基于神经网络混沌吸引子的图像加密算法

合集下载

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法任晓霞;廖晓峰;熊永红【摘要】针对一般流密码对明文变化不敏感的缺陷,基于细胞神经网络(CNN),提出一种图像加密新算法.以一个6维CNN产生的超混沌系统作为密钥源,并根据明文图像各点像素值的逻辑运算结果选取密钥;同时使用像素位置置乱和像素值替代两种方法对数字图像进行加密.实验表明,该算法加密效果好,NPCR值和密钥敏感性高(>0.996),满足数字图像加密安全性的要求,同时具有计算简单、易于实现、能提高数字图像传输的安全性等特点.%In this paper, a new image encryption algorithm was presented by employing Cellular Neural Network (CNN).The main objective was to solve the problem of traditional stream cipher's insensitivity to the change of plain text.By using a hyper chaotic system of 6-D CNN as the key source, selecting the secret key based on the results of logical operations of pixel values in the plain image, and introducing simultaneously both position permutation and value transformation, the new algorithm was presented.It is shown that both NPCR value and the sensitivity to key ( > O.996) can meet the security requirements of image encryption.The simulation process also indicates that the algorithm is relatively easy to realize with low computation complexity, and ensures, accordingly, the secure transmission of digital images.【期刊名称】《计算机应用》【年(卷),期】2011(031)006【总页数】4页(P1528-1530,1535)【关键词】细胞神经网络;超混沌;混沌序列;图像加密【作者】任晓霞;廖晓峰;熊永红【作者单位】重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044【正文语种】中文【中图分类】TP309.70 引言随着网络与多媒体技术的快速发展,安全已经成为图像传输和存储领域的重要问题。

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。

本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。

首先,我们来了解一下混沌理论。

混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。

混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。

基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。

混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。

下面我们将详细介绍这两个部分。

首先是混沌映射。

混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。

这些映射具有高度的不可预测性和混沌性质,适用于图像加密。

在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。

通过迭代映射操作,可以得到一个与原图像无关的混沌序列。

这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。

接下来是置乱操作。

在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。

最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。

Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。

而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。

这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。

基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。

这大大增强了图像的安全性。

第二,基于混沌的图像加密算法具有较好的抗攻击性。

混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。

基于混沌系统的随机图像加密算法设计

基于混沌系统的随机图像加密算法设计

基于混沌系统的随机图像加密算法设计随着互联网的迅猛发展,保护个人信息和隐私的需求越来越强烈。

图像加密作为信息安全领域的重要分支之一,旨在通过加密技术保护图像信息的安全性和保密性。

但是,传统的加密算法存在不同程度的安全隐患。

因此,基于混沌系统的随机图像加密算法应运而生,其不仅具备安全性高、速度快等优点,还可以有效抵御不同类型的攻击。

一、混沌系统混沌系统是一种基于非线性动力学的复杂系统,具有高度的不确定性和随机性。

混沌系统的状态随时间呈现出明显的不规则运动,使其具有非常强的随机性和复杂性。

混沌系统的应用范围非常广泛,包括通讯、密码学、图像处理等领域。

二、基于混沌系统的随机图像加密算法基于混沌系统的随机图像加密算法是一种通过对图像进行混沌变换,达到加密保护的一种算法。

该算法将原始图像通过离散化的形式转化成矩阵,然后再通过非线性混沌系统的映射得到一组随机数,通过将矩阵与随机数进行混合生成密文图像,从而达到对图像的保密性。

三、算法流程1、输入原始图像2、将图片转换成灰度图,并将灰度值映射到[0,1]区间3、将灰度图解析成行矩阵4、根据矩阵大小生成混沌序列,并做映射处理5、将混沌序列和矩阵进行混合加密6、获取加密后的矩阵,将其转换回图像7、输出加密后的图像四、算法关键点1、混沌系统的选择。

