一种新的基于混沌的彩色图像加密方案谢涛
一种新的基于超混沌映射的彩色图像加密算法
C h e n ’ S h y p e r e h a o t i c s y s t e m a r e u s e d t o s c r a m b l e t h e p i x e l l o c a t i o n s o f e a c h c h nn a e 1 . T h i r d l y , e v e r y c h a n n e l i s e a r i e d o u t t h e b i t — p l a n e d i s p l a c e -
中图分类号
T P 3 0 9
文献标识码
A
D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 - 3 8 6 x . 2 0 1 3 . 0 8 . 0 8 5
A NEW COLOUR I M AGE ENCRYPTI oN ALGORI THM BAS ED oN HYPERCHAo TI C M APPI NG
位平面置换和按位取反操作来实现像素值的扰乱, 最后重组位平面及 3 个颜色通道即可获得加密图像。模拟仿真和安全性分析表明, 提出
的图像加 密算法加 密效果较好, 具有较大的密钥空间、 对密钥具有较强的灵敏性, 并且可 以抵抗穷举攻击以及统计攻击。
关 键 词 图像 加 密 超混沌 位平面置换 按位取反 安 全 性
i ma g e i s d e i r v e d f r o m r e e o mb i n i n g t h e b i t — p l a n e s nd a t h r e e c o l o u r c h a n n e l s R, G a n d B .S i m u l a t i o n a n d s e c u r i t y a r r a l y s i s a l l s h o w t h a t o u r i ma g e e n — c r y p t i o n a l g o it r h m h a s g o o d e n c r y p t i o n e f f e c t ,b i g g e r k e y s p a c e , h i g h e r k e y s e n s i t i v i t y ,a n d c a n r e s i s t t h e e x h a u s t i v e a t t a c k a n d s t a t i s t i c a t t a c k . Ke y wo r d s I ma g e e n c r y p t i o n Hy p e r — c h a o s B i t — p l a n e d i s p l a c e me n t B i t wi s e n e g a t i o n S e c u r i t y
一种基于新复合混沌系统的图像加密算法
第38卷第4期温州大学学报(自 然 科 学 版)2017年11月V ol 38, No 4 Journal of Wenzhou University (Natural Science Edition) Nov, 2017 一种基于新复合混沌系统的图像加密算法廖雪峰(温州大学瓯江学院,浙江温州325035)摘要:提出了一种由Logistic映射和正弦映射组合而成的复合混沌系统.与原混沌系统相比,复合混沌系统产生的混沌序列性能更好,且产生混沌特性的参数范围更大.为了验证新复合系统在图像加密中的应用效果,提出了一种新的图像加密方案,该方案证明了新系统在加密应用中的有效性.理论分析和仿真实验表明,该加密方案具有良好的密码学性能,算法能够抵抗蛮力攻击、统计分析攻击、差分攻击、选择明(密)文攻击.关键词:混沌;复合混沌系统;图像加密中图分类号:TP309.7 文献标志码:A 文章编号:1674-3563(2017)04-0053-09DOI:10.3875/j.issn.1674-3563.2017.04.008 本文的PDF文件可以从获得随着信息技术的飞速发展,大量信息都将以电子数字形式进行存储和传输.因此,保证信息使用的安全性已成为信息时代的一个重要问题.图像数据作为一类重要信息,具有一些与普通文本信息不同的固有特征,如数据量大、数据冗余性强、相邻像素之间的相关性高.此外,图像数据在保密通信传输中难以实现实时性,因此寻求既快速又安全的加密方法是非常必要的.目前被广泛使用的传统块加密方法由于效率低而难以满足实时通信的要求[1].由于混沌系统具有对初始条件和系统参数的高灵敏度,以及类随机性强、易于准确再生等特点,使得混沌系统被运用到密码系统中来,且特别适合需要高效率的图像加密.因此,基于混沌映射的图像加密技术得到了广泛研究.在一些研究中,利用混沌序列生成S盒进行加密[2-4].基于混沌的加密系统设计有两大技术至关重要:一是生成安全密钥的技术,二是使用密钥加密的算法设计技术.关于安全密钥的生成技术,采用的混沌系统可以分为两大类:一维(1D)和多维(MD).目前,MD映射被广泛应用于图像加密系统,但是由于其结构复杂和参数多,导致其硬件/软件实现和计算的复杂度增加.相反一维混沌映射在这些方面有一些优势,即:结构简单,易于硬件/软件实现,计算开销低.但是一维混沌映射也有一些问题[5-7]:(1)产生混沌行为的参数范围小,(2)输出混沌序列的数据分布不均匀.因此,产生混沌性能更好的一维混沌系统是非常有意义的.关于加密的算法设计技术,很多学者提出了采用置乱-替代结构的混沌图像加密算法.王青松等[8]提出了基于Logistic混沌系统的位置和灰度变换的图像加密算法.廖琪男等[9]提出了基于超混沌序列和移位运算的图像加密算法,利用三个超混沌序列先后对图像实施像素位置置乱、像素值扩散与混淆的操作.但文献[8-9]的算法使密钥与加密图像无关,且置乱序列与替代操作的独立,收稿日期:2017-03-19基金项目:温州大学院校合作科研项目资助课题(2015Y020)作者简介:廖雪峰(1980-),女,湖南娄底人,讲师,硕士,研究方向:混沌密码学54温州大学学报(自然科学版)(2017)第38卷第4期 导致文献[8]和[9]的算法不能抵抗选择明文攻击,其等效密钥分别被文献[10]和[11]破解.在分析上述两方面问题的基础上,本文提出了一种基于Logistic映射和正弦映射组合的一维复合混沌映射模型,采用混沌分岔特性图和Lyapunov指数图评估系统模型的混沌性能,通过复合混沌映射产生性能更优的密钥序列.并在考虑现有加密体系结构抗选择明文攻击性能差的基础上,提出一种基于新复合混沌系统的改进型混淆-扩散结构的图像加密算法.改进的算法针对原始加密策略中混淆阶段与扩散阶段密钥独立的缺点,使混淆阶段与扩散阶段的密钥序列相关,提高了算法抵抗选择明(密)文攻击的性能.1 一维复合混沌映射的构建1.1 Logistic映射Logistic映射是一种著名的一维混沌映射,它是一个结构简单却能产生复杂混沌行为的动力学系统.Logistic映射的传统数学模型由式(1)表示:x n+1 = μx n(1-x n),(1)其中,μ为系统参数,μ∈(0, 4].x n表示系统的状态值(n = 0, 1, 2,…),x0是状态初值,输出序列x n∈(0, 1).因为Logistic映射产生的序列具有混沌性,所以在图像加密中被广泛采用.通过作分岔图和Lyapunov指数图(图1)可以得到系统出现混沌现象的参数范围.Logistic 映射的分岔图如图1(a)所示,其混沌范围仅限于μ∈[3.57, 4]参数范围.Lyapunov指数是一个评价混沌性能的定量指标,当Lyapunov指数为正值时,映射具有混沌特性,且值越大,混沌性能越好.Logistic映射的Lyapunov指数图如图2(a)所示,由图2(a)可知,当参数μ<3.57时,Logistic映射的Lyapunov指数小于零;这意味着Logistic映射只能在μ∈[3.57, 4]这个小参数范围内出现混沌行为.其次,由图1(a)可以发现,Logistic映射输出混沌序列的数据分布是非均匀的(数据在[0, 1]范围内数目不均衡,接近1或接近0的数据比较少).在加密系统中,混沌序列是密钥序列的来源,因此输出不均匀的混沌序列必定对加密图像数据分布有影响.1.2 正弦映射正弦映射(Sine Map)也是一种结构简单的一维混沌映射,其定义由式(2)描述:x n+1 = μsin(πx n) /4,(2)其中,μ为系统参数,μ∈(0, 4],x n∈(0, 1)是输出的混沌序列(n = 0, 1, 2,…).正弦映射的分岔图和Lyapunov指数图分别如图1(b)和图2(b)所示,可以看出正弦映射与Logistic映射具有相似的混沌特性,因此正弦映射也存在混沌范围小、数据分布不均匀的缺点.1.3 新的一维复合混沌映射为了解决Logistic映射和正弦映射中存在的前述问题,本文提出一个由Logistic映射和正弦映射组合而成的一维复合混沌系统,本文称之为Logistic-Sine映射,其数学表达式如式(3)所示:x n+1 = mod(μx n(1-x n)/2+(8-μ)sin(πx n) /8,1),(3)其中,μ∈(0, 8]是系统参数,x n∈(0, 1)是输出的混沌序列(n = 0, 1, 2,…),x0是序列的初始值.mod(x, y)表示对x求以y为模的运算.新提出的混沌系统同样结构简单,因此易于硬件和软件实现.为了验证新系统的混沌特性,作出新系统的分岔图和Lyapunov指数图,分别如图1(c)和图2(c)所示.由图中结果可知,新系统产生混沌特性的参数范围是(0, 8],比Logistic映射或正弦映射出廖雪峰:一种基于新复合混沌系统的图像加密算法 55现混沌行为的参数范围更大,因此在保密通信应用中能获得更大的密钥空间,而且新系统产生的混沌序列的数据在整个[0, 1]范围分布更均匀.图1 系统分岔图Fig 1 System Bifurcation Diagrams图2 系统Lyapunov指数图Fig 2 Lyapunov Exponents Diagrams2 基于混沌的图像加密方案将新的复合混沌系统应用于图像加密中,提出一个新的图像加密算法.2.1 加密算法设明文灰度图像大小为L= M × N,M、N分别为行数和列数,将明文像素值矩阵按列优先次序转化为一维像素序列A={A(i)}, i=1, 2, …, L.本加密算法采用5个参数(μ1, μ2, x0, y0, N0, Q0)作为原始密钥,加密算法由图像置乱和两轮像素值替代扩散操作组成.算法具体步骤描述如下:1)生成原始混沌序列.分别以(μ1, x0)与(μ2, y0)作为新混沌系统式(3)的参数,各自迭代(N0+L)次,生成两个长度均为(N0+L)的混沌序列;去掉序列前面N0个值以避免迭代暂态过程带来的有害效应,得到两个长度为L的混沌序列,分别记为U={U(i)}与V={V(i)}, i=1, 2, …, L.2)对序列U进行升序排序,得到一个大小有序的序列K,并得到一个索引序列R={R(i)},i=1, 2, …, L.R(i)的值是有序序列K中元素K(i)在原序列U中的位置序号,R(i)∈[1, L]范围的整数.由于混沌序列中是不会出现重复值的,所以不同的i值对应的R(i)值各不相同;序列R将作为置乱图像像素位置的密钥序列,能确保原来不同位置的像素被置乱到新的位置也不同.56温州大学学报(自然科学版)(2017)第38卷第4期 3)对序列V的每个元素值按式(4)进行处理,得到一个整数序列S={S(i)},i=1, 2, …, L.S(i)∈[0, 255]范围的整数;round(x)实现对x向上取整;序列S将用于图像像素值的替代与扩散加密.S(i) = mod(round(V(i)×1015), 256), i=1, 2,…, L.(4)4)对图像明文序列A按照式(5)的置换算法实施置乱,得到置乱后的像素序列P.P(i)=A(R(i)), i=1, 2, …, L.(5)5)对置乱后的像素序列P按照式(6a)和式(6b)的算法对各像素值进行替代扩散操作,所有像素操作完成后得到中间密文序列Q,下式中bitxor(x, y)表示对x、y按二进制位进行异或运算.Q(1) = bitxor(mod(S(1)+P(1), 256), mod(R(1)+Q0, 256)), (6a)Q(i) = bitxor(mod(S(i)+P(i), 256), mod(R(i)+Q(i-1), 256)), i=2, 3,…, L.(6b)6)对密文序列Q按照式(7a)和式(7b)的算法进行第二轮像素值替代扩散操作,得到最后密文序列C.将序列C转换为M × N矩阵B,B就是最终加密图像.C(1) = bitxor(mod(R(1)+Q(1), 256), mod(S(1)+Q(L), 256)) , (7a)C(i) = bitxor(mod(R(i)+Q(i), 256), mod(S(i)+C(i-1), 256)), i=2, 3,…, L.(7b)2.2 解密过程的基本算法图像的解密过程与相应的加密过程具有对称性,故解密操作与加密操作互逆.解密过程的基本操作步骤可概要性叙述如下:1)生成密钥序列R和S,与加密过程方法完全一样.2)将密文图像B转换为一维序列C,对加密步骤6)进行逆操作,依次按式(8a)和式(8b)操作,待所有像素处理完后得到中间密文序列Q.Q(i) = mod(bitxor(C(i), mod(S(i)+C(i-1), 256)) - R(i)+256, 256), i= L, L -1,…2.(8a)Q(1) = mod(bitxor(C(1), mod(S(1)+Q(L), 256)) - R(1)+256, 256).(8b)3)对加密步骤5)进行逆操作,依次按式(9a)和式(9b)处理所有的像素,即可恢复出序列P.P(i) = mod(bitxor(Q(i), mod(R(i)+Q(i-1), 256)) - S(i)+256, 256), i= L, L -1,…2.(9a)P(1) = mod(bitxor(Q(1), mod(R(1)+Q0, 256)) -S(1)+256, 256).(9b)4)针对置乱公式(5),按公式(10)进行反置乱操作,即可恢复出明文像素序列A.A(R(i))=P(i) , i=1, 2, …, L.(10)将恢复出来的序列A转换为二维矩阵,即得到解密图像.3 仿真实验与安全性分析3.1 加密效果测试在对本文算法进行测试的实验中,选用了256×256大小8位灰度级的Lena图像作为原始图像,实验环境为Windows 7+Matlab 2016b.加密系统的初始密钥集为(μ1=7.98, μ2=4.23, x0=0.27, y0=0.34, N0=1 000, Q0=254).加密前后图像分别如图3(a)和图3(b)所示,图3(c)则是密文图像对应的直方图(它刻画像素值分布规律).图3(b)表明,密文图像与原明文图像已截然不廖雪峰:一种基于新复合混沌系统的图像加密算法 57 同,两者已经毫无关联.图3(c )则表明密文图像的像素值分布已非常均匀,可抵抗统计分析攻击.解密图像与图3(a )一致.图3 加密效果图Fig 3 Encryption Effect Image3.2 抗蛮力攻击与选择明(密)文攻击性能分析一种算法抵抗蛮力攻击(穷举攻击)的性能如何,取决于算法中可以使用的不同密钥的组数,即算法的密钥空间.算法中可以使用的不同密钥数越大,算法抵抗穷举攻击的性能越好.本文算法中采用的密钥为参数集{μ1, μ2, x 0, y 0, N 0, Q 0};实验验证浮点数的精度可达15位小数,μ1, μ2的整数部分可取0 - 8共9种值;N 0取值约有1 000种,Q 0有256种取值;所以,总的密钥空间可达9×9×1060×1 000×256≈4.316 7×1063.假如尝试1组密钥解密图像需要耗时1秒,则穷举4.316 7×1063组密钥需要耗时大约4.316 7×1063/(365×24×3 600)年=1.368 8×1056年,这个时间开销在实际中是不可行的,故如此大的密钥空间足可抵抗蛮力攻击.本文算法在像素值替代扩散环节不仅使用了替代密钥序列S ,而且还使用了置乱密钥序列R ,实现了两种序列的强耦合.因此,即使攻击者用选择的明文和获得的对应密文,也无法同时破解序列S 和序列R .所以,算法可抵抗选择明(密)文攻击.3.3 相关性实验测试实验过程中,从图像中从不同方向(水平、垂直、对角)随机选取n 组相邻像素对,分别计算三种方向的相邻像素之间的相关系数,计算公式如式(11)所示[12]:( --=∑ni i x x y y (11) 其中,x i 和y i 分别代表某个方向第i 组相邻像素的两个像素的值,x 表示x i 的平均值,y 表示y i 的平均值,γ即为该方向所对应的相邻像素的相关系数.在计算本文图像γ值的时候,n 值取图像某个方向的全部相邻像素对的组数,分别对明文和密文图像的三种相关系数进行了计算,计算结果列于表1.从表1的实验结果可以发现,原始明文图像的γ值非常接近1,意味着明文图像的相邻像素相关性很强;但密文图像的γ值却非常接近0,意味着密文图像的相邻像素已基本上不存在相关性.表1也同时给出了本文算法用Logistic 和Sine 映射系统加密所得密文图像的相应结果;对Logistic 和Sine 系统,为了确保系统处于混沌状态,取μ1=3.98, μ2=3.57,而其它密钥参数与复合系统的相同.由表1可看出,对于相同加密算法,采用新的复合混沌系统加密与采用任何单一系统加密相比,前者所得密文图像的相关系数值绝大多数情况下更低(绝对值更小),因此,温州大学学报(自然科学版)(2017)第38卷第4期 58 采用复合混沌系统加密对破坏相邻像素相关性效果更好.表1 三种系统加密的密文图像相邻像素的相关系数对比Table 1 Comparison of Correlation Coefficient in Cipher-images with Three System Keys相邻方向明文 密文(复合系统) 密文(Logistic 系统) 密文(Sine 系统) 水平方向0.991 0 -0.001 4 0.005 2 3.878 1×10-4 垂直方向0.982 3 -6.465 5×10-4 -0.001 6 -0.004 3 对角方向 0.977 1 -8.568 0×10-4 -0.003 4 0.004 93.4 加密图像的信息熵测试度量一种信息源信息分布的随机性强度常用信息熵指标.如果一种信息源A 的可能取值有n 种,其各种取值的数集为{a 0, a 1,…, a n -1},则其信息熵H 可用公式(12)计算[12]:120(A)()log [()]-==-∑n i i i H P a P a , (12)其中,P (a i )表示值a i 在信源A 中出现的概率.对256级灰度的图像来说,其像素值为[0 255]范围的整数,共有256种取值.若每一种像素值以相同的概率出现在密文图像中的话,则该密文图像的所有像素值出现的概率P (a i )都是1/256,那么该图像的信息熵H = 8,也就是说完全随机分布的图像具有的信息熵是8.对于非完全随机的图像来说,其信息熵一定是小于8的.一种密文图像的信息熵如果越接近8,则它的像素分布随机性就越强,其安全性越高.实验中分别采用Logistic 、Sine 以及复合系统加密Lena 图像,得到三种密文图像的信息熵如表2所示.可见,采用复合混沌系统加密的结果优于Logistic 系统或Sine 系统.表2 三种系统加密的密文图像信息熵对比Table 2 Comparison of Information Entropy in Cipher-images with Three System Keys混沌系统Logistic 系统 Sine 系统 复合系统 信息熵值 7.996 7 7. 996 9 7.997 93.5 敏感性测试3.5.1 密文对明文的敏感性测试当明文图像发生1比特的微小改变时,若对应的密文图像发生的改变越大,则表示密文对明文的敏感性越强,这种敏感性越强,则抵抗差分攻击的性能越强.人们常用像素数改变率NPCR (Number of Pixels Chang Rate )和归一化平均改变强度UACI (Unified Average Changing Intensity )这两个指标度量加密算法对明文的敏感性.设两个明文图像仅只有一个像素不同(相差1比特),两者的密文图像中相同位置第(i , j )点的像素值分别表示为C1(i , j )和C2(i , j ).用D i j 表征C1(i , j )和C2(i , j )是否相同,若相同取D i j 为0,若不同取D i j 为1.则NPCR 与UACI 分别可以用公式(13)和(14)计算[12]:111100%M N ij i j NPCR D M N===⨯⨯∑∑, (13) 1211(,)(,)1100%255M N i j C i j C i j UACI M N ==-=⨯⨯∑∑. (14)廖雪峰:一种基于新复合混沌系统的图像加密算法59而且可以分别用式(15)和式(16)计算NPCR 与UACI 的理想期望值[12]: (12)100%m E NPCR -=-⨯, (15)21211(1)100%2(21)mE m m i UACI i i -==+⨯⨯-∑. (16) 其中,M 和N 分别代表图像的像素行数与列数,m 代表图像的颜色深度.对于颜色深度为8位的灰度图像(m =8),计算可得NPCR 的理想期望值为NPCR E =99.609 4%,UACI 的理想期望值为UACI E =33.463 5%.在测试本文算法敏感性的实验中,我们做了5组实验,每组实验中从原图像中任取1个像素(其中有2组选的像素分别是第1点与最后1点),每次只允许像素值改变量为1,得到5种密文图像.然后由5种密文图像与原始图像对应的密文图像比较,就可以计算得到5组NPCR 和UACI 值,结果如表3所示.从表3可以看到,本文算法加密所得的密文图像,其NPCR 和UACI 值都非常接近相应的理想期望值,即只要明文图像中有一个像素的像素值发生1比特的微小改变,都会引起密文图像中几乎全部像素的值发生变化,从而证实了本文算法的密文对明文具有很强的敏感性,也就是说,本文算法具有优异的抗差分攻击性能.表3 明文图像微小改变时NPCR 和UACI 测试结果Table 3 The Results of NPCR and UACI with Slight Change in Plain-text Images明文的微小改变A(1)由162 变为163 A(59 859)由 155变为156 A(41 442)由 132变为133 A(6 392)由 56变为57 A(65 536)由108变为109 NPCR / %99.90 99.80 99.74 99.90 99.62 UACI / % 33.43 33.30 33.37 34.52 33.473.5.2 密文对密钥的敏感性测试如果只要解密时所用的密钥与加密时所用的密钥有细微差别,就能导致解密图像与原始明文图像毫不相关,则说明算法对密钥非常敏感.这种密钥敏感性越强,算法的安全性就越高.在本文算法实验中,每次使解密密钥集(μ1, μ2, x 0, y 0)中的一个参数与加密参数存在一个微小改变量10-15,即:对加密密钥集(μ1=7.98, μ2=4.23, x 0=0.27, y 0=0.34, N 0=1 000, Q 0=254)所加密的Lena 图像,解密时分别使(μ1, μ2, x 0, y 0)取下列值(其它不变):(7.98+10-15, 4.23, 0.27, 0.34); (7.98, 4.23+10-15, 0.27, 0.34); (7.98, 4.23, 0.27+10-15, 0.34); (7.98, 4.23, 0.27, 0.34+10-15).得到的解密结果如图4所示,由图4可见,从每一个解密图像中都得不到原图像的任何信息.图4 错误密钥解密后的图像Fig 4 Decrypted Image with Error Secret Key60温州大学学报(自然科学版)(2017)第38卷第4期 4 结语本文在Logistic和Sine映射的基础上构造了一个新的一维离散复合混沌系统,新混沌系统比原Logistic和Sine混沌系统能在更大参数范围内产生混沌行为,且生成的伪随机序列数据分布更均匀.在此基础上,将本文新的一维离散复合混沌系统应用于图像加密,提出了一种改进的图像加密新算法.在改进的算法中用两个混沌序列分别生成像素置乱和像素值替代扩散密钥序列,并使替代加密与位置置乱密钥序列相关,使选择明文(密文)攻击失效.理论分析和仿真实验证实了算法的安全性和新系统对提高加密性能的作用.本文算法具有如下特点:(1)密钥空间大,具有抵抗穷举攻击的优异性能.(2)加密图像的像素值具有均匀分布特性,密文的随机性强,因此密文具有抗统计攻击的性能.(3)加密算法对明文和密钥都具有极端的敏感性,因此密文具有良好的抗差分攻击性能.(4)算法将图像扩散加密的密钥序列与置乱加密的密钥序列相耦合,使算法具有抵抗选择明(密)文攻击的性能.该算法也可以扩展应用于RGB彩色图像的加密.参考文献[1] Li S J, Chen G R, Cheung A, et al. On the design of perceptual MPEG-Video encryption algorithms [J]. IEEE T CircSyst Vid, 2005, 17(2): 214-223.[2] Khan M ,Shah T. An efficient chaotic image encryption scheme[J]. Neural Comput Appl, 2015, 26(5): 1137-1148.[3] Khan M, Shah T, Batool S I. Construction of S-box based on chaotic Boolean functions and its application in imageencryption[J]. Neural Comput Appl, 2016, 27(3): 677-685.[4] Belazi A, Khan M, El-Latif A A A, et al. Efficient cryptosystem approaches: S-boxes and permutation-substitution-based encryption [J]. Nonlinear Dynam, 2017, 87(1): 337-361.[5] Norouzi B, Mirzakuchaki S, Seyedzadeh S M, et al. A simple, sensitive and secure image encryption algorithm basedon hyper-chaotic system with only one round diffusion process [J]. Multimed Tools Appl, 2014, 71(3): 1469-1497. [6] Kassem A, Hassan H A H, Harkouss Y. Efficient neural chaotic generator for image encryption [J]. Digit SignalProcess, 2014, 25(2): 266-274.[7] Arroyo D, Diaz J, Rodriguez F B. Cryptanalysis of a one round chaos-based Substitution Permutation Network [J].Signal Process, 2013, 67(2): 1358-1364.[8] 王青松,范铁生.基于位置和灰度变换的混沌图像置乱算法[J].小型微型计算机系统,2012,33(6):1284-1288.[9] 廖琪男,卢守东,孙宪波.结合超混沌序列和移位密码的数字图像加密算法[J].小型微型计算机系统,2015,36(2):332-337.[10] 廖雪峰.一种混沌双变换图像加密算法的分析与改进[J].温州大学学报(自然科学版),2014,35(5):8-16.[11] 朱从旭,卢庆.对结合超混沌序列和移位运算图像密码的攻击[J].山东大学学报(理学版),2016,51(5):67-71.[12] Behnia S, Akhshani A, Mahmodi H, et al. A novel algorithm for image encryption based on mixture of chaotic maps[J]. Chaos Soliton Fract, 2008, 35(2): 408-419.廖雪峰:一种基于新复合混沌系统的图像加密算法 61An Image Encrypting Algorithm Based ona New Compound Chaotic SystemLIAO Xuefeng(Oujiang College, Wenzhou University, Wenzhou, China 325035)Abstract: A type of compound chaotic system which is composed of Logistic map and sine map is proposed in this paper. Compared with the original chaotic system, the chaotic sequences generated by the composite chaotic system have better performance, and the parameter range of the chaotic properties is even larger. In order to verify the application effect of the new composite system in image encryption, a new image encryption scheme is raised. The effectiveness of new system in image encryption application is verified in this scheme. Theoretical analysis and simulation experiment show that the very encryption scheme has good cryptographic properties, and the algorithm can resist brute force attack, statistical analysis attack, differential attack and chosen plaintext/ciphertext attack.Key words: Chaos; Compound Chaotic System; Image Encryption(编辑:封毅)。
一种新的基于混沌的图像加密算法
【 中图分 类号 】T 9 1 3 N 1. 7
【 文献标识码】A
Ne I a e En r p i n Al o ih s d o a s w m g c y t g rt m Ba e n Ch o o
LI - n WANG i x a g U—Ga g L— i - n
像, 当需要对 图像进行解 密时 , 只要 把加密 图像与相 应
的混 沌 图 像 进 行 X R运 算 即可 。这 种 方 法 具 有 加 密 解 O 密 速 度 快 , 易 实 现 等 优 点 , 却 容 易 受 到 选 择 明 文 的 容 但 攻 击 .使 得 密 码 分 析 者 可 以 绕 过 密 钥 对 图像 进 行 猜 测 或 者 解 密 。因 此 如 何 提 高 算 法 的 安 全 性 , 了 重要 的 研 成
和 循环 移位 . 到 初 步 加 密 图像 , 后对 图像 进 行 A n l 换 得 到加 密 图像 。测 试 结 果表 明 , 算 法具 有 加 密效 果好 、 度 快 、 钥 得 最 rod变 该 速 密 空 间 大 等优 点 。
【 键 词 】L g t 关 o ii 射; sc映 图像 加 密 ; 环 移位 ; ro 循 A l 射 n d映
t n e e t a t e e y t g a d lr e k y s a e i f c ,f s n r p i n a g e p c . o n
【 ywod 】L g t apn ;i g nrpi ; yl si; ro p i Ke r s o ii m pig mae ecyt n cc h An l mapn sc o e f t d g
文 章 编 号 :0 2 8 9 (0 8 1 — 0 2 0 1 0 — 6 2 2 0 )2 0 2 — 3
基于混沌系统的彩色图像加密算法研究的开题报告
基于混沌系统的彩色图像加密算法研究的开题报告一、选题背景和意义随着信息技术的快速发展,信息交流和数据传输已成为我们日常生活的重要组成部分。
但是,随着信息技术的快速发展,互联网的普及和信息技术的普及,人们对数据的安全性越来越关注。
特别是在医疗、金融、政府和其他领域的重要数据保护中,安全性已经成为一项不可或缺的指标。
信息安全的核心之一是数据加密。
通过加密,数据传输和存储变得更加安全,第三方攻击者无法读取数据。
现有的加密方法包括对称加密和非对称加密。
实施对称加密需要保护密钥,而非对称加密的公钥和私钥都可能被黑客破解。
因此,基于混沌系统的加密方法已经成为了研究的热点。
本文旨在通过分析混沌系统,探讨基于混沌系统的彩色图像加密算法,增强数据安全性。
二、研究内容和方法1. 研究彩色图像的基本加密原理和加密算法,并分析其优点和不足之处。
2. 概述混沌系统及其重要性,并介绍混沌系统用于加密的机制。
3. 利用混沌系统和彩色图像的特征设计基于混沌系统的彩色图像加密算法。
4. 对所提出的算法进行实验验证和安全性分析,与其他常用加密算法进行比较。
三、预期研究成果1. 详尽探讨彩色图像的加密原理和加密算法,明确其优点和不足之处。
2. 介绍混沌系统用于加密的机制,加深对混沌系统的了解。
3. 提出一种基于混沌系统的彩色图像加密算法,并通过实验验证其安全性和实用性。
4. 为数据加密提供一种新的思路和方法。
四、论文结构第一章绪论1.1 选题背景和意义1.2 主要研究内容和方法1.3 预期研究成果第二章彩色图像加密算法的基础知识2.1 彩色图像的表示方法2.2 彩色图像的加密原理2.3 常用彩色图像加密算法第三章混沌理论和混沌系统3.1 混沌理论的基本概念3.2 混沌系统和混沌映射3.3 混沌系统在加密领域的应用第四章基于混沌系统的彩色图像加密算法设计4.1 基于混沌系统的彩色图像加密算法的原理4.2 基于混沌系统的彩色图像加密算法的实现4.3 加密算法的安全性分析第五章算法实验验证和结果分析5.1 实验环境和数据集5.2 算法实验验证5.3 结果分析和比较第六章总结与展望6.1 已取得的研究成果6.2 存在问题和展望参考文献。
一种基于混沌的图像加密算法
一种基于混沌的图像加密算法
曾令思
【期刊名称】《信息技术与信息化》
【年(卷),期】2017(0)4
【摘要】由于混沌系统对初值条件具有极端敏感性,还能够产生具有复杂性,相关性,随机性等具有密码学的序列.因此随着混沌研究的深入,混沌加密算法被越来越多地运用到图像的加密中.但是,混沌毕竟不等于传统的密码学,传统密码学有一套稳定的安全评价理论,而作为新兴的混沌学却没有.因此,本文主要研究了基于Henon混沌系统和Logistic混沌系统的混沌加密算法与传统加密算法的融合以及改进.该算法是一种基于离散化和数字化的技术,对Henon映射和Logistic映射作了离散化的处理.并且,用了数据试验的方法对其进行分析和描述,在此基础上,进行了性能仿真实验.通过仿真和讨论的结果,可以得出,该算法具有良好的加密效率和加密效果.
【总页数】5页(P98-102)
【作者】曾令思
【作者单位】首都师范大学北京100037
【正文语种】中文
【相关文献】
1.一种基于Lorenz混沌系统的有效图像加密算法 [J], 全俊杰; 蔡清波
2.一种基于混沌系统的分段式图像加密算法 [J], 乔建平;关来德
3.一种新的基于混沌映射的图像加密算法 [J], 张静;叶瑞松
4.一种基于分块置乱和混合混沌的图像加密算法 [J], 王纪
5.一种基于Arnold变换和混合混沌的图像加密算法 [J], 李琳慧;刘胜杰
因版权原因,仅展示原文概要,查看原文内容请购买。
一种新型的基于三维混沌的图像加密算法
一种新型的基于三维混沌的图像加密算法张萌【摘要】In order to improve the protectoon of digital image,one image encryption algorithm based on 3D chaotic system is proposed in this paper.This new algorithm utilizes,a 3-dimensional chaotic system, which is called Chen's chaotic system,to permutate and diffuse the image.We will introduce a new type of swap mechanism in the stage of permutation,which determine the coordinate of the pixel that the currently operated pixel will swap with by two of the three state variables in each iteration of Chen's chaotic system. Then,use the remaining variable to quantificate pseudorandom keystream in the stage of diffusion.%为了加强对数字图像信息的保护,给出一种新型的基于3D混沌系统的图像加密算法.这种新的算法利用一个三维的混沌系统,即Chen's混沌系统来完成像素置乱和像素置换,在像素置乱过程中引入一种新型的交换机制,即使用该混沌系统每轮迭代所生成三个状态变量中的两个来确定即将和当前像素点交换像素值的点的坐标,之后,使用每轮迭代中剩下的一个状态变量组成的序列来改变图像中每一个像素点的值,最终完成加密.【期刊名称】《内蒙古师范大学学报(自然科学汉文版)》【年(卷),期】2018(047)003【总页数】4页(P241-244)【关键词】混沌;图像加密;Chen's混沌系统【作者】张萌【作者单位】唐山工业职业技术学院信息工程系,河北唐山 063000【正文语种】中文【中图分类】TP393随着混沌系统理论在数字图像加密领域应用的日益成熟和完善,很多好的加密算法不断被提出,这些算法所应用的混沌系统也由最初的低维逐渐转向高维,一些使用了三维的猫映射[1],一些使用了三维的面包师变换[2-4],还有一些则使用了三维Chen’s[5]和Lu[6]等混沌系统,这些高维的混沌系统具有比低维混沌系统更为复杂的运动学特性,使得这些新的算法具有了更好的安全性能.本文给出一种基于三维混沌系统的加密算法,实验表明本文算法具有较大的秘钥空间、较好的秘钥敏感性,能较好地抵抗统计分析等攻击手段.1 Chen’s混沌系统的介绍在Lorenz混沌系统的基础上,Chen等人提出了具有更为复杂动力学特性的Chen’s混沌系统,该系统的数学模型为(1)该系统的要求比较严格,只有当参数a=35,b=3且c=28时,该系统才能进入混沌状态.要解方程式(1),必须引入Runge-kutta法,如下所示:(2)其中:(3)(4)其中h是步长,需选择一个恰当的值,一般来讲,步长越短计算得到的值越精确,但也并不是越短越好,因为计算机会存在舍入误差,过小的步长反倒会使结果更加不准确.因此,一方面h必须足够小以达到足够的准确度,另一方面也应控制在一个范围内,一般情况下我们选取经验值0.001.2 加密步骤为了不失一般性,假设明文图像是由A×B个像素组成的矩形,具体的加密步骤如下: Step1: 为了避免混沌序列起步期的影响,将式(1)预先迭代M次,M则作为一个常量,式(1)的解法式(2)、(3)、(4)已经给出.Step2: 混沌系统Chen’s的每一轮迭代都会生成三个状态值,按照式(5)规则来选择当前轮迭代生成3个状态值中的一个,用来生成控制图像像素置换的序列.(5)式中pn-1是上一个像素点的明文值,初始值p0可以设为一个常数.Step3: 对Step2中得到的rn通过式(6)得到kn,以备之后对图像像素置换时使用, kn=mod[round((abs(rn)-floor(abs(rn)))×1014),L],(6)式中: abs(n)是求n的绝对值; floor(n)是求n去掉小数部分后的剩余值; round(n)是对n进行四舍五入运算; L是该图像灰度值的最大值,一般选取255.由于在该算法中,所有的变量都被声明为64位的双精度类型,同时按照IEEE对于浮点数的精度要求,计算机对于64位双精度值可以精确到10~15,所以,式(6)中我们将变量的小数部分乘以1014,这样既可以保证密钥流有足够的随机性,也同时兼顾了准确度.Step4: 将Step3中生成的密钥依次存储到一个k={k1,k2,…,kA*B}的矩阵中.Step5: 用pn和qn来表示该轮迭代所生成三个状态变量中除被Step2中选取以外剩余的两个状态变量,将当前点上的像素值与位于图像中坐标(x,y)上点的像素值进行交换,坐标(x,y)由以下公式确定:(7)Step6: 重复Step2到Step5直到k矩阵赋值完毕,同时明文图像中按照从左到右、从上到下的顺序遍历所有像素点都经过一次像素值的交换.Step7: 将经过前面步骤处理后的图像按照从左到右、从上到下的顺序依次修改每一个像素点的值,使用公式为:cn=kn⊕{[pn+kn]mod L}⊕cn-1.(8)其中: pn代表当前像素点未修改前值; cn-1是上一个像素点修改后的像素值; cn表示当前像素点修改后像素值,同样,初始值c0可以被设为一个常数.在一般情况下,经过4~5轮上述图像加密操作即可以达到较高的安全要求.3 结果与分析为了不失一般性,以下实验均使用256×256 peppers灰度图像作为实验样本,将Chen’s混沌系统的初始值分别设为x0=0、y0=1和z0=0,同时将式(2)、(3)、(4)中的h设为0.001.用以上参数迭代混沌系统生成长度为68 000的3个序列,按照Step1中所述,去除前面M=2 464个点得到xn、yn和zn3组序列,长度均为65 536.对peppers进行加密,明文图像和得到的加密图像如图1所示.下面通过直方图来验证该加密算法抵抗统计分析攻击的能力,peppers明文图像和加密图像的直方图如图2所示.由图2可见,经过加密后图像直方图的统计特性较明文发生了较大的改变,变得较为平坦均匀,攻击者无法从加密图像的直方图中通过统计和分析得到相应明文图像的信息.(a) 明文图像(b) 加密图像图1 Peppers及其加密图像Fig.1 Peppers and encrypted peppers(a) 明文图像直方图(b) 加密图像直方图图2 Peppers及其加密图像直方图Fig.2 Peppers and the histogram of encrypted peppers3.1 密钥空间分析以Chen’s混沌系统的三个初始值作为密钥,使用保留到小数点后面15位的双精度值,则该加密算法的密钥空间为(1015)3≈2149.可见本文算法具有较大的密钥空间,能够较好的抵抗穷举攻击.3.2 相邻像素相关性好的图像加密算法应当使加密图像的相邻像素相关性较明文图像有较明显的减小.加密前后peppers的水平相邻、垂直相邻以及对称轴相邻像素的相关性,每次随机选取1 000组相邻点进行计算,结果见表1.由表1可知,本文算法能够较大地改变原始图像相邻像素间的相关性.表1 相邻像素相关性比对Tab.1 Comparison of correlation between adjacent pixels方向原始图像加密图像水平0.95660.0107垂直0.97830.0117对角线0.9401-0.0043表2 错误秘钥Tab.2 Wrong keysx0y0z0第一次0.000000110第二次01.00000010第三次010.00000013.3 秘钥敏感性假设加密正确秘钥为x0=0、y0=1和z0=0,攻击者使用表2中的三组错误秘钥分别进行解密,所得到的解密图像如图3所示.由图3可知,即使三个秘钥中有两个被攻击者完全正确破译,只要第三个秘钥出现了及其微小的差错,攻击者也无法破解出正确的明文图像,可见本文算法具有较好的秘钥敏感性.(a) 第一次错误解密(b) 第二次错误解密(c) 第三次错误解密图3 错误解密图像Fig.3 Wrong decrypted image4 结语本文给出一种基于高维混沌系统的数字图像加密算法,由混沌系统迭代生成的序列来控制明文图像进行像素置乱和置换,新颖地采用了由明文图像像素值来决定状态变量的选择,这样的方法使得密钥流的生成由初始秘钥和明文像素值共同决定,增强了算法抵抗选择明文攻击的能力.实验结果表明,该算法具有较大的秘钥空间、较好的秘钥敏感性,同时能够较好的抵抗暴力攻击和统计攻击等.参考文献:【相关文献】[1] Chen G R,Mao Y B,Chui C K.A symmetric image encryption scheme based on 3D chaotic cat maps [J]. Chaos Solitons Fractals,2004,21:749-761.[2] Mao Y B,Chen G R. Lian S G.A novel fast image encryption scheme based on 3D chaotic baker maps [J]. Int J Bifurcat Chaos,2004,14:3613-3624.[3] Tong X,Cui M. Image encryption scheme based on 3D baker with dynamical compound chaotic sequence cipher generator [J]. Signal Processing,2009,89(4):480-491.[4] Tong X J,Cui M G.Image encryption scheme based on 3D baker with dynamical compound chaotic sequence cipher generator [J]. Signal Process,2009,89:480-491. [5] Zhu C X,Chen Z G,Ouyang W W. New image encryption algorithm based on general Chen's chaotic system [J]. Zhongnan Daxue Xuebao,2006,37(6):1142-1148.[6] 刘冰,潘大兵. 新三维混沌映射及其在数字图像信息加密中的应用 [J]. 华侨大学学报:自然科学版,2015,36(6):655-658.[7] 李冰立. 三维混沌映射和位信息处理的图像隐藏算法 [J]. 华侨大学学报:自然科学版,2016,37(1):58-61.[8] 刘涛,肖汉. 基于三维 Arnold 变换的数字图像置乱改进算法 [J]. 科学技术与工程,2009(6):1580-1583.。
一种基于新的混沌系统的彩色图像加密算法
【作 者】李阳;白晨希
【作者单位】河南大学计算机与信息工程学院,河南开封475004;河南大学计算中心,河南开封475004
【正文语种】中 文
【中图分类】TP391.41
【相关文献】
1.一种基于时空混沌系统的彩色图像自适应位级加密算法 [J], 柴秀丽;甘志华
2.一种新的基于混沌的彩色图像加密算法 [J], 谢国波;苏本卉
一种基于新的混沌系统的彩色图像加密算法
李阳;白晨希
【期刊名称】《福建电脑》
【年(卷),期】2012(028)011
【摘 要】为克服现有的图像加密算法由于使用一维混沌系统所导致的安全性低的缺陷,基于新的三维混沌系统.本文提出了一种彩色图像加密算法。该算法首先利用混沌序列对图像的像素位置进行置乱处理。打乱彩色图像各颜色分量的像素位置;在此基础上,对置乱后的彩色图像进行像素值的扩散处理,通过使用混沌序列和异或、取余运算,改变置乱图像每个像素点的三基色像素值,从而得到最终加密图像。实验结果表明,本文所提出的彩色图像加密算法具有密钥空间大、敏感性强和安全性高等特点。
3.一种新的基于超混沌映射的彩色图像加密算法 [J], 薛香莲
4.一种基于Lorenz混沌系统的比特级彩色图像加密算法 [J], 黄晶晶;王清华;李振华;;;
5.基于新混沌与矩阵卷积运算的彩色图像加密算法 [J], 魏连锁; 胡现成; 陈齐齐; 韩建
因版权原因,仅展示原文概要,查
基于超混沌系统的彩色图像加密新算法
( I n s t i t u t e o f I ma g e P r o c e s s i n g a n d P a t t e r n Re c o g n i t i o n , H e n n a U n i v e r s i t y , Ka i f e n g 4 7 5 0 0 4 , C h i n a )
c h a o t i c s y s t e m, t h e k e y s p a c e i s s ma l l a n d s e q u e n c e c o mp l e x i t y i s n o t h i g h e n o u g h , t h u s t h e e n c r y p t i o n s y s t e m i s
Ab s t r a c t ; Ai mi n g a t p r e s e n t s i t u a t i o n t h a t d i g i t a l i ma g e e n c r y p t i o n a l g o i r t h ms mo s t l y a d o p t a l o w d i me n s i o n a l
No v e l e n c r y pt i o n a l g o r i t hm f o r c o l o r i ma g e ba s e d o n h y p e r c h a o t i c s y s t e ms
CHAI Xi u- l i ,L I We i ,S HI Ch u n- x i a o,ZHAO Xi n
t h e R GB t h r e e b a s i c c o l o r s f r o m t h e o ig r i n a l c o l o r i ma g e . S e c o n d l y , s c r a mb l e p i x e l s p o s i t i o n u s i n g L o r e n z c h a o t i c
一种新的基于多重混沌的图像加密算法
一种新的基于多重混沌的图像加密算法摘要本文提出了一种新的基于多重混淆的图像加密算法,涉及四种混沌映射的加密算法。
CML 映射功能的更新是由切比雪夫映射的状态确定。
像素值和像素位置的排列的加密是由CML 和切比雪夫迭代获得。
从分析与实验的结果看来该加密算法具有更高的安全性。
©2011 Published by Elsevier Ltd. Selection and/or peer-review under responsibility of GCSE 2011关键字:多重混淆(Multi-chaos ),切比雪夫映射(Chebyshev mapping ),CML ,图像加密 1. 前言互联网迅猛发展的今天,多媒体数据处理的保护,对非法复制和多媒体数据的分布已经变得非常重要。
为满足这一要求,许多新的加密算法已被提出。
这个基于多重混淆的图像加密算法提出了一些新的方法来形成有效的多媒体加密方案【1-10】,并已经激发了混沌特性(伪随机性,非周期性和拓扑性质,以及极端的初值和参数敏感性)。
在【3】和【4】中,图像像素位置的变动是由一个图像的总位移矩阵决定,图像变动的像素值都是由一个超混沌系统加密的。
文章【3】中算法的安全性缺陷在【5】【6】中分析,并且破解算法也在【5】【6】中被剔除。
本文中,提出了一个新的图像加密算法以解决【3】中算法的问题。
在新的图像加密算法中,应用了四种混沌系统。
CML 的局部函数更新是由切比雪夫映射的状态确定。
简单图像的位置以及取值的加密是基于CML 以及切比雪夫迭代。
分析以及实验结果表示该图像加密算法有更高的安全性。
2. 混沌系统在这个新的加密算法中,应用了四种混沌系统,分别是切比雪夫映射,Sin 映射,立方映射以及二维耦合映像格子(CML )。
他们的函数分别如下:切比雪夫映射: )coscos(11n n x a x -+=(1) Sin 映射:)sin(1n n x b x π=+(2) 立方映射:)1(21n n n x x x -=+λ(3) CML :)]()([21)()1(1,,1,,1+++++-=j i nji nji n ji n y f y f y f y εε (4)其中2≤a , -1≤x n ≤1, b =0.99, 0<x n <1, λ=2.59,0<x n <1. 10<<ε,10,<<ji n y , 10≤≤x ;)(x f 是CML 的局部更新函数。
一种新的基于混沌的彩色图像加密算法
一种新的基于混沌的彩色图像加密算法谢国波;苏本卉【摘要】We propose the use of a method to encrypt the colour imagewith scrambling diffusion which combines the traditional cat mapping and the chaotic sequence,the method overcomes the defects of cat mapping in periodicity and being vulnerable to chosen-plaintext attack.The algorithm uses the Logistic mapping and the Chebychev mapping.First,it uses the equilibrium of Chebychev mapping to generate the key which controls the parameter of Logistic mapping,and generates a variety of Logistic sequence with different parameters,then it uses the Logistic sequence to control the range of image scrambling,and employs Lorenz system to get the key and the scrambling times of every Arnold transform.When the scrambling is completed,the algorithm uses Lorenz system again to control the operation variables which are used in diffusion.Experimental simulations indicate that the algorithm has better scrambling diffusion effect on the image,and overcomes the shortcoming of cat mapping,it brings large key space,and can encrypt the image with high quality as well as resist common attacks.%提出一种使用传统的 Cat 映射与混沌序列结合的方法对彩色图像进行置乱扩散加密,克服了 Cat 映射周期性与易受选择明文攻击的缺陷。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
收稿日期:2012-05-27;修回日期:2012-07-04作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ).一种新的基于混沌的彩色图像加密方案谢涛1,何兴2(1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散—联合置乱—联合扩散的加密方法。
仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。
关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309文献标志码:A文章编号:1001-3695(2013)01-0318-03doi :10.3969/j.issn.1001-3695.2013.01.082New color image encryption scheme based on chaosXIE Tao 1,HE Xing 2(1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China )Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind ofinitial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.Thesimulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component.Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM )0引言随着计算机网络技术的飞速发展,多媒体安全变得越来越重要。
其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。
Shan-non[1]曾在其经典文章中提到用于指导密码设计的两个基本原则,即扩散和置乱。
扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。
混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系,并在结构上存在某种相似性。
因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法[2 6]。
对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。
与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注[7 10]。
一般的彩色图像加密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。
鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、G 、B 之间的相关性。
仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。
1混沌系统一维logistic 系统因为简单且高效,故常用来产生密钥流,然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。
本文采用CLM (耦合logistic 映射)来构造密码系统:x i n +1=(1-ε)g (x i n )+ε2[g (x i +1n)+g (x i -1n )](1)其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变量;x in 代表状态变量;ε∈(0,1)是耦合系数;g (x )是logistic 映射,如式(2)所示。
周期边界条件x 0n =x 3n 。
CLM 系统有两个正的Lyaponuv 指数[11],因此它是混沌的。
g (x )=λx (1-x )x ∈(0,1),λ∈(3.5699456,4](2)当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。
2算法的设计与实现加密过程如下:a )准备工作和密钥产生。
明文图像可表示为P ={R P n ,G P n ,B P n }n =1,2,…,L(3)其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。
此处假设L =256ˑ256,也就是图像的大小尺寸均为256ˑ256;否则,可以对图像作一些分割,最后不足的部分可以进行添加。
设定初始参数λ和初始密钥值x 01、x 11、x 21,迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列:第30卷第1期2013年1月计算机应用研究Application Research of Computers Vol.30No.1Jan.2013R K n={x01,x02,…,x0L}G K n={x11,x12,…,x1L}B K n={x21,x22, (x2){}(4)可以统一写为K={R K n,G K n,B K n}n=1,2,…,L(5)b)初始单独扩散。
利用式(6) (8)对原文进行一个简单的扩散:R C n=R P n⊕(floor(R K nˑ1010)mod256)(6)G C n=G P n⊕(floor(G K nˑ1010)mod256)(7)B C n=B P n⊕(floor(B K nˑ1010)mod256)(8)其中:R C0、G C0、B C0为初始密钥。
最终向量R C n、G C n、B C n(n=1,2,…,L)变成三个矩阵R 、G 、B ,其大小为256ˑ256。
c)联合置乱。
R ⊙G >>B :意思是用R 和G 去置乱B ,相应的算法如下:for i=1to256dofor j=1to256do设m1=R (i,j)+1,m1∈[1,256];设m2=G (i,j)+1,m2∈[1,256];交换B (m1,ʒ)和B (m2,ʒ);交换B (ʒ,m1)和B (ʒ,m2);endend按照以上类似方法再进行G ⊙B >>R ,B ⊙R >>G 。
d)全局扩散。
经过步骤c)之后,矩阵R 、G 、B 再次变为三个向量R P n、G Pn 、B Pn(n=1,2,…,L),然后合并成一个长度为3L的向量P。
扩散方程式为C now=(P now+K now+C pre+P pre)mod256其中:C now是当前的加密值;P now是当前明文值;C pre是先前加密值;P pre是先前明文值。
设置初始值P0=0,C0=0,K now为合并的一个长度为3L的密钥流。
e)再把图像整理成R、G、B模式的彩色图像。
再经过以上步骤,一轮加密完成,根据时间安全需要,可以增加加密的轮数,最终得到加密图像。
解密过程与加密过程相似,只不过是逆过程而已。
为了更加清楚地了解算法,加密和解密流程如图1所示。
3仿真实验分析3.1加密效果使用MATLAB7.8.0(R2009a)软件,利用本文的算法对Lena灰度图像(原图如图2所示)的加密效果如图3所示。
3.2密钥空间分析在加密算法中使用到的密钥参数包括λ、x01、x11、x21、R C0、G C0、B C,其中R C、G C、B C取值为0 255,其余4个参数均为实数,简单地取10位有效数字,密钥空间为1080。
这还只是一轮加密,由此可见,用穷举攻击来解密图像根本不可能。
3.3直方图分析从加密前后的直方图(如图4所示)可以看出,加密后直方图分布非常均匀,掩盖了加密前的分布规律,从而可以有效地抵抗统计分析和已知密文攻击。
3.4雪崩效应分析常见的雪崩效应分析有密文对密钥的敏感性测试,以及密·913·第1期谢涛,等:一种新的基于混沌的彩色图像加密方案文对明文的敏感性测试,这里只列举前者。
从图5可看出,即使一个参数发生微小变化,就导致密图解密后发生了很大的变化,因此可以抵抗差分攻击。
3.5相关性测试加密效果之一是尽可能地降低相邻像素的相关性,用如下离散化式计算相关系数:r xy=|cov(x,y)|D(x槡)D(y槡)其中:cov(x,y)=1N∑Ni=1(x i-E(x))(y i-E(y))E(x)=1N∑Ni=1x iD(x)=1N∑Ni=1(x i-E(x))2本文算法得到的相关系数如表1所示。
表1本文算法—平均相关系数比较平均相关系数水平方向垂直方向加密前(R、G、B平均)0.88230.9258加密后(R、G、B平均)0.00610.0055另外笔者也设计了一种对R、G、B单独进行置乱扩散加密的方法,如表2所示。
表2单独置乱扩散—平均相关系数比较平均相关系数水平方向垂直方向加密前(R、G、B平均)0.88230.9258加密后(R、G、B平均)0.01380.0098对表1和2进行比较发现,采用本文提出的联合置乱扩散方法平均相关系数更小,对相关性的破坏程度更强。
4结束语本文基于耦合混沌产生随机性更强的序列,从而设计出随机性很强的密钥流,对彩色图像三个颜色组成部分R、G、B进行加密,并且考虑了它们之间的相关关系,然后设计了一种初始简单扩散—联合置乱—联合扩散的方法。
仿真实验表明,比单独对每个颜色分量实施加密,本文的算法安全性高、速度快、效果好,有助于混沌理论在密码学上的改进。
参考文献:[1]SHANNON C E.Communication theory of secrecy systems[J].BellSystem Technology Journal,1949,28(4):656-715.[2]TONG Xiao-jun,CUI Ming-gen.Image encryption scheme based on3D baker with dynamical compound chaotic sequence cipher generator[J].Signal Processing,2009,89(4):480-491.[3]TANG Yang,WANG Zi-dong,FANG Jian-an.Image encryption u-sing chaotic coupled map lattices with time-varying delays[J].Com-mun Nonlinear Sci Number Simulat,2010,15(9):2456-2468.[4]SEYEDZADEH S M,MIRZAKUCHAKI S.A fast color image en-cryption algorithm based on coupled two-dimensional piecewise chaot-ic map[J].Signal Processing,2012,92(5):1202-1215.[5]RHOUMA R,MEHERZI S,BELGHITH S.OCML-based on colorimage encryption[J].Chaos,Solitons and Fractals,2009,40(15):309-318.[6]LIU H J,WANG X Y.Color image encryption based on one-timekeys and robust chaotic maps[J].Computers and Mathematicswith Applications,2010,59(10):3320-3327.[7]SAHAR M,AMIR M E.Colour image encryption based on couplednonlinear chaotic map[J].Chaos,Solitons&Fractals,2009,42(3):1745-1754.[8]LIU Hong-jun,WANG Xing-yuan.Colour image encryption based onone-time keys and robust chaotic maps[J].Computers&Mathe-matics with Applications,2010,59(10):3320-3327.[9]RHOUMA R,SOUMAYA M,SAFYA B.OCML-based colour imageencryption,chaos[J].Solitons&Fractals,2009,40(1):309-318.[10]PENG Zhen-ni,LIU Wen-bo.Colour image authentication based onspatiotemporal chaos and SVD,chaos[J].Solitons&Fractals,2008,36(4):946-952.[11]KEIJI K,HIDEKI K,KENTARO H.Stability of steady states in oneway coupled map lattices[J].Physics Letters A,1999,263(4-6):307-314.·023·计算机应用研究第30卷。