CN103458316A - 一种图像加密方法 - Google Patents

一种图像加密方法 Download PDF

Info

Publication number
CN103458316A
CN103458316A CN2013103085971A CN201310308597A CN103458316A CN 103458316 A CN103458316 A CN 103458316A CN 2013103085971 A CN2013103085971 A CN 2013103085971A CN 201310308597 A CN201310308597 A CN 201310308597A CN 103458316 A CN103458316 A CN 103458316A
Authority
CN
China
Prior art keywords
output
xor
trigger
flop
type flip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013103085971A
Other languages
English (en)
Other versions
CN103458316B (zh
Inventor
李艳萍
吴飞
徐进明
陈相南
刘婉妮
任腾飞
王佩琪
陈名
李婧
刘珊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taiyuan University of Technology
Original Assignee
Taiyuan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taiyuan University of Technology filed Critical Taiyuan University of Technology
Priority to CN201310308597.1A priority Critical patent/CN103458316B/zh
Publication of CN103458316A publication Critical patent/CN103458316A/zh
Application granted granted Critical
Publication of CN103458316B publication Critical patent/CN103458316B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Synchronisation In Digital Transmission Systems (AREA)
  • Logic Circuits (AREA)

Abstract

本发明涉及图像处理,具体为一种图像加密方法,图像加密方法包括以下步骤:由真随机序列发生器生成真随机序列;对原始图像灰度值序列进行置乱得到置乱图像灰度值序列;所述置乱图像灰度值序列和所述真随机序列进行逐位异或,得到加密图像灰度值序列。由于真随机序列随机性高、均匀分布性好、相邻元素之间不相关,即使知道了真随机序列发生器的种子和算法,也不能推算出该真随机序列,所以加密后图像的抗攻击性强,同时真随机序列和图像置乱结合起来加密图像,进一步增强了加密后图像的抗攻击性;且图像置乱过程采用分块置乱,各图像块可并行处理,因此也提高了图像置乱的处理速度。

Description

一种图像加密方法
技术领域
本发明涉及图像处理领域,具体为一种图像加密方法。
背景技术
随着计算机通信技术的迅速发展,信息产业逐渐发展壮大,经济效益逐步提高,因此对信息的安全性提出了更高要求。信息安全的核心是密钥的安全性,采用随机序列进行图像加密时,各种密钥都是随机序列,因此随机序列的大小和随机性决定了通信安全指数。对高效、可靠的随机数发生器的研究和开发已经被提上日程,申请号为201110095616.8的专利公开了一种图像加密方法:利用伪随机序列发生器产生的二进制伪随机序列,通过Rijndael算法中密钥异或操作实现图像像素的RGB或灰度值变换,然后通过S-盒变换来完成图像像素的替代;再利用伪随机数发生器生成的整数值序列来实现图像像素的行列置换操作,循环进行k轮加密,最终实现图像加密。解密单元是加密单元的加密过程的反次序单元,利用伪随机序列发生器产生的二进制序列,进行加密的逆运算,然后进行密钥异或运算,最终实现图像解密。伪随机数具有很好的统计特性,但是其种子不具有真随机性并且一旦暴露,攻击者可以根据已知序列准确地预测出后续序列,无法应用于对保密安全性要求高的场合,比如信息安全领域。
发明内容
本发明为了解决采用伪随机数序列加密后的图像抗攻击性不足的问题,提出一种利用真随机序列进行图像加密的方法。
一种图像加密方法,包括以下步骤:
步骤1:由真随机序列发生器生成真随机序列;
步骤2:对原始图像灰度值序列进行置乱得到置乱图像灰度值序列;
步骤3:所述真随机序列和置乱图像灰度值序列进行逐位异或,得到加密图像灰度值序列;
上述步骤1中所述真随机序列发生器,包括随机源模块和后处理电路,其中随机源模块包括晶体振荡器、第一RS触发器RS1、第二RS触发器RS2、第三RS触发器RS3、……、第m-1个RS触发器RS m-1、第m个RS触发器RS m ,其中,m为正整数,第一异或门XOR1,第一D触发器D1和第二D触发器D2,二分频器;后处理电路包括第二异或门XOR2、第三异或门XOR3、第四异或门XOR4、第五异或门XOR5和第六异或门XOR6,第三D触发器D3、第四D触发器D4、第五D触发器D5、第六D触发器D6、第七D触发器D7、第八D触发器D8、第九D触发器D9、第十D触发器D10和第十一D触发器D11,触发器D1,1、触发器D1,2、……、触发器D1,n-1、触发器D1,n ,触发器D2,1、触发器D2,2、……、触发器D2,n-1、触发器D2,n ,异或门XOR1,1、异或门XOR1,2、……、异或门XOR1,n-2、异或门XOR1,n-1,异或门XOR2,1、异或门XOR2,2、……、异或门XOR2,n-2、异或门XOR2,n-1,其中,n为正整数;二分频器的输入端和晶体振荡器连接,第一RS触发器RS1R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第二RS触发器RS2R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第三RS触发器RS3R输入端、S输入端和时钟信号输入端与晶体振荡器连接,依此类推,第m个RS触发器RS m R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第一RS触发器RS1Q输出端、第二RS触发器RS2Q输出端、第三RS触发器RS3Q输出端、……、第m-1个RS触发器RS m-1的Q输出端、第m个RS触发器RS m 的Q输出端分别和第一异或门XOR1的输入端连接,第一异或门XOR1的输出端和第一D触发器D1D输入端连接,第一D触发器D1Q输出端和第二D触发器D2D输入端连接,第二D触发器D2Q输出端和第三D触发器D3D输入端连接,第三D触发器D3的Q输出端和第四D触发器D4的D输入端连接,第四D触发器D4Q输出端和第五D触发器D5D输入端连接,第五D触发器D5Q输出端和第六D触发器D6D输入端连接,第一D触发器D1的时钟信号输入端、第二D触发器D2的时钟信号输入端、第三D触发器D3的时钟信号输入端、第四D触发器D4的时钟信号输入端、第五D触发器D5的时钟信号输入端和第六D触发器D6的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1的时钟信号输入端、触发器D1,2的时钟信号输入端、触发器D1,3的时钟信号输入端、……、触发器D1,n-1的时钟信号输入端、触发器D1,n 的时钟信号输入端和二分频器的输出端连接,触发器D1,1Q输出端和触发器D1,2D输入端连接,触发器D1,2Q输出端和触发器D1,3D输入端连接,依此类推,触发器D1,n-1Q输出端和触发器D1,n D输入端连接,触发器D1,n-1Q输出端、触发器D1,n