不同的混沌系统产生的随机数序列具有不同的性质,因此选择适合的混沌系统对算法的保密性至关重要。

2、密钥生成方式。

随机数序列的生成过程直接决定了加密密钥的可靠性,因此要保证生成的密钥足够随机。

3、加密过程。

混合加密过程应该将原图像的信息充分分散,以避免加密过程中出现局部加密,从而提高加密强度。

五、算法结果通过对比传统的图像加密算法和基于混沌系统的随机图像加密算法,我们可以得到以下结论:1、基于混沌系统的随机图像加密算法具有更高的初始条件敏感性,更容易产生随机性,从而大大提高加密安全性;2、基于混沌系统的随机图像加密算法不仅可以有效抵御不同类型的攻击,而且可以降低加密的运算复杂度,提高加密速度;3、基于混沌系统的随机图像加密算法具有更好的加密强度和随机性,可以更好地保护图像信息的安全性和保密性。

基于混沌理论的数字图像加密算法的研究

基于混沌理论的数字图像加密算法的研究

哈尔滨理工大学硕士学位论文基于混沌理论的数字图像加密算法的研究姓名:孙广明申请学位级别:硕士专业:控制理论与控制工程指导教师:吕宁20090301哈尔滨理T人学下学硕lj学位论文基于混沌理论的数字图像加密算法的研究摘要随着计算机技术和网络技术快速发展,信息在社会中的地位和作用越来越重要,网络信息安全与保密问题显得愈发重要和突出,信息安全已成为信息化社会重要与关键问题之一。

数字图像作为一种特殊的数字信息的存在方式,如何有效的保证其数字信息的机密性、完整性、可用性、可控性和不可抵赖性是当前信息安全技术研究领域的重要研究方向。

混沌现象是非线性动态系统中出现的确定性的伪随机过程,其具有非周期性、遍历性、伪随机性及对初值的敏感性,与加密系统二者之间存在着许多相似之处,目前研究基于混沌理论的保密通信、信息加密和信息隐藏技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。

本文重点研究了数字图像的信息安全问题,着重研究了数字图像加密的方法,论文的主要工作及成果如下:1.在对密码学和混沌系统基本理论进行讨论分析的基础上,重点研究了密码学和混沌系统的联系及构造混沌分组密码的方法。

2.对定义在(O,1)上的混沌移位映射特性进行了分析,将混沌序列引入图像加密算法中,据此提出一种基于混沌移位映射的数字图像加密算法,通过实验验证了该算法的安全性。

3.对于混沌系统数字化后引起的混沌性能下降,构造了一种结合Logistic映射和分段线性混沌映射(PLCM)及定义在(0,1)上的移位映射设计了一个多混沌系统的随机数发生器,具有良好的随机性和在有限精度实现条件下周期大的特点;基于提出的混沌随机数发生器提出了一种分组图像加密算法,该算法具有较强的鲁棒性及抗攻击免疫能力,加密图像在部分受损或缺失后,仍有较好的恢复效果。

4.将混沌系统和分组密码链接(CBC)模式相结合,提出一种数字图像自适应加密算法。

利用图像本身所携带的信息实现图像自适应加密,同时克服了混沌系统数字化用于图像加密系统带来的周期性。

基于细胞神经网络混沌特性的图像加密技术应用研究

基于细胞神经网络混沌特性的图像加密技术应用研究

基金项 目: 国家教育部人文社会科学基金 (1 3 Y J A Z H 0 4 0 ) ; 新疆维吾 尔 自治区高校科研计划项 目( X J E D U 2 0 1 3 1 2 6 ) 。 作者简介 : 赵国敏( 1 9 8 8一) , 女, 硕士研究生 。研究方 向: 数据挖掘与分析 。 ※通讯作者 : 李 国东 ( 1 9 7 2一) , 男, 教授 , 研究生导师 。研究方 向: 数据挖掘与分析 。

9 3.
赵国敏等 : 基于细胞神经网络混沌特性 的图像加密技术应用研究
第2 期
v u q
C 1 ) C 2 ) — C 3 ) H C 4 )
v x q
V y U
q 1 ) l l C 2 )
C q3 ) } — C( 3 4 )
关 键 词 :细 胞 神 经 网 络 ;混 沌 系统 ; 图像 加 密
中图分类号 :T P 3 9 1
文献标 识码 :A
文章编 号 :1 6 7 2 - 6 1 2 x ( 2 0 1 4 ) 0 2 - - 0 0 9 2 - 0 6
0 引言
随着互联网技术的发展 , 每天要在网络上传输大量信息 , 包括文本 、 音频 、 视频 、 图像等各种信息. 在2 1 世纪信息化时代下 , 由于信息不对称性 , 企业在商场上打拼 , 与其说在争市场份额 、 争实力 , 倒 不如说是为 了掌握更多的信息. 纵观我国历史 , 由于 国家信息被窃取的例子也屡见不鲜 , 信息 的安全与保 密不仅仅关 系到个 人 通信 的隐私 问题 , 也关 系到 一个 企业 的商 业 机 密乃 至 企业 的生存 问题 , 更关 系到 一个 国家 的安 全 问题 . 因此 , 数 字 图像 的重要 性及 安 全性 就显 得尤 为重 要 . 数字图像 由于具有数据量大 、 数据相关度高等特点, 加之信息形象 、 生动 , 因而成为人们表达信息的重 要手段之一. 对数字图像仅用传统 的文字加密的方法 已不能满足要求 , 因此人们开始构造 图像加密 的方

基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。

在信息传输和存储过程中,图像加密技术起到了至关重要的作用。

随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。

本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。

首先,我们来了解一下混沌算法。

混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。

混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。

在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。

混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。

常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。

这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。

在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。

最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。

首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。

接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。

在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。

除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。

例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。

此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。

基于混沌算法的图像加密技术具有许多优点。

首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。

基于神经网络混沌吸引子的图像加密算法

基于神经网络混沌吸引子的图像加密算法
造新的加密算法 。
3 .序 列安全性
在本设计中 ,混沌序周期取决于 n l — L F S B的周期 。对于 1 ' 1 个移 位 寄存 器产生的 n l — L F S B ,如前文所述 ,其最大周期为 2 一 一 】 。输入端 移位 寄存器 的长度是 n = 2 2 。如 图 6 所示 ,线性复杂度随着 L R S B序列 的长度 增加 而增加 ,并且 和 n / 2线很接近。显然本设 计所产 生的混沌 序列具 有理想 的线性 复杂度 ,且 线性复杂度 L Ⅳ/ 2 。
了序列密码,由于序列密码的固有特性可知,其加密效率高。因此在 这两个方面 , 其加密效率较高 。 但是我们应该 同时考虑到其他的因素。 另外在本设计中 ,密文序列要转化成矩阵形式存储之后才能和明文图 像进行位异或。所以从这方面来说 ,降低了加密效率。 4 . 小结 目前 ,神经网络理论及其在通信和保密通信 中的应 用研究 和发展 是相当快的 ,神经网络在通 信和保密通信中有着广泛而重要 的应用前 景。可以毫不夸 张的说 ,神经网络 已为通信和保密通信事 业开辟 了一 条崭新 的思维方 式和实现途径 ,并将成为通信及保密通信领域 中最具 希望和发展潜力的新 技术。随着神经网络理论和应用的深入发展 ,密 码技术做 为保密通信 的重要技术也必将受益 于J H : 『 “ 。 参考 文献 :
本文提给 出了一种混沌 和一序列相结合的混合混沌序列密码 ,给 出了系统实现原理和算法描述 ,对混沌序列进行理论分析和计算机仿 真 ,同时对该系统 的产生安全性能进行 了分析。结 果表明 ,混合混沌 序 列随机性好 ,周期极大 ,在较低精度下序列的相关 性能好 , 且 并不 要求 的级 数很高 ,这大大降低 了实现 了成本 ,因此无论从 实用角度还 是从序列的性能方面来说 .都不失为一种优 良的伪随机序列 。

一种基于Lorenz混沌系统的有效图像加密算法

一种基于Lorenz混沌系统的有效图像加密算法
t
s
on
GCr
i
ck 互 补 规 则
所示 .
DNA 译码规则与编码规 则 相 反,例 如,假 如 灰 度 图 像 某 点 处 的 像 素 值 107,其 对 应 的 二 进 制 值 为
01101101,如果使用编码规则 2,则相应的 DNA 序列为 GCTG.
表 1 DNA 编码规则 [14]
规则
00
第 38 卷第 2 期
2020 年 4 月
泉州师范学院学报
J
ou
rna
lo
fQuanzhouNo
rma
lUn
i
ve
r
s
i
t
y
Vo
l.
38 No.

Apr.
2020
一种基于 Lo
r
enz混沌系统的有效图像加密算法
全俊杰1,蔡清波2∗
(
厦门大学嘉庚学院 信息科学与技术学院,福建 漳州 363105;
1.
这为数字图像的传输提供了安全性 .
由于数字图像具有大容量、相邻像素间强相关性等特征,因此传统的
[ ]
对称加密算法,比如 AES,
在 非 线 性 动 力 系 统 中,由 于 混 沌 系
DES,
IDEA 等并 不 适 合 用 于 图 像 加 密 1G2 .
统具有对初始条件敏感性、遍历性、类 似 随 机 的 行 为 和 拓 扑 传 递 性 等 主 要 特 点 [3],这 些 特 点 非 常 适 合 对
2018L07)
44

2020 年 4 月
泉州师范学院学报
ìïx =a(
y -x)+w
ïïy =cx -y -xz
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于神经网络混沌吸引子的图像加密算法
[摘要]数据加密技术尤其是图像加密是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,网络安全问题已成为互联网研究的重中之重,而密码学则是信息安全问题的核心技术[1]。

由于神经网络的高度非线性的特点与密码学的特性非常吻合,这使其在密码学上的应用成为了可能。

本文是研究基于神经网络对图像的对称加密,用混沌序列轨迹实现的加密算法,与以移位寄存器为基础的序列加密相比,在序列周期、随机统计性以及线性复杂度方面均有优势。

此外其高速并行性使得用硬件实现加密算法就可满足实时通信的要求[2]。

[关键词]图像加密混沌吸引子 hopfield神经网络
中图分类号:tn 文献标识码:a 文章编号:1009-914x(2013)08-167-01
基于现代密码体制的加密就是利用现代密码学中各种公钥和私钥加密技术对图像进行加密。

因为传统的加密方案处理的都是一些数据流,因此在使用这类技术时,首先在加密端要对图像进行预处理,把二维图像数据转换成一维的数据流,而后再进行加密,而在接收端把密文解密后则要把一维数据再转换成二维数据[1]。

hopfield神经是网络一种简单结构的非线性系统,但是它具有复杂的动力学特性和快速并行处理能力,在密码学中具有很好的应用价值,目前国内外的研究主要集中在其对称密码算法的设计上。

将混沌机制的非线性和随机特性引入密码系统,是加强信息保密的有效途径。

离散hopfield神经网络存在混沌吸引子,基于此可以构造新的加密算法。

本文提给出了一种混沌和一序列相结合的混合混沌序列密码,给出了系统实现原理和算法描述,对混沌序列进行理论分析和计算机仿真,同时对该系统的产生安全性能进行了分析。

结果表明,混合混沌序列随机性好,周期极大,在较低精度下序列的相关性能好,且并不要求的级数很高,这大大降低了实现了成本,因此无论从实用角度还是从序列的性能方面来说,都不失为一种优良的伪随机序列。

1.加密和解密过程
在本文中,hopfield神经网络可以看成一个非线性函数,通过m-lfsr的输入,进行非线性变换,从而输出非线性的序列[5]。

本设计的密码产生的框图如下:
具体加密和解密过程:
本文选择maltab软件自带的图像lena为明文(即待加密的图像),它的尺寸为512*512*3;根据上文可知,选择输入端的移位寄存器的长度为n=22,对应的多项式函数为。

选取最大的周期对图像进行逐位加密。

评价一种加密算法优劣很重要的两个因素就是其所提供的安全性和加密速度,对本加密方案而言,数据加密速度主要受加密效率的影响。

2. 差分攻击
差分攻击是指攻击者通过改变明文图像的一点(比如一个像素),来观察加密之后图像的变化情况,通过这种方式,试图找出加密的规律。

但是,对于本方案,无论是选择性明文攻击还是已知明文攻击都不可能找到加密方案中隐藏的随机置换矩阵h,并且由于采用了hopfield神经网络的对m-lfsr做非线性变化,整个加密系统也是非线性不规则的[7]。

在加密过程中,密码是随机选择的,同一明文可以对于多个密匙空间。

因此对加密系统进行差分攻击获得正确密码也是不可能有效的。

根据明文统计规律特性的穷举攻击法可能是唯一能破解本密码系统的有效方法,但是如前所述,由于该神经网络的收敛域很大,对应的密匙空间很大,要搜索信息在现有的计算能力下几乎不可能。

3. 序列安全性
在本设计中,混沌序周期取决于m-lfsr的周期。

对于n个移位寄存器产生的m-lfsr,如前文所述,其最大周期为。

输入端移位寄存器的长度是n=22。

如图6所示,线性复杂度随着lrsr序列的长度增加而增加,并且和n/2线很接近。

显然本设计所产生的混沌序列具有理想的线性复杂度,且线性复杂度。

由于本文采用了比较简单的混沌系统(即s-box映射),每次hopfield网络的迭代只需要很少的计算量即可以实现。

另外本系统采用了序列密码,由于序列密码的固有特性可知,其加密效率高。

因此在这两个方面,其加密效率较高。

但是我们应该同时考虑到其
他的因素。

另外在本设计中,密文序列要转化成矩阵形式存储之后才能和明文图像进行位异或。

所以从这方面来说,降低了加密效率。

4.小结
目前,神经网络理论及其在通信和保密通信中的应用研究和发展是相当快的,神经网络在通信和保密通信中有着广泛而重要的应用前景。

可以毫不夸张的说,神经网络已为通信和保密通信事业开辟了一条崭新的思维方式和实现途径,并将成为通信及保密通信领域中最具希望和发展潜力的新技术。

随着神经网络理论和应用的深入发展,密码技术做为保密通信的重要技术也必将受益于此[1]。

参考文献:
[1]林茂琼,李敏强,熊凯,寇纪淞,神经网络在密码学领域的应用,计算机应用研究,2002,(4),p8-20
[2] 蔡家楣,刘多,陈铁明,神经网络密码学研究综述,计算机应用,2007,(6),p219-222
[3] 刘年生,郭东辉,一种新的基于神经网络混沌吸引子的公钥密码算法,集美大学学报(自然科学版),2005,(6),p125-133 [4]林茂琼,李敏强,熊凯,寇纪淞,神经密码学,计算机应用,2002,(8),p28-29
[5]丁群,陆哲明,孙晓军,基于神经网络密码的图像加密,电子学报,2004,(4),p677-679
[6]刘年生,郭东辉,基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现,厦门大学学报(自然科学版),2007,(13),
p187-193
[7]佟晓筠,崔明根,基于扰动的复合混沌序列密码的图像反馈加密算法,中国科学,2009,39(6),p588-597。

相关文档
最新文档