—C合计CO算MP L.r机E?,SC科IINC E学
httptf|VIVIW.J sjkx.corn DOI:10.11896/j sjkx.1 90100051
基于快速置换和可选择像素扩散的医疗图像加密算法的安全性分析
禹 峰 龚馨慧 王世红 北京邮电大学理学院 北京100876
(feng—yu@bupt.edu.on)
摘要
出了一种基于快速置换和可选择像素扩散的医疗图像加密方案。加密方案的一个关键操作是在图像的四周插入随机值.然后 通过置乱使得随机值分散到整幅图像,最后通过扩散混乱等操作加密整幅图像。每次加密都会产生不同的随机值,即使加密相 同的图像,每次加密得到的密文也不一样.这就保证了“一次一密”的加密效果。文q-采用差分分析和选择密文攻击,从理论上 详细地分析了Hua等提出的算法。首先分析解密过程。通过差分分析构造明文一密文的线性关系。并根据构造的线性关系建立 密码本;然后使用密码本攻击便可破解该算法。密码本的大小与图像尺寸相关.若密文图像的尺寸为MX N.则构造的密码本 包含(MX N+1)个明文密文对。仿真实验验证了理论分析的正确性。为了提高该算法的安全性.抵抗文中提出的密码本攻 击,进一步提出了一种基于差分分析的改进方案。该方案引入了与明文相关的置换矩阵。仿真实验结果和统计分析结果表明,
改进方案不仅继承了原算法的优点,而且具有很好的抗差分攻击能力。 关键词:医疗图像;图像加密;混沌加密;差分分析;密码本攻击
中图法分类号 TP39]
Cryptanalysis of Medical Image Encryption Algorithm Using High—speed Scrambling and Pixel Adaptive Diffusion
YU Feng·(j()NC-Xin hui and WAN(;Shi hong
School of Science.Beijing University of Posts and Telecommunications.Bei]ing 100876,China
Abstract Security is essential and important for every image encryption algorithm.Medical image encryption is a means tO pro— tect patients’privacy.Analyzing the security of medical image encryption algorithm is very meaningful for the design of medical image encryption algorithm,enhancing the security of algorithm and promoting the application of medical image encryption algo rithm.Recently-Hua et a1.proposed a medical image encryption algorithm using high—speed scrambling and pixel adaptive diffu— sion.The key operation of the scheme is insertion of a random sequence around an image,then the randon-i values are disDersed to the whole image by scrambling.finally,the whole image is scrambled by diffusion.Because different randonl values are generated in each encryption-even for one unchanged image,the cipher—image is different in every encryption such that Hua et a1’s scheme is similar to one time one pad system.In this paper,the security of the algorithm was analyzed by differential cryptanMysis and chosen ciphertext attack in detail.The decryption process is analyzed theoretically by differential cryptanalysis and linear relation ship is constructed between plain~images and cipher—images.Based on the linear relationstlip,a codebook is established,and the codebook attack breaks Hua et al’s algorithm.The size of the codebook is determined by the size of the cipher image.If ttle size
of the cipher image is·the constructed codebook contains pairs of plain image/cipher image.The experimental results verify the theoretical analysis.To improve the security of Hua et al’s algorithm and tO resist the differential cryptanalysis,an improved scheme was proposed.In the improved scheme.plaintext—related permutation matrices are introduced.The sinlulati。n and statisti— cal results show that the improved scheme not only inherits the advantages of the original algorithm.but also resist t11e differential cryptanalysis and the codebook attack.
Keywords Medical image·Image encryption.Chaotic encryption.Differential cryptanalysis,Codebook attack
到稿日期:2019—01—07返修日期:2019—04—1 5 本文已加入开放科学计划(()SID),请扫描上方二维码获取补充信息。 通信作者:王世红(shwang@bupt.edu.cn)
图像加密算法的安全性是最基本和最重要的。医疗图像加密是保护患者隐私的一种手段。分析医疗图像加密算法的 安全性.对设计医疗图像加密算法、增强算法的安全性和促进医疗图像加密算法的应用非具有常重要的意义。最近.Hua等提
万方数据
禹 峰,等:基于快速置换和可选择像素扩散的医疗图像加密算法的安全性分析 277
1 引言
随着计算机网络和通信技术的飞速发展,世界已经进入 信息时代,因此保护开放网络环境下的信息传输和存储成为 了当前的热门话题。信息安全的复杂性和密码分析能力的增 强,迫使人们需要研究更加安全有效的加密算法。由于混沌
具有伪随机、遍历、对初始值和控制参数敏感等特性,自Mat thews口]提出基于混沌的加密方案以来,基于混沌的密码研究 就逐渐发展成为了密码学的一个新分支。继Fridrichr!。在图 像加密中应用置乱一扩散结构之后.图像加密研究便得到了广 泛关注_3⋯。研究者提⋯了多种基于混沌的图像加密方案.包 括改进扩散方案Es]、不同的密钥流生成方法E⋯、比特级置乱算 法E“、与明文相关的置乱等K。然而,一些方案被证明是不安 全的。I。i等”首次指出对于置乱扩散的图像加密方案。密码 分析的目标是重建置换矩阵。他们提出任何只有置换的图像 加密方法都无法抵抗已知/选择明文攻击.破解只需()(Log,. (MXN))张已知/选择的明文图像.其中M×N是图像的大 小。L是像素值的数目。Li等。 ̈’o破解了只有扩散的图像加密 方案.破解该方案只需要一张或两张已知的明文图像。Solak 等”3用选择密文攻击破解了多轮加密的Fridrich算法.但此 分析方法不适用于有足够轮数的方案。Fu等提出的基于混 沌的医疗图像加密方案u!o和Zhou等提出的多轮置换扩散加 密系统m也分别在2015年E1 o和2016年:“:被Chen等破解。
近日,Hua等提⋯了一种使用快速置换和可选择像素扩 散的医疗图像加密算法。1⋯,并指j ̈该算法具有较高的安全性 和很好的抵抗差分攻击的能力。然而,我们发现该方案也是 不安全的。通过差分分析,我们构造了密文和明文问的线性 关系,并基于此使用密码本攻击破解了该加密系统。
2本文算法描述
冈1为基于快速置换和可选择像素扩散的医疗图像的加 密算法(本文称为原算法),解密过程是加密的逆过程。
中,大写字母代表图像,小写字母代表像素值或者矩阵中的一 个元素,例如,P代表明文图像。p(iZ,y)代表坐标为(z,y)的 像素值。置乱矩阵。和扩散矩阵Q的生成可以参考原算
法“’。 1)随机值插入。给定一幅明文P,假没明文的尺寸为
图1 原算法的加密过程
Encryption process of Hua et al’S original algorithm
Fig.1
加密过程分为3个模块:随机值插入、第一轮加密和第二 其中,F为图像的灰度级别。例如,像素值为8比特的图像.
轮加密。两轮加密都由快速置换和可选择像素扩散构成。图 中P是明文;P““,S“’,D“’,S“’和D。’分别为随机值插入、 第一轮置换和扩散、第二轮置换和扩散后的冈像;输⋯的密文 为c。C D“’。子密钥(x∥一“’,i一1.2)用于控制两轮加密
过程中的置乱矩阵。和扩散矩阵Q的生成(见图1)。本文
F一256。
3 预备知识
万方数据
(M 1)×(N 的数据类型与明文P相同。明文扩展为P⋯1’,尺寸变为M× N。每次加密的随机值都不相同.即使用相同的密钥加密同 一张图像,得到的密文也不相同。因此该过程可以近似看成 “一次一密”。
2)快速置换。快速置换可以快速打乱图像像素位置,因
此能够减弱相邻像素问的强相关性。子密钥(x∥一)(i—l, 2)控制生成置换矩阵o.通过置换矩阵0将P“1’进行全局 置换。
3)可选择像素扩散。为了适应不同的软硬件环境,扩散 采用不同的操作,称之为可选择像素扩散。原算法按列、以 “H”字形顺序对像素进行扩散。面对软件环境,采用异或操 作.扩散操作为:
卜(i,J)1^(M.N)1Q(i,J), i一1。j一1 ((i,j)一{s(i.j)1c(M,J 1)1Q(i,j),i—l,j≠l
C(i.J)
i一1,j一1
(s(i,j)+(1(M,J一1)+Q(i,J))rood F, i一1.j≠1
(s(i-j)+(1(i—l。J)+Q(i。J))rnod F, i≠]
1),在明文P的四周加上一圈随机值,随机值
ls(i.j)1c(i一1,j)4Q(i.j),
扩散操作的逆过程为:
;≠1
(1)
f((i.j)1s(M.N)1Q(i.j). i一1.j—l s(i,j)一{((i.j)1c(M,j一1)1Q(i,j)。卢1,j≠1
【C(i。J)1f(i 1.j)o Q(j。j), i≠1
面对硬件环境,采用模加操作,扩散操作为: (s(i.j)+s(M,N)+Q(i。J))mod F,
(2)
扩散操作的逆过程为 (f(i,j)s(M,N)Q(i,J))mod F,
i一1.J一1
(f(i-j)c(M-j 1)Q(i。j))modF,
i一1,j≠1
(f(i,j)f(i 1,j)~Q(i,j))roodF, i≠]
命题1 定义E(“,)一(嘶+q)rood F(i一0。1,2).则有差 分满足下列等式:E((II1+n:n。)mod F)一(E(a1)+E(a!)一
sti.◇
278
Computer Science计算机科学V01.47,No.2,Feb.2020
E(a。))mod F。 证明:E((a1+a!一a。)rood F)
一(a1+n2一a。+(r)mod F
一((nl+q)+(n2+q)一(n。+q))mod F
一(E(n1)+E(“2)+E(no))mod F 命题2根据命题1,可以构造一个更一般的差分,其满
足下列等式:E((∑a,一(”一1)a。)mod F)一(∑E(a,)一(7z— i=1 ,一1
1)E(m,))mod F。
证明:E((∑cz,一(”一1)a。)rood F) l一1
一(∑“:一(n一1)ao+q)rood F i—l
一(∑(嘶+q)一(”一1)(“o+q))mod F f—l
一(∑E(a,)(”1)E(a。))mod F f—l
将命题l和命题2中的模加操作替换为异或操作,命题l 和命题2仍然成立。
4原算法分析
本节将通过差分分析从理论上构造原算法解密操作的线 性关系,并给出灰度图像的仿真结果,以验证理论分析的正 确性。
4.1 解密过程的差分分析
任意选取3张密文图像C,,i一1,2,3。输入密文c,,解 密是加密的逆过程(见图1)。经过扩散逆过程、置换逆过程 和去掉随机值后的输出图像分别为删”,S⋯,D⋯,P;“’,P,。 由于两轮解密操作相同,因此本文只讨论扩散逆过程、置换逆 过程和去掉随机值过程。
1)扩散逆过程。由于矩阵Q的存在,根据命题1,我们选 择3张密文图像进行差分分析。这里仅分析模加(硬件)操 作,其对异或(软件)操作也是可行的。构造差分密文图像为:
△C一(C1+C2 C3)rood F (5) 差分△C的扩散逆过程定义为:Dec。(△C)一AS。由式(5)
和命题1可以得到3张图像的差分表达式为: Decd((Cl+C2 C3)mod F)一(Sl+S2 S3)mod F
(6) 式(6)表明,通过3张图像,可以构造一个扩散逆过程的
差分线性等式。 2)置换逆过程。假设P⋯图像在(z,∥)处的像素值通过
圈■■匾
置换被映射到图像S,的(∞,y。)处,则该逆过程可以表示为:
(7) 根据置换操作的特点,即置换操作只改变像素的位置,不
改变像素值,可以构造下列差分等式: Dec。((Sl+S2一S3)mod F)=(P{⋯+P尹’一PP’)mod F
(8) 式(8)表明,通过3张图像,可以构造一个置换逆过程的
差分线性等式。 3)随机值插入逆过程。在加密过程中,使用相同密钥加
Dec。(s:(zl,y1))一p;“’(z,y)
万方数据
豳圜曩豳
禹 峰,等:基于快速置换和可选择像素扩散的医疗图像加密算法的安全性分析 279
广到多对密文/明文之间的差分关系,从而方便我们构造密码 在一定的概率P⋯使得图像像素平均值相同,这将导致式(8) 本,然后使用密码本破解Hua等设计的图像加密系统。这里 和式(10)的线性关系仍可构造。求解像素平均值相等的概率 主要对原算法的硬件加密方案(软件加密方案类似)进行分析 P。,可以等价为求解不定方程整数解个数的问题,即对于”
和仿真。
5.1 理论分析
假设密文的尺寸为M×N,像素值为[o,F)。选择一张 全零图像C。和M×N张只有一个非零像素值的密文图像, 非零像素值f(i,j)一1,i一1,2,⋯,M,j一1。2,⋯,N。将这些 图像输入解密机,可以得到对应的密文/明文对C。和P。”一 0,l,2,⋯,MXN。这些密文/明文对将构成密码本,可用于 破解任何密文图像。
对于任意的密文图像C,现将其转换为如下形式:
M×N
C一∑^∥C。 (11) ̈一1
其中,女。E L0,F)。
对式(11)进行进一步变换,得:
M×N M×N
C一∑A∥C。一(∑☆。一1)·C。 (12) ”一1 ̈=】
根据式(10)的差分关系和命题2,可以得出密文图像c
恢复的明文表达式为:
M×N M×N P一∑k,,·P,,一(∑k。一1)·P。mod F (13)
个未知数32,,其中T,∈EO,F),且∑T。一StgTII,求Sill,2一”* 1
(F一1)/2时解的个数。本文使用递归算法进行数值求解, 图4分别给出了P⋯随”.F变化的曲线。”一定时。随着F 的增加,P。。。趋于饱和;F一定时,P。。随n的增大呈指数减 小,拟合曲线P⋯OC2_。267“7。由图4可以看到,选取3张尺寸 为13×13像素的灰度图像。构造满足式(8)和式(10)的难度 约为2”5。这表明通过选取相同像素平均值的图像构造差分 等式(10)是不可能的,因此本文的改进算法具有很强的抗差 分能力。
一1 5.2仿真结果
—1
为了不失一般性,本节选择大小为64×64像素、灰度级 为8比特的图像作为示例展示密码本攻击。选择一张全零图 像和64×64张只有一个非零像素值1的图像。通过解密机, 构造了64×64+1个密文/明文图像对的密码本。给定一个 密文图像.根据式(12)和式(13),能够成功地恢复原始图像。 图3(a)是原始的医疗图像,图3(b)和图3(c)分别是密文图像 和由密码本分析恢复的明文图像。本文的仿真结果验证了密 码本攻击的正确性。
(b)Pm*随F、的变化『『}I线
图4 P。。。随”和F的变化曲线 Fig.4 Dependence of on P。。g on”and F
本文使用改进方案解密图2中的4张图像c,,c:,c。和 4C=(c.+C。 C。)rood F,获得的对应明文图像分别为P。, P2,P。和P凸(、。计算差分图像△P一(P1+P2 P。)roodF,
得到△P≠P。、,且△P7一△P P。,modF具有良好的随机性。 本文继续使用National Institute of Standards an Tech—
nology(NIST)SP800—22 Statistical Test Suite[17。1 8]对改进方 案进行统计性测试.其中有效值0/设置为0.01,二进制序列 的长度S设置为M×N×L。其中L为比特数。本文从 BOWS-2数据库中选取了120张大小为512×512像素的图 像,使用改进方案进行加密,并将得到的密文分解为二进制序 列。实验结果表明,使用改进方案加密得到的120张密文均 通过了15个子测试项。
(a)原始罔像
6 算法改进
Fig.3
(b)加密罔像 (c)恢复罔像
图3密码本攻击结果 Results of codebook attack
由于原算法的加密过程仅与密钥相关,且可以通过差分
分析构造线性关系,为了提高原算法的抗差分和抵抗密码本
攻击的能力。本文引入了与明文相关的置换矩阵o。本文在
图像进行置换操作前对其求像素平均值,并使用像素平均值
更新置换操作的子密钥(x∥,r“’)和(xj”,r“’),生成与明文
相关的置换矩阵o“’和o“’。与明文相关的置换矩阵o“’和
O“1的引入使得密码本无法构造,从而导致密码本攻击失效。 性关系构建密码本,只需要(M×N+1)对密文/明文便可以 但不同的随机图像的像素平均值会在(F 1)/2上下波动,存 破解加密系统。为了抵抗差分分析和密码本攻击,本文提出
万方数据
结束语 本文分析了一种使用快速置换和可选择像素扩 散的医疗图像加密方案。虽然原算法的加密过程为非线性, 但本文通过差分分析构造了密文/明文的线性关系,并利用线
280
了改进措施,在原算法的基础上引入与明文相关的扩散矩阵, [11]SOI。AKE,COKALC,YILDIDOT,eta1.Cryptanalysisoffrid—
使得加密过程不只受密钥控制,还与明文相关,提高了算法的 抗差分攻击能力。图像加密的安全性分析,不仅能够评估算 法本身的安全性,还对算法的设计有着重要的指导意义。
参考文献
[1]ROBERT A M.On the derivation of a“chaotic”encrvption a1一
gorithm[J].Cryptologia,1989,13(1):29—42.
22]FRIDRlCH J.hnage encryption based on chaotic maps[c]//
IEEE International Conference on Systems.IEEE,1997. [3]CHAIX,ZHENGx,GANZ,eta1.Animageencryptionalgo— rithm Based on chaotic system and compressive sensing[J].Sig—
nal Processing,2018,148:124—144.
[4]CHENJ,ZHUzL,ZHANGLB,eta1.Exploitingself—adaptive permutation—diffusionandDNArandomencodingforsecureand
efficient image encryption[J].Signal Processing,2018,142:340— 353
[5] ZHANGI.Y,I。IUY,WONGKW,eta1.Onthesecurityofa class of diffusion mechanisms for image encryption[J].IEEE
Transactions on Cybernetics,2017,PP(99):1 13.
[6] QIWENR,LINGW,JINGM,eta1.Aquantumcolorimageen
cryption scheme based on coupled hyper chaotic Lorenz system with three impulse injections[J].Quantum Information Proces sing,2018,1 7(8):188.
[7] CA()C,SUN K,LIU W.A novel bit level image encryption al
goritbm based on 2I>LICM hyperchaotic map[J].Signal Pro
cessing,2017,143:122 133.
[8] CHENJ,ZHUZL,ZHANGLB,eta1.Exploitingselfadaptive
rich’s chaotic image encryption[J].International Journal of Bi—
furcation&Chaos,2010,20:1405 1413.
L12j FU C,MENG W,ZHAN Y,et a1.An efficient and secure medi
cal image protection scheme based on chaotic maps[J].Compu
ters in Biology&Medicine,2013,43(8):1000—1010. [13]ZHOU G,ZHANG D,LIU Y,et a1.A novel image encryption
algorithm based on chaos and Line map[J].Neurocomputing, 2015,169:150 157.
L14]CHEN L,WANG S H.Differential cryptanalysis of a medical
image cryptosystem with multiple rounds[M].British:Perga mon Press,2015.
L15]CHENL,MAB,ZHAOX,eta1.Differentialcrvptanalysisofa novel image encryption algorithm based on chaos and Line tilaP
[J].Nonlinear Dynamics,2016,87(3):1 11. [16]HUAZY,YIS,ZHOUYC.Medicalimageencryptionusing
high-speed scrambling and pixel adaptive diffusion[J].Signal
Processing,2017,144:134—144. L17]RUKHINAL,SOTOJ,NECHVATALJR.eta1.SP80022
Rev.1 a.A Statistical Test Suite for Random and Pseudorandom
Number Generators for Cryptographic Applications[J].Applied Physics I.etters,2010,22(7):1645 1796.
L18]PARESCHI F,ROVATTI R,SETTI G.On Statistical Tests f。r Randomness Included in the NIST SPd00—22 Test Suite and
Based on the Binomial Distribution[J].IEEE Transactions on Information Forensics and Security,2012,7(2):491 505.
YU Feng,born in 1993,postgraduate.
Hismainresearchinterestsincludecha permutationdiffusionandDNArandomencodingforsecureand oticencryption.
efficient image encryption[J].Signal Processing,2018,142:840 353.
[93LIS,LIC,CHENG,eta1.Ageneralquantitativecryptanalysis of permutation only multimedia ciphers against plaintext attacks [J].Signal Processing:Image Communication,2008,23(3):212 223.
[10] LI C Q,LIU Y S,XIE T,et a1.Breaking a novel image encryp
tion scheme based on improved hyperchaotic sequences[J].Non— linear Dynamics,2013,73(3):2083—2089.
WANG Shi—hong,born in 1966,Ph.D, professor.Her main research interests include chaotic encryption
万方数据
Computer SciP”fP计算机科学V01.47,No.2,Feb.2020