CN106651976B - 一种基于聚类和混沌的图像加密方法 - Google Patents

一种基于聚类和混沌的图像加密方法 Download PDF

Info

Publication number
CN106651976B
CN106651976B CN201611085888.9A CN201611085888A CN106651976B CN 106651976 B CN106651976 B CN 106651976B CN 201611085888 A CN201611085888 A CN 201611085888A CN 106651976 B CN106651976 B CN 106651976B
Authority
CN
China
Prior art keywords
cluster
image
chaos
method based
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611085888.9A
Other languages
English (en)
Other versions
CN106651976A (zh
Inventor
卢志茂
刘清文
范冬梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University of Technology
Original Assignee
Dalian University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University of Technology filed Critical Dalian University of Technology
Priority to CN201611085888.9A priority Critical patent/CN106651976B/zh
Publication of CN106651976A publication Critical patent/CN106651976A/zh
Application granted granted Critical
Publication of CN106651976B publication Critical patent/CN106651976B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T9/00Image coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Probability & Statistics with Applications (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及图像处理领域,具体应用于图像加密过程中,涉及一种基于聚类和混沌的图像加密方法。本发明首先,将图像的每个像素看作是一个“点”,使用混沌系统或非线性方程生成每个“点”的坐标,通过k‑means聚类算法的聚类结果实现图像混淆的目的。然后使用混沌系统产生的密钥序列来扩散图像。为了增强密钥敏感性和明文敏感性,安全散列算法作为一个辅助工具来使用,作用是生成混沌映射的初始值。本发明增强了密钥敏感性和明文敏感性,像素间的相关性抺灭强烈,增强了混沌程度,实验结果表明本方法能够抵抗常见的攻击并具有良好的安全性。

Description

一种基于聚类和混沌的图像加密方法
技术领域
本发明涉及图像处理领域,具体应用于图像加密过程中,涉及一种基于聚类和混沌的图像加密方法。
背景技术
云计算和大数据的研究如火如荼,移动互联网深入发展,越来越多的人采用图片的方式来记录生活和工作中的点点滴滴,因此保证其安全性显得更为重要。但是由于图像具有信息量大、高冗余性以及相邻像素相关性强等特点,传统的加密算法如DES,AES,RSA等已经不能满足数学图像的加密需求。混沌作为非线性科学的一个重要分支,具有自己独有的特征:对初始条件的敏感性、伪随机性等,使其得到广泛的研究,尤其是在图像加密方面。而如今,许多加密算法是由其作者直接基于矩阵变换或他们自己定义的严苛规则而构建的,在设计上存在不足或缺陷。另外,一些加密算法仅仅将混沌系统生成的伪随机序列直接作用于图像序列上。针对这些问题,本文尝试使用机器学习中的k-means聚类算法,提出了一个全新的混沌图像加密算法。
k-means算法:接受输入量k,然后将n个数据对象划分为k个聚类以便使得所获得的聚类满足以下条件:同一聚类中的对象相似度较高;而不同聚类中的对象相似度较小。以欧式距离作为相似度测度,它是求对应某一初始聚类中心向量V最优分类,使得评价指标J最小。算法采用误差平方和准则函数作为聚类准则函数。这是一个成熟的技术,能够很好的运用在加密过程中。
Wang等提出了一种基于行和列切换的快速图像加密算法(X Wang,Q Wang,YZhang.A fast image algorithm based on rows and columns switch[J].NonlinearDynamics,2014,79(2):1141-1149)以及AV Diaconu也提出了一种基于聪明方格的图像加密算法(AV Diaconu.KENKEN PUZZLE-BASED IMAGE ENCRYPTION ALGORITHM[J].Proceedings of the Romanian Academy-Series A:Mathematics,Physics,TechnicalSciences,Information Science),对其进行安全性分析可以发现其像素间的相关性抺灭的不够强烈,信息熵也显示出其混沌程度不够,故其抗攻击性不强。鉴于此,本发明提出了一种新的图像加密方法,以增强其抵抗攻击的能力。
发明内容
本发明的目的在于摆脱那些僵化的规则和解决敏感性低和抗攻击能力不足的问题,本发明利用典型的k均值聚类算法辅助设计图像加密算法,提出了一种基于聚类和混沌的图像加密方法。
具体技术方案如下:
第一步,根据混沌系统或非线性方程产生密钥序列,在该序列中选取聚类的数据和聚类中心点的初值,其中,初值由安全散列算法确定;
第二步,将上一步得到的密钥序列传入聚类算法中进行操作,将最终的聚类结果与图像像素索引进行一一相应,将同类别的像素值放置在一起,得到置乱图像;
第三步,对置乱图像的像素值与由密钥序列得到的数据进行异或操作,对图像进行扩散,最终得到加密后的图像。
上述的混沌系统为Logistic混沌映射或者分段线性混沌映射。
上述第二步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生;第三步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生。
上述聚类的数据包括聚类算法的中心点选取方式。
上述logistic映射是常用的混沌映射,具有结构简单、初值敏感等特性,其定义如公式(1):
xi+1=μxi(1-xi) (1)
当x0∈(0,1),μ∈[3.5699456,4]时,xn∈(0,1),n=0,1,2,Λ时,Logistic映射处于混沌状态。其中x0和u0为Logistic映射中的原始参数,而x0是由安全散列算法SHA256生成的。
上述Secure Hash Algorith(SHA)安全散列算法是一种数据加密算法,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换为长度较短、位数固定的输出序列即散列值的过程,如SHA-2。SHA256是一种典型的单向散列算法,以512比特的分组来处理输入的信息,且每一分组又被划分为16个32比特的子分组,经过了一系列的处理后,算法的输出由八个32比特的分组组成,将这八个32比特分组级联后将生成一个256位散列值。已知该算法具有良好的安全性,即使一个位的改变就会引起两幅图像之间的显著差异。
本发明中混沌映射的初值由SHA256算法来产生的,公式如下:
hash_value=SHA256(sum) (2)
其中,hash_value有256位,故分为6个32位来分别产生d1,d2,d3,d4(均为一个字节)。例如,设hash_value值是b1b2Λb255b256,那么d1为b1b2Λb7b8,d2为b9b10Λb15b16,...,d4为b25b26Λb31b32,使用这些公式之前,均需要先将d1,d2,d3,d4从二进制转化为十进制;SHA256算法的输入值为图像像素和。
优选上述聚类算法为k-means算法,利用k-means聚类每个点,对应到图像P上,将分为一类的图像的像素值pi放在一块,并按类别的顺序排列,来达到图像置乱效果,进而得到置乱后的图像P’。
优选上述第三步中扩散图像来改变图像像素值的混沌系统为分段线性混沌映射,该混沌表示为公式(5),xn∈(0,1),λ∈(0,0.5),初始值w0,c0均由安全散列算法产生的,其生成的一维序列wi将应用到已置乱的图像像素值pi'上,使用公式(6)对达到扩散效果。
本发明增强了密钥敏感性和明文敏感性,像素间的相关性抺灭强烈,增强了混沌程度,实验结果表明本算法能够抵抗常见的攻击并具有良好的安全性。
附图说明
图1是本发明的加密流程图。
图2是本发明的解密流程图
图3是本发明的加密效果图。
图3中(a)表示原文图像;(b)表示置乱后的图像;(c)表示加密后的图像;
(d)表示解密成功的原文图像。
图4是本发明的安全分析图。
图4中(a)表示明文图像的直方图;(b)表示密文图像的直方图。
图5是本发明的密钥敏感性测试。
具体实施方式
1、下面结合图1对本发明加密做更详细的描述
加密算法的流程如下:
1)首先计算图像P所有像素值的和sum,使用式(2)和式(3)来生成混沌系统的初始值x0,y0,xx0和yy0
2)使用初始值x0,y0和公式(1)来生成混沌序列(ui,vi),用xx0,yy0和公式(2)来生成用于k-means聚类操作的类中心序列。
3)对于任意一个点li=(ui,vi),使用k-means算法对混沌序列进行聚类操作,将这些点分成k个类,分别是cl1,cl2,Λ,clk,并记录下来每个点的分类结果li∈clj,i∈[1,MN],j∈[1,k];
4)将P转换为一维序列p1ppMN,遍历分类结果k,然后从第一个像素p1开始,建立pi到li的一一映射,将属于同一类clj的pi聚在一起,并按类别顺序排列(即类外排序,类内自然顺序),形成新的图像Pc;
5)用公式(3)和(4)生成扩散方程所需的初始值w0和c0之后再使用公式(5)产生序列流,根据公式(6)对其进行再次转换后作用到置乱图像Pc上,至此,算法结束并得到加密后的图像Pe;
由于k-means算法的特性,可在扩散时使用并行来加快效率。
2结合附图2对本发明解密做出说明如下:
本发明加密算法具有逆性,即图像解密是图像加密的逆过程。
1)用户拿到密钥,可使用上述说明的公式(1-5)来生成的密钥序列(ui,vi);
2)将密文图像Pe转换为一维序列pe1pepeMN,再公式(7)来对像素值进行操作可得到置乱图像Pc,
其中i是从MN到1。
3)对于任意一个点li=(ui,vi),使用k-means算法对混沌序列进行聚类操作,将这些点分成k个类,分别是cl1,cl2,Λ,clk,并记录下来每个点的分类结果li∈clj,i∈[1,MN],j∈[1,k];
4)根据聚类结果中每个类别的数目numi,i=(1,2,Λ,k),使用公式(8)计算出位置索引,进而将li与pci相对应可获得明文pi,最终恢复原文图像P。
3图3及下列表中的数据对算法进行分析如下:
在图3中,(a)表示原文图像,(b)表示置乱后的图像,(c)表示加密后的图像,(d)表示解密成功的原文图像。
表1三个方向上相邻像素间的相关性系数
表2信息熵
表3明文图像改变一比特时密文图像的NPCR和UACI值
表4算法所用密钥
表1显示出原文和密文在三个方向上相邻像素的相关性系数,可以看出本发明有效的削弱了像素间的强相关性,增强了安全性;而一个系统越规律它的信息熵就越小,反之越混乱越大,表2中的信息熵均接近于8说明加密后的图像很混乱;明文图像的直方图有着一定的分布规律性如图4(a)所示,而对一个好的加密算法而言,密文图拟应抺除明文图像的痕迹,正如图4(b)所示可以看到密文整体分布相当均匀;因此,从直方图、信息熵及相关性方面可以看出本发明能够很好的抵抗统计分析攻击。
表3中给出了像素个数改变率(Number of Pixels Change Rate,NPCR)和统一平均变化强度(Unified Average Changing Intensity,UACI)并与其它的算法进行比较,很清晰表明了本发明对明文敏感;对密钥敏感性测试在于:若密钥在有效精度内作微小的改变就不能得到正确的明文图像,图5则是本发明对密钥敏感性进行测试的结果展示,可以看出算法具有很强的密钥敏感度;故本发明能够有效应对暴力破解攻击,最后根据以上表格与近年来的算法的比较结果可以看出本发明密钥空间大,密钥敏感性强,能够有效应对各种暴力破解攻击、已知明文攻击和选择明文攻击,其安全性得到了加强。

Claims (9)

1.一种基于聚类和混沌的图像加密方法,其特征在于,
第一步,根据混沌系统或非线性方程产生密钥序列,在该序列中选取聚类的数据和聚类中心点的初值,其中,初值由安全散列算法确定;
第二步,将上一步得到的密钥序列传入聚类算法中进行操作,将最终的聚类结果与图像像素索引进行一一相应,将同类别的像素值放置在一起,得到置乱图像;
第三步,对置乱图像的像素值与由密钥序列得到的数据进行异或操作,对图像进行扩散,最终得到加密后的图像。
2.根据权利要求1所述的一种基于聚类和混沌的图像加密方法,其特征在于,所述的混沌系统为Logistic混沌映射或者分段线性混沌映射。
3.根据权利要求2所述的一种基于聚类和混沌的图像加密方法,其特征在于,第二步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生;第三步所述的密钥序列由Logistic混沌映射或者分段线性混沌映射产生。
4.根据权利要求1或2或3所述的一种基于聚类和混沌的图像加密方法,其特征在于,所述的安全散列算法为SHA256,利用如下公式得到哈希值hash_value并借此得到混沌系统的初值:
hash_value=SHA256(sum)
5.根据权利要求1或2或3所述的一种基于聚类和混沌的图像加密方法,其特征在于,第二步中所述的聚类算法为k-means算法。
6.根据权利要求4所述的一种基于聚类和混沌的图像加密方法,其特征在于,第二步中所述的聚类算法为k-means算法。
7.根据权利要求1或2或3或6所述的一种基于聚类和混沌的图像加密方法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
8.根据权利要求4所述的一种基于聚类和混沌的图像加密方法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
9.根据权利要求5所述的一种基于聚类和混沌的图像加密方法,其特征在于,所述聚类的数据包括聚类算法的中心点选取方式。
CN201611085888.9A 2016-12-01 2016-12-01 一种基于聚类和混沌的图像加密方法 Expired - Fee Related CN106651976B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611085888.9A CN106651976B (zh) 2016-12-01 2016-12-01 一种基于聚类和混沌的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611085888.9A CN106651976B (zh) 2016-12-01 2016-12-01 一种基于聚类和混沌的图像加密方法

Publications (2)

Publication Number Publication Date
CN106651976A CN106651976A (zh) 2017-05-10
CN106651976B true CN106651976B (zh) 2019-09-27

Family

ID=58814718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611085888.9A Expired - Fee Related CN106651976B (zh) 2016-12-01 2016-12-01 一种基于聚类和混沌的图像加密方法

Country Status (1)

Country Link
CN (1) CN106651976B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109376793B (zh) * 2018-11-08 2022-03-15 深圳信息职业技术学院 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法
CN109712204B (zh) * 2018-11-30 2021-02-26 大连理工大学 一种基于fcm聚类的图像加密方法
CN109816029B (zh) * 2019-01-30 2023-12-19 重庆邮电大学 基于军事操作链的高阶聚类划分算法
CN112202545B (zh) * 2020-10-26 2021-07-23 郑州轻工业大学 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
CN112860933B (zh) * 2021-01-15 2022-11-22 韩山师范学院 密文图像检索方法、装置、终端设备及存储介质
CN115272502B (zh) * 2022-09-29 2022-11-29 江苏宝翼通讯科技有限公司 一种基于编码转换的软件研发数据安全管理方法
CN116361840B (zh) * 2023-06-02 2023-08-04 深圳市力博实业有限公司 一种银行自助设备数据安全管理系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127363B2 (en) * 2007-12-26 2012-02-28 Intel Corporation Method and apparatus for booting a processing system
CN101344960A (zh) * 2008-08-20 2009-01-14 回静 混沌数字图像加密方法
CN105913370B (zh) * 2016-04-08 2019-03-22 重庆邮电大学 一种基于小波分层和组合混沌的图像加密算法

Also Published As

Publication number Publication date
CN106651976A (zh) 2017-05-10

Similar Documents

Publication Publication Date Title
CN106651976B (zh) 一种基于聚类和混沌的图像加密方法
Hua et al. 2D Sine Logistic modulation map for image encryption
Zhou et al. A novel image encryption algorithm based on chaos and Line map
Kang et al. Color image encryption using pixel scrambling operator and reality-preserving MPFRHT
Rohith et al. Image encryption and decryption using chaotic key sequence generated by sequence of logistic map and sequence of states of Linear Feedback Shift Register
Su et al. Reversible cellular automata image encryption for similarity search
Ayoup et al. Efficient selective image encryption
Hu et al. An improved piecewise linear chaotic map based image encryption algorithm
Laiphrakpam et al. Cryptanalysis of symmetric key image encryption using chaotic Rossler system
Yuan et al. A new image cryptosystem based on 2D hyper-chaotic system
Zhu et al. Improving for chaotic image encryption algorithm based on logistic map
Liu et al. Chaos-based color image encryption using one-time keys and Choquet fuzzy integral
Demirtaş A novel multiple grayscale image encryption method based on 3D bit-scrambling and diffusion
Liu et al. A color image encryption scheme based on a novel 3d chaotic mapping
Maleki et al. An image encryption system by cellular automata with memory
Lambić Cryptanalyzing a novel pseudorandom number generator based on pseudorandomly enhanced logistic map
Yang et al. Privacy-preserving extraction of hog features based on integer vector homomorphic encryption
Hazarika et al. A novel partial image encryption using chaotic logistic map
Ganesan et al. Image encryption using eight dimensional chaotic cat map
Mehdi et al. Image encryption algorithm based on a novel six-dimensional hyper-chaotic system
Gao et al. An image encryption algorithm based on the improved sine-tent map
Sharobim et al. An Efficient Multi-Secret Image Sharing System Based on Chinese Remainder Theorem and Its FPGA Realization
Babu et al. Higher dimensional chaos for Audio encryption
Wang et al. A stream/block combination image encryption algorithm using logistic matrix to scramble
Jolfaei et al. Image encryption using HC-128 and HC-256 stream ciphers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190927

Termination date: 20211201

CF01 Termination of patent right due to non-payment of annual fee