《对一种基于比特置乱的超混沌图像加密算法的选择明文攻击-朱淑芹.pdf》由会员分享,可在线阅读,更多相关《对一种基于比特置乱的超混沌图像加密算法的选择明文攻击-朱淑芹.pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第44卷第11期2017年11月计算机科学COMPUTER SCIENCEV0144 No11NOV2017对一种基于比特置乱的超混沌图像加密算法的选择明文攻击朱淑芹1 王文宏1 孙忠贵2(聊城大学计算机学院 聊城252059)1 (聊城大学数学与系统科学学院 聊城252059)2摘要最近,一种基于比特置乱的超混沌图像加密算法被提出,其核心思想为:首先,用混沌序列对明文图像进行像素置乱操作;然后,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,把经过比特置乱后的序列与另一个混沌序列进行扩散、混淆运算得到最终的密文图像,从而使明文图像达到更好的加密效果。对该加密算法进行
2、了安全性分析,发现该算法的安全性完全依赖于3个混沌序列,通过选择明文攻击依次破解出原算法中的3个混沌随机序列,恢复出了明文图像。理论分析和实验结果验证了所选择明文攻击策略的可行性,同时对该算法进行了改进,在改进算法中混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,因此算法可以抵抗选择明文的攻击。关键词超混沌图像加密,密码分析,比特位置乱,选择明文攻击,SHA-256哈希值中图法分类号TP391 文献标识码A DOI 1011896jissn1002137)(201711041Chosen Plaintext Attack on Image Encryptio
3、n Algorithm Based on Bit Scrambling and HyperchaosZHU Shu-qinl WANG Wen-hon91 SUN Zhong-gui2(school of Computer Science。Liaocheng University,Liaocheng 252059,China)1(School of Mathematics and System Science,Liaocheng University,Liaocheng 252059,China)2Abstract Recently,an image encryption algorithm
4、based on bit scrambling and hyperchaos was proposed,whose mainidea is as followsFirst,a chaotic sequence is used to scramble pixel values of plaintext imageThen,according to thesize of two adjacent elements in a random sequence,internal bit of each pixel is scrambledIn the end,the final ciphertext i
5、mage is obtained by the diffusion and confusion of the scrambling sequence,and chaotic sequence,and plain imageinformation can be well hiddenIn this paper,the security of the above encryption algorithm were analyzedIt is foundthat the security of the algorithm depends entirely on three chaotic seque
6、nces by choosing plaintext attackThe threechaotic random sequences in the original algorithm were obtained,thus the plaintext image was restoredTheoreticalanalysis and experimental results verify the feasibility of the chosen plaintext attack strategyAt the same time,the improved method was givenIn
7、the improved algorithm,the initial value of the chaotic system is related to the SHA-256hash value of the plaintext image,SO that the key stream is related to the plaintext imageThen the algorithm is resistant to the attack of chosen plaintextKeywords Hyperchaotie image encryption,Cryptanalysis,Bit
8、scrambling,Cbosen plaintext attack,SHA-256 hash value1 引言图像加密是图像在空间域或变换域的一种变换。采用足够安全的算法得到的密文应充分且完全地随机,不能包含关于明文的任何信息。与文本数据不同的是,图像数据具有数据量大、冗余度高的特点,传统的加密算法不再适用于图像加密。而混沌对初始条件和系统参数的敏感性、遍历性和随机性等特性完美地与密码学的扩散和混淆两条基本原则相吻合,因此混沌被广泛地应用于图像加密领域。近年来,专家们提出了许多基于混沌的数字图像加密算法11,其中大部分混沌图像加密算法都是基于置乱一扩散结构的1-6,也有一些算法结合了传统密
9、码和智能计算的思想来提高安全性7-10。相应地,一些关于混沌图像加密算法安全性分析的工作同步开展n-15。Sharma等1阳对一种基于混沌的像素置乱和S盒变换的图像加密算法进行了安全性分析,在不知道密钥的前提下,利用选择明文攻击的方法恢复出待解密的明文图像。Zhu等123通过选择明文攻击结合选择密文攻击的方式破解了用于图像混淆和图像置乱的两个随机序列。朱淑芹等13详细分析了文献16的加密算法,发现该算法存在安全漏洞,通过选择明文攻击的方式恢复出了待解密的明文图像;到稿日期:20170416返修日期:20170629 本文受山东省自然科学基金(ZR2014FM032,ZR2017MEM019),
10、聊城大学自然科学基金(318011606)资助。朱淑芹(1979一),女,硕士。讲师,主要研究方向为混沌理论、信息安全、图像处理,E-mail:shuqinzhu2008163corn;王文宏(1973一),男,博士,副教授,主要研究方向为图像处理、模式识别、机器视觉;孙忠贵(1971一),男,博士,副教授,主要研究方向为图像处理、模式识别。万方数据274 计算机科学 2017正另外,她还成功破解了对一种结合超混沌序列和移位密码的数字图像加密算法,并对原算法进行了改进,使改进算法可以抵抗选择明文的攻击1“。文献15通过选择明文攻击的方法破解了FridrichEl7一的多轮置换一扩散结构算法,但
11、是随着轮数的增加,破解难度也增大。以上加密算法被破解的主要原因在于加密过程中密钥流与待加密的图像无关,即加密不同的图像所用的混沌随机序列完全相同。事实上,密码分析和密码设计相互促进,是一对矛盾的统一体。密码分析可以促进加密算法设计水平不断提高。最近,谢国波等18提出了一种基于比特置乱的超混沌图像加密算法。该算法的核心思想是:首先,利用随机序列对明文图像的像素进行位置置乱;然后,将置乱后的明文序列中的每个元素值转化为8位二进制形式,根据一个随机序列中相邻两个元素的大小关系对像素进行不同的比特位置乱;最后,将经过比特置乱后的8位二进制形式转换成十进制数,再将其与混沌序列进行扩散、混淆运算从而得到最
12、终的密文图像。该算法具有设计新颖、算法复杂度小、抗统计分析、对初始条件敏感、抗噪声污染、抗剪切攻击的优点,但是无法抵御选择明文的攻击,本文将在第2节作详细的阐述。2原加密算法的描述原算法在加密过程中采用的两个混沌系统分别为Kent映射和Hyperhenon映射。Kent映射的映射关系为:w+l=F(w)-f训“, “0皇(1)I(1一弧)(1_n),弧乩,1;a其中,Cl为混沌系统的控制参数,当姒(o,1),n(o,1)时,Kent映射将处于混沌状态。Hyperhenon映射的映射关系为:fz”+,一f一舅+,一d。z什,A+。,则z:的8位二进制的1,2,3,4位依次与其5,6,7,8位对换
13、;若P:觑,则对换后Z。710110110;若P1A+1,则5。一1;若P。P1,则5tr,n一1;若P川,令s一1;若dci 7=240,则PiPi+I,令S,=o,从而破解出序列S。下面用一组简单的数值实验演示序列S的破解。假设像素值全为240的明文序列为D=240,240,240,240,240,240,240,240,240),加密所用混沌序列Q与41节算例中所用的Q相同,混沌序列P=o23456,o54378,013455,094236,045782,O75431,066432,O35687,O13568),得到的密文序列为DC=136,174,179,194,174,84,80,1
14、16,248,利用41节破解出的沌序列Q和C。,由式(5)可以恢复出图像D比特位置乱后的序列DC 7一240,15,240,15,240,15,15,15,240,从而得到序列S一0,1,0,1,0,1,1,1,0,确定了混沌序列P中相邻元素的大小关系。43像素置乱序列T的破解由41节、42节破解出的混沌序列Q和Co以及序列S,可以恢复出待破解的明文图像的置乱后的图像序列L7一21 7,zz 7,如7,匕。由于置乱不改变像素值,序列L7的所有元素的和即为原明文图像的所有像素之和,因此在生成序万方数据276 计算机科学 2017焦列丁阶段所用到的参数a和t也因此确定,选择明文攻击时所选择的明文图
15、像的所有像素值之和都等于恢复出来的待求明文图像置乱后的序列L7的所有元素的总和5,这样置乱不同的图像时所用的置乱序列T不变。因此可以采用选择明文攻击的方法破解出置乱待求明文图像时所用的置乱序列T。如何选择一幅像素值总和为定值s的图像是破解置乱序列T的关键。可以按如下方法选择明文图像:设图像大小为埘行,连续的253个像素的像素值分别为1,2,3,253,则其余的所有像素之和为5253*2542,设mod(5253*2542),254)一,连续的h个像素值取值255,连续的(s一253*2542一h*255)254个像素取为254,其余的像素值全取为0。这样即可保证所有的像素值之和等于已被破解出的
16、s值。举例来说,假设破解出的像素总和s一7780728,图像大小为256*25665536,连续的253个像素的像素值分别取为1,2,3,253,则其余的所有像素之和为7780728253*25427748597,因为mod(7748597,254)一73,因此774859773能被254整除,从而774859773*25577485977373*254能被254整除,即774859730433*254+73*255,因此在余下的6553625365283个像素中,连续的30433个取值254,连续的73个取值255,剩下的像素全取为0,这样每次可以破译出置乱序列丁中的253个值。具体思路为:
17、若向量L7的像素数目2一mr小于或等于253,则只需选择一幅明文序列P一1,2,mr,并得到相应的置乱后的密文序列,借助明文一密文对破译出像素位置置乱序列T。若向量L 7的元素数目mr大于253,则依次选择像素总数为行的KLFmn253j幅明文图像(这里Fxj表示取大于或等于27的最小整数),每次选择的明文图像序列的像素取值形式如图l所示。明文图像的选取方法为:将长度为mr的图像序列以253个连续像素为一组进行子块划分,最后一个子块可能不足253个像素;每一幅选择明文图像中仅有一个子块的像素取值为E1,253范围内互不相同的整数,其余子块的像素均为254,255或0,这样即可得到KL=Fmn2
18、53j幅明文图像。The KL chosen plaintext(namely the last one)I_l 2一k-1 z-N 破解置乩的等效密钏流丁昕选择的多幅口J|文罔像序列由图1可以看出,利用每一幅选择的明文图像和得到的对应置乱后的密文图像,每次可以破译出置乱序列T中的253个值。利用丁把恢复出来的序列L 7还原为序列L,即得明文图像。44密文破译仿真实验仿真实验采用Matlab2014a平台,选用大小为256 X 256的256级灰度图像cameraman,取Kent映射的初始值Wo一04234678,取Hyperhenon映射的两个初始值zo=0457893581,Y。一078
19、4598771,得到对应的密文图像如图2(a)所示。各参数不变,采用原算法分别加密大小为256256的像素值全为0的、像素值全为255的以及像素值全为240的3幅图像,得到对应的密文图像分别如图3(b)、图4(b)、图5(b)所示。利用图3(b)、图4(b)可以在不知道密钥妣,Xo,Y。的情况下恢复出扩散阶段所用序列Q及C。,利用恢复出来的序列Q及C。对图5(b)进行反扩散操作即可得图6,再利用图6即可恢复出用于比特置乱的序列S,用Q,Co及S可以恢复出待解密的明文图像,根据序列丁置乱后的图像,将其按行优先的顺序转化为一维序列可得到序列L,计算L的所有像素的总和得到S的值,从而得到avg的值。
20、最后通过多幅选择明文图像攻击的方法恢复出置乱序列T,在不知道密钥毗,T。,Y。的情况下恢复出明文图像,如图2(b)所示。a)像素值为0的全黑图像a)像素值为255的全Cl罔像哥2(a)像素值为2,10的图像 (h)图(a)的密文图像图5圈图6恢复出来的图j(a)比特位置乱后的图像5改进算法及其安全性分析51改进算法哈希算法可以认为是一种压缩算法,它将任意长度的二万方数据第11期 朱淑芹,等:对一种基于比特置乱的超混沌图像加密算法的选择明文攻击 277进制值映射为固定长度的较小二进制值,称这个小的二进制值为哈希值。一段明文即使只更改该段落的一个字母,随后的哈希算法都将产生不同的哈希值。要找到散列
21、为同一个值的两个不同的输入,在计算方面而言基本上是不可能的,因此哈希值可以作为图像的一种唯一性判别。SHA-256就是一种哈希算法,哈希值大小为256位。原算法被破解的主要原因在于在加密过程中用到的混沌序列与明文图像无关。在改进算法中使混沌系统的初始值与图像的SHA-256哈希值相关,这样混沌系统产生的混沌序列与明文相关。改进算法的具体步骤如下。(1)混沌系统初始值的生成。将明文图像的SHA-256哈希值H以8位为一组分成32组,因此H可以表示为Hh1,h2,h3,h32(。为由0和1组成的8位二进制位),则在图像像素位置置乱阶段所用到的Kent映射的初值如式(11)所示:妣一m。d(咖,+h
22、,h2鱼h3h,hshooh7h8,1)(11)Hyperhenon映射的初始值To和弘分别如式(12)、式(13)所示:Xo=mod(xo 7+h9hloohllh120h13h14h15h16 1、256 1 7(12)Yo=mod(yo 7+h170 h180 h19h200 h2lo h22h23h24 1、156 “(13)混淆阶段设定的一个值C。(foE0,255)女n式(14)所示:fo一25h26h270 h280 h290 h300 h310h32 (14)其中,Xo 7,殉7,wo 7是给定的初始值。这样加密系统的密钥集为忌纠s一z。7,Y。7,wo 7,Kent映射的参数
23、a,图像的SHA-256哈希值。(2)设置好混沌系统的初值,按照原算法生成混沌序列,然后再对图像进行加密,具体加密过程与文献18的算法一致,这里不再赘述。52改进算法的安全性分析文献18对原算法的安全性进行了全面的分析,原算法具有密文分布均匀,相邻像素相关性很小,密文对密钥和明文敏感,密钥空间大等优点。改进算法与原算法的区别在于:改进算法设置的混沌系统的初值与待加密的明文图像的SHA-256哈希值有关。加密算法与原算法完全一样,故改进算法也具有原算法的上述优点。与原算法相比,改进算法还具有以下优点。(1)抵抗选择明文的攻击。由于混沌系统的初值与待加密图像的哈希值有关,加密不同的图像所用的混沌序
24、列不同,达到了“一次一密”的效果,攻击者不能利用特殊的明文图像的密文图像来获得加密原明文图像所需的混沌序列。因此,改进算法能抵抗选择明文的攻击。(2)与原算法相比,改进算法对明文更敏感。原算法对明文敏感的主要原因在于设置Kent映射的参数与待加密图像的所有像素值总和S有关,即amod(100*s,m*n)(m*订)。这样明文像素值改变时,图像的所有像素值总和S改变,Kent映射生成的置乱序列T就不同,而Hyperhenon映射生成的序列P,Q不变。如果改变多个像素的值,有可能使得图像的所有像素值总和S不变,这样置乱序列T就不变,原算法对明文的敏感性就会变差。但是,改进算法设置的两个混沌系统的初
25、值与待加密图像的哈希值有关,若明文图像的一个像素值发生变化,则产生的哈希值与原来的差别将很大,因此生成的3个混沌序列T,P,Q也会发生很大变化,改进算法对明文也会更敏感。下面比较当明文图像有两个像素值发生改变且图像的像素总和不变时,原算法与改进算法对明文敏感性的高低。使用像素数改变率NPCR和归一化平均改变强度U-ACJ来度量加密算法对明文的敏感程度。对于8位灰度图像而言,NPCR与UACI的理想期望值分别为996094和334635。NPCR与UACI的计算公式1。3分别如式(15)和式(16)所示:Dl,NPCR一二二L二一100 (15)Jl(整登(巫_掣)UACI一三尘L竺I_一x10
26、0 (16)一二_一X (16)当两个明文图像仅存在两个像素不同时,假设它们的密文图像中第(i,j)点的像素值分别为C。(i,歹)和C2(i,j),则定义D(i,j)如式(17)所示:D(谢)一|o0 ifcli,j一C2i,J (17)。11,ifCl(i,j)C2(i,j)本文随机选取原图像中的5对像素点改变其像素值,计算的NPCR和U_ACJ如表1所列。表1改进算法与原算法明文图像微小改变但像素总和不变的NPCR和UACI测试比较结果万方数据278 计算机科学 2017年由表1可以看出,当明文图像有两个像素值发生改变且图像的像素总和不变时,改进算法比原算法对明文的变化更敏感。53改进算法
27、的时间复杂度的理论分析改进算法与原算法相比只是在设置混沌系统的初值时,将明文图像的哈希值分为32段并分别进行异或运算,其他加密过程与原算法相同。而异或运算是计算机最简单的一种运算,时间复杂度可以忽略。因此改进算法与原算法的时间复杂度一样,但改进算法的安全性大大提高。结束语本文对一种基于比特置乱的超混沌图像加密算法进行了安全性分析,发现该算法存在安全漏洞,不能抵抗选择明文的攻击,通过选择明文攻击依次破解出原算法的等效密钥,即3个混沌序列丁,P,Q,并给出了简单的算例。仿真实验验证了攻击方法的有效性。针对原算法不能抵抗选择明文攻击的缺陷,对加密算法做了改进:设计混沌系统的初始值与明文图像的sHA-
28、256哈希值有关,众所周知,明文的微小变化都会使其哈希值发生很大的变化,从而混沌系统产生的混沌序列完全不同,这样加密不同的明文所用的密钥流不同,达到了“一次一密”的效果,因此改进算法能抵抗选择明文的攻击,而且改进算法比原算法对明文更敏感。参考文献1FRIDRICH JSymmetric ciphers based on two-dimensional cbao-tic mapsJInternational Journal of Bifurcation and Chaos。1998,8(6):1259-128421 wux,LIYKURTHS JA new COlOrimage encrypti
29、on schemeusing CMI,and a fractionalorder chaotic systemJPlos One,2015,10(3):1196601196873WANG X,HU C,XU D,et a1Image encryption scheme usingchaos and simulated annealing algorithmJNonlinear Dynamies,2016,84(3):1-1343 WANG X,XU DA novel image encryption scheme based onBrownian motion and PWLCM chaoti
30、c systemJNonlinearDynamics,2014,75(卜2):3453535WEN C C,WANG Q,HUANG F M,et a1Self-adaptive encryption algorithm for image based on affine and composed chaosJJournal on Communications,2012,33(11):119127(inChinese)文昌辞,王沁,黄付敏,等基于仿射和复合混沌的图像自适应加密算法J1通信学报。2012,33(11):11912761 LIU Q,LI P Y,ZHANG M C,et a1Im
31、age encryption algorithmbased on chaos system having markov portionJJournal ofHectronics+Information Technology,2014,36(6):12711277(in Chinese)刘泉,李佩碉,章明朝,等基于可Markov分割混沌系统的图像加密算法口电子与信息学报,2014,36(6):127112777JAWAD A,SEONG O HA secure image encryption schemebased on chaotic maps and affine transformati
32、onJMultimediaTools and Applications,2016,75(21):13951139768RITESH B,SHAILENDER G,GAURAV S An innovativeimage encryption scheme based on chaotic map and VigenareschemeJMultimedia Tools and Applications,2016,76(15):165291656291 WANG x,LIU C,XU D,et a1Image encryption scheme usingchaos and simulated an
33、nealing algorithmJNonlinear Dynamics,2016,84(3):1417142910WANG X,ZHANG HA novel image encryption algorithmbased on genetic recombination and hyper。chaotic systems-JNonlinear Dynamics,2016,83(1):33334611SHARMA P K,AHMAD M,KHAN P M Cryptanalysis of ima-ge encryption algorithm based on pixel shuffling
34、and chaotic S-box transformationMSecurity in Computing and Communications,Berlin:Springer,2014:17318112ZHU C,LIAO C,DENG XBreaking and improving an imageencryption scheme based on total shuffling schemeJNonlinear Dynamics,2013,71(12):2534131 ZHU S Q,LI J Q,WANG W HSecurity analysis of improvedimage
35、encryption method based on DNA coding and chaotic mapJComputer Application Research,2017,34(10):30903093(in Chinese)朱淑芹。李俊青,王文宏对改进的基于DNA编码和混沌的图像加密算法的安全性分析J计算机应用研究,2017,34(10):30903093141 ZHU S Q,H J QChosen plain text attack and improvements ofa chaos image encryption algorithmOLhttp:wwwcnkinetkcmsd
36、etail112127TP201612210841016html(inChinese)朱淑芹,李俊青一种混沌图像加密算法的选择明文攻击和改进Oldhttp:wwwcnldnetkcrnsdetail112127TP201612210841016html151 SOLAN E,COKAL C,YII。DIZ 0,et a1Cryptanalysis of Fridrichs chaotic image eneryptionJInternational Journal of Bifurcation and Chaos,2010,20(5):1405141316WEI G Z,JIN X,ZHAO
37、G,et a1Improved image eneryptionmethod based on DNA encoding and chaotic mappingJApplication Research of Computers,2015,10(32):30493051(inChinese)魏广政,金鑫,赵耿,等一种改进的基于DNA编码和混沌映射的图像加密方法J1计算机应用研究,2015,10(32):304930511 7FRIDRICH JSymmetric ciphers based on two-dimensional chao-tic mapsJInternational Journ
38、al of Bifurcation and Chaos,1998,8(6):12591284181 XIE G B,WANG TA novel hyperchaotic image encryption algorithm based on bit scramblingJMicroelectronics and Computer,2016,33(7):2832,38(in Chinese)谢国波,王添一种基于比特置乱的超混沌图像加密算法J微电子学与计算机,2016,33(7):2832,3819RHOUMA R,BELGHITH sCryptanalysis of a new image encryption algorithm based on hyper-ehaosJPhysics LettersA2008,372(38):59735978万方数据