工程科学学报,第37卷,第1期:125131,2015年1月 Chinese Journal of Engineering,Vol.37,No.1:125-131,January 2015 DOI:10.13374/j.issn2095-9389.2015.01.019:http://journals.ustb.edu.cn 基于与Tent Map拓扑共轭系统的混沌流加密方案设计 田 清)区,徐正光”,田立2 1)北京科技大学自动化学院,北京1000832)北京航空航天大学宇航学院,北京100191 ☒通信作者,Email:qingtiantq@hotmail.com 摘要利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案. 此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Ma即初值以及两个系统的参数值 作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密。该方案达到初始值掩盖的目的,增加 了截获者破译的难度.图像加密的实验结果显示该方案安全且有效 关键词图像通信:密码术;混沌系统:图像处理:拓扑 分类号TP391 Chaotic stream encryption scheme based on topological conjugate chaotic systems of Tent map TIAN Qing,XU Zheng-guang,TIAN Li2) 1)School of Automation,University of Science and Technology Beijing,Beijing 100083,China 2)School of Astronautics,Beihang University,Beijing 100191,China Corresponding author,E-mail:qingtiantq@hotmail.com ABSTRACT A general chaotic stream encryption scheme is proposed by using two chaotic systems which topologically conjugate with Tent map and a method to generate independent and identically distributed chaotic streams.The stream encryption scheme is similar to the digital envelop,but the difference is that we only transport the initial values of Tent map and the parameters of the two chaotic sys- tems as the initial key.According to the conjugate relation,the initial values of the chaotic systems are obtained to achieve the purpose of masking these initial values.We calculate two independent and identically distributed chaotic key streams based on the two chaotic systems to encrypt the plaintext through twice feedback XOR.An application result of image cryptograph illustrates that the stream en- cryption scheme is effective and secure. KEY WORDS image communications:cryptography:chaotic systems;image processing;topology 流密码也称为序列密码,其基本思想是将待加密译的,其常用的方法有线性反馈移位寄存器法(LF- 的明文分成连续的字符或比特,然后用相应的密钥流 SR)、非线性反馈移位寄存器法(NLFSR)、有限自动机 对之进行加密,密钥流由种子密钥通过密钥流生成器 法、线性同余法等.如今,流密码技术已经广泛的应用 产生,具有实现简单、便于硬件实施、加解密处理速度 于移动通信、数字多媒体等,常用的流密码算法有RC4 快、没有或只有有限的错误传播等特点·习.流密码 算法、SEAL算法、A5和Rambutan算法D- 的核心技术是伪随机发生器,当流密钥序列是具有均 混沌系统具有初始条件敏感、无周期、伪随机等基 匀分布的离散无记忆随机序列时,在理论上是不可破 本特性,并且与密码学之间有着紧密的联系,吸引越来 收稿日期:2013-11-27 基金项目:国家自然科学基金资助项目(60573058)
工程科学学报,第 37 卷,第 1 期: 125--131,2015 年 1 月 Chinese Journal of Engineering,Vol. 37,No. 1: 125--131,January 2015 DOI: 10. 13374 /j. issn2095--9389. 2015. 01. 019; http: / /journals. ustb. edu. cn 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 田 清1) ,徐正光1) ,田 立2) 1) 北京科技大学自动化学院,北京 100083 2) 北京航空航天大学宇航学院,北京 100191 通信作者,E-mail: qingtiantq@ hotmail. com 摘 要 利用与 Tent Map 拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案. 此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的 Tent Map 初值以及两个系统的参数值 作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密. 该方案达到初始值掩盖的目的,增加 了截获者破译的难度. 图像加密的实验结果显示该方案安全且有效. 关键词 图像通信; 密码术; 混沌系统; 图像处理; 拓扑 分类号 TP391 Chaotic stream encryption scheme based on topological conjugate chaotic systems of Tent map TIAN Qing1) ,XU Zheng-guang1) ,TIAN Li2) 1) School of Automation,University of Science and Technology Beijing,Beijing 100083,China 2) School of Astronautics,Beihang University,Beijing 100191,China Corresponding author,E-mail: qingtiantq@ hotmail. com ABSTRACT A general chaotic stream encryption scheme is proposed by using two chaotic systems which topologically conjugate with Tent map and a method to generate independent and identically distributed chaotic streams. The stream encryption scheme is similar to the digital envelop,but the difference is that we only transport the initial values of Tent map and the parameters of the two chaotic systems as the initial key. According to the conjugate relation,the initial values of the chaotic systems are obtained to achieve the purpose of masking these initial values. We calculate two independent and identically distributed chaotic key streams based on the two chaotic systems to encrypt the plaintext through twice feedback XOR. An application result of image cryptograph illustrates that the stream encryption scheme is effective and secure. KEY WORDS image communications; cryptography; chaotic systems; image processing; topology 收稿日期: 2013--11--27 基金项目: 国家自然科学基金资助项目( 60573058) 流密码也称为序列密码,其基本思想是将待加密 的明文分成连续的字符或比特,然后用相应的密钥流 对之进行加密,密钥流由种子密钥通过密钥流生成器 产生,具有实现简单、便于硬件实施、加解密处理速度 快、没有或只有有限的错误传播等特点[1 - 3]. 流密码 的核心技术是伪随机发生器,当流密钥序列是具有均 匀分布的离散无记忆随机序列时,在理论上是不可破 译的,其常用的方法有线性反馈移位寄存器法( LFSR) 、非线性反馈移位寄存器法( NLFSR) 、有限自动机 法、线性同余法等. 如今,流密码技术已经广泛的应用 于移动通信、数字多媒体等,常用的流密码算法有 RC4 算法、SEAL 算法、A5 和 Rambutan 算法[3 - 5]. 混沌系统具有初始条件敏感、无周期、伪随机等基 本特性,并且与密码学之间有着紧密的联系,吸引越来
·126 工程科学学报,第37卷,第1期 越多的学者进行混沌密码学的研究6刀.混沌流密码 =-a. 的研究主要是基于混沌系统伪随机序列发生器 (PRNG)相关算法的研究,大部分采用特定的混沌系 (3)定义混沌密钥流{s}。如下: 统,如一维混沌系统Logistic映射和Tent映射、二维混 如果y.∈T,那么s=i,并设定采样步长为n,即 沌系统Henon映射和标准映射、三维混沌系统Lorenz 1="(y). 映射等生成的伪随机序列采用二进制化、放大函数、区 引理2m对于Tent映射(1)当ma=-4时, 间划分等方法来抽取特定比特流作为密钥流来掩盖明 f(x)=mxi+4x,x [min (0,a},max (0,a) 文,也有结合其他方法如鼠标移动等方法,产生伪随机 (4) 序列.图像由于自身数据量大、像素相关性强等特点, 与g(x)关于 需要高效实时加密的需求,使得传统密码(如DES和 AES)在图像加密上不是一个最佳选择.混沌流密码 A()=asi2变a≠0 (5) 具有速度快等优点,很适合应用在图像上.目前的混 共轭,且对于映射∫(x)=mx+4x,选择采样间隔n 沌图像加密方法有图像位置置乱、图像像素值扩散以 通过下面的方法可以产生独立同分布的混沌密钥流 及位置置乱与像素扩散相结合的方法®可.在图像 {s} 位置置乱中,很多使用二维混沌映射如Anold映 如果a>0,将混沌区间D,a]划分成N=2"子区 射、标准映射u、Baker映射网以及其他映射等方法 置乱图像的位置,本质上还是对图像的像素进 间=44=h(片)i=01…,N-1: 行了重排. 如果a<0,将混沌区间[a,0]划分成N=2"子区 文献D-2]提出了独立同分布混沌密钥流的产 生方法.本文基于此方法,提出了一种加密方案,在加 间=44=h()i=01N-1 密过程中,只对混沌图像的像素值进行扩散.此方案 定义混沌密钥流{s,}。如下: 类似数字信封,但不传输具体加密使用的密钥流,只传 如果x,∈er:,那么s=i,并设定采样步长为n,即 输随机产生的Tent Map初值,两个系统参数以及密 x1=(x). 文,通信双方根据初值,系统参数产生密钥流进行加解 1.2快速算法设计 密,增加了截获者破译的难度.将该方法应用在图像 一个可用的加密系统需要具有快速的加密速度 上,实验结果表明,本文提出的加密协议安全有效,并 文献25]给出了引理2快速产生独立同分布密钥流 能够提高图像加密的速率 的方法.同样对于引理1,从式(3)可以看出,区间的 划分是不等分的,判断y所处区间较为复杂,作变换 1独立均匀分布密钥流快速算法设计 y=h(0)=-acos0,在-a≤0≤a时,式(3)的逆变 1.1理论内容 换为 引理1网对于Tent Map, 0≤x≤1/2: =mmw(-)-{a-as ()小 x=g(x)= 2x, (1 (6) 2-2x,1/2≤x,≤1. 当ma=-2时, 通过式(6)的变换,使得混沌吸引子上的非均匀 y+1=fy)=myi+a,yi∈[-lal,lal] (2) 划分{r,}。(N=2“)与0的变化区域[-a,a]上的均 与g(x)关于 匀划分{}。一一对应,f=,),i=0,1,,N- ya=h(x)=-aCOSTX (3) 2,Tw-1=-1l],其中 共轭,且通过下面的采样规则可以产生独立同分布的 =Ni=0,l,…,N-1 (7) 混沌密钥流 显然,通过判断y对应的,所处的划分子区间容 (1)如果a>0,将[-a,a]划分成N=2"子区间 易得出y所处的划分子区间.图1为快速算法框图 ,=4,其中4=h()i=0,1l,…,N-山, (针对图像序列长度为W×H,采样间隔为n),具体算 法如下: 4x=h(贷)=a (1)令k=0,对式(4)进行迭代,每间隔n取值 (2)如果a<0,将[a,-a]划分成N=2"子区间 一次 =4,其中=h()i=01,…,N- (2)把采样的值y代入式(6)计算出对应的 0值
工程科学学报,第 37 卷,第 1 期 越多的学者进行混沌密码学的研究[6 - 7]. 混沌流密码 的研 究 主 要 是 基 于 混 沌 系 统 伪 随 机 序 列 发 生 器 ( PRNG) 相关算法的研究,大部分采用特定的混沌系 统,如一维混沌系统 Logistic 映射和 Tent 映射、二维混 沌系统 Henon 映射和标准映射、三维混沌系统 Lorenz 映射等生成的伪随机序列采用二进制化、放大函数、区 间划分等方法来抽取特定比特流作为密钥流来掩盖明 文,也有结合其他方法如鼠标移动等方法,产生伪随机 序列. 图像由于自身数据量大、像素相关性强等特点, 需要高效实时加密的需求,使得传统密码( 如 DES 和 AES) 在图像加密上不是一个最佳选择. 混沌流密码 具有速度快等优点,很适合应用在图像上. 目前的混 沌图像加密方法有图像位置置乱、图像像素值扩散以 及位置置乱与像素扩散相结合的方法[8 - 9]. 在图像 位置置乱 中,很 多 使 用 二 维 混 沌 映 射 如 Anold[10] 映 射、标准映射[11]、Baker 映射[12]以及其他映射等方法 置乱图像的位置[13 - 24],本质上还是对图像的像素进 行了重排. 文献[1 - 2]提出了独立同分布混沌密钥流的产 生方法. 本文基于此方法,提出了一种加密方案,在加 密过程中,只对混沌图像的像素值进行扩散. 此方案 类似数字信封,但不传输具体加密使用的密钥流,只传 输随机产生的 Tent Map 初值,两个系统参数以及密 文,通信双方根据初值,系统参数产生密钥流进行加解 密,增加了截获者破译的难度. 将该方法应用在图像 上,实验结果表明,本文提出的加密协议安全有效,并 能够提高图像加密的速率. 1 独立均匀分布密钥流快速算法设计 1. 1 理论内容 引理 1 [2] 对于 Tent Map, xk + 1 = g( x) = 2xk, 0≤xk≤1 /2; 2 - 2xk, 1 /2≤x { k≤1. ( 1) 当 ma = - 2 时, yk + 1 = f( yk ) = my2 k + a,yk∈[- | a | ,| a | ] ( 2) 与 g( x) 关于 yk = h( xk ) = - acosπxk ( 3) 共轭,且通过下面的采样规则可以产生独立同分布的 混沌密钥流. ( 1) 如果 a > 0,将[- a,a]划分成 N = 2n 子区间 τi,τi =[ti,ti + 1 ) ,其中 ti = ( h i ) N ,i = 0,1,…,N - 1, tN = ( h ) N N = a. ( 2) 如果 a < 0,将[a,- a]划分成 N = 2n 子区间 τi,τi =[ti,ti + 1 ) ,其中 ti = ( h N - i ) N ,i = 0,1,…,N - 1,tN = ( h N - N ) N = - a. ( 3) 定义混沌密钥流{ si} ∞ 0 如下: 如果 yk∈τi,那么 sk = i,并设定采样步长为 n,即 yk + 1 = f n ( yk ) . 引理 2 [1] 对于 Tent 映射( 1) 当 ma = - 4 时, f( xk ) = mx2 k + 4xk,xk∈[min { 0,a} ,max { 0,a} ] ( 4) 与 g( x) 关于 h( xk ) = asin2 πxk 2 ,a≠0 ( 5) 共轭,且对于映射 f( xk ) = mx2 k + 4xk,选择采样间隔 n 通过下面的方法可以产生独立同分布的混沌密钥流 { si} ∞ 0 . 如果 a > 0,将混沌区间[0,a]划分成 N = 2n 子区 间 τi,τi =[ti,ti + 1 ) ,ti = ( h i ) N ,i = 0,1,…,N - 1; 如果 a < 0,将混沌区间[a,0]划分成 N = 2n 子区 间 τi,τi =[ti,ti + 1 ) ,ti = ( h N - i ) N ,i = 0,1,…,N - 1. 定义混沌密钥流{ si} ∞ 0 如下: 如果 xk∈τi,那么 sk = i,并设定采样步长为 n,即 xk + 1 = f n ( xk ) . 1. 2 快速算法设计 一个可用的加密系统需要具有快速的加密速度. 文献[25]给出了引理 2 快速产生独立同分布密钥流 的方法. 同样对于引理 1,从式( 3) 可以看出,区间的 划分是不等分的,判断 ykn所处区间较为复杂,作变换 yk = h( θ) = - acos πθ,在 - a≤θ≤a 时,式( 3) 的逆变 换为 θ = 1 π ( arccos - yk ) a = 1 [ π π ( - arccos yk ) ] a . ( 6) 通过式( 6) 的变换,使得混沌吸引子上的非均匀 划分{ τi} N - 1 i = 0 ( N = 2n ) 与 θ 的变化区域[- a,a]上的均 匀划分{ τ' i} N - 1 i = 0 一一对应,τ' i =[t'i,t'i + 1 ) ,i = 0,1,…,N - 2,τN - 1 =[t'N - 1,t'N],其中 t'i = i N ,i = 0,1,…,N - 1. ( 7) 显然,通过判断 ykn对应的 θk 所处的划分子区间容 易得出 ykn所处的划分子区间. 图 1 为快速算法框图 ( 针对图像序列长度为 W × H,采样间隔为 n) ,具体算 法如下: ( 1) 令 k = 0,对式( 4) 进行迭代,每间隔 n 取值 一次. ( 2) 把 采 样 的 值 yk 代入 式 ( 6 ) 计 算 出 对 应 的 θ 值. · 621 ·
田清等:基于与Tent Map拓扑共轭系统的混沌流加密方案设计 ·127 (3)按照s土6×N」+1计算出对应的s (4)判断k<W×H,是,则回到2:否则结束 反馈 明文 异或 中间密文 -0 帐篷映射 1号系统初值 密钥流1 初值mm f() 2号系统初值 密钥流2 反馈 异或 消息密文 初值密文 0=是-ar合》 翻 B6b的公钥 =0x+1 Alice端 k仁+回 Bob端 反馈 是 消息密文 异或 中间密文 Wx 初值密文 否 (结束 私钥 帐篷映射 2号系统初值密钥流2 解密 初值mm 图1引理1密钥流快速算法 1号系统初值,密钥流1 婆胶 Fig.I Key stream fast algorithm of Lemma I Bab的私钥 图2加密方案 2加密方案设计 Fig.2 Encryption scheme 根据数字信封设计原理,设计了一个加密方案,目 的在于Alice和Bob共享与帐篷映射共轭的两个混沌 Alice Bob 共轭系统式(2)和式(4):不同于数字信封,双方不传 输密钥流,只传递随机产生的Tent Map初值为mm2、 共享混到系统(3(4对称加 n和T.假设Alice和Bob约定共享系统(2)和系统 1、提出交换申请,并协定步长=8 (4),并共享对称加密算法C./M=T,(M/C.,K),以及 非对称算法C.=T.(M,K)和M=T.(C.,K)其中 2、随机产生,mm,将h,利用引理1产生 密钥流K,将h,x)利用引理2产生密钥流K M为明文,K为对称密钥,K为实体P的公钥,K为 生成密文C=TM,KKC=Tx,mm2KC) 实体P的私钥.对称加密算法采用反馈方式,设明文 图形长W、宽H的图像M,M(i),i=1,2,3,,W×H 分别表示图像的像素值,首先用K对像素值进行反馈 3、传递C,C 异或得到中间加密图像E,过程如下: rE(1)=M(1)⊕K,(1)⊕M(W×),i=1; 4、计算x。mm,=T(C炉)将h,x利用引理1 (8) E()=M()④K(i)⊕E(i), i≠1. 产生密钥流K,将h,(x)利用引理2产生密钥流K, 计算明文M=TM.K,K) 再用K,对E像素值进行反馈异或得到密文图像C, 过程如下: rCn(1)=E(1)⊕K(1)©E(W×l,i=1: C,(日=E(④K(0©C,i-1),i≠1(9) 图3 Alice与Bob通信方案 Fig.3 Alice and Bob communication scheme 解密时,首先得到中间加密图像E,再利用密钥流K, (1)Alice与Bob共享引理1和引理2: 异或得到明文图像,过程如下: (2)Aice与Bob提出交换申请,约定对图像加密 E(1)⊕E(W×D=C.(1)⊕K(1),i=1: 取采样步长n=8: E(i)=Cn(i)④K2()④Cn(i-1),i≠1. (3)Aice选择帐篷映射的初始值x。、m,m2和T (10) 用Bb的公钥进行加密生成初值密文,并根据引理1 M(1)④M(W×H)=E(1)④K(1),i=1; 和引理2产生密钥流1和密钥流2,使用对称算法加密 M(i)=E(i)④K,(i)④E(i-1), i≠1. 进行图像加密生成消息密文,Alice把初值密文及消息 (11) 密文传递给Bob: 加解密方案的设计如图2所示. (4)Bob用自己的私钥解开初值密文x。、m1和 具体的通信方案如图3所示,通信过程具体步骤 m2,同样根据引理1和引理2计算出密钥流1,密钥 描述如下: 流2
田 清等: 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 ( 3) 按照 sk =? θ × N」+ 1 计算出对应的 sk . ( 4) 判断 k < W × H,是,则回到 2; 否则结束. 图 1 引理 1 密钥流快速算法 Fig. 1 Key stream fast algorithm of Lemma 1 2 加密方案设计 根据数字信封设计原理,设计了一个加密方案,目 的在于 Alice 和 Bob 共享与帐篷映射共轭的两个混沌 共轭系统式( 2) 和式( 4) ; 不同于数字信封,双方不传 输密钥流,只传递随机产生的 Tent Map 初值为 m1、m2、 n 和 T. 假设 Alice 和 Bob 约定共享系统( 2) 和系统 ( 4) ,并共享对称加密算法 Cs /M = Ts ( M /Cs,K) ,以及 非对称算法 Ca = Tas ( M,KP pub ) 和 M = Tas ( Ca,KP pri ) 其中 M 为明文,K 为对称密钥,KP pub为实体 P 的公钥,KP pri为 实体 P 的私钥. 对称加密算法采用反馈方式,设明文 图形长 W、宽 H 的图像 M,M( i) ,i = 1,2,3,…,W × H 分别表示图像的像素值,首先用 K1 对像素值进行反馈 异或得到中间加密图像 E,过程如下: E( 1) = M( 1) K1 ( 1) M( W × H) , i = 1; E( i) = M( i) K1 { ( i) E( i) , i≠1. ( 8) 再用 K2 对 E 像素值进行反馈异或得到密文图像 CD, 过程如下: CD ( 1) = E( 1) K2 ( 1) E( W × H) , i = 1; CD ( i) = E( i) K2 ( i) CD { ( i - 1) , i≠1. ( 9) 解密时,首先得到中间加密图像 E,再利用密钥流 K1, 异或得到明文图像,过程如下: E( 1) E( W × H) = CD ( 1) K2 ( 1) , i = 1; E( i) = CD ( i) K2 ( i) CD { ( i - 1) , i≠1. ( 10) M( 1) M( W × H) = E( 1) K1 ( 1) , i = 1; M( i) = E( i) K1 { ( i) E( i - 1) , i≠1. ( 11) 加解密方案的设计如图 2 所示. 具体的通信方案如图 3 所示,通信过程具体步骤 描述如下: 图 2 加密方案 Fig. 2 Encryption scheme 图 3 Alice 与 Bob 通信方案 Fig. 3 Alice and Bob communication scheme ( 1) Alice 与 Bob 共享引理 1 和引理 2; ( 2) Alice 与 Bob 提出交换申请,约定对图像加密 取采样步长 n = 8; ( 3) Alice 选择帐篷映射的初始值 x0、m1、m2 和 T 用 Bob 的公钥进行加密生成初值密文,并根据引理 1 和引理2 产生密钥流1 和密钥流2,使用对称算法加密 进行图像加密生成消息密文,Alice 把初值密文及消息 密文传递给 Bob; ( 4) Bob 用自己的私钥解开初值密文 x0、m1 和 m2,同样根据引理 1 和引理 2 计算出密钥流 1,密钥 流 2. · 721 ·
·128 工程科学学报,第37卷,第1期 Bb用对称解密算法进行消息密文解密,得到明 3.2实验结果分析 文图像 3.2.1密钥空间分析 一 个安全的密码系统需要有较大的密钥空间,上 3应用实例及加密效果分析 述加密方案中,选择m1、m2和x。为双精度,混沌前T 3.1应用实例 次迭代结果进行截断,如果选择T的范围为(0~ 对于引理1和引理2,Alice与Bob共享如下系统, 5000),那么密钥空间可以估算为105×105×105× 当取m1=-3,a1=2/3,m2=12,a2=-8时,得到: 5000≈0.5×109,由此可见密钥空间足以抵抗对密钥 f(x)=-3x2+2/3,x∈[-2/3,23],(12) 的穷举攻击.