收藏 分销(赏)

基于忆阻隐藏超混沌系统的图像加密算法研究.pdf

上传人:自信****多点 文档编号:2343253 上传时间:2024-05-28 格式:PDF 页数:16 大小:4.76MB
下载 相关 举报
基于忆阻隐藏超混沌系统的图像加密算法研究.pdf_第1页
第1页 / 共16页
基于忆阻隐藏超混沌系统的图像加密算法研究.pdf_第2页
第2页 / 共16页
基于忆阻隐藏超混沌系统的图像加密算法研究.pdf_第3页
第3页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、Modeling and Simulation 建模与仿真建模与仿真,2023,12(5),4716-4731 Published Online September 2023 in Hans.https:/www.hanspub.org/journal/mos https:/doi.org/10.12677/mos.2023.125430 文章引用文章引用:聂浩,陆安江.基于忆阻隐藏超混沌系统的图像加密算法研究J.建模与仿真,2023,12(5):4716-4731.DOI:10.12677/mos.2023.125430 基于忆阻隐藏超混沌系统的图像加密基于忆阻隐藏超混沌系统的图像加密 算法

2、研究算法研究 聂聂 浩浩,陆安江陆安江*贵州大学大数据与信息工程学院,贵州 贵阳 收稿日期:2023年7月27日;录用日期:2023年9月13日;发布日期:2023年9月20日 摘摘 要要 针对传统超混沌针对传统超混沌Lorenz系统应用于图像加密时,存在密钥空间小、安全性不高等问题,本文在系统应用于图像加密时,存在密钥空间小、安全性不高等问题,本文在lv混沌系混沌系统的基础上,通过添加磁控忆阻器,提出一种具有稳定平衡点的四维忆阻超混沌系统,并应用于图像加统的基础上,通过添加磁控忆阻器,提出一种具有稳定平衡点的四维忆阻超混沌系统,并应用于图像加密。通过相图、密。通过相图、Lyapunov指数、

3、分岔图等仿真分析,发现所构建的混沌系统具有稳定平衡点,并且随参指数、分岔图等仿真分析,发现所构建的混沌系统具有稳定平衡点,并且随参数的变化,系统表现出周期数的变化,系统表现出周期混沌混沌拟周期拟周期超混沌的丰富动力学行为。通过模块化电路仿真设计,验超混沌的丰富动力学行为。通过模块化电路仿真设计,验证了混沌系统的物理可实现性。利用该混沌系统生成六个伪随机矩阵,先对明文图像进行扩散,然后通证了混沌系统的物理可实现性。利用该混沌系统生成六个伪随机矩阵,先对明文图像进行扩散,然后通过置乱降低相邻像素点的相关性,再对置乱图像从最后一个像素点向前扩散,通过两次扩散和一次置乱,过置乱降低相邻像素点的相关性,

4、再对置乱图像从最后一个像素点向前扩散,通过两次扩散和一次置乱,最终实现对明文图像加密。由直方图、密钥空间等仿真结果表明,使用新忆阻超混沌系统的图像加密算最终实现对明文图像加密。由直方图、密钥空间等仿真结果表明,使用新忆阻超混沌系统的图像加密算法比传统超混沌法比传统超混沌Lorenz算法密钥空间提高了算法密钥空间提高了234,密文的信息熵为,密文的信息熵为7.9993,接近理论值,相邻像素点的,接近理论值,相邻像素点的相关性与超混沌相关性与超混沌Lorenz算法相比有数量级的降低,能抵御穷举攻击和差分攻击等常见的攻击算法相比有数量级的降低,能抵御穷举攻击和差分攻击等常见的攻击方式,具有方式,具有

5、更高的安全性。更高的安全性。关键词关键词 超混沌超混沌,忆阻器忆阻器,稳定平衡点稳定平衡点,图像加密图像加密,电路电路 Research on Image Encryption Algorithm Based on Memristor Hidden Hyperchaotic System Hao Nie,Anjiang Lu*College of Big Date and Information Engineering,Guizhou University,Guiyang Guizhou Received:Jul.27th,2023;accepted:Sep.13th,2023;publish

6、ed:Sep.20th,2023 *通讯作者。聂浩,陆安江 DOI:10.12677/mos.2023.125430 4717 建模与仿真 Abstract Traditional hyperchaotic Lorenz system is applied to image encryption,but the disadvantages of traditional algorithm are small key space and low security,to solve this problem,in this paper,based on the lv chaotic system,

7、a four-dimensional memristor hyperchaotic system with stable equilibrium point is proposed by adding a magnetron memristor,and it is applied to image en-cryption.Through the analysis of phase diagram,Lyapunov exponent and bifurcation diagram,it is found that the new chaotic system has a stable equil

8、ibrium point,and with the change of parame-ters,the system shows a rich dynamic behavior,such as periodic,chaotic,quasi-periodic and hyperchaotic.The physical realizability of the chaotic system is verified by a modular circuit si-mulation design.Firstly,the plaintext image was diffused,and then the

9、 correlation of adjacent pixels was reduced by scrambling.Secondly,the scrambled image was diffused again forward from the last pixel.Finally,the plaintext image was encrypted by twice diffusion and once scram-bling.The simulation results of histogram and key space show that the key space of the ima

10、ge en-cryption algorithm using the new memristor hyperchaotic system is 234 higher than that of the traditional hyperchaotic Lorenz algorithm,the information entropy of the ciphertext is 7.9993,which is close to the theoretical value,and the correlation between adjacent pixels is orders of magnitude

11、 lower than that of the hyperchaotic Lorenz algorithm.It can resist the common attack methods such as exhaustive attack and differential attack,and has higher security.Keywords Hyperchaos,Memristor,Stable Equilibrium Point,Image Encryption,Circuit Copyright 2023 by author(s)and Hans Publishers Inc.T

12、his work is licensed under the Creative Commons Attribution International License(CC BY 4.0).http:/creativecommons.org/licenses/by/4.0/1.引言引言 随着通信技术的发展,通信的传输内容不再局限于单一的文本和语音消息,更多的是内容丰富、信息量大的图像信息1。由于图像数据量大、冗余度高,在图像的传输过程中,极易受到攻击和窃取,传统图像加密算法的安全性已经不能满足现今的传输需求。由于混沌系统具有遍历性、伪随机性、初值敏感性等2,能产生随机性强且难以预测的混沌序列,因此

13、在图像加密方面具有独特的优势。2016 年 Zhou 3等人提出了一种基于超混沌系统和二维压缩感知的图像压缩加密方案,但由于采用的是低维的混沌系统,导致其密钥空间较小仅为 2149,容易被暴力破解。2021 年,张雷4等人提出了一种结合 S 盒与混沌映射的图像加密算法,但仍采用经典的 Logistic 混沌映射和超混沌 chen 映射,并未使用新的混沌系统。现在,越来越多的学者结合 DNA 编码,提出新的图像加密算法。2017 年 Wang 5等人通过扫描平面图像,对图像中的特定行采用混沌映射控制的 DNA编码,最终生成密钥图像。但现有 DNA 图像加密算法,多数借助混沌系统打乱 DNA 编码

14、,然后通过对行、列或像素点进行置换,从而实现图像加密。然而 Wei 6等人指出,仅通过置换算法和 DNA 编码实现图像加密的安全性较低。自忆阻器被发现以来7 8,由于其具有良好的非线性特性和记忆性,在混沌电路、神经网络、类脑计算等方面得到应用。包伯成9等人通过将蔡氏电路中的非线性电阻替换成理想的忆阻器模型,发现了Open AccessOpen Access聂浩,陆安江 DOI:10.12677/mos.2023.125430 4718 建模与仿真 具有极端多稳定性的忆阻电路。Ding 10等人用通量控制忆阻器来模拟电磁感应效应,并结合 PWL 函数模拟双曲正切函数的特性,建立了一个双神经元的忆

15、阻 PWL-HNN 模型。文献11 12 13通过添加或替换电路中的非线性器件构造了许多具有丰富动力学行为的混沌系统。虽然忆阻器具有广泛的应用前景,但在图像加密领域,使用含忆阻混沌系统的加密算法并不多见。针对低维混沌系统密钥空间小,传统加密算法安全性低等缺点,本文在 lv 混沌系统的基础上,将磁控忆阻器作为负反馈项添加到原系统,构建了一个含忆阻的新四维混沌系统。分析了系统的耗散性、Lyapunov 指数和维数、分岔图等,并通过电路仿真软件,对系统电路进行仿真。最后借助该混沌系统生成伪随机序列,对明文图像进行两次扩散和一次置乱,实现对图像的加密。结果表明,使用本文混沌系统构建的图像加密算法密钥空

