CN107886463A - 一种基于Chen系统和细胞自动机的数字图像加密方法 - Google Patents
一种基于Chen系统和细胞自动机的数字图像加密方法 Download PDFInfo
- Publication number
- CN107886463A CN107886463A CN201710947062.7A CN201710947062A CN107886463A CN 107886463 A CN107886463 A CN 107886463A CN 201710947062 A CN201710947062 A CN 201710947062A CN 107886463 A CN107886463 A CN 107886463A
- Authority
- CN
- China
- Prior art keywords
- mrow
- cipher
- mtr
- mtd
- msub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于Chen系统和细胞自动机的数字图像加密方法。通过结合低维混沌系统Logisitc map和高维混沌系统Chen系统各自的特点,结合正向逆向双向扩散机制和细胞自动机的代间扩散机制,使得本算法具有加密效果好,安全性高等特点。可应用于各种数字多媒体终端和服务器端,实时对单张数字图像或批量数字图像进行加密。
Description
技术领域
本发明属于数字图像机密技术领域,主要涉及数字多媒体信息领域中的信息 保护、信息安全技术以及加密技术,具体涉及到一套基于Chen系统和细胞自动 机的数字图像机密方法。
技术背景
现有的数字图像加密中,大都采用1997年由美国科学家Fridrich提出的置乱 扩散框架。科研人员基于这种框架已经提出了一系列的加密算法。在这类加密 算法中,每一轮加密都包含两个主要步骤,即置乱阶段和扩散阶段。在置乱阶 段中,首先将待加密的明文看成一个二维矩阵。矩阵中的每一个元素的位置为 当前矩阵的横坐标和纵坐标,每一个元素的值为其像素点的值。置乱阶段的主 要做用是根据随机序列发生器产生的映射规则对矩阵的横纵坐标进行加密,即 置乱阶段改变的是像素点的位置。在扩散阶段,加密系统线性的改变每一个像 素点的值。这种加密方法通常需要多轮加密才能够达到安全状态。往往耗时较 长,效率较低。
对于图像加密算法来说,实时性和安全性往往是两个重点内容。对于实时性 来说,往往需要加密算法具有轻量级的特点,即通过快速的较少轮数的加密, 可以使数字图像转换成安全的密文图像。对于安全性来说,往往需要加密系统 具有三种敏感性,即秘钥敏感性、明文变化敏感性,解密过程敏感性。除此之 外,伪随机序列的性能也直接决定着加密系统的安全性。
目前已有算法主要存在的问题主要基于以下两个方面。一,速度较慢。根据Fridrich框架的设计准则,每一轮加密应该包括若干轮的置乱和一轮的扩散操作。 而整个加密过程需要若干轮的加密才能使得密文达到安全状态。二、安全性较 低。一个算法的安全性需要从多个方面进行衡量,一般包括柱状图测试、相关 性系数测试、差分攻击测试、信息熵测试、加密敏感性测试等等。已有的算法 往往在部分测试中数据较好,而另外部分测试效果较差。
发明内容
传统二进制信息数字图像信息具有特殊的性质,例如数据冗余度高、信息 量大、可理解性好等特点。而这些特点使得传统密码学方法,例如DES和AES 在对数字图像进行加密操作时表现较为笨拙,不够灵巧。而近年来基于混沌理 论的数字图像加密技术通常直接对像素点进行按操作,虽然在一定程度上考虑 了数字图像的性质,但是往往需要进行多轮加密才能达到安全状态。针对以上 问题,本发明提供一种轻量级的、安全的、可操作性高的基于Chen系统和细胞 自动机的数字图像加密方法。
本发明的技术解决方案如下:
明文敏感性对于一个加密算法来讲是至关重要的。因为攻击者往往会对明文 做出微小的改变,然后将修改后的明文输入到加密系统当中,观察对应的密文 出现了哪些变化。通过若干轮的这样的操作,就可以得到明文和密文的映射关 系。这种攻击称为差分攻击。在以往的加密方案中,通常需要在加密操作中增 加额外的步骤,使得当前密文与之前的密文的某一个函数值相关,从而增加加 密算法的明文敏感性。
细胞自动机技术(Cellular Automata)技术的提出,可以从扩散机制上进一步 增强加密算法抵抗差分攻击的能力。细胞自动机技术通过内在的代间进化机制, 使得所有操作原子(加密算法中原子可以看作为像素点)对任意原子的变化都 非常敏感。而目前,细胞自动机技术主要被用作随机序列发生器。
细胞自动机由一个有限元素的集合,集合中每一个元素的取值范围,以及更 新算法三部分组成。集合中的每一个元素成为一个细胞(cell)或者单元。集合 中的元素在时空域的范围内根据更新算法进行迭代。一个典型的细胞自动机可 以定义为:
其中n为该集合的元素个数。细胞自动机CA在t时刻的状态,即CAt,由其n 个元素在t时刻的状态所决定。而细胞自动机CA的下一个时刻t+1 的状态,可表示为CAt+1,由其n个元素在t+1时刻的状态决定,即其中每一个元素的下一个时刻的值都与其当前时刻的若干邻居的状态值相关。 更新过程可定义为:
其中为更新算法,r为影响半径。在密码系统中,常用更新算法,即在公 式(2)中r定义为1,且采用元素间的异或操作进行更新,即:
即当前元素的下一个状态值等于它当前状态下前一个邻居的值异或后一个邻居的值。
BMP格式的彩色图像一般包括R、G和B三个相对独立的色彩空间。即图 像中的每一个像素点均包括三个8比特信息。
加密过程中,使用Logistic map、Chen system作为随机序列发生器,Logisticmap定义如公式(4)所示。
xn+1=rxn(1-xn) (4)
当r∈[3.57,4]时,Logistic map进入混沌状态。Chen system定义如公式(5)所示。
当a=35,b=3,c∈[20,28.4]时Chen系统进入混沌状态。
本发明的基于Chen系统和细胞自动机的数字图像加密方法。通过结合低维 混沌系统Logisitc map和高维混沌系统Chen系统各自的特点,结合正向逆向双 向扩散机制和细胞自动机的代间扩散机制,使得本算法具有加密效果好,安全 性高等特点。可应用于各种数字多媒体终端和服务器端,实时对单张数字图像 或批量数字图像进行加密。
附图说明
附图是明文及其柱状图、密文及其柱状图。
图1RGB明文图像;图2明文R空间;图3明文G空间;
图4明文B空间;图5明文R空间柱状图;图6明文G空间柱状图;
图7明文B空间柱状图;图8RGB密文;图9密文R空间;
图10密文G空间;图11密文B空间;图12密文R空间柱状图;
图13密文G空间柱状图;图14密文B空间柱状图。
具体实施方式
以下结合技术方案和附图详细叙述本发明的具体实施例。
实施例1:评估本方法的有效性
选用Lena、peppers、baboon等BMP格式的数字图像进行测试和分析。上 述图像的大小均为512*512个像素点。测试环境为:CPU:Intel Core 3.4GHz; 内存:8GB;硬盘:240GB;操作系统:Windows 7Ultimate;编译环境:Visual Studio 2010,OpenCV 2.4;编程语言:C++;具体步骤如下:
第一步:利用Logistic map输入前三个秘钥key1,key2,key3生成三个随机的 实数序列rla,gla,bla,其长度为N*N,其中N为图像的高和宽。将三个序列rla, gla,bla进一步量化成范围在[0,255]的整数随机序列qrla,qgla,qbla.
