混沌密码与数字图像加密应用模板

合集下载

一种基于混沌序列的数字图像加密算法

一种基于混沌序列的数字图像加密算法

一种基于混沌序列的数字图像加密算法周焕芹(渭南师范学院数学与信息科学系,陕西渭南714000)摘 要:基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好.关键词:数字图像;混沌序列;图像加密;迭代;置乱中图分类号T N911.73 文献标志码:A 文章编号:1009—5128(2008)02—0011—04收稿日期:2007—05—31基金项目:陕西省基础教育科研“十一五”规划课题(SJJY B06297);渭南师范学院科研基金资助项目(06YKF011);渭南师范学院教学改革研究项目(JG200712)作者简介:周焕芹(1962—),女,陕西澄城人,渭南师范学院数学与信息科学系副教授20世纪60年代人们发现了一种特殊的自然现象———混沌(chaos),混沌是一种非线性动力学规律控制的行为,表现为对初始值和系统参数的敏感性、白噪声的统计特性和混沌序列的遍历特性,其吸引子的维数是分维,有十分复杂的分形结构,具有不可预测性.由于混沌序列有如此优良的密码学特性,混沌密码学成为现代密码学的重要研究内容.最早将离散混沌动力学系统应用于加密算法的是M atthe w s[1],1990年,他给出了一种一维的混沌映射.该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用于一次一密的加密算法中,但是该混沌映射在使用计算机实现时会退化成周期序列,而且该序列的周期一般较小.1990年,Habutsu等人也给出了一种基于线性的Tent映射的混沌加密系统[2],该方法保留了混沌系统对于初始条件的敏感性.1994年,B iance利用Logistic映射产生实数序列,应用范围较广[1-4].随着网络技术的发展,大量个人和公众信息在网络上传播.信息的安全问题成为人们关注的热点,而信息安全中图像安全是众所关心的.对于图像信息,传统的保密学尚缺少足够的研究.随着计算机技术与数字图像处理技术的发展,对此已有一些成果[6].近年来,相继召开了关于数据加密的国际学术会议,图像信息隐蔽问题为其重要议题之一,且有关的论文以数字水印技术为主.数字图像置乱技术,可以看做数字图像加密的一种途径,也可以用做数字图像隐藏、数字水印图像植入、数值计算恢复方法和数字图像分存的预处理和后处理过程.作为信息隐藏的基础性工作,置乱技术已经取得了较大的发展,提出了很多有效的方法如:基于A rnold变换,F ASS曲线,分形技术,幻方,正交拉丁方,骑士巡游,仿射变换,原根,Gray码变换的置乱方法[7].本文应用离散混沌动力系统设计了一种图像加密/解密算法.该方法的特点是:无论从加密还是解密算法的设计都是由不同的动力系统提供的.本文依赖于随机密钥的非线性迭代完成图像的像素融合,其中所用的子密钥由离散混沌系统产生.分析和仿真结果表明,经过这样的融合,算法具有良好的安全性及鲁棒性.1 算法原理由混沌矩阵对图像置乱.从构成图像的像素角度考虑,一幅图像大小为M×N,具有256级灰度的图像,设图像为I m age,对应于像素点(i,j)的灰度值记为I m age(i,j),其中1≤i,j≤L,Endi m age(i,j)为(i,j)坐标处融合操作后图像的像素灰度值,即要设计映射f,使得 f:I m age(i,j)→End i m age(i,j)(1)为了使得融合后的像素灰度值Endi m age(i,j)具有不可预测性,本文采用离散混沌映射生成离散混沌矩阵Keyi m age(i,j)来达到这个目的.生成Keyi m age(i,j)的方法如下:采用目前广泛研究的Logistic映射构造混沌序列.混沌系统表述为 αk+1=μ・αk・(1-αk),k=0,1,2, (2)2008年3月第23卷第2期 渭南师范学院学报Journal of W einan Teachers UniversityM arch2008Vol.23 No.2其中,3.569946…≤μ≤4,α0∈(0,1).这样,Logistic映射可以定义在(0,1)上.给定初值μ和α,经过N-1次混沌迭代运算得到混沌实值序列α1,α2,…,αN,通过排序变换将这N个值由小到大排序,生成β1,β2,…,βN,并确定αi在β1,β2,…,βN中的位置编号,形成地址集合G1={g1,g2,…,g N,},反复操作M次,便生成混沌矩阵Keyi m age: Keyi m age=G1G2…G M(3)则置乱操作可表示为:Endi m age(i,j)=γi,,j×(I m age(i,j)-Keyi m age(i,j))+Keyi m age(i,j))mod256(4)其中γi,,j为由混沌系统生成的融合因子,这里采用Logistic映射生成(同(2)式).对图像的解密可由下式得到: I m age(i,j)=1γi,,j×(Endi m age(i,j)-Keyi m age(i,j))+Keyi m age(i,,j))mod256(5)2 图像加密解密算法由第一部分我们可以得到具体的加密解密算法如下:算法1:加密算法Step1.输入原图像I m age和迭代次数ti m es;Step2.输入密钥:μ1和α0,由式(2)和(3)生成混沌矩阵Keyi m age;Step3.输入密钥:μ2和γ0,由式(2)生成融合因子γi,,j;Step4.利用式(4)对原图象进行融合置乱,得到置乱图像Endi m age.算法2:解密算法Step1.输入置乱图像Endi m age和迭代次数ti m es;Step2.输入密钥:μ1和α0,由式(2)和(3)生成混沌矩阵Keyi m age;Step31输入密钥:μ2和γ0,由式(2)生成融合因子γi,,j;Step41利用式(5)对图像进行置乱恢复.3 算法分析从结构上分析,整个算法主要思想是利用Logistic混沌映射生成混沌矩阵,利用Logistic映射生成融合因子对原图像进行融合操作.基于混沌序列的数字图像加密算法,其安全性主要依赖于:(1)所选用的混沌序列的安全性:从式(3)可知,当Endi m age不可知,则要通过Endi m age直接解出I m age是不可能的,而当图像较大时,相应生成的混沌矩阵也会很大,采用穷举法进行破解也是困难的,因为其时间复杂度为O(M×N×256);(2)由Lo2 gistic映射生成融合因子使得破解更为困难.