基于混沌加密的一种图像信息隐藏传送方法
基于混沌的图像加密算法研究

基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。
本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。
首先,我们来了解一下混沌理论。
混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。
混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。
基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。
混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。
下面我们将详细介绍这两个部分。
首先是混沌映射。
混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。
这些映射具有高度的不可预测性和混沌性质,适用于图像加密。
在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。
通过迭代映射操作,可以得到一个与原图像无关的混沌序列。
这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。
接下来是置乱操作。
在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。
最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。
Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。
而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。
这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。
基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。
这大大增强了图像的安全性。
第二,基于混沌的图像加密算法具有较好的抗攻击性。
混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。
基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于混沌系统的图像加密算法研究

基于混沌系统的图像加密算法研究随着图像技术的发展,图像加密技术已经成为了一个不可避免的问题。
现如今,在数字化信息传输中,尤其是在网络传输中,保证信息的安全性是非常重要的。
而其中,图像加密技术是保护图像信息安全的重要手段之一。
然而,传统的图像加密算法效果不佳,易受到攻击,因此研究基于混沌系统的图像加密算法显得尤为重要。
一、混沌系统的基本原理与应用混沌系统是一种复杂的动态系统,具有分形性、敏感性依赖性和随机性等特征。
其中,分形性表现为系统的自相似性,敏感依赖性表现为系统对初始条件和参数的敏感度非常高,随机性表现为系统长期的运动是不可预测的,因此,混沌系统的引入能够提高加密算法的随机性,保证信息传输的安全性。
混沌系统在信息安全中的应用有很多,除了图像加密算法,还有数据加密算法、语音加密算法等等,都可以利用混沌系统的特性提高其安全性。
二、基于混沌系统的图像加密算法的特点基于混沌系统的图像加密算法有以下特点:1、加密过程快速:混沌系统的计算具有快速性能,能够有效提高加密算法的速度。
2、加密效果好:通过混沌系统复杂的运动轨迹,可以使得图像加密后的像素点分布更加随机,增强了加密的随机性和不可预测性,保证信息的安全性。
3、加密系统具有可调性:通过调整混沌系统的参数,可以实现加密算法的可调性,进一步提高加密算法的安全性。
三、基于混沌系统的图像加密算法研究进展目前,关于基于混沌系统的图像加密算法的研究,已经取得了很大的进展。
其中,比较有代表性的算法有:1、Arnold变换和混沌映射Arnold变换是一种二维置换运算,可以将图像像素进行充分的混沌映射。
同时,通过与混沌映射相结合,加强了加密算法的随机性和不可预测性,保证了信息的安全性。
2、离散余弦变换和混沌置乱离散余弦变换是一种常用的图像压缩算法,也可以用于图像加密。
通过与混沌置乱相结合,可以使压缩后的图像得到更好的保护,同时保证加密算法的安全性。
3、混沌加法和混沌变换混沌加法和混沌变换可以同时作用于图像像素的映射,增加了加密算法的复杂度和随机性,保证了信息的安全性。
一种新颖的基于混沌映像格子的图像保密通信方案

矗+=(-sf矗) l 1 ) ( +÷ I( ) ( ) - +, ] f
厶
() 1
图 1 格子 规模 L一2 0 N一 2 , n 映 射初 值 一 为 0, 0 Tet
式 中 Z (<Z≤ 1 表示第 i O ) 个格 子在 时刻 的状态 , ,为格
0 3 参数 / . ,o i i映射参 数 r . , ., =1 6 L gs c t =4O 耦合 系数 s O 6 - .
一
{ 竺
㈤
2 图像保 密通信 方案
2 1 混沌映像 格子( ML) . C C ML是一种具 有离散时间、 离散空间和连续状态 的动力 系统, 在每个格 子上 由非线性映射( 称为局部映射) 构成 , 每个 局部映射都与其它格子的局部映射按某种规则进行耦 。由 于局部 映射 的内在非线性动力学行为 以及 由局部映射之间的
维普资讯
计算机科学 2 0 V 13No 5 08 o. 5 .
一
种 新 颖 的基 于 混沌 映像 格 子 的 图像 保 密 通 信 方 案 )
游 明英 彭 军 , 金尚柱 张 伟。 刘海 玲
( 重庆 科技 学院 电子信 息工程 学院 重庆 4 0 5 ) ( 国加州州 立大 学计算机 科学 系 美 国 C 5 1 ) 0 0 0 美 A 9 8 9 ( 重庆教 育学 院计算机 与现代 教 育技 术 系 重庆 4 0 6 ) 00 7。
摘 要 基 于混 沌 映 像 格 子 ( ML 提 出 了一 种新 颖 的 图像 保 密通 信 方 案 。发 送 方利 用 C C ) ML快 速 产 生二 值 时 空 混 沌
序列 , 并将其与原始图像进行异或加 密处理 , 经通信双方 同步后 , 接收方 即可解密 出原 始图像 。由于混沌序列对 C ML 中的耦合 系数 、 驱动序 列初值等 比较敏感 , 增加 了序列抗攻击能 力。数值 实验 结果表 明本方 案是 可行的, 并对 系统密 钥空间 、 密钥敏 感性 等密码 学特性进行 了分析。 关键 词 混 沌映 像 格 子 , 图像 加 密 , 密通 信 保
基于混沌系统的图像可逆信息隐藏算法

法 等 [0 4] 如 Ni 人 “ 从 提 高 信 息 嵌 入 容 量 的 角 度 提 出 了 -。例 1 等 ” 采 用 3 最 大 值 和 最 小 值 点 进 行 信 息 隐 藏 ,该 方 法 能 够 隐 藏 个 比基 本 灰 度 直 方 图 算 法 更 多 的 信 息 。 是 统 计 分 析 结 果 表 明 , 但 该方法运算量较 大, 需要 记 忆 的 嵌 入 提 取 条 件 相 对 较 多 , 时 同 可 能 存 在 溢 出造 成 图 像 无 法 完 全 复 原 。 对 上 述 缺 点 , 针 高铁 杠 等人 提 出 了针 对 图像 自身 特 征 对 其 进 行 分类 , 据 图像 模 式进 根 行 信 息 嵌 入 的方 法 , 得 了较 好 的 效 果 。 了进 一 步 提 升 嵌 取 为 入信 息容 量 , 巧 论 等 人 提 出 了采 用 多个 连 续 零 值 点 与 峰值 像 顾 素 匹配 进 行 嵌入 信 息 的算 法 , 真 结 果表 明该 算 法 能 够 嵌 入 更 仿 多 的 信 息 “。为 了 确 保 嵌 入 信 息 的 安 全 性 , 立 宗 等 “提 出 了 李 采 用 混 沌 系 统 对 嵌 入 信 息 进 行 加 密 的 算 法 ,使 得 系 统 具 有 一
定的安全性 , 但是实现大容量 信息嵌入 , 需要多次扫描原始 图
一种基于Lorenz混沌序列的图像加密方法

I h sa t l e s mma ie t e a g r h a d p o e so ma e e e y t n,y tma ial n l s h o n ti ri e w u c r h l o i m n r c s fi g n rp i s se t l a ay e t e c mmo l u e h o i s t o c y ny sd c at c
0 引 言
图像信息加 密作 为研究 图像信 息安全 的重要 内容之 一 , 近 十年来 , 国内的研究取得 了长足 的进 步。从 图像 像素 位置 的置 乱, 到图像像 素的值置换 , 图像 的空 间作用 域到频 域 从 查阅的文献 , 现将图像加密的过程 和方法归 纳如下 : 未加 密图像一各类 图像 存储 格式 一 图像 加密 的作用 域 ( 空
pe e s ea do jc v n l i o h f c o eagr h p l a o , hc rvd sa oh ra po c ri a e e c p o rj t rh ni n be t e a a s nteef t f h lo tm a pi t n w i po ie n te p ra h f g n r t n i poe v i ys e t i ci h o m y i n c
基于混沌的图像加密与解密算法研究
基于混沌的图像加密与解密算法研究随着科技的不断发展,网络通信与信息传输已经成为了人们生活中必不可少的一部分。
而在这些通讯过程中,保密性与安全性是必须要考虑的一个因素。
如果信息在传输过程中被他人窃取或篡改,那么造成的后果将是不可估量的。
因此,加密算法就成为了保障信息安全的一个重要手段。
在保障信息安全这个过程中,加密算法的安全性被认为是至关重要的。
一般来说,加密算法的安全性是指在未知密钥情况下,即使攻击者拥有了大量加密数据,也不能破解加密算法,从而获得明文的过程。
而目前基于混沌现象的图像加密算法应用越来越广泛,主要由于其高效、强大的随机性和不可复制性。
那么,什么是混沌?简单来说,混沌是一种在确定性条件下出现的随机性现象。
即体现出完全随机性的样子,但是却有规律可言,具有不可预测性和不可复制性,因此我们可以运用混沌现象进行加密。
