赞
踩
根据文献【Alvarez Gonzalo and L. Shujun, “Some basic cryptographic requirements for chaos-based cryptosystems,” International Journal of Bifurcation and Chaos, vol. 16, no. 8, pp. 2129-2151, 2006.】可知,对加密算法而言,至少应该满足抵抗唯密攻击(ciphertext-only attack,COA),已知明文攻击(chosen plaintext attack,KPA)以及选择明文攻击(chosen plaintext attack,CPA)。攻击的难易程度逐渐降低。
上图为图像分块并对块内像素置乱的原始图像和加密图像,可以看到块内像素值乱加密为一个弱密钥(加密效果不显著)。
对于图像而言,由于其数据量大,因此一般对其使用对称加密。现有的一些图像加密一般是基于置乱和异或加密,因为它们相比于AES和DES具有更快的加密速度。接下来主要讨论图像的置乱和异或加密在不同攻击下的安全性问题。
需要注意的是,本文的介绍基于多个图像使用相同加密密钥。无论哪种攻击,攻击者可以访问加密机,但是不知道加密密钥,可看做加密黑盒。
已知条件: 攻击者仅能获得加密图像
前提条件: 仅XOR加密
文献: F. Khelifi, “On the security of a stream cipher in reversible data hiding schemes operating in the encrypted domain,” Signal Processing, vol. 143, pp. 336-345, Feb 2018.
核心思想: 利用像素的相关性,使用多个密文来估计加密的随机序列。
抵抗文献中COA攻击的方案:
a. 使用置乱加密
b. 使用依赖图像内容的加密密钥
已知条件: 攻击者可以获得一些明文-密文对
前提条件: 多个图像使用相同的加密密钥的仅置乱加密算法
文献: S. Li, C. Li, G. Chen et al., “A general quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks,” Signal Processing: Image Communication, vol. 23, no. 3, pp. 212-223, 2008.
核心思想: 至少需要Log(L)2m*n 对明文-密文,其中 L为像素值色彩最大值,对灰度图像L=256,m ∗ n 为图像大小。
抵抗文献中KPA攻击的方案:
a. 使用异或-置乱组合加密
b. 使用依赖图像内容的加密密钥
已知条件: 攻击者可以自由选择/构造一些明文-密文对
前提条件: 仅置乱加密算法
文献: A. Jolfaei, X.-W. Wu, and V. Muthukkumarasamy, “On the security of permutation-only image encryption schemes,” IEEE Transactions on Information Forensics and Security, vol. 11, no. 2, pp. 235-246, Feb 2016.
核心思想: 至少需要Log(L)m*n 对明文-密文,其中L为可能的不同的值,m ∗ n 为加密矩阵大小。即构造范围内,每个置乱位置上不同值所需要的数量。
抵抗文献中KPA攻击的方案: 密钥不可正确重构,比如可以使用时间或者其他可变的东西生成密钥,每次加密的密钥都不同。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。