低维系统具有计算速度快的优势,加上 h (x)=-2/3cos mx,xE ,1], (13) 本文采用独立均匀分布密钥流产生的快速算法,在加 f(a4)=-2z+2z1,4∈[-2,2], (14) 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 h(=-2sim2,e01. (15) 法具有密钥空间大、计算时间短的特点. lice使用n=8,T=100,x。=0.00111111111111, 3.2.2密钥敏感性分析 根据引理1和引理2产生密钥流1和密钥流2,进行 图4(a)~(c)分别为原始图像、加密后的图像以 明文图像加密,选用公钥算法RSA,m1=-3,m2=1/ 及用正确密钥解密后的图像.为了测试方案的密钥敏 2,x。=0.00111111111111用公钥进行加密后传送给 感性,我们将其中一个密钥的数值进行微小的改变,其 Bob. 他密钥不变,实验结果如图4(d)~()所示,分别表示 在对图像进行对称加密过程中,使用两轮密文反m1=-3.0000000001,x。=0.00111111111110,T=99 馈异或方式,第一次用密钥流1与明文图像P像素进 时,从解密图像中可以看出,当密钥有一点微小的改动 行异或取模后得到密文图像E,得到的密文图像再用 后,解密出的图像与原始明文图像完全不同.实验结 密钥流2进行异或取模得到最终的密文图像C。 果表明该加密算法能够抵抗各种基于敏感性的攻击 b d (e) (f) 图4加解密结果.(a)原始图像:(b)加密后图像:(c)解密后图像:(d)改变m1解密图像:()改变xo解密图像:(0改变T解密图像 Fig.4 Encryption and decryption results:(a)plain-image:(b)cipher-image:(c)correctly decrypted image:(d)decrypted image with m change in the key:(e)decrypted image with xo change in the key:(f)decrypted image with T change in the key 3.2.3差分攻击 其中 差分攻击基本思想是通过分析特定明文差分对相 1c(i,)≠c(i,j), 应密文差分影响来获得尽可能大的密钥.如果对明文 (i)ci=ei) 图像的微小改变会导致密文图像较大变化,则差分攻 用yua来度量像素的平均改变强度,定义如下: 击为无效.通常用NPCR和UACI来描述一个像素的 改变对密文的影响 yea=wN∑len,25sal]×1o0. 255 对一副大小为N×N的图像,c(i,)和c(i,i)分别 对于两个完全随机的图像,NPCR和UACI的理论 为改变明文图像p(,)的一个像素值而得到的两个加 值分别为99.60937%和33.46354%. 密图像,用y度量两个图像间像素的变化率,定义为 本文中ym=99.5850%,YuAa=33.2177%,非常 ∑∑Q(i 接近其理论值,说明加密方案对明文图像的微小改变 YNPCR -×100%, N X N 非常敏感,因此本加密方案具有良好的抵抗差分攻击
工程科学学报,第 37 卷,第 1 期 Bob 用对称解密算法进行消息密文解密,得到明 文图像. 3 应用实例及加密效果分析 3. 1 应用实例 对于引理 1 和引理 2,Alice 与 Bob 共享如下系统, 当取 m1 = - 3,a1 = 2 /3,m2 = 1 /2,a2 = - 8 时,得到: f( x) = - 3x 2 + 2 /3,x∈[- 2 /3,2 /3], ( 12) h( x) = - 2 /3cos πx,x∈[0,1], ( 13) f( zk ) = - 2z 2 k + 2zk,zk∈[- 2,2], ( 14) h( z) = - 2sin πzk 2 ,z∈[0,1]. ( 15) Alice 使用 n = 8,T = 100,x0 = 0. 00111111111111, 根据引理 1 和引理 2 产生密钥流 1 和密钥流 2,进行 明文图像加密,选用公钥算法 RSA,m1 = - 3,m2 = 1 / 2,x0 = 0. 00111111111111 用公钥进行加密后传送给 Bob. 在对图像进行对称加密过程中,使用两轮密文反 馈异或方式,第一次用密钥流 1 与明文图像 P 像素进 行异或取模后得到密文图像 E,得到的密文图像再用 密钥流 2 进行异或取模得到最终的密文图像 CD . 3. 2 实验结果分析 3. 2. 1 密钥空间分析 一个安全的密码系统需要有较大的密钥空间,上 述加密方案中,选择 m1、m2 和 x0 为双精度,混沌前 T 次迭 代 结 果 进 行 截 断,如 果 选 择 T 的 范 围 为 ( 0 ~ 5000) ,那么密钥空间可以估算为1015 × 1015 × 1015 × 5000≈0. 5 × 1049,由此可见密钥空间足以抵抗对密钥 的穷举攻击. 低维系统具有计算速度快的优势,加上 本文采用独立均匀分布密钥流产生的快速算法,在加 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 法具有密钥空间大、计算时间短的特点. 3. 2. 2 密钥敏感性分析 图 4( a) ~ ( c) 分别为原始图像、加密后的图像以 及用正确密钥解密后的图像. 为了测试方案的密钥敏 感性,我们将其中一个密钥的数值进行微小的改变,其 他密钥不变,实验结果如图 4( d) ~ ( f) 所示,分别表示 m1 = - 3. 0000000001,x0 = 0. 00111111111110,T = 99 时,从解密图像中可以看出,当密钥有一点微小的改动 后,解密出的图像与原始明文图像完全不同. 实验结 果表明该加密算法能够抵抗各种基于敏感性的攻击. 图 4 加解密结果. ( a) 原始图像; ( b) 加密后图像; ( c) 解密后图像; ( d) 改变 m1 解密图像; ( e) 改变 x0 解密图像; ( f) 改变 T 解密图像 Fig. 4 Encryption and decryption results: ( a) plain-image; ( b) cipher-image; ( c) correctly decrypted image; ( d) decrypted image with m1 change in the key; ( e) decrypted image with x0 change in the key; ( f) decrypted image with T change in the key 3. 2. 3 差分攻击 差分攻击基本思想是通过分析特定明文差分对相 应密文差分影响来获得尽可能大的密钥. 如果对明文 图像的微小改变会导致密文图像较大变化,则差分攻 击为无效. 通常用 NPCR 和 UACI 来描述一个像素的 改变对密文的影响. 对一副大小为 N × N 的图像,c( i,j) 和 c'( i,j) 分别 为改变明文图像 p( i,j) 的一个像素值而得到的两个加 密图像,用 γNPCR度量两个图像间像素的变化率,定义为 γNPCR = ∑i ∑ j Q( i,j) N × N × 100% , 其中 Q( i,j) = 1 c( i,j) ≠c'( i,j) , {0 c( i,j) = c'( i,j) . 用 γUACI来度量像素的平均改变强度,定义如下: γUACI = 1 N × [ N ∑i ∑ j |c( i,j) - c'( i,j) | ] 255 × 100% . 对于两个完全随机的图像,NPCR 和 UACI 的理论 值分别为 99. 60937% 和 33. 46354% . 本文中 γNPCR = 99. 5850% ,γUACI = 33. 2177% ,非常 接近其理论值,说明加密方案对明文图像的微小改变 非常敏感,因此本加密方案具有良好的抵抗差分攻击 · 821 ·
田清等:基于与Tent Map拓扑共轭系统的混沌流加密方案设计 ·129* 的能力 述了密文图像水平、垂直及对角线方向相邻像素的相 3.2.4统计特性分析 关性.由图3可以看出明文图像相邻像素之间相关性 相邻像素的相关性:图像相邻像素的相关性很大, 高,加密后的图像相邻像素相关性分布均匀.表1分 密文图像要尽可能地破坏明文图像的这种相关性来抵 别计算了明文图像和密文图像相关系数的计算结果. 抗统计分析.若A表示两个相邻像素的灰度值,则M 由结果可知:原始明文图像的相邻像素是高度相关的, xN图像的相关性r计算如下: 相关系数接近于1:而加密图像的相邻像素相关系数 mwW=女名会 (A(i,j)- 接近于0,相邻像素已基本不相关,像素分布比较均 匀,有效隐藏了图像的统计特性. E(A))(A(i,j+1)-E(A), 表1明文和密文相邻像素的相关系数 m闭=女宫名 V M-1 (A(i,》- Table 1 Correlation coefficient of plaintext and ciphertext adjacent pix- 名 E(A)(A(i+1,》-E(A), 1 M-1 N-1 方向 明文图像图3(a) 密文图像图3(b) covW)=WN三2 (A(i,)- 水平方向 0.9701 0.0022 E(A))(A(i+1,J+1)-E(A)). 垂直方向 0.9763 0.0028 ()(A) 对角线方向 0.9580 0.0047 D(A) v (4)=COVYa (A) D(A), rve ()=CoVp (A) 图6(c)和(d)分别为明文图像及加密图像的统 D(A) 计直方图.由图可见,加密图像的直方图分布均匀,掩 这里 盖了原始图像的分布规律,能够抵抗攻击者的已知明 文或选择明文攻击 3.2.5计算时间比较 1 在加密速度方面,分别对同样大小的图像使用本 D(a)=MxN合A (A(i,)-E(A))2. 方案的一般方法(8.11s)及快速算法(4.03s)所需时 图5(a)~(c)分别描述了明文图像水平、垂直及 间进行了比较.实验基于Win XP操作系统,1GB内 对角线方向相邻像素的相关性:图5(d)~()分别描 存,Matlab2007,对1024×651像素图像上加密 300 300 300 a 250 250 250 2 200 200 150 150 150 00 0 200 250 100 150 150 20 250 灰度值 灰度值 灰度值 300 50 25 200 150 00 0 100 150 200 00 150 50 100 150 200 20 灰度值 灰度值 灰度值 图5图像相邻像素相关性.()原始图像水平方向相邻像素相关性:(b)原始图像垂直方向相邻像素相关性:()原始图像对角线相邻像 素相关性:(d)加密图像水平方向相邻像素相关性:(©)加密图像垂直方向相邻像素相关性:()加密图像对角线方向相邻像素相关性 Fig.5 Image correlation of adjacent pixels:(a)correlation plot of two adjacent plain-image pixels in the horizontal:(b)correlation plot of two adja- cent plain-image pixels in the vertical:(c)correlation plot of two adjacent plain-image pixels in the diagonal directions:(d)correlation plot of two adjacent pixels in the cipher-image in the horizontal:(e)correlation plot of two adjacent pixels in the cipher-image in the vertical;(f)correlation plot of two adjacent pixels in the cipher-image in the diagonal directions
田 清等: 基于与 Tent Map 拓扑共轭系统的混沌流加密方案设计 的能力. 3. 2. 4 统计特性分析 相邻像素的相关性: 图像相邻像素的相关性很大, 密文图像要尽可能地破坏明文图像的这种相关性来抵 抗统计分析. 若 A 表示两个相邻像素的灰度值,则 M × N 图像的相关性 r 计算如下: covHori ( A) = 1 M × N ∑ M i = 1 ∑ N -1 j = 1 ( A( i,j) - E( A) ) ( A( i,j + 1) - E( A) ) , covVer ( A) = 1 M × N ∑ N j = 1 ∑ M -1 i = 1 ( A( i,j) - E( A) ) ( A( i + 1,j) - E( A) ) , covDiag ( A) = 1 M × N ∑ M -1 i = 1 ∑ N -1 j = 1 ( A( i,j) - E( A) ) ( A( i + 1,j + 1) - E( A) ) . rHori ( A) = covHori ( A) D( A) ,rVeri ( A) = covVeri ( A) D( A) , rVeri ( A) = covDiag ( A) D( A) . 图 5 图像相邻像素相关性. ( a) 原始图像水平方向相邻像素相关性; ( b) 原始图像垂直方向相邻像素相关性; ( c) 原始图像对角线相邻像 素相关性; ( d) 加密图像水平方向相邻像素相关性; ( e) 加密图像垂直方向相邻像素相关性; ( f) 加密图像对角线方向相邻像素相关性 Fig. 5 Image correlation of adjacent pixels: ( a) correlation plot of two adjacent plain-image pixels in the horizontal; ( b) correlation plot of two adjacent plain-image pixels in the vertical; ( c) correlation plot of two adjacent plain-image pixels in the diagonal directions; ( d) correlation plot of two adjacent pixels in the cipher-image in the horizontal; ( e) correlation plot of two adjacent pixels in the cipher-image in the vertical; ( f) correlation plot of two adjacent pixels in the cipher-image in the diagonal directions 这里 E( A) = 1 M × N ∑ M i = 1 ∑ N j = 1 A( i,j) , D( A) = 1 M × N ∑ M i = 1 ∑ N j = 1 ( A( i,j) - E( A) ) 2 . 图 5( a) ~ ( c) 分别描述了明文图像水平、垂直及 对角线方向相邻像素的相关性; 图 5( d) ~ ( f) 分别描 述了密文图像水平、垂直及对角线方向相邻像素的相 关性. 由图 3 可以看出明文图像相邻像素之间相关性 高,加密后的图像相邻像素相关性分布均匀. 表 1 分 别计算了明文图像和密文图像相关系数的计算结果. 由结果可知: 原始明文图像的相邻像素是高度相关的, 相关系数接近于 1; 而加密图像的相邻像素相关系数 接近于 0,相邻像素已基本不相关,像素分布比较均 匀,有效隐藏了图像的统计特性. 表 1 明文和密文相邻像素的相关系数 Table 1 Correlation coefficient of plaintext and ciphertext adjacent pixels 方向 明文图像图 3( a) 密文图像图 3( b) 水平方向 0. 9701 0. 0022 垂直方向 0. 9763 0. 0028 对角线方向 0. 9580 0. 0047 图 6( c) 和( d) 分别为明文图像及加密图像的统 计直方图. 由图可见,加密图像的直方图分布均匀,掩 盖了原始图像的分布规律,能够抵抗攻击者的已知明 文或选择明文攻击. 3. 2. 5 计算时间比较 在加密速度方面,分别对同样大小的图像使用本 方案的一般方法( 8. 11 s) 及快速算法( 4. 03 s) 所需时 间进行了比较. 实验基于 Win XP 操作系统,1 GB 内 存,Matlab2007,对 1024 × 651 像素图像上加密. · 921 ·