呂 群,薛 偉
(江南大學(xué) 物聯(lián)網(wǎng)工程學(xué)院,江蘇 無錫 214122)
當(dāng)今隨著網(wǎng)絡(luò)和多媒體技術(shù)的快速發(fā)展,越來越多的個人或者是公眾信息通過網(wǎng)絡(luò)進(jìn)行傳播,從而使得信息安全問題越來越多的受到人們的關(guān)注.傳統(tǒng)的DES、3DES、IDEA、AES等加密算法是針對一維數(shù)據(jù)流而設(shè)計(jì)的,鑒于數(shù)字圖像具有數(shù)據(jù)流大、空間有序、相關(guān)性強(qiáng)、冗余度高的特點(diǎn),使用這些傳統(tǒng)的算法時(shí)計(jì)算復(fù)雜度比較高,從而導(dǎo)致加密效率比較低[1].混沌系統(tǒng)具有的一些奇異特性,比如:對初始條件以及控制參數(shù)的高度敏感性,遍歷性,偽隨機(jī)性以及非周期性等,使得其在圖像加密領(lǐng)域越來越受歡迎.當(dāng)今已經(jīng)有很多基于混沌系統(tǒng)的圖像加密算法被提出,這些算法中的大多數(shù)都是使用了置亂—擴(kuò)散這種模式.
在過去的大約十幾年里,人們對上述的加密模式做了廣泛的研究,并且提出了許許多多的算法,Chen等人為了提高算法的抗差分攻擊的能力,提出了一種與相鄰像素相關(guān)的置亂方法[2],同時(shí)算法中采用了置亂—擴(kuò)散—置亂的模式;Wang等人在分析了用傳統(tǒng)的Arnold變換對圖像置亂的弊端后,提出了一種基于動態(tài)隨機(jī)增長技術(shù)的分塊圖像加密算法[3];Benyamin等人提出一種對行列分塊置亂以及對位平面進(jìn)行擴(kuò)散的圖像加密算法[4];Xu等人根據(jù)混沌系統(tǒng)對經(jīng)過位平面分解后的明文圖像進(jìn)行置亂與擴(kuò)散[5];Xu等人提出一種對圖像分塊置亂以及對像素點(diǎn)動態(tài)索引進(jìn)行擴(kuò)散的圖像加密算法[6].上述的幾種加密算法總體來說加密效果都不錯,但是在產(chǎn)生混沌序列的時(shí)候,混沌系統(tǒng)的初始值都與明文圖像無關(guān),因此不能很好的抵抗選擇明文攻擊.
混沌系統(tǒng)不僅被廣泛用于設(shè)計(jì)加密算法,而且用混沌系統(tǒng)構(gòu)造S-盒也是新的趨勢.當(dāng)今有許多用混沌系統(tǒng)構(gòu)造S-盒的方法被提出[7,8].另外用S-盒進(jìn)行替換具有很快的速度,因此有學(xué)者開始把S-盒用于圖像加密算法中.文獻(xiàn)[9]、文獻(xiàn)[10]中分別提出了一種用S-盒對圖像進(jìn)行加密的算法,實(shí)驗(yàn)結(jié)果顯示這兩種算法都有不錯的加密效果,但是文獻(xiàn)[9]中的算法構(gòu)造的S-盒個數(shù)有些多,使得算法的效率略有下降,同時(shí)混沌系統(tǒng)的初始值也與明文圖像無關(guān),抵抗選擇明文攻擊的能力也會下降.本文結(jié)合對前人加密算法存在的一些安全性問題,根據(jù)混沌系統(tǒng)、SHA-2以及S-盒提出一種新的圖像加密算法.實(shí)驗(yàn)結(jié)果表明,該算法具有較好的抵抗統(tǒng)計(jì)分析、窮舉攻擊、選擇明文攻擊以及差分攻擊的能力.
Hash函數(shù)是一個從消息空間到像空間的不可逆映射,在密碼學(xué)中通常用于消息的認(rèn)證、消息完整性的檢測以及數(shù)字簽名等[11].SHA(安全Hash算法)是Hash算法中是比較重要的一類,同時(shí)SHA系列中又包含了多種算法,表1列出了SHA系列算法的性能比較.
