基于保守混沌系统的图像加密算法分析.docx

上传人:b****8 文档编号:30493144 上传时间:2023-08-15 格式:DOCX 页数:115 大小:2.08MB
下载 相关 举报
基于保守混沌系统的图像加密算法分析.docx_第1页
第1页 / 共115页
基于保守混沌系统的图像加密算法分析.docx_第2页
第2页 / 共115页
基于保守混沌系统的图像加密算法分析.docx_第3页
第3页 / 共115页
基于保守混沌系统的图像加密算法分析.docx_第4页
第4页 / 共115页
基于保守混沌系统的图像加密算法分析.docx_第5页
第5页 / 共115页
点击查看更多>>
下载资源
资源描述

基于保守混沌系统的图像加密算法分析.docx

《基于保守混沌系统的图像加密算法分析.docx》由会员分享,可在线阅读,更多相关《基于保守混沌系统的图像加密算法分析.docx(115页珍藏版)》请在冰豆网上搜索。

基于保守混沌系统的图像加密算法分析.docx

基于保守混沌系统的图像加密算法分析

基于保守混沌系统的图像加密算法分析

 

摘要

 

摘要

 

随着互联网技术的飞速发展,数字多媒体信息通信逐渐成为人们进行交流的重要手段,多媒体数据已经广泛的应用于政治、经济、军事、教育、医疗等各个行业。

同时数字信息的安全与保密也显得越来的重要,已不仅仅局限于传统的如政治、军事等场合,而是越来越多的融入了人们日常生活的各个领域,用传统的文本加密算法也可以实现对多媒体信息的加密,但是这样很难在大批量数据情况下同时取得高速和安全实时。

这些都从客观上激励着全新的、安全性和实时性更高的多媒体数据加密算法的出现。

混沌是一种特殊的运动形式,混沌系统具有确定性、对初值的极端敏感性、长期不可预测性、遍历性等特点。

此外,混沌系统还具有非周期性和宽频谱性,混沌的这些特性都完全符合密码学的要求,通过对保守混沌系统和耗散混沌系统的分析,本文发现耗散混沌系统由于其自身的一些性质,而导致其在密码学应用过程中存在一些安全隐患,而保守混沌系统,由于没有吸引子结构,无法通过密文进行重构预测,因而安全性更高,更适合于密码学应用,为了进一步丰富保守混沌系统在图像加密中的应用,本文设计了两种可靠的图像加密算法。

并对其密码学指标进行了分析。

本文提出了一种基于多混沌系统的图像加密算法,通过对广义猫映射和标准映射这两个混沌系统产生的混沌序列进行了一系列的分析,本文发现这两组序列都具有很强的随机性,并指出了猫映射由于其自身的性质在图像加密算法中存在的一些问题。

本文利用保守混沌系统中的标准映射混沌系统结合猫映射,设计了一种可靠的图像加密算法,该算法克服了用耗散混沌系统加密的安全性问题和猫映射在图像加密中存在的周期性等问题,通过分析得知该算法对密钥具有很强的敏感性,而且有很强的抗统计攻击、抗穷举法攻击和抗差分攻击的能力。

本文提出了一种基于魔方变换的图像加密算法,该算法将魔方变换和标准映射有机的结合起来,设计了基于上述混沌系统的扩散因子,克服了传统的利用耗散混沌系统加密的安全隐患,通过对其分析,本文发现该算法具有很好的密钥敏感性、抗穷举攻击、抗差分攻击的能力,而且加密速度快,既适合软件

 

摘要

————————-————__——_—__——_—___-—_———-__————————●_—-——-—-———一

加密,也适合硬件加密,具有很好的应用前景。

关键字:

保守混沌系统猫映射标准映射魔方变换图像加密

 

Abstract

 

Withtherapiddevelopmentofintematechnology,digitalmultimediamessagecommunicationhasgraduallybecomeallimportantmeansforpeopletocommunicatewitheachother,andmultimediadatahavebeenwidelyusedinpolitics,economy,militaryaffairs,education,medicaltreatmentandotherindustries.Atthesametime,

thesecurityandconfidentialityofdi酉talinformationhasbecomemoreandmoreimportantforthereasonthatdigitalinformationisnot.onlyconfinedintraditionaloccasionssuchaspoliticalandmilitaryaffairs,butalsoappliedincreasinglyinallareasofdailylife.However,traditionaltextencryptionalgorithmisdifficulttoobtain

thecharacterofhighspeed,securityandreal-timeincaseoflargescaledata,thoughitalsocanencryptthemultimediainformation.Alloftheseurgetheappearanceofnewencryptionalgorithmobjectivelywim11i曲securityandrealtime.

