基于动态混沌Hill密码算法的图像密码体系外文翻译资料

 2022-12-31 12:12

基于动态混沌Hill密码算法的图像密码体系

原文作者

Said HRAOUI, Faiq Gmira, M.Fouad ABBOU, A.Jarrar Oulidi, Abdellatif Jarjar

单位

Sidi Mohamed Ben Abdellah University, Laboratory of Statistics and Optimization , Fez, Morocco

Hassan II University, Laboratory of Modeling Applied to Economy and Management ,Casablanca, Morocco

Al Akhawayn University, School of Science amp; Engineering, Ifrane, Morocco

Hight School Moulay Rachid, Taza, Morroco

摘要:传统的对称希尔密码加密算法在数据加密方面存在一些不足,其中一个缺点在于它容易受到明文攻击,而另一个缺点在于它没有隐藏具有均匀背景的图像的所有特征,此外找到其密钥矩阵的逆也存在一定难度。针对这些问题,本文提出了一种改进的密码算法。其原理是利用一个三阶可逆矩阵和一个动态平移向量所提供的仿射变换。该向量在每次迭代时由一个由混沌矩阵T(不一定可逆)和伪随机平移向量Y组成的仿射变换进行动态变换。这种改进克服了经典方法的线性问题,还可以通过简化解密时的逆矩阵搜索过程来降低计算复杂度,这个逆仅仅是在Z/256Z环中寻找矩阵的一个元素的模逆。该算法克服了传统密码的缺点,特别是对同质性强的图像且保证了较好的安全性和加密质量。

关键词:密码;密码体系;;混沌;图像加密;动态混沌加密;

1.引言

随着多媒体网络通信技术的迅猛发展,图像数据保护在工程、远程医疗、工业应用等各个领域都变得至关重要[15,17]。数据图像具有尺寸大、冗余度高、像素间相关性强等特点。因此,安全需求不断增长,需要高效的加密算法。为了保护通过网络发送的数据图像不受攻击,人们提出了各种图像加密算法,其中以非穷举的方式提出了经典加密技术,即数据加密标准(DES),高级加密标准(AES),椭圆加密以及其他基于数论和代数概念的技术[10,11,23]。近年来,混沌密码学被广泛应用于通信网络中多媒体数据的安全传输[1-14]。它的原理是将原始图像叠加在混沌吸引子产生的信号上,混沌吸引子是一种确定性的信号,其模型是众所周知的。在文献[39]中,提出了一种基于混沌系统的图像加密方案。基于置换架构,该算法由双置换算法组成。首先,像素内允许改变每个像素的值。其次可以改变每个像素的位置。最后,为了提高统计性能,通过增强的逻辑映射实现了一层混淆。

在过去的几十年里,不同的图像加密算法得到了发展。应用于文本的Hill密码[18,19]的方法一般基于两个步骤:第一步是将明文分解成大小为n的块,其中(n, n)为优选环中可逆固定矩阵的大小,这个矩阵被认为是加密密钥;第二步是通过密钥矩阵计算每个块向量的图像,这种线性变换不适用于图像加密,而这种异常是由色彩强度的均匀性和强冗余造成的。此外,Hill的技术以相同的方式切割所有块,这使得它在已知明文攻击[20]情况下是非常脆弱。将这种方法应用于图像数据的尝试已经发展了好几次[18,21,22]。在论文[26]中,Khalaf等人提出了一种改进Hill密码的方法来克服其缺点。作者使用随机密钥,其大小取决于用户使用的密码。此外,他们的方法可以补充解密过程中反密钥矩阵问题的研究问题,提出了一种椭圆曲线与希尔密码相结合的新算法。这种组合允许将对称加密算法Hill密码转换为非对称算法,从而提高其安全性,该方法克服了关键矩阵求逆的问题。为了克服传统Hill密码算法安全性差的缺点,实现更高的安全性和更好的图像加密,在文献[25]中,作者提出了一种改进的Hill密码算法,该算法在每一阶段都加入了移位和动态密钥。该技术基于在加密过程的每个步骤中包含一个转换和生成伪随机动态密钥,加密过程的操作是基于延迟斐波那契生成器和应用于矩阵的模运算。

在文献[24]中,作者对Toorani和Falahati[27]提出的方法进行了改进,该方法克服了Hill密码的缺点,采用DNA密码技术降低了计算复杂度。为此,作者利用像素位置二进制值的小点旋转、DNA密码学和TF Hill密码算法进行加密[27]

在本文中,我们提出了一个改进的经典希尔密码算法,其原理是利用一个三阶可逆矩阵T提供的仿射变换和一个动态平移向量y。这种动态迭代的混沌混淆向量以指数方式增加了算法的复杂度,使得该算法免受已知的文本攻击。此外,秩序的矩阵模型三个选择加密过程保证了隐形的唯一情况中的元素lambda;是可逆的环g。该方案克服了传统希尔密码的加密的缺点,特别是强的图像的均匀区域。

论文的其余部分组织如下:在第二部分,我们首先介绍了传统的Hill密码,然后在第三部分详细描述了我们的图像加密方法。第四部分给出了实验实例。为了试验其性能,在第五部分中,我们从灵敏度分析、相邻像素的相关性分析和信息熵分析三个方面分析了所提出的图像加密方案。

2.传统Hill密码

基于线性代数的密码学的著名算法之一是希尔密码算法,这是最早的加密方法之一,同时也适用于不同的符号[16]。其加密原理包括以矩阵的形式表示消息字符串和密钥链,然后,密钥和消息矩阵相乘。最后,对乘法得到的每个矩阵元素进行模26。这里的关键矩阵应该是可逆的,否则将无法解密。逆操作时,用密钥矩阵的逆矩阵加密的消息矩阵相乘,最后取其模26得到原始消息。

设S是明文列向量,K是密钥矩阵(矩阵K的秘密只有发射机和接收机知道),C是相应的密文列向量,传统Hill密码的过程和核心是一个矩阵操作,其加密、解密过程如下[18]

对于加密:

(1)

对于解密:

(2)

其中是矩阵的逆,,这里为矩阵的伴随矩阵。必须找到反加密矩阵K的模运算。一旦发现解密矩阵,就用每个n块密文点乘,产生纯文本消息。为了使存在,我们要求成立,在这里是最大公约数[31]

3. 新提出的图像加密算法

我们所要提出的加密方案是加强版的希尔加密。为了做到这一点,我们将首先描述混沌系统PWLCM,这是提出的体系结构的基础。然后我们将描述提出的算法。

3.1. 混沌系统PWLCM简介

参考前人的研究工作,不同的混沌系统实现信息安全方案被采用。例如,逻辑映射,帐篷映射,贝克映射和混沌神经网络[37]。这里我们将使用PWLCM来生成图像加密所需的二进制混沌序列。Li、Chen等在文献[36]中均表明PWLCM具有随机行为等遍历性、大指数Lyapunov正性、一致不变密度函数、指数函数衰减自相关[36]等性质。这些属性在密码应用程序中非常有用。PWLCM映射的方程可以定义为:

(3)

其中是初始值,p是控制参数。对于,映射是混沌的,并且在它的分叉图中没有窗口。

3.2加强的Hill密码算法

该改进算法是基于环中的三阶可逆矩阵和平移向量的选择,而这两个参数是从混沌映射中动态混沌地选择的。这个平移向量首先使第一个像素安全,然后,以迭代的方式转换这个平移向量。

整一个过程由两部分组成。首先,由环中的三阶可逆矩阵和混沌平移确定仿射变换,这个向量在每次迭代时由中的一个三阶矩阵和另一个从混沌映射中随机选择平移向量动态变换产生。这一步由算法描述如下:

算法1 改进希尔算法

其中

在算法1中,可以得出在每次迭代之后,平移向量满足以下等式:

(4)

此外我们规定,是的方程,规定变换如下:

(5)

令,因此有。或是一个可逆的三阶矩阵,这意味着1不是的特征值。为了的存在性,矩阵必须是可逆的,从而。可得:

(6)

公式(4)揭示了传统希尔密码和改进方案的差异。实际上,标准希尔密码是完全线性的,因此很容易受到已知明文攻击,但在此方案中,平移向量的非线性的,即就算获得明文或密文对,也很难获得密钥。同时,从等式(6)我们可以知道:

(7)

因此,我们可以写出这样形式的:

(8)

因为是和的等比数列,所以是指数型发展的。

4.解密过程

在解密过程中所有参数均来自于环,但是只有是可逆元素,同时其他所有元素都是随机选取的。中的计算由算法2所示:

算法2

混沌逆过程由算法3定义如下:

算法3 改进希尔算法逆过程

其中,且

5.仿真结果

5.1视觉评估

我们同时对几个图像应用了我们的加密方案。测试图像来自USC-SIPI图像数据库[38]:Girl (4.1.01),house (4.1.05),Mandrill (4.2.03),Lena (4.04),Peppers (4.2.07),Man (5.3.01),Airport (5.3.02),San Diego (2.2.03),Stockton (2.2.11),Washington,DC (wash-ir)。用增强的Hill密码加密的Lena图像如图2 (a)所示,用常规Hill密码加密的Lena图像如图2 (b)所示。

图1 原始Lena图像

视觉测试在加密中非常重要。事实上,如果攻击者能够推断出原始信息和加密信息之间的关系,那么加密方案的低效性就立即得到了结论。在我们的案例中,我们注意到Hill密码算法的改进使得信息变得难以理解。另外,如图2所示,加密质量比传统算法的加密质量要好得多。

图2 (a) Lena采用增强型Hill cipher加密,(b) Lena采用常规Hill cipher加密

5.2密钥空间分析

密钥空间,由参数,自我们的方法中,的序远远大于的,这使我们的算法免疫任何野蛮的攻击。

5.3统计分析

图像的直方图表示图像强度的分布。这个柱状图显示了在这个图像中发现的每个不同强度值的像素数量。对于8位灰度图像,有256种不同的可能强度,因此直方图将图形化地显示256个数字,显示像素在这些灰度值之间的分布。

我们知道,图像直方图反映了图像中像素值分布的信息。间谍可以利用攻击分析图像加密算法的直方图和相关图,从原始图像中获得一些有用的信息。

因此,在加密图像的直方图上尽可能的平滑和均匀的分布,间谍能够提取的关于纯图像的信息越少,密码系统的安全性就越高。

从图3可以看出,加密后的图像直方图相对于原始图像直方图是均匀分布的。这使得任何统计攻击变得越来越困难,因为加密图像没有提供基于直方图的元素。

图3 原始和加密Lena的直方图

5.4熵分析

利用香农熵[27]对图像的随机性进行评价,并对图像中灰度值的分布进行测量。像素灰度值分布越均匀,信息熵越大。消息源的信息熵定义为:

(9)

在这里,代表符号的可能性,是总的信息源。

均匀分布时,熵最大,有:

(10)

因此,如果熵值接近,这意味着来自源的数据分布几乎是均匀的,提供这些数据的密码系统可以抵御

剩余内容已隐藏,支付完成后下载完整资料


英语原文共 10 页,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[273929],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。