1、投稿网址:2023 年 第23 卷 第27 期2023,23(27):11713-09科 学 技 术 与 工 程Science Technology and EngineeringISSN 16711815CN 114688/T引用格式:黄佳鑫,赵凯悦,李佳文,等.基于 Logistic-Sine-Cosine 映射的图像加密算法J.科学技术与工程,2023,23(27):11713-11721.Huang Jiaxin,Zhao Kaiyue,Li Jiawen,et al.Image encryption algorithm based on logistic-sine-cosine ma
2、ppingJ.Science Technology andEngineering,2023,23(27):11713-11721.基于 Logistic-Sine-Cosine 映射的图像加密算法黄佳鑫,赵凯悦,李佳文,李珊珊(长安大学信息工程学院,西安 710064)摘 要 为了提高数字图像加密的速度和算法的安全性,提出了基于 Fridrich 框架的加密算法。通过 Fisher-Yates 变换置乱原始图像打破像素间的强相关性,再利用滤波器在 RGB 平面上进行滤波得到密文。Logistic-Sine-Cosine 复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的 S
3、HA-512 值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。关键词 图像加密;Logistic-Sine-Cosine 映射;Fisher-Yates 置乱;滤波器扩散;SHA-512(secure hash algorithm-512)中图法分类号 TP309.7;文献标志码 A收稿日期:2022-11-10;修订日期:2023
4、-06-27基金项目:国家自然科学基金(61402051);陕西省自然科学基金(2016JM6076)第一作者:黄佳鑫(1999),男,汉族,陕西西安人,硕士研究生。研究方向:图像加密。E-mail:2021124019 。通信作者:李珊珊(1982),女,汉族,陕西商洛人,博士,副教授。研究方向:图像加密,图像理解与分析。E-mail:。Image Encryption Algorithm Based on Logistic-Sine-Cosine MappingHUANG Jia-xin,ZHAO Kai-yue,LI Jia-wen,LI Shan-shan(School of Info
5、rmation Engineering,Changan University,Xian 710064,China)Abstract Aiming at improving the speed and security of digital image encryption,an encryption algorithm based on the Fridrichframework was proposed.The Fisher-Yates transform was used to scramble the original image to break the strong correlat
6、ion betweenpixels,and then the filter was used to filter the image on the RGB plane to obtain the ciphertext.Logistic-Sine-Cosine compound chaot-ic system has good chaotic characteristics and low time complexity.The key is determined by the input parameters and the plaintextSHA-512 value,and is high
7、ly sensitive to the plaintext.The two-dimensional filter diffuses well,its filter template is determined byplaintext and key,and pseudo random pixel value is introduced to improve the diffusion effect and enhance the systems resistance todifferential attacks at the same time.Simulation results show