同时,由于混沌系统是拓扑可迁的,所以,初始时很小的误差会很快传递到整个吸引域相空间上,这一特点也增加了破译的难度.此外,加密者可以自由随意地选择密钥,这样的选择可以使得算法有着几乎一次一密特性的安全性.另外本文给出的算法密钥较多,比如:迭代次数ti m es,混沌序列初值α,μ1,γ0,μ2等等,使得破解更为困难,另外也可以减少密钥个数,比如在上述密钥中固定可别参数可以减少密钥,使得算法具有更高的灵活性,根据实际情况应用起来更为方便.4 数值实验根据以上算法,采用Logistic混沌序列进行图像融合.如图1所示:选择Lena图像(256×256)作为仿真图像,选择密钥分别为:μ1=4,α0=0.7,μ2=4,γ0=0.6,ti m es=3.・21・ 周焕芹:一种基于混沌序列的数字图像加密算法 第23卷图1 利用本文给出的算法的加密图像和解密图像从图1可以看出,算法能够有效的加密和解密原图像数据.图2是由错误密钥的解密图像(其中仅改变一个密钥μ1=4,ti m es =3,μ2=4,γ0=0.6,α0=0.7000000000000001).由图2可以看出即使密钥有很小的差异也无法解密出原图像,使用枚举搜索很难对加密图像进行解密.表明本文算法具有较好的安全性.5 结 论本文给出了一种图像加密算法,该算法具有较好的加密效果.算法思想为:首先是利用Logistic 混沌映射生成混沌矩阵,然后利用Logistic 映射生成融合因子对原图像进行融合操作,从而得到置乱图象.该算法的优点是密钥较多,使得用穷举发破解困难,另外本文在生成混沌矩阵和融合因子时均采用Logistic 映射,也可以用其它混沌映射增加加密效果和安全性.实验数据表明,本文算法具有很好的加密效果.・31・2008年第2期 渭南师范学院学报 图2 错误密钥的解密图像参考文献:[1]R A J M atthe w s .O n the derivation of a chaotic encryption algorithm [J ].C ryptologia .1989,(4):29—42.[2]T Habutsu,Y N ishio,I Sasase,et al .A secret cryptosyste m by iterating a chaotic m ap [A ].A dvances in C ryptology EU 2RCRYPT ’91[C ].B erlin:Springer -V erlag .1991,127—140.[3]M.E .B ianco,G .L.M ayhe w.H igh Speed Encryption Syste m and M ethod [J ].US Patent,1994,15(5):365—588.[4]Zhang Han,W ang X iufeng .A ne w i m age encryption algorithm based on chaos syste m [A ].International conference on robotic,intelligent syste m s and signals processing .Changsha,China .2003,778—782.[5]D ang P P,Chau P M.I m age encryption for secure Internet m ulti m edia applications [J ].IEEE T ransactions on Consum er Elec 2tronics,2000,46(8):395—403.[6]Yonghong Zhang,B aosheng Kang,Xuefeng Zhang .I m age Encryption A lgorithm B ased on Chaotic Sequence [C ].The 16THInternational Conference on A rtificial R eality and Telexistence,2006,221—223.[7]丁玮,齐东旭.数字图像变换及信息隐藏与伪装[J ].计算机学报,1998,21(9):838—843.[责任编辑 舒尚奇]A D i g it a l Image Encrypti on A lgor ith m Ba sed on Chaos SequencesZHOU Huan 2qin(Depart m ent of Mathe matics and I nf or mati on Science,W einan Teachers University,W einan 714000,China )Abstract:An algorith m of digital i m age encryp ti on is p resented .Based on chaos sequences,with the hel p of Logistic chaos dy 2na m ics,syste matic p r ocess is non 2peri od,non 2convergence and sensitivity t o the initial conditi ons,p r oducing the real chaos matrix t o substituti on the p ixel .W e get an algorith m for encryp ti on and decryp ti on a digital i m age .The nu merical experi m entati ons show that the hiding algorith m is efficient and safety .Key words:digital i m age;chaos sequence;i m age encryp ti on;iterative;scra mbling ・41・ 周焕芹:一种基于混沌序列的数字图像加密算法 第23卷。

基于混沌和压缩感知的数字图像加密技术

基于混沌和压缩感知的数字图像加密技术

基于压缩感知的加密技术
压缩感知是一种利用稀疏性原理进行信号或图像压缩、采样 和重构的理论。通过稀疏基变换(如小波变换、Curvelet变 换等)将图像变换为稀疏表示,然后对变换系数进行加密。
结合方式
将混沌加密与压缩感知加密相结合,先对图像进行稀疏变换, 然后利用混沌映射生成加密密钥,对变换系数进行加密,实现 双重加密。
基于压缩感知的数字图像加密
压缩感知是一种新型的信号处理方法,能够在信号采集和传输过程中实现压缩和感知的统 一。基于压缩感知的数字图像加密方法能够在保证图像质量的同时实现有效的加密,具有 较好的应用前景。
混沌与压缩感知的结合
基于混沌和压缩感知的数字图像加密方法结合了混沌和压缩感知的优点,能够进一步提高 数字图像的加密效果和加密效率。同时,该方法具有较强的鲁棒性和安全性,能够有效地 抵御各种攻击。
效率分析
比较各种算法的运算效率 、时间复杂度和空间复杂 度,评估其在实际应用中 的性能。
应用场景分析
针对不同应用场景,选择 适合的算法和参数设置, 实现有效的数字图像加密 。
03
基于压缩感知的数字图像 加密技术
压缩感知基本原理
稀疏表示
在适当的变换域中,自然信号可 以稀疏表示,即大部分系数为零

压缩感知
算法分析与比较
01
基于稀疏表示的图像加密算法具有较高的重建精度,但加密效 果一般。
02
基于压缩感知的图像加密算法具有较好的加密效果,但重建精
度较低。
综合比较:结合稀疏表示和压缩感知的算法可以同时实现较好
03
的加密效果和重建精度。
04
混沌和压缩感知结合的数 字图像加密技术
基于混沌的加密技术
混沌理论是一种非线性动态系统理论,具有对初值 的高度敏感性,可用于加密。利用混沌映射(如 Logistic映射、Tent映射等)生成加密密钥,对图像 像素进行加密。

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法

一种基于复合混沌序列的图像加密方法
基于复合混沌序列的图像加密方法是一种高效的数字图像加密方法,它可以有效地保护传输或存储的数字图像。

该加密方法主要是在杂质密码理论中引入复合混沌序列,而不是单纯地使用传统的密码解密机制来保护数字图像。

复合混沌序列是一种复合的随机数序列,是一种仿真混沌系统的结果。

它的混沌特性能够为加密技术提供极其有效的加密机制,包括一种新颖的加密技术——“M-R码”,它可以将一个复合混沌序列映射到一个M-R码,这种方法可以替代传统密码解密机制,更有效地保护数字图像。

基于复合混沌序列的图像加密方法同时利用了像素值混沌映射和混沌表示实现加密。

像素值混沌映射可以完全替代传统的密码解密机制,这样可以有效地实现加密任务。

混沌表示的加密算法使用复合混沌序列的性质,对图像的连续像素数据进行打乱,以此产生一个混沌表示的加密图像。

最后,基于复合混沌序列的图像加密方法采用了一种新的“门限混沌码”方法。

这种方法使用门限混沌码将已加密的图像像素值重新组合成一个新的加密图像,这样可以在更大程度上混沌化图像,并避免有水印痕迹可见。

总之,基于复合混沌序列的图像加密方法是一种高效且安全的数字图像加密方法,它能够有效保护数字图像的安全,使得攻击者无法获得足够的信息来破解加密图像。

基于混沌动力系统的数字图像加密方法

基于混沌动力系统的数字图像加密方法

摘 要 : 出一 种 新 的 基 于 混沌 有 序 化 映 射 的数 字 图像 加 密 方法 。把 混 沌 矩 阵 映射 成有 序 矩 阵 同 时得 到 混 沌有 序 化 映 射 ; 出 了 提 给
加 密 算 法 的 置乱 模 块 和 替 代 模 块 ; 计 了空 间域 和 频率 域 加 密算 法 。 率 域 加 密 密 文 图像 能根 据 传 输 率 要 求 随 时进 行 相 应 压 缩 比 设 频 的有 损 压 缩 . 能 解 密得 到较 低 失真 率 的 解 密 图像 。 实验 结 果 表 明所 提 图像 加 密 方 法安 全 、 并 高效 。
a d a a y i d mo s a e t a h r p s d s h me i o a o a l e u t a d e ce c . n n l ss e n t t h t t e p o o e c e s f fv r b e s c r y n f in y r i i Ke r s ma e p o e sn i g n r p in; h o — o i g ma c p e — ma e c mp e so y wo d :i g r c s i g; ma e e c y t o c a s s r n p; i h r i g o r s in t
W ANG P n — e , e g fi FENG Gu . v l i g e c y t n s h m e b s d o c a tc y t m. mp t r E g n e i g a d i No e ma e n r p i c e a e n o h o s s e Co u e n i e rn n i
Ap l ain , 0 7,3(3) 5 — 7 pi t s 2 0 4 1 :5 5 . c o

信号和图像文件加密之六维混沌加密方法

信号和图像文件加密之六维混沌加密方法

信号和图像文件加密之六维混沌加密方法随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传榆已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。

为此,我们提出了一种基于六维混沌来实现信号文件加密和图像文件加密的方法,该方法保密性能好,已被大量使用。

一、混沌系统及其MATLAB仿真六维混沌系统的方程为:式中,a= -15,b=20,c= -20,d=20,e=-5,f=7,g=12,h=-25,i= -20,j=1O,k=5。

MATLAB仿真结果如图l所示。

二、基于六维混沌的信号文件加密基于六维混沌信号文件加密采用的是混沌掩盖技术,用此技术可传递模拟和数字信息,其思想是以混沌同步为基础,把混沌信号叠加在被加密的信号文件上,利用混沌信号的伪随机性特点,这样就可以把要加密的信号文件隐藏在混沌信号中,在信息传递的过程中就不易被人发现原有的信息内容。

如果在接收端用一个与发射端相同步的混沌信号解调装置就能还原出原有的信号,以此实现保密通信的目的。

本文采用多次迭代及相加减的方式对信号进行加密,如图2所示。

在信息传递的过程中为确保原信号不被第三方察觉到,可以在发射信号端与接收信号端双方约定把原信号与混沌信号源随机地乘以一定倍数分配给所产生的输出量,并将该输出量以相加减和相迭代的方式进行混合来设置密码,更有利于保密。

如图3所示,被加密的信号经过了数次的迭代加密,且随着迭代次数的增加,相应地加密效果也越好,也越不易被人破解,同时也就确保了信息传递的安全性。

解密信号就是加密信号的逆过程,必须知道原信号与混沌信号源所产生的输出量是如何随机分配倍数的,还要知道该输出量是以何种相加减和相迭代的方式进行混合设置的,否则将无法解密出原有信号。

三、基于六维混沌的图像文件加密文中采用图像置乱技术对图像文件进行加密处理。

加密算法简要介绍如下:首先对该六维混沌系统的微分方程产生的实值序列进行预处理,抽取一定的二迸制序列进行图像加密,其次是读取256×256格式大小的原图像,将原图像块置乱,再按图像块中的行(或列)进行置换。

基于时空混沌序列的数字图像加密方法

基于时空混沌序列的数字图像加密方法

第33卷增刊2003年9月 东南大学学报(自然科学版)JOURNA L OF S OUTHE AST UNIVERSITY (Natural Science Edition ) V ol 133Sup.Sept.2003 基于时空混沌序列的数字图像加密方法房 建 蒋国平(南京邮电学院电子工程系,南京210003)摘要:研究时空混沌的单向耦合映象格子模型,由该模型产生时空混沌序列并结合数字图像的特点及图像压缩技术,实现对数字图像的加密和解密,实验结果表明,该方案保密性好、实用性强.同时,分析了该时空混沌数字图像加密方法应用于多媒体视频通讯的前景.关键词:时空混沌;单向耦合映象格子;图像加密中图分类号:O545;T N 918 文献标识码:A 文章编号:1001-0505(2003)增刊20078204Spatiotemporal chaos based digital im age encryption schemeFang Jian Jiang G uoping(E lectronic Engineering Department ,Nanjing University of P osts &T elecommunications ,Nanjing 210003,China )Abstract : In this paper ,one 2way coupled map lattice (OC OM L )m odel of spatio 2tem poral chaos is inves 2tigated.C ombining with unique characters of digital and image com pression alg orithm ,spatio 2tem poral cha 2otic sequence realizes encryption and decryption of a digital image.The result of experiment shows that this method has g ood encrypting effect and practicability.In addition ,the prospective of spatio 2tem poral chaos based multi 2media communication is discussed in the final part.K ey w ords : spatiotem poral chaos ;OC OM L ;image encryption 收稿日期:2003206228. 作者简介:房 建(1980-),男,硕士生,starry f @ ;蒋国平(联系人),副教授,硕士生导师. 基金项目:江苏省自然科学基金资助项目(BK 2001122).混沌是非线性动力学系统中的一种由确定性系统产生的伪随机行为.混沌信号具有互不相关、有界、对初值极端敏感等特点.目前,将低维混沌应用于保密通信中已经取得非常多的成果[1].文献[2]提出一种将离散时间动态系统Logistic 产生的混沌序列应用于彩色图像的加密和解密,取得了比周期序列更优的加密效果.对低维混沌的加密方案,目前已经有了一些攻击方法[3,4]可以将其破解.由于高维混沌信号(如超混沌信号)具有更高的随机性,由此设计的保密通信系统可期望获得更高的保密性,因此,研究高维混沌保密通信方法已成为新的研究热点.时空混沌在时间方向和空间方向上都具有混沌行为.它不仅具有初始条件敏感性,而且具有边界条件敏感性.特别是时空混沌的耦合映象格子模型提出后,它在保密通信中获得了更多的重视与研究[3~7].目前,时空混沌应用主要集中在扩频通信和保密通信中,文献[6]利用耦合映象格子时空混沌模型产生时空混沌扩频序列,并验证了产生出的序列扩频特性性能良好,可以应用于扩频通信系统.文献[5]提出了利用时空混沌同步技术将时空混沌扩频序列应用于C DMA 通信的方案,并运用硬件实现了该方案.文献[3,8]提出了利用时空混沌同步产生密钥应用于网络实时语音通信的方案,取得了好的加密效果.文献[7]运用混沌调制方法,研究了基于时空混沌同步的数字图像保密通信方案.这些应用方案表明时空混沌在现代通信中具有良好的应用前景.本文基于时空混沌序列,将混沌耦合映象格子看作图像基本单元,提出一种易于使用的时空混沌数字图像加密和解密方案,基本思路是发送端基于数字图像信息产生时空混沌序列,并用它加密压缩图像;在接收端产生同样的时空混沌序列,恢复出原始图像.本文最后分析其应用于网络视频保密通信的前景.1 时空混沌单向耦合映象格子模型及其统计特性 耦合映象格子(C M L )模型[1~13]自提出后,由于其数字实验的高效率[6],在时空混沌研究工作中倍受青睐.随后,单向耦合映射格子(OC OM L )模型被提出并被应用于保密通信中[3,8].单向耦合映象格子模型为 x n +1(i )=(1-ε)f (x n (i ))+12ε{f [x n (i -1)]}(1)式中,n 为离散时间坐标;i 为离散空间坐标,i =1,2,…,L (L 为OCOM L 的长度);ε为耦合系数,且满足0<ε<1.非线性函数为 f (x )=4x (1-x )(2)图1 OCOM L 系统的时空混沌图当系统满足一定的初始条件后,就会呈现如图1所示的混沌行为(ε=018).从图中可以发现,序列x n (i )在时间上互不相关,若|j -i |≥2,序列x n (i )与x n (j )也互不相关.由于时空混沌序列{x n (l 0+i ),i =1,2,…,J }在计算机的精度内是混沌的,而且非周期,互不相关,故由时空混沌序列产生的密钥序列在一个很大的密钥空间上等概率分布,本文将其作为数字图像的加密密钥序列.2 利用时空混沌序列对数字图像加密和解密图2 原图像文献[2]证明了利用离散时间动态系统Logistic 产生的混沌序列应用于图像加密和解密的效果非常好,但低维混沌可以通过误差最小方法或神经网络进行重构,从而找到破解的方法.由上节可知,将时空混沌序列应用于数字图像的加密和解密会取得很好的效果,同时考虑数字图像的压缩以利于数字图像的存储和传输.将时空混沌耦合格子看作数字图像中的基本单元,结合图像压缩算法,通过一定的映射关系利用时空混沌序列对图像进行压缩和加密.加密后的图像的统计特征类似于时空混沌的统计特性.由于时空混沌序列是高维的伪随机序列,加密后的图像更难破译.具体设计方案如下:图3 时空混沌系统图像加密模型首先,获取数字图像的文件信息(见图2).根据图像的像素行数(line )及每行的像素数(pixel )以2n ×2n 块(n 越大,恢复的图像质量越差)为基本单位将图像划分为若干个单元,按单元的数量产生时空混沌序列,对图像的每个单元取样并进行相应的加密变换.加密模型如图3所示.程序运行结果显示,加密后的图像(见图4)分布均匀,取图4 时空混沌序列加密后的图像得完全置乱的效果.加密变换循环迭代过程如下: key (l ,c )=INT[x (i ,n )×109](3) p key (l ,c )=(UINT 243)key (l ,c )(4) p data (l ,c )^=p key (l ,c )(5)式中,l 为压缩单元所在的行数;c 为压缩单元所在的列数;x (i ,n )为空间坐标为i ,时间坐标为n 的时空混沌信号的数值;p key (l ,c )为有对应时空混沌信号产生的加密序列;p data (l ,c )为表示该像素的数据.式(3)、(4)对双精度型的时空混沌数值进行一定的处理(扩大109倍取整,然后97增刊房 建等:基于时空混沌序列的数字图像加密方法提取32bit 序列中的24bit ),将其作为加密密钥序列.式(5)用对应的数字图像数据与密钥序列进行逐位异或运算生成密文.