没有合适的资源?快使用搜索试试~ 我知道了~
Journal of King Saud University沙特国王大学沙特国王大学学报www.ksu.edu.sawww.sciencedirect.com基于混沌DNA计算Bhaskar Mondala,*,Tarni Mandalba印度贾坎德邦贾梅谢布尔国家技术学院计算机科学与工程系,邮编831014b印度贾坎德邦贾姆谢德普尔国家技术学院数学系831014接收日期:2015年7月21日;修订日期:2016年2月3日;接受日期:2016年2月11日2016年3月30日在线发布摘要提出了一种新的用于图像保密通信的轻量级安全密码方案。在该方案中,首先使用伪随机数(PRN)序列对普通图像进行置换,然后通过脱氧核糖核酸(DNA)计算进行加密。基于交叉耦合混沌逻辑斯蒂映射的伪随机数发生器(PRNG)利用两组密钥产生两个伪随机数序列。第一PRN序列用于置换普通图像,而第二PRN序列用于生成随机DNA序列。置换和加密的轮数可以是可变的以增加安全性。该方案是针对灰度标签图像提出的,但该方案可以扩展到彩色图像和文本数据。仿真结果表明,该方案可以抵抗任何类型的攻击。©2016作者。制作和主办由爱思唯尔B.V.代表沙特国王大学。这是CC BY-NC-ND许可下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍我们生活在数字信息时代图像、视听文件(音乐、演讲和视频)以低廉的成本数字化,以便存储在存储设备上或通过公共(通信)媒体发送任何对机密数据的因此,对安全性的研究是时代的需要数据*通讯作者。电子邮件地址:bhaskar. nitjsr.ac.in(B.Mondal),tmandal.math@nitjsr.ac.in(T. Mandal)。沙特国王大学负责同行审查加密是保护数据的最安全的方法之一。在加密中,使用某些秘密密钥将待传输的数据转换为不可识别的内容这使得数据安全,但也使得它成为入侵者的吸引力问题,这些入侵者打算通过采用各种密码攻击来解密它。各种加密算法被提出来满足需求。 在过去的三年中,已经公布了一系列基于DNA序列加法和互补规则与混沌映射混合的加密算法(Urleman等人, 2015年)。Hermassi等人(2014)结合混沌映射对一种基于DNA加法的图像加密算法进行了密码分析,发现了其弱点。在所提出的方案中,强度得到了增强。所提出的方案可以很容易地修改和用于彩色图像。在过去的几年里,研究人员提出了一个巨大的http://dx.doi.org/10.1016/j.jksuci.2016.02.0031319-1578© 2016作者制作和主办由爱思唯尔B.V.代表沙特国王大学。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier关键词混淆扩散;DNA计算;加密;Logistic映射500B.蒙达尔,T.Mandal¼2ðÞ许多基于混淆和扩散的加密方案(Wang和Gu,2014;Xin Chen等人,2014; Zhang等人,2009; Acharya,2011;Lian等人,2005; Liu,2012)。 基于混淆和扩散的密码学Wong等人, 2008算法包括两个基本步骤。第一步是混淆,其中像素位置被置换以减少像素间的相关性,第二步是扩散,其由改变像素值的一些可逆计算组成。混淆和扩散可以是m轮或n轮。图1中示出了基于现代混淆和扩散的密码系统的典型图形表示。通过使用由混沌映射生成的PRN序列来完成混淆和扩散( Wang 和 Gu ,2014; Xin Chen 等 人 ,2014;Mondal 等人,2013年)。在Wang和Wang(2014)中,已经做出了改善扩散过程的努力。Bhatnagar和Wu(2014)提出了一种使用分数小波包变换(FrWPT)、混沌映射和Heisenberg分解的生物度量图像加密方案,由于该算法具有非常高的计算开销,不适合大图像加密。 于Li等(2012)已经通过成功的选择明文攻击和选择密文攻击显示了基于混沌映射 的 彩 色 图 像 加 密 算 法 的 弱 点 。 在 Hermassi et al.(2011)提出了一种基于超混沌的改进图像在Wang和Wang(2014)中,提出了一种基于动态s盒的图像加密方案, 在Biswas等人(2015年)中,他们使用了椭圆曲线密码学(ECC)和混沌映射和遗传操作,该算法具有高于高级加密标准(AES)的高内存开销。在Cho和Miyano(2015)中,混沌密码学使用了量子密钥分发辅助的增广洛伦兹方程。在大多数方案中,作者考虑了密钥空间分析、直方图分析、相邻像素相关性、差分攻击分析、信息熵分析、已知明文和密文攻击等统计测试。和所有的复杂性,但他们没有给予足够的重视,内存使用和能源消耗,吞吐量的算法。在 所 提 出 的 方 案 中 , 混 沌 逻 辑 映 射 ( Wang 和Wang,2014; Jakimoski等人, 2001),这将产生一个高度随机化的数字序列。混沌Logistic映射的计算开销很小,因此它是一个轻量级的PRNG。在扩散部分,该方案使用DNA计算,因为它是可逆的。DNA计算类似于位操作,因此加密过程成为第一个。因此,整个算法成为一个轻量级的和第一个过程,以及是抵抗任何类型的已知攻击。图1现代对称密钥密码系统的典型模型。在下一节中,首先讨论Logistic混沌映射,然后讨论DNA测序。在第3节中,所提出的方案进行了讨论,然后在第4节的实验结果和安全性分析。最后对本文的结论和未来的研究方向进行了讨论。2. 预赛2.1. 混沌Logistic映射混沌是存在于非线性动力系统中的一类确定性的、类随机的过程,它具有非周期性、非收敛性和有界性等特点。此外,它对初始条件和参数有非常敏感的依赖性(Schuster and Just,2006)。混沌映射是一个离散时间动力系统,定义如下:一曰:xk 1sxk;x20;1;k 0; 1; 2;3 1当混沌序列x k:k 1; 2; 3的初始值不同并且分布在整个空间上时,它们是不相关的(Wang等人, 2006年)。Logistic映射是最简单的混沌映射之一第二章:xk1fxlxk1-xkl20;4;xk20;1 2当l3:5699456; 4时,该映射处于混沌状态.它具有与白噪声相同的统计特性,因此,混沌信号可以用于通信(Ismailet al.,2010; Wang等人,2006年)。2.2. 使用DNA测序进行DNA序列含有四个核酸碱基A(腺嘌呤)、C(胞嘧啶)、G(鸟嘌呤)、T(胸腺嘧啶),其中A和T互补,G和C互补。因为0和1在二进制中是互补的,所以00和11是互补的,01和10也是互补的。用A、C、G、T四种基对00、01、 10、11进行编码,共有24种编码方案。 但是只有8种编码方案满足沃森里克互补规则,如表1所示(Zhang et al.,2009年; ur Bertman等人, 2015年)。DNA序列的加法和减法运算是按照二进制中传统的加法和减法进行的。如表1所示,存在与8种DNA编码方案对应的8种DNA加法规则和8种DNA减法规则。以两个DNA序列[AGCT]和[CTGA]为例,我们采用表2所示的一种加法运算将它们相加,得到序列[CATT]。同样,我们也可以通过从[CATT]中减去序列[CTGA]来得到序列[AGCT]。DNA序列的加法和减法操作如表2所示。所示表1DNA序列编码表。+12345678一0000010110101111不1111101001010000G0110001100110110C1001110011001001一种轻量级安全的图像加密方案501●●ð Þð Þ ðÞ-不i;j表,加法运算和减法运算的结果是唯一的(Wei等人, 2012年)。3. 该方案3.1. 基于混沌的伪随机比特产生(PRBG)使用简单的混沌映射,可以产生大量的随机大量的混沌映射是可用的,其中许多已经被用于密码学、物理学、医学等领域。为了产生伪随机比特(PRB),并行地使用两个混沌映射,它们彼此交叉连接,如图所示。 二、每个映射每次迭代生成一个随机数,比如xk1和yk 1。一个PRB是使用等式中的条件生成的3如下所示. 1:xk1>yk1序列的每个元素的异或是与F上该索引之前的元素一起完成的,这给出了最终的加密图像。4. 实验结果和密码分析对所提出的算法进行了各种测试,以检查其鲁棒性,不可感知性和质量。 对Lena、飞机和狒狒三幅标准灰度图像进行了水印加密实验。4.1. 加密的密码分析4.1.1. 键空间分析我们使用包含两个实数的Logistic映射方程作为初始条件。我们也用这个方程fxk1;yk1¼0:xk16yk1ð3Þ两次,一次用于置换,另一次用于替换。