安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于混合反馈的混沌图像加密算法

更新时间:2022-10-28 15:43:22


本文简介:针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,一种新的基于密文和输出混合反馈的混沌图像加密算法应运而生。该加密算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使扩散函数具有非常快的扩散速度。一、输出和密文混合反馈混沌分组加密的设计1、混沌加密系统设计由于混沌系统是确定性的,混沌理论中一些工具可以用来辨别混沌系统,一旦密码分析者获得了

基于混合反馈的混沌图像加密算法

针对现有基于混沌分组密码的图像加密算法中,扩散函数扩散速度慢、需要多轮迭代才能抵抗差分攻击的缺点,一种新的基于密文和输出混合反馈的混沌图像加密算法应运而生。该加密算法利用密文扰动混沌系统的初始值,既改善了数字混沌的退化,又能使扩散函数具有非常快的扩散速度。

一、输出和密文混合反馈混沌分组加密的设计

1、混沌加密系统设计

由于混沌系统是确定性的,混沌理论中一些工具可以用来辨别混沌系统,一旦密码分析者获得了足够的混沌轨道信息,就可能利用这些信息降低获得密码系统密钥的复杂度。输出和密文混合反馈混沌加密系统可以弥补上述缺陷,使密码分析者不能从密文,或者明文—密文对获得足够的混沌轨道来攻击加密系统。

基于混合反馈的混沌图像加密算法

设图像像素矩阵为N=m×n。图中F1,F2都是式(2)所示的同一个混沌映射,x(0)为F1的初始值,p0为F1的参数,qj为F2的参数,q(j)=Lx(j)/2,x(j)为F1产生的混沌序列(j=1,2,…,N);p(i+1)为明文(图像的第i+1个像素值),i=1,2,…,N-1;c(i+1)为密文(加密后图像的第i+1个像素值),x(i+1)为混沌系统的输出值。

2、加密函数和解密函数

输出—密文混合反馈混沌分组密码以图像一个像素(8bit)为单位,对每一个图像的像素进行逐位异或运算,其数学表达式如下:

加密:

c(i+1)=p(i+1)+[FK((c(i)+x(i))mod(2n0-1),qj)mod256]+c(i) _ (1)

解密:

p(i+1)=c(i+1)+c(i)+[FK((c(i)+x(i))mod(2n0-1),qj)mod256] _ (2)

3、加解密步骤

加密算法步骤如下:

步骤1:密钥的产生

选择一个192bit的序列作为密钥,将这192bit分成6组,每组为32bit。将这6组比特流分别映射为6个整数:k1,k2,…,k6。

步骤2:产生扰动系统参数的序列qj(j=1,2,…,N)

令x(0)=k1,p0=k2,其中x(0)为F1的初始值,p0为F1的参数。为了保持混沌序列qj有较好的混沌特性,取F1迭代1000次以后的N个数除以2再取整得到的数作为qj序列(q1,q2,…,qN)。

步骤3:选择初始向量

将明文图像像素矩阵变为1×N的矩阵p。在F1迭代产生的序列中任意选择(比如选择迭代100次)一个数作为初始向量X,将明文图像的第一个像素p(1)与(Xmod256)进行逐位异或运算得到c(1)。

步骤4:令x(1)=k3,x(1)为F2的初始值

将x(1)、c(1)、p(i)、q(i)代入式(3),对明文图像数据进行第一轮加密,得到第一轮加密后的图像数据。

步骤5:令x(0)=k4,p0=k5,x(1)=k6

重复步骤1~4,对图像数据进行第二轮加密,在第二轮加密中步骤3略有不同,为了使加密算法对明文非常敏感,第二轮迭代必须从最后一个像素开始,然后是倒数第二个像素,最后一直到第一个像素。

步骤6:将两轮加密后的图像数据1×N,变回到m×n的图像数据矩阵

解密算法和加密算法相似,按式(2)进行。

二、基于混合反馈的混沌图像加密算法安全性分析

与其他图像加密方案相比,本加密算法具有高的安全性,能抵抗诸如已知明文攻击、统计分析、差分攻击等多种攻击,并具有大的密钥空间,更为重要的是,在具有高安全性的同时,该加密算法只需要两轮迭代,加解密速度也非常快。

1、密钥空间分析

本加密方案为192bit的加密,密钥空间达2192≈10115。本方案采用的精度是32bit,如果采用64bit精度,密钥空间可达。显然,对于如此大的密钥空间采用穷举搜索法进行攻击是不现实的。

2、密钥敏感性测试

(1)对密钥极其敏感,设加、解密密钥为:[123,456,789,369,258,147],对其中任一个子密钥,即使相差1都不能够正确解密。

(2)密钥有很小的改变所得到的加密图像有很大的差异。

3、差分攻击(明文敏感性测试)

攻击者通常会通过改变图像中很小的一点,比如只改变一个像素,来观察加密后图像的变化情况,通过这种方式,攻击者可能破解加密图像。

通过大量的实验研究证明,该加密算法实现简单,只需正反两轮迭代,就能达到高的安全性和较快的加解密速度。

小知识之混沌理论

混沌理论(Chaos theory)是一种兼具质性思考与量化分析的方法,用以探讨动态系统中(如:人口移动、化学反应、气象变化、社会行为等)无法用单一的数据关系,而必须用整体、连续的数据关系才能加以解释及预测之行为。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16264.html