基于混沌的数字图像加密技术综述Word文档格式.docx

上传人:b****6 文档编号:21170292 上传时间:2023-01-28 格式:DOCX 页数:11 大小:224.48KB
下载 相关 举报
基于混沌的数字图像加密技术综述Word文档格式.docx_第1页
第1页 / 共11页
基于混沌的数字图像加密技术综述Word文档格式.docx_第2页
第2页 / 共11页
基于混沌的数字图像加密技术综述Word文档格式.docx_第3页
第3页 / 共11页
基于混沌的数字图像加密技术综述Word文档格式.docx_第4页
第4页 / 共11页
基于混沌的数字图像加密技术综述Word文档格式.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

基于混沌的数字图像加密技术综述Word文档格式.docx

《基于混沌的数字图像加密技术综述Word文档格式.docx》由会员分享,可在线阅读,更多相关《基于混沌的数字图像加密技术综述Word文档格式.docx(11页珍藏版)》请在冰豆网上搜索。

基于混沌的数字图像加密技术综述Word文档格式.docx

Keywords:

chaoticsystem;

imageencryption;

survey

随着信息技术的发展和网络的普及,越来越多的数据开始在网络上传输和存储,由于互联网具有的开放性、共享性等特点,导致网络安全事件时有发生,使得人们对网络中的数据,尤其是图像、视频等流媒体数据的安全问题日益关注,如何保证网络上流媒体信息的保密性、完整性和可用性已成为信息技术普及和发展面临的一个基本问题。

当前,解决互联网中数据内容安全的主要技术手段是密码技术以及围绕其所形成的各种安全协议和信任体系。

目前广泛使用的密码技术分为流密码技术和分组密码技术。

常见的分组密码算法(如:

DES、AES)在加密数据时,均将明文数据当作二进制数据流来处理,这种加密方式虽然利用了相关算法加密强度高的优点达到了加密安全性高的要求,但同时带来了运算速度慢、难以满足实时性要求的缺点。

尤其对于网络中传输和存储的图像、视频等多媒体数据来说,采用上述算法的加密速度是难以容忍的。

混沌(Chaos)是非线性确定性系统中具有的内在随机现象,具有运动轨迹的不可预测性、对系统初值和控制参数的敏感性以及运动轨迹的遍历特性等。

而混沌系统所具有的初值敏感性、遍历性、伪随机性等特性与密码学中的基本要求相似,密码学的两个基本原则:

混乱(Confusion)和扩散(Diffusion),在混沌系统中都可以找到相应的基本特性与之对应。

混沌和密码学之间所具有的这种天然联系和结构上的某种相似性,启示人们把混沌理论应用于密码学领域。

混沌理论为密码系统的设计开拓了新思路,使得混沌密码技术被列为现代密码研究的重要前沿之一[1-4],在信息安全中,混沌被用于图像与视频加密、分组密码与流密码算法、Hash函数构造、密钥协议等方面[5-8]。

1基于灰度替换的图像加密技术

考虑到应用混沌系统进行迭代计算生成的序列具有良好的随机性能,1990年,Matthews给出了一种基于一维Logistic混沌映射的图像加密算法,

(2)

其中

表示只取数字的小数部分,即

因此

的相空间限制在单位正方形

内,将

(2)式表示成矩阵形式为:

(3)

其中伴随矩阵

,可知(3)式中C的行列式

,因此Arnold映射是一个保面积映射,同时Arnold映射也是一一映射,单位矩阵内的每一个点唯一地变换到单位矩阵内的另一点。

图3是Arnold映射的拉伸和折叠原理图,该过程表明Arnold映射具有非常典型的产生混沌运动的两个因素:

拉伸和折叠,拉伸过程通过对乘以矩阵C使

都变大,折叠过程通过取模运算,使

折回到单位矩阵内。

Arnold映射的二个Lyapunov指数分别为

,说明Arnold映射具有良好的混沌特性。

由于Arnold映射所具有的混沌序列的特点,使得其被广泛应用于图像加密算法。

图3Arnold映射的拉伸和折叠原理图

齐东旭等人基于Arnold混沌系统提出了一种基于位置置乱的图像加密算法,该算法基于二维Arnold映射产生相应的置乱矩阵,通过置乱矩阵对图像的灰度矩阵进行置乱变换,实现对灰度图像的置乱加密[16-17]。

在此基础上,马在光等人进一步给出了二维Arnold映射的整数推广形式,提出的广义Arnold映射定义如下[18]:

(4)

要求仍然满足行列式

(4)式定义的映射相空间为

,其逆映射为:

(5)

