通过添加一个椒盐噪声测试,1%到加密的图像,然后解密它。此外,加密图像被裁剪为200 200平方,然后,它被解密了这些实验的结果如图所示。 五、此外,计算普通图像和解密图像之间的峰值信噪比(PeakSignal-to-Noise Ration,简称PSNR),并在表6中报告。大小为r×c×3的两个图像M和P之间的PSNR值计算为:PSNRM; P<20 log. 255公斤;120公斤MS EEM;P1XXXMi;j;k-Pi;j;k2:21 3请注意,较低的PSNR值表示普通图像和解密图像之间的高数值差异。从表6中可以看出,所提出的算法具有比几个最近的模型更高的PSNR值,因此对数据丢失和噪声攻击更鲁棒。COACPA在仅密文攻击(简称COA)中的安全性可以只观察密文消息,并试图找出明文消息上的一些信息。在选择明文攻击(ChosenPlaintext Attack,简称CPA)中,攻击者可以访问加密预言机,并可以获得其选择的明文消息的加密。接下来,我们讨论了该算法的COA和CPA安全性。算法平面图像密码图像RGBRGB胡椒水平0:95450: 97580:96130: 01050: 01050:0105垂直对角0: 96290: 94860: 97820: 95880:96320:9409-0:0235-0:0212-0:0235-0:0212-0:0235莉娜水平垂直0: 97620: 98850: 96280: 98180:92290:95850: 0060-0:02090: 0060-0:02090:0060-0:0209狒狒(山鸡)对角水平垂直0: 96570: 92010: 85900: 94950: 86450: 74950:91220:90760:87670: 00550: 0208零点零五0: 00550: 0208零点零五0:00550:0208零点零零九568A. Shakiba/ Journal of King Saud University表3比较研究的相关系数,提出的算法,一些现有的。零点零五0225-0: 0965-0: 00420: 0018-0: 00020: 0019对角线0:9669 0: 0362算法平面图像密码图像RGBRGB该算法水平0:95500: 94230:9447011101110111垂直对角0: 94350: 92770: 92880: 89910:93680:9061-0:0138零点零五-0:0138零点零五-0:0138Zhu等人(2018年)水平垂直0: 96460: 9646-0:0050Wang等人(2018年)对角线水平垂直0: 91580: 94260: 94390: 90400: 93840:82460:86110: 0011零点零零九零点二零点零七0: 00140:0031零点零七分Guesmi等人(2016年)对角水平0:89390: 89260:76450: 00150256零点零七03360:00130129Wang等人(2016年)05 The Dog(2009)垂直对角线水平垂直对角线水平0: 0792零点零六二五零点六五0: 00540: 00610: 00750: 06410: 05630: 0018零点零零八0: 0028013503820:0416零点一0:00440:00360:0084Dong(2014)Guesmi等人(2016年)垂直对角水平垂直对角水平垂直对角0129零点零零九零点零七分零点零七分0: 006100069.0: 0058零点零零五零点零七零点零二分0: 07910: 0766零点七三二零点七二零点零三0:00580:00430:0035Liu and Wang(2010)水平垂直0: 98560: 9682-0:0318Liu等人(2012年)对角线水平垂直0: 96690: 90990: 93900362-0:0059Wei等人(2012年)对角水平0:94610: 86590: 95000:89310: 00540: 01800: 00590:0013Norouzi等人(2014年)垂直对角水平垂直0: 96720: 91470: 92970: 91890: 89680: 89730:94860:85980: 0062零点零七分0: 00160: 00290: 0012零点零七零点零二分零点零零六分Zhang等人(二零一零年)对角线水平垂直0: 85170: 94680: 96970: 00280: 00360: 0023对角0: 9153零点零零九Zhang和Wei(2013)Zhang等人(2014年)Stoyanov和Kordov(2015)水平垂直对角水平垂直对角水平垂直0: 94260: 93480: 89670: 94760: 96230: 9481零点零二零零点零二零0: 0018零点零零六0: 00430: 0032-0:0038Zhou等人(2018年)Zhou等人(2018年)对角线水平垂直对角线水平0: 90480: 85320: 8077零点零零九零点零七0: 0120零点零九一七0: 10190: 00880:0062垂直对角0: 00130: 00550: 00840248零点七三0:0102Liu等人(2017年)水平垂直-0:0014对角零点零零二-0:0008A. Shakiba/ Journal of King Saud University569一.Σ.Σ¼ð ð Þ ð ÞÞð ÞðeÞ一一ðeÞDD一个DOOPr PubKA;P联系我们62le;16A;PA;P~!表4从NPCR、UACI和BACI三个方面比较了当前几种图像加密算法与本文提出的算法的jPr½Dfs1]-Pr½Dr1]j6negle;14其中s和r是两个比特的均匀随机数。假设2。用于在算法4的行6中生成随机数值的方法像伪随机函数一样起作用。定理3. 公钥加密方案PKE yG ene;E NCe; p; pk; X;D ECe; p; sk; C; h; noncephalus;ð15Þ对应于算法3、4和5的算法在假设2下是CPA安全的,并且是Shakiba和Hooshmandasl(2016)的密钥建立协议的安全性。证据为了证明这一结果,我们需要证明概率多项式时间对手的成功概率与随机猜测相比是可接受的,即。' hcpai1在以下攻击模型中,给定Shakiba和Hooshmandasl(2016)的密钥建立协议的安全性,所提出的方案是COA安全的。 设pk p;x0;Tm x0;Um-1x0是一个固定公钥,并考虑一个多项式时间有界对手一 这具有接入到 ‘消息C i¼ Y i;T ekix0mod p;U eki-1x0mod p; h i;nonce ifori¼1;.. . ;'。A试图恢复建立的攻击模型对于某个可忽略的函数neg l。设P~¼Key~GE N;EN~C;D~EC是一个与P完全相同的加密方案,除了我们使用真正的随机函数f来生成随机数值在算法4的第6行中使用的方法设A是一个概率多项式时间攻击者,q是A对其加密环进行查询次数的多项式上界接下来,我们证明存在一个可忽略的函数,使得. PrhPubKCPA注册会计师1i-PrhPubKCPA注册会计师1i。6月1日星期六:117日模型在第2节。接下来,我们将使用假设2并使用Lindell和Katz(2014)中定义的框架来提供所提出方法的CPA安全性。设P1/4 KEyGene; ENCe;p;pk;X;DEC_e;p;sk;C;h;noncephaly是一个带安全参数e的密码方案,A是一个概率多项式时间有界的对手。PubKCPA攻击模型定义如下A;PLindell and Katz(2014):1. 运行KeyGen函数来获取密钥。2. AdjacentA被给定pk,并输出一对等长的这一点可以通过减少来证明。设D是一个对某个函数O具有oracle访问权限的随机数,并试图确定O是否是伪随机函数。该函数的正式定义为1. 使用算法3中定义的KEYGEN,以非负整数e作为安全参数,生成随机e位素数p和一对公钥和私钥。公钥被赋予。2. 对明文图像X上的加密预言机的每个查询都通过均匀地选择随机值r并使用O_r_n作为随机数来回答,其中使用所提出的加密算法对X进行加密消息空间中的消息X0和X1改进算法然后,将加密的图像返回给A。3. 当一个 输出明文图像X0X1是一个随机位3. 选择一个统一的比特b,密文c/Enc=e;p;pk;Xb=被赋予A,其中c被称为挑战密文。4. 附件A输出位b0。这个博弈的输出是1,如果b=0,否则为0。如果b=0,则A成功。一个函数f l:NRf被称为可忽略函数,如果对于每个正多项式p,存在一个N使得对于所有整数e> N,它保持f f fef n,和(2)对于任何概率多项式时间算法D,存在可忽略的函数n l该加密算法统一选择b2f0;1g和随机值r,并使用Or_(?)r_(?)然后,将加密的图像返回给A。4.从现在开始,D继续回答A的查询,以便如第二步中那样加密图像,直到A输出比特b0。如果b为1/4b,则D输出1,否则输出0由于adversary和加密方案在多项式时间内运行,因此该加密器在多项式时间内运行。让现在,假设这是一个真正的随机函数,我们有表5本文比较了两种全白和全黑平片的对比。 3和4UACINPCRBaci差异规范全白49.980699.60610.4974130637.7016全黑50.017899.63900.4793130253.0442在第一次攻击和第二次攻击中,使用Tekix0modp和Ueki-1x0modp的共享密钥在多项式时间内不适用方案NPCRUACIBaci胡椒99.607650.01030.4703莉娜99.612550.02560.4804狒狒(山鸡)99.613050.01670.4918湖上的帆船99.606250.01150.4920飞机99.555250.0180.4900平均99.598950.01640.4849Zhu等人(2018年)99.595839.4344–Wang等人(2018年)99.601933.4637–Guesmi等人(2016年)99.607733.4150–05 The Dog(2009)99.641033.3620–Dong(2014)99.613633.4580–Guesmi等人(2016年)99.605833.5260–Liu and Wang(2010)99.606533.4460–Norouzi等人(2014年)99.654833.5504–Zhang等人(二零一零年)99.6100––Stoyanov和Kordov(2015)99.600333.5335–Liu等人(2017年)99.629033.3618–Cao等人(2018年)99.609633.4574–Hua and Zhou(2017)99.622733.5462–Liu and Wang(2010)99.606533.4460–570A. Shakiba/ Journal of King Saud UniversityOA;P.好吧ðeÞ← ð ×ÞA;P~Pr PubK~162þ2 e :2019年12月图三. 使用相同的公钥和私钥kpk;skk和临时密钥ek对全白普通图像的两种解释。见图4。 使用相同的公钥和私钥kpk;skk和临时密钥ek对全黑普通图像的两种解释。图五. 针对512× 512彩色图像的噪声和剪切攻击。表6图的噪声和剪切攻击中解密图像与原始图像的比较。 五、1%椒盐噪声差异规范PSNR200× 200数据丢失差异规范PSNR该算法49422.355745.214051017.148636.0539Chai等人(2019年)–31.15–17.13Rostami等人(2017年)–28.6025–14.3692Yue et al. (2014年)–8.6765–8.322702 The
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
- SPC统计方法基础知识.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功