• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      一種基于量子密鑰與混沌映射的圖像加密新方法

      2016-08-25 06:16:40高會新東北大學(xué)計算機科學(xué)與工程學(xué)院沈陽089濟鋼集團國際工程技術(shù)有限公司濟南500
      關(guān)鍵詞:加密算法密文偏振

      張 克,高會新(.東北大學(xué)計算機科學(xué)與工程學(xué)院,沈陽089;.濟鋼集團國際工程技術(shù)有限公司,濟南500)

      一種基于量子密鑰與混沌映射的圖像加密新方法

      張克1,高會新2
      (1.東北大學(xué)計算機科學(xué)與工程學(xué)院,沈陽110819;2.濟鋼集團國際工程技術(shù)有限公司,濟南250101)

      依據(jù)量子密鑰分配協(xié)議具有可證明的安全性及混沌序列的偽隨機性,提出一種基于量子密鑰與混沌映射相結(jié)合的圖像加密新方法。根據(jù)BB84協(xié)議獲得初始量子密鑰,采用數(shù)據(jù)協(xié)商方式對初始密鑰進行糾錯,再將所得量子密鑰與Logistic混沌序列相融合,生成最終的密鑰流,以此對圖像像素值通過異或運算進行置換實現(xiàn)圖像加密。仿真結(jié)果與分析表明:本文方法在保證密鑰傳輸安全性的同時,可以更為有效地掩蓋圖像的統(tǒng)計信息、抵御明文攻擊;密鑰流對于初始參數(shù)具有高敏感性。

      量子密鑰;BB84協(xié)議;密鑰分配;混沌映射;圖像加密

      傳統(tǒng)的加密方法中密文的安全性主要依賴于密鑰的隱密性和算法的復(fù)雜程度。由Major等提出的“一次一密亂碼本”(one time pad)的加密系統(tǒng)雖信息論中證明其具有絕對的安全性[1],但實際應(yīng)用中,由于合法的通信雙方在獲取共享密鑰過程中進行的通信安全性難以得到保證,使得這一體系難以廣泛應(yīng)用。Shor[2]設(shè)計的大數(shù)質(zhì)因子分解的量子算法使求解大數(shù)質(zhì)因子從NP難解問題成為可解的P問題,預(yù)示著一旦量子計算機得以實現(xiàn),現(xiàn)有的公鑰體系將不再安全。因此,尋找更加安全的密鑰分配算法再次成為研究熱點。量子態(tài)的特性從物理機理上給出了一種解決密鑰分配問題的新思路?;诹孔永碚摰腂B84協(xié)議是迄今被證明為無條件安全的協(xié)議之一[3],具有可證明的安全性并在密鑰分配過程中可實現(xiàn)對外界干擾的檢測機制。Wakes等[4]設(shè)計了一種將量子密鑰分配融于經(jīng)典Vernam算法的密碼系統(tǒng),并對256色的位圖進行加密;王培珍等[5]采用擴展的六態(tài)方案對圖像進行加密,獲得了良好的效果。但這些方法難以掩蓋圖像的統(tǒng)計特性。

      混沌系統(tǒng)是一種具有復(fù)雜偽隨機性的非線性系統(tǒng),具有不可預(yù)測、非周期、偽隨機及對初始值敏感等特點,符合混淆原則,可直接用于一次一密的加密算法,因此成為構(gòu)造密碼系統(tǒng)的理想選擇[6-7]。近年來,已有研究將混沌系統(tǒng)用于圖像加密,并取得了一定的效果[8-10],但該類方法易受到相空間重構(gòu)方法的攻擊[11]。鑒于此,本文將BB84協(xié)議與混沌映射相結(jié)合,提出一種改進的圖像加密算法。由于混沌序列的偽隨機性,算法在滿足密鑰安全性的基礎(chǔ)上可更好地隱藏原圖像的統(tǒng)計信息。

      1 密鑰的生成

      1.1基于BB84協(xié)議的量子密鑰

      BB84協(xié)議是1984年由Bennett和Brassard提出的第一個量子密鑰分配協(xié)議[12]。協(xié)議采用單光子的偏振態(tài)進行編碼。偏振態(tài)由二維希爾伯特空間的兩組正交基(線性基和旋轉(zhuǎn)基)表示,線性基以“+”表示,對應(yīng)于線偏振態(tài);旋轉(zhuǎn)基以“×”表示,對應(yīng)于圓偏振態(tài)。每個基中有相互正交的兩個態(tài),線性基:旋轉(zhuǎn)基:偏振態(tài)滿足:

      設(shè)Alice為發(fā)送方,Bob為接收方。協(xié)議描述如下。

      1)Alice隨機選擇一組測量基“+”或“×”制備單光子偏振態(tài),Alice傳輸?shù)膯喂庾悠駪B(tài)將會隨機地表現(xiàn)為|↑>,|→>或|↗>,|↖>。

      2)Alice通過量子傳輸信道將其制備的量子偏振態(tài)發(fā)送給Bob,量子比特間等時間間隔。

      3)Bob選定一組隨機測量基序列檢測其接收到的光子偏振態(tài)。

      4)Bob通過經(jīng)典信道通知Alice其選用的測量基序列。

      5)Alice告知Bob采用的測量基中正確的部分,雙方保存相同測量基對應(yīng)的檢測結(jié)果。

      6)根據(jù)相同測量基所得測量結(jié)果的出錯率判定是否存在攻擊。選定閾值ε,當(dāng)出錯率≤ε時,繼續(xù)執(zhí)行下面的操作,否則終止。

      7)通信雙方按照如下方式對量子態(tài)進行二進制(比特位)編碼:|→>=>0,|↑>=>1,|↗>=>0,|↖>=>1,得初始密鑰。

      8)采用數(shù)據(jù)協(xié)商方式對初始密鑰糾錯。通信雙方公開選取初始密鑰中1個隨機比特位子集,比較該子集中比特的校驗位。若雙方所選子集的校驗位相同,放棄該比特。對k個獨立的子集重復(fù)進行校驗位的比較,確保通信雙方共享密鑰相同的概率為1-2k。

      實際傳輸過程中,因光子丟失或探測器靈敏度等問題會導(dǎo)致Bob接收到的光子數(shù)比Alice發(fā)送的要少。假設(shè)Alice向Bob傳送了10個比特的信息,量子密鑰產(chǎn)生的過程如圖1。圖中:①Alice使用的測量基序列;②Alice發(fā)送的量子比特串;③Bob使用的測量基序列;④Bob的測量結(jié)果;⑤通信雙方保存的相同的測量結(jié)果;⑥所得初始量子比特流;⑦雙方密商;⑧最終密鑰流;空格表示未檢測到偏振態(tài)。

      圖1 BB84協(xié)議量子密鑰產(chǎn)生過程Fig.1 Process of quantum key with BB84 protocol

      1.2Logistic混沌映射

      混沌運動具有以下特征:既非周期又不收斂,運動軌跡上的點遍歷整個區(qū)域;運動軌跡在有限區(qū)域內(nèi)不斷伸縮、折疊,使系統(tǒng)輸出類似隨機噪聲;系統(tǒng)運動對初始值和控制參數(shù)極為敏感。這些特征決定了混沌映射用于圖像加密技術(shù)優(yōu)越性。文中混沌序列采用Logistic映射產(chǎn)生,如式(2)。

      其中:3.569 946≤μ≤4;f0∈(0,1),為序列的初始值。

      1.3最終密鑰流

      將1.1中由量子協(xié)議生成的密鑰與1.2中Logistic映射產(chǎn)生的混沌序列進行異或運算,生成最終用于圖像加密的密鑰流。

      2 圖像加密算法

      直接運用量子密鑰對圖像加密難以掩蓋原圖像統(tǒng)計信息。為有效掩蓋明文的統(tǒng)計特性,在加密算法上采用量子密鑰與混沌系統(tǒng)相結(jié)合的方法。對于M×N的灰度圖像,加密算法描述如下:

