Loading [MathJax]/jax/output/HTML-CSS/jax.js
高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

基于混沌理论与DNA动态编码的卫星图像加密算法

肖嵩 陈哲 杨亚涛 马英杰 杨腾

肖嵩, 陈哲, 杨亚涛, 马英杰, 杨腾. 基于混沌理论与DNA动态编码的卫星图像加密算法[J]. 电子与信息学报, 2024, 46(3): 1128-1137. doi: 10.11999/JEIT230203
引用本文: 肖嵩, 陈哲, 杨亚涛, 马英杰, 杨腾. 基于混沌理论与DNA动态编码的卫星图像加密算法[J]. 电子与信息学报, 2024, 46(3): 1128-1137. doi: 10.11999/JEIT230203
XIAO Song, CHEN Zhe, YANG Yatao, MA Yingjie, YANG Teng. Satellite Image Encryption Algorithm Based on Chaos Theory and DNA Dynamic Coding[J]. Journal of Electronics & Information Technology, 2024, 46(3): 1128-1137. doi: 10.11999/JEIT230203
Citation: XIAO Song, CHEN Zhe, YANG Yatao, MA Yingjie, YANG Teng. Satellite Image Encryption Algorithm Based on Chaos Theory and DNA Dynamic Coding[J]. Journal of Electronics & Information Technology, 2024, 46(3): 1128-1137. doi: 10.11999/JEIT230203

基于混沌理论与DNA动态编码的卫星图像加密算法

doi: 10.11999/JEIT230203
基金项目: 国家自然科学基金(62101414, 62201423),北京市自然科学基金(4232034),中国博士后科学基金(2021M702546, 2021M702548),中国博士后科学基金(2022T150508),西安市科协青年人才基金(095920221320),广东省基础与应用基础研究基金(2020A1515110856)
详细信息
    作者简介:

    肖嵩:女,教授,研究方向为多媒体网络通信、人工智能安全

    陈哲:男,硕士生,研究方向为遥感信息安全

    杨亚涛:男,教授,研究方向为信息安全、密码系统与应用、密码协议和算法设计

    马英杰:女,副教授,研究方向为混沌保密通信

    杨腾:男,博士生,研究方向为遥感图像处理

    通讯作者:

    肖嵩 xiaosong@mail.xidian.edu.cn

  • 中图分类号: TN918.4; TP751.1

Satellite Image Encryption Algorithm Based on Chaos Theory and DNA Dynamic Coding

Funds: The National Natural Science Foundation of China(62101414, 62201423), Beijing Municipal Natural Science Foundation (4232034), The China Postdoctoral Science Foundation (2021M702546, 2021M702548), The China Postdoctoral Science Special Foundation (2022T150508), The Young Talent Fund of Xi'an Association for Science and Technology (095920221320), The Guangdong Basic and Applied Basic Research Foundation (2020A1515110856)
  • 摘要: 针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。
  • 随着空间遥感技术的快速发展,卫星图像在军事、农业、林业和城市规划等领域发挥着重要作用[1]。卫星图像数据包含传感器参数、地理定位等涉密内容,在传输和存储过程中易受到攻击,导致数据机密性和完整性的丢失[2]。因此,研究如何保护卫星图像在传输和存储过程中的信息安全已经成为国内外研究者广泛关注的研究热点。

    卫星图像保护主要通过加密来防止未经授权的访问[3]。已有的一些加密算法在安全性方面存在潜在问题。例如,Chen等人[4]提出了一种基于拉丁方的加密算法,但是由于该算法使用的混沌系统具有一组密集的周期窗口,该加密算法能够被选择明文攻击与选择密文攻击的组合攻击所破解[5]。Mondal等人[6]提出了一种基于Fridrich结构的轻量级置乱-扩散加密算法,然而由于使用与明文无关的密钥且在扩散阶段使用简单的异或运算,这种加密算法的密钥可由侧信道攻击获得[7]。Dawahdeh等人[8]提出了一种结合椭圆曲线与Hill密码技术的加密算法,但是由于该加密算法具有较小的密钥空间和弱雪崩效应,算法能够被暴力穷举攻击攻破[9]。由于卫星图像不仅具有数字图像的特征,如高冗余度、相邻像素之间的高相关性等,同时还有数据量大的特点,经典加密技术如高级加密标准(Advanced Encryption Standard, AES)等已不再适用于卫星图像加密。在考虑图像特性的基础上,混沌系统因为具有良好的伪随机性、遍历性以及对初始条件和系统参数的高敏感性[10],成为图像加密的天然候选。传统一维混沌系统具有实现简单,加密效率高等优点,但是在某些条件下,其轨道与初始参数很容易被预测,会对加密算法的安全性带来影响[11]。为了解决上述问题,一些学者提出了基于高维混沌系统的加密算法[12-14],然而高维混沌系统结构复杂,具有较大的运算难度与运算复杂度。同时由于卫星图像覆盖范围广,且通常包含复杂的光谱信息,高维混沌系统产生的大量浮点计算会降低加密效率[15]