图5 时空混沌系统解密模型加密变换速度比传统的图像加密快.因为它不涉及到符号矩阵和置换矩阵的生成,时空混沌序列本身就具有了非常好的伪随机性和高复杂性.加密后的图像置乱效果好,其随机性类似于时空混沌序列的随机性.利用同样初始条件和参数的OCOM L 系统产生的时空混沌序列可对加密图像(图4)进行解密,解密模型如图6 时空混沌序列解密后的图像图5所示.结果显示,解密后的图像(图6)同原图像完全一样.同时,本文给出了利用低维混沌Logistic 映射产生的混沌序列作为密钥流对原始图像(见图2)进行加密,加密后的图像(见图7).通过比较,发现时空混沌序列加密的图像对原始图像的掩盖效果优于低维混沌序列加密的效果.解密变换为加密变换的逆过程.在算法上,这2个变换是对称的.本文利用同样的参数及初始值驱动加密端时空混沌系统,因此,可保证解密密钥序列与加密密钥序列对应一致. d ekey (l ,c )=(UINT 243)key (l ,c )(6) d edata (l ,c )^=d ekey (l ,c )(7)图7 低维混沌序列加密后的图像式中,d ekey (l ,c )为对应时空混沌信号产生的解密序列;d edata (l ,c )为表示加密图像的数据.式(6)对双精度型的时空混沌数值进行一定的处理(扩大109倍取整,然后提取32bit 序列中的24bit ),将其作为解密密钥序列.式(7)用对应的密文数据与密钥序列进行逐位异或运算还原原始图像.3 结论及展望本文提出了一种利用时空混沌OC OM L 系统加密图像的方案,并利用软件实现了数字压缩图像的加密和解密.由OC OM L 系统产生的密钥互不相关,并且在一个大的密钥集合中均匀分布,其保密性能比低维混沌或周期序列解密好.目前,多媒体视频图像通信应用非常广泛,如视频电话会议、远程医疗等.同时,视频图像的保密程度也越来越受到关注.本文提出的加密图像方案结合OC OM L 系统的同步技术即可实现网络实时多媒体视频密码通信,在多媒体视频通信中具有良好的应用前景.系统每传输一个驱动信号样本,可同时传输多个加密图像帧,传输效率可满足视频实时传输的要求.参考文献(R eferences )[1]方锦清,赵 耿.混沌保密通信研究的最新进展[A].CS NCS 论文集[C],深圳,2002.3347.Fang Jinqing ,Zhao G eng.The latest research in chaotic secure communication [A ].In :Proceedings 2002CSNCS [C ].Shenzhen ,2002.3347.(in Chinese )[2]唐秋玲,覃团发,陈光旨.混沌图像加密[J ].广西大学学报(自然科学版),1999,24(1):6164.T ang Qiuling ,Qin Tuan fa ,Chen G uangzhi.Chaotic image encryption[J ].Journal o f Guangxi Univer sity (Natural Science Edition ),1999,24(1):6164.(in Chinese )[3]Wang Shihong ,K uang Jinyu ,Li Jinghua ,et al.Chaos 2based communications in a large community[J ].Phys Rev ,2002,66(6):1 4.[4]倪皖荪,华一满.混沌通讯[J ].物理学进展,1996,16(3,4):645655.Ni Wansun ,Hua Y iman.Chaotic communication[J ].Progress in Physics ,1996,16(3,4):645655.(in Chinese )[5]Wang Hai ,Hu Jiandong.C oupled 2map spatiotem poral chaos synchronization and application [A ].In :CDMA ICICS [C].S ingapore ,1997,6973.08东南大学学报(自然科学版)第33卷[6]唐秋玲,姚海涛,覃团发.采用时空混沌耦合映象格子产生混沌扩频序列[J ].广西大学学报(自然科学版),2002,27(1):8790.T ang Qiuling ,Y ao Haitao ,Qin Tuan fa.Produce chaos spread spectrum sequences by coupled map lattice[J ].Journal o f Guangxi Uni 2ver sity (Natural Science Edition ),2002,27(1):8790.(in Chinese )[7]张学义,林海英,李殿璞,等.基于时空混沌同步的数字图像保密通信[J ].通信学报,2002,23(9):6973.Zhang Xueyi ,Lin Haiying ,Li Dianpu ,et al.Secure communication of digital image based on synchro 2nication of spatio 2tem poral chaos[J ].Journal o f China Institute o f Communications ,2002,23(9):6973.(in Chinese )[8]匡锦瑜,邓 昆,黄荣怀.利用时空混沌同步进行数字加密通信[J ].物理学报,2001,50(10):18061856.K uang Jingyu ,Deng K un ,Huang R onghai.An encryption approach to digital communication by using spatio 2tem poral chaos synchroniza 2tion[J ].Acta Physica Sinica ,2001,50(10):18061856..(in Chinese )[9]K aneko K.Period doubling of kink antikink patterns [J ].Pro Theor Phys ,1984,72(1):480486.[10]K aneko K.Thesis ,coolapse of tori and genesis of chaos in dissipative system[J ].World Sci Pub ,1986,4(5):123130.[11]Crutch field J P ,K aneko K.Phenomenology of spatiotem poral chaos[J ].World Sci Pub ,1987,1(3):272278.[12]赵 耿,郑德玲,方锦清.混沌保密通信的最新进展[J ].自然杂志,1997,23(2):97106.Zhao G eng ,Zheng Deling ,Fang Jinqing.New developments of chaotic secure communications[J ].Nature ,1997,23(2):97106.(in Chinese )[13]陈士琛,朱 冰,匡锦瑜.提高混沌同步通信系统传输效率的方法[J ].电子学报,2001,29(7):873875.Chen Shichen ,Zhu Bing ,K uang Jinyu.Enhancement of transmission efficiency in synchronized chaotic communication systems[J ].Acta Electronica Sinica ,2001,29(7):873875.(in Chinese )18增刊房 建等:基于时空混沌序列的数字图像加密方法。

