扩散映射置乱与超混沌系统组合图像加密算法

合集下载

一种基于超混沌系统的图像加密算法

一种基于超混沌系统的图像加密算法
3 结 论
本文提出一种基于超混沌系统 的加密方案 , 方案中使用两组初始值产生两组 随机序列 ,两组 初始值共有 8个密钥值 ,使系统有更大的密钥空 间 ,并且 由混 沌 系 统 产 生 随 机 、无周 期 的 实数 序 列.由于计算机精度的影 响,使单混沌序列会存 在一定的周期,因此在像 素置乱 和像素替代 中, 采用 一定 的规 则 将 迭 代 得 到 的 双混 沌 序 列 交 叉 使用 ,不仅缓解 了由于计算机精度带来 的混沌序 列的周期性问题 ,而且增加 了密文对密钥的敏感 度.经过仿 真 实验 分 析 ,该 算 法 拥 有 足 够 大 的密 钥空 间 ,对 密钥 极 其 敏 感 ,加 密 后 的 图像 相 邻 像 素之间相关性极低 ,能够抵御来 自穷举方法的攻 击和统计方法 的攻击.因此 ,该算法不仅加密效 果好 ,而且具有很高的安全性.
究 .自 1989年 Robert A.J.Matthews首 次提 出将 [7]和 文 献 [8]发 现 缺 陷并 分 别 进行 改进 .文 献
混沌应 用 于密码 学 以来 ,由于混 沌 系统 其 自身 对 [9]提出一种图像置乱与置换 的方案 ,方案 中使
初值和系统参数 的敏感性 以及伪 随机性而广泛 用与明文图像信息相关 的序列进行置乱替换 ,并
信 息安 全越 来越 引起 人 们 的注 意 .目前 已经 种 基 于新 型超 混沌 系统 的加 密算 法 .该 算法 在 总
有数字水印 、信息加密 、信息隐藏…等 ,密码学 中 体上沿用像素位置置乱和像素值替代 的基本结
图像加密领域也逐渐被人们关注并得到深人研 构 ,但 只有 一 轮加密 替代 操作 ,复 杂 度不 高 .文 献
[收稿 日期 ]2015—05—19 [基金项 目]重庆市教育委 员会科学技术研究项 目(KJ130646);重庆师范大学横向科研 项 目(60102—000232) [作者简介 ]赵亚慧 (1990一),女 ,河南周 口人 ,硕士 ,主要从事图像加密方面的研究. 13O

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究

基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。

本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。

首先,我们来了解一下混沌理论。

混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。

混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。

基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。

混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。

下面我们将详细介绍这两个部分。

首先是混沌映射。

混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。

这些映射具有高度的不可预测性和混沌性质,适用于图像加密。

在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。

通过迭代映射操作,可以得到一个与原图像无关的混沌序列。

这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。

接下来是置乱操作。

在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。

最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。

Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。

而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。

这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。

基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。

这大大增强了图像的安全性。

第二,基于混沌的图像加密算法具有较好的抗攻击性。

混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。

一种新的基于超混沌映射的彩色图像加密算法

一种新的基于超混沌映射的彩色图像加密算法

C h e n ’ S h y p e r e h a o t i c s y s t e m a r e u s e d t o s c r a m b l e t h e p i x e l l o c a t i o n s o f e a c h c h nn a e 1 . T h i r d l y , e v e r y c h a n n e l i s e a r i e d o u t t h e b i t — p l a n e d i s p l a c e -
中图分类号
T P 3 0 9
文献标识码

D O I : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 0 - 3 8 6 x . 2 0 1 3 . 0 8 . 0 8 5
A NEW COLOUR I M AGE ENCRYPTI oN ALGORI THM BAS ED oN HYPERCHAo TI C M APPI NG
位平面置换和按位取反操作来实现像素值的扰乱, 最后重组位平面及 3 个颜色通道即可获得加密图像。模拟仿真和安全性分析表明, 提出
的图像加 密算法加 密效果较好, 具有较大的密钥空间、 对密钥具有较强的灵敏性, 并且可 以抵抗穷举攻击以及统计攻击。
关 键 词 图像 加 密 超混沌 位平面置换 按位取反 安 全 性
i ma g e i s d e i r v e d f r o m r e e o mb i n i n g t h e b i t — p l a n e s nd a t h r e e c o l o u r c h a n n e l s R, G a n d B .S i m u l a t i o n a n d s e c u r i t y a r r a l y s i s a l l s h o w t h a t o u r i ma g e e n — c r y p t i o n a l g o it r h m h a s g o o d e n c r y p t i o n e f f e c t ,b i g g e r k e y s p a c e , h i g h e r k e y s e n s i t i v i t y ,a n d c a n r e s i s t t h e e x h a u s t i v e a t t a c k a n d s t a t i s t i c a t t a c k . Ke y wo r d s I ma g e e n c r y p t i o n Hy p e r — c h a o s B i t — p l a n e d i s p l a c e me n t B i t wi s e n e g a t i o n S e c u r i t y

一种新的基于比特置乱的超混沌图像加密算法

一种新的基于比特置乱的超混沌图像加密算法

一种新的基于比特置乱的超混沌图像加密算法
谢国波;王添
【期刊名称】《微电子学与计算机》
【年(卷),期】2016(33)7
【摘要】提出了一种新的基于超混沌和比特替换的图像加密算法.算法所采用的混沌系统为Hyperhenon映射和Kent映射,而且在加密过程中引入了与图像本身特性密切相关的参数.首先是利用Kent映射所产生的一组混沌序列来对明文图像位置进行置乱;再通过Hyperhenon映射产生的混沌序列,结合该混沌序列的特性来对每个像素进行内部比特置乱和像素扩散,从而使明文图像达到更好地加密效果.实验仿真结果显示,新的加密算法既能较好地抵抗统计特性分析和差分攻击,又能有效抵抗选择明文(密文)攻击,还具有密钥空间大、加密效果好等优点.
【总页数】6页(P28-32)
【关键词】混沌系统;图像加密;比特;Kent映射;Hyperhenon映射
【作者】谢国波;王添
【作者单位】广东工业大学计算机学院
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于比特置乱的量子混沌图像加密算法 [J], 谢国波;杨彬
2.对一种基于比特置乱的超混沌图像加密算法的选择明文攻击 [J], 朱淑芹;王文宏;
孙忠贵
3.基于像素层与比特层置乱的超混沌图像加密算法 [J], 伍朝阳;孙树亮;刘庆
4.基于像素层与比特层置乱的超混沌图像加密算法 [J], 伍朝阳;孙树亮;刘庆;;;
5.一种基于新超混沌Chen系统的置乱替代相结合的加密算法 [J], 钟彩; 潘梅森因版权原因,仅展示原文概要,查看原文内容请购买。

基于Logistic映射和超混沌系统的图像加密方案

基于Logistic映射和超混沌系统的图像加密方案

基于Logistic映射和超混沌系统的图像加密方案
高岩;姜东焕;刘聪;乔占周
【期刊名称】《数学建模及其应用》
【年(卷),期】2014(003)003
【摘要】利用Logistic映射和一个超混沌系统产生一个复杂的混沌时间序列,对图像进行置乱操作,重新排列图像的各像素,再进行两轮扩散操作,得到一个新的基于Logistic映射和超混沌系统的图像加密方案,并进行仿真实验和性能测试.实验证明,该加密方案有较好的密码学特性,能够对抗统计分析攻击、差分攻击等.
【总页数】9页(P26-34)
【作者】高岩;姜东焕;刘聪;乔占周
【作者单位】山东科技大学信息科学与工程学院,山东青岛266590;山东科技大学数学与系统科学学院,山东青岛266590;山东科技大学信息科学与工程学院,山东青岛266590;聊城职业技术学院,山东聊城252000
【正文语种】中文
【中图分类】TN919.8
【相关文献】
1.一种基于二维Logistic映射的二值图像加密方案 [J], 张硕;蔡如华;冯祖针
2.基于新的超混沌系统的图像加密方案 [J], 卢辉斌;孙艳
3.基于Logistic映射和超混沌系统的图像加密方案 [J], 高岩;姜东焕;刘聪;乔占周;
4.基于广义Henon映射以及CNN超混沌系统图像加密方案 [J], 赵国敏;李国东
5.基于超混沌系统的图像加密方案 [J], 刘云;郑永爱;莫丽丽
因版权原因,仅展示原文概要,查看原文内容请购买。

