CN116886270A - 一种基于国密算法与双混沌系统的三波段加密方法 - Google Patents

一种基于国密算法与双混沌系统的三波段加密方法 Download PDF

Info

Publication number
CN116886270A
CN116886270A CN202311134173.8A CN202311134173A CN116886270A CN 116886270 A CN116886270 A CN 116886270A CN 202311134173 A CN202311134173 A CN 202311134173A CN 116886270 A CN116886270 A CN 116886270A
Authority
CN
China
Prior art keywords
encryption
band
chaotic system
chaotic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311134173.8A
Other languages
English (en)
Other versions
CN116886270B (zh
Inventor
刘新
刘亚亭
郭金运
赵相伟
刘智敏
丁裕容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University of Science and Technology
Original Assignee
Shandong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University of Science and Technology filed Critical Shandong University of Science and Technology
Priority to CN202311134173.8A priority Critical patent/CN116886270B/zh
Publication of CN116886270A publication Critical patent/CN116886270A/zh
Application granted granted Critical
Publication of CN116886270B publication Critical patent/CN116886270B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本发明提供了一种基于国密算法与双混沌系统的三波段加密方法,具体包括如下步骤:输入明文栅格数据以及初始密钥;解析明文栅格数据中的像素信息和地理空间属性信息;利用SM3算法、明文栅格数据和初始密钥更新混沌系统的初始值和参数;进入Logistic混沌系统和Lorenz混沌系统迭代产生混沌序列和控制像素置乱所需的密钥流;对像素信息和地理空间属性信息进行扩散加密;将图像数据分离出红、绿、蓝三色波段分量的像素位置完成置乱;合并波段通道得到密文栅格数据。本发明的技术方案克服现有技术中图像加密方法安全性较低、加密效果较差、灵敏度不高的问题。

Description

一种基于国密算法与双混沌系统的三波段加密方法
技术领域
本发明涉及图像加密技术领域,具体涉及一种基于国密算法与双混沌系统的三波段加密方法。
背景技术
测绘地理信息是国民经济建设与国防建设中一种新型基础设施,广泛的应用于各行各业,包括政府决策、规划管理、矿产、能源和水利等。随着社会对于测绘地理信息安全防护意识的不断增强,以及人们对于测绘地理信息的应用需求越来越高,安全技术也在不断发展,使得测绘地理信息安全技术及其应用有了很大的发展。
基于现代密码学体系的加密技术是将待传输的图像视作明文,在密钥的控制下,利用各种加密算法,如数据加密标准(Data Encryption Standard,DES),公共密钥系统(Public Key System,RSA)及高级加密标准(Advanced Encryption Standard,AES)的Rijndael算法等,实现图像数据的保密通信。另外,国密算法是我国自主研发创新的一套数据加密处理系列算法,具有较高的加密强度。
混沌是一种看似不确定但实际上有规律的随机系统。上个世纪60年代,美国气象专家Lorenz首次发现混沌现象,其具有不稳定性,不可预测性,对初始值和控制参数非常敏感等特征。随后,法国物理学家Henon、美国生态学家May以及很多国内学者等纷纷对混沌理论展开深入研究。在20世纪末,混沌理论与同步技术的高速发展,推动了混沌理论在通信、电子、物理和化学等多个领域的实际应用。在20世纪末,Robert A.J.Matthews提出基于Logistic映射的加密方法,这是首次将混沌理论应用于密码学研究。此后,越来越多的研究人员提出了数字混沌密码学的新方法,迎来了数字混沌密码学研究的鼎盛时期。混沌系统具有良好的密码学特性。
基于混沌系统和国密算法,设计一种具有较高安全性、加密效果良好,能够抵抗灵敏度攻击、统计攻击和差分攻击的的加密方法。
发明内容
本发明的主要目的在于提供一种基于国密算法与双混沌系统的三波段加密方法,以解决现有技术中图像加密方法安全性较低、加密效果较差、灵敏度不高的问题。
为实现上述目的,本发明提供了一种基于国密算法与双混沌系统的三波段加密方法,具体包括如下步骤:
S1,输入大小为M×N×3的明文栅格数据P以及初始密钥, 其中M和N分别代表数据的长和宽,3代表数据的波段数。
S2,解析明文栅格数据中的像素信息和地理空间属性信息。
S3,利用SM3算法、明文栅格数据和初始密钥更新混沌系统的初始值和参数。
S4,更新后的初始值和参数,进入Logistic混沌系统和Lorenz混沌系统迭代产生混沌序列,该序列被转化为使用SM4算法对像素和地理空间属性信息进行加密所需要的密钥流K,和控制像素置乱所需的密钥流Y1、Y2、Y3
S5,对像素信息和地理空间属性信息进行扩散加密,得到加密后的图像数据
S6,将图像数据分离出红、绿、蓝三色波段分量的像素位置完成置乱。
S7,合并波段通道得到密文栅格数据。
进一步地,步骤S4具体包括如下步骤:
S4.1,从明文栅格数据P中计算出256位哈希值H,将H转换为32个十进制数字,每组 8位,表示为
S4.2,利用公式(1)、公式(2)和公式(3)更新Logistic混沌系统和Lorenz混沌系统的初始值和参数。
(1);
(2);
(3);
式中,为按位异或运算符号;为按位同或运算符号;&为按位与运算符号。
S4.3,对Logistic系统设置参数和初始值,迭代Logistic系统n0+32(n0≥ 1000)次,丢弃序列前n0项,得到一个长度为32的混沌序列X。
S4.4,用公式(4)计算得到混沌序列X的密钥流K,用于SM4算法的密钥和初始化向量。
(4);
式中,;mod()是取模运算。
S4.5,对Lorenz混沌系统设置初始值,迭代n0+M+N(n0≥ 1000)次;抛弃序列的前n0项,得到三个长度为M+N的混沌序列Y1、Y2、Y3作为控制像素置乱的 密钥流,其中,M和N分别为明文栅格数据的长和宽。
进一步地,步骤S6具体为:分离图像的红、绿、蓝三波段分量,得到三个M×N大小 的矩阵R、G、B,按照先行置乱后列置乱的顺序分别对三个分量矩阵进行置乱操作,对矩阵R 计进行置乱操作的公式为:
(5);
(6);
式中,,;mod()是取模运算;表示矩阵R中第i行 全部列,表示矩阵R中第j列全部行。
进一步地,步骤S7具体为:
得到矩阵是置乱后的红、绿、蓝三波段分量,合并这个三个波段分量 得到密文数据C。进一步地,步骤S4中的Logistic混沌系统的映射的方程式为:
(7);
其中是控制参数,满足,自变量
进一步地,步骤S4中的Lorenz混沌系统的数学模型为:
(8);其中,时系统处于混沌状态。
本发明具有如下有益效果:
本发明基于Logistic混沌系统、Lorenz混沌系统和SM3、SM4国产密码算法,设计了一种像素级栅格数据加密算法。一方面,混沌系统具有良好的密码学特性,另一方面,Logistic和Lorenz混沌系统简单的数学模型,占用硬件资源较少,易于硬件实现。首先,利用SM3算法、明文数据与混沌系统生成密钥流,在提高密钥流随机性的同时增强抵御已知明文攻击的能力。其次,提取明文数据的像素信息和地理空间信息进行SM4加密,并对明文数据提取三个波段分量后按照密钥流进行像素级置乱。最后,合并波段通道得到密文数据。通过实验和安全分析表明,本发明提供的加密方法具有较高的安全性和良好的加密效果,能够抵抗灵敏度攻击、统计攻击和差分攻击等。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了本发明的一种基于国密算法与双混沌系统的三波段加密方法的流程图。
图2示出了Logistic混沌系统分岔图。
图3示出了Lorenz混沌吸引子图。
图4示出了像素矩阵的高、宽和波段数为1071×1390×1的栅格数据图。
图5示出了像素矩阵的高、宽和波段数为2997×2163×3的栅格数据图。
图6示出了像素矩阵的高、宽和波段数为6857×5464×1的栅格数据图。
图7示出了像素矩阵的高、宽和波段数为6900×5869×3的栅格数据图。
图8示出了利用本发明方法对图4进行加密后的图像。
图9示出了利用本发明方法对图5进行加密后的图像。
图10示出了利用本发明方法对图6进行加密后的图像。
图11示出了利用本发明方法对图7进行加密后的图像。
图12示出了利用本发明方法对图8进行解密后的图像。
图13示出了利用本发明方法对图9进行解密后的图像。
图14示出了利用本发明方法对图10进行解密后的图像。
图15示出了利用本发明方法对图11进行解密后的图像。
图16示出了利用正确密钥对本发明提供的方法进行加密后的栅格图形进行解密后的正确密钥解密结果图。
图17示出了密钥为μ+10-14,对本发明提供的方法进行加密后的栅格图形进行解密后的栅格图像。
图18示出了密钥为x1(0)+10-14,对本发明提供的方法进行加密后的栅格图形进行解密后的栅格图像。
图19示出了密钥为y1(0)+10-14,对本发明提供的方法进行加密后的栅格图形进行解密后的栅格图像。
图20示出了密钥为y2(0)+10-14,对本发明提供的方法进行加密后的栅格图形进行解密后的栅格图像。
图21示出了密钥为y3(0)+10-14,对本发明提供的方法进行加密后的栅格图形进行解密后的栅格图像。
图22示出了像素矩阵的高、宽和波段数为2997×2163×3的明文数据R分量直方图。
图23示出了像素矩阵的高、宽和波段数为2997×2163×3的明文数据G分量直方图。
图24示出了像素矩阵的高、宽和波段数为2997×2163×3的明文数据B分量直方图。
图25示出了像素矩阵的高、宽和波段数为2997×2163×3的密文数据R分量直方图。
图26示出了像素矩阵的高、宽和波段数为2997×2163×3的密文数据G分量直方图。
图27示出了像素矩阵的高、宽和波段数为2997×2163×3的密文数据B分量直方图。
图28示出了像素矩阵的高、宽和波段数为2997×2163×3的明文R分量水平方向。
图29示出了像素矩阵的高、宽和波段数为2997×2163×3的密文R分量水平方向。
图30示出了像素矩阵的高、宽和波段数为2997×2163×3的明文R分量垂直方向。
图31示出了像素矩阵的高、宽和波段数为2997×2163×3的密文R分量垂直方向。
图32示出了像素矩阵的高、宽和波段数为2997×2163×3的明文R分量对角线方向。
图33示出了像素矩阵的高、宽和波段数为2997×2163×3的密文R分量对角线方向。
图34示出了像素矩阵的高、宽和波段数为2997×2163×3的明文G分量水平方向。
图35示出了像素矩阵的高、宽和波段数为2997×2163×3的密文G分量水平方向。
图36示出了像素矩阵的高、宽和波段数为2997×2163×3的明文G分量垂直方向。
图37示出了像素矩阵的高、宽和波段数为2997×2163×3的密文G分量垂直方向。
图38示出了像素矩阵的高、宽和波段数为2997×2163×3的明文G分量对角线方向。
图39示出了像素矩阵的高、宽和波段数为2997×2163×3的密文G分量对角线方向。
图40示出了像素矩阵的高、宽和波段数为2997×2163×3的明文B分量水平方向。
图41示出了像素矩阵的高、宽和波段数为2997×2163×3的密文B分量水平方向。
图42示出了像素矩阵的高、宽和波段数为2997×2163×3的明文B分量垂直方向。
图43示出了像素矩阵的高、宽和波段数为2997×2163×3的密文B分量垂直方向。
图44示出了像素矩阵的高、宽和波段数为2997×2163×3的明文B分量对角线方向。
图45示出了像素矩阵的高、宽和波段数为2997×2163×3的密文B分量对角线方向。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示的一种基于国密算法与双混沌系统的三波段加密方法,具体包括如下步骤:
S1,输入大小为M×N×3的明文栅格数据P以及初始密钥, 其中M和N分别代表数据的长和宽,3代表数据的波段数。
S2,解析明文栅格数据中的像素信息和地理空间属性信息。
S3,利用SM3算法、明文栅格数据和初始密钥更新混沌系统的初始值和参数。
S4,更新后的初始值和参数,进入Logistic混沌系统和Lorenz混沌系统迭代产生混沌序列,该序列被转化为使用SM4算法对像素和地理空间属性信息进行加密所需要的密钥流K,和控制像素置乱所需的密钥流Y1、Y2、Y3
S5,对像素信息和地理空间属性信息进行扩散加密,得到加密后的图像数据
S6,将图像数据分离出红、绿、蓝三色波段分量的像素位置完成置乱。
S7,合并波段通道得到密文栅格数据。
具体地,步骤S4具体包括如下步骤:
S4.1,SM3是一种哈希函数,具有雪崩效应。从明文栅格数据中计算出256位哈希值 H,将H转换为32个十进制数字,每组8位,表示为
S4.2,利用公式(1)、公式(2)和公式(3)更新Logistic混沌系统和Lorenz混沌系统的初始值和参数。
(1);
(2);
(3);
式中,为按位异或运算符号;为按位同或运算符号;&为按位与运算符号;
S4.3,对Logistic系统设置参数和初始值,迭代Logistic系统n0+32(n0≥ 1000)次,为消除瞬时效应,丢弃序列前n0项,得到一个长度为32的混沌序列X。
S4.4,用公式(4)计算得到混沌序列X的密钥流K,用于SM4算法的密钥和初始化向量。
(4);
式中,;mod()是取模运算。
S4.5,对Lorenz混沌系统设置初始值,迭代n0+M+N(n0≥ 1000)次;抛弃序列的前n0项,得到三个长度为M+N的混沌序列Y1、Y2、Y3作为控制像素置乱的 密钥流,其中,M和N分别为明文栅格数据的长和宽。
具体地,步骤S6具体为:分离图像的红、绿、蓝三波段分量,得到三个M×N大小的 矩阵R、G、B,按照先行置乱后列置乱的顺序分别对三个分量矩阵进行置乱操作,对矩阵R计 进行置乱操作的公式为:
(5);
(6);
式中,,;mod()是取模运算;表示矩阵R中第i行 全部列,表示矩阵R中第j列全部行。其他矩阵的置乱操作与上述过程相同。
具体地,步骤S7具体为:
得到矩阵是置乱后的红、绿、蓝三波段分量,合并这个三个波段分量 得到密文数据C。
由于此栅格数据加密方法是一个对称加密系统,所有步骤是可逆的。因此,解密是在正确的密钥流控制下,对密文数据先进行波段分离后进行置乱解密,将波段合并后进行扩散解密,从而得到解密数据的过程。
具体地,步骤S4中的Logistic混沌系统的映射的方程式为:
(7);
其中是控制参数,满足,自变量。图2为一维Logistic混 沌系统的分岔图,由该图可知,当时系统处于混沌状态。该一 维混沌序列易于计算,并具有良好的伪随机序列特性,因此被广泛用于图像加密。
具体地,步骤S4中的Lorenz混沌系统的数学模型为:
(8);其中,时系统处于混沌状态。在该 状态下,初值为y1(1)=0,y2(1)=1,y3(1)=1时,其产生的混沌吸引子如图3所示。
下面对本发明提供的方法进行实验分析。
通常情况下,加密处理是将明文数据经过加密后得到一幅杂乱无章的获取不到任何视觉意义的图像。加密技术的重要性在于防止未经授权的信息访问和披露,保证数据存储和传输的安全性。虽然明文数据的重要信息不再为人所见,但黑客仍然可以通过各种攻击获得明文数据的信息,如统计分析攻击、差分攻击和信息熵攻击等。因此,需要通过一些安全性能指标来分析,判断一个加密方案是否有效。
本发明选用图4、图5、图6和图7所示的4幅大小分别是1071×1390×1、2997×2163×3、6857×5464×1、6900×5869×3的栅格数据,测试本发明所提出加密方法的可行性和安全性。数据代号中三个数字依次代表像素矩阵的高、宽和波段数。
加密设置的各个参数如下:n0=1000、μ=3.681734、x1(0)=0.231272、y1(0)=0.329561、y2(0)=0.522653、y3(0)=0.327534。利用本发明提供的一种基于国密算法与双混沌系统的三波段加密方法GC加密方法对栅格数据加密得到的结果如图8、图9、图10和图11所示。从加密结果来看,经过加密处理后的栅格数据呈现出类似于噪声的信息,人眼无法识别任何明文信息,满足了图像加密的基本要求。
数据解密后如图12、图13、图14和图15所示,通过字节对比,结果表明与加密前的明文数据完全一致,加解密过程没有对明文数据造成任何破坏。通过ArcGIS软件查看6857×5464栅格数据加密前的属性信息,其中空间范围各项数值正常,空间参考信息也是正确的参考框架信息;通过查看加密后的属性信息,可以看出空间范围的各项数值明显已经改变为不合理值,同时空间参考信息显示为“<未定义>”,这是因为加密后的信息已经无法按照之前的解码方式解析为正确的参考框架信息。综上所述,加密后的数据已经无法获取有价值的地理信息;将数据解密后的属性信息和加密前的信息进行对比,发现解密后的地理属性信息又完全恢复为原始的属性信息。上述分析主要验证了加解密算法的正确性,下面还需要进一步针对GC加密方法的密钥空间、密钥敏感性、对差分攻击的抵抗力、直方图和像素相关性等展开详细评估。
一、密钥性能分析
(1)密钥空间分析
在GC加密方法中,有6个重要参数用于组成密钥,即初始条件x1(0)、混沌系统参数μ、初始条件y1(0)、y2(0)、y3(0)和哈希值H。其中的前5个参数定义为64位精度,而哈希值H涉及明文图像的SM3算法输出,所以长度为256,因此GC加密方法的密钥空间大小为264×5+256=2576。目前认为当密钥空间大于2100时,意味着加密系统可以抵御暴力攻击,所以GC加密方法的密钥空间达到了基本要求。表1展示了一些已有文献提出的加密方法和GC方法的密钥空间的数值对比,可以发现GC方法比现有的一些其他加密方法具有更大的密钥空间。
表1 GC方法:密钥空间分析
其中,文献1为Rakheja P, Vig R, Singh P. Double image encryption using3D Lorenz chaotic system, 2D non-separable linear canonical transform and QRdecomposition[J]. Optical and quantum electronics, 2020, 52(2): 1-21.
文献2为Uddin M, Jahan F, Islam M K, et al. A novel DNA-based keyscrambling technique for image encryption[J]. Complex & Intelligent Systems,2021, 7(6): 3241-3258.
文献3 为Xingyuan W, Suo G, Xiaolin Y, et al. A new image encryptionalgorithm with cantor diagonal scrambling based on the PUMCML system[J].International Journal of Bifurcation and Chaos, 2021, 31(1): 2150003.
(2)密钥敏感性分析
大多数情况下,加密算法是公开的,所以加密算法的安全性取决于密钥的安全性,一个安全性高的加密算法必须具有高的密钥敏感性。以2997×2163×3栅格数据为例,分析μ、x1(0)、y1(0)、y2(0)、y3(0)的密钥敏感性。依次选择密钥中一个参数增加一个恒定值10-14,而其余密钥参数保持不变,对数据进行解密。使用不同密钥解密的数据结果,如图16、图17、图18、图19、图20和图21所示。
使用正确密钥的解密结果如图16所示,其他解密结果如图17、图18、图19、图20和图21所示。从图17、图18、图19、图20和图21中可以看出,即使使用的密钥与正确密钥之间只有轻微的差别,密文数据也无法被正确解密,且不同错误密钥解密得到的数据也存在较明显的差异,证明本发明的GC加密方法具有良好的密钥敏感性。
(3)随机特性分析
GC加密方法的密钥采用SM3算法和混沌系统相结合的随机序列生成框架,其中SM3与Logistic混沌系统结合生成的序列作为SM4加密算法的密钥,与Lorenz混沌系统结合生成的序列用于各波段的像素置乱。为验证序列的随机特性,使用NIST SP 800-22测试套件包来检测二进制随机序列的随机性。NIST SP800-22包含15个测试项,包括频率(Frequency)检验、块内频率(Block Frequency)检验、游程(Runs)检验、块内最长游程(Longest Run)检验、二进制矩阵秩(Rank)检验、离散傅里叶变换(FFT)检验、非重叠模块匹配(Non-overlapping template)检验、重叠模块匹配(Overlapping template)检验、Maurer的通用统计(Universal)检验、线性复杂度(Linear complexity)检验、序列(Serial)检验、近似熵(Approximate Entropy)检验、累加和(Cumulative sums)检验、随机游动(Random excursions)检验和随机游动状态频数(Random excursions Variant)检验。当P-value大于0.01时,证明通过了相应的测试。表2和表3分别展示了SM3与Logistic、Lorenz混沌系统结合生成的随机序列的测试结果。
从表2和表3可以看出无论SM3是与Logistic系统结合还是和Lorenz系统结合,生成序列的各测试项的P值均远大于0.01。其中Logistic系统的Frequency和Cumulativesums项均达到了0.9以上,FFT项的P-value最低,但也在0.15以上;Lorenz系统的Frequency、Runs、Non-overlapping template和Universal项均在0.9以上,Rank项的P-Value最低,但也在0.1以上。对比两表还可以发现两个系统在不同测试项上各有优劣,这与两个混沌系统的特点有关。综上所述,本发明提出的GC加密方法的随机序列生成器通过了所有的随机测试,这意味着它具有良好的随机性。
表2 SM3与Logistic结合生成的随机序列NIST测试结果
表3 SM3与Lorenz结合生成的随机序列NIST测试结果
二、 直方图分析
对于栅格数据,直方图直观的呈现了不同灰度值的像素个数,是对图像中灰度级分布情况的统计。通常情况下,一张拥有真实意义的图像,它的直方图一定是波动的,即像素灰度值的分布呈现为有序分散的。因此为了防止统计学攻击并保持这种统计学特性,密文图像中像素的灰度值分布必须是均匀的,也就是密文图像的直方图应该接近于水平。同样以2997×2163×3数据为例,图22、图23、图24、图25、图26和图27展示了明文数据和密文数据在R、G、B三个通道上的直方图。
从图22、图23和图24中可知,明文数据在三个分量上的直方图分布是较为集中、有迹可循的,而从图25、图26和图27中可知密文数据在三个分量上的直方图分布呈现出均匀、平滑的特点。综上所述,GC加密方法可以隐藏像素灰度值的统计关系,对栅格数据具有较好的加密效果。
三、相邻像素相关性分析
相邻像素相关性用于评价图像中特定方向相邻像素的相关程度,可用于评价加密方法在消除明文数据相邻像素相关性方面的效果。以2997×2163×3数据为例,将明文数据和密文数据的R、G、B三个通道在水平、垂直、对角线方向的像素相关性分布分别展示于图28~图45中。
从图28~图45可以看出,对于明文数据,三个相邻方向上的像素值都集中在对角线附近,表明明文数据的相邻像素点之间有较强的相关性,这主要是由于相邻像素一般用于构成同一地物,灰度值较为接近或变化较小;而密文数据的像素点分布则较为均匀和分散,表明密文图像的像素之间基本不存在相关性,这是因为数据经过加密处理后,相邻像素相关性已经被破坏。
进一步统计分析,以2997×2163×3、6900×5869×3数据为例,在明文数据和密文数据中随机选取5000对相邻像素点,按公式计算出明文数据与密文数据的R、G、B三个通道分别在水平、垂直以及对角线方向上的相邻像素间的相关性系数,结果如表4所示。从表中可以看出,明文数据的R、G、B三个通道上的所有相关系数值都大于0.9,表明明文图像的相邻像素间具有很强的相关性;而密文数据的R、G、B三个通道上的所有相关系数值都接近于0,表明密文数据的相邻像素之间的相关性较弱。因此,GC加密方法能够削弱甚至消除图像中相邻像素间的相关关系,具有良好的加密效果。
表4 GC方法:加密前后的相邻像素相关系数
四、信息熵分析
接着以2997×2163×3、6900×5869×3数据为例,计算出明文数据与密文数据的信息熵值,如表5所示。从表中可以看出,密文数据R、G、B三个通道上的信息熵值均达到7.96以上,接近于理论值8。此外,在加密前,三个波段的信息熵值之间存在一定差异,而加密后则几乎不存在差异,有效地隐藏了数据的有效信息。表5 GC方法:加密前后的信息熵。
表5 GC方法:加密前后的信息熵
五、抗差分攻击分析
对GC加密方法进行抗差分攻击分析。首先通过加密处理得到一幅密文数据,再修改明文数据中任意一个像素的值,并使用相同的密钥加密得到另一幅密文数据。根据公式计算的两幅密文数据的R、G、B三个通道的像素变化率(Number of Pixels Change Rate,NPCR)和像素归一化平均变化强度(Unified Average Changing Intensity,UACI)的值。以2997×2163×3和6900×5869×3数据为例,计算的结果如表6所示。NPCR和UACI的理想值分别为99.6094%和33.4635%,由GC加密方法计算出来的NPCR和UACI与理想值接近,证明GC加密方法能有效抵御差分攻击。
表6 GC方法:NPCR和UACI值
本发明设计了一种基于Logistic混沌系统、Lorenz混沌系统和国产密码算法SM3、SM4的栅格数据加密方法。加密所需的密钥流是利用SM3散列函数、明文数据和混沌系统生成的,密钥流具有很好的随机性通过了NIST随机性测试,并且增强了密钥和明文数据之间的联系,使得加密方法对已知明文攻击和选择明文攻击具有抵抗力。在解密后通过比较明文哈希值可以进行解密后数据的完整性验证工作。实验和安全分析的结果表明,这种加密方法具有较高的安全性和良好的加密效果,能够抵抗灵敏度攻击、统计攻击和差分攻击等。
当然,上述说明并非是对本发明的限制,本发明也并不仅限于上述举例,本技术领域的技术人员在本发明的实质范围内所做出的变化、改型、添加或替换,也应属于本发明的保护范围。

Claims (6)

1.一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,具体包括如下步骤:
S1,输入大小为M×N×3的明文栅格数据P以及初始密钥,其中M和N分别代表数据的长和宽,3代表数据的波段数;
S2,解析明文栅格数据中的像素信息和地理空间属性信息;
S3,利用SM3算法、明文栅格数据和初始密钥更新混沌系统的初始值和参数;
S4,更新后的初始值和参数,进入Logistic混沌系统和Lorenz混沌系统迭代产生混沌序列,该序列被转化为使用SM4算法对像素和地理空间属性信息进行加密所需要的密钥流K,和控制像素置乱所需的密钥流Y1、Y2、Y3
S5,对像素信息和地理空间属性信息进行扩散加密,得到加密后的图像数据
S6,将图像数据分离出红、绿、蓝三色波段分量的像素位置完成置乱;
S7,合并波段通道得到密文栅格数据。
2.根据权利要求1所述的一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,步骤S4具体包括如下步骤:
S4.1,从明文栅格数据P中计算出256位哈希值H,将H转换为32个十进制数字,每组8位,表示为
S4.2,利用公式(1)、公式(2)和公式(3)更新Logistic混沌系统和Lorenz混沌系统的初始值和参数;
(1);
(2);
(3);
式中,为按位异或运算符号;/>为按位同或运算符号;&为按位与运算符号;
S4.3,对Logistic系统设置参数和初始值、/>,迭代Logistic系统n0+32(n0≥1000)次,丢弃序列前n0项,得到一个长度为32的混沌序列X;
S4.4,用公式(4)计算得到混沌序列X的密钥流K,用于SM4算法的密钥和初始化向量;
(4);
式中,;mod()是取模运算;
S4.5,对Lorenz混沌系统设置初始值、/>、/>,迭代n0+M+N(n0≥1000)次;抛弃序列的前n0项,得到三个长度为M+N的混沌序列Y1、Y2、Y3作为控制像素置乱的密钥流,其中,M和N分别为明文栅格数据的长和宽。
3.根据权利要求1所述的一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,步骤S6具体为:分离图像的红、绿、蓝三波段分量,得到三个M×N大小的矩阵R、G、B,按照先行置乱后列置乱的顺序分别对三个分量矩阵进行置乱操作,对矩阵R计进行置乱操作的公式为:
(5);
(6);
式中,,/>;mod()是取模运算;/>表示矩阵R中第i行全部列,/>表示矩阵R中第j列全部行。
4.根据权利要求1所述的一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,步骤S7具体为:
得到、/>、/>矩阵是置乱后的红、绿、蓝三波段分量,合并这个三个波段分量得到密文数据C。
5.根据权利要求1所述的一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,步骤S4中的Logistic混沌系统的映射的方程式为:
(7);
其中是控制参数,满足/>,自变量/>
6.根据权利要求1所述的一种基于国密算法与双混沌系统的三波段加密方法,其特征在于,步骤S4中的Lorenz混沌系统的数学模型为:
(8);其中,/>,/>,/>时系统处于混沌状态。
CN202311134173.8A 2023-09-05 2023-09-05 一种基于国密算法与双混沌系统的三波段加密方法 Active CN116886270B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311134173.8A CN116886270B (zh) 2023-09-05 2023-09-05 一种基于国密算法与双混沌系统的三波段加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311134173.8A CN116886270B (zh) 2023-09-05 2023-09-05 一种基于国密算法与双混沌系统的三波段加密方法

Publications (2)

Publication Number Publication Date
CN116886270A true CN116886270A (zh) 2023-10-13
CN116886270B CN116886270B (zh) 2023-11-21

Family

ID=88255369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311134173.8A Active CN116886270B (zh) 2023-09-05 2023-09-05 一种基于国密算法与双混沌系统的三波段加密方法

Country Status (1)

Country Link
CN (1) CN116886270B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278325A (zh) * 2023-11-17 2023-12-22 临沂大学 一种计算机网络大数据安全防护方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040202326A1 (en) * 2003-04-10 2004-10-14 Guanrong Chen System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps
US20070050614A1 (en) * 2005-08-24 2007-03-01 Wen-Wei Lin Robust hyper-chaotic encryption-decryption system and method for digital secure-communication
CN105681622A (zh) * 2015-12-31 2016-06-15 复旦大学 一种基于细胞神经网络超混沌和dna序列的彩色图像加密方法
CN106910156A (zh) * 2017-02-27 2017-06-30 东北大学 一种具有与明文相关密钥流生成机制的混沌图像加密方法
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111723386A (zh) * 2020-06-08 2020-09-29 大连大学 一种基于sha-512的动态dna彩色图像加密方法
CN114362913A (zh) * 2021-09-18 2022-04-15 北京工业大学 基于超混沌系统与dna运算的图像加密方法及装置
CN114362915A (zh) * 2021-12-15 2022-04-15 华南理工大学 一种基于dna编码技术和超混沌系统的图像加密方法
CN115408665A (zh) * 2022-08-25 2022-11-29 哈尔滨工业大学(威海) 一种基于混沌理论的图像加密技术
CN115883052A (zh) * 2022-10-24 2023-03-31 鼎铉商用密码测评技术(深圳)有限公司 数据加密方法、数据解密方法、设备及存储介质
CN115955298A (zh) * 2022-10-08 2023-04-11 河南师范大学 基于明文的超混沌图像统一密钥加密方法
CN116192362A (zh) * 2023-03-17 2023-05-30 安徽大学 一种李雅普诺夫指数可调的混沌系统及图像加、解密方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040202326A1 (en) * 2003-04-10 2004-10-14 Guanrong Chen System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps
US20070050614A1 (en) * 2005-08-24 2007-03-01 Wen-Wei Lin Robust hyper-chaotic encryption-decryption system and method for digital secure-communication
CN105681622A (zh) * 2015-12-31 2016-06-15 复旦大学 一种基于细胞神经网络超混沌和dna序列的彩色图像加密方法
CN106910156A (zh) * 2017-02-27 2017-06-30 东北大学 一种具有与明文相关密钥流生成机制的混沌图像加密方法
CN110677237A (zh) * 2019-11-04 2020-01-10 郑州轻工业学院 一种具有似混沌特性的文件加密方法
CN111723386A (zh) * 2020-06-08 2020-09-29 大连大学 一种基于sha-512的动态dna彩色图像加密方法
CN114362913A (zh) * 2021-09-18 2022-04-15 北京工业大学 基于超混沌系统与dna运算的图像加密方法及装置
CN114362915A (zh) * 2021-12-15 2022-04-15 华南理工大学 一种基于dna编码技术和超混沌系统的图像加密方法
CN115408665A (zh) * 2022-08-25 2022-11-29 哈尔滨工业大学(威海) 一种基于混沌理论的图像加密技术
CN115955298A (zh) * 2022-10-08 2023-04-11 河南师范大学 基于明文的超混沌图像统一密钥加密方法
CN115883052A (zh) * 2022-10-24 2023-03-31 鼎铉商用密码测评技术(深圳)有限公司 数据加密方法、数据解密方法、设备及存储介质
CN116192362A (zh) * 2023-03-17 2023-05-30 安徽大学 一种李雅普诺夫指数可调的混沌系统及图像加、解密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
卢辉斌;刘海莺;: "基于耦合混沌系统的彩色图像加密算法", 计算机应用, no. 07 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117278325A (zh) * 2023-11-17 2023-12-22 临沂大学 一种计算机网络大数据安全防护方法及系统
CN117278325B (zh) * 2023-11-17 2024-01-26 临沂大学 一种计算机网络大数据安全防护方法及系统

Also Published As

Publication number Publication date
CN116886270B (zh) 2023-11-21

Similar Documents

Publication Publication Date Title
Zhang The unified image encryption algorithm based on chaos and cubic S-Box
CN108322622B (zh) 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法
CN107274457B (zh) 基于dna序列运算和变形耦合映像格子的双彩色图像的加密方法
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
CN108122188B (zh) 一种图像加密方法
CN104680476B (zh) 基于二维离散小波变换和时空混沌的彩色图像无损加密方法
CN106339976A (zh) 一种加密方法
CN105046161A (zh) 基于dna动态编码的彩色图像加密方法
CN103167213A (zh) 基于Cat映射与超混沌Lorenz系统的数字图像加密方法
CN107292184B (zh) 图像加密方法、装置及密钥流生成方法和密钥流生成器
CN103455971A (zh) 三维Arnold变换和混沌序列结合的图像加密方法
CN105447396A (zh) 基于Arnold变换和复合混沌的分数域图像加密方法
CN107330338B (zh) 基于双混沌交叉扩散的彩色图像加密和解密方法及系统
CN108566501B (zh) 基于混合域和lss型耦合映像格子的彩色图像加密方法
CN116886270B (zh) 一种基于国密算法与双混沌系统的三波段加密方法
CN111130748A (zh) 一种量子混沌的并行图像加密方法
CN107220923A (zh) 基于映像网络的数字图像反馈加密方法
CN107911572A (zh) 基于分数傅里叶变换改进逻辑斯蒂混沌系统的图像加密方法
Liu et al. A sensitive image encryption algorithm based on a higher-dimensional chaotic map and steganography
Wang et al. A novel image block cryptosystem based on a spatiotemporal chaotic system and a chaotic neural network
CN113076551B (zh) 基于提升方案和跨分量置乱的彩色图像加密方法
Patro et al. Novel data encryption scheme using DNA computing
Ramadan et al. Permutation-substitution image encryption scheme based on a modified chaotic map in transform domain
Peng et al. A new 2D-ASC chaotic system and its image encryption applications
Ye et al. A secure and robust image encryption scheme based on mixture of multiple generalized Bernoulli shift maps and Arnold maps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant