《基于混沌系统的独立密钥 DES 数字图像加密算法.pdf》由会员分享,可在线阅读,更多相关《基于混沌系统的独立密钥 DES 数字图像加密算法.pdf(3页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第 2 期丁文霞等 :基于混沌系统的独立密钥DES 数字图像加密算法113基 于 混 沌 系 统 的 独 立 密 钥 DES数 字 图 像 加 密 算 法丁文霞, 卢焕章, 谢剑斌, 王浩(国防科 学技 术大 学 电子科 学与 工程 学院 , 湖南 长沙 410073)*摘要: 将图像 数据 矩阵 视为 普通 数据 流,利用 混沌 动力 学的 特性生 成定 长的 混沌 二值 序列 作为 密钥对该 数据流进 行加 密,提出 了基 于混 沌系 统的独 立密 钥 DES 数字 图像 加密算 法。 该算 法安 全性 高,实验 结果 令人 满意。关键 词: 混沌; 群; DES;数字 图像 加密中图 法
2、分 类号 : TP393. 08文献标 识码 : A文章编 号: 1001- 3695( 2006) 02-0113- 03Chaos-basedUnat ta ched Key DES Encrypt ionAlgorith m forDigit alImageDING Wen-xia, LU Hua n-zhang, XIE Jia n-bin, WANG Hao( School of Electronic Science& Engineer ing, National Univer sityof DefenseTechnology, Changs ha Hunan410073 , Chi
3、na)AbstAbstractract: : Proposesan unat ta ched key DES digit al image encryption algorithmbased on chaot icsys tem. Consideringimagedat a m atrixas comm on datastrea m s, t he binarysequencesgenerat ed from chaot icsyst em areused as keysfort hese st reamsencryption. Algorithmprovidesgood security.
4、Experimentalresult s arepromising.KeyKey wowo rds:rds: Chaos; Group; Data EncryptionSta ndard(DES ); Digita lImage Encrypt ion随着 Int ernet技术与多媒体 技术的 飞速发 展,数字化信 息以不同的形式在网络上方便、 快捷地传输 ,因此,信息的安全与保密显得越来越重要。其中图像以其不可比拟的直观性、可操作性和大信息量而成为多媒体通信和 保密通 信中的 重要信 息载体,这使得数字图像的 安全性 问题尤 为突出 ,而有 关图像 加密的算法亦层出不穷。自1989 年英国
5、数学家 Ma tt hews 首先提出应用混沌理论进 行加 密的方 法1之后,应用混沌 理论 进行加密体系的设计有了巨大的发展,如文献2 采用一 维混沌 映射在空间域 对图像 的像素 点进行 置乱加 密;文献3 5 分别提出采用参数化的二维混沌映射在空 间域对 图像的 各像素 进行排列,排列是迭代进行的 ,迭代次数可以作为密钥的一部分;文献6,7 讨论了一种以实数值混沌序列为基 础,利用图像 置乱变换技术实现基于空域或频域 的数字 图像加 密算法。这 些算法都没有将图像视为普通数据流,旨在提高图像置乱加密的速度,但多数都没有就应对穷举攻击、 中间相遇攻击、差分分析等算法的安全性给出明确简要的分
6、析结果。个条件 ,即具有对初始条件 的敏感 性,拓扑传 递的和 周期点 在W 中稠密 ,则对应的动力系统在W 上是混沌的。目前,一类非常 简单 却被 广泛 研究 的动 力系 统是 Logist ic映射,其典型定义式为xn +1= xn( 1 - xn)(1 )式中,0 4 称为分支参数 ,xn(0,1)。混沌 动力系统的 研究工作指出 :当 0 3.569 945 时,该动力系 统从稳 定状 态分叉产生倍 周期;当 3.569 945 苁曷怨 匈 昒 c 絀 酉 e 鷇冞瑵”;解密时 ,若密钥 相同,输出字 符串为 “ I willwait ingforyou inthepark,2004
7、/9/10,2:30PM ” 。若密 钥稍有 差别,如取x艹0= 0.145 785 555 555 528 6,则解密字符串为“页樵Os&vIwg 潂 WIv 8H诶懂” 。原始图像CCDES(a)Kid 原图(b)Cameraman 原图(c)Lily 原图算法加密效果(d)Kid 加密图(e)Cameraman加密图(f)Lily 加密图密钥正确时的解密效果正确解密图密钥错(g)Kid(h)Cameraman 正确解密图(i)Lily 正确解密图误时的解密效果(j)Kid 错误解密图(k)Cameraman 错误解密图 (l)Lily 错误解密图图 4CCDES 算法加解密效果CCDES
8、算法的安 全性在基 于 SCEN T 算法的安全 性基础上,由于采用 16 个初值 x1 x16,利用混沌动力系统生成16 个48 位独立二 值 密钥 K1 K16, 所以其穷 举攻击难度可 达到(1015)16。另外,单就 DES 安全性而 言,由于 采用 16 个独立 混沌二值序列作为每轮DES 加密的独立子密 钥,而 16 轮的每 轮都需要 48 密钥位 ,这就意味着这种变型的密钥长度为 768 位,这将极大地 增加 DES 算法 穷举攻 击算法 的难度 ,其复杂性 将达到 2768,中间相遇攻击的复杂 性将达 到 2384。尽管 DES 算法对差分分析比较敏感12,但由于 有混沌 密钥
9、 和按 时更 新密 钥的双重保护 ,此算法的安 全性足 以适用 于高保 密性系 统,如情报、 国防、 金融等商业的高层管理。3.2计算复杂度及速度分析本文提出的两种加密算法是将数 字图像 视为数 据流来 进行完全加密的 ,其优点是安全性强 ,缺陷是计算复杂度较高、 速度较慢。由于传统高强度密码(如 DES, IDEA, RSA 等)通常具有较高的计算复杂度 ,所以 完全加 密的 CCDES算法的 计算 复杂度更高 ,从而 极大 地影响 加密速 度。表 1 以 Cam era m an.t if(256 256,64KB) 原图 像为例,列出了单 重及 多重 SCEN T 算法和 CCDES算法
10、总体加密时间、实际加密时间等各项参数,以供参考。实验测试平台为奔 处理器 ,256MB内存,采用双 精度浮点运算。表 1SCENT和 CCDE S 算法 计算复 杂度 及速度 分析加 密 算 法总 加 密 时 间 ( s)密 钥 生 成二 进 制 流 加 密平 均 加 密时 间 ( s)处 理 时 间 ( s)比 特 数 /s单 重 SCENT43. 700. 02( 1kbits)15. 2634 357. 01三 重 SCENT63. 770. 14( 3kbits)29. 1917 961. 22五 重 SCENT87. 060. 23( 5kbits)43. 6112 022. 20C
11、CDES2 754. 240. 09 (768bits)2 518. 63208. 16由表 1 可以看出 ,SCE NT 算法的 计算复 杂度 比 CC DE S 的小得多,加密速度快 ,对实际数据流的加密时间较短,因此这种算法比较适用于要求传输速度快的网络数据流,如文字信息流加密等。 CC DE S 算法的耗时主要集中在DE S 算法的非线性 变换 S-盒替换 上,其加密 速度虽然较慢,但安全性极强。 事实上,实用 DES 的软硬 件实现 速度 是相当快 的,据文献12 记载,硬件实现时 ,DES 芯片 VLS I的 6868( 正式称为 Gatekeeper,1995 年制造)的数据加密
12、速率可达64.0M Bps,而在 Intel 80486微处理器上进行软件加密时每秒也可处理43 000个 DES 分组,其改进算法的加密速度则更快。4小 结本文讨论了一种基于混沌系统的独立密 钥 DES 数字图 像加密算法 (CCDES) ,该算法优 点是 原理简 单、 易于理 解、 安全性很高 ,且仅依赖于密钥 ,软硬件实现简单经济 ,较好地符合了加密算法的设计准则 ,并且该算法是将数字图像当作数据流来处理,因此也适用于其他多媒体数据流 (如位序 列、 文本文件、数字化的语音和视 频等) 的加 密;缺点是 计算 较为复 杂,速度较慢。目前 ,许多 学者正 致力于 如何 提高混 沌加 密的速
13、 度问题,如文献 13 提出了一种混沌密钥流的快速 产生方 法,文献14 讨论了一类基于混沌的改进型快速图 像置乱网 络设计 方法,文献12也列出了多种经典加密算法的快 速改进 算法等。今后,如何高效安全地将混 沌动力 系统应 用于图 像、 视频等 数据的加密 ,无疑将成为这类算法的研究热点。参考文献 : 1atthew s R. On the Deriv ationof a chaotic Encryption AlgorithmJ . Cryptologia, 1989, 13 (1) : 29-42. 2秦红磊 , 郝 燕 玲, 孙 枫. 一 种基 于 混 沌 的 图 像 置 乱 网 络
14、 的 设 计J . 计 算机工 程与应 用, 2002, 38( 7) : 104- 106. 3C Shi, B Bha rgava. Light-weightM PEGVideo Encryption AlgorithmC . Proc. of the Int l Conf. on Multimedia 98, 1998. 55-61. 4Josef Scharinger. Fast Encryption of Image Data Using Cha oticKol-m ogorov Flows C . SPIE, vol3022,1997, 278- 289. 5Jir i Fridi
15、ch. Secure Image Ciphering Based on Chaos R . FinalTechnical Report, RomeLaboratory,NewYork, 1997. 6易开祥 , 孙 鑫, 石 教英 . 一种 基于 混沌序 列的 图像加 密算 法 J .计算机 辅助 设计与 图形 学学报 , 2000, 12( 9) : 672- 676. 7孙鑫 , 易开 祥, 孙 优 贤. 基 于混 沌 系统 的 图像 加 密算 法 J . 计算机辅 助设 计与图 形学 学报 , 2002, 14 (2) : 136- 139. 8王东生 , 曹 磊. 混 沌、 分形 及其
16、 应 用 M .合 肥:中 国 科 学 技术 大学出版 社, 1995. 9欧珊 瑚. 基 于 混 沌 特 性 和 视 觉 模 型 的 小 波 数 字 水 印 算 法 研 究J . 中 国图像 图形学 报, 2004, 9( 3) : 345- 351. 10 T Kohda,A Tsuneda. Explicit Evaluationof Corr elationFunctions ofChebyshev Binary and BitSequences Based on Perron-Fr obenius Ope-r atorJ . IEICE Trans. Fundamentals, 19
17、94, 77- A( 11) . 11 张敏 . 群 的 一 个 新 的 等 价 定 义 J . 松 辽 学 刊 ( 自 然 科 学 版 ) ,1997, (4) : 57- 58. 12 Bruce Schneier. 应 用密码 学 协 议、 算 法与 C 源 程序 M . 北京:机械 工业出 版社 , 2000. 13 胡汉 平, 刘双红 ,等 . 一 种 混 沌 密钥 流 产 生 方 法 J . 计 算 机 学报, 2004 , 27( 3 ): 408 -412. 14 刘云 江, 刘向东 , 王 光兴 . 一类 改进型 基于混 沌的 图像置 乱网 络设计 J. 中国 图像图 形学
18、报, 2004 , 9 (3) : 361- 364.作者介绍 :丁 文霞 ( 1973 -) ,女,湖 南 长沙 人 ,副 教 授, 在 读 博 士,研 究 方 向 为 信 号与 信息 处理、 电路 与 系 统、 数 字 视 频 技 术 等; 卢 焕 章 ( 1962- ) , 男,ATR国 家重点 实验 室副主 任,教授 ,博 导,研究 方向为 精确 制导与 目标 识别 、实 时信 号处理 与 ASIC 技 术 、 电 路 与 系 统 等; 谢 剑斌 (1970- ) ,男 ,军 用数 字视频 教研 室主任 ,副教授 ,博 士后 ,研 究方向 为信 号与信 息处 理、 电路 与系 统、 数字视 频技 术等 ;王 浩(1974- ) ,男,副 教 授,博 士 ,研 究方 向为 通信 信息处 理、 星基 导航与 定位 等。