    由于有限的精度,不可预测的混沌系统有可能变得具有周期性,只使用混沌理论的密码系统安全性较差[13]。因此,有必要引入新的加密方法提升密码系统的安全性。近年来,国内外研究者将基于脱氧核糖核酸(DeoxyriboNucleic Acid, DNA)编码规则与混沌系统相结合提出了一些图像加密算法[16,17]。例如,Li等人[18]使用超混沌系统与DNA运算构造了一种加密算法,非常适用于彩色图像。Chai等人[19]提出了一种与明文相关的DNA操作加密算法,具有较好的加密效果。Wang等人[20]基于混沌同步理论,提出了一种与DNA编码结合的加密算法,且适用于不同尺寸的图像。这些算法不需要进行生物实验,具有很高的实用性。 DNA编码具有高并行性、超低功耗等优点[21]。但是由于DNA编码规则仅有8种,算法的抗暴力攻击能力较弱。同时这种规则并不能对密码系统加扰,导致攻击者可以通过差分攻击或者选择明文攻击来获取关于加密系统有价值的线索。

    通过上述分析,总结出现有加密算法的3个主要缺点:(1)传统的混沌系统混沌特性不佳,导致所提出的算法密钥安全性不足。(2)混沌系统在加密领域虽然表现出色,但其单独应用仍受到一些限制,包括周期短和精度有限等问题。(3)现有DNA编码与混沌理论相结合的加密算法中,扩散步骤多为与明文无关的静态扩散,很难抵御如暴力攻击、差分攻击等攻击。为了解决上述问题,本文针对卫星图像的特点,提出了一种安全性更高的“双置乱-扩散”框架的新型卫星图像加密算法,具体包括以下几个方面:设计了一种改进型无限折叠混沌映射,并与另一种具有复杂混沌现象的混沌映射共同构成联合混沌系统,使得混沌行为更难以预测,提高算法的抗攻击能力,同时结合哈希算法生成与明文相关的密钥来提升密钥空间与明文敏感性;引入Hilbert曲线与DNA编码技术,克服混沌密码系统可能存在的短周期问题;以混沌系统的状态值作为DNA编码的依据,将时空混沌特性与DNA编码结合在一起,实现DNA动态编码,提高算法抗穷举攻击、抗差分攻击的能力。理论分析与实验结果证明该算法的抗攻击能力与安全性等级较好,具有较高的实用性与科学性。

    无限折叠混沌映射(Iterative Chaotic Map with Infinite Collapse, ICMIC)是一种一维混沌映射[22],其结构简单,易于实现。但是混沌范围小,轨道容易被预测。针对无限折叠混沌映射存在的缺陷,利用分式结构来分离相空间中两个相邻点,同时向原混沌映射引入非线性项进行加扰,得到改进型无限折叠混沌映射(Improved Iterative Chaotic Map with Infinite Collapse, IICMIC)的映射公式

    xn+1=cos(a×arccos(xn)xn×(1xn)5) (1)

    其中,a为系统参数,xn+1为该映射的迭代输出值。

    分岔图可以描绘系统动力学行为随着系统参数改变的规律[23]。ICMIC与IICMIC的分岔图如图1所示。由图1(b)可见,在整个系统参数的取值范围内,IICMIC均处于满映射状态且混沌区间更广,同时,ICMIC的空白窗口问题也得到解决。

    图 1  分岔图与功率谱

    功率谱分析可以根据系统状态输出信号的频谱来判断系统是否具有混沌特性。对于一个混沌系统,其功率谱应是具有明显噪声背景和宽峰的连续谱[24]。IICMIC的功率谱如图1(c)所示。由图1(c)可以看出,系统的输出信号具有宽带性、连续性,说明系统存在复杂的混沌行为。

    李雅普诺夫指数(Lyapunov Exponent, LE)用来表征动力学系统对初值的敏感程度。若一个系统存在混沌现象,那么该系统的LE值至少有1个大于0[25]。IICMIC与一些传统混沌映射的LE值比较结果如图2(a)所示。由图2(a)可看出,IICMIC的LE值在参数的整个取值范围内始终大于0,说明IICMIC始终处于混沌状态。相比于传统混沌映射,IICMIC具有较大的LE值,表现出更加复杂的混沌特性。

    图 2  李雅普诺夫指数比较与谱熵复杂度比较

    谱熵(Spectral Entropy, SE)算法是一种基于结构复杂度的算法,其可以对混沌序列的复杂度进行分析。混沌序列越复杂,随机性越强,序列就越难恢复成原序列,混沌系统的复杂度就越高[26]图2(b)对IICMIC与一些常见混沌映射进行了谱熵分析,可以看出,在系统参数的整个取值范围内,IICMIC都有较高的复杂度。同时相较于其他混沌映射,IICMIC恒保持高复杂度,证明其是一种广域高复杂度映射。

