安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于四叉树的空域图像选择加密算法

更新时间:2022-10-28 15:44:28


本文简介:图像加密算法中目前使用比较广泛的有基于四叉树编码的图像加密算法。该加密算法主要对图像进行四叉树置乱加密,具有安全性较高、保持数据编码格式和数据压缩率不变等优点。但它没有充分利用图像特性,因此,其加密数据最较大,增加了计算复杂度。为此,我们在该加密算法的基础上,从减少加密数据量和提高安全性两方面入手,提出了一种新的图像选择加密算法——基于四叉树的空城图像选择加密算法。一、四叉树置乱加密算法1、四叉树

基于四叉树的空域图像选择加密算法

图像加密算法中目前使用比较广泛的有基于四叉树编码的图像加密算法。该加密算法主要对图像进行四叉树置乱加密,具有安全性较高、保持数据编码格式和数据压缩率不变等优点。但它没有充分利用图像特性,因此,其加密数据最较大,增加了计算复杂度。为此,我们在该加密算法的基础上,从减少加密数据量和提高安全性两方面入手,提出了一种新的图像选择加密算法——基于四叉树的空城图像选择加密算法。

一、四叉树置乱加密算法

1、四叉树编码

四叉树编码是最有效的图像压缩编码方法之一,广泛应用于GIS中。其基本思想是将2n×2n像素组成的图像构成的二维平面按4个象限进行递归分割,直到子象限的数值单调,从而得到一棵四分叉的倒向树,该树最高为力级。对如图1(a)所示的图像,可用四叉树编码法得到如图1(b)所示的四叉树。四叉树按存储方式的不同,分为线性四叉树和非线性四叉树2种。一个含m=2n×2n个像素的图像,其四叉树编码的时间复杂度为o(4m/3),编码速度很快。由于四叉树编码具有算法简单、运算速度快、压缩率大等优点,因此广泛应用于图像编码中。

基于四叉树的空城图像选择加密算法

2、置乱加密算法

我们提出了2种四叉树置乱加密算法:(1)将同属1个父节点的4个子节点置乱,而保持节点阆父子关系不变;(2)将同一高度的节点(包括叶子节点和内部节点)进行置乱。2种置乱
算法的密钥空问分别为:

基于四叉树的空城图像选择加密算法

其中,H表示四叉树的高度;KHtree表示高度为日的四叉树置乱后获得的置乱空间;Nh表示h高度上内部节点的个数;Mh表示h高度上叶子节点个数;Ho表示本高度以上(不包含本高
度)的任何高度上都没有叶子节点。

通过分析可以看出,第(2)种置乱方法的密钥宅间更大、加密效果更好且图像恢复难度更大。

二、基于四叉树的空城图像选择加密算法描述

本文根据图像选择加密的基本思想,在第(2)种置乱方法的基础上提出一种新的图像加密算法。该算法主要过程如下:

(1)取出图像的1个位平面,将其捌分为若干16×16的块。

(2)将每个16×16的块划分为4个8×8的子块,并对其位置置乱。如图2所示。

基于四叉树的空城图像选择加密算法

(3)对每个8×8的子块进行四叉树编码。如果64个值相等,则称其为均匀的。

1)若不均匀,则将8×8子块内部同一高度的节点进行置乱,如图3所示。

基于四叉树的空城图像选择加密算法

2)若均匀,则加密其值。

三、基于四叉树的空城图像选择加密算法的实验结果

原始图像为大小为160×160的图像Lena,置乱和加密采用混沌Logistic映射,即xn+1=4×xn×(1-xn)。初始密钥为0.34,加密了MSB和第6级位平面,实验结果如图4所示。

基于四叉树的空城图像选择加密算法

四、基于四叉树的空城图像选择加密算法分析

1、 加密数据量

通过加密算法描述可知,本文加密算法的加密过程主要包括以下3个部分:

(1)对4个8×8矩阵块的位置置乱。

(2)对非均匀8×8矩阵块的内部置乱。

(3)对均匀8×8矩阵的加密。

通过仿真实验得到图像MSB中均匀和非均匀8×8矩阵块的比倒,如表1所示。

基于四叉树的空城图像选择加密算法

在位置置乱过程中,因为对每个8×8矩阵都要进行处理,所以加密数据量为原MSB的1/64≈1%。由表1可以看出,一般图像的非均匀8×8像素都在50%以下,因此,内部置乱过程涉及的数据量最多约为50%,加密过程的数据量最多约为50%÷64≈1%。整个文件加密过程的数据量最多约为1%+50%+1%=52%,例如Lena.bmp的加密数据量只有1%+34%+ 66%÷64≈36%。

2、安全性分析

加密算法的安全性主要依赖密钥的安全性,而密钥的安全性与密钥空间大小、密文对密钥的敏感度有很大关系。

(1)密钥空间

内部置乱过程在整个加密过程中占有很大比例。本文内部置乱采用“同一高度的节点一进行置乱”。由式(2)可知,8×8矩阵形成的四叉树高度为3,可得最少的密钥空间为24H=243,最多的密钥空间为64!。在位置置乱过程中,16×16矩阵的密钥空间为4!。

由上述分析可知,当每个高度都只有一个内部节点时,内部置乱过程会出现密钥空间过少的问题。虽然这种情况出现的概率很小,但仍对算法安全性构成威胁。在最极端的情况下,即8×8的像素矩阵中63个点都同值时,密钥空间大小虽然可达243,但实际明文空间只有64种情况。此时只要穷举明文就能达到攻击放果。为了进一步提高安全性,本文提出一种对针对置乱算法的改进算法,其步骤如下:

1)对待加密图像文件通过密钥生成一个8×8伪随机矩阵A。

2)对待内部置乱的8×8矩阵口计算:

基于四叉树的空城图像选择加密算法
其中,N1是值为1的点的个数;No是值为0的点的个数。若Drff大于阙值T(如T=44),则置标志位S=1,转第(3)步,若小于T,则置S=0,转第(4)步。

3)对矩阵A和矩阵B进行异或操作得到矩阵B’,转第(4)步。

4)对矩阵B或B’进行内部置乱操作。

上述改进算法对只有少数像素值不同的8×8矩阵和一个伪随机矩阵进行异或操作,增加该矩阵四叉树结构中内部节点的个数,从而提高密钥空间和明文空问。由式(1)可知,增加一个内部节点,置乱空间大约能提高29倍。因为对每个8×8矩阵都要添加一个标志位S来表明该矩阵是否进行过异或运算,所以会多占1/64×m bit,其中,m指图像像素个数。

(2) 密文对密钥的敏感性

虽然内部置乱过程完成对多数数据文件加密,但由表1可以看出,大部分像素属于均匀8×8块,因此,对均匀8×8矩阵的加密同样具有重要作用。本实验采混沌Logistic映射,因为混沌映射具有初值敏感性,所以即使初值只有很小的改变,迭代多次后产生的伪随机序列仍会出现巨大变化。因此,即使攻击者获得了部分明文及相应密文,也无法恢复密钥流。

小知识之四叉树

四叉树是一种树状数据结构,在每一个节点上会有四个子区块。四元树常应用于二维空间数据的分析与分类。 它将数据区分成为四个象限。数据范围可以是方形或矩形或其他任意形状。这种数据结构是由_拉斐尔·芬科尔(Raphael Finkel) 与_J. L. Bentley_在1974年发展出来 。 类似的数据分区方法也称为_Q-tree。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16341.html