基于混沌的图像加密算法,是一种基于混沌现象加密技术的图像保护技术,它通过在两个加密轮中融合Lorenz混沌系统、Arnold变换和置乱加密方式,来保护原始的图像信息。
其优点在于具有高保密性、鲁棒性强、隐藏效果好等优点。
不仅如此,这种加密方式也可以应用于数字音频、视频等数据的加密保护中,使得加密通信具备鲁棒性、隐秘性和可扩展性等特点。
具体来说,基于混沌的图像加密算法的实现可以分为以下几个步骤:第一步是混沌序列生成。
混沌序列的生成是加密算法中最重要的部分,其目的是生成一个不可预测的伪随机序列。
混沌序列通常是由某种混沌系统产生的,其中最常用的混沌系统为Lorenz系统,该系统可以产生不可预测的随机序列。
第二步是Arnold变换。
Arnold变换是一种置换变换,它将原始的图像通过矩阵运算进行重组,使其成为一个加密状态。
通过Arnold变换,原始图像的像素被重新安排在了一个特定的顺序里,从而保证了加密性。
第三步是置换加密。
置换是通过将加密后的图像像素位置进行随机置换来增加加密难度。
原始图像像素的置换序列可以通过混沌序列进行生成,而变换后的图像像素位置可以通过这个序列得到。
基于混沌系统的图像隐藏技术
HUANG Hu i — Qi n g
( S c h o o l o f Ma t h e ma t i c s , J i a y i n g Un i v e r s i t y , Me i z h o u 5 1 4 0 1 5 , C h i n a )
Ab s t r a c t : T o e n s u r e t h e s e c ri u t y a n d a n t i - d i s t u r b i n g o f h i d i n g i ma g e nf i o r ma t i o n u n d e r t h e c o n d i t i o n s o f v i s i b i l i y, t An
能真正解决此类 问题.因此,人们提 出了信息隐藏技术. 信息 隐藏技术是解决上述一系列信息安全 问题 的有效手 段,因此近年来信息隐藏技术成为人们研究的热点【 l - 6 ] . 本文主要研 究和讨论 了基 于混沌系统 的图像 隐藏 技术,提 出了一种利用 混沌加 密和 图像 分存 隐藏 相结 合的新方法. 该算法是 先利用 Ar n o l d变 换对 待隐藏图
像进 行置乱【 L 引 , 然 后利用混沌序 列对其进行异或 得到
数值实验, 固定 参数 b =一 1 . 4,关于参数 a 的分岔 图
如图 1 ( a ) 所示,固定参数 a=1 ,关于参数 b 的分岔 图 如图 1 ( b ) 所示.以 b为参数对应 的最大李雅谱诺夫指
数的图为 图 1 ( c ) .图 l ( d ) 是当 a =1 ,b =一 1 . 4时系统 的 混整 体上 系统 是
一种基于混沌加密的信息隐藏方法
一种基于混沌加密的信息隐藏方法作者:吴柯来源:《现代电子技术》2008年第11期摘要:用Logistic映射生成混沌序列,对文本信息的ASCII 码进行加密,产生二进制信息流。
将图像进行DCT变换,并用一个量化表对变换后的系数进行量化,将加密后的二进制信息嵌入到图像的DCT系数中以实现信息隐藏,在秘密信息的提取过程中不需要原始图像的参与。
实验结果表明,该方法具有较好的隐蔽性,对图像质量影响较小。
关键词:信息隐藏;数字图像;离散余弦变换;混沌加密中图分类号:TP391.41 文献标识码:B文章编号:1004-373X(2008)11-073-An Information Hidden Method with Chaotic Encryption(Hunan Institute of Science and Technology,Yueyang,414000,China)Abstract:Chaotic sequence is produced Logistic,carring on the encryption to the text information ASCII code,has binary information flow.On image of DCT transform,set coefficients after transform quantized with a quantization table.The binary message after encrypt to embedding the Discrete Cosine Transform(DCT) coefficients of image realizes the information hidden,extracting the secret information is not need the primitive image to participation.The experimental resuls indicate that this method has good hiding and security,is smaller to the image quality influence.Keywords:information hidden;digital image;DCT;chaos encryption1 引言信息隐藏是将秘密信息(文本、声音、图像、视频等) 通过一定的算法隐藏进另一可公开的文件(称为载体)当中的过程,隐藏后的载体文件对外仍表现为原来的形式,公众感觉不到秘密信息的存在。
基于混沌系统的图像隐藏技术
基于混沌系统的图像隐藏技术黄慧青【摘要】To ensure the security and anti-disturbing of hiding image information under the conditions of visibility, An image hiding technology based on chaos systems was presented. Firstly, with the Arnold transform and the sequences generated by the chaos system, a hiding image was encrypted; then using Logistic chaos system and image sharing technique to hide the pre-encrypted image. The effect of hiding is also analyzed by using the method of accessing. Simulation results show that the algorithm has good safety and hidden effect.%为了在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与抗干扰性,提出一种基于混沌系统的图像隐藏技术。
先利用 Arnold 变换与混沌系统产生的混沌序列对待隐藏图像进行加密预处理;然后利用Logistic混沌系统与图像分存技术把结果图像进一步隐藏起来;最后应用评价指标对隐藏效果和安全性进行分析。
实验结果表明,该算法具有良好的安全性和隐藏效果。
【期刊名称】《计算机系统应用》【年(卷),期】2013(000)011【总页数】4页(P183-186)【关键词】混沌系统;图像置乱;异或运算;图像隐藏;图像分存;Logistic混沌映射【作者】黄慧青【作者单位】嘉应学院数学学院,梅州 514015【正文语种】中文计算机和通信技术的飞速发展, 使得信息的共享、传播变得越来越便捷, 但同时对一系列的信息安全问题提出了挑战.而传统信息安全的保障手段——密码术并不能真正解决此类问题.因此, 人们提出了信息隐藏技术.信息隐藏技术是解决上述一系列信息安全问题的有效手段, 因此近年来信息隐藏技术成为人们研究的热点[1-6]. 本文主要研究和讨论了基于混沌系统的图像隐藏技术, 提出了一种利用混沌加密和图像分存隐藏相结合的新方法.该算法是先利用Arnold变换对待隐藏图像进行置乱[7,8], 然后利用混沌序列对其进行异或得到加密图像, 最后将加密图像隐藏到载体图像中.实验结果证明, 该算法简单有效且具有很好的隐藏效果.1 混沌系统1.1 二维离散混沌系统二维离散混沌系统形式如下[9]:其中a, b为系统参数.对该系统作参数分岔图的数值实验, 固定参数b=-1.4, 关于参数 a的分岔图如图 1(a)所示, 固定参数a=1, 关于参数 b的分岔图如图 1(b)所示.以 b为参数对应的最大李雅谱诺夫指数的图为图1(c).图1(d)是当a=1, b=-1.4时系统的混沌吸引子.从这些图形可以观察到, 整体上系统是稳定的, 局部是不稳定的; 混沌现象在很大的区域出现.因此该二维映射系统可以用于信息的混沌加密.1.2 Logistic混沌系统[10-13]Logistic 混沌系统表述为:其中,3.569946…≤μ≤4,a0∈(0,1).这样, Logistic映射产生的混沌序列可以定义在上的伪随机序列.图1 混沌系统的分岔图、李雅谱诺夫指数图及吸引子2 图像隐藏技术处理2.1 待隐藏图像的预处理为了提高隐藏图像的安全性, 首先应用Arnold变换对待隐藏图像进行置乱, 然后再利用二维离散混沌系统产生的混沌序列对置乱后图像进行异或运算.相应的预处理加密算法描述如下:步骤 1: 输入大小为N×N的待隐藏图像 A(如果行列不相等的图像可以通过填充边界使得行列相等).步骤2: 对图像A的像素进行如下的Arnold坐标变换:将Arnold变换次数作为提取原始图像时的密钥K.步骤3: 生成混沌序列.用给定的两个初始值x0, y0迭代映射T0次后, 将得到的xT0与yT0赋给初始值x0, y0.用这两个新的初始值分别迭代映射n次(n>N×N), 得到两条长度为 n的混沌序列与按照式(4)对这两个序列进行改进:其中Xi可以是xi或yi, k=3, round(.)为取最近整数运算.得到步骤4对置乱后的图像A进行异或, 使其平均分布在一定区域内.混沌序列与按照式(5)对这两个序列进行改进:得到.应用{ei}和{wi}构造像素变换矩阵: 取序列{ei}或{wi}的某连续片断, 该片断元素个数为N×N, 重构为一个大小为N×N的矩阵E.用E与置乱后的图像A进行异或得到密图D.该算法的解密过程为加密过程的逆.2.2 图像隐藏在预处理图像的基础上, 把预处理后得到的加密图像分存到载体图像中, 实现图像的隐藏, 相应的图像隐藏算法描述如下:步骤1: 任意选取一幅大小与待隐藏图像相同(N×N)的载体图像B.步骤2: 将载体图像B采用线性放大4倍.步骤3: 将密图D与放大后的载体图像B转换为8位二进制序列.步骤4: 利用 Logistic混沌系统产生一个元素 ak,然后按照式(6)进行运算:得到一个大于等于1而小于等于8的整数k, 若k为奇数则把密图的灰度值用二进制表示, 从高位到低位依次记为第1位, 第2位, ……, 第8位.取D中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位(如当k=3时, 取D中像素点的灰度二进制表示的第3、4位替换B相应图像区域左上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第5、6位替换B相应图像区域右上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第7、8位替换B相应图像区域左下点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第1、2位替换B相应图像区域右下点灰度值二进制表示的低二位); 若k为偶数则把密图的灰度值用二进制表示, 从低位到高位依次记为第 1位, 第 2位, ……, 第8位.取D 中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位.步骤5: 将所得的结果转换为载体图像的数据矩阵, 恢复图像格式并输出.3 实验结果与分析3.1 实验结果为了验证以上方法的隐藏效果, 选取256×256的lena图像作为待隐藏图像, 256×256的cameraman图像作为载体图像.在 MATLAB7.0 编程环境下, 设置二维离散混沌系统初始值分别为 x0=0.01, y0=0.01及T0=2000.错误密钥为x0=0.01, y0=0.0100000000000001,图像隐藏与恢复效果如图2.图2 图像隐藏与恢复效果由图2可见, 由于混沌序列对初始值非常敏感, 即使初始值有微小的变化也无法对图像进行正确恢复.3.2 实验分析3.2.1 密钥空间一个好的隐藏加密算法应该使其密钥空间足够大从而使得强行攻击不可行, 理论计算表明当一个算法的密钥空间不小于 2128时, 该算法是安全的.本文提出的加密算法中, 只考虑二维离散混沌系统的参数与初始值用作密钥, 其中x0, y0, a, b为双精度型, 精度为10-16, T0迭代次数为16比特整数型, 所以密钥空间为1016×1016×1016×1016×216=6.5536×1068.远大于2128,因此使用穷举攻击解密图像几乎是不可能成功的.3.2.2 统计分析将载体图像的直方图与混合图像的直方图进行对比, 观察嵌入预处理密图后, 图像直方图的统计特性是否有改变.图3为载体图像和混合图像的直方图.图3 载体图像和混合图像的直方图为了进一步对图像隐藏的效果进行衡量, 我们引用峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和均方根误差(Root Mean Squared Error, RMSE)来衡量载体图像和混合图像之间的客观保真度[14-16].对于载体图像B与混合图像G的峰值信噪比定义为峰值信噪比 PSNR 作为图像客观保真度准则,它的值越大, 说明混合图像的保真度越好, 这两个图像越像.载体图像B与混合图像G的均方根误差定义为均方根误差越小, 说明两幅图像越相似.利用上述方法, 我们得出了多组对比数据的PSNR和RMSE的数值并将其汇总后展示在表1中.这其中包含了待隐藏图像与预处理后图像的对比, 载体图像和混合图像的对比, 以及错误密钥恢复图像与待隐藏图像的对比.表1 效果分析PSNR RMSE图2(a)与图2(b) 28.694839 9.371266图2(c)与图2(d) 47.253182 1.106321图2(a)与图2(e) Inf 0图2(a)与图2(f) 28.747958 9.314129通过表 1的实验结果可以看出, 载体图像与混合图像比较, RMSE较小, PSNR较大, 说明图像的隐藏效果很好.3.2.3 抗干扰能力分析秘密图像隐藏到载体图像后,只需要传输、存储混合图像.但混合图像在传输过程中,很难避免一些必要的数据处理或人为攻击,如压缩、滤波、噪声污染及几何失真等,对一些比较常见的处理和攻击,文中也进行了实验测试.图4(a)是混合图像经过1/4剪切破坏后的图像, 图 4(b)所示是剪切后的混合图像的恢复图像.图 4(c)对混合图像添加涂鸦, 图 4(d)为添加涂鸦后的恢复图像.图4(e) 为密图添加椒盐噪音后的解密图像,噪音强度为 4%.测试结果表明,该算法具有较强的抗干扰能力.图4 算法抗干扰能力试验结果4 结束语本文提出了一种基于混沌系统的图像隐藏算法.与文献[3]所给出的图像隐藏算法相比, 本文的算法具有更好的隐藏效果, 更大的密钥空间以及更高的安全性, 可以有效地抵抗统计分析以及剪切、涂鸦的攻击.实验结果表明, 文中的算法具有很好的隐藏效果, 并且可以实现秘密图像的无损复原.参考文献【相关文献】1 张雪峰,范九伦.基于图像融合的数字图像隐藏技术.微电子学与计算机,2007,24(2):188-190.2 张雪峰,范九伦.一种基于混沌系统的数字图像隐藏技术.计算机工程,2007,33(4):134-136.3 李萌.一种基于超混沌的对数字化图像信息的隐藏加密方法.科学技术与工程,2009,9(4):905-910.4 叶瑞松,兀松贤.一个对称的四维混沌系统及其图像隐藏应用.计算机技术与发展,2010,20(1):93-96.5 甘甜,冯少彤,聂守平,朱竹青.基于分块离散小波变换的图像信息隐藏与盲提取算法.物理学报,2012,61(8):1-8.6 周志刚,李苏贵.基于变参数混沌系统的数字图像隐藏技术.计算机应用,2009,29(11):2972-2976.7 顾艳春,韩国强,沃焱,等.基于小波变换和置乱技术的二值水印新算法.计算机工程与设计,2008,29(15):4017-4019.8 黄良永,肖德贵.二值图像 Arnold变换的最佳置乱度.计算机应用,2009,29(2):474-476.9 黄慧青.一个二维离散系统的分岔分析.嘉应学院学报,2010,28(5):22-26.10 孙燕飞,王凤英,周运明,等.基于双混沌系统的数字水印技术.微电子学与计算机,2005,22(8):114-116.11 Dan PP, Chau PM.Image encryption for secure internet multimedia applications.IEEE Trans.on Consumer Electronics, 2000, 46(8): 395-403.12 肖迪,赵秋乐.一种基于Logistic混沌序列的图像置乱算法的安全分析.计算机应用,2010,30(7):1815-1817.13 袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法.计算机应用,2009,29(10):2681-2683.14 Chang CC, Hwang RJ.A new scheme to protect confidential image.2004 IEEE Proc.of the 18th International Conference on A INA04.2004.158-163.15 Zhang JS, Tian L, Tai HM.A new watermarking method based on chaotic maps.IEEE International Conference on Multimedia and Expo.Taipei.2004.939-942.16 王迤冉,王春霞,詹新生.一种图像加密算法的性能评定方法.微计算机信息,2006,22(30):313-314.。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
B [, , , 】dt A =c c c c _ w2 ) aH VD (
r 一一…………………………………………………………’ 1
T a s iso eh d 0 a eI f r a i n Hi i g r n m si nM t o f m g n o m to d n I Ba e n Ch o i c y to s d 0 a tcEn r p in
LI Ni n h n , U a s e g。GUO n h i Do g u ( . l g f o u e E gn e n , i i ie s y Xime 612 : . e at n o P y is Xime 1Col eo C mp tr n ie r g Jme Unv ri , a n3 0 1 2 D p r e i t me t f h s , a nUnv ri , ime 6 0 5 c ies y X a n3 1 0 ) t
维普资讯
第 3 卷 第 7 2 期
0 3 _.2 1
・
计
算
机
工
程
20 06年 4 月
Ap i 2 0 rl 0 6
7
Co p trEn i e rn m u e gn e i g
安全技术 ・
文 ■号 l 0_ 22I0 _l — 3 文 标 码: 章 一 0 _3 8 I ) — 3 _ 0_4 ( 6 7 0 5 0 M 献 识 A
当载体 图像经过二维离散小波 ( D D )变换 后产生 4个 2 — WT
分 量 ,用 B来 表 示 , 即
棒性差和隐藏容量小等问题,本文提出一种新的基于混沌序
列的图像 信息加密 隐藏算法 ,可将多幅机密 图像分别与相应 的混沌序 列相乘得到一个具有伪随机噪声性质 的扩频信号 , 把该信号以小 噪声 的方式添加到载体 图像 的变换域 中,可实
rg re san ielk p e d sq e c ,a d te sce ina t eta s t d i d ltd a d hd e n tec v r ma e a ien ie t e ad d a os —ies r a e u n e n h e rtsg l o b r n mie smo uae n id n i h o eti g sa wht o s O t i lme t e ue o mu iai .T e e mpe n sc r c m nc t on h n w sh me i etr ta c e s te h n LSB rM S i h mp re t ii ,c p ct,s c rt n rbu te s f b o B n te i ec pi ly a a i b t y e u i a d o sn s o y ifr t n hdn Th n r pin p n il fn w lo ih i f sl nr u e nt i p p r n h rt o e sh meae q a t aiey no mai iig. ee cy t r cpeo e ag rt m si ty it o o i r od c di hs a e,a d te me s fn w c e r u ni t l i t v
[ src]T i ppr rp ss e a s sinmehdo g fr t nhdn h me ae nc at n rpin Choi q ec Abta t hs a e o oe nw t n mi o to fmaei omai iigs e sdo hoi e cy t . at s u nei p a r s i n o c b c o ce s
中 分 号l PБайду номын сангаас0 圈 娄 3 . T 92
基 于混沌加 密的一种 图像信 息隐藏传 送 方法
划年生 ,郭东辉
(. 1 集美大学计算机工程学 院,厦 门 3 12 ; . 门大学物理系 ,厦门 3 10 ) 60 1 2 厦 605 摘 要 :提出了一种新 的基于 混沌 加密的图像信息隐藏传送方法,即将混沌序列作为一种类 噪声 的扩谱序 列 , 所要传送 的敏感信号以 自 把
a ay e yd fn n ne r l ya di e c piii fi g no main. er s l fv l ainb o ue i ainaed s rb di h n . n lz db eiig itg ai n t mp re t lyo b t ma eif r t o T e ut o ai t yc mp trsmulto r e c ie ntee d h s d o
[ ywo d ]Ifr ainhdn ; h oisq ec ; rpo rpy Waee t nfr Ke r s no t iig C at u ne C y tgah ; v l asom m o ce tr
传统的图像信息隐藏算法如 L B和 MS S B等都是基于载 体图像 的空间域的 J ,因而 ,这些算法都存在安全性差、鲁
噪声形式的扩谱信号调制隐藏在载体图像中进行安全通信。 S 与L B和 MS B等传统的图像信息隐藏方法相比, 该新方法在信息隐藏的容量、
不可觉察性、安全性 和鲁棒性 等性能 方面 有较大 的提高。文章具体介绍 了该方法 的加密算法原理 ,并定义 了图像信息 的完整性 和差异不可 觉 察性来分析定量分析该方法优点 ,最后 ,给 出了计算机仿真验证 的结果 。 关■词 :信息 隐藏 ;混沌序列 ;加密算法 ;小波变换