细胞神经网络与改进AES的超混沌图像加密方案.docx
《细胞神经网络与改进AES的超混沌图像加密方案.docx》由会员分享,可在线阅读,更多相关《细胞神经网络与改进AES的超混沌图像加密方案.docx(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、论文第三章基于五维CNN与S盒的的图像加密算法目前人们针对不同场景设计和研究出各种的基于混沌的图像加密算法并取得不俗的研究成果。但仍然有一些图像加密算法存在不足之处。如基于一次一密的加密方式多产生随机输出,这类随机输出通过随机密匙的形式体现出来,但并没有很好地解决如何保存和分发密钥的这个难点;而使用Bit规则的加密往往需要进行大量的运算,难以应用在实际的图像加密中;基于随机技术的图像加密方式,选用的是与明文无关的密钥,使得加密算法对明文敏感性较弱;而基于伪DNA序列与混沌映射结合的图像加密算法,虽然相对易于实现,但是存在DNA编码规则有限,难以抵挡破解者的穷举攻击Error! Referenc
2、e source not found.-Error! Reference source not found.Error! Reference source not found.Error! Reference source not found.。因而相关专家学者们依然在不断地研究新的图像加密方法并对传统的各种加密算法进行改进。本文针对目前低维混沌算法存在的明显缺点,提出一种基于五维CNN超混沌与S盒结合的图像加密算法,通过仿真实验表明,该算法能够有效地抵挡明文(密文)攻击,实现了一次一密,而且拥有更加大的密钥空间,具有优良的加密效果。3.1细胞神经网络数学模型Chua和Yang在1988年首次
3、提出一种局部互连的神经网络系统,称为细胞神经网络()。研究表明CNN具有的良好的随机特性,可产生复杂度高的混沌行为,因此基于CNN混沌系统适用于图像处理、模式识别等多个领域Error! Reference source not found.,其产生所具有类噪音、内随机性、长期演变轨道不可预测等特性的混沌信号。3.1.1CNN模型的结构CNN的基本单元称为细胞,其中每个细胞可看成一个简单非线性一阶的电路,每个细胞电路相同,其中包括电阻、线性电容和压控电源等元器件。若一个规模为的细胞神经网络排列成M行N列,则以表示第i行第j列的细胞。图2-4展示了一个规模的细胞神经网络。其等效电路如图2-5所示。
4、图2-4图2-5细胞等效电路图在CNN中,神经元细胞只与r邻域范围内的神经元细胞相连接,与范围外的细胞都不相连。细胞神经网络的维数可以定义为任意维,而多维的情况可以由低维的结果推广得到。出细胞邻域的定义如下:(2.4)符号Nr(i,j)表示细胞c(i,j)的半径为r的邻域,C(k,l)表示细胞c(i,j)的r邻域内的细胞。3.1.2CNN的状态方程根据图2-5给出的CNN中细胞C(i,j)的等效电路图,每个细胞C(i,j)都有一个恒定的外界输入,阈值,状态变量和输出。而细胞C(i,j)的状态方程Error! Reference source not found.可以用一阶非线性微分方程的形式来
5、表示:(2.5)输出方程:(2.6)简化后的CNN状态方程一般表达式为:=其中为状态变量,j为细胞记号,是门限值,为常数,和分别是连接状态变量和细胞输出的线性组合,为细胞输出,与电路的状态相关。3.1.3五维细胞神经网络混沌系统从本质上来说,CNN是一种神经网络系统,它可以实现局部互联。所以目前人们已经把它应用到了模式识别和图像处理等方面并取得很多成果。它的运行机理是比较复杂的,属于动力学行为中的一种,能够实时的处理信号。这一概念是Chua在1988年率先提出的。随后有人将它应用到了图像加密方面,通过大量的实验表明,只要选取的参数在合适范围内它能够产生应用在图像加密算法的混沌序列,扩大算法的密
6、钥空间,以防止被破解。如何振亚等人早在1999年就发现,混沌现象可以产生于一个三细胞的CNN系统中,当然有一个前提条件就是,我们要保证所取的参数合理,后续刘玉明等学者又验证了这个说法,将四维CNN产生的超混沌序列应用到了图像加密当中,并且这个超混沌序列仅由4个细胞产生34。但是低维CNN混沌系统的参数少,其所产生的密钥空间相对不够大,受到密码破解者的穷举攻击和明文攻击时不易抵抗。而由高维CNN生成的超混沌行为能够拥有更多的可控参数和实时性,当然这得益于它这种混沌行为有更高的复杂程度。本文引用了文献Error! Reference source not found.-Error! Referen
7、ce source not found.的五维细胞神经网络模型,选取五个神经元组成神经网络,其模型动力学方程式如所示:(3.1)其中n的取值为5,、和的取值为1,和、和的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,的取值为,其余参数取值均为0,则五维CNN系统如式(3.2)所示:(3.2)这时系统具有两个正的指数,五维CNN系统所表现出超混沌状态。其部分混沌序列相图如下:(a)超混沌X-Y相图(b)超混沌Y-Z相图图3-1五维CNN超混沌相图混沌系统作为一种非线性动力系统,对系统初始值极端敏感,具有类随机运动和长期运动轨迹不确定性等特性,其产生的超混度序列适合应用在设计
8、图像加密算法中。使用CNN模型产生混沌序列对设计图像加密算法,其优点主要表现在Error! Reference source not found.:(1)CNN具有形式简单的方程,当选取的参数在合理的范围内可以产生复杂的混沌序列;(2)CNN方程中参数相对较多,足以产生足够大的密钥空间,可以用来改善一般混沌加密算法密钥空间相对较小的问题;(3)CNN方程能直接产生随机矩阵,该矩阵随机性较好能应用在图像加密算法的过程中。近年来,越来越多专家学者将超混沌系统产生的序列应用在图像加密算法中,并取得了丰硕的成果。而当CNN生成超混沌序列的条件是其细胞参数个数达到四个或以上,相对于低维混沌系统产生的混沌
9、序列在某些情形下可能会退化为短周期序列,失去混沌特性。超混沌序列其密钥本身的复杂性更高,可以加强混沌图像加密算法的安全性。利用其非线性动力学行为能产生更大的密钥空间,使其更不容易遭到破解。而本章提出一种基于五维CNN产生的超混沌序列与SHA-256算法、S盒结合的彩色图像加密算法,使得密钥对明文敏感,减少了相邻图像像素的关系,能有效地抵抗明文(密文)攻击和差分攻击,算法的安全性能到提高。3.2SHA-256算法Hash函数主要用于保证数据完整性,提供完整的安全服务。在数字签名、身份认证等很多领域有着广泛的应用。它可以将任意长度的输入消息如文本,图像等压缩成长度固定的字符串(又称消息摘要)从而输
10、出,对于不同的输入消息,输出的消息摘要也截然不同。在标准的Hash函数中,SHA-2系列作为SHA家族非常重要的一个分支,由美国国家安全局设计,该系列的其他组成算法还包括SHA-224、SHA-256、SHA-384和SHA-512等等。该系列算法被很多安全协议所应用。Sha-256是一种单向的hash函数,将任意长的输入信息转化成固定长的消息摘要,这个过程无法从消息摘要逆向恢复原文信息。首先对输入信息进行预处理,将原文数据填充为算法块大小的整数倍,再根据预定义块大小划分成N个消息块并设置hash初始值。然后进行对消息块计算步骤,利用作为初始值对消息块进行迭代,如经过第一个数据块迭代算法得到H
11、(1),H(1)经过第二个数据块进行迭代算法得到H(2),.依次进行,最后当所有的消息块都处理完后得到8个32bit的H(N)连接成256bit的消息摘要。可以利用SHA-256对明文得到的256位hash值构造图像加密的置乱步骤的初始参数以及扩散密钥,以达到加密各个步骤与明文相关的目的。3.3S盒相关理论S盒最初被应用在算法中,又称置换盒,并因DES和AES算法的普及而受到人们关注。如今它仍是作为许多分组密码系统中的非线性部件,因此S盒的相关性能与密码系统整体安全性和加密效果密切相关。因此通过各种方式设计出非线性度较高、抵御差分攻击的S盒是一个具有性能优异的分组密码算法前提之一,也是算法设计