第二步:计算每一个随机序列的更新次数。计算公式如公式(6)所示:
其中total_r total_g total_b分别为三个色彩空间的像素值总和。
第三步:利用Logisticmap计算对应3个色彩空间的3个随机位置(rx,ry),(gx,gy),(bx,by),其值分别为:rx=log_ran(0),ry=log_ran(1),gx=log_ran(2),gy= log_ran(3),bx=log_ran(4),by=log_ran(5),其中log_ran为由logisitc map迭代产 生的随机序列并且将其元素量化到值域[0,N-1]。
第四步:由第三步产生的随机位置对明文像素点重新排序。对于R色彩空 间来说,重新排序后的明文R’,以原始图像R中的(rx,ry)为第一个像素点,顺 序访问像素点,并以(rx,ry-1)为R’的最后一个像素点。对于G色彩空间来说,重 新排序后的明文G’,以原始图像G中的(gx,gy)为第一个像素点,顺序访问像素 点,并以(gx,gy-1)位G’的最后一个像素点。对于B色彩空间来说,重新排序后 的明文B’,以原始图像B中的(bx,by)为第一个像素点,顺序访问像素点,并以 (bx,by-1)为B’的最后一个像素点。
第五步:对第一步中得到的三个随机序列qrla,qgla,qbla进行更新,三个 序列对应的更新次数,由第二步得到的roundr,roundg,roundb决定。
第六步:对重排后的R’G’B’三个色彩空间的像素点转换成1维序列,并进行 加密操作。扩散如公式(7)所示。
其中cipher1_r(i),cipher1_g(i),cipher1_b(i)分别为R’G’B’所对应的中间密文的一 维序列。R’1d,G’1d,B’1d分别为R’G’B’对应的一维序列,update_qrla(i), update_qgla(i),update_qbla(i)为第五步中更新后的随机序列。
第七步:对cipher1_r(i),cipher1_g(i),cipher1_b(i)进行正向扩散操作。定义随机 值ran1,ran2,ran3,该三个随机值可由秘钥控制,或者有混沌系统产生。对 cipher1_r(i)的扩散操作如公式(8)所示。
其中temp_value为中间变量,cipher2_r(i)为扩散后的R空间的中间密文。使用相同的方法对cipher1_g(i)和cipher1_b(i)进行扩散操作。最终得到cipher2_r(i),cipher2_g(i),cipher2_b(i)。
第八步:利用Chen system对cipher2_r(i),cipher2_g(i),cipher2_b(i)进行逆向加 密。首先利用第三步得到的二维随机位置(rx,ry),(gx,gy),(bx,by)转换成一维随 机位置,转换公式为r_random=rx*N+RY,g_random=gx*N+gy,b_random= bx*N+by。利用r_random,g_random,b_random对cipher2_r(i),cipher2_g(i), cipher2_b(i)进行重新排列。以cipher2_r(i)为例,以r_random为第一个像素点, 逆向访问cipher2_r(i)直到最后一个元素为r_random+1,排序后的一维序列定义 为cipher3_r(i),使用相同的方法和r_random,b_random可以得到对应的 cipher3_g(i)和cipher3_b(i)。
第九步:利用三维混沌系统Chen system产生三个随机序列,并且量化到值 域[0,255],得到序列chen_x,chen_y,chen_z,每一个序列的长度均为N2。对chen_x, chen_y,chen_z进行更新,三个序列对应的更新次数,由第二步得到的roundr, roundg,roundb决定。得到rachen_x,rachen_y,rachen_z。
第十步:利用随机序列rachen_x,rachen_y,rachen_z对中间密文cipher3_r(i),cipher3_g(i)和cipher3_b(i)进行异或加密操作。如公式(9)所示。
其中cipherfinal_r(i),cipherfinal_g(i),cipherfinal_b(i)为最终的密文的一维形式。将其 转换成对应的二维矩阵并最终得到密文。
实施例2:以柱状图为例对加密效果进行分析
衡量一个加密算法性能的一个重要指标就是柱状图。柱状图反映了一副图像 的像素点的分布情况。由于明文通常具有一定的可理解性,因此其柱状图不可 能是均匀分布,往往呈现某种波动性。而对于密文来讲,通常不需要是可理解 的,并且需要对明文的信息进行有效的隐藏,因此密文的柱状图往往具有均匀 分布的特点。这使得攻击人员无法从图像的柱状图中得到有效的信息。
实施例3:以相关性系数为例对方法进行分析
明文图像的相关性系数通常非常高,即相邻像素点通常有非常相似的像素 值。一个好的加密算法应该能够显著的降低密文中相邻像素点的相关性,使得 相关性系数接近于0。表1列举了以lena图为明文,进行加密后得到的密文的相 关性系数。
表1相关性系数分析
实施例4:以信息熵为例对方法进行分析
信息熵是测量一个密码算法是否有效的重要标准。其计算公式如下:
密文中,若每个像素点由8个比特组成,且密文的数值分布为均匀分布,则 密文的信息熵能够达到理想值8。表2列出了本文算法得到的密文的信息熵的数 值。从表2中可以看出,三个分量上的信息熵均非常接近于理想值8。
表2信息熵分析
Claims (2)
1.一种基于Chen系统和细胞自动机的数字图像加密方法,其特征在于,
定义细胞自动机:
其中n为该集合的元素个数;细胞自动机CA在t时刻的状态,即CAt,由其n个元素在t时刻的状态所决定;细胞自动机CA的下一个时刻t+1的状态,表示为CAt+1,由其n个元素在t+1时刻的状态决定,即其中每一个元素的下一个时刻的值都与其当前时刻的若干邻居的状态值相关;更新过程定义为:
其中为更新算法,r为影响半径;在密码系统中,常用更新算法,即在公式(2)中r定义为1,且采用元素间的异或操作进行更新,即:
即当前元素的下一个状态值等于它当前状态下前一个邻居的值异或后一个邻居的值;
BMP格式的彩色图像包括R、G和B三个相对独立的色彩空间;
加密过程中,使用Logistic map、Chen system作为随机序列发生器,Logistic map定义为:
xn+1=rxn(1-xn) (4)
当r∈[3.57,4]时,Logistic map进入混沌状态;Chen system定义为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msup>
<mi>x</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<mi>a</mi>
<mrow>
<mo>(</mo>
<mi>y</mi>
<mo>-</mo>
<mi>x</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msup>
<mi>y</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<mrow>
<mo>(</mo>
<mi>c</mi>
<mo>-</mo>
<mi>a</mi>
<mo>)</mo>
</mrow>
<mi>x</mi>
<mo>-</mo>
<mi>x</mi>
<mi>z</mi>
<mo>+</mo>
<mi>c</mi>
<mi>y</mi>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msup>
<mi>z</mi>
<mo>&prime;</mo>
</msup>
<mo>=</mo>
<mi>x</mi>
<mi>y</mi>
<mo>-</mo>
<mi>b</mi>
<mi>z</mi>
<mo>.</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>5</mn>
<mo>)</mo>
</mrow>
</mrow>
当a=35,b=3,c∈[20,28.4]时Chen系统进入混沌状态。
2.根据权利要求1所述的一种基于Chen系统和细胞自动机的数字图像加密方法,其特征在于,
第一步:利用Logistic map输入前三个秘钥key1,key2,key3生成三个随机的实数序列rla,gla,bla,其长度为N*N,其中N为图像的高和宽;将三个序列rla,gla,bla进一步量化成范围在[0,255]的整数随机序列qrla,qgla,qbla.
第二步:计算每一个随机序列的更新次数;计算公式为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mi>r</mi>
<mi>o</mi>
<mi>u</mi>
<mi>n</mi>
<mi>d</mi>
<mi>r</mi>
<mo>=</mo>
<mi>t</mi>
<mi>o</mi>
<mi>t</mi>
<mi>a</mi>
<mi>l</mi>
<mo>_</mo>
<mi>r</mi>
<mi> </mi>
<mi>mod</mi>
<mn>4</mn>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mi>r</mi>
<mi>o</mi>
<mi>u</mi>
<mi>n</mi>
<mi>d</mi>
<mi>g</mi>
<mo>=</mo>
<mi>t</mi>
<mi>o</mi>
<mi>t</mi>
<mi>a</mi>
<mi>l</mi>
<mo>_</mo>
<mi>g</mi>
<mi> </mi>
<mi>mod</mi>
<mn>4</mn>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mi>r</mi>
<mi>o</mi>
<mi>u</mi>
<mi>n</mi>
<mi>d</mi>
<mi>b</mi>
<mo>=</mo>
<mi>t</mi>
<mi>o</mi>
<mi>t</mi>
<mi>a</mi>
<mi>l</mi>
<mo>_</mo>
<mi>b</mi>
<mi> </mi>
<mi>mod</mi>
<mn>4</mn>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>6</mn>
<mo>)</mo>
</mrow>
</mrow>
其中total_r total_g total_b分别为三个色彩空间的像素值总和;
第三步:利用Logisticmap计算对应3个色彩空间的3个随机位置(rx,ry),(gx,gy),(bx,by),其值分别为:rx=log_ran(0),ry=log_ran(1),gx=log_ran(2),gy=log_ran(3),bx=log_ran(4),by=log_ran(5),其中log_ran为由logisitc map迭代产生的随机序列并且将其元素量化到值域[0,N-1];
第四步:由第三步产生的随机位置对明文像素点重新排序;对于R色彩空间,重新排序后的明文R’,以原始图像R中的(rx,ry)为第一个像素点,顺序访问像素点,并以(rx,ry-1)为R’的最后一个像素点;对于G色彩空间,重新排序后的明文G’,以原始图像G中的(gx,gy)为第一个像素点,顺序访问像素点,并以(gx,gy-1)位G’的最后一个像素点;对于B色彩空间,重新排序后的明文B’,以原始图像B中的(bx,by)为第一个像素点,顺序访问像素点,并以(bx,by-1)为B’的最后一个像素点;
第五步:对第一步中得到的三个随机序列qrla,qgla,qbla进行更新,三个序列对应的更新次数,由第二步得到的roundr,roundg,roundb决定;
第六步:对重排后的R’G’B’三个色彩空间的像素点转换成1维序列,并进行加密操作;扩散如公式为:
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mn>1</mn>
</msub>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<msup>
<mi>R</mi>
<mo>&prime;</mo>
</msup>
<mrow>
<mn>1</mn>
<mi>d</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>u</mi>
<mi>p</mi>
<mi>d</mi>
<mi>a</mi>
<mi>t</mi>
<mi>e</mi>
<mo>_</mo>
<mi>q</mi>
<mi>r</mi>
<mi>l</mi>
<mi>a</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mn>1</mn>
</msub>
<mo>_</mo>
<mi>g</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<msup>
<mi>G</mi>
<mo>&prime;</mo>
</msup>
<mrow>
<mn>1</mn>
<mi>d</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>u</mi>
<mi>p</mi>
<mi>d</mi>
<mi>a</mi>
<mi>t</mi>
<mi>e</mi>
<mo>_</mo>
<mi>q</mi>
<mi>g</mi>
<mi>l</mi>
<mi>a</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mn>1</mn>
</msub>
<mo>_</mo>
<mi>b</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<msup>
<mi>B</mi>
<mo>&prime;</mo>
</msup>
<mrow>
<mn>1</mn>
<mi>d</mi>
</mrow>
</msub>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>u</mi>
<mi>p</mi>
<mi>d</mi>
<mi>a</mi>
<mi>t</mi>
<mi>e</mi>
<mo>_</mo>
<mi>q</mi>
<mi>b</mi>
<mi>l</mi>
<mi>a</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>7</mn>
<mo>)</mo>
</mrow>
</mrow>
其中cipher1_r(i),cipher1_g(i),cipher1_b(i)分别为R’G’B’所对应的中间密文的一维序列;R’1d,G’1d,B’1d分别为R’G’B’对应的一维序列,update_qrla(i),update_qgla(i),update_qbla(i)为第五步中更新后的随机序列;
第七步:对cipher1_r(i),cipher1_g(i),cipher1_b(i)进行正向扩散操作;定义随机值ran1,ran2,ran3,该三个随机值可由秘钥控制,或者有混沌系统产生;对cipher1_r(i)的扩散操作如公式(8)所示;
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<mi>t</mi>
<mi>e</mi>
<mi>m</mi>
<mi>p</mi>
<mo>_</mo>
<mi>v</mi>
<mi>a</mi>
<mi>l</mi>
<mi>u</mi>
<mi>e</mi>
<mo>=</mo>
<msub>
<mi>ran</mi>
<mn>1</mn>
</msub>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mn>2</mn>
</msub>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<msub>
<mi>cipher</mi>
<mn>1</mn>
</msub>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>t</mi>
<mi>e</mi>
<mi>m</mi>
<mi>p</mi>
<mo>_</mo>
<mi>v</mi>
<mi>a</mi>
<mi>l</mi>
<mi>u</mi>
<mi>e</mi>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<mi>t</mi>
<mi>e</mi>
<mi>m</mi>
<mi>p</mi>
<mo>_</mo>
<mi>v</mi>
<mi>a</mi>
<mi>l</mi>
<mi>u</mi>
<mi>e</mi>
<mo>=</mo>
<msub>
<mi>cipher</mi>
<mn>2</mn>
</msub>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>.</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>8</mn>
<mo>)</mo>
</mrow>
</mrow>
其中temp_value为中间变量,cipher2_r(i)为扩散后的R空间的中间密文;使用相同的方法对cipher1_g(i)和cipher1_b(i)进行扩散操作;最终得到cipher2_r(i),cipher2_g(i),cipher2_b(i);
第八步:利用Chen system对cipher2_r(i),cipher2_g(i),cipher2_b(i)进行逆向加密;首先利用第三步得到的二维随机位置(rx,ry),(gx,gy),(bx,by)转换成一维随机位置,转换公式为r_random=rx*N+RY,g_random=gx*N+gy,b_random=bx*N+by;利用r_random,g_random,b_random对cipher2_r(i),cipher2_g(i),cipher2_b(i)进行重新排列;以cipher2_r(i)为例,以r_random为第一个像素点,逆向访问cipher2_r(i)直到最后一个元素为r_random+1,排序后的一维序列定义为cipher3_r(i),使用相同的方法和r_random,b_random可以得到对应的cipher3_g(i)和cipher3_b(i);
第九步:利用三维混沌系统Chen system产生三个随机序列,并且量化到值域[0,255],得到序列chen_x,chen_y,chen_z,每一个序列的长度均为N2;对chen_x,chen_y,chen_z进行更新,三个序列对应的更新次数,由第二步得到的roundr,roundg,roundb决定;得到rachen_x,rachen_y,rachen_z;
第十步:利用随机序列rachen_x,rachen_y,rachen_z对中间密文cipher3_r(i),cipher3_g(i)和cipher3_b(i)进行异或加密操作;如公式(9)所示;
<mrow>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mrow>
<mi>f</mi>
<mi>i</mi>
<mi>n</mi>
<mi>a</mi>
<mi>l</mi>
</mrow>
</msub>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mi>c</mi>
<mi>i</mi>
<mi>p</mi>
<mi>h</mi>
<mi>e</mi>
<mi>r</mi>
<mn>3</mn>
<mo>_</mo>
<mi>r</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>r</mi>
<mi>a</mi>
<mi>c</mi>
<mi>h</mi>
<mi>e</mi>
<mi>n</mi>
<mo>_</mo>
<mi>x</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mrow>
<mi>f</mi>
<mi>i</mi>
<mi>n</mi>
<mi>a</mi>
<mi>l</mi>
</mrow>
</msub>
<mo>_</mo>
<mi>g</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mi>c</mi>
<mi>i</mi>
<mi>p</mi>
<mi>h</mi>
<mi>e</mi>
<mi>r</mi>
<mn>3</mn>
<mo>_</mo>
<mi>g</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>r</mi>
<mi>a</mi>
<mi>c</mi>
<mi>h</mi>
<mi>e</mi>
<mi>n</mi>
<mo>_</mo>
<mi>y</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>cipher</mi>
<mrow>
<mi>f</mi>
<mi>i</mi>
<mi>n</mi>
<mi>a</mi>
<mi>l</mi>
</mrow>
</msub>
<mo>_</mo>
<mi>b</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mi>c</mi>
<mi>i</mi>
<mi>p</mi>
<mi>h</mi>
<mi>e</mi>
<mi>r</mi>
<mn>3</mn>
<mo>_</mo>
<mi>b</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>&CirclePlus;</mo>
<mi>r</mi>
<mi>a</mi>
<mi>c</mi>
<mi>h</mi>
<mi>e</mi>
<mi>n</mi>
<mo>_</mo>
<mi>z</mi>
<mrow>
<mo>(</mo>
<mi>i</mi>
<mo>)</mo>
</mrow>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>9</mn>
<mo>)</mo>
</mrow>
</mrow>
其中cipherfinal_r(i),cipherfinal_g(i),cipherfinal_b(i)为最终的密文的一维形式;将其转换成对应的二维矩阵并最终得到密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710947062.7A CN107886463B (zh) | 2017-10-12 | 2017-10-12 | 一种基于Chen系统和细胞自动机的数字图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710947062.7A CN107886463B (zh) | 2017-10-12 | 2017-10-12 | 一种基于Chen系统和细胞自动机的数字图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107886463A true CN107886463A (zh) | 2018-04-06 |
CN107886463B CN107886463B (zh) | 2020-03-24 |
Family
ID=61781450
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710947062.7A Active CN107886463B (zh) | 2017-10-12 | 2017-10-12 | 一种基于Chen系统和细胞自动机的数字图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107886463B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107896143A (zh) * | 2017-10-12 | 2018-04-10 | 东北大学 | 基于高维混沌系统和算术编码的联合编码方法 |
CN108932691A (zh) * | 2018-08-14 | 2018-12-04 | 长春理工大学 | 量子细胞神经网络混沌的多扩散图像加密解密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN106100819A (zh) * | 2016-06-02 | 2016-11-09 | 上海奕瑞光电子科技有限公司 | 图像加解密系统及图像加解密方法 |
CN106373082A (zh) * | 2016-09-23 | 2017-02-01 | 中山大学 | 基于细胞自动机和混沌映射的数字图像加密及其解密方法 |
-
2017
- 2017-10-12 CN CN201710947062.7A patent/CN107886463B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN106100819A (zh) * | 2016-06-02 | 2016-11-09 | 上海奕瑞光电子科技有限公司 | 图像加解密系统及图像加解密方法 |
CN106373082A (zh) * | 2016-09-23 | 2017-02-01 | 中山大学 | 基于细胞自动机和混沌映射的数字图像加密及其解密方法 |
Non-Patent Citations (1)
Title |
---|
朱薇 等: "基于混沌的改进双随机相位编码图像加密算法", 《光学学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107896143A (zh) * | 2017-10-12 | 2018-04-10 | 东北大学 | 基于高维混沌系统和算术编码的联合编码方法 |
CN108932691A (zh) * | 2018-08-14 | 2018-12-04 | 长春理工大学 | 量子细胞神经网络混沌的多扩散图像加密解密方法 |
CN108932691B (zh) * | 2018-08-14 | 2022-12-30 | 长春理工大学 | 量子细胞神经网络混沌的多扩散图像加密解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107886463B (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ahmad et al. | A secure image encryption scheme based on chaotic maps and affine transformation | |
Sheela et al. | Image encryption based on modified Henon map using hybrid chaotic shift transform | |
Zhang et al. | An efficient image encryption scheme based on S-boxes and fractional-order differential logistic map | |
Chen et al. | An efficient image encryption scheme using lookup table-based confusion and diffusion | |
Zhu et al. | Plaintext-related image encryption algorithm based on block structure and five-dimensional chaotic map | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
Fu et al. | A novel chaos-based bit-level permutation scheme for digital image encryption | |
Sun et al. | A new cryptosystem based on spatial chaotic system | |
Alabaichi et al. | Enhance security of advance encryption standard algorithm based on key-dependent S-box | |
CN109379510A (zh) | 一种基于二维Logistic混沌系统算法的图像加密方法 | |
CN108463968A (zh) | 可变长度数据的快速格式保留加密 | |
CN103491279A (zh) | 超混沌Lorenz系统的4-邻域异或图像加密方法 | |
CN107147487A (zh) | 对称密钥随机分组密码 | |
Gafsi et al. | High securing cryptography system for digital image transmission | |
CN110572255A (zh) | 轻量级分组密码算法Shadow实现方法、装置及计算机可读介质 | |
Bouslehi et al. | Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation | |
CN111431697A (zh) | 一种新型轻量级分组密码corl的实现方法 | |
CN109361830A (zh) | 一种基于明文的图像加密方法 | |
Chen et al. | Cryptanalysis of a chaotic image cipher based on plaintext-related permutation and lookup table | |
CN107633474A (zh) | 一种具有快速密钥流生成过程的混沌彩色图像加密方法 | |
CN104050625B (zh) | 一种明文构建初始密钥的复合混沌图像加密方法 | |
CN107886463A (zh) | 一种基于Chen系统和细胞自动机的数字图像加密方法 | |
Nkandeu et al. | Image encryption using the logistic map coupled to a self-synchronizing streaming | |
CN113259089A (zh) | 一种基于混沌原理和遗传算法结合的图像加密方法 | |
Mohamed et al. | Improving image encryption using 3d cat map and turing machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |