版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三章基于五维CNN与S盒的的图像加密算法目前人们针对不同场景设计和研究出各种的基于混沌的图像加密算法并取得不俗的研究成果。但仍然有一些图像加密算法存在不足之处。如基于一次一密的加密方式多产生随机输出,这类随机输出通过随机密匙的形式体现出来,但并没有很好地解决如何保存和分发密钥的这个难点;而使用Bit规则的加密往往需要进行大量的运算,难以应用在实际的图像加密中;基于随机技术的图像加密方式,选用的是与明文无关的密钥,使得加密算法对明文敏感性较弱;而基于伪DNA序列与混沌映射结合的图像加密算法,虽然相对易于实现,但是存在DNA编码规则有限,难以抵挡破解者的穷举攻击REF_Ref510981353\r\h[30-REF_Ref510981358\r\h33]。因而相关专家学者们依然在不断地研究新的图像加密方法并对传统的各种加密算法进行改进。本文针对目前低维混沌算法存在的明显缺点,提出一种基于五维CNN超混沌与S盒结合的图像加密算法,通过仿真实验表明,该算法能够有效地抵挡明文(密文)攻击,实现了一次一密,而且拥有更加大的密钥空间,具有优良的加密效果。3.1细胞神经网络数学模型Chua和Yang在1988年首次提出一种局部互连的神经网络系统,称为细胞神经网络()。研究表明CNN具有的良好的随机特性,可产生复杂度高的混沌行为,因此基于CNN混沌系统适用于图像处理、模式识别等多个领域REF_Ref510983885\r\h[35],其产生所具有类噪音、内随机性、长期演变轨道不可预测等特性的混沌信号。3.1.1CNN模型的结构CNN的基本单元称为细胞,其中每个细胞可看成一个简单非线性一阶的电路,每个细胞电路相同,其中包括电阻、线性电容和压控电源等元器件。若一个规模为的细胞神经网络排列成M行N列,则以表示第i行第j列的细胞。图2-4展示了一个规模的细胞神经网络。其等效电路如图2-5所示。图2-4图2-5细胞等效电路图在CNN中,神经元细胞只与r邻域范围内的神经元细胞相连接,与范围外的细胞都不相连。细胞神经网络的维数可以定义为任意维,而多维的情况可以由低维的结果推广得到。出细胞邻域的定义如下: (2.4)符号Nr(i,j)表示细胞c(i,j)的半径为r的邻域,C(k,l)表示细胞c(i,j)的r邻域内的细胞。3.1.2CNN的状态方程根据图2-5给出的CNN中细胞C(i,j)的等效电路图,每个细胞C(i,j)都有一个恒定的外界输入,阈值,状态变量和输出。而细胞C(i,j)的状态方程REF_Ref510981077\r\h[29]可以用一阶非线性微分方程的形式来表示: (2.5)输出方程: (2.6)简化后的CNN状态方程一般表达式为: =其中为状态变量,j为细胞记号,是门限值,为常数,和分别是连接状态变量和细胞输出的线性组合,为细胞输出,与电路的状态相关。3.1.3五维细胞神经网络混沌系统从本质上来说,CNN是一种神经网络系统,它可以实现局部互联。所以目前人们已经把它应用到了模式识别和图像处理等方面并取得很多成果。它的运行机理是比较复杂的,属于动力学行为中的一种,能够实时的处理信号。这一概念是Chua在1988年率先提出的。随后有人将它应用到了图像加密方面,通过大量的实验表明,只要选取的参数在合适范围内它能够产生应用在图像加密算法的混沌序列,扩大算法的密钥空间,以防止被破解。如何振亚等人早在1999年就发现,混沌现象可以产生于一个三细胞的CNN系统中,当然有一个前提条件就是,我们要保证所取的参数合理,后续刘玉明等学者又验证了这个说法,将四维CNN产生的超混沌序列应用到了图像加密当中,并且这个超混沌序列仅由4个细胞产生[34]。