CN108833736A - 基于Logistic混沌映射的非对称多图像加密方法 - Google Patents
基于Logistic混沌映射的非对称多图像加密方法 Download PDFInfo
- Publication number
- CN108833736A CN108833736A CN201810530137.6A CN201810530137A CN108833736A CN 108833736 A CN108833736 A CN 108833736A CN 201810530137 A CN201810530137 A CN 201810530137A CN 108833736 A CN108833736 A CN 108833736A
- Authority
- CN
- China
- Prior art keywords
- image
- formula
- pof
- value
- phase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Facsimile Transmission Control (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了一种基于Logistic混沌映射的非对称多图像加密方法,步骤包括:1)假设图像数量为P,每幅图像的大小为M×N像素,提供加密的纯文本图像fi,通过使用两个对称耦合的相同Logistic映射对图像fi进行添加干扰,得到加干扰图像f'i;2)使用FrFT域中的迭代过程来检索每个加干扰图像f'i的POF,POF检索过程是两个灰度图像之间的迭代过程;3)将所有加干扰图像的POF调制为一个中间阶段,即将所有POF调制成一个复数矩阵G,复数矩阵G的大小与每个原始图像相同;4)在混沌扩散模型中,复数矩阵G被扩展到最终的密文。本发明方法在选择明文攻击下具有很高的安全性。
Description
技术领域
本发明属于图像处理技术领域,基于非对称技术的图像加密,涉及一种基于Logistic混沌映射的非对称多图像加密方法。
背景技术
随着计算机和互联网的迅速普及,图像安全问题得到了各领域的普遍关注。基于光学的处理技术对于图像加密来说具有很高的安全性,自从Refregier和Javidi提出了基于输入平面和傅立叶平面随机编码的光学图像加密算法后,后续出现了许多的光学加密方案。首先,光学系统可以提供许多自由度,例如波长、焦距及镜头之间的距离;其次,它们具有并行处理和各种应用中的快速计算速度等固有的能力。
尽管大多数光学方案具有诸如信号处理的并行和多维能力等优异特性,但这些方案属于对称密码系统的类别,其中密钥在加密和解密处理中是相同的。这些方案容易受到如选择明文攻击的影响。另外,大多数方案主要讨论单个图像加密,这在加密、存储和传输多个图像时降低了效率。因此,双图像加密以及多图像加密引起了很多关注。
目前,由于具有遍历性、伪随机性、对初始条件和控制参数的敏感性等优良特性,混沌映射被用于对不同变换域中的多图像进行加密,尤其是在FrFT域中,这可以增强纯图像在空间域和变换域中的非线性。
发明内容
本发明的目的是提供一种基于Logistic混沌映射的非对称多图像加密方法,解决了现有技术中一维Logistic映射的密码系统密钥空间小,图像加密效率低,安全性不够的问题。
本发明所采用的技术方案是,一种基于Logistic混沌映射的非对称多图像加密方法,按照以下步骤实施:
步骤1,假设图像数量为P,每幅图像的大小为M×N像素,提供加密的纯文本图像fi=(i=1,2,…,P),通过使用两个对称耦合的相同Logistic映射对图像fi进行添加干扰,得到加干扰图像f'i;
步骤2,通过使用FrFT域中的迭代过程来检索每个加干扰图像f'i的POF,所提出的POF检索过程是两个灰度图像之间的迭代过程;
步骤3,将所有加干扰图像的POF调制为一个中间阶段,即将所有POF调制成一个复数矩阵G,复数矩阵G的大小与每个原始图像相同;
步骤4,在混沌扩散模型中,复数矩阵G被扩展到最终的密文。
本发明的有益效果是,混沌函数通常由控制相应参数的两个耦合的一维非线性映射组成,通过使用两个对称耦合的相同逻辑映射的系统来生成一系列混沌对,对原始图像进行加扰;通过使用FrFT域中的迭代过程来检索每个加扰图像的POF,并将所有POF调制为一个中间阶段,利用FrFT和混沌扩散将其转换为具有固定白噪声分布的实值密文;迭代过程和混沌映射的综合应用使得收集速度快于收集原始图像的POF;另外,密码系统扩大了密钥空间并实现了良好的加密,数值模拟证明了本发明方法的有效性和实效性。
附图说明
图1是本发明方法在FrFT域中迭代阶段检索过程图;
图2a是需要进行加密的原始图像“Lena”;图2b是需要进行加密的原始图像“Zelda”;图2c是需要进行加密的原始图像“Barb”;图2d是需要进行加密的原始图像“Elain”;图2e是需要进行加密的原始图像“Goldhill”;图2f是需要进行加密的原始图像“Jobs”;图2g是需要进行加密的原始图像“Peppers”;图2h是需要进行加密的原始图像“CameraMan”;图2i是需要进行加密的原始图像“Baboon”;
图3是本发明方法的加密过程框图;
图4a是本发明加了干扰之后的“Lena”图像;图4b是本发明加了干扰之后的“Zelda”图像;
图5是本发明方法的解密过程框图;
图6a是密文图像;图6b是阶段函数图像;图6c是解密图像“Lena”;图6d是解密图像“Zelda”;
图7a是针对原始图像“Baboon”使用不正确的初始值x0的解密图像,图7b是针对原始图像“Baboon”使用不正确的初始值y0的解密图像,图7c是针对原始图像“Baboon”使用不正确的相位函数φfinal的解密图像,图7d是针对原始图像“Baboon”使用不正确的解密密钥的解密图像;
图8是本发明方法的MSE与分数阶α1的偏差;
图9a是分数阶α1的偏差等于0.007时候的解密图像“Zelda”;图9b是分数阶α1的偏差等于0.007时候的解密图像“Barb”;
图10是本发明方法归一化的MSE与解密密钥的扰动相关曲线;
图11a是密文的直方图;图11b是相位函数的直方图;图11c是另外9个原始图像的密文的直方图;图11d是相位的直方图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
本发明提出的非对称多图像加密方法,基于FrFT域的Logistic混沌映射,其中加密密钥与解密密钥不相同。通过相同Logistic映射的系统来生成的一系列混沌对用于对原始图像进行添加干扰,利用FrFT和混沌扩散将迭代检索干扰图像的POF的调制结果转换为具有固定白噪声分布的实值密文。
本发明的非对称多图像加密方法,按照以下步骤实施:
步骤1,参照图3,假设图像数量为P,每幅图像的大小为M×N像素,提供加密的纯文本图像fi=(i=1,2,…,P),通过使用两个对称耦合的相同Logistic映射对图像fi进行添加干扰,得到加干扰图像f'i,对称耦合的双Logistic映射的迭代表达式为:
xn+1=p×xn×(1-xn)+ε(yn-xn) (1)
yn+1=p×yn×(1-yn)+ε(xn-yn) (2)
xn、yn∈(0,1)是迭代值,p∈[0,4],p和ε是迭代参数,
x0、y0是初始参数,K是任意整数,
设置初始参数x0、y0和整数K的值,通过迭代公式(1)和公式(2)得到两个随机序列X={c(m)|m=1,2,…,M}和Y={r(n)|n=1,2,…,N},对于这些序列,先前的K值被丢弃以增加随机性和干扰;
初始参数x0、y0可以用作加密和解密过程中的私钥。
按照升序或者降序对两个随机序列X与Y进行排序,获得两个新序列X'={c[w(m)]|m=1,2,…,M}和Y'={r[w(n)]|n=1,2,…,N},符号w表示地址码,
对于每个序列,元素的值不会发生变化,但是位置会发生变化,换句话说,序列X'中第m个元素对应于序列X中第w(m)个元素。假设f'i是fi的加干扰图像,如果f'i中一个像素的坐标是(m,n),则其强度等于fi中坐标为(c[w(m)],r[w(n)])处的像素值。
步骤2,参照图1,通过使用FrFT域中的迭代过程来检索每个加干扰图像f'i的POF,所提出的POF检索过程是两个灰度图像之间的迭代过程,迭代过程具体如下:
输入和输出平面分别放置有大小为M×N个像素的不同的原始图像,在公式(3)中分别用符号f和g表示,在三个连续的FrFT平面上放置三个相位掩码Fα1、Fα2-β2和Fβ1,符号h表示临时加密图像,五个相位函数φ1、φ2、ψ分布在区间[0,2π]中,原始图像f和g、临时加密图像h与五个相位函数之间的表达式为:
公式(3)中,α1、α2与β1、β2是两组不同的小数序列,小数序列α1、α2与β1、β2可以在加密过程中被用作私钥。在迭代过程开始时,如φ1、φ2、 ψ五个相位函数未知。
根据公式(3),得到两个原始图像f和g满足以下关系:
公式(4)中,φ1、φ2、ψ五个相位函数通过迭代过程获得,迭代过程由多次循环迭代组成,
在迭代过程开始时,相位函数φ1、φ2、最初被分别设置为随机产生的假设在第k次迭代中,相位函数是已知的,那么输出复杂图像的表达式为:
复杂图像的相位和振幅g'k的函数表达式为:
将带入公式(4),相位函数在下一次迭代中被更新为:
为了决定迭代何时停止,迭代图像gk与原始图像g之间的相关系数(CC)或均方误差MSE被用作收敛性标准,表达式为:
其中,g为原始图像,gk为迭代后的图像,E{˙}为期望值算子;假设迭代次数为K,则优化后的φ1、φ2、ψ五个相位函数、临时加密幅度h遵循以下表达式:
其中函数是加干扰图像f'i的POF;其他函数如φi2、可以用作解密过程中的解密密钥。
步骤3,将所有加干扰图像的POF调制为一个中间阶段,即将所有POF调制成一个复数矩阵G,复数矩阵G的大小与每个原始图像相同,
复数矩阵G的表达式为:
通过以下方式获得每个原始图像fj的附加解密密钥,表达式为:
通过使用分数阶α3的FrFT将复数矩阵G转换为临时表达式为:
相应的幅度g'和伴随的相位函数φfinal的表达式为:
步骤4,在混沌扩散模型中,复数矩阵G被扩展到最终的密文,
xn+1=p×xn×(1-x) (24)
首先,通过使用具有初始值x0的公式(24)来生成具有长度为M×N+K的随机序列X={c(m)|m=1,2,…,M×N},并且丢弃以前的K值;然后将复数矩阵G转换成向量V={vi|i=1,2,…,M×N},其中每一个元素vi由下式扩展:
其中,ci(i=1,2,…,M×N)属于X,X={c(m)|m=1,2,…,M×N};v'i和vi是当前的加密普通值;v'i-1和vi-1是以前的加密普通值;初始值v'0和v0值被设为0;最后获得的矢量V'被转换为由Cfinal表示的二维矩阵,即具有静态白噪声分布的最终密文,完成加密。
实施例
使用图2a-图2i的九个原始图像来验证所提出的多图像加密密码系统的可行性。两组分数阶被设定为α1=0.2,α2=α1+0.4,β1=α1+0.3,β2=α2+0.1,α3=α1。最初的双耦合Logistic映射的值设为x0=0.21,y0=0.83,K被设置为2000。双耦合的系统参数Logistic映射被设置为p=3.56995和ε=0.471。MSE作为收敛标准的阈值设置为1.0e-9。具体步骤如下:
步骤1,参照图3,通过使用两个对称耦合的相同Logistic映射对图像fi进行添加干扰,得到加干扰图像f'i,图4a是本发明加了干扰之后的“Lena”图像;图4b是本发明加了干扰之后的“Zelda”图像;双Logistic映射的迭代表达式为:
xn+1=p×xn×(1-xn)+ε(yn-xn) (1)
yn+1=p×yn×(1-yn)+ε(xn-yn) (2)
xn、yn∈(0,1)是迭代值,p∈[0,4],p和ε是迭代参数,设置初始参数x0=0.21,y0=0.83和整数K=2000的值,通过迭代公式(1)和(2)得到两个随机序列X={c(m)|m=1,2,…,M}和Y={r(n)|n=1,2,…,N}。公式中xn、yn∈(0,1)是迭代值。对于这些序列,先前的K值被丢弃以增加随机性和干扰。初始参数x0=0.21,y0=0.83用作加密和解密过程中的私钥。
按照升序或者降序对序列X与Y进行排序,获得两个新的序列,即X'={c[w(m)]|m=1,2,…,M}和Y'={r[w(n)]|n=1,2,…,N},符号w表示地址码。对于每个序列,元素的值不会发生变化,但是位置会发生变化。换句话说,序列X'中第m个元素对应于序列X中第w(m)个元素。假设f'i是fi的加干扰图像,如果f'i中一个像素的坐标是(m,n),则其强度等于fi中坐标为(c[w(m)],r[w(n)])处的像素值。
步骤2,参照图1,通过使用FrFT域中的迭代过程来检索每个加干扰图像f'i的POF,所提出的POF检索过程是两个灰度图像之间的迭代过程。
输入和输出平面分别放置有大小为M×N个像素的不同的原始图像,在公式(3)中分别用符号f和g表示,在三个连续的FrFT平面上放置三个相位掩码Fα1、Fα2-β2和Fβ1,符号h表示临时加密图像,φ1、φ2、ψ五个相位函数分布在区间[0,2π]中,原始图像f、g,临时加密图像h和五个相位函数之间的表达式为:
其中α1=0.2,α2=0.6和β1=0.5,β2=0.7是两组不同的小数序列。分数阶α1,α2和β1,β2可以在加密过程中被用作私钥。在迭代过程开始时,如φ1、φ2、ψ五个相位函数未知。
根据公式(3),得到f和g两个原始图像满足以下关系:
在公式(4)中,φ1、φ2、ψ五个相位函数通过迭代过程获得,迭代过程由多次循环迭代组成。在迭代过程开始时,相位函数φ1、φ2、最初被分别设置为随机产生的假设在第k次迭代中,相位函数 是已知的,那么输出复杂图像表达式为:
复杂图像的相位和振幅g'k的函数表达式为:
将带入公式(4)中,相位函数在下一次迭代中更新为:
为了决定迭代何时停止,迭代图像gk与原始图像g之间的相关系数(CC)或均方误差(MSE)被用作收敛性标准,表达式为:
g和gk分别为原始图像和迭代图像,E{˙}为期望值算子;
假设迭代次数为K,则优化后的φ1、φ2、ψ五个相位函数、临时加密幅度h遵循以下表达式:
其中函数是加干扰图像f'i的POF。其他函数如φi2、可以用作解密过程中的解密密钥。
步骤3,将所有加干扰图像的POF调制为一个中间阶段,即将所有POF调制成一个复数矩阵G,复数矩阵G的大小与每个原始图像相同。
复数矩阵G的表达式为:
在这个过程中,通过以下表达式获得每个原始图像fj的附加解密密钥:
通过使用分数阶α3=0.2的FrFT将复数矩阵G转换为临时表达式为:
相应的幅度g'和伴随的相位函数φfinal的表达式为:
步骤4,在混沌扩散模型中,复数矩阵G被扩展到最终的密文,
xn+1=p×xn×(1-x) (24)
首先,通过使用具有初始值x0=0.21的公式(24)来生成具有长度为M×N+K的随机序列X={c(m)|m=1,2,…,M×N},并且丢弃以前的K值。然后将复数矩阵G转换成向量V={vi|i=1,2,…,M×N},其中每一个元素vi由以下方式扩展:
其中,ci(i=1,2,…,M×N)属于X,X={c(m)|m=1,2,…,M×N},v'i和vi是当前的加密普通值,v'i-1和vi-1是以前的加密普通值,初始值v'0和v0值被设为0。最后获得的矢量V'被转换为由Cfinal表示的二维矩阵,即具有静态白噪声分布的最终密文。
实验验证
如图6a和图6b所示为密文图像及其阶段函数图像(相位函数),解密后的图像“Lena”和“Zelda”分别显示在图6c和图6d中,其它原始图像均可高质量得到恢复。图7a显示了使用不正确的初始值x0=0.21+1.0e-16的原始图像“Baboon”的解密图像;图7b显示了使用不正确的初始值y0=0.83+1.0e-15的原始图像“Baboon”的解密图像;图7c显示使用不正确相位函数φfinal的原始图像“Baboon”的解密图像;图7d显示使用错误的解密密钥 d的原始图像“Baboon”的解密图像。
1)安全性测试
在公式(12)中,定义了两个灰度图像之间的MSE。为了评估所提出的加密方案的安全性,将多个图像的均方误差MSE定义为:
其中MSEi通过公式(12)计算得到,均方误差简称为MSE。
图8显示了MSE与分数阶α1的偏差之间的关系,当α1正确时,MSE接近归零;当α1略微偏离正确的值时,MSE急剧增加。实际上,如果α1的偏差大于0.007,包含的任何解密图像都不能完全识别。图9a和图9b分别是当α1的偏差等于0.007时的解密图像“Zelda”和“Barb”。
此外,当x0的偏差大于10-16并且y0的偏差大于10-15时,很明显地是无法从每一张加密图像中获取任何信息的,如图7a和图7b解密图像失败。因此,初始值x0和y0对于本发明方法非常敏感。
2)密钥空间分析
根据理想的密码系统,密钥空间的大小应该足够大,以使暴力攻击不可行,即加密和解密过程中使用的不同密钥的总数应该很大。为了获得高度的安全性,密钥空间的大小应至少大于2100。从本发明中可以看出,混沌置换过程独立于迭代相位检索过程。在混沌置换过程中,分析了初值x0和y0的密钥空间,分别用S1和S2表示。在迭代阶段检索过程中,分析解密密钥的密钥空间,其由S3表示。针对每个原始图像,密码系统的整个密钥空间是S1×S2×S3。
在图7a和图7b中,初始值x0和y0保持为小数点后的16和15位数字,因此有S1×S2=1015×1016。分析解密密钥的密钥空间,考虑到在一定范围内波动,伪密钥对正确密钥的关闭记为:
其中是其值位于(-π,π)范围的随机相位函数,系数d是一个范围在(-1,1)的系数。为了恢复原始图像“Lena”,解密密钥用于解密密文,归一化的MSE曲线与系数d的关系如图10所示。当MSE超过50时,无法从加密图像中获得任何有效信息。从图10可以明显看出当MSE等于50时,Δd的最大值是0.6066以及相位函数中每个像素的值可能大到了(2π/0.6066)256×256。因此,可以预计为S3≈10256×256。最后,密码系统的整个密钥空间近似等于10256×256×1031,足以能够抵御暴力攻击。分析其它的原始图像的密钥空间也能获得相似的结果。
3)统计分析
统计分析从以下几个方面进行,首先,明文图像的相邻像素的相关性、密文以及其相位函数进行比较;其次,在原始图像、密文以及其相位函数上进行信息熵分析;再次,计算每个解密图像峰值信噪比(PSNR);最后,分析直方图的密文及其伴随相位函数。
从原始图像中随机选择3000对水平、垂直以及对角线方向上的相邻像素,对密文及其相位函数分别进行测试相邻像素的校正。两个相邻像素的相关系数表达式如下:
其中表1显示了原始图像、密文及其相位函数的相关系数,表1选择了“Lena”、“Zelda”、“Barb”、“Elain”、“Goldhill”和“Jobs”六幅原始图像。
表1、修正系数的结果
表1表明,六幅原始图像的两个相邻像素的相关性显著,而密文和相位函数的相关性非常低。根据另外三幅原始图像“Peppers”、“Cameraman”和“Baboon”也能获得类似的结果。因此,非法用户无法从统计数据中获取任何有效信息的。
图像f的信息熵的计算式为:
其中P(fi)表示fi的概率,对于256Gy水平的图像,理论熵是8。表2显示了9幅原始图像的信息熵、密文及其函数,其中原始图像只选择“Lena”、“Zelda”、“Barb”、“Elain”、“Goldhill”和“Jobs”。另外的三个原始图像“Peppers”、“Cameraman”和“Baboon”的熵值分别为7.5701、7.0097和7.2283。
表2、信息熵的结果
从表2可以明显看出,结果密文及其相位函数非常接近理论值。这意味着本发明方法具有抵御熵攻击的安全性。
计算每个解密图像的PSNR进行测试加密质量,表达式为:
其中MSE是解密图像和原始图像的均方误差。表3显示了解密图像的PSNR值。
表3、解密图像的PSNR值
图像 | Lena | Zelda | Barb | Elain | Goldhill |
PSNR | 52.8687 | 56.8278 | 55.0399 | 55.9264 | 53.8734 |
图像 | Jobs | Peppers | CameraMan | Baboon | |
PSNR | 51.3970 | 57.3865 | 55.6892 | 55.6965 |
从表3可以明显看出,所有解密图像最低的PSNR值已经达到了51.3970dB,说明本发明方法更有效。图11a和图11b显示了密文的直方图及其它的相位函数,很明显它们几乎一致。对于另一组原始图像,类似的结果如图11c和图11d,密文的直方图及其相关函数不能为无效用户提供任何有用的信息来执行这种统计分析攻击。
4)噪声攻击分析
为了验证对噪声的鲁棒性,密文添加高斯随机噪声表达式为:
C′=C(1+kG') (30)
其中C和C'分别是密文和噪声影响的密文图像,k是表示噪声的强度系数,G'是一个具有零均值和同一性标准差的高斯随机噪声。
显然,尽管解密图像“Lena”被噪声干扰,依旧可以被识别出来。所以,本发明方法在对抗噪声攻击时具有很高的鲁棒性。
5)阻塞攻击分析
为了验证对遮挡的鲁棒性,所有密钥除了密文部分被遮挡之外都是正确的,解密过程是在被遮挡的密文上进行的。根据其他的恢复图像,也能得到类似的结果。所以,本发明方法针对阻塞攻击具有很高的鲁棒性。
6)潜在攻击分析
通常存在四种传统的潜在攻击,例如密文攻击、已知的明文攻击、选择明文攻击和选择密文攻击,其中选择明文攻击具有很强的攻击性。如果一个密码系统可以抵御选择明文攻击,它也可以抵御其他的攻击。根据本发明方法,一个非法用户可以使用相同的加密密钥和来加密九个伪造的原始图像并获得解密密钥和φi2,进而解密真正的原始密文以便检索相应的原始图像fi。另一组九个图像被选为伪造的原始图像。在加密过程中获得解密密钥和φi2并用来解密密文的过程如图5所示。结果表明了本发明方法在选择明文攻击下具有很高的安全性。
Claims (5)
1.一种基于Logistic混沌映射的非对称多图像加密方法,其特征在于,按照以下步骤实施:
步骤1,假设图像数量为P,每幅图像的大小为M×N像素,提供加密的纯文本图像fi=(i=1,2,…,P),通过使用两个对称耦合的相同Logistic映射对图像fi进行添加干扰,得到加干扰图像f'i;
步骤2,通过使用FrFT域中的迭代过程来检索每个加干扰图像f'i的POF,所提出的POF检索过程是两个灰度图像之间的迭代过程;
步骤3,将所有加干扰图像的POF调制为一个中间阶段,即将所有POF调制成一个复数矩阵G,复数矩阵G的大小与每个原始图像相同;
步骤4,在混沌扩散模型中,复数矩阵G被扩展到最终的密文。
2.根据权利要求1所述的基于Logistic混沌映射的非对称多图像加密方法,其特征在于:所述的步骤1中,具体过程是,
对称耦合的双Logistic映射的迭代表达式为:
xn+1=p×xn×(1-xn)+ε(yn-xn) (1)
yn+1=p×yn×(1-yn)+ε(xn-yn) (2)
xn、yn∈(0,1)是迭代值,p∈[0,4],p和ε是迭代参数,
x0、y0是初始参数,K是任意整数,
设置初始参数x0、y0和整数K的值,通过迭代公式(1)和公式(2)得到两个随机序列X={c(m)|m=1,2,…,M}和Y={r(n)|n=1,2,…,N},对于这些序列,先前的K值被丢弃以增加随机性和干扰;
按照升序或者降序对两个随机序列X与Y进行排序,获得两个新序列X'={c[w(m)]|m=1,2,…,M}和Y'={r[w(n)]|n=1,2,…,N},符号w表示地址码,
序列X'中第m个元素对应于序列X中第w(m)个元素,假设f'i是fi的加干扰图像,如果f'i中一个像素的坐标是(m,n),则其强度等于fi中坐标为(c[w(m)],r[w(n)])处的像素值。
3.根据权利要求2所述的基于Logistic混沌映射的非对称多图像加密方法,其特征在于:所述的步骤2中,迭代过程具体如下:
输入和输出平面分别放置有大小为M×N个像素的不同的原始图像,在公式(3)中分别用符号f和g表示,在三个连续的FrFT平面上放置三个相位掩码Fα1、Fα2-β2和Fβ1,符号h表示临时加密图像,五个相位函数φ1、φ2、ψ分布在区间[0,2π]中,原始图像f和g、临时加密图像h与五个相位函数之间的表达式为:
公式(3)中,α1、α2与β1、β2是两组不同的小数序列,小数序列α1、α2与β1、β2可以在加密过程中被用作私钥;在迭代过程开始时,如φ1、φ2、 ψ五个相位函数未知,根据公式(3),得到两个原始图像f和g满足以下关系:
公式(4)中,φ1、φ2、ψ五个相位函数通过迭代过程获得,迭代过程由多次循环迭代组成,在迭代过程开始时,相位函数φ1、φ2、最初被分别设置为随机产生的假设在第k次迭代中,相位函数 是已知的,那么输出复杂图像的表达式为:
复杂图像的相位和振幅g'k的函数表达式为:
将带入公式(4),相位函数在下一次迭代中被更新为:
为了决定迭代何时停止,迭代图像gk与原始图像g之间的相关系数CC或均方误差MSE被用作收敛性标准,表达式为:
其中,g为原始图像,gk为迭代后的图像,E{˙}为期望值算子;假设迭代次数为K,则优化后的φ1、φ2、ψ五个相位函数、临时加密幅度h遵循以下表达式:
其中函数是加干扰图像f'i的POF。
4.根据权利要求3所述的基于Logistic混沌映射的非对称多图像加密方法,其特征在于:所述的步骤3中,具体过程是,
复数矩阵G的表达式为:
通过以下方式获得每个原始图像fj的附加解密密钥,表达式为:
通过使用分数阶α3的FrFT将复数矩阵G转换为临时表达式为:
相应的幅度g'和伴随的相位函数φfinal的表达式为:
5.根据权利要求4所述的基于Logistic混沌映射的非对称多图像加密方法,其特征在于:所述的步骤4中,具体过程是,
xn+1=p×xn×(1-x) (24)
首先,通过使用具有初始值x0的公式(24)来生成具有长度为M×N+K的随机序列X={c(m)|m=1,2,…,M×N},并且丢弃以前的K值;然后将复数矩阵G转换成向量V={vi|i=1,2,…,M×N},其中每一个元素vi由下式扩展:
其中,ci(i=1,2,…,M×N)属于X,X={c(m)|m=1,2,…,M×N};v'i和vi是当前的加密普通值;v'i-1和vi-1是以前的加密普通值;初始值v'0和v0值被设为0;最后获得的矢量V'被转换为由Cfinal表示的二维矩阵,即具有静态白噪声分布的最终密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530137.6A CN108833736A (zh) | 2018-05-29 | 2018-05-29 | 基于Logistic混沌映射的非对称多图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810530137.6A CN108833736A (zh) | 2018-05-29 | 2018-05-29 | 基于Logistic混沌映射的非对称多图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108833736A true CN108833736A (zh) | 2018-11-16 |
Family
ID=64146159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810530137.6A Pending CN108833736A (zh) | 2018-05-29 | 2018-05-29 | 基于Logistic混沌映射的非对称多图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833736A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109560915A (zh) * | 2018-11-27 | 2019-04-02 | 广西师范大学 | 一种基于混沌和幅相编码的非线性双图像加密方法 |
