安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

一种基于混沌序列控制的3D cat映射加密算法

更新时间:2022-10-28 15:45:46


本文简介:Shannon密码理论指出,通过统计分析可以破解多种密码,但采用混乱扩散的方法可以抵抗统计攻击,Chen等将二维Arnold变换推广到三维,提出了一种3D cat映射加密算法,虽然进行多次置乱和混淆,但一旦密钥确定了,对应3D cat映射的矩,阵参数就固定不变,将混沌序列进行量化,再用量化序列进行置乱,量化过程是一个信息损失的过程,这使得解密者无法推测混沌系统的初值。而提出了一种复合混沌系统的思想

一种基于混沌序列控制的3D cat映射加密算法

Shannon密码理论指出,通过统计分析可以破解多种密码,但采用混乱扩散的方法可以抵抗统计攻击,Chen等将二维Arnold变换推广到三维,提出了一种3D cat映射加密算法,虽然进行多次置乱和混淆,但一旦密钥确定了,对应3D cat映射的矩,阵参数就固定不变,将混沌序列进行量化,再用量化序列进行置乱,量化过程是一个信息损失的过程,这使得解密者无法推测混沌系统的初值。而提出了一种复合混沌系统的思想,产生出4个混沌序列,经异或运算得到新的复合序列,使得解密者无法由破译的加密模板来推测混沌系统。

本文提出了一种改进的3D cat映射,使每次变换后矩阵的参数都发生变化,并综合运用Logistic映射、Chebyshev映射、Chen系统生成的符号控制序列,对图像文件进行加密。

一、混沌系统

1、Logistic和Chebyshev系统

一类非常简单而又应用广泛的混沌系统是Logistic系统:

一种基于混沌序列控制的3D cat映射加密算法

在0.569 945 6--μ≤4时,Logistic呈混沌状态,μ∈(O,1),k∈N。另一类是Chebyshev映射:

一种基于混沌序列控制的3D cat映射加密算法

其中Xk∈(-1,1),k∈N。

经过简单的变量代换,式(1)等价于:

一种基于混沌序列控制的3D cat映射加密算法

其中入∈[o,2],Xk∈(-1,1),入=2时为满射。分析可知,Logistic和Chebyshev具有自噪声、对初始值敏感等特性,这对图像文件加密是有益的。

2、Chen系统

Chen系统表示为:

一种基于混沌序列控制的3D cat映射加密算法

其中a,b,c是正实数,当a=35,b=3,c∈[20,28.4]时,系统是混沌的。

3、3D cat映射变换

经典Arnold变换是二维可逆混沌映射:

一种基于混沌序列控制的3D cat映射加密算法

其离散形式为:

一种基于混沌序列控制的3D cat映射加密算法

其中N为图像的大小,n为自然数。首先将二维离散Arnold映射推广为:

一种基于混沌序列控制的3D cat映射加密算法

其中a,b为正整数,其中的映射矩阵也是一个保面积的可逆变换。然后通过上述二维映射来构造3个三维映射:

一种基于混沌序列控制的3D cat映射加密算法

其中ax,ay,az,bx,by,bz均为正整数.记上面3个矩阵分别为A1,A2, A3,可构造A =A1xA2 xA3,则:

一种基于混沌序列控制的3D cat映射加密算法

称上述变换为3D cat映射,由于detA=1,故3D cat映射为保面积变换。取ax=ay=az=bx=by=bz=1,则:

一种基于混沌序列控制的3D cat映射加密算法

对应Lyapunov指数为σ1=--7.184 2,σ2=0.243 0,σ3=0,572 8。而Arnold变换对应LyapunoV指数为σ1=2,618 0,σ2=0.382 0。Ly8punov指数越大,对应系统的混沌性越强,故3D cat映射(6)要比Arnold映射(5)混沌性强,图1是Amold与3D cat映射对256×256的lena图像加密次数效果图。

一种基于混沌序列控制的3D cat映射加密算法

采用向德生等计算两变换的置乱度算法,任一像素与四周相邻像素的像素值之差为:

一种基于混沌序列控制的3D cat映射加密算法

其中,I(x,y)为图像I在(x,y)处的灰度值,(xi,yi)为(x,y)上下左右4个相邻像素,除去图像边缘上的像素外,相加D(x,y)平均即得到整个图像的平均相邻灰度差为:

一种基于混沌序列控制的3D cat映射加密算法

定义灰度值置乱度为:

一种基于混沌序列控制的3D cat映射加密算法

其中M,N为图像的行、列数,ED,ED'为分别表示置乱前、后图像的平均相邻灰度差,这样,ED∈(-1,1)值范围.若置乱度小于O,表示置乱效果比原图还差;若置乱度大于0,则表示灰度置乱效果比原图要好,而且越趋近于1越好。

表1列出了两变换对不同大小图像的置乱度η(以256级灰度值,置乱一次为例),表2列出两变换对不同大小图像周期T的比较,表3列出了两变换的加密次数与时间t的关系(以cpu:1.41GHz,内存:5 12为例)。

一种基于混沌序列控制的3D cat映射加密算法

显然,从上面各种角度比较两种变换,3D cat映射比Arnold变换有更好的效果。

二、置乱算法

1、算法设计

本文密钥为x0,Yo,n,这里xo,yo为混沌系统迭代初始值,n为加密次数,首先由Chen系统(4)产生3D cat映射矩阵A的参数,用该映射对图像进行位置置乱。Chen系统的初始值为:

一种基于混沌序列控制的3D cat映射加密算法

其中1≤i≤n为置乱次数.这样每置乱一次,对应矩阵A的参数也是变化的,与原来的3D cat映射参数固定相比,增加了矩阵的不确定性,提高了破译难度。

其次由密钥xo通过式(1)生成混沌序列,并转化为符号控制序列:

一种基于混沌序列控制的3D cat映射加密算法

再由密钥yo通过式(2)或式(3)生成替换序列{yk},我们按以下规则生成{yk}:

一种基于混沌序列控制的3D cat映射加密算法

由于此时{yk}并不是均匀分布的,对其作一反余弦变换,即:

一种基于混沌序列控制的3D cat映射加密算法

则{yk'}为均匀分布的,将其转化为2k值序列,由此序列再与原图像按位异或运算,便得到加密图像。由于式(8)并非是由一个混沌系统生成,而是两个系统复合得到的,破译者很难根据混沌序列的特点来估计该系统。

2、算法步骤

加密步骤如下:

1)输入图像,记图像矩阵为I,由xo通过式(1)生成混沌,并转化为符号控制序列{xK};

2)由Y0作初值,按式(8)规则生成置乱序列,并转化为2K值序列{yk},本文取k=8;

3)由式(7)生成zo作为Chen系统(4)的初值,生成3D cat映射的矩阵系数,进而与图像作置乱,得到II;

4)由II再与{yk}进行按位异或运算得到III;

5)重复步骤3)和4)n次,得到最终加密图像。

解密过程为上述过程的逆过程,一般对于混沌序列我们不取它的初始部分,会得到更好的加密效果。

三、实验结果

采用本文方法对图像进行加密,图1是对256×256的lena灰度图像的加密结果,所取密钥为双精度xo=0.123 456 789 012 345 6,y0=0.123 456012 345 6789,n=5,加密及解密结果见图2,其中,(a)为原图,(b)为加密图,(c)为正确密钥的解密图。(d)为错误密钥的解密图,所取密钥为xo= 0.1234567890123455,yo=0.123456012345 6789,n=5。可见10-i6的差别便不能正确解密,密钥空间为:1016×1016×28=2.560 0×1034。

一种基于混沌序列控制的3D cat映射加密算法

图3是与图2相对应图像的灰度直方图(横轴为灰度值,纵轴为像素数),加密图像和错误密钥解密图像的直方图分布均匀,与原图像没有任何相似之处,有效地防止了统计攻击。

一种基于混沌序列控制的3D cat映射加密算法

表4列出Chen等m算法与本文算法所生成加密图像与原图相关系数P1,p2的比较,其中Po为原图的自相关系数,可见本文算法更能有效地破坏图像像素间的相关性。

一种基于混沌序列控制的3D cat映射加密算法

图4是对加密图像进行的攻击试验,其中(a)是剪切密图,(b)是对(a)的解密图,(c),(d)分别是对添加20%的椒盐噪声、2%的高斯噪声的解密图,(e)是对加密图进行jpeg压缩,压缩因子为50%。由图4可知,算法对有损压缩和信道噪声产生的失真具有良好的抵抗能力。

一种基于混沌序列控制的3D cat映射加密算法

小知识之矩阵

矩阵是高等代数学中的常见工具,也常见于统计分析等应用数学学科中。在物理学中,矩阵于电路学、力学、光学和量子物理中都有应用;计算机科学中,三维动画制作也需要用到矩阵。 矩阵的运算是数值分析领域的重要问题。将矩阵分解为简单矩阵的组合可以在理论和实际应用上简化矩阵的运算。对一些应用广泛而形式特殊的矩阵,例如稀疏矩阵和准对角矩阵,有特定的快速运算算法。

立即下载试用

MD5 到底算不算一种加密算法?

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

一旦提到加密算法,经常有人会有这样的疑问:MD5 到底算不算一种加密算法呢?


在回答这个问题之前,我们需要先弄清楚两点:

  • 什么是加密算法?
  • 什么是 MD5?


1.什么是加密算法?



数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

-- 来自《百度百科》



使用密码学可以达到以下三个目的:

  • 数据保密性:防止用户的数据被窃取或泄露;
  • 数据完整性:防止用户传输的数据被篡改;
  • 身份验证:确保数据来源与合法的用户。


  • 加密算法分类

常见的加密算法大体可以分为两大类:对称加密和非对称加密。

  • 对称加密

对称加密算法就是用一个秘钥进行加密和解密。

图片

  • 非对称加密

与对称加密算法不同的是,进行加密与解密使用的是不同的秘钥,有一个公钥-私钥对,秘钥正确才可以正常的进行加解密。

图片


2.什么是MD5?