表1 哈希算法特性比較
Table 1 Characteristic comparison of SHA
算法攻擊復(fù)雜度信息塊大小循環(huán)次數(shù)字長散列值大小SHA?1602128<2648032160SHA?2242128<2646432224SHA?2562128<2646432256SHA?3842192<21288064384SHA?5122256<21288064512
在本文中使用的是SHA-512,該算法是把輸入小于2128位長的消息,進(jìn)行劃分分組,每組1024位長,最后輸出512位的散列值.在文中是通過該算法,產(chǎn)生加密過程需要的密鑰.
本算法使用Zhou等人提出的兩種一維混沌系統(tǒng)[12]對圖像進(jìn)行加密,這兩種混沌系統(tǒng)分別被稱為Logistic-Sine系統(tǒng)(LSS)、Tent-Sine系統(tǒng)(TSS),定義公式分別是公式(1)、(2).
Xn+1=(rXn(1-Xn)+(4-r)sin(πXn)/4)mod 1
(1)
(2)
公式(1)和公式(2)中的r表示系統(tǒng)的參數(shù),并且r∈(0,4].兩個混沌系統(tǒng)的分叉圖分別如圖1和圖2所示.
圖1 LSS系統(tǒng)分叉圖Fig.1 BifurcationdiagramsofLSS圖2 TSS系統(tǒng)分叉圖Fig.2 BifurcationdiagramsofTSS
在本文的加密算法中,通過明文灰度值和SHA-512產(chǎn)生了一個512位的密鑰,其中圖像灰度值作為Hash函數(shù)的輸入值.即使2幅明文圖像的灰度值稍微有不同,那么產(chǎn)生的密鑰也會完全不同.同時(shí)把這512位的密鑰按每8位為一個整數(shù)(ki)進(jìn)行劃分,因此密鑰K可以表示為如下的形式:
K=k1,k2,k3,…,k64
(3)
在本文的置亂過程中,根據(jù)正方形圖像(如果明文圖像不是正方形,先把明文圖像改造成正方形)的像素點(diǎn)可以插入到相鄰的像素點(diǎn)之間的性質(zhì),設(shè)計(jì)出左右映射置亂的方法.
左映射置亂的過程:假設(shè)明文圖像是IM×M,把I的第一列I(1:M,1)中的像素點(diǎn)依次插入到第一行I(1,1:M)中的相鄰兩個像素點(diǎn)之間,第二列I(2:M,2)中的像素點(diǎn)依次插入到第二行I(2,2:M)中的兩個相鄰像素點(diǎn)之間.按照此方法,把I中的所有列插入到相應(yīng)的行中,然后把所有的行中的像素點(diǎn)連接起來,形成一個一維的數(shù)組,最后把得到的數(shù)組轉(zhuǎn)換為和I一樣大小的二維矩陣I′.左映射置亂的示意圖如圖3所示,以4×4的矩陣為例.
圖3 左映射示意圖Fig.3 Diagram of left map
右映射置亂的過程與左映射置亂的過程類似,只是對圖像映射時(shí)從右側(cè)開始.右映射置亂的示意圖如圖4所示.
