像素位置与比特双重置乱的混沌图像加密算法_廖春成

合集下载

一种基于混沌映射的快速图像加密算法优化

一种基于混沌映射的快速图像加密算法优化

一种基于混沌映射的快速图像加密算法优化乔建平;邓联文;贺君;廖聪维【摘要】为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化.该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像.结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s.该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击.%In order to solve the rapid increase of the encryption time because of the increasing image size in the existing image encryption algorithm , the optimized encryption algorithm based on logistic and Arnold mapping was used to achieve the optimization of the fast image encryption algorithm.The algorithm was based on two kinds of chaotic maps to the original image , pixel scrambling and gray value substitution.Pixel scrambling was to select the H adjacent pixels according to the image size , appropriately adjust the H value and realize the encryption time optimization.Gray value substitution is to generate chaotic sequences by Arnold mapping , operate the scrambling image and get the cipher image.The results show that , for 256 ×256 Lena standard images, the encryption time is reduced to 0.0817s.The algorithm has advantages of large key space and fast encryption speed, and can effectively resist the attack of exhaustive , statistical, and differential means.【期刊名称】《激光技术》【年(卷),期】2017(041)006【总页数】7页(P897-903)【关键词】图像处理;图像加密;混沌映射;Lena图像【作者】乔建平;邓联文;贺君;廖聪维【作者单位】中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083【正文语种】中文【中图分类】TP309.7近年来,随着互联网、多媒体以及通信技术的快速发展和普及,信息的安全传输显得尤为重要。

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法
基于复合混沌序列的图像加密方法是一种高效的数字图像加密方法,它可以有效地保护传输或存储的数字图像。

该加密方法主要是在杂质密码理论中引入复合混沌序列,而不是单纯地使用传统的密码解密机制来保护数字图像。

复合混沌序列是一种复合的随机数序列,是一种仿真混沌系统的结果。

它的混沌特性能够为加密技术提供极其有效的加密机制,包括一种新颖的加密技术——“M-R码”,它可以将一个复合混沌序列映射到一个M-R码,这种方法可以替代传统密码解密机制,更有效地保护数字图像。

基于复合混沌序列的图像加密方法同时利用了像素值混沌映射和混沌表示实现加密。

像素值混沌映射可以完全替代传统的密码解密机制,这样可以有效地实现加密任务。

混沌表示的加密算法使用复合混沌序列的性质,对图像的连续像素数据进行打乱,以此产生一个混沌表示的加密图像。

最后,基于复合混沌序列的图像加密方法采用了一种新的“门限混沌码”方法。

这种方法使用门限混沌码将已加密的图像像素值重新组合成一个新的加密图像,这样可以在更大程度上混沌化图像,并避免有水印痕迹可见。

总之,基于复合混沌序列的图像加密方法是一种高效且安全的数字图像加密方法,它能够有效保护数字图像的安全,使得攻击者无法获得足够的信息来破解加密图像。

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法任晓霞;廖晓峰;熊永红【摘要】针对一般流密码对明文变化不敏感的缺陷,基于细胞神经网络(CNN),提出一种图像加密新算法.以一个6维CNN产生的超混沌系统作为密钥源,并根据明文图像各点像素值的逻辑运算结果选取密钥;同时使用像素位置置乱和像素值替代两种方法对数字图像进行加密.实验表明,该算法加密效果好,NPCR值和密钥敏感性高(>0.996),满足数字图像加密安全性的要求,同时具有计算简单、易于实现、能提高数字图像传输的安全性等特点.%In this paper, a new image encryption algorithm was presented by employing Cellular Neural Network (CNN).The main objective was to solve the problem of traditional stream cipher's insensitivity to the change of plain text.By using a hyper chaotic system of 6-D CNN as the key source, selecting the secret key based on the results of logical operations of pixel values in the plain image, and introducing simultaneously both position permutation and value transformation, the new algorithm was presented.It is shown that both NPCR value and the sensitivity to key ( > O.996) can meet the security requirements of image encryption.The simulation process also indicates that the algorithm is relatively easy to realize with low computation complexity, and ensures, accordingly, the secure transmission of digital images.【期刊名称】《计算机应用》【年(卷),期】2011(031)006【总页数】4页(P1528-1530,1535)【关键词】细胞神经网络;超混沌;混沌序列;图像加密【作者】任晓霞;廖晓峰;熊永红【作者单位】重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044【正文语种】中文【中图分类】TP309.70 引言随着网络与多媒体技术的快速发展,安全已经成为图像传输和存储领域的重要问题。

一种混沌图像加密算法的选择明文攻击和改进

一种混沌图像加密算法的选择明文攻击和改进

一种混沌图像加密算法的选择明文攻击和改进朱淑芹;李俊青【摘要】在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文.为此对该算法进行了两个方面的改进.一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性.另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果.密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效.%Afive dimensional hyperchaotic system is firstly constructed based on the existing four-dimensional hypercha-otic system. A digital image encryption algorithm based on hyper chaotic sequence and shift cipher is analyzed. By apply-ing chosen plaintext attacks, it shows that all the equivalent keys can be revealed, which can be exploited to reveal the plain image. Two improvements are made to overcome the flaws of the image encryption scheme analyzed. As one improve-ment, the newly constructed five dimensional hyperchaotic system is employed in encryption algorithm to obtain larger key space and enhance the security. Another improvement is that the initial value of the chaotic system is related to the SHA-256 Hash value of the plain text image, so that the key stream is related to the plain text image, which can achieve the effect of"one-time pad". Securityanalyses including key sensitivity analysis, key space analysis, statistical analysis, differential analysis, information entropy analysis and anti cutting, anti noise, anti compression experimental analysis are performed. Compared to the original algorithm, all the experimental results demonstrate that the proposed image encryp-tion scheme shows better security and effectiveness.【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)024【总页数】9页(P113-121)【关键词】五维超混沌系统;选择明文攻击;图像加密;SHA-256哈希值【作者】朱淑芹;李俊青【作者单位】聊城大学计算机学院,山东聊城 252059;聊城大学计算机学院,山东聊城 252059【正文语种】中文【中图分类】TP391超混沌系统以其具有两个及两个以上的正的Lyapunov指数、动力学行为更加复杂的优越性引起了各领域学者的研究兴趣,构造新的具有更加复杂动力学行为的超混沌系统不但具有理论价值更具有应用价值。

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法谢国波;邓华军【摘要】针对混沌图像加密的特点,为了提高加密的效果,提出了一种二次广义猫映射的混合混沌加密算法.该方法首先利用广义cat映射对像素点进行多次迭代,然后再利用广义cat映射进行多次置乱,并且置乱的次数与图像本身的像素值密切相关.再用广义Henon映射产生的混沌序列与置乱后图像进行扩散加密运算.实验和仿真结果表明该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,并且有效解决了混沌系统随机性差、熵攻击、控制参数少等问题.同时具有密钥空间大,加密算法简单,能够较好地抵抗差分攻击、统计特性分析的优势,安全性高,加密效果好.【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)015【总页数】6页(P197-202)【关键词】广义Henon映射;图像加密;广义猫映射;混沌序列【作者】谢国波;邓华军【作者单位】广东工业大学计算机学院,广州 510006;广东工业大学计算机学院,广州 510006【正文语种】中文【中图分类】TP309.71 引言在互联网飞速发展的时代,数字图像由于直观性强、信息量丰富,得到了各种领域的广泛应用和研究,图像信息现在已成为人类进行信息交流的重要方式之一。

同时其安全性引起了人类的广泛关注,从而加密技术成为了广大学者专研的一门热门课题[1],探索出安全性高的算法显得尤为重要。

由于混沌系统是一种非线性动力系统,对初始条件和系统参数非常敏感,且产生的混沌信号难以分析,具有伪随机性不可预测性等特点,在图像加密中得到了广泛应用和研究[2]。

英国数学家Matthews[3]在1989年首次提出混沌系统用于数据加密。

接着人们纷纷提出基于混沌图像加密的算法[4-11]。

总体上可分为灰度值替换和像素位置置乱,以及两者的混合结合,但图像加密的安全性及实时性要求和效率还有待加强。

为了获得更安全与效率高的图像加密方案,近年来,一些新的加密算法应运而生,如一次一密,比特级置乱,利用数学模型,利用DNA编码等加密算法逐渐进入大家的视野[12-16]。

基于仿射和复合混沌的图像加密新算法

基于仿射和复合混沌的图像加密新算法

基于仿射和复合混沌的图像加密新算法文昌辞;王沁;刘向宏;黄付敏;袁志树【摘要】With the popular application of multimedia, the security of digital image becomes more and more important. According to the feature of digital image and on the basis of three-dimension affine transformation and chaos, a novel spatial domain encryption algorithm is proposed. Firstly, it scrambles pixel position and confuses pixel value according to the corresponding coordination. Secondly, it takes a series of nonlinear diffusion and substitution in turn for all lines. The algorithm proceeds with the above two steps for at least 3 times, and it can be conveniently converted to the frequency domain algorithm while replacing the processed data in the spatial domain with quantized coefficients in the frequency domain. In the process of substitution, pixel value is introduced to perturb multiple chaos systems that are coupled together for self-adaptive encryption. In the encryption process, the scrambling parameters are generated by chaos systems automatically, and the scrambling function is compatible with images at any ratio of length to width without any preprocessing. Theoretical analysis shows that the algorithm has huge key space to defend against violent attack, the mapping relation between the plaintext and the ciphertext is complex enough to resist chosen plaintext attack efficiently, and the algorithm using simple chaos systems is designed modularly in order to be realized parallelly conveniently. Experimental results show that the algorithm takes good encryption result,gets strong sensitivity, conforms to confusion and diffusion principles in cryptography, and achieves high security.%随着多媒体的广泛应用,数字图像的安全性变得越来越重要.针对数字图像的特点,基于三维仿射变换和混沌,提出一种新的空域加密算法.先置乱像素的位置并根据像素坐标混合像素的值,然后按行交替进行非线性的扩散、代换,如此迭代至少3轮.代换时用中间结果扰动耦合的多个混沌系统以进行自适应的加密,置乱参数由混沌系统自动生成,置乱操作可以直接作用于任意宽高比的图像,不需要进行预处理.稍加改动算法使之处理对象为频域量化后系数,便可转换为频域加密算法.理论分析表明:算法密钥空间巨大,可抵御穷举攻击;明密文映射关系复杂,可有效地抵御选择明文攻击;算法符合模块化设计思想,采用的混沌系统形式简单,易于并行实现.实验结果表明:算法加密效果好,敏感性强,符合密码学中的混淆与扩散原则,安全性高.【期刊名称】《计算机研究与发展》【年(卷),期】2013(050)002【总页数】6页(P319-324)【关键词】图像加密;仿射;混沌;置乱;自适应【作者】文昌辞;王沁;刘向宏;黄付敏;袁志树【作者单位】北京科技大学计算机科学与技术系北京 100083;北京科技大学计算机科学与技术系北京 100083;空军京昌代表室北京 100009;中国医学科学院北京协和医学院北京 100730;空军京昌代表室北京 100009【正文语种】中文【中图分类】TP391传统加密算法如 DES,3-DES,IDEA,AES等是针对一维数据流而设计的,没有考虑数字图像具有数据量大、相关性强、冗余度高的特点,加密效率不高,不适用于加密数字图像.目前,数字图像加密主要有3种基本操作:1)置乱像素(或变换域系数)的位置;2)代换像素(或变换域系数)的值;3)在像素(或变换域系数)的值之间进行扩散.在空域直接对像素进行加密得到的密文与明文大小一致,它破坏了像素的空间有序性和局部相关性,密文很难通过压缩编码算法进行压缩;其优点是没有数据损失,可以精确地恢复出明文,并且没有从空域映射到变换域的大量运算.基于变换域的加密算法在变换与反变换时存在数据精度损失,解密后的图像与明文不会完全相同.本文仅研究空域加密.文献[1]用N维仿射变换进行加密;文献[2]根据序列中元素的值来控制图像进行自适应置乱;文献[3]先将3个不同周期的混沌序列“异或”以获得长周期序列,再用于加密;文献[4]引入密文作为控制参数的一部分,用所产生的混沌信号对像素值进行代换;文献[5]多次使用猫映射来实现置乱.文献[1-5]的算法没有综合运用置乱、代换和扩散3种操作,安全性不够高,容易被选择明文攻击破解出等效密钥.文献[6]对一种基于猫映射的加密算法进行了分析,指出不改变像素值所导致的安全漏洞.文献[7]含有多轮的置乱、代换、扩散操作,但由于其中的置乱操作存在不动点而且代换和扩散比较简单,导致明密文中存在一定程度的线性计算关系,安全性不高.文献[8]提出的加密算法只适用于长宽相等的图像,应用面较窄.基于三维仿射变换和混沌,本文提出了一种适用于任意大小图像的加密算法.先置乱像素的位置并根据像素坐标混合像素值,然后按行交替进行扩散、代换,代换时用中间结果扰动耦合的多个混沌系统以进行自适应加密,如此迭代3轮以上.1 置乱变换置乱变换可以快速地打乱像素位置,破坏图像中原有的空间有序性和局部相关性,把图像变得杂乱无章,无法识别,使图像呈现一种类似噪声的形式.为了保证加密之后还能正确恢复,置乱变换必须可逆,即为一一映射.定义1.定义有限整数域上的三维类仿射变换为其中a,b,c,d,e,f,g,h,l,r,s,t为实数,M,N,L 为正整数,x,x′,y,y′,z,z′为非负整数且x,x′∈[0,表示取整运算.在该变换中,对参数进行适当设置,可得到以下两个式子:其中q=M/gcd(M,N),d∈ZN,nq∈ZM,1+dnq∈ZM,gcd(l,L)=1,g,h,r,s,t为任意实数,ZM 为模M 剩余类,ZN为模N 剩余类.其中q=N/gcd(M,N),b∈ZM,nq∈ZN,1+bnq∈ZN,gcd(l,L)=1,g,h,r,s,t为任意实数,ZM 为模M 剩余类,ZN为模N 剩余类.如果把式(1)(2)用于图像(M 行N 列)的置乱变换,其中(x,y,z)代表置乱前像素坐标和像素值,(x′,y′,z′)代表置乱后像素坐标和像素值,那么该置乱变换是一一映射.详细证明略.式(1)(2)的置乱变换引入实数作为参数,与用整数作为参数相比,置乱的情况更加复杂.它在置乱像素位置的同时根据坐标混合像素值,可以加大图像的信息熵,均衡灰度直方图.较之于仅置乱像素位置的二维置乱变换,它相当于在M×N×L的三维空间上进行置乱,具有更多大于0的Lyapunov指数(很靠近的两个初值随时间推移按指数方式分离的度量),安全性更高.2 加密算法采用上述置乱变换后,虽然像素位置和像素值被搅乱了,但像素之间没有任何计算关系,容易受到选择明文攻击,因此引入扩散和代换操作.可以利用此时图像中的数据扰动混沌系统,以行为单位进行扩散和代换.如此迭代三维置乱变换、扩散和代换至少3轮后得到密文,其中置乱变换的参数由混沌系统产生.加密算法的具体框架如图1所示,解密为加密的逆.设密钥为(k0k1,k2k3k4k5k6,k7k8,k9k10,k11 k12),其中k0代表迭代k0+3轮,k1代表舍弃混沌序列前k1+100个数,k2k3k4k5k6,k7k8,k9k10和k11 k12分别代表Chaos1,2,3,4的参数和初值.Fig.1 Encryption frame.图1 加密框架2.1 混沌系统混沌系统具有以下两个适用于加密的特性:1)对参数和初始条件极其敏感,任意接近的两点随着迭代的进行都会指数性发散;2)输出有界,具有遍历性,类似于随机噪声.在实际中,由于一维混沌系统容易受到相空间重构方法攻击,所以选用形式简单的三维 Henon映射[9]、Logistic映射、Cubic映射和Chebychev映射构造复合混沌系统.改写这4种映射的形式并限制参数和初值的范围,作为Chaos1,2,3,4,如图2所示:Fig.2 Chaos system.图2 混沌系统1)取Chaos4所产生实数序列的小数点后第3到第4位组成一个位于0~99之间的整数,模8得到序列中前 N-1个数作为间隔对Chaos1,2,3所产生的实数序列进行抽样得到2)将中数值的小数点后第2位到第4位组成一个位于0~999之间的整数,模256得到序列3)根据中最后一个整数计算序列2.2 生成置乱矩阵用初始密钥作为混沌系统的参数,生成{zi}.当时,选用三维类仿射变换式(1)进行置乱,否则选用式(2)进行置乱设置其他参数为n=1,2.3 扰动混沌系统Fig.3 Disturb the chaos system.图3 扰动混沌系统在对某一行像素进行扩散和代换时,取上一行前个像素值的均值个像素值的均值I1,按图3重新设置混沌系统的参数和初值.对第1行像素进行扩散和代换时把最后一行作为上一行.2.4 扩散和代换按从上到下的顺序逐行对图像进行扩散和代换,每处理新的一行时都重新扰动混沌系统产生新的通过计算式 L 对该行中的像素从左到右依次进行扩散,Pi代表该行第i个像素扩散之前的值,Ci代表扩散之后的值,i∈[0,N-1],C-1代表上一行最后一个像素值.然后通过计算式L 对该行中的像素从左到右依次进行代换,P′i代表该行第i个像素代换之前的值,C′i代表之后的值.3 实验及算法评价设置密钥的初值k0=0(即迭代3轮),k1=123,k2=0.1,k3=0.15,k4=0.12,k5=0.13,k6=0.11,k7=0.16,k8=0.17,k9=0.19,k10=0.156,k11=0.122,k12=0.122 1.对256×256大小的256色图像cameraman(如图4所示)加密,得到图5;再解密可完全恢复出图4 .3.1 加密效果1)自相关度设图像P(M×N)是一个灰度级为L的图像,(i,j)是其中的一个像素点,r,m 均为整数,则点(i,j)的r-m 相关集为和m 分别为像素间距和灰度差,0<r≤M/2,0≤m<L.图像P的r-m 自相关度定义为表示集合中的元素个数.令r=1,m=60,不断微调k1,k4,k5,对cameraman进行加密,微调其他参数略.明文cameraman的自相关度为0.874 878,加密后自相关度均小于0.002 4,密文不可识别.2)明密文相似度设明文图像为P(M×N),密文图像为C(M×N),则两幅图像的相似度为两幅图像差别越大相似度越小,完全相同时相似度为1.不断微调密钥中的参数k1,k2对cameraman进行加密,微调其他参数略.计算得出的明密文相似度均小于0.646,明密文差异显著.3)信息熵设vi表示L级灰度图像的第i个灰度值,p(vi)表示图像中具有第i个灰度值的像素所占的比例.图像的信息熵定义为信息熵可以度量图像中灰度值的分布情况,灰度分布越均匀信息熵越大,反之信息熵越小,它的最大值为8.不断微调k9,k10对cameraman进行加密,微调其他参数略.明文cameraman的信息熵为6.904 609,加密后信息熵均大于7.996 3,说明灰度分布很均匀,算法能有效地抵御统计攻击.4)峰值信噪比把加密看作在图像上叠加噪声,峰值信噪比其中ψmax为像素的最大亮度值和cij 分别为明密文像素点(i,j)的值,峰值信噪比在20dB以下意味着密图完全不可辨识.不断微调k11,k12对cameraman进行加密,微调其他参数略.加密之后,峰值信噪比均小于7.5dB,明文被有效地掩盖.5)相邻像素相关性对于图像中的水平、垂直、对角相邻像素,相关性rxy通过下式计算:其中xi,yi代表相邻的像素值.以上述密钥的取值为基数,不断微调k12对cameraman进行加密,微调其他参数略.明文cameraman的水平相邻像素相关性为0.919 512,垂直为0.954 885,对角为0.896 048,加密后3个方向的相关性均小于0.012,小于文献[4]中记载的0.023 25,0.014 36,0.016 88,密图无法辨认.3.2 安全性分析本文算法耦合了多个混沌系统,在每1轮迭代中都有1次三维类仿射置乱、1组非线性的扩散和1组自适应的代换.其中的三维类仿射置乱在置乱像素位置的同时根据像素的当前坐标混合像素值,扩散和代换操作以像素行为单位交替进行,这种设计避免了文献[1-5]和文献[7]中算法设计的不足,使得明密文对之间的映射关系非常复杂,并且能够快速地搅乱图像中像素的值.它具有很强的密钥敏感性和密文敏感性,符合密码学中的扩散与混淆原则.本文算法中迭代轮数越多,明密文之间的非线性关系越复杂,越难进行选择明文攻击,迭代3轮以后,明文中的像素已被充分搅乱.为使运算量不至于太大,限制迭代轮数为3~6轮.1)密钥空间k0用2位二进制数表示,K1用7位二进制数表示,k2k3k4k5k6k7k8k9k10k11k12均设置为10位十进制数,密钥空间为22×27×1010×11>2374.DES算法密钥长度为56位,文献[3]算法小于64位,3-DES算法为112位或168位,IDEA为128位,文献[4]、文献[8]为128位,文献[5]算法小于200位,AES为128位、192位或256位.374位已超过目前可接受的安全长度,假设密码分析员以每秒搜索1 000万亿个密钥的速度穷举攻击,需要1.623 5×1089年以上才能搜索完所有密钥,算法能够有效地抵御穷举攻击. 2)密钥敏感性分别微扰密钥中的各个参数对图5进行解密,得到的图像均类似于随机噪声,它们在视觉效果上同图5差不多,无法识别.算法具有很强的密钥敏感性,密钥的微小改变都会导致解密失败.3)密文敏感性攻击者可能对明文图像作微小改动并观察密文的变化,以发现明密文之间的某些关系.如果微小的改动导致密文很大的变化,那么这种差分攻击就会非常无力,可采用像素改变率RNPC、平均变化强度IUAC来衡量这种敏感程度.设明文对应密文C1,将明文中某一个像素点的灰度值加1后再加密得到时q(i,j)=0,否则q (i,j)=1.改动cameraman中不同像素,计算出一系列RNPC和IUAC.计算结果表明RNPC>0.995,IUAC>0.329,即明文中1个像素的微小改变将带来密文中99.5%以上像素的变化,变化幅度在32.9%以上.密文敏感性强,算法有很强的抗差分攻击能力.4 结论本文算法首先采用三维类仿射变换进行初步加密,在置乱像素位置的同时根据像素坐标混合像素值,然后按行交替进行非线性的扩散、自适应的代换,在代换时用中间结果扰动耦合的多个混沌系统,使产生的混沌序列与图像数据密切相关.其中的置乱参数由混沌系统生成,置乱变换可以直接作用于任意大小、任意宽高比的图像,不需要预处理.算法加密效果好,敏感性强,符合密码学中的扩散与混淆原则,可有效地抵御选择明文攻击;密钥空间巨大,可抵御穷举攻击;构造的混沌系统形式简单,计算复杂度不高,易于并行实现.进一步研究的内容是在算法中融入更高维的混沌系统,并且使置乱操作也与图像数据密切相关.参考文献[1] Wang Fangchao,Bai Sen,Zhu Guibin,et al.An image encryption algorithm based on N-dimension affine transformation[C]//Proc of the8th IEEE/ACIS Int Conf on Computer and Information Science.Piscataway,NJ:IEEE,2009:579-585[2] Chen Gang,Zhao Xiaoyu,Li Junli.A self-adaptive algorithm on imageencryption [J].Journal of Software,2005,16(11):1975-1982[3] Chen Shuai,Zhong Xianxin,Shi Junfeng,et al.Image encryption through discrete digital chaotic sequence [J].Journal of Electronics &Information Technology,2007,9(4):898-900(in Chinese)(陈帅,钟先信,石军锋,等.基于离散数字混沌序列的图像加密[J].电子与信息学报,2007,29(4):898 900)[4] Peng Fei,Qiu Shuisheng,Long Min.An image encryption algorithm with parameters controlled by external keys[J].Journal of South China University of Technology:Natural Science Edition,2005,33(7):20-23(in Chinese)(彭飞,丘水生,龙敏.外部密钥控制系统参数的图像加密算法[J].华南理工大学学报:自然科学版,2005,33(7):20-23)[5] Shang Zhenwei,Ren Honge,Zhang Jian.A block location scrambling algorithm of digital image based on arnold transformation[C]//Proc of the 9th Int Conf for Young Computer Scientists.Piscataway,NJ:IEEE,2008:2942-2947[6] Xu Shujiang, Wang Yinglong, Wang Jizhi, et al.Cryptanalysis of two chaotic image encryption schemes based on permutation and XOR operations[C]//Proc of Int Conf on Computational Intelligence and Security.Piscataway,NJ:IEEE,2008,2:433-437[7] Ma Zaiguang,Qiu Shuisheng.An image cryptosystem based on general cat map [J].Journal of China Institute of Communicaitons,2003,24(2):51-57(in Chinese)(马在光,丘水生.基于广义猫映射的一种图像加密系统[J].通信学报,2003,24(2):51-57)[8] Chen Dongming.A feasible chaotic encryption scheme for image[C]//Proc of Int Workshop on Chaos-Fractals Theories and Applications.Piscataway,NJ:IEEE,2009:172-176[9] Yuan Ning,Xuan Lei.Experimental research on hyper chaos stream cipher affected by parameter change[J].Journal of Computer Research and Development,2008,45(Suppl):351-356(in Chinese)(袁宁,宣蕾.超混沌序列密码受参数变化影响的实验研究[J].计算机研究与发展,2008,45(增刊):351 356)。

二维离散分数阶Fourier变换的双混沌图像加密算法

二维离散分数阶Fourier变换的双混沌图像加密算法

二维离散分数阶Fourier变换的双混沌图像加密算法谢国波;姜先值【摘要】针对现今分数阶Fourier变换和传统混沌加密的不足,提出了一种基于二维离散分数阶Fourier变换的双混沌图像加密算法.该算法首先借助明文图像信息生成辅助密钥矩阵与输入密钥相结合得到混沌序列,再将生成的中间密文作为二维离散分数阶Fourier变换输入,最后进行置乱操作,使得明文信息得到很好的隐藏.通过实验仿真表明,该算法不仅能有效抵抗统计特征攻击、差分攻击,而且大大改善经传统分数阶Fourier变换后直方图像不平滑的缺点,达到很好的加密效果.%In order to solve the shortcomings of the fractional Fourier transform and the traditional chaotic encryption, this paper proposes a new algorithm, two dimensional chaotic image encryption algorithm, based on two-dimensional discrete fractional Fourier transform. In this algorithm, the chaotic sequence is obtained by the input key and the combination of the auxiliary key matrix with the help of the clear text image information, and then the generated intermediate cipher is used as the input of the two-dimensional discrete fractional Fourier transform. At last, through making the scrambling operation, so that the text information is very good hidden. The experimental simulation shows that this algorithm not only can effectively resist statistical attack, differential attack, but also can greatly improve the traditional fractional Fourier transform image histogram smoothing shortcomings, achieve good encryption effect.【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)003【总页数】6页(P40-45)【关键词】二维离散分数阶Fourier变换;双混沌;辅助密钥矩阵;置乱【作者】谢国波;姜先值【作者单位】广东工业大学计算机学院,广州 510003;广东工业大学计算机学院,广州 510003【正文语种】中文【中图分类】TP309.71 引言近几年随着的互联网高速发展,图像信息在传递过程中的安全问题受到越来越多的关注,为此如何在图像传输时进行加密处理引起国内外学者的广泛关注。

基于混沌理论的位变换图像加密算法

基于混沌理论的位变换图像加密算法

基于混沌理论的位变换图像加密算法潘天工;李大勇【摘要】为提高图像加密的安全性和加密速度,提出一种基于混沌理论的图像位平面的加密方法,同步地对每个像素点进行加密,在位平面上对行和列分别进行变换,并依靠混沌映射的初值敏感性来增加算法的随机性,保证加密的安全性,从而达到安全加密的目的.利用三维混沌映射的三个随机,将图像进行一维与二维、行与列的多次转化,达到彻底打乱图像的目的.仿真实验结果表明,该方法的加密效果理想,密钥量大,具有极高的安全性,并且加密速度也很快,对256×256的灰度图像,加密速度不超过0.ls,同时可以抵抗相关性分析及灰度直方图分析.【期刊名称】《电机与控制学报》【年(卷),期】2013(017)010【总页数】5页(P97-100,108)【关键词】图像加密;Arnold cat映射;混沌映射;快速加密【作者】潘天工;李大勇【作者单位】哈尔滨理工大学测控技术与通信工程学院,黑龙江哈尔滨150080;哈尔滨理工大学测控技术与通信工程学院,黑龙江哈尔滨150080【正文语种】中文【中图分类】TP391数字图像是目前最流行的多媒体形式之一,在政治、经济、国防、教育等方面均有广泛应用。

对于某些特殊领域,如军事、商业和医疗,数字图像还有较高的保密要求[1]。

为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。

与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能[2]。

自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法[3-5],还有很多是基于混沌映射的方法。

S.Banerjee and John Fredy Barrera进行扩展的混沌方法研究,将混沌映射进行改进和变形,使用类混沌映射来进行加密[6-7]。

Jun Li and Abbas结合人类视觉来进行图像加密,将不同种类的视觉模型结合在一起使用[8-10]。

扩散映射置乱与超混沌系统组合图像加密算法

扩散映射置乱与超混沌系统组合图像加密算法

扩散映射置乱与超混沌系统组合图像加密算法扩散映射置乱与超混沌系统组合图像加密算法首先由Logistic系统构造的二维非线性动力系统产生的混沌序列形成扩散矩阵和Arnold映射矩阵,然后在基色上对彩色图像进行扩散,并在不同的位平面对彩色图像进行置乱,最后用Chen系统产生的混沌序列对置乱后的图像文件加密。

该加密算法实现简单,能够抵御多种攻击,且容易用硬件实现。

一、图像置乱在图像文件加密系统中,采用非线性函数映射置乱和线性变换进行扩散,可以有效抵御对加密系统进行的统计分析攻击。

为此,扩散算法和映射算法被引进对图像进行置乱。

1、扩散置乱所谓扩散置乱,是指把图像中像素的灰度值用某种算法扩散到相邻的若干个像素上的图像置乱操作。

对于一幅大小为N×N的彩色图像G,采用两邻点相互扩散的线性变换算法:对图像像素的灰度值进行扩散。

其中称为2×2扩散矩阵,gij和gij+1分别为原图像点(i,j)和(i,j+1)处的三基色值,gij’和gij+1’分别为扩散后的三基色值,K为图像的基色级,mod为模运算(下同)。

为简化逆扩散运算,通常取|D|=1,且令d11=1、d12=as、d21=bs,则d22=asbs+1,称它们为扩散加权系数,取整数,由参数序列{(as,bs)}(s=1,2,…,r)决定,其中r为扩散置乱次数。

那么其逆扩散为:其中m和n为能使得0≤gij<K和0≤gij+1<K的最小整数值。

如果采用三邻点扩散,则D 为3×3扩散矩阵,大于三邻点扩散时D构造比较复杂,一般不用。

应用式(1)多次对图像自(0,0)开始逐行扩散,得到扩散后的图像。

通常取d12≥2,这样图像中每个像素的灰度值将被放大扩散到整幅图像中,算法对被加密图像敏感a逆扩散则应用式(2)从(N-1,N-1)开始对扩散后的图像逐行反方向扩散,进行图像还原。

2、映射置乱所谓映射置乱是把原始图像中的像素从一个位置映射到另一个位置的置乱操作。

像素值双重置换与像素位置的混沌加密算法

像素值双重置换与像素位置的混沌加密算法

像素值双重置换与像素位置的混沌加密算法目前加密技术绝大部分只是对数字图像的像素位置进行混沌加密,即只是对数字图像的像素位置进行置换,而像素值却保持不变,这些导致这些加密技术存在一些安全隐患,如图像的直方图在置换前后仍然一致。

为克服这些缺陷,我们使用改变图像像素位置和像素值的思想对数字图像的混沌加密技术进行研究,提出一种基于像素值双重置换与像素位置的混沌加密算法。

一、数字图像像素位置与像素值双重置换的混沌加密1、混沌图像加密技术混沌图像加密技术是近年来应用非常普遍的一种数字图像加密技术,混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,混沌动力学在此基础上得到迅猛发展,这使得混沌可以用来作为一种新的密码体系,可以加密文本、声音及图像数据。

1997年Fridrich 首次将混沌加密方法应用到图像加密中,随后,混沌图像加密技术成为数字图像加密技术研究的热点。

混沌加密的原理:将原始信息与混沌发生器产生的混沌序列进行特定的运算,使原始信息转换为具有类似随机噪声的性态,从而对数字图像文件加密。

解密就是将加密信息与混沌发生器产生的混沌序列进行反运算,去除混沌信号,使原始信息恢复。

混沌加密与解密原理如图1所示。

混沌加密技术效率高、操作速度快、实施简易、计算费用低廉,使得基于混沌的图像加密[17]可行性好,在军事、工业以及商业应用的图像和视频通信方面具有广阔前景。

然而传统的混沌加密技术只是利用混沌序列与原始信息进行某种运算,使得原始信息变为具有类似随机噪声的性态,从而达到加密目的。

目前绝大多数混沌加密算法实质上是单一的图像像素值置乱或图像像素位置置乱,而单一的使用其中任一种都无法保证图像具有较高的安全性,存在一定的安全隐患。

2、数字图像像素位置与像素值双重置换的混沌加密数字图像通常用二维数组Am×n保存,每个数组元素ai,j的值表示数字图像对应像素的RGB灰度值以及Alpha值,混沌加密技术主要是通过数学变换,即二维矩阵的数学变换,将原数字图像矩阵Am×n置换为二维矩阵Bm×n,使数字图像像素点位置发生变换,从而破坏原数字图像的有序性,达到置乱的目的,从而实现对数字图像加密。

基于图像像素值改变和位置置乱的混沌加密

基于图像像素值改变和位置置乱的混沌加密

文章编号:1001-9081(2015)S1-0047-03基于图像像素值改变和位置置乱的混沌加密陈储培∗,李㊀晶,邓洪敏(四川大学电子信息学院,成都610065)(∗通信作者电子邮箱452981673@)摘㊀要:针对图像在信息传播中安全性的问题,提出了基于图像像素值改变和位置置乱的混沌加密方法㊂该算法利用两个logistic方程,分别产生两个混沌序列.一个混沌序列对图像的像素值进行改变,另一个混沌序列对图像的像素位置置乱㊂选取两个不同的密钥,相比一维的logistic映射加密方法,实验表明该算法有更好的安全性能㊁更强的抗攻击能力以及良好的加密效果㊂关键词:logistic方程;混沌序列;图像像素值;加密中图分类号:TP391㊀㊀文献标志码:AChaotic encryption algorithm based on image pixel values change and position scramblingCHEN Chupei∗,LI Jing,DENG Hongmin(School of Electronics and Information Engineering,Sichuan University,Chengdu Sichuan610065,China) Abstract:For the information security of image transmission,the chaotic encryption algorithm based on image pixel values change and position scrambling was proposed in this ing two logistic equations,two chaotic sequences were produced.A chaotic sequence was used to change the image pixel values,another to scramble image pixel positions.Choosing two different keys,compared with one-dimensional logistic map encryption method,experiment shows that the algorithm has better safety performance,stronger anti-attack capability and good encryption effect.Key words:logistic equation;chaotic sequence;image pixel value;encryption0㊀引言随着互联网技术的发展,更多的信息通过网络进行传播.这些信息包括文本数据㊁图像㊁视频等㊂多媒体成为人们交流的主要工具,因此对信息的安全性要求越来越高㊂其中数字图像在人们日常生活中应用广泛,因此其安全性显得十分重要,数字图像的安全性成为当下计算机科学研究的重要课题㊂数字图像可以看作二维的序列,其与文本相比,要比文本文件大得多㊂传统的数据加密,如数据加密标准(Data Encryption Standard,DES)也可以对数字图像进行加密,但是由于数字图像非常大,因此其加密和解密的效率不高㊂图像的置乱变换是一种常见的图像加密方法[1]㊂对图像的置乱有多种方法,如Arnold变换㊁幻方变换和骑士巡游变换㊂文献[2]提出了利用Arnold变换对图像的置乱,其优点是置乱方式多㊁时间快㊁求逆变换方便,但是利用Arnold变换对数字图像进行置换,想要达到很好的加密效果,需要很多步数的置换㊂这类加密技术是仅对像素的位置进行置换,而像素值没有改变,安全存在隐患,置乱前后的直方图未改变,这样的方法虽然简单易行,但是攻击者也容易获得图像信息㊂近些年,针对信息安全现状和图像加密的重要性以及传统加密技术的局限性,新兴的混沌理论在图像信息的保密领域得到了广泛而深入的研究[3-6]㊂基于混沌序列的图像加密算法[7-11]在图像加密中也很常见,利用混沌的对初始值敏感性,使得攻击者难以破译图像信息㊂传统的图像置乱是将图像中的像素位置或者像素颜色打乱,如果不知道所使用的置乱变换,就很难恢复原始图像,但是基于初等矩阵变换是线性变换,保密性不高,利用混沌特性可以使得图像保密性增强㊂本文结合上述思想,利用二维logistic方程,提出了基于图像像素值改变和位置置乱的混沌加密算法㊂1㊀混沌现象1.1㊀混沌理论[12]的发展与定义20世纪60年代,美国气象学家洛伦兹(Lorenz)在研究大气时发现,当选取一定参数的时候,一个由确定的三阶常微分方程组描述的大气对流模型,变得不可预测了,这就是有趣的 蝴蝶效应 ㊂在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为㊂通过长期反复的数值实验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动,这为以后的混沌研究开辟了道路㊂由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没有一个统一的定义㊂Li-Yorke定义是影响较大的混沌数学定义㊂区间I上的连续自映射f(x),如果满足下面条件,便可确定它有混沌现象:1)f的周期点的周期无上界;2)闭区间I上存在不可数子集S,满足:①对任意x,yɪS,xʂy时,㊀lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0;②对任意x,yɪS,lim nңɕinf丨f㊀n(x)-f㊀n(y)丨=0;③对任意xɪS和f的任意周期点y,lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0㊂Journal of Computer Applications计算机应用,2015,35(S1):47-49㊀ISSN1001-9081CODEN JYIIDU㊀2015-06-20㊀㊀收稿日期:2014-12-05;修回日期:2015-01-07㊂㊀㊀基金项目:国家自然科学基金资助项目(61174025)㊂㊀㊀作者简介:陈储培(1991-),男,江苏南通人,硕士,主要研究方向:图像处理㊁混沌学;㊀李晶(1990-),男,湖北荆州人,硕士,主要研究方向:神经网络㊁物联网;㊀邓洪敏(1969-),女,四川成都人,副教授,主要研究方向:非线性动力学㊁模糊控制㊁神经网络㊂根据上述定义,对于闭区间I 上的连续函数f (x ),如果存在一个周期为3的周期点时,就一定存在任何正整数的周期点,即一定出现混沌现象㊂混沌是类随机的复杂现象,它对初始值很敏感,同时混沌系统还有一些基本特征,如遍历性㊁确定性㊁内随机性㊁混合型等,正是由于混沌的这些特性,可以将其与通信信号相混,起到加密的效果㊂1.2㊀logistic 映射Logistic 映射是混沌理论中典型的混沌序列,它的函数式为x k +1=μx k (1-x k ),其中x k ɪ(0,1),0<μɤ4㊂实验表明当3.5699456<μɤ4时,logistic 映射进入混沌状态,如图1所示㊂图1㊀系统状态随参数μ的演化图混沌系统对初始值很敏感,即使微小的变化,都会使数据值发生变化,如图2所示,logistic 映射中,对初始值做了0.001的变化,混沌时间序列值就明显不同㊂图2㊀初始值不同时的混沌时间序列图Logistic 映射的概率分布密度函数为:ρ(x )=1π1-x 2,x ɪ[-1,1]0,其他{(1)由式(1)知logistic 映射生成的混沌序列具有遍历性,可以作为很好的图像加密序列产生器㊂同时,由于混沌对初始值的敏感性,在解密图像的时候,即使数据发生微小的改变,也会使得图像难以还原㊂本文采用两个不同初始值的logistic 映射,增大了密钥空间,增强了图像的保密性㊂2㊀图像像素值改变和位置置乱的混沌加密方法该加密过程分为两个步骤,利用两个logistic 方程:x k +1=μ1x k (1-x k )(2)y k +1=μ2y k (1-y k )(3)两个密钥μ1,μ2,同时设置初始值x 1,y 1不同,以增强图像的保密性㊂第1步㊀对数字图像的像素值进行改变㊂1)数字图像看作M ˑN 的数值矩阵A ,每一点为图像的像素值,像素值的大小为0~255㊂用logistic 函数方程(2)设定μ1为3.6,x 1为0.43,产生一组序列x k (k =1,2, );2)对其进行非线性离散化,得到s k ,s k 是由x k 离散化得到的0,1序列㊂方法如下:当k =1时,若x 1<0.45,则s 1=0,否则s 1=1;当k >1时,若x k <x k -1,则s k =0,否则s k =1㊂3)将M ˑN 的图像每点的像素值转换成8位的二进制数表示,像素点的位置c (m ,n ),m ɪ[0,M -1],n ɪ[0,N -1]㊂若m +n 为偶数,则选取离散化产生的其中部分序列s m +n ,s m +n +1, ,s m +n +7与c (m ,n )的8位二进制数进行异或;若m +n 为奇数,则先将c (m ,n )的高4位与低4位交换,再与离散化产生的部分序列s m +n ,s m +n +1, ,s m +n +7异或,产生新的矩阵Aᶄ,为像素值改变的加密图像㊂第2步㊀对数字图像的像素值位置进行置乱㊂1)利用另一个logistic 函数方程(3)设定μ2为3.7,y 1为0.52,产生另一组混沌序列值y k (k =1,2, ),这些值都是范围在0~1,长度为M ˑN ;2)将产生的序列值y k 乘以1000,取整数,并对256取模,得到一组范围在0~255的M ˑN 个整数,记为p k ;3)将图像矩阵M ˑN 个数据变成一维的M ˑN 个数据,从第一行第一个数据依次往后,记为z 1,z 2, ,z N ,第二行第一个数据记为z N+1,以此类推,最后到最后一行最后一个数据z MˑN ;4)将混沌序列的M ˑN 个数据值p k 与图像的M ˑN 个像素值一一对应,将z 1的像素值移到p 1对应数值大小的位置,z 2的像素值移到p 2对应数值大小的位置㊂依此类推,经过多次置乱后,形成新的图像矩阵,从而达到增强加密的效果㊂解密过程与加密过程相反,先根据logistic 方程(3)将y k还原,再根据方程(2)对像素值异或实现解密㊂3㊀实验结果与分析3.1㊀实验结果算法对多幅图像进行了实验,如图3㊂图3㊀图像加密与解密的结果3.2㊀结果分析3.2.1㊀灰度直方图分析针对图像加密的方法很多,目前有很多仅对图像像素位置进行置乱的方法,如骑士巡游变换和幻方变换㊂但是通过实验分析得知,仅位置置乱,不会改变原图像的直方图,图4(a)所示为原图像的直方图㊂图4(b)所示是采用骑士巡游变换对图像置乱后的直方图,与原图像的直方图对比,并未发生变化㊂本文采用了对图像像素值改变和像素位置置乱的方84㊀㊀㊀㊀计算机应用第35卷法,图像的灰度直方图发生很大的变化㊂如图4(c)所示,像素灰度值基本呈均匀分布,这样的加密方法,可以有效抵抗恶意攻击,增强了图像安全性㊂图4㊀灰度直方图对比3.2.2㊀信息熵分析在信息论中,提出了信息熵的概念㊂它可以反映出一个信息的不确定性,其定义为:设随机变量X={X i i=1,2, ,n},X i出现的概率为p(X i),且ðn i=1p(X i)=1则X的不确定性或熵为:H(X)=-ðn i=1p(X i)lb p(X i)(4)显然,信息X的不确定性越大,信息熵越高,当所有变量出现的概率都相同时,即p(X1)=p(X2)=p(X n)=1/n时,信息熵最大,反之当p(X1)=1,p(X2)= =p(X n)=0时,信息熵最小㊂利用该参量可以度量图像中所包含信息的不确定性,成为图像的信息熵㊂本文中加密后的图像,由式(4)计算,图像的信息熵为7.9896,基本上接近于256级灰度图像信息熵的最大值8,可以得出加密后的图像灰度分布是非常均匀的,各个灰度级的像素数目基本相等,恶意攻击者想要对此加密方案进行攻击,是极其困难的㊂3.2.3㊀相关性分析图像数据与文本数据最大的区别就是图像数据存在很强的相关性,数字图像可以看作一个矩阵,矩阵的元素值即为像素灰度值㊂许多相邻的像素点之间有相同的灰度或者较小的差值,因此降低图像的相关性是提高图像置乱效果的有效途径㊂计算图像相邻像素相关系数的公式为:p xy=cov(x,y)D(x)D(y)(5)其中x,y为图像中相邻像素的灰度值,cov(x,y)为x,y的协方差,D(x),D(y)分别为x,y的方差㊂图像的相关性衡量一般包括水平㊁垂直和对角相邻像素的相关性指标㊂由式(5)计算出图像在加密前后的垂直㊁水平和对角相邻像素的相关系数,如表1所示㊂由表1可知,加密后图像的相关系数远远小于原图像相邻像素的相关系数㊂因此,实验表明该算法有很好的加密效果,同时可以有效抵御像素有关分析的攻击㊂3.2.4㊀抗噪性分析为了验证该加密方法对图像抗噪性的能力,在已经加密的图像里面混入噪声,图5(a)所示是加入0.4高斯噪声后的解密图,图5(b)为加入30%椒盐噪声后的解密图,对比图5 (c)没有混入噪声的解密图,可以发现,即使混入噪声也能恢复原图像主要信息㊂从而可以得出结论,本文的加密方法有很强的图像抗噪声能力㊂表1㊀加密前后图像像素间的相关系数方向原图像加密后的图像水平0.95680.0025垂直0.96540.0022对角0.94930.0019图5㊀混入噪声与无噪声的解密图4㊀结语本文提出的加密算法是基于logistic映射,利用混沌系统对初始值敏感性的特征,同时是对传统的仅仅对图像像素位置置乱加密方法的改进㊂本文采用了两个logistic方程,设置了4个实数密钥,密钥空间非常大㊂解密者不知道混沌参数μ1,μ2,甚至初始值有微小的误差都无法还原图像㊂同时通过对图像的仿真以及对加密前后图像像素相关性分析㊁信息熵分析和抗噪性分析,可以看出该加密方法能达到良好的加密效果,具有加密速度快㊁加密效果好的特点,以及具有较强的抗攻击能力㊂参考文献:[1]㊀张文全,张烨,周南润.基于随机分数梅林变换的非线性图像加密算法[J].计算机应用,2013,33(10):2865-2867. [2]㊀丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001,13(4):338-341.[3]㊀乐鸿辉,李涛,石磊.应用Henon超混沌系统改进的图像加密[J].计算机应用,2011,31(7):1909-1916.[4]㊀米良.一类混沌调频序列的性能分析[J].电子与信息学报,2005,27(11):1741-1744.[5]㊀张楠,张建华,陈建英,等.无线传感器网络中基于混沌的密钥预分配方案[J].计算机应用,2007,27(8):1901-1903. [6]㊀戴志诚,汪秉文.基于混沌同步的保密通信[J].系统工程与电子技术,2007,29(5):699-702.[7]㊀朱从旭,陈志刚,欧阳文卫.一种基于广义Chen s混沌系统的图像加密新算法[J].中南大学学学报:自然科学版,2006,37(6):1142-1148.[8]㊀梁涛,李华.基于混沌映射和DNA编码的图像加密算法[J].计算机工程,2014,40(6):70-74.[9]㊀翟依依,王光义.基于Tent混沌序列的数字图像加密方法[J].现代电子技术,2014,37(12):73-77.[10]㊀刘乐鹏,张雪锋.基于混沌和位运算的图像加密算法[J].计算机应用,2013,33(4):1070-1073.[11]㊀王雅庆,周尚波.基于分数阶陈氏混沌系统的图像加密算法[J].计算机应用,2013,33(4):1043-1046.[12]㊀关新平,范正平,陈彩莲,等.混沌控制及其在保密通信中的应用[M].北京:国防工业出版社,2002.94增刊1陈储培等:基于图像像素值改变和位置置乱的混沌加密㊀㊀㊀㊀。

基于二维Logistic混沌序列的图像加密算法研究

基于二维Logistic混沌序列的图像加密算法研究

基于二维Logistic 混沌序列的图像加密算法研究摘要:为了保证网络上传播的数字图像内容的安全性和可靠性,本文提出了一种新的基于混沌系统的数字图像加密算法。

该算法将两个Logistic 映射组合起来构成复合混沌系统,产生两个混沌序列,对数字图像进行线性变换,从而实现对数字图像的加密。

实验结果表明此算法具有较好的效率和较高的安全性,能满足数字图像的加密要求。

关键词:Logistic 函数;混沌序列;图像加密;直方图中图分类号:TP309.7文献标识码:A文章编号:1672-9870(2010)04-0111-03收稿日期:2010-05-16基金项目:江苏省高校自然科学基金(BK2009667)作者简介:王文豪(1973-),男,硕士,讲师,主要从事数字图像处理,计算机应用的研究,E-mail :wangwenhao1407@ 。

王文豪,刘殷雷(淮阴工学院,淮安223003)Research on Image Encryption Algorithm Based on2D Logistic Chaos SequencesW ANG Wenhao ,LIU Yinlei(Huaiyin Institute of Technology ,Huaian 223003)Abstract :In order to guarantee the security and the reliability of the digital image ,a encryption algorithm based on the model of logistic mapping for chaotic sequences is proposed to encrypt the digital image in this paper.The algorithm consists of two sets of logistic maps ,which produces two chaotic sequences.The line transformation is used for image encryption.The experimental results indicate that algorithm has good efficiency and high security ,which satisfies the requirement on encryption of digital images.Key words :logistic function ;chaotic sequences ;image encryption ;histogram随着多媒体应用技术的迅猛发展,多媒体通信已成为人们信息交流的重要手段,因此,信息的安全与保密显得越来越重要。

基于混沌序列的图像加密技术

基于混沌序列的图像加密技术

科 苑 论 谈摘 基于混沌序列的图像加密技术李 萌 穆秀春( 黑龙江科技学院 电气与信息工程学院,黑龙江 哈尔滨 150027)要:混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。

首先介绍几种混沌映射的加密算法。

研究基于 Logistic映射的图像加 密算法, 并从算法的安全性等方面进行性能分析。

最后采用 Matlab 仿真软件完成混沌加密算法的设计, 用该算法对实例进行加密仿真。

关键词:图像加密;混沌序列;混沌映射引言: 多媒体通信技术是二十一世纪科学技 学模型, 对其产生的混沌序列进行变换就很容易 28,b=8/3。

在保持σb, 不变, r>24.74 时Lorenz[0]系统 术发展的热点。

随着信息技术和计算机网络的快速 发展, 数字化的多媒体可以通过网络方便地复制、 存储和通信。

在很多情况下通信双方都不希望网络 上所传输的图像数据被未授权者所浏览或处理, 要 求发送方和接收方要进行保密通信。

这就涉及到图像加密技术。

通过图像加密操作后, 原来的数字图像变为类似于信道随机噪声的信息, 这些信息对不 知道密钥的网络窃听者是不可识别的, 进而可以有 效地保护传输中的图像数据。

随着人们对知识产权 的重视,图像加密技术有着广阔的应用前景。

由于 图像的加密有其自身的要求,传统的文字加密方法 不适合图像加密。

针对数字图像加密的问题,已有很多文献提出了加密的方法。

混沌系统是一种高度 复杂的非线性动力系统, 具有对初始值的高度敏感 性,系统输出的不可预测性及区间的遍历性。

这些 特征非常适合于信息的安全保密。

1 混沌系统混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,使得它非常适合加密。

最早 将离散混沌动力学系统应用于加密算法的是Matthews。

1990年, 他给出了一种一维的混沌映射, 该映射根据初始条件产生的具有混沌特性的 伪随机序列可以直接应用于一次一密的加密算法 中, 但是该混沌映射在使用计算机实现时会退化 成周期序列, 而且该序列的周期一般较小。

ying一种基于混沌理论的数字图像加密算法2

ying一种基于混沌理论的数字图像加密算法2

一种基于双混沌系统的彩色数字图像加密算法聂文梅(山西大同大学数学与计算机科学学院, 山西大同037009)摘要:随着数字图像在商业、军事等不同程度的保密领域内的应用普及,它的安全性研究得到了广泛的关注。

在此,提出了一种基于Arnold 变换和Logistic混沌映射相结合的数字图像加密算法。

首先使用传统的Arnold 变换进行图像位置置乱,再利用Logistic 映射产生混沌序列改变图像的灰度值,从而构造出一个位置置乱和像素值改变相结合的图像加密算法。

最后使用Matlab进行实验仿真,结果表明该算法能够取得很好的加密效果,且具有算法简单,密钥空间大,密钥敏感性强等特点。

基本满足图像加密的有效性和安全性要求。

关键词:双混沌系统; 彩色数字图像加密;位置置乱;像素值改变中图分类号:TP301. 6 文献标识码:AAn algorithm of digital color image encryption based onArnold and Logistic MappingNIE Wen-mei(Institute of Mathematic and Computer Science, Shanxi Datong University, Datong Shanxi 037009, China) ABSTRACT:A digital color image encryption algorithm is presented based on Arnold and Logistic Mapping. The traditional Arnold transformation is used on the image location scrambling. In addition the Logistic mapping is used to generate the chaos quenches that used on the image gray scrambling, so as to construct an algorithm combine both the position scrambling and the gray scrambling. The results of simulation by Matlab show that this algorithm can achieve good image encryption effect. And it has a large key space; key sensitivity and many other advantages. It basically meets the effectiveness and security requirements of image encryption. KEYWORDS:;digital color image encryption;position scrambling;gray scrambling1引言随着计算机网络和通信技术的发展和应用,网络信息安全问题越来越突出。

基于二维超混沌与三维混沌复合的图像加密算法

基于二维超混沌与三维混沌复合的图像加密算法

基于二维超混沌与三维混沌复合的图像加密算法吴贻峰;缑新科【摘要】针对单混沌系统、低维混沌系统加密算法存在安全缺陷的问题,提出了一种二维超混沌与三维混沌复合的图像加密算法.首先通过迭代产生Kawakami超混沌序列,用来进行像素置换;再通过明文像素值控制吕系统的初始条件和迭代参数以生成吕混沌序列,用于像素替换和扩散.算法中将明文像素值之和跟单个像素值关联到混沌系统的初始值和预迭代次数的产生,加强了明密文关系的复杂性,增大了密钥空间.实验表明,该算法加密效率高,只需两轮加密就可实现较好的加密效果,且有较好的抗攻击能力.【期刊名称】《电光与控制》【年(卷),期】2018(025)011【总页数】6页(P42-47)【关键词】图像加密;超混沌序列;像素置换;替代和扩散【作者】吴贻峰;缑新科【作者单位】兰州理工大学电气工程与信息工程学院,兰州 730050;兰州理工大学电气工程与信息工程学院,兰州 730050【正文语种】中文【中图分类】TP3910 引言随着软硬件技术的快速发展与革新,数字化信息传输技术的应用也变得越来越广泛。

图像因其具有快捷方便、信息量大等特点,在地质、气象、航空航天等领域均有广泛的应用,这也使得对信息源的安全保护变得尤为重要[1]。

由于传统的以AES为代表的信息加密系统,加密效率低,难以满足当前的需求,而混沌具有对初始条件的高度敏感性、遍历性、混合性、非周期性等特点,在处理大数据量信息时具有独特的优势,因此基于混沌的图像加密得到了越来越多研究学者的重视[2-4]。

近年来,大量的图像加密算法被提出,香农提出的混淆扩散机制在图像加密算法中得到了成功的应用和发展。

很多研究人员提出的混沌加密算法,性能优异、安全性高,但是也存在一些不足。

文献[5]提出的超混沌加密算法,优化了像素置乱和扩散过程,鲁棒性较好,但是加密速率并不理想,即使是256×256的8位图像,也需要接近1 s的时间,实时性不佳;文献[6]提出的新型置换和替代加密算法,将像素值扩散矢量和置乱矢量耦合,增加了加密系统的破解难度,但其使用的是一维Logistic映射,拟平凡密钥存在,安全性不高;文献[7]提出的像素位置比特位双重置乱算法,加强了明文与密钥的关系,提高了系统的安全性,但只使用了Kent映射,密钥空间受到限制;文献[8]提出的基于二维超混沌加密算法以及文献[9]提出的先局部再整体的置乱方式,方法新颖,仅通过两轮加密就可以得到较好的效果。

像素位置与比特双重置乱的图像混沌加密算法

像素位置与比特双重置乱的图像混沌加密算法
第3 5 卷 第 3期 2 0 1 4年 3月




、 , 0 1 . 3 5 NO . 3 Ma r c h 2 01 4
J o u ma l o n Co mmu n i c a t i o n s
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 - 4 3 6 x . 2 0 1 4 . 0 3 . 0 2 5
像素位 置与 比特双重置乱 的图像 混沌加 密算法
邓晓衡,廖春龙 ,朱从旭 ,陈志刚
( 中南大 学 信 息科 学与 工程 学 院,湖 南 长 沙 4 1 0 0 8 3 )
摘பைடு நூலகம்
要:针对 当前流行 的一类具有 置乱一扩 散结构的混沌图像加密算法存在 的安全缺 陷问题 ,提 出了一种能抵抗
选择 明( 密) 文攻击的 图像加密算法 。算法采用 Ke n t 混沌 映射 生成 密钥 序列,并根据 明文像素值的特征和输入的密 钥 ,分别产生混沌系统的参数和预迭代次数 。首先 ,利用混沌序列实现 图像像素位置 的全局置乱 ;其次 ,根据另
c h ra a c t e r i s t i c s o f p l a i n t e x t p i x e l s nd a i n p u t k e y . F i r s t l y , t h e p o s i t i o n s o f p i x e l s we r e s h u le f d t o t a l l y wi t h t h e c h a o t i c s e - q u e n c e . S e c o n d l y , t h e 0 a n d 1 b i t p o s i t i o n s o f i ma g e p i x e l s we r e s c r a mb l e d b y u s i n g a n o t h e r c h a o t i c s e q u e n c e g e n e r a t e d
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

映 射 ,其 映 射 关 系 为 :
{ F(x)=
x/p, (1-x)/(1-p),
x x
∈ ∈
(0,p]; (p,1)。
(1)
式中p 为混沌系统的控制参数。混沌动力系统的研
究 表 明 ,当 x∈ (0,1),p∈ (0,1)时 ,Kent映 射 处 于 混
沌状态,由初 始 条 件 x0 在 Kent映 射 作 用 下 产 生 的
步骤5 利 用 序 列 T 置 乱 变 换 明 文 序 列,得 到
P′={p′1,p′2,p′3,…,p′m×n},其中 p′i=pti ,i=1,2, 3,… ,m×n。
1.2.2 基 于 比 特 置 乱 的 像 素 值 加 密
基于比特置乱的像素值加密操作将实现对像素
位置全局置 乱 后 的 图 像 进 行 像 素 值 替 代 加 密,以 混
随着互 联 网 的 发 展,越 来 越 多 的 信 息 都 以 数 字 化的形式 被 存 储 和 传 送。 在 数 字 化 的 信 息 中,数 字 图像因其具 有 形 象 性、直 观 性 和 生 动 性 等 优 点 而 占 据了很大 的 份 额。 因 此,图 像 信 息 的 安 全 性 越 来 越 受到重视[1-3],各 种 不 同 角 度 的 加 密 算 法 应 运 而 生。 由于图像数据具有 量 大、相 关 性 高 等 特 点,传 统 密 码 学对图像数据的加密遭遇了效率低的困难。而混沌 因其具有对初始条 件 的 极 端 敏 感 性、无 周 期 性、伪 随 机性、白噪声 的 统 计 特 性 和 混 沌 序 列 的 遍 历 性 等 密 码学的特性,以及混 沌 序 列 密 码 的 高 效 性,特 别 适 合 于图像加 密 。 [4-7]
步骤1 将 数 字 图 像 矩 阵 Am×n按 行 扫 描 顺 序 转
换成长度 为 m ×n 的 一 维 序 列 P = {p1,p2,p3,…, pm×n}。
步 骤 2 计 算 所 有 像 素 值 的 和 sum,并 计 算 混 沌
系统的控制参数p 和混沌系统预迭代的次数 K ,有:
p =sum/10∧ 8;
次,产生 长 度 为 m ×n 的 混 沌 序 列 L = {L1,L2 L3, …,Lm×n}。将该混沌序列 L 按 照 由 小 到 大 的 顺 序 排 序,得到 L′= {L′1,L′2,L′3,…,L′m×n},并 用 序 列 T ={t1,t2,t3,…,tm×n}记录 L′中各元素在 序 列L 中 的 位置。
第1期
廖 春 成 ,等 :像 素 位 置 与 比 特 双 重 置 乱 的 混 沌 图 像 加 密 算 法
113
算 ,从 而 实 现 抵 御 选 择 明 文 (或 者 密 文 )攻 击 。
1 算 法 原 理
加密算法的总体加密原理如图1所示。
图 1 加 密 原 理 图 解 Fig.1 Diagram of the encryption principle
解密过 程 为 加 密 过 程 的 逆 过 程,如 图 2 所 示。 图示中的混沌系统参数可由明文图像所有像素值的 总和计算得出。
图 2 解 密 原 理 图 解 Fig.2 Diagram of the decryption principle
1.1 伪 随 机 序 列 的 产 生
本文选取 在 混 沌 加 密 系 统 中 应 用 广 泛 的 Kent
第9卷 第1期 2014 年 1 月
中国科技论文 CHINA SCIENCEPAPER
Vol.9 No.1 Jan.2014
像素位置与比特双重置乱的混沌图像加密算法
廖 春 成1,2,周 小 平1,2,廖 春 龙3,徐 景 涛4
(1.北京建筑大学电气与信息工程学院,北京 100044;2.北京市建筑安全监测工程技术研究中心,北京 100044; 3.中南大学信息科学与工程学院,长沙 410083;4.河南许继仪表有限公司技术中心,河南许昌 461000)
Liao Chuncheng1,2,Zhou Xiaoping1,2,Liao Chunlong3,Xu Jingtao4
(1.School of Electricity and Information Engineering,Beijing University of Civil Engineering and Architecture, Beijing100044,China;2.Beijing Engineering Research Center of Monitoring for Construction Safety,Beijing
序列是非 周 期、不 收 敛 的。 而 在 该 范 围 之 外 生 成 的
序列必将收敛于某一个特定的值。
Байду номын сангаас
1.2 算 法 原 理
1.2.1 像 素 位 置 的 全 局 置 乱 像素位置的全局置乱操作实现对图像像素位置
的全局置 乱,以 打 破 相 邻 像 素 的 相 关 性。 像 素 位 置 全局置乱算法如下。
摘 要:分析当前流行的一类基于混沌序列置乱像素位置和像素值加密的混沌算法的安 全 性 的 不 足 ,提 出 了 一 种 抗 选 择 明(密)
文攻击的图像加密新算法。采用 Kent混沌系 统,根 据 明 文 像 素 值 的 特 征 和 输 入 的 密 钥 共 同 产 生 混 沌 系 统 的 参 数 和 预 迭 代 次
根据密码 学 知 识 可 知,一 种 好 的 密 码 算 法 应 该 具有足够大的密钥 空 间,以 抵 抗 穷 举 攻 击;应 该 对 明 文和密钥都极端敏 感,以 很 好 地 抵 抗 差 分 攻 击;密 文 分布应该随机均匀,相 邻 数 据 不 相 关,以 抵 抗 统 计 分 析。由于像素位置置乱和像素值替代思想很好地体 现了香浓的混淆、扩 散 准 则,得 到 了 混 沌 密 码 学 界 的
良好的图像加密性能。
关 键 词 :图 像 置 乱 ;比 特 位 置 乱 ;混 沌 加 密
中 图 分 类 号 :TP309.7;TP391.41 文 献 标 志 码 :A
文 章 编 号 :2095-2783(2014)01-0112-05
Chaotic image encryption algorithm based on dual scrambling of pixel position and bits
(2)
K = mod(sum,1000)。
(3)
步骤3利 用 计 算 得 到 的 参 数 p 和 K ,结 合 输 入
的初始密钥(x0,S)(S 是 随 机 输 入 的 控 制 参 数,取 值 范围为 0~1),使 Kent混 沌 映 射 预 迭 代 K 次,以 消
除暂态效应的不良影响。
步骤4 继 续 迭 代 式 (1)中 的 混 沌 系 统 m ×n
100044,China;3.School of Information Science and Engineering,Central South University,Changsha410083,China; 4.Henan Xuji Metering Co.,Ltd.,Xuchang,Henan461000,China)
数,首先用混沌序列实现图像像素位置的全局置乱;其次,用 另 一 个 混 沌 序 列 实 现 对 图 像 像 素 值 中 0、1 比 特 位 置 乱。 混 沌 序 列
的产生都与图像本身的内容自适应。仿真实验结果表明,该算法既克服了以往算法不能 抵 抗 选 择 明(密)文 攻 击 的 缺 陷,又 具 有
为了既保证加密算法的效率又提高加密算法的 安全性,本文提出一 种 基 于 明 文 自 身 的 特 性,产 生 用 于像素位置 置 乱 的 混 沌 序 列,以 避 免 不 同 的 明 文 都 采用同一混沌序列,并采用置乱像素值二进制中 0、1 比特位的策略替代人们在加密算法中常用的异或运
收 稿 日 期 :2013-07-03 基 金 项 目 :北 京 市 青 年 英 才 计 划 项 目 (YETP1660);北 京 建 筑 大 学 校 级 实 践 教 学 专 项 基 金 项 目 (J12-10) 作 者 简 介 :廖 春 成 (1987- ),男 ,硕 士 研 究 生 ,主 要 研 究 方 向 为 控 制 科 学 与 控 制 工 程 通 信 联 系 人 :周 小 平 ,讲 师 ,主 要 研 究 方 向 为 计 算 机 应 用 技 术 ,liaocc3450@126.com
推崇。文献[8]首 次 提 出 了 基 于 置 乱 和 替 代 结 构 的 一种超混沌 系 统 的 图 像 加 密 算 法,但 该 加 密 算 法 的 中间密钥与明文无 关,不 能 抵 抗 选 择 明 文 攻 击;文 献 [9]中和 文 献 [10]分 别 在 低 维 和 高 维 对 算 法 做 了 改 进,但改进的 算 法 只 是 对 像 素 值 替 换 过 程 加 入 密 文 反馈机制,并不与明 文 相 关,所 以 也 不 能 抵 抗 选 择 明 文攻击。总的说来,这 种 算 法 存 在 一 个 共 同 的 缺 点, 就是用于像素位置置乱和像素值替代加密的两个混 沌序列与明文无关,即 只 要 密 钥 确 定,那 么 这 两 个 混 沌序列都始 终 保 持 不 变,为 选 择 明 文 和 选 择 密 文 攻 击提供了机 会,导 致 很 多 基 于 上 述 思 想 的 算 法 在 选 择明文的攻击时纷纷被破译 。 [11-16]
淆密文与明文之间的关系。与大多数已有算法不同
的是,本文对像素值 加 密 不 是 采 用 通 常 的 异 或 运 算,
而是基于像素值内部的比特位置乱。基于比特位置
乱的像素值加密算法的描述如下。
步骤1 控制参数p 为另一个设定的值,该值为
密钥组成中的S。Kent混沌 系 统 迭 代 K2次,以 消 除 初态效应,并 继 续 迭 代 m×n 次,产 生 长 度 为 m×n
相关文档
最新文档