但是低维CNN混沌系统的参数少,其所产生的密钥空间相对不够大,受到密码破解者的穷举攻击和明文攻击时不易抵抗。而由高维CNN生成的超混沌行为能够拥有更多的可控参数和实时性,当然这得益于它这种混沌行为有更高的复杂程度。本文引用了文献REF_Ref510983885\r\h[35-REF_Ref510983887\r\h36]的五维细胞神经网络模型,选取五个神经元组成神经网络,其模型动力学方程式如所示:(3.1)其中n的取值为5,、和的取值为1,和、和的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,其余参数取值均为0,则五维CNN系统如式(3.2)所示:(3.2)这时系统具有两个正的指数,五维CNN系统所表现出超混沌状态。其部分混沌序列相图如下:(a)超混沌X-Y相图(b)超混沌Y-Z相图图3-1五维CNN超混沌相图混沌系统作为一种非线性动力系统,对系统初始值极端敏感,具有类随机运动和长期运动轨迹不确定性等特性,其产生的超混度序列适合应用在设计图像加密算法中。使用CNN模型产生混沌序列对设计图像加密算法,其优点主要表现在REF_Ref510981077\r\h[29]:(1)CNN具有形式简单的方程,当选取的参数在合理的范围内可以产生复杂的混沌序列;(2)CNN方程中参数相对较多,足以产生足够大的密钥空间,可以用来改善一般混沌加密算法密钥空间相对较小的问题;(3)CNN方程能直接产生随机矩阵,该矩阵随机性较好能应用在图像加密算法的过程中。近年来,越来越多专家学者将超混沌系统产生的序列应用在图像加密算法中,并取得了丰硕的成果。而当CNN生成超混沌序列的条件是其细胞参数个数达到四个或以上,相对于低维混沌系统产生的混沌序列在某些情形下可能会退化为短周期序列,失去混沌特性。超混沌序列其密钥本身的复杂性更高,可以加强混沌图像加密算法的安全性。利用其非线性动力学行为能产生更大的密钥空间,使其更不容易遭到破解。而本章提出一种基于五维CNN产生的超混沌序列与SHA-256算法、S盒结合的彩色图像加密算法,使得密钥对明文敏感,减少了相邻图像像素的关系,能有效地抵抗明文(密文)攻击和差分攻击,算法的安全性能到提高。3.2SHA-256算法Hash函数主要用于保证数据完整性,提供完整的安全服务。在数字签名、身份认证等很多领域有着广泛的应用。它可以将任意长度的输入消息如文本,图像等压缩成长度固定的字符串(又称消息摘要)从而输出,对于不同的输入消息,输出的消息摘要也截然不同。在标准的Hash函数中,SHA-2系列作为SHA家族非常重要的一个分支,由美国国家安全局设计,该系列的其他组成算法还包括SHA-224、SHA-256、SHA-384和SHA-512等等。该系列算法被很多安全协议所应用。Sha-256是一种单向的hash函数,将任意长的输入信息转化成固定长的消息摘要,这个过程无法从消息摘要逆向恢复原文信息。首先对输入信息进行预处理,将原文数据填充为算法块大小的整数倍,再根据预定义块大小划分成N个消息块并设置hash初始值。然后进行对消息块计算步骤,利用作为初始值对消息块进行迭代,如经过第一个数据块迭代算法得到H(1),H(1)经过第二个数据块进行迭代算法得到H(2),...依次进行,最后当所有的消息块都处理完后得到8个32bit的H(N)连接成256bit的消息摘要。可以利用SHA-256对明文得到的256位hash值构造图像加密的置乱步骤的初始参数以及扩散密钥,以达到加密各个步骤与明文相关的目的。3.3S盒相关理论S盒最初被应用在算法中,又称置换盒,并因DES和AES算法的普及而受到人们关注。如今它仍是作为许多分组密码系统中的非线性部件,因此S盒的相关性能与密码系统整体安全性和加密效果密切相关。因此通过各种方式设计出非线性度较高、抵御差分攻击的S盒是一个具有性能优异的分组密码算法前提之一,也是算法设计中的难点。S盒本质上可以看做一个映射。一般是通过查表方式实现,表的存储量为比特,当参数n与m的选择很大时,几乎所有的S盒都是非线性的,这时密码破解者想通过统计特性分析破解是十分困难的。但另一方面n和m值设置过大给S盒的设计带来困难,而且增加算法的存储量。图给出16进制的S盒传统密码学算法如AES等中使用的S盒可以很好地实现转换,具有较高的执行效率,但S盒的内容是固定统一且永久不变的,容易被攻击者利用。而混沌模型具有内随机性、对初始值极端敏感性、长期演化轨道不可预测性盒非线性等,因而被广泛地用于构造S盒。基于此,可以考虑利用高维CNN系统产生的混沌序列从而构造超混沌动态S盒,从而克服了传统S盒的固定单一易被攻击者破解的缺点,有效提高算法的安全性。3.4算法描述本文首先利用SHA-256对明文图像产生256位二进制的hash值,构造logitstic混沌系统的初始值产生混沌序列,把相关的序列分别与图像RGB分量进行置乱,然后使用五维CNN系统模型生成相关的混沌序列,利用产生的混沌序列构造的超混沌s盒对置乱图像像素替换操作,最后合并进行扩散得到最终密文图像。3.3.1基于Logistic映射的像素置乱针对Logistic对初始值敏感的特点,可以考虑利用SHA-256产生的hash值来构造Logistic的初始值,使得对明文更敏感。将原始图像的三基色分开,由下面的公式可以生成新的基色矩阵,,=(:,:,1),=(:,:,2),=(:,:,3)为了对图像基色分量RGB进行置乱操作,可以Logistic混沌映射产生的加密序列分成三类x,y,z作为置乱矩阵。利用下面式生成加密密钥。 (3.3)由3.2可知SHA-256是一个广泛用于加密的哈希函数,加密之后会生成了256位的二进制哈希值,通常表现为64位编码的十六进制的一串数字。本文将256位的外部密钥K分为8块,可以得到32个分段密钥。因此,可以使用分段密钥来构造logistic映射置乱的初始值,以及加密各个步骤与明文相关的目的,具体关系见式(3.4):(3.4)其中,,,为给定的初始值,作为扩散操作的密钥。像素置乱过程。预迭代Logistic混沌系统1000次消除暂态应带来的不良影响,由Logistic映射生成的混沌序列,根据下式,将其数值大小范围设置在[0,255],依次记作,,。 (3.5)将明文图像分离的基色矩阵,,,与上,,进行异或操作,得到R,G,B三色的置乱图像。 3.3.2超混沌动态S盒的构造主要利用五维CNN产生的超混沌序列构造S盒,对R,G,B分量图像的进项像素替换,假设图像RGB分量的大小为mn,设图像像素之和为sum,明文相关的混沌控制参数为a。其中:(3.6)Step1:由五维CNN系统根据给定的初始值迭代后所产生混沌序列,从a时刻开始提取1616个混沌数据,为保证所选取的数据不重复且范围在0-255内,当选取值与前面重复时舍去。Step2:为了使生成的S盒具有更高的复杂性和安全性,可以将上述得到的序列放到1616的矩阵构造超混沌S盒。然后使用该S盒对置乱后的RGB分量矩阵进行像素值替换。该S盒拥有比原本S盒更加大的密钥空间,并且S盒的内容会根据加密轮数的变化而更改,能有效抵抗穷举等暴力破解攻击方式。3.3.3扩散操作另外,针对原算法的扩散操作只采用简单的异或操作,容易遭到选择明文攻击。因此本章采用一种明文相关的加取模扩散算法。该算法引入密文扩散机制,使得密文与明文、密钥之间具有更为复杂的非线性关系。