基于Logistic混沌序列的灰度图像加密算法(1)

合集下载

logistic混沌加密原理

logistic混沌加密原理

logistic混沌加密原理Logistic混沌加密原理是一种基于混沌理论的加密算法,它利用混沌系统的不可预测性和复杂性来保护数据的安全性。

Logistic混沌加密原理的基本思想是通过对明文进行混沌变换,使其变得随机和不可预测,从而达到加密的目的。

Logistic混沌加密原理的核心是Logistic映射函数,它是一种非线性的动态系统,可以产生复杂的混沌序列。

Logistic映射函数的公式为:Xn+1 = r * Xn * (1 - Xn)其中,Xn表示第n次迭代的结果,r是一个常数,通常取值在3.57到4之间。

通过不断迭代,Logistic映射函数可以产生一个随机的、不可预测的序列,这个序列被称为Logistic混沌序列。

Logistic混沌加密原理的加密过程如下:1. 初始化:选择一个初始值X0和一个密钥K,将X0作为明文的一部分,K作为加密密钥。

2. 生成密钥流:使用Logistic映射函数生成一个随机的、不可预测的密钥流,将其与明文进行异或运算,得到密文。

3. 解密:使用相同的初始值X0和密钥K,使用Logistic映射函数生成相同的密钥流,将其与密文进行异或运算,得到明文。

Logistic混沌加密原理具有以下优点:1. 安全性高:Logistic混沌序列具有随机性和不可预测性,使得攻击者无法破解密文。

2. 速度快:Logistic混沌加密算法的加密和解密速度都很快,适用于实时加密和解密。

3. 灵活性强:Logistic混沌加密算法可以根据需要选择不同的参数,以适应不同的加密需求。

4. 实现简单:Logistic混沌加密算法的实现非常简单,只需要进行一些基本的数学运算即可。

总之,Logistic混沌加密原理是一种非常有效的加密算法,它利用混沌系统的不可预测性和复杂性来保护数据的安全性。

在实际应用中,Logistic混沌加密算法可以用于保护敏感数据的安全,例如网络通信、金融交易等领域。

logistic映射混沌加密算法

logistic映射混沌加密算法

logistic映射混沌加密算法混沌理论是一种非线性动力学系统的研究方法,其核心思想是通过微小的初始条件差异引起系统的巨大变化,表现出复杂、随机且不可预测的行为。

混沌理论在信息安全领域具有重要的应用,其中logistic映射混沌加密算法是一种常用的加密方法。

logistic映射是一种简单而有效的动力学系统,其公式为Xn+1 = r*Xn*(1-Xn),其中Xn表示第n个时间点的状态值,r为控制参数,通常取值在0到4之间。

通过迭代计算,logistic映射可以产生一系列的状态值,这些值呈现出混沌的特性。

logistic映射混沌加密算法的基本思想是将待加密的数据与logistic映射的状态值进行异或运算,以增加数据的随机性和不可预测性。

具体加密过程如下:1. 初始化:设置初始状态X0和控制参数r的值,选择合适的初始状态和控制参数是保证加密效果的关键。

2. 生成密钥流:通过迭代计算logistic映射的状态值,得到一系列的随机数作为密钥流。

密钥流的长度取决于需要加密的数据长度。

3. 加密:将待加密的数据与密钥流进行异或运算,生成密文。

异或运算的特点是相同位上的数字相同则结果为0,不同则结果为1,这样可以实现简单而高效的加密过程。

4. 解密:使用相同的初始状态和控制参数,再次生成密钥流,将密文与密钥流进行异或运算,得到原始数据。

logistic映射混沌加密算法具有以下特点:1. 高度随机性:由于logistic映射本身的混沌性质,生成的密钥流具有高度随机性,使得加密后的数据无法被破解。

2. 非线性变换:logistic映射混沌加密算法采用非线性的异或运算,使得加密后的数据与原始数据之间的关系变得非常复杂,增加了破解的难度。

3. 实时性:logistic映射混沌加密算法具有较高的加密速度,适用于对大量数据进行实时加密和解密的场景。

4. 简单性:logistic映射混沌加密算法的实现较为简单,只需要进行简单的数学运算,不需要复杂的计算和存储。

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。

本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。

首先,我们来了解一下混沌理论。

混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。

混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。

基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。

混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。

下面我们将详细介绍这两个部分。

首先是混沌映射。

混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。

这些映射具有高度的不可预测性和混沌性质,适用于图像加密。

在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。

通过迭代映射操作,可以得到一个与原图像无关的混沌序列。

这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。

接下来是置乱操作。

在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。

最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。

Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。

而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。

这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。

基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。

这大大增强了图像的安全性。

第二,基于混沌的图像加密算法具有较好的抗攻击性。

混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。

基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。

在信息传输和存储过程中,图像加密技术起到了至关重要的作用。

随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。

本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。

首先,我们来了解一下混沌算法。

混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。

混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。

在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。

混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。

常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。

这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。

在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。

最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。

首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。

接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。

在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。

除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。

例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。

此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。

基于混沌算法的图像加密技术具有许多优点。

首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。

基于Logistic混沌序列的灰度图像加密算法

基于Logistic混沌序列的灰度图像加密算法
E gn e i g a d Ap l a in , 0 8 4 ( 6 :7 - 8 . n i e r n pi t s 2 0 , 4 3 ) 1 9 1 0 n c o
Ab t a t On t e b ss o h o h o y a g a — c l ma e e cy t n ag r h i p e e td I g n r t s XOR ma r e n e sr c : h a i f c a s t e r , r y s ae i g n r p i lo i m s r s ne . e e a e o t t tx s a d r— i p a e n tie b sn t e o it Ma p n ,h n ii e h r y s ae ma e n o i c s n e c p s t e l c me t mar s y u i g h L g si x c p i g t e dv d s t e g a — c l i g it pe e a d n r t h m i t r . — y n u n Ex p rme tl smu a in s o s t a h n r p i n ag r h h s a g o f c f e c y t n e i n a i lt h w h t t e e c t lo i m a o d ef t o n r p i . o y o t e o Ke r s L gsi h o i e u n e XOR ma r ; e l c me t mar i g n r p i n y wo d : o i c c a t s q e c ; t c ti rp a e n ti ma e e c y t x x; o
) _
性变 得越 来越重 要 。 各种不 同的图像 加密技 术 中 , 在 基于 混 沌理 论的 加密技术 , 正成为 图像加 密研究 的热点 】 中以 。文 L g t 混沌系统为基础 , oii sc 提出了一种新的图像加密算法 , 通过 实验分析表明 , 该算法具有 良好的加 密性能 。

一种基于Logistic映射的图像加密算法

一种基于Logistic映射的图像加密算法

p = 、 (){霄 / 【
f— — — — 一

0 】 <<
其 它
() 2
p( ) 依 赖 于初 始 值 。所 以式 ( ) 达 的混 沌 系统 具 有 不 , 1表 遍 历性 , 根据 概 率论 的理论 定 义 , 我们 可 以从 概 率分 布 函数 得 到L gs c 成 的混沌 序列 具备 以下 性质 : oit 生 i
第 7 第 l 期 卷 2
2 0年 1 08 2月
软 件 导 刊
So t r fwa eGl d l e i
VO1 .2 . No 1 7 De . 0 C 2 o8

种基于L gsi映射 的图像加密算法 o it c
袁树 雄
( 长沙航 空职 业技 术 学院 , 南 长沙 4 0 1 ) 湖 1 0 4
(’ 列 的均值 : 1序 )
_ - ∑ f (a0 n k 5 - I ):

() 3
() 2 自相 关 函 数 :
a( = c m)
l i m1

统 的稳态 解 由周 期2 叉 为周 期4 当/ ̄335 4 9 时 , 分 ; a = .4 0 0 系统 的 , 稳 态解 由周 期4 叉为 周期 8 当 达 到极 限值 = .6 9 5 时 , 分 ; 35 9 4 6
高 ,数字 图像 加密技 术在 多媒 体通 信 中获得 了广 泛 的应 用 , 而 混沌 系统 因为 具有迭 代产 生 的时 间序列 对初 始条 件敏 感 , 结构
2 改 进 的L gsi映 射 oi c t
由于混沌 具 有伪 随机性 , 以利用 概率 统计 的方 法定 量地 可
研究 混 沌序列 的特 性 。 c utr G. 明式 ( ) 成 的混沌 序列 S h se H. 证 1生

一类基于logistic混沌系统的图像加密算法

一类基于logistic混沌系统的图像加密算法
生 动, 因而被人类广为 利用 , 为人类 表达 信息 的重要手 段 成
之一 。
混沌系统对初始值和结 构参数 的敏感依赖 性 , 以提供数量 可
众多、 非相关 、 类随机而 又确定可再生的信号。 12 L g t . o sc映射的混沌特性和统计特性 i i Lg t oii 射是一个 源于人 口统计 的动力 学系 统 , 定 sc映 其

1 3・ 9
p ) ( :—— = 7 / r、1一
一l <1 <
() 3
的 混 沌 序 列 的 一些 很有 意 义 的 统 计 特 性 。 例 如 , 时 间 平 x的 均 即混 沌 序 列 轨迹 点 的 均 值 是 :


于公式 1 式的 l ii 形 o sc映射 , gt 如果 = ,P F可 以改写 4 D
第 2 卷第 3 3 期
20 0 8年 9月
徐州教 育学院学报
J o z o u ainCo e e .fXu h uEd c t l g o l
V 12 N . o . 3, o 3 S p ,0 8 e .2 0

类 基 于 g t l ii o sc混沌 系统 的 图像 加 密 算 法
( 6 )
单, 对初始条件值敏感 , 具备 白噪音的统计特性等 , 因而可 应 用于包括数字 通讯 和多 媒体数 据安全等 领域 的噪声调
I 。
( )将序 列 I 4 x转换 成矩 阵 I, 到的 图像即 为加密后 得 的图像。
2 2 解密算法 的实现 .
z与 法 解 撙
条件 0 l ii映射 的作 用下所产生 的序列 { ; 在 o sc gt =0 1 ,, 2,…. } 3 . 是非周期 、 不收敛 的, 并对初始 值非常敏感 , 本文通 过仿真验证了它对初始值 的敏感性 , 如图 1 所示 。

基于混沌系统的图像加密算法研究[开题报告]

基于混沌系统的图像加密算法研究[开题报告]

开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。

信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。

图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。

目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。

混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。

对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。

基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。

混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。

图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。

国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。

基于Logistic映射与排序变换的图像加密算法

基于Logistic映射与排序变换的图像加密算法

基于Logistic映射与排序变换的图像加密算法基于Logistic映射与排序变换的图像加密算法是利用混沌映射对初值的敏感性和伪随机性,通过对生成的混沌序列排序来得到图像置乱的地址变换码,由于排序的不规则性,因此新的混沌图像置乱算法具有较强的保密性能。

通过对该算法的置乱性能分析并进行仿真实验,结果表明,新算法具有良好的图像文件加密性能。

一、基于混沌映射与排序变换的图像置乱算法设计1、混沌系统加密算法设计Logistic映射是一个非常简单,却又具有重要意义的非线性迭代方程,它具有确定的形式。

并且系统不包含任何随机因素,但系统却能产生看似完全随机的,对参量的动态变化耜初值极为敏感的混沌现象,所以文中选用Logistic映射迭代来产生混沌序列。

我们以256×256的图像1为例。

第一步:选取下列迭代方程:其中而为映射变量,它的取值范围为:-1<xn<1第二步:给定初值x1。

由(1)式迭代N-1次得到(x1,x2,…,xn)序列,并对它们排升(或降)序得新的序列:(x’1,x’2,…,x’n)。

第三步:定位xi在x’i中的位置序数,得到序数序列记为:r(t,:)=(r1,r2,…,rn)(其中t=1,2,…,256)。

第四步:以r为图像I的像素矩阵A的第一(或N)行的地址置换码,对矩阵A进行行地址变换。

第五步:以r为图像I的像素矩阵A的第一(或N)列的地址置换码,对矩阵A进行列地址变换。

第六步:循环一到五步,直到矩阵I全部行、列变换完为止,即图像加密完成。

为达到更好的效果,也可以再重复一个循环,一般一个循环周期完成就可以了。

MATLAB例程如下:2、解密算法设计当用户输入正确的密钥后,将加密算法逆向运算,即前三步循环N次,得到r(N×N)和s(N×N)的矩阵,第四、五步交换,并把“第一(或N)行/列”改为“第N(或一)行/列”,再循环N次就得到解密图像了。

MATLAB例程如下:二、基于排序变换的混沌图像置乱性能分析由迭代方程式(1)来产生混沌实值序列,并进行置乱算法统计分析。

一种基于Logistic混沌系统的图像加密新算法

一种基于Logistic混沌系统的图像加密新算法
收 稿 日期 :0 每O4 l 20 .9 _
片 、 业机密 图片 等 。 商 数字 图像 和文本相 比具有 以 下两个 特点 : 第一 , 数字 图像通 常 以二 维序 列来 表 示, 它要 比文本 文件 大 得 多 ; 第二 , 文本 文件 往 往
利 用混 沌序 列对 其某 几位 变换 来 实现 加 密。该 方 法不 需要 对轨 道 分布 的先 验知识 , 只适 用 不
于 L gs c混沌 系统 , oii t 而且 很好 地 利 用 了混沌 的特 性 。 实验 结果表 明 , 算 法密钥 敏 感 、 该 密钥 空 间大 , 有效保 障加 密 图像 的安全 。 同时研 究 了加 密 图像 直 方 图的安全 性 。 可
p x l e h g dt i a s m.T e i a q e c u t r h n e y h oi e u n e T e i es r a e b n r s t a cn o y y e h n r s u n es o nec a g d a t S q e c . h b y e ic b C c p o o e g rt m e d 't s e d n a n wld e f r id sr u i g S a e p ec u dc o s r p s d o h n e n t r c n e t l o e g ob t it b t . ot t o l l o e l a i a n k o i n h p o h
Elcrc t , n i g Gu n x 5 0 0 C i a 2 ol g f I f r t n S i n e a d e t i Na n n , i y a g i 3 0 7, h n ; .C l e o n o mai c e c n e o

一种基于混合混沌序列的图像加密方法

一种基于混合混沌序列的图像加密方法

龙源期刊网 一种基于混合混沌序列的图像加密方法作者:胡志高来源:《软件工程师》2013年第03期1.引言自1997年J.Fridrich首次提出利用混沌加密图像[1]。

利用混沌加密图像成为图像加密的一个热点,先后出现了利用Logistic映射、改进的Logistic映射、Henon映射和Chebyshev映射等离散混沌系统和lorenz、Chen、Lü等连续混沌系统,以及这些系统与M序列、传统加密方法的组合来产生用于加密图像的密钥流[2-11]。

其中,Logistic映射、Henon映射,特别是Logistic映射是目前研究最广泛的混沌系统。

随着研究的深入,利用单一Logistic映射加密的系统安全性受到了质疑[12-14],这主要是由于Logistic映射属于低维混沌系统,存在分布不均匀以及现有混沌序列发生器存在有限精度引起的退化为周期信号等原因引起的[4,15-16]。

因此,寻找高维、性态复杂、分布均匀的混沌系统,从而获得大周期或非周期密钥流成为混沌加密图像的一个研究新动向。

目前,大多采用多种混沌组合、超混沌、常规加密方法与混沌多级加密的方法来获得大周期或非周期密钥流。

如文献17构造了一个超混沌Henon映射用于加密图像;文献18将Lorenz、Chen、Lü三个三维连续混沌系统组合生成密钥流;文献19给出了利用Logistic、Cubic、Cat三个映射的组合来加密图像的例子;文献20则给出了将Logistic映射和Chebyshev映射组合形成密钥流的介绍。

混沌加密方法属于对称加密体制的范畴。

这种加密体制的安全性取决于密钥流发生器所产生的信号与随机数的近似程度[21],密钥流越接近随机数,安全性越高,反之则容易被破译。

本文介绍了一种基于离散和连续的混合混沌系统的图像加密方法,利用该方法加密的保密性能主要取决于混沌序列本身而不是传统的运算复杂度。

该方法与现代密码体制的要求是一致的,即系统的保密性不依赖于对加密、解密算法和系统的保密,而仅仅依赖于密钥的保密性[22],这是本方法的最大特点。

一种基于Logistic混沌序列的加密隐藏算法

一种基于Logistic混沌序列的加密隐藏算法

1 根据二维 L gsc ) o i i映射参数、 t 初始值及混沌 函数 , 得出二级密钥. 利用序列 ( , ) 可将像素 , 点的灰度值提取出来 , 组成矩阵形式 , 即密文矩阵 ; 2 根据步长进行置乱恢复 ; )

3 加密隐藏算法
3 1 加 密 隐藏过 程 .
维普资讯
第2卷 5
第 4期
兰 州 交 通 大 学 学 报 (自 然 科 学 版 )
J un l f a z o i tn ies y( trl c n e) o ra o n h uJa o gUnv ri Naua S i cs L o t e
其 中, 为控制参数. > 14 11 时 , 当 I0 5 系统进人混
』 —4x(一x) y” x1 ” ”+ X
【 r — 42 ( 一 Y ) y r 1 2 1 + X
( 2 )
收 稿 日期 : 0 60 —4 20 一, 甘肃 兰州人 , 硕士生
组毫无意义的代码 , 拦截者一旦捕获了这样的代码 , 他们就认为 自己获得 了有价值 的信息 , 即使对其不
能 进行破译 , 可 以将 密文进 行破 坏后再 发送 , 响 也 影
象, 混沌系统对初始条件极为敏感L , 4 两个十分相近 ] 的初值带人同一个混沌 函数迭代 , 数值序列会相差 很远 , 混沌序列结构复杂 , 以分析和预测 , 难 同时, 它 又具有确定性 , 其输 出值由非线性系统的方程 、 参数 和初始条件完全决定 , 只要系统参 数及初始条件相 同, 就可以重构混沌信号[. 5 利用 它的这些特性 , ] 将 混沌序列应用于加密中, 能够提高信息的安全性.
对任何 .∈ X和. 的任何邻域 N, z z 存在 Y∈ N和 自

一种具有伪密钥机制的图像加密算法

一种具有伪密钥机制的图像加密算法

一种具有伪密钥机制的图像加密算法
吕翔;王玲;杨刘洋
【期刊名称】《浙江师范大学学报:自然科学版》
【年(卷),期】2023(46)1
【摘要】为了提高图像的安全性,提出了一种拥有伪密钥的图像加密算法.该加密算法基于Logistic混沌序列和置换矩阵,将一张假密图和一张真密图依次随机地嵌入到一张大图中,并结合置换矩阵进行加密.加密过程不会对真密图造成信息丢失.解密时根据密钥的不同可以解出一张假密图和一张真密图.同时,仿真结果表明,该加密算法具有抗差分攻击能力强及能够有效抵抗其他一般性攻击等优点.
【总页数】6页(P18-23)
【作者】吕翔;王玲;杨刘洋
【作者单位】浙江师范大学物理与电子信息工程学院;重庆市潼南中学
【正文语种】中文
【中图分类】TP309.
【相关文献】
1.一种基于六态量子密钥的图像加密算法
2.一种图像加密算法的等效密钥攻击方案
3.一种基于交替密钥的分组结构彩色图像加密算法
4.一种基于块置乱和反馈密钥的图像加密算法
5.密钥动态选择机制的图像加密算法
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌映射的图像加密算法研究

基于混沌映射的图像加密算法研究

基于混沌映射的图像加密算法研究
赵雨;杨真;雍江萍;展爱云;张跃进
【期刊名称】《华东交通大学学报》
【年(卷),期】2022(39)6
【摘要】由于传统的文本加密算法对图像加密的适用性不强,经典的Logistic映射存在系统参数范围受限、混沌序列分布不均等问题。

通过一种基于循环移位结合改进型Logistic映射和Tent映射的图像加密算法。

设置改进型Logistic映射和Tent映射的初始值和控制参数,并应用比特重拍技术提升过渡态中的混沌效果,达到提升图像加密算法的效果。

明文图像进行处理时,先对其进行Arnold变换和异或的预加密处理,并对图像进行分块处理,然后利用Tent映射产生的序列进行排序索引与循环移位。

在加密过程中明文图像经历了像素替换和像素扩散,使得明文像素的值和位置都发生了变化。

实验结果表明,该算法具有良好的加密性能和安全性。

【总页数】11页(P26-36)
【作者】赵雨;杨真;雍江萍;展爱云;张跃进
【作者单位】华东交通大学信息工程学院;华东交通大学网络信息中心;华东交通大学电气与自动化工程学院
【正文语种】中文
【中图分类】TP391.4
【相关文献】
1.基于混沌映射的图像像素值置乱加密算法研究
2.基于双Logistic混沌映射的数字图像加密算法研究
3.基于混沌映射的图像加密算法研究
4.基于混沌映射的图像加密算法研究
5.基于指数-余弦离散混沌映射的图像加密算法研究
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌序列的几种图像加密算法的优劣比较

基于混沌序列的几种图像加密算法的优劣比较

Science &Technology Vision科技视界图像大小图像类型改进Logistic 算法用时猫映射算法用时256×256灰度169.743秒64×64RGB 38.462秒0.637秒256×256RGB1小时以上7.445秒0引言由于图像和多媒体数据信息量极大,能够更加直观的表达,因此他们在人们数据利用和传递中占有举足轻重的地位。

进入21世纪,越来越多的数据在网络中传递,数据安全问题日益严重。

由于图像和多媒体信息数据量巨大,使用传统的加密方法已经不能满足需求,混沌序列的出现,使得这些问题迎刃而解。

典型的混沌序列有Logistic 映射、二维广义猫映射(CatMap)、三维统一混沌系统(Three Dimensional Unified Chaotic System)、超混沌(HyperChaos)等,由于超混沌序列还在不断的更新完善,本文主要分析前三种序列用于图像加密的优劣点。

1改进的Logistic 图像加密算法1.1Logistic 映射模型Logistic 映射[1]是经典混沌映射的典范,也是混沌序列发展的奠基者,它蕴含了现代混沌理论的基本思想,是混沌序列的雏形。

它的出现为混沌的研究和发展开辟了先河。

Logistic 映射系统定义如下:x n +1=μx n (1-x n )(1)当μ达到极限μ∞=3.5699456时,系统的稳态解是周期2∞的解,即3.569945<μ≤4时,logistic 映射呈现混沌状态[1]。

1.2改进的Logistic 映射模型Logistic 序列后来被证明并不是一致性分布序列,于是有人对它做了改进变换,从而得到随机性更好的序列,变换后的Logistic 映射数学模型如下:y n =1πsin -1(x n √),n =1,2,3,…(2)1.3加密算法描述使用改进后的Logistic 序列进行算法设计时,由式(2)产生两个混沌序列f1(x)和f2(x),分别异或图像的奇数点和偶数点,得到密文。

基于Logistic-Tent混沌映射和位平面的图像加密算法

基于Logistic-Tent混沌映射和位平面的图像加密算法

基于Logistic-Tent混沌映射和位平面的图像加密算法
秦秋霞;梁仲月;徐毅
【期刊名称】《大连民族大学学报》
【年(卷),期】2022(24)3
【摘要】为了加强对图像信息的保护,提出了一种基于Logistic-Tent混沌映射和位平面的图像加密算法。

本算法采用经典的置乱-扩散框架,首先将原始图像进行位平面分解,转化成2组行向量;其次,使用Logistic-Tent混沌映射生成混沌序列,将混沌序列也转化成行向量,两种方式生成的行向量使用循环移位以及按位异或的方式进行扩散操作;然后,使用另外一组密钥作为Logistic-Tent混沌映射的初值和控制参数,生成的混沌序列用来控制两种序列的交换,实现置乱操作;最后,将置乱操作后的行向量转换成位平面,进行位平面的合并,得到加密图像。

经过仿真实验和算法对比表明:该加密算法可以提高图像信息熵、降低图像相邻像素的相关性、均匀直方图,加密效果优于几个现有的算法,适用于图像加密。

【总页数】8页(P245-252)
【作者】秦秋霞;梁仲月;徐毅
【作者单位】大连民族大学计算机科学与工程学院;大连民族大学理学院
【正文语种】中文
【中图分类】TP312
【相关文献】
1.基于改进的一维混沌映射和位平面的图像加密算法
2.基于超混沌映射的位平面彩色图像加密算法
3.基于混沌和位平面交换的彩色图像加密算法
4.基于量子混沌映射和Chen超混沌映射的图像加密算法
5.基于位平面和Lorenz混沌系统的灰度图像加密算法
因版权原因,仅展示原文概要,查看原文内容请购买。

一种基于混沌序列的彩色图像加密算法

一种基于混沌序列的彩色图像加密算法

一种基于混沌序列的彩色图像加密算法作者:穆秀春,訾鸿来源:《现代电子技术》2010年第14期摘要:提出一种基于混沌序列的彩色图像加密算法。

该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,用以引导对置乱后的彩色图像进行像素点的值的置换操作,从而实现对颜色的加密。

实验结果表明,该算法具有密钥空间大、安全性高和保密性好的特点。

关键词: 混沌序列; 置乱; 彩色图像; 像素置换中图分类号:TN309 文献标识码:A文章编号:1004-373X(2010)14-0053-03New Color Image Encryption Algorithm Based on Chaos SequencesMU Xiu-chun, ZI Hong(College of Electric and Information Engineering, Heilongjiang Institute of Science and Technology, Harbin 150027, China)Abstract: A color image encryption algorithm based on the chaos sequences is proposed, which generates two chaos sequences by 2D Logistic chaos system, scrambles the position of color images by two coding sequences produced by ranking the two chaos sequences, and then carries out the scrambling operation in which the R,G,B values of pixel points of the scrambled color images are shuffled by the ranking of three chaos sequences produced by 3D Lorenz chaos system to realize the color encryption. The experimental results show that this algorithm has a large key space, high security and good conficentialty.Keywords: chaos sequence; scrambling; color image; pixel replacement随着互联网和多媒体技术的不断发展,图像加密技术越来越受到人们的重视。

基于混沌序列的图像加密技术

基于混沌序列的图像加密技术

科 苑 论 谈摘 基于混沌序列的图像加密技术李 萌 穆秀春( 黑龙江科技学院 电气与信息工程学院,黑龙江 哈尔滨 150027)要:混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。

首先介绍几种混沌映射的加密算法。

研究基于 Logistic映射的图像加 密算法, 并从算法的安全性等方面进行性能分析。

最后采用 Matlab 仿真软件完成混沌加密算法的设计, 用该算法对实例进行加密仿真。

关键词:图像加密;混沌序列;混沌映射引言: 多媒体通信技术是二十一世纪科学技 学模型, 对其产生的混沌序列进行变换就很容易 28,b=8/3。

在保持σb, 不变, r>24.74 时Lorenz[0]系统 术发展的热点。

随着信息技术和计算机网络的快速 发展, 数字化的多媒体可以通过网络方便地复制、 存储和通信。

在很多情况下通信双方都不希望网络 上所传输的图像数据被未授权者所浏览或处理, 要 求发送方和接收方要进行保密通信。

这就涉及到图像加密技术。

通过图像加密操作后, 原来的数字图像变为类似于信道随机噪声的信息, 这些信息对不 知道密钥的网络窃听者是不可识别的, 进而可以有 效地保护传输中的图像数据。

随着人们对知识产权 的重视,图像加密技术有着广阔的应用前景。

由于 图像的加密有其自身的要求,传统的文字加密方法 不适合图像加密。

针对数字图像加密的问题,已有很多文献提出了加密的方法。

混沌系统是一种高度 复杂的非线性动力系统, 具有对初始值的高度敏感 性,系统输出的不可预测性及区间的遍历性。

这些 特征非常适合于信息的安全保密。

1 混沌系统混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,使得它非常适合加密。

最早 将离散混沌动力学系统应用于加密算法的是Matthews。

1990年, 他给出了一种一维的混沌映射, 该映射根据初始条件产生的具有混沌特性的 伪随机序列可以直接应用于一次一密的加密算法 中, 但是该混沌映射在使用计算机实现时会退化 成周期序列, 而且该序列的周期一般较小。

基于混沌序列的灰度图像加密算法

基于混沌序列的灰度图像加密算法

・6 ・ 4
维普资讯
燕 善 俊 , : 于 混 沌 序 列 的灰 度 图像 加 密 算 法 等 基
加 密模版 矩阵 的大小 可 以由用 户 自己任意 选 , 其 大小 记 为 M × N( 为大 于 3的整数 ) 由于灰 度 图 将 M . 像 一般 为 2 6级 , 5 其值 从 0到 2 5 为 此 , 5. 要将 混沌 序列 做一 些适 当的修 正 , ( , )区 间上 的值 映射 到集 合 把 O1 { , , , , 5 }这 可 由 rH d 012 … 25 , o n ()函数 来完成 , : 即
诸多 特性.
2 加 密 算 法
2 1 基 于混沌序 列的加密 模板矩 阵 .
收 稿 日期 : 0 6 1 — 8 2 0—22
基金 项 目: 州 工程 学 院科 研 资 助 项 目( KY2 0 2 ) 徐 X 0 6 0 作 者 简介 : 善 ̄ (9 8) 男 , 苏 沛县 人 , 士 , 燕 [ 17 一 , 江 硕 主要 从 事信 息 安 全 方 面 研 究
z+ 1一 r x ) . (
其 中, V( z∈ k一 0 1 2 … ) 称 为状 态 ; r: — 是 一个 映 射 , 当前 状 态 z 映射 到下 一 个 状 态 ,, , , 而 将 z . 如果从 一个 初始值 z 开始 , 复应用 r 得到 一个 序列 { , 。 反 就 z )k一 0 1 2 … , , , , 这一 序列称 为该 离 散时 间
些 数据 提供 了渠 道. 据所 有者 为 了保 护 自身 的利益 , 需要 可靠 的 图像数 据加 密技 术. 大量 不 同的 图像 数 就 在
加 密算 法 中 , 于混沌 的 图像 加 密技术 , 基 由于其具 有 充分 大 的密码 空 间及较 高 的保 密性 能 , 成 为 图像加 密 正
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


R (l ) =lim (x , y)
0 0
N→∞ 1
1 N
1 0
N-1
軃) (x -x (y Σ
i i=0
(i+l )
軃) -y =
軃) 軃) y ) (x-x (τ (y ) -y dxdy=0 乙 乙ρ(x,
l 0
而序列的自相关函数值趋向于 0, 类似于 δ函数, 接近白噪声的
基金项目: 现代通信国家重点实验室基金项目 (No.9140c1102060702 ) ; 徐州工程学院科研资助项目 (No.XKY2007220 ) 。 作者简介: 燕善俊 (1978) , 男, 讲师, 主要研究领域: 信息安全、 图像加密; 余昭平 (1962) , 男, 教授, 硕士生导师, 主要研究领域: 密码理论与应用数学。 收稿日期: 2008-08-25 修回日期: 2008-10-27
Computer Engineering and Applications 计算机工程与应用 ◎ 图形 、 图像 、 模式识别 ◎
2008 ,44 (36 )
179
基于 Logistic 混沌序列的灰度图像加密算法
燕善俊 1, 余昭平 2 YAN Shan-jun1, YU Zhao-ping2
1.徐州工程学院 数学与物理科学学院, 江苏 徐州 221008 郑州 450004 2.解放军信息工程大学 电子技术学院, Xuzhou Institute of Technology, Xuzhou, Jiangsu 221008, China 1.Department of Mathematics and Physical Sciences, 2.Electronic Technology Institute, PLA Information Engineering University, Zhengzhou 450004, China YAN Shan -jun , YU Zhao -ping.Gray image encryption algorithm based on chaotic sequences of Logistic .Computer 2008, 44 (36 ) : 179-180. Engineering and Applications, Abstract:On the basis of chaos theory, a gray-scale image encryption algorithm is presented.It generates XOR matrixes and re - placement matrixes by using the Logistic Mapping, then divides the gray-scale image into pieces and encrypts them in turn.Ex - perimental simulation shows that the encryption algorithm has a good effect of encryption. Key words:Logistic chaotic sequence; XOR matrix; replacement matrix; image encryption 以混沌理论为基础, 提出了一种灰度图像加密算法, 该算法利用 Logistic 映射分别产生异或矩阵和置换矩阵, 然后对灰度 摘 要: 图像进行分块加密。实验仿真表明, 该加密算法具有良好的加密效果。 异或矩阵; 置换矩阵; 图像加密 关键词: Logistic 混沌序列; DOI: 10.3778/j.issn.1002-8331.2008.36.050 文章编号: 1002-8331 (2008 ) 36-0179-02 文献标识码: A 中图分类号: TP391.41
k
m2; j=1, 2, …, n2。
4.2 置换方法
置换算法可简单地看作如下函数: Bm ×n =E (Am ×n , Zm ×n )
2 2 2 2 2 2
k
1
4 基于混沌序列的置换矩阵 4.1 置换矩阵的构造
对于给定置换矩阵的大小 m2×n( n2 为大于 1 的整数) 2 m2、 和给定的正整数 k ,在整数列 x ′ 1, x ′ 2, x ′ 3… 中依次选取 x ′ k+1, x′k+2, …, x′k+m ×n , 组成一个长度为 m2×n2 的序列, 对此序列按从
2 2
图 1 中, 图像 “jiamihou.jpg” 为图像 “lena.jpg” 的加密结果, 显然已看不出图像 “lena.jpg” 的任何信息, 加密取得了较好的 效果; 图像 “jiemihou.jpg” 为对图像 “jiamihou.jpg” 的解密结果, 通过比较得知, 两个图像的像素值完全相同, 说明文中提出的 加密算法没有任何信息丢失; 图像 “cuomiyao.jpg” 为 x0=0.783 55 时的解密结果, 显然, 对于 x0 仅仅相差 0.000 01 时, 由解密结 果得不到图像 “lena.jpg” 的任何信息, 说明该算法对 x0 具有高 度的敏感性。
当 μ=4, 则 Logistic 映射所生成的序列的概率分布函数为: 姨 1 姨 x∈ (0, 1 ) 姨 姨 ρ (x ) =姨 x ( ) π 姨 1-x 姨 姨 姨 0 else 姨 Logistic 映射所产生的混沌序列轨迹点的均值是:
1 1 軃 =lim 1 Σxi= xρ x (x ) dx= 0 N→∞ N 2 i=0 对于相关性, 独立选取两个初始值 x0 和 y0, 则相应序列的 互相关函数为: N-1
其中, 0≤μ≤4 称为分枝参数, xk∈ (0, 1 ) , 定义同上。混沌动力 系统的研究工作指出, 当 3.569 945 6…<μ≤4 时, Logistic 映射 工作于混沌态。也就是说, 由初始条件 x0 在 Logistic 映射的作 用下所产生的序列{xk}, k=0, 1, 2, …是非周期的、 不收敛的并对 初始值非常敏感。 对于一般的混沌映射 xk+1=( f xk ) , 概率密度 ρ (x ) 可由 Perron-Froenious 方程得到, 即 ρ (x ) =
1
引言
随着 Internet 技术与多媒体技术的飞速发展,多媒体通信 逐渐成为人们进行信息交流的重要手段。 而宽带网的发展使得 图像数据的应用更加广泛和方便, 与此同时, 图像数据的安全 在各种不同的图像加密技术中, 基于混 性变得越来越重要 。 沌理论的加密技术, 正成为图像加密研究的热点 [1-4]。文中以 Logistic 混沌系统为基础, 提出了一种新的图像加密算法, 通过 实验分析表明, 该算法具有良好的加密性能。
2 2
lena.jpg
jiamihou.jpg
jiemihou.jpg
cuomiyao.jpg
图1
加密/解密结果
小到大的顺序进行排序, 由各个元素位置的变化可以得到一个 “sort ( ) ” 排序置换, 此置换可以在 MATLAB7.0 中利用排序函数 直接得到, 其长度为 m2×n2, 将此置换序列按长度 n2 逐段截取, 并排成置换矩阵 Zm ×n , 其中 zi, 2, 3, …, m2×n2}, i =1, 2, …, j∈{1,
{xk-f -1 (x ) }
Σ
ρ (xk ) |f ( ′ xk ) |
2
Logistic 混沌系统
混沌是一种非线性动力学规律控制的行为, 表现为对初始 值和系统参数的敏感性、白噪声的统计特性和区间遍历特性, 具有很好的密码学特性。 一个一维离散时间非线性动力系统定义如下: xk+1=τ (xk ) 其中, xk∈V (k=0, 1, 2, …) , 称为状态; 而 τ: V→V 是一个映射, 将当前状态 xk 映射到下一个状态 xk+1。 如果从一个初始值 x0 开 始, 反复应用 τ 就得到一个序列 {xk}, k =0, 1, 2, …, 这一序列称 为该离散时间动力系统的一条轨迹。 一类非常简单却被广泛研究的动力系统是 Logistic 映射, 其定义如下: xk+1=μx( ) (1 ) k 1-xk
1 1
k
换矩阵 Zm ×n ;
2 2
k
(4 ) 将像素矩阵 F1 按 m1×n1 的大小进行分块, 并利用异或 矩阵 Pm ×n 进行逐块加密,将得到的加密分块再组合成像素图
1 1
k
像, 设其为 F2; (5 ) 将像素矩阵 F2 按 m2×n2 的大小进行分块, 并利用置换 矩阵 Zm ×n 进行逐块置换,将得到的加密分块再组合成加密图
180
2008 ,44 (36 )
Computer Engineering and Applications 计算机工程与应用 (0, 1 ) , 3.569 945 6… <μ0≤4; k1、 k2、 m1、 n1、 m2、 n2 均为正整数, 且 m1 与 m2 不能互相整除, n1 与 n2 不能互相整除, 令 k=k1; (2 ) 对于一个图像的像素矩阵 F , 令 M=mul (m1, m2 ) , N= mul (n1, n2 ) (其中 mul (x, y ) 表示 x 与 y 的最小公倍数) , 在图像 矩阵的边界填充像素值 255 (白色) , 增加 F 的行数和列数, 使 它们分别是 M 和 N 的整数倍, 设生成的图像像素矩阵为 F1; ) 利用密钥和 Logistic 映射分别产生异或矩阵 Pm ×n 和置 (3
1 1 1 1 1
6 仿真实验及算法分析 6.1 仿真实验
利用 MATLAB 7.0 软件, 结合上述算法, 对 “lena.jpg” 图像 进行了加/解密的仿真实验, 密钥选取为: K= (0.783 54, 4, 10 000, 20 000, 50, 50, 8, 8 ) , 结果如图 1 所示。
相关文档
最新文档