• ISSN 0258-2724
  • CN 51-1277/U
  • EI Compendex
  • Scopus
  • Indexed by Core Journals of China, Chinese S&T Journal Citation Reports
  • Chinese S&T Journal Citation Reports
  • Chinese Science Citation Database
WANG Yong, JIANG Gongkun, YIN Enmin. Image Encryption Based on 2D Coupled Map Lattices[J]. Journal of Southwest Jiaotong University, 2021, 56(6): 1337-1345, 1354. doi: 10.3969/j.issn.0258-2724.20200331
Citation: YANG Rongshan, CHEN Jian, WANG Yuanhao, GAO Ziyuan, LI Ying, CAO Shihao. Experimental Design of Hydrodynamic Pressure in Ballastless Track Crack[J]. Journal of Southwest Jiaotong University, 2023, 58(2): 414-420. doi: 10.3969/j.issn.0258-2724.20220342

Experimental Design of Hydrodynamic Pressure in Ballastless Track Crack

doi: 10.3969/j.issn.0258-2724.20220342
  • Received Date: 11 May 2022
  • Rev Recd Date: 02 Sep 2022
  • Available Online: 18 Feb 2023
  • Publish Date: 22 Sep 2022
  • The interlayer is the weak link of the ballastless track and the rainwater intrusion can aggravate the debonding damage. To study the distribution of hydrodynamic pressure in the interlayer crack of ballastless track under the high-speed train load, a planar calculational model is established, the effects of debonding depth and crack opening on the vertical displacement are analyzed, and a debonding depth close to that measured in the spot is determined. A ballastless track crack simulation device is designed to verify the effectiveness of the device under high frequency loading; based on this device, hydrodynamic pressure experiments on the interlayer debonding are carried out to investigate the effects of load frequency and crack opening on the hydrodynamic pressure. The results show that when the load frequency is 25 Hz and the amplitude is 1.1 kN, the maximum vertical relative displacement at the plate end of the simulation device is the same as the spot test results, indicating that the device can be used for interlayer hydrodynamic simulation; under the high frequency load, the water pressure in the interlayer debonding alternately changes positively and negatively, and the hydrodynamic pressure increases along the depth direction of the crack, with the maximum water pressure at the tip of the crack being 15.794 kPa. When the load frequency increases from 15 Hz to 25 Hz, the maximum hydrodynamic pressure increases from 1.646 kPa to 15.794 kPa, which is about 10 times greater. When the opening is increased from 8 mm to 14 mm, the maximum hydrodynamic pressure increases from 8.320 kPa to 15.794 kPa, which is about 2 times greater.

     

  • 混沌与密码学之间存在着普遍的相似性,这使得基于混沌的密码学成为热门研究之一,如混沌流密码[1]、混沌Hash函数[2]、混沌S盒[3]和混沌图像加密[4-10]. 由于数字图像在军事、医疗、商业等各领域的普遍应用,其安全性研究受到广泛重视. 而传统的加密方案,如AES (advanced encryption standard)、DES(data encryption standard)等,对数字图像并不适用,使得基于混沌的图像加密方案逐渐受到研究者们的青睐.

    混沌系统的选择对于混沌图像加密算法来说至关重要. 混沌系统一般可以分为一维混沌系统[11-12]和高维混沌系统[13-14]两大类. 时空混沌是一种复杂的混淆系统,它在图像加密中的应用日益广泛. 文献[15]运用耦合映像格子设计伪随机位序列生成器,并提出了一种基于伪随机比特序列和DNA (deoxyribo nucleic acid)编码的加密算法. 文献[16]提出了一种基于自适应动态密钥流提取技术的块混沌图像加密算法,该算法将时空混沌系统与Tent-Sine系统相结合来生成混沌序列,并以此为基础加密图像. 从当前的研究看,从混沌系统中抽取的混沌序列在图像加密过程中发挥了重要的作用,对整个加密算法的安全性至关重要. 虽然选择高维或者复杂的混沌系统能够保证所产生序列的复杂性,有效防止攻击者对序列的预测与重构,但是,这些复杂混沌系统的状态值在相空间的分布往往是不均匀的,从而为攻击者进行统计攻击或者暴力攻击提供了便利. 文献[17]正是利用了这种不足,对一种基于DNA编码和时空混沌的图像加密算法实施了有效的攻击.

    针对上述安全问题,本文将分段时空混沌与暂态变换结合,构造了一个新的混沌模型T2DCML(T-2D coupled map lattices). 该模型以分段混沌系统作为局部映射,很好地平衡了系统复杂性和效率之间的关系. 同时,利用暂态变换实现了模型状态值的均匀分布,保证了其所产生的混沌序列的高度安全性. 基于T2DCML模型,本文进一步提出了一种图像加密算法. 该算法依据矩阵变换简化了图像的置乱操作,无需如传统的混沌置乱方法那样对矩形图像预处理,增强了算法的适用性. 仿真实验及性能分析表明,该算法能够有效保证图像加密的安全性,满足图像在网络中安全传输的需求.

    耦合映像格子(coupled map lattices,CML)模型是一类典型的时空混沌模型,在混沌密码中得到逐步广泛的应用. 为了进一步增强模型的复杂性,一维CML模型被扩展到了二维CML (2DCML)模型,其常用的数学表达式如式(1).

    y(i,j)n+1=(1ε)f(y(i,j)n)+ε4[f(y(i+1,j)n)+f(y(i1,j)n)+f(y(i,j+1)n)+f(y(i,j1)n)],
    (1)

    式中:n为耦合映像格子模型中格子状态值的时间维度;y(i,j)n+1为第i行、第j列的格子在第n + 1时刻的状态值,i=1, 2, ···, Rj=1, 2, ···, LR,LN+ε(0,1)为耦合强度;f(•)为局部混沌函数.   对尺寸为R × L的2DCML,规定其周期边界条件为y(i+R,j)n+1=y(i,j)n+1,y(i,j+L)n+1=y(i,j)n+1.

    为了减少迭代f (•)的计算量,将上述2DCML简化为式(2).

    y(i,j)n+1=(1ε)f(y(i,j)n)+ε2[f(y(i+1,j)n)+f(y(i,j+1)n)].
    (2)

    将式(3)所示的分段Logistic映射(piecewise logistic map,PLM)选为2DCML模型的局部混沌函数,因为它具有比Logistic映射更大的李雅普诺夫指数(Lyapunov exponent,LE)[18],能够更好地保证模型的复杂性.

    xn+1={N2μ(xni1N)(iNxn),i1N<xn<iN,1N2μ(xniN)(i+1Nxn),iN<xn<i+1N,xn+1100N,xn=0,1N,2N,,N1N,xn1100N,xn=1,
    (3)

    式中:xn(0,1)为PLM第n时刻的状态值;μ (0,4]为控制参数;N为函数的分段总数.

    1.2.1   李雅普诺夫指数

    根据文献[19]的研究结果,可得式(2)所描述的2DCML模型的LE解析式为

    eLE=λf(y)+12ln|1+32ε22ε+ε(1ε)×(cos2iπR+cos2jπL)+ε22cos(cos2iπRcos2jπL)|,
    (4)

    式中:λf (y)为局部函数f (y)的LE.

    由式(4)知,当i=Rj=L时,模型的LE取得最大值. 即2DCML的最大LE由局部混沌函数PLM的LE决定. 为了保证模型具有复杂的动力学行为,本文设置μ = 4. 同时,PLM模型的LE与分段数N的关系如图1所示. 由图1中可知:不论N取何值,PLM的LE均为正数,并且随着N的增大而增大. 这说明PLM作为2DCML的局部函数能够很好保持该模型整体的混沌特性. 在权衡PLM的保持良好非线性和具有较大LE值的情况下,本文设置N = 64.

    图  1  局部混沌函数PLM的LE
    Figure  1.  LE of local chaotic function PLM
    1.2.2   分叉图

    由式(4)可知,模型的最大LE与其尺寸无关. 为了便于硬件实现,设置R = L = 8. 在兼顾格子之间必要耦合强度且LE取得较大值的条件下,设置ε = 0.1. 在2DCML模型中,每个格子的动力学性能相似,所以以格子(4,4)为代表分析模型的分叉情况,如图2所示.

    图  2  2DCML模型中格子(4,4)的分叉图
    Figure  2.  Bifurcation diagram of lattice (4,4) in 2DCML

    图2中,无论μ为何值模型都处于混沌状态,并且随着μ的增加,其分叉行为变得更加复杂,在μ = 4时其分叉行为最复杂,混沌性能最好. 因此,本文将μ设置为4.

    1.2.3   遍历区间

    遍历区间的大小与密码学中混沌的不可预测性密切相关. 在μ = 4,N = 64时,绘制2DCML模型中格子(4,4)的遍历区间,如图3所示. 从图3中可以看出:模型能够遍历整个相空间区间(0,1). 这说明2DCML模型具有良好的遍历性.

    图  3  2DCML模型中格子(4,4)的遍历图
    Figure  3.  Ergodic diagram of lattice (4,4) in 2DCML
    1.2.4   概率密度分布

    概率密度分布描述了状态值在相空间中的分布情况. 2DCML模型的状态值的概率密度分布如图4所示. 从图4中可以看出:该模型状态值的概率密度分布是不均匀的. 这种现象为统计攻击提供了便利,容易产生安全问题,因此不利于该模型在信息安全中的应用.

    图  4  2DCML的概率密度分布
    Figure  4.  Probability density distribution of 2DCML

    为了在2DCML模型中获得更均匀的状态值分布,本文设计了一个基于暂态数据的转换函数T. 假设计算机中一个定点数的精度是2A位(A为定点数精度的一半),对于任意定点数u(0,1),其二进制格式可以表示为

    u=0.u1u2u2A,
    (5)

    式中:uk{0,1},k = 1,2,···,2A表示小数点后面的第k位.

    变换函数T的定义如下:

    函数名称:T

    输入:u //在区间(0,1)上的定点数

    输出:o //转换后的输出定点数

    过程:

    //根据 u 的二进制格式构造v

    v = 0.uA + 1 uA + 2···u2Au1u2···uA

    //将二者乘积 t 表示成二进制格式

    t = u × v = 0.t1t2···t2At2A + 1···t4A

    //将 t 的二进制序列分为前、后两部分并按位异或

    o = 0.( t1t2A + 1)( t2t2A + 2)···(t2At4A

    END

    在函数T中,所有的变量都是长度为2A的定点数. 对于乘积t,只保留了小数点后的前2A位,舍弃的后2A位为暂态数据. 文献[20]研究表明,暂态数据拥有良好的随机性质. 因此,通过与暂态数据进行异或操作,输出结果o具有很好的随机性. 由于精度有限,函数T在计算机实现过程中不能直接通过将uv相乘. 但通过大整数之间的乘法规则,即将二进制整数u1u2···u2AuA + 1uA + 2···u2Au1u2···uA 的乘法代替定点数乘法u × v,即可得到暂态数据.

    以1.2节中2DCML模型为基础,将该模型迭代后产生的状态值使用暂态函数T进行变换,进而得到新的暂态均匀化的混沌模型,为描述方便将其称为T2DCML模型.

    在T2DCML模型中,设置模型中的参数R = L = 8,N = 64. 采用同样的方法,测试其分叉情况如图5所示. 从图5中可以看出:无论 μ 取何值,T2DCML都具有复杂的分叉情况. 同时对比图2,可以看出:T2DCML模型具有更复杂的分叉行为. 这说明T2DCML模型的混沌性能得到了增强.

    图  5  T2DCML模型中格子(4,4)的分叉图
    Figure  5.  Bifurcation diagram of lattice (4,4) in T2DCML

    T2DCML产生混沌序列的概率密度分布如图6所示. 与图4相比,T2DCML模型的概率密度已趋于均匀分布. 这表明T2DCML模型所产生的序列具有良好均匀性,能够有效满足相应的安全要求.

    图  6  T2DCML的概率密度分布
    Figure  6.  Probability density distribution of T2DCML

    为了进一步说明T2DCML模型产生的序列的随机性,本文采用NIST (National Institute of Standards and Technology)随机性检测标准对其进行测试. 设置参数α = 0.01,β = 1 000,序列长度为106位,得到的测试结果如表1所示. 从表1中可以看出:P值均大于α且通过率都在区间(1α)±3α/β 内,T2DCML所产生的序列通过了全部的测试项(其中带 * 的测试指标的P值代表的是平均值). 测试结果说明,T2DCML所产生的序列具有良好的随机性,为图像加密奠定了良好的基础.

    表  1  NIST套件的测试结果
    Table  1.  Test results of NIST suites
    测试指标P通过率结果
    Frequency0.719 7470.993通过
    BlockFrequency0.996 3350.988通过
    CumulativeSums*0.817 1620.995通过
    Runs0.765 6320.988通过
    LongestRun0.071 6200.987通过
    Rank0.179 5840.990通过
    FFT0.492 4360.992通过
    NonOverlappingTemplate*0.496 1640.990通过
    OverlappingTemplate0.209 9480.983通过
    Universal0.755 8190.989通过
    ApproximateEntropy0.075 7190.986通过
    RandomExcursions*0.627 8870.989通过
    RandomExcursionsVariant*0.540 4020.992通过
    Serial*0.676 5980.986通过
    LinearComplexity0.096 0000.997通过
    下载: 导出CSV 
    | 显示表格

    本文采用置乱扩散结构作为图像加密的框架. 在该算法中,加密后的像素点不仅取决于其原始位置和值,还取决于其周围的其他像素点. 在置乱阶段,利用T2DCML模型所产生的序列构造了两个初等变换矩阵,对像素点矩阵进行置乱. 在扩散阶段,从T2DCML模型状态值中提取整数序列,对置乱后的像素点矩阵进行扩散,并利用明文反馈调整T2DCML模型的状态值,增强加密算法抵抗选择明文攻击的能力. 在交替进行多伦置乱与扩散操作后,输出生成密文图像. 加密算法的具体步骤如下:

    步骤1 假定图像大小H × W,将其转化为一个像素点矩阵VNH×W+.

    步骤2 假定T2DCML模型的大小是R × L. 输入PLM的初始状态值x0,对PLM迭代100次以消除初值x0的影响. 然后,继续迭代PLM模型R × L次,获得每次迭代产生的状态值序列. 按照从左到右、从上到下的顺序赋值给T2DCML模型,完成初始化,如式(6)所示.

    {y(0,0)0=x101,y(0,1)0=x102,,y(0,R1)0=x100+R,y(i,j)0=x100+iL+j+1,,y(L1,R1)0=x100+LR,
    (6)

    式中:y(i,j)0为T2DCML模型中第i行、第j列格子的初始状态值;x100+n为PLM的第100 + n个状态值.

    步骤3 构造两个初等矩阵PQ,包括以下4个子步骤:

    1) 迭代一次置乱T2DCML模型并将产生的R × L个状态值依次存储到序列p中,继续迭代该模型直到p存储了H个浮点数,记作p = {ph},h = 1,2,···,H.

    2) 将p中的元素按照从大到小的顺序排序,排序后的序列记作p′.

    3) 按式(7)、(8)构造大小为H × H的矩阵P.

    Ph1,h2=δ(ph1,ph2),h1,h2=1,2,,H,
    (7)
    δ(x,y)={1,x=y,0,xy,
    (8)

    式中:Ph1,h2为矩阵P中的第h1行、第h2列的元素.

    4) 类似地,继续迭代T2DCML模型直到序列q存储了W个浮点数,然后排序得到序列q′. 接着按式(9)构造大小为W × W的矩阵Q.

    Qw1,w2=δ(qw1,qw2),w1,w2=1,2,,W,
    (9)

    式中:Qw1,w2为矩阵Q中的第w1行、第w2列的元素.

    步骤4 置乱像素点矩阵V. 按式(10)得到置乱后的像素点矩阵V′.

    V=PVQ.
    (10)

    不难发现,所构造两个初等矩阵的逆矩阵与转置矩阵相等,即P′=PTQ′=QT,这一特性将会用于图像解密的逆置乱,即V = PTVQT.

    步骤5 将V′按从左到右、从上到下的顺序转换为整数序列I. 另外构造一个T2DCML模型,其初始状态与步骤2中的T2DCML模型相同. 每迭代一次T2DCML模型,就从该模型的每个格子中依次提取当前状态值的前8比特,得到整数序列Y. 利用序列Y对序列I进行扩散,如式(11).

    Cm=Ym[(Ym+Im)mod256][(Ym+Cm1)mod256],
    (11)

    式中:Im为序列I中的第m个字节对应的整数值;Ym为序列Y中的第m个字节对应的整数值;C0[0,255]为预设的扩散常数.

    若序列I中数据尚未被完全处理,则利用明文反馈的形式调整T2DCML模型的状态值如下:

    Z(i,j)m=(Im/256+Z(i,j)m)mod1,
    (12)

    式中:Z(i,j)m为抽取Ym的格子所对应的状态值.

    调整状态值后,再次迭代混沌模型并抽取新的状态值补充到序列Y中. 重复该过程,直至序列I中的所有值被处理完.

    步骤6 重复步骤3~5的置乱扩散操作M次,最终输出密文图像. 重复的次数越多,加密的效果越好,同时,需要的时间也越多.

    解密算法的过程与加密算法相反,主要步骤相似,此处不再详述. 需要注意的是,解密所需的所有混沌序列都应该提前生成,以方便与每轮解密所需的序列配对. 式(13)为与式 (11)对应的解密公式.

    Im={[CmYm(Ym+Cm1)mod256]Ym}mod256.
    (13)

    选取典型的标准图像Lena、Baboon、Pepper以及全白(White)和全黑(Black)作为明文图像,对本文提出的图像加密算法进行测试,设置加密次数M = 2,结果如图7所示. 从图7中可以看出:密文图像很好地隐藏了明文图像的有用信息,在视觉上有良好的加密效果;解密算法能够无损地恢复出明文图像. 测试结果表明,本文算法能够有效正常工作,满足通常的图像加解密需求.

    图  7  明文图像和密文图像
    Figure  7.  Plaintext images and ciphertext images

    从直方图分析和相关性分析两个方面测试了算法的加密效果. 绘制灰度图像Lena、Baboon、Pepper、White和Black的直方图如图8所示. 同时,为了便于对比,在图8中还绘制了加密这些图像后得到的密文图像的直方图. 从如图8可以看出:加密后的图像很好地隐藏了明文图像中的统计信息,使得算法能够有效地抵御统计攻击.