      1)Alice產(chǎn)生隨機二進制序列和隨機測量基序列,測量基由變量A表示,變量的取值為t或t1;產(chǎn)生對應(yīng)的偏振態(tài)序列B,t或 t1分別表示測量基對應(yīng)的4個偏振狀態(tài),取值為p,p′和p1,pt′。其中t對應(yīng)偏振態(tài)p,p′,t1對應(yīng)對應(yīng)偏振態(tài)p1,pt′;

      2)Alice向Bob發(fā)送偏振態(tài)序列B;

      3)Bob隨機產(chǎn)生測量基序列,測量收到的序列;

      4)通信雙方比較測量基,保留由相同測量基檢測所得結(jié)果,計算測量結(jié)果的出錯率ε,當(dāng)大于設(shè)定的閾值時,返回步驟1);

      5)對保留的量子態(tài)進行編碼,編碼規(guī)則如表1;

      6)對結(jié)果用奇偶校驗法進行再協(xié)商,獲得最終量子密鑰串Q;

      7)由式(2)獲得混沌序列 fk(k=M×N),取 fk′= 1 000)mod 256;

      8)當(dāng)Q的長度小于M×N時,循環(huán)使用序列Q,并從中取Q′,使Q′的長度等于M×N。將 fk'與Q′異或運算,得最終密鑰C;

      9)將圖像數(shù)據(jù)與密鑰序列C作異或運算,得加密后圖像。

      表1 編碼規(guī)則Tab.1 Encoding rules

      3 算法的仿真結(jié)果及分析

      3.1算法仿真結(jié)果

      算法在經(jīng)典計算機上采用VC2005編程實現(xiàn)。發(fā)送的隨機二進制序列的位數(shù)為100 000;圖像大小為256×256;Logistic混沌系統(tǒng)的初始值取 f0=0.2,μ=3.9;ε=0.05。圖2為對Lena圖像加密的仿真結(jié)果,其中:圖2(a)為原始圖像;圖2(b)為采用單一量子密鑰(BB84)加密結(jié)果;圖2(c)是本文方法加密結(jié)果。從結(jié)果不難看出,采用本文量子密鑰與混沌系統(tǒng)相結(jié)合的方法產(chǎn)生的密文圖像,其像素值在空間域的分布更加均勻。

      圖2 圖像加密前后對比Fig.2 Comparison between original image and encrypted ones

      3.2統(tǒng)計分析

      統(tǒng)計攻擊是一種常見的攻擊方式,文中通過對加密前后圖像直方圖的對比和相鄰像素的相關(guān)性來分析算法的安全性。

      1)直方圖分析。直方圖能反映圖像的像素值分布規(guī)律。圖3是對應(yīng)于圖2的直方圖。比較圖3(a),(b)與(c)可看出,加密前后的直方圖發(fā)生了明顯的變化:加密后的直方圖分布較為均勻;較之圖3(b),圖3(c)的分布更為均勻,表明本文方法能更好地掩蓋原圖像的像素值分布規(guī)律,從而可以更為有效地抵抗統(tǒng)計攻擊。

      圖3 加密前后圖像直方圖Fig.3 Histograms of original image and encrypted ones

      2)相鄰像素相關(guān)性分析。圖像中相鄰像素間具有強相關(guān)性。為了抵抗統(tǒng)計攻擊,需降低相鄰像素間的相關(guān)性。采用文獻[13]的方法計算加密前后水平和垂直方向像素間相關(guān)性,結(jié)果如圖4。

      圖4 圖像加密前后像素相關(guān)性Fig.4 Correlation between pixels of original and encrypted images

      由圖4(a),(d)可看出,原圖像水平與垂直相鄰像素的相關(guān)性,集中分布于對角線左右,表明其相鄰像素間相關(guān)性大。由圖4(b),(c),(e),(f)可看出,采用2種方法加密后圖像的水平與垂直相鄰像素的相關(guān)性呈隨機分布狀態(tài),表明其相鄰像素間相關(guān)性小。為進一步討論加密前后相鄰像素間相關(guān)性,采用相關(guān)系數(shù)Cr分析[14]。

      式中:x和y是相鄰的像素值;S是像素總數(shù)。相關(guān)系數(shù)計算結(jié)果見表2。由表2可以看出:加密前相關(guān)系數(shù)接近于1,表明圖像中像素間具有強相關(guān)性;加密后相關(guān)系數(shù)減小,表明這種相關(guān)性被破壞;采用本文方法加密后所得圖像相關(guān)系數(shù)比單一量子密鑰加密圖像相關(guān)系數(shù)更?。s一個數(shù)量級),表明本文方法可以更為有效地掩蓋圖像的統(tǒng)計特性、抵御明文攻擊。

      表2 像素相關(guān)性計算結(jié)果Tab.2 Correlation coefficients for two adjacent pixels

      3.3密鑰敏感性分析

      為了測試密鑰對于參數(shù)初始值的敏感性,引入密文變化率(Number of pixels change rate,NPCR)[14]。取兩組不同初始值 f0和 μ,將Logistic初始參數(shù)作微小偏移,用生成密鑰分別對圖1(a)加密,得加密后圖像C1,C2,其(i,j)處像素灰度值分別用C1(i,j)和C2(i,j)表示。如果C1(i,j)=C2(i,j),則 D(i,j)=0,否則D(i,j)=1。密文變化率rNPCR定義如下

      不難看出,rNPCR值越大,不同密鑰加密所得密文圖像變化越大。取 f0=0.2,μ=3.9,并分別取Δf0=0.000 000 01或Δμ=0.000 000 01,結(jié)果如表3。

      表3 初始參量對密文變化率的影響Tab.3 Effect of initial parameters on rNPCR

      由表3可以看出,雖然生成密鑰的初始參數(shù)差別微小,但是由此加密之后所得密文圖像的rNPCR相差很大(>99%),表明本文方法所生成密鑰對初始參數(shù)的敏感性很強。

      4 結(jié) 論

      借助量子密鑰分配具有可證明的安全性及混沌序列具有良好的偽隨機性,提出了一種基于量子密鑰與混沌映射相結(jié)合的圖像加密新方法。仿真結(jié)果與分析表明:本文加密算法有效降低了密文圖像相鄰像素間的相關(guān)性,且使密文分布更為均勻,增強了對明文圖像統(tǒng)計特性及明文攻擊的抵御能力;混沌映射對于初始參數(shù)極其敏感,從而使密鑰的安全性進一步提高。

      [1]SHANNON C E.Communication theory of secure system[J].Bell System Technical Journal,1949,28(4):656-715.

      [2]SHOR P W.Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer[J].SIAM Journal on Computing,1997,26(5):1484-1509.

      [3]LO H K,CHAU H F.Unconditional security of quantum key distribution over arbitrarily long distances[J].Science,2001,283:2050-2057.

      [4]WAKES E I K,SANTORI C.Quantum cryptography with a photon turnstile[J].Nature,2002,420:762-76.

      [5]王培珍,王友蘭,程木田.一種基于六態(tài)量子密鑰的圖像加密算法[J].安徽工業(yè)大學(xué)學(xué)報(自然科學(xué)版),2014,31(3):303-308.

      [6]賈紅艷,陳增強,袁著祉.一個大范圍超混沌系統(tǒng)的生成和電路實現(xiàn)[J].物理學(xué)報,2009,58(7):4469-4476.

      [7]PAREEK N K,PATIDAR V,SUD K K.Discrete chaotic cryptograph using external key[J].Physics Letters A,2003,309(1/2):75-82.

      [8]WANG P Z,GAO H X,CHENG M T,et al.A new image encryption algorithm based on hyperchaotic mapping[C]//Proceedings of the IEEE International Conference on Computer,Application&System Modeling.Taiyuan,2010:428-432.