8、that the ciphertext image has an approximately uniform pixel distribution,weak pixel correlation,a large key space and high key sensitivity.The algorithm can resist common attacks such as brute force attack,cropping attack and differential attack with high security and low time complexity.Keywords i
9、mage encryption;Logistic-Sine-Cosine mapping;Fisher-Yates scrambling;filter diffusion;SHA-512(secure hash al-gorithm-512)医学、生物特征、个人、卫星图像等内容常含有机密信息,当这些载体通过公开信道进行传输时,容易被非法窃听获取,造成机密信息泄露。图像加密通过一定的运算来隐藏视觉信息,保证信息安全,使得非法用户无法得到图像内容,接收方通过解密密钥可以获得图像的全部内容,是保护图像安全中最常用的途径1。20 世纪 90 年代开始,许多学者开始研究图像加密理论1。图像加密可分为基于
10、传统方法、空间域、混沌系统、压缩感知等方法2-3。DES(date en-cryption standard)、AES(advanced encryption stand-ard)等传统加密技术主要是针对数据流进行加密,没有考虑到图像相邻像素之间的关系,加密时间复杂度高、运算量大并且效率低4。空间域中,如采用 zigzag 变换、约瑟夫置乱、Arnold 变换、幻方排列等5对图像像素置乱的技术,没有改变像素值分布即不存在扩散步骤,存在一定的缺陷。基于压缩感知的图像加密存在加密图像视觉安全性不高和重构图像质量不佳的问题。上述加密方法存在加密算法效率低、扩散性能不佳、解密损失信息等缺陷。混沌系统具
11、有复杂的非线性动力学性能,良好的伪随机特性、轨道的不可预测性以及对初始状态和控制参数极其敏感等特征,因此混沌系统广泛应用于图像加密、保密通信等领域6。低维混沌系统投稿网址:11714科 学 技 术 与 工 程Science Technology and Engineering2023,23(27)具有密钥空间小和安全级别低等缺点,由于计算机计算精度的限制,混沌系统会出现动力学退化等现象7。常用的低维混沌系统包含 Logistic 映射、Che-byshev 映射、Tent 映射、Sine 映射、分段线性映射、Cubic 映射等8。高维混沌系统具有良好的混沌特性,但其时间复杂度较高。常见的高维混
12、沌系统有Lorenz 系统、Chens 系统和其他超混沌系统9-10。很多学者都研究了基于混沌系统的图像加密方法。文献1采用 coupled logistic 映射结合猫映射来实现图像加密,并采用双向扩散提高加密性能。文献11基于 PWLCM(piecewise linear chaoticmap)、Lorena、Chen 混沌系统,结合哈希函数、DNA(deoxyribonucleic acid)运算实现加密,初始加密参数通过 SHA-256(secure hash algorithm-256)运算与明文相关,提高了密钥敏感性。文献12提出的算法基于混沌理论、分数傅里叶变换、DNA 运算,对
13、图像进行了三次分数阶傅里叶变换和异或操作。该算法具有良好的加密效果、较大的密钥空间和良好的密钥敏感性。然而,相位掩码占用了存储和传输中的资源。文献13使用 SHA-3(secure hash algo-rithm-3)算法计算初始密码的哈希值,用作混沌系统的初始值,使用 Fisher-Yates 置乱、排序置乱算法进行了二次置乱,增强了置乱效果。为了克服低维和高维混沌系统存在的不足,许多学者采用低维混沌系统级联的方式来设计新的混沌系统。文献5基于 Logistic-Sine-Cosine 混沌系统产生序列,利用该序列进行了四轮置乱和扩散,但四轮运算会显著地增加算法的运行时间。文献14提出了一种
14、使用离散复合混沌映射 LSS(lo-gistic-sine)生成混沌 S 盒图像加密算法,该算法具有突出的扩散和混淆特性。文献15提出一种基于余弦变换的复合混沌系统,该方案克服了现有的低维混沌系统混沌区间不连续等缺点,但是没有针对彩色图像进行设计。文献16基于 Logistic、Sine和 Tent 映射构造了新的复合混沌系统,并基于此设计循环移位和分块等操作实现加密。除了密码学本身的方法,其他领域的研究成果也拓宽了研究思路,与其他领域方法结合的新方案逐渐被关注。如结合约瑟夫问题和滤波器扩散的图像加密算法17,基于 Mandelbrot 集的条件移位的图像加密算法18,结合混沌系统和 DNA
15、运算的图像加密方法19,将混沌系统和神经网络结合20,将混沌系统和压缩感知结合21,将安全哈希算法和脱氧核糖核酸编码与混沌系统相结合22,结合 DNA编码与混沌系统23,基于量子魔方旋转图像置乱的方案24,基于一维 Logistic 和 Sine 映射耦合而来的新的二维混沌映射25等。现设计基于 Logistic-Sine-Cosine 混沌系统的空间域无损图像加密算法,该算法包含针对彩色图像的 Fisher-Yates 置乱方案和二维异或滤波扩散方案,在提高安全性、实时性的同时降低时间复杂度。1 基础知识1.1 Logistic-Sine-Cosine 映射为保证加密系统的安全性和较低的时间
