一种基于双混沌系统的军事图像加密算法

范 继,唐 旭,舒立鹏,周加永,薛少辉

(西北机电工程研究所,陕西 咸阳 712099)

近年来,随着信息技术、人工智能技术的发展,智能化作战越来越受到各国关注。在智能化作战中,战争的主导因素将逐步从“信息主导”变为以大数据、人工智能等技术为支撑的“认知主导”。大数据、人工智能等技术的核心是数据,通过挖掘数据中的关联性和规则做出决策。如今,数据的形式各种各样,如图像、文本、音频和视频等,其正在通过各种通信渠道进行交换。军事信息的机密性很强,需要强大的安全性来保证机密性和隐私性。尤其是军事图像,其承载的信息量是比较大的,某张图像信息的泄露有可能导致一场战争的失败,因此,研究安全、高效的军事图像加密算法是非常重要的,其能够有效降低信息泄露的风险。

混沌系统具有有界性、遍历性、初始条件的敏感性、内随机性、普适性等性质,这些特性和图像加密结合在一起,使得图像加密效果更好,且更符合密码学中的加密要求。目前有许多混沌图像加密算法,这些算法基本分为两个过程。利用混沌系统产生的混沌序列对明文图像进行置乱,再根据混沌序列对置乱图像进行扩散。截止目前还没有公认的混沌图像加密模型,最常见的结构如图1 所示。传统图像加密算法具有形式简单、产生混沌时间序列短等优点,但其缺点是系统结构简单、加密结构容易被破解。随着计算机运算能力的极大提高,破解者可以利用计算机无穷次的循环密钥攻击或统计攻击破解。为克服这些缺点,提出了一种基于双混沌系统的军事图像加密算法,该方法将密钥与明文相关联,通过利用二维Logistic 映射与Liu 混沌系统,使混沌随机序列更加随机,且增大了密钥空间,能够有效提升加密算法的安全性。通过仿真实验表明,提出的图像加密算法可以有效隐藏明文的统计特性,抵抗统计和差分等分析方法攻击,对密钥具有很强的敏感性,其安全性较高。

图1 混沌图像加密模型

对图像加密算法,选择的混沌系统好坏直接影响加密算法的性能,在加密过程中应该尽量选择混沌特性好的混沌系统。本文选择了下面两个混沌特性较好的混沌系统对图像进行加密。

1.1 二维耦合Logistic 映射

带二次耦合项的二维耦合Logistic 映射随参数变化呈现出不同的特性,其具体表达式如下:

图2 系统(1)分岔图

1.2 Liu 混沌系统

2006 年Liu 提出了一种新的三阶连续自治混沌系统,该系统是一个新的混沌系统,具有好的混沌特性。其数学表达式如下:

图3 Liu 混沌系统的混沌吸引子相图

由图3 可知,Liu 混沌系统对应的时间序列图和吸引子呈现出很强的随机性,且具有复杂的运动轨迹。

提出一种基于二维耦合Logistic 映射与Liu 混沌系统的扩散图像加密算法。首先,该方法根据二维耦合Logistic 映射和Liu 混沌系统产生的混沌随机序列构造关联混沌序列,利用关联混沌序列对置乱明文图像。然后对置乱图像进行3 次不同方式的扩散,进而实现加密目的。

2.1 加密算法

加密算法分为置乱和扩散两个阶段,其加密过程如图4 所示。

图4 本文加密算法的加密过程

加密算法具体步骤如下:

1)置乱过程

Step 2:对二维耦合Logistic 映射,根据如下方法,利用明文图像矩阵A 的像素值确定混沌初始值x0,y0,u2。

2)扩散过程

Step 7:根据式(8)

行扩散

Step 9:将Step 2 得到的序列

列扩散

综合扩散

即得到密文M。

2.2 解密算法

解密算法是加密算法的逆过程,解密过程如图5 所示。

图5 本文加密算法的解密过程

解密算法具体步骤如下:

Step 3:按照如下方式对密文图像M 进行可逆的扩散异或操作,得到置乱图像C。

列逆扩散

行逆扩散

在本文仿真实验中,加解密算法均在win7 系统下运行,使用MATLAB2014a 版本,处理器为Intel(R)Core(TM)i5-4690 CPU3.30 GHz,运行内存为16 G。明文图像选取大小为224×300 的自行高炮灰度图像,其为.jpg 格式的文件。

3.1 图像加密仿真结果

对实验选取的25 mm 自行高炮图像利用本文加密算法进行加密,结果如图6 所示。

图6 本文加密算法加密效果

由图6 可知,利用本文加密算法对明文图像进行加密后,密文图像是像素点杂乱无章的图像,在视觉上无法提取有效的明文信息,这说明该算法能够有效隐藏明文图像信息。

3.2 算法安全性分析

3.2.1 密钥空间分析

基于本文加密算法的加密特性,选取二维耦合Logistic 映射的初始值参数x、y和迭代次数N+N,Liu 混沌系统的初始值参数x"(0)、y"(0)、z"(0)为密钥。Alvarez 等指出,系统密钥空间至少要达到2,才可以有效抵抗穷举攻击。根据计算机的双精度浮点数对密钥取值,按8 byte 16 位有效数字进行分析。在仿真过程中,所有参数精度均为10,因此,本算法的密钥空间至少为10,远大于2,可以有效抵抗暴力攻击。

3.2.2 密钥敏感性分析

安全性高的加密算法对密钥的敏感性很强,密钥微小的变化都会使密文图像不能被正确解密。为了排除明文图像对检验结果的影响,保持其他密钥取值不变,仅仅对和明文无关的部分密钥进行微弱改变,将得到的密文与基准密文进行比较,结果如表1 所示。其中,NPCR 和UACI 是衡量两幅图像差异性的指标。用密钥key0、key1、key2、key3、key4分别对密钥key0 加密的密文图像进行解密,对应解密图像如图7 所示。由表1 和图7 可知,在加密和解密阶段,本文加密算法对密钥都具有敏感性,当密钥发生微小变化,对应的NPCR 值达到96%以上,对应的UACI 值达到33.1%左右,而且解密后的图像均为类似噪声的图像,视觉不可分辨;
密钥key1、key2、key3、key4 解密密钥key0 加密的密文图像错误率分别达到99.35%、99.58%、99.55%、99.62%。因此,BLPL 算法对密钥的敏感性很强。

图7 本文加密算法解密敏感性

表1 本文加密算法的加密密钥敏感性

3.2.3 直方图均衡性分析

直方图均衡性可直观地反映出加密图像的加密质量。图8 分别是图6 中的明文图像和密文图像对应的直方图。由图8 可知,明文图像直方图比较陡峭,而密文图像直方图则分布比较均匀。因此,本文加密算法能够有效隐藏明文图像的统计特性。

图8 明文和密文直方图

3.2.4 相邻像素相关性

对于一个具有丰富视觉内容的数字图像,明文中的色彩和灰度值是逐渐变化的,每一个像素点与其相邻像素点在水平、垂直以及对角线方向都是高度相关的。由于视觉内容丰富的明文图像灰度值是逐渐变化的,因此,每一个像素点与其相邻像素点在水平、垂直和对象线方向的相关性都很强。为了使密文图像不能够得到有效的明文图像信息,图像加密算法应该尽可能剔除这种强相关性。通过仿真求得明文图像和密文图像在3 个方向的散点图,如下页图9 所示,其中,散点图选取了各方向1 000 个像素点得到。表2 为明文图像和密文图像相关系数。

图9 明文和密文各方向散点图

由图9 和表2 可知,在3 个方向上,明文图像相邻像素点相关性都很高,相关系数均大于0.91,但密文图像相邻像素的相关系数明显降低,相关系数几乎为0。这说明密文图像像素点周围像素的数值是完全随机的,明文的统计特征已被扩散到随机的密文中。由此可见,本文加密加密算法可有效地抵抗基于统计分析的攻击。

表2 图像各方向相关系数

3.2.5 信息熵分析

信息熵主要描述信息的冗余度和随机性特性,图像的信息熵越小,说明图像数据的冗余度越低、随机性差,图像是有意义的。反之,信息熵越大,表明图像内容越随机。对于8 bit 的数字图像而言,信息熵的理论最大值为8,密文图像对应的信息熵越接近8,加密算法的加密性能越好。经仿真计算,本文加密算法加密自行高炮图像所得密文对应的信息熵如表3 所示。

表3 明文和密文信息熵

由表3 知,密文测试结果接近于理论值8。该算法将有意义的图像加密成为无意义的图像,可以有效防止信息泄露。

3.2.6 差分攻击分析

加密算法能够抵制差分攻击,主要表现在明文信息的细微差别,都将引起密文信息的巨大变化,主要通过NPCR 和UACI 体现密文的变化程度。明文图像某个像素点发生改变,本文加密算法加密明文图像对应的NPCR 和UACI 测试值如表4 所示。

表4 NPCR 和UACI 测试值

一般两幅随机图像的UACI 理论值为33.463 5%,而NPCR 的理论值为99.609 4%。由表4 知,本文加密算法在明文图像发生微小变化时,对应的NPCR 和UACI 值很接近理论值,充分表明提出的本文加密算法可以有效抵御差分攻击,具有很高的安全性。

本文利用二维耦合Logistic 映射和Liu 混沌系统产生的混沌随机序列构造关联混沌序列,然后置乱明文图像,最后对置乱图像进行3 次不同方式的扩散。通过密钥空间分析、密钥敏感性测试、统计分析、差分分析、相关性分析及信息熵分析等方式,验证了算法安全性。该算法能够较好地满足军事图像加密要求。同时,该算法存在计算代价较大,实时性较差的缺陷。然而对于简单的加密系统,虽然算法计算代价小、易于实现,但是算法安全性降低,这是不能接受的。目前,并行计算已经成为了一种发展趋势,利用并行计算可大大缩短算法的计算时间。因此,图像加密算法可以基于并行框架设计,提升算法的实时性。

猜你喜欢 密文明文像素点 一种新的密文策略的属性基加密方案研究无线互联科技(2019年13期)2019-10-17密码分类和攻击类型计算机与网络(2019年13期)2019-09-10冬阅读(低年级)(2019年2期)2019-04-19一种抗攻击的网络加密算法研究现代电子技术(2018年20期)2018-10-24一种X射线图像白点噪声去除算法现代电子技术(2018年18期)2018-09-12基于灰度直方图的单一图像噪声类型识别研究软件导刊(2018年4期)2018-05-15基于canvas的前端数据加密电脑知识与技术(2018年35期)2018-02-27奇怪的处罚民间故事选刊·上(2018年1期)2018-01-02图像采集过程中基于肤色理论的采集框自动定位科学家(2017年12期)2017-08-10条件型非对称跨加密系统的代理重加密方案计算机应用(2016年9期)2016-11-01

推荐访问:混沌 加密算法 图像