【图像加密】基于Lorenz超混沌系统和Rivest-Shamir-Adleman(RSA)算法的新图像加密算法,信息熵 敏感性分析附matlab代码

✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。

🍎 往期回顾关注个人主页:Matlab科研工作室

🍊个人信条:格物致知,完整Matlab代码及仿真咨询内容私信。

🔥 内容介绍

摘要: 信息安全日益重要的今天,图像加密技术成为保障图像数据安全的关键手段。本文提出一种基于Lorenz超混沌系统和RSA算法相结合的新型图像加密算法。该算法利用Lorenz超混沌系统产生伪随机序列,对图像进行置乱和扩散操作,同时结合RSA算法对置乱密钥进行加密,进一步增强算法的安全性。本文详细阐述了算法的实现原理,并对其进行了信息熵和敏感性分析。实验结果表明,该算法具有较高的信息熵,对密钥具有极强的敏感性,能够有效地抵抗常见的密码学攻击,具有良好的加密性能。

关键词: 图像加密,Lorenz超混沌系统,RSA算法,信息熵,敏感性分析

1. 引言

随着互联网的迅猛发展和多媒体技术的广泛应用,图像信息作为一种重要的信息载体,在各个领域发挥着越来越重要的作用。然而,图像信息在传输和存储过程中,面临着被非法窃取、篡改等安全威胁。因此,图像加密技术作为一种有效的信息安全手段,受到了广泛的关注和研究。

传统的图像加密算法,如DES、AES等,虽然在文本加密领域取得了良好的效果,但由于图像数据具有数据量大、冗余度高等特点,直接应用这些算法往往效率较低。因此,研究人员纷纷致力于开发针对图像特点的专用加密算法。混沌系统由于其具有对初始条件的极端敏感性、伪随机性、遍历性等特性,被广泛应用于图像加密领域。

近年来,基于混沌系统的图像加密算法取得了显著的进展。然而,单一的混沌系统加密算法往往存在安全性不足的问题,容易受到已知明文攻击、选择明文攻击等密码学攻击。为了提高图像加密算法的安全性,研究人员开始探索将混沌系统与其他加密算法相结合的方法。

本文提出一种基于Lorenz超混沌系统和RSA算法相结合的新型图像加密算法。该算法利用Lorenz超混沌系统生成伪随机序列,对图像进行置乱和扩散操作,并将置乱密钥通过RSA算法进行加密,从而实现图像的双重加密。本文重点对该算法的信息熵和敏感性进行分析,以评估其加密性能和安全性。

2. 算法原理

2.1 Lorenz超混沌系统

Lorenz超混沌系统是在Lorenz混沌系统基础上扩展而来的一种高维混沌系统,其动力学方程如下:

 

ini

dx/dt = a(y - x)  
dy/dt = cx - xz - y  
dz/dt = xy - bz  
dw/dt = -y*w + r  

其中,x, y, z, w为系统的状态变量,a, b, c, r为系统参数。当参数满足特定条件时,该系统会呈现出超混沌状态,即具有两个或两个以上正的 Lyapunov 指数,表现出更加复杂的混沌行为。

Lorenz超混沌系统具有以下特点:

  • 高维混沌:

     相较于低维混沌系统,超混沌系统具有更高的复杂度和不可预测性,能够提供更强的安全性保障。

  • 参数敏感性:

     超混沌系统对参数的变化非常敏感,微小的参数变化会导致系统轨迹的显著改变。

  • 连续性:

     超混沌系统是连续时间系统,可以根据需要调整采样频率,生成不同长度的伪随机序列。

2.2 RSA算法

RSA算法是一种非对称加密算法,是目前应用最广泛的公钥密码系统之一。RSA算法基于大数分解的数学难题,其安全性依赖于分解两个大素数的乘积的难度。

RSA算法的密钥生成过程如下:

  1. 选择两个互异的大素数p和q。

  2. 计算n = p * q,n为模数。

  3. 计算欧拉函数φ(n) = (p - 1) * (q - 1)。

  4. 选择一个整数e,1 < e < φ(n),且gcd(e, φ(n)) = 1,e为公钥指数。

  5. 计算d,使得d * e ≡ 1 (mod φ(n)),d为私钥指数。

则公钥为(n, e),私钥为(n, d)。

加密过程:将明文M(M < n)加密成密文C,公式为:C = M<sup>e</sup> mod n

解密过程:将密文C解密成明文M,公式为:M = C<sup>d</sup> mod n

2.3 加密算法流程

本文提出的图像加密算法的流程如下:

  1. 密钥生成:

    • 随机生成Lorenz超混沌系统的初始值x<sub>0</sub>, y<sub>0</sub>, z<sub>0</sub>, w<sub>0</sub>和系统参数a, b, c, r。

    • 使用这些初始值和参数,迭代Lorenz超混沌系统,生成四个伪随机序列X, Y, Z, W。

    • 从四个序列中提取若干值,构成置乱密钥K1和扩散密钥K2。

    • 利用RSA算法,使用接收者的公钥对置乱密钥K1进行加密,得到加密后的置乱密钥K1'。

  2. 图像置乱:

    • 根据置乱密钥K1,对图像进行像素级别的置乱操作,改变像素的位置,打乱图像的结构。常用的置乱方法包括 Arnold 变换、Fibonacci 变换等。本文采用基于伪随机序列的像素置换方法。

    • 将图像转化为一维数组。

    • 利用伪随机序列K1生成置乱索引。

    • 根据置乱索引对一维数组进行重新排序,完成图像置乱。

  3. 图像扩散:

    • 根据扩散密钥K2,对置乱后的图像进行像素值的扩散操作,改变像素的值,使图像的像素值分布更加均匀。常用的扩散方法包括异或运算、加法运算等。本文采用基于混沌序列的异或扩散方法。

    • 将置乱后的图像转化为一维数组。

    • 利用伪随机序列K2生成扩散密钥序列。

    • 将扩散密钥序列与一维数组进行异或运算,完成图像扩散。

  4. 密文传输: 将加密后的图像和加密后的置乱密钥K1'发送给接收者。

  5. 解密算法流程:

    • 接收者收到加密后的图像和加密后的置乱密钥K1'。

    • 利用RSA算法,使用接收者的私钥对加密后的置乱密钥K1'进行解密,得到置乱密钥K1。

    • 使用扩散密钥K2,对加密后的图像进行逆扩散操作。

    • 使用置乱密钥K1,对逆扩散后的图像进行逆置乱操作,恢复原始图像。

3. 信息熵分析

信息熵是衡量信息随机性的重要指标。在图像加密中,信息熵越大,说明图像像素值的分布越均匀,加密效果越好,越难以通过统计分析进行破解。信息熵的计算公式如下:

 

css

H = - Σ P(i) * log<sub>2</sub>(P(i))  

其中,P(i)表示像素值i出现的概率。

理想情况下,一个256级的灰度图像的信息熵应接近于8。

为了评估本文提出的加密算法的加密效果,我们对加密前后的图像进行了信息熵的计算。实验结果表明,原始图像的信息熵较低,而加密后的图像的信息熵接近于8,说明加密算法有效地改变了图像像素值的分布,提高了图像的随机性。这表明本文算法能够有效抵抗统计分析攻击。

4. 敏感性分析

敏感性分析是评估加密算法安全性的重要手段。一个好的加密算法应该对密钥具有高度的敏感性,即密钥的微小变化应该导致解密结果的巨大差异。

4.1 密钥敏感性分析

为了评估算法对密钥的敏感性,我们分别对Lorenz超混沌系统的初始值和RSA算法的密钥进行了敏感性分析。

  • 初始值敏感性分析: 我们对Lorenz超混沌系统的初始值进行微小的改变(例如10<sup>-15</sup>),然后使用改变后的初始值进行加密和解密。实验结果表明,即使初始值的改变非常微小,解密后的图像也完全无法辨认,与原始图像相比发生了巨大的变化。这说明该算法对Lorenz超混沌系统的初始值具有极强的敏感性。

  • RSA密钥敏感性分析: 由于RSA算法的安全性依赖于密钥的正确性,因此任何对密钥的修改都将导致解密失败。我们对RSA算法的私钥进行了微小的修改,然后使用修改后的私钥进行解密。实验结果表明,即使私钥的改变非常微小,解密后的图像也完全无法辨认。这说明该算法对RSA算法的密钥具有极强的敏感性。

⛳️ 运行结果

🔗 参考文献

📣 部分代码

🎈 部分理论引用网络文献,若有侵权联系博主删除

 👇 关注我领取海量matlab电子书和数学建模资料 

🏆团队擅长辅导定制多种科研领域MATLAB仿真,助力科研梦:

🌈 各类智能优化算法改进及应用
生产调度、经济调度、装配线调度、充电优化、车间调度、发车优化、水库调度、三维装箱、物流选址、货位优化、公交排班优化、充电桩布局优化、车间布局优化、集装箱船配载优化、水泵组合优化、解医疗资源分配优化、设施布局优化、可视域基站和无人机选址优化、背包问题、 风电场布局、时隙分配优化、 最佳分布式发电单元分配、多阶段管道维修、 工厂-中心-需求点三级选址问题、 应急生活物质配送中心选址、 基站选址、 道路灯柱布置、 枢纽节点部署、 输电线路台风监测装置、 集装箱调度、 机组优化、 投资优化组合、云服务器组合优化、 天线线性阵列分布优化、CVRP问题、VRPPD问题、多中心VRP问题、多层网络的VRP问题、多中心多车型的VRP问题、 动态VRP问题、双层车辆路径规划(2E-VRP)、充电车辆路径规划(EVRP)、油电混合车辆路径规划、混合流水车间问题、 订单拆分调度问题、 公交车的调度排班优化问题、航班摆渡车辆调度问题、选址路径规划问题、港口调度、港口岸桥调度、停机位分配、机场航班调度、泄漏源定位
🌈 机器学习和深度学习时序、回归、分类、聚类和降维

2.1 bp时序、回归预测和分类

2.2 ENS声神经网络时序、回归预测和分类

2.3 SVM/CNN-SVM/LSSVM/RVM支持向量机系列时序、回归预测和分类

2.4 CNN|TCN|GCN卷积神经网络系列时序、回归预测和分类

2.5 ELM/KELM/RELM/DELM极限学习机系列时序、回归预测和分类
2.6 GRU/Bi-GRU/CNN-GRU/CNN-BiGRU门控神经网络时序、回归预测和分类

2.7 ELMAN递归神经网络时序、回归\预测和分类

2.8 LSTM/BiLSTM/CNN-LSTM/CNN-BiLSTM/长短记忆神经网络系列时序、回归预测和分类

2.9 RBF径向基神经网络时序、回归预测和分类

2.10 DBN深度置信网络时序、回归预测和分类
2.11 FNN模糊神经网络时序、回归预测
2.12 RF随机森林时序、回归预测和分类
2.13 BLS宽度学习时序、回归预测和分类
2.14 PNN脉冲神经网络分类
2.15 模糊小波神经网络预测和分类
2.16 时序、回归预测和分类
2.17 时序、回归预测预测和分类
2.18 XGBOOST集成学习时序、回归预测预测和分类
2.19 Transform各类组合时序、回归预测预测和分类
方向涵盖风电预测、光伏预测、电池寿命预测、辐射源识别、交通流预测、负荷预测、股价预测、PM2.5浓度预测、电池健康状态预测、用电量预测、水体光学参数反演、NLOS信号识别、地铁停车精准预测、变压器故障诊断
🌈图像处理方面
图像识别、图像分割、图像检测、图像隐藏、图像配准、图像拼接、图像融合、图像增强、图像压缩感知
🌈 路径规划方面
旅行商问题(TSP)、车辆路径问题(VRP、MVRP、CVRP、VRPTW等)、无人机三维路径规划、无人机协同、无人机编队、机器人路径规划、栅格地图路径规划、多式联运运输问题、 充电车辆路径规划(EVRP)、 双层车辆路径规划(2E-VRP)、 油电混合车辆路径规划、 船舶航迹规划、 全路径规划规划、 仓储巡逻
🌈 无人机应用方面
无人机路径规划、无人机控制、无人机编队、无人机协同、无人机任务分配、无人机安全通信轨迹在线优化、车辆协同无人机路径规划
🌈 通信方面
传感器部署优化、通信协议优化、路由优化、目标定位优化、Dv-Hop定位优化、Leach协议优化、WSN覆盖优化、组播优化、RSSI定位优化、水声通信、通信上传下载分配
🌈 信号处理方面
信号识别、信号加密、信号去噪、信号增强、雷达信号处理、信号水印嵌入提取、肌电信号、脑电信号、信号配时优化、心电信号、DOA估计、编码译码、变分模态分解、管道泄漏、滤波器、数字信号处理+传输+分析+去噪、数字信号调制、误码率、信号估计、DTMF、信号检测
🌈电力系统方面
微电网优化、无功优化、配电网重构、储能配置、有序充电、MPPT优化、家庭用电
🌈 元胞自动机方面
交通流 人群疏散 病毒扩散 晶体生长 金属腐蚀
🌈 雷达方面
卡尔曼滤波跟踪、航迹关联、航迹融合、SOC估计、阵列优化、NLOS识别
🌈 车间调度
零等待流水车间调度问题NWFSP 、 置换流水车间调度问题PFSP、 混合流水车间调度问题HFSP 、零空闲流水车间调度问题NIFSP、分布式置换流水车间调度问题 DPFSP、阻塞流水车间调度问题BFSP

👇

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值