一种基于混沌映射的新图像加密方法外文翻译资料

 2022-11-22 16:19:00

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


一种基于混沌映射的新图像加密方法

Mayank Mishra, Prashant Singh, Chinmay Garg

项目工程师,技术员

印度诺迪亚高级计算发展中心

摘要:本文提出了一种新的图像加密算法:像素混洗与三个混沌映射的组合。这个算法是基于混沌的随机性被利用的像素干扰上争夺数据的位置。混沌是用来扩大扩散的图像并耗散图像像素之间的高度相关性。由于对初始条件的敏感性,混沌映射具有很好的潜力设计动态置换图。在所提出的算法中,图像首先分解为8x8大小的块,然后基于块进行图像混洗之后,混洗的图像被加密利用混沌序列产生的混沌映射。为了评估性能,所提出的算法通过一系列的测试。实验结果表明该方案是高度敏感的并显示出良好的抵抗暴力和统计攻击的能力。

关键词:图像加密;混沌映射;图像混洗;逻辑映射;换位技巧

1.引言

互联网发展迅速,因此互联网上的数据量是成倍增长。数据以文本,图像和其他形式共享,其中可能包含高度敏感和机密的信息。这给了一个让攻击者可以轻松利用这些信息的机会。 这造成了一个可怕的结果,在互联网等公共网络中需要安全的图像传输。互联网是一个公共网络,并且对于机密图像的传输不太安全。为了迎接这个挑战,需要应用密码技术。 密码学是一个在对手面前进行安全通信的工具。

保护数字文件的常用方法是争夺内容,以便文件的真实信息是未知的。有各种各样的技术来实现这一点,例如压缩,数字水印,隐写术和密码术。在本文中,我们将重点放在用于图像加密的基于混沌的方法上。 混沌是指随机性,它被定义为非线性动力学系统的研究。 混沌系统的特点主要是对初始条件和其他系统参数的敏感性。由于此敏感性,系统非常随机的行为。混沌的主要优点加密方法包括:加密系统设计中的高度灵活性,大量混沌系统的变体的可用性,复杂和许多可能的加密密钥和更简单的设计。这承诺提供强大的加密功能,不会影响可用性系统的速度和速度鲁棒性。

混沌系统的性质是[1]

bull; 基于混沌的加密是确定性的,它们有一些确定性数学方程规定他们的行为。

bull; 它们不可预测且非线性,对初始条件甚至敏感起点的微小变化可能导致显着不同结果。

bull; 他们似乎是随机的和混乱的,但实际上他们不是。下面随机行为存在秩序感和模式感。

混沌输出的高度不可预测性和随机性是确定性混沌系统最吸引人的特征,可能导致各种新奇应用[2].

论文的组织如下。在第2节中,我们将讨论这个问题提出的基于混沌的方案的方法论。 该项目的表现与分析提出的图像加密方案在第3节进行了研究。最后,结论第4部分提出了结论。

2.方法论

在本节中,我们将描述加密和解密图像的所有步骤使用两个混沌逻辑图。 完整的过程在以下步骤中描述:

加密过程使用一个80位的外部密钥,密钥分为每个8位块称为会话密钥。 会话密钥称为:

K = k1k2hellip;..k20(十六进制) (1)

这里,ki是字母数字字符。因此,每组有两个字母数字字符表示会话密钥。

我们使用以下两个逻辑映射进行加密[12]:

Xn 1 = 3.9999Xn (1-Xn) (2)

Yn 1 = 3.9999Yn (1-Yn) (3)

使用这些逻辑映射的每个逻辑映射的初始条件,即(X0和Y0)进行计算。

使用X01和X02计算X0,其中:

X01是三个会话密钥块的二进制表示,例如,K4K5K6。因此:

这里ki是十六进制模式下密钥的一部分,如公式1所解释的。现在初始条件X0计算如下:

同样,我们计算第二个逻辑映射的初始条件Y0,

其中B是会话密钥的二进制字符串。以及

下一步是读取三个连续的字节,这三个字节表示值分别为红色,绿色和蓝色(RGB)颜色。 然后我们首先进行加密使用以下公式的图像的16位:

在对16位块进行加密后,我们使用以下公式修改会话密钥:

3.安全分析

3.1敏感性分析

基于混沌的加密最突出的特点是它对初始的敏感性参数。因此,理想的图像加密应该非常敏感尊重秘密密钥,即秘密密钥应该产生完全不同的结果即让其单个位被改变也是加密的。图2是获得的加密图像使用秘密密钥“A3BB39C4D9E3F2BCD6E1”,而使用图3获得“B3BB39C4D9E3F2BCD6E1”。 图像的差异清晰可见,但我们计算相关系数来测试图像的差异,并发现加密图像之间绝对没有关联。

3.2秘钥空间分析

由于这种加密技术在很大程度上取决于密钥,所以我们必须确保密钥是安全的,并且密钥空间应该足够大以使暴力攻击不可行。 因为我们使用了80位密钥,因此秘密密钥的可能组合总数为2^80,因此使用强力破解相当困难。可以使用更大的密钥,但是在计算复杂度方面我们需要权衡。

3.3时间分析

基于混沌的加密可实现安全快速的通信模式。 我们测试了上述算法运行在1 GB RAM的酷睿2多处理器上。表1中共享平均加密和解密时间:

表1

4.结论

在这个通信中,提出了一种新的图像加密方案它使用两个混沌逻辑映射和一个80位的外部密钥。两个逻辑映射的初始条件是通过为其对应于它们在密钥中的位置的位提供权重来使用外部密钥导出的。在所提出的加密过程中,使用八种不同类型的操作来加密图像的像素,并且哪个操作将用于特定像素由逻辑映射的结果决定。为了使密码对任何攻击更稳健,在对图像的十六个像素块进行加密之后,秘密密钥被修改。我们进行了统计分析,关键敏感性分析和关键空间分析,以展示新图像加密程序的安全性。最后,我们总结说这个方法对于实时图像加密和传输应用是有用的。

参考文献:

[1] Bourbakis N, Alexopoulos C. Picture data encryption using scan patterns[J]. Pattern Recognition, 1992, 25(6):567-581.

[2] Javidi B, Refregier P. Optical image encryption based on input plane and Fourier planerandom encoding[J]. Optics Letters, 1995, 20(7):767.

[3] Chang K C, Liu J L. A linear quadtree compression scheme for image encryption[J]. Signal Processing Image Communication, 1997, 10(4):279-290.

[4] Zhang X, Fan X, Wang J, et al. A chaos-based image encryption scheme using 2D rectangular transform and dependent substitution[J]. Multimedia Tools amp; Applications, 2016, 75(4):1745-1763.

[5] Scharinger J. Fast encryption of image data using chaotic Kolmogorov flows[C]// Electronic Imaging. International Society for Optics and Photonics, 1997:278--289.

[6]Yen J C, Guo J I. A new image encryption algorithm and its VLSI architecture[C]// Signal Processing Systems, 1999. SiPS 99. 1999 IEEE Workshop on. IEEE, 1999:430-437.

[7] Yeo J C, Guo J I. Efficient hierarchical chaotic image encryption algorithm and its VLSI realisation[J]. IEE Proceedings - Vision Image and Signal Processing, 2000, 147(2):167-175.

[8] Cheng H, Li X. Li, X.: Partial Encryption of Compressed Images and Video. IEEE Transactions on Signal Processing 48(8), 2439-2451[J]. IEEE Transactions on Signal Processing, 2000, 48(8):2439-2451.

[9] Jui-Cheng, Guo J I. A new chaotic key-based design for image encryption and decryption[C]// IEEE International Symposium on Circuits and Systems, 2000. Proceedings. ISCAS. IEEE, 2000:49-52 vol.4.

[10] Salleh S, Abdullah N. International Conference On Media And Society (iC_MAS2015), UNIMAS, 21-22 April 2015, pp. 156-167. ISBN: 978-967-5418-8[C]// International Conference on Media and Society. 2015.

[11] Jakimoski G, Kocarev L. Chaos and cryptography: block encryption ciphers based on chaotic maps[J]. IEEE Transactions on Circuits amp; Systems I Fundamental Theory amp; Applications, 2001, 48(2):163-169.

[12] Patidar V, Sud K K, Pareek N K. A pseudo random bit generator based on chaotic logistic map and its statistical testing[J]. Informatica, 2009, 33(4):441-452.

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[22766],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。