    本文提出“双置乱-扩散”框架的新型卫星图像加密算法,具体加密算法过程如图3所示。首先,通过哈希算法生成密钥,利用密钥迭代由IICMIC与改进型Chebyshev混沌映射(Improved Chebyshev Chaotic Map, ICCM)[25]共同构成的联合混沌系统来生成混沌序列,这种混沌序列构造方式相较于高维混沌系统具有较高的计算效率,相较于传统的一维混沌系统具有较好的安全性。之后,使用混沌序列对局部置乱后的像素矩阵进行DNA动态扩散与混沌加密,从而实现对卫星图像数据的加密。

    图 3  加密算法过程图

    在密钥生成阶段,SHA-256哈希算法可以生成与明文相关的密钥,提升密钥安全性与加密算法的明文敏感性。由于ICCM映射同样具有复杂混沌行为,将本文提出的IICMIC与ICCM联合作为混沌序列的生成器可以增强生成序列不可预测性,解决传统1维混沌系统轨迹容易被预测的问题。同时,联合混沌系统可以提升密钥的长度,提高算法的安全性。通过哈希算法与明文图像生成混沌序列的具体步骤如下所示:

    (1) 将通过明文图像得到的哈希序列k划分成32个长度相等的部分,并将每一个部分转换为一个[0,255]内的十进制数,通过式(2)生成初始密钥pre_key

    pre_key1=k1k2k3k4256,pre_key2=k5k6k7k8256pre_key3=k9k10k11k12256,pre_key4=k13k14k15k16256pre_key5=k17+k18+k19+k20256,pre_key6=k21+k22+k23+k24256pre_key7=k25k26k27k28,pre_key8=k29k30k31k32} (2)

    (2) 使用初始密钥,通过式(3)生成最终的密钥

    X1(1)=pre_key1+pre_key2256,X2(1)=pre_key3+pre_key4256Y1(1)=pre_key2+pre_key3256,Y2(1)=pre_key1+pre_key4256a1=mod(pre_key5+pre_key7,2),a2=mod(pre_key6+pre_key7,2)b1=mod(pre_key5+pre_key8,2),b2=mod(pre_key6+pre_key8,2)S=mod(pre_key7+pre_key8,256)} (3)

    其中,X1(1), X2(1)a1, a2分别为IICMIC的初始值与初始参数值;Y1(1), Y2(1)b1, b2分别为ICCM的初始值与初始参数值;S是一个和明文相关的密钥。

    (3) 将得到的最终密钥值X1(1), X2(1), a1, a2Y1(1), Y2(1), b1, b2分别迭代IICMIC与ICCM T+M×N1(T500)次,舍弃前T个值以消除混沌系统的暂态效应。其中M, N为明文图像的宽,高值。最后获得4条长度为M×N的伪随机数序列X1(i), X2(i), Y1(i)Y2(i) (1iM×N)。

    为了克服混沌系统可能产生的短周期问题,引入Fass曲线的一种:Hilbert曲线[13]对像素进行局部置乱。这种加密方法具有较大的置乱周期和较好的加密效果,实用性较高。

    (1) 使用Hilbert曲线对明文图像P进行遍历。

    (2) 基于遍历曲线,将像素按遍历的顺序存储至新的矩阵P1中,完成对明文图像P的局部置乱。

    置乱操作能够提高算法抵抗统计分析攻击的能力,而要提高加密算法对于已知明文攻击的抵抗能力,就必须在置乱操作之后进行扩散操作。为了提升算法与明文的关联性,增强算法的雪崩效应,本文采用DNA编码技术[21]结合混沌序列完成扩散操作。

    (1) 将矩阵P1按从左到右,从上到下的顺序转换成1维序列,并根据式(4),将3条混沌序列转换为整数序列

    Pd(i)=mod(floor(X1(i)×105),8)+1,1iM×NRd(i)=mod(floor(X2(i)×105),8)+1,1iM×NPe(i)=mod(floor(Y2(i)×105),8)+1,1iM×N} (4)

    其中,PdRd决定DNA编码方式,Pe决定DNA解码方式。

    (2) 由ICCM的当前状态值获取对应的整数值序列R

    R(i)=|floor(256×Y1(i))|,1iM×N (5)

    (3) 利用整数序列PdRd对矩阵P1的1维序列与整数二进制序列R进行DNA编码,得到两条DNA序列:DNAPDNAR

    (4) 对得到的两条DNA序列进行式(6)所示的运算,得到一条新的扩散序列P2

    P2=(DNAPDNAR)+DNAR (6)

    (5) 对P2进行DNA解码,Pe决定解码的方式。解码完成后,将P2转换为M×N的矩阵P2

    Hilbert曲线遍历适用于局部置乱,混沌系统可以实现像素矩阵的进一步全局置乱,进而降低像素之间的相关性。

    (1) 将混沌序列X1进行降序排列,得到混沌序列的索引序列的新索引位置。

    (2) 依据新索引位置,将矩阵P2中的像素按照每行M个进行重新排列,得到全局置乱的像素矩阵P3

    密文反馈使明文的一处微小变化影响整个密文,从而破坏明文图像与密文图像之间的联系,提高算法抵御常见密码分析学攻击的能力。具体步骤如下所示:

    (1) 对密钥S进行改进,得到密文扩散操作中的参数S

    S=floor[mod(Mi=1Nj=1P(i,j)+S,256)] (7)

    其中,P(i,j)表示像素矩阵第i行第j列的元素。

    (2) 利用两条伪随机数序列,根据式(8)计算扩散序列LDCD

    LD(i)=mod[floor(X1(i)×108×S),256],1iMCD(j)=mod[floor(Y1(j)×108×S),256],1jN} (8)

    (3) 使用扩散序列LD,根据式(9)对像素矩阵P3进行逐行灰度加密

    P4(i,1)=mod(LD(i)×S,256)P3(i,1),1iMP4(i,j)=P4(i,j1)P4(i,j),1iM,2jN} (9)

    (4) 同理,也可以使用扩散序列CD,在像素矩阵P4的列方向上类比式(9)完成扩散,得到加密完成的密文图像Pm

    由于本文提出的卫星图像加密算法为对称加密算法,所以卫星图像的解密算法为加密过程的逆运算。主要包含5个阶段:解密密钥流构造、密文逆反馈、全局逆置乱、DNA动态逆扩散与局部逆置乱。首先,将构造出的解密密钥流引入密文逆反馈阶段,恢复出全局置乱卫星图像。之后,通过混沌逆置乱与DNA动态逆扩散过程得到初步置乱图像。最后,经过Hilbert逆置乱得到解密卫星图像。

    仿真实验在Matlab R2021b平台上进行。仿真实验所使用的测试图像主要分为两部分,第1部分为GF-2卫星获取的不同地理位置的卫星图像,分别是Shidao(1 024×1 024)全色卫星图像、Qingdao(512×512)全色卫星图像、Xi’an(256×256×4)多光谱卫星图像,第2部分是标准Lena图像(256×256)。

    对比测试包括抗差分攻击分析、信息熵分析、密钥空间分析与相关性分析,结果如表1表2所示。其中,表1为本文所提出加密算法与部分数字图像加密算法加密结果对比,测试图像为标准Lena图像。表2为本文所提出加密算法与部分卫星图像加密算法加密结果对比,测试图像为Xi’an蓝波段。

    表 1  本文算法与部分数字图像加密算法分析对比
    算法NPCR(%)UACI(%)信息熵密钥空间水平方向垂直方向对角线方向
    本文算法99.610 933.468 17.997 62562–0.016 80.008 10.000 2
    文献[27]99.611 933.487 47.997 922560.007 40.006 70.001 2
    文献[28]99.582 733.479 17.996 722560.004 90.003 70.008 9
    文献[29]99.609 633.457 47.997 322220.001 90.001 20.000 9
    下载: 导出CSV 
    | 显示表格
    表 2  本文算法与部分卫星图像加密算法分析对比
    算法NPCR(%)UACI(%)信息熵密钥空间水平方向垂直方向对角线方向
    本文算法99.608 733.462 37.997 725620.002 7–0.001 6–0.004 0
    文献[2]99.608 433.457 37.997 523580.005 20.006 50.004 6
    文献[3]99.620 133.486 37.997 122840.006 1–0.007 10.001 4
    下载: 导出CSV 
    | 显示表格

    使用本文所提出的卫星图像加密算法对部分卫星图像进行加密,仿真结果如图4所示。从图4可看出,所有的密文图像都得不到相应明文图像的任何信息,因为明文图像与密文图像之间没有任何联系,表明加密算法的加密性能较好,且适用于不同大小、不同类型的卫星图像。

    图 4  部分卫星图像加密结果与直方图信息

    一个好的加密算法首先应该抵御暴力穷举攻击,因此图像加密算法的密钥空间必须足够大(>2100)[3]。本文所提出的加密算法的密钥空间主要包含3部分,第1部分是哈希算法自身的密钥空间,其大小为2128,第2部分是联合混沌系统的参数值,假设计算精度为10–16,该部分的密钥空间为(108)16=10128,第3部分是密钥S,这是一个与明文相关的密钥,其大小为28。因此,总密钥空间为2128×10128×28≈2562,远远大于2100。不同加密算法的密钥空间对比结果列于表1表2。相较于其他文献,本文所提出加密算法的密钥空间更大。因此,本加密算法可以更好地抵御穷举攻击。

    直方图是衡量明文图像与密文图像中像素值分布最有效的方法之一。明文图像的直方图通常分布不均匀,优秀的加密算法会使密文图像的直方图分布更均匀。如图4所示,本文提出的加密算法可以得到直方图分布完全均匀的密文图像,表明该算法可以有效地抵抗统计分析攻击。

    对于明文图像,两个相邻像素点之间的相关系数通常非常高,理想的加密算法应该将密文图像相邻像素点的相关系数减少到接近0。相关系数作为一种评估两个变量之间统计关系的数值度量,其定义如式(10)所示

    rxy=cov(x,y)D(x)D(y)cov(x,y)=1NNi=1(xiE(x))(yiE(y))D(x)=1NNi=1(xiE(x))2E(x)=1NNi=1xi} (10)

    其中,xiyi分别表示图像中相邻两个像素点的灰度值,N表示从图像中选择的像素点总数。

    本文沿水平、垂直和对角线方向随机选取5 000对相邻像素点进行相关性测试,图5表3描绘了部分卫星图像水平、垂直和对角线方向的相关分布。如图5表3所示,本文提出的加密算法可以有效地减少相邻像素点之间的相关性。同时,对比结果列于表1表2。对比结果显示,本文提出的加密算法可以使密文图像的相关系数接近于0。因此,攻击者无法通过分析获得有用的相关信息来破解加密算法。

    图 5  明文图像与密文图像在水平、垂直、对角线方向上的相邻像素分布
    表 3  相关系数分析
    卫星图像明文图像密文图像
    水平方向垂直方向对角线方向水平方向垂直方向对角线方向
    Shidao0.990 20.987 60.977 10.019 7–0.004 8–0.003 5
    Qingdao0.986 10.989 90.974 10.010 4–0.010 8–0.016 5
    下载: 导出CSV 
    | 显示表格

    信息熵是评估加密算法抵御统计攻击的重要方法之一,其值最大为8,最小为0。信息熵的值越大,表示图像的随机性越强,即抵御统计攻击的能力越强。信息熵的计算公式由式(11)所示

    H(m)=255i=0p(mi)log21p(mi) (11)

    其中,p(mi)表示mi出现的概率。测试结果列于表4,对比结果列于表1表2。3次测试结果均显示密文图像的熵值非常接近理想值,说明本文所提出的加密算法可预测性较低,具有较高的安全性。

    表 4  信息熵分析
    卫星图像明文图像信息熵密文图像信息熵
    Qingdao7.106 47.999 3
    Xi'an近红外波段6.447 77.996 9
    下载: 导出CSV 
    | 显示表格

    图像是一种人类视觉可以直观感受到的媒介,因此,可以基于使用最为广泛的图像质量评估方法来测量密文图像的视觉质量[10]。同时,由于卫星图像的特殊性,往往要求解密算法达到无损或近无损的解密质量。本次测试使用峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)与结构相似性(Structural SIMilarity, SSIM)两个图像质量评估指标来进行评估。PSNR与SSIM的计算公式如式(12)、式(13)所示

    PSNR=10lg(25521MNMi=1Nj=1(IijIij)2) (12)
    SSIM=(2μIμI+C1)(2σII+C2)(μ2I+μ2I+C1)(σ2I+σ2I+C2),C1=(255sc1)2,C2=(255sc2)2 (13)

    其中,II分别为两幅待评估图像,M, N表示图像的宽度与高度,i, j是像素点的坐标,μ表示平均亮度强度,σ表示对比度的标准偏差,sc1sc2是用于稳定的恒定参数,分别为0.01与0.03。

    对于压缩、解密等图像处理质量评估而言,PSNR与SSIM越大越好。而对于加密而言,如果视觉质量恶化,就证明会得到更好的加密结果。加密评估结果列于表5的2,3列,解密评估结果列于表5的4,5列。

    表 5  视觉与无损分析
    测试图像PSNRSSIMPSNRSSIM
    Lena8.561 10.008 91
    Shidao7.471 40.007 41
    Qingdao8.517 90.009 41
    下载: 导出CSV 
    | 显示表格

    表5的结果表明,本加密算法具有较好的视觉性能,非常小的PSNR和SSIM值证明从明文到密文,图像的像素发生了显著改变,并且密文图像与明文图像完全不相关。同时,本算法可以实现无损的加密解密过程,解密图像与明文图像之间没有差异,重建图像质量较好。

    卫星图像数据在传输、存储过程中可能会存在数据丢失的情况,因此,加密算法需要能够抵御数据丢失攻击,这就意味着如果密文图像丢失一部分数据,解密图像必须具有明文图像的大部分原始信息。本次测试将不同规格的密文数据进行裁剪,评估本文所提出的加密算法抗裁剪攻击能力。从图6可以看出,当裁剪区域达到50%时,恢复的解密图像仍然具有明文图像的重要信息。因此,本文所提出的加密算法可以抵御一定的数据丢失攻击。

    图 6  受到不同程度裁剪攻击的密文图像的解密效果

    一个安全的加密算法应该对密钥的微小变化非常敏感,即当密钥发生轻微的变化时,密文图像将会发生显著的变化,同时,解密密钥进行轻微的修改也会使密文图像无法进行解密。本次测试针对选定密钥增加10–14,以密钥X1(1)为例,测试结果如图7所示。由图7可看出,修改密钥的密文图像与原始密钥的密文图像完全不同,并且使用轻微修改的密钥无法正确解密原始密文图像。这些结果证明所提出的加密算法对密钥的任何轻微变化都及其敏感,可以有效地抵御统计与暴力穷举攻击。

    图 7  密钥敏感性分析

    根据密码学原理,图像加密算法必须能够抵御差分攻击,因此,优秀的图像加密算法必须对明文图像非常敏感,即明文图像进行微小的改变都会导致完全不同的密文图像。像素平均改变率(Number of Changing Pixel Rate, NPCR)与像素平均变化强度(Unified Average Changing Intensity, UACI)是抗差分攻击分析的两个指标,对于256灰度级的图像,理想的NPCR与UACI值分别为99.609 4%与33.463 5%[2]。两个指标的定义如式(14)、式(15)所示

    NPCR=i,jD(i,j)M×N×100%,D(i,j)={0,C1(i,j)=C2(i,j)1,C1(i,j)C2(i,j) (14)
    UACI=1M×Ni,j|C1(i,j)C2(i,j)|255×100% (15)

    其中,M, N表示图像的宽度与高度,i, j是像素点的坐标,C1C2表示两个不同的密文图像,两者对应的明文图像只有1个像素发生了微小的改变。

    测试结果与不同算法之间的对比结果如表1表2所示。表1表2的结果显示,本文提出的加密算法的NPCR与UACI值足够接近理想值,且在不同算法之间的对比中表现较好,证明本加密算法可以较强地抵御差分攻击。

    本文提出一种新型卫星图像加密算法,采用双置乱-扩散框架以提高其加密效果与安全性能。首先,提出了一种改进型无限折叠混沌映射,并通过常见混沌系统分析证明其具有非常复杂的混沌行为。之后,在该映射与改进型Chebyshev混沌映射组成的联合混沌系统基础上,结合哈希算法、DNA编码等技术,完成卫星图像从局部到全局,从明文到密文的像素混淆操作,得到加密完成的卫星图像。结果分析表明,本算法具有较大的密钥空间,密文图像像素点间具有较低的相关性,可以抵御如差分攻击、统计攻击等潜在攻击。同时能够实现无损加解密与抵抗一定程度的数据丢失。因此,本算法可以保护各种类型的卫星图像在传输、存储的过程中的数据安全,并具有较好的应用前景。

  • 图  1  分岔图与功率谱

    图  2  李雅普诺夫指数比较与谱熵复杂度比较

    图  3  加密算法过程图

    图  4  部分卫星图像加密结果与直方图信息

    图  5  明文图像与密文图像在水平、垂直、对角线方向上的相邻像素分布

    图  6  受到不同程度裁剪攻击的密文图像的解密效果

    图  7  密钥敏感性分析

    表  1  本文算法与部分数字图像加密算法分析对比

    算法NPCR(%)UACI(%)信息熵密钥空间水平方向垂直方向对角线方向
    本文算法99.610 933.468 17.997 62562–0.016 80.008 10.000 2
    文献[27]99.611 933.487 47.997 922560.007 40.006 70.001 2
    文献[28]99.582 733.479 17.996 722560.004 90.003 70.008 9
    文献[29]99.609 633.457 47.997 322220.001 90.001 20.000 9
    下载: 导出CSV

    表  2  本文算法与部分卫星图像加密算法分析对比

    算法NPCR(%)UACI(%)信息熵密钥空间水平方向垂直方向对角线方向
    本文算法99.608 733.462 37.997 725620.002 7–0.001 6–0.004 0
    文献[2]99.608 433.457 37.997 523580.005 20.006 50.004 6
    文献[3]99.620 133.486 37.997 122840.006 1–0.007 10.001 4
    下载: 导出CSV

    表  3  相关系数分析

    卫星图像明文图像密文图像
    水平方向垂直方向对角线方向水平方向垂直方向对角线方向
    Shidao0.990 20.987 60.977 10.019 7–0.004 8–0.003 5
    Qingdao0.986 10.989 90.974 10.010 4–0.010 8–0.016 5
    下载: 导出CSV

    表  4  信息熵分析

    卫星图像明文图像信息熵密文图像信息熵
    Qingdao7.106 47.999 3
    Xi'an近红外波段6.447 77.996 9
    下载: 导出CSV

    表  5  视觉与无损分析

    测试图像PSNRSSIMPSNRSSIM
    Lena8.561 10.008 91
    Shidao7.471 40.007 41
    Qingdao8.517 90.009 41
    下载: 导出CSV
  • [1] LIU Zhanqiang, WANG Licheng, WANG Xianmin, et al. Secure remote sensing image registration based on compressed sensing in cloud setting[J]. IEEE Access, 2019, 7: 36516–36526. doi: 10.1109/ACCESS.2019.2903826.
    [2] NAIM M, ALI PACHA A, and SERIEF C. A novel satellite image encryption algorithm based on hyperchaotic systems and Josephus problem[J]. Advances in Space Research, 2021, 67(7): 2077–2103. doi: 10.1016/j.asr.2021.01.018.
    [3] BENTOUTOU Y, BENSIKADDOUR E H, TALEB N, et al. An improved image encryption algorithm for satellite applications[J]. Advances in Space Research, 2020, 66(1): 176–192. doi: 10.1016/j.asr.2019.09.027.
    [4] CHEN Junxin, ZHU Zhiliang, FU Chong, et al. An efficient image encryption scheme using lookup table-based confusion and diffusion[J]. Nonlinear Dynamics, 2015, 81(3): 1151–1166. doi: 10.1007/s11071-015-2057-6.
    [5] HU Guiqiang, XIAO Di, WANG Yong, et al. Cryptanalysis of a chaotic image cipher using Latin square-based confusion and diffusion[J]. Nonlinear Dynamics, 2017, 88(2): 1305–1316. doi: 10.1007/s11071-016-3311-2.
    [6] MONDAL B, KUMAR P, and SINGH S. A chaotic permutation and diffusion based image encryption algorithm for secure communications[J]. Multimedia Tools and Applications, 2018, 77(23): 31177–31198. doi: 10.1007/s11042-018-6214-z.
    [7] LI Ming, ZHOU Kanglei, REN Hua, et al. Cryptanalysis of permutation–diffusion-based lightweight chaotic image encryption scheme using CPA[J]. Applied Sciences, 2019, 9(3): 494. doi: 10.3390/app9030494.
    [8] DAWAHDEH Z E, YAAKOB S N, and AZIF BIN OTHMAN R. A new image encryption technique combining elliptic curve cryptosystem with hill cipher[J]. Journal of King Saud University - Computer and Information Sciences, 2018, 30(3): 349–355. doi: 10.1016/j.jksuci.2017.06.004.
    [9] LONE P N, SINGH D, STOFFOVÁ V, et al. Cryptanalysis and improved image encryption scheme using elliptic curve and affine hill cipher[J]. Mathematics, 2022, 10(20): 3878. doi: 10.3390/math10203878.
    [10] ANDONO P N and SETIADI D R I M. Improved pixel and bit confusion-diffusion based on mixed chaos and hash operation for image encryption[J]. IEEE Access, 2022, 10: 115143–115156. doi: 10.1109/ACCESS.2022.3218886.
    [11] KHAIRULLAH M K, ALKAHTANI A A, BAHARUDDIN M Z B, et al. Designing 1D chaotic maps for fast chaotic image encryption[J]. Electronics, 2021, 10(17): 2116. doi: 10.3390/electronics10172116.
    [12] JIANG Donghua, LIU Lidong, ZHU Liya, et al. Adaptive embedding: A novel meaningful image encryption scheme based on parallel compressive sensing and slant transform[J]. Signal Processing, 2021, 188: 108220. doi: 10.1016/j.sigpro.2021.108220.
    [13] ZHANG Xuncai, WANG Lingfei, ZHOU Zheng, et al. A chaos-based image encryption technique utilizing Hilbert curves and H-fractals[J]. IEEE Access, 2019, 7: 74734–74746. doi: 10.1109/ACCESS.2019.2921309.
    [14] SUN Junwei, MA Yongxing, WANG Zicheng, et al. Dynamic analysis and cryptographic application of a 5D hyperbolic memristor-coupled neuron[J]. Nonlinear Dynamics, 2023, 111(9): 8751–8769. doi: 10.1007/s11071-023-08237-9.
    [15] 徐锡统, 陈圣波, 于岩. 结合小波包变换与混沌神经元的遥感图像加密[J]. 遥感信息, 2021, 36(4): 76–83. doi: 10.3969/j.issn.1000-3177.2021.04.011.

    XU Xitong, CHEN Shengbo, and YU Yan. Remote sensing image encryption combining wavelet packet transform and chaotic neuron[J]. Remote Sensing Information, 2021, 36(4): 76–83. doi: 10.3969/j.issn.1000-3177.2021.04.011.
    [16] WANG Xingyuan, WANG Yu, ZHU Xiaoqiang, et al. Image encryption scheme based on chaos and DNA plane operations[J]. Multimedia Tools and Applications, 2019, 78(18): 26111–26128. doi: 10.1007/s11042-019-07794-9.
    [17] YILDIRIM M. DNA encoding for RGB image encryption with memristor based neuron model and chaos phenomenon[J]. Microelectronics Journal, 2020, 104: 104878. doi: 10.1016/j.mejo.2020.104878.
    [18] LI Xiang, WANG Leyuan, YAN Yinfa, et al. An improvement color image encryption algorithm based on DNA operations and real and complex chaotic systems[J]. Optik, 2016, 127(5): 2558–2565. doi: 10.1016/j.ijleo.2015.11.221.
    [19] CHAI Xiuli, CHEN Yiran, and BROYDE L. A novel chaos-based image encryption algorithm using DNA sequence operations[J]. Optics and Lasers in Engineering, 2017, 88: 197–213. doi: 10.1016/j.optlaseng.2016.08.009.
    [20] WANG Leimin, JIANG Shan, GE Mingfeng, et al. Finite-/fixed-time synchronization of memristor chaotic systems and image encryption application[J]. IEEE Transactions on Circuits and Systems I:Regular Papers, 2021, 68(12): 4957–4969. doi: 10.1109/TCSI.2021.3121555.
    [21] WU Jiahui, LIAO Xiaofeng, and YANG Bo. Image encryption using 2D Hénon-Sine map and DNA approach[J]. Signal Processing, 2018, 153: 11–23. doi: 10.1016/j.sigpro.2018.06.008.
    [22] WU Chenyang, SUN Kehui, and XIAO Yan. A hyperchaotic map with multi-elliptic cavities based on modulation and coupling[J]. The European Physical Journal Special Topics, 2021, 230(7): 2011–2020. doi: 10.1140/epjs/s11734-021-00126-9.
    [23] 杨宣兵. 几类混沌系统特性分析、控制与图像加密应用研究[D]. [博士论文], 合肥工业大学, 2020.

    YANG Xuanbing. Characteristics analysis and control of several chaotic systems and their application in image encryption[D]. [Ph. D. dissertation], Hefei University of Technology, 2020.
    [24] FAN Shengwen, LI Kai, ZHANG Ying, et al. A hybrid chaotic encryption scheme for wireless body area networks[J]. IEEE Access, 2020, 8: 183411–183429. doi: 10.1109/ACCESS.2020.3029263.
    [25] 蒋东华, 朱礼亚, 沈子懿, 等. 结合二维压缩感知和混沌映射的双图像视觉安全加密算法[J]. 西安交通大学学报, 2022, 56(2): 139–148. doi: 10.7652/xjtuxb202202015.

    JIANG Donghua, ZHU Liya, SHEN Ziyi, et al. A double image visual security encryption algorithm combining 2D compressive sensing and chaotic mapping[J]. Journal of Xi'an Jiaotong University, 2022, 56(2): 139–148. doi: 10.7652/xjtuxb202202015.
    [26] 孙克辉, 贺少波, 何毅, 等. 混沌伪随机序列的谱熵复杂性分析[J]. 物理学报, 2013, 62(1): 010501. doi: 10.7498/aps.62.010501.

    SUN Kehui, HE Shaobo, HE Yi, et al. Complexity analysis of chaotic pseudo-random sequences based on spectral entropy algorithm[J]. Acta Physica Sinica, 2013, 62(1): 010501. doi: 10.7498/aps.62.010501.
    [27] ABBASI A A, MAZINANI M, and HOSSEINI R. Chaotic evolutionary-based image encryption using RNA codons and amino acid truth table[J]. Optics & Laser Technology, 2020, 132: 106465. doi: 10.1016/j.optlastec.2020.106465.
    [28] MAHMUD M, ATTA-UR-RAHMAN, LEE M, et al. Evolutionary-based image encryption using RNA codons truth table[J]. Optics & Laser Technology, 2020, 121: 105818. doi: 10.1016/j.optlastec.2019.105818.
    [29] CAO Chun, SUN Kehui, and LIU Wenhao. A novel bit-level image encryption algorithm based on 2D-LICM hyperchaotic map[J]. Signal Processing, 2018, 143: 122–133. doi: 10.1016/j.sigpro.2017.08.020.
  • 期刊类型引用(5)

    1. 万芳,王煜,王威浩,郑小康,韩文浩,严登明,张迪. 水网构建对汾河流域水资源系统韧性演变的影响. 水资源保护. 2025(01): 19-26 . 百度学术
    2. 刘雨欣,栗风永. 融合全置乱超混沌序列和DNA编码的图像加密. 计算机工程. 2025(01): 235-245 . 百度学术
    3. 张永伟. 卫星图像处理算法研究及其硬件实现. 中国高新科技. 2024(10): 23-24+30 . 百度学术
    4. 王鹤鹏,李志军. 忆阻耦合的三异质神经元网络及其图像加密应用. 湖南理工学院学报(自然科学版). 2024(02): 23-30 . 百度学术
    5. 邓迎军,荣海媚,周钦君,孙智鹏,张博. 一种具有超级多稳态的忆阻混沌系统及其在电力图像加密中的应用. 机电工程技术. 2024(08): 191-196 . 百度学术

    其他类型引用(2)

  • 加载中
图(7) / 表(5)
计量
  • 文章访问数:  574
  • HTML全文浏览量:  352
  • PDF下载量:  110
  • 被引次数: 7
出版历程
  • 收稿日期:  2023-03-29
  • 修回日期:  2023-09-12
  • 网络出版日期:  2023-09-18
  • 刊出日期:  2024-03-27

目录

/

返回文章
返回