结合四维超混沌系统和位分解的图像加密算法研究

2018-12-06 07:08程东升许志良陈宝文张运生
电子科技大学学报 2018年6期
关键词:明文二进制加密算法

程东升,谭 旭,许志良,陈宝文,张运生

(深圳信息职业技术学院软件学院 广东 深圳 518172)

随着互联网与通信技术的不断发展,各种数字信息通过电子设备不断传播。作为一种直观生动的信息,数字图像的传输安全引起了广泛的关注。由于可能涉及国家安全、商业利益和个人隐私等,需要对图像信息进行加密保护, 因此,数字图像加密技术已成为相关领域的重要研究课题。近年来,混沌学在图像加密中的成功应用有力地促进了数字图像加密技术的发展。混沌动力系统的高度敏感性、伪随机性、遍历性和非周期性等性质使得其非常符合数字图像加密的需求。

混沌图像加密方法主要有3种,即像素位置置乱[1-2]、置乱联合像素值简单改变[3-4]和置乱联合像素值扩散[5-6]。前两种方法已被认为是不安全的,不能有效抵御统计分析和差分分析攻击,而第3种具有置乱-扩散结构的加密方式自文献[7]提出以来,成为当前主流的加密技术。此外,根据最小操作单位的不同,图像加密算法又可以分为像素级和位级算法。一般地,像素级加密方法的优势是易于实现,而位级加密方案的优势是在于可以同时改变像素位置与像素值。当前,相对于像素级加密方法,位级加密方法较少。文献[8-9]基于Logistics映射提出一种位级加密方案,该方案只是简单地实现位面的置乱,没有充分利用位分解的特性,同时也没有进行像素扩散,安全性较低。文献[10]利用P-Fibonacci序列实现像素的分解,分解后的位面远多于8个,由于P-Fibonacci序列有大量的冗余,增加了算法复杂度和开销。文献[11]提出了像素置乱和位替换的混合图像加密算法,密钥与明文密切相关,对于每一个明文图像,其加密密钥都不一样,虽然安全性较高,但不利于批量图像加密。

本文提出一种新型置乱-扩散结构的位级图像加密算法,主要贡献有以下两方面。

(1) 利用四维超混度系统[12],提出一种基于混沌序列值分类的二进制伪随机序列生成方法。高维超混沌系统动力学行为十分复杂,且初值和参数较多,非常适合用于图像加密,但其产生的混沌序列值域较大且局部遍历性较差,故不宜直接用于图像加密。为了得到优良伪随机性能的二进制序列,本文提出将超混沌系统产生的混沌序列按值的大小依次进行分类,把每个类减去其中心(均值)后再经过符号函数处理,得到二进制序列。该二进制序列很好地通过NIST统计测试[13],具有优良的伪随机性能,为本文加密算法提供了安全的密钥流(移位步长、载体矩阵和扩散矩阵)。

(2) 利用图像位分解后的特殊性质(高3位形成的位面占据了整个图像信息的87.84%)来设计位级置乱策略和分存策略。将每一个高3位(第8、7、6位)形成的位面作为一个独立的操作单元,而将低5位(第5、4、3、2、1位)形成的位面整体作为一个操作单元,共计4个操作单元。在这4个操作单元上分别独立执行行列伪随机循环移位,接着把移位置乱后的位面巧妙地分存到4个由伪随机二进制序列转化得到的载体图像中,即用它们分别替换4个载体图像对应的位面,且它们在每个载体图像中分存的位置互不相同。最后,对4个载体图像执行按位异或运算后得到初步的密文图像。这里的置乱和分存策略既提升了加密安全,又兼顾了计算效率。

为进一步提升加密安全,最后再对初步密文图像的像素值进行双向扩散。为此,本文结合文献[14]的方法,提出在线性扩散递推式中添加扩大因子,以增加明文变化对密文的影响,其中扩散图像由前述的伪随机二进制序列转化得到。为显示算法的有效性,本文进行了秘钥空间、敏感性、统计、差分和效率分析,结果表明本算法具有较高的安全性和效率。

1 四维超混沌系统

以常微分方程自治系统描述的高维超混度系统具有复杂的混沌动力学行为,相对低维的离散混沌系统,更适合用于图像加密。目前,高维混沌系统引起了广泛的研究。本文采用文献[12]提出的一种具有5个控制参数和4个初值的四维超混沌系统,其动力学方程如下:

式中, a , b, c, d,k为控制参数;x, y, z, w为关于时间t的未知量。当参数 a = 3 6, b = 3 , c =28,d=- 1 6, k ∈[- 0 .7, 0.7]时,式(1)所示的系统进入混沌状态。此时,式(1)的4个Lyapunov指数分别为λ1= 1 .552, λ2= 0 .023, λ3= 0 , λ4=-1 2.573。可以看出,系统有2个正的Lyapunov指数,因此,其具有更好的不可预测性、更复杂的动力学行为以及更大的密钥空间,这使得其应用于数字图加密时具有更大的优势。

2 基于混沌值分类的二进制伪随机序列生成方法

本节基于式(1)的四维超混沌系统,提出一种性能优良的伪随机二进制序列生成方法,为后续的加密算法提供安全的密钥流。下面,首先提出一般实值序列生成二进制序列的算法。给定一个长度为L的实值序列 S ={s1, s2,s3,… , sL},基于该序列生成等长度二进制序列B的算法如下:

算法 1

1) 初始化二进制序列B,令B=∅。

2) 记smin,smax分别为序列S的最大值和最小值,即序列的值域为 [smin, smax]。令T为一个正整数,将序列的值域等分成T个长度为 h = ( smax-smin)T的子区间,等分点记为:

其中, r0= smin, rT=smax。以T+1个等分点rj,j = 0,1,2,… ,T为中心,把序列S的值进行分类, 同时基于该分类对二进制序列B进行赋值。

3) 令 j=0,记集合 Sj为:

则完成第一次分类,其中 Sj为原序列S的一个子集(子序列)。计算 Sj的平均值(中心)为 mj= m ean(Sj).令 S =S/Sj,即将 Sj从S中去除。设 Sj的长度为Lj,则根据(2)式对B进行赋值:

4) 令j=j+1,如果 j≤T,转到步骤3继续执行;否则,算法终止循环,此时S已完成全部分类,且二进制序列B完成赋值。

根据算法1,结合第2节的四维超混沌系统,即可得到伪随机二进制序列,具体算法如下:

算法 2

1) 记将要得到的伪随机二进制序列为B,长度为4·L, 初始化序列B=∅。

2) 给定初值、控制参数和时间步长,利用式(1)生成4个混沌序列,得到4个长度皆为L的混沌序列

3) 根据算法1,将 X , Y, Z,W转化为二值序列

4) 令i=1,对序列B按照式(3)进行赋值:

5) 令i=i+1,若i≤L则转步骤4继续执行;否则算法终止,并得到最终的伪随机二进制序列B。

对于算法2得到的伪随机二进制序列,其伪随机性能需要经过检验,具有优良的伪随机性才能提升加密安全。为此,本文采用标准的US NIST统计测试组对算法2得到的二进制序列B进行随机性测试。NIST测试组提供了15个测试,详细测试方法可参考文献[13]。对于每个测试,给定显著水平α,然后由二进制序列计算一个P值(接受水平)。如果P≥α,则序列通过测试,且其为随机序列的置信度为1-α;否则,该序列未能通过测试,序列的随机性能较差。令 L = 1 00 000 0, α = 0 .01,表1列出了序列B的NIST统计测试结果。可以看出,序列B很好地通过了所有的统计测试,表明其具有良好的伪随机性能。为方便起见,表1用首字母缩写来表示具体的测试名称,如FT代表频率测试(frequency test),TFB 代表块式频率测试(test for frequency within A block),其他缩写的含义以此类推。

表1 二进制序列B的NIST统计测试结果

3 灰度明文图像的位面分解

本文考虑的待加密明文图像为8位灰度图像,灰度级为 256,因此,每个像素可以用 8位二进制序列表示,进而整个图像可以分解为8个位面。

记明文图像为 I =(Ii,j)M×N,其中M,N分别为图像的高度和宽度。像素Ii,j的位分解可以表示为:

则8个二维二进制矩阵 Pl(l = 1,2,… ,8 )构成明文图像矩阵I的位面分解。其中, P8为像素最高位对应的位面,而 P1为像素最低位对应的位面。

图像像素不同位所包含的信息量各不相同,记Info(q)表示第q位所占的信息量比重,则有:

由此得出,最高位包含了50.20%的信息量,最低位只占据了0.39%的信息量,高3位(第7、6、5)位所包含的信息量高达87.84%,而低5位所占的信息量只有12.16%。根据这一特性,本文在设计加密方案时,分别单独对 P8,P7,P6进行操作,而把P1, P2, P3, P4, P5作为一个整体进行操作。最后,各位面按照式(7)计算,即可恢复原始图像:

4 加密算法

基于前述的图像位面分解和算法2,本节提出一种新的图像加密算法。

算法 3

1) 按照第3节的方法,将明文图像I分解成三维二进制矩阵 P =(Pi,j,k)M×N×8,则根据(5)式定义的8个二维二进制矩阵 Pl(l = 1 ,2,3,… ,8)为I分解后的8个位面,其中 P8, P7, P6为像素高3位对应的位面,P5, P4, P3, P2, P1为低5位对应的位面。

2) 利用算法2生成4个长度为L的伪随机二进制序列 B1, B2, B3, B4,其中 L > M N8。

3) 分别截取B1长度为8M, 8N的子序列,并分别将它们转化为0到255之间的整数序列 S1,x, S1,y,其中每8个二进制数转化为一个整数,序列的长度分别为M, N。分别对 B2, B3, B4执行同样的操作,得到整数序列 S2,x, S2,y,S3,x, S3,y,S4,x, S4,y。

4) 对 P8先后进行行列循环移位(从左至右,从上至下),行列的移位步长分别为 S1,x, S1,y。对其余的bit面分别做类似的操作,其中 P7和 P6对应的行列移位步长分别为 S2,x, S2,y和S3,x, S3,y,而P5, P4, P3, P2, P1对应的行列移位步长都为S4,x, S4,y,即把低5位的位面作为一个整体进行行列移位操作。移位后的位面记为, q = 1,2,3,… ,8 。

5) 分别从二进制序列 B1, B2, B3, B4中截取长度为MN8的子序列,并重塑为4个规模为MN8的三维二进制矩阵 D1,D2, D3, D4。根据(5)式分别定义位面它们按照(7)式形成的二维十进制(0到255)矩阵被称为载体矩阵。

式中,⊕表示按位异或运算。将C按照式(7)转化为二维十进制矩阵,得到初步密文图像E。

8) 为进一步提高安全性,对密文图像E的像素值进行正反双向扩散。根据式(1)和算法2,再次生成一个长度为MN8的二进制序列,并将其进一步转化为0到255间的二维十进制矩阵F,其被称为扩散矩阵。记正反扩散后的图像分别为G, K,先利F对E进行正向扩散,为此,推广文献[14]的线性扩散方法如下:

式中, i = 1,2,3,… ,M; j = 1,2,3,… ,N;参数α为新增的扩大因子,有利于增加明文变化对密文的影响;G0,N为给定的初值。反向扩散方法如下:

式中, i = M ,M-1;M-2,…,1; j = N,N-1;N-2,… ,1,KM+1,0为给定的初值。经双向扩散后,K即为最终的密文图像。

解密过程与加密过程互逆。已知密文K,利用扩散矩阵F和线性扩散递推式(10)解出矩阵G,再利用递推式(9)得出中间密文E,继续将其进行bit面分解,得到对应的三维位面矩阵C。然后分别用C与4个载体矩阵的三维位面矩阵 D1, D2, D3, D4按照(11)式执行按位异或运算,得到

即它们正是明文图像I分解并经过置乱后的位面。这一步的信息提取可以视为加密过程中分存技术的逆过程。接着,分别利用步长 Si,x, Si,y(i = 1,2,3,4)对位面(q =1,2,… ,8 )进行逆向列行循环移位(从下至上,从右至左),得到I分解后的位面Pq, 然后再根据式(7)的计算,即可恢复明文图像I,解密完成。值得注意的是,和(i = 1 ,2,3,4)并不完全相等,而只是有部分位面相等。此外,步骤7)可以成功解密的一个重要条件是:在步骤6)中,位面在不同载体矩阵中嵌入的位置互不相同。

5 数值实验与安全性分析

5.1 秘钥空间与秘钥敏感性分析

秘钥空间是指加密算法中全部可用的秘钥数量。安全的加密算法必须拥有足够大的秘钥空间来抵御攻击者的穷举暴力攻击。秘钥空间的大小主要与秘钥参数个数和敏感性精度有关。本文的秘钥参数主要有5个,即初值x, y, z, w和参数k。设置秘钥为

下面测试秘钥的敏感性,先采用式(12)中的秘钥对明文图像Lena进行加密,得到密文图像,接着再分别用两组秘钥对密文图像进行解密。其中,第一组秘钥为式(12),而第二组为对式(12)中的x0执行一个 1 0-14级的微小扰动。图1显示了Lena图像分别用第1、2组密钥进行加解密后的图像。可见,即使密钥相差 1 0-14也无法对密文图像进行正确解密。敏感性测试显示, 算法对秘钥高度敏感,该测试也同时表明敏感性精度至少为 1 0-14。结合秘钥参数,本文的秘钥空间高达 1 0-140,可有效应对穷举暴力攻击。

图1 秘钥敏感性测试

5.2 统计分析

统计分析是密文窃取者通过统计的方法来获取明文图像的一种有力工具。为了抵御统计分析,理想的加密算法须通过统计分析测试。下面对本算法进行3个方面的统计分析测试,即直方图分析、像素相关性分析和信息熵分析。

1) 直方图分析。直方图通过像素值的分布情况反映了图像的部分统计特性。为了有效降低通过直方图来破译密文图像的可能性,要求密文图像的直方图尽可能均匀化分布,以隐藏明文的统计特性。图2a和2b分别给出了明文图像(图1a)和密文图像(图1b)的直方图。可以看出,和明文图像相比,密文图像的直方图具有相当的一致性,有效地隐藏了明文的统计信息。

图2 明文图像和密文图像的直方图对比

2) 像素相关性分析。在有意义的明文图像中,相邻像素之间具有很高的相关性,这给统计分析攻击提供了可能。因此,理想的加密算法应有效地降低像素之间的相关性。下面测试两个相邻像素的相关性,为此,分别从明文图像和密文图像中随机选择2 500对相邻的像素,然后计算相邻像素序列的相关系数。表2给出了明文和密文图像在3个方向上的相关系数。可见,相对于明文图像,密文图像的像素相关性得到了有效的降低,最高降幅达99.16%.

表2 明文和密文图像在3个方向的相关系数

3) 信息熵分析。信息熵是系统有序化的一种衡量。在图像加密中,信息熵用来度量图像中灰度值的分布情况,灰度分布越均匀(随机),信息熵越大,图像抵抗统计攻击的能力越强。一幅256级的灰度图像的理想信息熵值为8,如果实际计算值非常接近8,表明加密系统有足够的安全性。图像I的信息熵H(I)定义为:

式中,L=256为灰度级;Ii表示属于第i个灰度级的像素值; p (Ii)表示像素值Ii在图像I中出现的概率(频次)。对于密文图5a,根据(13)式计算的信息熵为7.998 6。可见,本文加密算法所得的密文非常接近随机密文,有效地提升了加密安全。

5.3 差分攻击分析

差分攻击是一种常用的选择明文攻击方法,其通过分析特定明文差分对相应密文差分的影响来获得密钥。抵御差分攻击要求加密算法对明文高度敏感。这种明文敏感性通过两个指标来度量,一个是像素数改变率(NPCR),另一个是归一化像素值平均改变强度(UACI)。NPCR度量的是密文像素的变化率,其越接近理想期望值99.61%,加密算法对明文变化越敏感,抵抗明文攻击的能力越强。UACI度量的是密文像素的平均变化强度,其越接近理想期望值33.46%,加密系统能越有效地抵抗攻击。对于256个灰度级的灰度图像,NPCR和UACI的定义如下:

式中,M, N分别为图像的高度和宽度; C1, C2分别为两个仅有一个bit像素之差的明文图像对应的密文图像。当 C1( i,j) = C2(i,j )时 D (i ,j)=0,否则D (i ,j)=1。表3比较了本文算法与文献[5]、文献[15]和文献[16]算法得到的Lena密文图像的平均NPCR和UACI。可以看出,本文算法密文图像的NPCR和UACI均非常接近于理想值,且略优于其他几种算法。

表3 不同算法密文图像的平均NPCR和UACI

5.4 算法效率分析

加密算法的效率对批量加密和实时加密具有重要影响。下面对本文加密算法的效率进行分析,并与相关的算法[16-18]进行对比。为此,对算法的序列产生、置乱环节和扩散环节进行分段计时(单位为s,计算软件为MATLAB R2017a,PC机内存为8 GB、主频为3.4 GHZ)。计算结果如表4所示,可见,本算法总耗时1.125 s,其中混沌序列的生成占据了总耗时的90%。相较于文献[16]和文献[17],本算法具有明显的效率优势,但稍逊于文献[18]的算法。由于超混沌系统需要求解常微分方程组,故混沌序列的生成占据了较多的时间,如把式(1)换成离散系统,则可进一步提升加密效率。解密效率和加密效率等同。

表4 本文与文献[16-18]的算法耗时 s

6 结 束 语

本文提出一种基于四维超混沌系统的位级图像加密算法。首先利用四维超混沌系统,提出一种基于混沌序列值分类的二进制伪随机序列产生方法。接着,基于得到的伪随机二进制序列,设计图像加密算法。利用图像位面分解后的特殊性质,分别对不同的位面进行不同的行列循环移位置乱,并将置乱后的位面分存在不同的载体矩阵中。把载体矩阵执行按位异或运算后得到初步密文,再对其执行线性双向扩散后,得到最终的密文。本文加密算法具有较高的安全性和计算效率,其在秘钥空间、密文直方图、相关性和统计性方面均接近理想状态。

本文的研究工作得到了深圳市科技计划项目(JCYJ20160527102119211, JCYJ20160530141956915,JCYJ20130401095947234)和深圳信息职业技术学院科研培育项目(QN201710)的资助,在此表示感谢!

猜你喜欢
明文二进制加密算法
用二进制解一道高中数学联赛数论题
有趣的进度
二进制在竞赛题中的应用
奇怪的处罚
奇怪的处罚
基于小波变换和混沌映射的图像加密算法
四部委明文反对垃圾焚烧低价竞争
Hill加密算法的改进
对称加密算法RC5的架构设计与电路实现
基于Arnold变换和Lorenz混沌系统的彩色图像加密算法