      [9]許冰,孫永維,李洋,等.基于高維混沌系統(tǒng)的圖像加密改進算法[J].吉林大學(xué)學(xué)報(信息科學(xué)版),2012,30(1):3-17.

      [10]徐剛,張亞東,張新祥,等.基于交替迭代混沌系統(tǒng)的圖像加密算法[J].北京科技大學(xué)學(xué)報,2012,34(4):464-470.

      [11]文昌辭,王沁,苗曉寧,等.數(shù)字圖像加密綜述[J].計算機科學(xué)學(xué)報,2012,39(12):6-10.

      [12]BENNETT C H,BRASSARD G.Quantum cryptography:public-key distribution and coin tossing[C]//Proceedings of the IEEE International Conference on Computers,Systems,and Signal Processing.Bangalore,India,1984:175-179.

      [13]PAREEK N K,VINOD P,SUD K K.A symmetric image encryption scheme based on 3D chaotic cat maps[J].Chaos Solutions and Fractals,2004,21:749-761.

      [14]CHEN G R,MAO Y B,CHARLES K C.Image encryption using chaotic logistic map[J].Image and Vision Computing,2006,24:926-934.

      責(zé)任編輯:何莉

      ANew Image EncryptionAlgorithm Based on Quantum Key and Chaotic Mapping

      ZHANG Ke1,GAO Huixin2
      (1.School of Computer Science&Engineering,Northeastern University,Shenyang 110819;2.Jigang International Engineering&Technology Co.Ltd.,Jinan 250101,China)

      According to the certifiable security of quantum key distribution protocol and pseudo random characteristics of the chaotic sequence,a new image encryption method that combined quantum key and chaotic mapping was proposed.Firstly,initial quantum key was obtained with BB84 protocol,then quantum key was formed after error checking for the initial key with data consulting approach,and the last key stream was achieved by combining the quantum key and chaotic sequence from Logistic mapping.Lastly,pixel values were replaced with XOR operation of pixel values and the last key stream,and image was encrypted.Simulation results and analysis show that,the new cryptographic algorithm can more effectively resist statistics-based and plain text attack,while ensuring the security of key transformation;the key stream results from the new method is highly sensitive to initial parameters.

      quantum key;BB84 protocol;key distribution;chaotic mapping;image encryption

      TP309.2

      Adoi:10.3969/j.issn.1671-7872.2016.02.014

      1671-7872(2016)02-0167-05

      2015-09-20

      張克(1993-),男,安徽懷寧人,碩士生,主要研究方向為信息處理。

      猜你喜歡
      加密算法密文偏振
      一種針對格基后量子密碼的能量側(cè)信道分析框架
      一種支持動態(tài)更新的可排名密文搜索方案
      基于模糊數(shù)學(xué)的通信網(wǎng)絡(luò)密文信息差錯恢復(fù)
      偏振糾纏雙光子態(tài)的糾纏特性分析
      電子制作(2019年12期)2019-07-16 08:45:20
      基于LabVIEW的偏振調(diào)制激光測距測量控制系統(tǒng)
      偏振旋轉(zhuǎn)效應(yīng)在全光緩存器中的應(yīng)用與實現(xiàn)
      基于小波變換和混沌映射的圖像加密算法
      云存儲中支持詞頻和用戶喜好的密文模糊檢索
      Hill加密算法的改進
      對稱加密算法RC5的架構(gòu)設(shè)計與電路實現(xiàn)
      连平县| 天柱县| 郎溪县| 秭归县| 临武县| 防城港市| 佛学| 焦作市| 陵川县| 水城县| 鲜城| 湘西| 石屏县| 慈溪市| 海安县| 乌拉特前旗| 五寨县| 内乡县| 怀柔区| 留坝县| 洛隆县| 景德镇市| 会东县| 内乡县| 墨竹工卡县| 临江市| 普宁市| 宜州市| 霍邱县| 于都县| 丹凤县| 吴旗县| 合阳县| 合江县| 连城县| 班玛县| 阳东县| 两当县| 松桃| 连江县| 平果县|