正在加载图片...
·128 工程科学学报,第37卷,第1期 Bb用对称解密算法进行消息密文解密,得到明 3.2实验结果分析 文图像 3.2.1密钥空间分析 一 个安全的密码系统需要有较大的密钥空间,上 3应用实例及加密效果分析 述加密方案中,选择m1、m2和x。为双精度,混沌前T 3.1应用实例 次迭代结果进行截断,如果选择T的范围为(0~ 对于引理1和引理2,Alice与Bob共享如下系统, 5000),那么密钥空间可以估算为105×105×105× 当取m1=-3,a1=2/3,m2=12,a2=-8时,得到: 5000≈0.5×109,由此可见密钥空间足以抵抗对密钥 f(x)=-3x2+2/3,x∈[-2/3,23],(12) 的穷举攻击.低维系统具有计算速度快的优势,加上 h (x)=-2/3cos mx,xE ,1], (13) 本文采用独立均匀分布密钥流产生的快速算法,在加 f(a4)=-2z+2z1,4∈[-2,2], (14) 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 h(=-2sim2,e01. (15) 法具有密钥空间大、计算时间短的特点. lice使用n=8,T=100,x。=0.00111111111111, 3.2.2密钥敏感性分析 根据引理1和引理2产生密钥流1和密钥流2,进行 图4(a)~(c)分别为原始图像、加密后的图像以 明文图像加密,选用公钥算法RSA,m1=-3,m2=1/ 及用正确密钥解密后的图像.为了测试方案的密钥敏 2,x。=0.00111111111111用公钥进行加密后传送给 感性,我们将其中一个密钥的数值进行微小的改变,其 Bob. 他密钥不变,实验结果如图4(d)~()所示,分别表示 在对图像进行对称加密过程中,使用两轮密文反m1=-3.0000000001,x。=0.00111111111110,T=99 馈异或方式,第一次用密钥流1与明文图像P像素进 时,从解密图像中可以看出,当密钥有一点微小的改动 行异或取模后得到密文图像E,得到的密文图像再用 后,解密出的图像与原始明文图像完全不同.实验结 密钥流2进行异或取模得到最终的密文图像C。 果表明该加密算法能够抵抗各种基于敏感性的攻击 b d (e) (f) 图4加解密结果.(a)原始图像:(b)加密后图像:(c)解密后图像:(d)改变m1解密图像:()改变xo解密图像:(0改变T解密图像 Fig.4 Encryption and decryption results:(a)plain-image:(b)cipher-image:(c)correctly decrypted image:(d)decrypted image with m change in the key:(e)decrypted image with xo change in the key:(f)decrypted image with T change in the key 3.2.3差分攻击 其中 差分攻击基本思想是通过分析特定明文差分对相 1c(i,)≠c(i,j), 应密文差分影响来获得尽可能大的密钥.如果对明文 (i)ci=ei) 图像的微小改变会导致密文图像较大变化,则差分攻 用yua来度量像素的平均改变强度,定义如下: 击为无效.通常用NPCR和UACI来描述一个像素的 改变对密文的影响 yea=wN∑len,25sal]×1o0. 255 对一副大小为N×N的图像,c(i,)和c(i,i)分别 对于两个完全随机的图像,NPCR和UACI的理论 为改变明文图像p(,)的一个像素值而得到的两个加 值分别为99.60937%和33.46354%. 密图像,用y度量两个图像间像素的变化率,定义为 本文中ym=99.5850%,YuAa=33.2177%,非常 ∑∑Q(i 接近其理论值,说明加密方案对明文图像的微小改变 YNPCR -×100%, N X N 非常敏感,因此本加密方案具有良好的抵抗差分攻击工程科学学报,第 37 卷,第 1 期 Bob 用对称解密算法进行消息密文解密,得到明 文图像. 3 应用实例及加密效果分析 3. 1 应用实例 对于引理 1 和引理 2,Alice 与 Bob 共享如下系统, 当取 m1 = - 3,a1 = 2 /3,m2 = 1 /2,a2 = - 8 时,得到: f( x) = - 3x 2 + 2 /3,x∈[- 2 /3,2 /3], ( 12) h( x) = - 2 /3cos πx,x∈[0,1], ( 13) f( zk ) = - 2z 2 k + 2zk,zk∈[- 2,2], ( 14) h( z) = - 2sin πzk 2 ,z∈[0,1]. ( 15) Alice 使用 n = 8,T = 100,x0 = 0. 00111111111111, 根据引理 1 和引理 2 产生密钥流 1 和密钥流 2,进行 明文图像加密,选用公钥算法 RSA,m1 = - 3,m2 = 1 / 2,x0 = 0. 00111111111111 用公钥进行加密后传送给 Bob. 在对图像进行对称加密过程中,使用两轮密文反 馈异或方式,第一次用密钥流 1 与明文图像 P 像素进 行异或取模后得到密文图像 E,得到的密文图像再用 密钥流 2 进行异或取模得到最终的密文图像 CD . 3. 2 实验结果分析 3. 2. 1 密钥空间分析 一个安全的密码系统需要有较大的密钥空间,上 述加密方案中,选择 m1、m2 和 x0 为双精度,混沌前 T 次迭 代 结 果 进 行 截 断,如 果 选 择 T 的 范 围 为 ( 0 ~ 5000) ,那么密钥空间可以估算为1015 × 1015 × 1015 × 5000≈0. 5 × 1049,由此可见密钥空间足以抵抗对密钥 的穷举攻击. 低维系统具有计算速度快的优势,加上 本文采用独立均匀分布密钥流产生的快速算法,在加 密过程中只进行两轮反馈异或加密,没有多伦迭代,相 比于其他的一位混沌系统的加密方法,本文提出的方 法具有密钥空间大、计算时间短的特点. 3. 2. 2 密钥敏感性分析 图 4( a) ~ ( c) 分别为原始图像、加密后的图像以 及用正确密钥解密后的图像. 为了测试方案的密钥敏 感性,我们将其中一个密钥的数值进行微小的改变,其 他密钥不变,实验结果如图 4( d) ~ ( f) 所示,分别表示 m1 = - 3. 0000000001,x0 = 0. 00111111111110,T = 99 时,从解密图像中可以看出,当密钥有一点微小的改动 后,解密出的图像与原始明文图像完全不同. 实验结 果表明该加密算法能够抵抗各种基于敏感性的攻击. 图 4 加解密结果. ( a) 原始图像; ( b) 加密后图像; ( c) 解密后图像; ( d) 改变 m1 解密图像; ( e) 改变 x0 解密图像; ( f) 改变 T 解密图像 Fig. 4 Encryption and decryption results: ( a) plain-image; ( b) cipher-image; ( c) correctly decrypted image; ( d) decrypted image with m1 change in the key; ( e) decrypted image with x0 change in the key; ( f) decrypted image with T change in the key 3. 2. 3 差分攻击 差分攻击基本思想是通过分析特定明文差分对相 应密文差分影响来获得尽可能大的密钥. 如果对明文 图像的微小改变会导致密文图像较大变化,则差分攻 击为无效. 通常用 NPCR 和 UACI 来描述一个像素的 改变对密文的影响. 对一副大小为 N × N 的图像,c( i,j) 和 c'( i,j) 分别 为改变明文图像 p( i,j) 的一个像素值而得到的两个加 密图像,用 γNPCR度量两个图像间像素的变化率,定义为 γNPCR = ∑i ∑ j Q( i,j) N × N × 100% , 其中 Q( i,j) = 1 c( i,j) ≠c'( i,j) , {0 c( i,j) = c'( i,j) . 用 γUACI来度量像素的平均改变强度,定义如下: γUACI = 1 N × [ N ∑i ∑ j |c( i,j) - c'( i,j) | ] 255 × 100% . 对于两个完全随机的图像,NPCR 和 UACI 的理论 值分别为 99. 60937% 和 33. 46354% . 本文中 γNPCR = 99. 5850% ,γUACI = 33. 2177% ,非常 接近其理论值,说明加密方案对明文图像的微小改变 非常敏感,因此本加密方案具有良好的抵抗差分攻击 · 821 ·
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有