其正向扩散算法与逆算法公式如下: 1i(3.7)其中为扩散操作的初始密钥。由上可知,扩散操作只需进行一轮即可得密文图像,而且上述加密公式可以看出前一个密文像素与待加密的像素进行模加法运算,是非线性不可逆的,解密难度大。3.3.4加密和解密原理设明文图像I表示为256256的彩色图像,a是与明文图像相关的控制参数,与明文图像信息相关。实验过程中,加密系统的初始密钥有Logistic混沌系统中的=0.3428765321,=0.4638426914,=0.2965413458,混沌映射的控制参数设置为,加密算法过程如图3所示,其加密步骤如下:Step1:输入大小为彩色图像I,分离图像获得RGB三基色分量,,。Step2:根据3.3.1所述原理,用SHA-256对明文图像产生的hash值,构造Logistic混沌的初始值和相关控制参数,然后用产生的序列对分别RGB图像进行异或,得到像素置乱后的图像得到R,G,B三色的置乱图像。Step3:将五个初始值和明文相关的参数a作为五维CNN系统的密钥。迭代2000次消除暂态应带来的不良影响,由五维CNN生成一系列的混沌序列X,Y,Z,U,V,为了使得生成的混沌序序列的取值范围在0-255内,分别对混沌序列进行放大倍数取整并对256求余得到序列。Step4:进行超混沌S盒变换,提取混沌序列X的第a个至a+1616个数据,当遇到重复值舍去使得此混沌序列的数据皆不相同,根据前面3.3.2方法构造超混沌S盒,提取密文每个元素值的前四位作为S盒的行数,后四位作为S盒的列数,该元素值与S盒的对应位置的值进行代替。同理对图像进行此操作,得到密文矩阵。Step5:进行行置乱与列置乱操作,分别以密文的第一行行的所有像素值之和r与第一列之和c作为作为开始时刻,分别选取混沌序列Y和Z的256个混沌数据得到行置乱序列和列置乱序列,分别用和分别对加密矩阵进行行和列地址变换,生成图像矩阵。Step6:扩散操作,在a时刻对U和V序列提取256256个数据得到,,将图像矩阵按行优先展开,根据3.3.3,使用,对进行扩散操作,再按行优先展开得到最终密文。Step7:循环进行Step4至Step6S轮再整合密文矩阵,得到最终加密图像D。其加密流程图如图4-1所示:图3-2加密流程图解密为加密的逆操作。3.4本章小结混沌理论近年来在图像加密和通信等领域得到了广泛的应用,随着专家学者们对混沌的深入研究,取得了越来越多的成果。然而如今基于混沌的图像加密方案所具有的部分缺点,如密文对明文敏感性不高,密钥空间相对小等。本文提出了一种基于五维CNN超混沌与s盒结合的图像加密算法.该算法主要有两个方面的特点:第一,本文使用了高维CNN混沌系统产生的混沌序列设计加密方案,相比于低维的混沌系统,具有能生成更加复杂的混沌序列,密钥空间更大。第二,该算法加密过程使用CNN超混沌序列构造S盒,该s盒结合了超混沌系统的复杂性、对密钥敏感性等特点,而超混沌S盒伴随加密轮数的改变而改变,使得S盒不容易被破解,可以有效提高算法的抵抗差分攻击能力。第四章实验仿真及结果分析4.1仿真结果选取尺寸大小为的Peppers彩色图像作为验证本算法的明文图像,分别如下图所示,选取五维CNN系统的初始值为(0.1,0.2,0.2,0.2,0.2)。实验主要所应用的平台Matlab2015a。图4-1分别表示加密前的明文图像和密文图像。根据得到的加密效果分析,基本上看不出与明文图像有明显相关的关系,密文图像整体显示为“雪花点”。由此可知,该算法对明文彩图有良好的加密效果。(a)明文图像(b)密文图像图4-14.2统计特性分析4.2.1信息熵分析信息熵是检验信息随机性的一种重要的测量指标,其概念由Shannon的概念最早提出。信息熵反映了图像信息的不确定性,一般可以认为,熵越大,不确定性越大,可视的信息越少。因此理想的密文的信息熵应尽可能接近8,使得密文图像更加难以破解。表4-2显示明文图像与加密后图像和文献的RGB分量信息熵,可以看出加密后的密文信息熵接近8,说明本文的加密算法能有效提高密文图像的信息熵,减少信息泄露的可能性。信息熵的计算公式如式子4.5所示: (4.5)这里L为图像灰度等级数,表示灰度值i出现的概率。表4-2明文与密文信息熵算法信息熵密文图像R分量G分量B分量R分量G分量B分量明文图像7.41407.26306.8705加密图像7.99747.99627.99680.0467-0.0028-0.0065文献REF_Ref510982290\r\h[42]7.99517.99707.99410.0032-0.00520.0471文献REF_Ref510982306\r\h[43]7.99677.99737.99604.2.2直方图分析图像的直方图表示图像像素的分布特征,其中横坐标为像素值,纵坐标表示像素出现的频率。加密图像所具有直方图分布越均匀,越能抵抗各种统计攻击。如图4-2所示,加密前明文图像的RGB分量像素值分布相对明显,其直方图的像素值分布波动性较大,密文攻击者容易对其进行统计分析从而破解。而加密后密文RGB信息值的图像变化没有明显的波动,分布相对均匀,密文攻击者无法通过统计特性分析获取密文像素值相关信息。(b)(c)(d)(e)(f)图4-2明文与密文图像直方图,(a)(b)(c)分别是明文图像的G,R,B分量直方图,(d)(e)(f)分别是密文图像的G,R,B分量直方图4.2.3相邻像素相关性分析一个理想的加密算法应使得各方向上的相邻像素尽可能低的相关性,以抵抗统计攻击。而原始明文图像的相邻像素在水平、垂直和对角线方向都具有很高的相关性。这种情况下原始明文图像难以抵抗统计特性分析,根据加密前后的图像,选择对角方向上的相邻像素,由公式(4.1)-(4.4)计算其相关性:(4.1)(4.2)(4.3)(4.4)其中,x和y分别表示图像中两个相邻像素的值,为两个相邻像素的相关系数。分别明文图像和密文图像对角方向中选择3000组相邻的像素分析其相关性,每个方向上的相邻像素都是随机抽取的。正如图4-3所示,在原始的明文图像中,其相邻像素的分布是高度集中,这意味着原始明文图像具有很强的相关性。而密文图像的相邻像素的分布相当分散,几乎无规律可寻,这说明了其相邻点的像素值没有明显关系。(a)(b)(c)(d)(e)(f)图4-3相邻对角线像素相关性对比(a)(b)(c)(d)(e)(f)然后分别对密文图像RGB分量的各个方向选取全部像素点来计算它们各自的相关系数,取RGB各个分量在不同方向相关系数的均值作比较。其结果与明文还有各文献加密算法所得结果进行对比,由表4-1可知,加密后的图像的相关系数基本接近0,这说明了密文图像的相邻像素几乎没有关系,说明加密后图像的相关信息得到了隐藏,算法能有效抵抗统计攻击。而原始明文图像的相邻像素的相关系数接近1,说明明文图像的相邻像素具有较高的相关性,容易遭到统计特性攻击。 算法方向密文图像水平方向垂直方向对角方向R分量G分量B分量明文图像0.94960.96220.89730.0467-0.0028-0.0065本文算法0.0032-0.00520.02710.0032-0.00520.0471文献REF_Ref510907082\r\h[38]0.00560.00110.0037文献REF_Ref510907083\r\h[39]-0.01640.00624-0.0071文献REF_Ref510982207\r\h[40]0.0041-0.00190.0068文献REF_Ref510982219\r\h[41]0.0268-0.006250.003224.3安全性能分析4.3.1—次一密分析本算法通过SHA-256对明文图像来产生256位的hash值logistic映射的初始值,用该映射产生的混沌序列对明文图像置乱,使得加密系统的密钥及混沌序列与明文图像有密切关系,而对于不同的明文图像,其生成的置乱矩阵也完全不同。