CN102111262A - 一种基于空间混沌的伪随机序列产生方法 - Google Patents
一种基于空间混沌的伪随机序列产生方法 Download PDFInfo
- Publication number
- CN102111262A CN102111262A CN2011100794394A CN201110079439A CN102111262A CN 102111262 A CN102111262 A CN 102111262A CN 2011100794394 A CN2011100794394 A CN 2011100794394A CN 201110079439 A CN201110079439 A CN 201110079439A CN 102111262 A CN102111262 A CN 102111262A
- Authority
- CN
- China
- Prior art keywords
- pseudo
- chaos
- spatial
- sequence
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Complex Calculations (AREA)
Abstract
本发明提供一种产生混沌伪随机序列的新方法,该方法的数学模型建立在二维离散动力系统基础之上,是一维Logistic混沌映射的推广形式。应用空间混沌伪随机序列可以实现对图像进行加密和解密。本发明提供的空间混沌伪随机序列具有安全保密性强、优良的随机性、产生简单且快速、大量的自相关特性接近δ函数和互相关特性接近0的特点、巨大的密钥空间和敏感性。该伪随机序列产生方法不但可以应用于图像加密和解密,同样也可以应用于其它数据加密、保密通信和信息安全等领域内。
Description
技术领域
本发明属于信息安全中的密码产生技术,具体地,它是利用计算机技术和空间混沌系统产生一种能够适用于图像加密的伪随机序列产生方法。
背景技术
在当今科学技术迅猛发展的时代,人们对于自然界的复杂现象——自然的复杂性和生命的多样性越来越感兴趣。作为描述客观世界复杂性的一种特殊信号——混沌信号,备受人们的关注,并且已经在通信、应用数学、实验物理、生物工程、电子工程、信息处理等科学技术领域得到广泛的应用。
混沌作为一种普遍存在的非线性现象,渗透到各个科学领域,越来越引起人们的注意。Shannon早在其经典文章“Communication theory of secrecy systems.“中就已将混沌理论所具有的类随机行为、对参数和初值的敏感性等基本特性应用到密码学中。
目前,对于一维(1D)混沌系统理论、伪随机序列器以及在加密系统中的应用研究已经有十分丰富的结果,这些结果逐步形成了一维混沌系统的基本理论体系,而随着科学技术、工程技术、数字滤波、多变量网络的实现、多维数学图像综合处理等领域,往往涉及到许多二维(2D)离散空间模型的非线性动力学性质等许多问题,并且很多模型可以利用数学分析中的魏尔斯脱拉斯(Weierstrass)一致逼近定理和相应的数学变换,可以清楚地看到这些模型有着典型的空间非线性特征,它们可以归结到下面的空间非线性离散动力系统:
xm+1,n+ωxm,n+1=f(μ,(1+ω)xm,n),
在一定的条件和参数情况下,上面系统会展现空间的混沌现象。
本发明重点介绍一种基于空间混沌系统的伪随机序列产生方法,即利用2D 离散系统产生混沌,并应用空间混沌产生的各态历经矩阵实现图像的加密/解密。空间混沌是一种高维的混沌系统,系统的维数越多,运动轨迹复杂,轨道的不稳定方向越多,随机性越强,其抗破译能力越高。
发明内容
本发明旨在提供一种基于空间混沌系统的伪随机序列产生方法,具体而言,是要提供一种数学模型建立在2D离散系统基础之上的空间混沌伪随机序列产生方法,并能够应用于图像的加密\解密。
本发明的结构框图如图1所示,具体是这样实现的:
1、选定参数和初始值μ,ω,x00,x0,n,xm,0作为密钥;
2、由输入值xmn进行迭代运算,得到空间混沌系统的输出xm+1,n和xm,n+1;
3、将实值序列Z二值化为0-1序列,即得到伪随机序列输出。
在上述步骤1中,选定的空间混沌映射应满足有两个迭代变量,其混沌吸引子具有空间中的复杂行为,函数f可以是任意形式的非线性函数,在一定的条件下产生空间的混沌现象。另外在步骤1中,初始值x00,x0,n,xm,0可以随机选择,也可以选定为混沌序列。所产生的混沌伪随机序列是矩阵的形式,用于图像加密时可直接使用。
上述步骤1中,进行二值化的方法是相空间分割法,根据二值序列质量的评价标准,选择的参数应尽量使生成的序列中“0”和“1”的个数相等。本发明中,得到的二值序列能够通过FIPS-140-1统计检验和相关性能分析。
上述步骤1中产生伪随机序列矩阵,与原始图像经过简单的图像加密运算就可得到加密图像,初始值和参数都可用做密钥。
解密过程是加密的逆过程,只有采用正确的密钥才能解密出原始图像。
本发明提出了用空间混沌作为伪随机序列产生方法的思想。我们对这种伪 随机二进制序列进行了在密码学领域中常用的FIPS-140-1统计检验。结果这种伪随机二进制序列成功的通过了所有检验。通过相关性分析也证明这种由空间混沌系统生成的伪随机二进制序列十分类似于随机序列。另外,应用空间混沌系统对图像进行加密,实验结果和安全分析表明,基于空间混沌系统的伪随机序列具有高度敏感性,以系统初值和参数为密钥,密钥空间与所加密图像大小成正比,大大地拓宽了密钥空间,使加密系统具有抵御穷举攻击的能力,可见,空间混沌系统是优良的伪随机序列产生器。
附图说明
图1是空间混沌伪随机序列发生方法的原理框图;
图2是利用空间混沌伪随机序列进行图像加\解密的原理框图;
图3是空间混沌系统的混沌行为;
图4是空间混沌系统的空间分叉行为;
图5a是原始图像;
图5b是加密后的图像;
图6a是原始图像的直方图;
图6b是加密后图像的直方图;
图7a是解密前的图像;
图7b是解密后的图像。
具体实施方式
下面结合附图,对本发明作进一步的说明:
给定初始值作为空间混沌系统的密钥,产生的伪随机序列经过一定的图像加密算法对一幅图像进行加密/解密实验,只有使用正确密钥的人才能解密出图像。其结构框图如图4所示。
下面对本发明做更详细地描述:
考虑如下2D系统:
xm+1,n+ωxm,n+1=f(μ,(1+ω)xm,n) (1)
这里f(μ,(1+ω)xm,n)是非线性函数,m,n,xmn是三维空间的几何坐标,μ是实数,ω是常数。注意到当n=n0,ω=0,系统可以化为下面一维形式
xm+1=f(μ,xm) (2)
这是我们熟悉的一维形式。具体地,当f(μ,xm)=μxm(1-xm),方程可以写为:
xm+1=μxm(1-xm) (3)
这是众所周知的典型的一维Logistic映射。当3.7<μ<4,系统是混沌的。
显而易见,当f(μ,(1+ω)xm,n)=1-(μ(1+ω)xm,n)2,2D离散动态系统可以写为:
xm+1,n+ωxm,n+1=1-μ((1+ω)xm,n)2. (4)
研究表明当2>μ≥1.55,ω∈(-1,1),系统呈现混沌状态。图2、图3分别为空间混沌系统的混沌和分叉行为。
我们采用传统的量化方法从混沌实值信号产生二值位序列,既
其中,c是为状态变量xmn选择的近似阈值。选择c的值,应该遵循使xmn>c的概率与xmn≤c的概率近似相等的原则,这里c=0.5。根据Golomb的关于伪随机序列的三个假设分析,这种二进制序列具有均值为零;自相关性为δ函数;互相关性为零的统计特性,所以相关性是理想的。
下面进行FIPS-140-1随机性统计测试,当系统参数μ=1.65,ω=-0.05和初始条件x00=0.789,x0,n+1=xm+1,0=4x(1-x)时,由该系统输出的长为20000位(bit)的位流(bitstream),接受下面的4个测试:频数检验;扑克检验;游程检验;长游程检验;若其中任何一个测试失败,则该生成器便不能通过FIPS-140-1统计测试。结 果表面,此空间混沌序列能够通过上述的统计性检验。
为了检验基于空间混沌伪随机序列的加密性,下面是结合本发明的附图,取256×256 Camera灰度图像I进行实验,通过下面描述的算法即可对图像I进行加密和解密。
步骤1:给定具体初始条件和参数,对空间混沌系统进行迭代,产生一个M×N的各态历经的矩阵XM×N;
步骤2:对图像I的每一个像素执行下面简单运算
Gi=IiXOR(Xi×1014mod256),i=1,2,3...M×N
其中CM×N就是加密后的图像。解密过程是加密过程的逆过程,这里不再赘述。
图5是原始图像和加密后的图像,图6是原始图像的直方图和加密图像的直方图,可见,加密过程将原始图像像素值的不均匀分布变成了像素值的均匀分布,使密文像素值在整个空间范围内取值概率均等,明文的统计特性完全被打破,使明密文的相关性大大降低。解密过程是加密的逆过程,只有采用正确的密钥才能解密出原始图像,当输入密钥错误时不可以解密出原始图像,如图7a所示;当输入密钥正确时可以解密出原始图像,如图7b所示。
本发明提出了用空间混沌作为伪随机序列产生方法的思想。我们对这种伪随机二进制序列进行了在密码学领域中常用的FIPS-140-1统计检验。结果这种伪随机二进制序列成功的通过了所有检验。通过相关性分析也证明这种由空间混沌系统生成的伪随机二进制序列十分类似于随机序列。另外,应用空间混沌系统对图像进行加密,实验结果和安全分析表明,基于空间混沌系统的伪随机序列具有高度敏感性,以系统初值和参数为密钥,密钥空间与所加密图像大小成正比,大大地拓宽了密钥空间,使加密系统具有抵御穷举攻击的能力,可见,空间混沌系统是优良的伪随机序列产生器。
尽管为说明目的公开了本发明的实施例和附图,其目的在于帮助理解本发明的内容并具以实施,但是熟悉本领域技术的人员,在不脱离本发明及所附的权利要求的精神和范围内,可作各种替换、变化和润饰。因此,本发明不应局限于实施例和附图所公开的内容,本发明的保护范围以所附的权利要求书所界定的范围为准。
Claims (8)
1.一种基于空间混沌的伪随机序列产生方法,其特征在于:
(1)选定参数和初始值μ,ω,x00,x0,n,xm,0作为密钥;
(2)由输入值xmn进行迭代运算,得到空间混沌系统的输出xm+1,n和xm,n+1;
(3)将实值序列Z二值化为0-1序列,即得到伪随机序列输出。
2.根据权利要求1所述的一种基于空间混沌的伪随机序列产生方法,其特征在于:在上述步骤1中,选定的空间混沌映射应满足有两个迭代变量,其混沌吸引子具有空间中的复杂行为,是一维混沌映射的推广形式。
3.一种基于空间混沌的伪随机序列产生方法,其特征在于:函数f可以是任意形式的非线性函数,在一定的条件下产生空间的混沌现象。
4.一种基于空间混沌的伪随机序列产生方法,其特征在于:上述步骤1中,初始值x00,x0,n,xm,0可以随机选择,也可以选定为混沌序列。
5.一种基于空间混沌的伪随机序列产生方法,其特征在于:上述步骤1中,所产生的混沌伪随机序列是矩阵的形式,用于图像加密时可直接使用。
6.一种基于空间混沌的伪随机序列产生方法,其特征在于:上述步骤1中,进行二值化的方法是相空间分割法,根据二值序列质量的评价标准,选择的参数应尽量使生成的序列中“0”和“1”的个数相等。
7.一种基于空间混沌的伪随机序列产生方法,其特征在于:得到二值序列能够通过FIPS-140-1统计检验和相关性性能分析。
8.一种基于空间混沌的伪随机序列产生方法,其特征在于:上述步骤1中产生伪随机序列矩阵,与原始图像经过简单的图像加密算法就可得到加密图像;。解密过程是加密的逆过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100794394A CN102111262A (zh) | 2011-03-31 | 2011-03-31 | 一种基于空间混沌的伪随机序列产生方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100794394A CN102111262A (zh) | 2011-03-31 | 2011-03-31 | 一种基于空间混沌的伪随机序列产生方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102111262A true CN102111262A (zh) | 2011-06-29 |
Family
ID=44175297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100794394A Pending CN102111262A (zh) | 2011-03-31 | 2011-03-31 | 一种基于空间混沌的伪随机序列产生方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102111262A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102684871A (zh) * | 2012-04-26 | 2012-09-19 | 北京石油化工学院 | 具有均匀分布特征的多维伪随机序列快速并行生成方法 |
CN102708534A (zh) * | 2012-04-12 | 2012-10-03 | 江苏技术师范学院 | 变参数多级混沌伪随机序列的产生方法 |
CN103177216A (zh) * | 2013-03-22 | 2013-06-26 | 王少夫 | 基于计算机抗病毒的二维混沌系统 |
CN108924379A (zh) * | 2018-06-08 | 2018-11-30 | 安徽师范大学 | 一种数字图像加密方法 |
CN113259085A (zh) * | 2021-06-17 | 2021-08-13 | 中南大学 | 基于旋转法的三维多腔混沌系统的构建方法及伪随机序列生成器 |
CN113938267A (zh) * | 2021-10-14 | 2022-01-14 | 黑龙江大学 | 一种基于周期环监测机制的高维混沌伪随机序列生成器的构建方法 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1471019A (zh) * | 2003-06-26 | 2004-01-28 | 上海交通大学 | 基于余数图像的数字水印嵌入和提取方法 |
CN101222318A (zh) * | 2008-01-23 | 2008-07-16 | 黑龙江大学 | 高速高精度混沌函数的混沌序列生成方法和序列发生器 |
-
2011
- 2011-03-31 CN CN2011100794394A patent/CN102111262A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1471019A (zh) * | 2003-06-26 | 2004-01-28 | 上海交通大学 | 基于余数图像的数字水印嵌入和提取方法 |
CN101222318A (zh) * | 2008-01-23 | 2008-07-16 | 黑龙江大学 | 高速高精度混沌函数的混沌序列生成方法和序列发生器 |
Non-Patent Citations (1)
Title |
---|
吕宗旺等: "基于空间混沌的图像加密方法", 《桂林电子科技大学学报》, vol. 28, no. 4, 31 August 2008 (2008-08-31) * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708534A (zh) * | 2012-04-12 | 2012-10-03 | 江苏技术师范学院 | 变参数多级混沌伪随机序列的产生方法 |
CN102708534B (zh) * | 2012-04-12 | 2014-10-15 | 江苏理工学院 | 用于图像加密的变参数多级混沌伪随机序列的产生方法 |
CN102684871A (zh) * | 2012-04-26 | 2012-09-19 | 北京石油化工学院 | 具有均匀分布特征的多维伪随机序列快速并行生成方法 |
CN103177216A (zh) * | 2013-03-22 | 2013-06-26 | 王少夫 | 基于计算机抗病毒的二维混沌系统 |
CN108924379A (zh) * | 2018-06-08 | 2018-11-30 | 安徽师范大学 | 一种数字图像加密方法 |
CN113259085A (zh) * | 2021-06-17 | 2021-08-13 | 中南大学 | 基于旋转法的三维多腔混沌系统的构建方法及伪随机序列生成器 |
CN113938267A (zh) * | 2021-10-14 | 2022-01-14 | 黑龙江大学 | 一种基于周期环监测机制的高维混沌伪随机序列生成器的构建方法 |
CN113938267B (zh) * | 2021-10-14 | 2023-11-14 | 黑龙江大学 | 一种基于周期环监测机制的高维混沌伪随机序列生成器的构建方法 |
CN115277977A (zh) * | 2022-07-25 | 2022-11-01 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
CN115277977B (zh) * | 2022-07-25 | 2023-11-10 | 重庆邮电大学 | 基于fpga可配置浮点精度的混合混沌图像加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ye et al. | An asymmetric image encryption algorithm based on a fractional-order chaotic system and the RSA public-key cryptosystem | |
Liu et al. | A cluster of 1D quadratic chaotic map and its applications in image encryption | |
CN102111262A (zh) | 一种基于空间混沌的伪随机序列产生方法 | |
Sun | 2D-SCMCI hyperchaotic map for image encryption algorithm | |
Liu et al. | A double perturbation method for reducing dynamical degradation of the digital baker map | |
Gao | A color image encryption algorithm based on an improved Hénon map | |
Al-Khasawneh et al. | An improved chaotic image encryption algorithm | |
Raghava et al. | Image encryption using henon chaotic map with byte sequence | |
Agarwal | Symmetric key encryption using iterated fractal functions | |
Sachin et al. | Optical image encryption algorithm based on chaotic Tinker Bell Map with random phase masks in Fourier domain | |
Ye et al. | Reversible image hiding algorithm based on compressive sensing and deep learning | |
Jolfaei et al. | A new approach to measure quality of image encryption | |
Peng et al. | A new 2D-ASC chaotic system and its image encryption applications | |
CN108124076A (zh) | 基于异构混沌和keccak哈希函数的图像加密方法 | |
Kar et al. | RGB image encryption using hyper chaotic system | |
Al-naamee et al. | Improved El Gamal public key cryptosystem using 3D chaotic maps | |
Sathiyamurthi et al. | Speech and Audio Cryptography System using Chaotic Mapping and Modified Euler's System | |
Zghair et al. | Image scrambler based on novel 4-D hyperchaotic system and magic square with fast Walsh–Hadamard transform | |
Mangi et al. | Encrypting of text based on chaotic map | |
Li et al. | An image encryption system based on 2-dimensional quantum random walks | |
Bavand Savadkouhi et al. | Application of S-Boxes based on the chaotic Hindmarsh-Rose system for image encryption | |
Sadeeq et al. | A proposed public key encryption based on hybrid chaotic maps | |
Pareek et al. | Block cipher using 1D and 2D chaotic maps | |
Gasimov et al. | STREAM ENCRYPTION METHOD BASED ON THE CHAOTIC BROWNIAN MOTION MODEL OF MOLECULES | |
Ren et al. | Designing a 1D extended logistic map for a secure image encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110629 |