广义Arnold映射能够在

的二维空间内进行保面积映射,而且置换过程中各系数均为整数,所以整个运算过程中不会引入误差。

根据Arnold映射设计的图像加密算法通过置乱矩阵对图像的灰度矩阵进行置乱,实现灰度图像的加密过程,该操作后来被广泛应用于图像加密算法的设计中[19-21]。

图4给出的基于Arnold映射和像素置乱操作的图像加密实验结果表明,随着加密次数的增加,加密效果越来越好。

原图像及其灰度直方图

置乱1次的加密图像及其灰度直方图

置乱2次的加密图像及其灰度直方图

置乱3次的加密图像及其灰度直方图

图4像素置乱图像加密结果

这类基于像素位置置乱操作设计的图像加密算法存在的二个主要问题是[22-23]:

首先,置乱变换均存在周期性,导致加密算法的安全性无法有效保障;

其次,设计的基于置乱操作的图像加密过程也是一种线性操作,不能抵御已知明文攻击和选择明文攻击。

3循环迭代结构的图像加密技术

在密码学中,加密算法的安全问题始终是需要解决的主要问题。

1949年,Shannon在他的研究论文CommunicationTheoryofSecrecySystems中明确了实现密码算法安全性的基本原则:

混乱和扩散。

现代密码算法,如:

DES,AES的设计均遵循这一原则,加密流程的设计均采用循环迭代结构,每轮加密过程中均涉及替换和置乱的基本操作。

基于灰度替换或者基于像素置乱的加密模式虽然无法保证设计的加密算法的安全性,但是这二个加密模式分别对应替换和置乱二个基本操作,这二个基本操作是实现混乱和扩散的基本方式,每轮加密过程中均涉及替换和置乱的基本操作。

借鉴分组密码体制设计采用的循环迭代结构,研究者提出了多种基于不同混沌系统的循环迭代结构图像加密算法[24-27],其的基本结构如图5所示。

图5循环迭代结构图像加密算法的基本流程

采用循环迭代结构设计图像加密算法需要解决的关键问题包括:

1)轮密钥生成技术。

采用循环迭代结构设计的加密算法需要进行多轮加密,每轮加密也需要用到多个不同的子密钥。

因此,如何结合混沌系统设计具有良好随机性能的轮密钥是设计加密算法首先要解决的问题。

目前,研究者提出了多种不同的轮密钥生成机制,如:

基于循环移位操作的轮密钥生成机制,基于混沌系统和迭代计算的轮密钥生成机制等。

2)混沌伪随机序列生成技术。

当前设计的加密算法中,像素灰度替换操作和像素位置置乱操作均基于伪随机序列来实现,生成性能良好的伪随机序列是实现加密算法安全的前提。

当前,考虑到应用计算机进行迭代计算时有限精度效应的影响,产生的混度序列最终都将退化为周期序列,为了有效解决这一问题,研究者提出了多种不同的解决方案,如:

基于随机扰动的伪随机序列生成算法,基于分段结构的伪随机序列生成算法,基于复合混沌系统的伪随机序列生成算法,结合LFSR和混沌系统的伪随机序列生成算法等,这些算法均较有效地改进了生成序列的相关性能。

3)加密反馈机制。

循环迭代结构的图像加密算法的加密流程中,像素灰度替换和位置置乱操作在本质上均是线性运算,单纯依靠这二个基本操作设计的加密算法,将无法抵御已知明文攻击和选择明文攻击,而且加密算法的初值敏感性、雪崩效应等性能也较差。

因此,在加密过程中,需要采用反馈机制,是明文消息对加密结果产生反馈,这样既能保证设计的算法对明文消息具有敏感性,也能的到更好的雪崩效应和安全性。

同时,在设计反馈模式时,不仅需要考虑加密结果的安全性,还需要考虑解密过程的有效性和对称性。

4研究展望

基于混沌的图像加密技术的相关性能与加密算法的具体流程、设计的混沌系统及生成序列的性能、迭代反馈结构的设计等密切相关。

当前,该领域亟待解决和研究的热点问题包括:

4.1复合混沌序列生成技术

基于混沌的密码算法的安全性与其产生的伪随机序列的性能紧密相关,但在实际的使用中存在的问题是混沌系统在计算机上的实现面临有限精度效应现象。

如何克服混沌系统由于有限精度实现而引发的有限精度效应,已成为混沌密码学的一个研究重点。

Borcherds等人指出[28],由于有限精度效应而导致混沌系统出现的短周期行为难以进行精确的理论分析。

JosephL.McCauley进一步指出[29],计算精度、硬件实现时所采用的算法、软件实现时所采用的机器、实现时编程所用的语言种类以及编译器都会影响有限精度混沌系统的最终结果。

到目前为止,仍然缺乏系统的理论工具对这种有限精度效应进行分析和克服。

混沌理论研究的发展为混沌密码学的应用提供了良好的理论基础,尤其是对密钥空间大小、随机性能良好的复合混沌系统的研究,已经成为当前众多研究者关注的重点。

目前已经提出了多种不同的复合混沌系统,包括复合离散混沌系统、复合混沌动力学系统、单向耦合映射格等,这些复合混沌系统均是将多个不同的混沌系统进行组合,通过控制系数实现在多个混沌系统之间的切换,同时,保证了生成的序列具有较好的相关性能。

但是,这些复合混沌系统在应用过程中存在着计算复杂,难以通过硬件实现等缺点,因此,结合密码学中的伪随机序列生成技术,设计性能良好并且便于硬件实现的伪随机序列生成方法的研究也将成为今后研究的一个方向[30-32]。

4.2混沌序列性能评价

现有的混沌系统评价指标包括:

分岔图、Lyapunov指数、Hausdoff维数、Kolmogorov熵等[33-35],这些评价方法均具有良好的物理学含义,而且计算简单,结果明确。

由于计算机存在的有限精度效应,当应用计算机仿真实现混沌系统时,计算得到的混沌序列与混沌序列的理论取值存在截断误差,这必然将导致生成的混沌序列最终退化为周期序列,因此,在对混沌系统进行量化评价和判断的基础上,还需要研究相应的混沌序列相关性能的评价方法和指标。

混沌序列相关性能的评价,既要充分考虑混沌信号的不可预测性、初值和系统参数的敏感性对密码系统的安全作用,还要考虑到有限精度实验条件下,生成序列的性能评价问题。

目前被广泛采用的随机序列检验准则,均是基于Golomb提出的三个随机性假设而构造的统计指标,如:

频率检验、序列检验、扑克测试、自相关检验和游程检验等序列随机性检验指标,以及反映序列不可预测性的复杂度测试等密钥流序列评价标准,这些研究成果为一维密钥流序列的安全性评价提供了较完善的理论依据和检验方法。

而对于适用于图像和视频加密的高维混沌序列,现有的Lyapunov指数、功率谱等评价指标只是对映射的混沌性能进行判断,无法评价高维混沌序列的随机性等相关性能。

因此,如何客观量化评价一维序列的随机性能,如何解决高维随机序列的性能评价等问题还有待进一步研究[36-38]。

4.3图像保护技术

1989年混沌理论被应用于图像加密以来,基于混沌理论的数字图像保护技术的研究取得了丰硕的研究成果,新的基于混沌理论的图像加密、图像隐藏算法和利用混沌系统相关理论的攻击算法被不断提出[39-40]。

以基于混沌理论的数字图像加密技术为例,当前,单一的基于灰度变化或者位置置乱的图像加密算法已经不能满足算法的安全性要求,为此,人们借鉴密码学中的Feistel型分组密码结构,提出了多种将灰度变化和位置置乱相结合的混合迭代结构数字图像加密算法,图像加密算法的安全性得到很大提高,但是相应的加密效果却有所降低,尤其是考虑到网络中实时加密的要求,使得这些算法的实用性并不好。

因此,如何实现加密算法的效率和安全性平衡,如何设计具有良好实时性的分组密码结构的数字图像加密算法,如何结合基于混沌的伪随机序列生成技术设计流密码结构的数字图像加密算法,以及图像加密效果的量化评价问题,仍将是今后该领域的研究重点。

参考文献

[1]BorcherdsP.H.,MccauleyG.P.Thedigitaltentmapandthetrapezoidalmap[J].Chaos,Solitons&

Fractal.1993,3(4):

451-466.

[2]张斌,冯登国.一种新型流密码体制的安全性分析[J].中国科学E辑(信息科学).2006,36(4):

357-372.

[3]VinodPatidar,N.K.Pareek,G.Purohit,K.K.Sud.Arobustandsecurechaoticstandardmapbasedpseudorandompermutation-substitutionschemeforimageencryption.OpticsCommunications.2011,284(19):

4331-4339.

[4]NarendraSingh,AlokaSinha.OpticalimageencryptionusingHartleytransformandLogisticmap[J].OpticsCommunications.2009,282(6):

1104-1109.

[5]A.Kanso,M.Ghebleh.Anovelimageencryptionalgorithmbasedona3Dchaoticmap[J].CommunicationsinNonlinearScienceandNumericalSimulation.2012,17(7):

2943-2959.

[6]HuaqianYang,XiaofengLiao,Kwok-woWong,WeiZhang.Anewblockcipherbasedonchaoticmapandgrouptheory[J].Chaos,SolitonsandFractals.2009,40

(1):

50-59.

[7]A.Akhavan,A.Samsudin,A.Akhshani.Hashfunctionbasedonpiecewisenonlinearchaoticmap[J].Chaos,SolitonsandFractals.2009,42(3):

1046-1053.

[8]TaoXiang,Kwok-WoWong,XiaofengLiao.Onthesecurityofanovelkeyagreementprotocolbasedonchaoticmaps[J].Chaos,SolitonsandFractals.2009,40

(2):

672-675.

[9]R.A.J.Matthews.Onthederivationofachaoticencryptionalgorithm[J].Cryptologia.1989,13

(1):

29-42.

[10]T.Habutsu,Y.Nishio,I.Sasase,etal.Asecretcryptosystembyiteratingachaoticmap[C].AdvancesinCryptologyEURCRYPT’91.Berlin:

Springer-Verlag.1991:

127-140.

[11]HongjunLiu,XingyuanWang.Colorimageencryptionbasedonone-timekeysandrobustchaoticmaps[J]. 

 

Computers&

MathematicswithApplications.2010,59(10):

3320-3327.

[12]GuodongYe.Imagescramblingencryptionalgorithmofpixelbitbasedonchaosmap[J]. 

PatternRecognitionLetters.2010,31(5):

347-354.

[13]Yong-RiPiao,Dong-HakShin,Eun-SooKim.Robustimageencryptionbycombineduseofintegralimagingandpixelscramblingtechniques[J]. 

OpticsandLasersinEngineering.2009,47(11):

1273-1281.

[14]HuaqianYang,Kwok-WoWong,XiaofengLiao,WeiZhang,PengchengWei.Afastimageencryptionandauthenticationschemebasedonchaoticmaps[J]. 

CommunicationsinNonlinearScienceandNumericalSimulation.2010,15(11):

3507-3517.

[15]VIArnoldandA.Avez.ErgodicProblemsofClassicalMechanics(TheMathematicalphysicsmonographseries)[M].NewYork,Benjamin.1968:

72-135.

[16]齐东旭,邹建成,韩效宥.一类新的置乱变换及其在图像信息隐藏中的应用[J].中国科学E辑(信息科学).2000,30(5):

440-447.

[17]丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报.2001,13(4):

339-34.

[18]马在光,丘水生.基于广义猫映射的一种图像加密系统[J].通信学报.2003,24

(2):

51-57.

[19]Xing-yuanWang,FengChen,TianWang.Anewcompoundmodeofconfusionanddiffusionforblockencryptionofimagebasedonchaos[J]. 

CommunicationsinNonlinearScienceandNumericalSimulation.2010,15(9):

2479-2485.

[20]YongWang,Kwok-WoWong,XiaofengLiao,GuanrongChen.Anewchaos-basedfastimageencryptionalgorithm[J].AppliedSoftComputing.2011,11

(1):

514-522.

[21]XiaopengWei,LingGuo,QiangZhang,JianxinZhang,ShiguoLian.AnovelcolorimageencryptionalgorithmbasedonDNAsequenceoperationandhyper-chaoticsystem[J].JournalofSystemsandSoftware.2012,85

(2):

290-299

[22]孔涛,张亶.Arnold反变换的一种新算法[J].软件学报.2004,15(10):

1558-1564.

[23]郭建胜,金晨辉.对基于广义猫映射的一个图像加密系统的已知图像攻击[J].通信学报.2005,26

(2):

131-135.

[24]张翌维,王育民,沈绪榜.基于混沌映射的一种交替结构图像加密算法[J].中国科学E辑(信息科学).2007,37

(2):

183-190.

[25]陈刚,赵晓宇,李均利.一种自适应的图像加密算法[J].软件学报,2005,16(11):

1975-1982.

[26]AlaaEldinRohiem,SalahElagooz,HishamDahshan.ANovelApproachforDesigningtheS-BoxofAdvancedEncryptionStandardAlgorithm(AES)UsingChaoticMap[A].TwentySecondNationalRadioScienceConference(NRSC2005)[C],Cairo,2005:

C31

(1)-C31(9).

[27]FanGe,LinfeiChen,DaomuZhao.Ahalf-blindcolorimagehidingandencryptionmethodinfractionalFourierdomains[J]. 

OpticsCommunications.2008,281(17):

4254-4260.

[28]BorcherdsP.H.,MccauleyG.P.Thedigitaltentmapandthetrapezoidalmap[J].Chaos,Solitons&

[29]JosephL.McCauley.Chaos,dynamics,andfractals:

analgorithmicapproachtodeterministicchaos[M].NewYork,CambridgeUniversityPress,1993:

120-145.

[30]詹明,张翠芳.一种基于混沌控制m序列的密钥序列生成方案[J].电子与信息学报.2006,28(12):

2351-2354.

[31]GillesMillé

rioux,José

MariaAmigó

JamalDaafouz.AConnectionBetwee

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1