CN114143413A - 一种图像数据puf安全加密系统及加密方法 - Google Patents
一种图像数据puf安全加密系统及加密方法 Download PDFInfo
- Publication number
- CN114143413A CN114143413A CN202111423146.3A CN202111423146A CN114143413A CN 114143413 A CN114143413 A CN 114143413A CN 202111423146 A CN202111423146 A CN 202111423146A CN 114143413 A CN114143413 A CN 114143413A
- Authority
- CN
- China
- Prior art keywords
- image
- encryption
- module
- complementary
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000000295 complement effect Effects 0.000 claims abstract description 86
- 230000009466 transformation Effects 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 239000011159 matrix material Substances 0.000 claims description 13
- 230000000739 chaotic effect Effects 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 9
- 238000013507 mapping Methods 0.000 claims description 7
- 230000005284 excitation Effects 0.000 claims description 3
- 238000013461 design Methods 0.000 abstract description 11
- 238000005516 engineering process Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 238000012545 processing Methods 0.000 description 4
- 230000007547 defect Effects 0.000 description 3
- 241000282326 Felis catus Species 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4446—Hiding of documents or document information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种图像数据PUF安全加密系统及加密方法,包括:置乱模块、SM4加解密模块、PUF模块以及功耗平衡模块,其中:所述置乱模块用于对接收到的原始图像进行置乱操作,得到置乱图像;所述SM4加解密模块用于利用轮函数以及反序变换对置乱图像进行加解密操作,所述PUF模块用于产生所述密钥以及图像置乱操作时所需要的初始值;所述功耗平衡模块中设置有SM加解密模块的互补SM4电路。本发明保证图像传输的安全性和加密过程的安全性,通过功耗平衡设计能够抵御DPA攻击。
Description
技术领域
本发明涉及图像加密领域,具体涉及一种图像数据PUF安全加密系统及加密方法。
背景技术
在Internet高速发展的过程中,多媒体技术也越发成熟,网上通过多媒体来共享数据,包含的数据信息也在急剧膨胀,多媒体传递信息的媒介有很多种,其中包含图像,音频,视频与文本等,图像信息具有形象生动的特点,也是传递信息不可或缺的重要途径之一。某些图像数据来源的特殊性更加体现了加密的必要性,如卫星拍摄的机密图片等,可以看出这些图像信息有的涉及个人隐私,为了保证传递的图像信息具有保密性与安全性,必须采取一些图像加密的措施,因此图像加密成为了一项非常实用又急需发展的关键技术。
目前主流的几种图像加密技术:
基于矩阵变换/像素置换的图像加密技术,最为普遍的是Arnold变换和按幻方做图像像素置乱变换,前者可以看作是将图像进行裁剪与拼接,其涉及的保密性不强,后者是将图像中包含的像素的排列顺序进行打乱,从而达到加密的目的,这类算法属于被淘汰之列,但是可以将他们与现代密码学进行有效结合,从而增强保密性。
基于秘密分割与秘密共享的图像加密技术,就是将用户端将图像按照某种算法分割成许多部分,分割后的图像交给不同人进行保存,只有将各个部分放在一起图像才会显现出来,其缺点是,如果图像数据本身就很庞大的情况下,给图像的网络传输带来了严重的影响,实用性差,恢复出图像的对比度有所下降。
基于混沌的图像加密技术,它是近年来才发展起来的一种密码加密技术.它是把待加密的图像信息看作是按照某种编码方式的二进制的数据流,利用混沌信号来对图像数据流进行加密。