圖4 右映射示意Fig.4 Diagram of right map
如果圖像I的大小是M×N(M≠N),那么在圖像中添加數(shù)值為0的元素,直到IM×M(M>N)為正方形圖像或者IN×N(M 在本文的擴(kuò)散過程中是把圖像分成不同的組,然后用不同的S-盒替換像素灰度值.通過TSS混沌系統(tǒng)的混沌值將圖像分為不同的a個組,假設(shè)圖像為IM×M,具體分組的步驟如下: 步驟1.通過初始值x0和公式(2)迭代混沌系統(tǒng)M×N次得到長度為M×N的混沌序列X={x(1),x(2),…,x(M×N)}. 步驟3.令n=1,k=1. (4) 步驟5.令n=n+1,k=k+1,重復(fù)步驟4和步驟5,直到n=k=M×N時(shí)完成圖像的分組. 把不同的組進(jìn)行合并與分組的步驟類似,只需把公式(4)中的第一個公式換成I(k)=Hi(hi)即可. 如果在加密算法中使用固定的S-盒,那么不能有效的抵抗選擇明文攻擊.因此在本文中根據(jù)密鑰K,對圖像的不同組,由LSS混沌系統(tǒng)動態(tài)的產(chǎn)生不同的S-盒進(jìn)行灰度值替代加密.根據(jù)混沌系統(tǒng)構(gòu)造S-盒的步驟如下所示: 步驟1.定義一個序列Y=[0,1,…,255]和一個空序列Z=[],同時(shí)設(shè)置LSS混沌系統(tǒng)的初始值y0. 步驟4.如果序列Z中的元素個數(shù)小于256,那么重復(fù)步驟3,直到序列Z中的元素個數(shù)為256. 步驟5.把序列Z中的元素轉(zhuǎn)換為一個16×16的表格,即最后得到的S-盒. 本文的加密算法也使用了“置亂-擴(kuò)散”的模式,置亂階段用左、右映射的方法,擴(kuò)散部分把圖像分為不同的四組分別進(jìn)行加密,具體過程如下: 步驟1.假設(shè)明文圖像是IM×N,用左右映射置亂的方法,改變圖像中像素點(diǎn)的位置得到置亂圖像I′.左右映射置亂的次數(shù)由密鑰得到的四位十進(jìn)制數(shù)s決定,s的千位和十位表示左映射置亂的次數(shù);百位和個位表示右映射置亂的次數(shù),左右映射置亂交替進(jìn)行.s的計(jì)算公式如公式(5)所示,如果s<1000,那么s=s+1234. (5) 上式中⊕表示異或運(yùn)算,mod(x,y)表示x除以y得到的余數(shù),floor(x)表示小于等于x的最大整數(shù). 步驟2.由密鑰K根據(jù)公式(6)產(chǎn)生TSS混沌系統(tǒng)的初始值x0,然后根據(jù)3.3節(jié)中描述的圖像分組方法將I′分為四組(H1,H2,H3,H4). (6) 步驟3.根據(jù)公式(7)和密鑰K產(chǎn)生四個數(shù)值,這四個數(shù)值將用于構(gòu)造S-盒的混沌系統(tǒng)的初始值中: (7) 步驟4.令i=1,q=0. 步驟5.用公式(8)產(chǎn)生LSS混沌系統(tǒng)的初始值y0,然后根據(jù)3.4節(jié)中描述的方法得到S-盒Zi. (8) 公式(9)中表示當(dāng)前加密的像素點(diǎn)與已經(jīng)加密的像素點(diǎn)關(guān)聯(lián),能更好的體現(xiàn)出擴(kuò)散作用. 圖5 圖像加密算法Fig.5 Image encryption algorithm (9) (10) C1(0)=floor((k61+…+k64)/4) (11) 步驟7.通過下面的公式修改q.mean()表示平均數(shù). q=mean(Ci)/256 (12) 步驟8.令i=i+1,重復(fù)步驟5-步驟7,直到所有的組都完成加密,得到C1,C2,C3,C4. 步驟9.根據(jù)公式(6)得到的混沌系統(tǒng)的初始值x0以及3.3節(jié)中的合并方法將C1,C2,C3,C4合并,并把合并后的數(shù)組轉(zhuǎn)換為M×N的矩陣C,即最后的密文. 圖5是整個加密過程的結(jié)構(gòu)圖.解密過程與加密過程類似,對密文圖像實(shí)行相反的操作,就可以恢復(fù)出明文圖像. 圖6 實(shí)驗(yàn)結(jié)果Fig.6 Experimental results 圖像的直方圖可以用來表示圖像中所有像素點(diǎn)灰度值的分布狀況.一個好的加密算法,可以使得經(jīng)過其加密后的密文圖像的直方圖分布的非常均勻.