通信学报
通信學報
통신학보
JOURNAL OF CHINA INSTITUTE OF COMMUNICATIONS
2014年
3期
216-223
,共8页
邓晓衡%廖春龙%朱从旭%陈志刚
鄧曉衡%廖春龍%硃從旭%陳誌剛
산효형%료춘룡%주종욱%진지강
图像加密%混沌系统%像素置乱%比特置乱
圖像加密%混沌繫統%像素置亂%比特置亂
도상가밀%혼돈계통%상소치란%비특치란
image encryption%chaotic system%pixels scrambling%bit scrambling
针对当前流行的一类具有置乱-扩散结构的混沌图像加密算法存在的安全缺陷问题,提出了一种能抵抗选择明(密)文攻击的图像加密算法。算法采用Kent混沌映射生成密钥序列,并根据明文像素值的特征和输入的密钥,分别产生混沌系统的参数和预迭代次数。首先,利用混沌序列实现图像像素位置的全局置乱;其次,根据另一个新生成的混沌序列,实现对图像像素值中0 bit、1 bit的置乱。实现了混沌映射产生的序列与图像本身内容的关联,从而实现了中间密钥随明文自适应变化,能有效抵抗选择明(密)文攻击。实验结果表明,该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,同时具有加密算法简单、密钥空间大等加密性能,并能较好地抵抗统计特性分析、差分分析攻击。
針對噹前流行的一類具有置亂-擴散結構的混沌圖像加密算法存在的安全缺陷問題,提齣瞭一種能牴抗選擇明(密)文攻擊的圖像加密算法。算法採用Kent混沌映射生成密鑰序列,併根據明文像素值的特徵和輸入的密鑰,分彆產生混沌繫統的參數和預迭代次數。首先,利用混沌序列實現圖像像素位置的全跼置亂;其次,根據另一箇新生成的混沌序列,實現對圖像像素值中0 bit、1 bit的置亂。實現瞭混沌映射產生的序列與圖像本身內容的關聯,從而實現瞭中間密鑰隨明文自適應變化,能有效牴抗選擇明(密)文攻擊。實驗結果錶明,該算法剋服瞭以往算法不能牴抗選擇明(密)文攻擊的缺陷,同時具有加密算法簡單、密鑰空間大等加密性能,併能較好地牴抗統計特性分析、差分分析攻擊。
침대당전류행적일류구유치란-확산결구적혼돈도상가밀산법존재적안전결함문제,제출료일충능저항선택명(밀)문공격적도상가밀산법。산법채용Kent혼돈영사생성밀약서렬,병근거명문상소치적특정화수입적밀약,분별산생혼돈계통적삼수화예질대차수。수선,이용혼돈서렬실현도상상소위치적전국치란;기차,근거령일개신생성적혼돈서렬,실현대도상상소치중0 bit、1 bit적치란。실현료혼돈영사산생적서렬여도상본신내용적관련,종이실현료중간밀약수명문자괄응변화,능유효저항선택명(밀)문공격。실험결과표명,해산법극복료이왕산법불능저항선택명(밀)문공격적결함,동시구유가밀산법간단、밀약공간대등가밀성능,병능교호지저항통계특성분석、차분분석공격。
As the current popular chaos-based image encryption algorithms with the permutation-diffusion structure have security flaws of no immunity to attack. A new image encryption algorithm was proposed based on the analysis of current algorithms, which can well resist the chosen-plaintext and the chosen-ciphertext attacks. The algorithm uses Kent chaotic map to generate key streams, and produces the parameters of the chaotic system and the iteration times according to the characteristics of plaintext pixels and input key. Firstly, the positions of pixels were shuffled totally with the chaotic se-quence. Secondly, the 0 and 1 bit positions of image pixels were scrambled by using another chaotic sequence generated by the input key. The experimental results show that the algorithm cannot only resist the chosen plaintext attack and cho-sen ciphertext attack but also achieve better cryptographic properties,such as key space, statistical analysis.