CN113538203B - 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 - Google Patents

基于新型二维复合混沌映射与sha-256的图像加密方法和装置 Download PDF

Info

Publication number
CN113538203B
CN113538203B CN202111021085.8A CN202111021085A CN113538203B CN 113538203 B CN113538203 B CN 113538203B CN 202111021085 A CN202111021085 A CN 202111021085A CN 113538203 B CN113538203 B CN 113538203B
Authority
CN
China
Prior art keywords
matrix
chaotic
image
encryption
lsc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111021085.8A
Other languages
English (en)
Other versions
CN113538203A (zh
Inventor
唐加能
陈锦源
张烽
倪晖
黄婷婷
郑超英
汤盈慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Mmelec Electronics Co ltd
Huaqiao University
Original Assignee
Fujian Mmelec Electronics Co ltd
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Mmelec Electronics Co ltd, Huaqiao University filed Critical Fujian Mmelec Electronics Co ltd
Priority to CN202111021085.8A priority Critical patent/CN113538203B/zh
Publication of CN113538203A publication Critical patent/CN113538203A/zh
Application granted granted Critical
Publication of CN113538203B publication Critical patent/CN113538203B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Complex Calculations (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于新型二维复合混沌映射与SHA‑256的图像加密方法,包括:对待加密图像使用SHA‑256哈希函数计算哈希值作为系统输入密钥,利用哈希计算单向不可逆的特点,将明文图像信息与整个图像加密过程紧密联系起来,扩大了算法密钥空间,能有效抵御攻击者的暴力攻击。将哈希值进行分块以及运算获得复合混沌系统迭代的初始参数,带入复合混沌系统迭代并处理生成混沌序列,再将待加密图像变换为一维矩阵,基于混沌序列对原始图像进行排序置乱,再基于混沌序列对矩阵进行一次扩散处理,得到加密矩阵,对加密矩阵再通过密钥生成的参数进行二次扩散处理得到二次加密矩阵,最后进行重构得到加密图像。本发明实现了提升图像加密的安全性,同时降低执行成本。