基于混沌序列置乱与扩散变换的彩色数字图像加密算法

基于混沌序列置乱与扩散变换的彩色数字图像加密算法

基于混沌序列置乱与扩散变换的彩色数字图像加密算法作者:张芳君朱凯歌来源:《软件导刊》2018年第12期摘要:数字图像作为目前最流行的多媒体形式之一,在政治、经济、国防、教育等领域均有广泛应用。

为了提升数字图像信息存储和传输的安全性,提出一种基于混沌序列置乱和扩散变换的彩色图像加密算法。

首先处理明文图像,将明文图像分成R、G、B 3个分量,再通过相互插入生成3个新矩阵,并且每两个矩阵进行异或操作,从而实现像素位置变换及像素值修改,然后采用LTS、LSS、TSS方法产生混沌序列,并对处理后的图像像素位置进行置乱和扩散,提高图像加密算法的安全性和鲁棒性,最后获得密文图像。

通过对密钥空间、相关性、信息熵等实验数据的分析,可以发现该加密算法具有很好的加密效果。

关键词:数字图像;混沌序列;图像加密;置乱扩散Color Gigital Image Encryption Algorithm Based on Permutationand Diffusion Transformation of Chaotic SequencesZHANG Fang;jun,ZHU Kai;ge(College of Computer and Information Engineering, Henan University, Kaifeng 475004,China)Abstract:As one of the most popular forms of multimedia in today's society, digital images are widely used in politics, economics, national defense and education. In order to ensure that the digital image information can be safely stored and transmitted, a color image encryption algorithm based on chaotic sequence shuffling and diffusion transformation is proposed in this paper. According to this algorithm, firstly, the plaintext image is processed and divided into three components of R, G and B, and the three components are inserted into each other to generate three new matrices, and each two matrices undergo XOR to transform pixel positions as well as the pixel value modification. Then, the LTS, LSS and TSS methods are used to generate the chaotic sequence,and the positions of the processed image pixels are permutated and diffused to improve the security and robustness of the image encryption algorithm. The ciphertext image is obetained finally. Through the analysis of key data, correlation, entropy and other experimental data, it is found that the encryption algorithm has a very good encryption effect.Key Words:digital image;chaotic sequence;image encryption;permutation and diffusion0;引言随着网络技术、通讯技术、计算机技术以及云计算技术的快速发展,信息技术进入到全面数字化时代。

基于混沌扩散加密的图像置乱隐藏算法

基于混沌扩散加密的图像置乱隐藏算法

文献标识码 : A
d o i : 1 0 . 3 9 6 9 / j . i s s n . 1 0 0 6 - 2 4 7 5 . 2 0 1 3 . 0 6 . 0 2 5
Ne w I ma g e S c r a mbl i ng Hi d i ng Al g o r i t hm Ba s e d o n Cha o t i c Pr o l i f e r a t i o n Enc r y p t i o n
N I U Y o n g - j i e , Z H A O Y a o . f e n g
( 1 .C o m p u t i n g C e n t e r , Y a h ’ a n U n i v e r s i t y , Y a n ’ a n 7 1 6 0 0 0, C h i n a ;
2 .A c a d e mi c A f f a i r s O f i f c e , Y a n ’ a n U n i v e s r i t y ,Y a n ’ a n 7 1 6 0 0 0 , C h i n a )
Ab s t r a c t :I n r e c e n t y e a s d r i g i t a l i ma g e i n f o r ma t i o n h i d i n g t e c h n o l o g y h a s b e e n t h e h o t r e s e a r c h t o p i c s i n d i g i t a l i ma g e i n f o r ma — t i o n h i d i n g .Di g i t l a i ma g e s a s c a r r i e r s o f i n f o r ma t i o n h i d i n g a r e n o t d i f f e r e n t f r o m t r a d i t i o n a l e n e r y p t i o n me t h o d s , t h e u s e o f i n f o r - ma t i o n h i d i n g g e n e r a t e d b y i ma g e s w i t h t h e c o n f u s i n g c a n s t a n d a t t a c k s f r o m a ma li c i o u s p e so r n.Th e c o mb i n a t i o n o f t w o — d i me n — s i o n a l l o g i s t i c e n c r y p t i o n a l g o r i t h m a n d d i g i t l a i ma g e h i d i n g lg a o r i t h m u s e s a l a r g e s p a c e nd a i ma g e s c r a mb l i n g h i d d e n e h ya a c t e r i s - t i c s .A l t h o u g h t h e e x p e n s e o f e n c r y p t i o n i s n o t e f ic f i e n c y ,s e c u it r y a n d h i d d e n a y e b e t t e r ,a n d i t i s mo r e s u i t a b l e f o r p r a c t i c l a a p — p l i c a t i o n,f u l l y e mb o d i e s t h e p r o l i f e r a t i o n o f e n c r y p t i o n,e n h nc a e s t h e bi a l i t y o f s c r a mb l i n g lg a o it r h m. T h e s e c u i r t y a n ly a s i s p r o v e s t h a t t h e a l g o it r h m i s o f e n o u g h k e y s p a c e a n d g o o d h i d e a wa y e f f e c t .

扩散映射置乱与超混沌系统组合图像加密算法

扩散映射置乱与超混沌系统组合图像加密算法

扩散映射置乱与超混沌系统组合图像加密算法扩散映射置乱与超混沌系统组合图像加密算法首先由Logistic系统构造的二维非线性动力系统产生的混沌序列形成扩散矩阵和Arnold映射矩阵,然后在基色上对彩色图像进行扩散,并在不同的位平面对彩色图像进行置乱,最后用Chen系统产生的混沌序列对置乱后的图像文件加密。

该加密算法实现简单,能够抵御多种攻击,且容易用硬件实现。

一、图像置乱在图像文件加密系统中,采用非线性函数映射置乱和线性变换进行扩散,可以有效抵御对加密系统进行的统计分析攻击。

为此,扩散算法和映射算法被引进对图像进行置乱。

1、扩散置乱所谓扩散置乱,是指把图像中像素的灰度值用某种算法扩散到相邻的若干个像素上的图像置乱操作。

对于一幅大小为N×N的彩色图像G,采用两邻点相互扩散的线性变换算法:对图像像素的灰度值进行扩散。

其中称为2×2扩散矩阵,gij和gij+1分别为原图像点(i,j)和(i,j+1)处的三基色值,gij’和gij+1’分别为扩散后的三基色值,K为图像的基色级,mod为模运算(下同)。

为简化逆扩散运算,通常取|D|=1,且令d11=1、d12=as、d21=bs,则d22=asbs+1,称它们为扩散加权系数,取整数,由参数序列{(as,bs)}(s=1,2,…,r)决定,其中r为扩散置乱次数。

那么其逆扩散为:其中m和n为能使得0≤gij<K和0≤gij+1<K的最小整数值。

如果采用三邻点扩散,则D 为3×3扩散矩阵,大于三邻点扩散时D构造比较复杂,一般不用。

应用式(1)多次对图像自(0,0)开始逐行扩散,得到扩散后的图像。

通常取d12≥2,这样图像中每个像素的灰度值将被放大扩散到整幅图像中,算法对被加密图像敏感a逆扩散则应用式(2)从(N-1,N-1)开始对扩散后的图像逐行反方向扩散,进行图像还原。

2、映射置乱所谓映射置乱是把原始图像中的像素从一个位置映射到另一个位置的置乱操作。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

扩散映射置乱与超混沌系统组合图像加密算法扩散映射置乱与超混沌系统组合图像加密算法首先由Logistic系统构造的二维非线性动力系统产生的混沌序列形成扩散矩阵和Arnold映射矩阵,然后在基色上对彩色图像进行扩散,并在不同的位平面对彩色图像进行置乱,最后用Chen系统产生的混沌序列对置乱后的图像文件加密。

该加密算法实现简单,能够抵御多种攻击,且容易用硬件实现。

一、图像置乱在图像文件加密系统中,采用非线性函数映射置乱和线性变换进行扩散,可以有效抵御对加密系统进行的统计分析攻击。

为此,扩散算法和映射算法被引进对图像进行置乱。

1、扩散置乱所谓扩散置乱,是指把图像中像素的灰度值用某种算法扩散到相邻的若干个像素上的图像置乱操作。

对于一幅大小为N×N的彩色图像G,采用两邻点相互扩散的线性变换算法:对图像像素的灰度值进行扩散。

其中称为2×2扩散矩阵,gij和gij+1分别为原图像点(i,j)和(i,j+1)处的三基色值,gij’和gij+1’分别为扩散后的三基色值,K为图像的基色级,mod为模运算(下同)。

为简化逆扩散运算,通常取|D|=1,且令d11=1、d12=as、d21=bs,则d22=asbs+1,称它们为扩散加权系数,取整数,由参数序列{(as,bs)}(s=1,2,…,r)决定,其中r为扩散置乱次数。

那么其逆扩散为:其中m和n为能使得0≤gij<K和0≤gij+1<K的最小整数值。

如果采用三邻点扩散,则D 为3×3扩散矩阵,大于三邻点扩散时D构造比较复杂,一般不用。

应用式(1)多次对图像自(0,0)开始逐行扩散,得到扩散后的图像。

通常取d12≥2,这样图像中每个像素的灰度值将被放大扩散到整幅图像中,算法对被加密图像敏感a逆扩散则应用式(2)从(N-1,N-1)开始对扩散后的图像逐行反方向扩散,进行图像还原。

2、映射置乱所谓映射置乱是把原始图像中的像素从一个位置映射到另一个位置的置乱操作。

在图像文件加密置乱中的映射置乱要求可逆,如映射过程为map(x,y):(ij)→(k,l),即在参数x和y 的作用下,把原处于(i,j)的像素移动到位置(k,l)。

以达到对图像置乱的目的:为保证被置乱的图像正确还原,要求映射过程是保面积的,且映射map(x,y)必须存在相应的逆过程map’(x,y):(ij)→(k,l)。

广义Amold映射:可以满足上述要求。

为叙述方便,称为映射矩阵。

在广义Amold映射中,要求|M|=1。

为简化映射矩阵构建,通常假设k11 =1、k12=d和k21=e,则J22=de+1。

到目前为止,所有采用Amold映射的置乱算法都是在图像级进行置乱。

所谓图像级置乱,就是直接把图像的像素从一点映射到另一点以达到图像被置乱的目的,其置乱前后像素灰度值的统计特征没有被改变,这样在已知图像的情况下很容易受到攻击。

其安全性不佳,为此,本加密算法采取基于位平面置乱。

所谓基于位平面置乱,是把一幅原始图像G视作由若干个位平面组成(如256级的灰色图像有8个位平面),在每个位平面上用Amold映射对图像中各像素的比特位进行置乱操作。

为了到达像素级置乱效果,在不同的位平面上采用不同的映射矩阵。

其映射过程:其中P为图像的位平面数,{ 1,dp,eP,dpep+1}为第p个位平面上所采用的映射矩阵的元素值,由参数序列{(dp,e,)}决定。

由于采用不同映射矩阵,同一像素中的各个比特位将被映射到不同的位置上,从而达到像素级置乱的目的,也就是说,映射过程除了像素被置乱,同时各像素的灰度值也被置乱,原始图像的统计特征完全被破坏。

一般情况下,Arnold逆映射要计算映射周期后才能确定逆映射次数,而且该映射周期与被处理图像的大小并不成正比关系,为提高Arnold逆映射的速度和效率,有资料提出一种Arnold逆映射的新算法,但该算法不适用于广义Arnold的逆映射,且效率不高。

观察式(3)不难发现,Arnold映射过程是把原图像位置(i,j)上的像素映射到(k.l)位置上,那么其逆映射即为把(k,l)的像素映射到(i,j)位置上。

因此,可以用式(3)的映射过程由(i,j)求得(k,l)后,把位置(k,l)上的像素移动到(i,j)上即实现广义Amold的逆映射过程。

该逆映射方法简单,不需要进行判断,不仅可以适用于经典的Arnold映射,也适用于广义Arnold映射,无论是二维或三维均适用,而且计算时间大大缩短。

3、参数生成在扩散置乱和映射置乱操作中,其置乱效果分别由参数序列{(as,bs)}和{ (dp,ep)}决定,为简化用户操作,同时也使得扩散和映射操作完全依赖于若干个密钥,加密算法中利用一维Logistic系统定义一个二维非线性动力系统:来生成这些参数序列。

其中为加大系统的复杂性,在二维非线性动力系统中增加了二次偶合项x2i-1,y2i-1和xi-1,yi-1。

当2. 75<μ1≤3.40,2.7<μ2≤3.45,0.15<γ1≤0.21以及0.13<γ2≤0.15时,该系统进入混沌状态,生成(0.1.0)的混沌序列。

那么:其中K的大小取决于扩散操作或映射操作。

一般在扩散操作时取较小值,而在映射操作时取较大值。

把生成的若干组整数类随机参数{(CxP,CyP)}作为{(as,bs)}和{(dp,eP)}参数序列。

该序列对初始值(xo,yo)十分敏感,不同的(xo,yo)将产生完全不同的随机参数序列{(as,bs)}和l(dp,eP)},从而到达图像置乱之目的。

二、图像文件加密1、加密混沌系统图形图像加密算法比较多采用超混沌加密算法,常见的有Lorenz系统、Chua系统、Henon 系统和Chen系统,其中Chen系统具备比其他三者更优越的动力特性,且容易用电路实现,因此,本加密算法采用Chen系统:其中当a= 35,b=28,c=3时,系统进入混沌状态,其相空间具有非常优越的三维动力特性。

2、离散混沌序列离散混沌序列产生采用如下步骤:1)应用四阶Runge-Kutta法,取初始值为(xo,yo,zo)和分步步长为0.01对Chen系统进行数值积分,每个步长得到一组实数数值,该组数据类随机的实数型数值序列(xi;yi,zi)(i=1,2,…,M),作为初始的混沌信号序列。

2)对该混沌信号进行放大、量化和模运算:得到一组取值范围为O~(K-1)的(nxi,nyi,nzi)(i=1,2,…,m)整数混沌序列,K 为图像各基色的灰度级。

因为该序列是经过放大后模运算得到的,因此它对初始值(粕,Yo,zo)非常敏感;而且由于空间非常大,使得攻击者无法从(nxi,nyi,nzi)推出(nxi+1,nyi+1,nzi+1)或(nxi-1,nyi-1,nzi-1)。

3、加密操作为保证序列更具随机性,在整数混沌序列(nxi,nyi,nzi)中去掉迭代过程的前4000个点,取(nxi,nyi,nzi)(i=4001,4002,…,M)的整数混沌序列,组成N×N的矩阵形式(kxij,kyij,kzij),然后用该序列与置乱后图像G’中各个像素的红、绿、兰三基色进行异或操作:得到加密后的彩色图像G’(Credij,Cgreerij,Cblueij)(i,j=1,2,…,N),其中0为异或运算符。

由于Chen系统对初始点(X0,Y0,Z0)十分敏感,初始点有微小变化将产生不同序列。

用不同的初始点(X0P,Y0P,Z0P)(P =1,2,…,m),经过上述处理将产生完全不同的离散混沌序列(kxijp,kyijp,kzijp)(P=1,2,…,m),用这些混沌序列对原始图像进行多次异或运算:得到最终的加密后图像G’。

图像置乱加密过程如图1所示a整个加密过程包括置乱和加密两部分。

首先在密钥(xo,yo)作用下通过二维构造系统(如式(5)所示)产生的离散混沌序列,应用式(1)对原图像的基色值进行扩散,应用式(3)在位平面上进行广义Arnold映射,扩散与映射交替进行r次,r值取决于图像要求的安全级别,一般r=3已经足够。

然后在另一组密钥(xo,yo,zo)作用下通过Chen系统(如式(6)所示)和式(7)生成的混沌序列应用式(9)对置乱后的图像进行多次异或运算,以实现对图像文件加密。

三、图像文件的解密整个解密过程如图2所示。

首先在密钥的作用下通过Chen系统和式(7)产生混沌序列,应用式(9)对加密后的图像进行解密。

由于对图像的加密/解密采用的是异或运算,加密和解密过程完全一致,且在解密过程中只要密钥输入正确,与密钥的输入顺序无关。

接着在位平面上进行广义Amold的逆映射。

如上所述,由于直接求Arnold的逆映射比较困难,在本加密算法中,直接应用式(4)通过(i,j)求得(k,l),然后把位于像素(k,l)上对应的比特位映射到(i,j)像家上对应的比特位来实现广义Amold的逆映射。

在进行Amold逆映射过程中所使用的密钥序列要求和置乱时使用的序列顺序相反。

最后应用式(2)对图像的各个基色进行逆扩散操作。

为了提高加密算法的安全性能,在加密过程中采用扩散和Amold映射操作交替进行,解密过程则要求Arnold逆映射和扩散交替进行。

四、实例与安全性分析为了检验本加密算法的计算效果,在Pentium4 1.3 GHz CPU,内存为384 MB,Windows XP操作系统下,用Visual C#实现上述过程,分别对彩色水果篮和灰色的Lena图像(均为256 ×256幅度)进行加密和解密操作,结果如图3所示。

经过扩散和位平面置乱后的图像各个像素值已经被完全破坏,加密后的图像从直观视觉效果上看几乎一样,且可以实现完全不失真解密还原,还原结果与原始图像完全一致。

同时,该加密算法具有如下特点:1、密钥空间巨大因为Chen混沌系统和Logistlic系统对初始值(xo,yo,zo)和(x0,yo)非常敏感,只要取值得当,初始值一个非常小的变化都可以产生完全不同的混沌序列。

在ViSU81 c#上,计算原始混沌序列中Chen系统的(xi,yi,zi)和Logistic系统的(xi,yi)均采用Decimal 数值类型,当初始值误差为10的-18次方时,便产生不同的混沌序列。

也就是说,解密密钥和加密密钥只要有10的-18次方的差别就无法进行解密。

同时每组密钥有五个值(即二维构造系统中的(xo,yo)和Chen系统中的(xo,yo,zo)),它们在实数域中的取值不受任何限制,同时允许多次加密,具有非常大的密钥空间,可以抵御密钥穷举攻击。

2、具有良好地抵御统计攻击能力对图像文件加密的另一种攻击方法就是对图像进行直方图分析。

图4所示为水果篮图像文件加密前后的统计直方图,图像加密后其各个颜色值均匀分布,平均基色值在(127. 42-127.53),像素较均匀分布在各个基色值上,最大像素个数为302个。

相关文档
最新文档