基于一维Logistic映射的图像置乱算法研究
基于Logistic映射的多重图像加密技术
的加 密/ 密算法 , 解 最后 对实验 结果进 行分 析 。
2 像素值乱
对像 素值 置 乱 的 目的是 为 了改 变 原 图像 的 直 方图, 保护 原 图像 像 素 的灰 度 值 分 布 信 息 , 加 密 使
图像 能 有 效 地 抵 抗 对 图像 进 行 分 析 统 计 的攻 击 。
第 1卷 1
第 8期
2 1 年 3月 01
科
学
技
术
与
工
程
⑥
Vo.1 No M a . 01 1 1 .8 r2 1
17— 1 1 (0 1 8 1 1—5 6 1 85 2 1 -8 80 1
S in e T c n lg n n i e r g ce c e h oo y a d E gn ei n
1 混沌 序列
混沌 现象 是 在 非 线 性 动 力 系 统 中 出 现 的 类 似
21 0 0年 1 2月 2 0曰收 到
文 中采用 两 种方 法对 原始 图像 的像 素值 进行 双扰 乱 , 种是 基 于 混 沌 序 列 的像 素 值 扰 乱 , 种是 基 一 一
于矩 阵变换 的扩 散变换 扰乱 。
算 法扰乱 了图像 的直方 图分布 , 得加密 图像 能够抵抗 明文统计 的攻击 , 密钥 空间大 , 使 且 具有很好 的加 密效果。 关键词 图像加 密 o ii Lgt sc映射 混沌序 列 小波变换
中图法分类号 T 3 97 P0 .;
文献标志码
A
目前 , 图像信 息 的交 流是 人 们 在 Itre 上 进 nent
2 1 SiT c. n n. 0 c eh E gg I .
基 于 L gs c 射 的 多重 图像 加 密技 术 oi i映 t
基于DNA乱序编码和混沌映射的图像加密算法
基于DNA乱序编码和混沌映射的图像加密算法周小安;李耀清【摘要】This paper introduces a new image encryption algorithm based on DNA out⁃of⁃order encoding and chaotic mapping. First, generate four random matrices by using two separate Logistic maps in a certain way. Second, obtain a DNA matrix by out⁃of⁃order encoding the original image under one of the random matrix,and produce a new random DNA sequence matrix by using DNA standard code for another random matrix. Then perform the DNA sequence addition operation to add these DNA matrix. Finally, perform the scrambling to the result of the added matrix by using the rest of the two⁃dimensional random matrix instead of DNA sequence complement operation. Experimental results and security analysis show that the encryption algorithm have good encryption schemes that can resist the plaintext attacks.%为有效抵抗选择明文攻击,已知明文攻击等密码攻击行为,改善加密结构,解决DNA编码透明等加密问题,提出了DNA乱序编码、基于多个一维Logistic混沌映射的按位抽取算法以及一种二维混沌置乱方法。
基于Logistic映射与排序变换的图像加密算法
Pi t r c a b i g r t m s d o g s i c u e S r m lng Al o ih Ba e n Lo itc
白噪声 的统 计特 性 等优点 。该算 法利 用混 沌映射对 初 值 的敏感 性和 伪随机 性 , 过对 生 成 的混 沌序 列 排序 来得 到 图 像置 通 乱 的地址 变换码 , 由于排序 的不 规则性 , 此新 的混沌 图 像 置乱 算 法具 有 较强 的保 密性 能 。通 过对 该 算 法 的置 乱 性能 分 因 析并 进行仿 真实 验 , 结果表 明 , 新算法 具有 良好 的图像 加密 性能 。 关键 词 : 沌映 射 ; 序变换 ; 乱 混 排 置
M a pi g a o tTr ns o m a i n p n nd S r a f r to
L Daxn , AO a -e g, U — ig LI Xi fn HAN i , n o Je LIMig
( oeeo mp t c ne f h n q gUnvri , h n q g40 4 , hn ) C lg f l o C ue Si c og i i sy C og i 0 0 5 C i r e oC n e t n a
基 于 L gsi o i c映射 与 排 序 变 换 的 图像 加 密 算 法 t
陆大兴 , 晓峰 , 廖 韩 洁ห้องสมุดไป่ตู้ 李 明
( 重庆 大 学 计 算机 学 院 , 庆 40 4 ) 重 00 5
摘 要 : 出 了一种 新 的基 于 混沌映射 与排 序变 换 的图像 加 密 算 法。 混 沌序 列具 有 容 易生 成 、 提 对初 始 条 件 敏感 以及具 备
基于Logistic映射的图像加密安全风险研究
Re e r h f e u i rs s n ma e nc y i n a e o L gs i s a c o s c rt ik i i g e r pto b s d n o itc y
ma p n p ig
…
,
4 fL g t a pn , ee sl ei e e oi wn o s o e rlsae pooe n ti p prf vii h eu t ]o ii m p i t r tl x ta f pr dc i w .Sm ue r rpsd i hs ae rao n te scry o sc gh i s w i d o dg i
Z A G X u Jn , E G Q a h n L O K F N h n2 H N i u F N i S e g, U e , A G Z e g o
( .ol e f C m u r S i c a d n r t n T c n l y Y n a om l n esy, u m n 5 0 2 C i ; 1C l g o o p t c n e n If ma o e h o g , u n n N r a e e e o i o U i r t K n ig 6 0 9 , hn v i a
2 Fc l f E g er g C i nvri o G oc ne , hn 3 0 4 C ia .aut o n i ei , hn U ie t f esi cs Wu a 40 7 , hn ) y n n a s y e
A s r c : T e a d m fa u e o h s q e c g n r td y o it ma p n a e n lz d n t e e u t r k a e h n b ta t h rn o e t r s f t e e u n e e e ae b L gsi c p i g r a ay e a d h s c r y i s r t e i s
一种基于Logistic混沌序列的二叉树遍历置乱方法
案的安全性必须仅仅依赖于密钥 K的保密性 , 而不 依赖于算法的保密性 , 因此文[ ] 6给出的二 叉树遍历 的置乱方法不满足柯克霍夫 ( echf ) K r o s定理 的要 k f 求, 一旦置乱算法泄露 , 置乱 图像将很容易被恢 复。
I l 3 6 1 2 7
7
8
9
l O
l 1
1 2
l 3 5 - 4 6 2 l 9 0l l 7 l l 2 8
Ⅲ
1 3
l 48
l 9
测试 , 对置乱后的 图像进行剪切 、 噪等处理 , 加 实验结果表明本算法具有较好 的密钥敏感性 以 一定的鲁棒性 。 及
关键词 : oi i混沌序列 ; Lg t sc 二叉树遍 历 ; 置乱
中图分 类号 : ] 0 TP 9 3 文献标识码 : A 文章编号 :0 7—3 6 {0 0 0 — 19 4 10 2 4 2 1 ) 1 0 1 一O
21 0 0年 1月 第1 5卷 第 1 期
西
安
邮
电
学
院
学 报
Jn 2 1 a . 00 V 11 o 1 o.5N .
J UR ALO ’ N NI E ST O O T ND T L () O N FXIA U V R I Y F P S SA E E XMMUNIA ON C TI S
作者简介 : 王锦涛 (94 , , 18 一)男 陕西户县人 , 西安邮电学院信息安全研究 中心硕士研究生 ; 田东平 (95 , , 15 一)男 安徽泗县人 , 邮电学 院信息安全研究 中心教授 , 西安 博士生导师。
基于Logistic映射的多重图像加密技术
图5
经过双重扰乱后的直方图分布情况
到置乱后的小波系数 C1 ; ( 5 ) 对 C1 进 行 小 波 重 构 得 到 最 终 加 密 图
* 像I 。
3
小波系数位置置乱
为了进一步提 高加密 图 像 的 安 全 性, 对经过双
x0 , n0 , k, l, f wave , x10 , r0 。 解 这里, 密 钥 为 μ, μ1 , 密过程与加密 过程 相 反, 鉴 于 篇 幅 限 制, 文中不再 描述。 重像素值扰乱的图 像进 行 小 波 分 解, 在小波变换域 对小波系数进行位 置置 乱, 并 对 置 乱 后的 小 波 系 数 重构得到 最 终 的 加密 图 像。 设 经 过多层 小 波 分 解 得到的系数矩 阵 为 C , 这里即 利 用 混 沌 生 成 的 位 置 置乱矩阵对 C 进 行 位 置置 乱。 由 于 采用 Matlab 提 供的 wavedec2 函数进行多层小 波 分 解, 则得 到 的 小 波系数矩阵 C 为一个行向量。设 C 的大小为 1 × t, 位置置乱矩阵的生成方法 为: 首先选 取 参 数 μ 和 x0 根据 式 ( 1 ) 产 生 一组 混 沌 序 列, 舍 弃 前 r0 个 混 沌 元 素, 从 第 r 0 + 1 个 序 列 开 始 取 t 个 混 沌 序 列 { x r0 + 1 , x r0 + 2 , x r0 + 3 , …, x r0 + t } , 通过变换将这 t 个混 沌 序 列 值 从小到 大 排 序 ( 或 从 大 到 小 ) 得 到 新 的 序 列 { x' 1 , x' 2 , x' 3 , …, x' t } , x' 2 , x' 3 , …, x' t } 并确定 x r0 + i 在 { x' 1 , s2 , s3 , …, st } , 中的位置 编 号, 得 到 位 置 编 号 集 { s1 , 对 lena 图像 ( 图 6 ( a ) ) 进 行 加密, 密钥分别为 x0 = 0 . 100 01 , n0 = 40 , k = 2, l = 2, f wave = 'db1 ', μ = 4, x10 = 0 . 210 01 , r0 = 205 , μ1 = 3 . 78 , 则 按照 文 中 加密 算法加密 结 果 为 图 6 ( b ) 所 示; 为 了 说 明 实 验 的有 效,实 验 给 出: ( 1 ) 仅 将 密 钥 x0 更 改 为 0 . 100 010 000 1 而其它 密 钥 不 变 的 解 密 结 果, 如图 6 ( c) 所示; ( 2 ) 仅 将 密 钥 n0 更 改 为 41 而 其 它 密 钥 不变的解密 结 果, 如 图 6 ( d ) 所 示; ( 3 ) 正 确 密 钥 的 解密图, 如图 6 ( e ) 所示。 通过 实 验 , 从图 6 ( c) 可以看出在 解 密时 混 沌 序
基于Logistic混沌映射的数字图像加密算法设计
基于Logistic混沌映射的数字图像加密算法设计
谢欣妍
【期刊名称】《教育教学论坛》
【年(卷),期】2011(000)021
【摘要】随着互联网技术的普及和多媒体信息技术的发展,多媒体信息,尤其是数字图像,越来越多地作为信息的载体在互联网上传输,这就使得数字图像的信息安全日益变得重要.
【总页数】1页(P223)
【作者】谢欣妍
【作者单位】重庆三峡职业学院,重庆,404000
【正文语种】中文
【相关文献】
1.基于双Logistic混沌映射的数字图像加密算法研究 [J], 李繁;林才寿;王小敏
2.一种基于二维Logistic混沌映射的VEA置乱加密算法设计 [J], 梁元;李建平;郭科
3.基于Logistic混沌映射的数字图像加密算法 [J], 郑继明;汤智睿;邓建秀;林姚
4.一种基于二维Logistic混沌映射的VEA加密算法设计 [J], 梁元; 李建平; 郭科; 钟守铭
5.一种基于二维Logistic混沌映射的VEA加密算法设计 [J], 梁元; 李建平; 郭科; 钟守铭
因版权原因,仅展示原文概要,查看原文内容请购买。
基于Logistic映射和Arnold置乱的数字水印算法
果表 明该算法不仅具有较好的隐蔽性 。 时对常见的水印攻击具有较好的鲁棒性 。 同
关 键 词 :图 像 水 印 ; o i i Lg t s c映射 ; r o A n l 乱 ; T变 换 d置 DC
中 图分 类号 : P 9 T31
文献标识码 : A
文 章 编 号 :17 — 2 6 2 1 )5 0 2 — 3 6 4 6 3 (0 1 1— 1 6 0
t n f r a in t c a h r i a tr a k i g .An h n ma e t e bo k DC r n fr ai n o e i g s ma e r so a m t o s r mb t e o gn l o i wa e m r ma e d t e k h l c T t s m t ft ma e i d . a o o h T e l gsi p i u e o c n r lte e e d d p st n o e wae a k n no mai n, e w t r r k n n o a in i h o it ma s s d t o to mb d e o i o ft tr r i g i f r t c h i h m o t a e ma i g i r t s h f m o e e e o t e mid e fe u n y o h ma e, e e i g t t r a k n no mai n i ot n b lc n e s mb d d t d l r q e c ft e i g t n t ma e wi wa e h h h h m r i g i f r t s g t y bo k i v re o e DC a s r t n x e me tlr s l h w t a h lo t m o ny h v o d ma r b tas a e g o b sn s T t n f mai .E p r n a e ut s o h tt e ag r h n to l a e g o sk, u o h v o d r u t e s r o o i s i l o
基于Logistic映射的彩色图像加密算法设计实现
本算 法利 用单 向散列 函数 S HA1
术 的快 速 发展 ,数 字多媒 体 信 息通信
逐渐 成 为 人 们 进 行 交 流 的重 要 手 段 ,
来 生 成 LO i tc映 射 迭 代 初 始 值 。 gsi
同时 ,数字 信 息的 安全 与保 密也 显得 越 来越 重 要。 对于 多媒 体信 息 ,尤其 是图像 信 息 ,传统 的加 密技 术不 考虑
局 和 美 国 国 家 安 全 局设 计 的 与 DSS
一
起 使用 的安 全散 列算 法 ,并作 为安
这 些 多媒体 数 据的 特点 ,将其 作为普
通 数据 流进 行 加密 ,因此 ,在 某种 程 度上有 一定 的局限性 。 由 于 彩 色 图 像 数 据 量 过 大 ,在
全 散列 标准 (HS 的联邦信 息处理 标 S ) 准( P) FI S 而公布 ,S HAl S 是 HA 的
2 T e C mma d C H g f Ar d P l e F re .h o n o e e o me oi o c ,Ha bn,1 0 7 , R. h n ) c ri 5 0 0 P. C ia
Ab ta t Th c lr ma e h oi e cy to ag r h s p po oe sr c : e oo i g ca tc n r pin loi m a e rpsd. Frqe c d man loi m ss t e u ny o i ag r h ue Hah uc i ad o i i h oi t s f nto n n L gs c t ca t mas c p cn uig ma e o c o pih nr pin, E p r n s rv t a t e loi ms p es t b a cmpi e a d a e tog euiy, d cy to o fs i g t a c m l e cy to n s x ei t po e h t h ag r h a e ay o e co lhd n h v srn sc r me t s t er pin i g ’ s i oto i lw. T ee l r h h v g o nr p i e fc t c l i g ma e ds rin s o t h s agoi ms a e o d e cy to t n fet o oo ma e r Ke w o d y r s: C a s F e un y d man; L gsi h o ; rq e c o i oi c t ma p
基于Logistic与标准映射的数字图像加密算法
si t n s se a dma epx l so itdwi ah oh r At h a i , v r ie au sdfu e oo h r . tt i y tm n d iesa s cae t ec t e. esmet u o h t me e ey px l l ewa i sdt t es v f
HU h nqa g D N S ar i g QI n - HUA i i C u - i E G h cj n N Migf n a u NG Gu l -n
( l g fCo utrCh n qn ie st Ch n qn 0 03 Chn ) Col eo mp e , o g ig Unv riy, o g ig 4 0 0, ia e
Ab ta t B s d o g s is a d S a d r a a n w a e e c y t n ag r h wa r p s d By u i g t e p o e — s r c a e n Lo it n t n a d M p, e i g n r p i l o i m sp o o e . sn h r p r c m o t t so h o i ma u h a e s t e t n t lv l e , e stv o p r m ee s a d t e s a i t p ca t fwh t o s , i fc a t p s c s s n ii o i i a a u s s n i e t a a tr n h t t i s e ily o ie n ie e c v i i sc t e c n u i n s s e wa e i n d t r u h ds r t h o i p a d s a d r p Th sc n u i n i d p n e to h h o f so y tm s d sg e h o g ic ee c a tcma n t n a d ma . i o f so s e e d n n t e s c e e s g n r td b i e e tc a tc s se Th n c a g d ts b e r tk y e e a e y a d f r n h o i y t m. e h n e h i e l e fe c y t d i g h o g h u — f v
基于Logistic映射与排序变换的图像加密算法
基于Logistic映射与排序变换的图像加密算法基于Logistic映射与排序变换的图像加密算法是利用混沌映射对初值的敏感性和伪随机性,通过对生成的混沌序列排序来得到图像置乱的地址变换码,由于排序的不规则性,因此新的混沌图像置乱算法具有较强的保密性能。
通过对该算法的置乱性能分析并进行仿真实验,结果表明,新算法具有良好的图像文件加密性能。
一、基于混沌映射与排序变换的图像置乱算法设计1、混沌系统加密算法设计Logistic映射是一个非常简单,却又具有重要意义的非线性迭代方程,它具有确定的形式。
并且系统不包含任何随机因素,但系统却能产生看似完全随机的,对参量的动态变化耜初值极为敏感的混沌现象,所以文中选用Logistic映射迭代来产生混沌序列。
我们以256×256的图像1为例。
第一步:选取下列迭代方程:其中而为映射变量,它的取值范围为:-1<xn<1第二步:给定初值x1。
由(1)式迭代N-1次得到(x1,x2,…,xn)序列,并对它们排升(或降)序得新的序列:(x’1,x’2,…,x’n)。
第三步:定位xi在x’i中的位置序数,得到序数序列记为:r(t,:)=(r1,r2,…,rn)(其中t=1,2,…,256)。
第四步:以r为图像I的像素矩阵A的第一(或N)行的地址置换码,对矩阵A进行行地址变换。
第五步:以r为图像I的像素矩阵A的第一(或N)列的地址置换码,对矩阵A进行列地址变换。
第六步:循环一到五步,直到矩阵I全部行、列变换完为止,即图像加密完成。
为达到更好的效果,也可以再重复一个循环,一般一个循环周期完成就可以了。
MATLAB例程如下:2、解密算法设计当用户输入正确的密钥后,将加密算法逆向运算,即前三步循环N次,得到r(N×N)和s(N×N)的矩阵,第四、五步交换,并把“第一(或N)行/列”改为“第N(或一)行/列”,再循环N次就得到解密图像了。
MATLAB例程如下:二、基于排序变换的混沌图像置乱性能分析由迭代方程式(1)来产生混沌实值序列,并进行置乱算法统计分析。
基于图像像素值改变和位置置乱的混沌加密
文章编号:1001-9081(2015)S1-0047-03基于图像像素值改变和位置置乱的混沌加密陈储培∗,李㊀晶,邓洪敏(四川大学电子信息学院,成都610065)(∗通信作者电子邮箱452981673@)摘㊀要:针对图像在信息传播中安全性的问题,提出了基于图像像素值改变和位置置乱的混沌加密方法㊂该算法利用两个logistic方程,分别产生两个混沌序列.一个混沌序列对图像的像素值进行改变,另一个混沌序列对图像的像素位置置乱㊂选取两个不同的密钥,相比一维的logistic映射加密方法,实验表明该算法有更好的安全性能㊁更强的抗攻击能力以及良好的加密效果㊂关键词:logistic方程;混沌序列;图像像素值;加密中图分类号:TP391㊀㊀文献标志码:AChaotic encryption algorithm based on image pixel values change and position scramblingCHEN Chupei∗,LI Jing,DENG Hongmin(School of Electronics and Information Engineering,Sichuan University,Chengdu Sichuan610065,China) Abstract:For the information security of image transmission,the chaotic encryption algorithm based on image pixel values change and position scrambling was proposed in this ing two logistic equations,two chaotic sequences were produced.A chaotic sequence was used to change the image pixel values,another to scramble image pixel positions.Choosing two different keys,compared with one-dimensional logistic map encryption method,experiment shows that the algorithm has better safety performance,stronger anti-attack capability and good encryption effect.Key words:logistic equation;chaotic sequence;image pixel value;encryption0㊀引言随着互联网技术的发展,更多的信息通过网络进行传播.这些信息包括文本数据㊁图像㊁视频等㊂多媒体成为人们交流的主要工具,因此对信息的安全性要求越来越高㊂其中数字图像在人们日常生活中应用广泛,因此其安全性显得十分重要,数字图像的安全性成为当下计算机科学研究的重要课题㊂数字图像可以看作二维的序列,其与文本相比,要比文本文件大得多㊂传统的数据加密,如数据加密标准(Data Encryption Standard,DES)也可以对数字图像进行加密,但是由于数字图像非常大,因此其加密和解密的效率不高㊂图像的置乱变换是一种常见的图像加密方法[1]㊂对图像的置乱有多种方法,如Arnold变换㊁幻方变换和骑士巡游变换㊂文献[2]提出了利用Arnold变换对图像的置乱,其优点是置乱方式多㊁时间快㊁求逆变换方便,但是利用Arnold变换对数字图像进行置换,想要达到很好的加密效果,需要很多步数的置换㊂这类加密技术是仅对像素的位置进行置换,而像素值没有改变,安全存在隐患,置乱前后的直方图未改变,这样的方法虽然简单易行,但是攻击者也容易获得图像信息㊂近些年,针对信息安全现状和图像加密的重要性以及传统加密技术的局限性,新兴的混沌理论在图像信息的保密领域得到了广泛而深入的研究[3-6]㊂基于混沌序列的图像加密算法[7-11]在图像加密中也很常见,利用混沌的对初始值敏感性,使得攻击者难以破译图像信息㊂传统的图像置乱是将图像中的像素位置或者像素颜色打乱,如果不知道所使用的置乱变换,就很难恢复原始图像,但是基于初等矩阵变换是线性变换,保密性不高,利用混沌特性可以使得图像保密性增强㊂本文结合上述思想,利用二维logistic方程,提出了基于图像像素值改变和位置置乱的混沌加密算法㊂1㊀混沌现象1.1㊀混沌理论[12]的发展与定义20世纪60年代,美国气象学家洛伦兹(Lorenz)在研究大气时发现,当选取一定参数的时候,一个由确定的三阶常微分方程组描述的大气对流模型,变得不可预测了,这就是有趣的 蝴蝶效应 ㊂在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为㊂通过长期反复的数值实验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动,这为以后的混沌研究开辟了道路㊂由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没有一个统一的定义㊂Li-Yorke定义是影响较大的混沌数学定义㊂区间I上的连续自映射f(x),如果满足下面条件,便可确定它有混沌现象:1)f的周期点的周期无上界;2)闭区间I上存在不可数子集S,满足:①对任意x,yɪS,xʂy时,㊀lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0;②对任意x,yɪS,lim nңɕinf丨f㊀n(x)-f㊀n(y)丨=0;③对任意xɪS和f的任意周期点y,lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0㊂Journal of Computer Applications计算机应用,2015,35(S1):47-49㊀ISSN1001-9081CODEN JYIIDU㊀2015-06-20㊀㊀收稿日期:2014-12-05;修回日期:2015-01-07㊂㊀㊀基金项目:国家自然科学基金资助项目(61174025)㊂㊀㊀作者简介:陈储培(1991-),男,江苏南通人,硕士,主要研究方向:图像处理㊁混沌学;㊀李晶(1990-),男,湖北荆州人,硕士,主要研究方向:神经网络㊁物联网;㊀邓洪敏(1969-),女,四川成都人,副教授,主要研究方向:非线性动力学㊁模糊控制㊁神经网络㊂根据上述定义,对于闭区间I 上的连续函数f (x ),如果存在一个周期为3的周期点时,就一定存在任何正整数的周期点,即一定出现混沌现象㊂混沌是类随机的复杂现象,它对初始值很敏感,同时混沌系统还有一些基本特征,如遍历性㊁确定性㊁内随机性㊁混合型等,正是由于混沌的这些特性,可以将其与通信信号相混,起到加密的效果㊂1.2㊀logistic 映射Logistic 映射是混沌理论中典型的混沌序列,它的函数式为x k +1=μx k (1-x k ),其中x k ɪ(0,1),0<μɤ4㊂实验表明当3.5699456<μɤ4时,logistic 映射进入混沌状态,如图1所示㊂图1㊀系统状态随参数μ的演化图混沌系统对初始值很敏感,即使微小的变化,都会使数据值发生变化,如图2所示,logistic 映射中,对初始值做了0.001的变化,混沌时间序列值就明显不同㊂图2㊀初始值不同时的混沌时间序列图Logistic 映射的概率分布密度函数为:ρ(x )=1π1-x 2,x ɪ[-1,1]0,其他{(1)由式(1)知logistic 映射生成的混沌序列具有遍历性,可以作为很好的图像加密序列产生器㊂同时,由于混沌对初始值的敏感性,在解密图像的时候,即使数据发生微小的改变,也会使得图像难以还原㊂本文采用两个不同初始值的logistic 映射,增大了密钥空间,增强了图像的保密性㊂2㊀图像像素值改变和位置置乱的混沌加密方法该加密过程分为两个步骤,利用两个logistic 方程:x k +1=μ1x k (1-x k )(2)y k +1=μ2y k (1-y k )(3)两个密钥μ1,μ2,同时设置初始值x 1,y 1不同,以增强图像的保密性㊂第1步㊀对数字图像的像素值进行改变㊂1)数字图像看作M ˑN 的数值矩阵A ,每一点为图像的像素值,像素值的大小为0~255㊂用logistic 函数方程(2)设定μ1为3.6,x 1为0.43,产生一组序列x k (k =1,2, );2)对其进行非线性离散化,得到s k ,s k 是由x k 离散化得到的0,1序列㊂方法如下:当k =1时,若x 1<0.45,则s 1=0,否则s 1=1;当k >1时,若x k <x k -1,则s k =0,否则s k =1㊂3)将M ˑN 的图像每点的像素值转换成8位的二进制数表示,像素点的位置c (m ,n ),m ɪ[0,M -1],n ɪ[0,N -1]㊂若m +n 为偶数,则选取离散化产生的其中部分序列s m +n ,s m +n +1, ,s m +n +7与c (m ,n )的8位二进制数进行异或;若m +n 为奇数,则先将c (m ,n )的高4位与低4位交换,再与离散化产生的部分序列s m +n ,s m +n +1, ,s m +n +7异或,产生新的矩阵Aᶄ,为像素值改变的加密图像㊂第2步㊀对数字图像的像素值位置进行置乱㊂1)利用另一个logistic 函数方程(3)设定μ2为3.7,y 1为0.52,产生另一组混沌序列值y k (k =1,2, ),这些值都是范围在0~1,长度为M ˑN ;2)将产生的序列值y k 乘以1000,取整数,并对256取模,得到一组范围在0~255的M ˑN 个整数,记为p k ;3)将图像矩阵M ˑN 个数据变成一维的M ˑN 个数据,从第一行第一个数据依次往后,记为z 1,z 2, ,z N ,第二行第一个数据记为z N+1,以此类推,最后到最后一行最后一个数据z MˑN ;4)将混沌序列的M ˑN 个数据值p k 与图像的M ˑN 个像素值一一对应,将z 1的像素值移到p 1对应数值大小的位置,z 2的像素值移到p 2对应数值大小的位置㊂依此类推,经过多次置乱后,形成新的图像矩阵,从而达到增强加密的效果㊂解密过程与加密过程相反,先根据logistic 方程(3)将y k还原,再根据方程(2)对像素值异或实现解密㊂3㊀实验结果与分析3.1㊀实验结果算法对多幅图像进行了实验,如图3㊂图3㊀图像加密与解密的结果3.2㊀结果分析3.2.1㊀灰度直方图分析针对图像加密的方法很多,目前有很多仅对图像像素位置进行置乱的方法,如骑士巡游变换和幻方变换㊂但是通过实验分析得知,仅位置置乱,不会改变原图像的直方图,图4(a)所示为原图像的直方图㊂图4(b)所示是采用骑士巡游变换对图像置乱后的直方图,与原图像的直方图对比,并未发生变化㊂本文采用了对图像像素值改变和像素位置置乱的方84㊀㊀㊀㊀计算机应用第35卷法,图像的灰度直方图发生很大的变化㊂如图4(c)所示,像素灰度值基本呈均匀分布,这样的加密方法,可以有效抵抗恶意攻击,增强了图像安全性㊂图4㊀灰度直方图对比3.2.2㊀信息熵分析在信息论中,提出了信息熵的概念㊂它可以反映出一个信息的不确定性,其定义为:设随机变量X={X i i=1,2, ,n},X i出现的概率为p(X i),且ðn i=1p(X i)=1则X的不确定性或熵为:H(X)=-ðn i=1p(X i)lb p(X i)(4)显然,信息X的不确定性越大,信息熵越高,当所有变量出现的概率都相同时,即p(X1)=p(X2)=p(X n)=1/n时,信息熵最大,反之当p(X1)=1,p(X2)= =p(X n)=0时,信息熵最小㊂利用该参量可以度量图像中所包含信息的不确定性,成为图像的信息熵㊂本文中加密后的图像,由式(4)计算,图像的信息熵为7.9896,基本上接近于256级灰度图像信息熵的最大值8,可以得出加密后的图像灰度分布是非常均匀的,各个灰度级的像素数目基本相等,恶意攻击者想要对此加密方案进行攻击,是极其困难的㊂3.2.3㊀相关性分析图像数据与文本数据最大的区别就是图像数据存在很强的相关性,数字图像可以看作一个矩阵,矩阵的元素值即为像素灰度值㊂许多相邻的像素点之间有相同的灰度或者较小的差值,因此降低图像的相关性是提高图像置乱效果的有效途径㊂计算图像相邻像素相关系数的公式为:p xy=cov(x,y)D(x)D(y)(5)其中x,y为图像中相邻像素的灰度值,cov(x,y)为x,y的协方差,D(x),D(y)分别为x,y的方差㊂图像的相关性衡量一般包括水平㊁垂直和对角相邻像素的相关性指标㊂由式(5)计算出图像在加密前后的垂直㊁水平和对角相邻像素的相关系数,如表1所示㊂由表1可知,加密后图像的相关系数远远小于原图像相邻像素的相关系数㊂因此,实验表明该算法有很好的加密效果,同时可以有效抵御像素有关分析的攻击㊂3.2.4㊀抗噪性分析为了验证该加密方法对图像抗噪性的能力,在已经加密的图像里面混入噪声,图5(a)所示是加入0.4高斯噪声后的解密图,图5(b)为加入30%椒盐噪声后的解密图,对比图5 (c)没有混入噪声的解密图,可以发现,即使混入噪声也能恢复原图像主要信息㊂从而可以得出结论,本文的加密方法有很强的图像抗噪声能力㊂表1㊀加密前后图像像素间的相关系数方向原图像加密后的图像水平0.95680.0025垂直0.96540.0022对角0.94930.0019图5㊀混入噪声与无噪声的解密图4㊀结语本文提出的加密算法是基于logistic映射,利用混沌系统对初始值敏感性的特征,同时是对传统的仅仅对图像像素位置置乱加密方法的改进㊂本文采用了两个logistic方程,设置了4个实数密钥,密钥空间非常大㊂解密者不知道混沌参数μ1,μ2,甚至初始值有微小的误差都无法还原图像㊂同时通过对图像的仿真以及对加密前后图像像素相关性分析㊁信息熵分析和抗噪性分析,可以看出该加密方法能达到良好的加密效果,具有加密速度快㊁加密效果好的特点,以及具有较强的抗攻击能力㊂参考文献:[1]㊀张文全,张烨,周南润.基于随机分数梅林变换的非线性图像加密算法[J].计算机应用,2013,33(10):2865-2867. [2]㊀丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001,13(4):338-341.[3]㊀乐鸿辉,李涛,石磊.应用Henon超混沌系统改进的图像加密[J].计算机应用,2011,31(7):1909-1916.[4]㊀米良.一类混沌调频序列的性能分析[J].电子与信息学报,2005,27(11):1741-1744.[5]㊀张楠,张建华,陈建英,等.无线传感器网络中基于混沌的密钥预分配方案[J].计算机应用,2007,27(8):1901-1903. [6]㊀戴志诚,汪秉文.基于混沌同步的保密通信[J].系统工程与电子技术,2007,29(5):699-702.[7]㊀朱从旭,陈志刚,欧阳文卫.一种基于广义Chen s混沌系统的图像加密新算法[J].中南大学学学报:自然科学版,2006,37(6):1142-1148.[8]㊀梁涛,李华.基于混沌映射和DNA编码的图像加密算法[J].计算机工程,2014,40(6):70-74.[9]㊀翟依依,王光义.基于Tent混沌序列的数字图像加密方法[J].现代电子技术,2014,37(12):73-77.[10]㊀刘乐鹏,张雪锋.基于混沌和位运算的图像加密算法[J].计算机应用,2013,33(4):1070-1073.[11]㊀王雅庆,周尚波.基于分数阶陈氏混沌系统的图像加密算法[J].计算机应用,2013,33(4):1043-1046.[12]㊀关新平,范正平,陈彩莲,等.混沌控制及其在保密通信中的应用[M].北京:国防工业出版社,2002.94增刊1陈储培等:基于图像像素值改变和位置置乱的混沌加密㊀㊀㊀㊀。
基于一维Logistic映射和二维Tent映射双混沌思路的网络信息加密
!计算机测量与控制!"#"$!$%!&"!!"#$%&'()'*+%('#',&-!",&(".!#"*#!#收稿日期 "#""%""$$!修回日期"#"$#"%#%作者简介 田如意!%-*""&男&河北辛集人&硕士&工程师&主要从事医疗信息化'医疗大数据方向的研究%通讯作者 顾风军!%-+&"&男&吉林白山人&硕士&工程师&主要从事信息化管理&数据库管理等方向的研究%引用格式 田如意&顾风军&彭!坤&等!基于一维H J K6R 863映射和二维:@48映射双混沌思路的网络信息加密(/)!计算机测量与控制&"#"$&$%!&"*"*#"*&!文章编号 %&+%'.-* "#"$ #&#"*##+!!,01 %#!%&."& 2!3456!%%7'+&" 89!"#"$!#&!#'"!!中图分类号 :;$#-!+!!文献标识码 (基于一维N "94+&40映射和二维=',&映射双混沌思路的网络信息加密田如意 顾风军 彭!坤 国!栩!中国人民解放军总医院医疗保障中心信息科&北京!%#####"摘要 针对现有网络信息传输过程中加'解密时间长&使得其传输负载超出最佳范围的问题&提出一种基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法$先采用时间序列分析的方式完成网络稳定性分析&得知每个网络信息特征序列都会随着时间的变化而变化&可依据网络传输时间序列图识别网络的稳定性$然后根据其时间序列的稳定性分析结果&计算网络传输的时间序列偏离度&结合偏离度参数利用双混沌互反馈安全加密方法实现网络数据加密$实验结果表明*与对比方法相比&所提方法加解密时间较短&小于.R &且传输负载均在最佳负载范围内&即小于&##5N P &充分验证了该方法可靠性强'安全性高&具有一定应用价值%关键词 时间序列$异常数据$双混沌系统加密算法$网络传输$安全加密G '&A "(R 8,5"(#*&4",;,0(>$&4",L *+'2",S ,'U O 4#',+4",*.N "94+&40)*$$4,9*,2=A "U O 4#',+4",*.=',&)*$$4,9:1(?>F X 6&D ^B @4K 2F 4&;C ?D b F 4&D ^0I F !14S J T \M 86J 4,@9M T 8\@48J SZ @Y 63M U V @3F T 68XG @48@T &;H (D @4@T M U=J R 968M U &)@6264K!%#####&G P 64M "3?+&(*0&*(6\64K M 88P @9T J [U @\8P M 88P @@43T X 986J 4M 4Y Y @3T X 986J 486\@648P @@Q 6R 864K 4@8_J T 564S J T \M 86J 48T M 4R \6R R 6J 49T J 3@R R 6R 8J J U J 4K 8J\M 5@68R 8T M 4R \6R R 6J 4U J M Y@Q 3@@Y 8P @J 986\M U T M 4K @&M 4@8_J T 564S J T \M 86J 4@43T X 986J 4\@8P J Y[M R @YJ 48P @Y F M U `3P M J R 6Y @M J S J 4@`Y 6\@4R 6J 4M U H J K 6R 863\M 9M 4Y 8_J `Y 6\@4R 6J 4M U:@48\M 96R 9T J 9J R @Y !B 6T R 8U X &8P @4@8_J T 5R 8M [6U 68X M 4M U X R 6R 6R 3J \9U @8@Y [X 8P @86\@R @T 6@R M 4M U X R 6R !186RJ [8M 64@Y 8P M 8@M 3P4@8_J T 564S J T \M 86J 43P M T M 38@T 6R 863R @L F @43@_6U U 3P M 4K @_68P86\@&8P @4@8_J T 5R 8M [6U 68X 3M 4[@6Y @486S 6@Y M 33J T Y 64K 8J 8P @4@8_J T 58T M 4R \6R R 6J 486\@R @T 6@R Y 6M K T M \$:P @4&M 33J T Y 64K 8J 8P @R 8M [6U 68X M 4M U X R 6R T @R F U 8R J S 8P @86\@R @T 6@R &8P @Y @W 6M 86J 4Y @K T @@J S 8P @86\@R @T 6@R 8T M 4R \688@Y[X 8P @4@8_J T 56R 3M U 3F U M 8@Y !B 64M U U X&3J \[64@Y_68P 8P @Y @W 6M `86J 4Y @K T @@9M T M \@8@T &8P @Y J F [U @3P M J R\F 8F M U S @@Y [M 35R @3F T 68X @43T X 986J 4\@8P J Y 6RF R @Y 8JT @M U 6a @8P @4@8_J T 5Y M 8M@43T X 986J 4!:P @@Q 9@T 6\@48M U T @R F U 8R R P J _8P M 83J \9M T @Y_68P 8P @3J \9M T 6R J 4\@8P J Y &8P @@43T X 986J 4M 4Y Y @3T X 986J 486\@J S 8P @9T J 9J R @Y\@8P J Y 6R R P J T 8@T &U @R R 8P M 4.R &M 4Y 8P @8T M 4R \6R R 6J 4U J M Y 6R_68P 648P @J 986\M U U J M Y T M 4K @&8P M 86R &U @R R 8P M 4&##5N P &_P 63P S F U U X W @T 6S 6@R 8P M 88P @\@8P J YP M R R 8T J 4K T @U 6M [6U 68X M 4YP 6K PR @3F T 68X &M 4Y 68P M R 3@T 8M 64M 99U 63M 86J 4W M U F @!@'>A "(2+*86\@R @T 6@R $M [4J T \M U Y M 8M $Y J F [U @3P M J 863R X R 8@\$@43T X 986J 4M U K J T 68P \$4@8_J T 58T M 4R \6R R 6J 4$R @3F T @@43T X 986J 4B !引言随着企业数据化'信息化的发展&其管理系统中往往需要传输大量数据&因管理不善而出现数据冗余'数据丢失等现象屡见不鲜&制约着企业信息化的发展&企业面临信息传输安全性较差的问题(%")%为避免该类问题出现&相关学者对网络信息安全加密方法进行了系统研究%我国学者自本世纪初期就开展相关研究&多年来收效显著%如肖成龙($)等人提出利用神经网络对网络数据实行第一次加密&再利用混沌系统生成的混沌序列对网络数据实行第二次加密&以此增强了网络通信系统的安全性&有效预防外界攻击%李西明(')等人优先对网络通信模型实施了抗泄露加密测试&根据测试结果改进了设立的神经网络模型&利用建立的模型更改了网络通信系统中的激活函数&从中取得加密算法模型&通过该模型对网络通信系统加密&以此提高网络通信传输的稳定性及保密性&最终实现加密算法的研究%江健豪(.)等人将加密算法与属性基加密相结合&以此预防外界攻击&提升网络访问的安全性%为避免网络中的密钥出现分发现象&对密钥的结构进行了更改&根据更改密钥结构实现网络数据加密方法&有效防止了系统发生用户撤销'共谋攻击的问题%但是&上述方法在应用过程中仍然难以解决其加解密所用时间较长的问题&且其网络传输信息的安全性也较难把握&故无法大范围应用%针对这!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.第&期田如意&等*基于一维H J K 6R 863映射和二维:@48""""""""""""""""""""""""""""""""""""""""""""""""""""映射双混沌思路的网络信息加密#"*%!#一问题&部分学者提出将混沌理念融入其中&以此来提升其网络信息传输的高效性和安全性%基于这一理念&部分学者研究出了混沌加密算法及混沌加密系统%目前基于混沌理论所研究的加密系统主要采用一种序列密码体制&即它的加密和解密都是一个互相独立的混沌体系&两者之间没有任何耦合关系%加密端对明文信息进行了加密&然后将其发送到解密端中&解密端可在所有接收到的情况下进行解密&或者使用其他技术进行同步处理后再进行解密%其中&何翠萍(&)所设计方法主要利用混沌序列进行网络信息的加密&来解决了目前网络信息加密中的密码问题%该方法首先给出了相应的混沌序列的特征值&并将其与李雅普诺夫指数相对应&得到了相应的混沌属性&并构造了混沌序列的前馈流&对其进行了初始加密&并对其密码密钥进行随机置乱处理&从而实现了对网络信息的加密%刘银(+)针对现有网络信息安全加密系统安全性不佳的问题&提出了一种双混沌的网络信息安全加密系统&该系统采用,V ;芯片与G .'Q 存储器完成硬件设计&在软件设计过程中&基于网络信息采集模块采集信息&基于双混沌算法完成信息处理&最后设计了一种安全加密数据库&以缩短网络信息查找时间&提升加密效果%龙瑞(*)以超混沌双向认证为基础&提出并设计了一种基于网络信息安全的保密加密方案%该方法主要利用外部密钥来定义密码的粒度&使得超混沌密码可在连续的情况下进行重新谈判&同时利用映射的外密钥获取:H V 主密钥&从而达到对信息进行加密&通过一次一密'一字一密的方式提升信息传输的安全程度%以上三种方法虽然可在一定程度上改善现有方法存在的不足&提升其加密的安全性&但加密'解密时间过长的问题仍未得到解决&网络传输负载超出最佳范围问题发生显著%为解决上述方法中存在的问题&提出并设计一种基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法%本次研究将一维H J K 6R 863映射和二维:@48映射相结合&提出双混沌系统安全加密方法%该方法先将(>与Z(结合建立(>1Z(预测模型&判断网络中是否存在异常数据&然后计算网络传输的时间序列偏离度&判断其网络传输过程是否存在异常波动%检测完毕后&利用双混沌互反馈安全加密方法实现网络数据加密&最后利用实验证明所提方法的先进性%希望通过所提方法&可为后续网络数据加密传输提供文献参考%C !网络传输波动性判断C D C !3/)3预测模型优化设计网络数据在传输过程中&若想完成传输数据的加密&就要先对网络中存在异常数据进行检测%本次采用时间序列分析法完成对网络传输数据中异常数据的检测(-)%目前&通常会采用各种模型来达到在预测网络中传输数据的目的&通常会采用各种模型&如自回归移动平均模型!(>Z(&M F 8J `T @K T @R R 6W @M 4Y\J W 64K M W @T M K@\J Y @U "等&其是通过自回归模型!(>模型"与移动平均模型!Z(模型"相结合而成&可提升预测效果%为能更加有效地检测出所用网络中是否存有异常点&需要利用(>Z(模型检测网络(%#)&对网络传输波动进行预测&以实现网络异常数据的检测%在检测网络之前&先要获取网络数据传输特征&从中得知*在各个特征集中&每个特征序列都会随着时间的变化而变化%这样就可依据网络传输时间序列图识别网络的稳定性%如果网络中存有不平稳的时间序列&就对其开展差分处理&然后再建立一个(>Z(预测模型&确定该模型参数后&利用该模型对网络实行预测%在(>Z(模型预测过程中&需要将预测指标按照时间顺序记录&使指标数据形成一个数据列%如此就可利用这一组数据列所具有的依存关系表现原始数据在时间上的连续性%(>Z(模型是由(>模型和Z(模型相结合而成&故可根据5E 与历史值5E :%&5E :"&0&5E :<之间具有相关性&定义(>模型为*50,'.%<(,%((.&E !%"式中&'表示常数项$(表示参数项$&E 表示白噪声扰动项$<表示阶数$(表示时刻值(%%)%若(>模型中的当前值与历史值之间的&E 具有相关性&则利用时间序列构建Z(模型&其具体表达式为*5U 0,'.%W(,%"(.&E :(!""式中&5E 表示随机变量$"(表示参数项$W 表示阶数&&E :(表示白噪声扰动项(%")%在式!%"'式!""的基础上&可完成(>Z(基础模型的建立&表达式如下所示*5,'.&E .%<(,%((.5(:%.%W(,%"(.&E :(!$"!!(>Z(基础模型在预测过程中&会受到外界影响因素和自身变动规律的影响&需对基础模型进行回归分许&设影响因素为#%&#"&0&#Q &则回归分析表达式为*5%,'#.'%#%.'"#".0.'Q #Q .&E !'"式中&5%代表预测对象的观测值%预测对象6受自身变化影响&自身变动规律可由下式进行表示*5",'#.'%#E :%.'"#E :".0.'<#E :<.&E !."!!当白噪声扰动误差&E 在不同时期存在一定的依存关系时&扰动误差为*&E ,)#.)%&E :%.)"&E :".0)W &W:"!&"!!综合上式&即可完成(>Z(模型的优化设计&其可用下式表示*5T ,'<)W '.&E .%<(,%((.5(:%.%W(,%"(.&E :!"(!+"!!以上优化的(>Z(预测模型证明了在E 时刻时&当前值与历史值之间具有一定相关性&同时还具有随机扰动的关系%若网络中存有异常数据波动&那么网络的真实值就会偏离获取的预测值%故要想完成网络异常数据的检测&需要再对其扰动造成的网络传输波动偏离度进行分析%!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.!!计算机测量与控制!第$%""""""""""""""""""""""""""""""""""""""""""""""""""""卷#"*"!#C D E !网络传输波动偏离度分析当网络在数据传输过程中发出异常波动时&就会改变(>Z(模型的传输特征&因此需要对(>Z(模型的传输时间序列偏离度实行检测分析&检验网络中是否存有异常波动%在网络内&残差(%$)是网络的传输偏差&可将其看作偏离度&根据目前网络传输与正常网络传输数据的偏离度分析网络传输特征的残差序列&以此来衡量目前的网络传输残差值&并对其进行定期更新%由于本次研究中的网络传输残差序列所呈现的特征不符合平稳时间序列的特征&故本次研究先对其序列进行平稳化处理&即对原序列进行一次或几次差分&使其转变成平稳序列后开展建模分析%在对序列进行平稳性处理之后&利用(>Z(模型对其进行模拟&使之符合其波动&从而实现对该序列波动的预测&整个过程如下*首先&先求解样本的自相关系数!(G B "和采样偏移自相关系数!;(G B "%其次&通过对样本自相关和偏自相关特性的研究&选取合适的序列来拟合(>Z(模型&并对模型中的未知参数进行估算%再次&对模型的正确性进行验证&当拟合模型未被验证时&必须重新选取模型&才能进行拟合%在经过验证的情况下&对模型进行进一步优化&并以此为基础&综合考虑多种可能性&从已验证的模型中选取最佳的模型(%')%最后&采用最佳拟合方法对未来时间序列进行预测%(>Z(模型预测流程如图%所示%图%!(>Z(模型预测流程图完成其拟合后&设置网络传输残差序列为&%&&"&0&&E &E ,%&"&0&2&计算实际网络传输时间序列异常偏离度&计算式为*.E ,@Q 9&E :5&E :%!E :%!*"式中&.E 表示在E 时刻的偏离度$&表示残差$5&E :%表示在E :%时刻的残差均值$!E :%表示标准差%对比预测值和实际值&其偏差逐渐加大时&就说明网络传输的真实值及预测值偏差相差大&这时网络当前传输数据就要偏离历史数据&因而发现网络中存在异常数据%基于时间序列分析出网络中存在异常值时&为降低残差值带来的影响&需要对异常值处理&因而对时间序列偏离度实行更新%那么网络传输异常波动的检测流程如下所示*%"获取网络传输中的传输数据特征&即#&对(>Z(模型的参数确立完成后&通过模型预测E 时段内的网络数据特征的预测值&即;E %""通过式!'"计算网络E 时段的真实值#E 和预测值;E 之间的时间序列偏离度.E %若计算结果出现异常&就需要对历史残差序列调整&并及时更新(%.)%$"设置网络特征为!M %&M "&M $&0&M +"&重复步骤%"与步骤""&直至取得网络特征在某一时段内的偏离度&组建成偏离度向量&将其表示如下*B %E &B "E &0&B !E %'"利用分类器(%&)对B %E &B "E &0&B !E 分类判断&根据各个数据特征的偏离情况&验证网络传输中是否存有异常波动%E !网络传输安全加密方法设计E D C !混沌加密算法设计根据上述流程得知网络中是否存在异常数据&依据检测结果对网络数据实行加密&确保网络传输安全性%网络数据在传输期间&需要对加密的时效及解密的正确效果考虑&所以在加密'解密的时候需要确保密钥可保持不变&不然就会导致解密失败%依据网络传输性能&本次研究将混沌理论引用其中&利用双混沌互反馈加密方法加密网络传输数据%混沌理论与密码学有着本质的关联&其结构具有一定的相似性&例如混沌的类随机性'对系统参数的敏感度&以及混沌的轨道混合性质与常规加密体系的扩散特征类似&这些都为在密码学中进一步深入应用混沌理论奠定了基础%本文所讨论的双混沌体系&即逻辑混沌映射与:@48混沌映射%其中&H J K 6R 863混沌映射系统是一种很有代表性的一维混沌系统&它具有复杂的混沌动力学性质&是一种常用的密码算法(%+)&其可用方程表达式定义如下*#(.%,/#(!%:#"&(,%&"&0!-"式中&#(.%表示第(.%次的迭代结果$/表示混沌系统中的偏离度参数&且/.($4.+&')$#表示系统变量&且#.(#&%)$(表示次数%利用H J K6R 863映射加密网络传输数据时&要先设定其参数&具体设定流程如下所示*%"当#满足#-#*%这一条件时&H J K 6R 863映射中的偏离度也就会变得简易&这时#%,#&且在系统内没有其余周期点%""当/满足#-/*$4".&'%"0时&系统内只有两个周期点%而满足'*/*.条件时&系统中所有周期都会向混沌系统内涌进%$"/6.时&就说明混沌系统中的动力学复杂(%*)%如单纯采用H J K6R 863混沌映射&其混沌范围受到/影!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.第&期田如意&等*基于一维H J K 6R 863映射和二维:@48""""""""""""""""""""""""""""""""""""""""""""""""""""映射双混沌思路的网络信息加密#"*$!#响&参数的部分取值不能使系统产生混沌行为&而且在/6$<".时&李雅普诺夫指数为负数%当系统参数值不在(#&%)时&生成的混沌序列不均匀&无法法用于信息加密%:@48混沌系统又称为帐篷映射&是一种分段线性的一维映射&具有良好的自相关性&可将:@48映射方程定义如下*;+.%,0;+&#-;+*#4$0!%:;+"$-;+-1%!%#"式中&;+.%表示第+.%次迭代结果$;+表示迭代次数&且;.(#&%)$0表示控制参数%当0在("<')范围内时系统会处于混沌状态%如单纯采用:@48混沌映射&其会因为控制参数较差&导致混沌区间有限的问题%因此&本文将一维H J K 6R `863混沌映射与:@48混沌映射相结合&构成H J K 6R 863`:@48的双重混沌体系%它综合了H J K 6R 863混沌系统的复杂动态性质&以及:@48混沌系统的快速迭代速度'自相关性和适用性强等优点&将其与密码算法相结合&实现了双混沌互反馈网络的信息加密&实现双混沌互反馈网络信息加密&表达式为*6+.%,%#(!%:#+".!':%";+&#-;+*#4$%#(!%:#+".!':%"!%:;+"$-;+-1%!%%"!!依据上式&在H J K6R 863映射与:@48映射中生成混沌波动序列&完成网络信息加密%双混沌互反馈网络信息加密流程如下*%"通过H J K6R 863映射优先生成混沌序列$""以生成的混沌序列结果为初始值输送到:@48映射内进行映射$$"判断其加密序列是否生成&生成则利用偏离度参数加密网络传输明文密码$反之&将:@48映射结果输入回步骤%"H J K6R 863中&直至生成明文密码$'"完成网络信息安全明文密码的生成%E D E !加密流程基于上述分析的双混沌系统&采用双混沌系统加密算法&即C ,G 算法&对网络传输安全加密(%-)%具体的加密流程如下所示*%"首先要对网络传输的密钥实行初始化%将H J K 6R 863映射与:@48映射之间的初始值确立&即##'#T #';#&及其三个偏离度参数/'"'J &把这些参数全部用作初始密钥%""对上述制定的密钥实行初始化迭代&且迭代次数为%'次&以此提升网络传输安全性%$"根据迭代后的结果&利用H J K 6R 863对其映射&具体的迭代流程如图"所示%'"将步骤$"中的迭代结果看作$&利用$获取不同位数的取余运算&用方程定义如下*$T ,$(\J Y ".&&(,"&'&&!%""式中&$T 表示混沌密钥&\J Y 表示位数&(表示系数%."根据获取的网络传输明文字节U 与密钥字节$T &分图"!迭代过程别对U '$T 开展异或运算&以此取得网络传输密文字节&用方程表达式定义为*3,U 7$T &其中&3表示密文("#)字节%&"对全部明文字节3实行检验&验证3是否全部加密%若是&则结束加密$若不是&则转至步骤$"&反复开展下一轮加密&直至加密成功为止%通过对网络传输实行时间序列分析后&检测信息网络中存有异常数据&对其处理后再对信息数据实行加密&从而实现网络信息双混沌系统安全加密方法研究%H !实验与分析为验证网络信息双混沌系统安全加密方法的整体有效性&需要对该方法开展实验测试%本文研究对象选取某三甲医院的医疗网络信息管理系统%H D C !实验设置采用N 64Y J _R %#作为实验的操作系统&启动开发工具V ,V J 3"#%*&新建V ,V J 39T J 2T 38工程&在信息管理系统中随机抽取医疗数据作为数据样本&组成数据集&然后&完成网络波动环境的建立&在V :(>Z(模型复杂网络波形数据库中选取了;T J [@模式下69R _@@9和R \F T S 两种波动引入其中&以使实验环境的模拟更加真实&方便对网络波动性条件下的双混沌系统进行安全性分析%在此环境下&将其杂波噪音样本数设定为%#"'点'访问次数设定为%$###次'病毒攻击样本数设置为-"*点'信息交互波动次数设置为%##次%本次研究所有的试验都是在这样的环境下完成的&并给出了相应的参数设定&如表%所示%表%!实验环境配置名称参数操作系统N 64Y J _R R @T W @T "#%#系统内存148@U G J T @.`&$#%"*D )G ;^I ".##网络信噪比%!%"%网络信噪频率%"#5=a以此为基础&开展实验研究%H D E !性能测试$<"<%!(>Z(模型测试首先验证(>Z(模型网络波动预测的有效性&其预测!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.!!计算机测量与控制!第$%""""""""""""""""""""""""""""""""""""""""""""""""""""卷#"*'!#步骤如下所示*首先提取网络波动数据&为方便后续的分析&对网络中的原始数据进行了均质化处理$分别求取置信度为-.A 的自相关与偏相关函数$通过自相关函数的拖尾和偏相关函数的截尾特点&对(>Z(模型进行了初步判定&利用最少信息标准对最优模型进行识别&并对其进行进一步的预测%预测误差由式!%$"表示*&E ,#E :6E !%$"!!由此&模型平均绝对误差和均方差误差可分别如式!%$" !%'"表示*U ?9,%2%2E ,%&E!%'"U 39,%2%2E ,%!&E ""!%."!!依据其预测的平均绝对误差和均方差误差可对其预测精度进行全面分析%根据上述步骤完成本文建立(>Z(模型预测准确度的判断&通过对其网络波动数据进行分析&得到了可信度为-.A 的自相关和偏相关函数%以此为基础&建立了(>Z(!'#'+"'(>Z('#'*'(>Z(!'%'+"等-个模型参数&分别计算出与上述-种模式参数相对应的最小化值&其结果如表"所示%表"!不同阶次对应的(1G 值Z(模型阶次W(>模型阶次<+*-'#7%"!.#+7%"!.#-7%"!'+%'%7%"!.*%$7%"!'&'7%"!.$&'"7%%!+*&7%"!##+7%"!.%*如表"所示&根据(1G 准则选择最优模型参数&建立了模型(>Z(!'%&+"%最后采用该模型完成网络波动预测&得到其预测误差曲线'平均绝对误差曲线及平均绝对误差曲线如图$ .所示%图$!预测误差曲线结合上述图像可以看出&此预测模型具有良好的追踪图'!平均绝对误差曲线图.!均方误差曲线速度&当出现大的变动趋势时&可迅速地对时间序列中的突变情况做出反应&具有较好的快速追踪和自我校正能力&从而使预报结果与实际情况符合良好%该模型预测结果具有很好的准确性&其平均绝对误差为+<+%c %#7''%<$-c%#7&&并且预测误差函数和预测自相关函数所显示的错误序列满足了白噪声的需求&可证明该预测模型具有较好的应用性能%$<"<"!加密性能测试在该算法之中&由于其加密产生的密钥流序列与明文无关&故其极易遭到明文攻击&故为检测应用所设计网络信息加密方法进行网络数据传输的安全性&开展如下实验%设两个明文块如下可表示为*;%为&%&"&&"&'&&.&&&&+&*&&-&(&&)&G &&,&C &&B +#&+%+"&+$+'&&&&)&&+&-&+"&,&+&&(&&+&*&&'&+&+"&G &+$+.&+"+-&+++#!;"h &'&)&&C +&&&&&(&&*&-&&%&%&&)&$&&C +&&&"&.&+.&&&&(&&&+"&-&&++"&&*&(&+&&'&&&&G &+$&+&&%&.&+-&+%采用本次研究的基于一维H J K 6R 863映射和二维:@48映射双混沌思路的网络信息加密方法产生密钥流&分别加密;%和;"&加密过程中的变量信息如表$''所示%表$!明文块;%加密过程Z 2,2;2(2G 2&%&"&$&'&.&&&+&**#'($#B .$)$-'%$&C %"*.$-%.C .B "&.C G G *G -"-'$(###(,*",('G %#)&'.B "G *&&-&(&)&G &,&C &B +#G B )#G +.((&)$'%%'(&,((G "&G ),,"C &'+*".'..'%"%G C #&+,C B B C -+",-G %G C #$+%+"+$+'&&&)&+&-&"*%B -G "*,"'.),#%$B $*()&C )'B $G )-&,"+B &.-%-,B C %B G +C ,'+G C B B "-#,,'.+"&,+&&(&+&*&'&+G B %($C *$+&"B C ""-),++'*C -%''+*&'C *"%(+*+&B B (G *%%C $B &,$#-B C )C )#+.#+"&G +$+.-"+-+++#+"&$),C )B +G %%&)$###B G C -C *.)*&%G $,G ',("B -"$B ')-G ',G '"&G &+(&'G ,*#+!投稿网址 ___!2R 23U X5a !3J \Copyright ©博看网. All Rights Reserved.。
基于Logistic映射和z-映射的图像分组加密算法
基于Logistic映射和z-映射的图像分组加密算法杨凤霞【期刊名称】《激光与红外》【年(卷),期】2014(000)001【摘要】Aiming at the image encryption,a kind of image grouping encryption algorithm based on logistic mapping and z-mapping is put forward.In each iteration of this algorithm,the matrix scrambling,the nonlinear numerical re-placement and the numeral value iteration are alternately used.By a large number of experimental verification,this al-gorithm can effectively resist plaintext attack,differential attack and statistical analysis,and it has larger key space and higher security,and the speed of encryption and decryption is quite fast,which is suitable for data storage.%针对图像加密,提出了一种基于Logistic映射和z-映射的图像分组加密算法,该算法在每一轮迭代中,交替使用矩阵置乱、非线性数值替换和数值关联混迭三级操作。
经大量实验验证,该算法能够有效抵抗明文攻击、差分攻击、统计分析,密钥空间较大,因而安全性较高,并且加解密速度相当快,适用于数据存储。
【总页数】5页(P103-107)【作者】杨凤霞【作者单位】沧州师范学院计算机系,河北沧州061000【正文语种】中文【中图分类】TN918【相关文献】1.一种基于Logistic映射和Bernoulli移位映射的图像加密算法 [J], 潘灵刚;周千;张蒙2.基于Lorenz映射和Logistic映射的图像分块加密算法 [J], 陈军;张向利;张红梅3.基于Logistic映射和Sine-Sine映射的图像加密算法 [J], 王志超;王红涛;冯连强;张高亮;吴量4.基于二维Logistic混沌映射与DNA序列运算的图像加密算法 [J], 方鹏飞;黄陆光;娄苗苗;蒋昆5.一种基于Logistic-Sine-Cosine映射的彩色图像加密算法 [J], 张赛男;李千目因版权原因,仅展示原文概要,查看原文内容请购买。
基于Logistic-Tent混沌映射和位平面的图像加密算法
基于Logistic-Tent混沌映射和位平面的图像加密算法
秦秋霞;梁仲月;徐毅
【期刊名称】《大连民族大学学报》
【年(卷),期】2022(24)3
【摘要】为了加强对图像信息的保护,提出了一种基于Logistic-Tent混沌映射和位平面的图像加密算法。
本算法采用经典的置乱-扩散框架,首先将原始图像进行位平面分解,转化成2组行向量;其次,使用Logistic-Tent混沌映射生成混沌序列,将混沌序列也转化成行向量,两种方式生成的行向量使用循环移位以及按位异或的方式进行扩散操作;然后,使用另外一组密钥作为Logistic-Tent混沌映射的初值和控制参数,生成的混沌序列用来控制两种序列的交换,实现置乱操作;最后,将置乱操作后的行向量转换成位平面,进行位平面的合并,得到加密图像。
经过仿真实验和算法对比表明:该加密算法可以提高图像信息熵、降低图像相邻像素的相关性、均匀直方图,加密效果优于几个现有的算法,适用于图像加密。
【总页数】8页(P245-252)
【作者】秦秋霞;梁仲月;徐毅
【作者单位】大连民族大学计算机科学与工程学院;大连民族大学理学院
【正文语种】中文
【中图分类】TP312
【相关文献】
1.基于改进的一维混沌映射和位平面的图像加密算法
2.基于超混沌映射的位平面彩色图像加密算法
3.基于混沌和位平面交换的彩色图像加密算法
4.基于量子混沌映射和Chen超混沌映射的图像加密算法
5.基于位平面和Lorenz混沌系统的灰度图像加密算法
因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌的图像复合置乱和多级信息隐藏算法
基于混沌的图像复合置乱和多级信息隐藏算法
王虹;孙景
【期刊名称】《计算机工程与应用》
【年(卷),期】2008(044)003
【摘要】提出一种基于混沌映射和灰度替换的图像复合置乱算法,算法采用了一维logistic混沌序列对图像的行列分别置乱,并与灰度替换相结合,实验表明其具有较高的安全性.利用人眼视觉系统(HVS)的特性,提出一种新的基于DCT的信息隐藏算法,通过选取频域变换后的适当系数,调整其尾数的奇偶,达到嵌入秘密信息的目的,并将其扩展为基于其他变换域的多级信息隐藏技术,实验证明其具有隐藏量大、鲁棒性较强、盲提取的优点.
【总页数】3页(P67-69)
【作者】王虹;孙景
【作者单位】武汉理工大学,信息工程学院,武汉,430063;武汉理工大学,信息工程学院,武汉,430063
【正文语种】中文
【中图分类】TP301.6;TP309.2
【相关文献】
1.复合混沌二级置乱图像加密算法研究 [J], 杨钒;薛模根
2.基于单图像局部置乱和动态反馈扩散的混沌图像加密算法 [J], 崔业勤;丁国超
3.基于图像最高有效位和混沌系统的图像置乱算法 [J], 汪滨;汤光明
4.一种基于置乱和融合的图像DCT域信息隐藏算法 [J], 秦国亮;张治国
5.基于图像混沌块置乱和DWT变换的无载体信息隐藏研究 [J], 谭云;秦姣华;黄丽霞;向旭宇;刘强
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
将 置乱 的机 密 图隐 蔽地 嵌 入 到 一幅 普通 图像 ( 体 载
0 引言
在 机密 图像 的安全 传输 技术 中 ,对 图像进行 置
乱加 密是 一种 常用 的预 处理 方法 。数 字 图像 置 乱是
图像 ) 中进行 传送 ; 该方法 不 引起 注 意 ,安全 性更 高 。
l 隐藏技术 中图像置乱 算法 的意义
输送 置 乱 图像 容易 引起第 三方 的注 意 ,即使 无法破
曩 一■
()ea原图 al n ()a 图 b ct ( 嵌入 图 1 c )
图 1 机密图直接 嵌入
F g 1Co f e t l i u ee e d dd r c l i. n d n i g r mb d e i t i aF e y
对数 字 图像进行 定的变换 处理 ,使之成 为一 幅无 法辨 识 的混乱 图像 ,该 图只有在 进 行相应 的逆 置乱 解码 才 能得到 原 图。因此 ,在传 输 过程 中即使 第三 方截 获 了置乱 的机 密 图像 ,没有相 应 的逆 置 乱算法 是 无法破 译 原 图内容 的。但 在 实际 的应 用 中,直接
2 T l o C — c O. T Na C a g, i g 3 0 9 h a . e h w S I ehC L D l t n h n J n Xi 0 2 , i ) a 3 cn
Ab t a t s r c :W e d s u st e s n f a c fi g c a l g e c y t n i n o ma i n h dn a s s i n a d ic s h i i c n e o g i ma e s r mb i n r p i n i f r t i i g t n mi so n n o o r
第3 3卷第 1 期
V 1 3 No1 o. . 3
井 冈山大学 学报( 自然 科学 版)
Jun l f ig a gh nUnv ri N t a S ine o ra o n g n sa iesy( a rl c c) J t u e
21 02年
1 月
Jn 2 1 a. 02
摘
要 :分析 图像置乱加密在信息隐藏传 输中的作用 ,介绍现有 几种优秀 的图像置乱算法原理 ,并在该基础上提
出一种新的基于一维 L gsc映射 的置乱算法 ,该算法 具备 了适应性强、安全性高、置乱效 果佳 等 良好 的置乱加 oi i t
密特性 。
关键词 :图像置乱;加密;L gs c o t 映射 ;混沌 i i 中图分 类号 :T 1 .1 N9 9 3 文献标识码 :A DO : .99 .s.64 8 8 . 1.1 1 I O3 6 /i n17 — 0 52 20 . 7 I js 0 0
译 置乱 图 ,也难 以避免其 恶 意破 坏或 篡 改置乱 图 。
因此 ,图像 的置乱 加密又 往往 与 隐藏 技术 相结 合 ,
收稿 日期 :2 1一7 1 ;修改 日期:2 1 90 0 1O —9 0 卜O— 8 基金 项 目:江西 省教 周松 华(9 7) 女,江西 永新人 ,副 教授 ,主要 从事 智 能算 法 , 电子商务 、 图像处 理研 究f— i zo sn ha gueu n 17一, Emal huog u@js. . ) : dc 张 颖(9 71 17—,女 ,江 两南 昌人 ,手要从 事软件 开发 研究 (— i 3 72 96 qcm) Ema :6 57 7@q . l o .
a atblyb  ̄ r eui dnc rmbigrsl dpa it, e e c t a ie ca l ut i s r yn s n e .
Ke r :i ges r mbl ;e c y to ;l g si pp n ;c a s y wo ds ma c a i ng n r p i n o itcma i g h o
S URVEY N G I o DI TAL M AG E I SCRAM BLI NG ENCRYPTI oN
A LG oRI TH M
*
ZHOU o . u ZHANG. n 2 S ng h a , Yi g
( . c o l f e t n ca d I f r to n ie rn , i g a g h n Un v r i , ia , i n x 43 0 , ia 1S h o cr i n n o mai n E g n ei g Jn g n s a i e st J ’n J a g i o El o y 3 0 9Ch n ;
文章编号:1 7—0 52 1)10 6 — 4 6 48 8 (020 — 0 4 0
基于一维 L gsc o i i 映射 的图像置乱算法研 究 t
周松 华 ,张
f. 冈 山大 学 电子与信 息 工程学 院 ,江 西 ,吉安 1 井
颖2
302 ) 3 09
3 3 0 ;2泰 豪科技股 份有 限公 司, 江西 ,南 昌 40 9 .
ito uc hep i il so o x e ln l o i ms F rh r r , r p s e s r mb i g a g rt n r d e t rncp e fs me e c le ta g rt h . u t e mo e wep o o ean w c a ln l o i hm s d ba e
o n i n i n l g si p i g wh c a e g o c a l g e c y to h r c e it s s c s s o g n o e d me s o it m p n ih h s t o d s r mb i n r p i n c a a trsi u h a t n o ca h n c r