基于双重混沌映射的图像加密算法
基于二维Logistic混沌系统的图像加密算法分析

第28期2021年10月No.28October ,2021基于二维Logistic 混沌系统的图像加密算法分析乔建平(柳州职业技术学院,广西柳州545006)摘要:传统图像加密算法过程烦琐,文章提出了一种基于混沌映射的移位置乱图像加密算法。
先用混沌序列对原始图像进行像素移位置乱,再对置乱图像做分段式灰度值替代操作得到加密图像。
仿真结果表明,该算法具有加密速度快、密钥敏感强、抵抗差分攻击等优点。
关键词:图像加密;混沌系统;像素置乱;加密算法中图分类号:TP309.7文献标志码:A 江苏科技信息Jiangsu Science &Technology Information基金项目:2021年广西高校中青年教师科研基础能力提升项目;项目名称:混沌系统加密图像加密算法研究与应用;项目编号:RZ2100001898。
作者简介:乔建平(1993—),男,广西柳州人,助教,硕士;研究方向:图像识别。
引言随着信息技术快速发展,信息安全尤为重要,混沌图像加密算法成为研究热点。
本文设计了一种新的图像加密算法,运用二维逻辑映射(2D-Logistic Map )产生的密钥,对像素错位移位置乱,再利用2D-Logistic Map 产生序列对置乱图像进行分段灰度值替代操作,得到加密图像。
计算机仿真数据分析验证,该加密方案在各加密参数方面达到要求。
1混沌系统二维Logistic 映射系统方程[1]为:ìíîïïx (n +1)=r []3y (n )+1x (n )[]1-x (n )y (n +1)=r []3x (n +1)+1y (n )[]1-y (n )(1)式中:x 、y 为系统状态值,且x 、y ∈[0,1];r 为系统参数,且r ∈[0,1]。
当参数取r =1.18时,2D-Logistic 映射的吸引子相图如图1所示。
2算法设计2.1移位置乱过程假设原始图像为A ,尺寸为W×H ,利用公式(2)生成W×H 的矩阵Y ,每列按从小到大重新排列得到矩阵Y ′,同时生成用于记录矩阵Y 中每列元素在原序列中位置的新序列T ,示意图如图2所示。
利用图像分割思想的二维混沌映射及图像加密算法

第15卷 第7期2007年7月 光学精密工程 Optics and Precision Engineering Vol.15 No.7 J ul.2007 收稿日期:2006211219;修订日期:2007203221. 基金项目:国家自然科学基金资助项目(No.60474016)文章编号 10042924X (2007)0721096208利用图像分割思想的二维混沌映射及图像加密算法黄 峰,冯 勇(哈尔滨工业大学电气工程及自动化学院,黑龙江哈尔滨150001)摘要:根据二维混沌映射思想,设计了一种新的图像加密算法。
二维混沌映射包括左映射和右映射两个子映射。
通过对图像的拉伸和折叠处理,实现图像的混沌加密。
沿图像的对角线方向,将方图分割为上下两个等腰三角形图像;利用等腰三角形图像两列像素之间的像素数目差,以水平方向,依次将某列中的像素插入到相邻下一列像素之中,直至将原始图像拉伸成为一条直线。
最后,按照原始图像大小,将这条直线折叠成一个新的图像。
映射是可逆的,可应用于图像加密,密钥设计为二维混沌映射的左映射和右映射的组合。
进行了仿真研究,结果表明:当密钥为64bit 时,密钥空间为1.84×1019,加密速度约为3Mb/s 。
该加密算法具有加密速度快、安全性高、没有信息损失、可移植性强和容易软、硬件实现等特点。
关 键 词:二维混沌映射;图像加密;混沌中图分类号:TP309.7 文献标识码:ANovel 2D chaotic m ap based on im age segmentation andim age encryption approachHUAN G Feng ,FEN G Y ong(School of Electrical Engineering and A utomation ,Harbin Institute of T echnology ,Harbin 150001,China )Abstract :A novel image encryption app roach based on a new 2D chaotic map and consisting of left map and right map utilizing image segmentation was propo sed.The chaotic encryption of image is realized by p rocessing image stretch 2and 2fold.Firstly ,a square image was divided into two iso sceles t riangles along t he diagonal ,utilizing t he difference of t he pixel numbers of two adjacent columns of t he trian 2gles ,each pixel in a column was inserted to t he next adjacent column.Then ,t he original image could be st retched to a line.Finally ,t he line was folded over to a new square image whose size was t he same as t he original image.The p rocess was invertible ,so t hat t he positions of image pixels could be used in image encryption.Taking t he numbers of t he left map and t he right map as t he keys ,t he algorit hm of t he map was formulated ,t he met hod of key generation was designed and t he security of t he proposed image encryption was analyzed.The simulation result s show t hat t he p roposed encryption app roach is valid.When t he key is 64bit s ,t he whole key space size is 1.84×1019and t he speed of encryption is 3Mb/s.The image encryption has several advantages such as rapid speeds ,high security and wit hout message lo ss and it is easy for hardware/software realization.K ey w ords :2D chaotic map ;image encryptio n ;chaos1 引 言 随着信息技术的发展,越来越多的图片通过互联网、无线通信等渠道传播。
基于双混沌映射的图像加密算法

基于双混沌映射的图像加密算法唐立法;周健勇【摘要】提出了一种基于Logistic和Henon混沌映射的图像加密方法.首先利用Logistic混沌动力学系统产生的混沌序列,通过动态量化算法增强其随机性和复杂性,对原始图像进行混沌置乱,得到置乱图像.然后对Henon混沌映射产生的序列进行量化变换,产生"异或"矩阵,与置乱后的图像进行"异或",实现对图像的加密.仿真实验表明,该方法具有良好的加密效果和较强的安全性.【期刊名称】《微型机与应用》【年(卷),期】2010(029)023【总页数】4页(P31-34)【关键词】图像加密;混沌加密;Logistic映射;Henon映射;混沌映射【作者】唐立法;周健勇【作者单位】上海理工大学,管理学院,上海,200093;上海理工大学,管理学院,上海,200093【正文语种】中文【中图分类】TP309.2数字图像信息具有直观、形象、易懂和信息量大等特点,已成为人们日常生活、生产中接触最多的信息种类之一[1]。
随着数字图像在商业、军事等不同程度的保密领域内的普及,其安全性研究得到了广泛的关注[2]。
由于图像存储的特殊性,在传统的密码学领域并没有单独将图像作为一种特殊的明文形式来考虑其加密特性。
虽然利用传统的加密技术对图像加密是可实现的,但其加密效率低、安全性不高,不能适应图像加密的需要,因此专用的图像加密技术被广泛关注。
近年来混沌理论的应用研究引起了密码学界的关注,由于混沌遍历性正符合Shannon提出的密码系统设计的扩散混淆等基本原则,使混沌理论在图像加密中得到广泛应用 [3-5]。
本文提出一种基于Logistic和Henon双混沌的图像加密算法,并通过实验分析证明,该算法具有优异的加密性能和运算效率。
1 混沌理论及模型混沌与密码学有着紧密的联系,一个好的密码系统应该具备以下几个条件[6]:(1)把明文变换为尽可能随机的密文;(2)加密算法对明文有高度敏感性;(3)加密系统对密钥有高度敏感性。
基于混沌系统的图像加密算法研究[开题报告]
![基于混沌系统的图像加密算法研究[开题报告]](https://img.taocdn.com/s3/m/c6afd736524de518974b7d4c.png)
开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。
信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。
图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。
目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。
混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。
对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。
基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。
混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。
图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。
基于双混沌映射的图像加密算法

力 学 系统 产 生 的 混 沌 序 列 , 过 动 态 量 化 算 法 增 强 其 随 机 性 和 复 杂 性 , 原 始 图像 进 行 混 沌 置 乱 , 通 对 得
到 置 乱 图 像 。 然 后 对 He o n n混 沌 映 射 产 生 的 序 列 进 行 量 化 变 换 , 生 “ 或 ” 阵 , 置 乱 后 的 图 像 进 产 异 矩 与
Ab ta t s r c :T i p p r p o o e i d o ma e e c y t n a g r h b s d o h o it c a s ma p n n h n n c a s h s a e r p s s a k n f i g n rp i l o i m a e n t e L g si h o p ig a d t e He o h o o t c
i a e m g The sm ulto x rme a es ls s o t tt t o sa g o fe to n r p i n to s f f n to i ai n e pe i ntlr u t h w ha he me h d ha o d ef c fe c y ton a d sr ng ae u c in.
mag oc s i g n ulm e a Tec n l y e Pr e s n a d M t i di h o og
基 于 双 混沌 映 射 的图像 加密 算 法
唐立 法. 健 勇 周
( 海 理 工 大 学 管 理 学 院 , 海 209 ) 上 上 0 0 3
摘 要 : 提 出 了 一 种 基 于 L gs c和 He o oii t n n混 沌 映 射 的 图 像 加 密 方 法 。 首 先 利 用 L gs c混 沌 动 oii t
毕业设计(论文)一种基于多维混沌系统的图像加密算法研究

