基于混沌的图像加密算法研究

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

64㊀

文献引用格式:沙凯悦ꎬ王中训.基于混沌的图像加密算法研究[J].电声技术ꎬ2019ꎬ43(1):64-67.

SHAKYꎬWANGZX.ResearchonImageEncryptionAlgorithmsBasedonChaos[J].Audioengineeringꎬ2019ꎬ43(1):64-67.

中图分类号:TP751㊀㊀㊀㊀文献标志码:A㊀㊀㊀㊀DOI:10.16311/j.audioe.2019.01.018

基于混沌的图像加密算法研究

沙凯悦ꎬ王中训

(烟台大学㊀光电信息科学与技术学院ꎬ山东㊀烟台㊀264005)

摘要:如今信息㊁数据疾速传播ꎬ信息安全问题日益突出ꎬ保护图像的数据㊁信息安全成为研究热点ꎮ和传统加密技术相比较ꎬ利用混沌特性对图像进行加密的技术ꎬ具有加密效果更好㊁效率㊁安全性更高等优势[1]ꎮ本文简要介绍了混沌的两种普遍定义㊁应用于图像加密的优点㊁思路㊁7种常用分析方法和简单的图像加密算法ꎮ关键词:混沌序列ꎻ数字图像ꎻ加密技术

ResearchonImageEncryptionAlgorithmsBasedonChaos

SHAKaiyueꎬWANGZhongxun

(SchoolofOpto-ElectronicInformationꎬYantaiUniversityꎬYantai264005ꎬChina)

Abstract:Nowadaysꎬwiththerapidspreadofinformationanddataꎬtheproblemofinformationsecurityhasbecomein ̄creasinglyprominent.Protectingimagedataandinformationsecurityhasbecomearesearchhotspot.Comparedwithtradi ̄tionalencryptiontechnologyꎬimageencryptiontechnologybasedonchaoticcharacteristicshasadvantagesofbetterencryp ̄tioneffectꎬhigherefficiencyandsecurity.Thispaperbrieflyintroducestwogeneraldefinitionsofchaosꎬtheadvantagesand

ideasofapplyingchaostoimageencryptionꎬsevencommonanalysismethodsandsimpleimageencryptionalgorithm.Keywords:ChaoticSequenceꎻDigitalImageꎻEncryptionTechnology

1㊀引言

信息数字化和高速发展的互联网技术ꎬ一方面使人们的生活㊁交流愈加多姿多彩ꎬ另一方面随之而来的数字图像信息安全问题也让人堪忧ꎮ而图像作为如今人们工作㊁生活活动和计算机网络存储㊁传输中最常用的信息载体ꎬ在各个方面都有应用ꎬ而关于国防㊁商业贸易和医疗等特别范畴ꎬ数字图像对保密有非常高的需求[2]ꎮ但近年频发的个人文档的非法拷贝㊁软件的非法盗用㊁数字多媒体作品的版权侵害ꎻ甚至于黑客攻击㊁商务中信息的非法盗取等问题ꎮ提醒我们ꎬ图像信息安全是现在及未来长期发展中必须重视研究的问题ꎮ图像加密算法的研究也非常有必要ꎮ

2㊀混沌的定义

夫太极之初ꎬ混沌未分 远在三国时期就有混

沌一词的出现ꎬ混沌这个词原来指宇宙还没形成之

前的混乱状态ꎮ在混沌系统中ꎬ很微小的初始变化ꎬ在规则的连续变动后ꎬ不断发展放大ꎬ也可能对未来的状态造成非常巨大的差别ꎮ混沌现象普遍存在于自然界中ꎬ可以归结为一个确定性系统中出现的类似于随机的ꎬ看似不规则的运动现象[3]ꎮ

2.1㊀混沌的Li-Yorke定义

至今ꎬ学术界尚未对混沌理论给出精确完整的定义ꎮ目前有拓扑混合㊁Smale马蹄㊁符号动力学等多种定义ꎬ而被大家所广泛接受的一般是Li-Yorke定义及Denvaney定义ꎮ

Li-Yorke定义:设f(x)是一个连续自映射在

区间I上ꎬ如符合下面两个要求即可认为它是混沌的ꎮ

条件一:没有上界ꎬ即f(x)周期点无限ꎻ条件二:I区间上存有一个子集S且这个子集不可数ꎬ还满足:

(1)任意xꎬyɪSꎬ且xʂyꎬFt(.)=F(F( (F

(.))))表示F的t重函数[4]ꎮ

65㊀

limxң¥

supfn(x)-fn(y)>0limxң

¥

inffn(x)-fn(y)=0(1)(2)任意xɪS与f任意周期点yꎬ

limxң

¥

supfn(x)-fn(y)>0(2)

2.2㊀混沌的Denvaney定义

1989年ꎬDevaney结合拓扑的角度ꎬ从数学方面

给予了影响很大的混沌界说ꎮ倘使X为一度量空间ꎬF是X上的连续映射ꎬ确定F是混沌的ꎬ要满足三个条件:

(1)F的周期点在X中繁密ꎬ阐明混沌系统看着无序ꎬ却具备很强的规律㊁确定性ꎮ(2)拓朴传递性ꎬW上任意开集AꎬBɪWꎬ整数k>0ꎬ使Fk(A)ɘBʂ∅ꎻ(3)初值敏感性ꎬ存在a>0ꎬ任意的b>0和任

意cɪWꎬ在c的b邻域里有e和自然数k[5]ꎬ使

d(fk(c)ꎬfk(e))>aꎮ

3㊀基于混沌图像加密的思路

(1)选混沌ꎬ即根据实际情况及安全㊁速度㊁操

作简易性㊁鲁棒性㊁暂态性等各种性能挑选适宜的

混沌系统ꎻ

(2)定密钥ꎬ即考虑密钥的空间大小㊁取值范围㊁加密效果及抗攻击性等来确定密钥ꎻ(3)加解密ꎬ即由选择的混沌映射系统ꎬ对原图实行操作实现图像加密㊁解密ꎻ

(4)做实验ꎬ即用计算机等工具进行实验仿真ꎬ

通过指标对图像加密效果的安全性㊁加解密速度㊁操作简易性等进行分析ꎬ从而确保我们的设计的可行性ꎮ混沌图像加解密流程图如图1所示

图1㊀混沌图像加解密流程图

4㊀混沌加密算法的优点

(1)安全性比较高

由于混沌系统的初值㊁参数极度敏感性ꎬ也就

是极小的变化会造成截然不同的混沌序列ꎬ所以生成的序列有不可预测性ꎬ同一明文所对应的是互相不相关㊁不同的密文ꎮ单从一方面的序列进行猜测具体的关键数值是极其困难的ꎮ所以可以有效抵抗穷举攻击和选择性攻击ꎬ安全性得到非常大的提高ꎮ

(2)容易实现

混沌加密能通过很多语言来仿真看结果ꎬ如Ja ̄va㊁Matlab㊁C等ꎮ

(3)节约时间㊁空间

混沌加密准备时间非常短ꎬ在加密时只对数据信息的各个位异或操作ꎬ所以用时时间较短ꎬ况且密钥流是经由循环发生ꎬ只须寄存有限的变量ꎮ所以它运转时需占据使用的空间较少ꎬ在节约空间上亦是较卓越的ꎮ

5㊀混沌图像加密的常用分析方法

迄今为止ꎬ对混沌图像加密算法的研究并没给出统一的分析㊁评价的标准ꎬ不过ꎬ大部分是从下面几个方面来进行分析㊁评价ꎮ

(1)直方图分析

直方图中灰度级由横坐标显示ꎬ各个灰度级呈现的像素个数由纵坐标显示ꎮ加密前ꎬ其直方图不规则不平整ꎬ这时可以由统计分析来得到图像某些信息ꎮ加密后ꎬ如果图像的像素灰度值分布的越平整均匀ꎬ即算法的置乱效果就表明越好ꎬ反之ꎬ则表示安全性不高ꎮ

P(rk)=

nkN

(3)

N 图像像素之总数ꎬnk 第k级灰度的像素

数ꎬrk 第k个灰度级ꎬP(rk) 此灰度级浮现的几率ꎬ所以能获得关于图像的灰度值分布特征ꎮ求直方图数值的公式及方差公式ꎬ如下所示:

U=ð255

i=0

iˑpi(4)

∂2

ð255

i=0

(i-u)2ˑpi

(5)

(2)相邻像素相关性分析

顾名思义ꎬ相关性即相毗邻像素点灰度值间特征相似ꎮ如果破解出一个像素点的像素值ꎬ也会破解出此像素点相临近的其它像素值ꎮ所以相邻像素相关性越小ꎬ图像加密效果也就会越好ꎬ反之ꎬ相关性越大ꎬ则效果越差ꎮ从数字图像中随机选取一

相关文档
最新文档