Description

基于新型二维复合混沌映射与SHA-256的图像加密方法和 装置
技术领域
本发明涉及图像加密技术领域,特别涉及一种基于新型二维复合混沌映射与SHA-256的图像加密方法和装置。
背景技术
随着近年来互联网与多媒体应用的飞速发展,数字图像信息作为一种直观的信息表达形式,广泛应用于当今人类的社会生活以及社会活动中。互联网中每天都有大量的图像被传输、共享和存储,而互联网由于其本身的特性决定了它并不是一种安全传输信息的方式,如何确保一些包含如个人隐私、商业、医疗、政治以及军事等敏感信息的数字图像在传输与储存的安全性一直是信息安全的一个热门研究方向。对涉及敏感信息的数字图像进行保护的直接方式就是对其进行加密,但是由于数字图像信息具有数据量大,相关性强等特性,一些适合文本信息加密传统的加密算法,如DES算法和RSA算法不适合对数字图像信息进行加密。图像在空间域中通常用像素位置和像素值这两种信息来进行描述,所以图像加密算法主要围绕置乱和扩散两部分设计,由于混沌系统具有非周期性、不可预测性、伪随机性以及初值敏感性等优点,十分适合用于图像加密领域。
传统的一维混沌映射存在映射分布不均匀的缺点,导致基于一维混沌映射的图像加密算法的加密效果不好,并且还存在密钥空间小的问题,使得算法不能有效抵抗暴力攻击;虽然高维混沌映射具有复杂的混沌行为并且难以预测,但是会导致算法具有很高的执行成本,对计算机的运算能力要求比较高。同时,一个好的图像加密方法还需要具有抵抗明文攻击的能力。现有技术中的图像加密算法不能同时满足加密安全性和执行成本低两方面的需求。
发明内容
本发明要解决的技术问题,在于提供一种基于新型二维复合混沌映射与SHA-256的图像加密方法和装置,实现提升图像加密的安全性,降低执行成本。
第一方面,本发明提供了一种基于新型二维复合混沌映射与SHA-256的图像加密方法,包括:
步骤10、获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
步骤20、基于所述矩阵K生成初始参数;
步骤30、将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
步骤40、将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
步骤50、对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3;
步骤60、将二次加密矩阵Z3重构为二维矩阵,得到加密图像。
进一步地,所述步骤10具体为:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
进一步地,所述步骤20具体包括:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure BDA0003241994210000031
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure BDA0003241994210000032
进一步地,所述步骤30中,所述新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure BDA0003241994210000033
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述步骤30中,将所述初始参数代入一个新型二维复合混沌映射,2D-LSC得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代所述新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure BDA0003241994210000034
进一步地,所述步骤40具体包括:
将大小为M×N的待加密图像I使用Zigzag扫描变换为长度为M×N的一维矩阵Z,然后对混沌序列Y1进行升序排序,并记录排序后所有产生变化的位置信息,得到一个排序Y1后的位置索引矩阵W,其中,M,N均为正整数;
根据所述位置索引矩阵W,对一维矩阵Z进行重新排序,从而得到一个相对一维矩阵Z的置乱矩阵Z1,将置乱矩阵Z1与混沌序列Y2进行按位异或操作,得到加密矩阵Z2
进一步地,所述步骤50具体包括:
将加密矩阵Z2按照下式进行二次扩散操作,即除加密矩阵Z2的初始元素和初始值e1按位异或外,其余加密矩阵Z2的当前元素与前一位元素进行按位异或操作,异或结果保存在二次加密矩阵Z3相同位置的元素中:
Figure BDA0003241994210000041
其中,e1是二次扩散的初始值,i为1-M×N范围的自然数;
矩阵Z2中所有元素操作完成后即得到二次扩散后的加密矩阵Z3
第二方面,本发明提供了一种基于新型二维复合混沌映射与SHA-256的图像加密装置,包括:密钥生成模块、初始参数生成模块、混沌序列生成模块、置乱扩散模块、二次扩散模块以及重构模块;
所述密钥生成模块,用于获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
所述初始参数生成模块,用于基于所述矩阵K生成初始参数;
所述混沌序列生成模块,用于将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
所述置乱扩散模块,用于将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
所述二次扩散模块,用于对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3;
所述重构模块,用于对二次加密矩阵Z3重构为二维矩阵,得到加密图像。
进一步地,所述密钥生成模块具体用于:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
进一步地,所述初始参数生成模块具体用于:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure BDA0003241994210000051
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure BDA0003241994210000052
进一步地,所述混沌序列生成模块中,所述一个新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure BDA0003241994210000053
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述混沌序列生成模块中,将所述初始参数代入一个新型二维复合混沌映射,2D-LSC得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure BDA0003241994210000061
本发明实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、通过在Logistic映射和Sine映射的基础上设计一种新型二维复合混沌映射(2D-LSC),有效的提升了混沌映射的复杂性,进而极大的提升了图像加密的安全性。相对于高维混沌系统,利用两个一维混沌映射组成的二维复合混沌映射具有较低的执行成本,同时系统的密钥空间和生成的混沌序列能够符合图像加密算法的设计的要求,由此可以减轻对计算机运算能力的依赖,降低图像加密算法的执行成本;
2、通过对待加密明文图像文件使用SHA-256哈希函数计算文件哈希值,由此设计算法的密钥部分,结合哈希计算单向不可逆的特点,将明文图像信息与整个图像加密过程紧密联系起来,扩大了算法密钥空间,能有效抵御攻击者的暴力攻击,对待加密图像使用zigzag变换和两轮图像扩散能有效提升加密算法抵御差分攻击的能力。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1为本发明实施例一方法的流程图;
图2为本发明实施例二的加密流程示意图;
图3为本发明实施例二的解密流程示意图;
图4是本发明实施例二的矩阵置乱示意图;
图5是本发明实施例二的测试图像;
图6是本发明实施例二的测试图像的加密效果图;
图7是本发明实施例二的测试图像的解密效果图;
图8为本发明实施例三中装置的结构示意图。
具体实施方式
本申请实施例通过提供一种基于新型二维复合混沌映射与SHA-256的图像加密方法和装置,实现提升图像加密的安全性,降低执行成本。
本申请实施例中的技术方案,总体思路如下:
经典的一维混沌映射,如Logistic映射和Sine映射,这两个一维混沌映射都存在混沌区间范围小、控制参数少、混沌性能不够好等缺点,它们的运动轨道简单,因此它们的参数和初始值可以很容易地估计,当这些混沌映射被用来加密时,密码系统是不安全的。而将这两个一维混沌映射进行组合,即将Logistic映射和Sine映射的输出与变化常量β、γ结合,然后执行一个余弦变换来产生输出,之后将混沌映射维数从一维扩展到二维。这种组合操作可以有效地洗牌两个种子映射的混沌动力学,并且余弦变换表现出非常复杂的非线性。通过这种方法,Logistic映射和Sine映射的复杂性可以充分混合,从而获得更为复杂的混沌行为,以适应图像加密的需求。
因此,在本发明实施例中,对待加密图像文件使用SHA-256哈希函数计算哈希值作为系统输入密钥,利用哈希计算单向不可逆的特点,将明文图像信息与整个图像加密过程紧密联系起来,扩大了算法密钥空间,能有效抵御攻击者的暴力攻击。将哈希值进行分块以及运算获得复合混沌系统迭代的初始参数和算法的其他参数,结合带入复合混沌系统迭代并处理生成混沌序列Y1和Y2,再将待加密图像变换为一维矩阵,基于混沌序列Y1对原始图像进行排序置乱得到置乱后的矩阵Z1,基于混沌序列Y2对矩阵Z1进行一次扩散处理,得到加密矩阵Z2,后对加密矩阵Z2再通过密钥生成的参数进行二次扩散处理得到加密矩阵Z3,最后进行图像重构和空间旋转得到最终加密图像。
实施例一
本实施例提供一种基于新型二维复合混沌映射与SHA-256的图像加密方法,如图1所示,包括:
步骤10、获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
步骤20、基于所述矩阵K生成初始参数;
步骤30、将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
步骤40、将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
步骤50、对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3
步骤60、将二次加密矩阵Z3重构为二维矩阵,得到加密图像。
在一具体实施例中,所述步骤10具体为:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
在一具体实施例中,所述步骤20具体包括:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure BDA0003241994210000091
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure BDA0003241994210000092
在一具体实施例中,所述步骤30中,所述一个新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure BDA0003241994210000093
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述步骤30中,将所述初始参数代入一个新型二维复合混沌映射,2D-LSC得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure BDA0003241994210000094
在一具体实施例中,所述步骤40具体包括:
将大小为M×N的待加密图像I使用Zigzag扫描变换为长度为M×N的一维矩阵Z,然后对混沌序列Y1进行升序排序,并记录排序后所有产生变化的位置信息,得到一个排序Y1后的位置索引矩阵W,其中,M,N均为正整数;
根据所述位置索引矩阵W,对一维矩阵Z进行重新排序,从而得到一个相对一维矩阵Z的置乱矩阵Z1,将置乱矩阵Z1与混沌序列Y2进行按位异或操作,得到加密矩阵Z2
在一具体实施例中,所述步骤50具体包括:
将加密矩阵Z2按照下式进行二次扩散操作,即除加密矩阵Z2的初始元素和初始值e1按位异或外,其余加密矩阵Z2的当前元素与前一位元素进行按位异或操作,异或结果保存在二次加密矩阵Z3相同位置的元素中:
Figure BDA0003241994210000101
其中,e1是二次扩散的初始值,i为1-M×N范围的自然数;
矩阵Z2中所有元素操作完成后即得到二次扩散后的加密矩阵Z3
实施例二
请参考图2至图7,本发明一具体实施例实现如下:
S10、读取待加密的图像文件(如图5所示),使用SHA-256哈希函数计算该图像文件的哈希值作为系统密钥,并存储为矩阵K,可得矩阵K为826cc80fc06a1b09554fb559c353610744a47837fc41e63659ae8a9bc177caff;
然后可以基于所述矩阵K计算二维复合混沌映射(2D-LSC)的初始参数和算法的其他参数。
S20、基于所述矩阵K计算二维复合混沌系统迭代的初始参数和算法的其他参数,具体如下:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure BDA0003241994210000111
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2:
Figure BDA0003241994210000112
经过计算得到α=0.519215686274510、β=0.466666666666667、γ=-0.952941176470588、x1=-0.521568627450980、y1=0.443137254901961、e1=32,e2=671。
S30、将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出,其数学模型为:
Figure BDA0003241994210000113
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为。
然后,将所述初始参数代入所述新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure BDA0003241994210000121
S40、将大小为M×N的待加密图像使用Zigzag扫描变换为长度为M×N的一维矩阵Z,然后对混沌序列Y1进行升序排序,并记录排序后所有产生变化的位置信息,得到一个排序Y1后的位置索引矩阵W,其中,M,N均为正整数;根据所述位置索引矩阵W,对一维矩阵Z进行重新排序,从而得到一个相对一维矩阵Z的置乱矩阵Z1,将置乱矩阵Z1与混沌序列Y2进行按位异或操作,得到加密矩阵Z2
S50、将加密矩阵Z2按照下式进行二次扩散操作,即除加密矩阵Z2的初始元素和初始值e1按位异或外,其余加密矩阵Z2的当前元素与前一位元素进行按位异或操作,异或结果保存在二次加密矩阵Z3相同位置的元素中:
Figure BDA0003241994210000122
其中,e1是二次扩散的初始值,i为1-M×N范围的自然数;
矩阵Z2中所有元素操作完成后即得到二次扩散后的加密矩阵Z3
S60、将二次加密矩阵Z3重构为M×N的二维矩阵,得到加密图像,为了进一步提高安全性,还可以将加密图像整体逆时针旋转90°/顺时针旋转90°/旋转180°,得到最终的加密图像(如图6所示)。
本实施例的整体加密流程如图2所示,对所述加密图像的解密过程为对原图像加密的逆过程,原待加密图像文件哈希值输入解密系统作为解密密钥,即可解密出被加密的原图像信息,如图3所示,解密和加密的初始密钥、混沌序列均相同,解密后的图像如图7所示。
基于同一发明构思,本申请还提供了与实施例一中的方法对应的装置,详见实施例三。
实施例三
在本实施例中提供了一种基于新型二维复合混沌映射与SHA-256的图像加密装置,如图8所示,包括:密钥生成模块、初始参数生成模块、混沌序列生成模块、置乱扩散模块、二次扩散模块以及重构模块;
所述密钥生成模块,用于获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
所述初始参数生成模块,用于基于所述矩阵K生成初始参数;
所述混沌序列生成模块,用于将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
所述置乱扩散模块,用于将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
所述二次扩散模块,用于对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3;
所述重构模块,用于对二次加密矩阵Z3重构为二维矩阵,得到加密图像。
较佳地,所述密钥生成模块具体用于:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
较佳地,所述初始参数生成模块具体用于:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure BDA0003241994210000141
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure BDA0003241994210000142
较佳地,所述混沌序列生成模块中,所述新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure BDA0003241994210000143
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述混沌序列生成模块中,将所述初始参数代入一个新型二维复合混沌映射,2D-LSC得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure BDA0003241994210000144
由于本发明实施例三所介绍的装置,为实施本发明实施例一的方法所采用的装置,故而基于本发明实施例一所介绍的方法,本领域所属人员能够了解该装置的具体结构及变形,故而在此不再赘述。凡是本发明实施例一的方法所采用的装置都属于本发明所欲保护的范围。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过在Logistic映射和Sine映射的基础上设计一种新型二维复合混沌映射(2D-LSC),有效的提升了混沌映射的复杂性,进而极大的提升了图像加密的安全性。相对于高维混沌系统,利用两个一维混沌映射组成的二维复合混沌映射具有较低的执行成本,同时系统的密钥空间和生成的混沌序列能够符合图像加密算法的设计的要求,由此可以减轻对计算机运算能力的依赖,降低图像加密算法的执行成本;通过对待加密明文图像文件使用SHA-256哈希函数计算文件哈希值,由此设计算法的密钥部分,结合哈希计算单向不可逆的特点,将明文图像信息与整个图像加密过程紧密联系起来,扩大了算法密钥空间,能有效抵御攻击者的暴力攻击,对待加密图像使用zigzag变换和两轮图像扩散能有效提升加密算法抵御差分攻击的能力。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (8)

1.一种基于新型二维复合混沌映射与SHA-256的图像加密方法,其特征在于,包括:
步骤10、获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
步骤20、基于所述矩阵K生成初始参数;
步骤30、将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
步骤40、将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
步骤50、对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3
步骤60、将二次加密矩阵Z3重构为二维矩阵,得到加密图像;
所述步骤20具体为:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure FDA0004143399360000011
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure FDA0004143399360000012
2.根据权利要求1所述的方法,其特征在于:所述步骤10具体为:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
3.根据权利要求1所述的方法,其特征在于:所述步骤30中,所述新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure FDA0004143399360000021
/>
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述步骤30中,将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代所述新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure FDA0004143399360000022
4.根据权利要求1所述的方法,其特征在于,所述步骤40具体包括:
将大小为M×N的待加密图像I使用Zigzag扫描变换为长度为M×N的一维矩阵Z,然后对混沌序列Y1进行升序排序,并记录排序后所有产生变化的位置信息,得到一个排序Y1后的位置索引矩阵W,其中,M,N均为正整数;
根据所述位置索引矩阵W,对一维矩阵Z进行重新排序,从而得到一个相对一维矩阵Z的置乱矩阵Z1,将置乱矩阵Z1与混沌序列Y2进行按位异或操作,得到加密矩阵Z2
5.根据权利要求1所述的方法,其特征在于,所述步骤50具体包括:
将加密矩阵Z2按照下式进行二次扩散操作,即除加密矩阵Z2的初始元素和初始值e1按位异或外,其余加密矩阵Z2的当前元素与前一位元素进行按位异或操作,异或结果保存在二次加密矩阵Z3相同位置的元素中:
Figure FDA0004143399360000031
其中,e1是二次扩散的初始值,i为1-M×N范围的自然数;
矩阵Z2中所有元素操作完成后即得到二次扩散后的加密矩阵Z3
6.一种基于新型二维复合混沌映射与SHA-256的图像加密装置,其特征在于,包括:密钥生成模块、初始参数生成模块、混沌序列生成模块、置乱扩散模块、二次扩散模块以及重构模块;
所述密钥生成模块,用于获取待加密图像,利用SHA-256哈希函数计算所述待加密图像的哈希值作为密钥,并存储为矩阵K;
所述初始参数生成模块,用于基于所述矩阵K生成初始参数;
所述混沌序列生成模块,用于将所述初始参数代入一个新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,所述新型二维复合混沌映射2D-LSC将Logistic映射和Sine映射的输出与变化常量结合,然后执行余弦变换来产生输出;
所述置乱扩散模块,用于将所述待加密图像变换得到一维矩阵Z,基于所述混沌序列Y1对所述一维矩阵Z进行排序置乱,得到置乱后的矩阵Z1,然后利用混沌序列Y2对置乱矩阵Z1进行扩散处理,得到加密矩阵Z2
所述二次扩散模块,用于对所述加密矩阵Z2进行二次扩散操作,得到二次加密矩阵Z3
所述重构模块,用于对二次加密矩阵Z3重构为二维矩阵,得到加密图像;
所述初始参数生成模块具体用于:
基于所述矩阵K的前二十个子块[k1,k2,…,k20],根据下式计算2D-LSC的控制参数α、β与γ,和迭代初始值x1与y1
Figure FDA0004143399360000041
基于所述矩阵K的其余子块[k21,k22,…,k32],根据下式计算得到用于二次扩散的初始值e1与参数e2
Figure FDA0004143399360000042
7.根据权利要求6所述的装置,其特征在于:所述密钥生成模块具体用于:
获取大小为M×N的待加密图像,利用哈希函数SHA-256对所述待加密图像进行哈希计算得到64位十六进制的哈希值,将64位十六进制哈希值分成32块,即每块包含两个十六进制数,则得到32个范围在[0,255]的整数,将其保存为矩阵K,即K=[k1,k2,…,k31,k32],作为密钥,其中,M,N均为正整数。
8.根据权利要求6所述的装置,其特征在于:所述混沌序列生成模块中,所述新型二维复合混沌映射2D-LSC的数学模型具体为:
Figure FDA0004143399360000043
其中α、β、γ均为控制参数,且α∈[-1,1]、β∈[-1,1]、γ∈[-1,1];xi以及yi为2D-LSC的迭代变量,当α∈[0,0.4)∪(0.4,1]、β=-0.9、γ=0.9时,2D-LSC具有混沌行为;当α=0.9、β∈[-1,1]、γ=0.9时,2D-LSC具有超混沌行为;当α=0.9、β=-0.9、γ∈[-1,1]时,2D-LSC具有超混沌行为;
所述混沌序列生成模块中,将所述初始参数代入所述新型二维复合混沌映射2D-LSC,得到混沌序列Y1和Y2,具体为:基于各所述混沌映射的参数α,β,γ和迭代初始值x1,y1,迭代新型二维复合混沌映射M×N+e2次,得到两个混沌序列X以及Y,然后分别舍弃序列X以及Y的前e2+2项,修正为长度M×N的混沌序列,并根据下式将2个所述混沌序列映射到0至255范围内的整数,得到混沌序列Y1及Y2
Figure FDA0004143399360000051
/>
CN202111021085.8A 2021-09-01 2021-09-01 基于新型二维复合混沌映射与sha-256的图像加密方法和装置 Active CN113538203B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111021085.8A CN113538203B (zh) 2021-09-01 2021-09-01 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111021085.8A CN113538203B (zh) 2021-09-01 2021-09-01 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Publications (2)

Publication Number Publication Date
CN113538203A CN113538203A (zh) 2021-10-22
CN113538203B true CN113538203B (zh) 2023-05-30

Family

ID=78122900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111021085.8A Active CN113538203B (zh) 2021-09-01 2021-09-01 基于新型二维复合混沌映射与sha-256的图像加密方法和装置

Country Status (1)

Country Link
CN (1) CN113538203B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417467B (zh) * 2020-10-26 2022-12-06 南昌大学 一种基于对抗神经密码学和sha控制混沌的图像加密方法
CN113722746B (zh) * 2021-10-29 2022-02-18 广东安恒电力科技有限公司 电缆施工图纸的混沌加密方法及系统
CN114049246A (zh) * 2021-11-10 2022-02-15 长春理工大学 一种基于小波变换的信息隐藏方法及系统
CN114286129B (zh) * 2021-12-02 2023-07-25 赛轮集团股份有限公司 一种音视频数据加密、解密方法及装置
CN114422104A (zh) * 2021-12-16 2022-04-29 安徽理工大学 基于复合Tent混沌映射的比特级图像加密方法
CN114285670B (zh) * 2021-12-31 2022-11-15 安徽中科锟铻量子工业互联网有限公司 一种基于量子随机数密钥的物联网关数据加密通信方法
CN114401352B (zh) * 2022-01-14 2023-08-25 重庆邮电大学 基于二维离散混沌映射与矩阵半张量积的图像加解密方法
CN114915695B (zh) * 2022-04-26 2024-02-13 安徽理工大学 基于2D-Chebyshev混沌映射的位级图像加密方法
CN115426101B (zh) * 2022-11-04 2023-02-03 广东夏龙通信有限公司 一种云互通平台的数据传输方法
CN115580687B (zh) * 2022-12-07 2023-04-28 电子科技大学 基于变参数超混沌系统与s形扩散的多图像加密方法
CN116033086B (zh) * 2022-12-16 2024-04-09 广东海洋大学 一种基于可逆神经网络的图像隐藏方法
CN116566584B (zh) * 2023-07-10 2023-09-19 傲拓科技股份有限公司 基于Henon混沌系统加密的可编程控制器通信方法
CN117579866B (zh) * 2023-11-23 2024-05-10 江苏亿通高科技股份有限公司 基于5g通信的智慧城市监控影像安全传输方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
CN112769545A (zh) * 2020-12-22 2021-05-07 郑州轻工业大学 基于相邻像素约瑟夫变换和Mealy状态机的图像加密方法
CN113077373A (zh) * 2021-03-23 2021-07-06 哈尔滨工业大学(威海) 一种基于混沌映射与双向操作Feistel结构的图像加密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010046104A2 (en) * 2008-10-23 2010-04-29 University Of Ulster An encryption method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
CN112769545A (zh) * 2020-12-22 2021-05-07 郑州轻工业大学 基于相邻像素约瑟夫变换和Mealy状态机的图像加密方法
CN113077373A (zh) * 2021-03-23 2021-07-06 哈尔滨工业大学(威海) 一种基于混沌映射与双向操作Feistel结构的图像加密方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AKRAM BELAZI 等.Novel Medical Image Encryption Scheme Based on Chaos and DNA Encoding.《IEEE Access》.2019,全文. *
朱礼亚.基于压缩感知的交通图像加密算法研究.《中国优秀硕士学位论文全文数据库 信息科技辑》.2021,全文. *
蔺小梅.基于OHNN的混沌Hash函数的研究.《中国优秀硕士学位论文全文数据库 信息科技辑》.2015,全文. *
陈勇昌.中国博士学位论文全文数据库.2015,(第05期),全文. *

Also Published As

Publication number Publication date
CN113538203A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN113538203B (zh) 基于新型二维复合混沌映射与sha-256的图像加密方法和装置
CN112084517B (zh) 一种基于混沌映射和比特级置换的图像加密方法
Xian et al. Double parameters fractal sorting matrix and its application in image encryption
Ge et al. A novel chaos-based symmetric image encryption using bit-pair level process
Kumar et al. IEHC: An efficient image encryption technique using hybrid chaotic map
Ghebleh et al. A novel image encryption algorithm based on piecewise linear chaotic maps and least squares approximation
Bashir et al. A novel gray scale image encryption scheme based on pixels’ swapping operations
CN110519037B (zh) 超混沌伪随机序列的图像加密方法
CN112202545B (zh) 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
Huang et al. Flexible meaningful visual multi-secret sharing scheme by random grids
Abdelfatah et al. An efficient medical image encryption scheme for (WBAN) based on adaptive DNA and modern multi chaotic map
Kaur et al. Lightweight biomedical image encryption approach
Wen et al. Security analysis of a color image encryption based on bit-level and chaotic map
CN108833733A (zh) 一种基于混沌s盒的图像加密算法的解密方法
Wen et al. Triple-image bit-level encryption algorithm based on double cross 2D hyperchaotic map
Dash et al. An efficient Intra-Inter pixel encryption scheme to secure healthcare images for an IoT environment
Zhou et al. Novel multiple-image encryption algorithm based on a two-dimensional hyperchaotic modular model
Hadj Brahim et al. An image encryption scheme based on a modified AES algorithm by using a variable S-box
Acharya Image encryption using a new chaos based encryption algorithm
Alshehri et al. Cryptanalysis of 2D-SCMCI Hyperchaotic Map Based Image Encryption Algorithm.
CN111131657B (zh) 基于自验证矩阵的混沌医学图像防篡改加密方法
Rarhi et al. Image encryption in IoT devices using DNA and hyperchaotic neural network
Guo et al. A novel proactive secret image sharing scheme based on LISS
CN115170380A (zh) 一种基于混沌映射的图像分层置乱加密方法
Deepak et al. High payload capacity using steganography combined with cryptography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant