CN105357537B - 一种基于混沌的多级树集合分裂编码图像加密方法 - Google Patents
一种基于混沌的多级树集合分裂编码图像加密方法 Download PDFInfo
- Publication number
- CN105357537B CN105357537B CN201510920980.1A CN201510920980A CN105357537B CN 105357537 B CN105357537 B CN 105357537B CN 201510920980 A CN201510920980 A CN 201510920980A CN 105357537 B CN105357537 B CN 105357537B
- Authority
- CN
- China
- Prior art keywords
- image
- set partitioning
- encrypted
- multistage tree
- chaos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Facsimile Transmission Control (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
提出了一种基于混沌映射的多级树集合分裂编码图像的部分加密方法。该方案采用基于小波系数构成的四叉树的多级树集合分裂图像编码方法,编码后的图像为一个可扩展的二进制位流。修改多级树集合分裂编码码流不同类型的比特位的值导致图像不同程度的退化降质。这意味着编码时的六种比特位在解码时有不同程度的贡献。只要加密贡献最大的比特位,就可以保证信息不被泄露,并且计算量最小。然后用分段线性混沌映射产生随机位流与图像编码的重要位异或进行加密并扩散。通过性能及安全性分析证明该方法具有加密位数少,加密效果好,抵抗攻击能力强等优势。
Description
技术领域
本发明涉及混沌映射和图像加密与编码,属于信息安全领域。
背景技术
当今社会,越来越多的便携设备,如移动电话和个人数码助理(PDA)等都具有了图像显示功能,实际上大部分的数据通信都变成了多媒体信息的传输。同时,无线网络和有线互联网等通信信道的保密性相对不断普及的科技而言变得越来越差了。为了推动联机协作等下一代多媒体应用的广泛运用,安全性是该类服务的一个核心问题。多媒体系统的安全性日益重要了。
高级加密标准(Advanced Encryption Standard,AES)等这些强大的加密方案是用来对任意二进制数据进行加密的,它们没有考虑多媒体数据的特殊属性,如数据量量,像素间相关性高等,所以多媒体数据的加密需要进一步深入研究。图像和视频需要加密和解密的数据量非常庞大,这样在传输加密之前进行压缩是非常有必要的。基于小波变换的多级树集合分裂(The Set Partitioning in Hierarchical Trees,SPIHT)把图像编码为一个可扩展的比特位流,是一种高效的图像有损压缩编码。SPIHT能够很好的适应于带宽有限的传输信道,因此出现了许多基于SPIHT编码的用于非安全信道的加密技术。然而,现有方法中要么预定义重要位,使密码系统易于攻击,要么随机确定重要位,存在极端情况下,只有很少甚至没有重要位被加密,不能保证加密效果,要么加密位较多,使编码和加密过程占用大量的系统资源。
本发明提出了一种基于混沌映射的多级树集合分裂编码图像的部分加密方法。该方案采用A Said等提出的基于小波系数构成的四叉树的多级树集合分裂图像编码方法,编码后的图像为一个可扩展的二进制位流,然后用分段线性混沌映射产生随机位流与图像编码的重要位异或进行加密并扩散,该方法具有加密位数少,加密效果好,抵抗攻击能力强等优势。
发明内容
SPIHT编码方法在小波变换得到的小波系数构成的空间方向树的基础上进行多级树集合分裂。空间方向树的构建如图1所示。SPIHT算法的编码过程分为排序过程(sortingpass)和细化过程(refine pass)。编码中使用了三个表:不重要系数表(list ofsignificant pixels,LIP),不重要集合表(list of insignificant sets,LIS)和重要系数表(list of significant pixels,LSP)。对LIP和LIS中的表项进行排序扫描,对LSP中的小波系数进行细化,经过k次迭代后,小波系数矩阵就被编码为一个二进制位流了。该编码方法简单高效,且具有非常好的可扩展性,即由不同的码流量可以重建出分辨率不同的图像。
为了减少加密的数据量,提高加/解密速度,基于SPIHT编码的部分加密基本思想为,一是空间方向树的高层级含有图像的大部分信息,因此只需加密几个高层级的信息就可达到加密图像的目的;二是空间方向树由两类数据组成,一部分是结构位,它是表示执行路径的信息位,用来同步编/解码器;还有一部分是数据位,它表示当前系数的最高位和符号位。显然结构位对重构图像来说更重要,因此只要加密结构位就能达到加密图像的目的。SPIHT编码会产生六种比特位,即Bk,LIP-sig、Bk,LIP-sgn、Bk,LIS-Tsig、Bk,LIS-sig、Bk,LIS-sgn、Bk,LSP,它们分别表示第k次扫描LIP的系数重要位、符号位、第k次扫描LIS的子树重要位、系数重要位、符号位、第k次扫描LSP的重要位。为了验证这六种比特位在图像重构中所起作用的重要程度,我们在比特率为1的情况下,修改这些位的值再重构图像,如果修改之后仍能重构图像,说明这一位对重构图像作用不是很大,如果修改之后不能重构图像,说明这一位对重构图像作用很大。测试图像Lena如图2所示。图3~图8分别为对测试图像的以上六种比特位修改后的重建图像,其中的(a)图为该位值由0/1改为1/0,(b)图为该位值由0/1改为1/1,(c)图为该位值由0/1改为0/0。由实验我们可以看出Bk,LIP-sig、Bk,LIS-Tsig、Bk,LIS-sig对重构图像的作用很大,我们选择对Bk,LIP-sig和Bk,LIS-Tsig的加密来保护图像不被非法获得。
本发明的加密算法描述如下,流程图参见图9,SPIHT编码过程不再赘述。
步骤1:大小为M×N的源图像进行n级离散小波变换(Discrete WaveletTransform,DWT)转换为小波系数矩阵,其中2≤n≤log(max(M,N))。为了防止破译者通过选择明文攻击确定加密位置,小波分解级数n也需要保密。
步骤2:多级树集合分裂编码小波系数矩阵,排序扫描LIP和LIS得到的位流集合Bk,LIP-sig和Bk,LIS-Tsig中第i位表示为bi,其中bi=0或1,i=1,2,...,Nk。Nk是集合Bk,LIP-sig和Bk,LIS-Tsig的元素总数。这个过程选择的加密位也起到了置乱的作用。
步骤3:密码序列由分段线性混沌映射产生,公式如下:
当控制参数p∈(0,0.5)时,公式(1)进入混沌状态。这里xi∈[0,1)。分段线性混沌映射(PWLCM)具有良好的遍历特性和混乱特性,能够生成适用于加密系统的随机序列。在本算法中,控制参数p和初值x0都是密钥,采用一次一密来抵抗选择明文攻击。
步骤4:把[0,1)之间的随机数序列转化为二进制随机数序列。
步骤5:对步骤2中选择的加密位bi进行加密和扩散,加密及扩散过程如下:
b′i=(bi+b′i-1)mod2⊕xbi, (3)
扩散初值b′0为密钥。符号⊕表示异或操作。迭代PWLCM直至加密所有的bi。
步骤6:加密级数k=k+1。如果k小于K,则重复执行步骤3、4、5、6。K为密钥。其中K小于等于SPIHT的分裂次数,分裂次数小于等于小波系数最大值的对数。
本发明的解密过程具体描述如下。
步骤1:SPIHT解码位流。排序扫描LIP和LIS得到的位流集合Bk,LIP-sig和Bk,LIS-Tsig中第i位表示为b′i,其中b′i=0或1,i=1,2,...,Nk。Nk是集合Bk,LIP-sig和Bk,LIS-Tsig的元素总数。
步骤2:用与加密过程相同的参数p和初值x0通过公式(1)产生随机密码序列。
步骤3:通过公式(2)把小数随机数转化为二进制随机数xbi。
步骤4:使用与加密过程相同的扩散初值b′0通过公式(4)解密步骤1中的b′i,得到bi。
bi=|(b′i⊕xbi-b′i-1)|mod2 (4)
步骤5:解密级数k=k+1。如果k小于K,则则重复执行步骤2、3、4、5,其中K和加密级数相同。
步骤6:将解密得到的bi解码得到n级小波系数矩阵,再经过离散小波反变换(Inverse Discrete Wavelet Transform,IDWT)重建图像。
本发明的优势:
本发明只加密多级树集合分裂编码前K次排序扫描产生的重要位,采用混沌映射产生的流密码进行部分加密。PWLCM因其具有完美的遍历性和混淆性而适用于流密码的产生。本发明创新地选择加密位,并设计了基于混沌的部分加密方案。通过性能和安全性分析,可以看出本发明不仅在较低计算量的情况下有很好的加密效果,而且能够抵抗各种常见的密码分析攻击。本方案的原理可以应用于资源有限的异构网络中其它内嵌的图像和视频编码器。
附图说明
图1为多级树集合分裂算法的空间方向树结构;
图2为测试图像Lena;
图3(a)(b)(c)分别为把Bk,LIP-sig位的值0/1修改为1/0、1/1和0/0后重建图像;
图4(a)(b)(c)分别为把Bk,LIP-sgn位的值0/1修改为1/0、1/1和0/0后重建图像;
图5(a)(b)(c)分别为把Bk,LIS-Tsig位的值0/1修改为1/0、1/1和0/0后重建图像;
图6(a)(b)(c)分别为把Bk,LIS-sig位的值0/1修改为1/0、1/1和0/0后重建图像;
图7(a)(b)(c)分别为把Bk,LIP-sig位的值0/1修改为1/0、1/1和0/0后重建图像;
图8(a)(b)(c)分别为把Bk,LSP位的值0/1修改为1/0、1/1和0/0后重建图像;