16、复杂度,将 Logistic 映射和 Sine 映射作为种子映射,与Cosine 映射级联,构成 Logistic-Sine-Cosine 映射15,表达式为xi+1=cosF(,xi)+G(1-,xi)+F(,xi)=4xi(1-xi)G(1-,xi)=(1-)sin(xi)(1)式(1)中:F(,xi)、G(1-,xi)为已知的 Logistic、Sine 映射;、为控制参数,取 =-0.5 得到 Logis-tic-Sine-Cosine 映射的表达式为xi+1=cos4xi(1-xi)+(1-)sin(xi)-0.5(2)式(2)中:0,1,xi(0,1)。样本熵、分岔图、Lyapun
17、ov 指数分析表明该混沌系统的性能良好15,如图 1 所示。该系统在定义域 0,1 内都能呈现出混沌状态,且输出状态是随机的。图 1 Logistic-Sine-Cosine 系统分叉图Fig.1 Bifurcation diagram of Logistic-Sine-Cosine system1.2 Fisher-Yates 置乱Fisher-Yates 置乱生成一个有限集合的随机排列13。传统的 Fisher-Yates 置乱方案将图像转化为一维序列进行置乱。设计一种针对彩色图像的三维 Fisher-Yates 置乱方案,对像素点同时进行行、列、平面维度的置乱。该方案对矩阵 Al1,l2
18、,l3 的具投稿网址:2023,23(27)黄佳鑫,等:基于 Logistic-Sine-Cosine 映射的图像加密算法11715体置乱步骤如下:(1)令 i=1,j=1,k=1。(2)生成 1 l1的整数 i1,生成 1 l2的整数 j1,生成 1 l3的整数 k1。(3)交换 A(i,j,k)和 A(i1,j1,k1)的值。(4)按照平面、行、列的顺序执行(2)和(3),遍历完所有的像素点。1.3 滤波器扩散滤波是采用滤波器对图像进行卷积处理的图像处理技术。滤波器是二维矩阵,其中心元素和当前处理像素对齐,其余元素和相关的像素对应。滤波结果是滤波器元素与对应像素相乘再相加。现在传统滤波技术
19、的基础上,将异或运算引入滤波中。假设二阶滤波器 f 的尺寸为 a b。对像素y(lr,lc)进行处理得到 y(lr,lc),公式为y(lr,lc)=ai=1bj=1f(i,j)y(lr-a+i,lc-b+j)(3)图 2 描述了滤波操作,其中 y 是图像块,y(2,2)是要处理的元素,滤波器 f 的尺寸是2 2。f 的中心元素 f(2,2)与 y(2,2)异或,其他元素与 y(2,2)对应的元素异或,这些异或结果相加得到滤波结果 y(2,2)。图 2 滤波过程Fig.2 Filtering process采用合适的滤波器,滤波可以去除图像中的噪声。然而,使用不规则的滤波器,图像滤波会使图像模糊
20、,故采用滤波技术来实现图像加密中的扩散操作。本方案使用二阶异或滤波的方式对图像进行扩散。传统滤波技术不需要恢复明文像素值,将该技术应用在图像加密领域时,必须存在其逆过程以保证运算可逆。根据异或的性质,任何正整数和0 异或,其值不变,故滤波过程可逆问题可以通过设置滤波器的中心元素 f(2,2)=0,其他元素为正整数来解决。滤波过程存在边界问题,像素矩阵在每个平面的首行和最左边的一列没有足够的像素。当处理这些像素点的时候,使用对角方向上的像素来扩充矩阵,如图 3 所示,扩充的矩阵不需要被存储,因此图 3 扩充示意图Fig.3 Demonstration of extending image像素矩阵
21、的尺寸不会改变。为了更加清晰地表示该过程,定义对像素点进行滤波时,像素点 p2(lr,lc,lz)对应的相邻像素矩阵为 T,其表达式为T=p2(lr-1,lc-1,lz)p2(lr-1,lc,lz)p2(lr,lc-1,lz)p2(lr,lc,lz)(4)为了进一步提高滤波的随机性,在滤波器模板中引入混沌序列值,即将滤波器 f 中的第一个元素设置为伪随机像素。对像素 p2(lr,lc,lz)进行滤波,其表达式为p3(lr,lc,lz)=2i=12j=1T(i,j)f(i,j)mod 256=f(2,2)T(2,2)+(i,j)1,2 1,2(i,j)(2,2)f(i,j)T(i,j)mod 2
22、56=p2(lr,lc,lz)+(i,j)1,21,2(i,j)(2,2)f(i,j)T(i,j)mod 256(5)从相邻像素矩阵 T 中可以看出,像素左上角元素已经经过处理,右下角元素是未经过处理的原始像素。当对当前像素进行逆运算时,矩阵 T 中的元素与正向处理时处于相同的状态,故式(5)是可逆的,其逆运算表达式为。p2(lr,lc,lz)=p3(lr,lc,lz)-(i,j)1,2 1,2(i,j)(2,2)f(i,j)T(i,j)mod 256(6)根据式(5)和式(6)设计图像扩散算法。现有的扩散技术通常使用同一行或列的先前投稿网址:11716科 学 技 术 与 工 程Science