    图  8  图像加密前、后的直方图
    Figure  8.  Histograms before and after image encryption

    相关性分析的具体测试方法是首先从水平、垂直和对角线3个方向随机选出1 000对相邻的明文像素点和密文像素点,然后计算其相关系数,如式(14).

    rx,y=cov(x,y)D(x)D(y),
    (14)

    式中:cov(x,y)为序列x与序列y的协方差;D(•)为序列的方差.

    得到Lena、Baboon、Pepper、White和Black图像在加密前后相邻像素点之间的相关系数如表2所示:从表2中可以看出:虽然明文图像的像素点之间存在明显的相关性,但是被本文算法加密之后,密文图像的像素点之间的相关系数非常小,不存在相关关系.

    表  2  加密前后相邻像素间的相关系数
    Table  2.  Correlation coefficients between adjacent pixels
    图像水平方向垂直方向对角方向
    Lena 明文0.975 10.983 10.958 2
    Lena 密文0.001 20.000 60.001 6
    Baboon 明文0.888 00.746 80.716 0
    Baboon 密文0.001 10.000 40.003 3
    Pepper 明文0.977 40.975 80.962 7
    Pepper 密文0.000 80.002 60.001 2
    White 明文1.000 01.000 01.000 0
    White 密文−0.001 4−0.000 10.002 9
    Black 明文1.000 01.000 01.000 0
    Black 密文0.003 0−0.000 5−0.002 2
    下载: 导出CSV 
    | 显示表格

    直方图分析和相关性分析的结果表明本文提出的图像加密算法具有良好的抗统计攻击能力.

    信息熵表征图像中所包含信息的累积和分散,其计算如式(15).

    H(m)=2t1l=0p(ml)logp(ml),
    (15)

    式中:p(ml)为信息值出现的概率;t为自然数.

    由于像素点的值使用字节表示,所以其取值范围为[0,255],对应的信息熵的理想值为8. 加密后图像的信息熵越接近理想值,表明图像中包含的有效信息越少. 表3列出了使用本文算法加密图像Lena、Baboon、Pepper、White和Black前、后的信息熵.

    表  3  加密前后图像的信息熵
    Table  3.  Information entropies of images
    图像明文信息熵密文信息熵
    Lena7.445 57.999 3
    Baboon7.222 27.999 2
    Pepper7.364 47.999 3
    White07.999 3
    Black07.999 2
    下载: 导出CSV 
    | 显示表格

    表3中可以看出:无论什么明文图像,在加密之后,其密文图像的信息熵都接近理想值. 这说明本文提出的加密算法能够有效防止密文图像的信息泄露,可以有效地抵抗基于信息熵的攻击.

    3.4.1   密钥空间

    对于加密算法,应该有足够的密钥空间(> 2128)来抵抗蛮力攻击. 在本文算法中,密钥包括初始状态值x0(0,1)、控制参数μ (0,4]、耦合强度ε (0,1)和扩散常数C0[0,255]. 假设计算机中的浮点数计算精度为10−14, 则算法的秘钥空间大小为1014 × (4 × 1014) × 1014 × 28 2150. 根据IEEE浮点数标准, 64位双精度数的精度高于10−14,所以,本文算法的密钥空间大于2150,能够满足抵抗暴力攻击的要求.

    3.4.2   密钥敏感度

    对于密钥敏感度,进行以下测试.

    测试1:将初始状态值x0变为x0 + 10−15

    测试2:将控制参数μ 变为μ−10−15

    测试3:将耦合强度ε变为ε + 10−15

    测试4:将扩散常数C0变为(C0 + 1) mod 256;

    在上述4种不同的情况下,对图像采用2轮加密,比较密钥变化前后的密文之间的差异. 结果如表4所示. 从表4中可以看出:密钥的微小变化会使密文产生巨大的变化,密文图像的差异都在99.5%以上. 说明该算法具有良好的密钥敏感性.

    表  4  密文图像的差异
    Table  4.  Differences between ciphertext images %
    图像测试 1测试 2测试 3测试 4
    Lena99.59299.61499.59899.602
    Baboon99.61999.59999.59299.598
    Pepper99.62199.62299.61599.619
    White99.62399.61899.61399.617
    Black99.60799.61199.61799.579
    下载: 导出CSV 
    | 显示表格

    在差分攻击中,攻击者通常对明文进行轻微的调整,然后比较调整前后产生的密文之间的差异来进行攻击. 对于图像加密的差异攻击,通常使用像素变化率(number of pixel change rate,NPCR)和统一平均变化强度(unified average change intensity,UACI)这两个指标进行评估,相应的计算如式(16)、(17).

    INPCR=1HWh,wD(h,w)×100%,
    (16)
    IUACI=1HW|C1(h,w)C2(h,w)|255×100%,
    (17)

    式中:C1C2为两个密文图像,它们对应的明文图像只有一个像素点的值不同;w = 1,2,···,WD(h,w)定义为

    D(h,w)={1, C1(h,w)C2(h,w),2, C1(h,w)=C2(h,w).
    (18)

    NPCR和UACI理想值分别为99.6%和33.3%. 表5展示了不同图像在2轮加密轮加密后的NPCR和UACI. 从表5中可以看出:NPCR和UACI的计算值已经达到各自的理想值. 说明所提出的算法具有有效抵抗差分攻击的能力.

    表  5  密文图像的NPCR和UACI
    Table  5.  NPCR and UACI of ciphertext images %
    图像NPCRUACI
    Lena99.5933.44
    Baboon99.6433.50
    Pepper99.6033.50
    White99.5933.53
    Black99.6033.49
    下载: 导出CSV 
    | 显示表格

    在本文算法中,T2DCML模型所产生的混沌序列具有至关重要的作用,它驱动着置乱操作和扩散操作的执行. 首先,T2DCML模型属于高维混沌系统,具有良好的混沌性能和复杂的动态行为,能够有效防止攻击者通过相空间的重构的方式来预测它所产生的混沌序列;其次,T2DCML模型有效利用了暂态数据特点,保证了数据分布的均匀性,提高了其所产生序列的随机性,NIST测试的结果进一步验证了这一点. 由于T2DCML产生的序列具有良好的随机性,因此可以有效保证置乱阶段所构造的变换矩阵的随机性,进而保证了置乱变换的安全.

    在扩散阶段,本文算法采用明文反馈的方式,对T2DCML的状态值进行了调整. 这种处理方式使得扩散阶段所使用的伪随机序列不仅与混沌系统相关,也与加密的图像相关,从而可以有效防御已知明文攻击和选择明文攻击. NPCR和UACI的测试也有效证实了这一点.

    此外,本文算法具有足够大的密钥空间,能满足暴力攻击的要求. 实验测试的结果反映出由本文算法加密的图像,其直方图分布均匀,像素点间没有相关性,密文图像的信息熵非常接近理想值8,能够有效抵抗统计攻击和信息熵攻击能力.

    在本文算法中,首先需要不断迭代T2DCML模型,并从中抽取出相应的状态值构造变换矩阵,进行置乱操作,然后,再迭代混沌映射产生扩散操作所需要的伪随机序列. 与2DCML模型相比,T2DCML在混沌系统迭代之后还需要进行1次T变换操作. 在T变换操作中,需要对状态值进行1次移位操作,1次乘法操作和1次异或操作. 虽然本文算法中引入了T变换操作,但由于该操作增加的计算量仅为少量的几次基本运算,所以对运算效率的影响很小. 因此本文算法的运算效率与已有的基于时空混沌模型的图像加密算法[15-16]相当. 使用Python语言实现算法,在CPU为Intel(R) Core(TM) i3-4005U的笔记本电脑上测试加密速度,得到加密时间与加密像素点之间的关系如图9所示. 从图9中可以看出:加密时间与加密图像的尺寸之间是呈线性变化关系的. 这表明本文算法中所采用加密变换能够很好适应图像尺寸的变化,能够满足在Internet网中进行图像加密的效率需求.

    图  9  加密时间与加密像素点数量的关系
    Figure  9.  Relation between encryption time and number of pixels

    同时,T2DCML模型是一个高维的复杂混沌系统,它能产生具有非常良好加密性能的混沌序列,但是迭代该模型的计算量要高于迭代简单混沌系统的计算量,因此本文算法的效率要略低于这类图像加密算法[21]. 此外,由于T2DCML模型是由多个格子组成,每个格子相对独立且计算量相当,在未来的工作中可以考虑引入并行处理措施,进一步提高本文算法的效率.

    为了进一步说明本文算法的性能,将该算法与同样基于混沌映射的算法[4-10]比较了512 × 512的Lena图像的性能,结果如表6所示. 在所有算法中,本文算法的相关系数的平均值更接近0,信息熵的性能也略大,且NPCR和UACI均已达到理想值. 说明该算法足够安全,能够应用于网络图像的安全传输.

    表  6  算法性能对比
    Table  6.  Comparison of algorithm performance
    加密算法相关系数信息熵NPCR/%UACI/%
    水平垂直对角绝对平均值
    本文算法 −0.002 5 −0.000 2 0.001 1 0.001 3 7.999 3 99.63 33.60
    文献[4] −0.022 3 −0.008 4 −0.008 6 0.013 1 7.997 4 99.61 33.46
    文献[5] −0.038 1 −0.029 1 0.002 7 0.023 3 7.999 2 99.61 33.45
    文献[6] 0.069 3 0.061 0 −0.024 2 0.051 5 7.999 1 99.57 33.41
    文献[7] 0.001 4 0.003 8 0.001 1 0.002 1 7.999 3 99.59
    文献[8] −0.023 0 0.001 9 −0.003 4 0.009 4 7.969 6 99.62 33.51
    文献[9] −0.014 4 −0.003 4 0.010 7 0.009 5 7.997 0 99.60 32.91
    文献[10] 0.016 3 −0.002 9 0.030 9 0.016 7 7.999 3 99.60 33.45
    下载: 导出CSV 
    | 显示表格

    本文提出了一种基于均匀化时空混沌的图像加密方案.

    1) 提出了一类分段时空混沌系统,以较小的计算代价换来较大的性能提升.

    2) 对模型的输出序列进行暂态变换,使生成的序列服从均匀分布,增强了混沌模型状态值的不可预测性,保证了混沌序列的高度安全性.

    3) 提出一类混沌图像加密算法,利用矩阵的初等变换简化图像置乱阶段,弥补了上述两点对加密方案增加的时间复杂度.

    4) 仿真实验及性能分析表明该算法具有良好的安全性,能够有效地满足图像在网络中安全传输的需求.

    致谢:广西密码学与信息安全重点实验室基金(GCIS201908).

  • [1]
    赵国堂. 高速铁路无碴轨道结构[M]. 北京: 中国铁道出版社, 2006.
    [2]
    王森荣,杨荣山,刘学毅,等. 无砟轨道裂缝产生原因与整治措施[J]. 铁道建筑,2007,47(9): 76-79. doi: 10.3969/j.issn.1003-1995.2007.09.029

    WANG Senrong, YANG Rongshan, LIU Xueyi, et al. Causes and treatment measures of cracks in ballastless track[J]. Railway Engineering, 2007, 47(9): 76-79. doi: 10.3969/j.issn.1003-1995.2007.09.029
    [3]
    刘钰,赵国堂. CRTSⅡ型板式无砟轨道结构层间早期离缝研究[J]. 中国铁道科学,2013,34(4): 1-7. doi: 10.3969/j.issn.1001-4632.2013.04.01

    LIU Yu, ZHAO Guotang. Analysis of early gap between layers of CRTSⅡ slab ballastless track structure[J]. China Railway Science, 2013, 34(4): 1-7. doi: 10.3969/j.issn.1001-4632.2013.04.01
    [4]
    邵丕彦,李海燕,吴韶亮,等. CRTSⅠ型轨道板温度变形及与砂浆垫层间离缝的测试研究[J]. 中国铁道科学,2013,34(2): 18-22. doi: 10.3969/j.issn.1001-4632.2013.02.04

    SHAO Piyan, LI Haiyan, WU Shaoliang, et al. Measurement and research on temperature warping of CRTSⅠ track slab and crack between track slab and cement asphalt mortar cushion[J]. China Railway Science, 2013, 34(2): 18-22. doi: 10.3969/j.issn.1001-4632.2013.02.04
    [5]
    曹世豪,杨荣山,刘学毅,等. 无砟轨道层间裂纹内动水压力特性分析[J]. 西南交通大学学报,2016,51(1): 36-42. doi: 10.3969/j.issn.0258-2724.2016.01.006

    CAO Shihao, YANG Rongshan, LIU Xueyi, et al. Analysis of water pressure in ballastless track crack[J]. Journal of Southwest Jiaotong University, 2016, 51(1): 36-42. doi: 10.3969/j.issn.0258-2724.2016.01.006
    [6]
    杨荣山,曹世豪,谢露,等. 列车荷载与水耦合作用下的无砟轨道水力劈裂机理分析[J]. 铁道学报,2017,39(6): 95-103. doi: 10.3969/j.issn.1001-8360.2017.06.013

    YANG Rongshan, CAO Shihao, XIE Lu, et al. Hydraulic fracturing mechanism of slab track under coupling effect of train load and water[J]. Journal of the China Railway Society, 2017, 39(6): 95-103. doi: 10.3969/j.issn.1001-8360.2017.06.013
    [7]
    杨荣山,胡猛,孔晓钰,等. 双块式无砟轨道枕边裂缝水力伤损特性[J]. 铁道学报,2022,44(2): 81-89. doi: 10.3969/j.issn.1001-8360.2022.02.011

    YANG Rongshan, HU Meng, KONG Xiaoyu, et al. Hydraulic damage characteristics of cracks adjacent to sleepers of twinblock ballastless track[J]. Journal of the China Railway Society, 2022, 44(2): 81-89. doi: 10.3969/j.issn.1001-8360.2022.02.011
    [8]
    杨荣山,李莹,许钊荣,等. 多雨地区双块式无砟轨道湿态混凝土力学性能[J]. 西南交通大学学报,2022,57(4): 840-847. doi: 10.3969/j.issn.0258-2724.20210440

    YANG Rongshan, LI Ying, XU ZhaoRong, et al. Mechanical properties of wet concrete inside double-block ballastless tracks in rainy areas[J]. Journal of Southwest Jiaotong University, 2022, 57(4): 840-847. doi: 10.3969/j.issn.0258-2724.20210440
    [9]
    徐桂弘,杨荣山,刘学毅. 荷载幅值对无砟轨道结构裂纹水压力影响[J]. 铁道工程学报,2015,32(1): 32-37. doi: 10.3969/j.issn.1006-2106.2015.01.007

    XU Guihong, YANG Rongshan, LIU Xueyi. Impact of load amplitude on the water pressure of non-ballasted track structure[J]. Journal of Railway Engineering Society, 2015, 32(1): 32-37. doi: 10.3969/j.issn.1006-2106.2015.01.007
    [10]
    曹世豪,杨荣山,刘学毅,等. 列车荷载作用下无砟轨道层间裂缝内水压力分布[J]. 中国铁道科学,2016,37(3): 9-15. doi: 10.3969/j.issn.1001-4632.2016.03.002

    CAO Shihao, YANG Rongshan, LIU Xueyi, et al. Water pressure distribution in interlayer crack of ballastless track under train load[J]. China Railway Science, 2016, 37(3): 9-15. doi: 10.3969/j.issn.1001-4632.2016.03.002
    [11]
    曹世豪. 列车荷载下无砟轨道层间裂缝内水力分布特性研究[D]. 成都: 西南交通大学, 2017.
    [12]
    赵国堂,高亮,赵磊,等. CRTSⅡ型板式无砟轨道板下离缝动力影响分析及运营评估[J]. 铁道学报,2017,39(1): 1-10.

    ZHAO Guotang, GAO Liang, ZHAO Lei, et al. Analysis of dynamic effect of gap under CRTSⅡ track slab and operation evaluation[J]. Journal of the China Railway Society, 2017, 39(1): 1-10.
    [13]
    练兴平,杨晓刚,汪杰,等. 成灌线某晃车地段CRTS Ⅲ型板式无砟轨道层间离缝整治研究[J]. 铁道标准设计,2018,62(11): 34-38.

    LIAN Xingping, YANG Xiaogang, WANG Jie, et al. Research on the connection damage remediation of CRTS Ⅲ ballastless track in train shaking area of Chengdu to Dujiangyan high-speed railway[J]. Railway Standard Design, 2018, 62(11): 34-38.
  • Relative Articles

    [1]LI Qionglin, QING Yulan, CUI Kai, ZHANG Dongjie, LI Pangju. Review of Dynamic Behaviors and Constitutive Model of Soil Under Long-Term Cyclic Loading[J]. Journal of Southwest Jiaotong University, 2024, 59(2): 377-391. doi: 10.3969/j.issn.0258-2724.20210928
    [2]WANG Chunping, WANG Lu, LIU Jianfeng, LIU Jian. Mechanical Properties and Failure Characteristics of Granite Intersected with Single Fractures Under Uniaxial Compression[J]. Journal of Southwest Jiaotong University, 2024, 59(2): 369-376, 446. doi: 10.3969/j.issn.0258-2724.20230169
    [3]SUN Yongxin, LIN Pengzhen, YANG Zijiang. Calculation Method for Reinforcement Stress in Ultra-High Performance Concrete Beams Considering Bond-Slip Effect[J]. Journal of Southwest Jiaotong University, 2024, 59(5): 1058-1067. doi: 10.3969/j.issn.0258-2724.20230130
    [4]ZHANG Junyun, ZHANG Le, GAO Fuzhou, TANG Yongji, HE Zhuoling, WANG Ying. Experimental Study on Strength and Deformation Characteristics of Red-Bed Soil-Rock Mixture Under Wetting-Drying Cycles[J]. Journal of Southwest Jiaotong University, 2023, 58(6): 1394-1404. doi: 10.3969/j.issn.0258-2724.20220343
    [5]FANG Binxin, LIU Sihong, LU Yang, CHEN Shuang, ZHANG Chengbin. Experimental Study on Vertical Bearing Capacity and Cyclic Compression Behavior of Soilbags[J]. Journal of Southwest Jiaotong University, 2023, 58(1): 210-218. doi: 10.3969/j.issn.0258-2724.20210028
    [6]LI Yue, LIU Wenjun, CAI Jing, ZHAO Fupeng. Development and Prediction of Ruts in Airport Asphalt Pavement Based on Full-Scale Test[J]. Journal of Southwest Jiaotong University, 2023, 58(6): 1378-1384. doi: 10.3969/j.issn.0258-2724.20210606
    [7]ZHANG Yunguo, ZHANG Junjun, HAN Yue. Characteristics of Chloride Ion Permeation in Concrete of Type Fracture Crack Propagation[J]. Journal of Southwest Jiaotong University, 2022, 57(5): 1047-1054. doi: 10.3969/j.issn.0258-2724.20200741
    [8]DU Jianhuan, REN Dongya, HUANG Yangquan, AI Changfa, QIU Yanjun. Simulation of - Mixed Mode Cracking Behavior of Ultra-Dense Asphalt Concrete[J]. Journal of Southwest Jiaotong University, 2021, 56(4): 864-871. doi: 10.3969/j.issn.0258-2724.20190988
    [9]HUANG Yun, ZHANG Qinghua, YU Jia, GUO Yawen, BU Yizhi. Fatigue Evaluation and Crack Propagation Characteristics of Rib-to-Deck Welded Joints in Steel Bridge Decks[J]. Journal of Southwest Jiaotong University, 2019, 54(2): 260-268. doi: 10.3969/j.issn.0258-2724.20180129
    [10]XU Tengfei, BAI Xuemeng, ZHAO Renda. Stochastic Analysis of Bending Deflection for Reinforced Concrete Beam in Loading Process[J]. Journal of Southwest Jiaotong University, 2015, 28(4): 630-634,647. doi: 10.3969/j.issn.0258-2724.2015.04.009
    [11]LI Maohong, ZHANG Yujie, CHEN Hang, ZHAO Jumei. Effect of Dosage of Fly Ash and Blast Furnace Slag on Performance of Concrete Prepared with Poorly Graded Sand[J]. Journal of Southwest Jiaotong University, 2015, 28(2): 342-346,353. doi: 10.3969/j.issn.0258-2724.2015.02.021
    [12]LI Guhua, GAO Bo. Effect of Nano-SiO2 on Performance of Concrete in Dissolving/Crystalling Cycles of Salts[J]. Journal of Southwest Jiaotong University, 2007, 20(1): 70-74.
    [13]LUO Yan, YANG Xianjie, GAO Qing. Constitutive Model for Cyclic Softening Behavior of 45 Steel under Uniaxial Cyclic Straining[J]. Journal of Southwest Jiaotong University, 2007, 20(1): 99-103.
    [14]SHI Zhi, GAO Qing, KANG Guozheng, SUN Yafang. Time-Dependent Cyclic Behavior of Stainless Steel under Multiaxial Loading at Room Temperature[J]. Journal of Southwest Jiaotong University, 2006, 19(3): 391-395.
  • Cited by

    Periodical cited type(31)

    1. 陈浩,高峰,赵英吉,黄宇,王竹君,龙莉波,潘杰,宋为宾,顾俊俊. 医疗改扩建工程领域数字科技赋能建造技术的研究. 建筑施工. 2025(01): 51-54+63 .
    2. 王青太. 桥梁信息模型构件库搭建关键技术研究. 铁道建筑技术. 2025(01): 37-40+49 .
    3. 李野. 基于BIM技术的南充高坪机场改扩建项目智能建造技术及应用. 建筑技术. 2024(04): 488-493 .
    4. 宋尔进,左天才,曾体健,张玉吉,张孙蓉. 可信技术支持下的水电集控中心数据安全交互. 电子设计工程. 2024(06): 127-130+135 .
    5. 魏瑾,吴丹. 建筑信息模型设计在我国的发展现状简述. 居舍. 2024(18): 118-121 .
    6. 蒲靖,何雯. 基于一云三端架构的协同设计平台开发与实现. 土木建筑工程信息技术. 2024(03): 87-92 .
    7. 李和志,袁轩宇,叶智淼,谭旭,周文芳. 首批国规教材与高职市政工程技术专业课程匹配度研究. 科教文汇. 2024(14): 150-155 .
    8. 汤宏伟,耿昕钰,陈宏拓,谭弘灿,曾凡云,林佳瑞. 基于Bentley的路基支挡智能化设计方法. 清华大学学报(自然科学版). 2024(09): 1627-1636 .
    9. 黄艳艳,徐肖峰,毛积禄. 基于Revit二次开发的水利工程算量应用研究. 建筑经济. 2024(S1): 256-261 .
    10. 丁东山,吴忠华,陈志谋,卢皓. 二三维一体化协同设计平台构建研究. 建筑技术. 2024(18): 2288-2291 .
    11. 曾春清,李林,屈健. BIM正向设计技术在成都西一线绛溪河大桥设计中的应用. 土木建筑工程信息技术. 2024(06): 111-116 .
    12. 林珍,马艳花. 数据安全下的农机部件协同化应用模型研究. 农机化研究. 2023(09): 184-188 .
    13. 张世基,罗天靖,王珅. 基于信息模型的铁路桥梁协同设计研究与实践. 铁道标准设计. 2023(02): 66-71 .
    14. 王茹,逯同洋,程凯. 地铁车站施工信息模型应用标准化研究. 现代隧道技术. 2023(01): 47-55 .
    15. 陈汉成,胡利进,刘明,王鑫. 基于数据流通与互用问题的IFC与CDM正向BIM解决方案的比较研究. 绿色建造与智能建筑. 2023(01): 27-31 .
    16. 翟焕民. 火电厂基建施工现场安全事故的预防及管理策略研究. 现代职业安全. 2023(08): 64-67 .
    17. 张轩,黄新文,李纯,李茂姣,张毅,赵博洋. 基于铁路工程的数字化协同设计平台应用研究. 铁道标准设计. 2023(10): 47-54 .
    18. 王珅,罗天靖,彭岚平,张夫健,郑辉. 新建成都至达州至万州铁路桥梁BIM协同设计. 铁道标准设计. 2023(10): 148-154 .
    19. 段盟君,罗天靖,李辉,金令,李伟,韩广晖. 基于Bentley平台的铁路桥台参数化BIM协同建模与二次开发应用. 铁道标准设计. 2023(10): 141-148 .
    20. 宋倩,罗富贵,蓝俊欢. 基于深度强化学习的车辆多目标协同巡航决策控制系统设计. 计算机测量与控制. 2023(10): 115-121 .
    21. 巴怀强. 基于BIM技术的大型转体桥梁施工安全管理应用研究. 公路. 2023(11): 86-92 .
    22. He Meng,Xukun Yang,Liang Gao,Changjin Wang. Research on railway BIM platform framework based on homemade graphics engine. High-speed Railway. 2023(03): 204-210 .
    23. 李娜,凡志凤. 基于BIM的城市轨道交通运营安全管理研究. 技术与市场. 2022(02): 153-155 .
    24. 吴祥龙,高华,解兴申,刘辉. 基于BIM+GIS的城市轨道交通选线应用研究. 铁道标准设计. 2022(03): 18-22 .
    25. 曹志强,何越磊,路宏遥,赵彦旭. BIM+AR技术在高铁无砟轨道监测中的应用研究. 铁道标准设计. 2022(10): 64-68 .
    26. 秦卫红,姚一鸣,张志强,徐照,陆金钰. 基于CDIOF-BIM的土木工程联合毕业设计教学实践与思考. 高等建筑教育. 2022(05): 63-70 .
    27. 张淑娟,巩利军. 基于BIM的某食堂配套用房工程协同设计研究. 甘肃科技. 2022(24): 16-19 .
    28. 农兴中,史海欧,袁泉,曾文驱,郑庆,丁国富. 城市轨道交通工程BIM技术综述. 西南交通大学学报. 2021(03): 451-460+448 . 本站查看
    29. 王坭,王淑营,史海欧,袁泉. 基于三角剖分算法的BIM模型高精度显示方法. 计算机与现代化. 2021(09): 57-62+74 .
    30. 胡亚森,陈天星,曾文驱,袁泉,徐洪亮. 基于统一编码的城市轨道交通BIM族库管理系统研究. 现代城市轨道交通. 2021(09): 86-91 .
    31. 郑文阳,杜俊豪,郤谍,王昊楠,吴泽丙. 全生命周期基于BIM协同管理的研究与应用. 施工技术(中英文). 2021(24): 57-59+94 .

    Other cited types(22)

  • Created with Highcharts 5.0.7Amount of accessChart context menuAbstract Views, HTML Views, PDF Downloads StatisticsAbstract ViewsHTML ViewsPDF Downloads2024-052024-062024-072024-082024-092024-102024-112024-122025-012025-022025-032025-03051015202530
    Created with Highcharts 5.0.7Chart context menuAccess Class DistributionFULLTEXT: 22.1 %FULLTEXT: 22.1 %META: 70.9 %META: 70.9 %PDF: 6.9 %PDF: 6.9 %FULLTEXTMETAPDF
    Created with Highcharts 5.0.7Chart context menuAccess Area Distribution其他: 8.3 %其他: 8.3 %其他: 0.2 %其他: 0.2 %[]: 0.2 %[]: 0.2 %上海: 0.2 %上海: 0.2 %临汾: 0.4 %临汾: 0.4 %乌鲁木齐: 0.2 %乌鲁木齐: 0.2 %九江: 0.2 %九江: 0.2 %佳木斯: 0.4 %佳木斯: 0.4 %信阳: 0.2 %信阳: 0.2 %兰州: 0.4 %兰州: 0.4 %内江: 0.2 %内江: 0.2 %北京: 7.7 %北京: 7.7 %南京: 2.2 %南京: 2.2 %南充: 0.6 %南充: 0.6 %南宁: 0.8 %南宁: 0.8 %哥伦布: 0.4 %哥伦布: 0.4 %嘉兴: 0.2 %嘉兴: 0.2 %天津: 1.0 %天津: 1.0 %宣城: 0.8 %宣城: 0.8 %宿州: 0.4 %宿州: 0.4 %巴黎: 0.4 %巴黎: 0.4 %广州: 0.4 %广州: 0.4 %张家口: 2.0 %张家口: 2.0 %徐州: 0.6 %徐州: 0.6 %成都: 2.4 %成都: 2.4 %扬州: 0.6 %扬州: 0.6 %揭阳: 0.2 %揭阳: 0.2 %昆明: 0.6 %昆明: 0.6 %杭州: 0.4 %杭州: 0.4 %武汉: 0.6 %武汉: 0.6 %池州: 0.4 %池州: 0.4 %沈阳: 0.6 %沈阳: 0.6 %洛阳: 0.2 %洛阳: 0.2 %济南: 0.4 %济南: 0.4 %深圳: 0.4 %深圳: 0.4 %温州: 0.2 %温州: 0.2 %漯河: 1.6 %漯河: 1.6 %烟台: 0.2 %烟台: 0.2 %石家庄: 1.2 %石家庄: 1.2 %福州: 0.2 %福州: 0.2 %绵阳: 0.8 %绵阳: 0.8 %芒廷维尤: 15.4 %芒廷维尤: 15.4 %芝加哥: 0.6 %芝加哥: 0.6 %苏州: 0.6 %苏州: 0.6 %茂名: 0.4 %茂名: 0.4 %衡阳: 0.2 %衡阳: 0.2 %西宁: 35.8 %西宁: 35.8 %西安: 0.8 %西安: 0.8 %诺沃克: 0.4 %诺沃克: 0.4 %贵阳: 0.2 %贵阳: 0.2 %赣州: 0.4 %赣州: 0.4 %运城: 1.0 %运城: 1.0 %郑州: 2.2 %郑州: 2.2 %重庆: 0.2 %重庆: 0.2 %铁岭: 0.2 %铁岭: 0.2 %长沙: 2.4 %长沙: 2.4 %黄石: 0.2 %黄石: 0.2 %其他其他[]上海临汾乌鲁木齐九江佳木斯信阳兰州内江北京南京南充南宁哥伦布嘉兴天津宣城宿州巴黎广州张家口徐州成都扬州揭阳昆明杭州武汉池州沈阳洛阳济南深圳温州漯河烟台石家庄福州绵阳芒廷维尤芝加哥苏州茂名衡阳西宁西安诺沃克贵阳赣州运城郑州重庆铁岭长沙黄石

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(14)  / Tables(2)

    Article views(423) PDF downloads(32) Cited by(53)
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return