CN106651976A - 一种基于聚类和混沌的图像加密算法 - Google Patents
一种基于聚类和混沌的图像加密算法 Download PDFInfo
- Publication number
- CN106651976A CN106651976A CN201611085888.9A CN201611085888A CN106651976A CN 106651976 A CN106651976 A CN 106651976A CN 201611085888 A CN201611085888 A CN 201611085888A CN 106651976 A CN106651976 A CN 106651976A
- Authority
- CN
- China
- Prior art keywords
- image
- chaos
- cluster
- circleplus
- clustered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Probability & Statistics with Applications (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及图像处理领域,具体应用于图像加密过程中,涉及一种基于聚类和混沌的图像加密算法。本发明首先,将图像的每个像素看作是一个“点”,使用混沌系统或非线性方程生成每个“点”的坐标,通过k‑means聚类算法的聚类结果实现图像混淆的目的。然后使用混沌系统产生的密钥序列来扩散图像。为了增强密钥敏感性和明文敏感性,安全散列算法作为一个辅助工具来使用,作用是生成混沌映射的初始值。本发明增强了密钥敏感性和明文敏感性,像素间的相关性抺灭强烈,增强了混沌程度,实验结果表明本算法能够抵抗常见的攻击并具有良好的安全性。
Description
技术领域
本发明涉及图像处理领域,具体应用于图像加密过程中,涉及一种基于聚类和混沌的图像加密算法。
背景技术
云计算和大数据的研究如火如荼,移动互联网深入发展,越来越多的人采用图片的方式来记录生活和工作中的点点滴滴,因此保证其安全性显得更为重要。但是由于图像具有信息量大、高冗余性以及相邻像素相关性强等特点,传统的加密算法如DES,AES,RSA等已经不能满足数学图像的加密需求。混沌作为非线性科学的一个重要分支,具有自己独有的特征:对初始条件的敏感性、伪随机性等,使其得到广泛的研究,尤其是在图像加密方面。而如今,许多加密算法是由其作者直接基于矩阵变换或他们自己定义的严苛规则而构建的,在设计上存在不足或缺陷。另外,一些加密算法仅仅将混沌系统生成的伪随机序列直接作用于图像序列上。针对这些问题,本文尝试使用机器学习中的k-means聚类算法,提出了一个全新的混沌图像加密算法。
k-means算法:接受输入量k,然后将n个数据对象划分为k个聚类以便使得所获得的聚类满足以下条件:同一聚类中的对象相似度较高;而不同聚类中的对象相似度较小。以欧式距离作为相似度测度,它是求对应某一初始聚类中心向量V最优分类,使得评价指标J最小。算法采用误差平方和准则函数作为聚类准则函数。这是一个成熟的技术,能够很好的运用在加密过程中。
Wang等提出了一种基于行和列切换的快速图像加密算法(X Wang,Q Wang,YZhang.A fast image algorithm based on rows and columns switch[J].NonlinearDynamics,2014,79(2):1141-1149)以及AV Diaconu也提出了一种基于聪明方格的图像加密算法(AV Diaconu.KENKEN PUZZLE-BASED IMAGE ENCRYPTION ALGORITHM[J].Proceedings of the Romanian Academy-Series A:Mathematics,Physics,TechnicalSciences,Information Science),对其进行安全性分析可以发现其像素间的相关性抺灭的不够强烈,信息熵也显示出其混沌程度不够,故其抗攻击性不强。鉴于此,本发明提出了一种新的图像加密算法,以增强其抵抗攻击的能力。
发明内容
本发明的目的在于摆脱那些僵化的规则和解决敏感性低和抗攻击能力不足的问题,本发明利用典型的k均值聚类算法辅助设计图像加密算法,提出了一种基于聚类和混沌的图像加密算法。
具体技术方案如下:
第一步,根据混沌系统或非线性方程产生密钥序列,在该序列中选取聚类的数据和聚类中心点的初值,其中,初值由安全散列算法确定;
第二步,将上一步得到的密钥序列传入聚类算法中进行操作,将最终的聚类结果与图像像素索引进行一一相应,将同类别的像素值放置在一起,得到置乱图像;
第三步,对置乱图像的像素值与由密钥序列得到的数据进行异或操作,对图像进行扩散,最终得到加密后的图像。
上述的混沌系统为Logistic混沌映射或者分段线性混沌映射。
上述第二步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生;第三步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生。
上述聚类的数据包括聚类算法的中心点选取方式。
上述logistic映射是常用的混沌映射,具有结构简单、初值敏感等特性,其定义如公式(1):
xi+1=μxi(1-xi) (1)
当x0∈(0,1),μ∈[3.5699456,4]时,xn∈(0,1),n=0,1,2,…时,Logistic映射处于混沌状态。其中x0和u0为Logistic映射中的原始参数,而x0是由安全散列算法SHA256生成的。
上述Secure Hash Algorith(SHA)安全散列算法是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换为长度较短、位数固定的输出序列即散列值的过程,如SHA-2。SHA256是一种典型的单向散列算法,以512比特的分组来处理输入的信息,且每一分组又被划分为16个32比特的子分组,经过了一系列的处理后,算法的输出由八个32比特的分组组成,将这八个32比特分组级联后将生成一个256位散列值。已知该算法具有良好的安全性,即使一个位的改变就会引起两幅图像之间的显著差异。
本发明中混沌映射的初值由SHA256算法来产生的,公式如下:
hash_value=SHA 256(sum) (2)
其中,hash_value有256位,故分为6个32位来分别产生d1,d2,d3,d4(均为一个字节)。例如,设hash_value值是b1b2…b255b256,那么d1为b1b2…b7b8,d2为b9b10…b15b16,...,d4为b25b26…b31b32,使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制;SHA256算法的输入值为图像像素和。
优选上述聚类算法为k-means算法,利用k-means聚类每个点,对应到图像P上,将分为一类的图像的像素值pi放在一块,并按类别的顺序排列,来达到图像置乱效果,进而得到置乱后的图像P’。
优选上述第三步中扩散图像来改变图像像素值的混沌系统为分段线性混沌映射,该混沌表示为公式(5),xn∈(0,1),λ∈(0,0.5),初始值w0,c0均由安全散列算法产生的,其生成的一维序列wi将应用到已置乱的图像像素值pi'上,使用公式(6)对达到扩散效果。
本发明增强了密钥敏感性和明文敏感性,像素间的相关性抺灭强烈,增强了混沌程度,实验结果表明本算法能够抵抗常见的攻击并具有良好的安全性。
附图说明
图1是本发明的加密流程图。
图2是本发明的解密流程图
图3是本发明的加密效果图。
图3中(a)表示原文图像;(b)表示置乱后的图像;(c)表示加密后的图像;
(d)表示解密成功的原文图像。
图4是本发明的安全分析图。
图4中(a)表示明文图像的直方图;(b)表示密文图像的直方图。
图5是本发明的密钥敏感性测试。
具体实施方式
1、下面结合图1对本发明加密做更详细的描述
加密算法的流程如下:
1)首先计算图像P所有像素值的和sum,使用式(2)和式(3)来生成混沌系统的初始值x0,y0,xx0和yy0;
2)使用初始值x0,y0和公式(1)来生成混沌序列(ui,vi),用xx0,yy0和公式(2)来生成用于k-means聚类操作的类中心序列。
3)对于任意一个点li=(ui,vi),使用k-means算法对混沌序列进行聚类操作,将这些点分成k个类,分别是cl1,cl2,…,clk,并记录下来每个点的分类结果li∈clj,i∈[1,MN],j∈[1,k];
4)将P转换为一维序列p1p2…pMN,遍历分类结果k,然后从第一个像素p1开始,建立pi到li的一一映射,将属于同一类clj的pi聚在一起,并按类别顺序排列(即类外排序,类内自然顺序),形成新的图像Pc;
5)用公式(3)和(4)生成扩散方程所需的初始值w0和c0之后再使用公式(5)产生序列流,根据公式(6)对其进行再次转换后作用到置乱图像Pc上,至此,算法结束并得到加密后的图像Pe;
由于k-means算法的特性,可在扩散时使用并行来加快效率。
2结合附图2对本发明解密做出说明如下:
本发明加密算法具有逆性,即图像解密是图像加密的逆过程。
1)用户拿到密钥,可使用上述说明的公式(1-5)来生成的密钥序列(ui,vi);
2)将密文图像Pe转换为一维序列pe1pe2…peMN,再公式(7)来对像素值进行操作可得到置乱图像Pc,
其中i是从MN到1。
3)对于任意一个点li=(ui,vi),使用k-means算法对混沌序列进行聚类操作,将这些点分成k个类,分别是cl1,cl2,…,clk,并记录下来每个点的分类结果li∈clj,i∈[1,MN],j∈[1,k];
4)根据聚类结果中每个类别的数目numi,i=(1,2,…,k),使用公式(8)计算出位置索引,进而将li与pci相对应可获得明文pi,最终恢复原文图像P。
3图3及下列表中的数据对算法进行分析如下:
在图3中,(a)表示原文图像,(b)表示置乱后的图像,(c)表示加密后的图像,(d)表示解密成功的原文图像。
表1 三个方向上相邻像素间的相关性系数
表2 信息熵
表3 明文图像改变一比特时密文图像的NPCR和UACI值
表4 算法所用密钥
表1显示出原文和密文在三个方向上相邻像素的相关性系数,可以看出本发明有效的削弱了像素间的强相关性,增强了安全性;而一个系统越规律它的信息熵就越小,反之越混乱越大,表2中的信息熵均接近于8说明加密后的图像很混乱;明文图像的直方图有着一定的分布规律性如图4(a)所示,而对一个好的加密算法而言,密文图拟应抺除明文图像的痕迹,正如图4(b)所示可以看到密文整体分布相当均匀;因此,从直方图、信息熵及相关性方面可以看出本发明能够很好的抵抗统计分析攻击。
表3中给出了像素个数改变率(Number of Pixels Change Rate,NPCR)和统一平均变化强度(Unified Average Changing Intensity,UACI)并与其它的算法进行比较,很清晰表明了本发明对明文敏感;对密钥敏感性测试在于:若密钥在有效精度内作微小的改变就不能得到正确的明文图像,图5则是本发明对密钥敏感性进行测试的结果展示,可以看出算法具有很强的密钥敏感度;故本发明能够有效应对暴力破解攻击,最后根据以上表格与近年来的算法的比较结果可以看出本发明密钥空间大,密钥敏感性强,能够有效应对各种暴力破解攻击、已知明文攻击和选择明文攻击,其安全性得到了加强。
Claims (9)
1.一种基于聚类和混沌的图像加密算法,其特征在于,
第一步,根据混沌系统或非线性方程产生密钥序列,在该序列中选取聚类的数据和聚类中心点的初值,其中,初值由安全散列算法确定;
第二步,将上一步得到的密钥序列传入聚类算法中进行操作,将最终的聚类结果与图像像素索引进行一一相应,将同类别的像素值放置在一起,得到置乱图像;
第三步,对置乱图像的像素值与由密钥序列得到的数据进行异或操作,对图像进行扩散,最终得到加密后的图像。
2.根据权利要求1所述的一种基于聚类和混沌的图像加密算法,其特征在于,所述的混沌系统为Logistic混沌映射或者分段线性混沌映射。
3.根据权利要求2所述的一种基于聚类和混沌的图像加密算法,其特征在于,第二步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生;第三步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生。
4.根据权利要求1或2或3所述的一种基于聚类和混沌的图像加密算法,其特征在于,所述的安全散列算法为SHA256,利用如下公式得到哈希值hash_value并借此得到混沌系统的初值。
hash_value=SHA 256(sum)
5.根据权利要求1或2或3所述的一种基于聚类和混沌的图像加密算法,其特征在于,第二步中所述的聚类算法为k-means算法。
6.根据权利要求4所述的一种基于聚类和混沌的图像加密算法,其特征在于,第二步中所述的聚类算法为k-means算法。
7.根据权利要求1或2或3或6所述的一种基于聚类和混沌的图像加密算法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
8.根据权利要求4所述的一种基于聚类和混沌的图像加密算法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
9.根据权利要求5所述的一种基于聚类和混沌的图像加密算法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611085888.9A CN106651976B (zh) | 2016-12-01 | 2016-12-01 | 一种基于聚类和混沌的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611085888.9A CN106651976B (zh) | 2016-12-01 | 2016-12-01 | 一种基于聚类和混沌的图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106651976A true CN106651976A (zh) | 2017-05-10 |
CN106651976B CN106651976B (zh) | 2019-09-27 |
Family
ID=58814718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611085888.9A Expired - Fee Related CN106651976B (zh) | 2016-12-01 | 2016-12-01 | 一种基于聚类和混沌的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106651976B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109376793A (zh) * | 2018-11-08 | 2019-02-22 | 深圳信息职业技术学院 | 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法 |
CN109712204A (zh) * | 2018-11-30 | 2019-05-03 | 大连理工大学 | 一种基于fcm聚类的图像加密方法 |
CN109816029A (zh) * | 2019-01-30 | 2019-05-28 | 重庆邮电大学 | 基于军事操作链的高阶聚类划分算法 |
CN112202545A (zh) * | 2020-10-26 | 2021-01-08 | 郑州轻工业大学 | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 |
CN112860933A (zh) * | 2021-01-15 | 2021-05-28 | 韩山师范学院 | 密文图像检索方法、装置、终端设备及存储介质 |
CN115272502A (zh) * | 2022-09-29 | 2022-11-01 | 江苏宝翼通讯科技有限公司 | 一种基于编码转换的软件研发数据安全管理方法 |
CN116361840A (zh) * | 2023-06-02 | 2023-06-30 | 深圳市力博实业有限公司 | 一种银行自助设备数据安全管理系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101344960A (zh) * | 2008-08-20 | 2009-01-14 | 回静 | 混沌数字图像加密方法 |
US8127363B2 (en) * | 2007-12-26 | 2012-02-28 | Intel Corporation | Method and apparatus for booting a processing system |
CN105913370A (zh) * | 2016-04-08 | 2016-08-31 | 重庆邮电大学 | 一种基于小波分层和组合混沌的图像加密算法 |
-
2016
- 2016-12-01 CN CN201611085888.9A patent/CN106651976B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8127363B2 (en) * | 2007-12-26 | 2012-02-28 | Intel Corporation | Method and apparatus for booting a processing system |
CN101344960A (zh) * | 2008-08-20 | 2009-01-14 | 回静 | 混沌数字图像加密方法 |
CN105913370A (zh) * | 2016-04-08 | 2016-08-31 | 重庆邮电大学 | 一种基于小波分层和组合混沌的图像加密算法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109376793A (zh) * | 2018-11-08 | 2019-02-22 | 深圳信息职业技术学院 | 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法 |
CN109376793B (zh) * | 2018-11-08 | 2022-03-15 | 深圳信息职业技术学院 | 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法 |
CN109712204A (zh) * | 2018-11-30 | 2019-05-03 | 大连理工大学 | 一种基于fcm聚类的图像加密方法 |
CN109816029A (zh) * | 2019-01-30 | 2019-05-28 | 重庆邮电大学 | 基于军事操作链的高阶聚类划分算法 |
CN109816029B (zh) * | 2019-01-30 | 2023-12-19 | 重庆邮电大学 | 基于军事操作链的高阶聚类划分算法 |
CN112202545A (zh) * | 2020-10-26 | 2021-01-08 | 郑州轻工业大学 | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 |
CN112202545B (zh) * | 2020-10-26 | 2021-07-23 | 郑州轻工业大学 | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 |
CN112860933A (zh) * | 2021-01-15 | 2021-05-28 | 韩山师范学院 | 密文图像检索方法、装置、终端设备及存储介质 |
CN115272502A (zh) * | 2022-09-29 | 2022-11-01 | 江苏宝翼通讯科技有限公司 | 一种基于编码转换的软件研发数据安全管理方法 |
CN116361840A (zh) * | 2023-06-02 | 2023-06-30 | 深圳市力博实业有限公司 | 一种银行自助设备数据安全管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106651976B (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106651976B (zh) | 一种基于聚类和混沌的图像加密方法 | |
Tang et al. | Image encryption with double spiral scans and chaotic maps | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Zhang et al. | Image encryption using DNA addition combining with chaotic maps | |
Shinge et al. | An encryption algorithm based on ASCII value of data | |
Rachmawanto et al. | A comparative study of image cryptographic method | |
CN104851071A (zh) | 一种基于三维混沌系统的数字图像加密方法 | |
Liu et al. | Chaos-based color image encryption using one-time keys and Choquet fuzzy integral | |
Xue et al. | Medical image protection algorithm based on deoxyribonucleic acid chain of dynamic length | |
Hazarika et al. | A novel partial image encryption using chaotic logistic map | |
Yang et al. | Privacy-preserving extraction of hog features based on integer vector homomorphic encryption | |
Mehdi et al. | Image encryption algorithm based on a novel six-dimensional hyper-chaotic system | |
Ganesan et al. | Image encryption using eight dimensional chaotic cat map | |
Babu et al. | Higher dimensional chaos for Audio encryption | |
CN113407955A (zh) | 基于四维超混沌系统的图像加密方法、介质、设备及终端 | |
Raghunandan et al. | Securing media information using hybrid transposition using fisher yates algorithm and RSA public key algorithm using Pell’s cubic equation | |
Mohammed et al. | Privacy Preserving Algorithm using Chao-Scattering of Partial Homomorphic Encryption | |
Wang et al. | A stream/block combination image encryption algorithm using logistic matrix to scramble | |
Kar et al. | RGB image encryption using hyper chaotic system | |
Oussama et al. | Secure image encryption scheme based on polar decomposition and chaotic map | |
Cheng et al. | Novel One‐Dimensional Chaotic System and Its Application in Image Encryption | |
Zhuang et al. | A new digital image encryption algorithm based on improved logistic mapping and Josephus circle | |
Tomer et al. | Review on different chaotic based image encryption techniques | |
Yassir et al. | Hybrid Image Encryption Technique for Securing Color Images Transmitted Over Cloud Networks. | |
Patro et al. | Text-to-image encryption and decryption using piece wise linear chaotic maps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190927 Termination date: 20211201 |