多媒体工具与应用 DOI 10.1007/s11042‐013‐1790‐4
部分加密方案的安全性分析与改进
乌萨马·本尔胡马 · 侯赛姆丁·赫尔马西 · 萨菲娅·贝尔吉斯
摘要
本文提出对一种部分图像加密方案进行密码分析。在该密码系统中发现了安全弱点,这些弱点主要体现在密钥流的生成过程中。随后,我们提出了一种改进版本的部分加密方案,在保持加密较少数据量优势的同时增强其安全性。我们的贡献可以归纳为两点:首先将揭示所研究密码系统的不安全性,然后提出一种补救措施以抵御所述攻击。
关键词 无线传感器网络 · 部分加密 · 安全 · 攻击
1 引言
在无线传感器网络节点等资源受限设备中,能量和内存以及时间都被视为非常有限的资源,因此诸如数字混沌密码(如[1, 12, 27])以及传统加密技术(如高级加密标准(AES)、国际数据加密算法(IDEA)和RSA(Rivest–Shamir–Adleman))已不再适用于实时通信场景中的实际加密。这些资源受限环境下的设备需要实施一些轻量级方案,以减少所需的内存和能量,并加快整个过程。因此,对原始数据进行加密的传统方案无法在这样的环境中使用。目前剩余的最佳替代方案有:
1) 为资源受限设备设计专用加密算法,例如超轻量级分组密码 PRESENT [4],其占用面积小,仅需1570门等效(GEs);或皮科洛 [24],其在硬件上实现了高安全性和显著的紧凑实现,仅需683至758门等效(GEs)。
2) 使用加密与压缩联合方案,将编码阶段与加密阶段结合,以节省时间并增加攻击者的工作难度。
3) 设计部分加密方案,以减少应该加密的数据。在这三种替代方案中,部分加密方案似乎是用于无线传感器网络节点等资源受限设备的最简单且最高效的实现方法。
在本论文中,我们对一种基于时空系统的最新提出的部分图像加密算法的安全性提出质疑[29]。该密码系统可用于无线传感器网络,因为它仅加密一半的数据,却在混淆方面产生令人满意的结果。
第2节讨论了与基于混沌的密码系统、联合加密、压缩算法以及可用于无线传感器网络的部分加密方案相关的前期工作。我们将在第3节介绍所研究的部分加密方案。第4节对密码系统进行密码分析,并指出其弱点。第5节提出了一种补救措施,以增强部分图像加密算法的安全性。安全分析和加解密速度等性能分析结果在第6节中给出。结论在第7节中得出。
2 资源受限环境中的加密替代方案
无线传感器网络(WSN)主要应用于军事跟踪与传感。在此类环境中,通过无线传感器网络节点传输的信息安全至关重要。机密信息可以以文本、图像或视频流的形式存在。因此,有必要为这些微型设备中的此类数据设计特殊加密方案。混沌与密码学具有多种共同特性,这使得混沌系统可用于针对各种数据类型的密码系统设计。香农[23]定义的混淆和扩散特性可通过在密码学中合理使用混沌系统来实现。
混沌映射对任何变化的敏感性其初始条件(IC)或控制参数(CP)的变化可与密码系统的扩散特性相关联,即明文或密钥的微小变化将通过在整个输出中扩散该变化而显著影响密文。混沌映射轨迹的遍历性和随机外观可与密码系统应具备的混淆特性相关联,因为其应产生具有随机外观的密文。从混沌映射的轨迹中估计初始条件(IC)和控制参数(CP)的难度,等同于从一个设计良好且稳健的密码系统的密文中估计或猜测密钥或明文的难度。这正是导致针对破解密码系统密钥的攻击变得复杂的原因。因此,利用混沌特性来设计满足混淆与扩散准则、且足够强健的密码系统算法非常便利,从而使得攻击的复杂性极高,实际上难以实现。
迄今为止,已提出了许多图像密码系统[6, 8, 11, 19, 22]。这些加密系统的主要核心是基于混沌映射级联的伪随机密钥流生成器,用于实现序列生成和随机混合。其中一些密码系统已在[13, 25, 26]中被密码分析。然而,这些加密算法处理的是消耗大量时间和资源的原始数据。这被称为“完全加密”(参见[15]),即使用密码算法对全部原始数据进行加密,而不考虑所加密数据的具体特征(文本?图像?视频?)。
一种保护图像数据安全的替代方法是将加密方案与压缩方案相结合,以减小生成的密文输出(即压缩‐加密图像)的大小。此类算法可在以下参考文献 [7, 9, 18, 28]中找到。然而,这类方案会使加密/压缩算法更加复杂,并使其在小型设备上的实现更加困难。
最好的剩余替代方案是部分加密[5]该方法仅加密数据的重要部分,而不对不重要部分进行加密。这将显著减少需要加密的处理数据量。在 [15, 第 5章]中,连山强调了应在效率与安全之间建立权衡的重要性。他表示:“为了提高效率,加密的数据部分越少,所能获得的加密效率就越高;而为了安全,加密的数据部分越多,系统的安全性就越高。因此,必须考虑效率与安全之间的权衡”。正因如此,被加密数据的部分选择对于实现这一权衡至关重要。选择性图像加密是一个非常新的研究领域,目前提出的方法仍然较少,我们引用 [2, 29]作为频域和空域中部分加密方案的示例。值得注意的是,当使用DCT和DWT等变换时,频域中的部分加密可与有损压缩结合使用,此时仅对重要部分进行加密。通过对剩余未加密部分(被视为不重要部分)进行消除(或通过量化减弱),实际上就实现了有损压缩。
表1通过列举这些类型方案的优缺点及其在无线传感器网络等受限环境中的适用性,对它们进行了简要比较。
| 类型 | 示例 | 优点 | 缺点 | 是否适合WSN |
|---|---|---|---|---|
| 完全加密 | AES | 最大安全性 | 太重,资源消耗大 | No |
| 轻量级加密 | PRESENT [4] | 低复杂度,易于实现 | 未知安全性 | Yes |
| 部分加密(空间域) | [29] | 减少加密数据量 | 安全不足 | Yes |
| 无损压缩+加密 | CHT [9] | 良好的安全级别,符合格式 | 算法复杂性高 | No |
| 有损压缩+部分加密 | 基于JPEG2000 [17] | 减少加密数据量,符合格式 | 仅适用于图像 | Yes |
部分加密方案非常适合在资源受限领域(如无线传感器网络)中构建安全通信原语。J. Yick 等人在[30]中撰写的综述指出:“无线传感器网络中的能量节约可最大化网络寿命,需通过高效可靠的无线通信和智能传感器来实现部署以实现充分覆盖、安全和高效存储管理,并通过数据聚合和数据压缩。”上述方法旨在同时满足能量约束并为应用提供服务质量(QoS)。也就是说,在无线传感器网络中,某些应用需要安全来传递机密信息,但安全的代价不应超过现实场景中不可行的阈值。这正是为什么“部分加密”似乎是应用于无线传感器网络环境中的秘密通信的最佳选择。一种场景是使用部分加密方案进行安全通信如图所示。
在[14]中提出了一种用于无线传感器网络(WSN)的混沌加密算法。该文献指出,刘等人表明,为确保无线传感器网络中的机密性所采用的安全原语要么是 RC5(Rivest密码5)或RC6密码,要么是高级加密标准(AES)或数据加密标准(DES)。但前者(RC5)存在安全漏洞[3],后者(RC6)在运行时能耗过高,而AES和DES则需要占用过多内存空间才能正常工作。因此,[14]中的作者提出了一种适用于无线传感器网络的基于混沌的密码,该密码由于不需要复杂的运算,因而具有相对较低的能耗,并可通过改进算法扩散来满足加密算法的安全要求。仿真结果表明,所设计的密码在扩散性能方面优于RC5和RC6,但RC5的能耗仍低于RC6以及[14]中的密码。这是因为[14]中的密码被设计用于对原始数据进行“完全加密”模式。目前关键在于设计仅对所捕获图像的重要部分进行加密的密码体制,以便在无线传感器网络中的传感器节点等低资源设备上实现应用。
3 图像部分加密方案的简要描述
本节描述了[29]中的部分加密方案,作为全文的基础。该密码系统的基本思想是仅加密每个像素中的一部分重要位。由于这些位描绘了图像的骨架,一旦被加密,整个图像将变得无法辨认。给定一幅明文图像 P,设 $ f(x, y) = p(7)p(6)\dots p(0) $ 为坐标 $ (x, y) $ 处像素 $ p $ 的值,其中括号中的下标表示从最高有效位(MSB)7到最低有效位(LSB)0的位索引。所选的数据部分由 $ f_n(x, y) $ 组成,即每个像素的前 n 位。
$$
f_n(x, y) = p(7)p(6)p(5)\dots p(7 - n + 1) \tag{1}
$$
参数 $ n $ 固定为 $ n = 4 $。因此 $ f_4(x, y) = p(7)p(6)p(5)p(4) $。此外,我们将把这个量记为 $ f_P(x, y) $,对应于图像 $ P $。
然后将它们连接起来形成一个比特流 $ S_P $,该比特流将被加密。 $ S_P $ 的构造可以描述为:
$$
S_P = \bigcup_{x,y} f_P(x, y) \tag{2}
$$
其中 $ \bigcup $ 表示序列连接操作。进一步将其划分为 $ v $ 比特大小的块,索引为 $ t $ 的块 $ S_P $ 记为 $ S_P^{(t)} $。因此 $ S_P $ 可表示如下:
$$
S_P = S_P^{(1)}S_P^{(2)}\dots S_P^{(t)}\dots S_P^{(\text{row} \times \text{col}/v)}
$$
所使用的CML(耦合映象格子)函数如下所示:
$$
x_i^{t+1} = (1 - \varepsilon)g(x_i^t) + \varepsilon g(x_{i-1}^t) \tag{3}
$$
其中 $ i = 1,2 $ 是格点编号,$ x_i^t $ 表示第 $ i $ 个格点在时间 $ t $ 的状态变量, $ \varepsilon = 0.99 $ 是耦合系数, $ g $ 是由下式给出的斜帐篷映射:
$$
g(x_i^t) =
\begin{cases}
x_i^t / q_i, & x_i^t \in (0, q_i) \
(1 - x_i^t)/(1 - q_i), & x_i^t \in (q_i, 1)
\end{cases} \tag{4}
$$
周期性边界条件,即
$$
x_0^t = x_2^t \tag{5}
$$
对于任何有效的 $ t $,都在CML中使用。我们继续描述该密码系统的步骤如下:
-
密钥流生成 :密钥流 $ K_t $ 按如下方式从CML生成:
$$
K_t = \text{int}(x_i^t \times 2^L) \mod 2^\upsilon \tag{6}
$$
参数 $ L $ 设置为52和 $ \upsilon = 32 $。索引 $ i $ 可任意选择。在我们的仿真中, $ i $ 固定为 $ i = 2 $。$ \text{int}(x) $ 表示小于或等于 $ x $ 的最大整数。 -
加密过程 :然后使用密钥流 $ K_t $ 通过以下规则对 $ S_P $ 进行加密以得到 $ S_C $:
$$
S_C^{(t)} = [S_P^{(t)} + K_t] \mod 2^\upsilon \tag{7}
$$
因此,密文图像 $ C $ 由块 $ S_C^{(t)} $ 重构而成。在图4中,我们给出了一个流程图,解释了密码系统核心的工作原理,表明密钥流生成仅依赖于CML迭代。 -
解密过程 ,接收方通过应用此规则从密文 $ S_C $ 和重新生成的密钥流中获得 $ S_R $:
$$
S_R^{(t)} = [S_C^{(t)} - K_t] \mod 2^\upsilon \tag{8}
$$
因此,我们从块 $ S_R^{(t)} $ 重构恢复的图像 $ R $。 -
密钥 是四元组:$ \text{Key} = (q_1, q_2, x_1^0, x_2^0) $。
4 密码分析
与之前分析的密码体制(如[20]或[21]中所述)相比,其原理始终相同:攻击者会寻找密码系统设计中的弱点,并尝试设想各种攻击场景,以恢复密钥或等效密钥。该密码系统与其他已分析的密码体制的不同之处在于,它采用的是部分加密而非完全加密。此外,[29]中的密码算法也存在相同的弱点,即所使用的密钥流 $ K_t $ 的非依赖性。该弱点使攻击者有机会发起已知/选择明文或选择密文攻击,以恢复该密钥流。接下来将展示如何通过选择密文、选择明文和已知明文攻击来恢复密钥流。我们注意到,知道由特定密钥 $ k = (q_1, q_2, x_1^0, x_2^0) $ 生成的密钥流 $ K_t $ 相当于知道了该密钥。因此,以下攻击的重点是恢复 $ K_t $。
假设我们有一幅大小为 $ \text{row} \times \text{col} $ 的密文图像 $ C $ 需要解密,但不知道密钥 $ k $,并且假设我们通过实施本节后面描述的以下某种攻击,已计算出密钥流 $ K_t $。
从图像 $ C $ 我们生成块 $ S_C $:
$$
S_C = \bigcup_{x,y} f_C(x, y) = S_C^{(1)}S_C^{(2)}\dots S_C^{(t)}\dots S_C^{(\text{row} \times \text{col}/v)}
$$
恢复的块 $ S_R = S_R^{(1)}S_R^{(2)}\dots S_R^{(t)}\dots S_R^{(\text{row} \times \text{col}/v)} $ 可以使用计算出的密钥流 $ K_t $ 和密码算法块 $ S_C $:
$$
S_R^{(t)} = [S_C^{(t)} - K_t] \mod 2^\upsilon \tag{9}
$$
对于每个 $ t = 1\dots \text{row} \times \text{col}/v $,我们都可以重构恢复的图像 $ R $。因此,如果我们能够生成密钥流 $ K_t $,则恢复是可能的。我们考虑三种以恢复该密钥流为目标的攻击场景:
-
选择明文攻击 CPA
:考虑一个选定的(明文/密文)对 $ (I,J) $,其中输入 $ I $ 是大小为 $ \text{row} \times \text{col} $ 的全零图像。然后密钥流 $ K_t $ 可以从 $ S_J^{(t)} $ 和 $ S_I^{(t)} $ 生成:
$$
K_t = [S_J^{(t)} - S_I^{(t)}] \mod 2^\upsilon = S_J^{(t)} \mod 2^\upsilon \tag{10}
$$
对于每个 $ t = 1\dots \text{row} \times \text{col}/v $。
-
选择密文攻击 :分析过程几乎相同,但我们拥有一个(密文/明文)对(J, I),其中J是大小为 row× col的全零图像,I是其对应的明文图像。然后,密钥流Kt可以从 SJ(t)和 SI(t)生成:
$$
K_t = [S_J^{(t)} - S_I^{(t)}] \mod 2^\upsilon = -S_I^{(t)} \mod 2^\upsilon \tag{11}
$$
对于每个 $ t = 1\dots \text{row} \times \text{col}/v $。 -
已知明文攻击 :假设我们拥有一个大小为row′ × col′的明文/密文对(I,J)。那么密钥流 Kt可以从 SJ(t)和 SI(t)中恢复:
$$
K_t = [S_J^{(t)} - S_I^{(t)}] \mod 2^\upsilon \tag{12}
$$
对于每个 $ t = 1\dots \text{row}’ \times \text{col}’/v $
- 如果密钥流长度 $ \text{row}’ \times \text{col}’/v < \text{row} \times \text{col}/v $,则我们置: $ K_t = 0 $ 对于 $ t = \text{row}’ \times \text{col}’/v + 1\dots \text{row} \times \text{col}/v $。这是为了使 $ K_t $ 和加密块 $ S_C^{(t)} $ 的 C长度相同。在这种情况下,该攻击将部分破解密码算法(图5和6)。
- 如果我们拥有一对已知的明文/密文图像,其大小大于待解密的密文图像 C,则该攻击足以完全解密密文图像 C。
表2比较了我们的攻击与文献中一些先前工作的计算复杂度以及所需明文‐密文对的数量(以所需图像数量表示) n。结果表明,计算复杂度和所需图像数量均有限,这证实了该攻击在现实场景中的可行性。
| 攻击类型 | 计算复杂度 | 所需图像数 n |
|---|---|---|
| CPA | Θ(MN) | 1 |
| KPA | Θ(MN) | 1 |
| CCA | Θ(MN) | 1 |
5 提出的密码系统改进
在本节中,我们提出了一种针对灰度图像密码系统的改进方案,以使其能够抵御上述攻击。该改进方案也可推广至彩色图像。我们的改进涉及密钥流 $ K_t $ 的生成方式,以增强其安全性。依赖于密文和明文的长度。加密操作也被修正得更为复杂。我们定义 N为块数 $ N = \text{row} \times \text{col}/v $,CML保持不变:
$$
x_i^{t+1} = (1 - \varepsilon)g(x_i^t) + \varepsilon g(x_{i-1}^t) \tag{13}
$$
其中 $ i = 1,2 $ 是格点编号,$ x_i^t $ 表示第 $ i $ 个格点在时间 $ t $ 的状态变量, $ \varepsilon = 0.99 $ 是耦合系数,且 $ g $ 保持不变。参数 $ L $ 设置为52且 $ \upsilon = 32 $。
- $ x_0^0 $ 被视为初始化向量(IV),而不是密钥的一部分。
- 密钥是四元组:$ \text{Key} = (q_1, q_2, x_1^0, x_2^0) $。
-
密钥流生成
:密钥流 $ K_t $ 通过CML按如下方式生成:
$$
K_t = \text{int}(x_2^t \times N \times 2^L) \mod 2^\upsilon \tag{14}
$$ -
加密过程
:然后使用密钥流 $ K_t $ 按照所述规则对 $ S_P $ 进行加密,以得到 $ S_C $。
$$
S_C^{(t)} = [S_P^{(t)} + K_t + S_C^{(t - 1)}] \mod 2^\upsilon \tag{15}
$$
初始条件 $ x_0^t $ 对于 $ t = 1\dots N $ 由 $ S_C^{(t)} $ 生成,以使密钥流依赖于密文,如下所示:
$$
x_0^t = \frac{S_C^{(t)}}{2^\upsilon} \tag{16}
$$ -
在解密过程中
, $ S_R $ 是通过以下规则从密文 $ S_C $ 和接收方重新生成的密钥流中获得的:
$$
S_R^{(t)} = [S_C^{(t)} - K_t - S_C^{(t - 1)}] \mod 2^\upsilon \tag{17}
$$
所做的修改增强了密码系统对上述所有攻击的鲁棒性,因为密钥流的生成随明文和获得的密文而变化。我们注意到,通过独立处理每个颜色分量,增强型密码系统可以轻松扩展到彩色图像。
6 增强版本的性能分析
6.1 安全分析
密码安全由抵抗密码分析方法的能力决定。本文前面描述的攻击之所以成功,是因为在密钥保持不变的情况下,对于每一对(明文/密文),密钥流 $ K_t $ 都是静态的,其中 k为密钥。
增强型密码系统以CML迭代为核心,密钥流生成如图7所示。我们已消除旧版本中由(5)描述的边界条件,并在增强版本中将其替换为(16)。该方程在每次出现新的密文时动态生成初始条件 $ x_0^t $,因此随着每个新的明文而变化。经过CML迭代后,密钥流 $ K_t $ 由(14)生成,这表明 $ K_t $ 将通过 $ x_2^t $ 隐式依赖于密文(从而依赖于明文),并显式依赖于 N明文块数N。此外,密文现在按照(15)所述的CBC模式生成。我们得出结论:第4节中描述的攻击无法作用于该增强版本。
混淆与扩散是设计良好的密码系统必须具备的特性,以抵抗统计攻击和相关密钥攻击。根据香农的观点,混淆指的是使密文与密钥之间的关系尽可能复杂;扩散指的是使明文与密文之间的关系尽可能复杂。接下来我们评估增强型密码系统的混淆与扩散特性。需要注意的是,该增强型密码系统仅是一种部分加密方案,而非完全加密方案。因此,我们预期其值相较于完全加密情况会有所降低。
评估图像加密算法混淆特性的指标有多种,例如直方图、不同方向上相邻像素的相关性以及相关系数的计算。图8c, d, e 所示的明文图像直方图呈现非均匀分布,表明某些符号出现的概率高于其他符号,这是自然图像的特征。而图8f, g, h 显示加密图像的直方图平坦且近似均匀,说明密文图像的像素值具有等概率性,类似于随机图像。另一种用于评估混淆特性的视觉指标是相邻像素的相关性。相邻像素可以位于水平、垂直或对角方向。若考虑水平方向,可将像素 $ p_{i+1,j} $ 作为 $ p_{i,j} $ 的函数进行绘制。若存在相关性,则图像会沿 $ f(x) = x $ 直线分布,如图9a, b, c 所示;若无相关性,则点会分散分布,显示无明显的线性关系。同样方法也可用于其他方向。
图9d, e, f 证明了加密图像在所有颜色分量上相邻像素均无相关性。相关系数(公式见附录)值如表3所示,证实了密文图像在垂直和水平方向上的相邻像素具有较低的相关性。
| 相关系数 | 原始图像 R | 原始图像 G | 原始图像 B | 加密图像 R | 加密图像 G | 加密图像 B |
|---|---|---|---|---|---|---|
| 水平 | 0.9111 | 0.9250 | 0.8675 | 0.0819 | 0.1728 | 0.1586 |
| 垂直 | 0.9182 | 0.9276 | 0.8899 | -0.1165 | -0.1348 | -0.1398 |
通常用于衡量两幅图像之间差异的其他指标是NPCR和UACI指标(公式见附录)。我们选取四幅图像(Lena、狒狒、Jet、Peepers)使用增强型密码系统进行加密,然后测量原始图像与密文图像之间的NPCR和UACI值。需要注意的是,NPCR和UACI的最优值(巨大差异)不应在两幅随机图像之间测量(此时测得的是 NPCR= 99.60% 和 UACI= 33.46%),而应在具有相同四个最低有效位的两幅随机图像之间测量。这是因为我们处于部分图像加密的背景下,仅处理每个像素的四个最高有效位。这两幅图像的 NPCR= 99.22% 和 UACI= 33.0280%。表4中列出的值接近最优值,因此表明了原始图像与密文图像之间存在巨大差异。
| 图像 | NPCR(%) R | NPCR(%) G | NPCR(%) B | UACI(%) R | UACI(%) G | UACI(%) B |
|---|---|---|---|---|---|---|
| Lena | 93.94 | 93.60 | 93.92 | 32.76 | 30.44 | 27.59 |
| 狒狒 | 93.87 | 93.69 | 93.82 | 29.43 | 27.54 | 30.26 |
| Jet | 93.66 | 93.62 | 94.25 | 31.62 | 32.54 | 32.91 |
| 辣椒 | 93.60 | 93.80 | 93.91 | 28.85 | 33.37 | 33.75 |
现在,为了评估扩散性,即明文或密钥的微小变化会导致密文发生巨大变化。因此,非常接近的密钥应将相同的明文转换为完全不同的密文。我们可以独立地评估每个子密钥的密钥敏感性。密钥敏感性是指两个密钥之间的最小差异,使得生成的密文完全不同。换句话说,如果密钥之间的差异小于密钥敏感性,则对应的密文是相同的。因此,可以通过分析增强型密码系统对控制参数 $ (q_1, q_2) $ 和初始条件 $ (x_1^0, x_2^0) $ 的敏感性来确定其密钥空间。
为了确定密钥敏感性,我们建议测量密码系统子密钥不同变化下的NPCR和UACI值 $ q_1, q_2, x_1^0 $ 和 $ x_2^0 $。图10显示,当 $ \Delta x_1^0 \geq 10^{-15} $ 和 $ \Delta x_2^0 \geq 10^{-16} $ 以及 $ \Delta q_1 \geq 10^{-15} $ 和 $ \Delta q_2 \geq 10^{-16} $ 时,NPCR和UACI达到最优值。
密钥敏感性的判定使我们能够估算密钥空间:
$$
\text{keyspace} = \frac{\text{card}(x_1^0) \times \text{card}(x_2^0) \times \text{card}(q_1) \times \text{card}(q_2)}{\Delta x_1^0 \times \Delta x_2^0 \times \Delta q_1 \times \Delta q_2} \tag{18}
$$
其中 $ \text{card}(x) $ 是x的定义域的基数。由于 $ (x_1^0, x_2^0) \in [0, 1] $ 和 $ (q_1, q_2) \in [0, 1] $,所有子密钥的基数均为1。因此,密钥空间等于 $ 10^{15} \times 10^{16} \times 10^{15} \times 10^{16} = 10^{62} $。
6.2 加密与解密速度
加密和解密速度是除安全外另一个重要问题。我们对Lena图像的加密/解密时间进行测量,并将其与经典加密方案高级加密标准(AES)和3‐DES的加密/解密时间进行比较。结果如表5所示。需要注意的是,两种算法均在配备Intel Centrino 1.6GHz处理器和512MB内存的个人计算机上使用Matlab 7.5实现。
| 方案 | 加密时间(秒) | 解密时间(秒) |
|---|---|---|
| 所提方案 | 1.0732 | 1.1045 |
| AES方案 | 5.5312 | 5.0245 |
| 3‐DES方案 | 30.5472 | 29.3071 |
7 结论
本文提出了一项安全分析,用于评估一种基于时空系统的最近提出的部分图像密码系统。研究表明,该密码系统若重复使用多次,则容易受到选择密文、选择明文和已知明文攻击。生成的密钥流既不依赖于明文也不依赖于密文,导致其在每次加密过程中都不可改变。我们提出通过使密钥流依赖于每一对明文/密文来增强该密码系统。性能分析包括对经典攻击的抵抗能力、通过多种实验指标进行的混淆与扩散评估,以及最终的加密和解密速度评估,证明了该密码系统的增强版本的效率。
2801

被折叠的 条评论
为什么被折叠?



