CN104751403B - 一种基于多混沌系统的明文相关图像加密方法 - Google Patents
一种基于多混沌系统的明文相关图像加密方法 Download PDFInfo
- Publication number
- CN104751403B CN104751403B CN201510197704.7A CN201510197704A CN104751403B CN 104751403 B CN104751403 B CN 104751403B CN 201510197704 A CN201510197704 A CN 201510197704A CN 104751403 B CN104751403 B CN 104751403B
- Authority
- CN
- China
- Prior art keywords
- mrow
- msub
- mtd
- mtr
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Complex Calculations (AREA)
Abstract
本发明提供了一种基于多混沌系统的明文相关图像加密方法,属于信息安全领域。该方法将明文相关置乱技术、多混沌系统和感知器模型三者相结合,首先利用基于帐篷混沌映射的明文相关置乱技术对明文图像进行置乱,再利用混沌分片线性映射对图像进行第一次扩散,然后将陈氏高维超混沌系统与感知器模型结合进行第二次扩散,最终生成密文图像。本发明采用了置乱‑扩散‑扩散的算法结构,构建了明文与密钥之间的相关性,增大了密钥空间,置乱效果更佳、扩散程度更高,具有抵抗穷举攻击、统计攻击、差分攻击等常见攻击的能力。本发明可以应用在图像信息处理和其他多媒体信息的加密技术实现中,以及硬件的静态加密、计算机接收或者发射端口等工业生产中。
Description
技术领域
本发明涉及信息传输中的数字图像加密方法以及混沌控制和同步设计技术,属于信息安全领域。
背景技术
随着多媒体信息处理技术的广泛应用以及互联网、云计算技术的快速发展,多媒体数据日益广泛地在因特网或云计算节点间传播和存储,信息安全问题越来越受到人们的重视。对于图像、视频等多媒体数据来说,由于这类信息的数据量大,且相邻的数据之间具有很强的相关性,导致传统加密技术作为一般数据加密手段对于诸如图像信息的加密显得效率低下,不能满足实时性需要。然而,混沌信号具有对初始条件的极端敏感性、无周期性、伪随机性等复杂特性,与保密通信及密码学之间有着天然的联系,使得混沌加密技术在大数据量加密的场合下具有优越性,并且有更大的发展潜力。
但是当前混沌图像加密技术普遍存在以下不足:
以往研究的混沌图像加密技术多半基于低维离散混沌映射,虽然低维混沌映射具有计算开销小的优点,但是由于其形式简单、密钥空间小,迭代序列的复杂度不高,导致低维密码系统安全性不高。然而,现存采用高维混沌系统的图像加密技术,虽然其密钥空间更大,非线性行为更复杂也更难以预测,但是他们的密钥流产生方式大多相对独立,与明文图像信息毫无关联,密文图像的生成又单纯依赖于密钥,导致无法有效抵御常见的攻击技术,如差分攻击技术。同时,采用多混沌系统的图像加密技术也不同程度上具有以上的问题。
本发明的先进性体现在:首创性地将明文相关置乱技术、多混沌系统和感知器模型三者相结合,兼顾了高维混沌系统安全性强的优点,构建了明文与密钥之间的相关性,在三个不同的部件中引入了不同的种子密钥,增大了密钥空间,有效地降低了密钥之间的相关性,图像置乱效果更佳、像素扩散程度更高,具有抵抗穷举攻击、统计攻击、差分攻击等常见攻击的能力,可以满足图像加密技术的安全性需求。
发明内容
针对上述存在的问题,本发明提出了一种基于多混沌系统的明文相关图像加密方法,将明文相关置乱技术、多混沌系统和感知器模型三者相结合,兼顾了高维混沌系统安全性强的优点,采用了置乱-扩散-扩散的算法结构,构建了明文与密钥之间的相关性,在三个不同的部件中引入了不同的种子密钥,增大了密钥空间,有效地降低了密钥之间的相关性,图像置乱效果更佳、像素扩散程度更高,具有抵抗穷举攻击、统计攻击、差分攻击等常见攻击的能力。
本发明所述的基于多混沌系统的明文相关图像加密方法,其特征在于,包括像素置乱过程、第一次像素扩散过程、二次扩散密钥生成过程和第二次像素扩散过程:
(1)像素置乱过程
①发送端接收到明文图像,将其转化为明文图像序列计算明文图像所有像素点的像素值之和,并求出其像素点的平均像素值,对所求得的平均像素值进行归一化操作,得到帐篷混沌映射的初始值e,即种子密钥SK1;
②发送端利用帐篷混沌映射迭代L次得到随机实数序列即密钥流KS1,将此随机实数序列的值由小到大重新排列,得到新的实数序列记录其中的置换下标序列
③发送端将明文图像序列按照的方式进行置换,得到置换后的整数序列完成置乱操作。
(2)第一次像素扩散过程
①发送端使用混沌分片线性映射,预先设定映射的初始值,即种子密钥Ⅲ,对混沌分片线性映射进行L次混沌迭代,得到随机实数序列即密钥流Ⅲ;
②发送端对此随机实数序列进行取整操作,得到新的随机整数序列
③发送端将之前得到的整数序列与进行模256的加法,得到整数序列完成第一次扩散操作。
(3)二次扩散密钥生成过程
①发送端运用四阶龙格-库塔方法,设定步长为0.001,基于混沌吸引子理论,利用离散化方法,使用陈氏高维超混沌系统,设置系统的初始值(X0,Y0,Z0,V0);
②发送端将陈氏高维超混沌系统迭代4001次,扔掉前4000次的值,保留第4001次生成的系统值作为加密系统的迭代序列初始值(x0,y0,z0,v0),即种子密钥SK2;
③发送端利用初始值(x0,y0,z0,v0),对陈氏高维超混沌系统进行8次混沌迭代,得到可用的四维数组(Xk,Yk,Zk,Vk),k∈[1,8];
④发送端对上述四维数组中的每一个数值进行取整操作,得到新的四维数组(xk,yk,zk,vk),k∈[1,8],再对此四维数组进行筛选操作,得到三维数组(B1k,B2k,B3k),k∈[1,8],即密钥流KS2;
⑤发送端将每一次得到的最后一组迭代四维数组(X8,Y8,Z8,V8)作为下一次调用此模块的迭代初始值。
(4)第二次像素扩散过程
①发送端针对之前产生的整数序列中每一个数值si,将三维数组(B1k,B2k,B3k),k∈[1,8]按照一种非线性变化规则,变换得到(KeyX(k),KeyY(k),KeyZ(k)),k∈[1,8],作为感知器模型中权值的参数;
②发送端针对上一步产生的三维数组,按照另外一种非线性变化规则,变换得到(w1k,w2k,w3k),k∈[1,8],作为感知器模型中每个神经元的权值,并得到感知器模型中每个神经元的阈值θk,k∈[1,8];
③发送端将整数序列中的十进制元素si转化为8比特二进制序列sik,k∈[1,8],按照阈值选择策略,得到8比特二进制序列cik,k∈[1,8],再进行进制转换得到十进制密文像素ci。
具体的步骤如下(流程参见图6):
步骤1:获取明文图像的像素数据信息,将明文图像的像素数据信息处理后得到种子密钥Ⅰ,利用帐篷混沌映射迭代L次,产生密钥流Ⅰ转至步骤2;
步骤2:读取密钥流Ⅰ将此随机实数序列的值由小到大重新排列,得到新的实数序列记录其中的置换下标序列按照的方式进行置换,得到置换后的明文图像像素序列转至步骤3;
步骤3:使用混沌分片线性映射,预先设定映射的初始值,即种子密钥SK3,对混沌分片线性映射进行L次混沌迭代,得到随机实数序列即密钥流KS3,对此随机实数序列进行取整操作,得到新的随机整数序列获取置换后的明文图像像素序列将之前得到的整数序列与进行模256的加法,得到整数序列完成第一次扩散操作转至步骤4;
步骤4:运用四阶龙格-库塔方法,设定步长为0.001,将陈氏高维超混沌系统迭代4001次,扔掉前4000次的值,保留第4001次生成的系统值作为加密系统的迭代序列初始值(x0,y0,z0,v0),将此初始值作为种子密钥Ⅱ,转至步骤5;
步骤5:进行密钥扩展,利用初始值(x0,y0,z0,v0),对陈氏高维超混沌系统进行8次混沌迭代,得到可用的四维数组(Xk,Yk,Zk,Vk),k∈[1,8],对上述四维数组中的每一个数值进行取整操作,得到新的四维数组(xk,yk,zk,vk),k∈[1,8],再对此四维数组进行筛选操作,产生三维数组(B1k,B2k,B3k),k∈[1,8],作为密钥流Ⅱ,将每一次得到的最后一组迭代四维数组(X8,Y8,Z8,V8)作为下一次调用此模块的迭代初始值,转至步骤6;
步骤6:进行第二次扩散操作,读取整数序列和三维数组(B1k,B2k,B3k),k∈[1,8],任取整数序列中任意位置的数值si,将三维数组(B1k,B2k,B3k),k∈[1,8]按照一种非线性变化规则,得到(KeyX(k),KeyY(k),KeyZ(k)),k∈[1,8],进而,按照另外一种非线性变化规则,得到(w1k,w2k,w3k),k∈[1,8],作为感知器模型中每个神经元的权值,并得到感知器模型中每个神经元的阈值θk,k∈[1,8],按照阈值选择策略,产生对应的密文像素ci,转至步骤7;
步骤7:重复步骤5-步骤6,直到整个明文图像加密完成,输出密文图像,加密结束。
本发明的有益效果:
本发明首次提供了一种基于多混沌系统的明文相关图像加密方法,将明文相关置乱技术、多混沌系统和感知器模型三者相结合,采用了置乱-扩散的算法结构,兼顾了高维混沌系统安全性强的优点,构建了明文与密钥之间的相关性,在三个不同的部件中引入了不同的种子密钥,增大了密钥空间,有效地降低了密钥之间的相关性,图像置乱效果更佳、像素扩散程度更高,具有抵抗穷举攻击、统计攻击、差分攻击等常见攻击的能力,保证了在不安全信道中图像传输的安全性。本发明在数字多媒体信息安全领域有广泛的应用前景,可以应用在图像信息的处理和数字视频、音频等多媒体信息的加密实现中,以及保密硬件存储设备的静态加密、计算机终端的接收或者发射端口等工业和技术生产中。
附图说明
图1为本发明的整体结构示意图;
图2为像素置乱过程示意图;
图3为第一次像素扩散过程示意图;
图4为二次扩散密钥生成过程示意图;
图5为第二次像素扩散过程示意图;
图6为本发明的方法流程图;
图7为密钥敏感性测试图;
图8为统计直方图;
图9为相邻像素相关性测试图。
具体实施方法
具体实施步骤如图1总体结构示意图和图6方法流程图所示:
步骤1:获取明文图像的像素数据信息,将明文图像的像素数据信息转化为明文图像序列计算明文图像所有像素点的像素值之和,并求出其像素点的平均像素值,对所求得的平均像素值进行归一化操作,得到帐篷混沌映射的初始值e,作为种子密钥Ⅰ,利用帐篷混沌映射迭代L次得到随机实数序列产生密钥流Ⅰ转至步骤2;
步骤2:读取随机实数序列将此随机实数序列的值由小到大重新排列,得到新的实数序列记录其中的置换下标序列将明文图像序列按照的方式进行置换操作,得到置换后的明文图像像素序列转至步骤3;
步骤3:获取置换后的明文图像像素序列使用混沌分片线性映射,预先设定映射的初始值,即种子密钥Ⅲ,基于混沌吸引子理论,利用离散化方法,对混沌分片线性映射进行L次混沌迭代,得到随机实数序列即密钥流Ⅲ,对此随机实数序列进行取整操作,得到新的随机整数序列将整数序列与进行模256的加法,得到进行第一次扩散操作之后的整数序列转至步骤4;
步骤4:运用四阶龙格-库塔方法,设定步长为0.001,基于混沌吸引子理论,利用离散化方法,使用陈氏高维超混沌系统,设置系统的初始值(X0,Y0,Z0,V0),将陈氏高维超混沌系统迭代4001次,扔掉前4000次的值,保留第4001次生成的系统值作为加密系统的迭代序列初始值(x0,y0,z0,v0),将此初始值作为种子密钥Ⅱ,转至步骤5;
步骤5:进行密钥扩展,接收到初始值(x0,y0,z0,v0),基于混沌吸引子理论,利用离散化方法,对陈氏高维超混沌系统进行8次混沌迭代,得到可用的四维数组(Xk,Yk,Zk,Vk),k∈[1,8],对该四维数组中的每一个数值进行取整操作,得到新的四维数组(xk,yk,zk,vk),k∈[1,8],再对此四维数组进行筛选操作,产生三维数组(B1k,B2k,B3k),k∈[1,8],作为密钥流Ⅱ,同时,将每一次得到的最后一组迭代四维数组(X8,Y8,Z8,V8)作为下一次调用此模块的迭代初始值,转至步骤6;
步骤6:进行第二次扩散操作,读取整数序列和三维数组(B1k,B2k,B3k),k∈[1,8],针对之前产生的整数序列中每一个数值si,将三维数组(B1k,B2k,B3k),k∈[1,8]按照一种非线性变化规则,变换得到(KeyX(k),KeyY(k),KeyZ(k)),k∈[1,8],作为感知器模型中权值的参数,进而,按照另外一种非线性变化规则,变换得到(w1k,w2k,w3k),k∈[1,8],作为感知器模型中每个神经元的权值,并得到感知器模型的阈值θk,k∈[1,8],利用进制转换,将整数序列中的十进制元素si转化为8比特二进制序列sik,k∈[1,8],按照阈值选择策略,得到8比特二进制序列cik,k∈[1,8],再进行进制转换,产生对应的十进制密文像素ci,转至步骤7;
步骤7:重复步骤5-步骤6,直到整个明文图像加密完成,输出密文图像,加密结束。
安全性分析:
为了更好地说明本图像加密方法的安全性,本发明分别对密钥空间、密钥敏感性、统计直方图、相邻像素相关性以及信息熵等方面进行了分析。
1.密钥空间分析
在本图像加密方法中,共有6个密钥。分别是(α,β,x0,y0,z0,v0)。由于采用双精度浮点数表示,每个参数的有效数字位数为15,因此密钥空间为1015×6≈2300,超过1030≈2100的需求。可见该图像加密方法具有足够大的密钥空间,可以抵御穷举攻击。
2.密钥敏感性分析
对本图像加密方法的密钥进行微小修改后,就无法得到正确的解密图像,以附图7为例进行说明,附图7(a)为明文图像,附图7(b)为密文图像,附图7(c)为采用正确密钥的解密图像,附图7(d)为将x0加上10-14之后的解密图像。可见该图像加密方法具有很强的密钥敏感性,可以有效抵御蛮力攻击。
3.统计直方图分析
通过加密之前与加密之后统计直方图的比较,来分析本图像加密方法运行前后图像统计特性的改变。图8(a)显示了加密之前明文图像的直方图,图8(b)显示了加密之后密文图像的直方图,可以看出,加密前后图像的直方图发生了巨大的变化。加密之前的图像像素分布比较集中,即在(0,255)的区间内两端分布的像素较少,而中间分布的像素较多,加密之后的图像像素分布比较均匀,因此,两张图像相似度较低,攻击者难以利用像素灰度值的统计特性恢复图像,该图像加密方法可以有效抵御统计分析攻击。
4.相邻像素相关性分析
从明文图像和密文图像中随机地选取水平方向、垂直方向和对角方向上的5000对相邻像素点,利用公式(1)-(4)计算相邻像素的相关性。
其中x和y是两个相邻像素的灰度值。
水平方向、垂直方向和对角方向上相邻像素的相关系数见上表,明文图像和密文图像水平方向的相邻像素相关性见附图9(a)、(b)。可见,密文图像的相邻像素相关性很低,几乎接近于0,再次证明了该图像加密方法可以有效抵御统计分析攻击。
5.信息熵分析
众所周知,信息熵可以衡量图像灰度值的分布情况。图像灰度值分布越均匀,其信息熵的值越大。定义信息熵的公式如下:
其中mi是图像上的第i个灰度值,P(mi)是mi出现的概率。理想随机图像的信息熵是8,本发明生成的加密图像信息熵是7.9976,非常接近8。可见该图像加密方法具有很好的加密效果。
Claims (9)
1.一种基于多混沌系统的明文相关图像加密方法,其特征在于,包括像素置乱过程、第一次像素扩散过程、二次扩散密钥生成过程和第二次像素扩散过程:
(1)像素置乱过程
①发送端接收到明文图像,将其转化为明文图像序列计算明文图像所有像素点的像素值之和,并求出其像素点的平均像素值,对所求得的平均像素值进行归一化操作,得到帐篷混沌映射的初始值e,即种子密钥SK1;
②发送端利用帐篷混沌映射迭代L次得到随机实数序列即密钥流KS1,将此随机实数序列的值由小到大重新排列,得到新的实数序列记录其中的置换下标序列
③发送端将明文图像序列按照的方式进行置换,得到置换后的整数序列完成置乱操作;
(2)第一次像素扩散过程
①发送端使用混沌分片线性映射,预先设定映射的初始值,即种子密钥SK3,对混沌分片线性映射进行L次混沌迭代,得到随机实数序列即密钥流KS3;
②发送端对此随机实数序列进行取整操作,得到新的随机整数序列
③发送端将之前得到的整数序列与进行模256的加法,得到整数序列完成第一次扩散操作;
(3)二次扩散密钥生成过程
①发送端运用四阶龙格-库塔方法,设定步长为0.001,基于混沌吸引子理论,利用离散化方法,使用陈氏高维超混沌系统,设置系统的初始值(X0,Y0,Z0,V0);
②发送端将陈氏高维超混沌系统迭代4001次,扔掉前4000次的值,保留第4001次生成的系统值作为加密系统的迭代序列初始值(x0,y0,z0,v0),即种子密钥SK2;
③发送端利用初始值(x0,y0,z0,v0),对陈氏高维超混沌系统进行8次混沌迭代,得到可用的四维数组(Xk,Yk,Zk,Vk),k∈[1,8];
④发送端对上述四维数组中的每一个数值进行取整操作,得到新的四维数组(xk,yk,zk,vk),k∈[1,8],再对此四维数组进行筛选操作,得到三维数组(B1k,B2k,B3k),k∈[1,8],即密钥流KS2;
⑤发送端将每一次得到的最后一组迭代四维数组(X8,Y8,Z8,V8)作为下一次调用此模块的迭代初始值;
(4)第二次像素扩散过程
①第一种非线性的变化规则为
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>X</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>&GreaterEqual;</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo><</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Y</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>&GreaterEqual;</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo><</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Z</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>&GreaterEqual;</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo><</mo>
<mn>128</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
</mrow>
第二种非线性的变化规则为
<mrow>
<msub>
<mi>w</mi>
<mrow>
<mn>1</mn>
<mo>,</mo>
<mi>k</mi>
</mrow>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>X</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>X</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
<msub>
<mi>w</mi>
<mrow>
<mn>2</mn>
<mo>,</mo>
<mi>k</mi>
</mrow>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Y</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Y</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
<msub>
<mi>w</mi>
<mrow>
<mn>3</mn>
<mo>,</mo>
<mi>k</mi>
</mrow>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mn>0</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Z</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mn>1</mn>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>K</mi>
<mi>e</mi>
<mi>y</mi>
<mi>Z</mi>
<mrow>
<mo>(</mo>
<mi>k</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>,</mo>
</mrow>
感知器模型阈值θk的取值方式为即w1,k,w2,k和w3,k的异或操作,阈值选择策略为其中
②发送端针对之前产生的整数序列中每一个数值si,将三维数组(B1k,B2k,B3k),k∈[1,8]按照第一种非线性的变化规则,变换得到(KeyX(k),KeyY(k),KeyZ(k)),k∈[1,8],作为感知器模型中权值的参数;
③发送端针对上一步产生的三维数组,按照第二种非线性的变化规则,变换得到(w1,k,w2,k,w3,k),k∈[1,8],作为感知器模型中每个神经元的权值,并得到感知器模型中每个神经元的阈值θk,k∈[1,8];
④发送端将整数序列中的十进制元素si转化为8比特二进制序列sik,k∈[1,8],按照阈值选择策略,得到8比特二进制序列cik,k∈[1,8],再进行进制转换得到十进制密文像素ci。
2.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述密钥生成过程中的陈氏高维超混沌系统为其中系统的参数值为a=36,b=3,c=28,d=-16,-0.7≤p≤0.7,加密系统的迭代序列初始值为(x0,y0,z0,v0)=(1.00,-1.99,1.00,-1.99)。
3.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述像素置乱过程中的归一化操作为其中t表示所求得的平均像素值,保留t的小数部分,得到位于(0,1)区间内的t’。
4.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述像素置乱过程中的帐篷混沌映射为其中系统的参数值为a=0.61。
5.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述像素置乱过程、第一次像素扩散过程和第二次像素扩散过程中迭代次数L为明文图像的长度M与明文图像的宽度N的乘积。
6.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述密钥生成过程中取整操作为其中q表示需进行取整操作的四维数组中的任一数值,由于进行数值计算的精度为双精度浮点型,所以取q的绝对值再乘以1014,对q进行整数化后再模去256,得到取值位于0到255之间的数值q’。
7.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述密钥生成过程中筛选操作为,通过算式r=mod(xk,4)计算xk模4后的余数,对于不同的结果按照如下规则进行筛选
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>)</mo>
<mo>=</mo>
<mo>(</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>z</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>r</mi>
<mo>=</mo>
<mn>0</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>)</mo>
<mo>=</mo>
<mo>(</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>v</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>r</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>)</mo>
<mo>=</mo>
<mo>(</mo>
<msub>
<mi>x</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>z</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>v</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>r</mi>
<mo>=</mo>
<mn>2</mn>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mo>(</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>1</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>2</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>B</mi>
<mrow>
<mn>3</mn>
<mi>k</mi>
</mrow>
</msub>
<mo>)</mo>
<mo>=</mo>
<mo>(</mo>
<msub>
<mi>y</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>z</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
<msub>
<mi>v</mi>
<mi>k</mi>
</msub>
<mo>)</mo>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>r</mi>
<mo>=</mo>
<mn>3</mn>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>.</mo>
</mrow>
8.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述第一次像素扩散过程中的混沌分片线性映射为
其中系统的参数值为β=0.37,系统的初始值为x0=237/256。
9.如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于,所述第一次像素扩散过程中取整操作为其中Ki表示混沌分片线性映射产生的迭代值,ki表示对于迭代值Ki取整操作后的整数值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510197704.7A CN104751403B (zh) | 2015-04-23 | 2015-04-23 | 一种基于多混沌系统的明文相关图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510197704.7A CN104751403B (zh) | 2015-04-23 | 2015-04-23 | 一种基于多混沌系统的明文相关图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104751403A CN104751403A (zh) | 2015-07-01 |
CN104751403B true CN104751403B (zh) | 2018-01-05 |
Family
ID=53591026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510197704.7A Active CN104751403B (zh) | 2015-04-23 | 2015-04-23 | 一种基于多混沌系统的明文相关图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104751403B (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046166A (zh) * | 2015-08-19 | 2015-11-11 | Tcl移动通信科技(宁波)有限公司 | 一种图片安全共享实现方法及系统 |
CN105554343B (zh) * | 2015-12-07 | 2018-03-06 | 中国矿业大学 | 基于杂草模型的图像加密方法 |
CN106059749A (zh) * | 2016-05-20 | 2016-10-26 | 李光余 | 一种数据处理方法以及装置 |
CN106228504B (zh) * | 2016-07-17 | 2019-04-23 | 西安电子科技大学 | 基于明文和密钥构造加密参数的数字图像加密方法 |
CN106683030B (zh) * | 2016-10-14 | 2020-05-12 | 江西师范大学 | 基于量子多图像模型与三维变换的量子多图加密算法 |
CN107292802A (zh) * | 2017-05-10 | 2017-10-24 | 广东工业大学 | 一种量子混沌的并行图像加密方法 |
CN107819580B (zh) * | 2017-11-21 | 2021-02-05 | 北京工业大学 | 一种基于超混沌系统像素信息关联的图像加密方法 |
CN108270944B (zh) * | 2018-01-02 | 2019-12-24 | 北京邮电大学 | 一种基于分数阶变换的数字图像加密的方法及装置 |
CN108737685B (zh) * | 2018-05-15 | 2020-11-10 | 聊城大学 | 一种基于混沌的自适应机制的图像加密方法 |
CN108924594B (zh) * | 2018-08-07 | 2021-01-26 | 东北大学 | 一种基于超混沌系统的视频加密方法 |
CN109104544B (zh) * | 2018-08-07 | 2020-09-22 | 东北大学 | 一种基于复杂网络同步的混沌图像加密方法 |
CN109951278B (zh) * | 2019-03-13 | 2021-07-16 | 江西理工大学 | 一种基于广义混沌同步系统的非对称数字图像加密方法 |
CN110505047B (zh) * | 2019-08-14 | 2022-08-23 | 江苏海洋大学 | 一种用于虹膜特征保护的双重加密方法 |
CN111444522B (zh) * | 2020-03-19 | 2024-02-27 | 南昌大学 | 一种随机分块的混沌图像加密方法 |
CN111683369B (zh) * | 2020-06-04 | 2023-02-17 | 重庆邮电大学 | 面向体域网数据传输的分级数字混沌加密方法 |
CN111737712B (zh) * | 2020-06-17 | 2023-06-13 | 北京石油化工学院 | 一种基于三维动态整数帐篷映射的彩色图像加密方法 |
CN113872747B (zh) * | 2021-09-18 | 2023-06-30 | 大连大学 | 一种基于改进类提升方案的图像加密方法 |
CN116669023B (zh) * | 2023-07-27 | 2023-10-13 | 恒辉信达技术有限公司 | 一种基于混沌系统的数据加密方法及系统 |
CN116827519B (zh) * | 2023-07-28 | 2024-05-28 | 常州大学 | 超混沌忆阻Chialvo神经元映射加密方法及系统 |
CN117793267A (zh) * | 2024-02-23 | 2024-03-29 | 山东交通学院 | 一种乘务数据的隐私保护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281504A (zh) * | 2013-05-30 | 2013-09-04 | 东北大学 | 一种具有双向扩散机制的混沌图像加密方法 |
CN103916234A (zh) * | 2014-04-11 | 2014-07-09 | 中国人民解放军沈阳军区总医院 | 一种应用于隐私保护的混沌医学图像加密方法 |
CN104050625A (zh) * | 2014-07-03 | 2014-09-17 | 东华大学 | 一种明文构建初始密钥的复合混沌图像加密方法 |
-
2015
- 2015-04-23 CN CN201510197704.7A patent/CN104751403B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103281504A (zh) * | 2013-05-30 | 2013-09-04 | 东北大学 | 一种具有双向扩散机制的混沌图像加密方法 |
CN103916234A (zh) * | 2014-04-11 | 2014-07-09 | 中国人民解放军沈阳军区总医院 | 一种应用于隐私保护的混沌医学图像加密方法 |
CN104050625A (zh) * | 2014-07-03 | 2014-09-17 | 东华大学 | 一种明文构建初始密钥的复合混沌图像加密方法 |
Non-Patent Citations (2)
Title |
---|
A colour image encryption algorithm using 4-pixel Feistel structure and multiple chaotic systems;Wang Yao et al.;《Nonlinear Dyn (2015)》;20150304;151-168 * |
基于随机性测试的SNOW 2.0算法部件分析与改进;姚丹丹 等;《电子与信息学报》;20140131;第36卷(第1期);82-87 * |
Also Published As
Publication number | Publication date |
---|---|
CN104751403A (zh) | 2015-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104751403B (zh) | 一种基于多混沌系统的明文相关图像加密方法 | |
Wang et al. | Chaotic color image encryption based on 4D chaotic maps and DNA sequence | |
Qayyum et al. | Chaos-based confusion and diffusion of image pixels using dynamic substitution | |
Zhang et al. | An efficient image encryption scheme based on S-boxes and fractional-order differential logistic map | |
Wu et al. | Lossless chaotic color image cryptosystem based on DNA encryption and entropy | |
Malik et al. | Color multiple image encryption scheme based on 3D-chaotic maps | |
Liao et al. | An efficient mixed inter-intra pixels substitution at 2bits-level for image encryption technique using DNA and chaos | |
Tang et al. | Multiple-image encryption with bit-plane decomposition and chaotic maps | |
Zhu et al. | Plaintext-related image encryption algorithm based on block structure and five-dimensional chaotic map | |
Zhang et al. | An image encryption scheme using self-adaptive selective permutation and inter-intra-block feedback diffusion | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Wang et al. | A novel chaotic encryption scheme based on image segmentation and multiple diffusion models | |
Wang et al. | A novel image encryption algorithm using chaos and reversible cellular automata | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
Kang et al. | Color image encryption using pixel scrambling operator and reality-preserving MPFRHT | |
CN106910156B (zh) | 一种具有与明文相关密钥流生成机制的混沌图像加密方法 | |
Xu et al. | A novel image encryption algorithm based on self-orthogonal Latin squares | |
Jiao et al. | Image encryption scheme based on a generalized Arnold map and RSA algorithm | |
Som et al. | A selective bitplane image encryption scheme using chaotic maps | |
CN103530571A (zh) | 基于正弦映射和Logistic混沌序列的图像加密方法 | |
CN107330338B (zh) | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 | |
CN106778304A (zh) | 一种具有明文相关置乱机制的快速混沌图像加密方法 | |
Telem et al. | A simple and robust gray image encryption scheme using chaotic logistic map and artificial neural network | |
CN112202545B (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
Abd El-Wahed et al. | Efficiency and security of some image encryption algorithms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Zhang Xiao Inventor after: Yao Wang Inventor after: Wu Faguo Inventor after: Zheng Zhiming Inventor before: Zhang Xiao Inventor before: Jiang Xin Inventor before: Guo Binghui Inventor before: Zheng Zhiming Inventor before: Wang Chengqi |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |