APP下载

基于超混沌AES图像加密算法

2013-10-15陈在平蔡鹏飞董恩增

吉林大学学报(信息科学版) 2013年2期
关键词:加密算法密文密钥

陈在平, 蔡鹏飞, 董恩增

(天津理工大学 a. 自动化学院; b. 天津市复杂系统控制理论及应用重点实验室, 天津 300384)

0 引 言

随着通信技术、 计算机技术以及网络的快速发展, 使信息的安全与保密变得越来越重要, 因此, 信息加密技术越来越引起人们的关注。

混沌加密算法以混沌现象作为理论基础[1-3], 利用混沌的类噪声和对初值敏感的特点[4], 将其应用于信息加密中, 具有速度快、 效果好的优点, 因此, 近年来人们提出了许多混沌图像加密的方法[5-8]。1998年Fridrich[9]首次提出基于混沌的图像加密思想。之后, Schairnger[10]设计了一个基于混沌Kolmogorov流的图像加密技术。2000年Yen和Guo[11]提出了一种基于Logistic映射的加密算法BRIE等。但是, 低维混沌系统密钥空间小、 安全性不高。与低维混沌系统相比, 高维超混沌系统具有更高的复杂性、 随机性和更好的不可预测性[12], 因此, 超混沌加密已成为目前混沌图像加密的主要方向。如文献[13]中基于混沌设计数据加密系统, 但其抵御差分攻击的能力不足, 安全性较差。

在文献[14]的基础上, 笔者基于超混沌系统, 提出了一种超混沌与AES(Aadvanced Encryption Standard)相结合的图像加密算法。该算法密钥空间大, 对密钥的敏感性强而且具有较强的抗攻击能力, 弥补了文献[13,14]中的不足, 具有较高的安全性。

1 超混沌系统

文献[15]提出了一个新的超混沌系统, 该系统由陈系统改进而成[16], 其系统的动力学方程为

(1)

其中a,c,h,d,e为系统参数, 当a=35,c=7,h=12,d=6,e=2时系统具有两个正的Lyapunov指数,L1=12.563 8,L2=1.426 2,L3=0.417 9,L4=-41.407 8, 系统表现为超混沌状态, 超混沌系统在Matlab的环境下仿真得到的混沌吸引子在x-y和x-z平面的映射图像如图1所示。

a x-y平面相图 b x-z平面相图

从安全性能角度考虑, 超混沌系统相比低维混沌系统而言具有更加复杂的相空间, 因此, 用它设计图像加密系统能获得比低维混沌系统更高的安全性。而该系统的两个Lyapunov指数都较大, 而且最大的Lyapunov指数比文献[17]提到的最大的Lyapunov指数大许多。因此, 该超混沌系统较一般的超混沌系统有更为复杂的动力学特性, 更加适合应用于加密系统的设计。

图2 加密算法流程

2 基于超混沌的改进AES加密算法

AES是一个迭代的、 对称密钥分组的密码, 采用了Square结构[18]。由于初始密钥的不变性, 在密钥扩展时产生的每轮子密钥同样是不变的, 而且, 传统AES加密算法生成的S盒是固定的, 因此, 容易被破解; 传统的超混沌加密算法对抵抗差分攻击效果不好。这些问题都将在笔者提出的算法中得到改善。

2.1 加密算法改进

笔者的加密算法的主要思想是利用超混沌系统产生的4组伪随机序列, 并结合原AES加密算法对图像进行加密操作。其中在像素替代过程中的S盒生成和像素位置置乱这两方面进行了改进。其加密流程如图2所示。

2.1.1 超混沌S盒的设计

在图像替代中笔者采用AES中的S盒进行像素替代, 实现了非线性混淆的作用, 能较好地抵抗差分攻击。改进后S盒的生成结合了混沌序列, 其步骤如下:

1) 给定系统初值, 迭代N0次以消除暂态效应, 取其中的z项;

2) 依次将z项序列放入到一个16×16的矩阵中, 当取值与前面重复时自动舍去, 以保证S盒的正交性。

这样便可生成新的S盒, 以完成像素替代。在保证S盒的正交性等基本性能的基础上, 笔者构造的S盒具有更高的复杂性, 而且构造时间更短, 实时性更高。根据S盒对原图像进行像素值替换, 以完成图像替换的操作。

2.1.2 像素位置置乱的设计

笔者采用引入外部密钥的混沌置乱方法进行像素置乱, 具体步骤如下:

1) 以图像的总像素值之和做为外部密钥, 由式(1)迭代生成混沌序列, 去掉前面k个值, 以消除暂态效应, 从第k+1开始, 将生成的混沌序列排列到256×256的矩阵中;

3) 以r作为图像矩阵B的行地址置换码, 对图像矩阵B进行行地址变换; 以s作为图像矩阵B的列地址置换码, 对图像矩阵B进行列地址变换, 以完成一轮置换操作, 生成图像矩阵C。

2.2 加/解密算法

根据对AES加密算法的改进思想, 可设计基于超混沌的AES图像加密算法。其步骤为:

1) 给定超混沌系统的初始值x0、y0、z0、w0, 迭代N0次消除暂态误差后得到混沌序列x、y、z、w;

2) 以z项序列生成S盒, 完成图像像素值替代; 求得变换后图像的总像素值之和, 经一系列运算后作为下一步图像置换的初始密钥;

3) 根据步骤2)产生的置换密钥生成混沌序列x′和y′, 使用其分别生成行、 列位置置换矩阵, 分别对图像进行行、 列像素置乱操作;

4) 将w项序列排列成密钥矩阵与置乱后的图像矩阵进行二进制按位异或运算;

5) 循环2)~4)Nr次, 并将矩阵转化为图像, 完成加密操作。

解密操作为加密操作的逆过程。

3 仿真结果

a lena原图像 b lena加密图像 c lena原图像直方图 d lena加密图像直方图

e cameraman原图像 f cameraman加密图像 g cameraman原图直方图 h cameraman加密图像直方图

由图3c、 图3d、 图3g和图3h可看出, 与分布不均匀的原始直方图相比, 加密后的直方图平坦并且灰度值呈均匀分布。这表明密文的像素值在0~255范围内的取值概率均等, 即对整个密文空间呈均匀分布特性, 从而说明笔者提出的改进算法能有效地防止统计攻击。

4 安全性分析

4.1 密钥空间分析

笔者提出的基于混沌的AES加密算法, 以超混沌系统的4个初始值作为初始密钥, 而且置乱与扩散密钥不同, 同时每轮置乱密钥均与上一轮计算结果相关, 这样使加密算法的密钥空间足够大。首轮加密密钥空间为1015×8, 足以应对目前的实际需求, 而且每轮置乱密钥均与上一轮计算结果相关, 可使密钥空间更大。由于密钥空间的增大, 使AES加密算法的安全性得到进一步提高, 使采用穷举法得到内部参数的方案不可实现。

4.2 密钥的敏感性分析

a 正确解密图像 b 密钥微小扰动后解密图像

密钥的敏感性是指当初始密钥发生微小变化时, 密文的变化程度。首先对明文使用初始密钥进行加密, 然后分别在初始值上加上一个极小量Δ, 分别用它们作为密钥加密明文图像, 将得到的密文图像和用初始密钥得到的密文图像进行比较。笔者取Δ=10-15, 由图4可看出, 即使一个微小的差别也可导致解密出的结果完全不同, 因此改进的加密算法对密钥具有极度敏感性。

4.3 相关性分析

数字图像中各个像素不是独立的, 其相关性很大, 这说明大块区域中的灰度值相差不大。而相关性越小, 说明图像加密效果越好, 安全性越高。

笔者从明文和密文中分别随机选取1 000对像素对, 从水平、 垂直以及对角方向根据

(2)

结果表明, 笔者算法与混沌加密算法和经典AES加密算法相比, 在隐藏原图像相邻像素点相关性的能力上有全面而明显的提升。

表1 原图像与加密图像相邻像素相关性比较

图5显示了明文与密文水平方向的相关性。通过图5a和图5b的对比, 明显可见, 用笔者算法加密后的密文图像相邻像素之间的相关性呈随机的对应关系, 且相邻像素间的相关性接近于零。由结果可知, 笔者的加密算法具有良好的扩散性。

a 原图像相关性 b 加密图像相关性

4.4 差分分析

像素数变化率NPCR(Number of Pixels Change Rate,N)和归一化平均变化强度UACI(Unified Average Changing Intensity,U)是衡量图像加密算法抵抗差分攻击的重要指标,N和U分别表示随机地改变原始图像的某个像素值以后, 加密图像像素值发生改变的数目所占的比例以及变化程度

(3)

(4)

假定两个加密后图像v1和v2相对应的原始图像仅有一个像素不同。v1和v2在点(i,j)处的灰度值可表示为v1(i,j)和v2(i,j)。若取一个与v1和v2同样大小的阵列D(i,j), 则D(i,j)可通过v1(i,j)和v2(i,j)确定。如果v1(i,j)=v2(i,j), 则D(i,j)=0; 否则D(i,j)=1, 即D(i,j)为v1(i,j)、v2(i,j)异或后之和。

根据式(3)和式(4)计算得到:N=99.629 2%,U=33.519 7%。结果表明, 在参数不变的情况下, 即使两个图像只有一位像素不同, 随着加密次数的增加, 密图也会变得完全不同, 扩散速度非常快。结果说明, 该算法具有较强的抗己知明文和选择明文攻击的能力。

每轮加密N和U计算结果的变化趋势如图6所示。

a NPCR b UACI

由图6可看出, 随着加密次数的增加, 参数N和U变化不大, 说明加密次数对该算法系统抵抗差分攻击的能力影响不大, 且一次加密便可得到较好结果, 所以可以减少加密次数, 使算法的实时性更为突出。

5 结 语

笔者结合AES加密算法与超混沌的优点, 将超混沌引入AES图像加密算法中, 充分利用超混沌系统动力学行为复杂和对初值的敏感性等特点, 对AES算法进行了改进。首先, 利用超混沌系统生成的混沌序列排列组成S盒, 使用S盒完成图像像素值替代, 构造的S盒具有更高的复杂性, 而且实时性高; 然后, 使用超混沌序列分别对图像进行行、 列像素点位置置乱, 而且引入外部密钥, 加强算法抵抗差分攻击的能力。该算法不仅具有更高的复杂度, 提高了算法的安全性, 而且实时性强, 可应用于图像处理和保密通讯中。

参考文献:

[1] LORENZ E N. Deterministic Nonperiodic Flow [J]. Journal of Atmosphere Science, 1963, 20(2): 130-141.

[2]禹思敏, 禹之鼎. 一种新的五阶超混沌电路及其研究 [J]. 物理学报, 2008, 57(11): 6859-6867.

YU Si-min, YU Zhi-ding. A Novel Fifth-Order Hyperchaotic Circuit and Its Research [J]. Acta Physica Sinica, 2008, 57(11): 6859-6867.

[3]陈汉军, 杨雪, 黄东卫. 一类衍生Lorenz混沌系统的混沌分析 [J]. 吉林大学学报: 理学版, 2009, 47(3): 567-570.

CHEN Han-jun, YANG Xue, HUANG Dong-wei. Studies on Derivative Lorenz Chaotic System [J]. Journal of Jilin University: Science Edition, 2009, 47(3): 567-570.

[4]衣文索, 于秀敏, 石要武. 非高斯平稳有界噪声激励下混沌系统动力学研究 [J]. 吉林大学学报: 信息科学版, 2008, 26(6): 567-570.

YI Wen-suo, YU Xiu-min, SHI Yao-wu. Chaotic Dynamics Movement Under Invoke of Non-Gaussian Bounded Noise [J]. Journal of Jilin University: Information Science Edition, 2008, 26(6): 567-570.

[5]褚影, 王小曼, 刘鹏, 等. 基于时钟变换的复合混沌图像加密研究 [J]. 吉林大学学报: 信息科学版, 2012, 30(3): 292-296.

CHU Ying, WANG Xiao-man, LIU Peng, et al. Research on Compound Chaos Image Encryption Method with Time-Varing [J]. Journal of Jilin University: Information Science Edition, 2012, 30(3): 292-296.

[6]王玉惠, 陈哨东, 姜长生, 等. 基于五维超混沌的全球信息栅格图像加密算法 [J]. 吉林大学学报: 信息科学版, 2011, 29(1): 52-56.

WANG Yu-hui, CHEN Shao-dong, JIANG Chang-sheng, et al. Image Encryption Algorithm Based on Five-Dimension Hyperchaotic System for Global Information Grid [J]. Journal of Jilin University: Information Science Edition, 2011, 29(1): 52-56.

[7]许冰, 孙永维, 李洋, 等. 基于高维混沌系统的图像加密改进算法 [J]. 吉林大学学报: 信息科学版, 2012, 30(1): 13-17.

XU Bing, SUN Yong-wei, LI Yang, et al. Improved Image Encryption Algorithm Based on High-Dimension Chaotic System [J]. Journal of Jilin University: Information Science Edition, 2012, 30(1): 13-17.

[8]YU W B, CHI C J, WEI X P, et al. Image Encryption Algorithm Based on High-Dimensional Chaotic Systems [C]∥2010 International Conference on Intelligent Control and Information Processing. Dalian, China: [s.n.], 2010: 463-467.

[9]FRIDICH J. Symmetric Ciphers Based on Two Dimensional Chaotic Maps [J]. Int J Bifurcation and Chaos, 1998, 8(6): 1259-1284.

[10]SCHAIRNGER J. Fast Eneryption of Image Data Using Chaotic Kolmogrov Flow [J]. J Electronic Eng, 1998, 7(2): 318-325.

[11]YEN J C, GUO J I. A New Chaotic Key Based Design of Image Encryption and Decryption [C]∥Procedings of the IEEE International Symposium Circuits and Systems. Geneva, Switzerland: IEEE, 2000: 49-52.

[12]贾红艳, 陈增强, 袁著祉. 一个大范围超混沌系统的生成和电路实现 [J]. 物理学报, 2009, 58(7): 4469-4476.

JIA Hong-yan, CHEN Zeng-qiang, YUAN Zhu-zhi. Generation and Circuit Implementation of A Large Range Hyper-Chaotic System [J]. Acta Physica Sinica, 2009, 58(7): 4469-4476.

[13]高铁杠, 顾巧论, 陈增强. 超混沌强化对称加密算法的研究与应用 [J]. 计算机工程与设计, 2007, 28(1): 36-37.

GAO Tie-gang, GU Qiao-lun, CHEN Zeng-qiang. Study on Encrypt Arithmetic of Symmetry Enforced by Hyper-Chaos and Its Application [J]. Computer Engineering and Design, 2007, 28(1): 36-37.

[14]高铁杠, 陈增强, 袁著祉, 等. 基于混沌密码流的IC卡数据加密算法设计与实现 [J]. 仪器仪表学报, 2006, 27(1): 58-60.

GAO Tie-gang, CHEN Zeng-qiang, YUAN Zhu-zhi, et al. Realization and Design of Data Encryption for IC Card Based on Chaotic Stream Ciphers [J]. Chinese Journal of Scientific Instrument, 2006, 27(1): 58-60.

[15]DONG En-zeng, CHEN Zeng-qiang, CHEN Zai-ping, et al. Pitchfork Bifurcation and Circuit Implementation of a Novel Chen Hyper-Chaotic System [J]. Chinese Physics B, 2012, 21(3): 92-100.

[16]CHEN G, UETA T. Yet Another Chaotic Attractor [J]. Int J of Bifurcation and Chaos, 1999, 9(7): 1465-1466.

[17]GAO Tie-gang, CHEN Zeng-qiang, CHEN Guan-rong, et al. A Hyperchaos Generated from Chen’s System [J]. International Journal of Modern Physics C, 2006, 17(4): 102-107.

[18]袁巍, 胡亮, 林宇, 等. AES算法的结构分析与优化实现 [J]. 吉林大学学报: 理学版, 2008, 46(5): 886-890.

YUAN Wei, HU Liang, LIN Yu, et al. Structure Analysis and Optimization Implementation of Advanced Encryption Standard Algorithm [J]. Journal of Jilin University: Science Edition, 2008, 46(5): 886-890.

猜你喜欢

加密算法密文密钥
一种支持动态更新的可排名密文搜索方案
幻中邂逅之金色密钥
基于模糊数学的通信网络密文信息差错恢复
密码系统中密钥的状态与保护*
密钥共享下跨用户密文数据去重挖掘方法*
基于整数矩阵乘法的图像加密算法
基于混沌系统和DNA编码的量子图像加密算法
TPM 2.0密钥迁移协议研究
一种对称密钥的密钥管理方法及系统
混沌参数调制下RSA数据加密算法研究