基于混沌系统的图像可逆信息隐藏算法
一种基于混沌序列的数字图像隐藏算法
一种基于混沌序列的数字图像隐藏算法
赵玉霞;康宝生
【期刊名称】《西北大学学报(自然科学版)》
【年(卷),期】2008(038)002
【摘要】目的研究一种基于混沌序列的安全性高的图像隐藏算法.方法采用Logistic映射和Hybrid映射,对图像进行置乱,再用混沌序列将置乱后的图像隐藏于公开图像中.结果数值实验表明,所给算法实现简单,安全性高,对剪切有一定的抗攻击性.结论混沌序列具有易生成性、对初始条件强敏感性以及可完全重现性等特点,采用混沌序列对图像进行隐藏,是一种安全有效的算法.
【总页数】5页(P194-198)
【作者】赵玉霞;康宝生
【作者单位】西北大学,信息科学与技术学院,陕西,西安,710069;商洛学院,计算机科学系,陕西,商洛,726000;西北大学,信息科学与技术学院,陕西,西安,710069
【正文语种】中文
【中图分类】TP391
【相关文献】
1.一种改进的基于混沌的数字图像隐藏算法研究与实践 [J], 蔡正保;姜红
2.一种基于混沌序列的多幅图像隐藏算法 [J], 周焕芹;张永红
3.一种基于混沌序列的多幅图像隐藏算法 [J], 张永红
4.基于混沌序列的抗剪切变换攻击数字图像隐藏新算法 [J], 赵玉霞;康宝生
5.基于超混沌序列的自适应数字图像隐藏算法 [J], 刘建东
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于混沌序列的多幅图像隐藏算法
摘
要 : 出了一种基 于混沌序 列的多幅 图像 隐藏算 法。利用图像 的迭代混合 可以将 多幅图像 隐藏于一幅 图像之 中, 给 借助 L g — o i s
t i c混沌动力学系统过程既非周期又不收敛 , 且对初始条件敏 感性 , 产生 实数值 混沌序 列, 作为隐藏算法的混合 因子 , 高了隐藏 提
De a t n o ah ma is, ena Te c r’ l e, ena Sh a x 71 00 Chna p rme t f M t e tc W i n a he s Col eg W i n, a n i 4 0, i
E m i zagh h 6 . n - a : n yl @13 o lh j c
维普资讯
G m ue n ier g ad A piaos计算机工程与应 用 o p t E g ei n p l t n r n n ci
一
种基于混沌 序列 的 多幅图像 隐藏算法
张永红
ZHANG Yo —h n渭南 7 4 0 100
ZHANG Yo g- o g. a t i i g e h o o y o m u t l d gt l ma e a e o c a s e u n e i r t e l n i g・ n h n F s h d n t c n l g f r li e i i i g b s d n h o s q e c s t a i b e d n p a e v
算 法的 安 全性 ; 了进 一 步 提 高 图像 隐藏 的 安 全性 , 为 对待 隐藏 图像 进 行 基 于 象空 间的 置乱 处理 。 实验 结 果 证 明 , 法 简单 易行 , 算 安
全性 好
关键 词 : 字 图像 ; 沌 序 列 ; 数 混 图像 隐 藏 ; 迭代 ; 乱 置
基于混沌系统的图像加密算法研究[开题报告]
开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。
信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。
图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。
目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。
混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。
对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。
基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。
混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。
图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。
基于混沌加密的一种图像信息隐藏传送方法
B [, , , 】dt A =c c c c _ w2 ) aH VD (
r 一一…………………………………………………………’ 1
T a s iso eh d 0 a eI f r a i n Hi i g r n m si nM t o f m g n o m to d n I Ba e n Ch o i c y to s d 0 a tcEn r p in
LI Ni n h n , U a s e g。GUO n h i Do g u ( . l g f o u e E gn e n , i i ie s y Xime 612 : . e at n o P y is Xime 1Col eo C mp tr n ie r g Jme Unv ri , a n3 0 1 2 D p r e i t me t f h s , a nUnv ri , ime 6 0 5 c ies y X a n3 1 0 ) t
维普资讯
第 3 卷 第 7 2 期
0 3 _.2 1
・
计
算
机
工
程
20 06年 4 月
Ap i 2 0 rl 0 6
7
Co p trEn i e rn m u e gn e i g
安全技术 ・
文 ■号 l 0_ 22I0 _l — 3 文 标 码: 章 一 0 _3 8 I ) — 3 _ 0_4 ( 6 7 0 5 0 M 献 识 A
当载体 图像经过二维离散小波 ( D D )变换 后产生 4个 2 — WT
分 量 ,用 B来 表 示 , 即
棒性差和隐藏容量小等问题,本文提出一种新的基于混沌序
列的图像 信息加密 隐藏算法 ,可将多幅机密 图像分别与相应 的混沌序 列相乘得到一个具有伪随机噪声性质 的扩频信号 , 把该信号以小 噪声 的方式添加到载体 图像 的变换域 中,可实
基于混沌系统的图像加密算法实现
基于混沌系统的图像加密算法实现混沌系统作为一种复杂的非线性动力学系统,近年来受到了广泛的关注。
其特点在于具有高度的敏感性依赖于初值,且能够呈现出高度随机的行为。
因此,在信息安全领域,混沌系统被广泛应用于加密通信、图像加密等方面。
本文将讨论基于混沌系统的图像加密算法及其实现方法。
一、混沌加密算法的优点基于混沌系统的加密算法具有以下几个优点:1.高度随机性:混沌系统能产生高度随机的序列,使其成为一种理想的加密源。
2.异常敏感性:混沌系统依赖于初始状态,因此对于不同的初始状态会得到完全不同的结果,异常敏感性是其最大的特点之一。
3.实时性:混沌系统产生的随机序列是实时的,可以使加密的过程立即执行,不会对通信速度产生影响。
二、混沌加密算法的实现方式1.图像灰度值的混沌加密对图像进行加密的方法之一是利用混沌序列对图像的灰度级进行加密。
具体步骤如下:(1)采用混沌系统生成长度为n的随机数列,作为灰度级的加密密钥;(2)将原始图像的灰度级进行拆分,对每一个像素值进行加密运算,得到加密后的图像。
实现的原理是通过将原始图像的灰度级与密钥进行异或操作,得到加密后的灰度级,再重新生成图像。
该方法简单易懂,实用性强,但其加密强度较低,容易遭受肉眼可见的攻击。
2.图像的置换加密该加密算法采用混沌映射生成随机序列,对矩阵的位置进行加密。
具体步骤如下:(1)将图像像素矩阵进行分组;(2)采用混沌映射生成随机序列,将序列值范围归一化到数组[1, N]以便做下标;(3)通过随机序列将矩阵进行排列,得到加密后的图像。
实现的原理是采用置换加密方法,即通过混沌映射产生的随机数,来改变图像像素的位置,从而构造加密后的图像。
该方法加密强度较高,但实现较为复杂,不适用于实时加密。
3.图像像素值的加密该加密算法采用混沌系统产生随机序列,对原始图像的像素值进行加密。
具体步骤如下:(1)采用混沌系统生成噪声序列,作为图像的加密解密密钥;(2)将原始图像的像素值与密钥进行运算,得到加密后的像素值。
基于混沌算法的图像加密与解密研究
基于混沌算法的图像加密与解密研究近年来,随着信息技术的飞速发展和互联网应用的普及,隐私数据的保护变得尤为重要。
图像加密作为保护图像隐私的一种常用手段,受到了广泛关注。
混沌算法作为一种具有高度随机性和无周期性的灵活算法,被广泛应用于图像加密与解密领域。
本文将重点研究基于混沌算法的图像加密与解密技术,并探讨其在实际应用中的潜在优势和挑战。
首先,我们将介绍混沌算法的基本原理和特点。
混沌算法是一种在非线性动力学系统中出现的随机现象,其离散时间动态方程描述如下:x_(n+1) = f(x_n) 公式(1)其中 x 为状态变量,f 为一个非线性映射函数。
混沌算法的主要特点是初始条件和参数对最终结果产生巨大影响,对于微小的改变输入条件,会产生截然不同的输出结果。
基于混沌算法的图像加密和解密技术借鉴了上述的特点,通过将图像的像素值与混沌序列进行异或运算或置换操作,来达到加密的目的。
其中,像素值与混沌序列进行异或运算的操作是常见的加密模式。
这种加密方式可以使得加密后的图像在零交叉点上分布均匀,增强了加密的随机性。
同时,加密和解密使用相同的混沌序列作为密钥,可以简化加密和解密的过程。
接下来,我们将详细讨论基于混沌算法的图像加密和解密方法。
首先是基于混沌序列的图像置乱算法。
在这种方法中,混沌序列生成器作为密钥发挥关键作用。
首先,对图像进行象素重排,然后将混沌序列与图像进行异或运算。
在解密过程中,同样需要首先对图像进行像素重排,然后通过混沌序列与密文进行异或运算得到原始图像。
其次是基于混沌序列的图像加密算法。
在这种算法中,混沌序列的值与图像的像素值进行异或运算,然后通过再次应用混沌序列对加密后的图像进行置乱操作。
解密过程通过相同的混沌序列对密文进行逆操作来还原原始图像。
此外,对混沌算法进行改进和优化也是图像加密与解密研究的一个重要方向。
传统的混沌序列生成器存在周期性和低随机性的问题,可能导致加密算法的安全性下降。
因此,研究人员通过改进混沌映射函数、增加参数等方式来提高混沌序列的随机性和无周期性特点,从而提升图像加密的安全性。
二维混沌映射图像可逆信息隐藏传送方法
第37卷第11期计算机仿真2020年11月文章编号:1006-9348 (2020)11 -0184-05二维混沌映射图像可逆信息隐藏传送方法吴婷\阳溶冰2(1.中原工学院计算机学院,河南郑州45_7;2.中国矿业大学,江苏徐州221116)摘要:由于数字图像的加密安全性较低,导致图像可逆信息隐藏效果较差、隐藏传送时间较长,为此提出二维混沌映射图像可逆信息隐藏传送方法。
依据二维混沌映射原理,分析其左映射与右映射的处理过程,通过像素点的不同取值,完成图像的 映射和折叠处理;采用可逆信息隐藏的加权系数与八位无符号量化法,生成灰度可逆信息隐藏图像,将二维混沌映射的次数作为密钥,应用扩散函数与密钥对隐藏图像可逆信息进行加密,获取加密图像,通过网络资源平台发送方将加密图像传送至接收方,实现图像可逆信息隐藏传输。
仿真结果表明,所提方法不仅能够达成初始图像可逆信息的有效隐藏与加密,且可逆 信息隐藏传送时间较短。
关键词:二维混沌映射;图像可逆信息;隐藏传送;加权系数中图分类号:TP309 文献标识码:BReversible Information Hiding Transmission Method ofTwo-Dimensional Chaotic Map ImageWU Ting1,YANG Rong-bing2(1. School of Computer Scien ce,Zhongyuan University of Technology,Zhengzhou Henan 450007 ,China;2. University of Mining and Technology,Xuzhou Jiangsu 221116, C hina)A B S T R A C T:Due to low security of digital image encryption,the information hiding effect of reversible image is poorand the transmission time is long.T herefore,a method of hiding transmission for reversible information in two-dimensional chaotic mapping image was proposed.According to the principle of tw o-dim ensional chaotic m apping,the processes of left mapping and right mapping were analyzed.The image was mapped and folded by different values of pixel.The weighted coefficient of reversible information hiding and 8—bit unsigned quantization were used to generate the gray reversible information hiding image.The number of two-dim ensional chaotic maps was used as the key.Moreover,the diffusion function and key were used to encrypt the reversible information and thus to obtain the encrypted image.After th a t,the encrypted image was transm itted to the receiver through the sender of network resource platform.F inally,the reversible information hiding transmission was achieved.Simulation results prove that the proposed method not only achieves effective hiding and encryption for the reversible information in initial im age,but also reduces the transmission time of reversible information.K E Y W O R D S:Tw o-dim ensional chaotic m ap;Reversible image information;Hidden transm ission;Weighting coefficientsi引言随着多媒体信息技术与互联网的跨越式发展,数据交换 与传输变得日益便捷,对文本、音频、图像以及视频等数字多 媒体信息进行存储、修改以及传播,也变得愈发简单。
一种基于混沌加密的信息隐藏方法
一种基于混沌加密的信息隐藏方法作者:吴柯来源:《现代电子技术》2008年第11期摘要:用Logistic映射生成混沌序列,对文本信息的ASCII 码进行加密,产生二进制信息流。
将图像进行DCT变换,并用一个量化表对变换后的系数进行量化,将加密后的二进制信息嵌入到图像的DCT系数中以实现信息隐藏,在秘密信息的提取过程中不需要原始图像的参与。
实验结果表明,该方法具有较好的隐蔽性,对图像质量影响较小。
关键词:信息隐藏;数字图像;离散余弦变换;混沌加密中图分类号:TP391.41 文献标识码:B文章编号:1004-373X(2008)11-073-An Information Hidden Method with Chaotic Encryption(Hunan Institute of Science and Technology,Yueyang,414000,China)Abstract:Chaotic sequence is produced Logistic,carring on the encryption to the text information ASCII code,has binary information flow.On image of DCT transform,set coefficients after transform quantized with a quantization table.The binary message after encrypt to embedding the Discrete Cosine Transform(DCT) coefficients of image realizes the information hidden,extracting the secret information is not need the primitive image to participation.The experimental resuls indicate that this method has good hiding and security,is smaller to the image quality influence.Keywords:information hidden;digital image;DCT;chaos encryption1 引言信息隐藏是将秘密信息(文本、声音、图像、视频等) 通过一定的算法隐藏进另一可公开的文件(称为载体)当中的过程,隐藏后的载体文件对外仍表现为原来的形式,公众感觉不到秘密信息的存在。
基于混沌系统的图像隐藏技术
基于混沌系统的图像隐藏技术黄慧青【摘要】To ensure the security and anti-disturbing of hiding image information under the conditions of visibility, An image hiding technology based on chaos systems was presented. Firstly, with the Arnold transform and the sequences generated by the chaos system, a hiding image was encrypted; then using Logistic chaos system and image sharing technique to hide the pre-encrypted image. The effect of hiding is also analyzed by using the method of accessing. Simulation results show that the algorithm has good safety and hidden effect.%为了在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与抗干扰性,提出一种基于混沌系统的图像隐藏技术。
先利用 Arnold 变换与混沌系统产生的混沌序列对待隐藏图像进行加密预处理;然后利用Logistic混沌系统与图像分存技术把结果图像进一步隐藏起来;最后应用评价指标对隐藏效果和安全性进行分析。
实验结果表明,该算法具有良好的安全性和隐藏效果。
【期刊名称】《计算机系统应用》【年(卷),期】2013(000)011【总页数】4页(P183-186)【关键词】混沌系统;图像置乱;异或运算;图像隐藏;图像分存;Logistic混沌映射【作者】黄慧青【作者单位】嘉应学院数学学院,梅州 514015【正文语种】中文计算机和通信技术的飞速发展, 使得信息的共享、传播变得越来越便捷, 但同时对一系列的信息安全问题提出了挑战.而传统信息安全的保障手段——密码术并不能真正解决此类问题.因此, 人们提出了信息隐藏技术.信息隐藏技术是解决上述一系列信息安全问题的有效手段, 因此近年来信息隐藏技术成为人们研究的热点[1-6]. 本文主要研究和讨论了基于混沌系统的图像隐藏技术, 提出了一种利用混沌加密和图像分存隐藏相结合的新方法.该算法是先利用Arnold变换对待隐藏图像进行置乱[7,8], 然后利用混沌序列对其进行异或得到加密图像, 最后将加密图像隐藏到载体图像中.实验结果证明, 该算法简单有效且具有很好的隐藏效果.1 混沌系统1.1 二维离散混沌系统二维离散混沌系统形式如下[9]:其中a, b为系统参数.对该系统作参数分岔图的数值实验, 固定参数b=-1.4, 关于参数 a的分岔图如图 1(a)所示, 固定参数a=1, 关于参数 b的分岔图如图 1(b)所示.以 b为参数对应的最大李雅谱诺夫指数的图为图1(c).图1(d)是当a=1, b=-1.4时系统的混沌吸引子.从这些图形可以观察到, 整体上系统是稳定的, 局部是不稳定的; 混沌现象在很大的区域出现.因此该二维映射系统可以用于信息的混沌加密.1.2 Logistic混沌系统[10-13]Logistic 混沌系统表述为:其中,3.569946…≤μ≤4,a0∈(0,1).这样, Logistic映射产生的混沌序列可以定义在上的伪随机序列.图1 混沌系统的分岔图、李雅谱诺夫指数图及吸引子2 图像隐藏技术处理2.1 待隐藏图像的预处理为了提高隐藏图像的安全性, 首先应用Arnold变换对待隐藏图像进行置乱, 然后再利用二维离散混沌系统产生的混沌序列对置乱后图像进行异或运算.相应的预处理加密算法描述如下:步骤 1: 输入大小为N×N的待隐藏图像 A(如果行列不相等的图像可以通过填充边界使得行列相等).步骤2: 对图像A的像素进行如下的Arnold坐标变换:将Arnold变换次数作为提取原始图像时的密钥K.步骤3: 生成混沌序列.用给定的两个初始值x0, y0迭代映射T0次后, 将得到的xT0与yT0赋给初始值x0, y0.用这两个新的初始值分别迭代映射n次(n>N×N), 得到两条长度为 n的混沌序列与按照式(4)对这两个序列进行改进:其中Xi可以是xi或yi, k=3, round(.)为取最近整数运算.得到步骤4对置乱后的图像A进行异或, 使其平均分布在一定区域内.混沌序列与按照式(5)对这两个序列进行改进:得到.应用{ei}和{wi}构造像素变换矩阵: 取序列{ei}或{wi}的某连续片断, 该片断元素个数为N×N, 重构为一个大小为N×N的矩阵E.用E与置乱后的图像A进行异或得到密图D.该算法的解密过程为加密过程的逆.2.2 图像隐藏在预处理图像的基础上, 把预处理后得到的加密图像分存到载体图像中, 实现图像的隐藏, 相应的图像隐藏算法描述如下:步骤1: 任意选取一幅大小与待隐藏图像相同(N×N)的载体图像B.步骤2: 将载体图像B采用线性放大4倍.步骤3: 将密图D与放大后的载体图像B转换为8位二进制序列.步骤4: 利用 Logistic混沌系统产生一个元素 ak,然后按照式(6)进行运算:得到一个大于等于1而小于等于8的整数k, 若k为奇数则把密图的灰度值用二进制表示, 从高位到低位依次记为第1位, 第2位, ……, 第8位.取D中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位(如当k=3时, 取D中像素点的灰度二进制表示的第3、4位替换B相应图像区域左上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第5、6位替换B相应图像区域右上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第7、8位替换B相应图像区域左下点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第1、2位替换B相应图像区域右下点灰度值二进制表示的低二位); 若k为偶数则把密图的灰度值用二进制表示, 从低位到高位依次记为第 1位, 第 2位, ……, 第8位.取D 中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位.步骤5: 将所得的结果转换为载体图像的数据矩阵, 恢复图像格式并输出.3 实验结果与分析3.1 实验结果为了验证以上方法的隐藏效果, 选取256×256的lena图像作为待隐藏图像, 256×256的cameraman图像作为载体图像.在 MATLAB7.0 编程环境下, 设置二维离散混沌系统初始值分别为 x0=0.01, y0=0.01及T0=2000.错误密钥为x0=0.01, y0=0.0100000000000001,图像隐藏与恢复效果如图2.图2 图像隐藏与恢复效果由图2可见, 由于混沌序列对初始值非常敏感, 即使初始值有微小的变化也无法对图像进行正确恢复.3.2 实验分析3.2.1 密钥空间一个好的隐藏加密算法应该使其密钥空间足够大从而使得强行攻击不可行, 理论计算表明当一个算法的密钥空间不小于 2128时, 该算法是安全的.本文提出的加密算法中, 只考虑二维离散混沌系统的参数与初始值用作密钥, 其中x0, y0, a, b为双精度型, 精度为10-16, T0迭代次数为16比特整数型, 所以密钥空间为1016×1016×1016×1016×216=6.5536×1068.远大于2128,因此使用穷举攻击解密图像几乎是不可能成功的.3.2.2 统计分析将载体图像的直方图与混合图像的直方图进行对比, 观察嵌入预处理密图后, 图像直方图的统计特性是否有改变.图3为载体图像和混合图像的直方图.图3 载体图像和混合图像的直方图为了进一步对图像隐藏的效果进行衡量, 我们引用峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和均方根误差(Root Mean Squared Error, RMSE)来衡量载体图像和混合图像之间的客观保真度[14-16].对于载体图像B与混合图像G的峰值信噪比定义为峰值信噪比 PSNR 作为图像客观保真度准则,它的值越大, 说明混合图像的保真度越好, 这两个图像越像.载体图像B与混合图像G的均方根误差定义为均方根误差越小, 说明两幅图像越相似.利用上述方法, 我们得出了多组对比数据的PSNR和RMSE的数值并将其汇总后展示在表1中.这其中包含了待隐藏图像与预处理后图像的对比, 载体图像和混合图像的对比, 以及错误密钥恢复图像与待隐藏图像的对比.表1 效果分析PSNR RMSE图2(a)与图2(b) 28.694839 9.371266图2(c)与图2(d) 47.253182 1.106321图2(a)与图2(e) Inf 0图2(a)与图2(f) 28.747958 9.314129通过表 1的实验结果可以看出, 载体图像与混合图像比较, RMSE较小, PSNR较大, 说明图像的隐藏效果很好.3.2.3 抗干扰能力分析秘密图像隐藏到载体图像后,只需要传输、存储混合图像.但混合图像在传输过程中,很难避免一些必要的数据处理或人为攻击,如压缩、滤波、噪声污染及几何失真等,对一些比较常见的处理和攻击,文中也进行了实验测试.图4(a)是混合图像经过1/4剪切破坏后的图像, 图 4(b)所示是剪切后的混合图像的恢复图像.图 4(c)对混合图像添加涂鸦, 图 4(d)为添加涂鸦后的恢复图像.图4(e) 为密图添加椒盐噪音后的解密图像,噪音强度为 4%.测试结果表明,该算法具有较强的抗干扰能力.图4 算法抗干扰能力试验结果4 结束语本文提出了一种基于混沌系统的图像隐藏算法.与文献[3]所给出的图像隐藏算法相比, 本文的算法具有更好的隐藏效果, 更大的密钥空间以及更高的安全性, 可以有效地抵抗统计分析以及剪切、涂鸦的攻击.实验结果表明, 文中的算法具有很好的隐藏效果, 并且可以实现秘密图像的无损复原.参考文献【相关文献】1 张雪峰,范九伦.基于图像融合的数字图像隐藏技术.微电子学与计算机,2007,24(2):188-190.2 张雪峰,范九伦.一种基于混沌系统的数字图像隐藏技术.计算机工程,2007,33(4):134-136.3 李萌.一种基于超混沌的对数字化图像信息的隐藏加密方法.科学技术与工程,2009,9(4):905-910.4 叶瑞松,兀松贤.一个对称的四维混沌系统及其图像隐藏应用.计算机技术与发展,2010,20(1):93-96.5 甘甜,冯少彤,聂守平,朱竹青.基于分块离散小波变换的图像信息隐藏与盲提取算法.物理学报,2012,61(8):1-8.6 周志刚,李苏贵.基于变参数混沌系统的数字图像隐藏技术.计算机应用,2009,29(11):2972-2976.7 顾艳春,韩国强,沃焱,等.基于小波变换和置乱技术的二值水印新算法.计算机工程与设计,2008,29(15):4017-4019.8 黄良永,肖德贵.二值图像 Arnold变换的最佳置乱度.计算机应用,2009,29(2):474-476.9 黄慧青.一个二维离散系统的分岔分析.嘉应学院学报,2010,28(5):22-26.10 孙燕飞,王凤英,周运明,等.基于双混沌系统的数字水印技术.微电子学与计算机,2005,22(8):114-116.11 Dan PP, Chau PM.Image encryption for secure internet multimedia applications.IEEE Trans.on Consumer Electronics, 2000, 46(8): 395-403.12 肖迪,赵秋乐.一种基于Logistic混沌序列的图像置乱算法的安全分析.计算机应用,2010,30(7):1815-1817.13 袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法.计算机应用,2009,29(10):2681-2683.14 Chang CC, Hwang RJ.A new scheme to protect confidential image.2004 IEEE Proc.of the 18th International Conference on A INA04.2004.158-163.15 Zhang JS, Tian L, Tai HM.A new watermarking method based on chaotic maps.IEEE International Conference on Multimedia and Expo.Taipei.2004.939-942.16 王迤冉,王春霞,詹新生.一种图像加密算法的性能评定方法.微计算机信息,2006,22(30):313-314.。
基于混沌系统的图像加密算法研究
基于混沌系统的图像加密算法研究基于混沌系统的图像加密算法研究1.引言随着信息技术的快速发展,图像的加密与安全保护成为了一个重要的研究领域。
传统的加密算法在应对大数据和高效加密的需求时面临一定的挑战。
而混沌系统作为一种复杂且具有随机性的动力学系统,特别适合应用于图像加密领域。
本文旨在探讨基于混沌系统的图像加密算法,并研究其加密效果和性能。
2.混沌系统及其特点混沌系统是一类非线性动力学系统,具有高度敏感性和无周期性的行为,其数学特性决定了其在加密领域具有很高的应用潜力。
混沌系统有许多种类,如Logistic映射、Henon映射和Lorenz系统等,本文以Logistic映射为例进行讨论。
Logistic映射的数学表达式为:x(n+1) = λx(n)(1-x(n))其中,x(n)为第n次迭代后的值,λ为控制参数。
Logistic映射在不同的参数范围内可以表现出丰富的动力学行为,包括周期轨道、混沌轨道以及在吸引子的分岔等特征。
这使得其成为一种理想的加密工具。
3.基于混沌系统的图像加密算法设计与实现图像加密算法主要包括两个过程:加密过程和解密过程。
在加密过程中,首先需要对原始图像进行像素混淆,然后再对混淆后的图像进行像素扰动。
其具体步骤如下:(1)选择合适的控制参数。
不同的参数选择会导致不同的混沌效果,为了提高加密强度,选择适当的参数十分重要。
(2)初始化混沌系统。
选择一个合适的初始值,用于启动混沌系统,并进行一定次数的迭代,以消除系统的初始状态对后续加密过程的影响。
(3)像素混淆。
将原始图像的像素值与混沌序列进行异或运算,改变像素值的分布情况,使得原始图像的结构难以被察觉。
(4)像素扰动。
将混淆后的图像的像素值与混沌序列再次进行异或运算,进一步改变图像中像素值的位置,增加加密强度。
(5)产生密钥。
将加密过程中使用的混沌序列作为密钥保存,以便后续的解密过程使用。
解密过程与加密过程相似,仅需要将混淆与扰动的过程反向进行即可。
基于离散混沌映射的图像信息隐藏算法设计及其实现
基于离散混沌映射的图像信息隐藏算法设计及其实现2身份证号:******************3身份证号:******************4身份证号:******************摘要:随着数字图像的运用越来越广泛,人们对于数字图像的加密技术要求越来越高,对算法的安全性和鲁棒性的标准也越来越严格,但由于单一加密系统密钥空间小且算法安全性不高,传统的加密方式逐渐不能满足此类需求。
本文将在现有的混沌理论和信息隐藏技术的基础上,提出一种结合Logistic混沌映射和离散小波分解的新的图像信息隐藏算法,以下是本文的主要工作:(1)详细介绍混的基本理论和典型的混沌系统原理,重点研究本算法所选取的Logistic混沌映射,并对隐藏信息进行置乱。
(2)深入研究了当前常用的信息隐藏算法,并在此基础上提出一种改进的算法:将最低有效位替换的思想运用于Haar小波分解。
在对载体图像的处理阶段,本文选用了Haar小波变换对图像进行分解,同时使用了LSB算法的思想将信息依次嵌入设定好的系数矩阵中,以更好地隐藏信息。
(3)完成信息的隐藏和提取之后,对系统进行多种攻击测试,并计算峰值信噪比、归一化相关系数等数值,通过实验数据证明算法具有良好的抗攻击性和鲁棒性,本算法有效地保证了信息隐藏的安全性。
关键词:信息隐藏;Logistic混沌映射;离散小波变换1.绪论1.1课题研究背景及选题的依据和意义在面对不断增长且种类繁多的信息业务需求的同时,当代人们对于数字信息版权的认证及其内容的保护、数据链的可靠性完整性和数据传输的速度等方面的要求也不断提高。
当前信息安全领域经常使用的技术主要分为:①密码学技术;②防火墙技术;③病毒、反病毒技术;④信息伪装和数字水印技术;⑤操作系统安全技术等[1]。
在信息安全系统工程领域,密码这一最基本也最关键的技术常常被用于保护信息的安全,而在许多新兴的对信息进行加密和隐藏的方法中,混沌密码学理论的应用较为广泛。
基于混沌系统和DNA动态编码的图像加密算法
基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法1.引言随着互联网的快速发展和广泛应用,图像的安全性和保密性变得越来越重要。
传统的图像加密算法往往采用对称密码算法和差分传输技术等方式进行信息保护,但这些算法存在被攻击和破解的风险。
为了增强图像加密的安全性和抗攻击能力,研究者们提出了许多新颖的加密算法。
本文将介绍一种基于混沌系统和DNA动态编码的图像加密算法,该算法能够有效地保护图像的信息,提高图像加密的安全性。
2.混沌系统的原理混沌系统是一种非线性、无周期、灵敏性依赖初值条件的系统,具有随机性和不可预测性。
混沌系统是基于非线性微分方程构建的,如Logistic映射。
通过合适的参数设置和初始条件,混沌系统可以生成具有高度复杂性和随机性的序列。
在图像加密中,利用混沌系统产生的伪随机数序列可以作为密钥,对图像进行加密。
3.DNA动态编码的原理DNA动态编码是一种新颖的密码学技术,它结合了DNA序列的存储能力和传输信息的特点,通过DNA序列的组合和分离来实现信息的加密和解密。
DNA动态编码通过构建DNA序列与二进制序列之间的映射关系,将图像的二进制序列转化为DNA序列进行存储和传输,从而增强信息的保密性和隐蔽性。
4.基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法主要包括以下步骤:4.1 图像的分割与转换将待加密的图像分割成若干个像素块,并将每个像素块的RGB值转化为对应的二进制序列。
4.2 混沌系统生成密钥通过选择合适的混沌系统和参数设置,利用混沌系统生成一组伪随机数序列作为密钥。
4.3 DNA动态编码将图像的二进制序列与DNA序列进行映射,使用DNA序列对二进制序列进行编码和解码。
4.4 图像加密的混沌扰动利用混沌系统生成的密钥对图像的像素块进行扰动操作,增加图像的复杂性和随机性。
4.5 图像加密的DNA编码将扰动后的图像像素块的二进制序列转化为对应的DNA序列,并使用DNA动态编码的方法进行存储和传输。
基于混沌的图像加密隐藏方法
进 行加 密 ;并 将 加 密结 果 作 为 隐藏 信 息进 行 图像 隐藏 ,这种 方 法 具 有很 高的 安 全 性和 实 用性 。 仿 真 结果 也 表 明 隐秘性 。
关键 词 :混 沌 ; 图像 加 密 ;信 息 隐藏
中图分类号 :T 3 97 P 0
本文所 介绍 的基 于混沌 的图像加 密隐藏 方法 的
收稿 日期 :2 0 -0 -0 08 3 5 作者简介 : 贺超 ( 9 1 1 8 一), ,山东淄博人 , 男 硕士,主要从事信息处理与计算机通信 , 混沌加密的研究 . - a :c e2 @16 o E m i r 9 2 . m。 l a n c
m ai n i hes ta m an. i e h qu o d ods c rt a d p a tc bii to n t pa ildo i Th st c ni epr viesgo e u i n r c ia lt y y, t esm ulto e ulss w a h h i a in r s t ho t tt e h
Absra t: B e a et h o i yse ss nst e nde e o i ta o t c c us he c a tcs t m i e ive d pe i nc n niilc ndi o ndw hieno s t na i t ie, t e c o i yse s h ha tc s tm i
以 Itre ne t为先 锋 的网 络化浪 潮席 卷全球 ,为 n 数 字化 信息产 品提 供 了快速 廉价 的传输 手段 。 由于 图像信息 形象 生动 ,因而为 我们大 家所 广泛使 用 , 但 同时也 带来 了安 全 隐患 问题 。为 了保 护数据 所有 者 自身 的利益 ,同时也 基于 个人 隐私 、版权 等安全 原 因 ,对 于某 些 图像数 据必 须要采 用可 靠 的加 密技 术 。 混沌 。是 非线性 动力学 系统所特 有 的一种 运动 ’ 形 式 。一 般而 言 ,混 沌现 象隶 属于 确定性 系统 而难
基于新型时空混沌系统的隐私图像加密算法
基于新型时空混沌系统的隐私图像加密算法杜鹏;崔琦;王思翔;董有恒;李晖【期刊名称】《计算机工程》【年(卷),期】2024(50)2【摘要】单一混沌系统输出数据有限,且传统时空混沌系统输出分布不均易发生弱混沌现象,无法直接用于隐私图像加密。
针对上述问题,利用Henon映射和耦合映像格(CML)提出一种新型时空混沌系统,即基于Henon映射的伪随机置乱耦合映像格系统(PRSCML-Henon)。
该系统底层为二维离散混沌Henon映射,其中一维作为输出,另一维则作为控制信号,控制系统中的格子实现伪随机置乱,同时系统引入初等元胞自动机的输出作为系统的扰动,提高系统输出的随机性并削弱混沌系统动力学退化的不利影响,该系统相比于单一Henon映射和传统CML系统具有更强的混沌特性和随机性。
在此基础上,利用PRSCML-Henon系统的输出序列设计一种隐私图像加密算法。
实验结果表明,该算法不仅在实现上较为简单,且加密结果相比其他混沌图像加密算法拥有更好的统计特性和安全性,同时具备较好的鲁棒性和加密效率,适用于图像的私有加密。
【总页数】14页(P140-153)【作者】杜鹏;崔琦;王思翔;董有恒;李晖【作者单位】西安电子科技大学网络与信息安全学院;国家市场监督管理总局信息中心;中国农业发展银行信息科技部;北京电子科技学院密码科学与技术系【正文语种】中文【中图分类】TP309.7【相关文献】1.基于组合混沌系统的时空彩色图像加密算法2.一种基于时空混沌系统的彩色图像自适应位级加密算法3.基于时空混沌系统的图像分组加密算法4.基于时空混沌系统的彩色图像加密算法5.一种基于新型混合幂指数混沌系统的图像加密算法因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌的图像隐私防范算法与仿真
基于混沌的图像隐私防范算法与仿真
朱士永;陈帅
【期刊名称】《微型电脑应用》
【年(卷),期】2006(22)10
【摘要】为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法.在进行偷拍的图像中,通过隐藏算法隐藏手机信息.通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行.将混沌序列转化为自然数混沌序列,得到信息隐藏的初始列.将分配的混沌行、初始列确定的图像像素的低位替换为需要隐藏的信息位.在获得公开的隐私图像中通过侦破算法识别手机的信息.仿真实验结果可见,隐藏了信息的图像和原图像在视觉和灰度等方面都没有差别.
【总页数】3页(P59-61)
【作者】朱士永;陈帅
【作者单位】淮南师范学院物理系;重庆大学光电技术及系统教育部重点实验室,重庆,400030
【正文语种】中文
【中图分类】TP3
【相关文献】
1.基于混沌的图像隐私防范算法与仿真 [J], 朱士永;陈帅
2.基于二维超混沌与三维混沌复合的图像加密算法 [J], 吴贻峰;缑新科
3.基于分数阶超混沌的混沌细胞自动机图像加密算法 [J], 梁晏慧; 李国东
4.混沌和DNA运算结合的图像加密算法仿真 [J], 蒋刚;郭祥;杨晨;丁召
5.基于量子混沌映射和Chen超混沌映射的图像加密算法 [J], 张晓宇;张健
因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
法 等 [0 4] 如 Ni 人 “ 从 提 高 信 息 嵌 入 容 量 的 角 度 提 出 了 -。例 1 等 ” 采 用 3 最 大 值 和 最 小 值 点 进 行 信 息 隐 藏 ,该 方 法 能 够 隐 藏 个 比基 本 灰 度 直 方 图 算 法 更 多 的 信 息 。 是 统 计 分 析 结 果 表 明 , 但 该方法运算量较 大, 需要 记 忆 的 嵌 入 提 取 条 件 相 对 较 多 , 时 同 可 能 存 在 溢 出造 成 图 像 无 法 完 全 复 原 。 对 上 述 缺 点 , 针 高铁 杠 等人 提 出 了针 对 图像 自身 特 征 对 其 进 行 分类 , 据 图像 模 式进 根 行 信 息 嵌 入 的方 法 , 得 了较 好 的 效 果 。 了进 一 步 提 升 嵌 取 为 入信 息容 量 , 巧 论 等 人 提 出 了采 用 多个 连 续 零 值 点 与 峰值 像 顾 素 匹配 进 行 嵌入 信 息 的算 法 , 真 结 果表 明该 算 法 能 够 嵌 入 更 仿 多 的 信 息 “。为 了 确 保 嵌 入 信 息 的 安 全 性 , 立 宗 等 “提 出 了 李 采 用 混 沌 系 统 对 嵌 入 信 息 进 行 加 密 的 算 法 ,使 得 系 统 具 有 一
定的安全性 , 但是实现大容量 信息嵌入 , 需要多次扫描原始 图
像 后 再 应 用 混 沌 系 统 处理 ,因此 运 算 量 较 大 。衡 量 可 逆 信 息
法 、 升小波 变换算法 、 提 差分扩展 算法 、 于灰度直 方 图的算 基
收稿 日期:2 1-11 ;修订 日期:2 1-31 。 01 . O 0 01 — 0 0 基金项 目:国家 自 然科学基金项 目 (0 7 17 ;天津市科技计划重点基金项 目 ( J z J O 6 0。 6 8 3 1) 0 c D c 6o) 7 作者 简介:李立宗 (9 9 ) ,天津人 ,硕士,讲师 ,C F会员,研究方向为图像处理、信息安全 ; 高铁杠 (9 6 ) 17 - ,男 C 16 - ,男,河北河间人 ,博
信 息 隐藏 技术是指 将秘密信 息隐藏在载体 信息 内。 在信
息 隐 藏 过 程 中 , 往 通 过 修 改 载 体 信 息 来 达 到 嵌 入 秘 密 信 息 往 的 目的 。如 果 只 是达 到 秘 密 信 息 传 递 的 目的 , 信 息 提 取 完 则 成 后 , 体信 息的作用 即完成 , 接将 载体信 息丢弃 即可。 载 直 而
L i o g, G i—a g, G Qioln I — n Lz AO T eg n U a — 3 u
(.C ne o Ifr ai ,Taj ie i f eh oo yad d ct n i j 0 22 hn ; 1 e t fnom t n i i Un r t o T cn lg u a o ,Ta i 3 02 ,C ia r o n n v sy nE i nn 2 ol e f owae .C l g S f r,Nak i i r t e o t n aUn es ,Taj 0 0 1 hn ;3 o e e fnoma o v i y i i 3 0 7 ,C i nn a .C l g Ifr t n l o i T c oo y n i ei ,Taj nv rt f eh oo y n d ct n i j 0 2 ,C i ) eh lg gn r g i i U i s o cn lg d u a o ,Ta i 3 2 2 h a n E e n nn ei y T a E i nn 0 n
隐 藏 算 法 的指 标 主 要有 : 法 安 全 性 、 入 容 量 、 算 嵌 算法 透 明 性 。 目前 , 量 的 研 究 主 要 集 中 在 算 法 的嵌 入 容 量 和 透 明 性 方 面 , 大 对 算 法 安 全 性 研 究 较 少 。通 常情 况 下 , 法 的 嵌 入 容 量 和 透 算 明 性 是 一 对 相 互 制 约 的 因素 ,如 果 要 嵌 入 大 量 的 信 息 则 必 然 要修改更 多的原始载体信息 , 因此 容 易造 成 较 多 的 信 息 失 真 , 导 致 透 明性 降 低 ; 如 果 要 保 证 较 好 的透 明 性 , 而 就要 求 修 改 更 少 的 原 始 载 体 信 息 ,因此 嵌 入 的 信 息 量 往 往 有 限 。 本 文 通 过
isrdt t ea o tm a ihP N 【eks nlo os t ) adte mo n fh mb de fr t n hoi ss m nue a l rh hs g S R p a g at i r i h t h gi h i n e a o n u t te ha o e e ddi omai .C at t i n o cy e s
关键词 : 混沌 系统 ;可逆 信 息隐藏 ;直 方 图; 峰值 ;零值
中图法 分类号 : P 9 . T 3 1 4
文献标 识码 : A
文章 编号 :0 07 2 2 1) 24 3 —6 10.0 4(0 1 1—170
I g e e sb ed t ii g ag r h b s do h o i y tm ma er v ri l aah d n l o i m a e nc a t s se t c
K e r s c a t y tm ; rv r i l aah d n ; h so r m; p a i n l z r in l ywo d : h o i s s c e e e sb ed t i i g i ga t e k s a; e o sg a g
0 引 言
如 果嵌 入秘密信 息的 目的是 为了对载 体信息进 行认证 、 说明
等 ( 如 在 医 疗 、 事 等 领 域 的 图像 内嵌 入 的 说 明 、 证 等 信 例 军 认 息 )这 时 在 完 成 秘 密 信 息 的提 取 后 , 往 希 望 能 够 完 全 复 原 , 往 载 体 信 息 。 这 种 能 够 完 全 复 原 载 体 信 息 的 信 息 隐 藏 技 术 即 为 可 逆 信 息 隐藏 “ 。 捌 目前 主 要 的 图像 可 逆 信 息 隐藏 算 法 有 位 平 面 压 缩 算 法 、 像 素 层 算 法 、 于 直 方 图 的 双 射 圆 变 换 算 低 基
oii a o t in l p ne t cino tee e d difr t n. Ib i lt n hpb t e ep a ie n ezr ies whc rgn l s g a o xr t fh mb d e omai h s u a o n o t ula eai s i ewe nt e kpx l dt eopx l, t r o h a h ih
计 算机 工程与设计 C mp t n ier g n ein o ue E gnei dD s r na g
数 据 量 并 不 大 。 在 嵌 入 时 ,该 算 法 只 是 将 原 始 信 息 隐 藏 到 对 应 的 峰 值 点 , 入 完 成 后 会 在 靠 近 该 峰 值 点 附近 形 成 波 谷 , 嵌 通 过 统 计 分 析 很 容 易 实 现 隐藏 信 息 的提 取 , 因此 , 法 的安 全 性 算 不 高 。 文提 出利 用 峰 值 点 两 侧 的 连 续 多个 零值 点 实 现 大 容 本 量 的信 息嵌 入 策 略 ,同 时 采 用 混 沌 系 统 对 秘 密 信 息 进 行 加 密 从 而 保 证 隐 藏信 息 的 安 全 性 。
沌 系统对秘 密信 息进行 置乱 处理 。对 大量 图像进 行仿真 分析 的结 果显 示, 该方 法具有较 高的安 全性 , 能够嵌入 的信 息量 大,
与参考 文 献比较 , 算 法具有较 高的透 明性 。该 算法 能够 广泛应 用于军 事 、 该 医疗 、 卫星 图像 的可 逆信 息隐藏 中
士,教授 ,研 究方向为信息安全、软件工程 : 顾巧论 (9 7 ) 16 - ,女,河北河间人 ,博士后 ,教授,研究方向为信息安全、复杂系统优化与控 制。 E mal izn @g it m — i l o g ma . :li lo
4 3 2 1, o.2 N . 1 8 0 V 1 , o1 l 3 2
计 算 机 工程 与设 计 C m u r ni e n d e g 2 1, o 3, o 2 17 o pt E g ቤተ መጻሕፍቲ ባይዱr g n D s n 0 1 V 1 2 N . 4 3 e n i a i . 1
基于混沌 系统的图像可逆信息隐藏算法
李立 宗 高铁杠 顾 巧论 , ,
建 立 灰 度 直 方 图峰 值 点 与其 两 侧 零 值 点之 间关 系 的 方 式 在 嵌
1 基于 混 沌 系统 的 算 法 . 2
通 过 对 大 量 图像 的 直 方 图分 析 得 知 ,大 多 数 图像 的直 方 图如 图 1b 所 示 , 方 图 内左 右 两 侧 端 点 均 存 在 连 续 多个 值 () 直 为 0的点 。 文 通 过 在 峰 值 点 和 这 些 点 之 间 建 立 对 应 的 关 系 , 本 实 现 将 经 过 混 沌 加 密 后 的 秘 密 信 息 嵌 入 到 原 始 图像 内 。 以 52 5 2像 素 大 小 的灰 度 图 像 L n . 1x 1 ea mp为 载 体 图像 , b 将基 于混沌系统 的图像可逆信 息隐藏算法描述如下 。
法 。该 隐藏算 法通过将 载体 图像 直方 图峰 值 点与其 两侧 多个连 续零值 点之 间建立 关 系的方式 , 实现在 载体 图像 的单 个峰值