因为参数的精度都是10- 10,关键是在加密方案中使用的PRNG基于建议PRBG。3.2. 所提出的加密方案提出了一种具有鲁棒性、不可感知性和安全性的图像加密方案。逐步提出的加密程序如下表所示图第 三节:3.2.1. 置换阶段● PRNG用于生成随机序列。初始条件被选择为使得l属于范围3:65; 3:95并且x0属于范围0; 1。值的选择精度为10位。由上述步骤产生的序列用于对普通图像的像素进行排列。3.2.2. 替代阶段将置换的数据转换为DNA序列C。相同的PRNG再次用于生成随机比特序列。为此目的,该二元序列也被转换成其DNA序列D。● 将DNA序列C和D加在一起,空间是1040,其大致等于2133。这个大的密钥空间消除了所有暴力和穷举攻击。4.1.2. 密钥敏感性该系统对形成加密/解密过程的密码密钥的初始条件非常敏感。为了检验钥匙的灵敏度,做了一些试验。如果我们在解密过程中将x 0的值增加1 e 10,我们将得到如图4(d)、图5(d)和图6(d)所示的解密图像和直方图,图6(d)清楚地显示了图像对初始条件的依赖性。解密后的图像完全改变,无法识别。4.1.3. 差分攻击差分攻击是研究输入的差异如何影响输出的差异攻击者取一对大小相差很小的图像,然后用相同的算法生成密码图像然后,他们比较两个加密的图像,希望在它们的分布中发现有两种方法可用于确定针对差分攻击的性能:NPCR。像素变化率数,它度量两幅平面图像只有一个像素差异的密文图像之间不同像素的百分比。价值越大越好。(0个 ifC1i;jC2i;jGalva场,导致一个新的DNA序列E。E再次被转换回8位(整数)F形式的序列。Di;j1 ifC1i;j-XC1i;j-C2i;ji;jFT_UACI:U=C1;C2=D1;J=100%±5%UACI。统一的平均变化强度,它衡量两个密码图像之间的差异的平均强度。价值越小越好。它们如表3中那样计算,随机选择5个像素并将像素值改变1。平均值列于表3中。●表2 DNA序列的加法和减法运算。加法减法+G C T-G C T●NPCR:N=C1;C2= C×100% 100%一一GC不一一不CGGGC不一GG一不CCC不一GCCG一不不不一GC不不CG一502B.蒙达尔,T.MandalXΣΣ×ð Þ图2基于交叉耦合Logistic映射的PRBG。信息熵信息熵被定义为系统中不确定性的程度。熵越大,图像中的随机性越大,或者图像越均匀。因此,统计攻击变得困难。熵的定义如等式中所示。6Hðm Þ¼2N-1pmi×log21/41邦美ð6Þ其中p是从直方图返回的直方图计数。对于理想的随机图像,熵被计算为8。所以越接近8,图像的随机性越好。计算图像的熵并绘制在表3中。相关系数 它告诉我们原始图像和加密图像的相同像素之间有多少联系。它是根据下面的公式计算的。第三节:XXAmn-ABmn-Br r。这是一个很好的例子。ffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffi ffiffiffiffiffiffiΣffiffið7ÞAmn-ABmn-B图3拟建方案平面布置示意图4.1.4. 统计攻击直方图分析。下面绘制了加密图像的直方图。结果表明,加密图像的直方图是均匀的,这使得统计攻击变得困难。原始测试图像Figs.图4(a)、5(a)、6(a)及其相应的直方图示于图4(a)、5(a)、6(a)中。图4(b)、5(b)、6(b)和加密后的相应直方图 示于图1和图2中。4(c)、5( c)、 6(c)。其中A和B分别是原始图像和加密图像,并且是它们的均值。相关系数值越低越好。发现这些值如表3所示。4.2. 复杂性在对一幅M×N大小的图像A进行加密时,该算法需要利用混沌映射产生M×N个随机数 R1,因此产生MN个随机数的复杂度为On。同样,该算法需要使用相同的混沌映射产生一个M×N比特的随机DNA序列,因此产生M×N× 8个随机比特的复杂度也是O<$n<$N。此后,它进行一系列(M × N 2)DNA添加或图4测试1. (a)测试图像1,(b)测试图像1的直方图,(c)加密后的直方图,(d)用于测试密钥灵敏度的提取的测试图像1的直方图。Mn22一种轻量级安全的图像加密方案503图5测试2. (a)测试图像2,(b)测试图像2的直方图,(c)加密后的直方图,(d)用于测试密钥灵敏度的提取的测试图像2的直方图。图6测试3. (a)测试图像3,(b)测试图像3的直方图,(c)加密后的直方图,(d)用于测试密钥灵敏度的提取的测试图像3的直方图。表3不同统计检验的结果。图像熵相关性NPCR(%)UACI(%)莉娜7.999256920.00117854289509299.75700.3912狒狒7.999301930.00157667322764398.09610.7702飞机7.999238140.0000726385613799.14051.5548减法,其复杂度为On。最后,它使一个链XOR的操作,这是On。所以算法的整体复杂度是On。5. 结论该算法使用逻辑斯蒂映射和DNA序列,并在加密过程的替换阶段使用,使其重量轻,抗统计攻击。排列也可以在普通图像上进行,从而提供更好的性能和质量。我们还表明,与普通图像相比,键值的轻微变化会产生高度不相关的图像。实验结果表明,该算法具有鲁棒性、不可感知性和安全性,能抵抗统计、差分、噪声等攻击,在大多数情况下优于现有算法。然而,加密技术还有进一步改进的余地,以便使其适用于物联网引用Acharya,A.,2011.一种新的基于混沌的图像加密算法。在:ICCCST11 国 际 会 议 论 文 集 , pp 。 1-5 ,http://dl.acm.org/citation.cfm? id=1948060。Bhatnagar,G.,吴昆,2014.利用混沌加密增强生物特征图像的传 输 安 全 性 。 Multimedia Syst. 20 ( 2 ) , 203-214.http://dx.doi.org/10.1007/s00530-013-0323-3网站。比斯瓦斯,K. Muthukuarasamy,V.,辛格,K.,2015.基于混沌映射和遗传操作的无线传感器网络加密方案。J.先生,IEEE15 ( 5 ) , 2801-2809 。 http://dx.doi 的 网 站 。org/10.1109/JSEN.2014.2380816。Chen,J. xin,Zhu,Z. Liang,Yu,H.,2014.一种改进扩散方案的快速混沌对称图像密码系统。Optik-Int得双曲正切值.doi.org/10.1016/j.ijleo.2013.12.001,URL:http://www.sciencedi-rect.com/science/article/pii/S0030402613014770。周,K.,Miyano,T.,2015.量子密钥分配辅助下的增广洛仑兹方程混沌密码学。IEEE Trans. Circuits Syst. I:Regular Papers62(2),478-487.http://dx.doi.org/10.1109/TCSI.2014.2365767。504B.蒙达尔,T.MandalHermassi,H.,鲁马河,Belghith,S.,2011.基于超混沌的图像加密算法的改进。电信。系统:539http://link.springer.com/10.1007/s11235-011-9459-7http://dx.doi.org/10.1007/s11235-011-9459-7Hermassi,H.,Belazi,A.,鲁马河,Belghith,S.,2014.基于dna加法与混沌映射相结合的图像加密算法的安全性分析。MultimediaToolsAppl.72(3),2211-2224。http://dx.doi.org/10.1007/s11042-013-1533-6网站。伊斯梅尔岛,阿明,M.,Diab,H.,2010.一种基于两个混沌Logistic映射合成的数字图像加密算法。IJ网络安全11(1),1http://core.kmi.open.ac。uk/download/pdf/793123.pdf。Jakimoski,G.,科卡列夫湖,成员,S.,2001.混沌与密码学:基于混沌映射的分组加密密码。IEEE传输电路系统- I:Fundam。理论应用,163-169Lian,S.,孙,J.,王志,2005年一种基于混沌标准映射的分组密 码 算 法 Chaos , Solitons Fractals 26 ( 1 ) , 117- 129.http://dx.doi.org/10.1016/j.chaos.2004.11.096,URL:www.sciencedirect.com/science/article/pii/S0960077905000378。Li,C.,张,L.,Ou,R.,Wong,K.,Shu,S.,2012.提出了一种新颖的基于混沌的彩色图像加密算法。非线性动力学,2383http://link.springer.com/article/10.1007/s11071-012-0626-5http://dx.doi.org/10.1007/s11071-012-0626-5刘,R.,2012.基于混沌的指纹图像对称加密。2012年第9届模糊系统与知识发现国际会议(FSKD),第10页。2153-2156。http://dx.doi.org/10.1109/FSKD.2012.6234120网站。Mondal,B.,Priyadarshi,A.,Hariharan,D.,2013.一种改进的安全图像通信密码方案。国际计算机Appl.67(18),23-27.http://dx.doi.org/10.5120/11496-7206,URL:http://research.ijcaonline.org/volume67/number18/pxc3887206.pdf。Schuster, H.,只是 ,W 。2006.《确定 性混沌: 导论》Deterministic Chaos : An Introduction Wiley , URL :http://books.google.co.in/books? id=-14Y2WPfYgsC。乌尔·萨勒曼,A.,廖,X.,Kulsoom,A.,Abbas,S.,2015.基于混沌和dna互补规则的灰度图像选择性加密多媒体工具应用http://dx.doi.org/10.1007/s11042-013-1828-7.王X-是的,古,S.- X.,2014.基于混沌序列和明文的混沌加密新 算 法 。 Inf.Secur. , IET8 ( 3 ) , 213-216.http://dx.doi.org/10.1049/iet-ifs.2012.0279网站。王,X.,王建奎,2014.基于混沌构造动态s盒的图像加密新算法。非线性动力学得双dx.doi.org/10.1007/s11071-013-1086-2值.王,R.,李,Q.,Yan,D.,2006.一种高鲁棒性的音频水印算法 。 In : The Sixth World Congress on Intelligent Control andAutomation,WCICA 2006,vol. 1,pp. 4171-4174. 得双曲正切值. doi.org/10.1109/WCICA.2006.1713160网站。魏,X.,Guo,L.,中国科学院,张,Q,张杰,Lian,S.,2012.提出了一种基于{DNA}序列运算和超混沌系统的彩色图 像 加 密 算 法 。 J. Syst. Softw. 85 ( 2 ) , 290-299 。dx.doi.org/10.1016/j.jss.2011.08.017,第23届巴西软件工程研讨会论文精选特刊,URL:http://www.sciencedirect.com/science/article/pii/S0164121211002147。黄,K.- W.,郭,B.S. H、法律,W.-美国,2008.一种基于混沌 标 准 映 射 的 快 速 图 像 加 密 方 案 。 Phys. Lett. A 372(15),2645-2652. http://dx.doi.org/10.1016/j.physleta。2007.12.026,URL:http://linkinghub.elsevier.com/retrieve/pii/S0375960107017768。张,Q,Guo,L.,中国科学院,Xue,X.,魏,X.,2009.一种基于dna序列加法运算的图像加密算法。在:第四届生物启发 计 算 国 际 会 议 , 2009 , BIC- TA'09 , pp. 1 比 5 。http://dx.doi.org/10.1109/BICTA.2009.5338151。
下载后可阅读完整内容,剩余1页未读,立即下载
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)