图像数据PUF安全加密方法,这种加密技术就是将图像数据看待为明文,利用物理不可克隆函数(PUF)来生成随机密钥,通过加密算法(如SM2,SM4等),在密钥的加持下对图像数据进行保密操作,它的特点是密钥的生成具有随机性,唯一性和稳定性,图像数据的安全性取决于密钥,加密后的图像数据,非授权者很难进行逆推解密,此类方法安全性能高而且易于普及,但现有的检测技术还有着一些缺点,比如在抗攻击上有缺陷,非授权者可能会对加密密钥进行替换,从而窃取图像信息,也可以增加其他算法来增强抗攻击性。
发明内容
本发明的目的是提供一种图像数据PUF安全加密系统及加密方法,利用物理不可克隆函数模块(PUF模块)以及加解密模块对图像数据进行处理,增强图像数据的保密性,防止不法分子窃取图像信息。
为了实现上述任务,本发明采用以下技术方案:
一种图像数据PUF安全加密系统,包括:置乱模块、SM4加解密模块、PUF 模块以及功耗平衡模块,其中:
所述置乱模块用于对接收到的原始图像进行置乱操作,得到置乱图像;
所述SM4加解密模块用于利用轮函数以及反序变换对置乱图像进行加解密操作,包括:
对置乱图像进行N轮的迭代运算,其中每一轮迭代运算输出的前三列的数据作为下一轮输入的后三列数据,下一轮输入的第一列数据由轮函数计算;其中,轮函数包括T函数,T函数中设置有S盒以及线性变换;轮函数的输入为每一轮迭代运算输入数据的后三列以及密钥;在经过N轮迭代运算后,最后一轮的输出经过反序变换后,得到加密图像;
所述PUF模块用于产生所述密钥以及图像置乱操作时所需要的初始值;
所述功耗平衡模块中设置有SM加解密模块的互补SM4电路;互补SM4电路包括互补S盒、互补线性变换以及互补反序变换,用于产生所述加密图像的互补加密图像。
进一步地,所述置乱操作,包括:
取原始图像的灰度图Z的大小为M*N,将原始灰度图进行弓字扫描,灰度图像Z的每个像素值都用16进制来表示,并且将M*N的二维像素值数据变换成一维像素值数据,将M*N的一维数据转化成若干个4*4大小的矩阵方块构成的图像像素集合q(n),利用Logistic来产生相对应的实值混沌序列c(n),将这两个同样大小的矩阵来对其进行异或得到图像像素值集合:
上式中,μ是一种分叉数值,当μ∈[1.40115,2]时系统会进入一种混沌的状态,xn态会通过给定的初始激励x0,带入式1循环得出;
将产生的图像像素值集合p(n)作为以下映射的输入:
参数a和b是两个正整数,x、y代表集合p(n)中的像素值所对应的坐标,N 代表图像矩阵代表的阶数,(x′,y′)为置乱图像p′(n)的像素坐标;向Logistic中输入初始条件(x0,μ),x0∈(-1,1)中的一个值,这两个值由PUF模块随机产生。
进一步地,所述轮函数表示为:
其中,(Xi,Xi+1,Xi+2,Xi+3)为每一轮迭代的输入数据,i表示迭代轮数,rki表示密钥;
T函数中的线性变换表示为:
进一步地,所述反序变换,用于将经过N轮迭代后输出的数据按列进行顺序颠倒。
进一步地,所述PUF模块在接收到激励时,其中的PUF电路将会产生硬件唯一ID,此ID将作为SM4加解密模块的密钥rki,并随机产生图像置乱所需要的初始值x0与μ。
进一步地,所述互补S盒以输入数据为所述数据A的补码数据A’,补码数据A’在互补S盒中,将高四位作为行,低四位作为列,通过互补S盒进行寻址,输出B’,存在以下关系:
SM加解密模块中的线性变换得到的结果C1,与互补SM4电路中互补线性变换输出的结果C1’,存在以下关系:
互补反序变换与SM加解密模块中的反序变换也满足以上规律;
对于SM4加解密模块、互补SM4电路构成的双互补加密电路,N轮的迭代运算的输入都有对应的互补输入;原始灰度图像经过SM4加解密模块的N轮迭代后,通过反序变换得到加密图像;通过互补SM4电路得到互补加密图像,满足:
进一步地,所述图像数据PUF安全加密系统还包括:
串口通信模块,用于利用串口来传输数据,将客户端需要加解密的数据通过串口通信模块传入到服务器端进行加解密操作;
服务器,用于对传输来的待加密的原始图像经过置乱模块利用置乱算法进行置乱操作,得到的置乱图像会保存在服务器端口,利用系统的内核层可以驱动硬件的特性,来调用SM4加解密模块,实现加解密的操作。
一种图像数据PUF安全加密系统的加密方法,包括以下步骤:
步骤一,对于待加密的图像数据,首先通过串口传输模块,将待加密的原始图像保存在服务器,待加密的原始图像通过置乱模块后得到新的置乱图像;
步骤二,服务器产生一个激励使得PUF模块生成硬件唯一ID作为加密密钥,也会产生两个数值x0和μ,将加密密钥和x0、μ发送至服务器端并保存,x0、μ用于图像置乱模块的置乱过程,密钥可以供SM4加密时使用;
步骤三,置乱图像与加密密钥发送至SM4加解密模块,通过SM4加解密模块得到加密图像,双互补SM4电路能够将加密时所产生的功耗进行平均化处理,进而抵御功耗攻击;
步骤四,加密图像从服务器端发送至客户端,客户端接收到加密图像,完成图像加密。
与现有技术相比,本发明具有以下技术特点:
1.本发明主要运用PUF技术对图像数据进行加解密操作,PUF(物理不可克隆函数)有不可预测、不可克隆以及唯一且随机等特征,通过PUF来生成硬件唯一ID作为加解密的密钥,增强了图像数据传输的安全性,从PUF模块结构示意图可知,PUF由n个节点构成的延时电路以及仲裁器构成,每个节点都分有2个多路选择器,其中一个PUF响应值中0,1的比例越接近百分之50,则最后输出的密钥ID的安全性越高,此技术能够保障图像数据的安全加密。
2.单独使用加解密算法对图像进行加密传输,其抗攻击能力较弱,例如加密图像受到某类攻击时,会使得部分信息丢失导致不能还原出原始图像,体现出来 SM4算法在鲁棒性方面的欠缺,当采取置乱算法与SM4算法结合使用时,不仅提高的算法的鲁棒性,也确保了图像的安全传输,增强了加密效果。
3.功耗平衡技术是为了增强SM4加解密模块的抗攻击能力。
为了增强SM4的抗攻击能力,有效抵制差分功率攻击(DPA)和差分故障攻击(DFA),采取双互补SM4电路来平衡功耗。DPA与DFA可能会破坏密钥的原因是密码电路的功耗信息与处理的图像数据之间存在着依赖关系,通俗来说,当密码电路处理‘0’和‘1’位的时候,他所产生的功耗是不同的,本方案通过HW(汉明重量)来描述,电路功耗与当前时候电路节点中‘1’的个数有关,本方案通过设计了一种双互补SM4电路来抵御功耗攻击,双互补SM4电路包括两个加密电路:SM4电路和互补SM4电路,这里两个电路是互补的,这就意味着本方案输入明文P,通过补码的形式P变成了P`,其中P和P`分别由SM4电路和互补SM4 电路加密,获得C和C`,即获得的密文。
4.本发明是利用SM4国密算法对图像信息进行加解密操作,保证图像传输的安全性。使用对称加密技术使得加密速度得到改善,并且保障了整个加密过程的安全性。在传统的数字图像加密系统中,当图像受到某些攻击时,图像不能得到完整的恢复,如图7所示。为了增强加密图像的抗攻击能力,对SM4电路结构进行改进,通过功耗平衡以及故障扩散设计,当图像收到相应攻击时,解密图像如图8所示。
附图说明
图1为本发明系统的结构示意图;
图2为图像置乱设计的示意图;
图3为SM4电路结构图;
图4为本发明SM4双互补电路的示意图;
图5为物理不可克隆函数模块的结构示意图;
图6为本发明加密方法的流程示意图;
图7为传统数字加密系统遭受外部攻击后图像解密的示意图;
图8为本发明加密系统遭受外部攻击后图像解密的示意图。
具体实施方式
介绍两种攻击方式:
差分功耗攻击(DPA):采集多条功耗曲线,它是将功耗数据与猜测密钥中间值做差分运算后得到的差值来破解密钥,相对于SPA来说,DPA攻击性更强,在此时要清楚密码运算时产生的功耗与密钥之间的关系,然后本方案猜测出一个密钥,再利用这个猜测密钥也产生一组功耗数据,本方案将原功耗曲线与现功耗曲线对比相减,来判断猜测的密钥是否正确,综上DPA比SPA强大很多。
本发明首先客户端将原始图像的像素点提取出来,通过串口传输模块,将原始图像数据传输到linux服务器,先通过图像置乱设计将像素进行初步打乱,linux 服务器再通过内核层调用密码卡内部的SM4加解密模块进行加解密,此时的 SM4加解密模块所需要的密钥是通过PUF模块(物理不可克隆函数)产生的,通过功耗平衡及故障扩散设计增强SM4的抗攻击性,完成基于PUF的图像加密系统。
参见附图1,本发明的一种图像数据PUF安全加密系统,包括:串口通信模块、置乱模块、SM4加解密模块、PUF模块以及功耗平衡模块,其中:
1.串口通信模块
串口通信模块用于利用串口来传输数据,将客户端需要加解密的数据通过串口通信模块传入到服务器端进行加解密操作。
2.置乱模块
服务器采用的是带有linux操作系统的主机,传输过来的待加密的原始图像先经过置乱模块利用置乱算法进行置乱操作,得到的置乱图像会保存在服务器端口,利用linux操作系统的内核层可以驱动硬件的特性,来调用SM4加解密模块,实现加解密的操作,通过应用层进而调用内核层,内核层驱动加密板卡进行加解密操作。
图像置乱设计:
原始图像的数据会通过串口发送保存在服务器端,取原始图像的灰度图Z的大小为M*N,将原始灰度图进行弓字扫描,灰度图像Z的每个像素值都用16进制来表示,并且将M*N的二维像素值数据变换成一维像素值数据,将M*N的一维数据转化成若干个4*4大小的矩阵方块构成的图像像素集合q(n),以方便后面置乱算法和加密的操作。
对于4*4大小的图像像素集合q(n),此时利用Logistic来产生相对应的实值混沌序列c(n),这是一个实值混沌序列,将这两个同样大小的矩阵来对其进行异或,直至将所有的4*4大小的像素值异或完成以得到p(n),p(n)为新的图像像素值集合,对应公式如下图所示:
上式中,μ是一种分叉数值,当μ∈[1.40115,2]时系统会进入一种混沌的状态,xn态会通过给定的初始激励x0,带入式1循环得出。
将产生的图像像素值集合p(n)作为以下映射的输入:
其中已知参数a和b是两个正整数,x、y代表集合p(n)中的像素值所对应的坐标,N代表图像矩阵代表的阶数,(x′,y′)为置乱图像p′(n)的像素坐标;向 Logistic中输入初始条件(x0,μ),x0∈(-1,1)中的一个值,这两个值由PUF模块随机产生;当μ∈[1.40115,2]时系统会进入一种混沌的状态,挑选出正确范围内的值作为x0和μ。
本方案将混沌序列p(n)作为上述映射的输入,映射输出的像素值构成的图像即为置乱图像p′(n),再将置乱图像放到SM4加解密模块进行加密以获得加密图像,置乱操作如图2所示。
3.SM4加解密模块
SM4加解密模块封装在密码卡内,包括轮函数以及反序变换;当数据进行加解密时,都是在密码卡内部进行的,因为密码卡内部有SM4加解密的功能模块,当数据通过串口通信模块进入linux服务器端时,对应的内核层就会调用密码卡内的SM4对数据进行加解密。为了增强SM4加解密模块的抗攻击能力,SM4算法加密过程是由32次结构相同的迭代运算和一次反序变换R组成。
第一步先对置乱图像p′(n)进行N=32轮结构相同的迭代运算,具体迭代过程为:
第一轮输出的前三列的数据,作为第二轮输入的后三列,第二轮输出的前三列的数据,作为第三轮输入的后三列,以此类推,每轮迭代运算都会留出第一列,第一列通过轮函数求得;轮函数为:
其中,T函数包括S盒以线性变换,S盒为非线性变换;T函数的实现过程如图3(b)所示,rki表示密钥,是由PUF模块产生;(Xi,Xi+1,Xi+2,Xi+3)为每一轮迭代的输入数据。当计算第二轮的输入值时,第一轮的输出为置乱图像p′(n);利用轮函数可得其中X0,X1,X2,X3是置乱图像p′(n)的4列数值;将X1,X2,X3和rk0输入到T 函数中进行处理,得到的结果与X0进行异或操作得到X4;那么在第二轮迭代时,由第一轮的前三列作为第二轮的后三列,即第二轮迭代的输入为(X4,X0,X1,X2),以此类推完成32轮迭代运算。
T函数的设计如图3的(b)所示。轮函数的输出迭代运算会使数据前后非线性化,其中的非线性操作就是通过S盒进行寻址,则经S盒运算的输出结果为第0行、第0列的值,即Sbox(00)=0xd6(将S盒代换出来的16进制数0xd6替换到p′(n)中00对应的位置),例如S盒的输入为A=(a0,a1,a2,a3),非线性变换的输出为B=(b0,b1,b2,b3)即:(b0,b1,b2,b3)=(Sbox(a0),Sbox(a1),Sbox(a2), Sbox(a3)),其中a0,a1,a2,a3代表16进制数值,高四位作为行,低四位作为列,在S盒中进行寻址得到16进制数b0,b1,b2,b3,随后再经过一轮线性变换 符号代表左移的意思,最后输出L(B)。
第二步反序变换R,对32轮迭代后输出的L(B)进行一轮反序变换就可到加密图像,通过图3的(a)可知,只需将32轮迭代运算后的4列数据进行顺序颠倒,其定义:(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35)=(X35,X34,X33,X32)。
4.PUF模块
PUF(物理不可克隆函数)技术越来越成熟,它在信息安全领域发挥着巨大的作用,PUF具有不可预测、不可克隆以及唯一且随机等特征,当本方案给予PUF 电路一个激励时,对应的PUF电路就会输出硬件唯一ID,此时生成的唯一ID可以作为SM4加解密模块的密钥rki,以进行图像数据的加解密操作,并随机产生图像置乱所需要的初始值x0与μ,此时的值需要满足x0∈(-1,1),μ∈[1.40115,2], PUF模块结构示意图如图5所示。
5.功耗平衡模块
功耗平衡的核心思想是在原有的SM4加解密模块基础上再构建一条新的 SM4加密电路,他们的实现过程相近,采取的步骤大体一致,原本的SM4加解密模块是单明文输入,单密文输出,加上互补SM4电路后,即双明文输入,双密文输出。
另一条互补SM4电路设计,首先本方案中的SM4加解密模块如图3所示,其主要包括32次迭代运算与1次反序变换,对于32次结构相同的迭代运算,首先看一下非线性部分的操作,SM4加密中非线性主要表现在T函数上,由图 3的(b)可知,其中的存在一个S盒替换操作,此操作是一个非线性的操作。
设计中加入互补SM4电路设计,就可以得到两个结果的输出;互补SM4电路包括互补S盒、互补线性变换以及互补反序变换,具体过程为:本方案的互补 SM4电路中包含一个互补S盒(输出=S`(输入)),通过互补S盒产生本方案所需要的输出,对于互补S盒可以如下操作:
原来的S盒有S(00)=8h`d6,S(01)=8h`d90......S(ff)=8h`48(其中00,01,..., ff他们的高四位作为行,低四位作为列,进而通过S盒寻址);互补S盒通过S 盒进行构造S`(ff)=8h`29,S`(fe)=8h`6F......S`(00)=8h`B7(其中ff,fe,...,00他们的高四位作为行,低四位作为列,进而通过互补S盒寻址)。
通过SM4加密原理可知,当本方案输入的值通过SM4加解密模块时,例如输入为A=(a0,a1,a2,a3),通过S盒,非线性变换的输出为B=(b0,b1,b2,b3) 即:(b0,b1,b2,b3)=(S(a0),S(a1),S(a2),S(a3));此时另一条互补SM4电路也会工作,此时的输入为A’=(a0’,a1’,a2’,a3’),通过互补SM4电路,互补S盒的输出为B’=(b0’,b1’,b2’,b3’)即:(b0’,b1’,b2’,b3’)=(S’ (a0’),S(a1’),S(a2’),S(a3’))。
总结一下,在SM4加解密模块的基础上通过设计一个互补SM4电路来平衡功耗,首先A是通过S盒寻址进一步产生本方案需要的B,此时将由A进行补码操作得到的A’,经过互补S盒获得B’,这种情况下得到的数值有如下规律:
这样的话通过SM4加解密模块、互补SM4电路构成的双互补加密电路,此时32轮的迭代运算所对应的输入W[0]...W[31]都有对应的互补输入 W’[0]...W’[31],其中W[i]=[Xi,Xi+1,Xi+2,Xi+3];接下来处理最后一次的反序变换,原始图像的灰度值数据经过32次非线性迭代后,再进行一次反序变换就可到加密图像的输出,即加密图像数据(Y0,Y1,Y2,Y3)=R(X32,X33,X34,X35) =(X35,X34,X33,X32),通过双互补SM4电路可以得到互补加密图像数据,满足:
电路示意图如图4所示。
对于得到的数据:
HW(W[0])+HW(W’[0])=……=HW(W’[0])+HW(W’[31])=128,换句话说,双互补SM4电路的HW(汉明重量)是恒定的,由于查找S盒是SM4电路中唯一的非线性运算,本方案只需要设计一个互补S盒,通过查表的形式来实现互补操作,对于两个电路(SM4电路和互补SM4电路),每一轮的输出都是互补的,因此HW(每一次输入)+HW(每一次输出)的结果是恒定的,这意味着双互补SM4电路在处理数据时具有恒定HW的特性,此时可以得到两组加密的图像信息,由于通过SM4双互补电路,将电路的功耗平均化,这样非法攻击者就不能通过DPA即分析电路功耗来破解密钥,进而破解图像。
这样设计后,我们通过汉明权重可以得出,每次的输出的汉明权重都是1128,想通过分析电路功耗来获取密文的攻击手段即可破解。
本发明的技术方案中,设计了一种双互补SM4电路来抵御功耗攻击,双互补SM4电路包括两个加密电路:SM4电路和互补SM4电路,通过双互补SM4 电路来抵御功耗攻击,将攻击造成的危害程度降低到最小,以此提高了SM4算法的鲁棒性,增强图像抗攻击能力,改进后的加密效果显著提高。
基于上述加密系统,本发明的加密方法包括以下步骤:
步骤一,对于待加密的图像数据,首先通过串口传输模块,将待加密的原始图像保存在服务器,待加密的原始图像通过置乱模块后得到新的置乱图像。
本方案中通过Logistic与映射结合对原始图像进行置乱得到置乱图像,置乱操作以及加入抗攻击的SM4模块可以将图像对应的信息扩散到整个图像中,即使受到外部攻击时,会将遭到破坏而出现的错误信息扩散到整个图像中去,施加攻击者很难获取原始图像。
步骤二,服务器产生一个激励使得PUF模块生成硬件唯一ID作为加密密钥,也会产生两个数值x0和μ,将加密密钥和x0、μ发送至服务器端并保存,x0、μ用于图像置乱模块的置乱过程,密钥可以供SM4加密时使用,保障SM4对图像的安全加密。
步骤三,置乱图像与加密密钥发送至SM4加解密模块,通过SM4加解密模块得到加密图像,双互补SM4电路能够将加密时所产生的功耗进行平均化处理,进而抵御功耗攻击。
步骤四,加密图像从服务器端发送至客户端,客户端可以接收到加密图像,完成图像加密。
在步骤一中本方案通过置乱算法对原始图像进行置乱操作,把原来图像的像素所在的位置进行置乱,但并没有改变其值,进而生成置乱图像。
在步骤二中PUF模块结构示意图如图5所示,其中PUF(物理不可克隆函数) 技术越来越成熟,它在信息安全领域发挥着巨大的作用,PUF具有不可预测、不可克隆以及唯一且随机等特征。此模块由延时路径以及仲裁器构成,其中延时电路包含n个节点构成,每个节点由两个二选一的多路选择器(0与1)构成,在第n 个节点处分出两个二选一的多路选择器与仲裁器相连接,并输出硬件唯一ID,此时生成的唯一ID可以作为加密时的密钥也会产生两个数值X0和μ作为置乱设计的初始输入。使用PUF(物理不可克隆函数)来产生密码算法所需的密钥,利用其随机性、稳定性与唯一性,此时所产生的密钥具有不可预测性,可靠程度高,具备安全密钥所需的条件,保证加密图像的安全。
在步骤三中,在系统的加解密模块,本方案对数字图像处理时,所采集的图像是由各个像素点构成,本方案将图像当成一个矩阵来看待,此时矩阵中的每个元素即图像所对应的灰度值(0~255)。在进行SM4加密时,先对图像进行数字化的处理,将图像中对应的灰度值转化在矩阵上,此时矩阵上的元素与图像的灰度值成一一对应的关系,再利用得到的矩阵进行切分处理,切分成4*4的小矩阵 q(n),q(n)先经过Logistic产生的实值混沌序列c(n),再将若干个4*4的小矩阵 q(n)与混沌序列c(n)进行异或操作,得到初步处理好的数据,再将该数据导入到猫映射当中去,通过猫映射最终完成图像的置乱,最后在SM4加密模块对置乱图像进行加密,SM4作为对称式国密算法,具有安全性高,加密速度快等特点,加密得到的加密图像,为加强信息的安全性,整个详细操作流程如图6所示。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (8)
1.一种图像数据PUF安全加密系统,其特征在于,包括:置乱模块、SM4加解密模块、PUF模块以及功耗平衡模块,其中:
所述置乱模块用于对接收到的原始图像进行置乱操作,得到置乱图像;
所述SM4加解密模块用于利用轮函数以及反序变换对置乱图像进行加解密操作,包括:
对置乱图像进行N轮的迭代运算,其中每一轮迭代运算输出的前三列的数据作为下一轮输入的后三列数据,下一轮输入的第一列数据由轮函数计算;其中,轮函数包括T函数,T函数中设置有S盒以及线性变换;轮函数的输入为每一轮迭代运算输入数据的后三列以及密钥;在经过N轮迭代运算后,最后一轮的输出经过反序变换后,得到加密图像;
所述PUF模块用于产生所述密钥以及图像置乱操作时所需要的初始值;
所述功耗平衡模块中设置有SM加解密模块的互补SM4电路;互补SM4电路包括互补S盒、互补线性变换以及互补反序变换,用于产生所述加密图像的互补加密图像。
2.根据权利要求1所述的图像数据PUF安全加密系统,其特征在于,所述置乱操作,包括:
取原始图像的灰度图Z的大小为M*N,将原始灰度图进行弓字扫描,灰度图像Z的每个像素值都用16进制来表示,并且将M*N的二维像素值数据变换成一维像素值数据,将M*N的一维数据转化成若干个4*4大小的矩阵方块构成的图像像素集合q(n),利用Logistic来产生相对应的实值混沌序列c(n),将这两个同样大小的矩阵来对其进行异或得到图像像素值集合:
上式中,μ是一种分叉数值,当μ∈[1.40115,2]时系统会进入一种混沌的状态,xn态会通过给定的初始激励x0,带入式1循环得出;
将产生的图像像素值集合p(n)作为以下映射的输入:
参数a和b是两个正整数,x、y代表集合p(n)中的像素值所对应的坐标,N代表图像矩阵代表的阶数,(x′,y′)为置乱图像p′(n)的像素坐标;向Logistic中输入初始条件(x0,μ),x0∈(-1,1)中的一个值,这两个值由PUF模块随机产生。
4.根据权利要求1所述的图像数据PUF安全加密系统,其特征在于,所述反序变换,用于将经过N轮迭代后输出的数据按列进行顺序颠倒。
5.根据权利要求1所述的图像数据PUF安全加密系统,其特征在于,所述PUF模块在接收到激励时,其中的PUF电路将会产生硬件唯一ID,此ID将作为SM4加解密模块的密钥rki,并随机产生图像置乱所需要的初始值x0与μ。
6.根据权利要求1所述的图像数据PUF安全加密系统,其特征在于,所述互补S盒以输入数据为所述数据A的补码数据A’,补码数据A’在互补S盒中,将高四位作为行,低四位作为列,通过互补S盒进行寻址,输出B’,存在以下关系:
SM加解密模块中的线性变换得到的结果C1,与互补SM4电路中互补线性变换输出的结果C1’,存在以下关系:
互补反序变换与SM加解密模块中的反序变换也满足以上规律;
对于SM4加解密模块、互补SM4电路构成的双互补加密电路,N轮的迭代运算的输入都有对应的互补输入;原始灰度图像经过SM4加解密模块的N轮迭代后,通过反序变换得到加密图像;通过互补SM4电路得到互补加密图像,满足:
7.根据权利要求1所述的图像数据PUF安全加密系统,其特征在于,所述图像数据PUF安全加密系统还包括:
串口通信模块,用于利用串口来传输数据,将客户端需要加解密的数据通过串口通信模块传入到服务器端进行加解密操作;
服务器,用于对传输来的待加密的原始图像经过置乱模块利用置乱算法进行置乱操作,得到的置乱图像会保存在服务器端口,利用系统的内核层可以驱动硬件的特性,来调用SM4加解密模块,实现加解密的操作。
8.一种图像数据PUF安全加密系统的加密方法,其特征在于,包括以下步骤:
步骤一,对于待加密的图像数据,首先通过串口传输模块,将待加密的原始图像保存在服务器,待加密的原始图像通过置乱模块后得到新的置乱图像;
步骤二,服务器产生一个激励使得PUF模块生成硬件唯一ID作为加密密钥,也会产生两个数值x0和μ,将加密密钥和x0、μ发送至服务器端并保存,x0、μ用于图像置乱模块的置乱过程,密钥可以供SM4加密时使用;
步骤三,置乱图像与加密密钥发送至SM4加解密模块,通过SM4加解密模块得到加密图像,双互补SM4电路能够将加密时所产生的功耗进行平均化处理,进而抵御功耗攻击;
步骤四,加密图像从服务器端发送至客户端,客户端接收到加密图像,完成图像加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111423146.3A CN114143413B (zh) | 2021-11-26 | 2021-11-26 | 一种图像数据puf安全加密系统及加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111423146.3A CN114143413B (zh) | 2021-11-26 | 2021-11-26 | 一种图像数据puf安全加密系统及加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114143413A true CN114143413A (zh) | 2022-03-04 |
CN114143413B CN114143413B (zh) | 2023-11-03 |
Family
ID=80388403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111423146.3A Active CN114143413B (zh) | 2021-11-26 | 2021-11-26 | 一种图像数据puf安全加密系统及加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114143413B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115842619A (zh) * | 2022-11-30 | 2023-03-24 | 珠海城市职业技术学院 | 基于dna编码的图像加密方法、系统、计算机装置及介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103473733A (zh) * | 2013-09-12 | 2013-12-25 | 东北林业大学 | 基于dna编码和混沌映射的图像加密算法 |
US9225512B1 (en) * | 2013-05-01 | 2015-12-29 | Xilinx, Inc. | Encryption and decryption using a physically unclonable function |
US20170093567A1 (en) * | 2015-09-29 | 2017-03-30 | Vinodh Gopal | Hardware enforced one-way cryptography |
CN208539929U (zh) * | 2018-06-12 | 2019-02-22 | 广东工业大学 | 一种基于国密算法的云平台客户端数据加解密系统 |
CN109660696A (zh) * | 2018-11-30 | 2019-04-19 | 大连理工大学 | 一种新的图像加密方法 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN109784099A (zh) * | 2018-12-18 | 2019-05-21 | 上海华虹集成电路有限责任公司 | 一种基于查找表的新型强物理不可克隆函数 |
CN110166223A (zh) * | 2019-05-22 | 2019-08-23 | 北京航空航天大学 | 一种国密sm4的快速软件实现方法 |
CN112422268A (zh) * | 2020-11-10 | 2021-02-26 | 郑州轻工业大学 | 一种基于分块置乱与状态转换的图像加密方法 |
CN113472539A (zh) * | 2021-06-16 | 2021-10-01 | 上海芯易恒联科技有限公司 | 一种利用RDMA R_Key进行国密加密的方法 |
-
2021
- 2021-11-26 CN CN202111423146.3A patent/CN114143413B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9225512B1 (en) * | 2013-05-01 | 2015-12-29 | Xilinx, Inc. | Encryption and decryption using a physically unclonable function |
CN103473733A (zh) * | 2013-09-12 | 2013-12-25 | 东北林业大学 | 基于dna编码和混沌映射的图像加密算法 |
US20170093567A1 (en) * | 2015-09-29 | 2017-03-30 | Vinodh Gopal | Hardware enforced one-way cryptography |
CN208539929U (zh) * | 2018-06-12 | 2019-02-22 | 广东工业大学 | 一种基于国密算法的云平台客户端数据加解密系统 |
CN109660696A (zh) * | 2018-11-30 | 2019-04-19 | 大连理工大学 | 一种新的图像加密方法 |
CN109726598A (zh) * | 2018-12-10 | 2019-05-07 | 佛山芯珠微电子有限公司 | 基于云服务器的嵌入式安全加密芯片 |
CN109784099A (zh) * | 2018-12-18 | 2019-05-21 | 上海华虹集成电路有限责任公司 | 一种基于查找表的新型强物理不可克隆函数 |
CN110166223A (zh) * | 2019-05-22 | 2019-08-23 | 北京航空航天大学 | 一种国密sm4的快速软件实现方法 |
CN112422268A (zh) * | 2020-11-10 | 2021-02-26 | 郑州轻工业大学 | 一种基于分块置乱与状态转换的图像加密方法 |
CN113472539A (zh) * | 2021-06-16 | 2021-10-01 | 上海芯易恒联科技有限公司 | 一种利用RDMA R_Key进行国密加密的方法 |
Non-Patent Citations (3)
Title |
---|
XIANGHONG HU ET AL.: "High Performance SM2 Elliptic Curve Cryptographic Processor over GF(p)", 《2019 CHINESE CONTROL CONFERENCE》 * |
王纪: "一种基于分块置乱和混合混沌的图像加密算法", 《长江信息通信》 * |
胡恩,张明森,黄宏敏,詹瑞典2: "加密算法中大数除法的设计与优化", 《加密算法中大数除法的设计与优化》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115842619A (zh) * | 2022-11-30 | 2023-03-24 | 珠海城市职业技术学院 | 基于dna编码的图像加密方法、系统、计算机装置及介质 |
CN115842619B (zh) * | 2022-11-30 | 2023-08-15 | 珠海城市职业技术学院 | 基于dna编码的图像加密方法、系统、计算机装置及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114143413B (zh) | 2023-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Singh et al. | Image encryption and analysis using dynamic AES | |
Panduranga et al. | Image encryption based on permutation-substitution using chaotic map and Latin Square Image Cipher | |
Iqbal et al. | An RGB image cipher using chaotic systems, 15-puzzle problem and DNA computing | |
Khan et al. | A new hybrid image encryption algorithm based on 2D-CA, FSM-DNA rule generator, and FSBI | |
Iqbal et al. | DNA strands level scrambling based color image encryption scheme | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
Singh et al. | A comprehensive survey on encryption techniques for digital images | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
Hadj Brahim et al. | An image encryption scheme based on a modified AES algorithm by using a variable S-box | |
CN114143413B (zh) | 一种图像数据puf安全加密系统及加密方法 | |
CN113259089A (zh) | 一种基于混沌原理和遗传算法结合的图像加密方法 | |
Alhassan et al. | Enhancing image security during transmission using residue number system and k-shuffle | |
Budiman et al. | A Combination of Block-Based Chaos with Dynamic Iteration Pattern and Stream Cipher for Color Image Encryption. | |
Ahmad et al. | A multi-level blocks scrambling based chaotic image cipher | |
Hassan et al. | Henon chaotic map-based image encryption scheme using bit-level circular shift | |
Jassbi et al. | A new method for image encryption using chaotic permutation | |
Saha et al. | Secret Image Sharing Schemes: A Comprehensive Survey | |
Suresh et al. | VLSI implementation of text to image encryption algorithm based on private key encryption | |
Fu et al. | Medical image protection using hyperchaos-based encryption | |
Arun et al. | AES based Text to Pixel Encryption using Color Code Conversion by Modulo Arithmetic | |
Iqbal et al. | An rgb image encryption scheme using chaotic systems, 15-puzzle problem and dna computing | |
Kumar et al. | Chaotic dynamical systems based image encryption model | |
Akan et al. | Medical image encryption scheme based on hybrid chaotic permutation | |
Saravanan et al. | An image encryption scheme using chaotic baker map | |
Kaushik et al. | A Chaotic and Hyperchaotic Map based Image Encryption Protocol for High-End Colour density Images using enhanced S-box pixel permutator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |