安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于复合混沌系统变参数图像加密新算法

更新时间:2022-10-28 15:44:01


本文简介:基于变参数的复合混沌系统,我们结合一维Logistic映射和三维混沌系统( Chen System),提出了一种基于变参数混沌的图像加密算法,通过构造一种非线性耦合函数来对明文像素点同时进行置乱和像素灰度变换,并根据由明文信息产生的密钥来对每轮置乱后的像素点采用不同方式进行图像文件加密。一、_基于复合混沌系统变参数图像加密算法原理1、 Logistic混沌映射Logistic混沌映射是一种非线性混

基于复合混沌系统变参数图像加密新算法

基于变参数的复合混沌系统,我们结合一维Logistic映射和三维混沌系统( Chen System),提出了一种基于变参数混沌的图像加密算法,通过构造一种非线性耦合函数来对明文像素点同时进行置乱和像素灰度变换,并根据由明文信息产生的密钥来对每轮置乱后的像素点采用不同方式进行图像文件加密。

一、_基于复合混沌系统变参数图像加密算法原理

1、 Logistic混沌映射

Logistic混沌映射是一种非线性混沌系统,其定义如下:

基于复合混沌系统变参数图像加密新算法

式中:μ为系统参数;w0∈(0,1).当3.569 94....≤μ≤4时,系统处于混沌状态。

2、三维混沌系统

基于复合混沌系统变参数图像加密新算法

当a=35,b=3,C∈ [20,28.4]时,式(2)存在混沌吸引子,系统可以处于混沌状态,本文取系统初值x0,yo,zo为密钥,积分步长t=0.001,生成序列{ Xk,yk,zk}。其时域图如图1所示。

基于复合混沌系统变参数图像加密新算法

二、基于复合混沌系统变参数图像加密算法思想

首先利用Logistic映射迭代选出其加密所需的系统参数值,然后结合三维混沌系统构造一种非线性耦合函数并对明文同时进行像素置乱和灰度变换,设明文图像的大小为M×N。

1、_基于复合混沌系统变参数图像加密算法设计

首先,给定两个参数μ1,μ2,迭代式(1)([(wo ×(M+N))+100])次,定义参数选择函数,即:

基于复合混沌系统变参数图像加密新算法

可得到其中之一为所选参数,令其为置乱步骤中所用式(1)的参数,则另一个为灰度变换步骤中所用式(1)的参数。设图像的像素点坐标为(i,j),对应的像素值为I(i,j),设计图像特征密钥基于复合混沌系统变参数图像加密新算法,并构造耦合函数如下:

基于复合混沌系统变参数图像加密新算法

由函数S(k)可设计置乱变换为:

基于复合混沌系统变参数图像加密新算法

其中,加密时以先行后列的顺序遍历图像的每个像素点,在上述置乱系统中,(i,j)为原像素点位置坐标,(i',j’)为置乱后的该点的位置坐标。

对每一次置乱后的明文像素点,采取下述的方式进行灰度值变换处理,即:

基于复合混沌系统变参数图像加密新算法

这里C(i,j)和C(i ',j')为像素点置乱后的灰度替代值。

2、基于复合混沌系统变参数图像加密算法步骤

步骤1 根据Logistic混沌映射选取置乱和灰度变换过程中的系统参数。

步骤2 遍历明文,设计加密算法所需密钥T。

步骤3 根据Logistic混沌映射和三维混沌产生的多维混沌序列构造一个非线性耦合函数。

步骤4根据设计的耦合函数以及式(5)对明文像素点进行置乱。

步骤5 对每一次置乱后的像素点根据(6)式进行灰度值替代。

步骤6 重复步骤4和5直至遍历整个明文图像。

步骤7 完成一轮加密操作,并根据实际需要进行多轮加密。

解密算法即为加密的逆过程,计算密钥并构造出耦合函数S(k),并根据式(5)和(6)对密文反解即可进行正确解密,得到明文图像。

三、仿真实验及安全性分析

一个安全的算法可以有效抵御各种攻击,如穷举攻击、统计攻击等,本文以MATLAB 7.1为平台,对该加密算法进行仿真实验,其中,以大小为256像素×256像素的Lena标准灰度图像作为明文图像,设初始密钥wo =0. 498 76,xo=13. 188,yo=11. 223,zo =0.1。

基于复合混沌系统变参数图像加密新算法

图2(a)为Lena原图像,图2(b)为加密后的Lena图像,图2(c)和图2(d)分别为明文和密文所对应的直方图,仿真实验表明,加密前后的图像与直方图有着很大差别,密文已经隐藏了原图像的人物轮廓,没有透露出明文图像的任何信息,这表明本文所采用的混沌序列具有良好的伪随机性和复杂性,从而保证了密文直方图分布均匀,可抵抗相应的统计攻击。

1、 密钥空间分析

一个好的加密方案应该具有足够大的密钥空间,从而使得穷举攻击变得不可行,本文算法密钥由wo,xo,yo,zo构成,设每个混沌系统的初值均有16位有效数字,则密钥空间为1016 ×4= 1064。此外,明文信息密钥丁亦作为密钥保管,因此,算法具有足够大的密钥空间,使得穷举攻击变得不可能。

2、 密钥敏感性分析

为了测试该算法的密钥敏感性,现将其中的一个密钥进行微小的改动( 10 -16),如令wo=0. 498 700 000 000 001,其余密钥保持不变,并对密文进行解密,加密解密图如图3所示。

基于复合混沌系统变参数图像加密新算法

由实验可知,当对密钥初值进行微小扰动后,便无法正确解密出明文图像,而解密出的图像也与原始明文有着很大差别,这说明该算法具有较高的密钥敏感性。因此,该算法可以有效地抵御敏感性攻击,并具有很好的安全性和实用性。

3、 像素相关性分析

一幅图像由于需要显示出一定的信息,因此,其像素之间有很大的关联,而一个好的算法便会降低这些相关性,从而达到可以抵御统计攻击,为了测试明文图像经本文算法加密后的像素点的水平、垂直以及对角方向的相关性,从明文图像和密文图像中随机选取1 000对像素对,并根据式(7)进行计算像素相关性系数,即:

基于复合混沌系统变参数图像加密新算法

式中:基于复合混沌系统变参数图像加密新算法;x,y分别表示相邻2个像素的灰度值,计算结果如表1所示。

基于复合混沌系统变参数图像加密新算法

图4显示了明文与密文水平方向相关性,通过对比图4(a)和图4(b),明显可见,密文中相邻像素间的相关性呈随机对应关系,对比表1可知,加密后的图像的相关系数都趋近于0,相关性远小于原始明文图像,明文信息已很好地扩散到密文之中,这说明本文复合混沌系统所产生的伪随机序列具有较好的伪随机性。因此,该算法具有较强的抗统计分析能力。

基于复合混沌系统变参数图像加密新算法

4、差分攻击分析

密码攻击者经常利用差分攻击寻找明文和密文之间的关系,通过改变明文的一个像素点来观察密文的变化,进而进行破解密文,设位置为(i,j)的像素点的灰度值为C1(i,j)和C2(i,j)。定义一个二值矩阵D,见式(8)。

基于复合混沌系统变参数图像加密新算法

它和C1与C2,有相同的大小,若C1(i,j)=C2(i,j),则D(i,j)=0;否则D(i,j)=1.为了测试本文算法是否可以有效地抵御差分攻击,分别根据式(9)和式(10)测试NPCR(像素变化率)和UACI(归一化平均变化强度)2个值,差分攻击分析结果如表2所示。

基于复合混沌系统变参数图像加密新算法

基于复合混沌系统变参数图像加密新算法

通过对本文算法差分攻击结果可知,本文加密算法仅需一轮加密即可达到理想值(NPCR >0. 996,UACI>0.334)。这说明,本文算法对明文信息更敏感,算法安全性与明文相关程度
更高,因而可以有效地抵御差分攻击,具有更高的安全性和实际应用价值。

5、 算法时间复杂度分析

为了测试所提算法的算法时间复杂度,本文以Matlab 7.1为实验平台,对加密算法进行仿真实验测试,实验结果如表3所示。

基于复合混沌系统变参数图像加密新算法

由表3可知,本文加密算法的加密时间更短,加密速度更快,效率更高;因此,本文加密算法具有更广的应用前景以及更高的实际应用价值。

小知识之线性耦合

线性耦合是数据耦合的一种。数据耦合是一个模块访问另一个模块时,彼此之间是通过简单数据参数 (不是控制参数、公共数据结构或外部变量) 来交换输入、输出信息的。而线性耦合输入、输出信息的变量是成正比的非线性耦合输入、输出信息的变量不成正比。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16307.html