CN103167213A - 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 - Google Patents
基于Cat映射与超混沌Lorenz系统的数字图像加密方法 Download PDFInfo
- Publication number
- CN103167213A CN103167213A CN2013100488345A CN201310048834A CN103167213A CN 103167213 A CN103167213 A CN 103167213A CN 2013100488345 A CN2013100488345 A CN 2013100488345A CN 201310048834 A CN201310048834 A CN 201310048834A CN 103167213 A CN103167213 A CN 103167213A
- Authority
- CN
- China
- Prior art keywords
- image
- circleplus
- pixel
- mod
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法,属于图像加密领域,本发明提出的图像加密系统,其密钥长度为247位,高于经典密码学算法DES(56位),AES(基础标准为128位)及IDEA(128位);本发明通过引入与明文相关的密钥流生成机制,使密钥流不仅与密钥相关,而且与明文相关;即使使用相同的扩散密钥,在加密不同的明文图像时,所生成的密钥流也是不同的;因此,加密系统的抗已知/选择明文攻击的能力得到了显著提高。
Description
技术领域
本发明属于图像加密领域,具体涉及一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法。
背景技术
人类接受的信息有70%以上来自视觉,其中包括图像、图形(动画)、视频、文本等。图像信息形象、生动,是人类广为利用、不可或缺的表达信息的重要手段之一。近年来,伴随着多媒体与计算机网络技术的飞速发展,数字图像作为最直观的信息载体已成为人们进行信息交流的重要手段,越来越多的数字图像在以Internet、无线网络等为代表的开放性网络中传播,极大的方便了信息的访问与共享。与此同时,由于图像信息涉及商业、金融、医疗、科研、军事、政治等众多领域的敏感信息,其在开放网络环境下的传输存在着巨大的安全隐患,经常会吸引各种人为的攻击,包括信息的非法窃取、复制与发布等,给信息拥有者造成巨大的损失。目前,信息安全不单单是关系到个人隐私的问题,也是关系到商业机密和企业生存的问题,更是关系到军事机密和国家安全的重要问题。
图像信息安全是集数学、密码学、信息学及计算机科学于一体的多学科交叉性研究课题。其核心问题之一是密码理论及其应用,通过加密变换,将可读的文件和图像变换成不可理解的伪随机信息,从而起到保护图像和信息的作用。当前信息安全的主流密码学理论均以基于算法复杂性理论为特征,典型代表有DES(数据加密标准)、AES(高级加密标准)、IDEA算法、RSA算法以及椭圆曲线密码算法ECC等。然而,在设计数字图像加密算法时,必须考虑其特殊性。与普通文字信息相比,数字图像具有容量大、冗余度高、可理解性好等特点,而上述通用经典加密算法并未考虑到图像信息的这些特殊性,因此并不适合于图像加密,尤其近年来随着宽带网络应用的普及,经典算法在加密速度上越来越不能满足日益增长的实时图像安全传输的需求。
近年来混沌理论的发展为密码学提供了一个全新的思路。自上世纪90年代中期以来,很多学者发现混沌学与密码学之间存在着天然的联系。混沌系统具有初值与系统参数极端敏感性、遍历性、轨道不可预测性以及良好的伪随机性等一系列特性,而一个好的密码系统应满足如下条件:①把明文变换为尽可能随机的密文。即密文中应没有任何确定的模式,这通常是由某个基本的加密函数的迭代来实现的;②加密算法对明文具有高度敏感性,即两个稍有差异的明文应产生完全不同的密文;③加密系统对密钥有高度敏感性。即当稍有差异的密钥应用于相同的明文时,会产生完全不同的密文。混沌的这些特性正好能够满足密码系统的要求,因而近十年来混沌密码学得到了广泛的研究,已成为现代密码学的一个重要分支,具有极大的发展潜力。
基于混沌动力学构造的加密系统,提供了安全性与加密效率的一个良好的平衡,其既具有很高的安全性保证,又具有软、硬件实现简单,速度较快的特点,特别适合于对数据量较大的数字图像进行加密,实现数字图像的实时、安全传输。目前,混沌图像加密算法已成为图像信息安全的主流技术和研究热点。1998年,美国学者Fridrich发表了混沌图像加密的奠基性文章“Symmetric ciphers based on two-dimensional chaotic maps”,在该文中首次提出了一种通用的混沌数字图像加密架构:置乱—扩散架构(Confusion—Diffusion),如图1所示,加密系统由两个迭代模块组成,分别实现消除相邻像素间的相关性和改变图像的统计特性。在置乱阶段,图像中每个像素点的位置以一种伪随机方式被打乱。置乱操作通常基于ArnoldCat映射,Baker映射以及Standard映射三种2D保面积可逆混沌映射实现。在置乱过程中,像素值保持不变。在扩散阶段,每一点的像素值按从上至下、从左至右的顺序依次被改变并且对某个像素值的改变,依赖于该像素点所有前面已加密的像素值的累积效应。因此一个像素值的微小改变,可有效的扩散到图像中后续的所有像素,从而使加密系统具有较强的抗差分攻击能力。用于扩散的密钥流通过混沌映射迭代与量化产生,像素值的改变以异或运算为基础加以实现。加密系统的密钥为控制置乱—扩散过程的混沌映射的初始参数与初始值。为了达到充分消除相邻像素间的相关性的目的,置乱过程共迭代m轮(m≥1)。整体置乱—扩散操作可根据安全性需求执行n轮(n≥1)。
在其后十余年间,世界各国学者以此框架为基础,对基于混沌的数字图像加密技术已经进行了广泛深入的研究,取得了诸多成果。然而,绝大多数已有成果在扩散阶段均采用低维混沌系统,如Logistic映射、Chebyshev映射以及Tent映射。近年来的研究指出,基于低维混沌系统构建的图像加密系统具有结构简单、速度快的优点,但其密钥空间小、安全性较低的缺点同样十分突出。此外,对于绝大部分已有成果,用于扩散的密钥流仅与密钥相关,因而加密系统易受到已知明文或选择明文攻击。以上缺点极大的阻碍了这一极具潜力的技术在实际中的应用。与一般的混沌系统相比,超混沌系统拥有一个以上的正李雅普诺夫指数,具有更为复杂的动力学行为和更多的系统变量。这意味着基于超混沌系统构建的加密系统具有更强的不可预测性和更大的密钥空间,可很好地解决多数现有混沌图像加密系统所遇到的安全性问题。
发明内容
针对现有技术的不足,本发明提出一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法,以达到提升加密系统抗穷举攻击、已知明文攻击和选择明文攻击能力的目的。
一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法,包括以下步骤:
步骤1:采用广义离散Cat映射对明文图像进行置乱处理,即改变图像中每一像素点的位置;
步骤1-1:设待加密明文图像的大小为M×N;若M=N,即待加密图像为正方形图像,则执行步骤1-3;否则执行步骤1-2;
步骤1-2:将非正方形图像按从上到下、从左到右的顺序,转换为边长为
的正方形图像,其中,函数ceil(x)表示函数的返回值为距离x最近的大于或等于x的整数;转换后不足的像素点个数R如下:
不足的像素点用取值范围为[0~255]的随机整数填充;所述的该随机整数采用Logistic混沌映射量化产生;解密时,将填充的像素点删除,即可恢复大小为M×N的明文图像;
步骤1-3:采用广义离散Cat映射对图像进行置乱,消除相邻像素间的相关性;公式如下:
其中,x、y分别为变换前的横坐标、纵坐标,x′、y′分别为变换后新的横坐标、纵坐标,(p,q)∈[1,Ls]为控制置乱过程的系统参数,即由加密者设置的置乱密钥;
用于解密的逆Cat映射的定义为
步骤1-4:返回执行步骤1-3执行2~3次后执行步骤2;
步骤2:采用超混沌Lorenz系统对置乱后的图像进行扩散处理,改变图像中每一点的像素值;
超混沌Lorenz系统公式如下:
步骤2-1:按照从左至右,从上至下的顺序将置乱图像的像素排为一个序列
步骤2-2:设置扩散密钥(x0,y0,z0,w0),采用四阶龙格库塔法求解超混沌Lorenz方程;其中,x0,y0,z0,w0为超混沌Lorenz系统的系统变量初始值;
公式如下:
其中,
(j=1),
(j=2,3),
(j=4),
其中,xn,yn,zn,wn表示第n次迭代的系统变量值,h为步长;基于以上方法代入公式(5)N0次,N0≥200,使系统充分进入混沌状态;
其中,abs(x)函数为返回x的绝对值,round(x)函数为返回x的四舍五入值,floor(x)函数表示返回距离x最近的小于或等于x的整数;mod(x,y)表示返回x除以y的余数;L为图像的灰度级别;
X由以下公式确定:
X=p'%24+1 (11)
其中,p'的初始值可设为一取值在[0,255]间的整型常量;
加密公式为:
其中,n=1,2,...表示对超混沌Lorenz系统的第n次迭代,p4×(n-1)+m,c4×(n-1)+m分别为当前操作的4个明文像素值和输出的4个密文像素值,m=1,2,3,4;c4×(n-1)+m-1为当前操作的像素点对应的前一个已加密点的密文像素值,其初始值c0为一取值在[0,255]间的整型常量,代表按位异或操作;若剩余待加密像素点不足4个,则只加密剩余的像素点即可;
用于解密的反变换为
步骤2-6:返回执行步骤2-3,直到序列p中的所有像素点按照从左至右的顺序完全加密;
步骤3:根据加密强度要求,进行多轮加密,即反复执行步骤1~步骤2;所述加密强度是指抗统计攻击能力、抗已知明文攻击、抗选择明文攻击能力以及抗差分攻击能力。
本发明优点:
(1)现有的混沌图像加密系统多数基于低维混沌系统构建,具有结构简单、速度快的优点,但其密钥空间小、安全性较低的缺点同样十分突出。与一般的混沌系统相比,超混沌系统具有更为复杂的动力学行为和更多的系统变量;因此基于超混沌系统构建的加密系统具有更强的不可预测性和更大的密钥空间;本发明提出的图像加密系统,其密钥长度为247位,高于经典密码学算法DES(56位),AES(基础标准为128位)及IDEA(128位)。
(2)通过引入与明文相关的密钥流生成机制,使密钥流不仅与密钥相关,而且与明文相关;即使使用相同的扩散密钥,在加密不同的明文图像时,所生成的密钥流也是不同的;因此,加密系统的抗已知/选择明文攻击的能力得到了显著提高。
附图说明
图1为本发明一种现有置乱扩散构架;
图2为本发明一种实施例的基于Cat映射与超混沌Lorenz系统的数字图像加密方法流程图;
