- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Logistic混沌系统图像加密算法分析及改进
基于Logistic混沌系统图像加密算法分析及改进 摘要摘要:基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性
关键词关键词:混沌系统;图像加密;选择密文攻击;密码分析
DOIDOI:10.11907/rjdk.171111
中图分类号:TP312
文献标识?a:A文章编号文章编号2017)005003903
0引言
混沌密码在面向图像等大数据加密场合比传统密码具有更多优势,因此混沌密码被列为现代密码学的研究前沿之一[1]。混沌密码利用了混沌系统所具有的遍历性、初值敏感性、参数可控性和伪随机性等特性,这些特性正好符合密码学中“扩散和混乱”的基本原则。文献[2]-[5]是一些典型的“扩散和混乱”型混沌图像加密算法。然而,目前提出的一些混沌密码算法存在安全漏洞,如文献[3]和[5]的算法就分别被文献[6]和[7]破解。因此,对一些已发表的混沌密码算法开展安全性分析研究,不仅可以避免实际应用时产生安全隐患,而且可以促进混沌密码学的发展
文献[8]提出了一种基于Logistic混沌系统的图像加密算法,该算法利用混沌序列生成像素值融合加密序列和像素位置置乱序列,对图像先后实施像素值加密和像素位置的两轮置乱处理。该算法具有结构简单、加密速度快的特点。然而,笔者研究发现:文献[8]算法不能抵抗选择密文攻击,攻击者可破获该算法的等效密钥及密文图像。为此,提出了一种改进的混沌图像加密算法。理论分析和实验结果表明,改进算法不仅能抵抗选择明(密)文攻击,而且比原加密算法具有更好的密码学性能
1原密码算法分析
1.1原密码算法概述
文献[8]算法采用式(1)所示Logistic混沌映射:
xn+1=f(xn,u)=μxn(1-xn)(1)
式(1)中,当3.57≤ μ ≤4时,迭代所得序列呈混沌特性。文献[8]加密算法的主要思路简述如下:
1.1.1像素值融合处理
该文假设输入明文图像PI大小为M×N,其中:M=256, N=256;原始外部密钥key为32个字符。(1)由Key的32个字符ASCII码值经运算得到一个(0,1)范围的小数x0,作为Logistic映射状态初值。(2)将x0和μ=3.99代入公式(1), 迭代得到状态值xi, 组成一维混沌序列X={xi},i=1,2,…, M×N, xi ∈(0, 1)。(3)设计线性变换公式(3)将xi变换成ui
ui=a+ xi(b-a)(2)
(4)令:a=0, b=255,将得到的ui取整得到一维序列U={ui},i=1,2,…, M×N。ui的取值范围为[0, 255]
(5)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌矩阵ChM。(6)将原图像矩阵PI和混沌矩阵ChM对应位置按照式(5)进行像素值的融合运算(其中?为按比特位进行异或运算的运算符),得到中间密文图像矩阵MidPI:
MidPI = PI?ChM(3)
1.1.2像素位置置乱(1)令:a=1, b=256,再利用同样的线性变换公式(2),得到ui取整又得到一种一维序列U={ui},i=1,2,…, M×N, 此时的ui取值范围为[1, 256]。(2)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌地址矩阵ChA。(3)按照下列交换规则,对中间密文图像矩阵MidPI进行像素位置置乱操作,得到置乱后的矩阵版本MidPI2: MidPI(ChA(i, i), k)与MidPI(ChA(i+1, i+1), k)交换;MidPI(k, ChA(i, i))与MidPI(k, ChA(i+1, i+1))交换。(4)把MidPI2分成4×4的小块,再利用步骤(3)所述交换规则对这些小块进行块置乱,即得到最终加密图像EI
1.2对原加密算法目标密文的破译
文献[8]中的等价密钥矩阵ChM和ChA仅由用户输入的外部密钥Key决定,而与被加密图像的内容无关。因此,一旦攻击者用选择明(密)文攻击法破获了ChM和ChA,即可破译目标密文图像。本文用选择密文攻击法破解文献[8]密文
您可能关注的文档
- 地理信息系统现状及展望.doc
- 地理概念教学抓核心问题促理解.doc
- 地理环境及契丹人四时捺钵.doc
- 地理课堂科学探究活动设计策略.doc
- 地理课外书刊及地理教学.doc
- 地矿勘查工作信息化理论及方法问题.doc
- 地税档案管理文化体系建设及跨越.doc
- 地精在深山里播种春天(外八首).doc
- 地缘文化再构中色彩语言.doc
- 地膜及露地栽培对黄紫马铃薯性状影响.doc
- 2024年江西省高考政治试卷真题(含答案逐题解析).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)物理试卷(含答案详解).pdf
- 2025年四川省新高考八省适应性联考模拟演练(二)地理试卷(含答案详解).pdf
- 2024年内蒙通辽市中考化学试卷(含答案逐题解析).docx
- 2024年四川省攀枝花市中考化学试卷真题(含答案详解).docx
- (一模)长春市2025届高三质量监测(一)化学试卷(含答案).pdf
- 2024年安徽省高考政治试卷(含答案逐题解析).pdf
- (一模)长春市2025届高三质量监测(一)生物试卷(含答案).pdf
- 2024年湖南省高考政治试卷真题(含答案逐题解析).docx
- 2024年安徽省高考政治试卷(含答案逐题解析).docx
文档评论(0)