混沌密码与数字图像加密应用模板

合集下载

一种基于混沌序列的数字图像加密算法

一种基于混沌序列的数字图像加密算法

一种基于混沌序列的数字图像加密算法周焕芹(渭南师范学院数学与信息科学系,陕西渭南714000)摘 要:基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好.关键词:数字图像;混沌序列;图像加密;迭代;置乱中图分类号T N911.73 文献标志码:A 文章编号:1009—5128(2008)02—0011—04收稿日期:2007—05—31基金项目:陕西省基础教育科研“十一五”规划课题(SJJY B06297);渭南师范学院科研基金资助项目(06YKF011);渭南师范学院教学改革研究项目(JG200712)作者简介:周焕芹(1962—),女,陕西澄城人,渭南师范学院数学与信息科学系副教授20世纪60年代人们发现了一种特殊的自然现象———混沌(chaos),混沌是一种非线性动力学规律控制的行为,表现为对初始值和系统参数的敏感性、白噪声的统计特性和混沌序列的遍历特性,其吸引子的维数是分维,有十分复杂的分形结构,具有不可预测性.由于混沌序列有如此优良的密码学特性,混沌密码学成为现代密码学的重要研究内容.最早将离散混沌动力学系统应用于加密算法的是M atthe w s[1],1990年,他给出了一种一维的混沌映射.该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用于一次一密的加密算法中,但是该混沌映射在使用计算机实现时会退化成周期序列,而且该序列的周期一般较小.1990年,Habutsu等人也给出了一种基于线性的Tent映射的混沌加密系统[2],该方法保留了混沌系统对于初始条件的敏感性.1994年,B iance利用Logistic映射产生实数序列,应用范围较广[1-4].随着网络技术的发展,大量个人和公众信息在网络上传播.信息的安全问题成为人们关注的热点,而信息安全中图像安全是众所关心的.对于图像信息,传统的保密学尚缺少足够的研究.随着计算机技术与数字图像处理技术的发展,对此已有一些成果[6].近年来,相继召开了关于数据加密的国际学术会议,图像信息隐蔽问题为其重要议题之一,且有关的论文以数字水印技术为主.数字图像置乱技术,可以看做数字图像加密的一种途径,也可以用做数字图像隐藏、数字水印图像植入、数值计算恢复方法和数字图像分存的预处理和后处理过程.作为信息隐藏的基础性工作,置乱技术已经取得了较大的发展,提出了很多有效的方法如:基于A rnold变换,F ASS曲线,分形技术,幻方,正交拉丁方,骑士巡游,仿射变换,原根,Gray码变换的置乱方法[7].本文应用离散混沌动力系统设计了一种图像加密/解密算法.该方法的特点是:无论从加密还是解密算法的设计都是由不同的动力系统提供的.本文依赖于随机密钥的非线性迭代完成图像的像素融合,其中所用的子密钥由离散混沌系统产生.分析和仿真结果表明,经过这样的融合,算法具有良好的安全性及鲁棒性.1 算法原理由混沌矩阵对图像置乱.从构成图像的像素角度考虑,一幅图像大小为M×N,具有256级灰度的图像,设图像为I m age,对应于像素点(i,j)的灰度值记为I m age(i,j),其中1≤i,j≤L,Endi m age(i,j)为(i,j)坐标处融合操作后图像的像素灰度值,即要设计映射f,使得 f:I m age(i,j)→End i m age(i,j)(1)为了使得融合后的像素灰度值Endi m age(i,j)具有不可预测性,本文采用离散混沌映射生成离散混沌矩阵Keyi m age(i,j)来达到这个目的.生成Keyi m age(i,j)的方法如下:采用目前广泛研究的Logistic映射构造混沌序列.混沌系统表述为 αk+1=μ・αk・(1-αk),k=0,1,2, (2)2008年3月第23卷第2期 渭南师范学院学报Journal of W einan Teachers UniversityM arch2008Vol.23 No.2其中,3.569946…≤μ≤4,α0∈(0,1).这样,Logistic映射可以定义在(0,1)上.给定初值μ和α,经过N-1次混沌迭代运算得到混沌实值序列α1,α2,…,αN,通过排序变换将这N个值由小到大排序,生成β1,β2,…,βN,并确定αi在β1,β2,…,βN中的位置编号,形成地址集合G1={g1,g2,…,g N,},反复操作M次,便生成混沌矩阵Keyi m age: Keyi m age=G1G2…G M(3)则置乱操作可表示为:Endi m age(i,j)=γi,,j×(I m age(i,j)-Keyi m age(i,j))+Keyi m age(i,j))mod256(4)其中γi,,j为由混沌系统生成的融合因子,这里采用Logistic映射生成(同(2)式).对图像的解密可由下式得到: I m age(i,j)=1γi,,j×(Endi m age(i,j)-Keyi m age(i,j))+Keyi m age(i,,j))mod256(5)2 图像加密解密算法由第一部分我们可以得到具体的加密解密算法如下:算法1:加密算法Step1.输入原图像I m age和迭代次数ti m es;Step2.输入密钥:μ1和α0,由式(2)和(3)生成混沌矩阵Keyi m age;Step3.输入密钥:μ2和γ0,由式(2)生成融合因子γi,,j;Step4.利用式(4)对原图象进行融合置乱,得到置乱图像Endi m age.算法2:解密算法Step1.输入置乱图像Endi m age和迭代次数ti m es;Step2.输入密钥:μ1和α0,由式(2)和(3)生成混沌矩阵Keyi m age;Step31输入密钥:μ2和γ0,由式(2)生成融合因子γi,,j;Step41利用式(5)对图像进行置乱恢复.3 算法分析从结构上分析,整个算法主要思想是利用Logistic混沌映射生成混沌矩阵,利用Logistic映射生成融合因子对原图像进行融合操作.基于混沌序列的数字图像加密算法,其安全性主要依赖于:(1)所选用的混沌序列的安全性:从式(3)可知,当Endi m age不可知,则要通过Endi m age直接解出I m age是不可能的,而当图像较大时,相应生成的混沌矩阵也会很大,采用穷举法进行破解也是困难的,因为其时间复杂度为O(M×N×256);(2)由Lo2 gistic映射生成融合因子使得破解更为困难.同时,由于混沌系统是拓扑可迁的,所以,初始时很小的误差会很快传递到整个吸引域相空间上,这一特点也增加了破译的难度.此外,加密者可以自由随意地选择密钥,这样的选择可以使得算法有着几乎一次一密特性的安全性.另外本文给出的算法密钥较多,比如:迭代次数ti m es,混沌序列初值α,μ1,γ0,μ2等等,使得破解更为困难,另外也可以减少密钥个数,比如在上述密钥中固定可别参数可以减少密钥,使得算法具有更高的灵活性,根据实际情况应用起来更为方便.4 数值实验根据以上算法,采用Logistic混沌序列进行图像融合.如图1所示:选择Lena图像(256×256)作为仿真图像,选择密钥分别为:μ1=4,α0=0.7,μ2=4,γ0=0.6,ti m es=3.・21・ 周焕芹:一种基于混沌序列的数字图像加密算法 第23卷图1 利用本文给出的算法的加密图像和解密图像从图1可以看出,算法能够有效的加密和解密原图像数据.图2是由错误密钥的解密图像(其中仅改变一个密钥μ1=4,ti m es =3,μ2=4,γ0=0.6,α0=0.7000000000000001).由图2可以看出即使密钥有很小的差异也无法解密出原图像,使用枚举搜索很难对加密图像进行解密.表明本文算法具有较好的安全性.5 结 论本文给出了一种图像加密算法,该算法具有较好的加密效果.算法思想为:首先是利用Logistic 混沌映射生成混沌矩阵,然后利用Logistic 映射生成融合因子对原图像进行融合操作,从而得到置乱图象.该算法的优点是密钥较多,使得用穷举发破解困难,另外本文在生成混沌矩阵和融合因子时均采用Logistic 映射,也可以用其它混沌映射增加加密效果和安全性.实验数据表明,本文算法具有很好的加密效果.・31・2008年第2期 渭南师范学院学报 图2 错误密钥的解密图像参考文献:[1]R A J M atthe w s .O n the derivation of a chaotic encryption algorithm [J ].C ryptologia .1989,(4):29—42.[2]T Habutsu,Y N ishio,I Sasase,et al .A secret cryptosyste m by iterating a chaotic m ap [A ].A dvances in C ryptology EU 2RCRYPT ’91[C ].B erlin:Springer -V erlag .1991,127—140.[3]M.E .B ianco,G .L.M ayhe w.H igh Speed Encryption Syste m and M ethod [J ].US Patent,1994,15(5):365—588.[4]Zhang Han,W ang X iufeng .A ne w i m age encryption algorithm based on chaos syste m [A ].International conference on robotic,intelligent syste m s and signals processing .Changsha,China .2003,778—782.[5]D ang P P,Chau P M.I m age encryption for secure Internet m ulti m edia applications [J ].IEEE T ransactions on Consum er Elec 2tronics,2000,46(8):395—403.[6]Yonghong Zhang,B aosheng Kang,Xuefeng Zhang .I m age Encryption A lgorithm B ased on Chaotic Sequence [C ].The 16THInternational Conference on A rtificial R eality and Telexistence,2006,221—223.[7]丁玮,齐东旭.数字图像变换及信息隐藏与伪装[J ].计算机学报,1998,21(9):838—843.[责任编辑 舒尚奇]A D i g it a l Image Encrypti on A lgor ith m Ba sed on Chaos SequencesZHOU Huan 2qin(Depart m ent of Mathe matics and I nf or mati on Science,W einan Teachers University,W einan 714000,China )Abstract:An algorith m of digital i m age encryp ti on is p resented .Based on chaos sequences,with the hel p of Logistic chaos dy 2na m ics,syste matic p r ocess is non 2peri od,non 2convergence and sensitivity t o the initial conditi ons,p r oducing the real chaos matrix t o substituti on the p ixel .W e get an algorith m for encryp ti on and decryp ti on a digital i m age .The nu merical experi m entati ons show that the hiding algorith m is efficient and safety .Key words:digital i m age;chaos sequence;i m age encryp ti on;iterative;scra mbling ・41・ 周焕芹:一种基于混沌序列的数字图像加密算法 第23卷。

基于混沌和压缩感知的数字图像加密技术

基于混沌和压缩感知的数字图像加密技术

基于压缩感知的加密技术
压缩感知是一种利用稀疏性原理进行信号或图像压缩、采样 和重构的理论。通过稀疏基变换(如小波变换、Curvelet变 换等)将图像变换为稀疏表示,然后对变换系数进行加密。
结合方式
将混沌加密与压缩感知加密相结合,先对图像进行稀疏变换, 然后利用混沌映射生成加密密钥,对变换系数进行加密,实现 双重加密。
基于压缩感知的数字图像加密
压缩感知是一种新型的信号处理方法,能够在信号采集和传输过程中实现压缩和感知的统 一。基于压缩感知的数字图像加密方法能够在保证图像质量的同时实现有效的加密,具有 较好的应用前景。
混沌与压缩感知的结合
基于混沌和压缩感知的数字图像加密方法结合了混沌和压缩感知的优点,能够进一步提高 数字图像的加密效果和加密效率。同时,该方法具有较强的鲁棒性和安全性,能够有效地 抵御各种攻击。
效率分析
比较各种算法的运算效率 、时间复杂度和空间复杂 度,评估其在实际应用中 的性能。
应用场景分析
针对不同应用场景,选择 适合的算法和参数设置, 实现有效的数字图像加密 。
03
基于压缩感知的数字图像 加密技术
压缩感知基本原理
稀疏表示
在适当的变换域中,自然信号可 以稀疏表示,即大部分系数为零

压缩感知
算法分析与比较
01
基于稀疏表示的图像加密算法具有较高的重建精度,但加密效 果一般。
02
基于压缩感知的图像加密算法具有较好的加密效果,但重建精
度较低。
综合比较:结合稀疏表示和压缩感知的算法可以同时实现较好
03
的加密效果和重建精度。
04
混沌和压缩感知结合的数 字图像加密技术
基于混沌的加密技术
混沌理论是一种非线性动态系统理论,具有对初值 的高度敏感性,可用于加密。利用混沌映射(如 Logistic映射、Tent映射等)生成加密密钥,对图像 像素进行加密。

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法
基于复合混沌序列的图像加密方法是一种高效的数字图像加密方法,它可以有效地保护传输或存储的数字图像。

该加密方法主要是在杂质密码理论中引入复合混沌序列,而不是单纯地使用传统的密码解密机制来保护数字图像。

复合混沌序列是一种复合的随机数序列,是一种仿真混沌系统的结果。

它的混沌特性能够为加密技术提供极其有效的加密机制,包括一种新颖的加密技术——“M-R码”,它可以将一个复合混沌序列映射到一个M-R码,这种方法可以替代传统密码解密机制,更有效地保护数字图像。

基于复合混沌序列的图像加密方法同时利用了像素值混沌映射和混沌表示实现加密。

像素值混沌映射可以完全替代传统的密码解密机制,这样可以有效地实现加密任务。

混沌表示的加密算法使用复合混沌序列的性质,对图像的连续像素数据进行打乱,以此产生一个混沌表示的加密图像。

最后,基于复合混沌序列的图像加密方法采用了一种新的“门限混沌码”方法。

这种方法使用门限混沌码将已加密的图像像素值重新组合成一个新的加密图像,这样可以在更大程度上混沌化图像,并避免有水印痕迹可见。

总之,基于复合混沌序列的图像加密方法是一种高效且安全的数字图像加密方法,它能够有效保护数字图像的安全,使得攻击者无法获得足够的信息来破解加密图像。

基于混沌动力系统的数字图像加密方法

基于混沌动力系统的数字图像加密方法

摘 要 : 出一 种 新 的 基 于 混沌 有 序 化 映 射 的数 字 图像 加 密 方法 。把 混 沌 矩 阵 映射 成有 序 矩 阵 同 时得 到 混 沌有 序 化 映 射 ; 出 了 提 给
加 密 算 法 的 置乱 模 块 和 替 代 模 块 ; 计 了空 间域 和 频率 域 加 密算 法 。 率 域 加 密 密 文 图像 能根 据 传 输 率 要 求 随 时进 行 相 应 压 缩 比 设 频 的有 损 压 缩 . 能 解 密得 到较 低 失真 率 的 解 密 图像 。 实验 结 果 表 明所 提 图像 加 密 方 法安 全 、 并 高效 。
a d a a y i d mo s a e t a h r p s d s h me i o a o a l e u t a d e ce c . n n l ss e n t t h t t e p o o e c e s f fv r b e s c r y n f in y r i i Ke r s ma e p o e sn i g n r p in; h o — o i g ma c p e — ma e c mp e so y wo d :i g r c s i g; ma e e c y t o c a s s r n p; i h r i g o r s in t
W ANG P n — e , e g fi FENG Gu . v l i g e c y t n s h m e b s d o c a tc y t m. mp t r E g n e i g a d i No e ma e n r p i c e a e n o h o s s e Co u e n i e rn n i
Ap l ain , 0 7,3(3) 5 — 7 pi t s 2 0 4 1 :5 5 . c o

信号和图像文件加密之六维混沌加密方法

信号和图像文件加密之六维混沌加密方法

信号和图像文件加密之六维混沌加密方法随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传榆已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。

为此,我们提出了一种基于六维混沌来实现信号文件加密和图像文件加密的方法,该方法保密性能好,已被大量使用。

一、混沌系统及其MATLAB仿真六维混沌系统的方程为:式中,a= -15,b=20,c= -20,d=20,e=-5,f=7,g=12,h=-25,i= -20,j=1O,k=5。

MATLAB仿真结果如图l所示。

二、基于六维混沌的信号文件加密基于六维混沌信号文件加密采用的是混沌掩盖技术,用此技术可传递模拟和数字信息,其思想是以混沌同步为基础,把混沌信号叠加在被加密的信号文件上,利用混沌信号的伪随机性特点,这样就可以把要加密的信号文件隐藏在混沌信号中,在信息传递的过程中就不易被人发现原有的信息内容。

如果在接收端用一个与发射端相同步的混沌信号解调装置就能还原出原有的信号,以此实现保密通信的目的。

本文采用多次迭代及相加减的方式对信号进行加密,如图2所示。

在信息传递的过程中为确保原信号不被第三方察觉到,可以在发射信号端与接收信号端双方约定把原信号与混沌信号源随机地乘以一定倍数分配给所产生的输出量,并将该输出量以相加减和相迭代的方式进行混合来设置密码,更有利于保密。

如图3所示,被加密的信号经过了数次的迭代加密,且随着迭代次数的增加,相应地加密效果也越好,也越不易被人破解,同时也就确保了信息传递的安全性。

解密信号就是加密信号的逆过程,必须知道原信号与混沌信号源所产生的输出量是如何随机分配倍数的,还要知道该输出量是以何种相加减和相迭代的方式进行混合设置的,否则将无法解密出原有信号。

三、基于六维混沌的图像文件加密文中采用图像置乱技术对图像文件进行加密处理。

加密算法简要介绍如下:首先对该六维混沌系统的微分方程产生的实值序列进行预处理,抽取一定的二迸制序列进行图像加密,其次是读取256×256格式大小的原图像,将原图像块置乱,再按图像块中的行(或列)进行置换。

基于时空混沌序列的数字图像加密方法

基于时空混沌序列的数字图像加密方法

第33卷增刊2003年9月 东南大学学报(自然科学版)JOURNA L OF S OUTHE AST UNIVERSITY (Natural Science Edition ) V ol 133Sup.Sept.2003 基于时空混沌序列的数字图像加密方法房 建 蒋国平(南京邮电学院电子工程系,南京210003)摘要:研究时空混沌的单向耦合映象格子模型,由该模型产生时空混沌序列并结合数字图像的特点及图像压缩技术,实现对数字图像的加密和解密,实验结果表明,该方案保密性好、实用性强.同时,分析了该时空混沌数字图像加密方法应用于多媒体视频通讯的前景.关键词:时空混沌;单向耦合映象格子;图像加密中图分类号:O545;T N 918 文献标识码:A 文章编号:1001-0505(2003)增刊20078204Spatiotemporal chaos based digital im age encryption schemeFang Jian Jiang G uoping(E lectronic Engineering Department ,Nanjing University of P osts &T elecommunications ,Nanjing 210003,China )Abstract : In this paper ,one 2way coupled map lattice (OC OM L )m odel of spatio 2tem poral chaos is inves 2tigated.C ombining with unique characters of digital and image com pression alg orithm ,spatio 2tem poral cha 2otic sequence realizes encryption and decryption of a digital image.The result of experiment shows that this method has g ood encrypting effect and practicability.In addition ,the prospective of spatio 2tem poral chaos based multi 2media communication is discussed in the final part.K ey w ords : spatiotem poral chaos ;OC OM L ;image encryption 收稿日期:2003206228. 作者简介:房 建(1980-),男,硕士生,starry f @ ;蒋国平(联系人),副教授,硕士生导师. 基金项目:江苏省自然科学基金资助项目(BK 2001122).混沌是非线性动力学系统中的一种由确定性系统产生的伪随机行为.混沌信号具有互不相关、有界、对初值极端敏感等特点.目前,将低维混沌应用于保密通信中已经取得非常多的成果[1].文献[2]提出一种将离散时间动态系统Logistic 产生的混沌序列应用于彩色图像的加密和解密,取得了比周期序列更优的加密效果.对低维混沌的加密方案,目前已经有了一些攻击方法[3,4]可以将其破解.由于高维混沌信号(如超混沌信号)具有更高的随机性,由此设计的保密通信系统可期望获得更高的保密性,因此,研究高维混沌保密通信方法已成为新的研究热点.时空混沌在时间方向和空间方向上都具有混沌行为.它不仅具有初始条件敏感性,而且具有边界条件敏感性.特别是时空混沌的耦合映象格子模型提出后,它在保密通信中获得了更多的重视与研究[3~7].目前,时空混沌应用主要集中在扩频通信和保密通信中,文献[6]利用耦合映象格子时空混沌模型产生时空混沌扩频序列,并验证了产生出的序列扩频特性性能良好,可以应用于扩频通信系统.文献[5]提出了利用时空混沌同步技术将时空混沌扩频序列应用于C DMA 通信的方案,并运用硬件实现了该方案.文献[3,8]提出了利用时空混沌同步产生密钥应用于网络实时语音通信的方案,取得了好的加密效果.文献[7]运用混沌调制方法,研究了基于时空混沌同步的数字图像保密通信方案.这些应用方案表明时空混沌在现代通信中具有良好的应用前景.本文基于时空混沌序列,将混沌耦合映象格子看作图像基本单元,提出一种易于使用的时空混沌数字图像加密和解密方案,基本思路是发送端基于数字图像信息产生时空混沌序列,并用它加密压缩图像;在接收端产生同样的时空混沌序列,恢复出原始图像.本文最后分析其应用于网络视频保密通信的前景.1 时空混沌单向耦合映象格子模型及其统计特性 耦合映象格子(C M L )模型[1~13]自提出后,由于其数字实验的高效率[6],在时空混沌研究工作中倍受青睐.随后,单向耦合映射格子(OC OM L )模型被提出并被应用于保密通信中[3,8].单向耦合映象格子模型为 x n +1(i )=(1-ε)f (x n (i ))+12ε{f [x n (i -1)]}(1)式中,n 为离散时间坐标;i 为离散空间坐标,i =1,2,…,L (L 为OCOM L 的长度);ε为耦合系数,且满足0<ε<1.非线性函数为 f (x )=4x (1-x )(2)图1 OCOM L 系统的时空混沌图当系统满足一定的初始条件后,就会呈现如图1所示的混沌行为(ε=018).从图中可以发现,序列x n (i )在时间上互不相关,若|j -i |≥2,序列x n (i )与x n (j )也互不相关.由于时空混沌序列{x n (l 0+i ),i =1,2,…,J }在计算机的精度内是混沌的,而且非周期,互不相关,故由时空混沌序列产生的密钥序列在一个很大的密钥空间上等概率分布,本文将其作为数字图像的加密密钥序列.2 利用时空混沌序列对数字图像加密和解密图2 原图像文献[2]证明了利用离散时间动态系统Logistic 产生的混沌序列应用于图像加密和解密的效果非常好,但低维混沌可以通过误差最小方法或神经网络进行重构,从而找到破解的方法.由上节可知,将时空混沌序列应用于数字图像的加密和解密会取得很好的效果,同时考虑数字图像的压缩以利于数字图像的存储和传输.将时空混沌耦合格子看作数字图像中的基本单元,结合图像压缩算法,通过一定的映射关系利用时空混沌序列对图像进行压缩和加密.加密后的图像的统计特征类似于时空混沌的统计特性.由于时空混沌序列是高维的伪随机序列,加密后的图像更难破译.具体设计方案如下:图3 时空混沌系统图像加密模型首先,获取数字图像的文件信息(见图2).根据图像的像素行数(line )及每行的像素数(pixel )以2n ×2n 块(n 越大,恢复的图像质量越差)为基本单位将图像划分为若干个单元,按单元的数量产生时空混沌序列,对图像的每个单元取样并进行相应的加密变换.加密模型如图3所示.程序运行结果显示,加密后的图像(见图4)分布均匀,取图4 时空混沌序列加密后的图像得完全置乱的效果.加密变换循环迭代过程如下: key (l ,c )=INT[x (i ,n )×109](3) p key (l ,c )=(UINT 243)key (l ,c )(4) p data (l ,c )^=p key (l ,c )(5)式中,l 为压缩单元所在的行数;c 为压缩单元所在的列数;x (i ,n )为空间坐标为i ,时间坐标为n 的时空混沌信号的数值;p key (l ,c )为有对应时空混沌信号产生的加密序列;p data (l ,c )为表示该像素的数据.式(3)、(4)对双精度型的时空混沌数值进行一定的处理(扩大109倍取整,然后97增刊房 建等:基于时空混沌序列的数字图像加密方法提取32bit 序列中的24bit ),将其作为加密密钥序列.式(5)用对应的数字图像数据与密钥序列进行逐位异或运算生成密文.图5 时空混沌系统解密模型加密变换速度比传统的图像加密快.因为它不涉及到符号矩阵和置换矩阵的生成,时空混沌序列本身就具有了非常好的伪随机性和高复杂性.加密后的图像置乱效果好,其随机性类似于时空混沌序列的随机性.利用同样初始条件和参数的OCOM L 系统产生的时空混沌序列可对加密图像(图4)进行解密,解密模型如图6 时空混沌序列解密后的图像图5所示.结果显示,解密后的图像(图6)同原图像完全一样.同时,本文给出了利用低维混沌Logistic 映射产生的混沌序列作为密钥流对原始图像(见图2)进行加密,加密后的图像(见图7).通过比较,发现时空混沌序列加密的图像对原始图像的掩盖效果优于低维混沌序列加密的效果.解密变换为加密变换的逆过程.在算法上,这2个变换是对称的.本文利用同样的参数及初始值驱动加密端时空混沌系统,因此,可保证解密密钥序列与加密密钥序列对应一致. d ekey (l ,c )=(UINT 243)key (l ,c )(6) d edata (l ,c )^=d ekey (l ,c )(7)图7 低维混沌序列加密后的图像式中,d ekey (l ,c )为对应时空混沌信号产生的解密序列;d edata (l ,c )为表示加密图像的数据.式(6)对双精度型的时空混沌数值进行一定的处理(扩大109倍取整,然后提取32bit 序列中的24bit ),将其作为解密密钥序列.式(7)用对应的密文数据与密钥序列进行逐位异或运算还原原始图像.3 结论及展望本文提出了一种利用时空混沌OC OM L 系统加密图像的方案,并利用软件实现了数字压缩图像的加密和解密.由OC OM L 系统产生的密钥互不相关,并且在一个大的密钥集合中均匀分布,其保密性能比低维混沌或周期序列解密好.目前,多媒体视频图像通信应用非常广泛,如视频电话会议、远程医疗等.同时,视频图像的保密程度也越来越受到关注.本文提出的加密图像方案结合OC OM L 系统的同步技术即可实现网络实时多媒体视频密码通信,在多媒体视频通信中具有良好的应用前景.系统每传输一个驱动信号样本,可同时传输多个加密图像帧,传输效率可满足视频实时传输的要求.参考文献(R eferences )[1]方锦清,赵 耿.混沌保密通信研究的最新进展[A].CS NCS 论文集[C],深圳,2002.3347.Fang Jinqing ,Zhao G eng.The latest research in chaotic secure communication [A ].In :Proceedings 2002CSNCS [C ].Shenzhen ,2002.3347.(in Chinese )[2]唐秋玲,覃团发,陈光旨.混沌图像加密[J ].广西大学学报(自然科学版),1999,24(1):6164.T ang Qiuling ,Qin Tuan fa ,Chen G uangzhi.Chaotic image encryption[J ].Journal o f Guangxi Univer sity (Natural Science Edition ),1999,24(1):6164.(in Chinese )[3]Wang Shihong ,K uang Jinyu ,Li Jinghua ,et al.Chaos 2based communications in a large community[J ].Phys Rev ,2002,66(6):1 4.[4]倪皖荪,华一满.混沌通讯[J ].物理学进展,1996,16(3,4):645655.Ni Wansun ,Hua Y iman.Chaotic communication[J ].Progress in Physics ,1996,16(3,4):645655.(in Chinese )[5]Wang Hai ,Hu Jiandong.C oupled 2map spatiotem poral chaos synchronization and application [A ].In :CDMA ICICS [C].S ingapore ,1997,6973.08东南大学学报(自然科学版)第33卷[6]唐秋玲,姚海涛,覃团发.采用时空混沌耦合映象格子产生混沌扩频序列[J ].广西大学学报(自然科学版),2002,27(1):8790.T ang Qiuling ,Y ao Haitao ,Qin Tuan fa.Produce chaos spread spectrum sequences by coupled map lattice[J ].Journal o f Guangxi Uni 2ver sity (Natural Science Edition ),2002,27(1):8790.(in Chinese )[7]张学义,林海英,李殿璞,等.基于时空混沌同步的数字图像保密通信[J ].通信学报,2002,23(9):6973.Zhang Xueyi ,Lin Haiying ,Li Dianpu ,et al.Secure communication of digital image based on synchro 2nication of spatio 2tem poral chaos[J ].Journal o f China Institute o f Communications ,2002,23(9):6973.(in Chinese )[8]匡锦瑜,邓 昆,黄荣怀.利用时空混沌同步进行数字加密通信[J ].物理学报,2001,50(10):18061856.K uang Jingyu ,Deng K un ,Huang R onghai.An encryption approach to digital communication by using spatio 2tem poral chaos synchroniza 2tion[J ].Acta Physica Sinica ,2001,50(10):18061856..(in Chinese )[9]K aneko K.Period doubling of kink antikink patterns [J ].Pro Theor Phys ,1984,72(1):480486.[10]K aneko K.Thesis ,coolapse of tori and genesis of chaos in dissipative system[J ].World Sci Pub ,1986,4(5):123130.[11]Crutch field J P ,K aneko K.Phenomenology of spatiotem poral chaos[J ].World Sci Pub ,1987,1(3):272278.[12]赵 耿,郑德玲,方锦清.混沌保密通信的最新进展[J ].自然杂志,1997,23(2):97106.Zhao G eng ,Zheng Deling ,Fang Jinqing.New developments of chaotic secure communications[J ].Nature ,1997,23(2):97106.(in Chinese )[13]陈士琛,朱 冰,匡锦瑜.提高混沌同步通信系统传输效率的方法[J ].电子学报,2001,29(7):873875.Chen Shichen ,Zhu Bing ,K uang Jinyu.Enhancement of transmission efficiency in synchronized chaotic communication systems[J ].Acta Electronica Sinica ,2001,29(7):873875.(in Chinese )18增刊房 建等:基于时空混沌序列的数字图像加密方法。

混沌密码与数字图像加密应用

混沌密码与数字图像加密应用
float x0,u,*result,*ratio,sum=0.0,ave,s=0.0,st;
cout<<"How many logistic sequence do you wanna output?"<<endl;
cin>>k;
while(k<1||k>N)
{
cout<<"Input a positive integer from 1 to "<<N<<":"<<endl;
{int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
}
}
int main()
{
int i,k;
imhist(uint8(Ximage));
title('原图像的直方图');
figure(4)
imhist(uint8(Yimage));
title('加密之后的直方图');
%%置乱度分析
Yimage=double(Yimage);
sx=sum(sum((Ximage-256*rand(M,N)).^2));
实验项目与实验报告(1)
学科:信息与网络安全学号:141姓名:羊波时间:11月3日
实验项目:混沌密码与数字图像加密应用、信息隐藏

基于混沌的数字图像加密算法的研究

基于混沌的数字图像加密算法的研究

t(10)
t(9)
t(2)
t(0)
t(4)
t(3)
t(12)
t(7)
t(8)
t(6)
最后将向量t(i)恢复成图像矩阵,得到加密后的图像。
仿真实验结果及分析
1. 密钥敏感性分析
原始图像
加密图像 x0=0.74356,y0=0.39284
解密图像 x0=0.74357,y0=0.39283
解密图像 x0=0.74356,y0=0.39283
原始图像k3加密图像k20加密图像灰度直方图一基于logistic映射的混沌图像加密算法加密流程图时logistic映射处于混沌状态原始图像加密后图像混沌序列像素值置乱算法像素位置置乱算法logistic映射混沌序列具有遍历性对初值具有敏感性混沌序列具有随机性将原始图像进行分割平均分割为16块正方形小图像所以每块小图像中有n4n4个像l10l11l12l13l14l15103n41l10l11l12l13l14l15103n41k10k11k12k13k14k15103n41x15x14置换函数第一步像素值置乱像素值置乱之前的序列像素值置乱之后的序列按照置换地址矩阵t将k向量中元素进行相应的位置置换k10k11k12k13k14k15y10y11y12y13y14y15y10y11y12y13y14y15t10t11t12t13t14t15第二步像素位置置乱用冒泡法将这16个实值按照从大到小顺序进行排序由yj在y1j中的位置得到置换地址矩阵ti排序之后的像素序列排序之前的像素序列最后将向量ti恢复成图像矩阵得到加密后的图像
加入椒盐噪声的图像
加入高斯噪声的图像
解密图像
解密图像
二、基于二维混沌映射的图像加密算法 算法的原理
图像增补算法的原理

数字图像文件加密中CML时空混沌序列的应用

数字图像文件加密中CML时空混沌序列的应用

数字图像文件加密中CML时空混沌序列的应用数字图像文件加密中CML时空混沌序列的应用针对低维混沌加密算法的弱点,我们提出了一种利用时空混沌系统生成混沌序列,对图像文件进行加密的方法。

一、时空混沌序列及其特性耦合映象格子,由于其数字实验的高效率,倍受青睐;单向耦合映象格子(OCOML)已经被广泛应用于保密通信等多个领域,其模型是:其中,n为离散时间坐标;i为离散空间坐标,i=1,L,L为OCOML的长度;ε为耦合系数(0<ε<1)。

非线性函数取Logistic函数形式:f(x)=4x(1-x)。

本文使用耦合单峰映象格子(CML)系统,在时间和空间上更加复杂,其模型是:非线性函数形式:f(x)=1 –αxz,α∈[0,2],ε[0,0.5]。

实验取i=160,α=1.9,ε=0.1,将系统迭代2000次,去除前1500次得到图1,在时间和空间上系统是混沌的,而且非周期,互不相关。

进一步分析发现序列值虽然分布在[0,1]之间,但是不均匀的,平均值x∈[0. 65,0.6774](平均值的差别主要由初始值的差异引起)。

图2是i取1—160时得到的x(i)的平均值分布图。

序列二值化通常最常用的公式是:如果将式(2)生成的序列利用式(3)二值化,得到的序列cn(i)是不均匀的,0和1个数比是36480: 43520,作为应用于保密通信中的加密序列,显然xn(i)和C(i)不够理想。

二、时空混沌序列的改进1、改进的序列生成方法为了使序列具有良好的伪随机性能,需要对序列的生成方法进行改进Q上述研究表明,每一组x(i)的均值基本相等,生成的0-1序列的分布概率也相近。

基于以上的特点,使用下面的公式得到改进序列yn(i) :2、改进序列的性能分析图3是改进序列yn(i) (500 x 160维)的值域分布图,y∈[1. 2445,1.2446],8×104个序列点的均值是y=7.2546 x 10-19。

基于混沌序列的通用数字图像加密算法

基于混沌序列的通用数字图像加密算法

基于混沌序列的通用数字图像加密算法沌序列,然后根据子密钥及图像类型将其转换为无符号整数序列,最后再依次与对应的像素值进行异或运算以实现置换加用评价指标对加密效果与安全性进行分析。

理论分析与实验结果表明,该算法密钥空间大,具有良好的加密效果、安全统计特性,且抗干忧能力较强。

键词 :数字图像加密 ;像素置换 ;混沌序列 ;Logistic 映射Universal Digital Image Encryption Algorithm Base on Chaotic SequenceLU Shou-dong(School of Information and Statisticsof, FiGuangxinanceandUniversity Economics ,Nanning,Guangxi 530003,China ) stract: In order to protect digital aimage's universal digitalinformation, image encryption algorithm based on is chaoticpropo sequencetly, according tokey the and the size of image, a chaoticis generated. sequence Then, according to the sub-key and the type of im chaotic sequenceis converted to an unsigned integer sequence. Lastly, pixelwill permutation be realizedby usencryptioning theXOR opera ween the unsigned integer sequence and each turn.corresponding The effect piofxel encryption value inis and al s osecurity analyzed by u evaluation index. Theoretical analysis and experimental results show that the algorithm has aeff large space of key, a good encryptionrity and statistical characteristics,a strong anti -anoisebility.words: digital image encryption; pixel permutation; sequenc; Logistice chaoticmapping引言可改变图像的直方图,因此安全性更好。

一种基于混沌的数字图像加密算法

一种基于混沌的数字图像加密算法
王 立 功
( 黑龙江计算 中心 , 黑龙江 哈尔滨 1 0 3 ) 0 6 5

要 : 出 I 一 于 L gs i映射的混沌 图像枷街算法 , 提 r 种塔 o it iC 为了提高算法的安全性 , 采用循环移位进一步扰乱囝像像素值 , 得到最 终 的加密 图像。实验证 H该算法具有易 丁实现 , j 】 计算速度快 、密钥空间大 、可以抵抗 唯密文攻击等t点 。 } 亡
2 混 沌加 密 原 理
混沌理论( h oi T e r ) C a t h oy 是近三十年才兴起的科学 c 革命 , 它与相对论及量子力学被列为二 十世纪的最伟大发 现和 科学传 世之作。量子力学质疑微观世界 的物理 因果 律, 而混沌理论则否定了包括宏观世界拉普拉斯( a lc ) ( pa e L
1 引 言
随着 多媒 体和 网络通 信技 术 的不 断发展 和迅速 普
加密算法 , 改进 了基于 L gsi 映射 图像加密方法。通常 oi c t 的方 法是首先产生一幅与待加密 图像尺 寸相 同的混沌图 像, 然后用该 混沌 图像 与原始 图像进 行异或运算 。为 了 进一 步打乱像素值 , 高加密的安全性 , 提 增加破译难度 , 本文的算法 对异或运算结果 的每一像 素的灰度值 进行循 环移位 , 得到最 终的加密 图像 , 当需要对加密 图像进行解 密时, 只要把加密 图像的每一像素值像反方 向循环移位 ,
从 而适用于 网络传输 。接收 端在解码 后方可进 行解密 。
为国际非线性科学和信息科学两个领域交叉融合 的热门 前沿课 题之一 , 也是 国际上 高科技研 究 的一个 新领域 。
混沌现象是在非线性动力系统 中出现 的确定性 、类似随
机 的过程 , 这种过程 既非周期又非收敛 , 并且对初值 具有

数字混沌密码设计与分析——兼及图象视频加密与数字水印

数字混沌密码设计与分析——兼及图象视频加密与数字水印

数字混沌密码设计与分析——兼及图象视频加密与数字水印数字混沌密码:设计与分析——兼及图象/视频加密与数字水印混沌密码学领域交叉示意图混沌密码学概述其他相关领域我们的主要研究方向混沌系统的数字化实现问题及其在密码学和伪随机编码中的应用数字混沌密码的分析(Cryptanalysis)与改进数字混沌密码系统设计综合基于双混沌系统的伪随机序列发生器及其在流密码设计中的应用基于多混沌系统的高速高强度混沌密码(简单混沌流密码与分组密码的乘积形式)(混沌)图象/视频加密(混沌)数字水印(尚未展开,文献整理中)1、混沌系统的数字化实现问题1、混沌系统的数字化实现问题(续)2、数字化混沌系统与混沌密码设计3、数字混沌密码的分析与改进3、数字混沌密码的分析与改进(续1)3、数字混沌密码的分析与改进(续2)3、数字混沌密码的分析与改进(续3)4、新的混沌密码框架4、新的混沌密码框架(续)5、(混沌)图象加密5、(混沌)图象加密(续1)5、(混沌)图象加密(续2)5、(混沌)图象加密(续3)6、(混沌)数字水印文献列表:我们已录取的论文ImprovingSecurityofaChaoticEncryptionApproach,Physics LettersA(tobepublished,SCI核心、EI收录)StatisticalPropertiesofDigitalPiecewiseLinearChaoticMapsandtheirRolesinCrypto graphyandPseudo-RandomCoding,8thIMAInt.Conf.Cryptography&Coding,LectureNotesinComputerScience(tobepublished,S CI外围、EI收录)Pseudo-RandomBitGeneratorBasedonCoupleChaoticSystemsanditsApplicationsinStream-CipherCryptography,IndoCrypt’2001,LectureNotesinComputerScience(tobepublished,SCI外围、EI收录)ChaoticEncryptionSchemeforReal-TimeDigitalVideo,IS&T/SPIESymposiumonElectronicImaging2002:ScienceandT echn ology—Real-TimeImagingVI,ProceedingsofSPIE(finalpaperinpreparation,EI收录)西安交通大学图象处理与识别研究所西安交通大学图象所:李树钧2001年10月于深圳大学信息工程学院混沌密码学英文文献分布混沌系统具有良好的伪随机特性、轨道的不可预测性、对初始状态及控制参数的敏感性等一系列特性,这些特性与密码学的很多要求是吻合的,混沌密码学在1990年前后开始兴起。

基于混沌系统的图像加密算法实现

基于混沌系统的图像加密算法实现

基于混沌系统的图像加密算法实现混沌系统作为一种复杂的非线性动力学系统,近年来受到了广泛的关注。

其特点在于具有高度的敏感性依赖于初值,且能够呈现出高度随机的行为。

因此,在信息安全领域,混沌系统被广泛应用于加密通信、图像加密等方面。

本文将讨论基于混沌系统的图像加密算法及其实现方法。

一、混沌加密算法的优点基于混沌系统的加密算法具有以下几个优点:1.高度随机性:混沌系统能产生高度随机的序列,使其成为一种理想的加密源。

2.异常敏感性:混沌系统依赖于初始状态,因此对于不同的初始状态会得到完全不同的结果,异常敏感性是其最大的特点之一。

3.实时性:混沌系统产生的随机序列是实时的,可以使加密的过程立即执行,不会对通信速度产生影响。

二、混沌加密算法的实现方式1.图像灰度值的混沌加密对图像进行加密的方法之一是利用混沌序列对图像的灰度级进行加密。

具体步骤如下:(1)采用混沌系统生成长度为n的随机数列,作为灰度级的加密密钥;(2)将原始图像的灰度级进行拆分,对每一个像素值进行加密运算,得到加密后的图像。

实现的原理是通过将原始图像的灰度级与密钥进行异或操作,得到加密后的灰度级,再重新生成图像。

该方法简单易懂,实用性强,但其加密强度较低,容易遭受肉眼可见的攻击。

2.图像的置换加密该加密算法采用混沌映射生成随机序列,对矩阵的位置进行加密。

具体步骤如下:(1)将图像像素矩阵进行分组;(2)采用混沌映射生成随机序列,将序列值范围归一化到数组[1, N]以便做下标;(3)通过随机序列将矩阵进行排列,得到加密后的图像。

实现的原理是采用置换加密方法,即通过混沌映射产生的随机数,来改变图像像素的位置,从而构造加密后的图像。

该方法加密强度较高,但实现较为复杂,不适用于实时加密。

3.图像像素值的加密该加密算法采用混沌系统产生随机序列,对原始图像的像素值进行加密。

具体步骤如下:(1)采用混沌系统生成噪声序列,作为图像的加密解密密钥;(2)将原始图像的像素值与密钥进行运算,得到加密后的像素值。

2010基于混沌系统的数字图像加密及仿真_姚翔辉

2010基于混沌系统的数字图像加密及仿真_姚翔辉

文章编号:1004-5422(2010)04-0335-03基于混沌系统的数字图像加密及仿真姚翔辉1,蔡裕燕2(1.广东工业大学自动化学院,广东广州 510006;2.中山大学管理学院,广东广州 510006)摘 要:混沌系统有着复杂的动力学行为,采用复杂的8-涡卷蔡氏混沌系统,利用它的混沌特性,在驱动响应式同步的基础上,加入信号后再形成一个闭环和反馈,使驱动系统和响应系统达到同步的目的,以实现对数字图像的加密与解密.最后通过采用M atlab仿真软件,编写相应的加解密程序,给出了仿真的效果图.关键词:图像加密;8-涡卷蔡氏混沌系统;驱动响应同步中图分类号:TN910;TN918 文献标识码:A0 引 言目前,图像加密技术已成为密码学的一个重要分支.传统的图像加密技术是一种基于像素置乱的加密算法,系统的安全性取决于算法的保密性,算法不可公开,不符合现代密码学体制[1].混沌是由确定性方程产生的,是在非线性动力学系统中出现确定性、类随机性的过程,同时由于它对初值极端敏感的依赖性,使得其长期行为难以预测[2].自1989年Pecora等首次将混沌理论引入序列密码及保密通信系统以来,混沌密码体制和基于混沌同步的保密通信系统的研究已引起相关学者的广泛关注.但有研究表明,传统的一维混沌系统,如Logistic映射,和二维Henon映射等,低维混沌系统的保密性不高[3],有学者开始研究高维混沌系统的加密算法,特别是近年来有关单方向和多方向网格状多涡卷混沌吸引子的理论设计与技术实现,研究者提出了用非线性函数来构造多涡卷混沌系统[4-10],使其加密算法更不容易被破解.本文在低维混沌映射加密算法的基础上,提出一种多涡卷蔡氏混沌系统的图像加密算法,即利用三维8-涡卷蔡氏混沌系统,采用驱动响应式同步算法,对数字图像进行加密解密,并以Matlab软件为工具进行编程仿真.实验结果表明,该方法可有效地提高图像的加密效率,并增强了图像的保密性. 1 8-涡卷蔡氏混沌系统在这里,我们采用三维的8-涡卷蔡氏混沌系统,其无量纲方程[11]的数学表达式为,x·=a[y-f(x)]y·=x-y+zz·=-by(1)式中,f(x)为多分段线性函数,其数学表达式为, f(x)=m7x+∑6i=00.5(m i-m i+1)[|x+E i+1|-|x-E i+1|](2)利用Euler算法对式(1)和式(2)作离散化处理,得到离散化后的迭代方程为,x(n+1)=(aT)[y(n)-f(n)]+x(n)y(n+1)=T[x(n)-y(n)+z(n)]+y(n)z(n+1)=(-bT)y(n)+z(n)(3)多分段线性函数离散化后的数学表达式为, f(n)=m7x(n)+∑6i=00.5(m i-m i+1)[|x(n)+E i+1|-|x(n)-E i+1|](4)式中,T=0.05为取样时间,a,b,m i(0≤i≤7)为系统参数,取a=10、b=15、m0=m2=m4=m6 =-0.406、m1=m3=m5=m7=0.472,转折点E i 的递归数学表达式为,E1=700000E n+1=2∑ni=1(m i-m i-1)E im n -E n (1≤n≤6)(5)根据式(3)~(5)以及上述参数,可以得到8-涡卷蔡氏混沌系统的吸引子的数值仿真结果,图1所示是x-y方向上的混沌系统吸引子相图.收稿日期:2010-10-15.作者简介:姚翔辉(1985—),男,硕士研究生,从事FPGA与混沌保密通信研究.图1 8-涡卷蔡氏混沌吸引子2 采用8-涡卷蔡氏混沌系统的数字图像加密方案 下面利用式(3)~(5)的离散化混沌系统来实现数字图像混沌保密.在这里,我们在驱动响应式同步的基础上,加入信号后再形成一个闭环和反馈,使驱动系统和响应系统有同步信号,其工作原理如图2所示.图2 数字图像混沌保密通信系统工作原理示意图利用蔡氏混沌系统的x 变量作为驱动信号对图像信号进行加密,由图2可知,加密信号为,p (n )=x (n )+s (n ),于是,由式(3)得到发送端的迭代方程为, x (n +1)=(aT )[y (n )-f (n )]+x (n )y (n +1)=T [p (n )-y (n )+z (n )]+y (n )z (n +1)=(-bT )y (n )+z (n )(6)式中,s (n )为原始的图像信号,而x (n )为混沌系统的驱动信号,我们采用数字相加的方式来进行覆盖.在接收端,解密后的图像信号为,s ′(n )=x ′(n )-p (n ),接收端的响应状态方程为, x ′(n +1)=(aT )[y ′(n )-f (n )]+x ′(n )y ′(n +1)=T [p (n )-y ′(n )+z′(n )]+y ′(n )z ′(n +1)=(-bT )y ′(n )+z ′(n )(7)通过s ′(n )=x ′(n )-p (n )的操作之后,s ′(n )是经过解密之后的信号,而x ′(n )信号只有在该系统能实现驱动响应式同步的基础上,才能和信号x (n )相等.通过在Matlab 软件上编程之后验证得到,8-涡卷蔡氏混沌系统完全能够实现驱动响应式同步,其仿真结果如图3所示.图3 8-涡卷蔡氏混沌系统驱动响应同步仿真结果3 Matlab 仿真与分析在Matlab 7.1的工作平台下,我们按照上面提出的方法编写相应的程序,并对512×512的Lena 图像(见图4)进行加密与解密,8-涡卷蔡氏混沌系统的初始值(x 0,y 0,z 0)取为(0.01,0.02,0.03).仿真结果如图5~图7所示,图4为Lena 的原始图像,图5为Lena 加密后的图像,图6为完全解密后的图像,图7是参数误差为0.00001时的解密图像.图4 Lena 原始图像图5 加密后的图像图6 解密后的图像·336· 成都大学学报(自然科学版) 第29卷图7 解密模糊的图像对仿真实验结果分析可见,当系统初始值和系统参数完全匹配的时候,得到加密的图像如图5所示,加密效果相当不错,已经完全看不到原始图像的影子,解密后的图像如图6所示,完全和原始图像一样,解密效果很明显.当调整系统参数的误差为0.00001时,得到如图7所示的解密效果,只能看到Lena图像的大概轮廓,而当系统参数的误差调整为0.0001时,解密出来的图像与图5类似,已经无法解密出原图像了,这说明该系统的安全性来自于对发送端与接收端参数失配的高度敏感性.4 结 语根据实验结果可以看出,本文提出的基于8-涡卷蔡氏混沌系统的加密方法,图像加、解密效果相当好,此外,通过调整参数误差对加密图像进行解密,比较可知,此种加密算法非常高效和安全.当然,这种加密方法也有它的不足,即仅是对图像进行直接的全像素加密,而没有利用图像数据本身的特性进行选择性加密.因此,本文提出的这种加密方法有待进一步完善.参考文献:[1]王培荣,徐 洁,付 冲.一种符合混沌数字图像加密算法[J].通信学报,2006,27(1):1-4.[2]张爱华,江中勤.基于Logistic映射的混沌图像加密算法的改进[J].南京邮电大学学报,2009,29(4):69-73. [3]Kocarev L,Jaki mos ki G.Logistic Map as a Block Encryp tion A l-gorithm[J].Physics Letters,2001,289(4-5):199-206. [4]禹思敏.用三角波序列产生三维多涡卷混沌吸引子的电路实验[J].物理学报,2005,54(4):1500-1509.[5]刘明华,禹思敏.多涡卷高阶广义Jerk电路[J].物理学报,2006,55(11):5007-5013.[6]Lu J H,Yu S M,Henry L,et al.Experimental Verication of Mul-tidirectional M ultisc roll Chaotic Attractors[J].IEEE Trans Cir-cuits Syst(part-I),2006,53(1):149-165.[7]禹思敏,丘水生.N涡卷超混沌吸引子的产生和同步研究[J].电子学报,2004,32(5):814-818.[8]Lu J H,Chen G R.G ener ating Multis croll Chaotic Attracto rs:Theories Methods and A pplications[J].International Journal Bi-furcation Chaos,2006,16(4):775-858.[9]周武杰,禹思敏,徐 伟.n×m涡卷混沌吸引子的研究及硬件实现[J].量子电子学报,2009,26(6):715-721. [10]张 钰,禹思敏,刘明华.用FPGA技术产生多涡卷超混沌吸引子的研究[J].电路与系统学报,2007,12(1):39-43.[11]Zou Y L,Zhu J.Controlling the chao tic n-scroll Chua's circuitwith two lo w pass filters[J].Chaos,Solitons and Fractals,2006,29(2):400-406.Digital Image Encryption and SimulationBased on Chaotic SystemYAO Xianghui1,CAI Yuyan2(1.School of Automation,Guangdong Univers ity of Technol ogy,Guangdong510006,China;2.School of Management,Zhongshan University,Guangdong510006,China)Abstract:Chaotic system has complex dynamic behavior.A complex system of8-scr oll chaotic system was applied in which its chaotic characteristic was used.Based on the driven response synchronization,signals wer e added into and a closed loop and feedback in order to make drive system and response system achieve synchronization and to realize the encryption and decr yption for Lena image.Finally,Matlab simulation soft-ware was used to compile corresponding encryption and decryption pr ocess and show out simulation figure. Key words:image encryption;8-scr oll Chua's chaotic system;driven response synchronization ·337·第4期 姚翔辉,等:基于混沌系统的数字图像加密及仿真。

基于混沌映射网络的数字图像加密算法

基于混沌映射网络的数字图像加密算法
与 标 准 幻 方 变 换 相 结 合 ,设 计 出 一 种 保 密 性 更 强 ,加 密 效 率 更高 ,适 应 现 代 密 码 体 制 要 求 的 数 字 图像 新 加 密 算 法 。理 论
数 落 在 (,/) 间 。 01 之 2
二进 制数据流 ,利用混沌信号对 图像数据流进行加密l 】 j 。混 。
沌之 所以适合于数字信息加密 ,是 因为混沌运动具有 以下特 征 _: 1既非周期又不收敛 , J () J 运动轨迹上的点遍历整个区域 ; () 2运动轨迹在 有限区域内不 断伸缩、折叠 ,使系统输 出类似 于 随机噪声 ;() 3系统运动对初始值和控制参数极为敏感 ,任 意接近 2点 的长期运动不可预测 。 本文利用多个一维分段线性混沌映射组合成混沌网络并
g n r t d f o a c a tc ma e wo k e e ae r m h o i p n t r ,whih c n it f f r 1 D e e s —i e r ma s c o ss s o ou 一 pi c wie l a p .Th s u o a o s qu n e a d t e sa da d ma i n e p e d r nd m e e c n h tn r g c
满 足遍 历各 态 性 、混 和 性 和 确 定 性 。 () 有 一 致 的不 变 分 布 密 度 函 数 厂x =1 2具 () 。 () 出轨 道 的近 似 自相 关 函 数 () () 3输 = 。
22 混沌 映射 网络及其 伪随机序列 的产生 .
221 混 沌 映 射 网络 模 型 ..
1 概述
随着互联 网与多媒 体技 术的飞速 发展 ,多媒体通信逐渐
成 为 人 们 进 行 信 息 交 流 的 重 要手 段 ,信 息 的 安全 与 保密 越 来 越 重 要 。对 于 多媒 体 信 息 ,尤 其 是 图像 和 声 音 信 息 ,传 统 的 加 密 技术 将 其 作 为 普通 数 据 流进 行 加 密 ,没 有 考 虑 多媒 体 数

图像处理应用实例ppt课件

图像处理应用实例ppt课件

(3)图像增强 使用膨胀算法,使与白色象素连接的背景
点(黑色象素)合并到目标象素中,结果是使白象 素区域增大,空洞缩小。
(4)车牌区域检测
车牌区域检测就是利用车牌字符垂直边缘紧 密连接的特征来检测的。
(5)颜色分析 颜色分析就是根据待定车牌区域的颜色信息判断车牌
Him=0如果Im
e e e d d 0 i (0 ) (r0 )2 / 2 (0 )2 / 2
不同尺寸;256-Byte
(4) 匹配
1 2048
HD 2048
Aj Bj
j 1
循环策略:旋转校正
☆ 国际上影响最大、识别率很高
2、多通道Gabor滤波器方法
特点:用多通道Gabor滤波器或小波滤波器形成多幅不同频 率的图像;计算每幅图像的均值与方差;由欧氏距离进行 判决识别。
4. 易接受性。
可以不与人体接触,甚至能够在人们没有觉察的情况 下把虹膜图像拍摄下来。
虹膜识别技术的基本原理












特 征 数 据 库


识别 或

认证
证 结

虹膜定位
1. Daugman定位方法
max (r,x0, y0)
G
(r)
*
r
r,
x0
,
y0
I(x, y) ds
2r
缺点:最优化求解易陷于局部极值点; 如果全空间搜索,时间开销很大
缺点:阈值选取;耗时长 优点:对瞳孔定位时,稳定性较好
尺度校正
x(r, ) (1 r)xp ( ) rxs ( ) y(r, ) (1 r) yp ( ) rys ( )

基于混沌动态搜索的数字图像加密算法

基于混沌动态搜索的数字图像加密算法

Ch o i ncy to l o i m s do y a i o k p tb eo h o a tce r p in ag rt h ba e nd n m cl r W AN G n — u n d r h n Ka i . Xi g y a Y AN G i Le
o e c met efu t f a l itiu e y t g a h Th o g n lz n e lo i m ’ e f r n ea ds c r y t er s l s o a, v r o a l o b d y d sr td c p o r p . h b r r u ha ay i gt g r h S r o ma c n u i , h u t h ws t h a t p e t e h t
23 2 1, 1) 64 00 1(1 3
计 算 机 工程 与设 计 C m u r ni e n d ei o p t E g erg n D s n e n i a g
・开 发与 应 用 ・
基于混沌动态搜索 的数字图像加 密算法
阿布 都 热合 曼 ・ 的 尔 - 王兴 元 杨 磊 卡 - , ,
( .S h o f e t nc n fr t nE gn eig 1 c o l cr is dI omai n iern ,DainUnv ri f e h oo y Dai 0 4 o El o a n o l iest o c n lg , a y T l n 1 2 ,Chn ; a 1 6 ia
c mp r dwi t o f t ep o o e eh d i s f r f se n r o r . o a e t meh d o , h r p s dm t o a e , a tra d mo ep we f h s u1 Ke r s c a s L g si p i g e c y t n d a cs a c ; c y t n l ss ywo d : h o ; o it ma p n ; n r p i ; y mi e r h c o n r p a ay i

基于混沌算法的数字图像加密技术

基于混沌算法的数字图像加密技术

基于混沌算法的数字图像加密技术刘羽飞【期刊名称】《东莞理工学院学报》【年(卷),期】2016(023)003【摘要】通过Logistic混沌映射产生混沌特性的序列,将混沌序列应用到数字图像加密解密技术中。

混沌序列的值与数字图像灰度值进行了异或加密运算,后实现了改变数字图像灰度值,从而实现了数字图像的混沌加密。

经过MATLAB仿真实现了加密的过程,仿真结果利用直方图,加密前后图像相邻像素值的相关性,密匙的安全性分析。

表明了这种基于混沌算法的加密系统具有良好的安全性,快速性。

%The chaotic sequence produced by Logistic chaotic mapping can be used to decrypt the digital image encryption technology .The value of the chaotic sequence and digital image grey value X or encryption are operated with a change of digital im -age grey value and a realization of digital image chaotic encryption .The results show that the encryption system based on chaos algo-rithm has good security and rapidity after the process of the encryption through MATLAB simulation , the usage of histogram as simu-lation results , the correlation of image adjacent pixels before and after encryption , and the analysis of key safety .【总页数】4页(P21-23,68)【作者】刘羽飞【作者单位】韶关学院物理与机电工程学院,广东韶关 512005【正文语种】中文【中图分类】TN91.73【相关文献】1.基于自适应遗传算法的数字混沌加密技术研究 [J], 马书月;王剑2.基于AES算法的彩色数字图像加密技术研究 [J], 罗明;陈小玲3.基于分形,混沌与Spiht算法的图像加密技术研究 [J], 张忠;丁群4.基于分形,混沌与Spiht算法的图像加密技术研究 [J], 张忠;丁群5.基于改进的混沌数字图像加密算法分析 [J], 成端祥因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验项目与实验报告( 1 )
global Ximage;
global Yimage;
key1=input('请输入密钥key1:');
key=4;
for(i=1:M)
for(j=1:N)
key1=key*key1*(1-key1);
a(i,j)=key1;
end
end
key2=input('请输入密钥key2:');
for(i=1:M)
for(j=1:N)
key2=key*key2*(1-key2);
b(i,j)=key2;
end
end
x=0.4*a+0.6*b;
e=round(x*256);
tt=0.01;
Zimage=(Yimage-(1-tt)*e)/tt;
figure(5)
imshow(Zimage,[]);
加密过程:
①首先将要加密的图片test.gif保存在d盘中,如下图1所示:
图1存在d盘中的test图片
②打开Matlab软件并把上面的加密程序输入软件环境窗口,如下图2所示:
图2在Matlab中输入的编程
③程序输入完成后,按回车键,程序会运行得出5张图片,分别为加密前的原图和加密后的图片、加
密前的直方图和加密后的直方图。

如下图3、图4、图5、图6所示:
图3加密前的原图
图4加密后的图片
图5加密前的直方图
图6加密后的直方图
说明:加密后的灰度直方图分析可以用来衡量加密算法的扰乱性。

上图3、图4、图5、图6是加密前后的图像以及它们的直方图的对比。

可见,加密后的直方图呈均匀分布,未保留任何明文信息。

图6加密后的直方图的图像越均匀说明混沌效应越好,上图6总体上来说是均匀的,只是在编程的时候考虑的只是黑白色的点,所以直方图看起来全部的点不是绝对的均匀。

解密过程:
⑦如果想得到原图(解密),必须在MATLAB界面窗口输入两个密钥,“请输入密匙key1:0.1 请输入密匙key2:0.2”;如下图7所示:
图7解密之后得到的原图
从上图可以看出,加密后的图像没有留下原图的痕迹,而解密后的图像看不出差别,此方法加密效果良好。

换一副带有彩色256×256的图像111.gif 为例,利用MATLAB软件进行图像加密,加密程序跟上面的差不多,只是把图片名称改了,步骤以上的也一样如下所示:
①把修改图片名称后的程序输入Matlab软件中,如下图8所示:
图8修改图片的名称
②运行之后得出来的结果如下图9、图10、图11、图12所示:
图9加密的原图
图10加密后的图
图11 加密前的图像直方图
图12加密后的图像直方图
图13解密后的到的图像
说明:由上图9、图10、图11、图12、图13可知,彩色图片加密后的图片跟原先用的黑白图片加密的图像一样都是由黑白的点组成的。

而且彩色图片加密后的图像直方图总体上来说也是符合混沌效应现象的。

C语言代码实现混沌效应,加密程序如下:
//简单模拟LOGISTIC模型C++源程序
#include<iostream>
#include<math.h>
#define N 300
using namespace std;
void fun(float x0,float u,int k,float result[])
{ int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
图1修改输出语句后的代码
②然后点击编译并运行按钮,在弹出来的窗口中输入你想要的数据数量100、λ的取值(λ≥3.57)
3.59还有初始值0.23456,并回车后得出数据。

如下图2所示:
图2运行得出的数据
③接下来把得出的数据复制到Word文档中并绘制成表格的形式以便导入Excel中统计数据。

如下图3
所示:
图3通过拷贝在Word中的数据
④然后再利用复制、粘贴功能把数据导入Excel中,并绘制折线图,观察混沌效应。

如下图4所示:
图4Excel中的数据与绘制的折线图
说明:从图4折线图中可以看出图像中点的分布总体上是满足混沌现象的。

二、实验原理(信息隐藏)
1.数字信息隐藏技术已成为信息科学领域研究的一个热点。

被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等。

2.信息隐藏系统的模型可以用下图1-1来表示。

我们把待隐藏的信息称为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开的信息则称为宿主信息,如视频、音频片段等。

这种信息隐藏过程一般由密钥来控制,通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽宿主则通过通信信道传递,然后对方的检测器利用密钥从隐蔽宿主中恢复/检测出秘密信息。

图1-1 信息隐藏系统模型
由此也可以看出,信息隐藏技术主要有下述两部分组成: (1) 信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。

(2) 隐藏信息监测/提取算法(检测器),它利用密钥从隐藏宿主中检测/恢复出秘密信息。

在密钥未知
的前提下,第三者很难从隐藏宿主中得到或删除,甚至发现秘密信息。

实验步骤如下:
1、 利用Easycode Boy Plus 加密工具对文件进行加密、解密(可对多个文件进行加密):
① 首先打开Easycode Boy Plus 加密工具实验环境窗口,然后点击加密命令把需要的加密文件添加
到其中,并输入密码,确认密码,然后点击开始加密,最后会弹出加密成功的窗口,如下图1所示:
图1对文件加密成功
编码器 检测器
秘密信息 宿主信息
密钥
隐蔽宿主 密

秘密信息
宿主信息
②接下来对刚刚加密的文件进行解密。

只要记住刚刚在加密时候设立的密码就可以进行解密,同
样的在Easycode Boy Plus加密工具实验环境窗口点击解密命令,把要解密的文件拖入其中,并输入加密时设的密码,点击开始解密命令即可,如下图2所示:
图2解密成功
2、利用Easycode Boy Plus加密工具将文件编译为EXE自解密文件:
①在Easycode Boy Plus加密工具实验环境窗口点击编译EXE命令,选择“将文件编译为EXE自
解文件”按钮,并把要编译的EXE文件添加在其中,输入密码,确认密码,然后点击开始编译/加密命令即可,如下图3所示:
图3加密成功
②现在已经很明显的发现文件已成了应用程序,并在打开的时候要要输入之前设的密码,然后勾
选解密后删除自解文件即可自解密并得到原来的文件类型,如下图4、图5、图6所示:
图6解密过程
图7自解密完成
图8得到原来的文件类型
说明:根据多次实验得出对EXE文件加密保护以及去除EXE文件密码保护或自解密壳操作步骤其实是差不多的。

3、利用Easycode Boy Plus加密工具对文件进行嵌入:
①以下是两张不同格式的图片,把静态图(左)嵌入动态图(右)中,如下图1所示:
图1嵌入之前的原图
②在Easycode Boy Plus加密工具实验环境窗口点击文件嵌入按钮,并把静态图拖入作为记住文件,
把动态图拖入作为嵌入文件;并设置密码,确认密码,然后点击嵌入文件命令即可嵌入成功,并发现嵌入文件(动态图)通过我们的肉眼看不出有什么变化,如下图2、图3所示:
图2信息隐藏成功
图2嵌入后文件未改变
③接下来对以上嵌入文件进行还原。

首先把寄生文件(静态图)与寄主文件(动态图)拖入,并
输入密码,点击释放文件按钮即可,如下图3所示:
图3释放文件成功
○4以下是释放文件后得到的原来的寄主文件(动态图、最右边),如下图4所示:
图4。

相关文档
最新文档