基于Logistic混沌系统图像加密算法分析及改进.doc

基于Logistic混沌系统图像加密算法分析及改进.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于Logistic混沌系统图像加密算法分析及改进

基于Logistic混沌系统图像加密算法分析及改进   摘要摘要:基于Logistic混沌系统的快速数字图像加密算法,利用混沌序列对图像像素值进行融合,然后对像素位置进行置乱操作。根据选择密文攻击原理,对该图像加密算法进行了安全性分析,结果表明该算法不能抵抗选择密文攻击,攻击者只需要选择一幅像素值全同的密文图像即可破解该算法的等效密钥。提出了一种基于Logistic混沌系统的图像加密改进算法,并对改进算法进行了安全性分析和实验测试。理论分析及实验结果表明,改进算法不仅克服了原算法不能抵御选择密文攻击的缺陷,而且在相邻像素相关性、信息熵和密钥空间等方面具有更好的密码学特性 关键词关键词:混沌系统;图像加密;选择密文攻击;密码分析 DOIDOI:10.11907/rjdk.171111 中图分类号:TP312 文献标识?a:A文章编号文章编号2017)005003903 0引言 混沌密码在面向图像等大数据加密场合比传统密码具有更多优势,因此混沌密码被列为现代密码学的研究前沿之一[1]。混沌密码利用了混沌系统所具有的遍历性、初值敏感性、参数可控性和伪随机性等特性,这些特性正好符合密码学中“扩散和混乱”的基本原则。文献[2]-[5]是一些典型的“扩散和混乱”型混沌图像加密算法。然而,目前提出的一些混沌密码算法存在安全漏洞,如文献[3]和[5]的算法就分别被文献[6]和[7]破解。因此,对一些已发表的混沌密码算法开展安全性分析研究,不仅可以避免实际应用时产生安全隐患,而且可以促进混沌密码学的发展 文献[8]提出了一种基于Logistic混沌系统的图像加密算法,该算法利用混沌序列生成像素值融合加密序列和像素位置置乱序列,对图像先后实施像素值加密和像素位置的两轮置乱处理。该算法具有结构简单、加密速度快的特点。然而,笔者研究发现:文献[8]算法不能抵抗选择密文攻击,攻击者可破获该算法的等效密钥及密文图像。为此,提出了一种改进的混沌图像加密算法。理论分析和实验结果表明,改进算法不仅能抵抗选择明(密)文攻击,而且比原加密算法具有更好的密码学性能 1原密码算法分析 1.1原密码算法概述 文献[8]算法采用式(1)所示Logistic混沌映射: xn+1=f(xn,u)=μxn(1-xn)(1) 式(1)中,当3.57≤ μ ≤4时,迭代所得序列呈混沌特性。文献[8]加密算法的主要思路简述如下: 1.1.1像素值融合处理 该文假设输入明文图像PI大小为M×N,其中:M=256, N=256;原始外部密钥key为32个字符。(1)由Key的32个字符ASCII码值经运算得到一个(0,1)范围的小数x0,作为Logistic映射状态初值。(2)将x0和μ=3.99代入公式(1), 迭代得到状态值xi, 组成一维混沌序列X={xi},i=1,2,…, M×N, xi ∈(0, 1)。(3)设计线性变换公式(3)将xi变换成ui ui=a+ xi(b-a)(2) (4)令:a=0, b=255,将得到的ui取整得到一维序列U={ui},i=1,2,…, M×N。ui的取值范围为[0, 255] (5)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌矩阵ChM。(6)将原图像矩阵PI和混沌矩阵ChM对应位置按照式(5)进行像素值的融合运算(其中?为按比特位进行异或运算的运算符),得到中间密文图像矩阵MidPI: MidPI = PI?ChM(3) 1.1.2像素位置置乱(1)令:a=1, b=256,再利用同样的线性变换公式(2),得到ui取整又得到一种一维序列U={ui},i=1,2,…, M×N, 此时的ui取值范围为[1, 256]。(2)把一维的整数序列U={ui}转换为M行N列的二维矩阵,从而得到文献[8]所描述的混沌地址矩阵ChA。(3)按照下列交换规则,对中间密文图像矩阵MidPI进行像素位置置乱操作,得到置乱后的矩阵版本MidPI2: MidPI(ChA(i, i), k)与MidPI(ChA(i+1, i+1), k)交换;MidPI(k, ChA(i, i))与MidPI(k, ChA(i+1, i+1))交换。(4)把MidPI2分成4×4的小块,再利用步骤(3)所述交换规则对这些小块进行块置乱,即得到最终加密图像EI 1.2对原加密算法目标密文的破译 文献[8]中的等价密钥矩阵ChM和ChA仅由用户输入的外部密钥Key决定,而与被加密图像的内容无关。因此,一旦攻击者用选择明(密)文攻击法破获了ChM和ChA,即可破译目标密文图像。本文用选择密文攻击法破解文献[8]密文

您可能关注的文档

文档评论(0)

docman126 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档