CN110324147A (zh) * | 2019-08-08 | 2019-10-11 | 黑龙江大学 | 基于混沌模型的gan博弈对抗加密系统(方法) |
CN110349233A (zh) * | 2019-06-21 | 2019-10-18 | 西安理工大学 | 利用迭代相位检索算法实现高质量重建的单像素相关成像 |
CN110647645A (zh) * | 2019-08-06 | 2020-01-03 | 厦门大学 | 一种基于通用扰动的攻击图像检索方法 |
CN114826547A (zh) * | 2022-04-06 | 2022-07-29 | 河南省哈文科技有限公司 | 基于数据编码的数据安全传输方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005148146A (ja) * | 2003-11-11 | 2005-06-09 | Meteoola Syst Kk | 擬乱数列生成装置及び暗号システム |
CN103903215A (zh) * | 2014-01-27 | 2014-07-02 | 西安理工大学 | 基于混沌和FrFT域相位恢复过程的多图像加密方法 |
-
2018
- 2018-05-29 CN CN201810530137.6A patent/CN108833736A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005148146A (ja) * | 2003-11-11 | 2005-06-09 | Meteoola Syst Kk | 擬乱数列生成装置及び暗号システム |
CN103903215A (zh) * | 2014-01-27 | 2014-07-02 | 西安理工大学 | 基于混沌和FrFT域相位恢复过程的多图像加密方法 |
Non-Patent Citations (2)
Title |
---|
LIANSHENG SUI: "Asymmetric multiple-image encryption based on coupled logistic maps in fractional Fourier transform domain", 《OPTICS AND LASERS IN ENGINEERING》 * |
段快快: "基于光学信息处理技术的图像加密算法研究", 《信息科技辑》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109560915A (zh) * | 2018-11-27 | 2019-04-02 | 广西师范大学 | 一种基于混沌和幅相编码的非线性双图像加密方法 |
CN109560915B (zh) * | 2018-11-27 | 2021-08-03 | 广西师范大学 | 一种基于混沌和幅相编码的非线性双图像加密方法 |
CN110349233A (zh) * | 2019-06-21 | 2019-10-18 | 西安理工大学 | 利用迭代相位检索算法实现高质量重建的单像素相关成像 |
CN110349233B (zh) * | 2019-06-21 | 2022-10-11 | 西安理工大学 | 利用迭代相位检索算法实现高质量重建的单像素相关成像 |
CN110647645A (zh) * | 2019-08-06 | 2020-01-03 | 厦门大学 | 一种基于通用扰动的攻击图像检索方法 |
CN110324147A (zh) * | 2019-08-08 | 2019-10-11 | 黑龙江大学 | 基于混沌模型的gan博弈对抗加密系统(方法) |
CN110324147B (zh) * | 2019-08-08 | 2023-05-23 | 黑龙江大学 | 基于混沌模型的gan博弈对抗加密方法 |
CN114826547A (zh) * | 2022-04-06 | 2022-07-29 | 河南省哈文科技有限公司 | 基于数据编码的数据安全传输方法 |
