更全的杂志信息网

基于一个改进的超混沌Lü系统的图像加密算法研究

更新时间:2009-03-28

在互联网传输的信息中,数字图像已成为互联网上传输的主要媒体,因此图像在传输中不可避免地会受到各种非法攻击,为了保护图像信息不被攻击、篡改,图像加密技术已成为近年来互联网安全领域研究的一个热点问题[1,2].由于数字图像具有信息量大、相关性强和高冗余等特点,传统的文本加密技术已无法适用于图像加密.而混沌系统由于其自身的混沌特性非常适用于信息安全领域,因此混沌系统目前被广泛地应用于图像加密.由于一维混沌系统存在混沌区域小、混沌区间不连续和混沌序列分布不均匀等缺陷[3],因此单纯基于一维混沌系统的图像加密算法是不安全的[4],高维混沌系统具有更复杂的结构和混沌行为,因此高维混沌系统具有更高的研究价值.

总而言之,在社会对大学生英语听力能力要求不断提高的新形势下,通过分析独立学院非英语专业学生英语听力能力的现状及影响其听力能力提高的主客观因素,根据《大学英语教学指南》的要求,独立学院的大学英语教师必须另辟蹊径,积极进行大学英语听力教学改革,充分利用现代信息技术,提高听力教学效果;另一方面,独立学院非英语专业学生必须端正学习态度,充分利用信息技术环境,强化听力训练。只有双方通力合作、共同努力,才能不断提升独立学院非英语学生的英语听力能力、提高其大学英语四、六级通过率,最终实现大学英语的培养目标。

本文将改进的超混沌系统Lü系统[5]和3维广义Henon混沌映射结合起来,引入到图像加密算法中,既克服了低维混沌系统的缺陷,又增加了加密算法的复杂度,扩大了加密算法的密钥空间.经过仿真实验证明,该加密算法加密的图像混沌性好,像素分布均匀混乱,各项指标系数都非常接近于理论最佳值,表明图像加密算法安全性高,具有强的鲁棒性,在信息安全方面应具有很好的应用前景.

1 改进的超混沌系统和广义Henon混沌映射

1.1 改进的超混沌系统

混沌Lü系统是由我国著名科学家吕金虎和陈关荣于2002年发明的一个新型的混沌系统,如式(1)所示.

他招了台“的士”,下车时从信封里抽出张大钞递给司机就下了,听司机喊“喂,找钱呢”,他不回头,司机也就不再嚷嚷。

 

(1)

End

 

(2)

当参数a=36,b=3,c=20,d∈[-0.35,1.30]时,式(2)拥有以下4个Lyapunov指数:LE1=1.0 424, LE2=0.1 392,LE3=0,LE4=-20.133 7,并满足:LE1>LE2>LE3(=0)> LE4(<0),且Lyapunov指数总和小于零,Lyapunov维数DL=3.0 587为分数阶时,表明式(2)处于超混沌状态. 图1为各平面上的超混沌吸引子的相图,其中,(a)为x-y平面,(b)为x-z平面,图(c)为y-z平,图(d)为x-y-z平面),且x-z平面上为典型的“蝴蝶吸引子”.

  

图1 式(2)的超混沌吸引子相图Fig.1 The superchaotic attractor diagram of equation (2)

1.2 广义Henon混沌映射

广义Henon混沌映射如式(3)所示.

 

(3)

式中,a∈(0.54,2),b∈(-1,1)时,处于混沌状态.广义Henon混沌映射的相图见图2.

  

图2 式(3)相图Fig.2 Phase diagram of equation (3)

2 图像加密系统

低镁血症与心率失常发生的关系早有报道。在观察冠心病监护病房(CCU)的一组病例,其中324例患急性心肌梗塞,其血清镁较对照组明显降低。入院时有低镁血症的急性心肌梗塞病人,其严重室性异位搏动,室速和室颤的发生率明显增高,而且这组病人房室传导阻滞、室上性心动过速、房颤和短阵室速的发生率也高。在动物实验中,缺镁可导致心动过速,心电图ST段下移、T波低平或倒置。缺镁常伴有缺钾现象,并且是洋地黄等药物中毒而产生心律失常的原因之一。实验证明,低镁使动物实验性缺血性心律失常的发生率增加。

步骤1:读取明文图像,并将其转换为1维数组P={P1,P2,…,PH×W},计算所有像素值的总和为SUM,其中,HW分别为图像的高与宽.

从图7~9可以看出,明文图像的直方图分布不均匀,波峰与波谷之间差值较大;而加密图像的直方图分布均匀,各像素的分布基本属于等概率事件,从加密图像上无法识别出原始图像像素的信息.

首先利用式(2)生成1个浮点数序列,将其排序后记录其最初的元素下标,再通过式(3)生成1个浮点数序列,将其转换为整数序列后作为中间密文,然后采取置乱、扩散同步进行的方式,利用循环,将明文图像的每个像素点逐个变换位置、变换像素值,直至所有像素点完成变换为止.图像加密流程如图3所示,6个具体步骤如下所示.

要保证承印产品的权威性、严肃性,印刷质量绝对不能有问题,这是党报印刷强调的政治责任。为了以高质量高时效完成报纸印刷任务,南方印务从软硬件两方面着手开展工作:硬件方面,从印前制版到印刷,都配备了国际知名品牌设备,且生产环境以人为本,如设立了隔音玻璃、使用绿色环保原材料,采用可以“带走”车间内少许油墨味道的空调……软件方面,加强内部员工培训,提高技术能力,采取多级把关制度,包括岗位把关、互相把关、领导最终把关签字等。正是这种责任和担当保障了无数个日日夜夜出报的安全与顺畅。

Z1=floor(Z1×1010)mod 256

相关系数反映了图像相邻像素点之间的关联关系.相关系数分析主要针对水平像素、垂直像素和对角线像素的相关性进行分析.对于测试图像,分别随机选取2 000个像素点作为参考点,以这些点为基准,分别沿水平、垂直和对角方向获取与其相邻的像素点,绘制、计算相关性分布图及测试结果.图10,11分别为Couple明文图像和加密图像的相邻像素点各方向的相图.图10,11中,(a)为水平方向,(b)为垂直方向,(c)为对角方向.

Ni=floor(Ni×1013)mod 256

(4)

  

图3 加密系统流程图Fig.3 Encryption system flow chart

步骤5:

for(i=1; i<=H*W; i++)

P(i)与P(M(i)) 进行交换;

利用密钥Key={x0, y0, z0,w0}迭代式(2)1次,得到X1,Y1,Z1,W1;

X1=floor(X1×1010)mod 256

(5)

Y1=floor(Y1×1010)mod 256

(6)

步骤3:将K中的元素按升序排列,记为L={L1, L2, …, LH×W},将L中各元素在P中的下标记录在1维数组M中,M={M1,M2,M3,…,MH×W}.

(7)

W1=floor(W1×1010)mod 256

(8)

Ci=NiPiX1Y1

(9)

Ci=CiZiW1

An examination of the self-adaption algorithms used in qualitative precipitation estimations

(10)

 

(11)

 

(12)

 

(13)

 

(14)

文献[5]在Lü系统的基础上,通过引入状态反馈控制器构建了一个4维超混沌系统,如式(2)所示.

步骤6:当步骤5结束后,将所得1维数组C转换为2维H×W的矩阵后,就得到加密图像矩阵C.

这对于生产、销售生物炭基肥的企业来讲可是一件大好事,对于那些准备投资生物炭基肥的组织来讲,好像看到了政策的指向性。对于生物炭肥,近期网上流转着很多文章,讨论碳元素作为植物营养的作用、机理等,一些所谓的生物炭基肥企业就混淆概念,把炭肥的文章和他们说的生物炭基肥料混在一起。也有企业在宣传的文章里,大讲特讲生物炭的功效,说到底大家基本承认,生物质生产的炭作为肥料,更多还是利用炭的吸附能力而已。

(1)对于这种松软泥砂地层,钻进取心过程中产生 “桩效应”的可能性很大。一旦产生,取心过程中很不易发现而继续钻进,最终产生岩样的丢失,影响岩心质量及采取率。

图像解密过程与加密过程相反,这里不再赘述.

3 加密系统性能测试

测试平台选用Matlab2016b,选用式(2)的一组初始值{x0, y0, z0, w0}作为加密系统的密钥.选取灰度图Couple,Man和Peppers作为测试对象,图像加密效果如图4~6所示,其中,(a)为明文图像,(b)为加密图像,(c)为还原图像.以下分别针对密钥空间、图像直方图、相关系数、抗差分攻击能力、密钥敏感性和信息熵等方面对加密系统的性能进行测试分析.

碾压式沥青混凝土心墙布置于坝体内部,受光照、气温等外界因素影响较小,防渗心墙布设结构缝、整体施工,具有防渗性能好、抗冲蚀能力强、不存在水力劈裂破坏问题、与坝基混凝土基座容易连接等优点。目前已在防渗土料匮乏地区和寒冷、严寒采用土料施工困难地区得到较为广泛应用。

  

图4 图像Couple加密效果Fig.4 Encryption effect of the image Couple

  

图5 图像Man加密效果Fig.5 Encryption effect of the image Man

  

图6 图像Peppers加密效果Fig.6 Encryption effect of the image Pepeprs

3.1 密钥空间

一个良好的图像加密系统必须具备足够大的密钥空间,才能抵抗针对密钥的暴力攻击,当密钥空间大于2100才能为加密系统提高安全可靠的保障[6].本文的图像加密系统以系统(1)的初值{x0, y0, z0, w0}作为密钥,文中的计算机配备的是64位CPU,每个初值都是double型浮点数,精度均可达到10~15位有效数字,则密钥空间能够达到:1015×1015×1015×1015=1060,远大于2100(≈1.2×1030).可见文中的图像加密系统具有足够大的密钥空间,可以有效地抵抗针对密钥的穷举攻击.

3.2 直方图分析

直方图反映了数字图像的一些基本属性,展示了图像像素的分布规律,对于加密图像来说,直方图分布越均匀,说明加密效果越好[7].测试图像的直方图如图7~9所示,其中,(a)为明文直方图,(b)为密文直方图.

步骤2:选取式(2)的1组初始值{x0, y0, z0, w0}作为密钥,利用龙格-库塔离散法迭代式(2)n次(n>200),消除初值的影响,再迭代H×W次,生成1个浮点数序列K={K1,K2,…KH×W}.

  

图7 Couple图像直方图Fig.7 Image histogram of Couple

  

图8 Man图像直方图Fig.8 Image histogram of Man

  

图9 Peppers图像直方图Fig.9 Image histogram of Peppers

3.3 相关系数分析

步骤4:利用密钥Key={x0, y0, z0},迭代式(3)m次(m>200),消除初值的影响,再迭代H×W次,生成1个浮点数序列N={N1,N2,…,NH×W},利用式(4)对序列N进行转换.

式(5)中:interdots为与障碍物有干涉路径段个数;k为适应度权重调整因数;综合适应度为Fit=fit3×(fit1+fit2),即综合适应度函数为

由图10,11可以看出,明文各像素点基本上聚集在直线y=x附近,而密文的像素点基本上均匀分布在一个矩形区域内.

  

图10 Couple明文图像相邻像素点各方向相图Fig.10 The phase diagram of the adjacent pixels in the plain text image of Couple

  

图11 Couple加密图像相邻像素点各方向相图Fig.11 The phase diagram of the adjacent pixels in the encrypted image of Couple

表2为测试图像的相邻像素点在各方向的相关系数测试结果.从表2看出,文中测试图像中明文的相关系数都非常接近于1,而加密图像的相关系数相对于各文献的测试数据则更接近于0.综述图10,11和表2,表明明文图像相邻像素点间具有较强的相关性,而加密图像相邻像素点间基本没有相关性,也充分说明加密图像的像素点属于均匀分布.

3.4 抗差分攻击能力测试

所谓抗差分攻击能力分析,也就是图像的明文敏感性分析.即给明文图像一个微小的扰动,则用同一密钥加密的图像会产生显著的变化.一个良好的加密算法,应该具有强的明文敏感性,敏感性越强,抗差分攻击的能力越好[12].通过NPCR(像素改变率)和UACI(归一化平均改变强度)2个衡量指标可以对抗差分攻击能力进行评价.设定C1为加密图像,C2为明文图像某一像素改变(像素值加1或减1)后的加密图像,C1(i,j)和C2(i,j)分别为2个加密图像在位置(i,j)的像素值.则NPCRUACI的计算公式如式(15),(16)所示:

(ij)×100%

(15)

×100%

(16)

D(ij)

[5] 亚里士多德“论灵魂”,《亚里士多德全集》卷三[M],北京:中国人民大学出版社,1997年,P251.

他们在街口一家露天餐厅吃饭,虽然暮色已深,空气仍炎热。在西方人密集的老城区,这家餐厅很有口碑,座位全满。晚餐是青木瓜沙拉、烤鱼、手抓糯米饭。他是擅长肢体和口头表达的活跃健壮的男子,思维习惯直接有效的秩序和模式。他们之间的交流显然有障碍,各自话题独立疏远。她的内心有他无法进入和理解的部分,虽然英文娴熟,也不过是自说自话。但这没有阻挡他们在异乡初识气氛愉悦的进展。差异带来的刺激,她让他着迷。

(17)

式中,HW分别为图像的高和宽.NPCRUACI的理论期望值分别为99.605 4%和33.463 5%[13].

 

2 相关系数测试结果

 

Table 2 Test results of correlation coefficient

  

测试对象文中明文文中密文文献[8]文献[9]文献[10]文献[11]Couple水平方向0.948 4-0.009 4-0.017 8-0.012 2-0.023 6-0.010 6垂直方向0.942 80.002 6-0.002 50.026 2-0.004 5-0.004 5对角方向0.918 10.022 10.000 1-0.025 70.001 60.026 2Man水平方向0.972 90.021 7-0.019 0-0.008 30.002 20.010 0垂直方向0.958 00.007 6-0.009 5-0.018 0-0.022 6-0.002 7对角方向0.945 4-0.005 7-0.014 10.025 00.006 0-0.019 5Peppers水平方向0.979 20.022 3-0.008 90.019 40.007 10.003 8垂直方向0.973 00.000 5-0.011 3-0.009 1-0.006 5-0.008 2对角方向0.966 7-0.004 50.004 50.012 3-0.016 50.007 8

 

3 加密图像的NPCRUACI测试结果

 

Table 3 NPCR and UACI test results for encrypted images

  

测试图像文中文献[8]文献[9]文献[10]文献[11]NPCRUACINPCRUACINPCRUACINPCRUACINPCRUACICouple99.598 133.458 799.629 233.644 699.560 633.372 399.631 233.725 299.546 833.891 1Man99.601 733.460 199.608 433.674 499.541 733.368 499.621 133.472 099.551 433.694 9Peppers99.602 533.461 199.609 233.628 499.580 833.354 099.623 633.738 699.572 833.472 3

表3为各测试图像加密后的NPCRUACI的测试结果.

从表3看出,各对比文献的测试数据与理论值的偏差较大,而测试图像的NPCRUACI的测试结果更接近于理论值.表明文中的图像加密系统具有更高的安全性,可以充分抵抗差分攻击.

3.5 密钥敏感性分析

密钥敏感性分析旨在分析当密钥发生微小变化时,加密同一明文图像得到的2个密文图像的差别情况.若2个密文图像具有较大的差别,则称该图像加密系统具有较强的密钥敏感性,否则称具有较弱的密钥敏感性.密文对密钥的敏感性越高,密文中包含的信息量就越少,使攻击者很难从密文的变化中得到密钥的信息量[14].

任取一组式(1)的初值作为初始密钥key={x0,y0,z0,w0}来加密图像,将密钥中各个分量分别加上一个微小扰动10-13,可以得到以下4个密钥:k1={x0+10-13,y0,z0,w0},k2={x0,y0+10-13,z0,w0},k3={x0,y0,z0+10-13,w0},k4={x0,y0,z0,w0+10-13}.

以图像Couple为测试对象,用上述4个密钥k1k2k3k4,来还原key加密的图像,得到的还原图像如图12所示.图12中,(a)为以密钥k1还原的图像,(b)为以密钥k2还原的图像,(c)为以密钥k3还原的图像,(d)为以密钥k4还原的图像.

从图12看出,虽然4个密钥与正确密钥具有极其微小的差别,但仍然无法正确还原加密图像,可见加密系统具有极强的密钥敏感性,可以抵抗基于密钥的暴力攻击.

3.6 信息熵

信息熵反映了信息的随机性和不可预测性,在数字图像中,像素的灰度值分布越均匀,熵越大;随机性越大,安全性越高[15].信息熵的计算公式如式(18)所示:

 

(18)

式中,L为图像的灰度等级数(通常为256),p(xi)为灰度值xi出现的概率.

对于L=256的灰度图像,信息熵H的理论值≤8.

  

图12 不同的密钥还原加密图像的效果Fig.12 The effect of different encryptionkeys for the encrypted image

表4为测试图像加密后的信息熵测试结果.

 

4 加密图像信息熵测试结果

 

Table 4 Information entropy test results

 

of the encrypted images

  

测试图像文中文献[8]文献[9]文献[10]文献[11]Couple7.999 37.998 77.99517.998 07.995 6Man7.999 27.997 47.999 07.996 57.994 9Peppers7.999 37.997 37.996 57.995 87.997 1

从表4可看出,文中加密图像的信息熵与对比文献相比,更加接近于理论值8,表明图像加密后像素的分布更加均匀、混乱,像素分布的随机性更高.

4 结论

文中将改进的超混沌Lü系统与广义Hennon混沌映射结合起来,引入到数字图像加密算法中,克服了低维混沌系统混沌区间小、精度不足的缺陷,为图像加密算法提供了一种新颖的混沌组合.经过仿真实验,各项指标系数均非常接近于理论最佳值,表明图像加密系统具有良好的安全性,加密后的图像像素分布均匀、离散性强、随机性高,可以有效地抵御各项针对性的攻击,在信息安全领域具有良好的应用前景.

第二种观点认为我国正处于跨越中等收入陷阱的中间区域。有学者提出在2010年中国进入中等收入国家后,出现了几个非常值得关注的现象:一是我国经济增速呈现出放缓的态势;二是我国同其他众多发展中国家相比,制造业的成本优势不复存在,且由于劳动力价格的上升,比较优势在下降;三是与发达国家相比,我们的中高端高科技力量仍然不够雄厚。虽然我国现在有一些符合“中等收入陷阱”的特征描述,但是由于以上三种现状的存在,表明了中国正处于跨越中等收入陷阱的中间区域。以国家发改委宏观经济研究院原院长马晓河为代表的学者持有这种观点。

参考文献

[1] Wang Z, Huang X,Li Y,et al.A New Iamge Encryption Algorithm Based on the Fractional-Order Hyperchaotic Lorenz System[J].Chinese Physics B,2013,22(1):10504-10510.

[2] Ahmed A.A new Approch to Chaotic Image Encryption Based on Quantum Chaotic System,Exploiting Color Spaces[J].Signal Processing,2013,93(11):2986-3000.

[3] Zhou Y,Bao L, Philip C L, et al. A New 1D Chaotic System for Image Encryption[J].Signal Processing,2014,97:172-182.

[4] Skrobek A. Cryptanalysis of Chaotic Stream Cipher[J].Phys Lett A:2007,363:84-90.

[5] Chen A M, LU J,Lü J H.Generating Hyperchaotic Lü Attractor Via State Feedback Control[J].Phusia A,2006,364:103-110.

[6] Norouzi B,Seyedzadeh S M,Mirzakuchaki S,et al.A Novel Image Encryption Based on Row-Column,Masking and Main Diffusion Processes with Hyper Chaos[J].Multimedia Tools and Applications,2013,74(3):781-811.

[7] 朱淑芹,李俊青,葛广英.基于一个新的五维离散混沌的快速图像加密算法[J].计算机科学,2016,43(11):411-416.

[8] Wang X, Tend L, Qin X. A Novel Colour Image Encryption Algorithm Based on Chaos[J].Signal Process 2012,92(4):1101-1108.

[9] Wang X, Liu L, Zhang Y. A Novel Chaotic Block Image Encryption Algorithm Based on Dynamic Random Growth Technique[J]. Opt Lasers Eng 2015,66:10-18.

[10] Hua Z, Zhou Y, Pun C M, et. CL. 2D Sine Logistic Modulation Map for Image Encryption[J]. Inf Sci 2015,297:80-94.

[11] Wang X Y, Yang L, Liu R, et al. A Chaotic Image Encryption Algorithm Based on Perceptron Model[J]. Nonlinear Dyn, 2010,62(3):615-621.

[12] 谭冬文,李彩虹,李守亮,等.一种基于延迟反馈Logistic映射的彩色图像加密算法[J].微电子学与计算机,2017,34(100):47-52.

[13] Zhang Y. Plaintext Related Image Encryption Scheme Using Chaotic Map[J].Telkomnika, 2014,12(1):635-643.

[14] 贾 嫣,张 萍,陈 蕾.基于改进的混沌映射的图像加密算法[J].计算机工程,2015,36(5):1187-1191.

[15] 林 青,王延江,王 珺.基于超混沌系统的图像加密算法[J].中国科学:技术科学,2016,46(9):910-918.

 
黄迎久
《内蒙古科技大学学报》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号