因此,其生成密钥和混沌序列也与明文图像息息相关。另外,使用五维CNN超混沌序列构造的S盒也会随着加密轮数的改变而发生变化。因此,本算法所生成的密钥和混沌序列根据明文图像的特性相关的,即使本次密钥在一定条件下被攻击者所获,但由于每次进行加密时其密钥都是变化的,对下次加密的密文图像依然无从下手。这能有效地提髙了算法的安全性。4.3.2密钥空间分析为了抵挡暴力破解攻击,一个好的图像加密算法应尽可能地具有极大地密钥空间。本文使用SHA-256产生的hash值所产生logistic混沌产生图像置乱的3个初始参数,其有效数据能达到10-12位。另外,根据五维CNN系统的5个初始密钥和一个明文相关的系统控制参数a,算法的密钥空间可达到,如此大的密钥空间,靠暴力方法如穷举分析是无法还原明文图像的。这从侧面说明,本文的图像加密算法能够有效地抵抗各种暴力破解攻击,提高加密图像的安全性。4.3.3密钥的敏感性分析五维CNN混沌系统使用5个初始值作为密钥,其对密钥有高度敏感性,这意味着,当给定的解密密钥一旦发生轻微的变化,都会导致解密过程出错,得到充满”雪花点”的图像,而无法得到正确的明文图像。在实验仿真中,如图4-4(a)所示,将CNN混沌系统的密钥改为,而其他条件保持不变,得到的解密图像如4-4(b)所示;将密钥改为,则可得到如图4-4(c)所示的解密图像。由上面的分析可知,该算法对系统初始密钥有极端敏感性,即使密钥发生微小的改变,也会导致解密失败。 4.3.4抗差分攻击分析明文敏感性是指即使明文图像发生细小的变化,将会导致密文图像发生显著的改变。像素值变化率()和归一化平均变化强度()是对明文敏感性分析的常用的两个指标REF_Ref510982908\r\h[44-REF_Ref510982910\r\h45]。NPCR表示比较两幅图像相应位置的像素点的值,记录不同的像素点个数占全部像素点的比例;UACI表示比较两幅图像相应位置的像素点的值,记录它们的差值,然后计算全部差值与最大差值即(255)的比值的平均值。这里P1和P2是两幅加密之后的图像,P1和P2相对应的明文图像十分接近,只有一个像素点的值相差1。若,则D(i,j)=0;否则,D(i,j)=1。使用与计算公式分别见(4.6)和(4.7),M,N分别表示图像行列:(4.6)(4.7)NPCR的期望值为100%,越接近表明加密算法对明文图像的变化更敏感,能有效地抵抗明文攻击;而UACI的理想值为33.33%,越接近表明算法能有效地抵抗差分攻击。如将的R分量位置为(1,2)的像素点的像素值增加1,然后通过式子可以计算出其=,=。可以认为该算法具有很强的明文敏感性,能够有效抵抗差分攻击。表4-3不同图像的NPCR与UACI参数值图像NPCR(%)UACI(%)R分量G分量B分量R分量G分量B分量Peppers99.633698.766599.121733.486233.342832.4684Sailboatonlake99.625399.622399.582632.479833.585432.4126Lena99.583799.428299.617333.684632.413233.41154.3.5经典攻击分析选择明文攻击()指密码破解者清楚知道整套的加密流程的情况下,攻击者通过各种攻击分析并求解密钥。