CN109756322A - 基于des结构与dna编码的数字图像加密方法 - Google Patents

基于des结构与dna编码的数字图像加密方法 Download PDF

Info

Publication number
CN109756322A
CN109756322A CN201811433647.8A CN201811433647A CN109756322A CN 109756322 A CN109756322 A CN 109756322A CN 201811433647 A CN201811433647 A CN 201811433647A CN 109756322 A CN109756322 A CN 109756322A
Authority
CN
China
Prior art keywords
image
sequence
ciphertext
matrix
pixel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811433647.8A
Other languages
English (en)
Other versions
CN109756322B (zh
Inventor
张勋才
田二林
凌丹
王凌飞
牛莹
赵凯
崔光照
周航宇
王延峰
孙军伟
焦洋洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University of Light Industry
Original Assignee
Zhengzhou University of Light Industry
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University of Light Industry filed Critical Zhengzhou University of Light Industry
Priority to CN201811433647.8A priority Critical patent/CN109756322B/zh
Publication of CN109756322A publication Critical patent/CN109756322A/zh
Application granted granted Critical
Publication of CN109756322B publication Critical patent/CN109756322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提出了一种基于DES结构与DNA编码的数字图像加密方法,用于解决传统DES加密算法应用于图像加密时操作复杂,抗裁剪攻击能力弱等问题。本发明借鉴了DES加密算法的结构,并使用了DNA编码运算、选择密文输出和密钥校验等方法,很好的弥补传统文字加密算法应用于数字图像加密时计算复杂度高、密钥管理不便等问题。本发明通过分析密文的信息熵、像素改变率、图像相关性等指标,验证其安全性;本发明在遭受攻击时具有很好的恢复能力,具有较大的密钥空间来抵抗穷举攻击,同时还能够抵抗统计攻击、差分攻击、裁剪攻击、噪声攻击等,可广泛应用于图像信息的安全传输。

Description

基于DES结构与DNA编码的数字图像加密方法
技术领域
本发明涉及图像加密的技术领域,尤其涉及一种基于DES结构与DNA编码的数字图像加密方法。
背景技术
数字图像信息具有数据量大,数据间的相关性强等特点,使传统加密方法对图像数据的加密遇到了困难。现代社会中,信息的安全问题影响着人类生产生活的方方面面,人类所面对的信息泄露的问题越来越严重,如何有效的保护信息的安全传输已经成为一项热门的研究领域。RSA和DES等加密算法曾被广泛应用于文字信息的加密,但是随着半导体工业和计算机科学的进步,人类的计算能力取得了飞速的发展。传统的加密算法面临被破解的风险。与此同时,虽然计算机的计算能力已经有很大程度的提升,但是仍面临着很大的挑战。图像数据的数据量比文本数据的数据量高出了很多。图像数据类似于模拟信号采样数据,有着相关性极强,冗余度高的特点。在图像加密领域使用传统的加密算法会带来计算量过大,密钥管理复杂等问题,造成时间和资源的浪费。
数据加密标准(Data Encryption Standard,DES)是一种分组加密算法,1977年被美国联邦政府的国家标准局确定为联邦资料处理标准,并授权在非密级政府通信中使用。图1为DES算法的流程图,传统的DES算法首先对明文进行分组操作,每块的大小为64位,然后将每个区块分成左右两个部分相互加密并迭代16轮,最后将加密后的区块重组。用传统的DES算法对图像进行加密,会面临迭代次数多,操作复杂,抗裁剪攻击能力弱等问题。
1994年,Adleman设计完成了第一个DNA计算实验,并将其研究成果发表在Science上,开辟了一个新的领域——生物计算。后续有很多学者为生物计算做出了很多的研究。以DNA的分子结构特性推导,DNA计算具有许多良好的特性,例如,巨大的存储容量,大型的并行计算能力,超低的能耗。生物计算领域仍在不断地被探索和研究,虽然在实践中DNA计算机仍未被应用,但是DNA计算的编码和计算方式丰富了密码学中加密算法的手段。通过模拟DNA计算,可以提高加密算法的各项评价指标。Gehani等提出了第一个使用DNA串加密图像的算法。
发明内容
针对传统的DES算法迭代次数较多,计算较复杂,抗裁剪攻击能力弱的技术问题,本发明提出一种基于DES结构与DNA编码的数字图像加密方法,计算复杂度低,对密钥有很强的敏感性,具有良好的抗穷举攻击、抗噪声攻击能力和抗裁剪攻击能力强,可以有效地抵抗统计攻击。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于DES结构与DNA编码的数字图像加密方法,其步骤如下:
步骤一:将大小为M*N的明文灰度图像转化为二维的图像矩阵I,将图像矩阵I输入到SHA-256算法,得到256位的Hash散列值组成二进制序列H,作为初始密钥;
步骤二:将二进制序列H等分成8位的二进制序列分别带入到Logistic映射和2D-LSCM混沌系统的动力学方程中,分别得到Logistic映射的初始值和2D-LSCM混沌系统的初始值和初始参数;
步骤三:将步骤二得到的Logistic映射的初始值带入Logistic映射的动力学方程进行迭代得到长度为(2×M×N+1000)的序列L,将步骤二得到的2D-LSCM混沌系统的初始值和初始参数带入2D-LSCM混沌系统的动力学方程进行迭代得到两个长度为4×M×N+1000的2D-LSCM混沌映射的序列X和序列Y;
步骤四:截取序列L的第1001到第M×N+1000个元素,重新排列成大小为M×N的矩阵A1;取序列L的第M×N+1001到第2×M×N+1000个元素,重新排列成大小为M×N的矩阵A2,利用矩阵A1和矩阵A2对图像矩阵I进行像素置乱得到图像矩阵I1
步骤五:取序列X的第1001到第4×M×N+1000个元素作为矩阵B的第一行,取序列Y的第1001到第4×M×N+1000个元素作为矩阵B的第二行;将矩阵B重新排列为大小为M×(8×N)的矩阵B′,并对矩阵B′中每个元素的第3到12位对256取模,得到新的矩阵B1
步骤六:利用矩阵B1计算DES算法加密过程中的密钥K1到K16
步骤七:将图像矩阵I1等分成左半部分L0和右半部分R0,利用密钥K1到K16代入DES算法进行置乱操作,将第13轮运算后的密文L13和密文R13组成密文图像C1,取第14轮运算后的密文L14和密文R14组成密文图像C2,取第15轮运算后的密文L15和密文R15组成密文图像C3,第16轮运算后的密文L16和R16组成密文图像C4
步骤八:采用像素扩散方法对密文图像C1、C2、C3和C4操作得到新的图像C′1、C′2、C′3和C′4,选择图像C′1、C′2、C′3和C′4中信息熵最大的图像作为加密后的密文图像C输出。
所述2D-LSCM混沌系统的动力学方程为:
其中,θ为2D-LSCM混沌系统的参数、取值范围为区间(0,1);x(i)和x(i+1)分别表示2D-LSCM混沌系统序列X的第i次和第i+1次的迭代值;y(i)和y(i+1)分别表示2D-LSCM混沌系统的序列Y的第i次和第i+1次的迭代值;
所述Logistic映射的动力学方程为:a(i+1)=μa(i)(1-a(i));
其中,a(i)和a(i+1)分别为Logistic映射的第i次和第i+1次的迭代值,μ为Logistic映射的参数,当μ=4时,系统处于混沌状态。
所述二进制序列H等分成8位的二进制序列分别为k1、k2、…、k32,Logistic映射的初始值和2D-LSCM混沌系统的初始值和初始参数分别为:
其中,a(1)为序列L的初始值,x(1)为序列X的初始值,y(1)为序列Y的初始值,θ为2D-LSCM混沌系统的初始参数。
所述像素置乱的方法为:用矩阵A1中的每一行混沌序列对图像矩阵I中对应的那一行像素序列进行置乱得到行置乱后的图像,然后用矩阵A2中的每一列混沌序列对行置乱后的图像对应的那一列像素序列进行置乱。
所述DES算法的密钥K1到K16的获取方法为:其中,1≤j≤16,N表示图像矩阵I的宽度;
利用密钥K1到K16代入DES算法进行置乱操作的方法为:
其中,bitxor表示两个矩阵二进制异或运算,DNAsubtraction表示DNA减法运算,DNAaddition表示DNA加法运算。
在DNA编码中满足碱基互补配对原则的编码方法有:
在第1种编码规则下DNA加法和DNA减法的运算规则分别为:
所述像素扩散方法为:将大小为M*N的密文图像排列成长度为M*N的像素序列,将像素点分别标号为P(1)、P(2)、…、P(M*N),使用公式计算得到新的像素序列P′(1)、P′(2)、…、P′(M*N),将新产生的像素序列P′(1)、P′(2)、…、P′(M*N)重新排列成大小为M*N的图像,得到扩散后的图像。
所述加密后的密文图像C的解密方法的步骤为:
S1:将密文图像C像素扩散后得到图像C1”、C2”、C3”和C4”,分别对图像C1”、C2”、C3”和C4”进行DES解密操作得到明文图像I′1、I′2、I′3和I′4
S2:用SHA-256算法分别计算明文图像I′1、I′2、I′3和I′4的Hash散列值H1、H2、H3和H4,并分别计算四幅明文图像I′1、I′2、I′3和I′4的信息熵E1、E2、E3和E4
S3:将Hash散列值H1、H2、H3、H4与初始密钥H作比较,与初始密钥H相同的Hash散列值对应的图像作为解密后的图像ID输出;若H1、H2、H3、H4均不与初始密钥H相等,则对比信息熵E1、E2、E3和E4,选择信息熵最小的图像作为解密图像ID输出,同时做出“密文被篡改,解密图像与明文图像存在偏差”的提示。
本发明的有益效果:借鉴DES算法的结构,并结合DNA编码运算、选择密文输出、密钥校验等方法,弥补了传统文字加密算法应用于数字图像加密时操作复杂,计算复杂度高,密钥管理不便,抗裁剪攻击能力弱等问题。实验结果表明,本发明具有较大的密钥空间来抵抗穷举攻击,同时还能够抵抗统计攻击、差分攻击、裁剪攻击、噪声攻击等,可广泛应用于图像信息的安全传输。本发明通过分析密文的信息熵、像素改变率、图像相关性等指标,验证了其安全性;同时,对密文使用裁剪攻击、椒盐噪声攻击等操作并分析解密后图像的恢复程度,验证了本发明在遭受攻击时具有很好的恢复能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有DES算法的流程图。
图2为本发明的流程图。
图3为2D-LSCM混沌系统和Logistic映射的仿真图,其中,(a)为2D-LSCM混沌系统的仿真图,(b)为Logistic映射的仿真图。
图4为本发明像素置乱方法的示意图。
图5为本发明规则1下DNA加减法运算示例,其中,(a)为DNA加法运算,(b)为DNA减法运算。
图6为像素扩散方法的效果图,其中,(a)为Lena图像,(b)为扩散后的Lena图像。
图7为本发明的加密效果图,其中,(a)为Lena图像,(b)为Cameraman图像,(c)为Fingerprint图像,(d)为All white图像,(e)Lena的加密图像,(f)为Cameraman的加密图像,(g)为Fingerprint的加密图像,(h)为All white的加密图像,(i)为Lena的解密图像,(j)为Cameraman的解密图像,(k)为Fingerprint的解密图像,(l)为All white的解密图像。
图8为本发明密钥发生微小变化后的解密效果比较图,其中,(a)为正确的解密图像,(b)为a(1)变动10-15后的解密图像,(c)为x(1)变动10-15后的解密图像,(d)为y(1)变动10-15后的解密图像,(e)为θ变动10-15后的解密图像。
图9为本发明直方图分析的比较结果,其中,(a)为Lena图像的直方图,(b)为Lena加密图像的直方图,(c)为Cameraman图像的直方图,(d)为Cameraman加密图像的直方图,(e)为Fingerprint图像的直方图,(f)为Fingerprint加密图像的直方图。
图10为本发明对Lena图像明文和密文的相关性分析,其中,(a)为原始图像水平方向,(b)为加密图像水平方向,(c)为原始图像垂直方向,(d)为加密图像垂直方向,(e)为原始图像对角线方向,(f)为加密图像对角线方向。
图11为本发明对Lena图像的裁减攻击分析,其中,(a)为裁剪1/64,(b)为裁剪1/16,(c)为裁剪1/4,(d)为裁剪1/2,(e)为1/64解密图像,(f)为1/16解密图像,(g)为1/4解密图像,(h)为1/2解密图像。
图12为本发明不同噪声强度下的Lena图像的解密图像,其中,(a)为噪声强度0.01,(b)为噪声强度0.04,(c)为噪声强度0.1,(d)为噪声强度0.01解密图像,(e)为噪声强度0.04解密图像,(f)为噪声强度0.04解密图像。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图2所示,一种基于DES结构与DNA编码的数字图像加密方法,其步骤如下:
步骤一:将大小为M*N的明文灰度图像转化为二维的图像矩阵I,将图像矩阵I输入到SHA-256算法,得到256位的Hash散列值组成二进制序列H。
明文灰度图像的长和宽分别为M和N,本发明以256*256的明文图像为例。SHA-256是安全散列算法的一种,它能将任意一段长度的数据转变为一段固定长度256位的Hash散列值。由于SHA-256算法产生的散列值不可逆,因此无法由此散列值反向计算出明文信息。本发明将明文图像输入SHA-256算法产生的256位二进制序列H作为初始密钥,用二进制序列H计算混沌系统的初始值。
步骤二:将二进制序列H等分成8位的二进制序列分别带入到Logistic映射和2D-LSCM混沌系统的动力学方程中,分别得到Logistic映射的初始值和2D-LSCM混沌系统的初始值和初始参数。
混沌系统作为一种复杂的非线性动力系统,具有初始参数敏感、轨道不可预测、状态遍历性强的特点,通常作为伪随机数发生器使用。本发明选用2D-LSCM混沌系统和Logistic映射产生伪随机序列用于图像的置乱与置换。2D-LSCM混沌系统如公式(1)所示:
其中,θ为2D-LSCM混沌系统的参数,取值范围为区间(0,1);该系统的仿真图像如图3(a)所示。x(i)和x(i+1)分别表示2D-LSCM混沌系统序列X的第i次和第i+1次的迭代值;y(i)和y(i+1)分别表示2D-LSCM混沌系统的序列Y的第i次和第i+1次的迭代值。
Logistic映射的方程如公式(2)所示,a(i)和a(i+1)分别为Logistic映射的第i次和第i+1次的迭代值,μ作为Logistic映射的参数,当μ=4时,系统处于混沌状态,Logistic映射的仿真图如图3(b)所示。
a(i+1)=μa(i)(1-a(i)) (2)
本发明提出的加密算法使用了两个混沌系统,分别是Logistic混沌映射和2D-LSCM混沌系统。Logistic混沌映射的参数μ的值设定为4,序列a的初始值a(1)和2D-LSCM混沌系统的参数x(1),y(1)和参数θ由公式(3)计算。公式(3)中的k1、k2…k32是将二进制序列H等分32份的二进制序列。
步骤三:将步骤二得到的Logistic映射的初始值带入Logistic映射的动力学方程进行迭代得到长度为(2×M×N+1000)的序列L,将步骤二得到的2D-LSCM混沌系统的初始值和初始参数带入2D-LSCM混沌系统的动力学方程进行迭代得到两个长度为4×M×N+1000的2D-LSCM混沌映射的序列X和序列Y。
将公式(3)得到的初始值a(1)带入公式(2)中的Logistic映射方程得到序列长度为(2×M×N+1000)的序列L。同理,将公式(3)得到的初始值参数x(1)、y(1)和初始参数θ带入公式(1)中的2D-LSCM混沌系统的动力学方程,得到两个长度为4×M×N+1000的2D-LSCM混沌映射的序列X和序列Y。
步骤四:截取序列L的第1001到第M×N+1000个元素,重新排列成大小为M×N的矩阵A1;取序列L的第M×N+1001到第2×M×N+1000个元素,重新排列成大小为M×N的矩阵A2,利用矩阵A1和矩阵A2对图像矩阵I进行像素置乱得到图像矩阵I1
置乱是一种对像素位置进行变换的手段。通过置乱操作,可以将图像中的像素点映射到图像中的任意位置,从而对图像进行全局置乱。虽然对明文图像进行置乱不会改变密文图像的信息熵、像素直方图分布,但是可以降低密文图像的相关性并提高密文的抗差分攻击能力和抗裁减攻击能力。
给定一定长度的混沌序列和像素序列,置乱过程如图4所示。用一段伪随机序列作为密钥,使一串像素与这段伪随机序列中元素的位置对应。随后升序重新排列这段伪随机序列并使像素的位置跟随伪随机序列中元素的位置变动。变动完成后的序列既是使用置乱过程加密后的序列。置乱方法的解密过程是加密过程的逆过程,加密过程和解密过程必须使用同一个伪随机序列,这样才能保证加密过程和解密过程是可逆的。本发明中使用的置乱算法是用Logistic映射生成的混沌序列L,生成两个与图像大小相同的伪随机矩阵A1和矩阵A2,用矩阵A1中的每一行混沌序列对图像矩阵I中对应的那一行像素序列进行置乱,然后用矩阵A2中的每一列混沌序列对行置乱后图像对应的那一列像素序列进行置乱。
步骤五:取序列X的第1001到第4×M×N+1000个元素作为矩阵B的第一行,取序列Y的第1001到第4×M×N+1000个元素作为矩阵B的第二行;将矩阵B重新排列为大小为M×(8×N)的矩阵B′,并对矩阵B′中每个元素的第3到12位对256取模,得到新的矩阵B1
选择元素的第3到12位对256取模的作用是将矩阵B1的元素限制在[0,255]之间,保证DNA运算中的异或运算和碱基运算可逆。
步骤六:利用矩阵B1计算DES算法加密过程中的密钥K1到K16
DES算法加密过程中的密钥K1到K16的生成方法为:
其中,Kj表示第j块密钥,N表示矩阵I的宽度。
步骤七:将图像矩阵I1等分成左半部分L0和右半部分R0,利用密钥K1到K16代入DES算法进行置乱操作,将第13轮运算后的密文L13和密文R13组成密文图像C1,取第14轮运算后的密文L14和密文R14组成密文图像C2,取第15轮运算后的密文L15和密文R15组成密文图像C3,第16轮运算后的密文L16和R16组成密文图像C4
DES算法加密的方法为:
其中,bitxor表示两个矩阵二进制异或运算,DNAsubtraction表示DNA减法运算,DNAaddition表示DNA加法运算。
每个双链DNA分子序列可以由4种脱氧核糖核苷酸组合形成,但是必须遵守碱基互补配对原则。这四种脱氧核糖核苷酸分别为A(adenine)、T(thymine)、G(guanine)和C(cytosine)。碱基互补配对原则为A和T配对,G和C配对。所以,若将一串二进制数字编码为DNA序列,每个核苷酸可以表示2位二进制数字。灰度图像中像素的取值范围为0-255,可以用一串8位的二进制数字表示。所以,灰度图像中每个像素点都可以用一串长度为4的DNA序列表示。二进制数字中,0和1是互补的。所以2位二进制编码中00和11互补,01和10互补。用核苷酸表示二进制数字,共有4!=24方式,但是满足碱基互补配对原则的编码方式只有8种,如表1所示。
表1碱基互补配对原则的8种编码方式
用DNA进行编码,首先应确定编码的规则,然后按照规则编码。例如,数字188的二进制序列是10111100,用规则1编码得到的DNA序列为CTTA,用规则1进行解码可以还原成二进制序列10111100。如果在解码过程中使用了不同的规则解码,会得到不同的结果,因此编码和解码规则的不同选取就可以达到加密图像的目的。例如用规则2解码DNA序列CTTA,会得到二进制序列01111100,在加密过程中,编码规则与解码规则的不同,同样是一种像素置换。但是,在解密过程中,要确保编码和解码规则的一致性。
随着对DNA计算研究的深入,一些学者提出了基于DNA序列的代数运算方法,例如DNA加法运算和DNA减法运算。DNA加法减法运算是二进制加减法运算的变形,共8种DNA加法规则和8种DNA减法规则与8种DNA编码方式对应。第1种编码规则下DNA加减法运算规则如表2所示。
DNA加减法运算,是对核苷酸代表的二进制数字进行加减法运算,与二进制加减法不同的是,不管核苷酸代表的二进制数字加减法运算的结果有没有进位或者借位,只对其结果保留最后两位二进制数字。例如,采用第1种规则对DNA序列TCAG和GATC进行加法运算,结果为ACTT。用序列ACTT减序列GATC,结果为TCAG。具体运算过程如图5所示。在加减法运算中,每种规则对应的运算结果都是唯一的。
表2 DNA加减法运算规则
步骤八:采用像素扩散方法对密文图像C1、C2、C3和C4操作得到新的图像C′1、C′2、C′3和C′4,选择图像C′1、C′2、C′3和C′4中信息熵最大的图像作为加密后的密文图像C输出。
像素扩散的加密过程和解密过程如公式(6)所示:
使像素用扩散的方法处理大小为M*N的密文图像,首先将像素矩阵重新排列成长度为M*N的像素序列,将像素点分别标号为P(1)、P(2)、…、P(M*N),使用公式(6)计算得到新的像素序列P′(1)、P′(2)、…、P′(M*N),将新产生的像素序列重新排列成大小为M*N的图像,得到扩散后的图像。
像素扩散过程的目的是使密文像素前后相互关联,使得在解密过程中如果有一个像素点的值发生改变,它前面像素点的值也会随之发生改变,图像无法被完全还原。使用像素扩散操作,可以增加图像的信息熵,降低像素间的相关性。图6(a)和6(b)分别为Lena图像和像素扩散后的Lena图像,通过对比可以看出,像素扩散后的图像仍保留了一些原图像的特征,加密算法不能单一的使用扩散,还需联合使用一些其它的操作。
本发明所提出的加密算法的过程是可逆的,但是因为不能确定密文图像C是第几轮产生的图像,所以解密过程中需要加入碰撞的过程。解密过程的步骤简述如下:
S1:将密文图像C解密扩散后作为图像C″1、C″2、C″3、C″4,分别对图像C″1、C″2、C″3、C″4进行解密操作得到明文图像I′1、I′2、I′3、I′4
S2:用SHA-256算法分别计算图像I′1、I′2、I′3、I′4的Hash散列值为二进制序列H1、H2、H3、H4,并计算四幅图像的信息熵E1、E2、E3、E4
S3:将二进制序列H1、H2、H3、H4与初始密钥H作比较,与初始密钥H相同的Hash散列值对应的图像作为解密后的图像ID输出。若H1、H2、H3、H4均不与初始密钥H相等,则对比E1、E2、E3、E4,选择信息熵最小的图像作为解密图像ID输出,同时做出“密文被篡改,解密图像与明文图像存在偏差”的提示。
图7列举了一些常用的图像和使用本发明加密方法后的密文图像,通过直观的观察,密文图像已经完全失去了明文图像的特征。对密文图像进行解密后得到的解密图像和原始图像完全相同,所以,该算法是无损的。下面将使用各种数学手段分析本发明算法的安全性。
一个好的加密系统应当有足够大的密钥空间去抵抗穷举攻击。本发明使用的密钥包括:SHA-3(256)、a(1)、x(1)、y(1)、θ。其中,SHA-3(256)的密钥空间是2128,初始值的精度按10-15计算,那么该算法总的密钥空间为2128*1015*1015*1015*1015=3.4028*1098。由此可见,本发明有足够大的密钥空间抵抗蛮力攻击,具有较强的安全性。
一个好的加密方案不仅要对明文敏感,对密钥也要敏感。保持其它的密钥不变的情况下,对一个密钥变化10-15,得到的解密图像如图8所示,该加密算法仍然不能被破解。通过对比可以得出该加密方案对密钥有很强的敏感性。
明文图像的特征非常明显,明文图像中某些区块的像素在某些数值范围内分布集中,这种现象反映在明文图像的直方图中为直方图分布不均匀,反应在相关性统计中为相邻像素间的相关性强。一个好的加密算法,可以打破明文直方图的分布特性,使密文图像直方图的分布更加均匀,而且可以降低密文图像中相邻像素间的相关性,使攻击者无法通过统计学手段对密文进行攻击,从而有效的抵抗统计攻击。
图9中列举了一些明文图像的直方图和对应的加密后密文图像的直方图。如图9(a)、9(c)和9(e)明文图像的直方图中,像素的值分布不均匀,具有一定的统计特性,不能抵抗穷举攻击。然而在图9(b)、9(d)和9(f)密文图像中,像素值的分布十分均匀,无统计规律可言。原始图像和加密图像直方图的对比证明了该加密算法能够打破明文图像的直方图统计规律,具有良好的抗穷举攻击能力。
明文图像相邻像素间的像素相关性很强,打破相邻像素间的相关性,可以增强加密算法抵抗统计分析攻击的能力。图10中(a)、(c)和(e)三幅图像分别是Lena原始图像中随机选取的10000个点和这些点在水平方向、垂直方向、对角线方向上相邻的像素点的值,图10中(b)、(d)和(f)三幅图像分别是Lena密文图像中随机选取的10000个点和这些点在水平方向、垂直方向、对角线方向上相邻的像素点的值。通过观察发现,明文图像中相邻像素点的值相关性很强,而密文图像中相邻像素间的相关性很弱。可以用数学指标去量化相邻像素间的相关性,相邻像素间的相关系数如公式(7)所示,其中,N表示选取的像素点样本的总数,xi、yi表示选取的像素点的值。E(x)为均值,D(x)为方差,cov(x,y)为协方差。rxy表示相关系数。
为了计算相邻像素间的相关性,在每幅图像中随机选取10000个像素点,运用公式(7)计算相邻像素点在水平方向、垂直方向、对角线方向上的相关系数如表3所示。通过表3中明文图像和密文图像相关系数的对比可知,本发明能很好的抵抗统计攻击。
表3原始图像和密文图像的相关系数
1948年香农借鉴了热力学中“熵”的概念提出了“信息熵”。“信息熵”解决了对信息的量化和度量问题,可以用来判定信息的随机性。信息的信息熵可以通过公式(8)计算,其中,n表示可能发生的情况的总数,i表示第i种情况,p(i)代表的是第i种情况可能发生的概率。
当一段信息的信息熵接近于理想值的情况下,判定这段信息具有良好的随机性。像素值分布在区间[0,255],每种情况出现的概率均为1/256,所以理想情况下灰度图像信息熵的值为8。如果一幅灰度图像的信息熵接近于8,那么此图像具有良好的随机性。表4中列举了一些原始图像和使用本发明加密后的图像的信息熵。表4中密文图像的信息熵接近于8,因此可以认为密文图像像素的随机性满足加密要求。
表4原始图像与密文图像的信息熵
经常用像素数改变率(NPCR)和归一化平均改变强度(UACI)两个指标去衡量密文图像与原始图像的关联程度和加密算法的抗差分攻击能力,计算方法如公式(10)所示,其中,Sign(x)为符号函数,如公式(9)所示。P1(i,j)为密文图像的像素值,P2(i,j)为明文图像发生微小变化之后加密得到的密文图像的像素值。NPCR和UACI理论期望值分别为99.6094%和33.4635%。使用本加密算法得到的两个密文图像的NPCR和UACI值如表5所示。通过对比,可以看出本发明的密文图像与原始图像的关联程度很强,可以很好的抵挡差分攻击。
表5 NPCR和UACI对比分析
如果加密算法的置乱程度不足,被裁剪攻击的密文图像经过解密后,解密图像中被裁减区域可能完全失去原来的特征。裁剪攻击测验是将密文图像进行裁剪,然后观察解密图像相对于明文图像的恢复程度。如图11(a)-(d)所示,分别将密文图像分别裁剪1/64、1/16、1/4和1/2,然后进行解密操作,结果如图11(e)-(h)所示。用图像的相关性作为指标,对解密后的图像和原始图像进行对比分析,结果如表6所示。当密文图像遭受裁剪攻击时,本发明能在一定程度上恢复原始图像的特征,因此,本发明的加密方法具有良好的抗裁剪攻击能力。
表6遭受裁剪攻击后解密图像的像素间相关性分析
加密系统的抗噪声攻击能力是衡量系统鲁棒性的标准之一。信息在传输过程中难免会受到噪声的干扰,噪声会使密文图像产生失真,从而对解密图像产生影响。常见的噪声有高斯噪声、泊松噪声、椒盐噪声等。本发明分析了该加密系统的抗噪声攻击能力,使用MATLAB软件在密文图像中加入不同强度的椒盐噪声并进行解密,仿真结果如图12所示。用图像的相关性作为指标,对解密后的图像和原始图像进行对比分析,结果如表7所示。通过对比,本发明的加密算法具有良好的抗噪声攻击能力。
表7不同噪声强度下解密图像的像素间相关性分析
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于DES结构与DNA编码的数字图像加密方法,其特征在于,其步骤如下:
步骤一:将大小为M*N的明文灰度图像转化为二维的图像矩阵I,将图像矩阵I输入到SHA-256算法,得到256位的Hash散列值组成二进制序列H,作为初始密钥;
步骤二:将二进制序列H等分成8位的二进制序列分别带入到Logistic映射和2D-LSCM混沌系统的动力学方程中,分别得到Logistic映射的初始值和2D-LSCM混沌系统的初始值和初始参数;
步骤三:将步骤二得到的Logistic映射的初始值带入Logistic映射的动力学方程进行迭代得到长度为(2×M×N+1000)的序列L,将步骤二得到的2D-LSCM混沌系统的初始值和初始参数带入2D-LSCM混沌系统的动力学方程进行迭代得到两个长度为4×M×N+1000的2D-LSCM混沌映射的序列X和序列Y;
步骤四:截取序列L的第1001到第M×N+1000个元素,重新排列成大小为M×N的矩阵A1;取序列L的第M×N+1001到第2×M×N+1000个元素,重新排列成大小为M×N的矩阵A2,利用矩阵A1和矩阵A2对图像矩阵I进行像素置乱得到图像矩阵I1
步骤五:取序列X的第1001到第4×M×N+1000个元素作为矩阵B的第一行,取序列Y的第1001到第4×M×N+1000个元素作为矩阵B的第二行;将矩阵B重新排列为大小为M×(8×N)的矩阵B′,并对矩阵B′中每个元素的第3到12位对256取模,得到新的矩阵B1
步骤六:利用矩阵B1计算DES算法加密过程中的密钥K1到K16
步骤七:将图像矩阵I1等分成左半部分L0和右半部分R0,利用密钥K1到K16代入DES算法进行置乱操作,将第13轮运算后的密文L13和密文R13组成密文图像C1,取第14轮运算后的密文L14和密文R14组成密文图像C2,取第15轮运算后的密文L15和密文R15组成密文图像C3,第16轮运算后的密文L16和R16组成密文图像C4
步骤八:采用像素扩散方法对密文图像C1、C2、C3和C4操作得到新的图像C′1、C′2、C′3和C′4,选择图像C′1、C′2、C′3和C′4中信息熵最大的图像作为加密后的密文图像C输出。
2.根据权利要求1所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述2D-LSCM混沌系统的动力学方程为:
其中,θ为2D-LSCM混沌系统的参数、取值范围为区间(0,1);x(i)和x(i+1)分别表示2D-LSCM混沌系统序列X的第i次和第i+1次的迭代值;y(i)和y(i+1)分别表示2D-LSCM混沌系统的序列Y的第i次和第i+1次的迭代值;
所述Logistic映射的动力学方程为:a(i+1)=μa(i)(1-a(i));
其中,a(i)和a(i+1)分别为Logistic映射的第i次和第i+1次的迭代值,μ为Logistic映射的参数,当μ=4时,系统处于混沌状态。
3.根据权利要求2所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述二进制序列H等分成8位的二进制序列分别为k1、k2、…、k32,Logistic映射的初始值和2D-LSCM混沌系统的初始值和初始参数分别为:
其中,a(1)为序列L的初始值,x(1)为序列X的初始值,y(1)为序列Y的初始值,θ为2D-LSCM混沌系统的初始参数。
4.根据权利要求1所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述像素置乱的方法为:用矩阵A1中的每一行混沌序列对图像矩阵I中对应的那一行像素序列进行置乱得到行置乱后的图像,然后用矩阵A2中的每一列混沌序列对行置乱后的图像对应的那一列像素序列进行置乱。
5.根据权利要求1所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述DES算法的密钥K1到K16的获取方法为:其中,1≤j≤16,N表示图像矩阵I的宽度;
利用密钥K1到K16代入DES算法进行置乱操作的方法为:
其中,bityxor表示两个矩阵二进制异或运算,DNAsubtraction表示DNA减法运算,DNAaddition表示DNA加法运算。
6.根据权利要求1或5所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,在DNA编码中满足碱基互补配对原则的编码方法有:
在第1种编码规则下DNA加法和DNA减法的运算规则分别为:
7.根据权利要求1所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述像素扩散方法为:将大小为M*N的密文图像排列成长度为M*N的像素序列,将像素点分别标号为P(1)、P(2)、…、P(M*N),使用公式计算得到新的像素序列P′(1)、P′(2)、…、P′(M*N),将新产生的像素序列P′(1)、P′(2)、…、P′(M*N)重新排列成大小为M*N的图像,得到扩散后的图像。
8.根据权利要求1-5或7任意一项所述的基于DES结构与DNA编码的数字图像加密方法,其特征在于,所述加密后的密文图像C的解密方法的步骤为:
S1:将密文图像C像素扩散后得到图像C1”、C2”、C3”和C4”,分别对图像C1”、C2”、C3”和C4”进行DES解密操作得到明文图像I′1、I′2、I′3和I′4
S2:用SHA-256算法分别计算明文图像I′1、I′2、I′3和I′4的Hash散列值H1、H2、H3和H4,并分别计算四幅明文图像I′1、I′2、I′3和I′4的信息熵E1、E2、E3和E4
S3:将Hash散列值H1、H2、H3、H4与初始密钥H作比较,与初始密钥H相同的Hash散列值对应的图像作为解密后的图像ID输出;若H1、H2、H3、H4均不与初始密钥H相等,则对比信息熵E1、E2、E3和E4,选择信息熵最小的图像作为解密图像ID输出,同时做出“密文被篡改,解密图像与明文图像存在偏差”的提示。
CN201811433647.8A 2018-11-28 2018-11-28 基于des结构与dna编码的数字图像加密方法 Active CN109756322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811433647.8A CN109756322B (zh) 2018-11-28 2018-11-28 基于des结构与dna编码的数字图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811433647.8A CN109756322B (zh) 2018-11-28 2018-11-28 基于des结构与dna编码的数字图像加密方法

Publications (2)

Publication Number Publication Date
CN109756322A true CN109756322A (zh) 2019-05-14
CN109756322B CN109756322B (zh) 2020-08-18

Family

ID=66402566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811433647.8A Active CN109756322B (zh) 2018-11-28 2018-11-28 基于des结构与dna编码的数字图像加密方法

Country Status (1)

Country Link
CN (1) CN109756322B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569945A (zh) * 2019-08-14 2019-12-13 西安理工大学 基于单强度记录相位恢复过程的qr码加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN111769943A (zh) * 2020-09-01 2020-10-13 北京连山科技股份有限公司 一种基于粒子化的数据安全保护方法
CN113343609A (zh) * 2021-06-21 2021-09-03 中国人民解放军陆军炮兵防空兵学院 基于可公开的混沌流密码加密的通信保密电路设计方法
CN115296799A (zh) * 2022-07-21 2022-11-04 杭州跃马森创信息科技有限公司 一种微服务用户身份认证的快速人脸识别方法
CN115333720A (zh) * 2022-10-14 2022-11-11 江苏启灏医疗科技有限公司 一种呼叫中心数据传输方法
CN115879137A (zh) * 2023-02-22 2023-03-31 浙江天航咨询监理有限公司 基于数据加密的监理项目信息管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590842A (zh) * 2017-09-05 2018-01-16 山东师范大学 基于像素和dna交叉动态混沌密码的图像加密方法和装置
CN107610037A (zh) * 2017-09-29 2018-01-19 重庆第二师范学院 一种融合多混沌映射和dna编码的图像加密方法及装置
CN107659752A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的多图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107590842A (zh) * 2017-09-05 2018-01-16 山东师范大学 基于像素和dna交叉动态混沌密码的图像加密方法和装置
CN107659752A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的多图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法
CN107610037A (zh) * 2017-09-29 2018-01-19 重庆第二师范学院 一种融合多混沌映射和dna编码的图像加密方法及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TU LI等: ""Image Encryption Algorithm Based on Arnold Transform and Logistic Mapping"", 《ADVANCES IN INFORMATION SCIENCES AND SERVICE SCIENCE》 *
丁煜明: ""基于混沌的数字图像加密算法研究与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑(月刊)》 *
王延峰等: ""基于核酸的信息安全技术研究现状及发展建议"", 《中国科学院院刊》 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110569945A (zh) * 2019-08-14 2019-12-13 西安理工大学 基于单强度记录相位恢复过程的qr码加密方法
CN111105339A (zh) * 2019-12-23 2020-05-05 郑州轻工业大学 一种基于多维混沌系统和约瑟夫置乱的图像加密方法
CN111769943A (zh) * 2020-09-01 2020-10-13 北京连山科技股份有限公司 一种基于粒子化的数据安全保护方法
CN111769943B (zh) * 2020-09-01 2021-01-01 北京连山科技股份有限公司 一种基于粒子化的数据安全保护方法
CN113343609A (zh) * 2021-06-21 2021-09-03 中国人民解放军陆军炮兵防空兵学院 基于可公开的混沌流密码加密的通信保密电路设计方法
CN113343609B (zh) * 2021-06-21 2023-07-07 中国人民解放军陆军炮兵防空兵学院 基于可公开的混沌流密码加密的通信保密电路设计方法
CN115296799A (zh) * 2022-07-21 2022-11-04 杭州跃马森创信息科技有限公司 一种微服务用户身份认证的快速人脸识别方法
CN115296799B (zh) * 2022-07-21 2023-03-14 杭州跃马森创信息科技有限公司 一种微服务用户身份认证的快速人脸识别方法
CN115333720A (zh) * 2022-10-14 2022-11-11 江苏启灏医疗科技有限公司 一种呼叫中心数据传输方法
CN115879137A (zh) * 2023-02-22 2023-03-31 浙江天航咨询监理有限公司 基于数据加密的监理项目信息管理系统及方法
CN115879137B (zh) * 2023-02-22 2023-07-14 浙江天航咨询监理有限公司 基于数据加密的监理项目信息管理系统及方法

Also Published As

Publication number Publication date
CN109756322B (zh) 2020-08-18

Similar Documents

Publication Publication Date Title
Zhu et al. 2D logistic-modulated-sine-coupling-logistic chaotic map for image encryption
CN112084517B (zh) 一种基于混沌映射和比特级置换的图像加密方法
Mansouri et al. A novel one-dimensional sine powered chaotic map and its application in a new image encryption scheme
Xian et al. Image encryption based on chaotic sub-block scrambling and chaotic digit selection diffusion
CN109756322A (zh) 基于des结构与dna编码的数字图像加密方法
Liu et al. Color image encryption algorithm based on DNA coding and double chaos system
CN105046636B (zh) 基于混沌系统与核酸序列库的数字图像加密方法
Zhang et al. Entropy‐based block scrambling image encryption using DES structure and chaotic systems
Li et al. A novel plaintext-related chaotic image encryption scheme with no additional plaintext information
CN110086601A (zh) 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法
CN108365947A (zh) 一种基于Feistel网络与动态DNA编码的图像加密方法
CN106339976A (zh) 一种加密方法
CN101719908A (zh) 基于混沌理论和dna剪接模型的图像加密方法
CN109376540A (zh) 一种基于Duffing映射与遗传操作的图像加密方法
Zhu et al. Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system
CN107094072A (zh) 一种基于广义Henon映射的混合混沌加密方法
Yahi et al. A color image encryption scheme based on 1D cubic map
Liu et al. Cryptanalysis and enhancement of an image encryption scheme based on bit-plane extraction and multiple chaotic maps
CN113660079B (zh) 基于自身扩散和dna编码的图像加密方法
CN107437266A (zh) 基于混沌系统与dna链置换模型的图像加密方法
CN113470126A (zh) 一种新的基于超混沌的置乱与明文像素动态相关的图像加密方法
CN113691362A (zh) 基于超混沌系统和dna编码的位平面图像压缩加密算法
Zhao et al. Image encryption algorithm based on a new chaotic system with Rubik's cube transform and Brownian motion model
CN104050617A (zh) 基于Liu混沌系统的图像加密方法
Alsandi et al. A Multi-Stream Scrambling and DNA Encoding Method Based Image Encryption.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Zhang Jianwei

Inventor after: Wang Yanfeng

Inventor after: Sun Junwei

Inventor after: Jiao Yangyang

Inventor after: Zhang Xuncai

Inventor after: Tian Erlin

Inventor after: Ling Dan

Inventor after: Wang Lingfei

Inventor after: Niu Ying

Inventor after: Zhao Kai

Inventor after: Cui Guangzhao

Inventor after: Zhou Hangyu

Inventor before: Zhang Xuncai

Inventor before: Sun Junwei

Inventor before: Jiao Yangyang

Inventor before: Tian Erlin

Inventor before: Ling Dan

Inventor before: Wang Lingfei

Inventor before: Niu Ying

Inventor before: Zhao Kai

Inventor before: Cui Guangzhao

Inventor before: Zhou Hangyu

Inventor before: Wang Yanfeng

GR01 Patent grant
GR01 Patent grant