張 健,陳 巖,候 暢,吳 研
(東北林業(yè)大學(xué) 信息與計(jì)算機(jī)工程學(xué)院,黑龍江 哈爾濱 150040)
基于有限域運(yùn)算的圖像加密算法
張 健,陳 巖,候 暢,吳 研
(東北林業(yè)大學(xué) 信息與計(jì)算機(jī)工程學(xué)院,黑龍江 哈爾濱 150040)
在數(shù)據(jù)加密標(biāo)準(zhǔn)中,AES是目前比較先進(jìn)的商用加密標(biāo)準(zhǔn)。在AES算法中,有限域理論是算法的核心,具有安全性高的特點(diǎn),但單獨(dú)應(yīng)用有限域運(yùn)算使得加密速度顯著降低?;诖?,將以有限域算法為基礎(chǔ),結(jié)合混沌映射,提出一種基于有限域和混沌理論的圖像加密算法。利用混沌理論的快速性和安全性,以及有限域具有的安全性,實(shí)現(xiàn)圖像加密的安全性。通過實(shí)驗(yàn)分析可以得出,算法具有加密效果好、抗剪切攻擊、抗噪聲攻擊、加密速度快、安全程度高的特點(diǎn)。
AES;有限域;圖像加密;混沌理論
AES算法是替代DES加密標(biāo)準(zhǔn)的新的國(guó)際商業(yè)民用標(biāo)準(zhǔn)密碼體制,至今還無人能破譯,其安全性的核心就是算法是在數(shù)學(xué)中的有限域進(jìn)行運(yùn)算[1]。有限域是目前為止原理不難理解但運(yùn)算較為復(fù)雜的一種方法。盡管AES是國(guó)際的加密標(biāo)準(zhǔn),安全性很高,但AES算法通常是用來加密具有很小信息量的信息,因?yàn)锳ES整個(gè)算法的加密流程比較復(fù)雜,加密速度很慢,不適合加密具有大數(shù)據(jù)量的信息,尤其是圖像信息。但AES加密體制中的有限域理論可以被抽出來進(jìn)行圖像的加密,因?yàn)閱渭冇邢抻蚣用艿乃俣瓤梢詽M足正常圖像的加密處理。目前,針對(duì)圖像加密的算法很多,包括應(yīng)用數(shù)學(xué)變換的加密算法[2-4]和基于混沌理論的加密算法[5-8]。但基于有限域進(jìn)行加密的方法不是很多,通常都是與混沌理論綜合運(yùn)用。本文將針對(duì)目前這些算法存在的問題進(jìn)行分析,提出一種可有效增加安全性和加密速度的圖像加密算法,并通過實(shí)驗(yàn)驗(yàn)證算法的有效性和可用性。
AES(Advanced Encryption Standard)算法是高級(jí)加密標(biāo)準(zhǔn)算法,它的出現(xiàn)是因?yàn)殡S著對(duì)稱密碼的發(fā)展,以前使用的數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)算法由于密鑰長(zhǎng)度較小(56位),已經(jīng)不適應(yīng)當(dāng)今數(shù)據(jù)加密安全性的要求,因此,后來由Joan Daeman和Vincent Rijmen提交的Rijndael算法被提議為AES的最終算法。AES算法所能支持的密鑰長(zhǎng)度可以為128位、192位、256位(也即16、24、32個(gè)字節(jié))。加之算法本身復(fù)雜的加密過程使得該算法成為數(shù)據(jù)加密領(lǐng)域的主流。
AES算法的流程如圖1所示。
在AES算法中,所有運(yùn)算都是在有限域當(dāng)中進(jìn)行的。通常的數(shù)學(xué)運(yùn)算都是在實(shí)數(shù)域中進(jìn)行,而AES算法則是在有限域中進(jìn)行。
圖1 AES算法流程
本文的加密算法是將有限域理論和混沌理論相結(jié)合。混沌理論采用簡(jiǎn)單有效的一維混沌映射,目的是加快加密的速度。一維Logistic映射
Xn+1=μXn(1-Xn).
(1)
其中,μ∈(0,4],Xn∈(0,1)。當(dāng)μ>3.57時(shí)(通常取4),從初值X0開始,迭代生成的序列是混沌的,該序列在(0,1)區(qū)間內(nèi)是均勻置亂且無周期的,呈現(xiàn)混沌狀態(tài)。
加密的基本步驟如圖2所示。
圖2 加密原理及流程
在式(1)的一維混沌映射中,給定兩個(gè)初始值x0,y0,產(chǎn)生兩個(gè)隨機(jī)序列,每個(gè)序列的值取值范圍是(0~1)。將這兩個(gè)序列按照式(2)進(jìn)行變換,即將小數(shù)擴(kuò)大1000倍后再對(duì)256求余,目的是使序列的值在0~255之間,滿足圖像像素值的要求。
A=(xn×1000)mod256,
B=(yn×1000)mod256.
(2)
將一維序列轉(zhuǎn)化成二維圖像矩陣,大小為圖像的大小M×N。
AM×N=An,
BM×N=Bn.
(3)
將原始圖像K1按照式(4)、式(5)進(jìn)行二進(jìn)制的位置變換。
K2=K1⊕A,
(4)
K3=K2·A.
(5)
式中:⊕表示有限域加法,·表示有限域乘法。
K3進(jìn)行轉(zhuǎn)置操作。
K4=K3′.
(6)
K4和B異或得到K5。
K5=K4⊕B,
(7)
K6=K5·B.
(8)
具體的加密步驟為:
1) 給定混沌映射的初值x0,y0;
2) 混沌產(chǎn)生兩個(gè)序列,將小數(shù)擴(kuò)大1000倍后再對(duì)256求余,得到序列A,B;
3) 將序列A,B和C轉(zhuǎn)化成二維圖像矩陣;
4) 按照式(4)和式(5)進(jìn)行有限域上的加法和乘法運(yùn)算,得到K3;
5)K3進(jìn)行轉(zhuǎn)置得到K4;
6) 按照式(7)和式(8)進(jìn)行有限域上的加法和乘法運(yùn)算,得到K6,K6就是加密后的圖像。
混沌映射的參數(shù)x0=0.64,y0=0.33。256×256圖像的加密效果如圖3所示。從圖中可以看出達(dá)到了比較理想的加密效果。
圖3 256×256 圖像的加密效果
改變混沌映射的參數(shù)x0=0.44,y0=0.43。256×256圖像的加密效果如圖4所示。從圖中可以看出參數(shù)的改變不影響圖像加密的效果。
圖4 改變參數(shù)后256×256 圖像的加密效果
3.1 切割攻擊分析
針對(duì)圖3的加密圖像進(jìn)行切割分析,如圖5所示。
圖5 256×256 圖像的切割攻擊分析
3.2 噪聲攻擊分析
圖6 256×256 圖像的椒鹽噪聲攻擊分析
針對(duì)lena圖像,圖6是椒鹽噪聲攻擊分析,從實(shí)驗(yàn)結(jié)果可以看出,雖然圖像有不同程度的干擾,但仍然可以看出原始圖像的重要信息。3.3 速度與敏感性分析
表1是針對(duì)圖3進(jìn)行時(shí)間分析的結(jié)果,加解密速度可以滿足通常的要求。
當(dāng)進(jìn)行解密時(shí),由于混沌映射對(duì)初值的極度敏感性,即使初值的一點(diǎn)點(diǎn)變化也無法解密出原始圖像。
表1 加解密時(shí)間分析
在圖3的加密過程中,如果將混沌映射的參數(shù)改成x0=0.640 01,y0=0.33。加解密效果如圖7所示。
圖7 256×256 圖像的加密解密效果
將AES密碼體制中的有限域理論和混沌理論相結(jié)合,提出了一種既滿足速度要求,又滿足安全性要求的圖像加密算法。從圖像的加密效果、切割攻擊分析、噪聲攻擊分析、速度與敏感性分析、直方圖等進(jìn)行分析,并進(jìn)行了對(duì)比實(shí)驗(yàn),均得到了很好的加密結(jié)果。
[1]文昌辭,王沁,苗曉寧.數(shù)字圖像加密綜述[J].計(jì)算機(jī)科學(xué),2012,39(12):6-9.
[2]孫勁光,汪潔,孟祥福.改進(jìn)的Fibonacci 雙置亂圖像加密算法[J].計(jì)算機(jī)科學(xué),2012,39(11):249-253.
[3]WENG-LONG C,SHU-CHIEN H,WEICHENG L K.Fast parallel DNA-based algorithms for molecular computation: discrete logarithm[J].J Supercomputing,2011,5(6):129-63.
[4]舒永錄,張玉書,肖迪.基于置亂擴(kuò)散同步實(shí)現(xiàn)的圖像加密算法[J].蘭州大學(xué)學(xué)報(bào): 自然科學(xué)版,2012,48(2): 113-116.
[5]SINGH N,Gyrator transform-based optical image encryption[J].chaos,Optics and Lasers in Engineering,2009,47(5):539-546
[6]TONG X,CUI M.Image encryption with compound chaotic sequence cipher shifting dynamically [J].Image Vision Computing,2008,21(6):843-50.
[7]PATIDAR V.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2010,284(19):4331-4339.
[8]徐剛,張亞東,張新祥,等.基于交替迭代混沌系統(tǒng)的圖像加密算法[J].北京科技大學(xué)學(xué)報(bào),2012,34(4):464-470.
An image encryption algorithm based on binary finite field operation
ZHANG Jian,CHEN yan,HOU Chang,WU Yan
(School of Information and Computer Engineering,Northeast Forestry University,Harbin 150000,China)
In the data encryption standard,AES is a relatively advanced commercial encryption standard.In the AES algorithm,the finite field theory is the core of the algorithm,which has the characteristic of high security.Only using finite field operations can make the encryption speed significantly reduced.Based on this,it proposes an image encryption algorithm based on chaos theory and finite domain,which is combined with the chaotic mapping and binary finite field.Chaos theory has rapidity and security,as well as the finite field,so the image encryption has the character of security.Through the experimental analysis,the algorithm has good encryption effect,anti-attacking,anti-noise attack,and encryption speed,high degree of safety features.
AES;binary finite field;image encryption;chaotic mapping
2014-06-12
黑龍江省教育廳科學(xué)技術(shù)研究項(xiàng)目(12533006)
張健(1980-),男,副教授,博士,研究方向:信息安全;網(wǎng)絡(luò)安全.
TP391
A
1671-4679(2014)06-0037-03
郝麗英]