12、中的难点。S盒本质上可以看做一个映射。一般是通过查表方式实现,表的存储量为比特,当参数n与m的选择很大时,几乎所有的S盒都是非线性的,这时密码破解者想通过统计特性分析破解是十分困难的。但另一方面n和m值设置过大给S盒的设计带来困难,而且增加算法的存储量。图给出16进制的S盒传统密码学算法如AES等中使用的S盒可以很好地实现转换,具有较高的执行效率,但S盒的内容是固定统一且永久不变的,容易被攻击者利用。而混沌模型具有内随机性、对初始值极端敏感性、长期演化轨道不可预测性盒非线性等,因而被广泛地用于构造S盒。基于此,可以考虑利用高维CNN系统产生的混沌序列从而构造超混沌动态S盒,从而克服了传统S盒的
13、固定单一易被攻击者破解的缺点,有效提高算法的安全性。3.4算法描述本文首先利用SHA-256对明文图像产生256位二进制的hash值,构造logitstic混沌系统的初始值产生混沌序列,把相关的序列分别与图像RGB分量进行置乱,然后使用五维CNN系统模型生成相关的混沌序列,利用产生的混沌序列构造的超混沌s盒对置乱图像像素替换操作,最后合并进行扩散得到最终密文图像。3.3.1基于Logistic映射的像素置乱针对Logistic对初始值敏感的特点,可以考虑利用SHA-256产生的hash值来构造Logistic的初始值,使得对明文更敏感。将原始图像的三基色分开,由下面的公式可以生成新的基色矩阵,
14、=(:,:,1),=(:,:,2),=(:,:,3)为了对图像基色分量RGB进行置乱操作,可以Logistic混沌映射产生的加密序列分成三类x,y,z作为置乱矩阵。利用下面式生成加密密钥。(3.3)由3.2可知SHA-256是一个广泛用于加密的哈希函数,加密之后会生成了256位的二进制哈希值,通常表现为64位编码的十六进制的一串数字。本文将256位的外部密钥K分为8块,可以得到32个分段密钥。因此,可以使用分段密钥来构造logistic映射置乱的初始值,以及加密各个步骤与明文相关的目的,具体关系见式(3.4):(3.4)其中,,为给定的初始值,作为扩散操作的密钥。像素置乱过程。预迭代Logis
15、tic混沌系统1000次消除暂态应带来的不良影响,由Logistic映射生成的混沌序列,根据下式,将其数值大小范围设置在0,255,依次记作,。(3.5)将明文图像分离的基色矩阵,,与上,进行异或操作,得到R,G,B三色的置乱图像。3.3.2超混沌动态S盒的构造主要利用五维CNN产生的超混沌序列构造S盒,对R,G,B分量图像的进项像素替换,假设图像RGB分量的大小为mn,设图像像素之和为sum,明文相关的混沌控制参数为a。其中:(3.6)Step1:由五维CNN系统根据给定的初始值迭代后所产生混沌序列,从a时刻开始提取1616个混沌数据,为保证所选取的数据不重复且范围在0-255内,当选取值与
16、前面重复时舍去。Step2:为了使生成的S盒具有更高的复杂性和安全性,可以将上述得到的序列放到1616的矩阵构造超混沌S盒。然后使用该S盒对置乱后的RGB分量矩阵进行像素值替换。该S盒拥有比原本S盒更加大的密钥空间,并且S盒的内容会根据加密轮数的变化而更改,能有效抵抗穷举等暴力破解攻击方式。3.3.3扩散操作另外,针对原算法的扩散操作只采用简单的异或操作,容易遭到选择明文攻击。因此本章采用一种明文相关的加取模扩散算法。该算法引入密文扩散机制,使得密文与明文、密钥之间具有更为复杂的非线性关系。其正向扩散算法与逆算法公式如下:1i(3.7)其中为扩散操作的初始密钥。由上可知,扩散操作只需进行一轮即
17、可得密文图像,而且上述加密公式可以看出前一个密文像素与待加密的像素进行模加法运算,是非线性不可逆的,解密难度大。3.3.4加密和解密原理设明文图像I表示为256256的彩色图像,a是与明文图像相关的控制参数,与明文图像信息相关。实验过程中,加密系统的初始密钥有Logistic混沌系统中的0.3428765321,0.4638426914,0.2965413458,混沌映射的控制参数设置为,加密算法过程如图3所示,其加密步骤如下:Step1:输入大小为彩色图像I,分离图像获得RGB三基色分量,。Step2:根据3.3.1所述原理,用SHA-256对明文图像产生的hash值,构造Logistic混
18、沌的初始值和相关控制参数,然后用产生的序列对分别RGB图像进行异或,得到像素置乱后的图像得到R,G,B三色的置乱图像。Step3:将五个初始值和明文相关的参数a作为五维CNN系统的密钥。迭代2000次消除暂态应带来的不良影响,由五维CNN生成一系列的混沌序列X,Y,Z,U,V,为了使得生成的混沌序序列的取值范围在0-255内,分别对混沌序列进行放大倍数取整并对256求余得到序列。Step4:进行超混沌S盒变换,提取混沌序列X的第a个至a+1616个数据,当遇到重复值舍去使得此混沌序列的数据皆不相同,根据前面3.3.2方法构造超混沌S盒,提取密文每个元素值的前四位作为S盒的行数,后四位作为S盒的
19、列数,该元素值与S盒的对应位置的值进行代替。同理对图像进行此操作,得到密文矩阵。Step5:进行行置乱与列置乱操作,分别以密文的第一行行的所有像素值之和r与第一列之和c作为作为开始时刻,分别选取混沌序列Y和Z的256个混沌数据得到行置乱序列和列置乱序列,分别用和分别对加密矩阵进行行和列地址变换,生成图像矩阵。Step6:扩散操作,在a时刻对U和V序列提取256256个数据得到,将图像矩阵按行优先展开,根据3.3.3,使用,对进行扩散操作,再按行优先展开得到最终密文。Step7:循环进行Step4至Step6S轮再整合密文矩阵,得到最终加密图像D。其加密流程图如图4-1所示:图3-2加密流程图解
20、密为加密的逆操作。3.4本章小结混沌理论近年来在图像加密和通信等领域得到了广泛的应用,随着专家学者们对混沌的深入研究,取得了越来越多的成果。然而如今基于混沌的图像加密方案所具有的部分缺点,如密文对明文敏感性不高,密钥空间相对小等。本文提出了一种基于五维CNN超混沌与s盒结合的图像加密算法该算法主要有两个方面的特点:第一,本文使用了高维CNN混沌系统产生的混沌序列设计加密方案,相比于低维的混沌系统,具有能生成更加复杂的混沌序列,密钥空间更大。第二,该算法加密过程使用CNN超混沌序列构造S盒,该s盒结合了超混沌系统的复杂性、对密钥敏感性等特点,而超混沌S盒伴随加密轮数的改变而改变,使得S盒不容易被
21、破解,可以有效提高算法的抵抗差分攻击能力。第四章实验仿真及结果分析4.1仿真结果选取尺寸大小为的Peppers彩色图像作为验证本算法的明文图像,分别如下图所示,选取五维CNN系统的初始值为(0.1,0.2,0.2,0.2,0.2)。实验主要所应用的平台Matlab2015a。图4-1分别表示加密前的明文图像和密文图像。根据得到的加密效果分析,基本上看不出与明文图像有明显相关的关系,密文图像整体显示为“雪花点”。由此可知,该算法对明文彩图有良好的加密效果。(a)明文图像(b)密文图像图4-14.2统计特性分析4.2.1信息熵分析信息熵是检验信息随机性的一种重要的测量指标,其概念由Shannon的
22、概念最早提出。信息熵反映了图像信息的不确定性,一般可以认为,熵越大,不确定性越大,可视的信息越少。因此理想的密文的信息熵应尽可能接近,使得密文图像更加难以破解。表4-2显示明文图像与加密后图像和文献的RGB分量信息熵,可以看出加密后的密文信息熵接近8,说明本文的加密算法能有效提高密文图像的信息熵,减少信息泄露的可能性。信息熵的计算公式如式子4.5所示:(4.5)这里L为图像灰度等级数,表示灰度值i出现的概率。表4-2明文与密文信息熵算法信息熵密文图像R分量G分量B分量R分量G分量B分量明文图像7.41407.26306.8705加密图像7.99747.99627.99680.0467-0.00
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 细胞 神经网络 改进 AES 混沌 图像 加密 方案
限制150内