二维Sine-Tent超混沌映射及其在图像加密中的应用

2019-07-09 11:43朱和贵蒲宝明朱志良赵怡然宋禹佳
小型微型计算机系统 2019年7期
关键词:明文加密算法密文

朱和贵,蒲宝明,朱志良,赵怡然,宋禹佳

1(中国科学院 沈阳计算技术研究所有限公司,沈阳 110168) 2(东北大学 理学院数学系,沈阳 110819) 3(东北大学 软件学院,沈阳 110819)

1 引 言

密码学是信息安全领域的核心学科,图像加密是密码学的一个重要研究方向.相比于传统加密算法,图像加密具有以下三点特殊性:

1)图像加密具有实时性且数据量巨大,若所设计的算法需要较长加密时间,即使加密算法的安全性能有足够保障,仍然会降低其实用性.

2)设计的图像加密要求有较小的图像失真,优秀的加密算法应该兼备高安全性和高保真度,若存在严重的图像失真,该加密算法也不具有实用性.

3)图像数据具有明显的实际意义,冗余信息量大,故相关性较强.若采用经典加密算法,例如RSA和DES加密算法,对小区域图像数据进行加密是行不通的.

自从R. Matthews 在1989年提出一种基于混沌的加密算法以来,混沌的伪随机性、对初始条件和控制参数的敏感性在信息安全和密码学中发挥了重要的作用,多篇文献中讨论了混沌映射和密码算法之间的关系[1-5].一维混沌映射因其迭代速度快和易于实现的优点,在一些图像加密算法中得到了广泛应用[6-8].但一维混沌映射的可变参数少、结构简单、安全性不高,容易受到穷举、相空间重构等方法攻击,安全性较差.若在实现过程中其控制参数被噪声等因素干扰而发生了很小的扰动,其混沌性质就有可能被摧毁[9-11].故在一维混沌图像加密算法中需对一维混沌映射进行改进,常见的方式包括使用多个一维映射的参数耦合、多个一维映射的切换和级联等[12,13].例如周怡聪等[14]用三个简单的一维映射即Logistic映射、Sine映射和Tent映射设计了一种新的参数切换混沌映射并将其应用到图像加密中.花忠云等[15]设计基于参数控制的混沌结构模型.该模型用已有混沌映射来动态地调控另一个混沌映射的参数来生成新的混沌映射.通过这种方式,新生成的混沌映射的输出结果具有很好的迭代性、随机性和不可预测性.近来,有研究人员在加密算法里考虑了明文对加密算法的影响,以此来提高其安全性能.例如大连理工大学王兴元等人[16]对图像整体分块处理,将其作为混沌映射的参数,混沌序列中实数的个数和每一个明文块中像素个数相等,用混沌序列和明文块对后面的置乱、扩散操作产生影响.除此之外,文献[17]利用生物特征的独特性和采集过程中的产生的随机噪声,将生物特征与密码结合起来,设计了用于混沌函数的随机序列发生器.文献[18]考虑到复数域系统比一般的实数域系统具有更复杂的动力学行为,设计了复数域上的伪随机序列,并将其应用图像加密,取得了较好的效果.与此同时,关于混沌图像加密算法安全性分析的工作也在同步开展,事实证明并不是所有的混沌图像加密算法都是安全的[19-23].此外,现有混沌映射常利用混沌映射性质:如初始值、控制参数的敏感性等来达到提高混沌映射的复杂性和安全性的目的.事实上由于计算机有限精度的局限性,在将实数混沌值转化为计算机必要的格式存储时丢弃了一些微小值,导致了理论值与实际值之间产生了较大误差.破坏了混沌序列原有的长周期性,不具备加密算法所需要的足够安全性.超混沌映射、高维混沌映射如三维Cat混沌映射、三维Baker映射等状态空间维数更多,所产生的混沌序列或超混沌序列混沌特性更为复杂,更加优秀[24-26].因此,研究结构更加复杂的超混沌映射,探索超混沌映射混沌的内在规律,是进一步提高混沌应用前景十分重要的一环.

在本文中,我们将一维Sine混沌映射与一维Tent混沌映射增添非线性项后增加反馈变量升高维数,将其中的一个变量作为扰动源对混沌映射的迭代过程进行扰动,构造了一个二维Sine-Tent超混沌映射(2D-STHS),接着对其混沌特性进行分析,并将其应用到图像加密中.

2 相关知识

2.1 Sine混沌映射

在经典混沌映射方程中,正弦函数占着重要的地位,并且都和自身映射相关.Sine混沌映射就是以正弦函数为基础的混沌映射[27],其定义为:

xn+1=μsin(πxn)

(1)

从图1(a)中可以看出,Sine混沌映射在控制参数μ∈(0.87,0.93),μ∈(0.95,1)时出现混沌现象,但混沌区间内出现了部分混沌现象消失的点,控制参数μ越接近于1时,混沌性能越好.

2.2 Tent混沌映射

Tent混沌映射[3](即帐篷映射)是另一个应用广泛的一维离散混沌映射,是一种分段线性的一维映射,形式简单、功率谱密度均匀,具体定义为:

xn+1=μmin{xn,1-xn}

(2)

其中xn∈(0,1),μ是控制参数,控制着Tent混沌映射的动力学特性.Tent混沌映射的分岔图和Lyapunov指数图如图1(b)所示,从图中可以看出,当控制参数μ>1时,映射出现了分岔现象,且Lyapunov指数大于0,即Tent混沌映射出现了混沌现象.当μ=2时,Tent混沌映射产生的混沌序列近似服从均匀分布.

图1 分岔图和Lyapunov指数谱Fig.1 Bifurcation diagram and Lyapunov exponent

3 二维Sine-Tent超混沌映射(2D-STHS)

文献[3]从几何的角度出发,通过不断重复的线性拉伸和线性折叠得到Tent混沌映射,线性拉伸的作用使得相邻点按照指数的方式进行分裂,从而满足了初值敏感性的混沌基本要求,线性折叠使得产生的混沌序列具有有界性.然而,Sine和Tent等一维混沌映射的构造相对简单,迭代序列容易被预测.而低维混沌映射复合后形成的高维超混沌映射具有更多的可控参数,其混沌结构更复杂、性能更好.在Sine混沌映射和Tent混沌映射的基础上,通过复合非线性项,同时增加控制变量进而升高维数,本文设计的二维Sine-Tent超混沌映射(2D-STHS)为:

(3)

其中,参数a,b满足a∈[0.4,1],b=4.若初值(x0,y0)满足x0,y0∈(0,1),此时2D-STHS显然为(0,1)×(0,1)区域内的自身映射,映射即此二维映射迭代过程中均有xi,yi∈(0,1).与传统的一维Sine混沌映射和一维Tent混沌映射相比,2D-STHS具有更复杂的结构,每次迭代过程中xi,yi相互关联,相互扰动,输出序列更难以预测.

4 2D-STHS混沌性能仿真分析

这里将本文设计的2D-STHS映射与二维Logistic混沌映射(2D-Logistic)[25],二维Henon混沌映射(2D-Henon)[26]进行混沌性能的比较分析.其中2D-Logistic映射为:

(4)

控制参数r∈[0,2],此混沌映射由Logistic映射升高维数后得到.2D-Henon映射的定义为:

(5)

其中a,b是控制参数,在b=0.3,a∈(1.06,1.2)时,此映射出现混沌现象.

4.1 相图分析

对于高维动力系统,相图分析法是一种直观的分析方法,混沌映射的相图通常表现为复杂的结构,尤其是吸引子的出现.在这里,我们给出了2D-Logistic映射,2D-Henon映射和2D-STHS映射的相图,如图2所示.在绘制相图时,所有的迭代初值均为(x0,y0)=(0.15,0.25).

从图2中可以看出,2D-STHS映射的输出序列(xi,yi)在二维平面上所覆盖的区域明显比2D-Logistic映射和2D-Henon映射所覆盖的区域都要大,这说明2D-STHS映射输出序列的遍历性更好,产生的混沌序列具有更好的随机性,预测更加困难.

图2 混沌相图Fig.2 Chaotic phase space diagram

4.2 分岔图

混沌映射的分岔现象是混沌出现的标志之一,通过描绘分叉图,可以直观观察混沌出现的相关信息. 在这里,本文将2D-Logistic映射、2D-Henon映射、2D-STHS映射的分岔图绘制在图3中.从图3可以看出,当2D-Logistic映射的控制参数r∈(1,1.10)∪(1.13,1.15)时,出现混沌现象.2D-Henon映射当a∈(1.05,1.21)∪(1.32,1.40)时出现混沌现象,2D-STHS映射在控制参数a∈(0.5,0.58)∪(0.63,1)时出现混沌现象.显然2D-STHS映射较2D-Logistic映射,2D-Henon映射具有更优秀的混沌性能,更广的混沌区域和参数范围.

图3 混沌映射分岔图Fig.3 Bifurcation diagrams of the chaotic map

4.3 Lyapunov指数

Lyapunov指数是描述在时间序列生成的相空间里两个有细小差别的初值随时间变化所产生的轨道分散或收敛的平均变化率[26].二维混沌映射中第i个变量的Lyapunov指数定义为:

(6)

记映射迭代初值为x(0)=(x0,y0),则x(k)为第k次迭代的迭代值,即x(k)=(xk,yk).如果只有一个Lyapunov指数大于0,则称该映射是混沌的;若两个Lyapunov指数都大于0,则称该映射是超混沌的.通常,超混沌映射的复杂性和混沌特性与低维混沌相比更好.

2D-logistic映射的Lyapunov指数如图4(a)所示,参数r∈[1.175,1.19]时,此映射具有混沌行为;2D-Henon映射Lyapunov指数如图4(b)所示,参数b=0.3,a∈[1.06,1.2]时,此映射具有混沌行为;2D-STHS映射的Lyapunov指数如图4 (c)所示,参数b=4,a∈(0.4,0.58)∪(0.63,1)时,映射存在混沌行为,a∈(0.42,0.58)∪(0.65,0.98)时,此映射是超混沌的.2D-STHS超混沌映射控制参数的取值范围和Lyapunov指数都大于2D-Logistic混沌映射和2D-Henon混沌映射,故2D-STHS混沌映射输出的混沌序列更难以预测.

图4 Lyapunov指数Fig.4 Lyapunov exponent

4.4 关联维数

混沌映射的关联维数(CD)用来描述混沌映射吸引子的奇异性[15].对于时间序列{si|i=1,2,…,N},给定嵌入维数e,此序列的关联维数可以由(7)式计算:

(7)

其中Ce(r)为关联积分,θ(ω)为Heaviside阶梯函数,ζ为时间延迟,对于离散型映射,ζ通常取1.得到的新数据序列为:

若Ce(r)关于r的斜率存在,关联维数d就是双对数坐标系中Ce(r)关于r的斜率,即:

(8)

用此方法可得不同参数下混沌映射的关联维数值,嵌入维数一般取为2.

图5 关联维数值Fig.5 Value of correlation dimension

2D-Logistic映射,2D-Henon映射,2D-STHS映射随参数变化的关联维数图像如图5所示(均取20个参数点),显然可以看出2D-STHS混沌映射相比于2D-Logistic混沌映射和2D-Henon混沌映射,有更稳定、更大的关联维数值,故2D-STHS混沌映射的相空间有更高的维数,混沌序列结构更加复杂,混沌性能更加优秀.

5 二维Sine-Tent超混沌随机加密方案

5.1 方案设计

选择合适的混沌参数,构造2D-STHS超混沌映射,并生成用于加密的合适长度的二维超混沌序列.加密算法主要包括比特级置乱及比特级扩散,置乱时将二维图像矩阵的每一个像素值转化为二进制形式进行置乱,扩散时利用按位异或操作得到密文图像矩阵的像素值,进而获得密文图像.加密操作流程如图6所示.

5.2 加密过程

5.2.1 置换操作

在置换操作中,使用2D-STHS混沌映射生成的混沌序列

图6 图像加密流程Fig.6 Image encryption process

对明文图像进行比特级置乱.给定混沌映射初值(x0,y0).具体的明文图像置乱算法如下:

步骤1.对于一幅大小为h×w灰度明文图像,用二维矩阵P表示:

将每一个像素pij转化为二进制数,共8位,记为{pij1,pij2,…,pij8},得到大小为h×8w的新二维图像矩阵W:

步骤2.在2D-STHS超混沌映射中,设b=4,a=0.9,有

(9)

对于给定的初始值x0,y0,迭代此映射8wh+2000次,生成长度为8wh+2000的序列.为了避免混沌映射初始迭代对随机性的负面影响,去掉前2000次迭代值,生成长度为8wh的序列{xn},{yn}.

步骤3.将{xn}按从左到右,先上后下构成大小为h×8w的二维混沌矩阵T,每一行Ti(i=1,…,h)按从大到小排列,同时生成排列后的序矩阵L,将序矩阵L与图像矩阵Q按行两两反向配对,即矩阵L的第一行与图像矩阵Q的最后一行配对,依次进行下去直至配对结束.若h为偶数,配成h/2对,若h为奇数,则形成[h/2]对与一个单独行向量.配对的第i行与第j行中,利用序矩阵L的行值置乱图像矩阵Q的行值,得到新的图像矩阵W:

Wi(k)=Ni(Lj(k)) (k=1,…,8w)

(10)

步骤4.利用混沌序列{yn}将步骤3 得到密文图像矩阵W按照与列之间配对置换方式相同的方式处理,得到的密文矩阵G.

5.2.2 扩散操作

为了具有良好的抵抗选择明文攻击的能力,图像加密算法应该具有扩散特性,这意味着明文图像中一个比特位的变化就可能导致整个密文图像发生改变.为了有效地将明文图像的微小变化扩散到整个密文图像中,使用2D-STHS混沌序列进行比特级的扩散操作.

设置换操作后得到大小为M×N的密文图像矩阵G,在2D-STHS混沌映射中取参数b=4,a=0.8,给定混沌映射初值(x1,y1).迭代生成足够长度的混沌序列{xn},形成大小为M×N的混沌矩阵S,扩散操作可以描述为:

(11)

其中,Q矩阵为扩散操作结果,⊕为按位异或运算,其逆过程为:

(12)

经过两次扩散操作后获得密文图像Q,加密操作完成.解密过程和加密过程是互逆的关系,在得到密钥的基础上利用反扩散与反置乱操作即可得到明文图像.

6 仿真结果和安全性分析

随着现代密码技术的发展,算法安全性已成为衡量加密算法优劣的重要指标.本节对2D-STHS超混沌随机加密方案进行仿真实验,并从密钥空间大小,差分攻击分析,自相关性分析,局部信息熵,算法鲁棒性等方面分析其安全性.算法所有测试图像均来自USC-SIPI图像数据集,所有模拟均在Intel Core 2.3 HZ CPU,8G内存,Window 10 Ultimate操作系统下的1TB硬盘计算机上执行,编译平台为MATLAB R2017a.

6.1 仿真结果

实验应用2D-STHS超混沌随机加密方案加密灰度图像Boat(512×512),得到明文图像和密文图像直方图,结果如图7所示,由图7可知明文图像像素的相关性几乎消除,密文图像像素值分布均匀,密码分析者从中得不到任何有用的信息.

图7 仿真结果Fig.7 Simulation results

在后文的分析中,为了更有力地体现本文提出的2D-STHS超混沌图像加密算法的优越性,下面将和本文比较类似的文献[24]、文献[27]、文献[30]的图像加密算法的实验结果进行比较.其中文献[24]使用高维超混沌映射进行置乱操作,运用局部二元模式进行扩散操作;文献[27]利用 2D-LASM混沌映射按位进行置乱和扩散的方法进行图像加密;文献[30]循环4次像素随机插入、行分离、一维替换、行组合和旋转等操作进行图像加密.

6.2 密钥空间

密钥空间的大小对加密算法的安全性十分重要,当算法有足够大的密钥空间时,可以指数级增加算法破解的时间成本,进而有效的抵御穷举攻击.本文构建的2D-STHS超混沌随机加密方案的密钥为Key={x0,y0,x1,y1},其中x0,y0为比特级置乱操作中生成混沌加密序列所用初值,x1,y1比特级扩散操作中生成混沌加密序列所用初值,其生成方式如公式(13).

(13)

其中,K[i]为随机生成的二进制数,x0,y0,x1,y1为double型浮点数,在64位计算机中,其精度可达到264,因此本文的加密方案的密钥空间可达到264×264×264×264=2256,已达到2256,故此加密算法有足够大的密钥空间[31],可有效的抵御穷举攻击与暴力破解.

6.3 差分攻击分析

差分攻击是通过分析有细微明文变换在加密后的变化程度来攻击密码算法.对于图像加密算法而言,若轻微改变某一个像素点值,通过加密后,得到截然不同的密文图像,则该算法具有更强的抵抗差分攻击的能力.衡量密文图像差别的指标常用的是像素数变化率(NPCR)和统一平均变化强度(UACI)[28].

假设C1,C2分别是只有一个比特位差异的明文图像分别加密得到的密文图像,记C1,C2图像中点(i,j)处的像素值分别为C1(i,j)与C2(i,j),则C1,C2间NPCR和UACI值可分别由式(14)和式(15)求出:

(14)

(15)

其中,M,N为图像的大小.对于两幅随机的灰度图像,由于位置的任意性,其理想的NPCR值为255/256=99.6094%,理想的UACI值为33.4635%[28].

对不同的灰度图像加密后计算NPCR和UACI值,结果如表1所示.显然与文献[24,27,30]的计算结果相比,本文设计的2D-STHS超混沌随机加密方案的NPCR和UACI值更接近理想值,故本文算法具有对明文图像像素值的敏感性,故该算法可以抵抗差分攻击.

表1 NPCR值和UACI值
Table 1 Value of NPCR,UACI of Different Gray images

图像本文算法NPCRUACI文献[24]NPCRUACI文献[27]NPCRUACI文献[30]NPCRUACI1.1.0299.610533.465799.205033.406199.612833.500599.390433.23905.1.0999.610933.469599.235533.484999.631933.227499.815433.25385.1.1299.606433.467799.258433.629999.583933.449399.818433.64805.3.0199.608633.464199.324733.576399.493633.513499.371133.53806.1.0199.607933.466399.235533.556299.607933.608199.626233.80047.1.0199.608233.462399.596833.514299.600333.445799.413333.5794Boat99.610133.461199.189833.395999.608233.450799.603733.8090Gray2199.607933.460699.599533.459099.599233.416099.616233.3107

6.4 自相关性分析

加密后的密文图像应该具有白噪声的特点,避免攻击者从密文图像中截获任何有价值的信息.图像的自相关系数是衡量相邻像素相关性的一个显著指标,相关系数越小,像素值间的相关性越差,随机性更强;相关系数趋近于1,像素间的相关性就越强.

随机选取N对相邻的像素点,并记其灰度值为(ui,vi),i=1,2,…,N,则灰度值序列u={ui}和v={vi}间的相关系数计算公式为[32]:

(16)

本节选取“Boat”图像计算2D-STHS超混沌随机加密方案不同方向上的相关系数值.从表2中观察到2D-STHS超混沌随机加密方案在水平方向,垂直方向和对角线方向上密文的相关系数值均小于文献[24,27,30].这意味着2D-STHS超混沌图像加密算法可以有效消除明文图像相邻像素间的相关性.

表2 相关系数测试结果
Table 2 Test results of correlation coefficient

方向本文算法明文密文文献[24]文献[27]文献[30]水平0.9736-0.0093-0.0211-0.02090.0503垂直0.9417-0.0082-0.0180-0.02810.0561对角0.9174-0.0030-0.03010.01390.0043

图8是“Boat”明文图像和密文图像水平、垂直、对角线方向的相关性分析情况,由图8可知,明文图像在三个方向具有较强的线性相关性,而通过本文的算法加密后,相关性已经得到很好的抑制.故加密前明文图像相邻的像素点相关性较强,而加密后密文图像相邻的像素点间相关性很弱,这表明本文的加密方案遮掩了明文图像的全部特征,有良好的均匀分布特性.因此,2D-STHS超混沌随机加密方案在消除相邻像素的相关性方面具有更优异的性能.

6.5 局部信息熵(LSE)

局部信息熵的本质是描述信息的不确定性,是像素点随机性的重要指标,熵越大,不确定性越大,可视信息即越少.因此,一个理想的密文图像其像素值应该近似服从均匀分布,密文图像像素点的局部信息熵应尽量接近理想值.局部信息熵(LSE)的定义为:

图8 明文和密文图像相邻像素相关系数Fig.8 Correlation coefficient analysis in plain image and encrypted image

(17)

其中,T1,T2,…,Tp是p个随机选择的非重叠图像块,q是所有块中像素值的总和,H(Ti)是Ti像素块上的香农熵:

(18)

其中L是像素点的总数,P(l)是像素点值为L的概率.当设置参数(p,q)=(30,1936)和显着性参数α为0.001时,理想的局部信息熵值区间为(7.901515698,7.903422936)[29],若密文图像的局部信息熵值落入这个区间,即可认为此加密方案使密文像素点近似服从均匀分布.表3列出了2D-STHS超混沌随机加密方案和文献[24,27,30]的LSE检验结果,从表3中可以看到,文献[24]的合格率是4/10,文献[27]的合格率是4/10,文献[30]的合格率是1/10,本文合格率为9/10. 显然2D-STHS超混沌随机加密方案具有更高的通过率,进而验证了所提出加密算法加密结果的高随机性.

6.6 算法鲁棒性分析

随着密码破解技术的发展,不良攻击者可用多种技术截取密文图像,同时伪造或添加一些干扰信息以破坏信息收取方的解密过程.因此,一个性能优良的图像加密算法,当收取的密文图像信息被扰乱时,也应能达到成功解密的目的.加密算法的鲁棒性是图像加密算法安全性分析中非常重要的衡量指标.

当密文图像受到数据丢失攻击,噪声攻击和滤波攻击后,用相同的密钥对密文图像解密,得到干扰后的解密结果,实验仿真结果如图9所示.图9表明,当密文图像出现部分数据丢失时,解密后的图像仍可看出明文大致轮廓,即使的数据丢失依然可得到明文的足够信息;当密文图像受到椒盐噪声,10-4密度的斑点噪声攻击后,解密图像依然保留了大量明文特征;当密文图像受到均值滤波攻击,中值滤波攻击后,解密图像依然足够清晰,保留了明文中的大量信息.

表3 局部信息熵测试结果
Table 3 Test results of local shannon entropy

图像本文算法文献[24]文献[27]文献[30]1.1.017.90327.90447.90357.89941.1.027.90317.90317.90247.90551.1.037.90267.90307.90217.90111.1.047.90277.90217.90707.90561.1.057.90047.90037.90167.90421.1.067.90187.90067.90407.90091.1.077.90267.90277.90147.90081.1.087.90247.90297.90357.90071.1.097.90207.90467.90277.90451.1.107.90287.90597.90107.9028通过率9/105/104/101/10

这表明2D-STHS超混沌随机加密方案能够有效抵御数据丢失攻击,噪声攻击,滤波攻击,即加密算法具有良好的鲁棒性.

为了更客观地说明本文算法的鲁棒性,给出NBCR (Number of Bit Change Rate)的定义.两幅图像间的NBCR值表示图像间像素点的改变率,对于两幅大小相同的图像,按行优先展开为等长一维像素点序列s1,s2,则图像间NBCR的定义为:

(19)

其中Lb为一维像素点序列s1,s2的长度,Hm[S1,S2]为序列s1,s2之间的海明距离[33].

如果两幅图像完全静态独立,像素点的分布没有联系,其NBCR理想值为50%,但实际仿真实验中只要NBCR值足够接近50%即可认为两幅图像独立无关.当两幅图像间存在足够多相同特征或相同信息,即图像间不独立,存在相互联系时,

图9 鲁棒性析Fig.9 Robustness analysis

其NBCR值接近于0,越靠近0,代表两幅图相同信息越多,两幅图像完全相同时,NBCR值为0.

表4 两幅解密图像间NBCR值
Table 4 NBCR of the two decrypted images

攻击方式本文算法数据丢失10%0.0825数据丢失30%0.21671%的椒盐噪声0.019810-4密度斑点噪声0.0194中值滤波0.0146均值滤波0.0136

计算Lena明文图像与受到各种攻击的密文解密而来的解密图像间的NBCR值如表4所示,显然均非常接近于0,则攻击前与攻击后解密得到的明文图像间有非常多的相同信息和特征,也表明了本文加密算法良好的鲁棒性.

7 结 论

本文将Sine混沌映射和Tent混沌映射联系起来,通过增加非线性项升高维数,从一维扩展到二维,增强映射的复杂性,由此构造出新的具有优良混沌性能的2D-STHS高维混沌映射.接着实验仿真了2D-STHS高维混沌映射的混沌性能,同时与已有的2D-Logistic和2D-Henon混沌映射作对比,通过空间相图,分岔图,Lyapunov指数和关联维数的实验结果证明2D-STHS高维混沌映射具有更加优秀的混沌性能.在此基础上,本文设计了2D-STHS超混沌随机加密方案.该加密方案主要包括三部分,一是确定密钥,给定混沌映射迭代初值和参数值后生成合适长度的混沌序列用于加密;二是图像像素比特级置换操作,由混沌矩阵排序生成序矩阵,序矩阵与明文图像进行行配对,最后确定置换后图像像素的值,再进行比特级列置乱后结束;三是扩散操作,使得明文像素的微小变化可以扩散到整个密文,循环两次即可得到最终密文.对2D-STHS超混沌随机加密方案进行试验仿真,并从密钥空间大小,差分攻击分析,自相关性分析,局部信息熵,算法鲁棒性等方面分析加密方案的安全性.试验仿真结果表明,2D-STHS超混沌随机加密方案抵御各种破解攻击的能力更强,具有更高的安全性.

猜你喜欢
明文加密算法密文
一种支持动态更新的可排名密文搜索方案
加密文档排序中保序加密算法的最优化选取
基于模糊数学的通信网络密文信息差错恢复
支持多跳的多策略属性基全同态短密文加密方案
密钥共享下跨用户密文数据去重挖掘方法*
DES加密算法的实现
基于整数矩阵乘法的图像加密算法
奇怪的处罚
奇怪的处罚
奇怪的处罚