显然选择明文攻击是一种相当有效的攻击方式,因此也成为判断图像加密算法是否拥有优良的加密性能的准则之一。密码破解者可以根据明文图像信息发生的细微变化而推到出算法流程从而破解整个加密算法。通常会选择一个与解密图像尺寸一致的图像作为明文图像,且为了追踪各像素点的灰度值的变化,将其所有像素值都设置为100,然后通过逐渐更改该图像每个像素点的值并进行加密。攻击者通过分析从明文图像信息到密文图像相对应像素值的变化规律,从而推算出“明文—密文”相对应的像素点的关系,通过这种方式使得原始图像的破解成为可能REF_Ref510982760\r\h[46]。而本算法在加密过程中使用基于SHA-256对明文图像产生的hash值作为logistic混沌系统的初始值,使得加密图像与明文相关。因为明文图像即使发生微小的改变,得到的hash值也会随之改变,通过密文图像像素值变化是难以推测出明文的图像规律的。然后本算法在加密过程中加入明文的像素值相关相关的a作为系统控制参数,即使明文信息发生微小的变化,通过式子(3.6)可知,对像素值总和发生放大10000倍操作,从而导致整个加密过程发生显著的变化。另外,本算法使用超混沌序列构造动态S盒对像素值进行替换,而S盒伴随加密轮数的改变而改变,每一轮的变化皆与前一轮的加密信息有关,大大增加了破解的难度。综上所述,本文的加密方法能够有效抵抗选择明文(密文)攻击。4.3.6抗裁剪攻击分析在实际应用中,一部分加密图像在传输过程中可能丢失。对大小为的Peppers彩色图像加密后得到密文图像,选择四个靠近密文图像边缘大小和一个随机的像素的方块区域,将这些区域的像素值改为1。如图4-5(a)所示。然后使用加密算法对裁剪后的密文图像进行解密,解密后的图像如图4-5(b)所示,明文图像的轮廓清晰可见,并没有因为图像像素的损失而出现严重失真的情况。换言之,在密文图像像素信息缺失达6%左右的情况,本算法依然能有效地还原明文图像的大部分像素信息,这表明其算法能有效地抵抗剪切噪声攻击。(a)密文裁剪图像(b)明文恢复图像图4-5丢失6%密文信息的Peppers解密图4.4本章小结本章在第三章的研究基础上,采用五维CNN超混沌系统并结合S盒设计了一种图像加密算法,使用安全哈希算法SHA-256对明文图像产生的256位二进制哈希值来构造混沌系统的控制参数,其中利用改进Logistic置乱对图像进行像素位置置乱,截取部分超混沌序列构造超混沌S盒对图像进行像素替换处理,最后将加密的图像经扩散操作后再整合成最终密文图像。经过仿真实验以及数据分析表明该算法密钥空间巨大,对明文和密钥极其敏感,密文图像随机分布,可以有效抵抗差分攻击,算法加密性能良好。
第五章图像加密系统实现5.1开发环境由于第四章的实验仿真是基于MATLAB平台下模拟实现图像加解密操作的,并不适合普通用户使用。因此本章设计一个基于C#语言和OSLO,全称:,是由微软开发的一个用于求解常微分方程数值解的开源类库,以实现第三四章功能的图像加解密系统。其主要功能是对彩色的图像进行加密和解密操作,系统提供可视化的界面,方便用户进行图像的加密和解密操作和对结果的查看。一般可应用于彩色的图片图像加密。5.2系统整体设计与实现5.2.1系统整体功能设计本系统是基于第三章的算法以及第四章的试验仿真而做的系统设计:基于五维细胞神经网络和S盒结合的超混沌图像加密算法,对图像进行加密过程。解密为加密的逆过程。整体功能如图所示,系统界面如图5-1所示。图5-1系统功能图Fig.5-1Systemfunctionchart(1)图像加密模块输入密钥和明图:用户在系统输入5个五维CNN系统数字作为初始密钥和一张明文图像,点击加密按钮,系统将根据密钥对明文图像进行加密操作。系统加密过程:系统接收到密钥,加密轮次和明文图像之后,根据加密算法对明文图像进行加密处理,并生成明文相关的系统参数。输出密文图像和系统参数:系统执行完加密程序后,将输出密文图像,用户可以另存为图像,获得最终的密文图像和系统参数。(2)图像解密功能输入密钥和密图模块:用户在系统输入密文图像和对应的密钥和相应的系统参数,点击解密按钮,系统将根据密钥对密文图像进行解密操作。系统解密过程模块:系统接收到密钥和密文图像之后,根据解密算法对密文图像进行解密处理。输出明文图像模块:系统执行完解密程序后,将输出明文图像,用户可以另存为图像,获得最终的明文图像。5.2.2系统加解密功能实现5.2.2.1图像加密功能图像加密功能主要包括三个模块:输入密钥和明文图像模块、系统加密过程模块、输出密文图像模块。系统加密流程首先是对用户输入的密钥进行判定是否为可以产生超混沌序列,如果否则需要用户重新输入,如果是则进入系统的加密系统进行加密,加密操作的主要内容为系统将密钥和明文图像代入算法,对明文图像进行加密操作,最后输出密文图像。系统加密流程图如图5-2所示。图5-2系统加密流程图Fig.5-2Systemencryptionflowchart5.2.2.2图像解密功能图像解密功能主要包括三个模块:输入密钥和密图模块、系统解密过程模块、输出明文图像模块。系统解密流程首先是输入密文图像和相应地密钥,然后系统代入密钥通过算法的解密操作对密文图像进行解密操作,最终得到明文图像,如果密钥和密文图像不相应,那么系统将无法解密出明文图像。系统解密流程图如图5-3所示。图5-3系统解密流程图Fig.5-3Systemdecryptionflowchart5.3系统效果测试5.3.1加密测试进入图像加密系统后,首先在主页面上点击输入图像按钮,将需要加密的图片的路径加载到系统中去,系统将会显示该图片的省略图,方便用户查看是否输入正确;然后再第二个输入框中填入密钥1至密钥5,点击加密按钮;最后,经过系统的加密算法对图像进行加密后,右边的显示框会把系统已经加密成功的密文图像效果显示出来,并将密钥和明文参数输出,方便用户进行
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度互联网+教育合作协议3篇
- 2025年实验心得体会(2篇)
- 二零二五年度个人信用借款服务协议范本合同2篇
- 课程设计手帐素材
- 调速系统安装安全技术规程(2篇)
- 二零二五年度度假村厨师团队承包与餐饮服务合同3篇
- 2025年三贤收支管理制度范文(二篇)
- 2025年华师大新版八年级化学下册阶段测试试卷
- 2025年初中数学教研组工作计划样本(2篇)
- 二零二五年度搬家及物品打包运输合同范本2篇
- 棋牌室消防应急预案
- 《ISO56001-2024创新管理体系 - 要求》之22:“8运行-8.2 创新行动”解读和应用指导材料(雷泽佳编制-2024)
- 幼儿园大班主题课程《爱在我身边》主题活动方案
- 广西桂林市(2024年-2025年小学三年级语文)部编版期末考试(上学期)试卷(含答案)
- 煤炭行业智能化煤炭筛分与洗选方案
- 高级会计实务案例分析-第三章 企业全面预算管理
- 2024年数学四年级上册线段、射线和直线基础练习题(含答案)
- 2024至2030年中国防弹衣行业市场全景分析及投资策略研究报告
- 高三日语复习:高考日语语法总结
- 3.16谣言止于智者-正确处理同学关系班会解析
- 2024年美国氟苯尼考市场现状及上下游分析报告
评论
0/150
提交评论