CN109409114A - 基于易辛结构的可并行图加密方法 - Google Patents
基于易辛结构的可并行图加密方法 Download PDFInfo
- Publication number
- CN109409114A CN109409114A CN201811308347.7A CN201811308347A CN109409114A CN 109409114 A CN109409114 A CN 109409114A CN 201811308347 A CN201811308347 A CN 201811308347A CN 109409114 A CN109409114 A CN 109409114A
- Authority
- CN
- China
- Prior art keywords
- encrypted
- lattice
- encryption
- data
- odd
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于易辛结构的可并行图加密方法,按照以下步骤进行:S1、从存储系统中获取以图结构形式存储的待加密图数据I;S2、通过随机向量生成器,对待加密图数据I对应生成一个密钥向量K;S3、对待加密图数据I进行图结构识别,得到该待加密图数据I的图结构类型;S4:根据步骤S3得到的图结构类型,基于易辛模型构建对应的图加密算法,对待加密图数据I根据对应的密钥向量K进行加密后,输出加密图文件E。有益效果:能够高效并且安全灵活的对图进行加密,由于是并行加密,其效率更高。可以实现图加密所要求的可逆性、多样性、高效性、随机性和扩散性等要求。
Description
技术领域
本发明涉及图加密技术领域,具体的说是一种基于易辛结构的可并行图加密方法。
背景技术
图(Graph)是一种由顶点和边组成的数学结构,在物理、化学、生物学、工程、计算机科学和社会科学等学科的研究中有着广泛的应用。此外,大量的科研和工程数据也以图的形式保存。若这些科研或工程数据涉及机密信息,则在通信和存储前应先加密。因此,图的加密具有重要的应用价值。
根据结构的不同,图可以分成许多种类,结合图1可以看出,最常见有一维结构、矩阵结构和树结构:其中:一维结构,是最基本的图结构,结合图1中a可以看出,结点在一维空间上按先后顺序排列;
矩阵结构,结合图1中b可以看出,结点在二维空间上按行和列的形式排列,例如数字图像就是一种矩阵结构;树结构,树结构也是最常见的数据结构之一,结合图1中c可以看出,结点之间具有“父子”关系,每个结点与零个至多个孩子结点相连,整个图看起来像一棵倒长的“树”。传统的加密算法将所有数据都看作一维结构,加密将破坏图的结构。对数字图像的加密是近年来的研究热点,其加密可以保留图像的矩阵结构。然而,目前对树和一般图的加密研究成果还很少,图1中d为一般图。
图的加密应满足以下要求:
(1)可逆性:对图的加密变换应是可逆的,以确保正确解密;
(2)多样性:树和一般图的结构比矩阵结构更丰富、更复杂,加密必须适应任意结构的图数据;
(3)高效性:科学研究和工程中的树和图包含的结点数可能在几十亿以上,这意味着加密必须简单高效,最好能支持并行计算;
(4)随机性:加密的结果应呈现随机性,以保证数据的安全性;
(5)扩散性:任意一个结点的变化将传播到其它结点,否则易受到密码学攻击。
要同时实现以上要求有较大的困难,不能满足人们的需求。
而现有的,易辛模型(Ising model)是Lenz提出的一个统计力学模型,(具体文献见( Slusarczyk,AndrzejWojciech Palacz,Barbara Strug,AnnaPaszyńska,An extended hierarchical graph-based building model for design andengineering problems,Automation in Construction,2017,74:95-102)用于研究晶体的磁性。从图2,显示了一个二维的伊辛模型。它由许多格点构成,每个格点处于向上或向下的自旋状态。每个格点与相邻的上、下、左、右四个格点存在相互作用。当晶体处于绝对零度时,所有格点的状态统一向上或统一向下,系统就表现出铁磁性;升高到一定温度时,某些格点的状态受到扰动,从而使系统处于无序状态,表现为磁性的消失。
伊辛模型可以用蒙特卡罗方法在计算机上模拟,其过程包括三个步骤(详见Newman M E J,Barkema G T,1999,Monte Carlo Methods in Statistical Physics(Oxford:Oxford University Press)):
Step 1.随机选择一个结点;
Step 2.以一定的概率改变结点的状态值,概率大小由该结点及相邻结点的状态决定;
Step 3.若达到最大迭代次数,算法结束,否则返回Step 1.
观察二维易辛模型,可以发现有两个特点可以借鉴到加密算法的设计中:
(1)简单性:算法的结构和原理非常简单;
(2)局部性:每个格点的状态受相邻格点的影响。
其中,简单性可以保证算法高效地实现,局部性使得数据处理时只需要针对较小范围,从而提高了运算效率。局部性的另一个优点是,多个局部可同时变换,从而实现并行计算。因此,易辛模型对于图加密算法的设计有直接的启发意义。
然而,易辛模型不能直接用于一般图的加密,这是由加密和图自身的性质决定的:
(1)图的多样性:图的结构是灵活多变的,而易辛模型中相邻结点的拓扑结构则是固定的。
(2)加密的可逆性:加密算法是可逆的,以保证密文可正确解密,而易辛模型是不可逆的。
经上述有望将二者结合,实现将易辛模型用于图加密技术。
发明内容
针对现有技术的缺陷,本发明提供了一种基于易辛结构的可并行图加密方法,对易辛模型进行改进,使其满足图加密的需要。
为达到上述目的,本发明采用的具体技术方案如下:
一种基于易辛结构的可并行图加密方法,其关键技术在于按照以下步骤进行:
S1、从存储系统中获取以图结构形式存储的待加密图数据I;
S2、通过随机向量生成器,对待加密图数据I对应生成一个密钥向量K;
S3、对待加密图数据I进行图结构识别,得到该待加密图数据I的图结构类型;
S4:根据步骤S3得到的图结构类型,基于易辛模型构建对应的图加密算法,对待加密图数据I根据对应的密钥向量K进行加密后,输出加密图文件E。
进一步的,步骤S4中图结构类型包括:一维图结构、矩阵图结构、树图结构,一般图结构
基于易辛模型构建对应的图加密算法包括:基于易辛模型一维数据加密算法、基于易辛模型二维数据加密算法、基于易辛模型树加密算法;
当图结构类型为:一维图结构;则调用一维数据加密算法进行加密;
当图结构类型为:矩阵图结构;则调用二维数据加密算法进行加密;
当图结构类型为:树图结构;则调用树加密算法进行加密;
当图结构类型为:一般图结构;则采用深度优先搜索算法或广度优先搜索算法将该待加密图数据I生成树图结构的临时图数据I’,再调用基于易辛模型树加密算法对所述临时图数据I’进行加密。
再进一步描述,将待加密图数据I为树图结构,将该树结构数据的层数进行编号;设树结构的总层数为树高度h;
基于易辛模型树加密算法的具体内容为:
设奇数层任意结点为ti;对奇数层的所有结点进行加密操作;
把ti所有相邻结点的值及密钥向量K连接成二进制串bi;
将二进制串bi排列成方形矩阵M;若二进制串bi的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体奇数层结点ti进行加密;
设偶数层任意结点为tj;对偶数层的所有结点进行加密操作;
把tj所有相邻结点的值及密钥向量K连接成二进制串bj;
将二进制串bj排列成方形矩阵M;若二进制串bj的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体偶数层结点tj进行加密。
树的解密算法TreeDec是先处理偶数层的结点,再处理奇数层结点。
设计易辛模型树加密算法比一维和二维数据的加密更困难:树没有一维和二维数据的结构规整,也没有奇数结点和偶数结点的概念。但是树的加密仍可借鉴易辛模型的思想。由于树有层次的概念,每个结点只与上一层和下一层的结点相连,而同一层的结点互不相连。若把结点按所在层数的奇偶性分成两个集合,则奇数层结点的邻居都在偶数层,反之亦然。由此可以实现对奇数层(或偶数层)上所有结点的并行加密。
再进一步描述,一维图结构的所述待加密图数据I包括n个元素,每个元素包含一个比特信息;
基于易辛模型构建一维数据加密算法的具体步骤为:
SA1:对一维图结构的所述待加密图数据I中的n个元素进行编号,将编号为奇数的元素命名为奇格,将编号为偶数的元素命名为偶格;
SA2:设定加密轮数等于比特信息个数;
SA3:对一维图结构的所述待加密图数据I全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
其中,ki为密钥向量的第i奇格比特信息;x,y分别表示待加密图数据I的第i个奇格的前一个偶格和后一个偶格;表示异或运算;S1表示奇格查找表;
若di位于边界(i=1或i=n),则x或y是di越过边界后的前一个或后一个偶格;
表1奇格查找表S1
x=0,y=0 | x=0,y=1 | x=1,y=0 | x=1,y=1 | |
k<sub>i</sub>=0 | 0 | 0 | 1 | 1 |
k<sub>i</sub>=1 | 0 | 1 | 0 | 1 |
对一维图结构的所述待加密图数据I全体偶格并行加密操作:
假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
其中,kj为密钥向量的第j偶格比特信息;u,v分别表示待加密图数据I的第j个偶格的前一个奇格和后一个奇格;S2表示偶格查找表;
表2偶格查找表S2
x=0,y=0 | x=0,y=1 | x=1,y=0 | x=1,y=1 | |
k<sub>i</sub>=0 | 0 | 1 | 1 | 0 |
k<sub>i</sub>=1 | 1 | 0 | 0 | 1 |
若dj位于边界(j=1或ij=n),则u或v是dj越过边界后的前一个或后一个奇格。
由于奇格在加密时,其相邻的偶格均保持不变,因此全体奇格可同时进行加密。此外,偶格保持不变还可保证公式(1)是可逆的。同理,全体偶格也可实现并行的可逆变换。
解密与加密很相似,但每一轮解密中,应先对全体偶格作解密运算,再对全体奇格作解密运算。由于和采用异或运算,解密公式与加密完全相同。
再进一步描述,基于易辛模型二维数据加密算法的具体内容为:
二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定任意元素的行下标和列下标之和为奇数的元素为奇格;
设定任意元素的行下标和列下标之和为偶数的元素为偶格;
SB1:分别对二维结构的所述待加密图数据I中奇格元素、偶格元素进行编号;
SB2:设定加密轮数等于max[m,n];
SB3:对二维结构的所述待加密图数据I的全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
对二维结构的所述待加密图数据I的全体偶格并行加密操作;假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表;
表3查找表S
x=0,y=0 | x=0,y=1 | x=1,y=0 | x=1,y=1 | |
u=0,v=0 | 0 | 0 | 1 | 1 |
u=0,v=1 | 0 | 1 | 0 | 1 |
u=1,v=0 | 1 | 1 | 0 | 0 |
u=1,v=1 | 1 | 0 | 0 | 1 |
在解密过程的每一轮变换中,应先对偶格解密,再对奇格解密。
再进一步描述,Hash函数将变长的输入转换为定长的输出[6]。对D2Enc稍加修改即可构造出二维Hash函数。由于Hash函数是不可逆的,处理时不需区分奇格和偶格,所有元素可并行处理。
基于易辛模型的二维数据Hash函数加密算法具体为
设二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定加密轮数等于max[m,n]
对二维结构的所述待加密图数据I的全体元素并行加密操作;假设di是待加密图数据I的第j个元素的比特信息,其加密操作的公式为:
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表。
设计一般图的加密算法比较困难,因为一般的图不能直接确定奇格和偶格,也不具备树的层次结构。然而,通过深度优先搜索或广度优先搜索算法可由图生成对应的树,使其包含图的所有结点。因此,图的加密问题可转换为树的加密,包含两个步骤:
(1)调用深度优先(或广度优先)搜索算法获得图的生成树;
(2)调用TreeEnc算法对树进行加密
由于搜索算法和树的加密均保留了图的结构,图加密的结果可正确解密,其过程也包括两个步骤:
(1)调用深度优先搜索(或广度优先搜索)算法获得图的生成树;
(2)调用TreeDec算法对加密后的树结点进行解密。
分析图加密的步骤可以发现,图加密的性能主要由树加密算法的性能决定,而树的加密可以满足我们提出的几种要求:
(1)可逆性:TreeDec算法可以正确解密加密结果,因此满足可逆性要求;
(2)多样性:加密算法可适用于任意结构的图,因此满足多样性要求;
(3)高效性:加密算法仅包含最简单的排列和异或运算,且支持并行计算,因此满足高效性要求;
(4)随机性和扩散性:从树加密的结构来看,任意一个结点的改变将对其它的结点产生随机影响,因此满足随机性和扩散性的要求,实验结果也证实了算法的两个性质。
本发明的有益效果:能够高效并且安全灵活的对图进行加密,由于是并行加密,其效率更高。可以实现图加密所要求的可逆性、多样性、高效性、随机性和扩散性等要求。
附图说明
图1是传统的图结构示意图;
图2是传统二维伊辛模型示例图;
图3是本发明方法的流程图;
图4是本发明基于易辛模型一维数据样本及加密数据示意图;
图5是二维数据的加密明文图像以及不同密钥下的密文图像以及密文之间的差异示意图;
图6是二维数据的加密图像加密前后的直方图对比;
图7是二维数据的加密算法后原始图像和加密图像中水平相邻点之间相关性;
图8是树结构图的明文和密文对比示意图;
图9是树结构图的加密前后的直方图;
图10是高度为13的树在加密过程中NCR值变化示意图。
具体实施方式
下面结合附图对本发明的具体实施方式以及工作原理作进一步详细说明。
从图3可以看出,一种基于易辛结构的可并行图加密方法,按照以下步骤进行:
S1、从存储系统中获取以图结构形式存储的待加密图数据I;
S2、通过随机向量生成器,对待加密图数据I对应生成一个密钥向量K;
S3、对待加密图数据I进行图结构识别,得到该待加密图数据I的图结构类型;
S4:根据步骤S3得到的图结构类型,基于易辛模型构建对应的图加密算法,对待加密图数据I根据对应的密钥向量K进行加密后,输出加密图文件E。
步骤S4中图结构类型包括:一维图结构、矩阵图结构、树图结构,一般图结构
基于易辛模型构建对应的图加密算法包括:基于易辛模型一维数据加密算法、基于易辛模型二维数据加密算法、基于易辛模型树加密算法;
当图结构类型为:一维图结构;则调用一维数据加密算法进行加密;
具体的,其中,一维图结构的所述待加密图数据I包括n个元素,每个元素包含一个比特信息;
基于易辛模型构建一维数据加密算法的具体步骤为:
SA1:对一维图结构的所述待加密图数据I中的n个元素进行编号,将编号为奇数的元素命名为奇格,将编号为偶数的元素命名为偶格;
SA2:设定加密轮数等于比特信息个数;
SA3:对一维图结构的所述待加密图数据I全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
其中,ki为密钥向量的第i奇格比特信息;x,y分别表示待加密图数据I的第i个奇格的前一个偶格和后一个偶格;表示异或运算;S1表示奇格查找表;
若di位于边界(i=1或i=n),则x或y是di越过边界后的前一个或后一个偶格;
表1奇格查找表S1
x=0,y=0 | x=0,y=1 | x=1,y=0 | x=1,y=1 | |
k<sub>i</sub>=0 | 0 | 0 | 1 | 1 |
k<sub>i</sub>=1 | 0 | 1 | 0 | 1 |
对一维图结构的所述待加密图数据I全体偶格并行加密操作:
假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
其中,kj为密钥向量的第j偶格比特信息;u,v分别表示待加密图数据I的第j个偶格的前一个奇格和后一个奇格;S2表示偶格查找表;
表2偶格查找表S2
x=0,y=0 | x=0,y=1 | x=1,y=0 | x=1,y=1 | |
k<sub>i</sub>=0 | 0 | 1 | 1 | 0 |
k<sub>i</sub>=1 | 1 | 0 | 0 | 1 |
若dj位于边界(j=1或ij=n),则u或v是dj越过边界后的前一个或后一个奇格。
为了测试基于易辛模型构建一维数据加密算法的性能,选择一段文字作为加密对象,从图4可以看出,加密后密文的0,1分布较为均匀,证明算法具有较好的扩散性。
当图结构类型为:矩阵图结构;则调用二维数据加密算法进行加密;
具体的,其中基于易辛模型二维数据加密算法的具体内容为:
二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定任意元素的行下标和列下标之和为奇数的元素为奇格;
设定任意元素的行下标和列下标之和为偶数的元素为偶格;
SB1:分别对二维结构的所述待加密图数据I中奇格元素、偶格元素进行编号;
SB2:设定加密轮数等于max[m,n];
SB3:对二维结构的所述待加密图数据I的全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
对二维结构的所述待加密图数据I的全体偶格并行加密操作;假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表。
表3查找表S
在二维数据的加密仿真实验中,选择128x128的Lena灰度图像作为加密对象,为了评估算法的总体性能,下面分别对算法的密钥敏感度、统计分析、抗差分攻击特性进行分析。
(1)密钥敏感度分析
密钥的敏感性通过以下实验验证:
①首先使用密钥“1234567890123456”加密Lena图像。
②将密钥做微小的改变,更改为“12345678901234567”对上述图像进行重新加密。
③比较两幅加密图像的区别。比较结果显示两者的差异度为99.56%。
明文图像以及不同密钥下的密文图像,以及密文之间的差异如图5所示。测试结果表明算法有很好的密钥敏感性。
(2)统计分析
统计分析可以从两个方面对算法的加密效果进行测试。
其一,是比较加密前后的直方图,如图6所示,加密使图像的灰度值由不均匀分布变为均匀分布,很好的隐藏了图像的统计信息,从而是算法能有效的抵抗统计攻击。其二,结合图7,可以检测明文图像和密文图像的相邻像素点的相关系数,具体测试方法是从图像中抽取N对相邻的像素点,使用式(6)和(7)计算相关系数。由表4可知,密文图像中的相邻像素点的相关性非常小,接近于0,这表明加密算法具有很好的抗统计攻击性能。
表4明文和密文图像相邻点的相关系数
明文图像 | 密文图像 | |
水平相邻的像素点 | 0.82788 | 0.01258 |
垂直相邻的像素点 | 0.90106 | 0.01244 |
对角相邻的像素点 | 0.81543 | 0.00530 |
cov(x,y)=E{(x-E(x))(y-E(y))} (6)
其中x和y为图像中相邻像素点的灰度值,N为所挑选像素对的个数;
(2)差分攻击分析
在实施差分攻击时,攻击者通常是对明文进行微小的调整,然后再通过比较原明文的密文和微小调整后明文的密文之间的差异来实施攻击。为了更直观的表示算法的抗差分攻击能力,通常使用以下两个量:像素改变比率(NPCR)和统一平均变化程度(UACI)。NPCR是指当明文图像的一个像素点值发生变化时,对应密文中发生变化的像素点个数占总像素个数的比率,计算公式如式(8)所示,UACI是指相应像素点值变化的程度,计算公式如式(9)所示。
式中W和H表示图像的宽和高,C1(i,j)和C2(i,j)代表两个密文图像C1和C1对应位置(i,j)的像素点的像素值,当C1(i,j)=C2(i,j)时,D(i,j)=0否则D(i,j)=1。对于随机的两幅图片,他们的NPCR和UACI期望值为
NPCRExpected=(1-2-L)×100% (10)
式中L代表每个像素占用的位数,当L=8时NPCRExpected=99.6094%,UACIExpected=33.4635%,如表5所示加密轮次在4次以上,NPCR和UACI的值都趋于理想值,表明该算法具有较好的抗差分攻击性能。
表5使用D2Enc加密算法时不同轮次下的NPCR和UACI值
当图结构类型为:树图结构;则调用树加密算法进行加密;
将待加密图数据I为树图结构,将该树结构数据的层数进行编号;设树结构的总层数为树高度h;
基于易辛模型树加密算法的具体内容为:
设奇数层任意结点为ti;对奇数层的所有结点进行加密操作;
把ti所有相邻结点的值及密钥向量K连接成二进制串bi;
将二进制串bi排列成方形矩阵M;若二进制串bi的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体奇数层结点ti进行加密;
设偶数层任意结点为tj;对偶数层的所有结点进行加密操作;
把tj所有相邻结点的值及密钥向量K连接成二进制串bj;
将二进制串bj排列成方形矩阵M;若二进制串bj的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体偶数层结点tj进行加密。
其中,所述基于易辛模型的二维数据Hash函数加密算法具体为
设二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定加密轮数等于max[m,n]
对二维结构的所述待加密图数据I的全体元素并行加密操作;假设di是待加密图数据I的第j个元素的比特信息,其加密操作的公式为:
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表。
在本实施例中,由于图加密算法可以转换为树的加密,实验主要检查树加密算法的随机性和扩散性,前者包括对直方图和相关系数的检测,后者包括对两个扩散性指标的检测。
这里以一棵典型的含10个结点的树为明文检测其随机性。树的高度等于3,每个结点的长度为1字节。图8显示了明文和密文,图8中,(a)为明文;(b)为密文。
加密密钥为256比特的零向量。图9给出了明文和密文的直方图,图8中,(a)为明文;(b)为密文。显然密文的直方图比明文更均匀。这说明加密后,树的分布随机性更高。
(2)相关系数
相关系数可用于表征树中父子结点的线性相关程度。相关系数的值域为[-1,1],其绝对值越大,则相关性越强。通常明文中父子结点之间存在较强的相关性,而密文中父子结点的相关性应较弱。表6说明,我们设计的加密算法有效地消除了明文中父子结点的线性相关性。
表6明文与密文中父子结点的相关系数
明文 | 密文 | |
相关系数 | 0.6089 | 0.0023 |
扩散性检测结果
(1)NCR值
NCR(Nodes Changing Rate)值是从图像加密技术中借用的概念,意指明文某个结点发生改变时,密文结点改变的比例。为了显示加密算法扩散过程中的更多细节,实验以一棵随机生成的树作为明文,树的高度为13,包含200个结点,每个结点的长度为1字节。随机改变这棵树某个结点中的1个比特,并记录密文不同结点占结点总数的比例。公式(12)给出了当结点的长度为8比特时,NCR的理想值。
NCR=1–2-8≈0.9961 (12)
公式(12)说明,当结点的长度为1字节时,NCR的值应接近1。图10显示了实验中NCR值随加密轮数的变化。当加密进行到第8轮时,NCR已经接近于1,到第11轮后,NCR基本保持在0.996左右。这说明加密轮数选择为树的高度可以满足扩散性要求。
(2)BCR值
BCR(Bits Changing Rate)是一个比NCR更严格的概念,指当明文随机改变1比特时,密文各比特的改变率。NCR以结点为单位进行检测,而BCR以比特为单位,其检测粒度更细。在理想情况下,BCR的值应在0.5左右。
BCR检测采用的明文与NCR相同。表7列出了经不同轮数加密后的BCR值。当加密进行到第7轮时,BCR接近0.5,到第11轮后,NCR的值稳定在0.5左右。当加密轮数接近树的高度时,加密已经实现了优异的扩散性能。
表7各轮加密对应的BCR值
加密轮数 | 1 | 2 | 3 | 6 | 7 | 8 | 11 | 12 | 13 |
BCR | 0.0094 | 0.0963 | 0.2081 | 0.4444 | 0.4738 | 0.4856 | 0.5012 | 0.4975 | 0.5062 |
当图结构类型为:一般图结构;则采用深度优先搜索算法或广度优先搜索算法将该待加密图数据I生成树图结构的临时图数据I’,再调用基于易辛模型树加密算法对所述临时图数据I’进行加密。
图的加密具有广泛而重要的应用,同时也面临一些困难。为了解决这些问题,本文基于易辛模型设计了一维数据和二维数据的加密算法,然后对易辛模型进行改造以实现树的加密,进而指出一般图的加密可转换为树的加密问题。分析和实验表明,本文提出的方法可以实现图加密所要求的可逆性、多样性、高效性、随机性和扩散性等要求。这些结果说明将易辛模型用于图加密这一思路是可行的。
应当指出的是,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的普通技术人员在本发明的实质范围内所做出的变化、改性、添加或替换,也应属于本发明的保护范围。
Claims (6)
1.一种基于易辛结构的可并行图加密方法,其特征在于按照以下步骤进行:
S1、从存储系统中获取以图结构形式存储的待加密图数据I;
S2、通过随机向量生成器,对待加密图数据I对应生成一个密钥向量K;
S3、对待加密图数据I进行图结构识别,得到该待加密图数据I的图结构类型;
S4:根据步骤S3得到的图结构类型,基于易辛模型构建对应的图加密算法,对待加密图数据I根据对应的密钥向量K进行加密后,输出加密图文件E。
2.根据权利要求1所述的基于易辛结构的可并行图加密方法,其特征在于:步骤S4中图结构类型包括:一维图结构、矩阵图结构、树图结构,一般图结构
基于易辛模型构建对应的图加密算法包括:基于易辛模型一维数据加密算法、基于易辛模型二维数据加密算法、基于易辛模型树加密算法;
当图结构类型为:一维图结构;则调用一维数据加密算法进行加密;
当图结构类型为:矩阵图结构;则调用二维数据加密算法进行加密;
当图结构类型为:树图结构;则调用树加密算法进行加密;
当图结构类型为:一般图结构;则采用深度优先搜索算法或广度优先搜索算法将该待加密图数据I生成树图结构的临时图数据I’,再调用基于易辛模型树加密算法对所述临时图数据I’进行加密。
3.根据权利要求2所述的基于易辛结构的可并行图加密方法,其特征在于:
将待加密图数据I为树图结构,将该树结构数据的层数进行编号;设树结构的总层数为树高度h;
基于易辛模型树加密算法的具体内容为:
设奇数层任意结点为ti;对奇数层的所有结点进行加密操作;
把ti所有相邻结点的值及密钥向量K连接成二进制串bi;
将二进制串bi排列成方形矩阵M;若二进制串bi的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体奇数层结点ti进行加密;
设偶数层任意结点为tj;对偶数层的所有结点进行加密操作;
把tj所有相邻结点的值及密钥向量K连接成二进制串bj;
将二进制串bj排列成方形矩阵M;若二进制串bj的长度不是平方数则在b的尾部添0;
调用基于易辛模型的二维数据Hash函数加密算法将方形矩阵M转换成256比特信息的子密钥向量;
调用基于易辛模型一维数据加密算法对全体偶数层结点tj进行加密。
4.根据权利要求2或3所述的基于易辛结构的可并行图加密方法,其特征在于:一维图结构的所述待加密图数据I包括n个元素,每个元素包含一个比特信息;
基于易辛模型构建一维数据加密算法的具体步骤为:
SA1:对一维图结构的所述待加密图数据I中的n个元素进行编号,将编号为奇数的元素命名为奇格,将编号为偶数的元素命名为偶格;
SA2:设定加密轮数等于比特信息个数;
SA3:对一维图结构的所述待加密图数据I全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
其中,ki为密钥向量的第i奇格比特信息;x,y分别表示待加密图数据I的第i个奇格的前一个偶格和后一个偶格;表示异或运算;S1表示奇格查找表;
若di位于边界(i=1或i=n),则x或y是di越过边界后的前一个或后一个偶格;
表1奇格查找表S1
对一维图结构的所述待加密图数据I全体偶格并行加密操作:
假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
其中,kj为密钥向量的第j偶格比特信息;u,v分别表示待加密图数据I的第j个偶格的前一个奇格和后一个奇格;S2表示偶格查找表;
表2偶格查找表S2
若dj位于边界(j=1或ij=n),则u或v是dj越过边界后的前一个或后一个奇格。
5.根据权利要求3所述的基于易辛结构的可并行图加密方法,其特征在于:
基于易辛模型二维数据加密算法的具体内容为:
二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定任意元素的行下标和列下标之和为奇数的元素为奇格;
设定任意元素的行下标和列下标之和为偶数的元素为偶格;
SB1:分别对二维结构的所述待加密图数据I中奇格元素、偶格元素进行编号;
SB2:设定加密轮数等于max[m,n];
SB3:对二维结构的所述待加密图数据I的全体奇格并行加密操作:
假设di是待加密图数据I的第i个奇格的比特信息,其奇格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
对二维结构的所述待加密图数据I的全体偶格并行加密操作;假设dj是待加密图数据I的第j个偶格的比特信息,其偶格并行加密操作的公式为:
ki为密钥向量的第i奇格比特信息;
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表。
表3查找表S
6.根据权利要求5所述的基于易辛结构的可并行图加密方法,其特征在于:所述基于易辛模型的二维数据Hash函数加密算法具体为
设二维数据中的元素呈矩阵形式排列,其中矩阵为m*n;每个元素包含一个比特信息;
设定加密轮数等于max[m,n]
对二维结构的所述待加密图数据I的全体元素并行加密操作;假设di是待加密图数据I的第j个元素的比特信息,其加密操作的公式为:
表示异或运算;x,y,u,v分别是与当前元素在上、下、左、右方向上相邻的4个元素;S是一个查找表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811308347.7A CN109409114B (zh) | 2018-11-05 | 2018-11-05 | 基于易辛结构的可并行图加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811308347.7A CN109409114B (zh) | 2018-11-05 | 2018-11-05 | 基于易辛结构的可并行图加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109409114A true CN109409114A (zh) | 2019-03-01 |
CN109409114B CN109409114B (zh) | 2021-09-14 |
Family
ID=65471400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811308347.7A Active CN109409114B (zh) | 2018-11-05 | 2018-11-05 | 基于易辛结构的可并行图加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409114B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965314A (zh) * | 2021-12-22 | 2022-01-21 | 深圳市洞见智慧科技有限公司 | 同态加密处理方法及相关设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140324933A1 (en) * | 2012-12-18 | 2014-10-30 | D-Wave Systems Inc. | Systems and methods that formulate problems for solving by a quantum processor using hardware graph decomposition |
US20150205759A1 (en) * | 2013-11-19 | 2015-07-23 | D-Wave Systems Inc. | Systems and methods for finding quantum binary optimization problems |
CN104933371A (zh) * | 2015-06-04 | 2015-09-23 | 南京邮电大学 | 基于多层加密二维码的物流个人信息隐私保护系统 |
US20150269124A1 (en) * | 2013-12-05 | 2015-09-24 | D-Wave Systems Inc. | Sampling from a set of spins with clamping |
CN106656470A (zh) * | 2016-12-16 | 2017-05-10 | 南开大学 | 一种基于改进aes算法的数据加密方法 |
-
2018
- 2018-11-05 CN CN201811308347.7A patent/CN109409114B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140324933A1 (en) * | 2012-12-18 | 2014-10-30 | D-Wave Systems Inc. | Systems and methods that formulate problems for solving by a quantum processor using hardware graph decomposition |
US20150205759A1 (en) * | 2013-11-19 | 2015-07-23 | D-Wave Systems Inc. | Systems and methods for finding quantum binary optimization problems |
US20150269124A1 (en) * | 2013-12-05 | 2015-09-24 | D-Wave Systems Inc. | Sampling from a set of spins with clamping |
CN104933371A (zh) * | 2015-06-04 | 2015-09-23 | 南京邮电大学 | 基于多层加密二维码的物流个人信息隐私保护系统 |
CN106656470A (zh) * | 2016-12-16 | 2017-05-10 | 南开大学 | 一种基于改进aes算法的数据加密方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965314A (zh) * | 2021-12-22 | 2022-01-21 | 深圳市洞见智慧科技有限公司 | 同态加密处理方法及相关设备 |
CN113965314B (zh) * | 2021-12-22 | 2022-03-11 | 深圳市洞见智慧科技有限公司 | 同态加密处理方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109409114B (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Qayyum et al. | Chaos-based confusion and diffusion of image pixels using dynamic substitution | |
Xian et al. | Fractal sorting matrix and its application on chaotic image encryption | |
Wang et al. | Image encryption algorithm for synchronously updating Boolean networks based on matrix semi-tensor product theory | |
Wang et al. | An image encryption algorithm based on a hidden attractor chaos system and the Knuth–Durstenfeld algorithm | |
Wang et al. | Chaotic color image encryption based on 4D chaotic maps and DNA sequence | |
Enayatifar et al. | Image encryption using a synchronous permutation-diffusion technique | |
Xu et al. | A novel image cipher based on 3D bit matrix and latin cubes | |
Wang et al. | Image encryption algorithm with random scrambling based on one-dimensional logistic self-embedding chaotic map | |
Yan et al. | Chaotic image encryption algorithm based on arithmetic sequence scrambling model and DNA encoding operation | |
Chen et al. | An efficient image encryption scheme using lookup table-based confusion and diffusion | |
Zhang et al. | A symmetric image encryption algorithm based on mixed linear–nonlinear coupled map lattice | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Chen et al. | A fast image encryption scheme with a novel pixel swapping-based confusion approach | |
Wang et al. | A novel chaotic encryption scheme based on image segmentation and multiple diffusion models | |
Zhang et al. | Image encryption using DNA addition combining with chaotic maps | |
Li et al. | An effective chaos‐based image encryption scheme using imitating jigsaw method | |
Li et al. | A novel plaintext-related chaotic image encryption scheme with no additional plaintext information | |
Chen et al. | Reusing the permutation matrix dynamically for efficient image cryptographic algorithm | |
Wang et al. | Application of matrix semi-tensor product in chaotic image encryption | |
Wang et al. | Pixel-level and bit-level image encryption method based on Logistic-Chebyshev dynamic coupled map lattices | |
Zhu et al. | Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system | |
Deng et al. | Analysis and improvement of a hash-based image encryption algorithm | |
CN104766350B (zh) | 基于剪接模型和超混沌系统的图像加密方法 | |
Wang et al. | A new image encryption algorithm based on ladder transformation and DNA coding | |
CN110225222B (zh) | 一种基于3d正交拉丁方和混沌系统的图像加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20221128 Address after: 401331 4-14-2, Building 3, No. 37, Jingyang Road, Shapingba District, Chongqing Patentee after: Chongqing Yafan Zhike Information Technology Service Co.,Ltd. Address before: 400065 No. 2, Chongwen Road, Nan'an District, Chongqing Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS |
|
TR01 | Transfer of patent right |