16、间比低维混沌系统有较大的提升,并且加密效率高,有较高的安全性。2.四维忆阻混沌系统构建四维忆阻混沌系统构建 吕金虎14等人提出了一个新的三维混沌系统,式(1)是 lv 混沌系统的数学模型:()xa yxyxzcyzxybz=+=(1)在 lv 系统的基础上,通过添加式(2)的磁控忆阻器作为负反馈项到式(1)中,从而构建新的四维混沌系统,其中 m 和 n 为忆阻器状态参数。()2Wmn=+(2)式(3)为新系统的数学模型,式中 x,y,z,w 是系统的四个状态变量。a、b、c、e 为系统参数。()()xa yxyxzcyWyzxybzweyzx=+=(3)使用龙格库塔方法10对式(3)进行仿真,

17、设置系统参数9a=,3b=,6c=,0.5m=,0.1n=,0.3e=仿真步长为 0.01,仿真时间为 4000 秒,状态变量的初值()()0000,1,0,1,0 xy z w=,系统的相图如图 1 所示。从相图中可以看出,新系统呈现双涡卷吸引子。(a)(b)聂浩,陆安江 DOI:10.12677/mos.2023.125430 4719 建模与仿真 (c)(d)Figure 1.Phase portraits of chaotic attractor(a)x-y plane;(b)x-z plane;(c)y-z plane;(d)x-w plane 图图 1.混沌吸引子各平面相图(a)x

18、-y 平面;(b)x-z 平面;(c)y-z 平面;(d)x-w 平面 3.系统非线性特性分析系统非线性特性分析 3.1.耗散性分析耗散性分析 对新的系统(3)进行耗散性分析 25.50.1xyzwVwxyzw=+=(4)无论 w 取何值,0V,此时稳定点的类型为指标 1 的鞍点。当55或55 时,此时稳定点的类型为稳定结点。平衡点 S1S4的特征根如表 1 所示:Table 1.Characteristic roots and types of equilibrium points 表表 1.各平衡点的特征根与平衡点类型 平衡点 特征根 平衡点类型 S1 0,9,3,5.5 0.12 555

19、5和55 稳定结点 S2 7.752,0.008+4.779i,0.898,0.008 4.779i 稳定焦点 S3 8.378,0.564+4.719i,0.840,0.564 4.719i 指标 1 鞍焦点 S4 7.752,0.008+4.779i,0.008 4.779i,0.898 稳定焦点 3.3.动力学分析动力学分析 3.3.1.初值敏感性初值敏感性 对于系统(3),为分析系统对初值的敏感性,对初值0y添加微小扰动,并观察新初值下状态变量的动态轨迹。从图 2 中可以看出,状态变量在 7 秒后动态轨迹不再重合,随着时间推移,不同初值下的轨迹差异逐渐变大,说明系统的初值敏感性较好。(

20、a)(b)(c)(d)Figure 2.Dynamic trajectory of state variable when initial value changes slightly(a)Variable x;(b)Variable y;(c)Variable z;(d)Variable w 图图 2.初值微小变化时状态变量动态轨迹(a)变量 x;(b)变量 y;(c)变量 z;(d)变量 w 聂浩,陆安江 DOI:10.12677/mos.2023.125430 4721 建模与仿真 3.3.2.李雅普诺夫指数和维数李雅普诺夫指数和维数 固定系统参数和系统初值不变,利用 Wolf 10算法

21、求得系统的 4 个李雅普诺夫(Lyapunov Exponent,LE)指数分别为:10.0703LE=,20.0027LE=,30.0144LE=,46.7741LE=。系统具有两个大于 0 的Lyapunov 指数1LE和3LE,系统表现出超混沌状态。系统的分数维如式(8)所示:31433.0121iiLLDL=+=(8)3.3.3.随参数随参数 e 分岔图分岔图 为分析系统随参数 e 变化的系统特征,设置系统(2)初值()()0000,1,0,1,0 xy z w=,固定其他参数不变,通过仿真得到系统在参数 e 变化下的分岔图以及 Lyapunov 指数图。可以观察到随参数 e 的变化,

22、系统由周期进入混沌的路径。当0,0.38e=时,最大的 LE 指数大于 0,说明系统处于混沌状态。其中)0.24,0.36e=时,1LE和2LE均大于 0,此时系统处于超混沌状态,当0.24,0.09e=和)0.38,0.40e=时,4 个 LE 指数均小于 0,混沌状态消失。下面在固定参数9,3,6,0.5,0.1abcmn=条件下,讨论系统(2)随参数 e 变化的系统特征。(a)(b)Figure 3.Chaotic dynamics varying with parameterse(a)Bifurcation diagram;(b)Lyapunov exponential spectra

23、 图图 3.随参数 e 变化的混沌动力学(a)分岔图;(b)Lyapunov 指数图 聂浩,陆安江 DOI:10.12677/mos.2023.125430 4722 建模与仿真 固定其他系统参数不变,取参数0.27e=时,通过观察图 3 的分岔图及 Lyapunov 指数图并结合图4(a)和图 4(b)可知,在此参数下,系统为周期一状态。取参数0.1e=。从图 3 以及图 4(c)和图 4(d)可知,在此参数下,系统处于周期二状态。取参数0.05e=,从图 3 以及图 4(e)和图 4(f)可知,在此参数下,系统处于混沌态。取参数0.2e=,从图 3 以及图 4(g)和图 4(h)可知,在此

24、参数下,系统为拟周期态。取参数0.32e=,从图 3 以及图 4(i)和图 4(j)可知,系统为超混沌态。(a)(b)(c)(d)(e)(f)聂浩,陆安江 DOI:10.12677/mos.2023.125430 4723 建模与仿真 (g)(h)(i)(j)Figure 4.System phase diagram with parameter e(a)0.27e=x-w plane;(b)0.27e=y-z-w plane;(c)0.1e=x-w plane;(d)0.1e=y-z-w plane;(e)0.05e=x-w plane;(f)0.05e=y-z-w plane;(g)0.2

25、e=x-w plane;(h)0.2e=y-z-w plane;(i)0.32e=x-w plane;(j)0.32e=y-z-w plane 图图 4.随参数 e 变化的系统相图(a)0.27e=x-w 平面;(b)0.27e=y-z-w 平面;(c)0.1e=x-w 平面;(d)0.1e=y-z-w 平面;(e)0.05e=x-w 平面;(f)0.05e=y-z-w 平面;(g)0.2e=x-w 平面;(h)0.2e=y-z-w 平面;(i)0.32e=x-w 平面;(j)0.32e=y-z-w 平面 4.电路实现与仿真电路实现与仿真 为验证所设计混沌系统的电路可行性,选用电阻、电容、乘法

26、器和 TL082CP 运算放大器等电路元件,在版本为 14.0 的 Multisim 软件中进行仿真。对原系统进行压缩变换,令2xx=,2yy=,2zz=,ww=,将系统转化为式(9):()()2d9dd260.50.1dd23dd1.2-2dxyxtyxzyytzxyztwyzxt=+=(9)聂浩,陆安江 DOI:10.12677/mos.2023.125430 4724 建模与仿真 对系统进行时间尺度变换,使电路参数能更好的与系统匹配,令0t=,其中尺度变换因子01000=,则系统经过时间尺度变换可转化为式(10):()()2d9000dd200060001000 0.50.1dd2000

27、3000dd1200-2000dxyxtyxzyytzxyztuyzxt=+=(10)根据基尔霍夫定律得到式(10)的电路方程为:()()()()()()17118122122222322832933444d11d0.50.1d11dd11dd11dxxytR CR CyxzyytR CR CR CzzxytR CR CwxyztR CR C=(11)其中1234CCCC=,均为 10 nF,19201256710 KRRRRRRR=,选择系统参数9a=,3b=,6c=,0.5m=,0.1n=,0.3e=时,可求得171811.1 kRR=,21295 kRR=,2216.7 kR=,2310

28、 kR=,2833.3 kR=,350 kR=,48.3 kR=。系统的电路模型如图 5 所示:Figure 5.System circuit 图图 5.系统电路 聂浩,陆安江 DOI:10.12677/mos.2023.125430 4725 建模与仿真 通过模块化设计并在 Multisim 软件上进行仿真验证,从示波器观察到的相图如图 6 所示。电路仿真结果与 Matlab 数值仿真结果相一致,从而证明系统的物理可实现性。(a)(b)(c)(d)Figure 6.Circuit Simulation result(a)x-y plane;(b)x-z plane;(c)y-z plane;