山东理工大学毕业设计(论文)题目:一种基于多维混沌系统的图像加密算法研究学院:理学院专业:信息与计算科学学生姓名:王淑燕指导教师:贺超毕业设计(论文)时间:年月日~ 6月 18日共18 周摘要近年来,计算机技术﹑网络技术和通讯技术的飞速发展。
通过网络资源对图像信息进行传送也已经变得越来越普遍。
正因为如此,图像的安全与保密问题也显得越来越重要。
相对于声音﹑文字等信息来说,图像包含着更多的的信息量。
因此,图像安全问题成为国际上关注的焦点。
图像加密是保证图像安全的重要方法之一。
由于计算机的性能不断提高﹑破解技术不断发展,所以就要求加密技术的不断的更新。
混沌系统是非周期的;混沌系统产生的混沌序列具有很好的隐藏性;混沌系统对初始条件的高度敏感。
以上的特点,使混沌系统长期的不可预测,使其天生具备了图像加密的条件,因此将混沌系统应用于图像加密技术引起了人们的广泛关注。
本文对基于混沌系统的图像加密技术在以下几个方面作了较深入的研究:首先,介绍了混沌系统和图像加密技术的研究背景﹑意义和现状;混沌系统的定义﹑特征以及典型的一﹑二﹑三维混沌系统。
其次,研究了几种常见的图像加密技术,混沌序列的加密原理,基于混沌系统的图像加密的设计步骤和发展方向,重点介绍了混沌理论在图像加密中的应用。
最后,重点研究了一维Logistic加密﹑二维DWT域加密﹑三维Arnold加密,对他们进行了计算机仿真实验,并对各项性能做了对比分析。
实验表明:该算法的加密解密过程对密钥非常的敏感,具有加密效果好,速度快,算法易于实现等优点。
关键词:混沌序列,混沌系统,图像置乱,图像加密AbstractWith the development of computer technology﹑network technology and communication technology, the transmit of picture information has become more and more common through the network ,the security and confidentiality of picture information are also becoming more important. Picture implies more information than sound, and text, the security of image information has become a hot research topic on the international, the image encryption technology is one important way to ensure information security.Today computer improve the performance continuously, the crack technology continues development, the demand of new encryption technology is still very urgent. Chaotic system has a non-periodic ﹑continuous broadband spectrum﹑noise-like characteristics and its produces chaotic sequence has good hidden, and its high sensitivity to initial conditions ,so it has a long-term unpredictability, it has the image encryption condition naturally, therefore chaotic system is applied to image encryption technology has aroused widespread concern.This article made a more in-depth study of based chaotic system’s image encryption technique in the following aspects: first, it introduces the research status of chaotic system and image encryption technology, the characteristic of chaotic systems and typical one﹑two and dimensional chaotic system. Secondly, it studied several image encryption technology, focusing on the chaotic theory’s applications in image encryption, it analysis several typical method of based chaotic system’s image encryption technique, and it simulation and compare analysis of various performance. Finally, it concludes an based multi-dimensional chaotic system’s image encryption algorithm: first, using three-dimensional Arnold crypto map do scrambling encryption of the image’s location; and made some improvements of scrambling. Next, I made a computer simulation experiments of the algorithm, it analyzed period the key space﹑key sensitivity and statistical characteristics.The experimental results shoes that: the algorithm of encryption and decryption processes are very sensitive towards external keys, with a large secret key, strong combat ability, good encryption effect, speed fast, the algorithms is easy to implement and it have a good statistical properties.Key words: Chaotic Sequence, Chaotic System, Image Scrambling, Image Encryption目录摘要 (I)Abstract (II)目录 ................................................................................................................................................ I V 第一章引言.......................................................................................................................... - 1 -1.1研究的背景和意义........................................................................................................ - 1 -1.2 基于混沌的图像研究现状........................................................................................... - 1 -1.3 论文的主要内容及结构安排....................................................................................... - 2 - 第二章混沌的基本理论.......................................................................................................... - 4 -2.1 混沌学的发展历程....................................................................................................... - 4 -2.2混沌的定义.................................................................................................................... - 4 -2.3 混沌理论的基本概念................................................................................................. - 5 -2.4 研究混沌的基本方法................................................................................................... - 6 -2.4.1 Lyapunov指数[]6 ............................................................................................... - 7 -2.4.2 熵[]6 ................................................................................................................... - 7 - 第三章基于混沌的加密技术.................................................................................................. - 9 -3.1 几个典型的混沌系统................................................................................................... - 9 -3.1.1 一维混沌系统.................................................................................................... - 9 -3.1.2 二维混沌系统.................................................................................................. - 10 -3.1.3 三维混沌系统.................................................................................................. - 10 -3.2几种常见的图像加密技术.......................................................................................... - 10 -3.2.1 基于像素位置变换的加密技术...................................................................... - 11 -3.2.2 基于随机序列的加密技术.............................................................................. - 11 -3.2.3 基于压缩编码的加密技术.............................................................................. - 11 -3.3 混沌序列加密原理..................................................................................................... - 12 -3.3.1 利用混沌序列加密的可能性.......................................................................... - 12 -3.3.2 混沌序列的产生.............................................................................................. - 12 -3.4基于混沌系统的图像加密的设计步骤...................................................................... - 12 -3.5 基于混沌系统的图像加密技术的发展方向............................................................. - 13 - 第四章一种基于多维混沌系统的图像加密算法.................................................................. - 15 -4.1密码学的研究现状...................................................................................................... - 15 -4.2 序列加密..................................................................................................................... - 16 -4.2.1 一维序列加密算法—Logistic加密................................................................ - 16 -4.2.2 实验结果与分析.............................................................................................. - 17 -4.3 置乱加密..................................................................................................................... - 18 -4.3.1 三维置乱加密算法—Arnold加密.................................................................. - 18 -4.3.2 实验结果与分析.............................................................................................. - 19 - 第五章总结与展望.................................................................................................................. - 21 -参考文献.................................................................................................................................... - 23 - 致谢 ....................................................................................................................................... - 24 - 附录 ........................................................................................................................................... - 25 -第一章引言1.1研究的背景和意义伴随着计算机的日益推广和普及,网络应用的飞速发展,网络的安全问题成为备受社会各界关注的焦点。
一种基于双混沌映射的DCT域图像加密算法

摘
要
结合混沌序列易生成、 对初始条件敏感 、 类似 白噪声的统计特 性等特点 , 出一种基 于双 混沌 的 D T域 图像加 密算 提 C
法。算法先利用 A nl rod变换对 图像 8× 8分块进行置乱 , 由 l i i 再 o sc映射对 D T分块 内系数进行调制 , gt C 最后对各调制 D T分 C
加密 方 案 , 该 方 法 是 在 全 局 D T域 进 行 图像 加 但 C
20 0 8年 7月 1 日收到 湖 南省 教 育 厅 科 研 基 金 ( 8 0 8 和 湖 南 7 0C 1)
式( ) 1 中的 A o 映射通过改变图像象素的位 ml d
置 达到 置乱 的 目的 , 而不 改 变 图像 象 素 值 , 就 不 也
体现在 所有 的象 素 点 中 。相对 于 空 域算 法 , 域 算 频
法加 密效率 比较 高 。
发现的。A l 映射就是一种典 型的混沌映射 , mo d J
如 公式 ( ) 示 。 1所
, ㈩
单 华宁 , 等 通 过分 别 对 小波 变 换 域低 频 系 数 和高频 系数进 行混 沌 猫 映 射实 现 图像加 密 , 由于 猫
映射 只是改变 系数 位 置 而 不改 变 系 数本 身 , 图像 加 密效果 不是 很 好 。王 银 花 , 等 结 合 混 沌 映 射 , 提
。 6
出了一种分数 傅立 叶变 换 域 图像 加 密算 法 , 得 了 取
一
( ) 中 Y 1式 是大 小 为 N xN 的 图像 置换 前
数 学 家 Ma h w t e s提 出 了把 混 沌 系统 用 于数 据 加 密 t
密, 与现 有 图像 压 缩 编码 系统 不 一 致 。现 利用 双 混 沌映射 , 以实 现 一 种 基 于 分 块 D T的 图 像 加 密 算 C
一种基于双混沌映射的数字图像分块加密方案

一种基于双混沌映射的数字图像分块加密方案伊皮提哈尔·塔依尔; 阿布都热合曼·卡的尔【期刊名称】《《现代计算机(专业版)》》【年(卷),期】2019(000)030【总页数】6页(P25-29,44)【关键词】Chebyshev映射; Henon映射; 图像分块; 图像加密; 伪随机序列【作者】伊皮提哈尔·塔依尔; 阿布都热合曼·卡的尔【作者单位】新疆财经大学统计与数据科学学院乌鲁木齐 830012; 新疆财经大学信息与管理学院乌鲁木齐 830012【正文语种】中文0 引言近年来,随着网络技术的飞速发展,网络交互过程中的信息安全问题备受关注,因此出现了大量了信息保密方案,又因为混沌系统具有初值强敏感性、强随机性等奇特的特性,因此基于混沌理论的保密通信方案开始涌现。
例如,薛亚娣等人[1]利用Logistic混沌系统与Henon混沌系统设计了一种基于组合混沌系统的图像加密算法,周一聪等人[2-4]设计了基于新一维混沌系统的图像加密方案,Hua等人[5]设计了一维混沌映射的通用框架,使三种常用的一维映射够两两结合,形成具有更好混沌行为的新映射。
李頔等人[6]根据LM-PRNG直接生成随机数数据分布的特性,设计了一种基于直方图优化法的改进Logistic伪随机数发生器(ILMPRNG),Shen等人[7-9]提出基于超混沌系统的加密算法,Xing等人[10]提出了一种基于AES密钥生成调度和混沌映射的灰度图像加密方案,Liu等人[11]提出了一种基于多种常用混沌映射的图像块加密算法,Reddy等人[12]提出了一种利用混沌映射将患者信息嵌入医学x射线图像的方法,保护了患者信息的机密性,并增加了对医学图像的保护,Liang等人[13]提出了一种基于Chebyshev混沌神经网络的视频水印算法。
本文在上述研究的基础上,提出了一种新的基于双混沌映射的图像分块加密方案,其方法是使用两种混沌映射构造伪随机序列发生器,生成二维随机密钥流,通过图像分块的方式,采用“扩散-混淆”两轮加密方式进行加密,得到最终的密文图像。
一种新的基于混沌映射的图像加密算法

Journal of Image and Signal Processing 图像与信号处理, 2020, 9(1), 47-56 Published Online January 2020 in Hans. /journal/jisp https:///10.12677/jisp.2020.91006
A Novel Image Encryption Algorithm Based on Chaotic Map
Jing Zhang, Ruisong Ye
Department of Mathematics, Shantou University, Shantou Guangdong
Received: Dec. 6th, 2019; accepted: Dec. 23rd, 2019; published: Dec. 30th, 2019
近年来,基于位平面的图像加密算法因其独特的优点而被广泛研究。相比较像素级的置乱,基于位 平面的置乱算法不仅可以改变像素的位置,也可以改变像素的值,所以有更好的加密效果[6]。文献[7]提 出了一种新的比特级加密算法,提出了基于反馈的扩散机制和自适应的置乱方法,确保了明文图像的微 小变化能影响整个密文序列的变化。在文献[8]中,提出了一种比特级置乱和像素值共同置乱的方法去加 强整个密码系统的安全性。文献[9]中明文图像被分解成了一个三维的比特矩阵,并用选择算法去打乱高 4 位的比特值,低 4 位不做改变。因为图像中的高 4 位包含了整个图像 94.118%的信息,而低 4 位只占全 部图像信息的 5.882%。然而,这些基于比特位平面的图像加密算法由于位平面的分解而要进行多次的混 沌迭代,会造成大量的时间消耗。因此,减少位平面加密算法的时间消耗也变得越来越重要。
一种基于混沌映射的快速图像加密算法

中图分 类号 : T P 3 0 9
文献标志码 : A
文章编号 : 1 0 0 8 - 8 6 5 2 ( 2 0 1 7 ) 0 3 - 0 3 4 - 0 5
A Fa s t I ma g e Enc r y pt i o n Al g o r i t hm Ba s e d o n Cha o t i c Ma pp i n g
Ya n g Xi a o g a n g
( X i ’ a n J i a o t o n g U n i v e r s i t y ,X i ’ a n 7 1 0 0 6 1 )
Abs t r a c t :I n o r d e r t o e f f e c t i v e l y s o l v e p r o b l e m o f i ma g e e n c r y p t i o n a l g o it r h m ,i n c l u d i n g h i g h c o mpl e x i t y a n d po o r
a L e n a i ma g e wi t h s i z e o f 25 6: I c 2 5 6,e n e r y p t i o n t i me i s o n l y 0. 0 5 7s,d e c r y p t i o n t i me i s 0. 0 6 0s . Ke y wor ds:c ha o t i c ma p pi ng;i ma g e e n c r y p t i o n
Se p . 201 7
一
种 基 于 混 沌 映射 的快 速 图像 加 密 算 法
杨晓刚
基于混沌系统的图像加密算法研究

基于混沌系统的图像加密算法研究基于混沌系统的图像加密算法研究1.引言随着信息技术的快速发展,图像的加密与安全保护成为了一个重要的研究领域。
传统的加密算法在应对大数据和高效加密的需求时面临一定的挑战。
而混沌系统作为一种复杂且具有随机性的动力学系统,特别适合应用于图像加密领域。
本文旨在探讨基于混沌系统的图像加密算法,并研究其加密效果和性能。
2.混沌系统及其特点混沌系统是一类非线性动力学系统,具有高度敏感性和无周期性的行为,其数学特性决定了其在加密领域具有很高的应用潜力。
混沌系统有许多种类,如Logistic映射、Henon映射和Lorenz系统等,本文以Logistic映射为例进行讨论。
Logistic映射的数学表达式为:x(n+1) = λx(n)(1-x(n))其中,x(n)为第n次迭代后的值,λ为控制参数。
Logistic映射在不同的参数范围内可以表现出丰富的动力学行为,包括周期轨道、混沌轨道以及在吸引子的分岔等特征。
这使得其成为一种理想的加密工具。
3.基于混沌系统的图像加密算法设计与实现图像加密算法主要包括两个过程:加密过程和解密过程。
在加密过程中,首先需要对原始图像进行像素混淆,然后再对混淆后的图像进行像素扰动。
其具体步骤如下:(1)选择合适的控制参数。
不同的参数选择会导致不同的混沌效果,为了提高加密强度,选择适当的参数十分重要。
(2)初始化混沌系统。
选择一个合适的初始值,用于启动混沌系统,并进行一定次数的迭代,以消除系统的初始状态对后续加密过程的影响。
(3)像素混淆。
将原始图像的像素值与混沌序列进行异或运算,改变像素值的分布情况,使得原始图像的结构难以被察觉。
(4)像素扰动。
将混淆后的图像的像素值与混沌序列再次进行异或运算,进一步改变图像中像素值的位置,增加加密强度。
(5)产生密钥。
将加密过程中使用的混沌序列作为密钥保存,以便后续的解密过程使用。
解密过程与加密过程相似,仅需要将混淆与扰动的过程反向进行即可。
基于双置乱和C-R混沌系统的图像加密算法

收稿日期:2018-12-05;修订日期:2019-04-15 基金项目:国家自然科学基金项目(11461063);国家社会科学基金项目(18BJL072);新疆维吾尔自治区自然科学基金项目 (2017D01A24);新疆财经大学研究生科研创新基金项目(XJUFE2018K040) 作者简介:马聪(994-),女,河南正阳人,硕士研究生,研究方向为数据分析与图像处理;王爱银(1978 -),女,山东荷泽人,博士, 讲师,硕士生导师,研究方向为金融数学;+通讯作者:李国东(1972-),男,黑龙江鹤岗人,博士,教授,硕士生导师,研究方向为数 据分析与图像处理。E-mail: lgdzhy@
Image encryption algorithm based on double scrambling and C-R chaotic system
MA Cong, WANG Ai-yin, LI Guo-dongh
(School of Mathematics, Xinjiang University of Finance and Economics, Urumqi 830012, China)
为了保护图像信息传输的安全性,在置乱阶段利用
sme映射和切比雪夫映射构造一组伪随机序列,在扩散阶 段设计了一种新的CNN-Rossler混沌系统,该算法克服了 混沌系统结构单一、伪随机序列参数简单等问题,具有很 强的抗攻击性和安全性。
1理论基础
1.1双重置乱算法 传统加密常用的置乱方法有两种,一种是对灰度图像
基于双混沌的数字图像加密算法的研究

收稿日期: 2016-01-25 基金项目: 四川省科技厅项目 (2015FZ0088) 。 作者简介: 秦海玉 ( 1973) , 男, 硕士, 讲师, 研究方向:图形图像。
170
科 技 通
报
第 32 卷
图像加密方法。算法采用图像置乱与扩散相结 合, 引入 Logistic 及 Kent 产生控制参数, 设计了明 密文相关的多轮加密策略。经过分析测试, 算法 具有更高的执行效率, 两轮加密即可满足图像的 安全性及实时性要求; 文献[6]提出一个基于改进 混沌映射的图像加密算法。采用雅克比椭圆映 射对初始密钥进行迭代, 产生新的密钥; 采用位 置集合置乱方法对该密钥进行处理, 得到一个位 置集合, 利用该位置集合对明文图像进行加密,得 到密文图像; 文献 [7] 提出利用两个 logistic 方程, 分别产生两个混沌序列。一个混沌序列对图像 的像素值进行改变, 另一个混沌序列对图像的像 素位置置乱。 本文提出了一种双混沌的数字图像加密算 法, 基本思想是通过不同的模型在加密算法中实 现功能。首先采用基于分数阶的 Fourier 变换对 图像进行置换矩阵, 其次是采用混沌来决定各像 素被修改的次序; 最后产生密钥序列, 对置换后 的图像进行处理。
Qin Haiyu , Zhao Haiyan , Zhao He
(Chengdu Neusoft University , Chengdu 611844 , China) Abstract: Aiming at traditional chaotic mapping encryption algorithm ’ s defects in image encryption, an image encryption algorithm based on double chaotic mapping is proposed. Firstly, Fourier transform based on fractional order is adopted for permutation matrix of the image, and then chaotic mapping is
双混沌映射的图像加密技术

双混沌映射的图像加密技术
林克正;钟媛
【期刊名称】《计算机工程与应用》
【年(卷),期】2010(46)36
【摘要】为了提高图像加密算法的安全性和高效性,提出了一种分段Logistic混沌映射与cat映射相结合的双混沌系统.首先由改进后的Logistic映射确定选用哪种映射进行迭代,从而确定混沌密钥,最后对算法的安全性进行分析.实验结果表明,该算法的密钥空间较大,并具有较高的初值敏感性和抗攻击能力,是一种新的有效的图像加密算法.
【总页数】4页(P195-197,209)
【作者】林克正;钟媛
【作者单位】哈尔滨理工大学,计算机科学与技术学院,哈尔滨,150080;哈尔滨理工大学,计算机科学与技术学院,哈尔滨,150080
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于双Logistic混沌映射的数字图像加密算法研究 [J], 李繁;林才寿;王小敏
2.应用混沌映射索引和DNA编码的图像加密技术 [J], 张健;房东鑫
3.基于离散傅里叶变换融合双混沌映射的图像加密算法研究 [J], 芮坤坤
4.一种基于双混沌映射的数字图像分块加密方案 [J], 伊皮提哈尔·塔依尔; 阿布都热合曼·卡的尔
5.基于离散分数阶角变换与关联混沌映射的双图像加密算法 [J], 郭静博;王彦超;周丽宴
因版权原因,仅展示原文概要,查看原文内容请购买。
基于多混沌系统的图像加密算法

第40卷 第1期 陕西科技大学学报 V o l.40N o.1 2022年2月 J o u r n a l o f S h a a n x iU n i v e r s i t y o f S c i e n c e&T e c h n o l o g y F e b.2022* 文章编号:2096-398X(2022)01-0188-08基于多混沌系统的图像加密算法刘海峰,周雪飞,梁星亮,汪丽华(陕西科技大学文理学院,陕西西安 710021)摘 要:针对信息传输过程中图像信息容易被窃取㊁篡改等恶意破坏的问题,构建一个新的超C h e n混沌系统,并将其与二维C h e b y s h e v-S i n e混沌系统相结合,提出了一种新的图像加密算法.该算法首先对明文图像像素坐标位置进行A r n o l d变换,其次将超混沌序列应用于图像的扩散,最后运用二维C h e b y s h e v-S i n e混沌映射产生的混沌序列对扩散后的图像进行分块扩散与置乱,获得最终加密图像.对实验结果经多方面分析得出该算法的密钥空间大,且可以有效抵御多种恶意攻击,有足够的安全性.关键词:超C h e n混沌系统;A r n o l d变换;2DC h e b y s h e v-S i n e混沌系统;图像加密中图分类号:T P309.7 文献标志码:AI m a g e e n c r y p t i o na l g o r i t h mb a s e do nm u l t i p l e c h a o t i c s y s t e m sL I U H a i-f e n g,Z HO U X u e-f e i,L I A N G X i n g-l i a n g,WA N GL i-h u a(C o l l e g e o fA r t s a n dS c i e n c e s,S h a a n x iU n i v e r s i t y o f S c i e n c e&T e c h n o l o g y,X i'a n710021,C h i n a)A b s t r a c t:A i m i n g a t t h e p r o b l e mt h a t t h e i m a g e i n f o r m a t i o n i s e a s y t o b e s t o l e n,m o d i f i e d a n dd e l e t e d i n t h e p r o c e s so f i n f o r m a t i o n t r a n s m i s s i o n,an e wi m p r o v e dh y p e rC h e nc h a o t i c s y s-t e mi s c o n s t r u c t e d,w h i c h i s c o m b i n e dw i t h t h e t w o-d i m e n s i o n a l C h e b y s h e v-S i n e c h a o t i c s y s-t e m,a n d an e wi m a g ee n c r y p t i o na l g o r i t h mi s p r o p o s e d.F i r s t l y,A r n o l dt r a n s f o r m a t i o nw a s p e r f o r m e do nt h e p i x e lc o o r d i n a t e so ft h e p l a i n t e x t i m a g e.S e c o n d l y,t h eh y p e r c h a o t i cs e-q u e n c e i s u s e d t od i f f u s e t h e s c r a m b l e d i m a g e.F i n a l l y,t h e c h a o t i c s e q u e n c e g e n e r a t e db y t h e t w o-d i m e n s i o n a l C h e b y s h e v-S i n e c h a o t i cm a p p i n g i s u s e d t od i v i d e t h e i m a g e i n t ob l o c k s a n d t h e nd i f f u s e a n ds c r a m b l e t h e i m a g e t oo b t a i nt h e f i n a l e n c r y p t e d i m a g e.T h ee x p e r i m e n t a l r e s u l t s s h o wt h a t t h e a l g o r i t h mh a s l a r g e k e y s p a c e,a n d c a n r e s i s tm u l t i p l em a l i c i o u s a t t a c k se f f e c t i v e l y,w i t hs u f f i c i e n t s e c u r i t y.K e y w o r d s:C h e nh y p e r c h a o t i cs y s t e m;A r n o l dt r a n s f o r m;2D C h e b y s h e v-S i n ec h a o t i cs y s-t e m;i m a g e e n c r y p t i o n0 引言随着计算机技术的迅猛发展,数字图像是一种被广泛采用的数据格式,因具有快捷方便㊁信息量大等特点,其在各个领域都具有广泛的应用;同时对数字图像的安全保护变得越来越重要[1].针对图像加密有许多学者对其进行研究,主要方法包括置乱与扩散两个方面.常规的A r n o l d变换具有周期性,其加密安全性不高,有学者对该变换进行了适当的改进.其次,*收稿日期:2021-09-24基金项目:国家自然科学基金项目(12001345)作者简介:刘海峰(1964-),男,陕西泾阳人,副教授,硕士生导师,研究方向:密码学与网络信息安全第1期刘海峰等:基于多混沌系统的图像加密算法将混沌系统应用到图像加密中成为一个研究热点.混沌系统具有良好的混沌特性,将其应用于图像加密中可以很好地提高加密效果.而超混沌系统具有更高的混沌特性,其伪随机性强和密钥空间巨大,非线性动力学行为更加复杂和难以预测,在加密过程中无疑会提高算法的复杂度,增强安全性[2,3].因此,基于混沌系统的图像加密算法得到了广大学者的研究[4-8].韩雪娟等[9]为解决A r n o l d 变换的弊端,运用分块置乱和动态A r n o l d 变换进行置乱,消除了该变换的周期性,然后借助T e n t 映射㊁S i n e 映射对图像加密,但低维的混沌系统对图像进行加密的安全性已经不够.陈宝文等[10]对每幅二进制图像用A r n o l d 变换进行置乱,再利用混沌序列进行线性扩散完成加密,该算法没有消除置乱的周期性且扩散算法相对简单.林青等[11]用混沌序列生成与明文图像相关的动态可选序列,并产生与该序列相关的密钥去加密图像,该算法中只运用到单一的混沌系统,这对图像加密的安全性有待提高.李付鹏等[12]将T e n t 映射用于图像加密,用混沌序列对图像置乱,该算法仅对图像进行置乱的操作,并没有进行扩散处理,安全性相对不高.针对图像加密中容易出现的问题,本文首先提出一个新的改进超C h e n 混沌系统,进而设计一种基于多个混沌系统的图像加密方法,运用A r n o l d 变换置乱后,将改进的超C h e n 混沌系统应用于图像的扩散处理,再应用二维C h e b y s h e v -S i n e 混沌系统产生的混沌序列对图像进一步分块扩散与置乱完成图像的加密,使得图像的安全性得到提高.1 混沌系统1.1 超C h e n 混沌系统经典C h e n 混沌系统[13]的状态方程如下: ̇x =a (y -x )̇y =(c -a )x -x z +c ẏz =x y -ìîíïïïïbz (1) 当a =35,b =3,c =28时,该系统的L y a p u n o v 指数为λ1=2.0122,λ2=0,λ3=-12.0104,该系统为混沌系统.本文在系统(1)的基础上增加一个微分项̇w ,构造出如系统(2)所示的新的超混沌系统, ̇x =a (y -x )+w ̇y =b x -x z +c ẏz =x y -d z ̇w =fx 2+y z +ìîíïïïïïe w (2) 式(2)中:a ,b ,c ,d ,e ,f 为该系统的参数.相较于传统C h e n 混沌系统中的3个系统参数,改进的超混沌系统含有6个参数,且每项变量的参数都是独立的㊁互不依赖的,参数的增多也使得系统更加复杂;且新系统是一个四维的超混沌系统,而传统的C h e n 混沌系统是一个三维的混沌系统.新系统增加了系统参数个数,加大了系统的维度,相应的系统复杂度得以提升.1.2 改进超C h e n 混沌系统的动力学特性分析(1)相图当a =35,b =30,c =7,d =9,e =0.4,f =0.6时,选择系统初值为(1,1,1,1),图1是新的混沌系统x -y ㊁x -z ㊁x -w ㊁y -w ㊁y -z ㊁z -w ㊁x -y -z ㊁x -y-w 的吸引子相图,相图可以直观反映出混沌系统的动力学行为特征的复杂程度.由图1可以直观地看出,该系统产生的序列有很强的随机性,不稳定性.(a )超混沌系统x -y 相图 (b )超混沌系统x -z相图(c )超混沌系统x -w 相图 (d )超混沌系统y -w相图(e )超混沌系统y -z 相图 (f )超混沌系统z -w相图(g )超混沌系统x -y -z 相图(h )超混沌系统x -y-w 相图图1 超混沌系统的吸引子相图(2)L y a p u n o v 指数(谱)与L y a pu n o v 维数当初值为(1,1,1,1)时,系统的L y a pu n o v 指数为λ1=24.3240,λ2=0.6600,λ3=-9.2523,λ4=-52.3485.当参数a ∈(30,50),绘制该系统的L y a -㊃981㊃陕西科技大学学报第40卷p u n o v指数谱,如图2所示.图2 参数a变化的L y a p u n o v指数谱当参数e∈(0,2)时,绘制该系统的L y a p u n o v 指数谱,如图3所示.图3 参数e变化的L y a p u n o v指数谱由图2与图3可知,在改变系统参数的大小时,该系统的L y a p u n o v指数也随之不断变化,系统对于参数极为敏感.计算该系统的L y a p u n o v维数:D L=j+1|λj+1|∑j i=1λi=3+λ1+λ2+λ3|λ4|= 3.3005(3) 式(3)中:j是满足∑j i=1λi>0的最大整数.新混沌系统的四个L y a p u n o v指数中有两个大于0,其次,L y a p u n o v维数为3.3005,不是整数.因此,这个改进的新系统是超混沌的.相较于原始C h e n混沌系统的最大L y a p u n o v 指数(λ1=2.0122),改进C h e n混沌系统的最大L y a p u n o v指数(λ1=24.3240)更大,这表明新系统的混沌特性更强.根据计算所得新系统的L y a-p u n o v指数中有两个大于0的,该系统具有超混沌特性,超混沌系统的非线性动力学特性复杂,运动轨迹多变,密钥空间更大,混沌序列的随机性更强[14].其次,改进的C h e n混沌系统为四维混沌系统,维数较高的混沌系统所呈现的混沌特性相较于低维混沌系统的混沌特性更强,因此,将所提出的新系统应用到图像加密中,能够有效提高加密算法安全性和图像信息的保密性.(3)耗散性与吸引子的存在性分析对该系统的耗散性与吸引子的存在性进行分析,对于改进的超C h e n混沌系统,∇v=∂̇x∂x+∂̇y∂y+∂̇z∂z+∂̇w∂w=-a+c-d+e=-36.6<0(4) 因此,该系统具有耗散性,且其以e-36.6不断收敛为0,整个系统的运动轨迹的空间不断缩小到一个极限集,这也能够反映出该系统存在吸引子.(4)平衡点及稳定性分析计算改进的超混沌系统的平衡点,根据平衡点判断该系统的稳定性.令系统(2)中式子的左边为0,得到a(y-x)+w=0b x-x z+c y=0x y-d z=0f x2+y z+e w=ìîíïïïïï0(5)通过计算得出该系统的平衡点为O(0,0,0, 0),在该点处的J a c o b i矩阵为J=-a a01b c0000-d0000éëêêêêêùûúúúúúe(6)计算在平衡点O处该矩阵的特征值,分别为-52.6135㊁24.6135㊁-9.0000㊁0.4000,在该系统平衡点处矩阵的四个特征值中有两个正实部的特征值,因此在该平衡点是不稳定的.1.3 二维C h e b y s h e v-S i n e混沌系统将一维映射C h e b y s h e v映射和S i n e映射进行结合,可以构造出一种新的二维混沌映射,称为2D C h e b y s h e v-S i n e映射[15],其表达式如式(7)所示: x(t+1)=m o d(u c o s(k a r c c o s(y(t))+3)+(4-u)(s i n(πx(t))),1)y(t+1)=m o d(u c o s(k a r c c o s(x(t+1))+3)+(4-u)(s i n(πy(t))),1ìîíïïïïï)(7) 式(7)中:u和k为系统参数,且u∈[0,4],k∈[0,1],当k=0.162,u=1.5时,该系统呈现混沌状态.2 图像加密算法㊃091㊃第1期刘海峰等:基于多混沌系统的图像加密算法2.1 算法原理经过对明文图像进行置乱㊁扩散㊁分块扩散与置乱的方法进行加密,使得加密效果更好,安全性更高.首先,运用A r n o l d 变换对图像像素坐标位置进行置乱,其次,运用超混沌序列对图像再进行扩散,从而提高图像数据信息的保密性,最后,运用2DC h e b y s h e v -S i n e 混沌系统分别对图像分块扩散并置乱,从而得到最终密文图像,具体的加密流程图如图4所示.图4 图像加密流程图2.2 加密过程2.2.1 基于A r n o l d 变换的首次置乱选择一个大小为m ×n 的图像A 作为明文图像,运用二维A r n o l d 变换对像素点位置坐标进行首次置乱.二维A r n o l d 变换可表示为:x n +1y n +æèçöø÷1=1c d d c +æèçöø÷1x n y æèçöø÷n m o d m æèçöø÷n (8) 式(8)中:d ,c 是控制参数,x n ,y n 是图像加密前的像素位置坐标,x n +1,y n +1是置乱后图像像素位置坐标.考虑对A r n o l d 变换后图像信息的还原,对公式(8)求出其逆变换,具体表达式如式(9)所示:y n =(y n +1-d x n +1)m o d n x n =(x n +1-c y n )m o d {m (9) 运用二维A r n o l d 变换对图像A 进行A r n o l d变换后,图像的像素坐标混乱,明文图像失去原有的视觉效果,变为杂乱无章的图像,该操作对明文图像进行了简单的置乱效果,使得明文图像达到首次加密,将经过首次加密后的图像记为A 1.2.2.2 基于改进超C h e n 混沌系统的扩散算法(1)四维混沌序列的产生选取超混沌系统的参数值a =35,b =30,c =7,d =9,e =0.4,f =0.6,运用超C h e n 混沌系统进行混沌映射,经过1000+m ×n 次迭代产生四组超混沌序列,为了保证混沌序列具有良好的随机性,将前1000次迭代序列值去除,对剩余的序列值其进行数据处理,处理后的四组混沌序列分别记为X ,Y ,Z ,W ,具体的处理步骤如下: X =m o d (⌊x i ×105」,256)Y =m o d (⌊yi ×105」,256)Z =m o d (⌊z i ×105」,256)W =m o d (⌊w i ×105」256ìîíïïïïïïïï)(10) 式(10)中:⌊x 」表示小于等于x 的最大整数.经过量化处理后的混沌序列值都在[0,255]范围内,以便应用于后续图像像素值的扩散加密.(2)扩散算法在对图像进行首次置乱后图像像素坐标发生变化,再对图像进行扩散处理改变图像原有的像素值,使得图像信息完全发生变化,增强图像信息的保密性.经过1.1节中的四维超混沌映射得出四组长度为m ×n 的混沌序列X ,Y ,Z ,W 将图像A 1的像素值按列优先转化成长度为m ×n 的一维序列,记为P =(p 1,p 2, ,p m ×n ),运用混沌序列X ,Y ,Z ,W 对像素值进行扩散,扩散后的像素值序列记为C =(c 1,c 2, ,c m ×n ),具体扩散方法如下:先运用序列X 和Y 进行第一次扩散,将扩散后的像素序列记为P '(p '1,p '2, ,p 'm ×n ),具体扩散方式如式(11)所示: p 'i =((x i +p i +p 'i -1)m o d 256)⊕y i (11) 式(11)中:i =1,2,3, ,m ×n ,且p 0为[0,255]内的任意一个整数.对首次扩散后P '运用序列Z 和W 再进行一次扩散,得到最终扩散序列C ,经过此次扩散使得图像加密效果更好,扩散方式如式(12)所示: c i =((z i +p 'i +c i +1)m o d 256)⊕w i (12) 经过以上方法对图像A 1进行两次扩散,这两次扩散包括了双向扩散,即向前扩散和向后扩散,这种扩散方式对任意一个像素位置的像素值进行很小的改变,也会使得其他所有位置像素值的加密效果变得不同,提高了明文与密文之间的相关性,使得加密效果更好.经过对图像进行扩散处理后,将所得的一维序列C 按列优先转化为m ×n 的矩阵,此时该矩阵中的数值为加密后的像素值,将矩阵转化为灰度图像得到新的加密图像记为A 2.2.2.3 基于2D C h e b y s h e v -S i n e 混沌系统的扩散与置乱(1)二维混沌序列的产生㊃191㊃陕西科技大学学报第40卷针对二维C h e b y s h e v -S i n e 混沌系统,选择参数u =1.5,k =0.162,对初值x (1)=1,y (1)=1迭代i 次得到两组长度为i (i >m a x {m ,n })的混沌序列,将这两组混沌序列进行数据处理并截取需要的长度,处理后的两组长度为m ×n 的序列记作M ,N ,具体处理方式如下式:M =m o d (⌊(x (t )+t )×105」,256)N =m o d (⌊(y (t )+t )×105」,256{)(13) 式(13)中:t >m ×n .(2)基于C h e b y s h e v -S i n e 混沌系统的扩散与置乱将首次扩散后图像A 2进行分块,将分块后的图像分别按列优先转化为一维数组记为A 2i ,对每组数组选择不同的混沌序列进行扩散,扩散方式如下:S i =(M i +N i +A 2i )m o d 256(14) 将分块扩散后的数组进行合并,再转化为m ×n 的矩阵,得到二次扩散后的图像,对该图像再进行置乱处理.经过C h e b y s h e v -S i n e 混沌映射后得到序列M ,图像A 2共有m 行,对像素矩阵每一行的像素值进行行移位,第1行右移M 1位,第2行右移M 2位, ,以此类推,第m 行右移M m 位.经过对图像像素坐标的行移位处理后,运用混沌序列再对其进行列移位,第1列下移N 1位,第2列下移N 2位,,以此类推,第n 列下移N n 位.对图像A 2分别进行分块扩散与行列移位置乱后得到最终加密图像A 3.3 实验结果与分析本文选择256×256的L e n a 图像作为明文图像,在MA T L A B 2016的环境下进行实验仿真,选择超混沌系统(2)的参数为a =35,b =30,c =7,d =9,e =0.4,f =0.6,初值为(1,1,1,1),C h e b y -s h e v -S i n e 混沌系统的参数为k =0.162,u =1.5,初值为(1.001,1),运用2.2节中的加解密算法得到的加解密图像如图5所示.(a )明文图像 (b)加密图像(c)解密图像图5 加解密图像3.1 密钥空间与敏感性分析3.1.1 密钥空间分析密钥空间是衡量一个算法是否可以抵抗穷举攻击的重要特征,加密过程中应用到两个混沌系统,其中改进的超C h e n 混沌系统具有6个参数,二维C h e b y s h e v -S i n e 混沌系统有2个参数,每个系统的参数与初值的精度均可以达到10-14,则本文包含的8个系统参数的密钥空间就可以达到1014×8=10112,其次,这两个混沌系统的初值共有6个数,其空间达到1014×1014×1014×1014×1014×1014=1084,因此,该算法的密钥空间远超过了安全密钥空间2100,说明该算法完全可以抵抗暴力攻击.3.1.2 密钥敏感性分析密钥敏感性是指对密钥进行非常微小的改变,也能使加解密结果产生巨大的差异.为了验证该算法的密钥敏感性,分别采用正确密钥和差异微小的错误密钥对密文图像进行解密,在这里对混沌系统的某个初值减小1010作为差异密钥,用两种密钥对密文图像的解密结果如图6所示,正确密钥解密能够得到原始图像,而错误密钥解密则无法还原出原本的明文图像.(a )正确密钥解密图像 (b)错误密钥解密图像图6 不同密钥解密图像3.2 统计特性分析3.2.1 直方图分析图像的像素值直方图能够精确地㊁直观地反映出图像整体像素值的分布情况.绘制原始L e a n 图与加密图像的像素值直方图如图7所示,加密前图像像素分布特征明显,相反地,加密后图像像素值㊃291㊃第1期刘海峰等:基于多混沌系统的图像加密算法基本没有明显的频率波动,改变了灰度值的统计特性,说明加密后的图像信息更加隐秘,具有一定的安全性.(a)L e n a明文图像直方图 (b)L e n a密文图像直方图图7 直方图分析3.2.2 相关性分析图像相邻像素值相关系数的大小能够很好地反映算法的加密效果是否良好,相关性越低说明运用加密算法得到的密文图像加密效果越好.分别计算加密前后图像在水平㊁垂直和对角三个方向的相关系数,计算方法如下:r x y=C o v(x,y)D(x)D(y)(15)E(x)=1N∑N i=1x i(16) D(x)=1N∑N i=1[x i-E(x i)]2(17)C o v(x,y)=1N∑N i=1[x i-E(x i)][y i-E(y i)](18) 式(15)~(18)中:x i,y i代表图像相邻像素值, E(x)代表像素均值,D(x)为方差,C o v(x,y)为协方差,r x y为相关性系数,r x y的值越大说明相关性越强.通过上述式子计算分别得到明密文L e n a图像的相关系数,具体数据见表1.表中数据显示明文图像的相邻像素的相关性计算结果都基本接近1,说明相邻像素对之间的关联度很高,相反地,密文图像相邻像素之间的相关性计算结果近似于0,即密文图像相邻像素之间基本没有关联,这也说明了运用该算法对图像加密后大大地破坏了原图相邻像素之间的相关性,算法具有良好的加密效果,从而达到了抵抗统计攻击这一目的.将该算法与文献[10,11,16]中加密算法加密所得的相关系数进行比较如表1所示.经过比较得出,对明文图像运用该算法加密后的图像计算结果更接近0,说明密文图像已经成为毫无规律的㊁混乱的图像,原本的图像信息已经被很好地掩盖,具有更高的保密性.表1 明密文图像不同方向的相关系数算法图像水平垂直对角本文算法明文密文0.97280.00480.97300.00330.97270.0016文献[10]明文密文0.9462-0.01070.9521-0.05510.92980.0398文献[11]明文密文0.9754-0.00320.9863-0.00630.94790.0086文献[16]明文密文0.96840.00600.93940.00380.9172-0.0033 分别绘制在垂直方向上明密文图像相邻像素值之间的相关性分布图,如图8所示,可以直观地观察到明文图像在垂直方向的邻域像素值基本集中在像素区域的对角线上,意味着其相邻像素值之间息息相关,而密文图像相邻像素对在整个像素值的区域内均匀地分散,其相关性非常小.(a)明文图像分布图 (b)密文图像分布图图8 垂直方向邻域像素值分布图3.2.3 信息熵分析信息熵可用来表示状态的混乱程度,信息熵越大说明混乱程度越高,其计算方式如下:H(s)=-∑L i=0P(x i)l o g2(P(x i))(19) 式(19)中:P(x i)表示x i出现的概率,L是图像灰度等级数.计算加密后图像的信息熵为7.9973,而理论值为8,对比文献[11,12,16,17]中的信息熵,结果如表2所示.经过对比得出本文算法加密后图像的信息熵值相较其他四种算法加密后图像的信息熵更接近8,说明该算法加密后的图像更无规律可循,且可以抵抗统计分析攻击,从而说明该算法的安全性较高.表2 信息熵对比算法本文算法文献[11]文献[12]文献[16]文献[17]信息熵7.99737.99677.93807.98977.9973 3.3 差分攻击分析对一幅明文图像任意一个位置的像素值进行很小的改变,攻击者运用相同的算法加密两幅明文图像,获得相应的密文图像,再对其分析得出明密文图像的关系,即为差分攻击.通常运用像素改变率(N u m b e r o fC h a n g i n g P i x e lR a t e,N P C R)和归一化改变强度(U n i f i e dA v e r a g e dC h a n g e dI n t e n-s i t y,U A C I)反映图像的抗差分能力,通过下式进㊃391㊃陕西科技大学学报第40卷行计算:N P C R =1m ×n ×∑mi =1∑nj =1C (i ,j )×100%(20) U A C I =∑mi =1∑nj =1|P 1(i ,j )-P 2(i ,j )|255×m ×n×100%(21) 式(20)㊁(21)中:m =n =256,P 1(i ,j )为原始明文加密后的像素值,P 2(i ,j )为改变明文对应位置的像素后密文图像像素值,N P C R 的理论值为99.6094%,U A C I 的理论值为33.4635%.将明文图像原始(1,1)位置的像素135变为136,计算得出N P C R =99.65%,U A C I =33.49%.通过与文献[10,11,12,18]中的算法进行对比,结果如表3所示,本文算法加密后图像的N P C R 和U A C I的值更加理想,也能够进一步说明本文所提加密算法能够有效地抵御选择明文攻击.表3 N P C R 和U A C I 对比算法本文文献[10]文献[11]文献[12]文献[18]N P C R/%99.6598.5099.7299.3799.60U A C I /%33.4933.0833.7431.7334.633.4 已知明文攻击分析通常对于已知明文攻击,攻击者主要是选择一些具有特殊性质的图像进行加密,尝试从中找到规律,从而获取密钥.文中选用尺寸为256×256的纯黑和纯白图像进行加密,加密图像和密文图像直方图如图9所示.(a )纯黑图像 (b)纯白图像(c )纯黑图像加密图 (d)纯白图像加密图(e )纯黑密文直方图 (f)纯白密文直方图图9 特殊图像加密图像及其密文直方图从图中看出两幅图像加密后,其特殊的像素特征被很好地隐藏起来,经过计算得到纯黑图像经过加密后的密文图像在水平㊁垂直㊁对角三个方向的相邻像素相关性分别为0.0262㊁-0.1065㊁-0.0034,纯白图像经过加密后的密文图像在三个方向的相邻像素相关性分别为0.0294㊁-0.0596㊁0.0011,其相关性都接近于0.因此,若想通过在两幅特殊图像及其密文图像中尝试获取密钥是困难的,该算法可以有效地抵抗已知明文攻击.3.5 抗噪声与剪切攻击分析3.5.1 抗噪声分析在图像传输中经常受椒盐噪声与高斯噪声的影响,其中椒盐噪声也称为脉冲噪声,它的呈现方式为在亮的区域有黑色像素或是在暗的区域有白色像素,也可两者皆有.高斯噪声即噪声的概率密度函数服从高斯分布.为了验证该算法抗噪声攻击的能力,分别给密文图像添加强度为1%的椒盐噪声与均值为0,方差为0.001的高斯噪声再对其进行解密,图10是对算法抗噪声攻击的测试结果.可以得出,虽然对添加噪声后的密文图像进行解密不能得到原始的明文图像,但是还是可以清楚地得到图像的基本特征,因此该算法能够抵抗噪声攻击.(a )椒盐噪声 (b)解密图像(c )高斯噪声 (d)解密图像图10 抗噪声攻击测试结果3.5.2 抗剪切分析在图像传输过程中,图像信息可能会丢失部分数据.本文通过检验该算法的抗剪切攻击能力验证算法的安全性.图11(a )是对密文图像中某个位置的50×50个像素点进行剪切后的图像,图11(b )是对剪切密文图像进行解密后的图像.从图11中可以看出,部分数据丢失的密文图像经过解密仍然能够还原出大致的明文图像,尽管不是原始的明文图像,但仍然可以观察到图像的基本信息特征.㊃491㊃第1期刘海峰等:基于多混沌系统的图像加密算法(a )剪切图像 (b)解密图像图11 抗剪切攻击测试结果3.6 计算复杂度分析对于算法计算复杂度的分析文中主要从时间复杂度的角度去进行测试,在保证加密安全性的前提下,能够尽可能地提高加密速度对于图像加密非常重要.本文分别选取分辨率为256×256㊁512×512㊁1024×1024的图像运用该算法进行加密,加密环境在处理器为I n t e lC o r e (T M )1.60G H z ,内存为8.00G B 的设备上,运用MA T L A B 2016实现该算法程序,统计加密时间如表4所示,从表中数据可以得出图像的时间随着图像分辨率的增大而增大,两者基本成线性关系.表4 不同分辨率图像加密时间不同分辨率图像加密时间/s 256×2561.203512×5124.0341024×10249.8634 结论本文提出了一个改进的四维超C h e n 混沌系统,并且将其与2D C h e b y s h e v -S i n e 混沌系统应用到图像加密中,加密过程主要采用A r n o l d 变换㊁改进超C h e n 混沌系统以及2DC h e b y s h e v -S i n e 混沌系统对图像进行置乱㊁整体扩散㊁分块扩散与置乱四个步骤的加密算法,获得最终加密图像.该算法充分利用混沌序列所具有的良好的混沌特性,大大地提高了加密效果与安全性.经过实验仿真与分析得出该算法能够很好地抵抗几种常见的攻击,将该图像加密方案应用到实际通信过程中具有很高的安全性与保密性.参考文献[1]田军锋,彭静静,左宪禹,等.基于循环移位和多混沌映射的图像加密算法[J ].计算机科学,2020,47(10):327-331.[2]王 勇,方小强,王 瑛.超混沌系统和A E S 结合的图像加密算法[J ].计算机工程与应用,2019,55(8):164-170,243.[3]王 勇,杨 锦,王 瑛.改进H e n o n 超混沌系统与A E S结合的图像加密算法[J ].计算机工程与应用,2019,55(22):180-186.[4]邢开云,冯小虎,韩 琦.基于D N A 序列和多混沌系统的遥感彩色图像加密算法[J ].电子测量技术,2020,43(11):117-126.[5]L i p i n g C h e n ,H a o Y i n ,L i gu o Y u a n ,e ta l .A n o v e lc o l o r i m a g ee n c r y p t i o n a l g o r i t h m b a s e d o n af r a c t i o n a l -o r d e r d i s c r e t e c h a o t i c n e u r a l n e t w o r k a n dD N As e q u e n c e o p e r a -t i o n s [J ].F r o n t i e r so fI n f o r m a t i o n T e c h n o l o g y &E l e c -t r o n i cE n g i n e e r i n g,2020,21(6):866-879.[6]F e i f e iY a n g ,J u n M o u ,Y i n g h o n g C a o ,e t a l .A n i m a g ee n -c r y p t i o na l g o r i t h m b a s e do nB Pn e u r a ln e t w o r ka n dh y -p e r c h a o t i cs y s t e m [J ].C h i n a C o mm u n i c a t i o n s ,2020,17(5):21-28.[7]魏连锁,胡现成,陈 炜.基于广义三阶F i b o n a c c i 混沌系统设计与特性分析[J ].计算机应用与软件,2020,37(7):281-286,319.[8]王志超,王红涛,冯连强,等.基于L o g i s t i c 映射和S i n e -S i n e 映射的图像加密算法[J ].自动化应用,2020(8):65-68.[9]韩雪娟,李国东.动态猫变换和混沌映射的图像加密算法[J ].计算机工程与设计,2020,41(8):2381-2387.[10]陈宝文,陈彦安.基于A r n o l d 变换与混沌系统的位级图像加密[J ].信息通信,2020(10):36-39.[11]林 青,王延江,王 珺.基于超混沌系统的图像加密算法[J ].中国科学:技术科学,2016,46(9):910-918.[12]李付鹏,刘敬彪,王康泰.基于T e n t 映射的图像加密算法及其实验研究[J ].杭州电子科技大学学报(自然科学版),2020,40(3):38-43.[13]廖晓峰,陈 勇,肖 迪,等.混沌密码学原理及其应用[M ].北京:科学出版社,2009.[14]沈 超.基于改进超混沌系统的数字图像加密算法研究[D ].兰州:兰州大学,2019.[15]钟艳如,刘华役,孙希延,等.基于2D C h e b y s h e v -S i n e 映射的图像加密算法[J ].浙江大学学报(理学版),2019,46(2):131-141,160.[16]张勋才,刘奕杉,崔光照.基于D N A 编码和超混沌系统的图像加密算法[J ].计算机应用研究,2019,36(4):1139-1143.[17]B i nG e ,H a i b oL u o .I m a g e e n c r y p t i o na p p l i c a t i o no f c h a -o t i c s e q u e n c e s i n c o r p o r a t i n gq u a n t u m k e y s [J ].I n t e r n a -t i o n a l J o u r n a lo fA u t o m a t i o na n d C o m p u t i n g ,2020,17(1):123-138.[18]K a u rG ,A g a r w a lR ,P a t i d a rV.C h a o sb a s e dm u l t i p l eo r -d e r o p t i c a l t r a n s f o r mf o r 2Di m a g e e n c r y p t i o n [J ].E n g i -n e e r i n g S c i e n c ea n dT e c h n o l o g y :A nI n t e r n a t i o n a l J o u r -n a l ,2020,23(5):998-1014.【责任编辑:蒋亚儒】㊃591㊃。
ying一种基于混沌理论的数字图像加密算法2

一种基于双混沌系统的彩色数字图像加密算法聂文梅(山西大同大学数学与计算机科学学院, 山西大同037009)摘要:随着数字图像在商业、军事等不同程度的保密领域内的应用普及,它的安全性研究得到了广泛的关注。
在此,提出了一种基于Arnold 变换和Logistic混沌映射相结合的数字图像加密算法。
首先使用传统的Arnold 变换进行图像位置置乱,再利用Logistic 映射产生混沌序列改变图像的灰度值,从而构造出一个位置置乱和像素值改变相结合的图像加密算法。
最后使用Matlab进行实验仿真,结果表明该算法能够取得很好的加密效果,且具有算法简单,密钥空间大,密钥敏感性强等特点。
基本满足图像加密的有效性和安全性要求。
关键词:双混沌系统; 彩色数字图像加密;位置置乱;像素值改变中图分类号:TP301. 6 文献标识码:AAn algorithm of digital color image encryption based onArnold and Logistic MappingNIE Wen-mei(Institute of Mathematic and Computer Science, Shanxi Datong University, Datong Shanxi 037009, China) ABSTRACT:A digital color image encryption algorithm is presented based on Arnold and Logistic Mapping. The traditional Arnold transformation is used on the image location scrambling. In addition the Logistic mapping is used to generate the chaos quenches that used on the image gray scrambling, so as to construct an algorithm combine both the position scrambling and the gray scrambling. The results of simulation by Matlab show that this algorithm can achieve good image encryption effect. And it has a large key space; key sensitivity and many other advantages. It basically meets the effectiveness and security requirements of image encryption. KEYWORDS:;digital color image encryption;position scrambling;gray scrambling1引言随着计算机网络和通信技术的发展和应用,网络信息安全问题越来越突出。
双混沌系统图像加密方案

双混沌系统图像加密方案
陈光喜;王瑛皓;曾振柄
【期刊名称】《计算机工程与应用》
【年(卷),期】2009(045)034
【摘要】提出一种基于baker映射置乱、Logistic映射和Lorenz方程相结合的双混沌系统的图像加密算法.通过对图像分块,引入随机坐标,避免baker映射将(0,0)映射到自身;将Logistic映射和Lorenz方程相结合构造双混沌映射序列,结合baker映射实现图像加密.算法可缩短单个加密序列的长度,降低单混沌映射引起的退化风险,从而提高了加密算法的安全性.实验证明算法对密钥的敏感度强,能抵御各种攻击.
【总页数】4页(P101-103,133)
【作者】陈光喜;王瑛皓;曾振柄
【作者单位】桂林电子科技大学数学与计算科学学院,广西,桂林,541004;桂林电子科技大学数学与计算科学学院,广西,桂林,541004;华东师范大学软件学院,上
海,200062
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.动力系统——基于离散混沌系统广义同步定理的数字图像加密方案 [J], 臧鸿雁
2.一种新的基于双混沌系统的图像加密方案 [J], 卢辉斌;张鹏;国宪鹏;郝敏
3.基于混沌系统与改进Zig-Zag变换的图像加密方案 [J], 安守楠;吕翔
4.一种基于双混沌映射的数字图像分块加密方案 [J], 伊皮提哈尔·塔依尔; 阿布都热合曼·卡的尔
5.一种基于压缩感知和多维混沌系统的多过程图像加密方案 [J], 石航; 王丽丹因版权原因,仅展示原文概要,查看原文内容请购买。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
组 伪随 机序 列 ,然 后对 L g si 密后 的结 果通 过 改变 图 o i c加 t 像 各点 的像 素 值进 行 二次 加 密 。通 过 两次 加 密使 得加 密效 果 更好 ,安全性 更 高 。
2基础知识
2 1L g t . oii s c混沌系统
Lg t 映射 对 图像 的像 素 进 行 置 乱 ,达 到 改 变图像 像 素 点 的 位 置 ,再 运 用 Lrn 混 沌 系统 对 Lg t 加 密后 的 图像 进 行 二 次加 密 oii sc oez oii sc
来 改 变图像 的像 素 值 以 达 到 双 重 加 密 的效 果 。仿 真 实验 表 明 ,该 算 法 具 有 可 行 性 、执 行 速 度 快 、密钥 量 大和 加 密效 果 好 的优 点 。
基于双重混 沌映射 的图像 加ቤተ መጻሕፍቲ ባይዱ算法
刘剑 鸣 ,李 晓 君
( 山大 学 工业 计算 机控 制工 程 河北 省重 点实 验室 ,河北 秦 皇岛 06 0 ) 燕 6 04
摘 要 :提 出 了一种双 重混沌的图像 加 密算法 。算 法采 用 L gsi 混沌映射和 L o itc rn oe z混沌 系统对图像 进行加 密。算 法首先利 用
关键 词 :混沌 ;图像加 密;置乱 ;l ii映射 ;lez o sc gt o n 混沌 系统 r
Ba e on s d Dua Ch os l a Ma i g ma En yp i Al r t m pp n I ge cr ton go i h
L i —mn L i —jn I Jn i U a g, l×a u o
Ke w o d y r s: ca s i g ecypin srmbig;o it ma pn lrn s se h o ;ma e nr t ;c a l l si o n g c p i oe z y tm g;
1引 言
进入 2 世 纪 ,随 着 计算 机 运 算 速 度 的 加 快 、 网络 通 l 信技 术 和多媒 体 技术 的迅 猛 发展 ,数 字 图像 和信 息 的安 全 传输 与存 储 变得 尤为 重要 ,人们 一直 在 寻求 使 图像 和信 息 更 安全 、更 难破 译 的加 密方 法 。 由于数 字 图像 的数 据量 大 、 冗 余度 高 、像素 相关 性 强等 特 点 ,使得 图像 的加 密 方法 区
别 于对 文 本 文件 等 的加 密 [7 混沌 是 一 种 由非 线 性 动 力 1l -。
沌映射 ,它们 都具 有 混 沌 系统 的初值 敏 感性 和参 数敏 感性 。
本文 采取 第三 I D 密 方 法 ,即空 域 复合 法 。首 先给定 两个  ̄H 初 始值 通过 L g si 沌映 射生 成 两个 混沌 序列 ,将 两个 o i c混 t
ag rh lot i m whc po ie hg e cy to e fc ny s a t r n n r p i a d a lr r e s u e . ih rvd s ih nr pin f ie c i i f se i e cy to n n h s age K y nmb r
oii l m g px l r srmbe uig o i i ma pn t c a g t e lc t n. h n te oe z y tm i sd o n r p t e ma e g i f e rgn ia e ie a e ca ld sn lgs c a t pig o hn e h i o a i T e , h lrn s se s e t ec y t h i g a an t r r o u a te is ec y to b lgsi h frt n r pin y o i c t mapn i re t moiy h px I au A ls t e ma e s nr p e t c T e i lt n h ws h t h pi n dr o g o df te ie v l e. t a t.h i g i e cy td wie. h s ai so t a t mu o e
达 到置 乱 的 目的 。基 于此 ,运 用 Lo e z混沌 系统得 到三 ’ rn 组 伪随 机序 列 ,经 过预 处 理后 ,将 三 组伪 随机 序 列变 成一
的地合置改像像的, 置址通乱变中素位一 换集过来图各点置 ■
学规 律控 制 的行 为 ,其吸 引 子 的维数 是 分数 ,有十 分复 杂 的分 形 结构 ,具 有不 可预 测性 ,混沌 系统 的 遍历 性 、类 随 机 的噪 声特性 、对初 值 的敏 感性 ,由于 混沌 序列 有 如此 优 良的 密码 学特 性 ,使 越来 越 多的 人运 用 混沌 系统 的这 些 特 性进 行 图像 加密 算 法的 研 究 。图像 加 密 的方 法可 以分 为
Ab ta t: An ma e nr p in ag r h sr c i g e cy t loi m b sd o d a ca t s se i poo e whc u ig o it mapn a d l e z s se . isl te o t a e n u l h o i y t m s rp sd c i h s lgsi n c pi g n o n y tm Frt r y,h
(e a fIutM op t otl n/en o ee Fo/e Y s nUir t, q h ndoHb/o e o , O/) xy Lb o d r Cmue Cnr # e / fHb/ rvc, a h nes n s/ r o E n r# n na v i y /u de, ee # o 4 ha na h