Q输出端分别和异或门XOR1,n-1的两个输入端连接,触发器D1,n-2Q输出端、异或门XOR1,n-1的输出端分别和异或门XOR1,n-2的两个输入端连接,触发器D1,n-3Q输出端、异或门XOR1,n-2的输出端分别和异或门XOR1,n-3的两个输入端连接,依此类推,触发器D1,1Q输出端、异或门XOR1,2的输出端分别和异或门XOR1,1的两个输入端连接,异或门XOR1,1的输出端和触发器D1,1D输入端连接,触发器D2,1的时钟信号输入端、触发器D2,2的时钟信号输入端、触发器D2,3的时钟信号输入端、……、触发器D2,n-1的时钟信号输入端、触发器D2,n 的时钟信号输入端、触发器D2,n 的时钟信号输入端触发器D2,n 的时钟信号输入端和二分频器的输出端连接,触发器D2,1Q输出端和触发器D2,2D输入端连接,触发器D2,2Q输出端和触发器D2,3D输入端连接,依此类推,触发器D2,n-1Q输出端和触发器D2,n D输入端连接,触发器D2,n Q输出端、触发器D2,n-1Q输出端分别和异或门XOR2,n-1的两个输入端连接,触发器D2,n-2Q输出端、异或门XOR2,n-1的输出端分别和异或门XOR2,n-2的两个输入端连接,触发器D2,n-3Q输出端、异或门XOR2,n-2的输出端分别和异或门XOR2,n-3的两个输入端连接,依此类推,触发器D2,1Q输出端、异或门XOR2,2的输出端分别和异或门XOR2,1的两个输入端连接,异或门XOR2,1的输出端和触发器D2,1D输入端连接,触发器D1,n Q输出端、触发器D2,n Q输出端分别和第二异或门XOR2的两个输入端连接,第三D触发器D3Q输出端、第四D触发器D4Q输出端、第五D触发器D5Q输出端、第六D触发器D6Q输出端、第二异或门XOR2的输出端分别和第三异或门XOR3的五个输入端连接,第三异或门XOR3的输出端、第七D触发器D7Q输出端分别和第四异或门XOR4的两个输入端连接,第七D触发器D7的时钟信号输入端、第八D触发器D8的时钟信号输入端、第九D触发器D9的时钟信号输入端、第十D触发器D10的时钟信号输入端、第十一D触发器D11的时钟信号输入端分别和二分频器的输出端连接,第七D触发器D7Q输出端和第八D触发器D8D输入端连接,第八D触发器D8Q输出端和第九D触发器D9D输入端连接,第九D触发器D9Q输出端和第十D触发器D10D输入端连接,第十D触发器D10Q输出端和第十一D触发器D11D输入端连接,第九D触发器D9Q输出端、第十一D触发器D11Q输出端分别和第五异或门XOR5的两个输入端连接,第四异或门XOR4的输出端、第五异或门XOR5的输出端分别和第六异或门XOR6的两个输入端连接,第六异或门XOR6的输出端和第七D触发器D7D输入端连接,第四异或门XOR4的输出端为真随机序列发生器的输出端,输出真随机序列R(i)。
由于真随机序列随机性高、均匀分布性好、相邻元素之间不相关,即使知道了真随机序列发生器的种子和算法,也不能推算出该真随机序列,所以加密后图像的抗攻击性强,同时真随机序列和图像置乱结合起来加密图像,进一步增强了加密后图像的抗攻击性.
上述步骤2中所述置乱方法采用Arnold置乱。该置乱算法迭代次数少,置乱速度快,执行效率高,且图像置乱过程采用分块置乱,各图像块可并行处理,因此也提高了图像置乱的处理速度。在接收方对加密图像先进行异或解密,然后变换一周期后(当图像的置乱变换的次数达到某一值后,图像中所有的像素点都回到起始位置)还原获得原始图像。
上述步骤3中所述真随机序列与置乱图像灰度值序列进行逐位异或,在逐位异或之前先进行序列内数值换位,数值换位时,可将真随机序列中的任意几位数值进行互换,进一步增强加密图像的抗攻击性。
上述步骤3中所述真随机序列在与置乱图像灰度值序列进行异或之前先进行序列内数值移位,数值移位时,可将真随机序列中的数值右移或者左移任意位,进一步增强加密图像的抗攻击性。
上述步骤3中,将所述真随机序列任意截短成和置乱图像灰度值序列长度相同的序列后再与置乱图像灰度值序列异或。真随机序列发生器生成的真随机序列长度一般都大于置乱图像灰度值序列长度,将真随机序列任意截短成和置乱图像灰度值序列长度相同的序列,相当于增强了真随机序列的随机性,进而提高加密图像的抗攻击性。
上述步骤3中,所述真随机序列在与置乱图像灰度值序列进行异或之前将序列中的一半0置为1,一半1置为0,增强了真随机序列的均匀性,真随机序列不易被推算出。
本发明提供的方法中图像加密过程包括真随机序列换位、移位和置乱图像灰度序列与换位、移位后的真随机序列异或,相当于对原始图像进行了四级加密,因此抗攻击性能大大提高。真随机序列相邻数值之间不相关,将它与置乱图像灰度序列逐位异或后,加密图像相邻像素序列也不相关,说明原始图像信息被均匀分布到加密后图像的各个区域。因此,当加密图像的某一部分受损时(剪切、噪声干扰等),原始图像信息没有完全丢失,在解密时,几乎可以完全恢复原始图像信息。实验证明,加密图像在遭到5%中心规则剪切攻击后,能较好的恢复原始图像,且信息保存完整,具有良好的抗剪切攻击性能。在加密图像中加入5%的高斯噪声和5%的椒盐噪声,观察异或解密后的图像,将它们分别与原图像进行比较,发现解密后灰度图像没有明显的差异。
附图说明
图1为本发明的流程图。
图2为真随机序列发生器的电路图。
图3为本发明真随机序列发生器的一个实施例的电路图。
图4为图像置乱的流程图。
图5为真随机序列换位示意图。
图6为真随机序列移位示意图。
具体实施方式
图1示出本发明图像加密方法的流程图,包括以下步骤:
步骤1:由真随机序列发生器生成真随机序列;
步骤2:对原始图像灰度值序列进行置乱得到置乱图像灰度值序列;
步骤3:所述置乱图像灰度值序列和所述真随机序列进行逐位异或,得到加密图像灰度值序列;
上述步骤1中所述真随机序列发生器,包括随机源模块和后处理电路,其中随机源模块包括晶体振荡器、第一RS触发器RS1、第二RS触发器RS2、第三RS触发器RS3、……、第m-1个RS触发器RS m-1、第m个RS触发器RS m ,其中,m为正整数,第一异或门XOR1,第一D触发器D1和第二D触发器D2,二分频器;后处理电路包括第二异或门XOR2、第三异或门XOR3、第四异或门XOR4、第五异或门XOR5和第六异或门XOR6,第三D触发器D3、第四D触发器D4、第五D触发器D5、第六D触发器D6、第七D触发器D7、第八D触发器D8、第九D触发器D9、第十D触发器D10和第十一D触发器D11,触发器D1,1、触发器D1,2、……、触发器D1,n-1、触发器D1,n ,触发器D2,1、触发器D2,2、……、触发器D2,n-1、触发器D2,n ,异或门XOR1,1、异或门XOR1,2、……、异或门XOR1,n-2、异或门XOR1,n-1,异或门XOR2,1、异或门XOR2,2、……、异或门XOR2,n-2、异或门XOR2,n-1,其中,n为正整数;二分频器的输入端和晶体振荡器连接,第一RS触发器RS1R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第二RS触发器RS2R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第三RS触发器RS3R输入端、S输入端和时钟信号输入端与晶体振荡器连接,依此类推,第m个RS触发器RS m R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第一RS触发器RS1Q输出端、第二RS触发器RS2Q输出端、第三RS触发器RS3Q输出端、……、第m-1个RS触发器RS m-1、第m个RS触发器RS m 的Q输出端分别和第一异或门XOR1的输入端连接,第一异或门XOR1的输出端和第一D触发器D1D输入端连接,第一D触发器D1Q输出端和第二D触发器D2D输入端连接,第二D触发器D2Q输出端和第三D触发器D3D输入端连接,第三D触发器D3的Q输出端和第四D触发器D4的D输入端连接,第四D触发器D4Q输出端和第五D触发器D5D输入端连接,第五D触发器D5Q输出端和第六D触发器D6D输入端连接,第一D触发器D1的时钟信号输入端、第二D触发器D2的时钟信号输入端、第三D触发器D3的时钟信号输入端、第四D触发器D4的时钟信号输入端、第五D触发器D5的时钟信号输入端和第六D触发器D6的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1的时钟信号输入端、触发器D1,2的时钟信号输入端、触发器D1,3的时钟信号输入端、……、触发器D1,n-1的时钟信号输入端、触发器D1,n 的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1Q输出端和触发器D1,2D输入端连接,触发器D1,2Q输出端和触发器D1,3D输入端连接,依此类推,触发器D1,n-1Q输出端和触发器D1,n D输入端连接,触发器D1,n-1Q输出端、触发器D1,n Q输出端分别和异或门XOR1,n-1的两个输入端连接,触发器D1,n-2Q输出端、异或门XOR1,n-1的输出端分别和异或门XOR1,n-2的两个输入端连接,触发器D1,n-3Q输出端、异或门XOR1,n-2的输出端分别和异或门XOR1,n-3的两个输入端连接,依此类推,触发器D1,1Q输出端、异或门XOR1,2的输出端分别和异或门XOR1,1的两个输入端连接,异或门XOR1,1的输出端和触发器D1,1D输入端连接,触发器D2,1的时钟信号输入端、触发器D2,2的时钟信号输入端、触发器D2,3的时钟信号输入端、……、触发器D2,n-1的时钟信号输入端、触发器D2,n 的时钟信号输入端分别和二分频器的输出端连接,触发器D2,1Q输出端和触发器D2,2D输入端连接,触发器D2,2Q输出端和触发器D2,3D输入端连接,依此类推,触发器D2,n-1Q输出端和触发器D2,n D输入端连接,触发器D2,n Q输出端、触发器D2,n-1Q输出端分别和异或门XOR2,n-1的两个输入端连接,触发器D2,n-2Q输出端、异或门XOR2,n-1的输出端分别和异或门XOR2,n-2的两个输入端连接,触发器D2,n-3Q输出端、异或门XOR2,n-2的输出端分别和异或门XOR2,n-3的两个输入端连接,依此类推,触发器D2,1Q输出端、异或门XOR2,2的输出端分别和异或门XOR2,1的两个输入端连接,异或门XOR2,1的输出端和触发器D2,1D输入端连接,触发器D1,n Q输出端、触发器D2,n Q输出端分别和第二异或门XOR2的两个输入端连接,第三D触发器D3Q输出端、第四D触发器D4Q输出端、第五D触发器D5Q输出端、第六D触发器D6Q输出端、第二异或门XOR2的输出端分别和第三异或门XOR3的五个输入端连接,第三异或门XOR3的输出端、第七D触发器D7Q输出端分别和第四异或门XOR4的两个输入端连接,第七D触发器D7的时钟信号输入端、第八D触发器D8的时钟信号输入端、第九D触发器D9的时钟信号输入端、第十D触发器D10的时钟信号输入端、第十一D触发器D11的时钟信号输入端分别和二分频器的输出端连接,第七D触发器D7Q输出端和第八D触发器D8D输入端连接,第八D触发器D8Q输出端和第九D触发器D9D输入端连接,第九D触发器D9Q输出端和第十D触发器D10D输入端连接,第十D触发器D10Q输出端和第十一D触发器D11D输入端连接,第九D触发器D9Q输出端、第十一D触发器D11Q输出端分别和第五异或门XOR5的两个输入端连接,第四异或门XOR4的输出端、第五异或门XOR5的输出端分别和第六异或门XOR6的两个输入端连接,第六异或门XOR6的输出端和第七D触发器D7D输入端连接,第四异或门XOR4的输出端为真随机序列发生器的输出端,输出真随机序列R(i)。参见图3所示,为本发明的一个实施例的电路图,所述真随机序列发生器,包括随机数的熵源模块和后处理电路,其中随机数的熵源模块包括晶体振荡器、第一RS触发器RS1、第二RS触发器RS2和第三RS触发器RS3,第一异或门XOR1,第一D触发器D1和第二D触发器D2,二分频器。后处理电路包括第二异或门XOR2、第三异或门XOR3、第四异或门XOR4、第五异或门XOR5和第六异或门XOR6,第三D触发器D3、第四D触发器D4、第五D触发器D5、第六D触发器D6、第七D触发器D7、第八D触发器D8、第九D触发器D9、第十D触发器D10和第十一D触发器D11,触发器D1,1、触发器D1,2、触发器D1,3、触发器D1,4、触发器D1,5,触发器D2,1、触发器D2,2、触发器D2,3、触发器D2,4、触发器D2,5,异或门XOR1,1、异或门XOR1,2、异或门XOR1,3、异或门XOR1,4,异或门XOR2,1、异或门XOR2,2、异或门XOR2,3、异或门XOR2,4;二分频器的输入端和晶体振荡器连接,第一RS触发器RS1R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第二RS触发器RS2R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第三RS触发器RS3R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第一RS触发器RS1Q输出端、第二RS触发器RS2Q输出端、第三RS触发器RS3的Q输出端分别和第一异或门XOR1的输入端连接,第一异或门XOR1的输出端和第一D触发器D1D输入端连接,第一D触发器D1Q输出端和第二D触发器D2D输入端连接,第二D触发器D2Q输出端和第三D触发器D3D输入端连接,第三D触发器D3的Q输出端和第四D触发器D4的D输入端连接,第四D触发器D4Q输出端和第五D触发器D5D输入端连接,第五D触发器D5Q输出端和第六D触发器D6D输入端连接,第一D触发器D1的时钟信号输入端、第二D触发器D2的时钟信号输入端、第三D触发器D3的时钟信号输入端、第四D触发器D4的时钟信号输入端、第五D触发器D5的时钟信号输入端和第六D触发器D6的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1的时钟信号输入端、触发器D1,2的时钟信号输入端、触发器D1,3的时钟信号输入端、触发器D1,4的时钟信号输入端、触发器D1,5的时钟信号输入端和二分频器的输出端连接,触发器D1,1Q输出端和触发器D1,2D输入端连接,触发器D1,2Q输出端和触发器D1,3D输入端连接,触发器D1,3Q输出端和触发器D1,4D输入端连接,触发器D1,4Q输出端和触发器D1,5D输入端连接,触发器D1,4Q输出端、触发器D1,5Q输出端分别和异或门XOR1,4的两个输入端连接,触发器D1,3Q输出端、异或门XOR1,4的输出端分别和异或门XOR1,3的两个输入端连接,触发器D1,2Q输出端、异或门XOR1,3的输出端分别和异或门XOR1,2的两个输入端连接,异或门XOR1,2的输出端、触发器D1,1Q输出端分别和异或门XOR1,1的两个输入端连接,异或门XOR1,1的输出端和触发器D1,1D输入端连接,触发器D2,1的时钟信号输入端、触发器D2,2的时钟信号输入端、触发器D2,3的时钟信号输入端、触发器D2,4的时钟信号输入端、触发器D2,5的时钟信号输入端和二分频器的输出端连接,触发器D2,1Q输出端和触发器D2,2D输入端连接,触发器D2,2Q输出端和触发器D2,3D输入端连接,触发器D2,3Q输出端和触发器D2,4D输入端连接,触发器D2,5Q输出端、触发器D2,4Q输出端分别和异或门XOR2,4的两个输入端连接,触发器D2,3Q输出端、异或门XOR2,4的输出端分别和异或门XOR2,3的两个输入端连接,触发器D2,2Q输出端、异或门XOR2,3的输出端分别和异或门XOR2,2的两个输入端连接,触发器D2,1Q输出端、异或门XOR2,2的输出端分别和异或门XOR2,1的两个输入端连接,异或门XOR2,1的输出端和触发器D2,1D输入端连接,触发器D1,5Q输出端、触发器D2,5Q输出端分别和第二异或门XOR2的两个输入端连接,第三D触发器D3Q输出端、第四D触发器D4Q输出端、第五D触发器D5Q输出端、第六D触发器D6Q输出端、第二异或门XOR2的输出端分别和第三异或门XOR3的五个输入端连接,第三异或门XOR3的输出端、第七D触发器D7Q输出端分别和第四异或门XOR4的两个输入端连接,第七D触发器D7的时钟信号输入端、第八D触发器D8的时钟信号输入端、第九D触发器D9的时钟信号输入端、第十D触发器D10的时钟信号输入端、第十一D触发器D11的时钟信号输入端分别和二分频器的输出端连接,第七D触发器D7Q输出端和第八D触发器D8D输入端连接,第八D触发器D8Q输出端和第九D触发器D9D输入端连接,第九D触发器D9Q输出端和第十D触发器D10D输入端连接,第十D触发器D10Q输出端和第十一D触发器D11D输入端连接,第九D触发器D9Q输出端、第十一D触发器D11Q输出端分别和第五异或门XOR5的两个输入端连接,第四异或门XOR4的输出端、第五异或门XOR5的输出端分别和第六异或门XOR6的两个输入端连接,第六异或门XOR6的输出端和第七D触发器D7D输入端连接,第四异或门XOR4的输出端为真随机序列发生器的输出端,输出真随机序列R(i)。
图3中所述的真随机序列发生器,在生成8MB的真随机序列后,使用NIST测试软件对生成的数据进行随机性测试,测试结果如表1所示。
表1 真随机序列的NIST测试结果
测试名称 P值 通过率 结果
单比特频数检测 0.916520 0.9940 通过
块内频数检测 0.587052 0.9880 通过
游程检测 0.779188 0.9910 通过
块内最长游程检测 0.670396 0.9880 通过
二进制矩阵秩检测 0.701366 0.9900 通过
离散傅里叶变换检测 0.128874 0.9890 通过
非重叠模板匹配检测 0.368074 0.9910 通过
重叠模板匹配检测 0.847110 0.9870 通过
通用统计检测 0.632955 0.9910 通过
线性复杂度检测 0.526113 0.9880 通过
串行检测 0.681550 0.9890 通过
近似熵检测 0.905470 0.9860 通过
累加和检测 0.563241 0.9940 通过
随机游动检测 0.833945 0.9910 通过
随机游动频数检测 0.395807 0.9930 通过
上述步骤2中所述置乱方法采用Arnold置乱,如图4所示,将原始图像划分为N个大小为n×n的图像块,Nn为正整数;先对各个图像块内的像素点进行置乱;再对各个图像块进行置乱,即可得到置乱图像灰度值序列。
上述步骤3中所述的真随机序列在与置乱图像灰度值序列进行异或之前先进行序列内数值换位。如图5所示,将所示真随机序列的左边3位数“101”和右边3位数“001”进行位置互换。
上述步骤3中所述的真随机序列在与置乱图像灰度值序列进行异或之前先进行序列内数值移位。如图6所示,将所述真随机序列循环右移4位。
上述步骤3中,将所述的真随机序列任意截短成和置乱图像灰度值序列长度相同的序列后再与灰度值序列异或。
上述步骤3中,所述真随机序列在与置乱图像灰度值序列进行异或之前将序列中的一半0置为1,一半1置为0。
可以理解的是,对于本领域的普通技术人员来说,可以根据本发明的技术构思做出其它各种相应的改变与变形,而所有这些改变与变形都应属于本发明权利要求的保护范围。

Claims (10)

1.一种图像加密方法,其特征在于包括以下步骤:
步骤1:由真随机序列发生器生成真随机序列;
步骤2:对原始图像灰度值序列进行置乱得到置乱图像灰度值序列;
步骤3:所述置乱图像灰度值序列和所述真随机序列进行逐位异或,得到加密图像灰度值序列;
上述步骤1中所述真随机序列发生器,包括随机源模块和后处理电路,其中随机源模块包括晶体振荡器、第一RS触发器RS1、第二RS触发器RS2、第三RS触发器RS3、……、第m-1个RS触发器RS m-1、第m个RS触发器RS m ,其中,m为正整数,第一异或门XOR1,第一D触发器D1和第二D触发器D2,二分频器;后处理电路包括第二异或门XOR2、第三异或门XOR3、第四异或门XOR4、第五异或门XOR5和第六异或门XOR6,第三D触发器D3、第四D触发器D4、第五D触发器D5、第六D触发器D6、第七D触发器D7、第八D触发器D8、第九D触发器D9、第十D触发器D10和第十一D触发器D11,触发器D1,1、触发器D1,2、……、触发器D1,n-1、触发器D1,n ,触发器D2,1、触发器D2,2、……、触发器D2,n-1、触发器D2,n ,异或门XOR1,1、异或门XOR1,2、……、异或门XOR1,n-2、异或门XOR1,n-1,异或门XOR2,1、异或门XOR2,2、……、异或门XOR2,n-2、异或门XOR2,n-1,其中,n为正整数;二分频器的输入端和晶体振荡器连接,第一RS触发器RS1R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第二RS触发器RS2R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第三RS触发器RS3R输入端、S输入端和时钟信号输入端与晶体振荡器连接,依此类推,第m个RS触发器RS m R输入端、S输入端和时钟信号输入端与晶体振荡器连接,第一RS触发器RS1Q输出端、第二RS触发器RS2Q输出端、第三RS触发器RS3Q输出端、……、第m-1个RS触发器RS m-1的Q输出端、第m个RS触发器RS m 的Q输出端分别和第一异或门XOR1的输入端连接,第一异或门XOR1的输出端和第一D触发器D1D输入端连接,第一D触发器D1Q输出端和第二D触发器D2D输入端连接,第二D触发器D2Q输出端和第三D触发器D3D输入端连接,第三D触发器D3的Q输出端和第四D触发器D4的D输入端连接,第四D触发器D4Q输出端和第五D触发器D5D输入端连接,第五D触发器D5Q输出端和第六D触发器D6D输入端连接,第一D触发器D1的时钟信号输入端、第二D触发器D2的时钟信号输入端、第三D触发器D3的时钟信号输入端、第四D触发器D4的时钟信号输入端、第五D触发器D5的时钟信号输入端和第六D触发器D6的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1的时钟信号输入端、触发器D1,2的时钟信号输入端、触发器D1,3的时钟信号输入端、……、触发器D1,n-1的时钟信号输入端、触发器D1,n 的时钟信号输入端分别和二分频器的输出端连接,触发器D1,1Q输出端和触发器D1,2D输入端连接,触发器D1,2Q输出端和触发器D1,3D输入端连接,依此类推,触发器D1,n-1Q输出端和触发器D1,n D输入端连接,触发器D1,n-1Q输出端、触发器D1,n Q输出端分别和异或门XOR1,n-1的两个输入端连接,触发器D1,n-2Q输出端、异或门XOR1,n-1的输出端分别和异或门XOR1,n-2的两个输入端连接,触发器D1,n-3Q输出端、异或门XOR1,n-2的输出端分别和异或门XOR1,n-3的两个输入端连接,依此类推,触发器D1,1Q输出端、异或门XOR1,2的输出端分别和异或门XOR1,1的两个输入端连接,异或门XOR1,1的输出端和触发器D1,1D输入端连接,触发器D2,1的时钟信号输入端、触发器D2,2的时钟信号输入端、触发器D2,3的时钟信号输入端、……、触发器D2,n-1的时钟信号输入端、触发器D2,n 的时钟信号输入端分别和二分频器的输出端连接,触发器D2,1Q输出端和触发器D2,2D输入端连接,触发器D2,2Q输出端和触发器D2,3D输入端连接,依此类推,触发器D2,n-1Q输出端和触发器D2,n D输入端连接,触发器D2,n Q输出端、触发器D2,n-1Q输出端分别和异或门XOR2,n-1的两个输入端连接,触发器D2,n-2Q输出端、异或门XOR2,n-1的输出端分别和异或门XOR2,n-2的两个输入端连接,触发器D2,n-3Q输出端、异或门XOR2,n-2的输出端分别和异或门XOR2,n-3的两个输入端连接,依此类推,触发器D2,1Q输出端、异或门XOR2,2的输出端分别和异或门XOR2,1的两个输入端连接,异或门XOR2,1的输出端和触发器D2,1D输入端连接,触发器D1,n Q输出端、触发器D2,n Q输出端分别和第二异或门XOR2的两个输入端连接,第三D触发器D3Q输出端、第四D触发器D4Q输出端、第五D触发器D5Q输出端、第六D触发器D6Q输出端、第二异或门XOR2的输出端分别和第三异或门XOR3的五个输入端连接,第三异或门XOR3的输出端、第七D触发器D7Q输出端分别和第四异或门XOR4的两个输入端连接,第七D触发器D7的时钟信号输入端、第八D触发器D8的时钟信号输入端、第九D触发器D9的时钟信号输入端、第十D触发器D10的时钟信号输入端、第十一D触发器D11的时钟信号输入端分别和二分频器的输出端连接,第七D触发器D7Q输出端和第八D触发器D8D输入端连接,第八D触发器D8Q输出端和第九D触发器D9D输入端连接,第九D触发器D9Q输出端和第十D触发器D10D输入端连接,第十D触发器D10Q输出端和第十一D触发器D11D输入端连接,第九D触发器D9Q输出端、第十一D触发器D11Q输出端分别和第五异或门XOR5的两个输入端连接,第四异或门XOR4的输出端、第五异或门XOR5的输出端分别和第六异或门XOR6的两个输入端连接,第六异或门XOR6的输出端和第七D触发器D7D输入端连接,第四异或门XOR4的输出端为真随机序列发生器的输出端,输出真随机序列R(i)。
2.根据权利要求1所述的一种图像加密方法,其特征在于所述置乱方法采用Arnold置乱。
3.根据权利要求1或2所述的一种图像加密方法,其特征在于所述真随机序列在与置乱图像灰度值序列进行异或之前先进行序列内数值换位。
4.根据权利要求1或2所述的一种图像加密方法,其特征在于所述真随机序列在与置乱图像灰度值序列进行异或之前先进行序列内数值移位。
5.根据权利要求3所述的一种图像加密方法,其特征在于所述换位后的真随机序列在进行异或之前先进行移位。
6.根据权利要求1或2所述的一种图像加密方法,其特征在于将所述真随机序列任意截短成和置乱图像灰度值序列长度相同的序列后再与灰度值序列异或。
7.根据权利要求1或2所述的一种图像加密方法,其特征在于所述真随机序列在与置乱图像灰度值序列进行异或之前将序列中的一半0置为1,一半1置为0。
8. 根据权利要求3所述的一种图像加密方法,其特征在于所述换位后的真随机序列任意截短成和置乱图像灰度值序列长度相同的序列后再与灰度值序列异或。
9.根据权利要求3所述的一种图像加密方法,其特征在于所述换位后的真随机序列在进行异或之前将序列中的一半0置为1,一半1置为0。
10. 根据权利要求6所述的一种图像加密方法,其特征在于所述截短后的真随机序列在进行异或之前将序列中的一半0置为1,一半1置为0。
CN201310308597.1A 2013-07-22 2013-07-22 一种图像加密方法 Expired - Fee Related CN103458316B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310308597.1A CN103458316B (zh) 2013-07-22 2013-07-22 一种图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310308597.1A CN103458316B (zh) 2013-07-22 2013-07-22 一种图像加密方法

Publications (2)

Publication Number Publication Date
CN103458316A true CN103458316A (zh) 2013-12-18
CN103458316B CN103458316B (zh) 2016-05-04

Family

ID=49740203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310308597.1A Expired - Fee Related CN103458316B (zh) 2013-07-22 2013-07-22 一种图像加密方法

Country Status (1)

Country Link
CN (1) CN103458316B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548122A (zh) * 2015-09-17 2017-03-29 映智科技股份有限公司 指纹感测集成电路及其扰乱加密方法
CN109559269A (zh) * 2018-11-22 2019-04-02 福建师范大学福清分校 一种图像加密的方法及终端
CN111030810A (zh) * 2019-11-29 2020-04-17 童勤业 基于图像局部随机变换技术的防伪加密方法
CN113330499A (zh) * 2019-01-30 2021-08-31 索尼集团公司 传感器装置和加密方法
CN114449127A (zh) * 2022-01-18 2022-05-06 青岛理工大学 一种基于受控魔方和交替量子漫步的图像加密方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194693A1 (en) * 2010-01-22 2011-08-11 Fujitsu Limited Cryptographic processing apparatus and method
CN102196320A (zh) * 2011-04-15 2011-09-21 江苏省现代企业信息化应用支撑软件工程技术研发中心 一种图像加解密系统
CN102314332A (zh) * 2011-07-27 2012-01-11 中国科学院计算机网络信息中心 伪随机数生成装置和方法
CN102479067A (zh) * 2010-11-25 2012-05-30 上海宇芯科技有限公司 一种真随机数生成方法及装置
CN102693523A (zh) * 2012-05-09 2012-09-26 华南理工大学 一种基于双混沌系统的图像二级加密方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110194693A1 (en) * 2010-01-22 2011-08-11 Fujitsu Limited Cryptographic processing apparatus and method
CN102479067A (zh) * 2010-11-25 2012-05-30 上海宇芯科技有限公司 一种真随机数生成方法及装置
CN102196320A (zh) * 2011-04-15 2011-09-21 江苏省现代企业信息化应用支撑软件工程技术研发中心 一种图像加解密系统
CN102314332A (zh) * 2011-07-27 2012-01-11 中国科学院计算机网络信息中心 伪随机数生成装置和方法
CN102693523A (zh) * 2012-05-09 2012-09-26 华南理工大学 一种基于双混沌系统的图像二级加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘祝华,曾高荣,谢芳森: "像素值复合置乱的混沌图像加密方法", 《计算机工程与应用》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548122A (zh) * 2015-09-17 2017-03-29 映智科技股份有限公司 指纹感测集成电路及其扰乱加密方法
CN106548122B (zh) * 2015-09-17 2019-06-07 映智科技股份有限公司 指纹感测集成电路及其扰乱加密方法
CN109559269A (zh) * 2018-11-22 2019-04-02 福建师范大学福清分校 一种图像加密的方法及终端
CN109559269B (zh) * 2018-11-22 2022-05-03 福建师范大学福清分校 一种图像加密的方法及终端
CN113330499A (zh) * 2019-01-30 2021-08-31 索尼集团公司 传感器装置和加密方法
CN113330499B (zh) * 2019-01-30 2024-05-24 索尼集团公司 传感器装置和加密方法
CN111030810A (zh) * 2019-11-29 2020-04-17 童勤业 基于图像局部随机变换技术的防伪加密方法
CN111030810B (zh) * 2019-11-29 2022-08-05 童勤业 基于图像局部随机变换技术的防伪加密方法
CN114449127A (zh) * 2022-01-18 2022-05-06 青岛理工大学 一种基于受控魔方和交替量子漫步的图像加密方法
CN114449127B (zh) * 2022-01-18 2024-02-13 青岛理工大学 一种基于受控魔方和交替量子漫步的图像加密方法

Also Published As

Publication number Publication date
CN103458316B (zh) 2016-05-04

Similar Documents

Publication Publication Date Title
Zhang The unified image encryption algorithm based on chaos and cubic S-Box
Li et al. Cryptanalyzing a color image encryption scheme based on hybrid hyper-chaotic system and cellular automata
Chen et al. An efficient image encryption scheme using lookup table-based confusion and diffusion
Sun et al. A new cryptosystem based on spatial chaotic system
Sivaraman et al. Ring oscillator as confusion–diffusion agent: a complete TRNG drove image security
US9794062B2 (en) Scrambled tweak mode of blockciphers for differential power analysis resistant encryption
CN103458316B (zh) 一种图像加密方法
Li et al. Breaking a chaotic cryptographic scheme based on composition maps
Bashir et al. A novel gray scale image encryption scheme based on pixels’ swapping operations
TW201721407A (zh) 硬體輔助快速僞隨機數値產生
Feng et al. Cryptanalysis of the integrated chaotic systems based image encryption algorithm
Gafsi et al. Efficient encryption system for numerical image safe transmission
Hanif et al. A novel and efficient multiple RGB images cipher based on chaotic system and circular shift operations
Alhumyani Efficient image cipher based on baker map in the discrete cosine transform
Alexan et al. A 3-layer psn for image encryption utilizing fractional-order chen hyperchaotic map and cryptographically-secure prngs
Li et al. Cryptanalyzing a chaotic encryption algorithm for highly autocorrelated data
Sun A 3D image encryption algorithm based on chaos and random cross diffusion
CN104301096A (zh) Aes轮运算方法和电路
Gafsi et al. Hardware implementation of a strong pseudorandom number generator based block‐cipher system for color image encryption and decryption
CN113259089A (zh) 一种基于混沌原理和遗传算法结合的图像加密方法
CN106936822B (zh) 针对sms4抗高阶旁路分析的掩码实现方法及系统
Ye et al. A secure and robust image encryption scheme based on mixture of multiple generalized Bernoulli shift maps and Arnold maps
Garcia-Bosque et al. Secure communication system based on a logistic map and a linear feedback shift register
Momeni Asl et al. Color image encryption using linear feedback shift registers by three dimensional permutation and substitution operations
Bin et al. Image encryption algorithm based on chaotic map and S-DES

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160504

Termination date: 20160722