图3为本发明一种实施例的应用广义离散Cat映射置乱图像;其中,(a)为256×256像素256级灰度明文图像;(b)为经1轮Cat变换后的结果;(c)为经2轮Cat变换后的结果;(d)为经3轮Cat变换后的结果;
图4为本发明一种实施例的Logistic映射示意图;
图5为本发明一种实施例的超混沌Lorenz系统示意图;其中,(a)为x-y平面示意图;(b)为z-w平面示意图;
图6为本发明一种实施例的加密后图像示意图;
图7为本发明一种实施例的明文图像与密文图像的直方图;其中,(a)为明文图像;(b)为明文图像直方图;(c)为密文图像;(d)为密文图像直方图;
图8为本发明一种实施例的水平相邻像素相关性示意图;其中,(a)为明文图像;(b)为密文图像;
图9为本发明一种实施例的加密过程密钥敏感性分析示意图;其中,(a)为明文图像;(b)为原始密钥加密得到的图像;(c)为修改后的密钥加密得到的图像;(d)为图(b)与图(c)两幅密文图像的差值;
图10为本发明一种实施例的解密过程密钥敏感性分析示意图;其中,(a)为明文图像;(b)为密文图像;(c)为正确解密图像;(d)为错误解密图像;
图11为本发明一种实施例的抗差分攻击测试示意图;其中,(a)为第一明文图像;(b)为第二明文图像;(c)为第一密文图像;(d)为第二密文图像;(e)为图(c)与图(d)两幅密文图像的差值。
具体实施方式
下面结合附图对本发明一种实施例做进一步说明。
一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法,其流程如图2所示,包括以下步骤:
本发明实施例中,采用一个大小为256×256的256级灰度图像进行加密,如图3(a)所示。
步骤1:采用广义离散Cat映射对明文图像进行置乱处理,即改变图像中每一像素点的位置;
步骤1-1:设待加密明文图像的大小为M×N;若M=N,即待加密图像为正方形图像,则执行步骤1-3;否则执行步骤1-2;
本发明实施例中,明文图像大小为M=N=256,因此,执行步骤1-3;
步骤1-2:将非正方形图像按从上到下、从左到右的顺序,转换为边长为
的正方形图像;
转换后不足的像素点个数如下:
不足的像素点用取值范围为[0~255]的随机整数填充;所述的该随机整数采用Logistic混沌映射量化产生;
Logistic映射的公式为:
xn+1=μxn(1-xn),xn∈[0,1],μ∈[0,4] (14)
其中,μ和x分别为控制参数和状态变量,xn表示第n次迭代的状态变量值。当μ∈[3.57,4]时,系统处于混沌状态,如图4所示。
由加密者设定μ和状态变量初始值x0,迭代公式(14)N0次(N0为常量,一般取N0≥200),使系统充分进入混沌状态。注意:对于状态变量x,0.5为‘不良点’,会使其在后续迭代中陷入‘不动点’0。若该情况出现,则对x做一个微小的扰动,扰动值可取10-2。
迭代Logistic映射R次,利用公式(15)对每次迭代得到的当前状态变量值xn进行量化,完成对R个像素点的填充;
Rnd=mod[floor(xn×1014),256] (15)
其中,floor(x)函数表示返回距离x最近的小于或等于x的整数,mod(x,y)表示返回x除以y的余数,Rnd为用于填充的随机数。
解密时,将填充的R个像素点删除,即可恢复大小为M×N的明文图像。
步骤1-3:采用广义离散Cat映射对图像进行置乱,消除相邻像素间的相关性;公式如下:
本发明实施例中,置乱密钥设为p=20,q=7,对明文图像实施Cat变换,图3(b)为应用Cat映射置乱1轮后的结果。
用于解密的逆Cat映射的定义为
步骤1-4:返回执行步骤1-3执行2~3次后执行步骤2;
本发明实实施例中,为充分消除相邻像素间的相关性,对明文图像实施3轮置乱操作。图3(c)、(d)分别为应用Cat变换置乱2轮和3轮后的结果;
然而,由于置乱过程只改变了像素的位置,而并未改变像素的值,置乱后图像具有与明文图像相同的直方图分布。因此,单纯置乱图像不能很好的抵御统计攻击和已知/选择明文攻击。
步骤2:采用超混沌Lorenz系统对置乱后的图像进行扩散处理,改变图像中每一点的像素值;
超混沌Lorenz系统公式如下:
超混沌Lorenz系统的系统参数设置为a=10,b=8/3,c=28,控制参数设为k=0.85,扩散密钥设为(x0=8.1,y0=-9.1,z0=1.3,w0=-6.3),基于龙格库塔法迭代超混沌Lorenz系统200次,使系统充分进入混沌状态,其x-y平面与z-w平面如图5所示。
步骤2-1:按照从左至右,从上至下的顺序将置乱图像的像素排为一个序列p={81,26,170,90,...,136};
步骤2-2:设置扩散密钥(x0,y0,z0,w0),采用四阶龙格库塔法求解超混沌Lorenz方程;x0,y0,z0,w0为超混沌Lorenz系统的系统变量初始值;
公式如下:
其中,
(j=1),
(j=2,3),
(j=4),
基于以上方法代入公式(5)N0次,N0≥200,使系统充分进入混沌状态;
本发明实施例中,迭代超混沌Lorenz系统,得到4个当前系统变量值xn=1.82396416350754,yn=1.45924661824495,zn=-0.17413567419304,wn=-6.39695513926288,对以上4个值进行量化,灰度级别L=256,得到4个密钥流元素:
X由以下公式确定:
X=p'%24+1 (11)
其中,p'的初始值可设为一取值在[0,255]间的整型常量;
本发明实施例中,将的所有24种排列形式,存入集合Ω,即Ω={{34,239,168,144},{34,239,144,168},{34,144,239,168},{144,34,239,168},{144,34,168,239},{34,144,168,239},{34,168,144,239},{34,168,239,144},{168,34,239,144},{168,34,144,239},{168,144,34,239},{144,168,34,239},{144,168,239,34},{168,144,239,34},{168,239,144,34},{168,239,34,144},{239,168,34,144},{239,168,144,34},{239,144,168,34},{144,239,168,34},{144,239,34,168},{239,144,34,168},{239,34,144,168},{239,34,168,144}}。设p'的初始值为64,选取集合中的第X=p'%24+1=17个排列情况,即
本发明实施例中,设c0为128。取待加密的4个明文像素,其值为p4×(n-1)+1=81,p4×(n-1)+2=26,p4×(n-1)+3=170,p4×(n1)+4=90。利用步骤2-4得到的4个密钥流元素对该4个像素实施加密,得到4个密文像素值为:
通过使用与明文相关的加密方法,每一个像素点的值都能被有效地扩散到整个密文图像,从而使加密系统具有较强的抗差分攻击能力。
用于解密的反变换为
步骤2-6:返回执行步骤2-3,直到序列p中的所有像素点按照从左至右的顺序完全加密;
步骤3:根据加密强度要求,进行多轮加密,即反复执行步骤1~步骤2;所述加密强度是指抗统计攻击能力、抗已知明文/选择明文攻击能力以及抗差分攻击能力。
采用本发明方法所得加密图像如图6所示。
安全性能测试分析
对本发明实施例构建的图像加密系统进行6种详细的安全性能分析与测试,包括密钥敏感性、抗穷举攻击(密钥空间)、抗统计攻击(包括直方图,相邻像素相关性、信息熵)以及抗差分攻击。
(1)抗穷举攻击(密钥空间)
密钥空间是指在加密或解密过程中可用的不同密钥的总量。对于一个安全的加密系统,密钥空间应该足够大以使穷举攻击失效。基于本发明构建的加密系统的密钥由两部分构成:置乱密钥Key-P与扩散密钥Key-D。
Key-P由Cat映射的控制参数(p,q)和迭代轮数m构成,p,q,m均为正整数且(p,q)的取值范围为[1,Ls],其中Ls为正方形图像的宽度或高度。因此,置乱密钥的总数为(N2)m。扩散密钥Key-D包含4个浮点数(x0,y0,z0,w0)。根据IEEE浮点数标准,64比特双精度浮点数的计算精度为10-15。因此,扩散密钥的总数为1060≈2199。
置乱密钥与扩散密钥相互独立。若Ls≥256,置乱轮数m=3,则总密钥空间Key-S满足
Key-S=key-P×key-D≥(28×28)3×2199=2247 (16)
表1为本发明与三种经典对称加密算法密钥空间的比较。从表中可以看出,本发明的密钥空间远大于各类经典加密算法,可有效抵御穷举攻击。
表1本发明与三种经典对称加密算法密钥空间比较
(2)抗统计攻击
(a)直方图
直方图直观的描述了一幅图像中像素的分布情况。密文信息的分布应具有较高的随机性,隐藏明文的冗余性并且不能让攻击者从中得到任何有关明文与密文关系的信息。图7(a),(b)为明文图像及其直方图,(c),(d)为密文图像及其直方图。通过对比图7(b)与(d)可以看出,与明文图像相比,密文图像的直方图呈均匀分布,说明密文图像的像素值分布具有良好的随机性。
(b)相邻像素相关性
对于一个具有明确视觉内容的数字图像,其每一个像素点在水平、垂直以及对角线方向与其相邻像素点都是高度相关的。而对于一个设计良好的图像加密系统而言,其输出的密文图像应该具有足够低的相邻像素相关性。图8为明文图像与密文图像的相邻像素相关性可视化测试,该测试将两相邻像素的像素值分别绘制于x轴和y轴。从图8中可以看出,对于明文图像,其相邻像素的值集中在一对角线上,说明相邻像素间有极强的相关性。而对于密文图像,其相邻像素值均匀分布于整个灰度平面上,说明其相邻像素间已不具有任何相关性。对于垂直方向与对角线方向的可视化测试,可得到相似的结果。
为了定量比较明文与密文图像的相邻像素相关性,首先从明文和密文图像在每个相邻方向上随机选取3000对相邻点。然后,使用公式(17)~(19)计算相关系数rx,y。
其中,x和y分别是图像中两个相邻点的灰度值,N为采样点的个数。
明文图像和相应的密文图像在水平、垂直以及对角线方向的相关性如表2所示。从图8和表2可得出,通过使用本加密方法,明文图像中相邻像素间的强相关性在密文图像中得到了有效的消除。
表2明文图像与密文图像的相邻像素相关性比较
(c)信息熵
信息熵是表征一个信息源随机性与不可预测性的重要指标。对于一个信息源s,其熵为:
其中,N为表示一个码元si∈s所需的比特数,P(si)代表码元si出现的概率。对于一个由2N个不同码元组成的纯随机信息源,其熵为H(s)=N。因此,对于一个具有28=256级灰度的密文图像,其信息熵的理论值为H(m)=8。如果输出的密文的熵小于8,则密文存在一定程度的可预测性,将会威胁到系统的安全。
基于公式(20)计算得出,明文图像与密文图像的信息熵分别为H(s)=7.1149和H(s)=7.9972。密文图像的信息熵非常接近理想值8,说明密文图像的像素值分布具有极高的随机性。
通过以上三个方面的分析可知,本发明构建的加密系统具有良好的抗统计攻击能力。
(3)密钥敏感性
密钥敏感性意味着两个差异极小的密钥,在加密相同的明文时,将产生完全不同的密文。这个性质对于加密系统是极其重要的,否则攻击者可以尝试通过相近的密钥去恢复部分明文信息。
(a)加密过程密钥敏感性
为测试加密过程对密钥的敏感性,首先使用扩散密钥(x0=6.7,y0=-2.8,z0=4.1,w0=-6.3)对明文图像进行加密,然后将其值修改为(x0=6.70000000000001,y0=-2.8,z0=4.1,w0=-6.3),即只将扩散密钥的第一个分量增加0.00000000000001,置乱密钥保持不变,观察由原始密钥和修改后密钥加密的图像以及它们的差值,如图9所示。图9中(a)为明文图像,(b)为采用原始密钥加密得到的密文,(c)为采用修改后的密钥加密得到的密文,(d)为两个密文图像的差值。通过计算得出(b)和(c)的差异度为99.62%。对密钥的其它部分加以微小的改变,可以得到类似的结果。
(b)解密过程密钥敏感性
在本项测试中,首先用正确密钥进行解密,之后使用修改后的密钥进行解密,观察解密效果。设正确的扩散密钥为:(x0=2.3,y0=-3.6,z0=4.4,w0=-5.3),错误密钥为(x0=2.3,y0=-3.59999999999999,z0=4.4,w0=-5.3),解密效果如图10所示,图,10中(a)为明文图像,(b)为加密后的密文,(c)为正确密钥解密后的图像,(d)为错误密钥解密后的图像。经过计算,在错误密钥只与正确密钥相差0.00000000000001的情况下,错误解密图像与明文图像的差异度为99.61%。对密钥的其它部分加以微小的改变,同样可以得到类似的结果。
由以上两个方面的分析可知,基于本发明构建的加密系统具有极高的密钥敏感性,即使使用一个与加密密钥具有极其微小差异的解密密钥,也不能解密得到任何明文相关信息。
(4)抗差分攻击
差分攻击是指攻击者利用图像的微小改变,例如,改变明文图像的一个像素点的像素值,来观察加密结果的差别,并据此来破译加密算法。如果明文图像的一个微小改变能有效地扩散到整幅密文图像中,则差分攻击将是不可行的。加密系统的抗差分攻击能力通常基于NPCR(number of pixels change rate)和UACI(unified average change intensity)两个指标来进行衡量。NPCR用于测试两幅图像间的差异度,设P1(i,j)和P2(i,j)分别表示P1与P2两幅图像位于(i,j)点的像素值,NPCR的定义为:
其中W和H分别为图像的宽度和高度,D(i,j)的定义为
对于两幅纯随机图像,其NPCR理论值为
其中L为图像的灰度级别。例如,对于2幅256级灰度纯随机图像,其NPCR理论值为99.61%。UACI用于测试两图像间的灰度差异强度,其定义为
对于两幅纯随机图像,其UACI理论值为
例如,对于2幅256级灰度纯随机图像,其NPCR理论值为33.46%。
对于一个设计良好的图像加密系统,其NPCR与UACI应尽可能接近于理论值。基于以上讨论,这里假设一种最极端情况来对系统进行测试,即两幅明文图像只在右下角有一个像素点的差异,如图11(a),(b)所示。基于相同密钥加密得到的密文图像以及两幅密文图像间的差值分别如图11(c),(d),(e)所示。通过计算得到两幅密文图像间的NPCR值为99.59%,UACI值为33.45%。
基于以上测试结论可知,本发明可以有效抵御差分攻击。
综上所述,本发明具有良好的安全性,可有效抵御各类常见的攻击手段。
Claims (1)
1.一种基于Cat映射与超混沌Lorenz系统的数字图像加密方法,其特征在于:包括以下步骤:
步骤1:采用广义离散Cat映射对明文图像进行置乱处理,即改变图像中每一像素点的位置;
步骤1-1:设待加密明文图像的大小为M×N;若M=N,即待加密图像为正方形图像,则执行步骤1-3;否则执行步骤1-2;
步骤1-2:将非正方形图像按从上到下、从左到右的顺序,转换为边长为
转换后不足的像素点个数R如下:
不足的像素点用取值范围为[0~255]的随机整数填充;所述的该随机整数采用Logistic混沌映射量化产生;解密时,将填充的像素点删除,即可恢复大小为M×N的明文图像;
步骤1-3:采用广义离散Cat映射对图像进行置乱,消除相邻像素间的相关性;公式如下:
其中,x、y分别为变换前的横坐标、纵坐标,x′、y′分别为变换后新的横坐标、纵坐标,(p,q)∈[1,Ls]为控制置乱过程的系统参数,即由加密者设置的置乱密钥;
用于解密的逆Cat映射的定义为
步骤1-4:返回执行步骤1-3执行2~3次后执行步骤2;
步骤2:采用超混沌Lorenz系统对置乱后的图像进行扩散处理,改变图像中每一点的像素值;
超混沌Lorenz系统公式如下:
步骤2-1:按照从左至右,从上至下的顺序将置乱图像的像素排为一个序列p
步骤2-2:设置扩散密钥(x0,y0,z0,w0),采用四阶龙格库塔法求解超混沌Lorenz方程;其中,x0,y0,z0,w0为超混沌Lorenz系统的系统变量初始值;
公式如下:
其中,
(j=1),
(j=2,3),
(j=4),
其中,xn,yn,zn,wn表示第n次迭代的系统变量值,h为步长;基于以上方法代入公式(5)N0次,N0≥200,使系统充分进入混沌状态;
其中,abs(x)函数为返回x的绝对值,round(x)函数为返回x的四舍五入值,floor(x)函数表示返回距离x最近的小于或等于x的整数;mod(x,y)表示返回x除以y的余数;L为图像的灰度级别;
X由以下公式确定:
X=p'%24+1 (11)
其中,p'的初始值可设为一取值在[0,255]间的整型常量;
加密公式为:
其中,n=1,2,...表示对超混沌Lorenz系统的第n次迭代,p4×(n-1)+m,c4×(n1)+m分别为当前操作的4个明文像素值和输出的4个密文像素值,m=1,2,3,4;c4×(n-1)+m-1为当前操作的像素点对应的前一个已加密点的密文像素值,其初始值c0为一取值在[0,255]间的整型常量,代表按位异或操作;若剩余待加密像素点不足4个,则只加密剩余的像素点即可;
用于解密的反变换为
步骤2-6:返回执行步骤2-3,直到序列p中的所有像素点按照从左至右的顺序完全加密;
步骤3:根据加密强度要求,进行多轮加密,即反复执行步骤1~步骤2;所述加密强度是指抗统计攻击能力、抗已知明文攻击、抗选择明文攻击能力以及抗差分攻击能力。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310048834.5A CN103167213B (zh) | 2013-02-07 | 2013-02-07 | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310048834.5A CN103167213B (zh) | 2013-02-07 | 2013-02-07 | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103167213A true CN103167213A (zh) | 2013-06-19 |
CN103167213B CN103167213B (zh) | 2015-01-07 |
Family
ID=48589932
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310048834.5A Expired - Fee Related CN103167213B (zh) | 2013-02-07 | 2013-02-07 | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103167213B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104574259A (zh) * | 2015-01-08 | 2015-04-29 | 大连大学 | 基于混沌系统与插入—删除模型的图像加密方法 |
CN104851071A (zh) * | 2015-05-21 | 2015-08-19 | 东北大学 | 一种基于三维混沌系统的数字图像加密方法 |
CN106570814A (zh) * | 2016-10-17 | 2017-04-19 | 广东工业大学 | 一种新型的超混沌图像加密方法 |
CN106993198A (zh) * | 2017-04-20 | 2017-07-28 | 努比亚技术有限公司 | 图片加密方法、终端和计算机可读存储介质 |
CN107094072A (zh) * | 2017-03-28 | 2017-08-25 | 广东工业大学 | 一种基于广义Henon映射的混合混沌加密方法 |
CN107220923A (zh) * | 2017-02-14 | 2017-09-29 | 陕西师范大学 | 基于映像网络的数字图像反馈加密方法 |
CN107341757A (zh) * | 2017-06-23 | 2017-11-10 | 黑龙江大学 | 基于Lorenz系统最优序列和K‑L变换的图像加密方法 |
CN107392971A (zh) * | 2017-08-07 | 2017-11-24 | 长安大学 | 基于空隙检验的图像加密效果评估方法 |
CN107609621A (zh) * | 2017-08-21 | 2018-01-19 | 哈尔滨工业大学深圳研究生院 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
CN107633474A (zh) * | 2017-04-16 | 2018-01-26 | 东北大学 | 一种具有快速密钥流生成过程的混沌彩色图像加密方法 |
CN108021815A (zh) * | 2017-12-04 | 2018-05-11 | 河海大学 | 图像加密方法、装置及电子设备 |
CN108665964A (zh) * | 2018-05-14 | 2018-10-16 | 江西理工大学应用科学学院 | 一种基于多混沌系统的医学图像小波域实时加解密算法 |
CN108965639A (zh) * | 2018-08-14 | 2018-12-07 | 长春理工大学 | 基于混沌分割的多扩散图像加密解密方法 |
CN109039577A (zh) * | 2018-08-23 | 2018-12-18 | 中共中央办公厅电子科技学院 | 基于多级混沌映射的3d纹理模型的加密方法 |
CN110248045A (zh) * | 2019-06-19 | 2019-09-17 | 广东工业大学 | 一种猫映射图像加密方法、解密方法以及相关装置 |
CN117793267A (zh) * | 2024-02-23 | 2024-03-29 | 山东交通学院 | 一种乘务数据的隐私保护方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN102693523A (zh) * | 2012-05-09 | 2012-09-26 | 华南理工大学 | 一种基于双混沌系统的图像二级加密方法 |
-
2013
- 2013-02-07 CN CN201310048834.5A patent/CN103167213B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN102693523A (zh) * | 2012-05-09 | 2012-09-26 | 华南理工大学 | 一种基于双混沌系统的图像二级加密方法 |
Non-Patent Citations (2)
Title |
---|
殷 虹, 陈增强, 张兴会, 袁著祉: "基于超混沌和扩展Cat映射的实时视频流加密算法", 《吉林大学学报(信息科学版)》, vol. 25, no. 6, 30 November 2007 (2007-11-30) * |
黄晗文: "基于混沌理论的图像加密算法的设计与研究", 《中国优秀硕士学位论文全文数据库》, 15 April 2011 (2011-04-15) * |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104574259B (zh) * | 2015-01-08 | 2017-07-11 | 大连大学 | 基于混沌系统与插入—删除模型的图像加密方法 |
CN104574259A (zh) * | 2015-01-08 | 2015-04-29 | 大连大学 | 基于混沌系统与插入—删除模型的图像加密方法 |
CN104851071B (zh) * | 2015-05-21 | 2018-02-02 | 东北大学 | 一种基于三维混沌系统的数字图像加密方法 |
CN104851071A (zh) * | 2015-05-21 | 2015-08-19 | 东北大学 | 一种基于三维混沌系统的数字图像加密方法 |
CN106570814A (zh) * | 2016-10-17 | 2017-04-19 | 广东工业大学 | 一种新型的超混沌图像加密方法 |
CN106570814B (zh) * | 2016-10-17 | 2020-09-29 | 广东工业大学 | 一种超混沌图像加密方法 |
CN107220923A (zh) * | 2017-02-14 | 2017-09-29 | 陕西师范大学 | 基于映像网络的数字图像反馈加密方法 |
CN107094072B (zh) * | 2017-03-28 | 2020-10-16 | 广东工业大学 | 一种基于广义Henon映射的混合混沌加密方法 |
CN107094072A (zh) * | 2017-03-28 | 2017-08-25 | 广东工业大学 | 一种基于广义Henon映射的混合混沌加密方法 |
CN107633474A (zh) * | 2017-04-16 | 2018-01-26 | 东北大学 | 一种具有快速密钥流生成过程的混沌彩色图像加密方法 |
CN107633474B (zh) * | 2017-04-16 | 2019-09-27 | 东北大学 | 一种具有快速密钥流生成过程的混沌彩色图像加密方法 |
CN106993198A (zh) * | 2017-04-20 | 2017-07-28 | 努比亚技术有限公司 | 图片加密方法、终端和计算机可读存储介质 |
CN107341757A (zh) * | 2017-06-23 | 2017-11-10 | 黑龙江大学 | 基于Lorenz系统最优序列和K‑L变换的图像加密方法 |
CN107392971A (zh) * | 2017-08-07 | 2017-11-24 | 长安大学 | 基于空隙检验的图像加密效果评估方法 |
CN107609621B (zh) * | 2017-08-21 | 2020-04-10 | 哈尔滨工业大学深圳研究生院 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
CN107609621A (zh) * | 2017-08-21 | 2018-01-19 | 哈尔滨工业大学深圳研究生院 | 一种基于混沌加密的点阵防伪码设计方法及其应用系统 |
CN108021815B (zh) * | 2017-12-04 | 2020-04-14 | 河海大学 | 图像加密方法、装置及电子设备 |
CN108021815A (zh) * | 2017-12-04 | 2018-05-11 | 河海大学 | 图像加密方法、装置及电子设备 |
CN108665964A (zh) * | 2018-05-14 | 2018-10-16 | 江西理工大学应用科学学院 | 一种基于多混沌系统的医学图像小波域实时加解密算法 |
CN108665964B (zh) * | 2018-05-14 | 2022-01-25 | 江西理工大学应用科学学院 | 一种基于多混沌系统的医学图像小波域实时加解密算法 |
CN108965639A (zh) * | 2018-08-14 | 2018-12-07 | 长春理工大学 | 基于混沌分割的多扩散图像加密解密方法 |
CN109039577A (zh) * | 2018-08-23 | 2018-12-18 | 中共中央办公厅电子科技学院 | 基于多级混沌映射的3d纹理模型的加密方法 |
CN110248045A (zh) * | 2019-06-19 | 2019-09-17 | 广东工业大学 | 一种猫映射图像加密方法、解密方法以及相关装置 |
CN117793267A (zh) * | 2024-02-23 | 2024-03-29 | 山东交通学院 | 一种乘务数据的隐私保护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103167213B (zh) | 2015-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103167213B (zh) | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 | |
Qayyum et al. | Chaos-based confusion and diffusion of image pixels using dynamic substitution | |
Hua et al. | Cosine-transform-based chaotic system for image encryption | |
CN102360488B (zh) | 一种基于混沌轨道扰动的数字图像加密方法 | |
Chai et al. | Medical image encryption algorithm based on Latin square and memristive chaotic system | |
Ye et al. | An efficient chaotic image encryption algorithm based on a generalized Arnold map | |
Pareek et al. | Image encryption using chaotic logistic map | |
Ye et al. | An effective framework for chaotic image encryption based on 3D logistic map | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Ismail et al. | A digital image encryption algorithm based a composition of two chaotic logistic maps. | |
Ghebleh et al. | An image encryption scheme based on irregularly decimated chaotic maps | |
CN103258312B (zh) | 具有快速密钥流生成机制的数字图像加密方法 | |
Wang et al. | On the security of 3D Cat map based symmetric image encryption scheme | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
CN106339976A (zh) | 一种加密方法 | |
Belazi et al. | Algebraic analysis of a RGB image encryption algorithm based on DNA encoding and chaotic map | |
CN104008520A (zh) | 基于sha-384函数、时空混沌系统、量子混沌系统和神经网络的彩色图像加密方法 | |
CN107239708A (zh) | 一种基于量子混沌映射和分数域变换的图像加密方法 | |
CN103455971A (zh) | 三维Arnold变换和混沌序列结合的图像加密方法 | |
Wang et al. | Multiple medical image encryption algorithm based on scrambling of region of interest and diffusion of odd-even interleaved points | |
Zanin et al. | Gray code permutation algorithm for high-dimensional data encryption | |
CN103281504A (zh) | 一种具有双向扩散机制的混沌图像加密方法 | |
CN105513002A (zh) | 一种基于混沌与明文相关联的新型图像加密方法 | |
CN114389788B (zh) | 混合混沌与分块置乱的图像加密算法 | |
Zhang et al. | Multiple-image encryption algorithm based on Sarrus rule and 3D Fibonacci matrix |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150107 Termination date: 20160207 |
|
CF01 | Termination of patent right due to non-payment of annual fee |