像素位置与比特双重置乱的混沌图像加密算法_廖春成

合集下载

一种基于混沌映射的快速图像加密算法优化

一种基于混沌映射的快速图像加密算法优化

一种基于混沌映射的快速图像加密算法优化乔建平;邓联文;贺君;廖聪维【摘要】为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化.该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像.结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s.该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击.%In order to solve the rapid increase of the encryption time because of the increasing image size in the existing image encryption algorithm , the optimized encryption algorithm based on logistic and Arnold mapping was used to achieve the optimization of the fast image encryption algorithm.The algorithm was based on two kinds of chaotic maps to the original image , pixel scrambling and gray value substitution.Pixel scrambling was to select the H adjacent pixels according to the image size , appropriately adjust the H value and realize the encryption time optimization.Gray value substitution is to generate chaotic sequences by Arnold mapping , operate the scrambling image and get the cipher image.The results show that , for 256 ×256 Lena standard images, the encryption time is reduced to 0.0817s.The algorithm has advantages of large key space and fast encryption speed, and can effectively resist the attack of exhaustive , statistical, and differential means.【期刊名称】《激光技术》【年(卷),期】2017(041)006【总页数】7页(P897-903)【关键词】图像处理;图像加密;混沌映射;Lena图像【作者】乔建平;邓联文;贺君;廖聪维【作者单位】中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083【正文语种】中文【中图分类】TP309.7近年来,随着互联网、多媒体以及通信技术的快速发展和普及,信息的安全传输显得尤为重要。

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法
基于复合混沌序列的图像加密方法是一种高效的数字图像加密方法,它可以有效地保护传输或存储的数字图像。

该加密方法主要是在杂质密码理论中引入复合混沌序列,而不是单纯地使用传统的密码解密机制来保护数字图像。

复合混沌序列是一种复合的随机数序列,是一种仿真混沌系统的结果。

它的混沌特性能够为加密技术提供极其有效的加密机制,包括一种新颖的加密技术——“M-R码”,它可以将一个复合混沌序列映射到一个M-R码,这种方法可以替代传统密码解密机制,更有效地保护数字图像。

基于复合混沌序列的图像加密方法同时利用了像素值混沌映射和混沌表示实现加密。

像素值混沌映射可以完全替代传统的密码解密机制,这样可以有效地实现加密任务。

混沌表示的加密算法使用复合混沌序列的性质,对图像的连续像素数据进行打乱,以此产生一个混沌表示的加密图像。

最后,基于复合混沌序列的图像加密方法采用了一种新的“门限混沌码”方法。

这种方法使用门限混沌码将已加密的图像像素值重新组合成一个新的加密图像,这样可以在更大程度上混沌化图像,并避免有水印痕迹可见。

总之,基于复合混沌序列的图像加密方法是一种高效且安全的数字图像加密方法,它能够有效保护数字图像的安全,使得攻击者无法获得足够的信息来破解加密图像。

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法

基于细胞神经网络超混沌特性的图像加密新算法任晓霞;廖晓峰;熊永红【摘要】针对一般流密码对明文变化不敏感的缺陷,基于细胞神经网络(CNN),提出一种图像加密新算法.以一个6维CNN产生的超混沌系统作为密钥源,并根据明文图像各点像素值的逻辑运算结果选取密钥;同时使用像素位置置乱和像素值替代两种方法对数字图像进行加密.实验表明,该算法加密效果好,NPCR值和密钥敏感性高(>0.996),满足数字图像加密安全性的要求,同时具有计算简单、易于实现、能提高数字图像传输的安全性等特点.%In this paper, a new image encryption algorithm was presented by employing Cellular Neural Network (CNN).The main objective was to solve the problem of traditional stream cipher's insensitivity to the change of plain text.By using a hyper chaotic system of 6-D CNN as the key source, selecting the secret key based on the results of logical operations of pixel values in the plain image, and introducing simultaneously both position permutation and value transformation, the new algorithm was presented.It is shown that both NPCR value and the sensitivity to key ( > O.996) can meet the security requirements of image encryption.The simulation process also indicates that the algorithm is relatively easy to realize with low computation complexity, and ensures, accordingly, the secure transmission of digital images.【期刊名称】《计算机应用》【年(卷),期】2011(031)006【总页数】4页(P1528-1530,1535)【关键词】细胞神经网络;超混沌;混沌序列;图像加密【作者】任晓霞;廖晓峰;熊永红【作者单位】重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044;重庆大学计算机学院,重庆400044【正文语种】中文【中图分类】TP309.70 引言随着网络与多媒体技术的快速发展,安全已经成为图像传输和存储领域的重要问题。

一种混沌图像加密算法的选择明文攻击和改进

一种混沌图像加密算法的选择明文攻击和改进

一种混沌图像加密算法的选择明文攻击和改进朱淑芹;李俊青【摘要】在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文.为此对该算法进行了两个方面的改进.一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性.另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到"一次一密"的效果.密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效.%Afive dimensional hyperchaotic system is firstly constructed based on the existing four-dimensional hypercha-otic system. A digital image encryption algorithm based on hyper chaotic sequence and shift cipher is analyzed. By apply-ing chosen plaintext attacks, it shows that all the equivalent keys can be revealed, which can be exploited to reveal the plain image. Two improvements are made to overcome the flaws of the image encryption scheme analyzed. As one improve-ment, the newly constructed five dimensional hyperchaotic system is employed in encryption algorithm to obtain larger key space and enhance the security. Another improvement is that the initial value of the chaotic system is related to the SHA-256 Hash value of the plain text image, so that the key stream is related to the plain text image, which can achieve the effect of"one-time pad". Securityanalyses including key sensitivity analysis, key space analysis, statistical analysis, differential analysis, information entropy analysis and anti cutting, anti noise, anti compression experimental analysis are performed. Compared to the original algorithm, all the experimental results demonstrate that the proposed image encryp-tion scheme shows better security and effectiveness.【期刊名称】《计算机工程与应用》【年(卷),期】2017(053)024【总页数】9页(P113-121)【关键词】五维超混沌系统;选择明文攻击;图像加密;SHA-256哈希值【作者】朱淑芹;李俊青【作者单位】聊城大学计算机学院,山东聊城 252059;聊城大学计算机学院,山东聊城 252059【正文语种】中文【中图分类】TP391超混沌系统以其具有两个及两个以上的正的Lyapunov指数、动力学行为更加复杂的优越性引起了各领域学者的研究兴趣,构造新的具有更加复杂动力学行为的超混沌系统不但具有理论价值更具有应用价值。

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法

二次广义cat映射的混合混沌图像加密算法谢国波;邓华军【摘要】针对混沌图像加密的特点,为了提高加密的效果,提出了一种二次广义猫映射的混合混沌加密算法.该方法首先利用广义cat映射对像素点进行多次迭代,然后再利用广义cat映射进行多次置乱,并且置乱的次数与图像本身的像素值密切相关.再用广义Henon映射产生的混沌序列与置乱后图像进行扩散加密运算.实验和仿真结果表明该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,并且有效解决了混沌系统随机性差、熵攻击、控制参数少等问题.同时具有密钥空间大,加密算法简单,能够较好地抵抗差分攻击、统计特性分析的优势,安全性高,加密效果好.【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)015【总页数】6页(P197-202)【关键词】广义Henon映射;图像加密;广义猫映射;混沌序列【作者】谢国波;邓华军【作者单位】广东工业大学计算机学院,广州 510006;广东工业大学计算机学院,广州 510006【正文语种】中文【中图分类】TP309.71 引言在互联网飞速发展的时代,数字图像由于直观性强、信息量丰富,得到了各种领域的广泛应用和研究,图像信息现在已成为人类进行信息交流的重要方式之一。

同时其安全性引起了人类的广泛关注,从而加密技术成为了广大学者专研的一门热门课题[1],探索出安全性高的算法显得尤为重要。

由于混沌系统是一种非线性动力系统,对初始条件和系统参数非常敏感,且产生的混沌信号难以分析,具有伪随机性不可预测性等特点,在图像加密中得到了广泛应用和研究[2]。

英国数学家Matthews[3]在1989年首次提出混沌系统用于数据加密。

接着人们纷纷提出基于混沌图像加密的算法[4-11]。

总体上可分为灰度值替换和像素位置置乱,以及两者的混合结合,但图像加密的安全性及实时性要求和效率还有待加强。

为了获得更安全与效率高的图像加密方案,近年来,一些新的加密算法应运而生,如一次一密,比特级置乱,利用数学模型,利用DNA编码等加密算法逐渐进入大家的视野[12-16]。

基于仿射和复合混沌的图像加密新算法

基于仿射和复合混沌的图像加密新算法

基于仿射和复合混沌的图像加密新算法文昌辞;王沁;刘向宏;黄付敏;袁志树【摘要】With the popular application of multimedia, the security of digital image becomes more and more important. According to the feature of digital image and on the basis of three-dimension affine transformation and chaos, a novel spatial domain encryption algorithm is proposed. Firstly, it scrambles pixel position and confuses pixel value according to the corresponding coordination. Secondly, it takes a series of nonlinear diffusion and substitution in turn for all lines. The algorithm proceeds with the above two steps for at least 3 times, and it can be conveniently converted to the frequency domain algorithm while replacing the processed data in the spatial domain with quantized coefficients in the frequency domain. In the process of substitution, pixel value is introduced to perturb multiple chaos systems that are coupled together for self-adaptive encryption. In the encryption process, the scrambling parameters are generated by chaos systems automatically, and the scrambling function is compatible with images at any ratio of length to width without any preprocessing. Theoretical analysis shows that the algorithm has huge key space to defend against violent attack, the mapping relation between the plaintext and the ciphertext is complex enough to resist chosen plaintext attack efficiently, and the algorithm using simple chaos systems is designed modularly in order to be realized parallelly conveniently. Experimental results show that the algorithm takes good encryption result,gets strong sensitivity, conforms to confusion and diffusion principles in cryptography, and achieves high security.%随着多媒体的广泛应用,数字图像的安全性变得越来越重要.针对数字图像的特点,基于三维仿射变换和混沌,提出一种新的空域加密算法.先置乱像素的位置并根据像素坐标混合像素的值,然后按行交替进行非线性的扩散、代换,如此迭代至少3轮.代换时用中间结果扰动耦合的多个混沌系统以进行自适应的加密,置乱参数由混沌系统自动生成,置乱操作可以直接作用于任意宽高比的图像,不需要进行预处理.稍加改动算法使之处理对象为频域量化后系数,便可转换为频域加密算法.理论分析表明:算法密钥空间巨大,可抵御穷举攻击;明密文映射关系复杂,可有效地抵御选择明文攻击;算法符合模块化设计思想,采用的混沌系统形式简单,易于并行实现.实验结果表明:算法加密效果好,敏感性强,符合密码学中的混淆与扩散原则,安全性高.【期刊名称】《计算机研究与发展》【年(卷),期】2013(050)002【总页数】6页(P319-324)【关键词】图像加密;仿射;混沌;置乱;自适应【作者】文昌辞;王沁;刘向宏;黄付敏;袁志树【作者单位】北京科技大学计算机科学与技术系北京 100083;北京科技大学计算机科学与技术系北京 100083;空军京昌代表室北京 100009;中国医学科学院北京协和医学院北京 100730;空军京昌代表室北京 100009【正文语种】中文【中图分类】TP391传统加密算法如 DES,3-DES,IDEA,AES等是针对一维数据流而设计的,没有考虑数字图像具有数据量大、相关性强、冗余度高的特点,加密效率不高,不适用于加密数字图像.目前,数字图像加密主要有3种基本操作:1)置乱像素(或变换域系数)的位置;2)代换像素(或变换域系数)的值;3)在像素(或变换域系数)的值之间进行扩散.在空域直接对像素进行加密得到的密文与明文大小一致,它破坏了像素的空间有序性和局部相关性,密文很难通过压缩编码算法进行压缩;其优点是没有数据损失,可以精确地恢复出明文,并且没有从空域映射到变换域的大量运算.基于变换域的加密算法在变换与反变换时存在数据精度损失,解密后的图像与明文不会完全相同.本文仅研究空域加密.文献[1]用N维仿射变换进行加密;文献[2]根据序列中元素的值来控制图像进行自适应置乱;文献[3]先将3个不同周期的混沌序列“异或”以获得长周期序列,再用于加密;文献[4]引入密文作为控制参数的一部分,用所产生的混沌信号对像素值进行代换;文献[5]多次使用猫映射来实现置乱.文献[1-5]的算法没有综合运用置乱、代换和扩散3种操作,安全性不够高,容易被选择明文攻击破解出等效密钥.文献[6]对一种基于猫映射的加密算法进行了分析,指出不改变像素值所导致的安全漏洞.文献[7]含有多轮的置乱、代换、扩散操作,但由于其中的置乱操作存在不动点而且代换和扩散比较简单,导致明密文中存在一定程度的线性计算关系,安全性不高.文献[8]提出的加密算法只适用于长宽相等的图像,应用面较窄.基于三维仿射变换和混沌,本文提出了一种适用于任意大小图像的加密算法.先置乱像素的位置并根据像素坐标混合像素值,然后按行交替进行扩散、代换,代换时用中间结果扰动耦合的多个混沌系统以进行自适应加密,如此迭代3轮以上.1 置乱变换置乱变换可以快速地打乱像素位置,破坏图像中原有的空间有序性和局部相关性,把图像变得杂乱无章,无法识别,使图像呈现一种类似噪声的形式.为了保证加密之后还能正确恢复,置乱变换必须可逆,即为一一映射.定义1.定义有限整数域上的三维类仿射变换为其中a,b,c,d,e,f,g,h,l,r,s,t为实数,M,N,L 为正整数,x,x′,y,y′,z,z′为非负整数且x,x′∈[0,表示取整运算.在该变换中,对参数进行适当设置,可得到以下两个式子:其中q=M/gcd(M,N),d∈ZN,nq∈ZM,1+dnq∈ZM,gcd(l,L)=1,g,h,r,s,t为任意实数,ZM 为模M 剩余类,ZN为模N 剩余类.其中q=N/gcd(M,N),b∈ZM,nq∈ZN,1+bnq∈ZN,gcd(l,L)=1,g,h,r,s,t为任意实数,ZM 为模M 剩余类,ZN为模N 剩余类.如果把式(1)(2)用于图像(M 行N 列)的置乱变换,其中(x,y,z)代表置乱前像素坐标和像素值,(x′,y′,z′)代表置乱后像素坐标和像素值,那么该置乱变换是一一映射.详细证明略.式(1)(2)的置乱变换引入实数作为参数,与用整数作为参数相比,置乱的情况更加复杂.它在置乱像素位置的同时根据坐标混合像素值,可以加大图像的信息熵,均衡灰度直方图.较之于仅置乱像素位置的二维置乱变换,它相当于在M×N×L的三维空间上进行置乱,具有更多大于0的Lyapunov指数(很靠近的两个初值随时间推移按指数方式分离的度量),安全性更高.2 加密算法采用上述置乱变换后,虽然像素位置和像素值被搅乱了,但像素之间没有任何计算关系,容易受到选择明文攻击,因此引入扩散和代换操作.可以利用此时图像中的数据扰动混沌系统,以行为单位进行扩散和代换.如此迭代三维置乱变换、扩散和代换至少3轮后得到密文,其中置乱变换的参数由混沌系统产生.加密算法的具体框架如图1所示,解密为加密的逆.设密钥为(k0k1,k2k3k4k5k6,k7k8,k9k10,k11 k12),其中k0代表迭代k0+3轮,k1代表舍弃混沌序列前k1+100个数,k2k3k4k5k6,k7k8,k9k10和k11 k12分别代表Chaos1,2,3,4的参数和初值.Fig.1 Encryption frame.图1 加密框架2.1 混沌系统混沌系统具有以下两个适用于加密的特性:1)对参数和初始条件极其敏感,任意接近的两点随着迭代的进行都会指数性发散;2)输出有界,具有遍历性,类似于随机噪声.在实际中,由于一维混沌系统容易受到相空间重构方法攻击,所以选用形式简单的三维 Henon映射[9]、Logistic映射、Cubic映射和Chebychev映射构造复合混沌系统.改写这4种映射的形式并限制参数和初值的范围,作为Chaos1,2,3,4,如图2所示:Fig.2 Chaos system.图2 混沌系统1)取Chaos4所产生实数序列的小数点后第3到第4位组成一个位于0~99之间的整数,模8得到序列中前 N-1个数作为间隔对Chaos1,2,3所产生的实数序列进行抽样得到2)将中数值的小数点后第2位到第4位组成一个位于0~999之间的整数,模256得到序列3)根据中最后一个整数计算序列2.2 生成置乱矩阵用初始密钥作为混沌系统的参数,生成{zi}.当时,选用三维类仿射变换式(1)进行置乱,否则选用式(2)进行置乱设置其他参数为n=1,2.3 扰动混沌系统Fig.3 Disturb the chaos system.图3 扰动混沌系统在对某一行像素进行扩散和代换时,取上一行前个像素值的均值个像素值的均值I1,按图3重新设置混沌系统的参数和初值.对第1行像素进行扩散和代换时把最后一行作为上一行.2.4 扩散和代换按从上到下的顺序逐行对图像进行扩散和代换,每处理新的一行时都重新扰动混沌系统产生新的通过计算式 L 对该行中的像素从左到右依次进行扩散,Pi代表该行第i个像素扩散之前的值,Ci代表扩散之后的值,i∈[0,N-1],C-1代表上一行最后一个像素值.然后通过计算式L 对该行中的像素从左到右依次进行代换,P′i代表该行第i个像素代换之前的值,C′i代表之后的值.3 实验及算法评价设置密钥的初值k0=0(即迭代3轮),k1=123,k2=0.1,k3=0.15,k4=0.12,k5=0.13,k6=0.11,k7=0.16,k8=0.17,k9=0.19,k10=0.156,k11=0.122,k12=0.122 1.对256×256大小的256色图像cameraman(如图4所示)加密,得到图5;再解密可完全恢复出图4 .3.1 加密效果1)自相关度设图像P(M×N)是一个灰度级为L的图像,(i,j)是其中的一个像素点,r,m 均为整数,则点(i,j)的r-m 相关集为和m 分别为像素间距和灰度差,0<r≤M/2,0≤m<L.图像P的r-m 自相关度定义为表示集合中的元素个数.令r=1,m=60,不断微调k1,k4,k5,对cameraman进行加密,微调其他参数略.明文cameraman的自相关度为0.874 878,加密后自相关度均小于0.002 4,密文不可识别.2)明密文相似度设明文图像为P(M×N),密文图像为C(M×N),则两幅图像的相似度为两幅图像差别越大相似度越小,完全相同时相似度为1.不断微调密钥中的参数k1,k2对cameraman进行加密,微调其他参数略.计算得出的明密文相似度均小于0.646,明密文差异显著.3)信息熵设vi表示L级灰度图像的第i个灰度值,p(vi)表示图像中具有第i个灰度值的像素所占的比例.图像的信息熵定义为信息熵可以度量图像中灰度值的分布情况,灰度分布越均匀信息熵越大,反之信息熵越小,它的最大值为8.不断微调k9,k10对cameraman进行加密,微调其他参数略.明文cameraman的信息熵为6.904 609,加密后信息熵均大于7.996 3,说明灰度分布很均匀,算法能有效地抵御统计攻击.4)峰值信噪比把加密看作在图像上叠加噪声,峰值信噪比其中ψmax为像素的最大亮度值和cij 分别为明密文像素点(i,j)的值,峰值信噪比在20dB以下意味着密图完全不可辨识.不断微调k11,k12对cameraman进行加密,微调其他参数略.加密之后,峰值信噪比均小于7.5dB,明文被有效地掩盖.5)相邻像素相关性对于图像中的水平、垂直、对角相邻像素,相关性rxy通过下式计算:其中xi,yi代表相邻的像素值.以上述密钥的取值为基数,不断微调k12对cameraman进行加密,微调其他参数略.明文cameraman的水平相邻像素相关性为0.919 512,垂直为0.954 885,对角为0.896 048,加密后3个方向的相关性均小于0.012,小于文献[4]中记载的0.023 25,0.014 36,0.016 88,密图无法辨认.3.2 安全性分析本文算法耦合了多个混沌系统,在每1轮迭代中都有1次三维类仿射置乱、1组非线性的扩散和1组自适应的代换.其中的三维类仿射置乱在置乱像素位置的同时根据像素的当前坐标混合像素值,扩散和代换操作以像素行为单位交替进行,这种设计避免了文献[1-5]和文献[7]中算法设计的不足,使得明密文对之间的映射关系非常复杂,并且能够快速地搅乱图像中像素的值.它具有很强的密钥敏感性和密文敏感性,符合密码学中的扩散与混淆原则.本文算法中迭代轮数越多,明密文之间的非线性关系越复杂,越难进行选择明文攻击,迭代3轮以后,明文中的像素已被充分搅乱.为使运算量不至于太大,限制迭代轮数为3~6轮.1)密钥空间k0用2位二进制数表示,K1用7位二进制数表示,k2k3k4k5k6k7k8k9k10k11k12均设置为10位十进制数,密钥空间为22×27×1010×11>2374.DES算法密钥长度为56位,文献[3]算法小于64位,3-DES算法为112位或168位,IDEA为128位,文献[4]、文献[8]为128位,文献[5]算法小于200位,AES为128位、192位或256位.374位已超过目前可接受的安全长度,假设密码分析员以每秒搜索1 000万亿个密钥的速度穷举攻击,需要1.623 5×1089年以上才能搜索完所有密钥,算法能够有效地抵御穷举攻击. 2)密钥敏感性分别微扰密钥中的各个参数对图5进行解密,得到的图像均类似于随机噪声,它们在视觉效果上同图5差不多,无法识别.算法具有很强的密钥敏感性,密钥的微小改变都会导致解密失败.3)密文敏感性攻击者可能对明文图像作微小改动并观察密文的变化,以发现明密文之间的某些关系.如果微小的改动导致密文很大的变化,那么这种差分攻击就会非常无力,可采用像素改变率RNPC、平均变化强度IUAC来衡量这种敏感程度.设明文对应密文C1,将明文中某一个像素点的灰度值加1后再加密得到时q(i,j)=0,否则q (i,j)=1.改动cameraman中不同像素,计算出一系列RNPC和IUAC.计算结果表明RNPC>0.995,IUAC>0.329,即明文中1个像素的微小改变将带来密文中99.5%以上像素的变化,变化幅度在32.9%以上.密文敏感性强,算法有很强的抗差分攻击能力.4 结论本文算法首先采用三维类仿射变换进行初步加密,在置乱像素位置的同时根据像素坐标混合像素值,然后按行交替进行非线性的扩散、自适应的代换,在代换时用中间结果扰动耦合的多个混沌系统,使产生的混沌序列与图像数据密切相关.其中的置乱参数由混沌系统生成,置乱变换可以直接作用于任意大小、任意宽高比的图像,不需要预处理.算法加密效果好,敏感性强,符合密码学中的扩散与混淆原则,可有效地抵御选择明文攻击;密钥空间巨大,可抵御穷举攻击;构造的混沌系统形式简单,计算复杂度不高,易于并行实现.进一步研究的内容是在算法中融入更高维的混沌系统,并且使置乱操作也与图像数据密切相关.参考文献[1] Wang Fangchao,Bai Sen,Zhu Guibin,et al.An image encryption algorithm based on N-dimension affine transformation[C]//Proc of the8th IEEE/ACIS Int Conf on Computer and Information Science.Piscataway,NJ:IEEE,2009:579-585[2] Chen Gang,Zhao Xiaoyu,Li Junli.A self-adaptive algorithm on imageencryption [J].Journal of Software,2005,16(11):1975-1982[3] Chen Shuai,Zhong Xianxin,Shi Junfeng,et al.Image encryption through discrete digital chaotic sequence [J].Journal of Electronics &Information Technology,2007,9(4):898-900(in Chinese)(陈帅,钟先信,石军锋,等.基于离散数字混沌序列的图像加密[J].电子与信息学报,2007,29(4):898 900)[4] Peng Fei,Qiu Shuisheng,Long Min.An image encryption algorithm with parameters controlled by external keys[J].Journal of South China University of Technology:Natural Science Edition,2005,33(7):20-23(in Chinese)(彭飞,丘水生,龙敏.外部密钥控制系统参数的图像加密算法[J].华南理工大学学报:自然科学版,2005,33(7):20-23)[5] Shang Zhenwei,Ren Honge,Zhang Jian.A block location scrambling algorithm of digital image based on arnold transformation[C]//Proc of the 9th Int Conf for Young Computer Scientists.Piscataway,NJ:IEEE,2008:2942-2947[6] Xu Shujiang, Wang Yinglong, Wang Jizhi, et al.Cryptanalysis of two chaotic image encryption schemes based on permutation and XOR operations[C]//Proc of Int Conf on Computational Intelligence and Security.Piscataway,NJ:IEEE,2008,2:433-437[7] Ma Zaiguang,Qiu Shuisheng.An image cryptosystem based on general cat map [J].Journal of China Institute of Communicaitons,2003,24(2):51-57(in Chinese)(马在光,丘水生.基于广义猫映射的一种图像加密系统[J].通信学报,2003,24(2):51-57)[8] Chen Dongming.A feasible chaotic encryption scheme for image[C]//Proc of Int Workshop on Chaos-Fractals Theories and Applications.Piscataway,NJ:IEEE,2009:172-176[9] Yuan Ning,Xuan Lei.Experimental research on hyper chaos stream cipher affected by parameter change[J].Journal of Computer Research and Development,2008,45(Suppl):351-356(in Chinese)(袁宁,宣蕾.超混沌序列密码受参数变化影响的实验研究[J].计算机研究与发展,2008,45(增刊):351 356)。

二维离散分数阶Fourier变换的双混沌图像加密算法

二维离散分数阶Fourier变换的双混沌图像加密算法

二维离散分数阶Fourier变换的双混沌图像加密算法谢国波;姜先值【摘要】针对现今分数阶Fourier变换和传统混沌加密的不足,提出了一种基于二维离散分数阶Fourier变换的双混沌图像加密算法.该算法首先借助明文图像信息生成辅助密钥矩阵与输入密钥相结合得到混沌序列,再将生成的中间密文作为二维离散分数阶Fourier变换输入,最后进行置乱操作,使得明文信息得到很好的隐藏.通过实验仿真表明,该算法不仅能有效抵抗统计特征攻击、差分攻击,而且大大改善经传统分数阶Fourier变换后直方图像不平滑的缺点,达到很好的加密效果.%In order to solve the shortcomings of the fractional Fourier transform and the traditional chaotic encryption, this paper proposes a new algorithm, two dimensional chaotic image encryption algorithm, based on two-dimensional discrete fractional Fourier transform. In this algorithm, the chaotic sequence is obtained by the input key and the combination of the auxiliary key matrix with the help of the clear text image information, and then the generated intermediate cipher is used as the input of the two-dimensional discrete fractional Fourier transform. At last, through making the scrambling operation, so that the text information is very good hidden. The experimental simulation shows that this algorithm not only can effectively resist statistical attack, differential attack, but also can greatly improve the traditional fractional Fourier transform image histogram smoothing shortcomings, achieve good encryption effect.【期刊名称】《计算机工程与应用》【年(卷),期】2018(054)003【总页数】6页(P40-45)【关键词】二维离散分数阶Fourier变换;双混沌;辅助密钥矩阵;置乱【作者】谢国波;姜先值【作者单位】广东工业大学计算机学院,广州 510003;广东工业大学计算机学院,广州 510003【正文语种】中文【中图分类】TP309.71 引言近几年随着的互联网高速发展,图像信息在传递过程中的安全问题受到越来越多的关注,为此如何在图像传输时进行加密处理引起国内外学者的广泛关注。

基于混沌理论的位变换图像加密算法

基于混沌理论的位变换图像加密算法

基于混沌理论的位变换图像加密算法潘天工;李大勇【摘要】为提高图像加密的安全性和加密速度,提出一种基于混沌理论的图像位平面的加密方法,同步地对每个像素点进行加密,在位平面上对行和列分别进行变换,并依靠混沌映射的初值敏感性来增加算法的随机性,保证加密的安全性,从而达到安全加密的目的.利用三维混沌映射的三个随机,将图像进行一维与二维、行与列的多次转化,达到彻底打乱图像的目的.仿真实验结果表明,该方法的加密效果理想,密钥量大,具有极高的安全性,并且加密速度也很快,对256×256的灰度图像,加密速度不超过0.ls,同时可以抵抗相关性分析及灰度直方图分析.【期刊名称】《电机与控制学报》【年(卷),期】2013(017)010【总页数】5页(P97-100,108)【关键词】图像加密;Arnold cat映射;混沌映射;快速加密【作者】潘天工;李大勇【作者单位】哈尔滨理工大学测控技术与通信工程学院,黑龙江哈尔滨150080;哈尔滨理工大学测控技术与通信工程学院,黑龙江哈尔滨150080【正文语种】中文【中图分类】TP391数字图像是目前最流行的多媒体形式之一,在政治、经济、国防、教育等方面均有广泛应用。

对于某些特殊领域,如军事、商业和医疗,数字图像还有较高的保密要求[1]。

为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。

与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能[2]。

自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法[3-5],还有很多是基于混沌映射的方法。

S.Banerjee and John Fredy Barrera进行扩展的混沌方法研究,将混沌映射进行改进和变形,使用类混沌映射来进行加密[6-7]。

Jun Li and Abbas结合人类视觉来进行图像加密,将不同种类的视觉模型结合在一起使用[8-10]。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

映 射 ,其 映 射 关 系 为 :
{ F(x)=
x/p, (1-x)/(1-p),
x x
∈ ∈
(0,p]; (p,1)。
(1)
式中p 为混沌系统的控制参数。混沌动力系统的研
究 表 明 ,当 x∈ (0,1),p∈ (0,1)时 ,Kent映 射 处 于 混
沌状态,由初 始 条 件 x0 在 Kent映 射 作 用 下 产 生 的
步骤5 利 用 序 列 T 置 乱 变 换 明 文 序 列,得 到
P′={p′1,p′2,p′3,…,p′m×n},其中 p′i=pti ,i=1,2, 3,… ,m×n。
1.2.2 基 于 比 特 置 乱 的 像 素 值 加 密
基于比特置乱的像素值加密操作将实现对像素
位置全局置 乱 后 的 图 像 进 行 像 素 值 替 代 加 密,以 混
随着互 联 网 的 发 展,越 来 越 多 的 信 息 都 以 数 字 化的形式 被 存 储 和 传 送。 在 数 字 化 的 信 息 中,数 字 图像因其具 有 形 象 性、直 观 性 和 生 动 性 等 优 点 而 占 据了很大 的 份 额。 因 此,图 像 信 息 的 安 全 性 越 来 越 受到重视[1-3],各 种 不 同 角 度 的 加 密 算 法 应 运 而 生。 由于图像数据具有 量 大、相 关 性 高 等 特 点,传 统 密 码 学对图像数据的加密遭遇了效率低的困难。而混沌 因其具有对初始条 件 的 极 端 敏 感 性、无 周 期 性、伪 随 机性、白噪声 的 统 计 特 性 和 混 沌 序 列 的 遍 历 性 等 密 码学的特性,以及混 沌 序 列 密 码 的 高 效 性,特 别 适 合 于图像加 密 。 [4-7]
步骤1 将 数 字 图 像 矩 阵 Am×n按 行 扫 描 顺 序 转
换成长度 为 m ×n 的 一 维 序 列 P = {p1,p2,p3,…, pm×n}。
步 骤 2 计 算 所 有 像 素 值 的 和 sum,并 计 算 混 沌
系统的控制参数p 和混沌系统预迭代的次数 K ,有:
p =sum/10∧ 8;
次,产生 长 度 为 m ×n 的 混 沌 序 列 L = {L1,L2 L3, …,Lm×n}。将该混沌序列 L 按 照 由 小 到 大 的 顺 序 排 序,得到 L′= {L′1,L′2,L′3,…,L′m×n},并 用 序 列 T ={t1,t2,t3,…,tm×n}记录 L′中各元素在 序 列L 中 的 位置。
第1期
廖 春 成 ,等 :像 素 位 置 与 比 特 双 重 置 乱 的 混 沌 图 像 加 密 算 法
113
算 ,从 而 实 现 抵 御 选 择 明 文 (或 者 密 文 )攻 击 。
1 算 法 原 理
加密算法的总体加密原理如图1所示。
图 1 加 密 原 理 图 解 Fig.1 Diagram of the encryption principle
解密过 程 为 加 密 过 程 的 逆 过 程,如 图 2 所 示。 图示中的混沌系统参数可由明文图像所有像素值的 总和计算得出。
图 2 解 密 原 理 图 解 Fig.2 Diagram of the decryption principle
1.1 伪 随 机 序 列 的 产 生
本文选取 在 混 沌 加 密 系 统 中 应 用 广 泛 的 Kent
第9卷 第1期 2014 年 1 月
中国科技论文 CHINA SCIENCEPAPER
Vol.9 No.1 Jan.2014
像素位置与比特双重置乱的混沌图像加密算法
廖 春 成1,2,周 小 平1,2,廖 春 龙3,徐 景 涛4
(1.北京建筑大学电气与信息工程学院,北京 100044;2.北京市建筑安全监测工程技术研究中心,北京 100044; 3.中南大学信息科学与工程学院,长沙 410083;4.河南许继仪表有限公司技术中心,河南许昌 461000)
Liao Chuncheng1,2,Zhou Xiaoping1,2,Liao Chunlong3,Xu Jingtao4
(1.School of Electricity and Information Engineering,Beijing University of Civil Engineering and Architecture, Beijing100044,China;2.Beijing Engineering Research Center of Monitoring for Construction Safety,Beijing
序列是非 周 期、不 收 敛 的。 而 在 该 范 围 之 外 生 成 的
序列必将收敛于某一个特定的值。
Байду номын сангаас
1.2 算 法 原 理
1.2.1 像 素 位 置 的 全 局 置 乱 像素位置的全局置乱操作实现对图像像素位置
的全局置 乱,以 打 破 相 邻 像 素 的 相 关 性。 像 素 位 置 全局置乱算法如下。
摘 要:分析当前流行的一类基于混沌序列置乱像素位置和像素值加密的混沌算法的安 全 性 的 不 足 ,提 出 了 一 种 抗 选 择 明(密)
文攻击的图像加密新算法。采用 Kent混沌系 统,根 据 明 文 像 素 值 的 特 征 和 输 入 的 密 钥 共 同 产 生 混 沌 系 统 的 参 数 和 预 迭 代 次
根据密码 学 知 识 可 知,一 种 好 的 密 码 算 法 应 该 具有足够大的密钥 空 间,以 抵 抗 穷 举 攻 击;应 该 对 明 文和密钥都极端敏 感,以 很 好 地 抵 抗 差 分 攻 击;密 文 分布应该随机均匀,相 邻 数 据 不 相 关,以 抵 抗 统 计 分 析。由于像素位置置乱和像素值替代思想很好地体 现了香浓的混淆、扩 散 准 则,得 到 了 混 沌 密 码 学 界 的
良好的图像加密性能。
关 键 词 :图 像 置 乱 ;比 特 位 置 乱 ;混 沌 加 密
中 图 分 类 号 :TP309.7;TP391.41 文 献 标 志 码 :A
文 章 编 号 :2095-2783(2014)01-0112-05
Chaotic image encryption algorithm based on dual scrambling of pixel position and bits
(2)
K = mod(sum,1000)。
(3)
步骤3利 用 计 算 得 到 的 参 数 p 和 K ,结 合 输 入
的初始密钥(x0,S)(S 是 随 机 输 入 的 控 制 参 数,取 值 范围为 0~1),使 Kent混 沌 映 射 预 迭 代 K 次,以 消
除暂态效应的不良影响。
步骤4 继 续 迭 代 式 (1)中 的 混 沌 系 统 m ×n
100044,China;3.School of Information Science and Engineering,Central South University,Changsha410083,China; 4.Henan Xuji Metering Co.,Ltd.,Xuchang,Henan461000,China)
数,首先用混沌序列实现图像像素位置的全局置乱;其次,用 另 一 个 混 沌 序 列 实 现 对 图 像 像 素 值 中 0、1 比 特 位 置 乱。 混 沌 序 列
的产生都与图像本身的内容自适应。仿真实验结果表明,该算法既克服了以往算法不能 抵 抗 选 择 明(密)文 攻 击 的 缺 陷,又 具 有
为了既保证加密算法的效率又提高加密算法的 安全性,本文提出一 种 基 于 明 文 自 身 的 特 性,产 生 用 于像素位置 置 乱 的 混 沌 序 列,以 避 免 不 同 的 明 文 都 采用同一混沌序列,并采用置乱像素值二进制中 0、1 比特位的策略替代人们在加密算法中常用的异或运
收 稿 日 期 :2013-07-03 基 金 项 目 :北 京 市 青 年 英 才 计 划 项 目 (YETP1660);北 京 建 筑 大 学 校 级 实 践 教 学 专 项 基 金 项 目 (J12-10) 作 者 简 介 :廖 春 成 (1987- ),男 ,硕 士 研 究 生 ,主 要 研 究 方 向 为 控 制 科 学 与 控 制 工 程 通 信 联 系 人 :周 小 平 ,讲 师 ,主 要 研 究 方 向 为 计 算 机 应 用 技 术 ,liaocc3450@126.com
推崇。文献[8]首 次 提 出 了 基 于 置 乱 和 替 代 结 构 的 一种超混沌 系 统 的 图 像 加 密 算 法,但 该 加 密 算 法 的 中间密钥与明文无 关,不 能 抵 抗 选 择 明 文 攻 击;文 献 [9]中和 文 献 [10]分 别 在 低 维 和 高 维 对 算 法 做 了 改 进,但改进的 算 法 只 是 对 像 素 值 替 换 过 程 加 入 密 文 反馈机制,并不与明 文 相 关,所 以 也 不 能 抵 抗 选 择 明 文攻击。总的说来,这 种 算 法 存 在 一 个 共 同 的 缺 点, 就是用于像素位置置乱和像素值替代加密的两个混 沌序列与明文无关,即 只 要 密 钥 确 定,那 么 这 两 个 混 沌序列都始 终 保 持 不 变,为 选 择 明 文 和 选 择 密 文 攻 击提供了机 会,导 致 很 多 基 于 上 述 思 想 的 算 法 在 选 择明文的攻击时纷纷被破译 。 [11-16]
淆密文与明文之间的关系。与大多数已有算法不同
的是,本文对像素值 加 密 不 是 采 用 通 常 的 异 或 运 算,
而是基于像素值内部的比特位置乱。基于比特位置
乱的像素值加密算法的描述如下。
步骤1 控制参数p 为另一个设定的值,该值为
密钥组成中的S。Kent混沌 系 统 迭 代 K2次,以 消 除 初态效应,并 继 续 迭 代 m×n 次,产 生 长 度 为 m×n
相关文档
最新文档