安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于Hopfield混沌神经网络的彩色图像加密算法

更新时间:2022-10-28 15:45:48


本文简介:信息安全在网络通信、多媒体系统、医疗图像、远距离医疗等许多领域起着至关重要的作用。近年来,吸引着越来越多研究者的关注。置乱一扩散机制为一种最常见的图像加密机制,在这种机制中排列和扩散被认为是两个独立的阶段,它们都要求扫描图像以获得像素值:排列阶段改变图像像素的位置,但不改变它们的值;在扩散阶段,像素的值发生一系列修改,以至于某一像素值的微小变化都将扩散到几乎整幅图像。整个排列一扩散过程重复一定次数

基于Hopfield混沌神经网络的彩色图像加密算法

信息安全在网络通信、多媒体系统、医疗图像、远距离医疗等许多领域起着至关重要的作用。近年来,吸引着越来越多研究者的关注。置乱一扩散机制为一种最常见的图像加密机制,在这种机制中排列和扩散被认为是两个独立的阶段,它们都要求扫描图像以获得像素值:排列阶段改变图像像素的位置,但不改变它们的值;在扩散阶段,像素的值发生一系列修改,以至于某一像素值的微小变化都将扩散到几乎整幅图像。整个排列一扩散过程重复一定次数以达到安全性水平要求。因此,在排列和扩散阶段的控制参数成为算法安全性与复杂性的决定性要素之一。

一个好的加密算法应该是密钥敏感的,并且密钥空间应该足够大以抵抗暴力攻击。混沌变换所具有对参数和初值极端敏感的基本特性和密码学的天然关系,使应用混沌系统生成密钥及参数成为安全通信领域一项非常重要的研究课题。由于神经网络的复杂性和时变结构使其作为信息保护的另一选择被广泛的应用,包括对数据的加密、认证、入侵检测等。结合了神经网络与混沌,混沌神经网络(CNN)兼具二者的特性。较传统的混沌映射而言具有更为复杂的时空复杂度,其良好的置乱和扩散特性已经成功用于密码是设计。

本文设计算法使用混沌复合映射控制参数以进行图像置乱。分离输出信号的三个色彩分量使用三个神经元的Hopfield混沌神经网络预处理图像加密,得到置乱密钥流。此处有两个不同初始条件和参数的复合混沌映射分别被用于生成排列阶段控制参数和生成混沌神经网络系统的控制参数。

一、复合混沌映射与混沌神经网络模型

1、复合混沌映射

由Logistic映射的稳定周期3轨道经历倍周期分岔过程可知,帐篷映射Xn的值始终处于(0,1)上,因此,将帐篷映射的方程代人到Logistic映射中,便可以得到一个新的映射TLM:

基于Hopfield混沌神经网络的彩色图像加密算法

μ∈[o,2],xn∈(o,1)。其混沌吸引子分布如图1。

基于Hopfield混沌神经网络的彩色图像加密算法

计算TLM映射的Lyapunov指数在μ=0.37--开始恒大于O,而不存在抛物线映射那样间或出现小于O的情况,也就是说μ从0.37变化到2的整个区间上,映射不存在倍周期的窗口区域,从而始终处于
混沌状态。

2、Hopfield混沌神经网络模型

描述Hopfield混沌神经网络模型如下:

基于Hopfield混沌神经网络的彩色图像加密算法

其中,f(x)=tanh(x)

其混沌吸引子分布如图2。

基于Hopfield混沌神经网络的彩色图像加密算法

二、图像加密解密算法

本加密算法由置乱和扩散两个阶段构成,其中,由复合混沌映射生成Cat映射的控制参数被用于置乱阶段,该TML映射的参数和初始条件分别称作MTL1和XTLl(O)。TML映射迭代m1次生成Cat映射的控制参数,在稍后的部分进行描述。MTL1和XTLl(O)和m1是本算法的三个加密密钥。在扩散阶段,Hopfield混沌神经网络作用于三个色彩序列信号输出用于改变像素的值(图像均衡化),进行图像扩散。本设计方案中,TLM映射使用不同的初始条件和控制参数称为XXL2(0)和MTL2用于生成高阶混沌系统的初始条件。在扩散阶段,TLM映射分别迭代mr,mg,mb次,得到Hopfield神经网络的三个初始条件。与第一逻辑映射相似,XXL2(0)和MTL2,以及mr,mg,mb也作为加密密钥。由Hopfield神经网络生成密钥流用于图像均衡化,将在本部分的其余部分进行描述。该置乱一扩散过程重复R次.R也作为加密密钥。加密算法流程图如图3所示。

基于Hopfield混沌神经网络的彩色图像加密算法

令原始图像为NxNx3的彩色图像,安全密钥分别为:XTLl(O),MTL1,XTL2(0),MTL2,mi,mr,mg,mb和R,r=1。

提取原始图像RGB三个分量,将原始图像转换为矩阵DRDGDB。

以初始条件XTLl(O)迭代TLM映射m1次,得控制参数XrLl(r);以初始条件XTl.2(0)迭代TLM映射mr,mg,mb次,得控制参数XrLR(r)XTLG(r)XTLB(T),分别用于置乱和扩散阶段。

在排列阶段,使用可变参数Cat映射,Cat映射的方程定义为:

基于Hopfield混沌神经网络的彩色图像加密算法

由于det(A)=1,控制参数p,q如下式描述:

基于Hopfield混沌神经网络的彩色图像加密算法

其中:

基于Hopfield混沌神经网络的彩色图像加密算法

 

基于Hopfield混沌神经网络的彩色图像加密算法

其中D=[DR DG DB]T,分别为NxN的方阵。fatmpa(.)为(7)式所示置乱方程,E=[ER EG EB]。

将置乱图像的像素按照从左到右从上到下的顺序重排矩阵得到序列得:

基于Hopfield混沌神经网络的彩色图像加密算法

在扩散阶段,令X=fhopfiels(XTI2),其中,fllup/teld(.)为等式等式(2)描述的Hopfield混沌系统。XTL2 =[XTLR XTLG XTLB]T,为系统初始条件。迭代该系统NxN次实现图像均衡化,得X序列:

基于Hopfield混沌神经网络的彩色图像加密算法

生密钥通过下式求取:

基于Hopfield混沌神经网络的彩色图像加密算法

其中S初值Si,o=127,i∈(R,G,B),j=1,2,….(NxN),K为3x(NxN)的矩阵。

将置乱图像通过以上密钥流进行加密,得密文:

基于Hopfield混沌神经网络的彩色图像加密算法

其中,I∈(R.G,B),J=1,2,...,(NxN),C为3x (NxN)的矩阵,bitxor(x,y)返同两个整数x和y的位异或值。

矩阵C的每一行均为lx(NxN)的行向量,将其进行矩阵变换,转化为(NxN)的矩阵以获得加密图像的三个色彩分量,在将其合成彩色图像。判断当前轮次是否为最后轮次(r<R),若不是返回,循环执行加密过程;否则,得到最终)加密图像Cfinal。

解密阶段为加密阶段的逆过程A由此,将反转的扩散和排列行为分别应用在加密图像上。

三、性能分析

一个好的加密过程应该足密钥敏感的,并且密钥空间应该足够大以抵抗暴力攻击。同时它也应该足够健壮以抵抗各种密码分析和统计攻击。在这一部分,对于本设计图像加密算法及行了安全性能分析以及统计和敏感性分析口分析表明,本密码系统可以f求护密钥和明文以抵抗各种常见的攻击。其中包括已知明文攻击,选择明文攻击,密钥空间,直方图研究,密钥敏感性分析,加密图像信息熵,加密图像相邻像素相关性分析。

1、已知明文和选择明文攻击

式(8)所示扩散密钏矩阵K不仅仅依赖于加密密钥(复合映射的初始值和控制参数,迭代次数R和m,以及高阶混沌细胞神经I蜘络的初始条件),而且还依赖于原始图像本身。因此,即使是相同密钥对于不同图像进行异或操作,该阶段密钥流也是不同的。除此之外,由于渐钥流是可变的,通过返回给加密系统一个黑图像进行密码分析是无效的。由于排列阶段的控制参数和扩散密钥流部足明文图像相关的。所以,本算法可以抵抗已知明文攻击和选择明文攻击。

2、密钥空间

本加密算法,使用两个复合映射初始值和控制参数作为密钥。假设每一个密钥小于10则精确度为10-14,密钥空间为1056。而且,迭代次数R和m也都用于密钥。考虑该密码,密铡空间足够大以抵抗各种暴力攻击,建议密钥空间密钥该至少264才能够抵抗器力破解攻击达到安全水平。

3、统计分析

本部分敏感性分析刚于研究算法的性能。为展示模型的可行性,我们使用256x256的“Lena”图像作为明文图像。加密密钥为:

基于Hopfield混沌神经网络的彩色图像加密算法

(1)直方图分析

一幅图像直方网描述的是像素密度分布于它们的色彩强度水平的关系。原始明文图像,加密图像的直方图分别由图3和图4给出。如图所示,加密图像的直方图为均匀分布,具有很好的统计特性类似白噪声。因此不能从加密图像中获取原始图像像素的相关信息。因此,本算法不会为任何统计攻击提供任何线索。

基于Hopfield混沌神经网络的彩色图像加密算法

 

基于Hopfield混沌神经网络的彩色图像加密算法

 

(2)密钥敏感性

为了说明本算法的密钥敏感性,在等式(10)的相同条件下进行试验。对密钥进行细微调整。本例子中,分别将密钥中的XTL1(O),XT12(0),mtl1,mt2分别与原密铜柑差10-14密钥变化如下:

基于Hopfield混沌神经网络的彩色图像加密算法

图6所示为Lena罔像使刚这四种情况解密的结果。可见,即便密钥只有微小的差别,解密图像也是与明义绝对不同的,直方图依旧是随机性的。因此,这是因为本算法的高复杂性和高阶混沌特性。

基于Hopfield混沌神经网络的彩色图像加密算法

(3)信息熵分析

此处,执行了该设计加密解方法的实验以及分析加密图像图4。“Lena"加密图像信息熵。对于加密图像,计算像素灰度值的信息熵H(m)=7.9551,由AES算法加密图像的值为H (m)= 7.91。本算法的信息熵一诈常接近于理想值8。结果表示,加密刚像接近于随机信号源,可以安全抵抗熵攻击。

(4)相关系数分析

相邻像素之间的低相关性是另外一个优秀加密的特征。栩关系数rxy为图像灰度值的一组相邻像素对(xi,Yi,i=1,2.….Ni)。可以通过下面的公式:

基于Hopfield混沌神经网络的彩色图像加密算法

随机选取“Lena”原始图像和加密图像的4000对水平相邻像素,垂直相邻像素,以及对角相邻像素的相关性,由图7所示。显然本算法破坏了相关性的有效性,该图像加密算法有很慢的抵抗统计攻击的能力。

基于Hopfield混沌神经网络的彩色图像加密算法

由图中数据可见,原始图像的相邻像素之间有很高的相关性。而加密图像相邻像素之间的相关性几乎可以忽略不计。

小知识之吸引子

吸引子是微积分和系统科学论中的一个概念。一个系统有朝某个稳态发展的趋势,这个稳态就叫做吸引子。吸引子分为平庸吸引子和奇异吸引子。

例如一个钟摆系统,它有一个平庸吸引子,这个吸引子使钟摆系统向停止晃动的稳态发展。

立即下载试用

基于3DES加密算法的研究

关于加密方法,我们之前有介绍过很多,最近大出风头的秀尔算法和DES、MD5等等一直占据鳌头,今天我们来介绍一个小众的加密算法——就是3DES。

加密算法主要通过软件和硬件两种方式来实现,软件的实现方式具有灵活方便的优点,同时也具有加密速度受限制的缺点。采用硬件实现加密算法是实际应用中必须要考虑到的问题。目前经常采用硬件FPGA等来实现,该种实验方式具有处理速度快的特点,但是对系统的复杂度要求较高。

嵌入式微处理器具有实现简单,系统集成度高,体积小,易于移植等众多优点,因此有必要研发基于嵌入式微处理器的加密算法硬件设备,在此提出一种基于ARM处理器的3DES的硬件实现方法。

3DES算法原理

DES是美国国家标准局颁布的数据加密算法,作为世界范围内的公开加密标准已经使用了20多年。随着计算机处理速度的提高,DES算法面临着一些安全威胁,DES采用56位密钥,曾经有人用穷举搜索法对DES进行过密钥搜索攻击。

近年来也有人提出了差分和线性攻击方案,该方案的实施必须有超高速计算机的支持。为了增强DES算法应对差分或线性攻击的可能性,人们提出了一系列改进方案,采用增加密钥长度是一种可行的途径。

为了增加密钥的长度,可将分组密码进行级联,在不同的密钥作用下,连续多次对一组明文进行加密。其中,最有效的方法是使用三重DES加密,它可使加密密钥长度扩展到128位,在提高加密强度的同时,足以应付目前的各种攻击。

DES是一个分组加密算法,它以64位为分组对数据加密。64位的分组明文序列作为加密算法的输入,经过16轮加密得到64位的密文序列。加密的密钥为64位,实际长度为56位,DES算法的保密性取决于密钥。DES对64位的明文分组进行操作。

首先通过一个初始置换IP,将64位的明文分成各32位长的左半部分和右半部分,该初始置换只在16轮加密过程进行之前进行一次。在经过初始置换操作后,对得到的64位序列进行16轮加密运算,这些运算被称为函数f,在运算过程中,输入数据与密钥结合。经过16轮运算后,左、右两部分合在一起得到一个64位的输出序列,该序列再经过一个末尾置换IP-1,获得最终的加密结果。过程如图1所示。

在每一轮加密过程中,函数厂的运算包括以下四个部分:

首先进行密钥序列移位,从移位后的56位密钥序列中选出48位;

然后通过一个扩展置换将输入序列32位的右半部分扩展成48位,再与48位的轮密钥进行异或运算;

再者通过8个s盒将异或运算后获得的48位序列替代成一个32位序列;

最后对32位序列应用置换P进行置换变换,得到-厂的32位输出序列。将函数厂的输出与输入序列的左半部分进行异或运算后的结果作为新一轮加密过程输入序列的右半部分,当前输入序列的右半部分作为新一轮加密过程输入序列的左半部分。

上述过程重复操作16次,便实现了DES的16轮加密运算。

假设Bi是第i轮计算的结果,则Bi为一个64位的序列,Li和Ri分别是Bi的左半部分和右半部分,Ki是第i轮的48位密钥,且f是实现代换、置换及密钥异或等运算的函数,那么每一轮加密的具体过程为:

以上操作的详细过程如图2所示。

在3DES加密算法中,加密过程用两个不同的密钥K1和K2对一个分组消息进行三次DES加密。首先使用第一个密钥进行DES加密,然后使用第二个密钥对第一次的结果进行DES解密,最后使用第一个密钥对第二次的结果进行DES加密。

解密过程首先使用第一个密钥进行DES解密,然后使用第二个密钥对第一次的结果进行DES加密,最后再使用第一个密钥对第二次的结果进行DES解密。

DES算法的密钥长度是56位,三重DES算法的密钥长度是112位,加密强度显著增强,可以很好地应付各种攻击,目前尚没有可行的攻击方法,应用3DES的加密系统具有很大的实用价值。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16432.html