Henon混沌图像加密研究

合集下载

基于一个改进的超混沌Lü系统的图像加密算法研究

基于一个改进的超混沌Lü系统的图像加密算法研究

Research on image encryption algorithm based on an improved hyperchaotic Lü system
HUANG Ying ̄jiu
( Engineering and Training Centerꎬ Inner Mongolia University of Science and Technologyꎬ Inner Mongoliaꎬ Baotou 014010ꎬ China)
在互联网传输的信息中ꎬ数字图像已成为互联 网上传输的主要媒体ꎬ因此图像在传输中不可避免 地会受到各种非法攻击ꎬ为了保护图像信息不被攻 击、篡改ꎬ图像加密技术已成为近年来互联网安全领 域研究的一个热点问题[1ꎬ2] ������ 由于数字图像具有信 息量大、相关性强和高冗余等特点ꎬ传统的文本加密 技术已无法适用于图像加密 ������ 而混沌系统由于其自 身的混沌特性非常适用于信息安全领域ꎬ因此混沌 系统目前被广泛地应用于图像加密 ������ 由于一维混沌
2018 年 3 月 第 37 卷第 1 期
内蒙古科技大学学报 Journal of Inner Mongolia University of Science and Technology
Marchꎬ2018 Vol.37ꎬNo.1
文章编号:2095 - 2295(2018)01 - 0083 - 07 DOI:10. 16559 / j. cnki. 2095 - 2295. 2018. 01. 017
∗ 收稿日期:2017 - 12 - 27 作者简介:黄迎久(1969 - ) ꎬ男ꎬ内蒙古包头人ꎬ内蒙古科技大学副教授 ������ 研究方向:非线性动力系统 ������
84

基于混沌理论的数字图像加密算法的研究

基于混沌理论的数字图像加密算法的研究

哈尔滨理工大学硕士学位论文基于混沌理论的数字图像加密算法的研究姓名:孙广明申请学位级别:硕士专业:控制理论与控制工程指导教师:吕宁20090301哈尔滨理T人学下学硕lj学位论文基于混沌理论的数字图像加密算法的研究摘要随着计算机技术和网络技术快速发展,信息在社会中的地位和作用越来越重要,网络信息安全与保密问题显得愈发重要和突出,信息安全已成为信息化社会重要与关键问题之一。

数字图像作为一种特殊的数字信息的存在方式,如何有效的保证其数字信息的机密性、完整性、可用性、可控性和不可抵赖性是当前信息安全技术研究领域的重要研究方向。

混沌现象是非线性动态系统中出现的确定性的伪随机过程,其具有非周期性、遍历性、伪随机性及对初值的敏感性,与加密系统二者之间存在着许多相似之处,目前研究基于混沌理论的保密通信、信息加密和信息隐藏技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。

本文重点研究了数字图像的信息安全问题,着重研究了数字图像加密的方法,论文的主要工作及成果如下:1.在对密码学和混沌系统基本理论进行讨论分析的基础上,重点研究了密码学和混沌系统的联系及构造混沌分组密码的方法。

2.对定义在(O,1)上的混沌移位映射特性进行了分析,将混沌序列引入图像加密算法中,据此提出一种基于混沌移位映射的数字图像加密算法,通过实验验证了该算法的安全性。

3.对于混沌系统数字化后引起的混沌性能下降,构造了一种结合Logistic映射和分段线性混沌映射(PLCM)及定义在(0,1)上的移位映射设计了一个多混沌系统的随机数发生器,具有良好的随机性和在有限精度实现条件下周期大的特点;基于提出的混沌随机数发生器提出了一种分组图像加密算法,该算法具有较强的鲁棒性及抗攻击免疫能力,加密图像在部分受损或缺失后,仍有较好的恢复效果。

4.将混沌系统和分组密码链接(CBC)模式相结合,提出一种数字图像自适应加密算法。

利用图像本身所携带的信息实现图像自适应加密,同时克服了混沌系统数字化用于图像加密系统带来的周期性。

实验报告混沌同步控制与图像加密

实验报告混沌同步控制与图像加密

混沌同步控制与图像加密―――《混沌实验教学平台的设计与实现》中期期报告(华南师范大学物理与电信工程学院指导老师:李军学生:王龙杰、张丹伟、杨土炎)摘要:基于混沌系统的某些独特性质,如初值敏感性,本文讨论了混沌理论的两个重要运用,即基于Lorenz混沌系统的同步控制和基于Logistic混沌映射的图像加密。

在讨论与分析的基础上,利用MA TLAB软件进行数值计算与模拟,得到较好的效果。

关键词:Lorenz混沌系统;同步控制;Logistic混沌映射;图像加密;MATLAB基于Lorenz 混沌系统的同步控制一.引言混沌是自然界及人类社会中的一种普遍现象,至今为止,在学术界对“混沌”还没有统一的被普遍接受的定义。

混沌运动是确定性和随机性的对立统一,即它具有确定性和随机性,所谓确定性是指混沌运动是在确定性系统中发生的,可以用动力学方程形式表述,这与完全随机运动有着本质的区别;所谓运动具有随机性,是指不能像经典力学中的机械运动那样由某时刻状态可以预言以后任何时刻的运动状态,混沌运动倒是像其他随机运动或噪声那样,其运动状态是不可预言的,换言之,混沌运动在相空间中没有确定的轨道。

混沌运动对初始状态(条件)具有敏感的依赖性,只要对系统施加非常微小的扰动,就可能把系统从一个不稳定的周期运动转变到另一个不稳定的周期运动上去,也可能转变到另一稳定的运动状态上,通过这个特性,我们可以利用混沌有意义的一面,而避其有害的一面。

Lorenz系统作为第一个混沌模型,是混沌发展史上的一个里程碑,具有举足轻重的地位。

对Lorenz系统的深入研究无疑已经极大地推动了混沌学的发展。

人们发现混沌控制在众多领域中有着广阔的应用前景,尤其在电子学、电力系统、保密通信和振荡发生器设计等领域有着巨大的应用前景,因此引起了广泛的重视。

由于混沌行为对初始状态的敏感依赖性,受到噪声、干扰以及系统不稳定的影响,特别是在混沌同步中,实际系统中很难观测到混沌同步。

基于混沌的数字图像加密算法的研究

基于混沌的数字图像加密算法的研究

t(10)
t(9)
t(2)
t(0)
t(4)
t(3)
t(12)
t(7)
t(8)
t(6)
最后将向量t(i)恢复成图像矩阵,得到加密后的图像。
仿真实验结果及分析
1. 密钥敏感性分析
原始图像
加密图像 x0=0.74356,y0=0.39284
解密图像 x0=0.74357,y0=0.39283
解密图像 x0=0.74356,y0=0.39283
原始图像k3加密图像k20加密图像灰度直方图一基于logistic映射的混沌图像加密算法加密流程图时logistic映射处于混沌状态原始图像加密后图像混沌序列像素值置乱算法像素位置置乱算法logistic映射混沌序列具有遍历性对初值具有敏感性混沌序列具有随机性将原始图像进行分割平均分割为16块正方形小图像所以每块小图像中有n4n4个像l10l11l12l13l14l15103n41l10l11l12l13l14l15103n41k10k11k12k13k14k15103n41x15x14置换函数第一步像素值置乱像素值置乱之前的序列像素值置乱之后的序列按照置换地址矩阵t将k向量中元素进行相应的位置置换k10k11k12k13k14k15y10y11y12y13y14y15y10y11y12y13y14y15t10t11t12t13t14t15第二步像素位置置乱用冒泡法将这16个实值按照从大到小顺序进行排序由yj在y1j中的位置得到置换地址矩阵ti排序之后的像素序列排序之前的像素序列最后将向量ti恢复成图像矩阵得到加密后的图像
加入椒盐噪声的图像
加入高斯噪声的图像
解密图像
解密图像
二、基于二维混沌映射的图像加密算法 算法的原理
图像增补算法的原理

基于压缩感知与混沌的图像加密隐藏算法研究

基于压缩感知与混沌的图像加密隐藏算法研究

基于压缩感知与混沌的图像加密隐藏算法研究摘要图像作为一种特殊的二维信号普遍存在于各种网络通讯平台上,而通讯网络的共享性和公开性很难保证图像的安全传输和存储。

本论文结合混沌系统、压缩感知理论和信息隐藏技术等方法,设计了三种不同的图像加密方案,并通过大量的仿真实验证明了所提出的三种加密方案具有较高的安全性和高效性。

主要研究内容如下:提出了一种高效的像素级混沌图像加密算法。

首先利用明文图像的统计特征信息去更新初始密钥,生成密钥流。

然后,利用密钥流对明文图像进行循环置乱。

为了增强置乱和扩散操作之间的联系,对置乱后的图像进行重写操作:将置乱阶段所用的密钥与扩散阶段所用密钥进行融合,通过这个融合参数去改变置乱后的像素值,将整个算法混合为一体,以弥补在这两个阶段被分别攻击的弱点。

最后根据密钥流,通过加取模运算改变像素值,得到最终的密文图像。

这种加密结构有效解决了传统加密框架中置乱和扩散阶段被分别攻击的问题。

实验验证了算法的安全性和高度敏感性。

与一些基于比特级的图像加密算法相比,所提出的算法提高了速度,满足了实时通信的性能要求。

设计了基于三维混沌映射的图像加密算法。

首先根据明文图像对初始密钥进行更新,使所生成的密钥流与明文图像有关。

将更新后的密钥代入三维混沌映射中,进行多轮迭代,生成密钥流。

根据密钥流对原始图像进行行置乱和列置乱,以及行和列的循环置乱两轮置乱。

然后利用同一组的密钥流组合后对已置乱图像进行加取模操作,生成最终的加密图像。

算法只使用一种混沌映射和一组密钥,实现高安全性。

提出了基于分块压缩感知和信息隐藏技术的图像加密算法。

将明文图像进行分块,为了减少压缩感知过程所带来的块效应,在对图像的每一分块稀疏化之后,利用Zigzag置乱方法对每一个分块的像素点位置进行扰动。

为了便于后续嵌入,将预置乱后的图像分块经过压缩感知压缩加密后进行合并。

而压缩感知属于线性映射,因此利用混沌系统再次进行扰乱,以提高算法安全性。

基于Henon与WfYRCOV的图像加密技术的改进

基于Henon与WfYRCOV的图像加密技术的改进

基于Henon与WfYRCOV的图像加密技术的改进摘要:混沌是一种复杂的非平衡、非线性的动力学过程。

该文分别用传统的基于一维混沌序列的Logistic映射和改进的基于二维混沌序列的Henon映射以及Warcov映射实现对一个256×256的灰度图像进行加解密,并比较分析了这三种算法的优缺点和安全性。

仿真结果表明,密文对初始密钥的任何微小变化都具有极其敏感性。

关键词:图像加密Logistic映射Henon映射Warcov映射随着互联网和多媒体技术迅猛发展,图像数据的获取、传输和处理遍及数字时代的各个角落。

随之而来的安全问题也越来越严重,很多图像由于自身的隐秘性要求,需要在保存及传输过程中进行加密。

对图像的加密主要包括以下几种方式:基于秘密分享的图像加密、基于像素置换的图像加密、基于现代密码的图像加密、基于混沌的图像加密等。

图像混沌加密就是通过对混沌序列进行迭代和其他处理后形成混沌矩阵,继而对图像像素位置及像素值进行变换以实现对图像的加解密。

该文主要研究基于Logistic映射的一维混沌序列加密,以及改进的基于Henon映射和Warcov映射的二维混沌序列加密算法,并比较分析了它们的特点和安全性。

1 LOGISTIC映射、Henon映射及W ARCOV映射Logistic 映射定义如下:Xn+1=μXn(1-Xn)其中,0 <μ≤4 称为分支参数,Xn+1∈(0,1)。

当1≤μ<μ1=3.0时,系统的稳态解为不动点,即周期1解;当μ=μ1=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;当μ=μ2=3.449489时,系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时,系统的稳态解由周期4分叉为周期8;当μ达到极限值μ=3.5699456时,系统的稳态解周期为∞,即3.5699456 <μ≤4时,logistic映射呈现混沌状态。

混沌图像加密开题报告

混沌图像加密开题报告混沌图像加密开题报告摘要:混沌图像加密是一种基于混沌理论的图像加密方法,通过引入混沌映射和混沌序列生成器,对图像进行混沌变换和置乱操作,从而实现对图像的加密和解密。

本文将对混沌图像加密的原理、方法和应用进行研究,探讨其在信息安全领域的潜在应用价值。

引言:随着信息技术的迅猛发展,图像在我们生活中的重要性越来越大。

然而,图像的传输和存储过程中往往伴随着信息泄露和侵犯隐私的风险。

因此,图像加密技术的研究和应用变得尤为重要。

混沌图像加密作为一种新兴的加密方法,以其复杂性和高度的随机性受到了广泛的关注。

一、混沌理论与混沌映射混沌理论是一种描述动态系统行为的数学理论,它具有高度的复杂性和随机性。

混沌映射是混沌理论的重要组成部分,它是一种非线性的、离散的动态系统模型。

混沌映射可以通过迭代计算产生一系列看似随机的数值,这些数值具有高度的敏感性和不可预测性,可以用于生成密钥和置乱图像。

二、混沌图像加密的原理混沌图像加密的原理是利用混沌映射和混沌序列生成器对图像进行置乱和混淆操作。

首先,将原始图像转化为二进制矩阵,并利用混沌映射生成的混沌序列对矩阵进行置乱操作,打乱图像的像素位置。

然后,利用混沌序列生成器对置乱后的图像进行像素值的混淆操作,改变像素值的分布。

最后,通过解密算法对加密后的图像进行解密,恢复原始图像。

三、混沌图像加密的方法混沌图像加密的方法主要包括置乱和混淆两个过程。

置乱过程通过混沌映射生成的混沌序列对图像的像素位置进行打乱,使得图像的空间分布变得随机。

混淆过程通过混沌序列生成器对像素值进行改变,使得图像的像素值分布变得随机。

常用的混沌图像加密方法有Arnold变换、离散混沌变换等。

四、混沌图像加密的应用混沌图像加密在信息安全领域具有广泛的应用价值。

首先,混沌图像加密可以用于保护个人隐私,对于涉及个人隐私的图像,如身份证、驾驶证等,可以通过混沌图像加密方法进行加密,防止信息泄露。

其次,混沌图像加密可以用于保护商业机密,对于商业机密的图像,如公司内部数据、研发成果等,可以通过混沌图像加密方法进行加密,防止竞争对手获取。

基于Henon映射的数字图像加密

2008年2月第31卷第1期北京邮电大学学报Journal of Beijing University of Posts and TelecommunicationsFeb.2008Vol.31No.1文章编号:100725321(2008)0120066205基于H enon 映射的数字图像加密郑 凡, 田小建, 范文华, 李雪妍, 高 博(吉林大学电子科学与工程学院,长春130012)摘要:通过对目前普遍应用于数字图像加密的几种混沌系统进行分析比较,提出将Henon 映射应用于图像加密.由于Henon 映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均匀分布.在对此方法移位参数限制的基础上,对混沌序列进行处理,得到更适合图像加密的伪随机序列.利用改进后的序列生成变换和置乱矩阵,对图像进行按位异或和置乱等加密运算.仿真结果表明,该算法可以达到较好的加密效果,并且具有较强的抗攻击性能.关 键 词:混沌;混沌加密;图像加密;伪随机序列中图分类号:TP309 文献标识码:AImage Encryption B ased on H enon MapZHEN G Fan , TIAN Xiao 2jian , FAN Wen 2hua , L I Xue 2yan , GAO Bo(College of Electronic Science and Engineering ,Jilin University ,Changchun 130012,China )Abstract :With analysis and comparison of several chaotic systems generally applied on image encryp 2tion ,the Henon map is proposed for image encrypting.Owing to the non 2uniform distribution of se 2quence generated by Henon map ,Wang Y ing ’s method is adopted ,which lateralizes the decimal point to right direction and clips the integer part.The lateral parameter of Wang Y ing ’s method is limited in the treatment of chaotic sequence as to get a more suitable pseudo 2random sequence in the progress of image encryption.Then a transfer matrix and a confusion matrix are used ,which are generated by the pseudo 2random sequence to exclusive or the bits of the pixels and scramble the location of image.Simu 2lation results indicate that the algorithm can reach a better effect in image encryption and have strong anti 2attacking performance.K ey w ords :chaos ;chaos encryption ;image encryption ;pseudo 2random sequence收稿日期:2007204215基金项目:国家自然科学基金项目(60372061)作者简介:郑 凡(1980—),男,博士生,E 2mail :superbati @. 随着多媒体通信技术的迅速发展,对大量图像信息传输的需求也日益增加,图像的安全和保密技术已经变得越来越重要.常用的图像加密的思想主要有3种:对图像像素空间位置置乱;对图像灰度值变换;对空间位置与灰度值均进行加密操作.所谓空间位置置乱,就是通过某种方式打乱图像像素的排列,使得原始图像的内容变得杂乱无章.但是,单纯地用置乱方法对图像进行加密有可能会被统计分析方法所破解.图像灰度值变换主要是利用密钥产生的伪随机序列改变原始图像的灰度值.本文的算法对空间位置和灰度值均进行加密.加密算法的核心就是要生成伪随机序列.但使用著名的G olomb 对伪随机序列提出的3个公设判定序列随机性能好坏无疑太过严格并且不容易实现.其实只要加密序列能满足易于实现、周期足够大、尽可能地接近于均匀分布,并且各相邻码元比较理想的相互独立等条件,就可以认为它适合于图像加密.混沌系统是1种复杂的非线性动力学系统,而对混沌系统的研究涉及多个方面,并且已广泛应用于控制、保密通信和激光等[124]前沿领域.由于混沌具有良好的伪随机性、轨道不可预测性以及对初始状态和控制参数极端敏感等特性,所以混沌系统适合作为伪随机序列发生器,并应用于图像加密中.1 混沌系统选择应用于图像加密的混沌系统中较有代表性的主要有2种:1维的Logistic映射和3维的Lorenz系统.由于1维的混沌系统容易被破解,所以多数采用Logistic映射的都会将2个或2个以上的Logistic 方程联立进行升维,或与其他混沌映射组合在一起,构成复合混沌系统,如文献[5]所采用的系统.文献[627],分别采用3维的Lorenz系统及在图像加密中被用到过的Chen’s等系统,因其是连续的动力系统,所以在求解微分方程的时候,需要采用定步长的数值积分法;而如果步长有细微的偏差,将会导致在数次迭代之后,产生不同的数值序列.本文将Henon混沌系统[8]引入到图像加密中.Henon映射(记为T)的定义为T:x i+1=y i+1-ax2iy i+1=bx i(1)可见,Henon映射是由2个变量x和y同时确定迭代方程,这比单纯联立2个相互独立的1维混沌方程要复杂得多.相对于3维的Lorenz系统,Henon映射是离散的,不用担心求解数值积分的步长,并且Henon映射可以看作是由3个映射所组成.T=T T″T′(2)T′:x′=xy′=y+1-ax2(3) T″:x″=bx′y″=y′(4) T :x =y″y =x″(5)综上所述,Henon映射易于实现,且复杂,适合作为图像加密的伪随机序列生成器.2 H enon混沌序列的分析及改进通过对Henon映射所产生混沌序列的分析发现,该序列并不是很理想的伪随机序列.首先给定Henon映射的初始值x0=0120,y0= 0110,控制参数a=114,b=013,使之运行在混沌状态.迭代3万次,截取1万~2万之间的数,得到的序列x和y的值域分别为:-112846<x<112730, -013854<y<013819.均值和方差分别为:M x= 012608,V x=015162,M y=010782,V y=010464.而满足均匀分布的序列在x和y所在值域中的均值和方差都应该非常接近零.从直方图(图1(a))可知:由该系统直接得到的序列不存在均匀分布特性.从分析可知,必须对Henon映射所产生的序列进行有效的修改,使之具有更为理想的随机统计特性.文献[3]提出了一种改进Lorenz混沌序列的方法,表示为X i=10k X i-round(10k X i)(6)其中,X可以是x或y;round(・)为取最接近整数运算.通过实验验证,式(6)也可以应用于Henon混沌序列.以x序列为例,首先将x序列中各元素的小数点向右移动k位(k=0,1,2,…),然后按式(6)将序列映射到值域[-015,015].设计算机的最大精度为10-r,则序列中元素的取值空间为10r-k.分析发现,当k<2时,其随机特性并不理想,但当k 的取值接近于r时,序列中元素的值就会逐渐趋近于某些特定的数,直到k=r时,全部为零.所以,k 应尽量取2~(r-lg(length(x)))之间的整数,其中length(・)表示序列的长度.设k为3,经过式(6)改进后,x序列的均值和方差分别为M x=014965,V x=010831,非常接近理想值015和010833.从改进后的直方图可见(如图1所示),符合均匀分布;自相关和互相关特性都比较理想.改进前后的图像对比发现,改进后的混沌序列具有更加出色的均匀分布特性、随机统计特性和相关特性.3 加解密算法311 算法描述本文算法对图像的像素值和空间位置均进行了加密,先对Henon映射所得到的序列进行改进,然后用改进后序列对图像的像素值进行变换,再进行图像的空间位置置乱,完成加密.76第1期 郑 凡等:基于Henon映射的数字图像加密图1 改进前后x 序列直方图、自相关和互相关特性312 加密算法1)输入要加密的图像,得到图像的大小M ×N ,边界填充0(黑色),使图像长和宽均为偶数.处理后的图像大小为m ×n.2)输入密钥(a ,b ,x 0,y 0),a 和b 为Henon 映射的控制参数,x 0和y 0为初始值.生成混沌序列{x i |i =1,2,…,m ×n},{y i |i =1,2,…,m ×n}.按照式(6)对这2个序列进行改进,得到{u i |i =1,2,…,m ×n},{v i |i =1,2,…,m ×n}.3)将图像进行2×2分块,以块为单位对图像进行像素值变换.应用u i 和v i 构造像素变换矩阵:分别取u i 和v i 的前1/4×m ×n 个数和后1/4×m ×n 个数构成4个序列.将这4个序列转换成4个1/2m ×1/2n 的变换矩阵E 1、E 2、E 3和E 4.分别用E 1和E 2变换主对角线上的2个分块,用E 3和E 4变换副对角线上的2个分块,具体变换方法就是用变换矩阵与相应分块矩阵按位取反.4)对各分块进行空间置乱,将u i 和v i 平均分成4份,在u i 的每个1/4区间,选择前1/2m 个数,生成4个行变换序列,再对它们进行排序,得到索引序列,然后构造4个1/2m ×1/2m 的零矩阵,将每行中对应的索引序列元素值的列置为1,构造出4个行置乱矩阵H 1、H 2、H 3和H 4.同理,在v i 中,抽取4个长度为1/2n 的序列,构造出4个列置乱矩阵L 1、L 2、L 3和L 4.对应步骤3)得到图像的4个分块F 1、F 2、F 3和F 4,按式(7)进行置乱:F ′i =H i ×F i ×L i , i =1,…,4(7)5)按步骤4)的方法,用u i 和v i 构造出1个m ×m 和1个n ×n 的置乱矩阵,对整个图像进行置乱.6)输出加密后的图像.解密方法为上述过程的逆.313 算法的安全性分析31311 密钥空间分析为了不被穷举攻击解密图像,图像加密方案应该具有尽可能大的密钥空间.同时,为抵抗差分攻击,加密图像又必须对密钥敏感.在混沌序列的产生过程中,分别需要2个控制参数和2个初始条件.以2个初始条件作为密钥,设计算精度为10-16,那么混沌密钥的产生过程中的密钥空间为1032,加上参数及图像大小的条件,密86北京邮电大学学报 第31卷钥空间大于1032,使穷举攻击几乎不可能成功.31312 密钥敏感性测试加密密钥敏感性测试结果如图2所示,其中,(a )为原图像,(b )为加密密钥为012的加密图像,(c )为加密密钥为01200000000000001的加密图像,(d )为上述2加密图像的差别.对于解密密钥,当原图像以密钥012加密后:解密密钥为0120000000000001的解密图像如(e )所示,解密密钥为01200000000000011的解密图像如(f )所示.加密密钥和解密密钥敏感性测试的试验结果表明,当加密密钥在不小于10-16的范围内进行微小变化时,加密的图像变化都很大;解密密钥在同样范围的微小变化会导致解密失败.所以,本算法对密钥有极强的敏感性.图2 密钥敏感性31313 统计分析抗统计分析攻击能力的好坏是评判图像加密算法优劣的重要标准.1)统计直方图加密后图像的直方图(图3(b ))与原始图像的直方图(图3(a ))有很大区别,并且非常均匀,非常好地掩盖了原始图像的分布规律,更增加了破译的难度.2)相邻像素的相关性原始图像中相邻2个像素的相关性通常很大.相邻像素的相关性可以反映出图像像素的扩散程度,所以应该尽量让加密后图像相邻像素的相关性系数接近零.为验证原始图像和加密图像相邻像素的相关性,在2个图像中分别随机选取了2000对像素对,测试其水平方向、垂直方向和对角方向的像素相关性,并应用式(8)进行相关系数的计算.R AB =∑m∑n(Am n-A )(B m n -B )∑m∑n(Am n-A )2∑m∑n(Bm n-B )2(8)其中,A 和B 分别为原始图像和加密图像;A 和B 是均值.图3 统计直方图图4所示为垂直方向原始图像和加密后图像相邻像素的相关关系.可见,原始图像像素间的相关性呈现明显的线性结构关系,而加密图像像素间的相关性呈现随机的对应关系.表1所示为原图像和其加密图像相邻像素之间的相关系数.可见,原图像的相邻像素高度相关,而加密图像的相邻像素相关系数接近于零,其相邻像素已基本不相关.表1 相关系数方向原图像加密图像水平0.9240 0.0098垂直0.9606-0.0087对角0.9365-0.016731314 抗干扰能力分析图像在传输或进行其他处理的过程中,经常会96第1期 郑 凡等:基于Henon 映射的数字图像加密图4 垂直方向相邻像素相关性受到噪声的干扰和一系列的攻击,所以抗攻击能力图5 算法抗干扰能力试验结果的强弱也是检验加解密算法优劣的1个标准.本文对加密后的图像添加噪声密度为0105的椒盐噪声(见图5(b ))、添加均值为0方差为0.01的高斯噪声(见图5(e ))和剪切其左上角部分数据(见图5(h )),解密之后得到图5(c )(f )(i ),为便于比较,原始图像受到上述3种攻击的结果如图5(a )(d )(g )所示.可见,此加密算法对椒盐噪声攻击和剪切攻击有较好的抵抗能力,但对于高斯噪声攻击的抗干扰能力不强.4 结束语本文提出了一种新的基于Henon 映射的图像加密算法,仿真实验结果表明,该算法可以实现对数字图像的加、解密,并且达到较好的效果.对算法安全性的分析可以看出,该算法密钥空间大,有极强的密钥敏感度和较好的统计特性,并且具有较强的抗剪切和椒盐噪声攻击能力以及一定的抗高斯噪声攻击的能力.下一步的工作重点将放在对Henon 混沌序列改进方法的理论推导和对加密算法进行优化,使其达到更好的加解密效果并能更有效地抵抗高斯噪声攻击及其他更多种类的攻击.参考文献:[1] 范文华,田小建,于永力,等.基于反馈参数调制的掺铒光纤激光器混沌同步[J ].物理学报,2006,55(10):510525108.[2] 蒋华,赵耿,段慧达,等.数字流混沌产生器的模型参考同步降噪[J ].北京邮电大学学报,2005,28(1):23225.[3] Chen X M ,Zhou P.Tracking control and synchroniza 2tion for two 2dimension discrete chaotic systems[J ].The Journal of China Universities of Posts and Telecommuni 2cations ,2002,9(3):7210.[4] Zhou P.Chaos synchronization on parameters adaptivecontrol for Chen chaotic system[J ].The Journal of China Universities of Posts and Telecommunications ,2003,10(3):91294.[5] Pareek N K ,Vinod Patidar ,Sud K K.Image encryptionusing chaotic Logistic map [J ].Image and Vision Com 2puting ,2006,24:9262934.[6] 王英,郑德玲,鞠磊.基于Lorenz 混沌系统的数字图像加密算法[J ].北京科技大学学报,2004,26(6):6782682.[7] 朱从旭,陈志刚,欧阳文卫.一种基于广义Chen ’s 混沌系统的图像加密新算法[J ].中南大学学报(自然科学版),2006,37(6):114221148.[8] Henon M.A two dimensional mapping with a strange at 2tractor[J ].Commun Math Phys ,1976,50(1):69277.07北京邮电大学学报 第31卷。

基于混沌系统的图像加密算法研究[开题报告]

开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。

信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。

图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。

目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。

混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。

对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。

基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。

混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。

图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。

国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。

基于混沌系统的图像加密算法研究

3.4.1实验结果3.4.2性能分析………………………………………………………………………….323.5本章小结……………………………………………………………………………….34第四章基于高维混沌系统的图像加密新算法……………………………………………。

354.1引言……。

4.2混沌系统的介绍……………………………………………………………………….364.2.1超混沌系统………………………………………………………………………。

364.2.2Logistic映射4.3基于完全置乱方案的图像加密算法设计……………………………………………384.3.1位置置乱……………………………………………………………………………384.3.2灰度值变换………………………………………………………………………384.3.3解密算法…………….…………………………………404.3.4实验结果与性能分析4.4基于分块的图像加密算法设计…………………………………………………….444.4.1置乱阶段…………………………………………………………………………。

444.4.2灰度值变换阶段4.4.3解密算法…………………………………………………………………………….474.4.4试验结果与性能分析……………。

4.5本章小结………………………………………………………………………………52第五章总结与展望……………………………参考文献………………………………………………………………………………………….55致谢……………………………攻读硕士期间发表论文情况…………………………………………………………………。

6l扬州大学学位论文原创性声明和版权使用授权书…………………。

62邵永晖基于混沌系统的图像加密算法研究竺同理对于P扩展到正实数时的情况,可通过计算式(2-5)左边的极限,也得到与式(2.6)一样的结果。

只是此时要求m至少取n的整数部分,即肌>【口】。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于Henon混沌映射的图像加密DSP系统实现
一 实验目的
1. 熟悉具有分组密码结构特性的混沌映射;
2. 熟悉DSP实验箱进行图像加密研究;
3. 掌握利用二维Henon混沌映射实现图像像素扩散加密的原理;
4. 培养学生从事高维信号安全保护的动手编程能力。
二 实验内容
1.实验原理
用Henon映射产生的序列对图像进行异或运算,实现图像的加解密。
Henon混沌映射是典型的二维离散混沌映射,其方程:
121nnnypxx

nnqxy1
2
.实验步骤

图像加密算法步骤:
设 nmyxI,为初始图像,其中yx, 代表像素的位置信息,nm表示
图像的大小,其中加密过程可描述如下:
(1) 生成混沌序列,设定初始值 x(1)与 y(1),Henon 混沌系统的控制

参数 p 与 q,利用 Henon 映射生成两个长度为2nm 的混沌序列
x(i)、y(j),其中 p =1.4,q =0.3,0≤x(1)≤1,0≤y(1)≤1,i = j = 0,1,…,

2
nm

将x(i)与 y(j)按顺序保存在nm数组中,进而将其转换成nm矩阵,表示
为I1。

(2) 异或运算:将初始图像表示为 I,做异或运算 I2= II2,从而实现
对初始图像的置乱加密,得到最终的加密图像 I2。该算法流程图如下所示:
加密算法流程图
3. 实验源代码(见附录)
三 实验内容及步骤
1.采用Matlab编写图像加解密程序并仿真测试(详细代码见附录1);
2.采用在DSP环境下实时运行的图像加解密实际程序;
3. 对加密图像1维直方图计算出灰度概率方差。
四 实验结果及分析
实验结果如下图所示

混沌序列
混沌映射
进行异或
加密图像

原始图像
原始图像加密图像

解密图像
五 实验总结与心得
通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处
理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要
的,尤其是一些安全部门。对于图像信息的加密了解了混沌序列的一些初
步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特
性对图像信息进行加解密,使图像信息的到保护。
附录

代码
clear all;
I=imread('cameraman.tif');
subplot(221);imshow(I);xlabel('原始图像');
I=double(I);
[m,n]=size(I);
a=1.4;
b=0.3;
x=0.5;
y=0.5;
p=(m*n)/2;
xn=zeros(1,m*n);
data=zeros(m,n);
for i=1:p
xm=x;
ym=y;
x=ym+1-a*xm*xm;
y=b*xm;
xn(i)=x;
xn(i+p)=y;
end
yn=reshape(xn,m,n);
yn=mod(1000*yn,256);
yn=uint8(yn);
%加密
for i=1:m
for j=1:n

data(i,j)=bitxor(I(i,j),yn(i,j));
end
end
subplot(222);imshow(uint8(data));xlabel('加密图像');
%解密
for i=1:m
for j=1:n

I(i,j)=bitxor(data(i,j),yn(i,j));
end
end
subplot(223);imshow(uint8(I));xlabel('解密图像');

相关文档
最新文档