ChaosisaspecialformofmovementandchaoticsystelTlhasalotofcharacteristicslikecertainty,extremesensitivityforinitialvalue,long-ternlunpredictability,ergodicity,aperiodicityandbroadbandspectrum,allthesefeatures

arefullyconsistentwiththerequirementsoferyptology.Throughtheanalysisof

conservativeanddissipativechaoticsystem,wehavefoundthatdissipativechaoticsystemhassomepropertieswhichwouldleadtosomesecurityrisksinitsapplicationprocessincryptology,butconservativechaoticsystemhasnoattractorstructureandcarlnotpredictciphertext,soithasmoresecurityandismoresuitableforcryptographicapplication.Thispaperhasdesignedtwokindsofreliableimageencryptionalgorithmtofurtherenrichtheapplicationsofconservativechaoticsysteminimageencryption,anditscryptographicindexeshavebeenanalyzed.

Thispaperhasproposedanimageeneryptionalgorithmbasedonmultiplechaoticsystemsandmadeaseriesofanalysisofchaoticsequencesproducedbytwochaoticsystemsofgeneralcatmapandstandardmap,wehavefoundthatthetwosequencesbothhavestrongrandomicity,andpointedoutsomeproblemsofcatmap

inimageeneryptionalgorithmbecauseofitsownnatures.Wehavedesignedan

 

III

 

Abstract

 

imageencryptionalgorithmbycombiningstandardmapwithcatmap,whichhasovercomethesecurityproblemofeneryptionwithdissipativechaoticsystemandthep丽odicit)rproblemofeatmapinimageeneryption.Throughanalysisweknowthe

algorithmishighlysensitivetothekey,andhasstrongabilityofanti—statisticalattack,

anti-exhaustalgorithmattackandanti-differentialattack.

Thispaperhasalsopresentedanimageencryptionalgorithmbased011cubetransformation,whichhasintegratedthecubetransformationandstandardmapandovercomethesecurityrisksofencryptionwitlldissipativechaoticsystem.Throughanalysiswehavefoundthealgorithmhasgoodapplicationprospectbecauseitishighlysensitivetothekey,hasstrongabilityofanti·exhaustalgorithmattackandanti—differentialattackandrapidencryptionspeed,anditbothadaptforsoRwareencryption,butalsoforhardwareencryption.

 

Keywords:

conservativechaoticsystem;catmap;standardmap;cubetransformation;imageeneryption

 

IV

 

第一章绪论

 

第一章绪论

 

第一节选题背景和研究意义

 

混沌是一种特殊的运动形式,是指在确定非线性系统中,不需附加任何随机因素亦可出现的类似随机的行为【l】。

混沌现象广泛的存在于自然界中,对于初始条件的微小的变化,随着迭代次数的增大而不断的被放大,将以指数速度分离,变得互不相关。

混沌系统具有确定性、有界性、对初值的极端敏感性、长期不可预测性、正的最大Lyapunov指数、遍历性等特点【2】。

此外混沌系统的遍历性是指,混沌系统随着时间的推移,混沌系统会遍历混沌区域空间内的每一个点,而不是仅停留在某一个状态。

此外,混沌系统还具有非周期性和宽频谱性,混沌的这些特性都完全符合密码学的要求,用这种方法加密的信息都很难破译,具有很高的保密度。

随着互联网技术和多媒体技术的快速发展,数字多媒体信息通信逐渐成为人们进行交流的重要手段,多媒体数据已经广泛的应用于政治、经济、军事、教育、医疗等各个行业。

同时数字信息的安全与保密也显得越来的重要,特别在政治、军事、经济等场合,对于保密性的要求特别高,这些无不激励了对多媒体数据加密算法的研究。

例如,军事卫星图像在互联网上的传输、新型武器的设计图纸、金融建筑图等,还有些图像信息根据法律必须要在网络上加密传输,例如在远程医疗系统中,患者的病历和医学影像等。

传统加密算法不能解决图像著作权保护和图像秘密传输与存储【31。

传统加密算法一般是基于文本数据设计的,它把一段有意义的数据流转换成看似没有意义的数据,加密算法如RSA[41和DES。

但是,这些传统的加密算法主要是依靠由密钥以非常复杂的方式控制替换过程,如AES就是基于迭代乘积实现的。

虽然可以利用这些传统的加密系统直接对图像进行加密,但是由于图像存在数据量比较大等特点,这些传统的加密和解密算法的效率往往不高,因为这些传统的密码系统大多都是针对文本信息的加密来设计的。

图像信息一般都是以二维数组的形式在计算机中存储的,传统的加密算法,首先是将这些待加密的数据转换为二进制的数据流,而且加密完成后还得将密文重新排列成图像的格式在

 

第一章绪论

计算机中进行存储,这些都极大的降低了加密的效率,这些算法难以对海量数据实现快速的加、解密算法,不适合对于图像的加密。

而混沌在二维相平面上的不规则性,使得混沌系统又比较适合于图像数据的加密,许多混沌图像加密算法表现出非常好的特性。

自从上世纪90年代以来,如何将混沌系统应用于图像、文本及声音数据的加密已引起国际信息安全界极大的关注,混沌技术的应用已成为国际、国内通信领域的一个新的研究热点。

国际著名刊物IEEETrans.CircuitsSyst.I先后出版了四期混沌方面的专辑【硝】,proceedingsoftheIEEE也于2003年5月出版了混沌学在通信应用领域的专辑【9】,这些无不显示出对混沌现象的研究也已经深入到自然科学乃至社会科学的各个层面,其重要性日显突出。

但是目前用于混沌加密的算法大多都是耗散混沌系统,由于耗散混沌系统固有的缺陷,为破译者提供了重要线索。

耗散系统的混沌运动只占据相空间的某一子集,即就是混沌吸引子,这一现象对于密码破译者就是一个线索:

耗散混沌系统一般都具有分形结构,这一特点也很容易被用来对信号进行载波混沌动力系统的相空间重构,重建出混沌载波的动力学行为,从而提取出被掩盖的有用信号;很多典型的耗散系统实际上就是简单的非线性方程,它的频谱特征和自相关函数还是和白噪声有明显的区别,这使得混沌方程可以通过重构和辨

识的方法很容易得到。

同时,传统的密码和安全认证系统也存在更严重的安全危机,如在2004年8月美国召开的国际密码学会议上,山东大学教授王小云等宣布了对MD5、HAVAL一128、MD4和RIPEMD等四个著名HASH算法的破译结果【lol,并且于2005年又证明SHA—l在理论上也被破解,并总结了一些传统Hash函数的破译方法【ll-12]。

王小云教授的这些重大成果对传统的国际公认安全认证体系提出了严峻的挑

战。

由于基于耗散混沌系统的混沌加密系统的安全性和传统的加密算法和安全认证都存在严重的安全危机,迫切的期待对于新的更加安全的加密算法的研究。

正是在这种背景之前,本文就保守混沌系统在图像加密中的应用进行研究,旨在丰富密码学研究的同时,提出两种着实有效的基于保守混沌系统的图像加密算法。

 

2

 

第一章绪论

第二节国内外研究现状

图像加密是在加密密钥和加密函数的共同作用下将--N图像变成杂乱无章的图像(类似于噪声),使其要表达的真实图像信息无法直观地感觉到【13】。

加密图像与原始图像相比,有以下特点:

①各个像素之间的相对位置发生了明显的变化,这是由于置乱加密的结果,该加密技术的基本思想是通过改变图像中像素点的位置来实现图像的加密。

置乱已成为图像加密中的一项非常重要的加密技术。

②图像的像素值亦发生了变化,置乱加密仅仅是改变了像素之间的相对位置,但是从统计学角度上看,并没有改变图像的直方图特性,而通过像素值的改变,可以使得加密图像的直方图平滑化。

③相邻像素之间的相关性较加密

前的图像大大降低。

国外从上世纪70年代初就开始了在混沌密码学方面的研究。

MarcoGotz等人在1997—1998发表在IEEET.C.S.上的文【悼16】介绍了利用混沌统计性质设计混沌加密的方法,以及具体的实现方法和特性分析,密码分析方法等,在这些文章中,从理论上系统全面的介绍了混沌加密系统的设计方法与混混密码分析的方法。

FridrichEl7】提出的方法中,首先用Baker映射对图像进行置乱加密,改

变像素的位置,然后再利用扩展的三维映射来对图像进行灰度值替代加密。

MaoYB和ChenGR对Fridrich提出的上述方法进行了改进118】,该方法仍然使用了三维的Baker映射,但是其加密速度却是原来算法的2’3倍,并且算法的安全性也较以前有很大的提高。

香港城市大学著名学者ChenGR等【19】提出了一个基于三维猫映射的图像加密算法,该方法首先利用三维猫映对图像进行置乱加密,改变像素的位置,然后再用别的混沌映射去对图像进一步的进行加密,以混淆原图像与加密后图像的关系。

国内,也有许多学者从事着混沌加密方面的研究,并且取得了一定的成就,LiSJ等【20】提出了一个基于混沌系统的实时数字视频图像加密算法,实现了对视频图像的快速加密。

文献【2”给出了一个基于联系混沌系统的图像加密算法,该算法首先利用多维混沌系统产生图像的置乱矩阵,再利用Hash函数产生图像的像素变换矩阵,并利用抽取后的混沌信号产生变换矩阵,从而提高了算法的安全性能。

 

3

 

第一章绪论

第三节本文结构安排及主要工作

 

1.3.1论文结构安排

 

本文共分六章,具体章节安排如下:

第一章,绪论

首先阐述了选题的背景以及研究的意义,对国内外研究现状进行了调研,最后概括了本文结构安排及主要工作。

第二章,混沌理论概述主要介绍了混沌研究的发展历史、混沌的定义、混沌系统的特性、混沌系

统的研究方法以及典型的几种典型的混沌系统,这一章的介绍为后续的章节中算法的提出提供了理论基础。

第三章,密码学理论介绍本章主要介绍了密码学的发展历史,密码学的基本概念和术语,以及密码

分析的方法,进一步论证了本论文选材的意义,也为后续章节基于混沌系统的图像加密算法奠定了密码学理论基础,并提出了分析方法。

第四章,基于多混沌系统的图像加密算法首先介绍了标准映射和猫映射,通过实验分析,本文发现这两个混沌系统

生成的序列都具有很强的随机性,本文设计了一种基于这两个混沌系统的图像

加密算法,克服了猫映射的周期性等一些自身缺陷,并对加密算法进行了如密钥敏感性、直方图、相关性、密钥空间等性能指标的分析。

第五章,基于魔方变换的图像加密算法本章首先介绍了魔方变换,然后通过分析对耗散混沌系统和保守混沌系统进

行了对比,指出了由于耗散混沌系统本身的性质而导致的其在加密中存在着许多安全隐患,正是基于这个出发点,本文将保守混沌系统中的标准映射和魔方变换相结合,提出了一种新的图像加密算法,并按照图像加密的分析方法对加密算法进行了分析,发现该算法具有很强的抗统计攻击,抗选择明文攻击,抗穷举法攻击的能力,有着很好的应用前景。

第六章,结论与展望对本文的主要工作进行总结,并指出了在工作中存在的不足和今后的研究

方向。

 

4

 

第一章绪论

1.3.2论文的主要工作

 

本文主要工作包括以下三个方面的内容:

第一,混沌序列随机性分析。

介绍了猫映射的概念,并引入了广义猫映射的思想,分析了由猫映射和标准映射这两个混沌系统产生的混沌序列的随机性,证实了这两组序列都具有很好的随机性,分析并指出了猫映射由于其自身的性质在图像加密算法中存在的一些问题。

第二,基于多混沌系统的图像加密算法。

利用保守混沌系统中的标准映射混沌系统结合猫映射,设计了一种可靠的

图像加密算法,该算法克服了用耗散混沌系统加密的安全性问题和猫映射直接加密的周期性等问题,对密钥具有很强的敏感性,而且本图像加密算法具有很强的鲁棒性,加密图像在部分受损或缺失,仍能够较好的恢复出原图。

另外该算法具有很强的抗统计攻击,抗穷举法攻击的能力,本算法加密速度快,既适合软件加密,也适合硬件加密,具有很好的应用前景。

第三,基于魔方变换的图像加密算法。

首先介绍引入了魔方变换的思想,通过对保守混沌系统和耗散混沌系统的

分析,指出了耗散混沌系统由于其自身的一些性质,而导致的在加密过程中存在一些安全隐患,为了进一步丰富保守混沌系统在图像加密中的应用,利用保守混沌系统中的标准映射混沌系统结合魔方变换,设计了一种可靠的图像加密算法,该算法克服了用耗散混沌系统加密的安全性问题,并对其进行了分析。

 

5

 

第二章混沌理论概述

 

第二章混沌理论概述

 

第一节混沌的发展概述

 

混沌是非线性科学的一个重要分支,它是一门专门研究奇异函数、奇异图形的数学理论,研究自然界有序、无序间规律的学科。

著名物理学家J.Ford认为混沌与相对论、量子力学是“20世纪科学将永远铭记的三件事’’[22-24]。

随着混沌科学和相应科学的不断发展,混沌在工程上应用具有极广阔的前景。

1963年美国科学家Lorenz在一次偶然的机会发现了一个新现象:

在一个特定的方程组中,小小误差就可以引起灾难性的后果,即初始值非常接近的两条曲线的最终结果相差可能会惊人的大,他称之为:

决定性的非周期流【25】,并在

《大气科学》杂志上讨论了天气预报的困难和大气湍流现象,并给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,这是混沌现象研究的开始。

后来洛伦兹又提出了著名的“蝴蝶效应"理论,即就是一只南美洲的蝴蝶,轻轻闪动一下翅膀,可能会引起美国得克萨斯州的一场龙卷风。

后来,人们认识到,当时洛伦兹提出的决定性非周期现象其实就是一种混沌想象,他也因此被后人誉为“混沌之父”。

20世纪70年代是混沌科学发展史上特别重要的一个年代,1971年,法国物理学家RuellD和荷兰著名学者TakensF一起发表了《论湍流的本质》,在学术界首次提出了“奇怪吸引子"这一概念,他们形容为“一簇曲线,一团斑点,有时展现为光彩夺目的星云或烟花,有时展现为可怕和令人生厌的花丛,数不清的形式有待探讨,有待发现"。

1975年,在美国马里兰大学攻读博士学位的华人李天岩(T.Y.Li)和美国数学家J.A.Yorke在美国《数学月刊》杂志上发表了“周其三意味着混沌"的著名文章【26】,揭示了从有序到混沌的演变过程,给出了闭区间上连续自映射的混沌定义,这也使得“混沌"作为一个新的科学名词正式出现在文献之中。

1977年夏天,由物理学家J.Ford和G.Casati组织的第一届国际混沌会议

在意大利召开,这也标志着混沌科学的诞生,1978年,M.J.Feigenbaurn等人发现了倍周期分岔中的普适常数。

20世纪80年代后对于混沌理论的研究又成为了各个行业研究的热点,关注

 

6

 

第二章混沌理论概述

混沌现象的不仅仅是物理学和数学的专利,越来越多的人云集到一起开始了对这一现象的研究,这中间有生物学者、经济学家、医学家等等,人们试图通过自己的努力找到不同形式的无规则之间的联系,从而更好的应用到各自的行业中去。

 

第二节混沌的定义

 

混沌现象是一种“确定性系统"的“内在随机性",在动力学系统中,其系统结构可以用具体的表达式来描述,但是他的随机性却是由于系统内在原因产生的。

正是由于此,对于“混沌"至今没有严格的、统一的和普遍适用的定义标准,目前已有的定义都是科学家通过混沌系统表现出来的现象而总结的一些性质,虽然定义有很多种方式,逻辑上也不尽联系,但它们在本质上都是一致的。

下面给出几种影响较大的定义:

(1)Li-Yorke的混沌定义【271

Li—Yorke定义是影响较大的混沌的数学定义,该定义的出发点是区间映射,该定义可以描述如下。

Li—Yorke定理:

设f(x)是[a,b]上的连续自映射,若f(x)有3周期点,则对任何正整数n,f(x)有n个周期点。

混沌的定义(基于Li—Yorke定理):

区间I上的连续自映射f(x),如果满足下面条件,便可确定它一定会出现混沌现象

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 营销活动策划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1