基于混沌理论图像加密算法
基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术在现代信息安全领域中占据着重要的地位,可以保护图像数据不被未授权人员接触、修改和复制。
基于混沌算法的图像加密技术因其具有高度随机性和反复性,受到了广泛的关注和研究。
混沌理论指经典物理世界中的一类模拟物理现象,它具有不确定性和极度敏感性,但在随机性上却异常丰富,可以生成高度的噪声信号。
混沌算法则是一种通过数学公式生成伪随机序列的非线性系统,在图像加密领域中得到了广泛应用。
一般而言,基于混沌算法的图像加密技术主要包括两个重要部分,即加密过程和解密过程。
加密过程中,需要将明文图像转换成一段密文编码,并加入随机的噪声由混沌系统生成的伪随机数作为加密密钥;解密过程则反之,需要通过相同的伪随机数序列还原出明文图像。
在加密过程中,混沌系统的生成信号是非常关键的,因为基于不同的混沌系统可以生成不同类型的噪声。
目前应用较多的混沌系统有Logistic映射、Henon映射、Lorenz系统和Chen系统等。
这些混沌系统本身具有高度的灵活性和随机性,可以产生非常复杂的噪声信号,保证了图像加密技术的安全性。
另外,为了加强图像加密技术的安全性,研究人员还提出了很多基于混沌算法的改进方案。
其中比较常见的是混沌扩散和置乱处理。
将混沌扩散算法融合到加密过程中,可以将密文中的像素进行多次变换,增加了反解密的难度;而置乱处理则是将加密后的像素顺序进行打乱,增加了破解难度,使得对加密信息的攻击非常困难。
同时,在图像加密过程中,还需要考虑到图像质量和加密后像素值的变化问题。
基于混沌算法的加密技术需要充分考虑两者的平衡因素,不能单纯地追求安全性,导致加密后图像的清晰度下降和像素失真问题。
在实际应用中,基于混沌算法的图像加密技术已经得到了广泛应用,比如在图像传输、存储、处理等方面。
同时,随着计算机技术的不断发展,研究人员正在不断探索基于混沌算法的图像加密技术的发展趋势,尝试结合其他算法和技术进行更好的改进。
基于混沌的图像加密算法研究

基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。
本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。
首先,我们来了解一下混沌理论。
混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。
混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。
基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。
混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。
下面我们将详细介绍这两个部分。
首先是混沌映射。
混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。
这些映射具有高度的不可预测性和混沌性质,适用于图像加密。
在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。
通过迭代映射操作,可以得到一个与原图像无关的混沌序列。
这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。
接下来是置乱操作。
在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。
最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。
Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。
而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。
这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。
基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。
这大大增强了图像的安全性。
第二,基于混沌的图像加密算法具有较好的抗攻击性。
混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。
基于混沌系统的随机图像加密算法设计

基于混沌系统的随机图像加密算法设计随着互联网的迅猛发展,保护个人信息和隐私的需求越来越强烈。
图像加密作为信息安全领域的重要分支之一,旨在通过加密技术保护图像信息的安全性和保密性。
但是,传统的加密算法存在不同程度的安全隐患。
因此,基于混沌系统的随机图像加密算法应运而生,其不仅具备安全性高、速度快等优点,还可以有效抵御不同类型的攻击。
一、混沌系统混沌系统是一种基于非线性动力学的复杂系统,具有高度的不确定性和随机性。
混沌系统的状态随时间呈现出明显的不规则运动,使其具有非常强的随机性和复杂性。
混沌系统的应用范围非常广泛,包括通讯、密码学、图像处理等领域。
二、基于混沌系统的随机图像加密算法基于混沌系统的随机图像加密算法是一种通过对图像进行混沌变换,达到加密保护的一种算法。
该算法将原始图像通过离散化的形式转化成矩阵,然后再通过非线性混沌系统的映射得到一组随机数,通过将矩阵与随机数进行混合生成密文图像,从而达到对图像的保密性。
三、算法流程1、输入原始图像2、将图片转换成灰度图,并将灰度值映射到[0,1]区间3、将灰度图解析成行矩阵4、根据矩阵大小生成混沌序列,并做映射处理5、将混沌序列和矩阵进行混合加密6、获取加密后的矩阵,将其转换回图像7、输出加密后的图像四、算法关键点1、混沌系统的选择。
不同的混沌系统产生的随机数序列具有不同的性质,因此选择适合的混沌系统对算法的保密性至关重要。
2、密钥生成方式。
随机数序列的生成过程直接决定了加密密钥的可靠性,因此要保证生成的密钥足够随机。
3、加密过程。
混合加密过程应该将原图像的信息充分分散,以避免加密过程中出现局部加密,从而提高加密强度。
五、算法结果通过对比传统的图像加密算法和基于混沌系统的随机图像加密算法,我们可以得到以下结论:1、基于混沌系统的随机图像加密算法具有更高的初始条件敏感性,更容易产生随机性,从而大大提高加密安全性;2、基于混沌系统的随机图像加密算法不仅可以有效抵御不同类型的攻击,而且可以降低加密的运算复杂度,提高加密速度;3、基于混沌系统的随机图像加密算法具有更好的加密强度和随机性,可以更好地保护图像信息的安全性和保密性。
基于混沌理论的图像加密系统设计与分析

基于混沌理论的图像加密系统设计与分析章节一:引言图像加密在现代信息传输和存储中起着至关重要的作用。
随着网络技术的迅猛发展,对图像加密安全性的要求也越来越高。
混沌理论作为一种随机现象的数学模型,具有高度复杂性和不可预测性,因此成为图像加密领域中引人注目的研究方向。
章节二:混沌理论基础2.1 混沌理论概述混沌理论起源于动力系统理论,描述了一类由一组非线性动力学方程表示的系统的行为。
具有“初始条件微小变化,结果巨大差异”的特点。
2.2 混沌映射混沌映射是非线性动力学系统的重要组成部分,具有高度敏感的特性。
常用的混沌映射有著名的Logistic映射和Henon映射。
章节三:图像加密系统设计3.1 图像加密流程图像加密系统的设计包括加密和解密两个过程。
加密过程将明文图像转化为密文图像,解密过程将密文图像还原为明文图像。
3.2 基于混沌理论的图像加密算法基于混沌理论的图像加密算法利用混沌序列对图像进行扰动,提高了加密的安全性。
常见的算法有Arnold变换、置乱-扰动和干扰映射等。
章节四:图像加密系统性能评估4.1 安全性评估安全性是图像加密系统的核心指标之一。
通过分析密文的密钥空间、平衡性、随机性等指标来评估加密算法的安全性。
4.2 鲁棒性评估鲁棒性是图像加密系统的另一个重要指标,指系统对于攻击、压缩和噪声等外部干扰的抵抗能力。
通过计算系统在不同攻击下的性能表现来评估鲁棒性。
4.3 计算效率评估计算效率是评价图像加密系统优劣的重要标准之一。
评估加密算法的计算复杂度和加密速度,以确定其是否适用于实际应用场景。
章节五:案例分析5.1 基于Logistic映射的图像加密系统以Logistic映射为核心算法,设计了一种图像加密系统,对其进行性能评估,并与其他加密算法进行对比分析。
5.2 基于Arnold变换的图像加密系统以Arnold变换为核心算法,构建了一种图像加密系统,通过实验验证了其鲁棒性和安全性。
5.3 基于干扰映射的图像加密系统提出了一种基于干扰映射的图像加密系统,并对其进行性能评估,分析其计算效率和安全性。
基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于混沌理论的图像加密算法

基于混沌理论的图像加密算法第一章:引言现代社会中,信息安全一直是一个倍受关注的话题。
随着技术的发展和网络的普及,人们越来越需要一种高效、安全的加密算法来保护自己的信息。
图像作为一种常见的信息载体,其保密性也备受关注。
传统的加密方法已经不能满足人们的需求,基于混沌理论的图像加密算法因其优异的加密性能和抗攻击性能而备受研究者的关注。
本文将重点介绍基于混沌理论的图像加密算法。
第二章:混沌理论2.1 混沌理论概述混沌理论起源于对复杂系统运动规律的探索,在这些系统中,微小差别对系统的演化产生极大影响。
混沌系统表现出非周期、高度敏感的特征,其抗干扰性能优异。
2.2 混沌系统的特征混沌系统具有高度不稳定、迹象性无序、非周期性、高度敏感性等特点,这些特点使之成为一种非常优秀的加密工具。
基于混沌系统的加密算法也因其不可预测性而备受关注。
第三章:基于混沌理论的图像加密算法3.1 混沌映射混沌映射是基于混沌理论的重要工具,在图像加密算法中也得到广泛应用。
其具有宽带噪声、复杂性、不可预测性等特点。
3.2 基于混沌映射的图像加密算法基于混沌映射的图像加密算法主要包括图像置乱和加密两个过程。
在图像置乱过程中,通过使用混沌映射对图像像素进行乱序排列,使之达到任意混沌的效果。
加密过程则通过使用混沌映射对乱序图像进行加密,从而实现对图像的加密保护。
3.3 基于混沌扰动的图像加密算法基于混沌扰动的图像加密算法也是一种常见的加密方式。
其主要通过使用迭代映射的方法对图像像素进行扰动,使之达到混沌效果。
同时,在加密过程中,算法使用密钥对图像像素进行加密,提高加密的安全性。
第四章:基于混沌理论的图像解密算法4.1 图像解密算法图像解密算法需要和图像加密算法成对使用。
与加密过程相反,解密过程需要使用密钥解密图像像素,并且对乱序的像素进行重排。
目前,基于混沌理论的图像解密算法主要包括解密置乱算法和解密扰动算法两种。
4.2 基于混沌映射的图像解密算法基于混沌映射的图像解密算法主要是通过使用密钥和混沌映射对加密的图像像素进行解密,并通过对乱序像素进行重排来实现解密。
基于混沌理论的图像加密技术研究

基于混沌理论的图像加密技术研究随着数字技术的发展,人们越来越依赖数字图像来实现信息的传递和存储,而数字图像的信息安全性也变得越来越重要。
因此,图像加密技术逐渐成为了保障数字信息安全的一个重要手段。
其中一种常用的加密方法是基于混沌理论的图像加密技术。
混沌是指非线性动力学中的一种现象,其特点是系统的状态随时间的推移呈现无规律、复杂、难以预测的特性。
混沌理论被广泛应用于信息加密领域,可以通过自身的无规律性有效保护图像信息。
基于混沌理论的图像加密技术的主要思路是将其分为两个步骤:加密和解密。
加密过程中,通过混沌发生器产生密钥流,再对原始图像进行置乱和扰动操作,最后加上密钥流得到密文。
解密过程中,则是通过同样的密钥流,反向进行置乱和扰动操作得到原始图像。
在实际应用中,混沌发生器的选择十分重要。
目前,常用的混沌发生器有一维混沌映射发生器和二维混沌映射发生器。
一维混沌映射发生器可以用于生成一维的密钥流序列,例如Logistic映射发生器、Henon映射发生器、Tent映射发生器等。
二维混沌映射发生器则可以用于生成二维矩阵型的密钥流序列,例如Arnold映射、Cat映射等。
其中,Arnold映射是一种经典的二维混沌映射发生器,其主要实现过程是先进行像素重排,再进行置换操作。
这种操作能够在不改变图像内容的情况下,使得图像的灰度值位置发生随机变化。
同时,其具有一定的可加密性,可以通过调整参数提高其加密强度。
除了混沌发生器的选择以外,置乱和扰动操作的设计也是图像加密技术中的重要问题。
置乱操作一般包括像素重排、行列置换和旋转等操作,其目的是将原始图像的像素位置打乱,让其看起来像是被随机排列过的。
扰动操作则是对图像进行一系列的变换操作,使得图像具有一定程度的随机性,从而增加了加密的难度。
常用的扰动操作包括灰度变换、像素异或以及高斯噪声添加等。
值得注意的是,虽然基于混沌理论的图像加密技术具有一定的优势,但其其也存在着一些缺陷。
基于混沌理论的图像加密算法设计与实现

基于混沌理论的图像加密算法设计与实现基于混沌理论的图像加密算法设计与实现摘要:随着信息技术的发展和普及,图像在各个领域扮演着越来越重要的角色。
为了保护图像数据的安全性和机密性,图像加密技术成为研究的热点之一。
混沌理论以其高度的不可预测性和不确定性,成为图像加密领域的重要工具之一。
本文基于混沌理论,设计了一种新的图像加密算法,并对其进行了实现。
结果表明,该算法在加密图像的同时,能够保护图像中的信息不被恶意攻击者获取。
关键词:混沌理论;图像加密;信息安全1. 引言图像加密技术是信息安全领域的重要研究内容,它在保护图像数据的安全性和机密性方面发挥着重要作用。
随着计算机技术的不断发展,传统的加密算法逐渐暴露出一些不足之处,例如加密速度慢、加密强度不高等。
混沌理论以其高度的不可预测性和不确定性,成为图像加密领域的重要工具之一。
本文基于混沌理论,设计了一种新的图像加密算法,并对其进行了实现。
2. 混沌理论的基本原理混沌理论是一种描述非线性动力学系统行为的数学理论。
混沌过程具有高度不可预测性和不确定性,其输出表现出一种看似随机而实际上具有确定性的行为。
混沌理论广泛应用于密码学领域,可以产生高度随机的密钥序列。
3. 图像加密算法的设计本文设计的图像加密算法主要包括三个步骤:密钥生成、混沌映射和像素置换。
其中,密钥生成通过混沌映射生成高度随机的密钥序列。
混沌映射是基于混沌系统的一种映射算法,可以产生类似随机数的序列。
像素置换是通过对图像像素的位置进行重新排列来实现加密过程。
具体算法的设计步骤如下:步骤1:密钥生成选择合适的混沌系统,并设置初始值。
通过迭代计算,得到一系列具有高度随机性的密钥序列。
步骤2:混沌映射将生成的密钥序列应用于需要加密的图像。
通过对每个像素值进行异或操作,实现加密过程。
步骤3:像素置换对加密后的图像进行像素位置的重新排列。
可以采用一定的规则,如置换矩阵或者混沌映射算法进行像素位置的调整。
4. 图像加密算法的实现本文采用MATLAB编程语言实现了基于混沌理论的图像加密算法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、说明: 随着多媒体产品系统、电子出版物的快速增 长和数字多媒体数据在互联网上的广泛传播 普及,抵制对数字信息的非法复制传播的保 护就显得尤为重要了。面对这种挑战,很多 传统的加密算法提出来了。最近,伴随着混 沌理论和应用的快速发展,很多研究人员在 关注混沌密码系统,提出了很多的图像加密 方案,这些应用是由混沌理论的遍历性和依
展现了我们的实验,第四部分给出了安全性 分析,最后在第五部分我们做出了总结。 2、提出的加密系统
或者rn+1 =Arn (modN),当 n=0,1,2,3…时, 设置点{r0 ,r1 ,r2 …}为系统在 I.E 期间的轨 迹,存在正整数 T 和n0 ,使rn+T = rn , n = n0 , n0 +1, n0 +2…时间 T 取决于参数 p,q 和
Fig.1
3、实验结果 这一部分我们给定实验结果以证明我 们的方案有效性。所有实验的精度均为 个精度。分辨率为 124×124 的铭明文图像
量 y 取值为 256,因为在我们的设计方案 10−14 ,现在的个人电脑上是很容易识别这
如图 Fig.2(a)所示,明文图像的柱状图如图 Fig.2(b)所示,图 Fig.3(a)为混淆图像,图 Fig.3(b)为混淆图像的柱状图。私密密钥为 p=1,q=1,M=5.由图可知,阿诺德猫图仅能 够打乱像素点的坐标,因为明文图像和混淆 图像的柱状图是一样的。
Fig.3
Fig.4(a)说明的是加密图像而 Fig.4(b)则 是对应的柱状图。取参数为 a=35,b=3,c=28,改变混淆图像像素值的私 密密钥参数是x0 = −10.058, y0 = 0.368, z0 = 37.368 .我们可以看出,密文图像的柱状图 是一致的而完全不同于原始图像的。加密过 4、安全性分析 一个好的加密方案应该对私密密钥是 很灵敏的,密钥空间应该足够大使暴力攻击 无效。在我们设计的加密算法中,将陈氏混
郑和李指出 CKBA 算法对付只有一个明文图 像的已知明文攻击是很弱的,并且作者对明 针对明文的暴力攻击的加密算法安全性高估 了。在 8 中,提出了一种用一维混沌图形来 编码二进制图像的算法。可以看出,8 的算 法显然不如 7 中的算法安全,为了提高图形 加密算法的安全性,很多研究人员选择同时 混乱像素点的位置和灰度值。例如,在 9, 10 中,为了设计成一个实时对称的加密方
p 和 q 为正整数,det(A)=1,这个图是 等积投影的因为它的线性转换等于矩阵表达 式(1),当阿诺德猫图操作一次时(x,y)就变成 了新的坐标(x ′ , y ′ ),像素的 A 值迭代操作就形 成了动态学系统(r0 ∈S)rn+1 =An r0 (modN)
行为用到了 Runge-Kutta 算法的第四步表 可以看出,陈氏混沌系统的轨迹图是有许多 分离的点组成。 在我们的方案中,陈氏混沌系统的三个不 相关变量用来加密混淆图像,加密过程包括 三个步骤: (1) 混淆图像的像素点自左向右再自顶 向下有序排列,我们可以得到 S={S1 ,S2 , … SN×N ,},每一个元 素都是十进制的像素灰度值。 (2) (3) 迭代陈氏混沌算法N0 次。 陈氏混沌系统不断迭代,每一次迭 代都得到三个值:xi , yi , zi 。这些十 进制值用如下公式首次产生: Bxi= de2bi(mod((Abs(xi )− Floor(Abs(xi )))×1014 ,256)), 当 Abs(x)返 回 x 的绝对值,Floor(x)取最接近小于或 等于 x 的整数,mod(x,y)则返回一个余 数,函数 de2bi 把十进制数转换成二进 制数,因为在我们的加密系统中我们将所 有变量声明为 64 位双精度型的。使用科 学计数法有 15 位的精度。变量的小数部 分乘以1014 。此外,函数 mod(x,y)中变
中,灰度级的图像有 256 个灰度级别。
现在图 Fig.1 中。Runge-Kutta 取值 0.001, 混淆图像加密后表达式: C3×(i−1)+1 = B3×(i−1)+1 ⊕Bxi ; C3×(i−1)+2 = B3×(i−1)+2 ⊕Byi ; C3×(i−1)+3 = B3×(i−1)+3 ⊕Bzi ; 当 i=1,2,3…代表陈氏混沌系统的第 i 次迭 代,符号⊕代表专用标识 OR 位与位异或 操作。陈氏混沌系统不断被迭代直到集合 B={C1,C2,...,CN×N}中所有元素都被加密 编码,被加密成集合 C={C1,C2,...,CN×N} 转换成十进制数就得到了我们的密文图像。
Fig.5
沌系统的初始值作为私密密钥,如果精度是 10−14 ,那么密钥空间就有1042 。并且阿诺 德猫图参数 p,q,M 都用做私密密钥。密钥空 间足够大足以应对所有的暴力攻击,我们的 实验也证明了我们的方案对私密密钥错配是 很灵敏的(10−14 )。Fig.5 说明了我们方案 对私密密钥x0 的灵敏性。密文图像如图 Fig.4(a),解密时使用密钥 x0 =−10.05800000000001,y0 = 0.368, z0 = 37.368, p = 1, q = 1 and M = 5.可以 看出,即使是密钥x0 发生一点点改变(10−14 ), 解密图像也完全不同于明文图像,改变其他 密钥y0 ,z0 得到类似的结果,显示如图 Fig.6-8,我们可以看出用错误的密钥解密图 像得到的柱状图是很随机的。混沌学的主要 特征是对初始条件的灵敏性,它确保了我们 方案的安全性。毋庸置疑,私密密钥针对明 文文本/密文文本攻击也是足够安全的。 5、结论 在这篇文章中,我们提出了一个新的 图像加密方案,通过混乱像素点的坐标位置 和灰度值相结合的方式确保了我们方案的安 全性。所提出的算法有三大优点:(1)算法拥 有足够大的密钥空间应对所有暴力攻击;(2) 密文图像有很强的统计学特性;(3)加密算法 对密钥很灵敏。
程使输出统计数据对输入统计数据的依赖性 更复杂了。
Fig.4
Fig.5(a)说明的是解密图像而 Fig.5(b)是 对应的柱状图。取参数为 a=35,b=3,c=28,
Fig.2
改变混淆图像像素值的私密密钥参数是 x0 = −10.058, y0 = 0.368, z0 = 37.368 ,由于 混沌系统是确定的,所以接收方还原明文图 像时需要私密密钥。
基于混沌理论的图像加密算法
作者:Zhi-Hong Guan, Fan
摘要: 这篇文章提出了一个新的图像加密方案,就是通过混乱像素点的位置和改变灰度值相结合 的方式来混淆密文图像和明文图像。首先,阿诺德的猫图是用于打乱三维图形的像素点位 置,而陈氏的混沌系统的分离输出信号是对灰度级的加密图像的预处理,并且混淆图像是 被预处理的信号逐个像素加密的。这个实验证明了有足够大的密钥空间来应对暴力攻击和 解密图像的灰度值的分配可以是随机的。
图形加密算法主要包括两个步骤:首先, 原始图像的大小 N,因此,参数 p,q 和迭代 原始图像的像素点位置用阿诺德的猫图打乱, M 都可以作为密钥,由于只存在一个线性变 然后用陈氏的混沌系统将打乱的像素点的灰 度值加密。 2.1 阿诺德猫图加密 相邻像素点之间有很强的相关性。对大 量的图像进行统计分析表明,计算机图像或 自然图像在水平竖直方向和对角方向上大概 有 8 到 16 个像素点有很强的相关性。为了 打破像素点之间的相关性,我们利用阿诺德 的猫图打乱明文图像的像素点位置,为了不 失一般性,我们采用原始图像的灰度级 I 为 N×N,像素点坐标为:S={(x,y)| x,y=0,1,2,3…N-1}.阿诺德猫图在书 12 中描 述为, x x [y]=A[y](modN) 1 =[ q x p ][y](modN) pq + 1 (1) 换和余数,用阿诺德猫图改变像素点坐标位 置是很有效的方式。几次迭代之后,相邻像 素点之间的相关性就完全破坏了。第三部分 将有一些实验证明阿诺德猫图的有效性。阿 诺德猫图的周期性也降低了加密系统的安全 性,因为可能性的攻击不断迭代安诺的猫图 再现原始图像,补救办法就是采用了陈氏的 混沌系统改变像素的灰度值来提高安全性。 2.2 陈氏混沌系统的加密 陈氏混沌系统首先在 1999 年的 Prof.G.Chen 中提出,表达如下: x= a y−x y = c − a x − xz + cy (a,b,c 为整数) z = xy − bz 如果选择一组数 a=35,b=3,c∈[20,28.4], 那么混沌系统的表现为图 Fig.1,陈氏系统 的等式跟 Lorenz 系统的十分相似,但在拓 扑学上他们并不相等,本质上是因为整数 c 在状态变量 y 的前面,导致增加了新系统的 动态学特性。因此,陈氏混沌系统的动态学 特性比 Lorenz 系统的更复杂,这一特征在 安全通信方面很有用,陈氏混沌系统的混沌
案将二维的混沌图推广到三维的,这个新方 赖于初始条件和系统参数的灵敏性激发起的, 案利用 3D 图形技术将像素点的位置打乱, 并且综合了动态学和确定性行为。 再利用其他的混沌图来混淆明文图像和密文 在 5 里,一种系统的方法就是:倒置二 图像。 维的圆环或者方形混沌图像使其变成对称区 块的加密方案,主要的思想就是打乱三维明 文图像的像素点位置。在 6 这本书里,作者 介绍了一种新的基于密钥的混沌加密算法 (CKBA)来改变明文图像的像素值。但是 这篇文章中提到的新方案是针对安全图 形加密的,这种方法同时打乱额像素点的位 置和灰度值,这篇文章的其余部分如下:第 二部分描述了我们所提出的方案,第三部分
Fig.8 Fig.7
参考(略)
Fig.6