n维离散超混沌系统及其在音频加密中的应用

上一篇

下一篇

周双, 尹彦力, 王诗雨, 张盈谦. n维离散超混沌系统及其在音频加密中的应用[J]. 物理学报, 2024, 73(21): 210501-1. doi: 10.7498/aps.73.20241028
引用本文: 周双, 尹彦力, 王诗雨, 张盈谦. n维离散超混沌系统及其在音频加密中的应用[J]. 物理学报, 2024, 73(21): 210501-1. doi: 10.7498/aps.73.20241028
Shuang Zhou, Yan-Li Yin, Shi-Yu Wang, Ying-Qian Zhang. An n-dimensional discrete hyperchaotic system and its application in audio encryption[J]. Acta Physica Sinica, 2024, 73(21): 210501-1. doi: 10.7498/aps.73.20241028
Citation: Shuang Zhou, Yan-Li Yin, Shi-Yu Wang, Ying-Qian Zhang. An n-dimensional discrete hyperchaotic system and its application in audio encryption[J]. Acta Physica Sinica, 2024, 73(21): 210501-1. doi: 10.7498/aps.73.20241028

n维离散超混沌系统及其在音频加密中的应用

    通讯作者: E-mail: zhoushuang@cqnu.edu.cn.; 
  • 中图分类号: 05.45.Pq, 05.45.Vx

An n-dimensional discrete hyperchaotic system and its application in audio encryption

    Corresponding author: E-mail: zhoushuang@cqnu.edu.cn.; 
  • MSC: 05.45.Pq, 05.45.Vx

  • 摘要: 与现有其他混沌系统不同, 本文探索了一种具有简单结构的$n$维离散超混沌系统. 首先, 利用正弦函数和幂函数以及简单运算构建n维离散超混沌系统; 然后, 理论分析该系统可以设置正的Lyapunov指数; 接下来, 以六维混沌系统为例, 对其进行了相图、分岔图、Lyapunov指数、复杂性等动力学特征分析; 最后, 将新的混沌系统结合前后项异或运算和真随机数构建一次一密音频加密新方法. 通过实验仿真, 所提出的算法与现有音频加密算法进行比较, 该算法具有更高安全性, 能够抵御各种常见攻击.
  • 加载中
  • 图 1  (a) x1 -x2 -x3相图; (b) x4 -x5 -x6相图

    Figure 1.  (a) x1 -x2 -x3 phase diagram; (b) x4 -x5 -x6 phase diagram.

    图 2  分岔图

    Figure 2.  Bifurcation diagram.

    图 3  Lyapunov指数

    Figure 3.  Lyapunov exponent.

    图 4  敏感性分析

    Figure 4.  Sensitivity analysis

    图 5  音频加密与解密仿真(第1列为原始音频波形图; 第2列为加密音频波形图; 第3列为解密音频波形图) (a) 1-67152-A-17.wav的加密与解密; (b) 1-121951-A-8.wav的加密与解密; (c) 5-261464-A-23.wav的加密与解密

    Figure 5.  Audio encryption and decryption simulation (the first column is the original audio waveform diagram; the second column is an encrypted audio waveform diagram; the third column decrypts the audio waveform diagram): (a) Encryption and decryption of 1-67152-A-17.wav; (b) encryption and decryption of 1-121951-A-8.wav; (c) encryption and decryption of 5-261464-A-23.wav.

    图 6  选择明文攻击 (a) 1-67152-A-17.wav XOR 1-121951-A-8.wav; (b) 5-261464-A-23.wav XOR 1-67152-A-17.wav; (c) 1-121951-A-8.wav XOR 5-261464-A-23.wav; (d) 加密后的 1-67152-A-17.wav XOR加密后的 1-121951-A-8.wav; (e) 加密后的 5-261464-A-23.wav XOR 加密后的1-67152-A-17.wav; (f) 加密后的 1-121951-A-8.wav XOR加密后的 5-261464-A-23.wav

    Figure 6.  Chosen-plaintext attack: (a) 1-67152-A-17.wav XOR 1-121951-A-8.wav; (b) 5-261464-A-23.wav XOR 1-67152-A-17.wav; (c) 1-121951-A-8.wav XOR 5-261464-A-23.wav; (d) encrypted 1-67152-A-17.wav XOR encrypted 1-121951-A-8.wav; (e) Encrypted 5-261464-A-23.wav XOR Encrypted 1-67152-A-17.wav; (f) encrypted 1-121951-A-8.wav XOR encrypted 5-261464-A-23.wav.