MD5算法:MD5全称Message Digest Algorithm 5,即消息摘要算法第5版。


MD5 以 512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。



MD5算法的主要特点:


  • 长度固定

MD5加密后值固定长度是128位,使用32个16进制数字进行表示。

  • 单向性

如果告诉原始消息,算法是MD5,迭代次数=1的情况下,我们一样可以得到一摸一样的消息摘要,但是反过来却不行。

  • 不可逆

在不知道原始消息的前提下,是无法凭借16个字节的消息摘要(Message Digest),还原出原始的消息的。

下面这个消息摘要,你知道他的原始信息是什么吗?


Message Digest = '454e2624461c206380f9f088b1e55fae'1.

其实,原始信息是以下长长的字符串:

93eyHv2Iw5kbn1dqfBw1BuTE29V2FJKicJSu8iEOpfoafwJISXmz1wnnWL3V/0Nx
TulfWsXugOoLfv0ZIBP1xH9kmf22jjQ2JiHhQZP7ZDsreRrOeIQ/c4yR8IQvMLfC0WKQqrHu5ZzXTH4NO3CwGWSlTY74kE91zXB5mwWAx1jig+UXYc2w4RkVhy0//lOm
Vya/PEepuuTTI4+UJwC7qbVlh5zfhj8oTNUXgN0AOc+Q0/WFPl1aw5VV/VrO8FCo
B15lFVlpKaQ1Yh+DVU8ke+rt9Th0BCHXe0uZOEmH0nOnH/0onD1.2.3.4.5.
  • 恒定性

如果按照以上示例的原始信息,大家与我计算出来的消息摘要不一样,那肯定你是使用了一个假的 MD5 工具,哈哈哈。

当原始消息恒定时,每次运行MD5产生的消息摘要都是恒定不变的,无论是谁来计算,结果都应该是一样的。

  • 不可预测性

让我们再来尝试一次,「不可逆」中应用到的原始消息的最后一个字母'D',修改成'E',如下所示:





93eyHv2Iw5kbn1dqfBw1BuTE29V2FJKicJSu8iEOpfoafwJISXmz1wnnWL3V/0Nx
TulfWsXugOoLfv0ZIBP1xH9kmf22jjQ2JiHhQZP7ZDsreRrOeIQ/c4yR8IQvMLfC0WKQqrHu5ZzXTH4NO3CwGWSlTY74kE91zXB5mwWAx1jig+UXYc2w4RkVhy0//lOm
Vya/PEepuuTTI4+UJwC7qbVlh5zfhj8oTNUXgN0AOc+Q0/WFPl1aw5VV/VrO8FCo
B15lFVlpKaQ1Yh+DVU8ke+rt9Th0BCHXe0uZOEmH0nOnH/0onE1.2.3.4.5.

那经 MD5 后产生的消息摘要,是不是和 '454e2624461c206380f9f088b1e55fae' 很相似呢?

让大家失望了,产生的消息摘要没有一丝一毫的关联性,新的消息摘要如下所示:

Message Digest = '8796ed5412b84ff5c4769d080b4a89a2'1.


聊到这里,突然想到一个有意思的问题:


MD5是32位的,理论上是有限的,而世界上的数据是无限的,那会不会生成重复的MD5值?

是不是也有同学产生相似的疑问呢?


理论上来讲,当然会生成重复的MD5值。

分享一个经典的例子:

  • 数据源1:




d131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f89 
55ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5b 
d8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0 
e99f33420f577ee8ce54b67080a80d1ec69821bcb6a8839396f9652b6ff72a701.2.3.4.
  • 数据源2:



d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f89 
55ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5b 
d8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0 
e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a701.2.3.4.5.

它们竟然有着共同的MD5值(☞ 注意看,数据源1、2是存在很多细节不同的):


79054025255fb1a26e4bc422aef54eb41.


3MD5是加密算法吗?


MD5计算,对原始消息(Message)做有损的压缩计算,无论消息(输入值)的长度字节是多少,是1亿字节还是1个字节,都会生成一个固定长度(128位/16字节)的消息摘要(输出值)。


也就是说,MD5 算法和加密算法都可以将信息转换为另外一种内容,但是,MD5 算法对比 加密算法 缺少了解密过程。


好比一头山羊,被层层加工制作成一包包风干羊肉,这个就是一次MD5操作。这种加工过程,势必将羊身体N多部位有损失,故无法通过羊肉干再复原出一头山羊...


图片

使用 加密算法 加密后的消息是完整的,并且基于解密算法后,可以恢复原始数据。而 MD5 算法 得到的消息是不完整的,并且通过摘要的数据也无法得到原始数据。

所以严格意义上来讲,MD5 称为摘要/散列算法更合适,而不是加密算法!

那现实的问题来了,MD5究竟有什么用?


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16430.html