电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

彩色图像加密范文

来源:漫步者作者:开心麻花2025-09-181

彩色图像加密范文(精选7篇)

彩色图像加密 第1篇

随着计算机和网络技术的发展, 图像的安全问题已成为信息安全的一个极其重要的研究领域。为保证图像信息的安全传送, 需要对图像做加密和解密处理, 其中, 基于Arnold变换的空间域置乱加密技术是比较成熟的加密技术, 实现简单, 加密效果较好, 被广泛地运用于图像的加密中。图像作为一种载体, 不仅包含了许多重要的信息, 也包含了许多冗余的信息, 它是信息的最直观的表示, 如果我们想要对信息进行加密, 最直接的方法就是置乱, 将所需要加密的数字图像按一定的变换规则将其变为一幅杂乱无章的图像, 从而隐藏原始图像的真实信息。这样即使非法攻击者截获到它, 也不知道如何恢复, 从而增强了图像的安全性。

1 Arnold变换

Arnold变换又称猫脸变换 (Cat Mapping) , 是数学家Arnold在研究遍历理论时提出的一种变换, 设想在平面单位正方形内绘制一个猫脸图像, 通过此变换可使得猫脸图像由清晰变模糊[1]。

Arnold变换定义:设有单位正方形上的点, 将点 (x, y) 变成另一点 (x', y') 的变换, 如公式 (1) 所示:

此变换称为二维Arnold变换, 简称Arnold变换[2]。由定义及公式可知, Arnold变换实际上是一种点的位置移动, 这种变换是一一对应的, 且具有周期性, 对于不同的N值, 周期不同。F.J.Dyosn和H.Falk分析了变换的周期性, 给出了不同的N对应的变换周期[3]。常用的几组N值与周期T的对应关系如表1所示。

由于数字图像可以表示为二维矩阵, 矩阵中元素的值代表对应像素点处的灰度值或彩色分量值, 通过改变像素点的位置, 可以实现对图像的置乱, 从而得到加密后的图像。

设图像尺寸为N×N, (x, y) 为原图像中像素点的位置坐标; (x', y') 是经过变换后该像素点对应的新位置坐标, 由公式 (1) 可得:

对图像中像素点经若干次迭代会使图像越来越混乱, 但该迭代过程最终呈现出周期现象, 利用Arnold变换的周期性, 可以实现置乱图像的复原, 从而解密图像。例如对一幅256×256的灰度图像, 由表中查到对应的周期为T=192, 若选择加密密钥为100, 则解密密钥即为92。

2 彩色图像加密

由于彩色图像有红 (R) 、绿 (G) 、蓝 (B) 三个分量, 其中每一个分量可看作一幅灰度图像, 通过对每一个分量做置乱处理, 然后再合成, 即可得到加密后的图像。

应用Arnold变换对彩色图像进行加密处理, 步骤如下: (1) 读入彩色图像, 分别取出R、G、B三个分量; (2) 对每一个分量设定一个密钥, 并进行置乱处理; (3) 将置乱后的三个分量合成一个整体, 得到加密后的彩色图像。

应用Arnold变换解密图像的步骤如下: (1) 读入加密图像, 取出其R、G、B三个分量; (2) 选择解密密钥, 对每一个分量进行解密; (3) 将解密后的三个分量合成一个整体, 得到解密后的图像。

3 实验结果及分析

在实验过程中我们选择了不同尺寸、不同内容、不同格式的多幅彩色图像进行了加密及解密处理, 应用MATLAB软件作为工具编写了代码, 所得部分实验数据见表2, 其中PSNR为加密或解密后图像的峰值信噪比, NC为加密或解密后图像与原始图像的互相关系数。实验结果表明, 与选取图像的特点无关, 使用正确的密钥均可准确地恢复原始图像, 而采用错误的密钥无法恢复原始图像。

因为加密过程中需要三个密钥, 解密时只有三个密钥都准确, 才能够恢复出原始图像。如果攻击者想要解密图像, 根据周期T的值, 可知三个密钥选择都正确的概率为1/T3, T值越大, 密钥被破解的概率越小, 从而增加了图像安全性。

作为示例, 图1给出了256×256的Peppers图像实验结果, 其中 (a) 图为原始Peppers图像, (b) 图为加密后的图像, (c) 图为采用错误的密钥解密后的图像, (d) 图为三个密钥都正确时的解密图像。在解密过程中, 如果其中一个密钥正确, 实验结果分别如图 (e) 、 (f) 、 (g) 所示, 其中 (e) 图为R分量密钥正确, (f) 图为G分量密钥正确, (g) 图为B分量密钥正确。

从实验结果中可以看出, 在已知原始图像的情况下, 如果G分量密钥选择正确, 可得到与原始图像相近的结果, 但是如果原始图像未知, 仅根据解密的图像无法判断原始图像的内容。

当R、B分量解密密钥都正确, 而G分量的解密密钥与正确的密钥相差1或-1时, 实验结果如图2所示。其中 (a) 图中G分量解密密钥与正确值相差1, 记为 (G-1) , (b) 图中G分量解密密钥与正确值相差-1, 记为 (G+1) 。

如果选择大小为512×512的原始图像, 实验结果分别如图3、图4所示。图3为512×512的Lena图像实验结果, 图4为512×512的Mandrill图像实验结果。

由以上实验结果可以看出, R、G分量的作用比B分量更为明显, 下面以Mandrill图像为例分析。若G、B分量密钥错误, 而R分量密钥与正确密钥间仅相差1或-1, 实验结果如图5 (a) 、 (b) 所示。其中 (a) 图中R分量解密密钥与正确值相差1, 记为 (R-1) , (b) 图中R分量解密密钥与正确值相差-1, 记为 (R+1) ;若R、B分量密钥错误, 而G分量密钥与正确密钥间仅相差1或-1, 实验结果如图5 (c) 、 (d) 所示。其中 (c) 图中G分量解密密钥与正确值相差1, 记为 (G-1) , (d) 图中G分量解密密钥与正确值相差-1, 记为 (G+1) 。

4 结束语

彩色图像的安全问题是信息安全的一个极其重要的研究领域, 应用Arnold变换在空间域对彩色图像进行置乱加密, 算法简单, 容易实现, 加密效果好。图像经加密后, 隐藏了原始图像的真实信息, 这样即使被非法攻击者截获, 也无法解密, 从而保证了图像的信息安全。

摘要:随着信息技术的发展, 图像已经成为信息表达的一种重要方式, 人们对图像信息安全的要求也越来越高, 图像的安全问题已成为信息安全的一个极其重要的研究领域。为保证图像信息的安全传送, 需要对图像做加密和解密处理, 其中, 基于Arnold变换的空间域置乱加密技术是比较成熟的加密技术, 由于彩色图像具有三个分量, 通过对彩色图像的三个分量分别进行不同参数的置乱, 合成后可得到加密后的彩色图像。实验结果表明, 该算法实现简单, 加密效果好。

关键词:Arnold变换,空域置乱,彩色图像,加密

参考文献

[1]司银女, 康宝生.基于改进的Arnold变换的数字图像置乱[J].计算机技术与发展, 2008 (2) :74-76, 79.

[2]梁婷, 李敏, 何玉杰, 黄克宇, 徐萌.Arnold变换在图像置乱中的应用研究[J].贵州大学学报 (自然科学版) , 2011 (6) :79-81, 109.

[3]陈善学, 姚小凤, 周淑贤.一种Arnold变换的改进方法[J], 电视技术, 2011 (17) :33-35.

彩色图像加密 第2篇

在现代网络通信技术中, 图像作为一个传送信息的重要载体而存在, 在图像加密的领域中, 越来越多的人关注图像传输的安全性问题。

混沌作为非线性系统中的一种类似于随机的现象, 越来越被学者引用到图像加密过程中。但是在这些研究结果中, 仍然存在问题, 如Jui-Cheng Yen等人提出的基于混沌的加密算法就无法抵抗已知铭文的攻击, Scharinger等人提出的二维混沌映射的分布状态不够理想。基于这些问题以及混沌系统的特质, 本文提出了一种由明文控制密钥的彩色图像置乱加密算法。为了改变像素的位置和数值并达到较好的加密效果, 本文提出了对原始彩色图像进行分块处理与RGB三基色分量相互置乱的方法。

本文的结构如下:在第二节中, 将简单介绍本文运用的混沌系统。分块置乱方法和RGB分量置乱方法将在第三节中提出。然后, 对本文提出的加密算法进行安全性分析, 最后一节总结。

2 混沌映射

混沌是复杂的系统, 目前我们只是混沌系统已有的性质加以利用。经过对各种混沌系统产生序列的比较, Logistic映射生成的实值混沌序列和二值序列均有较好的初值敏感性和随机性。本文采用Logistic和Chen映射相结合的方法产生图像置乱所需要的混沌序列, 有效的提高了敏感性和安全性。

2.1 Logistic映射

混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程, 这种过程既非周期又不收敛, 并且对切始值有极其敏感的依赖性。

在一维混沌映射中, Logistic映射具有伪随机性的特点, 其表达式如下所示。

当3.569946≤µ≤4, x0= (0, 1) 时, 系统处于混沌状态。Logistic映射可以定义在 (0, 1) 上, 相应地得到定义在 (0, 1) 范围内的随机序列{xn, n=0, 1, 2}。

2.2 Chen映射

Chen映射是一种普通的三维混沌映射。混沌系统表述如式2.2所示:

其中a=35, b=3, c=28, 此系统处于混沌状态。

3 图像加密与解密算法

图像加密算法种类繁多, 总体上可以分为图像位置置乱和改变图像像素值。如今, 运用两种方法相结合, 可以有效地提高图像置乱效果与抗攻击能力。本文中用控制混沌系统参数与明文相结合的方法产生混沌序列, 并用其对图像进行分块处理与三基色像素值置乱的方法来改变像素的位置与数值, 以改变图像各像素的位置。同时, 用Chen混沌系统产生的三维序列与置乱后的像素值进行异或, 获得分布均匀的类噪声的密文。

3.1 密钥设计

现有研究成果在图像加密算法方面并未考虑对明文变化的敏感性。而彩色图像是由三基色构成, 三个分量之间的相关性未被破换, 所以单独对一个基色进行加密, 并不能有效抵抗攻击, 所以提出以下的密钥设计方式:

(1) 分别对R、G、B三个基色求平均值, 并取其小数部分作为产生Logistic序列初始值µ和1x的条件, 如式3.1和3.2。

其中, tr、tg、tb为RGB三基色相对应的平均值, mod () 表示取模处理。

(2) 对Chen系统产生的xi, y i, zi和Logistic产生的iµ序列进行修改, 使两个混沌系统和彩色图像各分量的像素值充分联系, 增大密钥空间, 如下式3.3, 3.4, 3.5。

由此产生的x1, y1, z1序列用于图像分块置乱和RGB分量置乱。

3.2 加密与解密步骤

本论文采用分块置乱的方法, 但单独使用分块处理会引起块状效应。同时, 彩色图像像素各分量像素值之间存在相关性, 采用交叉RGB各分量之间的像素值, 达到置乱整个彩色图像像素值和加密的作用。本文采用大小为256256, 灰度级为256的彩色图像baboon RGB进行实验。

(1) 分块置乱。取x1序列中的任意一段序列, 长度为256 (该长度根据图像分块的个数来设置) 。对RGB三个分量分别进行分块处理, 用{R1, R2R256}, {G1, G2G256}, {B1, B2B256}表示。对1x, x 2, x3分别序列进行排序, 分别x1, x2, x3取其中任意两数之和为257所对应的位置, 交换对应位置上像素块的值。以x1序列和R分量为例, x1 (1) =237, x1 (16) =20, 则交换1R块和R 16块的位置。然后, 将像素大小为1616的像素块进行第二次分块, 将其分成44小块, 分别为R11, R12, R13, R14。对其进行对应像素块的取值处理, 将R11, R12, R13, R14各块中的第一个像素值集中放置在R'11块中, 将R11, R12, R13, R 4各块中的第二个像素值集中放置在R'12块中, 以此类推, 完成一块像素值的位置置乱。以1R为列, 将1R分为22的像素块{R11, R12, R13, R14}。R11中的像素原为{1, 2, 5, 6}, 经过置乱后R'11中的元素为{1, 3, 9, 11}L L, 其他分块按同样的方式进行置乱。

(2) RGB分量置乱。按上述步骤对整个彩色图像进行分块置乱, 整个图像的像素值位置发生变化, 但是像素值并没有发生变化且RGB三个分量之间的相关性没有破坏, 容易遭受明文攻击。把位置置乱后的RGB图像转换成3*65536的矩阵。利用Logistic产生的长度为256256序列进行处理, 按式把其转化成1~3的实数序列, 如式3.6。利用xx序列对每一列进行上下翻转。当xx=1时, 则上移一位, xx=2时则上移2位, xx=3时相当于保持不变。经过此操作, 彩色图像的各个分量之间对应位置的像素值进行相应的置乱, 以此破坏RGB三个分量之间的相关性。

(3) 像素值置乱。对修改后的序列进行放大处理, 取模并与像素值相异或, 如式3.7, 3.8, 3.9。R'、G'、B'分别为像素值置乱后彩色图像的三个分量, 合并后则为加密后的彩色图像RGB'。

其中 表示向下取整, HR、HG、HB为位置置乱后的彩色图像各个分量。

解密算法与加密算法的密钥相同, 过程相反。

4 实验结果与安全性能分析

为了验证图像加密算法的安全性, 本文引入了密钥空间、统计分析方法进行论证, 本文采用大小为256256, 灰度级为256的彩色图像baboon RGB进行实验。在windows 7环境下, 用matlab7.1实现整个算法。图1为原始图像与加密后的图像。加密后的密图变得杂乱章, 无法从密图中看出原始图像。

4.1 密钥空间分析

众所周知, 图像加密的算法必须考虑对密钥的敏感性问题, 如果密钥空间足够大, 可以阻止攻击者利用穷举法进行解密操作。

本文所提出的算法, 采用的密钥为K= (µ, x1, x, y, z) , 其中µ, x1为明文控制的密钥, 其他为外部密钥。一个原始图像大小为MN, 当计算机的精度为10-15时, 若只考虑µ, x1时, 密钥空间为21030。若再考虑其他的密钥, 则密钥空间几乎达到无穷大, 足够抵抗穷举攻击。

4.2 统计分析

统计分析的性能是用来表征采用加密算法中混迭和扩散性能的强度是否可以抵抗统计攻击。我们可以从加密图像的直方图和相邻像素的相关性得出结论。

为了说明本文提出的加密算法具备混迭和扩散性能的强度, 特别引入直方图进行分析。

图2分别为RGB三个分量加密前和加密后的直方图。比较两幅直方图, 从结果可以看出, 加密后的直方图分布得较为均匀。

5 结语

图像置乱是图像加密的重要方法。针对现有的研究现状, 本文提出了利用分块置乱与RGB分量置乱相结合的方法对彩色图像进行位置置乱, 并用密钥产生的混沌序列值与像素值进行异或达到置乱灰度值的效果。该算法较好的完成了彩色图像的加密, 并能有效的解决彩色图像各分量之间像素值相关性的问题。实验证明该算法具有较强的敏感性, 安全性和抗攻击性能。

摘要:在图像加密的过程中, 图像置乱是一项较为重要的部分。根据混沌系统特有的性质, 本文提出了一种由明文控制密钥的彩色图像置乱加密算法。为了改变像素的位置和数值并达到较好的加密效果, 本文提出了对原始彩色图像进行分块处理与RGB三基色分量相互置乱的方法。实验结果表明, 该方法可以达到较好的置乱效果。

彩色图像加密 第3篇

近年来,网络多媒体数据应用变得越来越广泛,如多媒体邮件、视频点播、视频会议和即将兴起的多媒体短信等。当图像或者视频通过网络传输时,对图像或者视频内容的有效加密和保护,也益发重要。图像或视频信息的有效加密方法,是传统保密学研究中遇到的新问题,因为图像数据有着与原有需要加密数据不同的特点。这些图像视频数据信息不但涉及个人隐私,而且有的涉及到国家安全,因而多媒体数据的保护越来越受到研究者的普遍重视。

针对上述问题,目前已经有很多文献提出了图像加密的方法[1,2,3,4,5,6,7,8,9]。其中文献[1]利用了椭圆曲线对图像进行一、二维迭代加密算法及应用,并且对于具体图像、图像特征提取、数字化处理、椭圆曲线的选定和图像数据嵌入等给出了算法和实例。文献[7]提出频域加密算法,使用混沌序列生成的符号矩阵对DCT 块排列变换而得到置乱结果。静态图像压缩标准JPEG2000中用小波变换替代离散余弦变换而呈现若干新特点[9]。

在文献[1,2,3,4,5,6,7,8,9]的基础上,本文提出了一种新的基于扫描模式的图像加密算法,该加密算法使用正规语言来确定扫描模式,该扫描模式通过对二维存储空间的不同访问方法来产生非常大的扫描路径或空间填充曲线。图像加密算法通过对扫描模式的像素位置变换和灰度值替代相结合的方式共同完成的。基于混沌序列和扫描模式的置换和替代操作,组合成了具有良好密码特性的非线性耦合结构,而且在每次迭代过程中使用了密钥融合操作,提高了加密算法的安全性。实验结果以lena等图像进行仿真,结果表明,该算法具有良好的加密安全性和效率。

1 扫描模式的原理

本文提出的加密算法的基本方法是改变源图像中像素点的排列位置,然后再利用密钥逐点改变像素点的灰度值。重排像素点的位置可以通过一系列的扫描模式(密钥)来完成,该扫描模式由一个具有加密特性的扫描语言来产生。通常我们用一个文法G=(Γ,Σ,A,Π)来定义扫描语言[6],非终结符Γ={A,S,P,U,V,T},终结符Σ={c,d,o,s,r,a,e,m,y,w,b,z,x,B,Z,X,(,),spac,0,1,2,3,4,5,6,7},起始标识符是A,产生式规则Π如下:

AS|P,SUT,PVT(AAAA),VB|Z|X

Uc|d|o|s|r|a|e|m|y|w|b|z|x,

T→0|1|2|3|4|5|6|7;

上述具有加密特性的扫描语言的具体语义描述如下:

(a) AS|P表示通过扫描模式S或者剖分模式P来处理图像块。

(b) SUT表示通过扫描模式U和变换模式T来处理图像块。

(c) PVT(AAAA)表示通过剖分模式V和变换模式T来处理图像块,然后再分别对每一个子区域从左到右进行A次剖分模式处理。

(d) Uc|d|o|s|r|a|e|m|y|w|b|z|x表示用连续光栅或对角或连续正交等经典扫描模式分别对图像块进行扫描处理(详见图1)。

(e) VB|Z|X表示用字母B或者字母Z或者字母X分别对图像块进行剖分。

(f) T→0|1|2|3|4|5|6|7表示用8种扫描或剖分方式中的一种变换模式进行处理。

对于所有的扫描模式,0表示如图1所示的恒等变换,而2表示对其尽心90度的顺时针旋转。对于扫描模式c,o,s,a,e,m,y,w,b,x,4表示顺时针旋转270度;而对于扫描模式r,z,4表示对其作垂直映像,6表示对其作水平映象,然后再顺时针旋转90度。对于扫描模式d,4表示顺时针旋转90度,然后再对其作水平映像;6表示顺时针旋转180度,然后对其作垂直映像。

2 用混沌序列的生成原理

目前已有研究表明非线性动力学系统在一定的控制参数范围内会出现混沌现象,产生的混沌序列具有确定性、伪随机性、非周期性和不收敛等性质,并且对初始值有极其敏感的依赖性[3,7]。这些特性对于图像加密很有意义,可以把初始值作为密钥的一部分,把生成的混沌序列适当处理后作为移位参数集合H

一类非常简单却被广泛研究和应用的动力学系统是Logistic映射,定义如下:

xk+1=μxk(1-xk) (1)

其中0≤μ≤4称为分支参数。当μ=4时该映射的概率分布函数为:

ρ(x)={1π1-x2-1<x<10else

经过简单的变量代换,Logistic映射可以在区间(-1,1)上定义,形式如下:

xk + 1 = 1-λxk2 (2)

其中λ∈[0,2],当λ=2时称为满映射。

3 基于扫描模式的加密算法

目前的图像加密技术主要有3种方法:灰度值替代,像素位置变换以及二者的组合。本文提出的图像加密算法是一种把像素位置的变换和像素值的改变相结合的方法。像素位置的变换和像素值的替换操作可以迭代地进行多次来取得更好的加密效果。加密密钥由4部分组成,其中k1、k2是扫描加密密钥,n是加密迭代次数,x0是混沌序列的初始值,利用Logistic映射产生密码流来改变源图像的像素的位置值。

具体的加密算法步骤如下:

① 输入图像文件,图像矩阵表示为IMN,图像宽为M,高为N

② 用户输入初始密钥k={k1,k2,n,x0},n是迭代次数,x0是混沌序列的初始值,0<x0<1。由(2)式和k1生成混沌序列{xk|k=0,1,2,,3(M+N)n-1},本文采用的是24位真彩色图像,故各个密钥大小为3(M+N)n

③ 定义矩阵ADG为二维矩阵,大小是MN;定义BCEF为一维向量,长度为l=MN;

A=chaotic_encrypt(I,xk);

B=scan_encrypt(A,xk1);

C[1]=B[1],

C[j]=(B[j]+((C[j-1]+1)R[j])mod256)mod256,2≤jMN;

D=scan(C,s0),E=scan(D,d0);

F[1]=E[1],F[j]=(E[j]+((F[j-1]+1)F[j])mod256)mod256,2≤jMN;

G=scan_decrypt(F,xk2); J=G;

④ 对上述得到的J进行适当处理,把该矩阵映射到0-255范围之内,就可以得到加密后的图像文件。

⑤ 按第4步得到的密钥数据对图像进行多次迭代加密,运算次数由用户输入的密钥迭代次数n决定。最后得到多次加密后的图像文件。

解密算法实现如下:

解密过程是加密过程的逆运算,用户必须输入正确的密钥(混沌序列初始值x0和加密迭代次数n,扫描密钥k1,k2),在步骤4中使用下式来解密,即可获得正确的解密图像。

E[1]=F[1],

E[j]=(F[j]-((F[j-1]+1)F[j])mod256)mod256,

2≤jMN;

B[1]=C[1],

B[j]=(C[j]-((C[j-1]+1)R[j])mod256)mod256,

2≤jMN

4 实验结果与分析

为了验证本文提出的图像加密和解密算法的正确性,应用所提出的基于混沌序列和扫描模式的彩色图像加密算法,在PIII1.7GHz的计算机上用VC++编程进行了本文的算法仿真实验。实验结果如下:

图2是对一幅256256(M=N=256)的24位lena标准彩色图像进行加密和解密实验的结果。其中(a)是原始图像;(b)扫描加密密钥分别为:B2(x0 y3 s5 r4),c4,加密迭代次数n=10;(c)使用正确的解密密钥的结果;(d)使用错误的解密密钥(B2(x0 y3 s5 r3),c4)。图3是对一幅512512(M=N=512)的24位baboon标准彩色图像进行加密和解密实验的结果。其中(a)是原始图像;(b)扫描加密密钥分别为:B2(x0 y3 s5 r4),c4,x0=0.73152836,加密迭代次数n=10;(c)扫描加密密钥分别为:B2(x0 y3 s5 r3),c4,x0=0.73152836,加密迭代次数n=10;(d)为图(b)和(c)的差值图。

从仿真结果可以看出,扫描加密密钥k1、k2的初值的微小差别都会造成不能正确解密,而且具有最小位改变的密钥进行加密也会造成差别很大的结果。这与上面的分析结果相一致。

5 结论和展望

本文提出了一种基于混沌序列和扫描模式的彩色图像加密算法。该算法利用扫描模式通过对二维存储空间的不同访问方法来产生非常大的扫描路径或空间填充曲线,并使用正规语言来确定扫描模式。该算法通过对扫描模式的像素位置的改变和像素值的替代相结合的方法共同产生一个迭代密钥,并且在每次迭代过程中使用了密钥融合操作,克服了传统的仅仅异或运算来改变像素值进行加密的算法而带来的不安全性,从而增强了加密算法的安全性。由图2、图3的实验结果可以看出本文提出的基于混沌序列和扫描模式的图像加密解密算法的可行性,并且该算法具有较好的可靠性和较强的抗攻击和抗干扰能力。实验结果以lena等图像进行仿真,结果表明,该算法具有良好的加密安全性和效率。

在以后的研究中,可以进一步探讨混沌序列在加密过程中的优良特性,以及混沌序列与其它应用密码技术相结合应用于图像和视频等领域的加密。

参考文献

[1]卢昌荆,周厚勇,史开泉.图像安全的椭圆曲线加密实现[J].山东大学学报:工学版,2004,34(6):833-836.

[2]Scharinger J.Fast encryption of image data using chaotic Kolmogorov Fows.J.Electron.Imag,1998,17(2):318-325.

[3]Chang L.Large encrypting of binary images with higher security.Pat-tern Recognition Lett,1998,19(5):461-468.

[4]柏森,曹长修,曹龙汉.基于骑士巡游变换的图像细节隐藏技术.中国图像图形学报,2001,6(11):1096-1100.

[5]Bourbakis N,Alexopoulos C.Picture data encryption using SCAN pat-terns.Pattern Recognition.1992,25(6):567-581.

[6]Maniccama S S,Bourbakisa N G.Image and video encryption using SCAN patterns.Pattern Recognition,2004,37:725-737.

[7]孙鑫,易开祥,孙优贤.基于混沌系统的图像加密算法.计算机辅助设计与图形学学报,2002,14(2):136-139.

[8]Chang H,Liu J.A linear quadtree compression scheme for image en-cryption.Signal Process:Image Commun.1997:10(4):279-290.

彩色图像加密 第4篇

目前,图像信息安全技术的研究主要有两种方法:图像信息的加密和图像信息的隐藏技术。前者是指将图像经过一系列数学变换,得到不容易辨别的模糊图像,且经过特定的变换后又可以恢复成原始图像的技术。后者是把机密信息隐藏在大量信息中使其不易被发觉的一种方法,主要方法有隐写术、数字水印技术、可视密码、潜信道、隐匿协议等,主要分为时空域下的信息隐藏和变换域下的信息隐藏[1]。

图像加密是保护图像信息的主要手段之一。传统的图像加密方法如数据加密标准(DES),国际数据加密算法(IDEA)以及改进的加密标准(AES)等由于以下两点原因已经不适合对图像进行加密[2,3]:(1)图像大小以及像素之间的相关性导致其加密速度慢;(2)没有考虑未压缩图像的信息冗余以及压缩图像的语法结构。为了克服传统图像加密方法的缺点,学者将混沌理论引入图像加密中,混沌的类随机性,对初值敏感性以及难以预测等属性使得混沌与密码学有着天然的关联[4]。传统的基于混沌理论的加密算法是用单一混沌映射产生的混沌序列直接与像素的灰度值叠加来实现图像的加密。如Guan[5],Gao[6]分别用一个或多个混沌映射来置乱图像的像素位置和扩散其像素值,在某种程度上提高了算法的安全性,但他们的方法分别被文献[7,8]的分析方法所破译。为了提高加密算法的安全性,我们必须对混沌映射形式进行变化或引进一种新的且行之有效的加密机制,该加密机制除具有传统加密机制的优点外,还应具备海量的信息存储能力、高速地加密能力等以应对现在和未来信息化的挑战。

超混沌是在混沌基础上发展起来的,它本身具有混沌的基本特性。但是,超混沌具有更高的复杂性、随机性和更好的不可预测性,更能有效地抵御相空间重构等破译方法的进攻,其保密性强,算法实现简单、密钥空间大[9]。因此,超混沌加密已成为混沌图像加密的新的方向。本文提出的基于超混沌映射的图像加密算法,利用Chen超混沌系统的固有特性,一次产生四条混沌序列,利用这四条混沌序列先对图像像素的位置进行置乱,然后再进行位平面置换和按位取反的等操作来获取加密图像,实验仿真和安全性分析表明,该算法对图像的加密效果较好,密钥空间大,对密钥的敏感性强,能够有效地抵抗穷举攻击、统计攻击。

1 Chen超混沌系统

本文提出的加密算法是采用Chen超混沌映射产生的混沌序列来对图像进行加密的。Chen系统的定义如下:

式中,a,b,c,d,k是系统参数,当a=36,b=3,c=28,d=16以及-0.7≤k≤0.7。Chen系统进入超混沌系统,并且可以产生四条混沌序列。利用本文给出的参数a=36,b=3,c=28,d=16和k=0.2,我们可得该系统的Lyapunov指数是λ1=1.552,λ2=0.023,λ3=0,λ4=-12.573[10],其超混沌吸引子见图1所示。由于超混沌系统具有两个正的Lyapunov指数,因此超混沌系统的预测时间远远长于一维混沌系统的预测时间,即它的安全性高于基于传统混沌的加密算法.我们用四阶Runge-Kutta方法计算得出四条序列x,y,z,q。为了使得混沌序列具有较好的随机性,我们将四条混沌的序列的整数部分去除,只保留小数部分,这样我们所得到混沌序列在0到1之间,我们用这些序列来对图像进行加密。

2 算法描述

该图像加密算法包括两部分:像素位置置乱和像素值扩散。首先利用Chen超混沌系统产生四条混沌序列分别是x,y,z和q,然后利用混沌序列x,y,z对像素的位置进行置乱[11,12],利用混沌序列x,y,z,q对置乱后的图像进行交换位平面和按位取反操作来扩散像素的值。本文提出的图像加密算法的过程见图2所示。图2(a)所示的是图像加密算法的框图,置乱和扩散的详细框图见图2(b)、(c)所示。

根据图2所示,本文提出的加密算法的详细步骤如下:

步骤1将彩色图像A(m,n,3)分解成三种颜色通道的图像分别是红R(m,n),绿G(m,n),蓝B(m,n),其中m,n是图像的长和宽;

步骤2在初始值x0,y0,z0,q0和系统参数a,b,c,d,k的条件下,利用Chen混沌映射产生混沌序列分别是:

步骤3利用排序函数对三条混沌序列x,y,z进行排序操作:

其中[lx,fx]=sort(x)是排序的索引函数,fx是对x升序排列后得到的新序列,lx是fx的索引值,ly,lz,lq与lx相同。

步骤4根据式(3),选择序列x,y,z的索引值组合来置乱R(m,n),G(m,n),B(m,n),置乱后所得矩阵为Rs(m,n),Gs(m,n),Bs(m,n),如图2(b)所示。

步骤5将式(2)中的ly,lz,lq与lx两两相乘得到新的矩阵m1,n1,k1,如以下公式所示:

步骤6分别将置乱后的图像Rs(m,n),Gs(m,n),Bs(m,n)转换为八个位平面,按照式(5)将每个像素的第1、2个位平面和第7、8个位平面,第3,4个位平面和第5、6个位平面进行置换,位平面的置乱就相当于像素值在扩散;

步骤7将步骤2所生成的混沌序列两两相乘,得到三个大小相同的二维矩阵,见式(6),将e(i,j),g(i,j),f(i,j)转换为一维矩阵e(τ),g(τ),f(τ),τ=1,2,3,,mn8。

步骤8将步骤6所得的位平面转换成一维矩阵Rs(τ),Gs(τ),Bs(τ),τ=1,2,,mn8,然后按照以下代码进行按位取反操作,Gs(τ),Bs(τ)的取反操作与Rs(τ)的类似,不同之处在于Gs(τ)与g(τ)对应,Bs(τ)与f(τ)相对应;

步骤9重组步骤7所得的位平面,可得三个矩阵Rc,Gc,Bc,像素值扩散的过程如图2(c)所示;合并Rc,Gc,Bc即可得到加密图像B。

加密过程是解密过程的逆过程。接收方从发送方获取密钥后,然后按照加密算法的逆操作即可获得正确的解密图像。

3 模拟结果分析

在Matlab 7.1环境下,对256256的lena彩色图像,在x0=0.3,y0=0.4,z0=0.5,q0=0.6的条件下进行仿真实验。图3中我们给出了加密图像和解密图像,其中图3(a)是原始图像,图3(b)是加密图像。图3(b)显示出我们的实验结果跟原始图像没有任何关系,从而表明我们的算法得到了很好的加密效果。由加密过程的逆过程可以获得解密图像如图3(c)所示。

4 安全性分析

图像加密算法的安全性分析主要包括密钥空间、灵敏性分析及抗统计攻击分析等,安全性分析的理论基础见文献[13-16]。

4.1 密钥分析

本算法中,Chen系统的初始值可以看作是该加密算法的密钥,所以在该算法中共有5个密钥分别是(x0,y0,z0,q0,k).如果计算精度是10-14,则密钥空间是10141014101410141014=1070≈2233。密钥空间足够大可以有效地抵抗穷举攻击。

4.2 密钥灵敏性分析

众所周知,Chen系统产生的混沌序列对初始值和系统参数的变化是非常敏感的,这意味着当初始值有一点微小的变化,用变化后的初始值对原始图像进行加密,则得到的加密图像则会和原始图像无任何联系。为了测试密钥的灵敏性,使用微小差异的密钥进行解密,图4为解密后的结果。图4(a)表示x0=0.30000000000001,其它密钥不变的解密图;与图4(a)一样,图4(b)、(c)与(d)分别表示y0=0.40000000000001,z0=0.50000000000001,q0=0.60000000000001其它密钥不变的解密图。图4(a)、(b)、(c)(d)可以说明,只要密钥中存在微小的差异,都不能恢复原图像。可见,该算法具有较强的密钥灵敏性,可以有效地抵抗穷举攻击。

4.3 灰色直方图分析

Shannon指出利用统计分析可以破解许多密码系统。我们通过直方图的比较,来分析加密前后图像统计特性的改变。图5(a)、(c)和(e)所示的是原始图像“Lenna”的三个颜色通道的灰度直方图,其对应加密图像的直方图见图5(b)、(d)和(f)。我们比较三个颜色通道加密前后直方图的变化,可以得出以下结论:加密前的图像像素比较集中,即在(0,255)的两端像素分布比较少,而中间分布的较多,而加密后的图像像素分布比较均匀,两图像相似度较低,攻击者难以利用像素灰度值的统计特性恢复原图像。由此可见,该算法具有很好地抵御统计分析能力。

4.4 相邻像素之间的相关性分析

图像相邻像素之间的相关性非常大,图像的这种特殊的特性使得加密图像极易受到统计攻击,因此,良好的加密算法必须降低加密图像相邻像素之间的相关性。为了对相邻像素之间的相关性进行分析,我们在原始图像和加密图像中分别随机选择3000对相邻像素点对(包括水平方向、竖直方向、对角方向的相邻点),并利用式(7)-式(10)计算每对点的相关系数。

其中x和y是相邻像素的灰度值,cov(x,y)是协方差,D(x)是方差,E(x)是中值。

图6(a),(c)和(e)所示的是原始图像R,G和B通道的水平方向上的相关系数,相应的加密图像的水平方向的相关系数见图6(b),(d)和(f)。从图6(b),(d)和(f)和表1可以看出加密图像的像素间的相关性很低,几乎接近0,再次说明,本算法具有很强的抗统计攻击能力。

5 结语

本文提出一种新的基于Chen超混沌映射的彩色图像加密算法。经过上述的讨论,我们通过Chen超混沌系统产生的四条混沌序列来置乱图像的像素位置,接着利用混沌序列作为控制条件来进行位平面置换和按位取反操作,最后重组位平面即可得到加密图像。我们对提出的算法进行了实验仿真和安全性分析,分析结论可得本文提出的算法具有较好的加密效果,具有较大的密钥空间、对密钥具有较强的灵敏性,并且可以抵抗穷举攻击以及统计攻击。

摘要:为了提高图像加密算法的安全性,提出一种新的基于超混沌映射的图像加密算法。首先,将彩色图像分解成三个通道分别是R、G、B,然后利用Chen超混沌系统产生的4条混沌序列对每个通道的像素位置进行置乱;接着以4条混沌序列为基础条件对每个通道进行位平面置换和按位取反操作来实现像素值的扰乱,最后重组位平面及3个颜色通道即可获得加密图像。模拟仿真和安全性分析表明,提出的图像加密算法加密效果较好,具有较大的密钥空间、对密钥具有较强的灵敏性,并且可以抵抗穷举攻击以及统计攻击。

图像可视水印加密技术 第5篇

当前社会, 各种盗版活动猖獗, 尤其是对图像上的盗版和非法流通, 严重损害了作品所有者的利益, 而数字水印技术用于原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护, 已开始得到应用。人们通过在图像中加入水印后, 来标识标志所有者的身份, 具有惟一性与不可抵赖性。

常见的水印有可视水印与不可视水印两种, 本文采用的是可视水印。通过密钥控制水印在视频中的可见性, 使有水印和无水印的图像在视觉效果上有很大区别, 有效保护作品版权, 防止未授权用户非法使用。

1 图像可视水印

根据嵌入水印的位置, 可将水印分为空域可见水印和变换域可见水印。由于空域上嵌入水印抗攻击能力较差, 所以我们主要研究变换域上嵌入可见水印离散余弦变换域 (即DCT域) 可见水印。我们利用了DCT编码图像的统计冗余和主观冗余, 基于图像的内容特征来确定尺度因子, 从而修改DCT系数, 使嵌入的水印具有很好的可视性。

图像内容特征主要有以下4个要素:

(1) 边缘;

(2) 平滑区域;

(3) 纹理;

(4) 亮度灵敏度。

我们利用加性水印模型:IW=I+a*W (IW:加入水印后的作品, I:原始载体作品, a:加权因子, W:水印) 。体现在DCT系数上的变化为:。式中αa和βb系数分别是尺度因子和Xi, j分别是含水印图像块和原始图像块的DCT系数, Wi, j是水印图像块的DCT系数。

对于密钥的控制, 我们将计算公式进行了一定的修改:, 添加一个k值可以实现对可见水印的可视性的控制。

2 水印嵌入算法分析

具体嵌入过程如下:

计算尺度因子和嵌入因子:

在基于内容计算尺度因子αn和嵌入因子βn时, 为使含水印图像原始数据不被破坏, 同时水印可见并且抵抗一定的攻击。需考虑以下问题:

(1) 边缘块应被最小限度地修改以避免图像的严重失真。因此, 可以只加少量的水印灰度值于主图像的边缘块中。这意味着尺度因子αn应接近于αmax (尺度因子的最大值) , 而嵌入因子βn应接近于βmin (嵌入因子的最小值) 。

(2) 当背景具有强纹理时, 失真可见度低。在高纹理块中, 不同交流DCT系数的能量更趋近于均匀分布, 这意味着高纹理块的交流DCT系数具有较小的方差, 故可以在这些块中嵌入更多的信息。为方便, 令αn与方差σn成正比, 而βn与方差成正比。

(3) 记每个图像块灰度均值为μn, 整幅图像灰度均值为μ。具有中等均值的图像块 (μn≈μ) 比具有低均匀值 (μn<μ) 和高均匀值 (μn>μ) 的块对噪声更敏感。这意味着当 (μn<μ) 时, αn随μn而增加, 当 (μn>μ) 时, αn随μn而递减。为方便, αn和μn之间设为截断高斯关系。αn随μn的变化情况正好相反。每个图像块灰度值由其直流DCT系数给出。

为保证上述要求, 按以下方法选择αn和βn:

(1) 分别置边缘块的αn和βn值为αmax和βmin值。

(2) 对于非边缘块, αn和βn值按以下公式计算:

, 分别是μn, μ的归一化值。是σ (交流DCT系数的方差) 的归一化对数。

(3) 接着, αn和βn分别缩放到范围 (αmax, αmin) 和 (βmin, βmax) 内, αmax和αmin分别是尺度因子的最大和最小值, βmin和βmax分别是嵌入因子的最小和最大值。这些参数决定水印嵌入的程度。

把原始图像x分成8*8的图像块并求出每块的DCT系数。用Xij (n) , n=1, 2, , N来表示图像块n的DCT系数, N是图像块的总块数, 由 (row*col) /64给出, 其中“row”和“col”分别是图像的行数和列数。块n的归一化灰度均值为

其中, X00max是X00 (n) 的最大值。原始图像x的归一化灰度均值为

块n的交流DCT系数的方差为

其中, μnAC是交流DCT系数的均值。交流DCT系数的归一化方差值为

其中, σn*表示σn的自然对数, σmax*是σn的最大值。

3 实验结果

4 结论

本方案通过在图像中添加水印, 以标志所有者身份。一般水印都是要求不可见性, 使加入水印的作品不能有视觉质量的下降, 与原始作品对比很难发现两者的区别, 本方案反其道而行, 利用水印对视频的影响, 使水印可见并且使视频质量降低, 而在获得相应密钥后, 就可使水印不可见, 使视频效果恢复。由此保护视频作品版权, 使未授权用户无法正常查看。

采用密钥对图像的可见性进行控制, 一旦发生纠纷, 可以避免视频所有者必须提供原始产品进行仲裁, 在一定程度上减少了产品的非法使用。

参考文献

[1]Ingemar J.Cox, Matthew L.Miller.The First50Years of Elec-tronic Watermarking.

[2]Ruanaidh J J K, Dowling W J, Boland F M.Watermarking digital images for copyright protection.IEEE Proceedings on Signaled Image Processing.Vol.143.No.4.250-256.August.1996.

[3]王丽娜, 郭迟, 李鹏.信息隐藏技术实验教程.武汉大学出版社.2004.

图像加密方法的分析 第6篇

随着计算机网络和多媒体技术的迅速发展, 图像的安全保障问题日益凸显。因此, 数字图像加密[1]技术近年来成为一个非常重要的研究方向, 图像加密涉及了不同领域的思想和理论, 如信息论、信号处理、编码理论、密码学、图像处理、检测理论、多媒体技术、模式识别、计算机科学及网络等技术。数字图像隐藏包含数字图像分存技术、数字水印技术、图像加密技术等等, 图像加密就是对图像进行某种变换, 使得变换后的图像与原图像存在颜色、亮度或者轮廓等定性或定量的视觉差异。通过图像加密操作后, 原来的数字图像变为类似于信道随机噪声的信息, 这些信息对不知道密钥的网络窃听者是不可识别的, 进而可以有效地保护传输中的图像数据。随着人们对知识产权的重视, 图像加密技术有着广阔的应用前景。图像加密的措施很多, 重点分析了一下图像加密的方法。

1图像加密的特点

与文本信息不同。图像数据有着自己独特的性质:如数据量大, 冗余度高、像素间相关性强等等。这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。图像加密的特殊性在于:a.数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击:数据量大。攻击者可以获得足够多的密文样本进行统计分析:冗余度高。邻近的像素很可能具有近似的灰度值。b.与文本相比。图像的数据量大得多。这使得图像的实时加密变得非常困难。c.图像中相邻像素之间有很强的相关性。这使快速置乱数据变得非常困难。d.数字图像信息并不像文本信息那么敏感。它允许一定的失真度。只要将图像失真控制在人的视觉不能觉察时是完全可以接受的。许多情况下。甚至视觉上觉察到一定的失真也是可以的。

2图像加密方法

从国内外的相关文献来看, 数字图像加密的方法有很多种。按照加密手段不同, 可分为:基于现代密码体制的加密方法;基于混沌理论的加密方法;基于矩阵变换的加密方法等等。按照加密对象的不同, 可分为:对空间域象素值的加密方法、对变换域系数的加密方法等等。按照加密时结合的技术可分为:结合图像编码技术的加密方法;结合图像压缩技术的加密方法;结合神经网络的加密方法等等。

2.1基于混沌的图像加密方法

加密算法的核心就是要生成伪随机序列, 由于混沌具有良好的伪随机性、轨道不可预测性以及对初始状态和控制参数极端敏感等特性, 所以混沌系统适合作为伪随机序列发生器, 并应用于图像加密。混沌现象最早是由Lorenz在1963年研究模拟天气预报时发现的。1989年英国数学家Matthews提出了把混沌系统[2]用于数据加密的思想, Fridrich在1997年首次把其应用到图像加密中。在4O多年中, 人们又发现了多个混沌系统, 如Logistic映射、henon映射、Chua电路、Chefs系统、Rossler系统、Cat映射等, 它们在数据加密通信中得到了广泛应用。

2.1.1 Logistic映射简介

Logistic映射[3]是目前被广泛应用的一种混沌动力系统, 其数学表达式为:

其中为常数∈ (O, 1) , n∈N, 当时, 映射 (1) 处于混沌状态, (1) 式迭代得到在 (O, 1) 上的伪随机序列

Logistic序列尽管具有确定性, 其遍历统计特性等同于白噪声, 因而可以应用于包括数字通信和多媒体数据安全等众多应用领域的噪声调剂, 再者由于其以初始值的高度依赖性, 使得很难从一段有限长度的序列来推断出混沌系统的初始条件。

2.1.2 Loren系统

Lorenz混沌系统是第一个混沌的物理和数学模型[2], 其动力学方程为:当参数a=10, 6=8/3, c=28时, 该系统有一个混沌吸引子, 处于混沌状态。从文献[3]给出的实验结果可以知道, 当系统初始条件误差只有10~15时, 系统的运行轨迹却出现了极大的、无规则的偏差。表现出对初始条件的极大敏感性。

2.1.3 Henon映射的简介

Henon映射[4]定义为 (记为T) 的定义为

可见henon映射是有2个变量x和y同时确定迭代方程, 这比单纯联立2个相互独立的1维混沌方程要复杂得多。通过对henon序列的分析和改进可以发现改进后的混沌序列具有更加出色的均匀分布特性、随即特性和相关特性。

研究表明, 混沌与密码学存在着天然的联系。但混沌毕竟不等于密码学, 其最大的不同点在于密码学工作在有限集上, 而混沌系统是定义在无限集上的。对于混沌应用于图像加密, 以下几个方面值得注意的问题:混沌与密码学内在联系的研究;如何用混沌动力学的物理量, 如Lyapunov指数、Kolmogorov熵等来标度混沌密码系统定量的安全性;如何设计安全性高的混沌密码系统;如何实现混沌定义的无限集到密码系统有限集的映射;如何应用密码系统来研究混沌系统等。

2.2传统的图像加密技术

根据加密与解密中使用的密钥情况。传统的加密技术分为对称加密与非对称加密。或称为私钥加密与公钥加密。对称加密指的是在加密与解密时使用相同的密钥, 并且密钥只有通信双方知道;而非对称加密中的加密密钥与解密密钥是不同的, 由于图像数据还具有信息量大冗余度高的特性, 因此采用上述方法对其加密和解密, 不但效率较低, 而且安全性差。为了解决上述问题, 国内外学者研究了许多专用的图像加密方案。

2.2.1基于像素位置变换的加密技术:

该技术加密的基本思想就是通过改变图像中像素点的位置实现加密。图像置乱可分为基于图像位置空间、基于图像色彩空间和基于图像频域空间的置乱。目前, 常见的数字图像置乱技术主要有基于Arnold变换、幻方变换、骑士巡游置乱变换、Hiibert曲线、Conway游戏、Tangram算法、IFS模型、Fibonacci变换、Gray码变换、广义Gray变换[6,7,8,9]等方法。

2.2.2基于压缩编码的加密技术:

该类加密的基本思想是对图像进行压缩后再进行加密, 基于四叉树编码和SCAN语言的图像加密和基于压缩编码的图像加密都属于该类加密技术。

2.2.3基于随机序列的加密技术:

该类加密的基本思想是利用伪随机序列生成器产生出像素变换的二进制序列, 而后根据该序列改变图像中的像素值, 从而实现加密。

3图像加密的发展方向

图像加密技术沿着进一步提高保密性、安全性、加/解密速度和压缩比。同时, 降低计算的复杂度的方向发展。一类方法是将研究重点转移到基于小波等技术的压缩加密领域。另一类方法是对高维混沌序列的研究。新的加密技术还在不断涌现。这些加密技术的研究必将对数字图像加密技术产生深远的影响。总之。就像语音压缩的新算法均基于语音的特性及人耳的听觉特性一样。图像的加密算法会寻找与图像特性更吻合的数学模型来处理它的加密压缩问题。

摘要:目前, 图像的加密技术因具有较高的实用价值, 已成为国内外研究的热点, 而且研究出多种加密方法, 针对其用于图像加密的方法和技术进行分析和探讨.

关键词:图像加密,混沌技术,图像置乱,发展

参考文献

[1]Scharinger J.Fast Encryption of Image Datas Using Chaotic Kolmogorocv Flows[A].Proceeding of the international Society for Optical Engi-neering[c], California, 1997.3022:278-289, 89,

[2]张连俊.图像混沌加密技术分析[J].现代情报.

[3]邓绍江, 张岱固, 濮忠良.一种基于混沌的图像置乱算法[J].计算机科学, 2008, 35 (8) .

[4]郑凡, 田小建.基于Henon映射的数字图像加密[J].北京邮电大学学报, (2008) 01-0066-05.

[5]刘玉明, 周冬明, 赵东风.基于细胞神经网络超混沌特性的图像加密[J].云南大学学报 (自然科学版) , 2007, 29 (4) :355-358.

[6]郑成勇.基于混沌的数字信息置乱方法及应用[J].佛山科学技术学院学报, 2006, 24 (1) :21-24.

[7]Boneh D, Shaw J.Collusion-Secure Finger-printing for Digital Data[c].In Advances in Cryptology-CRTPTO95, New York:Lecture Notes in Computer Science, 1995:453-465.

[8]Kennedy M P, Ogorxalek.Special Issue onChaos Synchronization and Control:Theory and Application[J].IEEE transactions on Circuits and Systems, 1997, 44 (10) :853-1039.

基于混沌序列的图像加密技术 第7篇

1 混沌系统

混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性, 使得它非常适合加密。最早将离散混沌动力学系统应用于加密算法的是Matthews。1990年, 他给出了一种一维的混沌映射, 该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用于一次一密的加密算法中, 但是该混沌映射在使用计算机实现时会退化成周期序列, 而且该序列的周期一般较小。1990年, Habutsu等人给出了一种基于线性的Tent映射的混沌加密系统, 该方法保留了混沌系统对于初始条件的敏感性, 应用范围较广。Fridrich在1998年发表了一篇基于二维混沌映射的图像加密方案[1], 在Fridrich的方案中, 他首先使用二维的Baker映射进行像素位置变换, 利用扩展的三维映射改变像素值。Mao YB和Chen GR在Fridrich方法的基础上, 提出了一个快速的图像加密方案[2,3], 该方案使用了三维的Baker映射, 结果显示其加密速度是原来的2~3倍, 安全性也有所提高。在国内, 近年来也有学者在做这方面的研究, 李兴华等人提出了一种基于混沌序列的JPEG格式数字图像加密算法[4]。高飞等人提出了一种由Logistic和Henon混沌子序列生成的复合混沌序列位图像混合的加密算法[5]。

混沌系统的类型很多, 包括一维的简单混沌映射, 如单峰帐篷映射、虫口映射等;多维的复杂混沌映射, 如Henon映射、Lorenz映射等。其中一维的混沌映射以其形式简单、混沌特性清晰而得到了广泛的研究与应用。多维映射由于其行为的高度复杂, 使其应用的程度受到了限制。在多维混沌系统中, 二维Logistic映射具有一维Logistic映射形式简单的优点, 同时又具有多维混沌系统多参数、行为高度复杂的特点, 是优良的可用于加密技术的混沌系统。

2.1 一维Logistic映射。

Logistic映射[5]是一种常用的可产生混沌的非线性系统, 具有简单的数学模型, 对其产生的混沌序列进行变换就很容易得到混沌数字序列, 对其序列的混沌特性、统计特性的分析也较为方便和深入。另外, 采用Logistic映射并不会影响到混沌加密理论的一般性, 在此基础上得到的结论和成果可以推广到一般的混沌系统, 以期构造出加密性能更好、符合实际应用要求的混沌加密系统。混沌动力学系统表示Logistic映射的模型为:xn+1=μxn (1-xn)

其中, 0<μ!4称为分岔系数, xn∈ (0, 1) 称为状态。混沌动力系统的研究工作指出, 当1≤μ<μ1=3.0时, 系统的稳态解为不动点, 即周期1解;当μ=μ1=3.0时, 系统的稳态解由周期1变为周期2, 这是二分叉过程;当μ=μ2=3.449489时, 系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时, 系统的稳态解由周期4分叉为周期8;当μ达到极限值μ∞=3.5699456时, 系统的稳态解是周期2∞解, 即3.5699456<μ≤4时, Logistic映射工作于混沌状态。也就是说, 在Logistic映射的作用下由初始值x0所产生的序列{xn, n=0, 1, 2, 3, }是非周期、不收敛的, 并对初始值非常敏感。一般考虑μ=4时的情形, 即xn+1=4xn (1-xn) 。Logistic映射的输入和输出都分布在区间 (0, 1) 上, 因此可以用概率统计的方法来定量分析其序列的特性, Schuster证明由xn+1=4xn (1-xn) 产生的混沌序列{xn, n=0, 1, 2, 3, }的概率分布密度函数为:

由此可以看出, 由于Logistic映射生成的混沌序列具有遍历性, 因而可以作为良好的图像置乱序列产生器。

除以上介绍的Logistic映射外, 常用的混沌系统还有很多, 如Chebyshev映射、立方映射和Lorenz混沌系统。

2.2 Chebyshev映射。

Chebyshev映射[7]的定义为:xn+1=f (xn) =cos (kcos-1xn) , xn∈[-1, 1], 其中k为Chebyshev映射的阶数, 当k&2时, Chebyshev映射进行混沌区, 此时系统对初始值x0和参数k具有依赖敏感性。在无限精度条件下, 由Chebyshev映射可产生无限长度非周期的混沌实值序列{xi}, 其概率密度函数为:ρ (x) =0’π (x (11-x) 2els[1-, e1]

Chebyshev映射可用来提供数量众多, 非相关, 类随机而又确定的可再生信号。

2.3 立方映射。

立方映射[8]的系统方程为xn+1=f (xn) =λxn-xn3, 其中映射变量xn∈[-2, 2], 系统参数0!λ!3, 当λ&2.59时, 系统进入混沌区。

2.4 Lorenz混沌系统。Lorenz系统[9]的动力学

式中, σ, r, b为系统参数, 典型值为σ=10, r=28, b=8/3。在保持σ, b不变, r>24.74时Lorenz系统进入混沌状态[10]。Lorenz三维系统需要用数值积分来求得实数值混沌序列。典型的数值积分法有一阶Euler法和四阶Runge-Kutta法, 前者计算量和计算精度远比后者低。但对图像置乱来说, 考虑的是混沌序列类随机性所能达到的置乱程度, 并不考虑混沌序列取值的精确度。

3 基于混沌映射的图像加密算法设计

3.1 混沌加密原理。

混沌加密密码是序列密码, 混沌序列密码系统见图一的加密端和解密端是两个独立的、完全相同的混沌系统, 两系统间不存在藕合关系, 明文信息在加密端加密后直接发往解密端, 解密端可以在全部接收后再解密。该方法的安全性依赖于混沌信号的超长周期、类随机性、混沌系统对初始状态及系统参数的敏感性。混沌序列密码加密方法灵活多变, 可以充分利用混沌信号的特性构造复杂的加密函数。

基于混沌的图像加密方法具有较好的安全特性, 目前基于混沌的图像加密方法总体上可以划分为扰乱图像像素值和置乱图像像素位置以及这两种方法的结合。扰乱图像像素值通过改变原图像像素点的灰度值实现图像的加密, 置乱图像像素位置通过将原图像的像素位置重新排列进行置乱, 使攻击者难以辩认原始图像, 以达到图像加密的目的。

3.2 加密算法描述。

设AMN表示大小为MN的图像, A (x, y) (x∈[0, M-1]) , y∈[0, N-1], 表示图像A在点 (x, y) 处的灰度值。A* (x, y) (x∈[0, M-1]) , y∈[0, N-1]表示为 (x, y) 经过加密后所对应的灰度值。采用一维Logistic映射的基于图像像素值替代的加密算法, 设计思路如下:

步骤1给定两个Logistic系统的参数μ1和μ2, 并给定两个系统初值x'10和x'20。

步骤2取原始图像A的所有像素的值之和, 该和对256取余运算, 得到一个[0, 255]范围的整数, 然后以该整数除以256, 得到的结果作为辅助密钥k, k∈[0, 1]。

步骤3用辅助密钥k修改混沌系统初始值x10= (x'10+k) /2;x20=x'20= (x'20+k) /2。以修正后的x10和x20作为Logistic混沌系统的初始值, 由式xn+1=μxn (1-xn) 构造2个长度为MN的实数混沌序列。

步骤4顺序取图像中的一点 (设该点的序号为n) , 若该点的序号属于奇数, 则由实数混沌序列的x1 (n) 构造加密密钥:k (n) =mod (floor (x1n10^15) , 256) ;若该点的序号属于偶数, 则由实数混沌序列的x2 (n) 构造加密密钥k (n) =mod (floor (x2n10^15) , 256) 。

步骤5用原始图像A中的第n个像素点灰度值A (x, y) 与步骤4产生的混沌密钥值进行按二进制位异或操作, 得到加密后的像素值A! (x, y) 。

重复步骤4~5, 直到将所有像素点加密完毕, 即得到加密图像A!。

4 实验结果与分析

4.1 实验结果。

选择Lena图像 (256256) , 选择替代密钥参数分别为μ1=μ2=4, x'10=0.2, x'20=0.7, 用Matlab7.0对上述算法进行仿真实验。图2中 (a) 和 (b) 分别是原始图像与加密图像, (c) 和 (d) 分别是正确密钥和错误密钥所对应的解密图像。可见正确密钥能完全解密而密钥的微小错误 (本实验的错误密钥x10仅仅是x10与加密时相差10-10) 将完全不能解密。表明了本算法对密钥具有敏感性。

4.2 实验结果分析

4.2.1密钥空间分析:

本算法将产生两个混沌序列的的系统参数μ1, μ2, x10, x20作为密钥, 若每个参数都用15位小数的双精度实数表示, 则每个参数的可能取值种数为1015, 四个参数的组合数目则达到1015+15+15+15=1060≈2199, 即相当于二进制的199比特密钥。如此大的密钥空间足以抵抗穷举攻击。

(a) 原始图像 (b) 加密图像 (c) 正确解密图像 (d) 误差时的解密图像

4.2.2对密钥和明文的敏感性分析:

由实验结果可知, 解密时的密钥与加密时密钥微小的差别将导致不能正确解密;说明密文对密钥具有高度的敏感性。而密文仅仅一个像素的微小差别, 导致加密结果带来巨大差别, 说明算法对明文的敏感性。

5结论

采用的混沌加密理论上是无法破解的一次一密方式, 而且替代加密添加了辅助密钥, 使得加密与解密过程不但依赖于初始密钥而且依赖于辅助密钥, 加大了密钥空间。而辅助密钥与明文有关, 使得混沌初值与明文有关, 导致加密算法对明文具有敏感性。将各个混沌系统的初值和系统参数作为密钥, 增大了密钥空间。采用两个序列交替生成密钥, 增加了安全性。

参考文献

[1]Fridrich J.Symmetric ciphers based on two-dimensional chaotic maps.Int.J.Bifurcation Chaos, vo1.8, no.6.1998, 1259-1284.

[2]Y.B.Mao, G.Chen, S.G.Lian.Anovel fast image en-crypdon.scheme based on 3D chaotic baker maps (2003) , in press.

[3]Y.B.Mao, G Chen.Chaos-based image encryp-tion.Handbook of Computational Geometry for Pattern Recognition.Computer Vision, Neurocom-puting and Robotics, Springer-Verlag New York.2003.

[4]李兴华, 高飞.一种基于混沌序列的数字图像加密算法[J].电讯技术, 2006 (1) :99-104.

[5]高飞, 李兴华.基于混沌序列的位图像加密研究[J].2005, 25 (5) :447-450.

[6]Gonzalo Alvarez.Security problems with a chaos-based deniable authentication scheme[J].Chaos, Solitons&Fractals, 2005, 26 (1) :7-11.

[7]刘严, 付冲.基于Chebyshev映射的快速伪随机序列发生器[J].2006, 13 (4) :377-380.

[8]Linhua Zhang, Xiaofeng Liao and Xuebing Wang.An image encryption approach based on chaotic maps[J].Chaos, Solitons&Fractals, 2005, 24 (3) :759-765.

[9]Chaohai Tao and Chunde Yang.Three control strategies for the Lorenz chaotic system[R].Chaos, Solitons&Fractals, Inpress, Corrected Proof, 2006.

彩色图像加密范文

彩色图像加密范文(精选7篇)彩色图像加密 第1篇随着计算机和网络技术的发展, 图像的安全问题已成为信息安全的一个极其重要的研究领域。...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部