1、第 卷第期杭 州 电 子 科 技 大 学 学 报(自然科学版)年月 ():基于阶细胞神经网络和 的图像加密的研究林朗,李齐良(杭州电子科技大学通信工程学院,浙江 杭州 )收稿日期:基金项目:国家自然科学基金资助项目(,)作者简介:林朗(),男,研究方向:光通信、安全通信。:。通信作者:李齐良,教授,研究方向:光通信、非线性光学。:。摘要:运用细胞神经网络和高级加密标准(,)加密算法对图像进行加密,提出一种基于阶细胞神经网络和 的图像加密算法。首先,通过主动被动同步法实现阶细胞神经网络的同步,并产生混沌信号;然后,将同步混沌信号产生的同步随机序列用于图像的置乱和扩散;最后,结合 加密算法与提出的
2、基于螺旋矩阵的置乱扩散模型,并利用椭圆曲线对 的密钥进行加密,通过公共信道对密钥和加密数据进行传输。数值模拟实验表明,提出算法不仅可以大幅降低图像相邻像素值之间的相关性,而且能承受包括差分攻击、噪声攻击和裁剪攻击在内的经典攻击,具有较好的安全性、鲁棒性。关键词:细胞神经网络;超混沌;高级加密标准;图像加密中图分类号:文献标志码:文章编号:()引言随着互联网和 技术的发展,信息安全问题逐渐引起人们的关注。图像作为互联网上大量使用的信息形式,其保密性至关重要。混沌系统具有独有的遍历性、初值敏感性、长期无法预测性等特性,是一种优秀的加密方案。相比传统的低维混沌系统,超混沌系统具有更复杂的动力学系统、
3、更大的相空间遍历范围、更好的随机性,非常适合图像加密算法。细胞神经网络(,)是一种在人工神经网络基础上提出的反馈型神经网络,由有限个细胞按一定规则排列与连接而成,是一种非线性系统。当细胞的连接和排列规则满足一定条件时,可以产生高维超混沌现象,因而常常用于产生高维混沌信号,应用于各种加密系统。同时,为了更加有效抵抗各种攻击,一些数字加密算法,例如高级加密标准(,)、椭圆曲线密码(,)、加密算法等也应用于加密系统。文献 将明文图像转化为二维码,再使用 进行加密,利用二维码的抗噪声性,提出一种抗噪声的图像加密方案。文献 改进了 算法,用其控制 和 超混沌系统的初值,提出一种具有较大密钥空间、加密时间
4、较短的图像加密系统。文献 首先将明文图像进行压缩,然后用 映射和 算法对压缩后的图像进行全局置乱。和 是目前最主流的种非对称密码技术,具有密钥分配简单、密钥安全性能高等特点。但是,由于非对称密钥体制的加密速度较慢,难以用于大数据的加密。是一种将明文拆分成独立明文块进行分块加密的对称密码技术,具有密钥长度灵活、加密速度快等优点,但 的密钥分配较为复杂。针对现有图像加密方案的缺陷,结合对称与非对称加密方案的优点,本文提出一种基于阶细胞神经网络和 加密的图像加密系统,通过公共信道完成了密钥的分配,并利用同步随机序列和螺旋矩阵实现了明文图像的置乱和扩散,有效破坏明文图像像素间相关性的同时,提高了加密算
5、法对差分攻击、噪声攻击、裁剪攻击的抵抗能力。系统模型与方案设计本文提出的一种基于阶细胞神经网络和 的图像加密算法的系统框架如图所示。发送端和接收端的阶 超混沌系统通过主动被动同步法实现混沌同步。利用明文图像哈希()函数生成 加密的密钥,并控制随机序列的生成。其中,加密的密钥通过 进行加密后,由公开信道发送到接收端,生成的随机序列分别用于发送端的图像置乱和扩散。图系统结构图 混沌系统理论模型发送端的阶细胞神经网络的模型表示如下:()()式中,表示发送端第个细胞的状态变量。为了实现发送端和接收端的混沌同步,本文使用主动被动同步法进行同步,且以()作为同步的驱动信号。因此,式()可以表示为:()()
6、()其初值为.,.,.,.。同时,接收端的模型表示为:()()()第期林朗,等:基于阶细胞神经网络和 的图像加密的研究其初值为,。式()中,表示接收端第个细胞的状态变量。由式()、式()表示的混沌系统生成的混沌信号的同步误差及吸引子相图分别如图、图所示。图发送端和接收端对应细胞状态变量的同步误差图不同细胞状态变量的吸引子相图从图可以看出,经过一段短暂的波动后,发送端和接收端的同步误差趋向于。从图可以看出,维混沌系统在三维空间上吸引子的投影呈奇异吸引子形态,说明接收端和发送端的 进入混沌状态,并达成混沌同步。密钥生成 作为一种摘要算法,具有单向不可逆性、唯一性、不可预测性,且能以较低的算法复杂度
7、将任意数据生成为 位 进制字符串的摘要。本文采用 函数将明文图像生成 位 进制字符串,作为 密钥,并用于生成随机序列,使得不同明文图像具有不同的密钥和随机序列,大大加强了图像的安全性。随机序列生成假设加密图片的大小为,由 产生并经过采样的混沌信号为(),。随机序列的生成步骤如下:()计算图像的 值,得到 进制数表示的向量;()将的每一位转化为 进制数,并对这些 进制数求和,得到;()生成的随机序列,()()(),)()()(),)其中,()代表取模运算,()代表向下取整操作生成的随机序列和为个不同的随机序列,分别用于在发送端图像的置乱和扩散操作,并在接收端用相同的随机序列进行图像的逆扩散和逆置
8、乱操作。杭州电子科技大学学报(自然科学版)年 置乱与扩散置乱和扩散操作能极大地减小相邻像素之间的相关性,同时,为了弥补 加密算法密钥空间较小的缺点,同时在 加密前提供额外的非线性操作。为此,提出一种基于索引的螺旋矩阵置乱方法,其步骤如下:()获取明文图像的长和宽,;()根据,生成螺旋矩阵;()重新排列螺旋矩阵使其变为一维向量形式,重新排列明文图像使其变为一维向量形式;()将随机序列从大到小排列,并获取排列后的索引序列;()利用螺旋矩阵重新排列索引向量,得到重新排列的索引序列;()通过索引置乱向量,得到置乱序列;()根据,重新排列置乱后的矩阵;()根据螺旋矩阵将随机序列重新排列成扩散矩阵;()将
9、置乱矩阵和扩散矩阵进行比特异或操作,得到密文矩阵。用个用例描述上述步骤,如图所示。图置乱和扩散流程 加密 是一种常见的对称加密方式,通常由字节代替(盒变换)、行移位、列混合、轮密钥加等步骤构成,如图所示。图 加密流程第期林朗,等:基于阶细胞神经网络和 的图像加密的研究 的加密轮数取决于密钥长度,由于本文使用 产生加密密钥,其长度为 ,因此,加密轮数为。同时,由于 在加密过程中需要将明文数据进行分组,其长度也应对应加密密钥,在本文中为 。其中盒变换是一个简单的查表操作;行移位是左循环移位操作;列混合操作则通过行移位后矩阵与固定矩阵相乘来实现;轮密钥加将 位密钥与矩阵中的数据进行诸位异或操作。为了
10、提高方案的实际可行性,本文提出的加密方案并未在数据传输过程中使用专用安全信道,而是希望加密后的数据可以直接在公共信道(非安全信道)中进行传输,因此必须考虑密钥分发的安全性问题,即发送端和接收端协商密钥的安全性问题。为此,本文使用 对 密钥进行二次加密,然后发送到接收端,由于离散对数问题的复杂性,即使密钥被攻击者拦截,攻击者也无法在有限时间内破译加密密钥。仿真实验及分析 实验环境实验在台 计算机上进行,操作系统为 ,配置为 ()(),内存为 ,仿真软件为 。使用龙格库塔方法求解常系数微分方程。实验所用测试图像“”,“”,“”均来自南加州大学的 数据库。密钥空间与敏感性分析密钥空间指加密算法密钥的
11、大小范围,加密算法应该具有超过 的密钥空间用于抵抗暴力破解。本文使用 函数使得随机序列、密钥均与明文图像挂钩,获得超过 的密钥空间,能有效抵挡暴力破解。优秀的加密算法还应对密钥的改变非常敏感,只有使用正确的密钥才能解密出正确的图像。密钥敏感性测试中,本文选取“”图片作为测试图像。使用本文提出的基于阶细胞神经网络和 的图像加密算法加密和解密后,统计改变不同密钥加密后的图片之间对应像素值的改变比例,并观察使用错误密钥解密加密图片是否能得到有效信息,从而判定本文算法的是否对密钥的改变高度敏感。图()是明文图像,其 值为“”,利用该值进行加密得到如图()所示的加密图像;将 值的最后一位“”改为“”,得
12、到加密图像如图()所示;利用原始的 值解密,得到的解密图像如图()所示。图密钥敏感性测试图()和图()对应位置的像素值改变比例达到 。同时,解密图像图()为类似加密的雪花状图像图(),说明解密完全错误,无法直观获取有用信息,说明本文提出的基于阶细胞神经网络和 的图像加密算法拥有较高的密钥敏感性。灰度直方图与相关性分析灰度直方图可以直观反映图像像素值的分布。优秀的图像加密算法得到的加密图像像素值分布是近似均匀分布的。“”明文图像和采用本文算法加密图像的灰度直方图如图所示。杭州电子科技大学学报(自然科学版)年图灰度直方图从图可以看出,加密前的明文图像像素值呈非均匀分布,加密图像的像素值呈均匀分布,
13、攻击者难以从加密图像的灰度直方图中获取有效信息。明文图像中,水平方向、垂直方向、对角线方向像素之间的相关性一般较高,易被攻击者利用。在测试图像库中选取“”,“”,“”作为测试图像,随机选取明文图像和密文图像中的 个像素点,计算水平方向、垂直方向和对角方向像素点的相关系数,结果如表所示。表不同方向的相关系数测试图像相关系数水平方向垂直方向对角方向 明文 密文 明文 密文 明文 密文 从表可以看出,明文图像的各方向相邻像素值的相关性均大于 ,加密图像的各方向相邻像素值的相关性均小于 。综上分析,本文提出的基于阶细胞神经网络和 的图像加密算法能使明文图像相邻像素之间的相关性被高度破坏,攻击者难以从中
14、获取得有效信息。差分攻击分析差分攻击是一种选择明文攻击,通过分析特定区别的明文图像在加密后的差异对加密系统进行攻击,极具破坏力。为抵抗差分攻击,图像加密算法应对明文图像的变化非常敏感。像素变化率(,)、归一化平均变化强度(,)是衡量加密算法对差分攻击抵抗能力的指标。理论上,当灰度值范围在,内,显著性水平为 时,值应大于 ,值应在 ,内。在测试图像库中选取“”,“”,“”作为测试图像,采用本文算法加密后,进行差分攻击分析,并与文献 算法和文献 算法相关数据进行对比,结果如表所示。表不同加密算法的 和 单位:测试图像本文 文献 文献 从表可以看出,本文算法的 和 均达到标准,而文献 算法和文献 算
15、法的指第期林朗,等:基于阶细胞神经网络和 的图像加密的研究标并没有全部达到标准。综上分析,本文提出的基于阶细胞神经网络和 的图像加密算法能更为有效地抵挡差分攻击。噪声与裁剪攻击测试噪声存在于通信系统中,对接收和解密过程产生一定的影响。在一定噪声水平下,对噪声具有一定鲁棒性的加解密算法应能正确恢复图像的大部分像素。一般用峰值信噪比(,)来衡量解密图像的质量,值越大,说明加密算法受数据丢失的影响越小,加密性能越好。在测试图像库中选取“”,“”,“”作为测试图像,采用本文算法加密后,在加密图像中加入不同密度的椒盐噪声,得到解密图像如图所示,通过计算得到的解密图像 如表所示。图不同噪声密度下的解密图像
16、从图可以看出,随着噪声密度的增大,解密图像的噪点增多,但图像的主要内容依然可见。在一些极端情况下,数据传输过程发生数据丢失,造成加密图像的缺失。在测试图像库中选取“”,“”,“”作为测试图像,用像素值“”代替缺失像素点,采用本文算法进行加密。加密图像分别被裁剪,得到解密图像如图所示,计算得到 如表所示。图不同裁剪攻击下的解密图像从图可以看出,随着裁剪比例的提高,解密图像的噪点逐渐增多,但图像的主要内容依然可见。表不同噪声攻击和裁剪攻击下的 单位:测试图像椒盐噪声密度 裁剪比例 从表可以看出,随着椒盐噪声密度的增大,值逐渐减小;随着裁剪比例的提高,值逐渐减小。杭州电子科技大学学报(自然科学版)年以图像“”为例,将本文的测试结果与文献 算法、文献 算法的相关数据进行对比,结果如表所示。表不同算法在噪声攻击和裁剪攻击的 单位:加密算法椒盐噪声密度 裁剪比例 本文 文献 文献 从表可以看出,受到噪声和裁剪攻击时,本文算法加密后的解密图像的 值均大于文献 算法和文献 算法,受数据丢失的影响更小。综上分析,本文提出的基于阶细胞神经网络和 的图像加密算法对噪声和裁剪攻击有一定的抵抗能力,且鲁棒性更高