23、 Technology and Engineering2023,23(27)像素值来改变当前像素。本文中的扩散方法引入像素的邻域像素,且滤波器模板由明文和密钥共同决定并引入伪随机像素值,实现了可变滤波器。该滤波技术可以更快的将一个像素的微小变化扩散到所有像素,在抗差分攻击方面表现出更好的性能。2 加密算法根据 Fisher-Yates 置乱和滤波器扩散的原理,提出了一种基于置乱-扩散框架的图像加密方案。该方案由两部分组成,分别是 Fisher-Yates 置乱和滤波器扩散。设计的三维 Fisher-Yates 置乱可以同时对行、列、平面位置进行置乱,从而获得良好的置乱效果,滤波技术可以实现良好
24、的扩散特性,因此将二者结合设计了加密方案。解密过程是加密过程的逆过程,本文不再描述。加密过程如图 4 所示。图 4 加密流程图Fig.4 Flow chart of encryption2.1 密钥生成为了提高加密密钥和明文的相关性,本文中初始密钥由用户输入的密钥 k0、k1和明文 SHA-512 值h0共同决定,其中 k0,k1 0,1,h0是对明文 p 进行 SHA-512 运算得到的 128 位十六进制字符串。具体步骤如下。(1)将 h0中的元素按照先后顺序,每 4 位为一组转化为十进制序列记为 h1,表达式为h1(i)=hex2dech0(i-1)4+1:i 4,i 1,32(7)(2
25、)将 h1中的元素按顺序每8 位进行取模运算然后求和,结合 k0、k1来生成 F0,表达式为F0(i)=fix(1 000k1+i8j=(i-1)8+1modh1(j),256k0),i 1,4(8)(3)生成混沌系统的舍弃项数 n0,表达式为n0=fix F0(4)k0+10k1+13232i=1h1(i)(9)(4)令混沌系统的初始参数 y0=F1(1),u0=F1(2),表达式为F1(i)=F0(i)+1015(k0+k1)max(F0),i 1,4(10)(5)为了确保滤波过程可逆,设置滤波器的中心元素为 0,通过 F0得到 f0,重新排列后得到滤波器模板 f,表达式为f0(i)=bi
26、txorF0(i),F0(4),i 1,4(11)f(i,j)=f0(i-1)2+j,i 1,2,j 1,2(12)2.2 三维 Fisher-Yates 置乱对像素矩阵 p 进行三维 Fisher-Yates 置乱,置乱后的像素矩阵记为 p1。利用控制参数 u0和初始值y0迭代式(2)所定义的系统 l1l2l3+n0次,并且舍弃前 n0项获得一维序列 X。将 X 按照行优先的顺序重新排列得到与矩阵 p 尺寸相同新矩阵 X2。(1)令 lr=1,lc=1,lz=1;根据平面、行、列的顺序来重复执行(2)和(3),置乱后的矩阵记为 p1。(2)计算坐标(lr,lc,lz)置乱后的坐标(lrs,l
27、cs,lzs),公式为lrs=ceil(lX2(lr,lc,lz)r)lcs=ceil(lX2(lr,lc,lz)c)lzs=ceil(lX2(lr,lc,lz)z)(13)(3)交换像素 p(lr,lc,lz)和 p(lrs,lcs,lzs)。2.3 滤波器扩散采用 2.1 节中生成的滤波器 f 来对像素进行滤波处理。利用式(14)对 X 处理得到伪随机像素序列 X3,利用式(15)将 X3排列为尺寸为 l1,l2,l3的伪随机像素矩阵 X4,X4是 f 中使用的伪随机像素矩阵。按照 RGB 平面的顺序对像素矩阵进行滤波,在每个平面内,利用式(16)按照行优先的顺序执行滤波运算。对当前像素点
28、 p2(lr,lc,lz)处理时,将X4中的混沌序列值引入滤波器 f 中,得到对应的 f如式(17)所示。直到所有的像素点都滤波完成,得到加密后的图像矩阵 Pe。X3(i)=fixX(i)1015mod256,i 1,l1l2l3(14)X4(i,j,k)=X3(k-1)l1l2+(i-1)l2+j,i 1,l1,j 1,l2,k 1,l3(15)投稿网址:2023,23(27)黄佳鑫,等:基于 Logistic-Sine-Cosine 映射的图像加密算法11717pe(lr,lc,lz)=p2(lr,lc,lz)+(i,j)1,21,2(i,j)(2,2)f(i,j)T(i,j)mod256
29、(16)f=X4(lr-1,lc-1,lz)f1(1,2)f1(2,1)f1(2,2)(17)3 结果分析实验软件采用 Matlab R2022a,CPU 为 3.10GHz 的 Intel i5-12500H 处理器,内存为 16G。参数k0=0.666 6,k1=0.888 8,明文的十六进制 SHA-512 值为cc3de5553fe62ff546f66b5b27a1de0a2758e2299216af8004e10ec353e1ac695c04103bc11d1ffc7064634332c89290f94caac381d79a6d1835692b653276ca。3.1 加密结果为了测
30、试本文所提算法的性能,对尺寸为512 512 3 的彩色“Lena”图像进行仿真,结果如图 5 所示。由图 5 可知,密文和明文完全不同,而且密文类似于噪声图像且密文的直方图分布是近似均匀的,表明该方案可以对图像进行有效的加密。加密破坏了明文中的像素相关性,绘制明文和密文相邻像素点分布点图如图 6 所示。明文相邻像通道取值为 1、2、3 分别代表 R、G、B 平面的像素分布直方图图 5 加密结果Fig.5 Encrypted results通道取值为 1、2、3 分别代表对应平面水平、垂直、对角线的相邻像素对分布点图图 6 图像邻域像素值分布图Fig.6 Image neighborhood
31、pixel value distribution map投稿网址:11718科 学 技 术 与 工 程Science Technology and Engineering2023,23(27)素对集中分布在对角线附近,说明明文相邻像素之间的相关性较强,而密文邻域像素对近似均匀的分布于整个平面之中,说明加密破坏了明文相邻像素的相关性。计算明文和密文 RGB 平面相关系数,如表 1 所示。由表 1 可知明文在三个通道内的相关系数接近于 1,对应的密文相关系数均接近 0。表明明文相邻像素的相关性很强,密文相关性较弱,加密有效的降低了明文像素之间的强相关关系。3.2 信息熵信息熵反映一个系统的混乱程度
32、。根据香农定理,图像的信息熵通定义5为H=255i=0f(i)log21f(i),i=0,1,255(18)式(18)中:i 为像素值,f(i)为该像素出现的概率。计算 Lena 图像在加密前后不同通道的信息熵,如表 2 所示。结果显示明文信息熵的值较小,密文信息熵接近于 8,说明密文的像素值分布较明文更加均匀,加密隐藏了明文的像素分布规律,攻击者不能通过分析密文像素分布规律来得到有用信息。3.3 已知明文攻击传统密码攻击分析算法包括:唯密文攻击、已知明文攻击、选择明文攻击和选择密文攻击6。其中,选择明文攻击对密码系统最具有威胁性。如果一个加密系统能够抵御选择明文攻击,那么该算法也可以抵御其余
33、三种攻击。本文的方案中,密钥和明文的 SHA-512 值相关,故密文图像与明文图像高度相关,所以对抗选择明文攻击是安全的。图 7 显示了 512 铷512 铷3 的纯黑、白图像加密结果,表 3 列出了对应的相关系数和信息熵。结果表明,这些特殊图像的信息熵接近于 8,且直方图是均衡的,表明该算法也适用于单一像素值图像。表 1 明文和密文的相关系数Table 1 Correlation coefficient of plaintext and ciphertext图像通道明文图像密文图像水平垂直对角线水平垂直对角线R0.979 80.989 30.969 7-0.001 40.001 90.003
34、 6G0.969 10.982 50.955 50.003 80.000 10.000 4B0.932 70.957 60.918 30.000 3-0.001 00.002 1表 2 明文和密文的信息熵Table 2 Information entropy of plaintext and ciphertext加密算法测试图像明文密文RGBRGB本文算法Lena7.253 17.594 06.968 47.999 17.999 27.999 3文献11Lena7.241 77.576 76.917 07.996 67.997 27.996 7文献7Lena7.252 57.594 06.96
35、8 47.991 27.991 77.991 2表 3 纯黑和纯白图像信息熵与相关系数Table 3 Information entropy and correlationcoefficient of pure black and white images类型信息熵相关系数水平垂直对角线纯白明文0密文7.999 8-0.001 10.000 40.000 4纯黑明文0密文7.999 80.000 5-0.002 1-0.000 83.4 差分攻击安全的加密方法应该对明文高度敏感,即明文的微小变化会导致加密图像发生很大的变化。NPCR(number of pixel change rate)、U
36、ACI(unifiedaverage change intensity)用来评估密码抗差分攻击的能力3,NPCR 与 UACI 的定义为攻击者通常对原始图像进行微小的改变,找出原始图像和加密图像之间的关系,即差分攻击。NPCRR,G,B=i,j,kDR,G,B(i,j,k)L100%UACIR,G,B=1Li,j,kCR,G,B(i,j,k)-CR,G,B(i,j,k)255 100%(19)式(19)中:L 为图像中的像素总数;CR,G,B和 CR,G,B分别为明文图像改变一个像素前后的加密图像。DR,G,B(i,j,k)可以定义为DR,G,B(i,j,k)=1,CR,G,B(i,j,k)C
37、R,G,B(i,j,k)0,CR,G,B(i,j,k)=CR,G,B(i,j,k)(20)NPCR 理论值是 99.6094%,UACI 理论值为33.463 5%6。当明文 p 中的第一个像素点的改变量为1 时,加密算法的 NPCR 和 UACI 值如表4 所示。投稿网址:2023,23(27)黄佳鑫,等:基于 Logistic-Sine-Cosine 映射的图像加密算法11719图 7 纯黑和纯白图像加密结果Fig.7 Encryption results of pure black and white images表 4 NPCR 与 UACI 值Table 4 Results of N
38、PCR and UACI加密算法测试图像NPCRUACIRGBRGB本文算法Lena0.996 00.996 00.996 20.334 50.334 70.334 6文献11Lena0.996 00.996 00.996 00.335 60.334 30.333 7文献12Lena0.996 10.996 50.996 90.338 70.338 70.341 7NPCR 值接近于 1 表明当明文发生微小变化时,密文中几乎所有的像素点都会发生改变,表明算法抗差分攻击能力较强。本文方法的 NPCR 值与参考文献性能基本一致,UACI 值低于参考文献的值,但均接近于理想值。3.5 安全性分析密钥
39、空间包含所有参与加密过程的密钥集合,较大的密钥空间可以抵御任何穷举攻击。图像加密算法的密钥空间大于 2100才能够抵抗穷举攻击6。图像 SHA-512 值 h0产生的密钥空间为 2512。根据美国电气电子工程师学会(Institute of Electricaland Electronics Engineers,IEEE)浮点标准26,64 位双精度数据的计算精度为 1015。所以本算法的密钥空间为 25121015 22611,远大于 2100,故该算法产生的密钥空间可以抵御穷举攻击。除了足够大的密钥空间外,加密算法还需要对密钥高度敏感才能更好地抵抗暴力攻击1。本文加密密钥分别是 k0、k1
40、、h0。当解密密钥分别发生微小的变化变为 k0+10-15、k1+10-15、h0中第一位字符改变 1 位,解密结果如图 8 所示,由图 8 可知,当密钥发生微小的改变,无法正确的解密出明文,表明加密算法对密钥高度敏感。图 8 密钥敏感性分析Fig.8 Key sensitivity analysis3.6 鲁棒性检测分别对密文进行116裁剪、添加 5%的椒盐噪声、添加均值为 0 方差为 0.000 1 高斯噪声,解密结果如图 9 所示,当图像中的部分像素点被破坏时,解密图像还能清晰的表示出原始图像的特征,所以该算法的鲁棒性较好。3.7 时间分析图像具有大量的像素点,因此对处理时间要求较高,好
41、的图像加密算法要求具有较短的运行时投稿网址:11720科 学 技 术 与 工 程Science Technology and Engineering2023,23(27)图 9 噪声攻击解密结果Fig.9 Decryption result after noise attack间。加密算法的耗时不仅和时间复杂度有关,还和运行的硬件环境相关。选择和本文算法运行环境相近的方法比较,如表 5 所示。由表 5 可知,在图像尺寸相同的情况下,本文算法用时少于文献14。表 5 不同尺寸图像计算时间对比Table 5 Calculation time for different size images加密算
42、法尺寸主频/GHz加密时间/s 解密时间/s本文算法256 2563.100.166 30.196 6文献14256 2563.300.382 0本文算法512 512 33.101.051 01.628 74 结论针对数字图像加密算法存在安全性低的问题,提出了一种基于 Logistic-Sine-Cosine 复合混沌映射、Fisher-Yates 置乱和滤波器扩散的彩色图像加密方案。采用明文哈希值和用户输入参数来生成密钥;应用 Fisher-Yates 置乱和混沌序打乱明文像素间强相关性;采用滤波器分别在图像 RGB 平面滤波。选择标准 Lena 图进行实验,实验结果表明,本文算法能够抵御
43、差分、暴力、剪切、噪声等常见攻击,可应用于数字图像的加密和传输。本文为了提高算法的安全性,设计的滤波扩散增加了运算的次数。若将算法应用于实时性要求高的场合,需进一步提升算法效率。参考文献1 李珊珊,赵莉,张红丽.基于猫映射的图像灰度值加密J.计算机应用,2021,41(4):1148-1152.Li Shanshan,Zhao Li,Zhang Hongli.Image grayscale encryptionbased on cat mapping J.Journal of Computer Applications,2021,41(4):1148-1152.2 Geetha S,Punit
44、havathi P,Infanteena A M,et al.A literature re-view on image encryption techniquesJ.International Journal ofInformation Security and Privacy,2018,12(3):42-83.3 Manjit K,Vijay K.A comprehensive review on image encryptiontechniquesJ.Archives of Computational Methods in Engineering,2020,27(1):15-43.4 陈
45、庄,于溯,罗颂,等.面向云环境的彩色图像混合加密算法J.电讯技术,2021,61(12):1562-15720.Chen Zhuang,Yu Su,Luo Song,et al.Color image hybrid encryp-tion algorithm for cloud environmentJ.Telecommunication Engi-neering,2021,61(12):1562-1572.5 张赛男,李千目.一种基于 Logistic-Sine-Cosine 映射的彩色图像加密算法J.计算机科学,2022,49(1):353-358.Zhang Sainan,Li Qian
46、mu.A color image encryption algorithmbased on Logistic-Sine-Cosine mapping J.Computer Science,2022,49(1):353-358.6 罗玉玲,欧阳雪,曹绿晨,等.遗传模拟退火算法和混沌系统的图像加密方法J.西安电子科技大学学报,2019,46(5):171-179.Luo Yuling,OuYang Xue,Cao Lchen,et al.Genetic simulatedannealing algorithm and image encryption method of chaotic syste
47、mJ.Journal of Xidian University,2019,46(5):171-179.7 张勋才,刘奕杉,崔光照.基于 DNA 编码和超混沌系统的图像加密算法J.计算机应用研究,2019,36(4):1139-1143.Zhang Xuncai,Liu Yishan,Cui Guangzhao.Image encryption algo-rithm based on DNA coding and hyperchaos systemJ.ApplicationResearch of Computers,2019,36(4):1139-1143.8 张钧荐.基于 F-Y 置乱和 Z-
48、Z 置乱的两种图像加密算法D.大连:大连理工大学,2019.Zhang Junjian.Two image encryption algorithms based on F-Yscrambling and Z-Z scramblingD.Dalian:Dalian University ofTechnology,2019.9 GongL H,Deng C Z,Pan S M,et al.Image compression-encryp-tion algorithms by combining hyper chaotic system with discretefractional random
49、 transform J.Optics and Laser Technology,2018,103:48-58.10 Natiq H,Al-Saidi N M G,Said M R M,et al.A new hyperchao-tic map and its application for image encryptionJ.EuropeanPhysical Journal Plus,2018,133(1):6.11 Rehman A U,LiaoX F,Ashraf R,et al.A color image encryptiontechnique using exclusive-OR w
50、ith DNA complementary rulesbased on chaos theory and SHA-2J.Optik,2018,159:348-367.12 Ben Farah M A,Guesmi R,Kachouri A,et al.A novel chaosbased optical image encryption using fractional Fourier transformand DNA sequence operationJ.Optics and Laser Technology,2020,121:105777.13 Wang X Y,Zhang J J,Zh