图9为加密流程图;
图10为明文图像、密文图像和它们的统计直方图;
图11为分别用10%,15%,25%,75%的编码/加密位流解密/解码的结果图像。
具体实施方式
以测试图像Lena为实施例,详细阐述具体实施方式。
步骤1:大小为128×128的源图像进行n=4级离散小波变换转换为小波系数矩阵,其中2≤n≤log(max(M,N))。为了防止破译者通过选择明文攻击确定加密位置,小波分解级数n=4作为秘钥。
步骤2:多级树集合分裂编码小波系数矩阵,排序扫描LIP和LIS得到的位流集合Bk,LIP-sig和Bk,LIS-Tsig中第i位表示为bi,其中bi=0或1,i=1,2,...,Nk。Nk是集合Bk,LIP-sig和Bk,LIS-Tsig的元素总数。这个过程选择的加密位也起到了置乱的作用。
步骤3:密码序列由分段线性混沌映射产生,公式如下:
当控制参数p∈(0,0.5)时,进入混沌状态。这里xi∈[0,1)。分段线性混沌映射(PWLCM)具有良好的遍历特性和混乱特性,能够生成适用于加密系统的随机序列。在本算法中,控制参数p和初值x0都是密钥,采用一次一密来抵抗选择明文攻击。本实施例中p=0.256,x0=0.1234。
步骤4:把[0,1)之间的随机数序列转化为二进制随机数序列。
步骤5:对步骤2中选择的加密位bi进行加密和扩散,加密及扩散过程如下:
b′i=(bi+b′i-1)mod2⊕xbi,
扩散初值b′0为密钥。符号⊕表示异或操作。迭代PWLCM直至加密所有的bi。本实施例中b′0=1。
步骤6:加密级数k=k+1。如果k小于K,则重复执行步骤3、4、5、6。K为密钥。其中K小于等于SPIHT的分裂次数,分裂次数小于等于小波系数最大值的对数。本实施例中K=1。
解密过程为加密逆过程,只要提供正确的秘钥,初值x0和b′0,参数n和p,迭代次数K就能正确解密图像。
性能和安全性分析:
1.密钥空间及敏感性分析
2.统计直方图分析
通过明文图像和密文图像统计直方图的比较,来分析本发明的图像加密方法运行前后图像统计特性的改变。图10(a)为测试的明文图像,(b)为加密图像,(c)为(a)的统计直方图,(d)为(b)的统计直方图。可以看出加密图像不会泄露明文图像的任何信息。而且加密前后的图像的统计特征完全不同,加密之前图像灰度值分布比较集中,大部分在(0,255)的中间段内,两端分布的像素较少。加密之后的图像灰度值在(0,255)中间段内分布比较均匀,端点即0和255处分布较多,也就是说加密图像的黑色和白色像素较多,其它灰度的像素数基本一样。因此,攻击者难以利用密文图像的统计特性猜测明文图像的统计特征,该图像加密方法可以有效抵御统计分析攻击。
3.可扩展性分析
对于异构网络,采用SPIHT编码的真正优势在于它的可扩展性。这使得即便只有部分位流也可以解码重建,也支持低带宽信道的客户端连接。图11是分别用10%,15%,25%,75%的编码/加密位流解密/解码的结果图像。随着数据量的增加,重建图像在细节上有了相应的改进。由此证明提出算法同样具有可扩展性。
4.加密位百分比
测试图像用SPIHT进行编码,比特率为0.8bpp,采用5级CDF9/7双正交小波变换。表1列出了每个测试图在迭代次数K=1,2,…,6时的加密位数及百分比。通过改变K,可以控制加密级数和系统开销。当K=1时,可以达到足够的保密级别,只需加密位流的0.4%。
Claims (5)
1.一种基于混沌的多级树集合分裂编码图像加密方法,其特征在于加密位的选择以及置乱和扩散的方法,算法描述如下:
步骤1:大小为M×N的源图像进行n级离散小波变换转换为小波系数矩阵,为了防止破译者通过选择明文攻击确定加密位置,小波分解级数n也需要保密;
步骤2:多级树集合分裂编码小波系数矩阵,排序扫描不重要系数表和不重要集合表得到的位流集合包含第k次扫描不重要系数表的系数重要位和第k次扫描不重要集合表的子树重要位,其中的第i位表示为bi,这里bi=0或1,i=1,2,...,Nk;
步骤3:随机数序列由分段线性混沌映射产生,控制参数p和初值x0都是密钥,每次加密使用不同的密钥来抵抗选择明文攻击;
步骤4:把[0,1)之间的随机数序列转化为二进制随机数序列;
步骤5:对步骤2中选择的加密位bi进行加密和扩散,扩散初值设为密钥,迭代分段线性混沌映射直至加密所有的bi;
步骤6:加密级数k=k+1,如果k小于K,则重复执行步骤3、4、5、6;K为密钥,K小于等于SPIHT的分裂次数,分裂次数小于等于小波系数最大值的对数。
2.根据权利要求1所述的一种基于混沌的多级树集合分裂编码图像加密方法,其特征在于步骤1中小波分解级数n应满足2≤n≤log(max(M,N))。
3.根据权利要求1所述的一种基于混沌的多级树集合分裂编码图像加密方法,其特征在于步骤3中利用分段线性混沌映射的遍历性和混淆性产生随机数序列,公式如下:
其中xi∈[0,1),当控制参数p∈(0,0.5)时,公式(1)进入混沌状态。
4.根据权利要求1所述的一种基于混沌的多级树集合分裂编码图像加密方法,其特征在于步骤4中把[0,1)之间的随机小数转换为二进制随机数方法如下:
5.根据权利要求1所述的一种基于混沌的多级树集合分裂编码图像加密方法,其特征在于步骤5中加密及扩散过程如下:
符号表示异或操作,迭代分段线性混沌映射直至加密所有的bi。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510920980.1A CN105357537B (zh) | 2015-12-11 | 2015-12-11 | 一种基于混沌的多级树集合分裂编码图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510920980.1A CN105357537B (zh) | 2015-12-11 | 2015-12-11 | 一种基于混沌的多级树集合分裂编码图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105357537A CN105357537A (zh) | 2016-02-24 |
CN105357537B true CN105357537B (zh) | 2018-07-17 |
Family
ID=55333379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510920980.1A Active CN105357537B (zh) | 2015-12-11 | 2015-12-11 | 一种基于混沌的多级树集合分裂编码图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105357537B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11354822B2 (en) * | 2017-05-16 | 2022-06-07 | Google Llc | Stop code tolerant image compression neural networks |
CN109981918B (zh) * | 2019-03-01 | 2020-06-26 | 上海电力学院 | 一种基于四叉树动态块分割的加密图像可逆信息隐藏方法 |
CN110310223B (zh) * | 2019-07-03 | 2023-04-07 | 云南电网有限责任公司电力科学研究院 | 一种紫外光与可见光图像的融合方法 |
CN113806759B (zh) * | 2020-12-28 | 2024-07-16 | 京东科技控股股份有限公司 | 联邦学习模型的训练方法、装置、电子设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010017621A1 (en) * | 2008-08-11 | 2010-02-18 | Karl Martin | Method and system for secure coding of arbitrarily shaped visual objects |
CN101848390A (zh) * | 2010-05-10 | 2010-09-29 | 西南交通大学 | 基于多方向稀疏表示的图像压缩安全编码方法 |
-
2015
- 2015-12-11 CN CN201510920980.1A patent/CN105357537B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010017621A1 (en) * | 2008-08-11 | 2010-02-18 | Karl Martin | Method and system for secure coding of arbitrarily shaped visual objects |
CN101848390A (zh) * | 2010-05-10 | 2010-09-29 | 西南交通大学 | 基于多方向稀疏表示的图像压缩安全编码方法 |
Non-Patent Citations (2)
Title |
---|
多媒体快速加密算法研究;廉士国;《信息科技辑》;20051115;全文 * |
结合压缩编码的图像选择加密研究;屈晋宇;《信息科技辑》;20150115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN105357537A (zh) | 2016-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sheela et al. | Image encryption based on modified Henon map using hybrid chaotic shift transform | |
Gan et al. | A chaotic image encryption algorithm based on 3-D bit-plane permutation | |
Guesmi et al. | A new efficient medical image cipher based on hybrid chaotic map and DNA code | |
Jolfaei et al. | On the security of permutation-only image encryption schemes | |
Wu et al. | Design of image cipher using latin squares | |
Xu et al. | Separable and error-free reversible data hiding in encrypted images | |
Li et al. | A general quantitative cryptanalysis of permutation-only multimedia ciphers against plaintext attacks | |
Yuen et al. | A chaos-based joint image compression and encryption scheme using DCT and SHA-1 | |
Zeghid et al. | A modified AES based algorithm for image encryption | |
Zhang et al. | Chaos-based partial encryption of SPIHT coded color images | |
Saini et al. | A hybrid approach for image security by combining encryption and steganography | |
CN105357537B (zh) | 一种基于混沌的多级树集合分裂编码图像加密方法 | |
Qin et al. | JPEG image encryption with adaptive DC coefficient prediction and RS pair permutation | |
CN107451948A (zh) | 基于混沌和dna动态平面运算的图像加、解密方法及系统 | |
Zhang et al. | A new algorithm of image compression and encryption based on spatiotemporal cross chaotic system | |
Prasetyo et al. | Improved multiple secret sharing using generalized chaotic image scrambling | |
CN115865431A (zh) | 一种私密数据的网络安全共享方法 | |
El-Shafai et al. | Proposed 3D chaos-based medical image cryptosystem for secure cloud-IoMT eHealth communication services | |
Li et al. | Joint jpeg compression and encryption scheme based on order-8-16 block transform | |
Zaw et al. | Security enhancement system based on the integration of cryptography and steganography | |
Gu et al. | A chaotic-cipher-based packet body encryption algorithm for JPEG2000 images | |
Banupriya et al. | Video steganography using LSB algorithm for security application | |
Naik et al. | Selective image encryption using singular value decomposition and arnold transform. | |
Suresh et al. | Separable reversible data hiding using Rc4 algorithm | |
Wu et al. | A novel latin square image cipher |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |