已知明文攻击 分块置乱图像加密

目前,针对图像纯置乱加密的安全性分析已经得到了广泛研究,并且置乱加密已经被证明无法抵抗已知/选择明文攻击[1-3]。
2008年,Li等人[1]对图像单像素置乱加密进行定量密码分析,证明了对于已知明文攻击,至少需要 logL⁡(2(MN-1)对明文与密文可以达到较好的攻击效果。其中MN为图像大小,L为最大像素值。2011年,Li等人[2]分析文献[1]算法的时间复杂度,并基于二叉树的原理减小了时间复杂度,该算法时间复杂度仅为 ο(n∙MN)。2016年,文献[3]用同样的方法进行攻击纯置乱加密图像,不同的是,文献[3]基于构造的明文,得到了完全正确的置乱矩阵。正确估计置乱矩阵所需要的明文-密文对数为 logL⁡(MN)。构造明文虽然可以完全恢复置乱矩阵,但是攻击难度较高,因为用构造的非自然图像去加密,显然会引起加密用户的怀疑。
分块置乱加密不同于像素置乱加密,它能保留图像内冗余从而利于密文图像的压缩。显然它的安全性低于像素置乱加密。本人所在的研究小组,在文献[4] 中对分块置乱加密的安全性进行了分析,并提出一种已知明文攻击方法。具体攻击过程如图以及图下方的说明:

在这里插入图片描述
在这里插入图片描述
总的来说,对每个图像块求均值(均方根值),从而使得一个图像块可以用一个具体的值来代表,然后直接查找这些均值来进行估计置乱序列。我们将攻击的情况分为两类:

在这里插入图片描述
分别进行定量分析,得到p与所需明密文-对数的关系图:

在这里插入图片描述
实验结果:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

可见 块置乱加密仍无法抵抗已知明文攻击。
参考文献:

[1] Li S , Li C , Chen G , et al. A general quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks[J]. Signal Processing: Image Communication, 2008, 23(3):212-223. [2] Li C , Lo K T . Optimal quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks[J]. Signal Processing Image Communication, 2009,91(4):949-954. [3] Jolfaei A., Wu X., Muthukkumarasamy V. On the security of permutation-only image encryption schemes[J], IEEE Transactions on Information Forensics and Security,2016, 11(2): 235–246. [4] 屈凌峰, 陈帆, 和红杰, et al. 基于位平面-块置乱的图像加密算法安全性分析[J]. 应用科学学报, 2019, 37(5).