没有合适的资源?快使用搜索试试~ 我知道了~
工程科学与技术,国际期刊17(2014)85e94可在ScienceDirect上获得目录列表工程科学与技术国际期刊杂志主页:http://ees.elsevier.com/jestch/default.asp全文一种基于可逆元胞自动机Faraoun Kamel Mohamed*阿尔及利亚西迪贝勒阿巴斯Djilalli Liabbes大学计算机科学系A R T IC L EIN F O文章历史记录:2013年11月2日收到2014年4月62014年4月6日接受2014年5月5日在线发布保留字:可逆元胞自动机图像加密伪随机置换元胞算法A B S T R A C T提出了一种基于可逆一维元胞自动机的图像加密方案对比现有的几种方法的顺序操作模式,所提出的一个是完全并行化的,因为加密/解密任务可以使用多个进程独立运行的同一个单一的图像。并行化是通过定义一个新的基于RCA的扩展伪随机置换的构造来实现的,该扩展伪随机置换将随机数作为补充参数。PRP利用RCA的混沌行为和高初始条件敏感性,以确保完美的实验和分析结果表明,该方法具有较高的安全性和执行性能,而且由于密码图像的任何部分都可以独立于其他部分进行解密,因此具有选择性区域解密的能力,这对于实时应用是非常有用的。Copyright© 2014,Karabuk University.由爱思唯尔公司制作和主持All rights reserved.1. 介绍由于图像和多媒体在当前应用中的巨大扩展,对快速和安全的表示、传输和存储模式的需求变得越来越重要,特别是因为数字图像可以包含可能与金融、医疗或个人利益相关联的私人和机密信息。 与传统类型的数据(如文本和二进制数据流)不同,数字图像具有不同和特定的特征,使得使用经典标准加密模式(如AES,DES等)对其进行加密无法实现最佳效率和性能。冗余、庞大的数据容量和像素块之间的高度相关性使数字图像成为一种特殊类型的数据,需要专用的加密算法来处理这些特殊性,并提供更好的性能,特别是在加密速度和安全性方面。最近,文献中已经提出了许多图像加密技术和方法,使用不同的模型和理论,包括基于混沌的加密,其使用混淆/扩散技术[1e4]来提供对已知明文和选择明文攻击的抵抗。元胞自动机(CA)是另一种已经成功应用于*电话:电话:213775323650电子邮件地址:kamel_mh@yahoo.fr。由Karabuk大学负责进行同行审查并广泛用于通过利用其动态和随机特性来构建鲁棒的图像密码系统,具有表现复杂和不可预测行为的能力。自从Wolfram[5]提出了构建基于CA的流密码的第一项工作以来,出现了许多使用不同类别和CA模型的技术和方法。在Refs工作。[6e8]提出了用于图像加密的基于CA的流密码的变体,其使用若干规则的组合来生成伪随机数序列,并使用Vernam模型将它们组合到目标图像即使流密码通常被认为是最快的一类密码系统,它们也容易受到已知明文攻击,除非使用特定的密钥随机化机制(即,同一密钥决不能使用超过一次)。块密码是另一类密码系统,其中明文数据被认为是固定长度块的序列。加密是使用一些特定的操作模式,如CBC,CTR或OCB。在这种加密方案中,每个块都是独立的,并且结果被用作输入以迭代的方式加密下一个块密码通常抵抗已知的和选择的明文攻击,并且允许完美地处理数字图像的冗余性质,因为相同的块从不以相同的方式加密然而,它们通常是顺序的和迭代的(除了CTR模式,其作用类似于流密码),并且因此相对于流密码和混沌混淆/扩散方法是缓慢的许多细胞自动机分组密码都是利用可逆http://dx.doi.org/10.1016/j.jestch.2014.04.0012215-0986/Copyright© 2014,Karabuk University.由爱思唯尔公司制作和主持All rights reserved.86F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e94我þ¼-¼þ-元胞自动机[9e11],但是具有被设计为处理块加密链接的特定操作模式,因为标准化的操作模式还没有与基于CA的密码系统一起使用。现有的基于CA的方法几乎都是顺序的,因此,CA的并行隐式性质没有得到有效利用。在本文中,我们提出了一个全新的基于CA的加密模型,它类似于分组密码,但在一个完全并行的模式。使用二阶元胞自动机,首先构造伪随机排列(PRP),然后将其注入到可并行化的加密模式中,该加密模式独立地作用于数字图像的不同块。与基于流的CA方法不同,该系统对已知明文和选择明文攻击具有鲁棒性,并且与现有的基于块的CA方法不同,该系统的主要优点是完全并行提出了一种基于随机数的加密技术来解决ECB(电子码本)问题,使得两个相同内容的块不会以相同的方式加密。这种技术避免了像标准块操作模式那样对块依赖性的需要,因此允许加密的一致并行化论文的其余部分组织如下:首先介绍了图像加密的相关工作。第二节介绍了元胞自动机和二阶可逆类的理论背景。第3节描述了所提出的PRP允许加密单个块的构造,第4节给出了所提出的加密模式的完全并行实现的细节。安全性分析和加密性能与实验结果在第5节和第6节中给出,结论最终在第7节中得出。2. 相关作品近年来,许多研究者主要使用两种方法来解决图像加密问题:混沌理论和细胞自动机。使用基于混沌的技术,设计扩散函数可能非常具有挑战性。这应该以这样一种方式完成,即实现对已知明文和选择明文攻击的抵抗[12,13]。文[13]分析了文[14]的安全性,发现了一些主要由内扩散结构引起的安全漏洞。Li和Chen [15]对文[16,17]中的扩散函数进行了全面的分析,发现了一些问题,其中包括扩散函数的一个严重错误。在参考文献[35]中,作者在加密操作中使用具有非线性变换函数的密码原语操作,并使用混沌帐篷映射采用轮密钥进行加密。见参考文件[36],同一作者提出了使用混沌变换来增强RC5分组密码以构建鲁棒的图像密码系统。自从Wolfram研究了第一个基于元胞自动机的密钥过程[5]以来,许多研究人员已经探索了基于它们的变体密码学。特别是近年来,CA已被广泛应用于图像密码学[18,19,32]、图像处理[20,21]、认证和安全[22,23]等领域。[24e28]。3. 可逆元胞自动机元胞自动机由许多排列成规则格子的单元组成,每个单元都有自己的状态,可以在离散的时间步长内改变。使用局部转换规则同步更新整个CA的单元的状态,该局部转换规则使用每个新单元的旧状态和相应邻居的状态来定义每个新单元的状态。邻居是相对于给定单元的位置而选择的单元的特定选择每个单元i在网格上使用半径r。这将给n2r 1个不同的邻居,包括小区i本身.网格的边界单元以循环形式连接在一起,以处理有限大小的自动机。形式上,如果我们用qt定义细胞i在时间t的状态,则通过应用定义状态更新方式的转换规则,其在时间t 1的状态将仅取决于相应邻域在时间t的状态。 如果邻域半径为r,并且仅定义了两个细胞状态,则每个转换规则的长度为2 2 r<$1位,并且可能的规则的数量为对于一维二进制CA,转换规则通常使用相应二进制表示的整数值进行编码。本文考虑了半径为r3的一维二元CA,得到了2128条可能的规则。与初等元胞自动机不同,可逆元胞自动机是CA的一种特殊情况,其中每个配置都有一个唯一的前身。也就是说,RCA是以这样的方式构造的,即每个小区在更新之前的状态可以从所有小区的更新状态中唯一地确定已知有几种方法来构造可逆的元胞自动机规则文献[1]提出了二阶元胞自动机方法[29],其中更新规则组合来自自动化的两个先前步骤的状态,允许利用单元在时间t的状态不仅取决于其在时间t-1的邻域,而且还取决于其在时间t-2的状态的事实,将任何一维二元规则转变为可逆规则这是通过使用异或运算符将时间t处的第i个单元状态与时间t2处的同一单元的状态组合来实现的。如果我们用Ct定义给定CA在每个时间步t的配置状态,我们可以通过以下等式使用任何基本CA构建二阶RCA:Ct¼F。Ct-1和Ct-2(1)当映射定义的RCA然后可以使用以下等式简单地反转Ct-2¼F。Ct-14Ct(2)使用等式(2)定义的二阶RCA总是可逆的,即使由映射F定义的基本使用CA不是。我们可以尽可能多地建立现有的核证机关。在两个方向上使用相同的转换规则执行反转,定性地提高了Wolfram [30]指出的一阶CA的相同行为,这使得使用这种定义的RCA非常适合于密码系统构建。与使用标准一维CA那样的一个初始配置不同,使用两个初始配置来演化二阶RCA。从两个构形C-1和C0出发,在n个时间步后给出两个构形C2n-1和C2n.通过从C2n-1和C2n开始反向运行RCA作为初始配置,我们可以在使用相同的转换规则和在每个时间步长t与第(t2)个状态组合的相同原理的正好n次迭代之后恢复两个配置C-1和C0。基于RCA的密码系统的安全性是通过在不知道初始使用的转移规则的情况下不可能从任何给定的连续配置对重构初始条件对来保证的4. 建议的加密方案如引言中所述,所提出的加密方案是基于对称块的加密方案,因此加密和解密过程使用相同的秘密密钥K密钥大小为128位F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e9487¼¼这确保了足够大的密钥空间对穷举密钥搜索攻击的鲁棒性。要加密的纯图像被分解成256比特大小的块,这些块被逐块加密,而不像顺序现有的基于块的方法那样,在对从B 0到Bi-1的所有块进行加密之后对第i个块Bi进行加密。为了构建这种并行加密模式,密钥PRP被定义为256位块,该块将密钥,随机数和数据块作为输入,以产生与输出相同大小的密码块。我们将在以下章节中详细介绍PRP的构造和通用并行图像加密方案4.1. 使用二阶CA首先给出置换和伪随机置换(PRP)的一些基本定义。定义在所有长度为n的二进制串的集合上的函数F被称为置换,当且仅当它是双射(即,F-1存在且可有效计算)。置换Fk族,定义为:Fk:Kxf0;1gn/f0; 1gnk;x被称为伪随机置换族,如果它不能与从函数域上的所有置换的集合中随机选择的真正随机置换区分开来,对于任何k值[31]。给定函数F k的输出和一个真正随机函数的输出,没有多项式算法,可以区分两个输出之间必须存在。伪随机置换族可以被认为是伪随机置换的集合,其中可以使用密钥来选择特定的一个。在下文中,我们使用术语PRP来指代任何伪随机置换族Fk。形式上,如果任何区别于真正随机排列的算法的优点可以忽略不计,则PRP被称为安全的。伪随机置换已被大量研究和分析用于密码学目的。几乎所有的分组密码都可以被认为是PRP,如标准DES或AES。在文献中已经提出了许多PRP构造算法,其中最知名和最常用的是使用Feistel网络的标准化Lacke Rackoff构造[34]。在下文中,我们使用二阶可逆细胞自动机定义了一种新的PRP构造,并且我们在后面的部分中表明,它可以实现非常有前途的性能,与标准的性能相比具有竞争力。让我们将所提出的PRP定义为一个函数F,将256比特大小明文块PB i输入到相同大小的密码块CB i中。我们通过定义三个参数作为输入而不是标准定义中的两个参数来扩展PRP的定义。函数F取密钥K(加密的秘密密钥)、随机数ni(对于每个块PBi是特定的)和块PBi以产生密码块CBi。如果我们用I{0,1}表示可能的二进制值的集合,而In表示大小为n的可能的二进制串的集合,则函数F可以定义为:F:I128×I 32×I 256/I 256(4)引入第二个参数ni是为了防止ECB加密问题,使得相同的明文块永远不会以相同的方式被加密,因为随机数ni对于每个块Bi是不同的和特定的,并且对于相同的密钥永远不会重复。我们已经考虑在目前的工作,值的ni是简单的将块Bi的第i阶表示为32位,这样我们可以处理同一平面图像的232个不同块,并且能够加密大小为32*232237字节的图像,这在很大程度上满足了当今的应用。如第2节所述,二阶RCA从两个不同的配置开始演化:初始配置C0和预初始配置C-1,在使用相同的转换规则R进行m次迭代后,给出两个相应的配置C2m-1和C2m。该机制用于构建所提出的PRP,其作用如下:首先,将普通块Bi分成两个128比特长度的子块BLi和BHi(代表Bi的低阶部分和高阶部分)。两个子块首先被组合,每个子块使用异或与通过使用随机数ni改变密钥K而导出的子密钥Ski。这种改变是以图1所示的简单但有效的方式进行的。1.一、在xor组合之后,得到的配置对(两个子块)经历了五轮8次迭代,每轮8次。在每一轮结束时,两个结果配置被交换并用作下一轮的输入。 在每一轮中,输入配置使用不同的转换规则进行演化。第一、第三和第五轮使用主密钥K作为转换规则来执行,而第二和第四轮使用子密钥Ski作为转换规则。总共执行40次迭代,最后,使用异或将所得配置C79和C80与子密钥Ski重新组合,然后连接以形成最终密码块CBi。 图图1说明了PRP描述的机制的细节。由于二阶RCA这确保了即使子密钥使用所提出的PRP的解密使用完全相同的模式和相同的参数来执行如果函数的输入是密钥K、随机数ni和密码块CBi,则输出将自动为普通块PBi。这是所提出的PRP的一个很大的优点,因为如果使用硬件实现,这将允许使用相同的硬件电路用于加密和解密,并且如果软件实现保持不变,这将允许使用相同的编程实验表明,建议的PRPF是indistin-可从随机排列中猜出,并且对每个参数PBi、ni和密钥K的小变化非常敏感。这两个性质使得PRP具有足够的安全性,适合于密码学应用.在接下来的部分中给出了对所提出的PRP的分析以及相应的实验和结果。4.2.并行图像加密方案与大多数使用混淆/扩散、顺序块加密或流加密的现有图像加密方案不同,所提出的方法是完全并行的,并且不需要多次迭代来确保完全满足雪崩准则。输入的彩色或灰度平面图像被认为是一组独立的256位块,可以相互独立地使用建议的PRP进行密码学 根据所使用的平台的并行级别以及所使用的处理器或线程的数量,可以按组或独立地对块进行加密。要加密的输入图像首先被分解成等长的256位块PB0,.PBL,当如果图像的大小不是256的倍数时可以使用填充模式时。每个块PBi被发送到具有秘密密钥K的PRPF,并且其88F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e94¼Fig. 1. 建 议 的RCA基于PRP,用于单个256位块的加密/解密。对应的范围i用作随机数。F的输出将是对应的密码块CBi^F(K,i,PBi)。在处理完所有明文块之后,对应的密码块C B0,.、CBL使用相同的范围组合以形成最终的枕骨图像。由于每个块的加密是独立于其他块的,因此很明显,该任务是完全并行化的。 图 2说明了拟议的加密过程。重要的是要注意,具有相同内容的纯文本块永远不能以相同的方式被加密,因为随机数是不同的,并且对于大小小于237字节。在建议的PRP中引入随机数是为了解决ECB加密问题,并消除对耗时的顺序块加密或迭代混淆/扩散的需要。所提出的方案的安全性和有效性是基于所提出的PRP对随机数值的任何微小变化的极端敏感性,这在下面的部分中通过实验证明。由于F是自可逆的(FF-1),解密过程为以同样的方式执行。使用相同的密钥将加密图像输入到相同的系统,并且输出将是图二、提出了并行图像加密/解密方案。F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e9489必须是原始的平面图像。解密也是并行的,并且执行加密的相同代码或电路也可以执行解密而无需任何补充修改。5. 安全性分析和实验结果在本节中,进行了几个实验和测试,以评估所提出的方法的安全性和鲁棒性我们首先分析了建议PRP的安全方面的随机性和敏感性标准。然后,第二实验部分使用统计测试来评估所提出的密码系统的不同安全方面,包括其对主要密码分析攻击类的鲁棒性。5.1. PRP性能如第4.1节所述,安全PRP必须满足两个主要标准:与随机排列无法区分,并且对其输入的微小变化非常敏感。通过对PRP输出的伪随机性程度的评价,实验证明了前一个判据的有效性。后一个标准是通过评估PRP的输出相对于三个输入的小变化的敏感度来证明的:纯块,随机数和密钥。对纯块变化的敏感性是通过比较PRP的输出(以不同比特的百分比表示)来衡量的,不同的一位修改的副本一个给定的平原块,并采取平均结果106这样的实验执行使用一组10 6随机生成的平原块。对于任何纯块PB,如果PBdi1/4。H.FPB; F.我的天。256Ω*100%; c1≤i≤256且P B'1/4PB异或2i-1(五)当H是两个256比特块之间的汉明距离时然后,通过取用于实验(随机生成)的10个不同的平面块的集合的di值的平均值来计算位差百分比的平均值对于具有固定纯块和固定密钥的随机数输入(使用10 6个随机生成的随机数并测量与32个可能的一位修改副本的位差),以及对于具有固定随机数和固定纯块的密钥输入(使用106个随机生成的密钥并测量每次与128个可能的一位修改副本的位差),执行相同的实验。三个实验获得的结果如图所示。 3(a)、(b)和(c)。很明显,平均位差总是接近三个输入的最佳值(50%),这证明PRP的输出对任何输入的任何基本位修改都非常敏感。这一特性保证了伪随机过程对线性和差分密码分析的鲁棒性,并保证了雪崩准则的完全满足。图3.第三章。所提出的PRP对基本输入变化的敏感性:(a)键敏感性,(b)平面块敏感性和(c)随机数敏感性。90F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e94×¼-1/4我25.2.图像并行密码体制的安全性分析为了评估所提出的密码系统的性能和安全性,使用三个512 512灰度图像进行不同的统计测试和测量:Lena,Peepers和图4(a),(b)和(c)中所示的船。使用128位随机密钥的相应的密码图像如图所示。4(e)、(f)和(g)。以下各节说明了关于几个安全方面的不同所得结果。5.2.1.直方图分析由图像直方图给出的信息表示像素值的统计分布加密图像必须类似于随机图像,并导致伪均匀分布(均匀直方图),这与根据图像内容具有不规则分布的普通图像 我们可以从图中看到。这三个加密图像直方图是均匀的,因此在不知道秘密密钥的情况下,没有统计攻击可以揭示关于普通图像的任何信息。5.2.2.信息熵与图像相关性根据Shannon高熵值表示高度的随机性,并且对于在m比特上编码的任何消息,熵的上限是m。由于灰度图像是按8位编码的,因此最佳熵值为8,理想随机图像的熵应非常接近此界。使用以下公式计算熵这防止了任何统计密码分析攻击,因为没有秘密密钥就不能从密码图像导出任何重要信息。另一个重要的统计测试,允许显示所提出的密码系统的高质量的扩散和混淆属性是图像像素之间的相关性。由于数字图像通常具有冗余内容,因此它们在相邻像素之间呈现强相关性,这与应当具有接近零相关性以避免导致可能的统计攻击的任何可能的信息推断的密码学图像不同。为了在图像上执行像素的相关性测试,选择一组20,000个随机的相邻像素对(垂直,对角和水平方向),然后使用参考文献[33]中所述的公式计算相关系数并绘制相关图。作为示例,图6示出了Lena图像的平面和枕形版本表2列出了为三个使用的图像Lena、Peppers和Boat计算的相应相关值。5.2.3.密钥敏感性基于块的密码系统的一个重要安全方面是抵抗差分和线性攻击。如果加密结果对所使用的密钥的小的基本变化非常敏感,则可以满足该方面 为了评估所提出的方法的密钥敏感度,执行以下实验:对于给定的明文图像,首先使用随机密钥K进行加密以获得参考密码图像。然后,对每个数据集执行128个一位修改,128个不同的K位,然后对明文进行加密HX2m-1pLogp(六)当pi是图像的不同灰度值(从0到255)的概率分布时表1示出了对于平坦的以及使用原始密钥K使用以下等式获得的参考密码图像差异1X51 2X51 2s g.C/2i;j]-C和脑电波图像。并将所得结果与现有的基于CA和基于混沌的密码系统512*5121/1j1建议在参考。[31、32]。很明显,cipmet图像具有接近最佳的熵,因此具有良好的随机特性当C是参考密码图像时,C0是结果密码图像(使用修改后的密钥),sg是由下式定义的函数:图四、 用于分析密码系统的灰度图像:(a)Lena,(b)Peeper和(c)Boat,以及相应的密码图像(e),(f)和(g)。使用生成的修改后的密钥生成图像。然后,我们可以计算得到的遗传图像之间的差异百分比,F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e9491图五、平面/枕叶图像的直方图:(a)Lena,(b)Boat和(c)Peepers。92F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e94×表1建议和现有密码系统的明文/密码图像的熵。表2不同图像相邻像素的相关系数。公司简介1i fxs00否则(八)0.0027通过将普通图像分解成由不同线程独立地进行加密的不同块集合如图所示,由此产生的性能优于几乎所有顺序方法该实验使用1000个不同的随机密钥进行,平均结果如图所示。 7(a). 我们可以很容易地注意到,对于每个比特位置修改,差异率非常高,因此加密密钥对修改非常敏感。显示密钥敏感性的另一种方式是将使用错误密钥(与正确密钥仅相差一位)的解密图像与正确解密密钥进行比较,并计算正确解密图像与错误解密图像之间的差异百分比。使用Lena图像的实验结果如图所示。 7(b),并证明解密对小的密钥变化也非常敏感。6. 性能分析与比较如上所述,所提出的并行方法的主要优点是,由于模式的并行化性质,相对于现有的顺序模型,它允许非常高的我们在Delphi 6编程环境下用MMX汇编指令实现了该密码系统,并在i7-2600 3.40 GHz平台上进行了实验多线程模型用于开发固有的并行性通过表3中报告的结果,将所提出的方案与混沌混淆/扩散方法[33]、现有的基于CA的方法[32]、基于块的AES CBC和CTR操作模式以及A5/1算法进行比较。我们注意到,获得的加密/解密速率取决于所使用的平台和可能的线程和处理器的数量。图8示出了对于给定的2900 - 2500灰度图像,加密时间相对于所使用的线程的数量的演变。加密速度的上限仅受平台特性和可能的计算单元的数量如果使用硬件实现,则可以利用额外的并行性水平,因为细胞自动机可以为每个块异步运行,这将导致整体加密/解密性能的进一步增强。7. 结论本论文提出了一种新的图像加密模式,是完全并行不同于现有的模型。任何明文图像的加密/解密任务都可以在图第六章 平面/枕叶Lena图像的相关性分布:(a)水平,(b)垂直和(c)对角线。.图像平原加密水平垂直对角水平垂直对角莉娜0.98320.97250.96200.00120.00310.0022胡椒船0.96910.97010.97890.98210.96010.95100.00370.0029-0.00200.00490.0079图像素象西菲尔影像参考文献[32个](civil)参考文献[3]第一章(civil)莉娜7.21037.99997.93687.9997船7.34157.99987.96437.9957辣椒7.03257.99877.94877.9961F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e9493见图7。密钥对基本一位修改的敏感性:(a)加密敏感性;(b)解密敏感性。表3不同大小图像的加密时间性能比较。该方法的两个主要优点是:第一,加密和解密的并行操作模式,导致在多处理器平台上的性能大大增强;第二,选择性区域解密,使得任何特定图像的区域可以在不知道完整的密码图像的情况下被解密。该方法对于数据的破坏或噪声传输也是非常鲁棒的,因为任何密码数据破坏将仅影响被破坏的块,而不会影响先前或后验块的解密结果。实验结果表明,即使在非优化的情况下,该方案也具有良好的鲁棒性和高性能。我们假设,如果使用硬件实现,可以实现更好的引用[1] X. 作者:Wang ,J. Zhao ,H. Liu ,一种新的基于混沌的图像加密算法,Opt.Commun。285(2012)562e 566。[2] M. Francois,T. Grosges,D.巴尔切西河Erra,一种新的基于混沌函数的图像加密方案,信号处理。图像通信27(2012)249e 259.[3] A. Kanso,M. Ghebleh,一种基于3D混沌映射的图像加密算法,Commun.非线性科学数字。模拟17(7)(2012)2943e 2959。[4] R.S. Ye ,一种新的基于混沌的图像加密方案, 具有有效的置换扩散机制,Opt.Commun。284(22)(2011)5290e 5298。素像尺寸加密时间(ms)参考文献[32]参考文献[33]AES(CBC)AES(CTR)A5/1拟议数[5] S. Wolfram,随机序列生成的细胞自动机,高级应用。Math.7(2)(1986)123e 169.[6] M. Szaban,F.Seredynski,P.Bouvry,细胞规则的集体行为256 ko1785335212129871456761基于自动机的流密码,进化计算,在:CEC。IEEE国会,2006年7月16日至21日,pp。 179和183。1 Mo723413,1244431389143213102[7] S.A. Chatzichristo fis,A.D. Mitzias,G.C. Sirakoulis,S. Yiannis,一种新型的细胞4个月14,61226,5239025762582786320基于自动机的可视多媒体内容加密技术,Opt.Commun. 283(21)(2010)4250e 4260。并行使用多个线程/处理器,而不影响密码系统的安全性和一致性。通过使用可逆二阶自动机机制定义一个扩展的新PRP,这种并行性已经成为可能。PRP可以独立地应用于每个图像块,使得任何块的加密仅依赖于其内容及其在图像中的索引,而不需要前枕块信息。与现有的基于CA和经典的基于块的模式不同,不需要块链接来解决ECB加密问题。该方法的安全性是由RCA的动力学和混沌行为,以及它们对小初始条件和演化密钥变化的高敏感性引起的见图8。 相对于所用线程的加密时间(在8处理器机器上)。[8] M. Tomassini,M. Siper,M. Perrenoud,关于二维元胞自动机生成高质量随机数,IEEE Trans. Comput. 49(10)(2000)1146e 1151。[9] M. Seredynski,P. Bouvary,基于可逆细胞自动机的分组密码,新一代。Comput.23(2005)245e 258。 Ohmsha Ltd和Springer。[10] Peter Anghelescu , Silviu Ionita , Emil Safron , Block Encryption UsingHybridAdditive Cellular Automata , in : 7th International Conference onHybridIntelligent Systems,IEEE,2007。[11] A. . Ray,D.基于可编程元胞自动机的分组密码加密算法. 过程经理。(2010)269e275.[12] C. Cokal,E. Solak,基于混沌的图像加密算法的密码分析,Phys. Lett. A 373(2009)1357和1360。[13] C. Li,S.Li,M.Asim,J. 努涅斯湾阿尔瓦雷斯湾Chen,关于图像加密方案的安全缺陷,Image Vis。Comput. 27(2009)1371e 1381。[14] N. Pareek,V. Patidar,K. Sud,使用外部密钥的离散混沌密码学,物理快报。A309(2003)75e 82。[15] Y.毛氏G. Chen,S. Lian,一种基于3D混沌面包师映射的快速图像加密方案,Int. J. Bifurcat.混沌14(2004)3613和3624。[16] J. Shen,X.金角,澳-地周,一种基于魔方变换和模算术运算的彩色图像加密算法,计 算 机 科 学 学 报 。3768(2005)270e 280。[17] X.他,Q。Zhu,P. Gu,A new chaos-based encryption method for color image,Lect. 注释Artif.Int. 4062(2006)671e 678。[18] JinJun,Zhi-HongWu,Asecretimagesharingbasedonneighborhoodconfigurations of 2-D cellular automata[19] W. Zhang,J. Peng,H. 杨平伟,一种基于细胞神经网络和Logistic映射混合的数字图像加密方案,神经网络进展,计算机科学讲义,第3497卷,2005年,第100页。 860和867。[20] L. Cappellari,S.米拉尼角Cruz-Reyes,G.李文,基于可逆元胞自动机的分辨率可伸缩图像编码,IEEE图像处理。20(5)(2011)1461e 1468。[21] L. Rosin Paul,使用3状态元胞自动机的图像处理,Comput Vis。图像理解114(7)(2010)790e802。[22] Claude Kauffmann,Nicolas Piché,N.D. Seeded,通过GPU上的元胞自动机进行医学图像分割,Int. J. Comput。协助。放射外科5(3)(2010)251e 262。[23] 陈荣健,洪世锦,基于扫描与二维细胞自动机的新型SCAN-CA图像安全系统,信号处理。图像通信25(6)(2010)413e 426。[24] Z. Eslami,J. Zarepour Ahmadabadi,基于元胞自动机的可验证多秘密共享方案,Inf. Sci. 180(15)(2010)2889e 2894。[25] J.Lang , Imageencryptionbasedonthereality-preservingmultiple-parameterfractional Fourier transform and chaos permutation,Opt. LaserEng.50(7)(2012)929e 937.94F. 卡迈勒·穆罕默德/工程科学与技术,国际期刊17(2014)85e94[26] SudheeshK Rajput,Naveen K.Nishchal,使用分数非常规联合变换相关器的图像加密和认证验证,Opt. 激光工程50(10)(2012)1474和1483。[27] Z. Liu,M.贡,Y. Dou,F. Liu,S.林,M。Ashfaq Ahmad等人,利用Arnold变换和离散分数角变换对图像进行双重加密,并给出了一种新的加密算法. 激光工程 50(2)(2012)248e 255。[28] S.班纳吉河穆克霍帕德海伊湖Rondoni,基于混沌激光器和虹膜认证同步的多图像加密,Opt.Laser Eng.50(7)(2012)950e 957。[29] T. Toffoli,N.马戈卢斯,可逆元胞自动机:综述,物理学D。45(2001)229e253。[30] S. Wolfram,A New Kind of Science,Wolfram Media,2002,ISBN 1-57955-008-8,pp. 437和440。[31] M. Bellare,P. Rogaway,第3章:伪随机函数,现代密码学导论,2007年9月30日检索。[32] A.A. Abdo,S.G. Lian,I.A. Ismail,M. Amin,H. Diab,基于初等元胞自动机的密码系统,Commun。非线性科学数字。模拟18(1)(2013)136e 147.[33] G.陈彦斌<英>香港实业家。,1930--人Mao,C.K. Chui,基于3D混沌猫映射的对称图像加密方案,混沌孤子。分数。12(2004)749e 761。[34] M.卢比角李文,如何从伪随机函数构造伪随机置换,北京大 学 出版社,2001。Co m p u t . 17(2)(1988年4月)373e 386.[35] 穆罕默德·阿明,奥萨马·S。艾哈迈德?法拉加拉.张文,一种基于混沌的图像分组密码算法,北京:计算机科学出版社。非线性科学数字。 模拟15(11)(November2010)3484e 3497.[36] Mohamed Amin,Ahmed A. . Abd El-Jelf,基于混沌的高效改进的RC 5,适合于图像编码,J. 电子。 Imaging19(1)(Jan2010).
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功