安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于高维混沌图像加密算法的安全性和效率的改善

更新时间:2022-10-28 15:44:19


本文简介:随着网络和计算机技术的发展,多媒体安全的研究成为了人们的热点,特别是利用混沌的优点来保护数字图像被认为是图像加密中很有希望的研究领域之一。有专家提出了一种基于高维混沌的图像加密算法,其过程包括两个阶段:首先是利用Arnold猫映射对原图像像素的位置进行置乱,其次是利用Lorenz混沌系统产生的值来加密置乱后的像素值,最后,通过以上两个部分可以得到密文图像。但是这种图像加密算法在图像安全性上有许多优

基于高维混沌图像加密算法的安全性和效率的改善

随着网络和计算机技术的发展,多媒体安全的研究成为了人们的热点,特别是利用混沌的优点来保护数字图像被认为是图像加密中很有希望的研究领域之一。有专家提出了一种基于高维混沌的图像加密算法,其过程包括两个阶段:首先是利用Arnold猫映射对原图像像素的位置进行置乱,其次是利用Lorenz混沌系统产生的值来加密置乱后的像素值,最后,通过以上两个部分可以得到密文图像。

但是这种图像加密算法在图像安全性上有许多优点包括密钥敏感性和大密钥空间等,同时也存在着一些能够被攻击者利用的缺陷,那么我们今天就针对这种高维混沌图像加密算法做一些列改进,让它更有利于图像文件加密。

一、基于高维混沌图像加密算法所隐含的缺点

基于高维混沌图像加密算法存在两个缺陷:

1)(0,0)像素位置没能被改变同时位置的置乱和灰度值的替换之间缺少联系。

由于Arnold猫映射固有的缺点,所以原算法无论经过多少轮的迭代,原图像(0,0)像素位置始终没有被改变,即如果(x0,y0)=(0,0),经过n轮迭代,(xn0,yn0)=(0,0)。同时,位置的置乱和像素的替换是逐个像素单独进行,而在两个像素之间却缺少关联。因此,由于该加密算法对加密图像缺少必要的扩散效果,这样对于选择明文攻击来说是可行的,攻击者可以利用一些特殊的图像(例如两幅只有一个像素不同的图像)来进行算法的分析,从而找出该图像加密算法中像素置乱的规则。图1说明了当两幅明文图像中有一个像素点有变化时,用原算法进行加密得到的密文图像也只有一个像素有变化。其中明文图像为标准Girl灰度图像,系统参数和初始条件如下:对于Arnold猫映射:p=25,q=5,迭代次数M=7,对于Lorenz混沌系统:x0=1.8552,y0=1.2254,z0=1.2545。

基于高维混沌图像加密算法的安全性和效率的改善

2)所产生的加密数据流仅依赖于Lorenz混沌系统的初始条件而与明文没有关联。

原算法所产生的加密数据流{bx,by,bz}仅依赖于Lorenz混沌系统的初始条件x0,y0,z0,而与图像明文没有任何关联。这样,当混沌系统的初始条件没有改变,所对应的加密数据流{bx,by,bz}也不会发生变化。这对于抵抗已知明文攻击来说非常脆弱。例如,一个攻击者可以利用大量已知的明文和密文对(di,ci)(注:这些明文和密文对分别来自于d={d1,d2,......,dN×N}和c={c1,c2,......,cN×N},其中d是图像像素经过置乱后由图像像素值所排列成的二进制序列流,c是密文序列流)来产生加密所需要的数据流,从而可以解密用此密钥加密的密文图像。其数据流恢复的过程如下:

首先,把原加密算法中图像像素值替换公式进行等价变换。

基于高维混沌图像加密算法的安全性和效率的改善

可以注意到,经过上面的变换,等式左边的运算结果是一致的。

第二,把式(1)中的结果再进行以下等价变换,就可以得到解密用的密钥数据流(其中i=1,2,......代表对Lorenz混沌系统进行第i次迭代):