圖7(a)、圖7(b)分別表示Lena明文圖像的直方圖及密文圖像的直方圖;圖7(c)、圖7(d)分別表示Brain明文圖像的直方圖及密文圖像的直方圖.從圖7(b)、(d)中可以看出密文圖像的直方圖分布的比較均勻,從而說明該算法可以很好的掩蓋明文圖像的灰度統(tǒng)計(jì)特性. 為了檢驗(yàn)圖像中兩個相鄰像素點(diǎn)之間的相關(guān)性,分別從明文圖像和密文圖像中隨機(jī)抽取了2000對相鄰的像素點(diǎn).通過下面的公式計(jì)算在水平、垂直以及對角線方向上相鄰像素間的相關(guān)系數(shù),公式如下: (13) 圖7 圖像直方圖分析Fig.7 Image histogram analysis 其中x和y分別表示相鄰2個像素點(diǎn)的像素值,γxy即為相鄰2個像素點(diǎn)的相關(guān)系數(shù).圖8表示的是Lena明文圖像和密文圖像在水平、垂直以及對角線方向上相鄰像素點(diǎn)的相關(guān)性分布圖.從圖8(a)、(c)、(e)可以看出點(diǎn)分布的集中,從而說明原文圖像在水平、垂直以及對角線方向上像素點(diǎn)間的相關(guān)性高,圖8(b)、(d)、(f)中點(diǎn)分布的比較均勻,說明密文圖像在水平、垂直以及對角線方向上相鄰像素間的相關(guān)性低. 圖8 相鄰像素相關(guān)性分布圖Fig.8 Correlation of adjacent pixels 表2、表3分別是Lena、Brain明文圖像以及密文圖像的相關(guān)系數(shù),對于表2、表3中的數(shù)據(jù),數(shù)值越接近1表示相關(guān)性越高,越接近0表示相關(guān)性越低.通過比較,本文的算法能有效的降低相鄰像素間的相關(guān)性. 表2 Lena圖像相鄰像素相關(guān)系數(shù)及比較 方向明文圖像本文算法文獻(xiàn)[5]文獻(xiàn)[6]文獻(xiàn)[9]水平0.95680.0030-0.0230-0.02260.0164垂直0.96620.00140.00190.00410.0324對角0.91770.0008-0.00340.0368-0.0098 表3 Brain圖像相鄰像素相關(guān)系數(shù)及比較 方向明文圖像本文算法文獻(xiàn)[5]文獻(xiàn)[6]文獻(xiàn)[9]水平0.9568-0.00020.0019-0.00170.0063垂直0.9662-0.00320.0263-0.00230.0176對角0.91770.00210.01960.04430.0134 在信息論中,信息熵是表示信息不可預(yù)見(隨機(jī)性)的一個重要的指標(biāo).常使用以下公式計(jì)算信息熵: (14) 其中P(mi)表示灰度值mi出現(xiàn)的概率.對于一幅256級的灰度圖像來說,其理想信息熵大小是8.本文算法的信息熵計(jì)算結(jié)果如表4所示. 表4 明密文信息熵及比較 圖像原圖密文文獻(xiàn)[5]文獻(xiàn)[6]文獻(xiàn)[9]Lena7.43187.99757.99747.99737.9046Brain5.04217.99717.99717.99717.9824 從表4中可以看出原始圖像的信息熵并沒有接近理想值,因此可認(rèn)為原始圖像的隨機(jī)性不好;而經(jīng)過本文算法加密后的密文圖像的信息熵接近理想值,可以認(rèn)為本文算法能夠改善像素點(diǎn)的隨機(jī)性,同時(shí)說明本文算法能夠較好的抵抗信息熵攻擊. 一個好的算法同時(shí)要對密鑰敏感,也就是對同一幅密文,密鑰稍微有差別,解密出的明文也會相差很大.為了驗(yàn)證敏感性,使3個初始參數(shù)分別改變10-15,或者是改變一個哈希值,然后依照表5所示的密鑰對Lena密文圖像進(jìn)行解密,并觀察解密圖像以及解密圖像的直方圖.圖9表示密鑰敏感性測試實(shí)驗(yàn)圖,從圖中可以看出四組解密圖都與原圖不同,并且直方圖分布的比較均勻,無法得到原圖的任何信息,可以認(rèn)為本文算法的敏感性較好. 表5 密鑰敏感測試表 密鑰x′0r1r2第一個哈希值10.26+10-153.993.96001020.263.99+10-153.96001030.263.993.96+10-15001040.263.993.961010 差分攻擊的思路是:對明文圖像進(jìn)行很小的改變,然后用同一個加密算法對原始明文以及修改后的明文進(jìn)行加密,對比2幅密文從而找到原始明文與密文之間的聯(lián)系.一般使用NPCR(像素變化率)、UACI(平均改變強(qiáng)度)來評價(jià)算法抗差分攻擊的性能. 表6 密文圖像的NPCR和UACI NPCR(%)UACI(%)LenaBrainLenaBrain199.624699.620133.645633.5596299.650699.642933.490633.4791399.642999.633833.579533.5296499.685799.635333.549433.5024599.646099.595633.463433.5925均值99.6599.6333.5533.53文獻(xiàn)[5]99.6299.6233.5133.46文獻(xiàn)[6]99.6199.6233.5333.45 對于一幅256級的灰度圖像NPCR的值大于99.6094%,UACI的值大于33.4635%時(shí)算法才是安全的.試驗(yàn)中隨機(jī)選取了5個像素點(diǎn),其灰度值都改變1,加密輪數(shù)為1輪,計(jì)算Lena、Brain圖像相應(yīng)的NPCR和UACI,結(jié)果見表6.通過比較可以看出,本文算法的NPCR和UCAI都能滿足算法安全的要求,從而可以較強(qiáng)的抵抗差分攻擊. 在算法中由于置亂過程的作用,使得密文圖像中被剪切掉的那部分相應(yīng)的錯誤解密圖像會均勻的分布在整個解密圖像中,因此密文圖像即使受到剪切攻擊后,在解密圖像中也可以看到明文圖像的內(nèi)容.圖10(a)為Lena密文圖像被剪切掉四分之一的面積,圖10(b)是相應(yīng)的解密圖像,從圖中可以看出,即使密文圖像有丟失,解密圖像中的內(nèi)容大致也可以被識別,因此可以認(rèn)為本算法具有一定的抗剪切攻擊的能力. 對于使用“置亂-擴(kuò)散”模式的圖像加密算法,攻擊者經(jīng)常使用的是選擇明文攻擊.選擇明文攻擊的方式是:攻擊者能夠得到使用加密機(jī)的機(jī)會,然后他(她)可以使用一些特殊的明文并對明文進(jìn)行加密得到密文圖像,進(jìn)一步由明-密文對得出相應(yīng)的中間密鑰.對于中間密鑰固定的算法來說,只要通過選擇明文攻擊得到中間密鑰,就可以破解任何的加密圖.選擇明文攻擊可以簡述為以下兩步: 圖9 密鑰敏感性測試Fig.9 Key sensitive test ① 使用一個與待解密圖像相同大小的并且灰度值都是0的圖像推導(dǎo)出用于擴(kuò)散過程的中間密鑰; ② 選擇一個像素點(diǎn)位置可知的圖像并對其進(jìn)行加密得到密文圖像,然后根據(jù)上一步得出的擴(kuò)散部分的中間密鑰對密文圖像進(jìn)行擴(kuò)散部分的解密得到中間密文(置亂后的圖像),最后根據(jù)中間密文以及原始圖像得到置亂部分的中間密鑰. 圖10 抗剪切測試Fig.10 Decryption of the cropped cipher-image 對于本文算法來說,選擇明文攻擊是行不通的.本文算法的抗選擇明文攻擊主要體現(xiàn)在S-盒替換部分,本文中的S-盒是根據(jù)混沌系統(tǒng)產(chǎn)生的,而混沌系統(tǒng)的初始值與SHA-512和明文圖像共同產(chǎn)生的散列值有關(guān),因此可以認(rèn)為本文算法的S-盒與明文圖像有關(guān).選擇不同的明文圖像得出的S-盒(中間密鑰)是不相同的,因此以特定明文圖像得出的S-盒并不能破解其他的密文圖像,所以說本文算法可以較好的抵抗選擇明文攻擊. 加密過程的時(shí)間主要是來自置亂與擴(kuò)散這兩部分.對于置亂部分,本文根據(jù)正方形圖像的像素點(diǎn)可以快速的插入到相鄰的像素點(diǎn)之間的性質(zhì)設(shè)計(jì)的置亂方案,比起迭代混沌系統(tǒng)構(gòu)造置亂序列再進(jìn)行置亂方法簡單,速度快一些.表7是置亂階段效率測試的數(shù)據(jù)表,在效率測試時(shí)以置亂圖像水平方向的相關(guān)系數(shù)作為置亂程度的指標(biāo)(混亂程度越好,相關(guān)系數(shù)越小),表格中混沌序列置亂方法使用的是3.2節(jié)中描述的常用混沌序列置亂方法.通過比較可以看出圖像經(jīng)過本文算法的置亂后像素點(diǎn)被打亂的更明顯,并且加密時(shí)間也短,因此可以認(rèn)為本文算法的置亂效率更高一些.對于擴(kuò)散部分時(shí)間主要來源于根據(jù)混沌系統(tǒng)分組以及根據(jù)混沌系統(tǒng)構(gòu)造S-盒.文獻(xiàn)[5]的算法中先把圖像進(jìn)行位平面分解然后在位平面內(nèi)進(jìn)行置亂與擴(kuò)散,使得要加密的元素變多,迭代混沌系統(tǒng)以及根據(jù)混沌序列進(jìn)行操作的次數(shù)變多從而增大了加密時(shí)間;文獻(xiàn)[9]中根據(jù)混沌系統(tǒng)構(gòu)造了16個S-盒,相比于本文算法中構(gòu)造4個S-盒消耗的時(shí)間要多,從而使得總體加密時(shí)間比本文算法的加密時(shí)間要長;文獻(xiàn)[6]中在置亂與擴(kuò)散過程中迭代混沌系統(tǒng)次數(shù)少、加密操作也簡單使得加密時(shí)間也短.為了測試加密速度,在Matlab 8.3.0(R2014a)下根據(jù)四種算法對大小是256×256的Lena、Brain圖像分別加密一輪,加密時(shí)間如表8所示.通過比較可見本文算法的加密速度比文獻(xiàn)[5]、文獻(xiàn)[9]中算法的加密速度要快,這也說明了本文中的加密算法在提高安全的同時(shí)也在一定程度上提高了加密的效率,另外本文算法的速度雖然比文獻(xiàn)[6]中算法的速度要慢一些,但是在算法安全方面(例如,抵抗選擇明文攻擊)要好一些. 表7 置亂效率比較 方案輪數(shù)相關(guān)系數(shù)時(shí)間(s)本文算法1-0.00420.253混沌序列置亂10.01320.375Arnold變換置亂10-0.02790.330 表8 加密時(shí)間 本文算法文獻(xiàn)[5]文獻(xiàn)[6]文獻(xiàn)[9]Lena1.413s5.042s0.849s2.693sBrain1.527s4.961s0.883s2.741s均值1.470s5.002s0.866s2.717s 本文結(jié)合前人的圖像加密算法的一些性能比較,提出了一種新的基于“置亂-擴(kuò)散”模式的圖像加密算法.本文算法的特點(diǎn)主要有以下三點(diǎn):首先,使用SHA-512和明文圖像產(chǎn)生加密過程的密鑰,這樣使得混沌系統(tǒng)產(chǎn)生的序列與明文圖像有關(guān),當(dāng)明文圖像發(fā)生很小的變化,混沌序列就會發(fā)生很大的變化,從而使得算法能較好的抵抗選擇明文攻擊,另外SHA-512產(chǎn)生的散列值可以增大算法的密鑰空間;其次在置亂階段對圖像本身進(jìn)行左右映射來改變圖像中像素點(diǎn)的位置,方法簡單易于實(shí)現(xiàn)置亂效率高;最后在擴(kuò)散階段產(chǎn)生的S-盒與上一組密文相關(guān)聯(lián),并用S-盒對不同的圖像塊進(jìn)行替換,不僅更好的體現(xiàn)了擴(kuò)散效果還提高了擴(kuò)散效率.實(shí)驗(yàn)結(jié)果表明,本文提出的加密算法密鑰空間大、密鑰敏感性強(qiáng),同時(shí)還能有效的抵抗統(tǒng)計(jì)、差分等攻擊,另外也在一定程度上提高了加密效率. [1] Wen Chang-ci,Wang Qin,Miao Xiao-ning,et al.Digital image encryption:a survey[J].Computer Science,2012,39(12):6-9. [2] Chen J X,Zhu Z L,Fu C,et al.A fast image encryption scheme with a novel pixel swapping-based confusion approach[J].Nonlinear Dynamics,2014,77(4):1191-1207. [3] Wang X,Liu L,Zhang Y.A novel chaotic block image encryption algorithm based on dynamic random growth technique[J].Optics & Lasers in Engineering,2015,66(66):10-18. [4] Norouzi B,Seyedzadeh S M,Mirzakuchaki S,et al.A novel image encryption based on row-column,masking and main diffusion processes with hyper chaos[J].Multimedia Tools & Applications,2015,74(3):781-811. [5] Xu L,Li Z,Li J,et al.A novel bit-level image encryption algorithm based on chaotic maps[J].Optics & Lasers in Engineering,2016,78(21):17-25. [6] Xu L,Gou X,Li Z,et al.A novel chaotic image encryption algorithm using block scrambling and dynamic index based diffusion[J].Optics & Lasers in Engineering,2017,91(7):41-52. [8] Han Dan-dan,Min Le-quan,Zhao Geng,et al.One-dimensional robust chaotic map and the construction of S-Box[J].Chinese Journal of Electronics,2015,43(9):1770-1775. [9] Rehman A U,Khan J S,Ahmad J,et al.A new image encryption scheme based on dynamic S-Boxes and chaotic maps[J].3d Research,2016,7(1):1-8. [10] Wang X,Wang Q.A novel image encryption algorithm based on dynamic S-boxes constructed by chaos[J].Nonlinear Dynamics,2014,75(3):567-576. [11] Ma Chun-guang.Modern cryptography[M].Beijing:National Defense Industry Press,2014. [12] Zhou Y,Bao L,Chen C L P.A new 1D chaotic system for image encryption[J].Signal Processing,2014,97(7):172-182. 附中文參考文獻(xiàn): [1] 文昌辭,王 沁,苗曉寧,等.數(shù)字圖像加密綜述[J].計(jì)算機(jī)科學(xué),2012,39(12):6-9. [8] 韓丹丹,閔樂泉,趙 耿,等.一維魯棒混沌映射及S盒的設(shè)計(jì)[J].電子學(xué)報(bào),2015,43(9):1770-1775. [11] 馬春光.現(xiàn)代密碼學(xué)[M].北京:國防工業(yè)出版社,2014.3.3 圖像分塊/合并方法
3.4 S-盒的構(gòu)造方法
3.5 加密過程
4 實(shí)驗(yàn)仿真與分析
4.1 圖像直方圖
4.2 相鄰像素相關(guān)性
Table 2 Correlation coefficient between adjacent pixels
Table 3 Correlation coefficient between adjacent pixels4.3 信息熵
Table 4 Entropy of plain-image and cipher-image4.4 密鑰空間及敏感性
Table 5 Key sensitive test4.5 差分攻擊
Table 6 NPCR and UACI of cipher-image4.6 抗剪切攻擊
4.7 抗選擇明文攻擊分析
4.8 算法效率
Table 7 Comparison of scrambling efficiency
Table 8 Time of encryption5 結(jié)束語