29、(d)x-w plane 图图 6.电路仿真结果(a)x-y 相图;(b)x-z 相图;(c)y-z 相图;(d)x-w 相图 5.新混沌系统在图像加密中的应用新混沌系统在图像加密中的应用 采用明文关联的置乱加密算法15,将所设计的混沌系统应用到图像加密中,加密过程如图 7 所示。Figure 7.Encryption algorithm 图图 7.加密算法 明文图像经过混沌密码发生器与密钥结合,最终生成密文图像。在混沌密码发生器中,明文图像经过两次扩散和一次置乱,其中置乱算法与明文相关联。聂浩,陆安江 DOI:10.12677/mos.2023.125430 4726 建模与仿真 5.1.混

30、沌密码发生器混沌密码发生器 通过本文设计的混沌系统来生成 6 个大小为MN的伪随机矩阵 X、Y、Z、W、U 和 V。密钥000012,Kxy z w a a=,其中0 x、0y、0z、0w是混沌系统的状态初值,1a,2a是随机数。设置混沌系统的状态初值为密钥 K 中的0 x、0y、0z、0w,经过12aa+次迭代,从而跳过混沌系统的过渡态,然后继续迭代 MN 次,得到 ix、iy、iz、iw 4 个伪随机矩阵,最后通过式(12)生成 X、Y、Z、W、U和 V 共 6 个矩阵。式中1,2,kM=,1,2,lN=。()()()()()()()()()()()()()()()()()()13(1)1

31、3(1)13(1)12(1)12(1)(1),100mod110mod2,100mod110mod2,10mod1,100mod110mod1,100mod110mod1,LkN lLkN lkN lkN lkN lkN lX k lfloorxY k lflooryZ k lfloor zMW k lfloorwNU k lfloorxyMV k l+=+=+=+=+=+()()()12(1)(1)100mod110mod1kN lkN lfloorzwN+=+(12)5.2.加密算法加密算法 明文图像 P 的大小为MN,借助密码发生器生成的伪随机矩阵X,将明文图像转换为新的矩阵(),A i

32、 j()()()1,mod2LA i jP i jX i ja=+(13)其中1i=,1j=,1a是密码发生器中用来跳过混沌系统过渡态的随机数。步骤一:令1jj=+()()()(),1,mod2LA i jP i jA i jX i j=+(14)将(),P i j转换为(),A i j,若jN时,完成明文图像的第一次扩散得到新的图像 A。为了抹除图像中相邻像素点的相关性,对扩散后的图像 A 进行置乱,得到置乱后的图像 B。置乱过程如下:()()()()(,1 mod1mU i jsum A Z i jto NM=+(16)()()()()(),1 to,mod1nV i jsum AMW i

33、 jN=+,(17)如果mi=或(),Z i j,nj=或(),W i j,(),Z i ji=,(),W i jj=时原像素点位置不变。否则(),A i j与(),A m n互换位置。对图像 A 中的像素点,按从左到右、从上到下的顺序遍历置乱步骤,最终得到新的置乱图像 B。步骤三:借助矩阵 Y 对置乱图像 B 中的像素点进行扩散,其扩散过程为从最后一个像素点向前进行扩散,从而将图像 B 转换为矩阵 C,扩散过程如下:Step1:令iM=,jN=,将(),B i j转换为(),C i j。聂浩,陆安江 DOI:10.12677/mos.2023.125430 4727 建模与仿真 ()()()

34、2,mod2LC i jB i jY i jr=+(18)Step2:令1jj=,将(),B i j转换为(),C i j()()()(),1,mod2LC i jB i jC i jY i j=+(19)若1j,重复 Step2。否则jN=,1ii=。如果1i ()()()()(),1,1 to,mod2LC i jB i jsum C iNY i j=+(20)并重复 Step2。当0i=时,完成对图像 B 的扩散,此时的矩阵(),C i j即为密文图像。6.图像加解密仿真及安全性能分析图像加解密仿真及安全性能分析 6.1.图像加解密仿真结果图像加解密仿真结果 使用分辨率为 512 512

35、 的 Lena 和 Baboon 图像进行图像加解密仿真实验,混沌系统为与电路仿真系统一致的系统(2)。为不失一般性,设置密钥 K=13 48.58 15.11 22 98 456对图像进行加密,算法仿真结果如图 8 所示。(a)(b)(c)(d)(e)(f)(g)(h)Figure 8.Algorithm simulation result(a)Lena;(b)cryptograph;(c)Correct decryption;(d)Error decryption;(e)Baboon;(b)cryptograph;(g)Correct decryption;(h)Error decrypt

36、ion 图图 8.算法仿真结果(a)Lena 原图;(b)Lena 密文;(c)正确解密;(d)错误解密;(e)Baboon 原图;(f)Baboon 密文;(g)正确解密;(h)错误解密 6.2.直方图分析直方图分析 像灰度级像素的数目通常用直方图来描述16。如果攻击者窃取了密文图像,就有可能通过分析密文图像的直方图来提取密文图像中的信息。因此,良好的加密算法,密文的直方图应均匀分布。图 9 显示了原图像与密文的分布直方图,从图中可以看出,与原图像直方图相比较,加密图像的直方图分布均匀,绝大部分统计信息被抹除,从而使得加密图像能有效地抵抗统计攻击。聂浩,陆安江 DOI:10.12677/mo

37、s.2023.125430 4728 建模与仿真 (a)(b)(c)(d)Figure 9.Original image and Ciphertext histogram(a)Lena original image;(b)Ciphertext histogram;(c)Baboonoriginal image;(d)Ciphertext histogram 图图 9.原图与密文直方图(a)Lena;(b)密文直方图;(c)Baboon;(d)密文直方图 6.3.信息熵分析信息熵分析 信息熵17反映了图像信息的不确定性,信息熵越大,图像的信息量越大,所含的可获得信息越少,计算公式如式(21)所示

38、。()()20logLiHp ip i=(21)其中()p i表示灰度值 i 出现的概率,L 表示图像的灰度等级,对于灰度等级为 256 的灰度随机图像,信息熵的理论值为 8,越接近理论值,图像的可视信息越少,表 2 给出了不同算法的信息熵。Table 2.Information entropy of different algorithms 表表 2.不同算法的信息熵 数量 信息熵 Lena 7.9993 Baboon 7.9994 超混沌 Lorenz 7.9992 文献18 7.9975 文献19 7.9560 文献20 7.9992 文献21 7.9993 从表 2 中可以看出,本文算

39、法的信息熵接近于理论值,优于超混沌 Lorenz 加密算法,且优于文献15所使用的 DNA 加密算法。6.4.密钥空间分析密钥空间分析 通常密钥空间越大,抵御穷举攻击的能力越强,加密图像的安全性越好20。本文的密钥 K=13 48.58 15.11 22 98 456,0 x、0y、0z、0w是混沌系统的初值,精度均可达到 1015,1a,2a是跳过混沌过渡态的迭代次数,值为 0 到 2048,步长为 1 的整数。因此密钥空间的容量可达到 2147远大于 2100,能有效抵御穷举攻击。表 3 给出了不同算法的密钥空间。聂浩,陆安江 DOI:10.12677/mos.2023.125430 47

40、29 建模与仿真 Table 3.Key Spaces for different algorithms 表表 3.不同算法的密钥空间 信息熵 本文 2247 超混沌 Lorenz 2213 文献1 2169 文献21 2128 文献22 2136 从表 3 中可以看出,本文的密钥空间比传统超混沌 Lorenz 算法提升了 234,优于文献 18 中的神经网络算法。6.5.相关系数分析相关系数分析 明文图像相邻的像素点通常具有很强的相关性,而加密图像水平、垂直、对角方向上相邻像素点间的相关性理论上为 0,也即各像素点间不具有相关性。统计本文与其他文献中 Lena 图像与加密图像在不同方向上的相

41、关性,结果如表 4 所示。Table 4.Plaintext and ciphertext pixel correlation 表表 4.明文与密文像素相关性 水平 垂直 对角 Lena 明文 0.9847 0.9721 0.9632 本文密文 0.0032 0.0037 0.0009 超混沌 Lorenz 0.0212 0.0244 0.0193 文献1 0.0072 0.0055 0.0008 文献19 0.0241 0.0412 0.0050 文献23 0.0029 0.0080 0.0003 从表 4 中可以看出,本文相邻系数相关性的表现比传统超混沌 Lorenz 算法有较大的提升。6

42、.5.差分攻击分析差分攻击分析 差分攻击是一种选择明文攻击,通过分析明文图像差对密文图像差的影响,从而获取加密密钥的一种攻击方式。往往通过定量分析像素改变率(NPCR)22和归一化像素平均变化强度(UACI)22来度量图像加密算法对差分攻击的抵抗能力。对于两幅随机图像,同一位置像素点不相同的概率为 99.61%,由于像素点位置的任意性,NPCR 的理论值为 99.61%。由于 NPCR 衡量图像差异性时较为片面,通常还需结合 UACI 共同分析,UACI 通过计算相应位置的像素变化强度来评价图像的差异性,其理论值约为 33.46%。公式如下:()()12111,MNijNPCR P PD i

43、jMN=(22)()()()1212,1,255MNijP i jP i jUACI P PMN=(23)式中,P1,P2是两幅大小为MN的图像,当()()12,P i jP i j=时,(),0D i j=,否则(),1D i j=。本文通聂浩,陆安江 DOI:10.12677/mos.2023.125430 4730 建模与仿真 过加密 Lena 图和改变任一像素点后的 Lena 图,得到两幅加密图像。重复一百次实验,并计算 NPCR 和UACI 的平均值,如表 5 所示。Table 5.Average NPCR and UACI of ciphertext images with dif

44、ferent algorithms 表表 5.不同算法密文图像平均 NPCR 和 UACI NPCR/%UACI/%本文 Lena 99.61 33.46 超混沌 Lorenz 99.60 33.44 文献24 99.57 33.35 文献25 99.61 33.46 可以看出,本文算法的 NPCR 值和 UACI 值十分接近理论值,能有效抵御攻击。7.结论结论 本文通过添加忆阻器构建超混沌系统的方式,将磁控忆阻器添加到 lv 系统中,构建了一个新的具有丰富动力学行为和稳定平衡点的四维忆阻超混沌系统。此外,针对图像安全问题,将该系统与明文关联的图像加密算法结合,对明文像素点进行扩散,置乱再扩散

45、,最终实现图像加密。最后,通过计算密钥空间大小,发现与传统超混沌 Lorenz 系统相比,密钥空间提高了 234,像素点的相关系数有数量级的降低,安全性得到提高,可广泛应用于图像加密领域。基金项目基金项目 贵州省自然科学基金项目(黔科合基础-ZK 2023一般 055);贵州大学人才基金(贵大人基合 201615号)。参考文献参考文献 1 Zang,H.Y.,Tai,M.D.and Wei,X.Y.(2022)Image Encryption Schemes Based on a Class of Uniformly Distributed Chaotic Systems.Mathematic

46、s,10,Article 1027.https:/doi.org/10.3390/math10071027 2 Zhou,S.and Wang,X.Y.(2021)Simple Estimation Method for the Largest Lyapunov Exponent of Continuous Frac-tional-Order Differential Equations.Physica A:Statistical Mechanics and Its Applications,563,Article ID:125478.https:/doi.org/10.1016/j.phys

47、a.2020.125478 3 Zhou,S.(2016)Image CompressionEncryption Scheme Based on Hyper-Chaotic System and 2D Compressive Sensing.Optics&Laser Technology,82,121-133.https:/doi.org/10.1016/j.optlastec.2016.02.018 4 张雷,陈川,谭淇匀,等.结合 S 盒与混沌映射的图像加密算法J.北京邮电大学学报,2021,44(6):40-47.5 Wang,X.Y.and Liu,C.M.(2017)A Novel

48、and Effective Image Encryption Algorithm Based on Chaos and DNA En-coding.Multimedia Tools and Applications,76,6229-6245.https:/doi.org/10.1007/s11042-016-3311-8 6 Wei,F.and Gang,H.Y.(2018)Cryptanalysis and Improvement of the Hyper-Chaotic Image Encryption Scheme Based on DNA Encoding and Scrambling

49、.IEEE Photonics Journal,10,1-15.7 Chua,L.O.(1971)MemristorThe Missing Circuit Element.IEEE Transactions on Circuit Theory,18,507-519.https:/doi.org/10.1109/TCT.1971.1083337 8 Chua,L.O.and Kang,S.M.(1976)Memristive Devices and Systems.Proceedings of the IEEE,64,209-223.https:/doi.org/10.1109/PROC.197

50、6.10092 9 Bao,B.C.,Xu,Q.,Bao,H.and Chen,M.(2016)Extreme Multistability in a Memristive Circuit.Electronics Letters,52,1008-1010.https:/doi.org/10.1049/el.2016.0563 10 孙夏晨,明鹏,李文石.基于比特全置乱的超混沌图像加密算法J.电子测量技术,2021,44(12):128-132.11 Messadi,M.,Kemih,K.,Moysis,L.and Volos,C.(2023)A New 4D Memristor Chaotic

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服