CN114826547B (zh) * | 2022-04-06 | 2023-04-18 | 重庆蓝数软件有限公司 | 基于数据编码的数据安全传输方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Huang et al. | On symmetric color image encryption system with permutation-diffusion simultaneous operation | |
Tang et al. | Image encryption with double spiral scans and chaotic maps | |
CN111105339B (zh) | 一种基于多维混沌系统和约瑟夫置乱的图像加密方法 | |
CN108833736A (zh) | 基于Logistic混沌映射的非对称多图像加密方法 | |
CN103489151B (zh) | 基于混沌序列和超混沌系统的彩色图像加密方法 | |
Kang et al. | Color image encryption using pixel scrambling operator and reality-preserving MPFRHT | |
Liu et al. | Quantum image encryption using intra and inter bit permutation based on logistic map | |
CN107274457B (zh) | 基于dna序列运算和变形耦合映像格子的双彩色图像的加密方法 | |
CN108122188B (zh) | 一种图像加密方法 | |
CN105681622A (zh) | 一种基于细胞神经网络超混沌和dna序列的彩色图像加密方法 | |
Mandal et al. | Symmetric key image encryption using chaotic Rossler system | |
CN109981921B (zh) | 一种混合混沌虚拟光学图像加密方法 | |
Deshmukh et al. | A novel approach for sharing multiple color images by employing Chinese Remainder Theorem | |
CN108322622A (zh) | 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法 | |
Liu et al. | A novel image encryption algorithm based on improved 3D chaotic cat map | |
CN109660696A (zh) | 一种新的图像加密方法 | |
Shifa et al. | Joint crypto-stego scheme for enhanced image protection with nearest-centroid clustering | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
CN105917381A (zh) | 基于双随机相位图像编码系统的密码学破解方法和装置 | |
Rathore et al. | An image encryption scheme in bit plane content using Henon map based generated edge map | |
CN104463766A (zh) | 一种基于eca状态环的qr码加密和解密方法 | |
CN112800444A (zh) | 基于二维混沌映射的彩色图像加密方法 | |
Song et al. | A secure image encryption algorithm based on multiple one-dimensional chaotic systems | |
Ganesan et al. | Image encryption using eight dimensional chaotic cat map | |
Ahadpour et al. | A chaos-based image encryption scheme using chaotic coupled map lattices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181116 |
|
RJ01 | Rejection of invention patent application after publication |