    表 1  不同方法的时间复杂度对比

    Table 1.  Comparison of time complexity of different methods.

    离散混沌系统 元素加法个数 矩阵乘法复杂度 算法时间复杂度
    Wang et al., 2018[22] $n(n - 1)$ $O({n^3})$ $O({n^3})$
    Hua et al., 2022[15] ${{n(n - 1)}}/{2}$ $O({n^3})$ $O({n^3})$
    Fan et al., 2022[17] $n(n-1)$ $O({n^3})$ $O({n^3})$
    Liu et al., 2023[18] ${{n(n - 1)}}/{2}$ $O({n^3})$ $O({n^3})$
    本文方法 $ 3n-4 \; ({b_i} \ne 0)$
    $ 2 n - 4\; ({b_i}=0)$
    $O(n)$
    下载: 导出CSV

    表 2  不同维度下各个变量动力学指标平均值分析

    Table 2.  Analysis of average dynamic indicators of variables across different dimensions.

    维度KESECD
    30.43122.01202.1857
    40.42122.04462.8712
    50.43202.09732.2378
    60.42262.93212.7423
    下载: 导出CSV

    表 3  不同6D混沌系统的6个变量平均值对比

    Table 3.  Comparison of average values of six variables across different 6D chaotic systems.

    系统 CD SE
    Zhao et al., 2023[18] 2.8493 2.0191
    Zeng et al., 2023[26] 2.8115 2.2268
    Liu et al., 2023[27] 2.8893 2.6958
    Xing et al., 2024[28] 1.4833 1.6015
    新的混沌系统 2.7423 2.9321
    下载: 导出CSV

    表 4  TestU01测试结果(未通过的数量)

    Table 4.  TestU01 test results (number of failures).

    变量(增益1015) $ {x_1} $ $ {x_2} $ $ {x_3} $ $ {x_4} $ $ {x_5} $ $ {x_6} $
    SmallCrush(15) 0 0 0 0 2 0
    Crush(144) 6 4 7 6 78 4
    下载: 导出CSV

    表 5  原始音频相关系数

    Table 5.  Correlation coefficients of original audio files.

    音频 明文
    $ A_{n}, A_{n+1} $ $ A_{n}, A_{n+2} $ $ A_{n}, A_{n+3} $
    1-67152-A-17.wav 0.8980 0.6885 0.5066
    1-121951-A-8.wav 0.9695 0.8840 0.7583
    5-261464-A-23.wav 0.9559 0.8041 0.6811
    平均 0.9411 0.7922 0.6487
    下载: 导出CSV

    表 6  加密音频相关系数

    Table 6.  Correlation coefficients of encrypted audio files.

    音频 密文
    $ A_{n}, A_{n+1} $ $ A_{n}, A_{n+2} $ $ A_{n}, A_{n+3} $
    1-67152-A-17.wav –0.0029 –0.0036 0.0011
    1-121951-A-8.wav –0.0017 0.0017 –0.0013
    5-261464-A-23.wav 0.0020 0.0019 0.0027
    绝对值平均 0.0022 0.0024 0.0017
    下载: 导出CSV

    表 7  加密音频相关系数对比

    Table 7.  Comparison of correlation coefficients of encrypted audio files.

    算法 本文 Rahul et al., 2023[6] Kumar et al., 2023[29] Cao et al., 2024[9] Wu et al., 2024[5]
    相关系数 0.0022 0.000013 0.0019 0.002512 0.0013
    下载: 导出CSV

    表 8  加密音频的信息熵

    Table 8.  Information entropy of encrypted audio files

    音频 明文 密文
    1-67152-A-17.wav1.05777.9993
    1-121951-A-8.wav1.94807.9993
    5-261464-A-23.wav1.30217.9993
    平均1.43597.9993
    下载: 导出CSV

    表 9  加密效率

    Table 9.  Encryption efficiency.

    音频 大小 加密时间/s 速度/(s·KB–1)
    1-67152-A-17.wav4300.28090.00065
    1-121951-A-8.wav4300.20970.00048
    5-261464-A-23.wav4300.21670.00050
    平均4300.23570.00054
    下载: 导出CSV

    表 10  加密效率对比

    Table 10.  Comparison of encryption efficiency.

    算法 本文算法 Wu et al., 2024[5] Joshi et al., 2024[2] Kumar et al., 2023[29]
    速度/(s·KB–1) 0.00054 0.00030 1.8309 0.0041
    下载: 导出CSV
  • [1] Herbadji D, Herbadji A, haddad I, Kahia H, Belmeguenai A, Derouiche N 2024 Integration 97 102192 doi: 10.1016/j.vlsi.2024.102192
    [2] Joshi A B, Gaffar A 2024 Soft Comput. 28 5523 doi: 10.1007/s00500-023-09349-5
    [3] Yu F, Yu Q L, Chen H F, Kong X X, Molbel A A M, Cai S, Du S C 2022 Fractal Fract. 6 370 doi: 10.3390/fractalfract6070370
    [4] Wu R, Gao S, Wang X Y, Liu S B, Li Q, Erkan U, Tang X L 2022 Chaos, Soliton Fractals 165 112770 doi: 10.1016/j.chaos.2022.112770
    [5] Wu R, Gao S, Iu H H, Zhou S, Erkan U, Toktas A, Tang X 2024 IEEE Internet Things J. 11 10214 doi: 10.1109/JIOT.2023.3325223
    [6] Rahul B, Kuppusamy K, Senthilrajan A 2023 Multimed. Tools Appl. 82 43729 doi: 10.1007/s11042-023-15289-x
    [7] Demirtaş M 2023 Orclever Proc. Res. Dev. 2 28 doi: 10.56038/oprd.v2i1.234
    [8] Liu H J 2023 Multimed. Tools Appl. 82 27973 doi: 10.1007/s11042-023-14572-1
    [9] Cao Y F, Liu H J 2024 Multimed. Tools Appl. 83 79377 doi: 10.1007/s11042-024-18746-3
    [10] Zhu P X, Yang Q G 2023 Proc. Am. Math. Soc. 151 5353 doi: 10.1090/proc/16561
    [11] 王兴元, 王明军 2007 物理学报 56 6843 doi: 10.7498/aps.56.6843 Wang X Y, Wang M J 2007 Acta Phys. Sin. 56 6843 doi: 10.7498/aps.56.6843
    [12] Yang Q G, Zhu P X 2024 Int. J. Bifurcation Chaos 34 2450122 doi: 10.1142/S0218127424501220
    [13] 赵智鹏, 周双, 王兴元 2021 物理学报 70 230502 doi: 10.7498/aps.70.20210561 Zhao Z P, Zhou S, Wang X Y 2021 Acta Phys. Sin. 70 230502 doi: 10.7498/aps.70.20210561
    [14] 扶龙香, 贺少波, 王会海, 孙克辉 2022 物理学报 71 030501 doi: 10.7498/aps.71.20211549 Fu L X, He S B, Wang H H, Sun K H 2022 Acta Phys. Sin. 71 030501 doi: 10.7498/aps.71.20211549
    [15] Hua Z Y, Zhang Y X, Bao H, Huang H J, Zhou Y C 2022 IEEE Trans. Circuits Syst. Regul. Pap. 69 784 doi: 10.1109/TCSI.2021.3117865
    [16] Huang L L, Liu J, Xiang J H, Zhang Z F, Du X L 2022 Chaos, Soliton Fractals 160 112248 doi: 10.1016/j.chaos.2022.112248
    [17] Fan C L, Ding Q 2022 Chaos, Soliton Fractals 161 112323 doi: 10.1016/j.chaos.2022.112323
    [18] Zhao M D, Liu H J 2023 Int. J. Bifurcation Chaos 33 2350070 doi: 10.1142/S0218127423500700
    [19] Zhang Y X, Hua Z Y, Bao H, Huang H J, Zhou Y C 2023 IEEE Trans. Syst. Man Cybern Syst. 53 6516 doi: 10.1109/TSMC.2023.3283433
    [20] Ding D W, Zhu H F, Zhang H W, Yang Z L, Xie D 2024 Chaos, Soliton Fractals 185 115168 doi: 10.1016/j.chaos.2024.115168
    [21] MacQueen J 1967 Proceedings of the 5th Berkeley Symposium on Mathematical Statistics and Probability, USA, June 21– July 18 1965 and December 27, 1965–January 7, 1966 p281
    [22] Wang C F, Fan C L, Ding Q 2018 Int. J. Bifurcation Chaos 28 1850084 doi: 10.1142/S0218127418500840
    [23] Termonia Y 1984 Phys. Rev. A 29 1612 doi: 10.1103/PhysRevA.29.1612
    [24] Richman J S, Moorman J R 2000 Am. J. Physiol-Heart C 278 H2039 doi: 10.1152/ajpheart.2000.278.6.H2039
    [25] Grassberger P, Procaccia I 1983 Phys. Rev. Lett. 50 346 doi: 10.1103/PhysRevLett.50.346
    [26] Zeng J, Wang Y M, Li X Y, Guang Y R, Wang C F, Ding Q 2023 Phys. Scr. 98 075212 doi: 10.1088/1402-4896/acd887
    [27] Liu R R, Liu H J, Zhao M D 2023 Integration 93 102071 doi: 10.1016/j.vlsi.2023.102071
    [28] Xing Y N, Zeng J, Dong W J, Zhang J, Guo P T, Ding Q 2024 Phys. Scr. 99 035231 doi: 10.1088/1402-4896/ad25b2
    [29] Kumar A, Dua M 2023 Appl. Acoust. 203 109196 doi: 10.1016/j.apacoust.2022.109196
  • 加载中
图( 6) 表( 10)
计量
  • 文章访问数:  267
  • HTML全文浏览数:  267
  • PDF下载数:  2
  • 施引文献:  0
出版历程
  • 收稿日期:  2024-07-24
  • 刊出日期:  2024-11-05

n维离散超混沌系统及其在音频加密中的应用

    通讯作者: E-mail: zhoushuang@cqnu.edu.cn.; 
  • 1. 重庆师范大学数学科学学院, 重庆 401331
  • 2. 厦门大学嘉庚学院, 漳州 363105
  • 3. 厦门大学马来西亚分校, 雪邦 43900, 马来西亚

摘要: 与现有其他混沌系统不同, 本文探索了一种具有简单结构的$n$维离散超混沌系统. 首先, 利用正弦函数和幂函数以及简单运算构建n维离散超混沌系统; 然后, 理论分析该系统可以设置正的Lyapunov指数; 接下来, 以六维混沌系统为例, 对其进行了相图、分岔图、Lyapunov指数、复杂性等动力学特征分析; 最后, 将新的混沌系统结合前后项异或运算和真随机数构建一次一密音频加密新方法. 通过实验仿真, 所提出的算法与现有音频加密算法进行比较, 该算法具有更高安全性, 能够抵御各种常见攻击.

English Abstract

    • 在21世纪的信息时代, 以网络和移动设备为代表的信息技术和产品越来越普及. 信息已成为世界和个人的重要资源, 信息安全也越来越成为人们关注的焦点. 目前, 经过时间和实践的检验, 已经存在大量成熟的加密算法, 如数据加密标准、高级加密标准等. 这些算法经过层层分析和测试, 有的通过严格的混淆和扩散操作以及足够的密钥长度来保证安全性, 有的则通过复杂的数论构造或计算数学难题来实现安全加密. 然而, 它们大多是以加密文本信息为出发点来设计和实现的, 因此在处理数据量关联度高的多媒体信息时, 加密效率和加密性能之间的矛盾就变得尤为突出.

      在多媒体信息中, 音频文件的数据量通常大于图像或文本, 且相邻音频数据之间具有强相关性和高冗余度的特点, 但一些传统加密方法并非针对数字音频的特点而设计, 因此不适合专门对音频数据进行加密. 近年来, 越来越多的研究人员致力于音频加密技术的研究[1,2]. 例如, Yu 等[3]提出了一种新的分数阶混沌系统, 并将其应用在双通道音频加密, 取得了较好的效果. Wu等[4,5]提出了一种基于2维混沌的音频单通道和双通道加密算法, 并使用相关数据集进行了评估, 表明其能够显著降低音频信息的时间相关性. Rahul等[6]利用生物特征图像和SHA-256哈希算法提出了一种基于混沌的音频加密算法. Demirtaş[7]提出了一种基于混沌Chebyshev映射的无损安全音频加密方法. Liu[8]提出了一种使用具有自适应参数扰动的3D混沌系统的分块快速音频块加密方法. Cao和Liu[9]提出了一种基于整数域2D无简并超混沌系统的一次一密的双通道音频加密方法. 然而大多数方法将构造的混沌系统作为伪随机序列发生器, 把产生的混沌序列与需要加密的音频信息(明文)进行简单的整体异或加密, 这样产生的密文安全性仅依赖混沌序列的性能, 若某一部分被攻击者成功破解, 就会面临整体被破解的风险. 尽管密文的时域频域图在某些情况下与明文相比存在显著差异, 但由于加密是整体进行的, 播放密文音频时, 仍然能够辨识出其中的规律或捕捉到音频所携带的关键信息, 因此无法有效地保护明文信息的安全. 因此, 如何设计出一个高安全性的音频加密方法仍是目前研究的一个重点.

      混沌系统具有伪随机性、对初始条件敏感的依赖性、遍历性等特点, 使其在很多领域得到应用, 并吸引了许多研究者对其进行研究[1014]. 在保密通信中, 混沌系统也能作为一种有效的伪随机信号产生源, 在加密中起到重要作用. 因此, 构造性能好的新型离散超混沌系统是有意义的. 现有的一些经典的低维离散混沌系统, 如Logistic映射和Tent映射, 虽然简单, 但这些映射容易退化, 不再适合于现阶段的信息安全. 因此, 为了使离散混沌系统适用于密码学, 一些研究人员通过各种方法构造了抗退化能力的离散超混沌系统, 但是随着维数的增加, 设计难度也相应增加. 目前, 已经有了一些研究成果. 例如, Hua等[15]通过分析高维离散混沌映射的参数矩阵与其Lyapunov指数之间的关系构建了n维多项式函数的超混沌系统 (nD-PCS). Huang等[16]提出了基于忆阻器的抗退化n维离散超混沌系统. Fan与Ding[17]通过SVD分解和模运算构造n维离散非退化超混沌映射. Zhao与Liu[18]通过高斯消元法和模运算构造n维离散超混沌系统 (nD-NDHCM). Zhang等[19]提出了基于格什戈林圆盘定理的n维超混沌系统(nD-HCM). Ding等[20]提出了可控Lyapunov指数范围的n维超混沌系统. 在前人研究的基础上, 为了优化系统结构, 减少函数项数和运算, 本文设计了一种新型n维离散超混沌系统, 与现有系统相比, 具有简单的结构、较高的复杂性和高效的运行效率. 最后, 将此混沌系统应用在音频加密中, 提出了一种结合前后项异或扩散和真随机数的音频加密算法, 并与现有加密算法进行对比, 来验证其有效性和较高的安全性.

    • Lyapunov指数表征相空间内系统相邻轨迹的平均发散程度, 是用来判断非线性系统状态的一种有效方法. 对于n维的混沌系统:

      我们通过以下公式计算得到系统的Lyapunov指数:

      其中$ {\lambda _1}, {\lambda _2}, \cdots , {\lambda _N} $是矩阵${\boldsymbol{J}}\; =\; {\boldsymbol{J}}\left( {{x_1}} \right){\boldsymbol{J}}\left( {{x_2}} \right) \cdots {\boldsymbol{J}}\left( {{x_t}} \right)$的特征值, ${\boldsymbol{J}}\left( {{x_n}} \right)$$F\left( x \right)$的雅可比矩阵. 当非线性有界的系统具有正的Lyapunov指数时, 该系统处于混沌状态. 当有界的非线性系统具有两个或两个以上的正Lyapunov指数时, 该系统是超混沌的, 而且它会有更复杂的动力学行为和抗退化的能力.

    • K-means算法是由MacQueen[21]提出, 它是一种迭代性聚类算法, 对一个n维向量的数据点集D进行聚类:

      其中${x_i}$表示第$i$个数据点, 最终将集合D划分成$k$个类簇. 我们通常用欧式距离来衡量紧密度, 用误差平方和作为度量聚类质量的目标函数, 通过最小化目标函数, 将数据点按照距离聚类中心远近分成$k$个簇.

    • 本部分介绍了本文运用的几种安全性分析方法, 包括差分攻击、相关系数、信息熵、鲁棒性和选择明文攻击.

      1) 相关性分析

      原始音频的相邻像素值之间具有很强的相关性, 而加密后的相邻像素值的相关性应尽可能小以抵御统计攻击. 为此, 我们使用相关系数指标来进行衡量, 它的计算公式为$r\left( {p, q} \right) = \dfrac{{{\text{cov}}\left( {p, q} \right)}}{{\sigma \left( p \right)\sigma \left( q \right)}}$, 其中$q$$p$的相邻元素.

      2) 信息熵分析

      信息熵来衡量信息的混乱程度, 一个好的加密算法, 密文的信息熵越大, 表示信息越混乱, 那么信息泄漏的可能性就越小. 它的公式计算如下所示:

      其中$P\left( {{s_i}} \right)$表示${s_i}$发生的概率.

      3) 鲁棒性分析

      在信息传播过程中, 密文信息有可能部分丢失或者被噪声污染, 这就要求设计的加密算法能够在密文发生缺失或者污染时, 还能够解密出明文关键信息, 因此需要对算法进行鲁棒性分析.

      4) 选择明文攻击分析

      目前, 常见的四种攻击方式是已知密文攻击、已知明文攻击、选择明文攻击和选择密文攻击. 其中最具破坏性的是选择明文攻击. 如果一种加密算法能抵御指定明文攻击, 就能抵御四种常见攻击[4]. 假设${A_1}$${A_2}$是原始音频信息, ${C_1}$${C_2}$是加密后的音频信息. 当$\left\lfloor {{A_1}\left( {i, j} \right)} \right\rfloor \oplus \left\lfloor {{A_2}\left( {i, j} \right)} \right\rfloor \ne \left\lfloor {{C_1}\left( {i, j} \right)} \right\rfloor \oplus \left\lfloor {{C_2}\left( {i, j} \right)} \right\rfloor $, 这表明加密算法可以抵御选择明文攻击[4].

    • 为了克服现有离散超混沌的一些缺点, 提出一种具有全局有界的$ n{\text{D}}\left( {n \geqslant 3} \right) $离散超混沌映射模型. 由于正弦函数可以产生全局有界限的复杂轨迹, 在此基础上, 该模型通过正弦运算可以构建超混沌系统. 此外, 鉴于许多研究学者在一些混沌系统使用了幂指数取得了很好的成果[15,18,19]. 同时使系统适用在保密通信领域, 又具有更多的密钥参数, 因此, 设置了幂指数参数${c_{ij}}$. 其定义为

      其中$ {x_1}, {x_2}, \cdots , {x_n} \in \left[ { - 1, 1} \right], {c_{ij}} \in {Z^ + }, i, j \in N, a_{ij},r \in R - \{ 0\} , {b_i} \in R $.

      下面通过调整设置参数可以推导出构建的混沌系统可以拥有$ n $个正的Lyapunov指数.

      其中$ {f_i}\left( {i = 1, 2, \cdots , n} \right) $表示$F\left( x \right)$的每行外层函数的导数. 接下来, 计算${\boldsymbol{J}}\left( {x\left( i \right)} \right)$的特征根:

      其中主对角线元素$ r{a_{kk}}{c_{kk}}{f_k} $决定$ {\boldsymbol{J}}(x(i)) $的第$k$个特征值为$ \lambda _k^{x(i)} $, 因此, (6)式的第$k$个Lyapunov指数可计算为

      由于有计算机的有限位数和数据长度的限制, 通过设置$ \left| {r{a_{kk}}{c_{kk}}{f_k}} \right| > 1 $就能使得所有Lyapunov指数大于0. 因此, 在计算机精度允许的范围内, 通过设置系统参数, 可以得到相应的$n$个正Lyapunov指数.

      接下来, 我们比较不同方法的时间复杂度, 如表1所列. 可以推断出, 与现有方法对比, 新混沌系统的构建所需项数最少, 不涉及矩阵乘法, 具有较高的执行效率.

    • 为了证明构建的混沌系统的有效性, 构造了由上述系统生成的6D混沌映射并分析了它们的动态行为, 其系统动力学表达式为

      随机给参数r一个值, (8)式混沌系统的状态点在三维相空间中的分布如图1所示, 由此可以推断其动态演化产生的状态点充满整个空间, 说明它具有较好的遍历性.

      图1看出迭代的序列分布在整个参数区间, 此时处于混沌状态.从 图2分岔图可以看出构建的映射没有出现分岔现象, 而是充满整个平面, 说明该系统具有连续混沌特性的参数空间.

      1) Lyapunov指数

      在实验中, 通过设置合适的参数, Lyapunov指数就不会为负. 如图3所示, 随着$r$的变化, 可以使系统有6个正Lyapunov指数.

      2) 初值敏感性

      我们对构建的六维混沌系统的初始值$ {x_1}, \; {x_2}, {x_3},\; {x_4},\; {x_5},\; {x_6} $做一个微小的扰动, 从图4可以看到, 如果初始值受到轻微扰动, 就会产生完全不同轨迹的混沌序列, 这说明该系统对初始值非常 敏感.

      3) 熵指标分析

      本部分选取多个维度分析了构建的$n$维混沌系统的动力学特征, 选取常见指标来进行评价. KE (Kolmogorov entropy)通过测试动态系统的信息丢失程度来衡量系统运动的不可预测性[23]. 正的KE值表明需要额外的信息来预测一个动态系统的轨迹, 混沌映射的KE越大, 它就越不可预测. SE (sample entropy)用于测量任何混沌映射生成的时间序列的复杂度[24]. 样本熵越大, 时间序列越复杂. CD (correlation dimension) 是一种分形维数[25], 可以测量一组离散状态点所占空间的维数, 由此来判断它的性能以及是否可以应用于加密中. 由表2可以看出, 系统在不同维度下的多个指标均表现优秀, 与其他混沌系统对比如表3所列, 说明系统是具有复杂动力学行为的超混沌系统.

      4) TestU01

      TestU01是一款用于测试随机性的工具, 其中包括8项测试. 本节使用其中的3个测试来测量本文所提系统的随机性. 其中, BigCrush是强度最大的测试. 表4显示了由混沌系统产生的混沌信号的测试结果. 从表4可以看出, 所设计的6D混沌系统生成的序列能大部分顺利通过SmallCrush, 但面对更强大的BigCrush没有表现出良好的性能, 尤其是最强的BigCrush, 这是未来工作需要改进的方向.

    • 步骤1 输入明文语音, 使用通过API接口从http://www.random.org/获取的真随机数生成器获取初值$ [{x_1}, \;{x_2},\; {x_3}, \;{x_4},\; {x_5},\; {x_6}] $, 设置系统参数r = 100, 新的六维混沌系统产生6条混沌序列$ {X_1}, \;{X_2}, \;{X_3},\; {X_4}, \;{X_5},\; {X_6} $, 每次加密时都会重新获取全新的真随机数作为下一轮的初始值, 若偶然出现初值重复的情况, 则重新调用该接口确保获得一个不同的初值, 从而实现了一次一密的加密机制.

      步骤2 将语音$ P $映射到$ [0, 255] $得到$ {P_0} $, 采用K-means算法将$ {P_0} $分为六组得到$ {{\boldsymbol{P}}_1} $, 其中$ {{\boldsymbol{P}}_1} = [{P_{11}}, \;{P_{12}}, \;{P_{13}}, \;{P_{14}}, \;{P_{15}}, \;{P_{16}}] $. 使用下面的公式将每个元素映射为$ [0, 255] $:

      步骤3 利用产生的混沌序列对语音序列$ {{\boldsymbol{P}}_1} $进行置乱得到$ {{\boldsymbol{P}}_2} = [{P_{21}},\; {P_{22}},\; {P_{23}},\; {P_{24}}, \;{P_2}_5,\; {P_{26}}] $, $ {\text{sort}}\left( {a, L} \right) $表示按升序对长度为L的序列$ a $进行排序, 其具体过程如下:

      步骤4 将混沌序列$ {X_1} $转化为0到255之间的整数序列$ Y = [Y_1, Y_2] $, 然后按${{\boldsymbol{P}}_2}$的正向进行异或运算, 再按一维向量${{\boldsymbol{P}}_2}$的逆向进行异或运算, 其中M${{\boldsymbol{P}}_2}$的长度, 最终得到密文$C$, 其具体过程如下:

    • 解密过程为加密过程的逆过程, 具体步骤如下:

      步骤1 输入密文语音$ C $, r = 100, 密钥$ {x_1}, {x_2}, \; {x_3}, \;{x_4}, \;{x_5}, \;{x_6} $得到混沌序列$ D1, \;D2, \;D3, \;D4, D5,\; D6 $.

      步骤2 进行正向扩散和逆向扩散的逆过程, 操作得到${{\boldsymbol{P}}_2}$.

      步骤3 进行位置置乱算法逆算法得到$ {{\boldsymbol{P}}_1} $.

      步骤4 进行K-means逆算法得到$ {P_0} $.

      步骤5 将$ {P_0} $映射到原范围得到明文$ P $.

    • 在本部分中我们对一些不同的音频数据进行了加密和解密实验, 从图5可以看出, 经过加密后明文音频变成了无法识别出有用信息的密文, 再经过解密操作, 可以还原明文, 这说明本文算法能够进行有效的加密与解密.

    • 1) 相邻像素的相关性分析

      我们使用从加密前后的音频中随机选取的一组相邻像素值计算相关系数. 实验结果如表5表6所列, 其中An , An+1An+1分别表示该音频的第n个, 第n+1个, 第n+2个元素, 可以看出原文音频的相关性很强, 但是经过我们的算法加密后, 密文的相关系数接近0, 说明相邻元素具有较小的相关性. 表7展示了与多种算法的密文相关系数的对比结果. 可以看出, 本算法加密得到的密文相关系数与其他方法一样接近于零, 这表明该算法完全能够抵抗统计攻击.

      2) 选择明文攻击

      我们选取3个音频文件, 然后任意两个音频文件进行组合, 通过使用公式

      来衡量明文和明文以及密文和密文之间的差异[4], 其中${C_1}$为原始密文, ${C_2}$为新密文. 图6(a)6(c)表示任意两类明文异或的结果图, 而图6(d)(f)表示两个明文分别对应两个密文异或的结果图. 图6(a)中的音频与图6(d)中的音频之间的NSCR为99.61%, 图6(b)中的音频与图6(e) 中的音频之间的NPCR为99.63%, 图6(c)中的音频与图6(f)中的音频之间的 NSCR为99.61%. 很明显, $\left\lfloor {{A_1}\left( {i, j} \right)} \right\rfloor \oplus \left\lfloor {{A_2}\left( {i, j} \right)} \right\rfloor \ne \left\lfloor {{C_1}\left( {i, j} \right)} \right\rfloor \oplus \left\lfloor {{C_2}\left( {i, j} \right)} \right\rfloor $. 因此, 本算法可以抵御选择明文攻击.

      3) 信息熵分析

      表8显示了加密音频信息和原始音频信息的信息熵. 由于将音频转化为0—255之间的整数, 故该算法加密后的语音信息熵接近8, 说明该算法可以抵抗统计攻击.

      4) 效率分析

      接下来分析该算法的加密时间和效率. 表9展示了本加密算法的加密时间和加密效率. 从表10可看出, 对比Kumar与Dua[29]和Joshi与Gaffar[2]的平均效率, 本算法耗时短, 加密效率大大提高. 与Wu等[5]对比, 本算法与它的加密效率差不多. 综上, 可以说明本文算法具有较高的加密效率.

      5) 密钥空间分析

      本文算法得密钥空间包含$ {x_1}, \;{x_2},\; {x_3},\; {x_4}, \; {x_5}, {x_6}, r $, 其中, $ {x_1}, {x_2}, {x_3}, {x_4}, {x_5}, {x_6} $为系统的初值, r为系统的参数. 假设计算机的精度为10–14, 相应的密钥空间大小为1014×7 ≈ 2325 > 2100, 这表示新的音频加密算法具有抗穷举攻击能力.

    • 本文主要提出一种具有全局有界的$ n{\text{D}}(n \geqslant 3) $并且具有n个正Lyapunov的超混沌系统, 该系统通过正弦函数可以生成具有所需动态特性的n维混沌映射. 该系统因涉及较少的项数和运算量而具有简单的结构, 并通过动力学分析揭示出其具有连续的混沌区间. 与其他一些系统相比, 它展现出更高的复杂性和分形维数. 最后, 以6D为实例结合前后项异或算法与真随机数设计新的音频加密算法. 仿真结果表明, 与其他方法相比, 该算法既可以满足各种统计测试, 也可以实现一次一密, 具有较高安全性. 这也验证了所构建的超混沌系统可以有效的应用在音频加密领域.

    参考文献 (29)

目录

/

返回文章
返回