基于高维混沌图像加密算法的安全性和效率的改善

如果利用选择明文攻击的特点来考虑这个缺陷,当两幅图像用相同的密钥进行加密(其置乱规则已知),我们就可以充分利用其中一幅图像的明文和密文对异或后产生的数据流by⊕bx,bz⊕by,bx⊕bz来恢复另一幅明文图像。其原因在于当攻击者得到数据流by⊕bx,bz⊕by,bx⊕bz之后,就等于得到了原算法的密钥。图2给出了利用选择明文攻击的例子(加密密钥同上对第一个缺陷的分析),可以得出,当用相同的密钥加密两幅不同的图像时(标准Lena和Girl灰度图像),如果从一幅图像中得到了数据流by⊕bx,bz⊕by,bx⊕bz,则另一幅图像就可以完全恢复出来。

基于高维混沌图像加密算法的安全性和效率的改善

二、对原算法的安全性和效率的改进

1、安全性改进设计

根据前面我们介绍的内容,为了解决原算法在安全性上的缺陷,我们提出了以下4点改进方法:

1)由于Arnold猫映射在进行图像置乱中对于(0,0)位置上的像素不起任何作用,因此,可把(0,0)位置上的像素和一个固定位置(i,j)(0<i≤N,0<j≤N)的像素在每轮迭代过程后进行交换。这样,前一轮(0,0)位置的像素就可以在下一轮迭代中被置乱。其中(i,j)可以被看作密钥进行控制。

2)针对原算法中像素位置置乱和像素值替换之间缺少关联的缺点,对原算法中两个加密步骤统一进行多轮迭代,即每一轮迭代都会进行位置置乱和像素值的替代。

3)由于原算法中加密数据流{bx,by,bz}的产生只是简单地依赖于Lorenz混沌系统的初始条件,这样很有可能被攻击者所利用,因此,应使数据流不但依赖于Lorenz混沌系统,同时也与明文相关。

4)对于加密数据流{bx,by,bz},在改进设计中,它的产生应该以一个链式结构递推进行,即在任意两个像素之间都应该有关联。这样,经过多轮迭代之后,就能取得较好的置乱和扩散效果。

2、加密速度改进设计

对于原算法,如果只进行以上的改进,则安全性将得到很大程度的提高。但是,要想取得较为满意的置乱和扩散效果,则需要进行多轮(轮数n>42)加密,这显然不符合实际应用中图像加密的需要,其原因就在于此算法的置乱效果只依赖于置乱阶段,而扩散效果也只依赖于扩散阶段。

为了在较少的加密轮数就能取得令人满意的加密效果,我们可以通过在算法框架结构中添加一些简单的运算操作(如查表操作,异或操作)来实现。在本加密算法的改进中,两个简单的异或操作(XOR)被分别引入到了置乱阶段的前面和后面,而其他的操作步骤没有发生变化。这样,在第一个阶段,像素位置的置乱和像素值的替换是同时进行的,而第二个阶段的像素变换也增加了扩散的效果。这样改进的结果是扩散效果不单是依赖于扩散阶段,而且还与置乱阶段有联系。因此,在较少的加密轮数下就能取得同样的加密效果,而加密速度却得到了很大的提高。对于这两个异或操作来说,第一个异或操作是把前一个被处理后的像素值和当前的明文像素值进行运算(顺序是按行从上到下,从左到右进行),其中第一个像素要和一个固定的密钥值进行异或,而最后一个处理后的像素要和(2,2)像素进行异或运算。对于第二个异或操作,运算步骤基本相同,只是像素值是按列从左到右,从上到下逐像素进行。式(3)给出了两个异或运算的基本结构:

基于高维混沌图像加密算法的安全性和效率的改善

其中pri,j是当前明文像素,vri,j是经过第一次XOR处理后的像素值,vci,j是经过置乱和第二次XOR处理后的像素值,S和S*是两个用户控制的密钥固定值,Per[x]是在第二次XOR处理前的置乱操作,v*2,2是(2,2)点经过处理后的最终像素值(其中0<i≤N,0<j≤N)。以上的简单XOR操作能有效的改变图像中每个像素加密后的像素值,达到很好的扩散效果。因此,这样的结构非常有利于实现图像的加密。

三、改进后的加密和解密算法

根据前面对原算法在安全性和速度上进行的有效改进设计,本节列出了改进算法中每一轮的加解密具体步骤,其中密钥包括Arnold猫映射的系统参数p,q,两次异或操作的初始值S,S*,Lorenz混沌系统的系统初始值x0,y0,z0,(0,0)像素交换位置(i,j)以及迭代轮数M。关于改进加密算法,其基本的加密结构如图3。

基于高维混沌图像加密算法的安全性和效率的改善

1、加密算法

步骤1、输入原始明文图像K(大小N×N)和密钥,并进行第一个XOR运算,得到变换后的图像。接着把变换图像运用Arnold猫映射进行一次置乱,并交换(0,0)位置和(i,j)位置的像素。然后完成第二个XOR运算,得到图像D。

步骤2、把图像D排列成一维向量Z={Z1,Z2,Z3,......,ZN×N},其中每个元素是十进制的像素值。

步骤3、连续迭代Lorenz混沌系统(首先进行初始迭代,迭代次数大于某个正整数),得到三个运算值xi,yi,zi,i=1,2,......,然后把其运用于式(4),并结合向量Z来求得加密数据流{bx,by,bz},则所得加密数据流不仅依赖于Lorenz混沌系统,而且还与图像D有关联,其中前两个值Z-1和Z0可设置为Z-1=127,Z0=255,n=4,abs(*)代表取绝对值,round(*)代表四舍五入进行取整,mod(*)为取模运算。

基于高维混沌图像加密算法的安全性和效率的改善

步骤4、图像D与加密数据流{bx,by,bz}按式(5)进行异或运算,其中i=1,2,......代表对Lorenz混沌系统进行第i次迭代,bitxor(*)返回两数异或后得到的结果。Lorenz混沌系统对向量Z中每个元素都产生对应的运算值xi,yi,zi,i=1,2,......。经过以上操作从而可以得到对应的密文向量c={c1,c2,c3,......,cN×N}。

基于高维混沌图像加密算法的安全性和效率的改善

步骤5、重复以上步骤,直到加密迭代轮数到M为止,此时所输出的图像就是密文图像。

2、解密算法

本图像改进加密算法的解密过程即为加密过程的逆过程,其中首先需要将密文图像转变为一维向量,然后利用连续迭代Lorenz混沌系统所产生的值来恢复向量Z={Z1,Z2,Z3,......,ZN×N}。其过程可以用式(6)表示:

基于高维混沌图像加密算法的安全性和效率的改善

最后再进行反向的两个XOR运算和置乱运算,这样如此多轮迭代,便可得到最终的明文图像。

本文提出了不同情形下的基于双线性映射的身份认证方案,实现用户与用户之间的身份认证,在用户认证过程中并不需要KGC的介入,而且第二种情形可以用于在不同KGC注册的用户之间进行身份认证识别,使得该方案非常适合于现代战机敌我识别等需要在个体间进行认证的应用领域。与已有方案相比,本文的方案需要更少计算量和通信次数,具有更好的效率。所提出的认证方案在椭圆曲线离散对数问题不可解的假设下,能有效抵抗假冒用户攻击,冒充攻击和重放攻击,具有很好的安全性能。

小知识之线性映射

在数学中,线性映射(也叫做线性变换或线性算子)是在两个向量空间之间的函数,它保持向量加法和标量乘法的运算。术语“线性变换”特别常用,尤其是对从向量空间到自身的线性映射(自同态)。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16329.html