更全的杂志信息网

基于时空混沌和小波变换的图像加密算法*

更新时间:2009-03-28

1 引言

随着互联网和多媒体技术的快速发展,数字图像作为一种信息载体,应用数量在不断攀升,同时带来的是数字图像的安全性问题。如何有效保护用户的信息安全,是我们所面临的一个挑战。图像加密是解决这一问题的有效方法。然而,传统的加密方法对图像并不十分适合,直到混沌密码技术[1]的提出,这以后人们提出了许多基于混沌系统的数字图像加密算法,主要分为图像像素置乱[2]、图像像素值扩散[3]和二者结合[4]三类。在以上三类的基础上研究人员不断改进创新,提出了基于小波变换[5]、重力模型[6]、DNA编码[7]、位级图像[8,9]等不同的混沌加密算法。这些算法利用不同的模型和混沌系统实现了对图像的加密,但这些算法存在加密解密时效性差、密文统计特性强等问题。耦合映像格子CML(Couple Map Lattice)[10]作为时空非线性系统参与图像加密,相比于单纯的混沌系统有更强的安全性,而小波变换使图像可以在小波域进行加密,并且图像数据每变化一个点,那么这个点的变化在变换域中会对整个数据集都产生一定的影响。本文提出一种新的基于耦合映像格子和整数小波变换的混沌图像加密算法,该算法首先利用Logistic混沌序列对分块的明文进行置乱操作;然后对图像进行整数小波变换,对低频分量用由CML混沌系统生成的混沌序列置乱,同时进行扩散操作,再实行整数小波逆变换;最后,再次用混沌序列对图像像素值进行扩散操作得到加密图像。本文算法多次使用不同的置乱和扩散算法提高算法的复杂度,与其他算法改进Zigzag扫描顺序不同,本文使用分块置乱克服Zigzag方式扫描置乱总有像素点位置不变的缺点,另外在频域中不仅只对低频小波系数位置进行置乱,同时也对每一个小波系数进行了相应的扩散处理。图像经过本文所提算法加密后具有良好的保密效果。

研究对象为8例于2006年6月—2007年2月在本院接受原位全肝移植的患者。8例均为男性患者,乙肝后肝硬化伴肝癌患者7例,胰腺癌伴肝转移患者1例。平均年龄47.7岁,范围33~58岁。

2 随机序列

2.1 Logistic混沌序列

Logistic系统[11]是一种结构简单却被广泛应用的一维非线性动力系统,其定义如下:

要成功地开展教学,CLIL教师必须:1.具备专业课知识或称学科知识2.具备较强的外语能力3.灵活应用课堂语言4.掌握为学生搭建支架平台的技巧(Instructional scaffolding)。根据Bulter(2005)的一项调查,教师缺乏专业课和英语能力影响课堂CLIL的成功。

xi+1=μxi(1-xi)

(1)

其中,xi∈[0,1],当μ∈[3.6,4]时系统处于混沌状态。

2.2 耦合映像格子

假设经整数小波变换后低频小波系数矩阵为Wa×b,首先用CML映射生成3个长度均为a×b+1000的序列,舍弃前1 000项构成混沌序列,x={x1,x2,…,xa×b},y={y1,y2,…,ya×b},z={z1,x2,…,za×b},分别把序列xy按从小到大顺序排列,进而分别生成记录排序后序列中各元素在原序列中所在位置的序列然后把分别按行优先的方式找到对应的坐标再把对应的系数转移到对应的位置,如图3所示。如式(10)所示,对每一系数置乱时,还同时进行相应的扩散处理生成按照此方法处理剩余的系数。

xn+1(i)=(1-ε)f(xn(i))+

 

(2)

其中,n表示演化时间,i表示格子的大小,i=1,2,…,L,ε为耦合系数,其取值为(0,1),边缘条件xn(0)= xn(L),f(x)的Logistic混沌系统为映射子函数,本文选择式(1)为映射子函数。

3 整数小波变换

整数小波变换可由提升框架来构造,最基本的构造方法是将提升格式中的预测项和更新项取整。提升框架把一个序列分解为偶数序列和奇数序列,用偶数序列去预测奇数序列,再用奇数序列的真实值和预测值的偏差去修正偶数序列,这样重复进行。设原始信号cj通过变换分解为近似信号cj+1和细节信号dj+1两个子集,可由以下步骤实现:

分裂:通常以下标的奇偶为标准把原始信号分为两部分,如式(3)所示:

3天后,王敬凯等开车去山上查看情况。他们看到第一棵松树下土面上的记号没被破坏,说明瓶子没动,第二棵松树下的土壤变松,表面记号已不在。王敬凯从土中抠出了一个小瓶。

Split(cj)=(evenj+1,oddj+1)

(3)

其中,evenj+1oddj+1分别表示原始下标为偶数和奇数的序列。

预测:利用偶数序列去预测奇数序列,表达式为:

dj+1=oddj+1-P(evenj+1)

(4)

其中,dj+1代表奇数与其预测值的差,P表示预测算子。

更新:用偏差dj+1修正偶数序列,其表达式为:

cj+1=evenj+1+U(dj+1)

(5)

其中,U表示更新算子。

假设明文为Im×n,首先用Zigzag方式(如图1所示)将明文图像置乱,接着把图像分割成大小相同的L块(本文中分为256块);然后用Logistic混沌系统生成长度为L+1000的混沌序列,为了消除暂态效应的不良影响,舍弃前1 000项构成置乱序列k={k1,k2,…,kL},把k按升序排列,生成一个记录排序后各元素在原序列k中所在位置的序列用序列k′对矩阵块进行置乱(如图2所示),然后将各个分块合并生成I1

反分裂:

evenj+1=cj+1-U(dj+1)

(6)

反预测:

沟通上的障碍,往往会给工作开展带来不必要的麻烦。通过学习哈佛管理课程,我对如何进行有效的沟通有了更加深刻的认识。下面是我的一个案例,案例中的我没有进行有效沟通,给自己带来了不小的麻烦。

oddj+1=dj+1+P(evenj+1)

(7)

反更新:

cj=Merge(evenj+1,oddj+1)

(8)

4 加密算法

4.1 加密原理

重构变换是上述分解变换的逆过程,其具体过程如式(6)~式(8)所示。

耦合映像格子是一种最简单的时空混沌系统模型,是由空间和时间离散、但状态连续的低维动力系统组成的阵列,这些低维动力系统按照某些耦合规则进行相互耦合。当低维动力系统采用混沌系统时,由于其内在的非线性混沌动态性能以及其在空间耦合上的扩散,使得耦合映像格子在时间和空间方向上都具有混沌行为。采用如下的CML映射:

  

Figure 1 Schematic diagram of Zigzag scrambling图1 矩阵块置乱示意图

  

Figure 2 Scrambling of matrix blocks图2 矩阵块置乱示意图

  

Figure 3 Scrambling of wavelet coefficients图3 小波系数置乱示意图

Step 5 用CML系统生成两个均有m×n项的随机序列pq,并且用式(13)进行量化得到序列p′和q′,把I2的像素值用式(11)量化得到I3

z′=floor(mod((z*1012-

floor(z*1012))*105,510))

(9)

其中,floor表示向下取整,mod表示取余。

 
 

(10)

Step 2I0分块,再用Logistic混沌系统生成随机序列s对分块后的图像进行置乱操作得到图像I1

 

i=1,…,m;j=1,…,n

(11)

其中,pminI2的最小灰度值,pmaxI2中的最大灰度值,并且pminpmax可以用作密钥。式(11)的逆映射如式(12)所示。

但是,西方人直接把中国的学术思想运用于科学研究之中,这种更深层次的“东学西渐”,还是20世纪以来的事情。

I2(i,j)=floor((pmax-pminI3(i,j)/

255+pmin+0.5),i=1,…,m;j=1,…,n

(2)每测温1次,应记录、计算每个测温点的升降值及温差值,及时绘制各点的温度变化曲线和断面的温度分布曲线。

(12)

像素值映射结束后生成I3,用CML系统生成两组长度均为m×n+1000的混沌序列分别舍弃前1 000项,构成随机序列p={p1,p2,…,pm×n}和q={q1,q2,…,qm×n },再用式(13)进行处理产生序列I3的第一项按式(14)进行扩散生成C(1),其余像素按式(15)进行像素值扩散,扩散结束后即产生密文C

p′=floor(mod((p*1012-

floor(p*1012))*105,256))

(13)

C(1)=bitxor(mod(q′(1)+

I3(i)+mod(S,256)),p′(1))

(14)

 

(15)

其中,加密方框图如图4所示。

4.2 解密原理

解密就是上述加密的逆过程,为了抵抗噪声带来的影响,解密时要对密文像素值进行判断,判断像素值是否在[0,255]内,如果不在做适当处理。例如,有些像素值在受到噪声影响时会变成小于零或大于255的值,这时可以将其找出来,若是小于0则将其转换成0,大于255则将其转换成255。

这就是徐中伟,一个不畏艰辛的残障人,他用自己的辛勤劳动,赢得了赞誉,赢得了生活,为残疾人创业树立了好的榜样。□

  

Figure 4 Encryption block diagram图4 加密方框图

4.3 加密步骤

Step 1 假设明文为I,其大小为m×n,将明文用Zigzag方式扫描置乱T次得到I0

由于经过小波逆变换后生成图I2,其像素值不在[0,255]中,这样将导致图像存储后再次读取时不能还原原始图像。为了克服这个问题,在进行下一步处理前应先将像素值映射到[0,255]中。按式(11)进行映射得到。

Step 3I1进行整数小波变换,然后用CML系统生成三个随机序列xyz,把序列xy从小到大排序生成记录排序后的序列中各元素在原序列xy中所在位置的位置序列x′和y′。把序列z按照式(9)进行量化得到z′。然后对低频小波系数用式(10)进行置乱与扩散处理得到W

实验设备有:光催化反应器(自制);8W高效紫外杀菌灯(深圳市博利达光电科技有限公司);磁力搅拌器(江苏省金坛市环宇科学仪器厂);SX2-4箱式电阻炉(上海市实验仪器总厂);YQ-010A超声波清洗器(上海易净超声波仪器有限公司);CN-201型COD氨氮测定仪(深圳市昌鸿科技有限公司);UV752分光光度计(上海佑科仪器仪表有限公司).

Step 4 其他小波系数进行Zigzag方式置乱,然后与W一起进行小波逆变换生成I2

把序列z用式(9)进行处理得到序列z′。

Step 6I3像素用式(14)和式(15)进行扩散处理,最终得到加密图像C

5 实验结果与分析

本文采用256×256的Lena图像进行实验,T=7,序列s的初始值分别为μ=3.9,s(1)=1.9,序列x,y,z的初值为x(1)=0.65,y(1)=-0.36,z(1)=0.58。μ=2.0,ε=0.99。序列pq的初值为μ=2.0,ε=0.99,p(1)=0.53,q(1)=-0.2。实验结果如图5所示。

  

Figure 5 Experimental results图5 实验结果图

5.1 密钥空间分析

一个好的加密算法必须有足够大的密钥空间,本文算法将6个混沌序列的初始值、2个耦合映像格子的耦合系数、3个Logistic混沌系统系数μ,还有整数小波逆变换后像素值的最大、最小值作为密钥,共13个密钥,用 15 位小数的双精度实数表示,由此本文算法有足够大的密钥空间。

5.2 抗差分攻击分析

攻击者通过分析明文图像的细微变化而引起的密文图像误差,可以发现明文图像和密文图像之间的关系。像素变化率NPCR(Number of Pixels Change Rate)和归一化平均变化强度UACI(Unified Average Changing Intensity)是衡量图像加密算法抵抗差分攻击性能的重要指标,其计算公式如式(16)和式(17)所示。

在上课之前,教师要制定合理的教学计划,结合教材内容解读教学目标,最好是提前一周就制定好教学方案.在集体备课之前,备课组长要规定教师个人准备的内容.

 

(16)

UACI=

在建立好系统模型后,本文在Simulink环境下进行仿真校验,以验证模型可靠适用。将第20个实验日的回跳电压和温度值输入模型中,得到的仿真结果如图6所示。从图6可知,该电池的SOC值为0.609 3。查询当日实验数据得SOC值为0.607 1,与0.609 3相差仅为0.002 2。

 

(17)

 

(18)

其中,MN分别表示矩阵D的行数和列数。本文随机选取15个点,每个点都将其像素值加1,计算其NPCRUACI,最后取平均值。由表1可知本文算法可以有效抵挡差分攻击。

5.3 统计特性分析

图6为Lena的明文和密文图像的像素值分布直方图,图6a表明,明文图像的像素值分布不均匀;图6b表明密文图像的像素值分布很均匀,图像经加密后像素值在[0,255]出现的概率几乎均等。因此,本文算法能够很好地隐藏明文信息并且抵抗统计攻击。

 

Table 1 Comparison of NPCR and UACI among our algorithm and others from references表1 本文算法与参考文献算法的NPCRUACI比较

  

算法来源NPCR/%UACI/%文献[6]99.6333.51文献[7]99.628333.5726文献[8]99.676833.3364文献[12]99.6633.74本文99.9533.53

  

Figure 6 Plaintext and cipher text histogram图6 明文与密文直方图

5.4 信息熵分析

信息熵H(s)是反映信源的平均信息量,若图像有几种灰度值si(i=0,…,n-1),且其出现的概率为p(si),则可以用式(19)计算信息熵。

 

(19)

其中,p(si)代表si的概率。一幅 256级灰度图像的理想信息熵应该是8。由表2可知,本文算法使密文图像信息熵非常接近理想值8。

“另外,我们把国防教育渗透到少先队活动之中。我们把国防教育纳入到少先队活动计划中,开展了学生喜闻乐见的各种活动。今年“八一”建军节,我校组织学生到八路军纪念馆参观,孩子们在这次活动中认真聆听讲解,细心感受,参观结束后每位同学都写下了自己的感悟。我们抓住每个有纪念意义的节日进行生动活泼的国防教育。比如,3月5日是毛泽东同志题词“向雷锋同志学习”纪念日,我们就组织学生走上街头,走上社会开展一些力所能及的为民服务活动。”赵天明校长补充到。

5.5 相关性分析

明文图像相邻像素间存在一定相关性,降低图像的相关性是提高置乱效果的有效途径。图像相邻像素的相关性是评价图像加密效果的一项重要指标。从图像中随机取N对相邻的像素点,其灰度值记为(ui,vi),i=1,2,…,N,则向量u={ui}和v={vi}的相关系数计算公式如下:

 

Table 2 Comparison of information entropy among our algorithm and others from references表2 本文算法与参考文献算法的信息熵比较

  

算法来源信息熵文献[6]7.9969文献[7]7.997202文献[8]7.99745文献[12]7.9973本文7.9975

 
 
 
 

(20)

其中,ru,v为相邻像素相关系数,D(·)代表方差,E(·)代表均值,cov(u,v)表示协方差。设ui的坐标是(xi,yi),若vi的坐标是(xi+1,yi),则计算水平方向的相关系数,同理当vi的坐标是(xi,yi+1)或(xi+1, yi+1)时,计算的则是竖直或对角方向的相关系数。选取明文和密文各2 000对相邻的像素点绘制对角方向相关性图,如图7所示,并且求得密文三个方向的相关系数如表3所示。

由图7可知,明文图像的相邻像素点对集中分布在直线y=x附近,相关性很高,密文图像的相邻像素点对则随机分布。另外分析表3可知,三个方向的相关系数都很接近零,说明密文的相关性很差。

通过两组样品的可挥发香气成分的检测对比,可知黑米酒中的香气成分物质的种类较为丰富,共有27种。小米酒香气成分物质较少,共有10种。黑米酒、小米酒中都含有对人体有益的微量成分酚类物质。两组样品中所占比例较大的香味成分分别是苯乙醇、异戊醇、2,3-丁二醇、4-羟基苯乙醇。其中,黑米酒中含有特有的香味物质是2-甲氧基苯酚,具有甜香、木香、药香、烟熏香;小米中含有特有的香味物质是丁内酯,具有芳香气味。

  

Figure 7 Adjacent pixel correlation图7 相邻像素相关性

 

Table 3 Comparison of correlation coefficients among our algorithm and others from references

 

表3 本文算法与参考文献算法的相关系数比较

  

算法来源水平方向垂直方向对角方向文献[6]0.01290.00650.0013文献[7]0.005550.006486-0.00726文献[8]0.024178-0.019420.024322文献[12]0.00420.00810.0013本文0.0036-0.0044-0.0040

5.6 抗噪声分析

加密图像在传输过程中可能会受到噪声影响,有时甚至会造成接收方接收到的密文不完整,出现数据缺失现象,一个好的算法应该具有一定的抗噪声能力。本文对加密图像加入强度为0.05的高斯白噪声,强度为0.05的椒盐噪声,另外又对密文的某一部分剪切使密文不完整。

通过实验验证本文提出的算法可以进行解密(如图8所示),表明该算法具有较好的抗噪性能和一定的实用价值。

  

Figure 8 Anti-noise decryption images图8 抗噪声解密图

6 结束语

本文算法结合空间域和小波域利用混沌系统生成伪随机序列对明文图像进行加密,克服了Zigzag方式扫描置乱总有不变点的缺点。经仿真实验与分析表明,本文算法具有较大的密钥空间,非法破译难度大,加密图像的相关性显著降低,能够有效地抵挡差分攻击、统计攻击等,对噪声影响具有一定的抵抗力。

参考文献:

[1] Matthews R.On the derivation of a “Chaotic” encryption algorithm[J].Cryptologia,1989,8(1):29-41.

[2] Liu Xiang-dong,Yan De-jun,Zhu Zhi-liang,et al.Chaotic picture scrambling algorithm based on sort transformation [J].Journal of Image and Graphics,2005,10(5):656-660.(in Chinese)

[3] Liu Jia-sheng,Huang Xian-wu,Zhu Can-yan,et al.Study on image encryption algorithm based on modulo map and chaos map[J].Microelectronics & Computer,2006,23(12):206-209.(in Chinese)

[4] Zhang Xuan-ping, Fan Xing,Wang Jia-yin,et al.A chaos based image encryption scheme using 2D rectangular transform and dependent substitution[J].Multimedia Tools and Applications,2016,75(4):1745-1763.

[5] Liu Shu-cong,Song Yan-xing,Yang Jing-song.Image encryption algorithm based on wavelet transforms and dual chaotic maps[J].Journal of Software,2014,9(2):458-465.

[6] Wang Xing-yuan,Wei Na,Zhang Dou-dou.A novel image encryption algorithm based on chaotic system and improved gravity model[J].Optics Communications,2015,338:209-217.

[7] Wang Xing-yuan,Zhang Hui-li.A novel image encryption algorithm based on genetic recombination and hyper-chaotic systems[J].Nonlinear Dynamics,2016,83(1):333-346.

[8] Teng Lin,Wang Xing-yuan.A bit-level image encryption algorithm based on spatiotemporal chaotic system and self-adaptive[J].Optics Communications,2012,285:4048-4054.

[9] Khanzadi H,Eshghi M,Borujeni S E.Image encryption using random bit sequence based on chaotic maps[J].Arabian Journal Forence & Engineering,2013,39(2):1039-1047.

[10] Chen Huan-yu,Yi Chen-fu.The research on spatiotemporal chaos and it’s application based on secure communication [J].Information Technology & Informatization,2008(2):20-30.(in Chinese)

[11] Hu Han-ping.Chaotic secure communications[M].Wuhan: Hubei Science and Technology Press,2015.(in Chinese)

[12] Yang Xiao-gang,Fan Jian-wei,Gao Bao-wen, et al.Image encryption algorithm based on wavelet transform and chaotic map[J].Fire Control Radar Technology,2016,45(1):56-63.(in Chinese)

附中文参考文献:

[2] 刘向东,焉德军,朱志良,等.基于排序变换的混沌图像置乱算法[J].中国图象图形学报,2005,10(5):656-660.

[3] 刘家胜,黄贤武,朱灿焰,王加俊.基于模运算与混沌映射的图像加密算法的研究[J].微电子学与计算机,2006,23(12):206-209.

[10] 陈宇环,易称福.时空混沌理论及其在保密通信中的应用[J].信息技术与信息化,2008(2):20-30.

[11] 胡汉平,混沌保密通信学[M].武汉:湖北科学技术出版社,2015.

[12] 杨晓刚,范建卫,高宝文,等.基于小波变换和混沌映射的图像加密算法[J].火控雷达技术,2016,45(1):56-63.

 
王磊,薛伟
《计算机工程与科学》2018年第05期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号