混沌密码与数字图像加密应用

混沌密码与数字图像加密应用
float x0,u,*result,*ratio,sum=0.0,ave,s=0.0,st;
cout<<"How many logistic sequence do you wanna output?"<<endl;
cin>>k;
while(k<1||k>N)
{
cout<<"Input a positive integer from 1 to "<<N<<":"<<endl;
{int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
}
}
int main()
{
int i,k;
imhist(uint8(Ximage));
title('原图像的直方图');
figure(4)
imhist(uint8(Yimage));
title('加密之后的直方图');
%%置乱度分析
Yimage=double(Yimage);
sx=sum(sum((Ximage-256*rand(M,N)).^2));
实验项目与实验报告(1)
学科:信息与网络安全学号:141姓名:羊波时间:11月3日
实验项目:混沌密码与数字图像加密应用、信息隐藏

基于混沌的数字图像加密算法的研究

基于混沌的数字图像加密算法的研究

t(10)
t(9)
t(2)
t(0)
t(4)
t(3)
t(12)
t(7)
t(8)
t(6)
最后将向量t(i)恢复成图像矩阵,得到加密后的图像。
仿真实验结果及分析
1. 密钥敏感性分析
原始图像
加密图像 x0=0.74356,y0=0.39284
解密图像 x0=0.74357,y0=0.39283
解密图像 x0=0.74356,y0=0.39283
原始图像k3加密图像k20加密图像灰度直方图一基于logistic映射的混沌图像加密算法加密流程图时logistic映射处于混沌状态原始图像加密后图像混沌序列像素值置乱算法像素位置置乱算法logistic映射混沌序列具有遍历性对初值具有敏感性混沌序列具有随机性将原始图像进行分割平均分割为16块正方形小图像所以每块小图像中有n4n4个像l10l11l12l13l14l15103n41l10l11l12l13l14l15103n41k10k11k12k13k14k15103n41x15x14置换函数第一步像素值置乱像素值置乱之前的序列像素值置乱之后的序列按照置换地址矩阵t将k向量中元素进行相应的位置置换k10k11k12k13k14k15y10y11y12y13y14y15y10y11y12y13y14y15t10t11t12t13t14t15第二步像素位置置乱用冒泡法将这16个实值按照从大到小顺序进行排序由yj在y1j中的位置得到置换地址矩阵ti排序之后的像素序列排序之前的像素序列最后将向量ti恢复成图像矩阵得到加密后的图像
加入椒盐噪声的图像
加入高斯噪声的图像
解密图像
解密图像
二、基于二维混沌映射的图像加密算法 算法的原理
图像增补算法的原理
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验项目与实验报告( 1 )
global Ximage;
global Yimage;
key1=input('请输入密钥key1:');
key=4;
for(i=1:M)
for(j=1:N)
key1=key*key1*(1-key1);
a(i,j)=key1;
end
end
key2=input('请输入密钥key2:');
for(i=1:M)
for(j=1:N)
key2=key*key2*(1-key2);
b(i,j)=key2;
end
end
x=0.4*a+0.6*b;
e=round(x*256);
tt=0.01;
Zimage=(Yimage-(1-tt)*e)/tt;
figure(5)
imshow(Zimage,[]);
加密过程:
①首先将要加密的图片test.gif保存在d盘中,如下图1所示:
图1存在d盘中的test图片
②打开Matlab软件并把上面的加密程序输入软件环境窗口,如下图2所示:
图2在Matlab中输入的编程
③程序输入完成后,按回车键,程序会运行得出5张图片,分别为加密前的原图和加密后的图片、加
密前的直方图和加密后的直方图。

如下图3、图4、图5、图6所示:
图3加密前的原图
图4加密后的图片
图5加密前的直方图
图6加密后的直方图
说明:加密后的灰度直方图分析可以用来衡量加密算法的扰乱性。

上图3、图4、图5、图6是加密前后的图像以及它们的直方图的对比。

可见,加密后的直方图呈均匀分布,未保留任何明文信息。

图6加密后的直方图的图像越均匀说明混沌效应越好,上图6总体上来说是均匀的,只是在编程的时候考虑的只是黑白色的点,所以直方图看起来全部的点不是绝对的均匀。

解密过程:
⑦如果想得到原图(解密),必须在MATLAB界面窗口输入两个密钥,“请输入密匙key1:0.1 请输入密匙key2:0.2”;如下图7所示:
图7解密之后得到的原图
从上图可以看出,加密后的图像没有留下原图的痕迹,而解密后的图像看不出差别,此方法加密效果良好。

换一副带有彩色256×256的图像111.gif 为例,利用MATLAB软件进行图像加密,加密程序跟上面的差不多,只是把图片名称改了,步骤以上的也一样如下所示:
①把修改图片名称后的程序输入Matlab软件中,如下图8所示:
图8修改图片的名称
②运行之后得出来的结果如下图9、图10、图11、图12所示:
图9加密的原图
图10加密后的图
图11 加密前的图像直方图
图12加密后的图像直方图
图13解密后的到的图像
说明:由上图9、图10、图11、图12、图13可知,彩色图片加密后的图片跟原先用的黑白图片加密的图像一样都是由黑白的点组成的。

而且彩色图片加密后的图像直方图总体上来说也是符合混沌效应现象的。

C语言代码实现混沌效应,加密程序如下:
//简单模拟LOGISTIC模型C++源程序
#include<iostream>
#include<math.h>
#define N 300
using namespace std;
void fun(float x0,float u,int k,float result[])
{ int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
图1修改输出语句后的代码
②然后点击编译并运行按钮,在弹出来的窗口中输入你想要的数据数量100、λ的取值(λ≥3.57)
3.59还有初始值0.23456,并回车后得出数据。

如下图2所示:
图2运行得出的数据
③接下来把得出的数据复制到Word文档中并绘制成表格的形式以便导入Excel中统计数据。

如下图3
所示:
图3通过拷贝在Word中的数据
④然后再利用复制、粘贴功能把数据导入Excel中,并绘制折线图,观察混沌效应。

如下图4所示:
图4Excel中的数据与绘制的折线图
说明:从图4折线图中可以看出图像中点的分布总体上是满足混沌现象的。

二、实验原理(信息隐藏)
1.数字信息隐藏技术已成为信息科学领域研究的一个热点。

被隐藏的秘密信息可以是文字、密码、图像、图形或声音,而作为宿主的公开信息可以是一般的文本文件、数字图像、数字视频和数字音频等。

2.信息隐藏系统的模型可以用下图1-1来表示。

我们把待隐藏的信息称为秘密信息,它可以是版权信息或秘密数据,也可以是一个序列号;而公开的信息则称为宿主信息,如视频、音频片段等。

这种信息隐藏过程一般由密钥来控制,通过嵌入算法将秘密信息隐藏于公开信息中,而隐蔽宿主则通过通信信道传递,然后对方的检测器利用密钥从隐蔽宿主中恢复/检测出秘密信息。

图1-1 信息隐藏系统模型
由此也可以看出,信息隐藏技术主要有下述两部分组成: (1) 信息嵌入算法(编码器),它利用密钥来实现秘密信息的隐藏。

(2) 隐藏信息监测/提取算法(检测器),它利用密钥从隐藏宿主中检测/恢复出秘密信息。

在密钥未知
的前提下,第三者很难从隐藏宿主中得到或删除,甚至发现秘密信息。

实验步骤如下:
1、 利用Easycode Boy Plus 加密工具对文件进行加密、解密(可对多个文件进行加密):
① 首先打开Easycode Boy Plus 加密工具实验环境窗口,然后点击加密命令把需要的加密文件添加
到其中,并输入密码,确认密码,然后点击开始加密,最后会弹出加密成功的窗口,如下图1所示:
图1对文件加密成功
编码器 检测器
秘密信息 宿主信息
密钥
隐蔽宿主 密

秘密信息
宿主信息
②接下来对刚刚加密的文件进行解密。

只要记住刚刚在加密时候设立的密码就可以进行解密,同
样的在Easycode Boy Plus加密工具实验环境窗口点击解密命令,把要解密的文件拖入其中,并输入加密时设的密码,点击开始解密命令即可,如下图2所示:
图2解密成功
2、利用Easycode Boy Plus加密工具将文件编译为EXE自解密文件:
①在Easycode Boy Plus加密工具实验环境窗口点击编译EXE命令,选择“将文件编译为EXE自
解文件”按钮,并把要编译的EXE文件添加在其中,输入密码,确认密码,然后点击开始编译/加密命令即可,如下图3所示:
图3加密成功
②现在已经很明显的发现文件已成了应用程序,并在打开的时候要要输入之前设的密码,然后勾
选解密后删除自解文件即可自解密并得到原来的文件类型,如下图4、图5、图6所示:
图6解密过程
图7自解密完成
图8得到原来的文件类型
说明:根据多次实验得出对EXE文件加密保护以及去除EXE文件密码保护或自解密壳操作步骤其实是差不多的。

3、利用Easycode Boy Plus加密工具对文件进行嵌入:
①以下是两张不同格式的图片,把静态图(左)嵌入动态图(右)中,如下图1所示:
图1嵌入之前的原图
②在Easycode Boy Plus加密工具实验环境窗口点击文件嵌入按钮,并把静态图拖入作为记住文件,
把动态图拖入作为嵌入文件;并设置密码,确认密码,然后点击嵌入文件命令即可嵌入成功,并发现嵌入文件(动态图)通过我们的肉眼看不出有什么变化,如下图2、图3所示:
图2信息隐藏成功
图2嵌入后文件未改变
③接下来对以上嵌入文件进行还原。

首先把寄生文件(静态图)与寄主文件(动态图)拖入,并
输入密码,点击释放文件按钮即可,如下图3所示:
图3释放文件成功
○4以下是释放文件后得到的原来的寄主文件(动态图、最右边),如下图4所示:
图4。

相关文档
最新文档