CN109241755A - 基于三维置乱模型和混沌的图像加密方法 - Google Patents

基于三维置乱模型和混沌的图像加密方法 Download PDF

Info

Publication number
CN109241755A
CN109241755A CN201810938123.8A CN201810938123A CN109241755A CN 109241755 A CN109241755 A CN 109241755A CN 201810938123 A CN201810938123 A CN 201810938123A CN 109241755 A CN109241755 A CN 109241755A
Authority
CN
China
Prior art keywords
scramble
chaos
image
model
alice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810938123.8A
Other languages
English (en)
Other versions
CN109241755B (zh
Inventor
张晓强
王雪松
程玉虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Mining and Technology CUMT
Original Assignee
China University of Mining and Technology CUMT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Mining and Technology CUMT filed Critical China University of Mining and Technology CUMT
Priority to CN201810938123.8A priority Critical patent/CN109241755B/zh
Publication of CN109241755A publication Critical patent/CN109241755A/zh
Application granted granted Critical
Publication of CN109241755B publication Critical patent/CN109241755B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种基于三维置乱模型和混沌的图像加密方法,属于信息加密领域。目前,多媒体通信技术的快速发展,如何保护图像内容的安全引起了工业界和学术界的共同关注。本发明提出一种基于三维置乱模型和混沌的图像加密方法。受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。首先,利用三维置乱模型对原始图像进行像素置乱;然后,利用混沌,对置乱结果进行异或(exclusive OR,XOR)运算,产生加密图像。实验表明:该算法加密效果良好,密钥空间大,密钥敏感性强,安全性高,高效。

Description

基于三维置乱模型和混沌的图像加密方法
技术领域
本发明涉及一种信息加密技术,特别是涉及一种图像加密方法。
背景技术
在军事系统、电子政务、金融系统以及日常生活等领域,每天都会产生大量的图像。为保护这些图像信息内容不被窃取,图像加密技术引起了学术界和工业界的广泛关注。研究者已提出多种图像加密方法。然而,这些方法有的已被破译,有的安全性弱,有的效率低等问题,难以令人满意。
受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。为提高图像加密的安全性和效率,保证图像的安全高效传输,利用混沌理论和三维置乱模型,设计了一种基于三维置乱模型和混沌的图像加密方法。该方法利用了三维置乱模型良好的置乱效果,以及混沌良好的随机性和复杂性,有效地保护了图像网络传输和存储的安全性。
发明内容
本发明的目的:针对现有图像加密方法安全性弱或加密效率低等问题,提出一种基于三维置乱模型和混沌的图像加密方法。
本发明的技术方案:为实现上述发明目的,采用的技术方案为基于三维置乱模型和混沌的图像加密方法,令发送方为Alice,接收方为Bob,Alice的加密步骤详述如下:
步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1Z 1R 1={r i 1} m floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2Z 2R 2={ r i 2} n
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), 8), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x iXy iY;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对原始图像I执行行置乱,可得置乱结果I r;Alice利用混沌序列R 2,对I r执行列置乱,可得置乱结果I c;Alice利用混沌序列C 1,对I c执行位面置乱,可得置乱结果I e
步骤4:图像扩散:利用混沌矩阵C 2,对I e进行图像扩散操作,可得加密图像J
进一步地,所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
进一步地,所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
进一步地,所述步骤3中,行置乱指:每次仅对一行像素位置进行向左或向右循环移位置乱操作,即对原始图像I的第i行像素,i=1, 2, …, m,执行r iR 1次向右循环移位。
进一步地,所述步骤3中,列置乱指:每次仅对一列像素位置进行向上或向下循环移位置乱操作,即对行置乱结果图像I r的第j列像素,j=1, 2, …, n,执行r jR 2次向上循环移位。
进一步地,所述步骤3中,位面置乱指:灰色图像的每个像素值可用8个bit位来表示,所有像素相同位值的bit位0或1可构成一个位平面矩阵,简称位面,那么一幅灰色图像共有8个位面,置乱操作在这8个位面之间进行,且每次仅对8个位面相同位置的bit位值进行向前或向后循环移位置乱操作,即对列置乱结果图像I c的第i行第j列像素I ij 1ci=1, 2,…, mj=1, 2, …, n,执行c ijC 1次向前循环移位。
进一步地,所述步骤4中,图像扩散操作为:
J=I eC 2, (7)
其中,⊕为异或运算。
在解密过程中,利用相同的混沌序列和混沌矩阵对加密图像J进行解密,可得原始图像I;Bob的解密过程是Alice加密的逆过程。
有益效果:本发明针对现有的图像加密方法安全性差或加密效率低等缺点,提出了一种基于三维置乱模型和混沌的图像加密方法。主要贡献有:(1)受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型;(2)该方法利用了三维置乱模型良好的置乱效果,有效地提高了加密方法的安全性;(3)该方法利用了混沌的随机性和复杂性,提高了图像的加密效果。因此,提出的图像加密方法具有高效、安全和加密效果良好的特征,可有效地保护了图像网络传输和存储的安全性。
附图说明
图1:基于三维置乱模型和混沌的图像加密方法的加密流程图;
图2:原始图像;
图3:加密图像。
具体实施方式
下面结合具体附图和实例对本发明的实施过程进一步详细说明。
图1是本方法的加密流程图。
采用的编程软件为Matlab R2016a,选取图2为原始图像,其大小为512×512。采用本方法,Alice对原始图像加密的详细过程描述如下。
步骤1:混沌序列产生:令原始图像为I;选取PWLCM的初始值z 0 1=0.203921568627451和参数p 1=0.190196078431373,Alice迭代该映射512次,可获得一个混沌序列Z 1={ z i 1}512;利用公式(1)计算可得R 1={r i 1}512;类似地,她利用PWLCM的初始值z 0 2=0.239215686274514和参数p 2=0.378431372549021,迭代该映射512次,可得另外一个混沌序列Z 2={ z i 2}512;利用公式(2)计算可得R 2={ r i 2}512
步骤2:混沌矩阵产生:利用初始值x 0=0.078431372549021, y 0=0.352941176470588和控制参数r 1=3.392352941176471, r 2=3.043725490196079, s 1=0.203882352941176, s 2=0.1 43254901960784,Alice迭代二维Logistic映射512×512次,可获得2个混沌序列X={x i}和 Y={ y i };利用公式(3)和(4)计算可得2个大小为512×512的混沌矩阵C 1C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对原始图像I执行行置乱,可得置乱结果I r;Alice利用混沌序列R 2,对I r执行列置乱,可得置乱结果I c;Alice利用混沌序列C 1,对I c执行位面置乱,可得置乱结果I e
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I e进行图像扩散操作,可得加密图像J,如图3所示。
在解密过程中,利用相同的混沌序列、混沌矩阵和对应的解密方法作用于加密图像,可得解密图像同图2所示。Bob 的解密过程是Alice 加密的逆过程。

Claims (8)

1.基于三维置乱模型和混沌的图像加密方法,其特征在于,加密过程包括如下步骤:
步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1Z 1R 1={r i 1} m floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2Z 2R 2={ r i 2} n
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), 8), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x iXy iY;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对原始图像I执行行置乱,可得置乱结果I r;Alice利用混沌序列R 2,对I r执行列置乱,可得置乱结果I c;Alice利用混沌序列C 1,对I c执行位面置乱,可得置乱结果I e
步骤4:图像扩散:利用混沌矩阵C 2,对I e进行图像扩散操作,可得加密图像J
2.根据权利要求1所述的方法,其特征在于:所述步骤1中,PWLCM方程为:
, (5)
其中,控制参数p∈(0, 0.5)。
3.根据权利要求1所述的方法,其特征在于:所述步骤2中,二维Logistic映射为:
, (6)
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15]。
4.根据权利要求1所述的方法,其特征在于:所述步骤3中,行置乱指:每次仅对一行像素位置进行向左或向右循环移位置乱操作,即对原始图像I的第i行像素,i=1, 2, …, m,执行r iR 1次向右循环移位。
5.根据权利要求1所述的方法,其特征在于:所述步骤3中,列置乱指:每次仅对一列像素位置进行向上或向下循环移位置乱操作,即对行置乱结果图像I r的第j列像素,j=1, 2,…, n,执行r jR 2次向上循环移位。
6.根据权利要求1所述的方法,其特征在于:所述步骤3中,位面置乱指:灰色图像的每个像素值可用8个bit位来表示,所有像素相同位值的bit位0或1可构成一个位平面矩阵,简称位面,那么一幅灰色图像共有8个位面,置乱操作在这8个位面之间进行,且每次仅对8个位面相同位置的bit位值进行向前或向后循环移位置乱操作,即对列置乱结果图像I c的第i行第j列像素I ij 1ci=1, 2, …, mj=1, 2, …, n,执行c ijC 1次向前循环移位。
7.根据权利要求1所述的方法,其特征在于:所述步骤4中,图像扩散操作为:
J=I eC 2, (7)
其中,⊕为异或运算。
8.基于三维置乱模型和混沌的图像加密方法,其特征在于:在解密过程中,利用相同的混沌序列和混沌矩阵对加密图像J进行解密,可得原始图像I;Bob的解密过程是Alice加密的逆过程。
CN201810938123.8A 2018-08-17 2018-08-17 基于三维置乱模型和混沌的图像加密方法 Active CN109241755B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810938123.8A CN109241755B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810938123.8A CN109241755B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的图像加密方法

Publications (2)

Publication Number Publication Date
CN109241755A true CN109241755A (zh) 2019-01-18
CN109241755B CN109241755B (zh) 2021-10-22

Family

ID=65071680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810938123.8A Active CN109241755B (zh) 2018-08-17 2018-08-17 基于三维置乱模型和混沌的图像加密方法

Country Status (1)

Country Link
CN (1) CN109241755B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN111031193A (zh) * 2020-01-06 2020-04-17 中国矿业大学 基于立体复合置乱模型和混沌的图像加密方法
CN111080506A (zh) * 2020-01-06 2020-04-28 中国矿业大学 基于位平面和混沌的多图像加密方法
CN111131656A (zh) * 2019-12-20 2020-05-08 长春理工大学 基于位级置乱和动态叠加扩散的图像加密方法
CN111147688A (zh) * 2020-01-06 2020-05-12 中国矿业大学 基于立体置乱模型和混沌的彩色图像加密方法
CN111263026A (zh) * 2020-01-06 2020-06-09 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111682930A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的位级音频加密方法
CN111682931A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的多音频高维加密方法
CN112073171A (zh) * 2020-06-05 2020-12-11 中国矿业大学 基于混沌和dna编码的多音频加密方法
CN114244489A (zh) * 2021-12-06 2022-03-25 中国矿业大学 基于放射形扩散的图像加密方法
CN115396563A (zh) * 2022-08-28 2022-11-25 苏州科技大学 一种比特循环位移式图像加密编码与解码方法
CN116961904A (zh) * 2023-08-09 2023-10-27 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140248929A1 (en) * 2011-04-06 2014-09-04 Tufts University Sudoku arrays
CN106604040A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和全排列的多图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140248929A1 (en) * 2011-04-06 2014-09-04 Tufts University Sudoku arrays
CN106604040A (zh) * 2016-12-12 2017-04-26 中国矿业大学 基于混合图元和全排列的多图像加密方法
CN107657579A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的图像加密方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN110069901B (zh) * 2019-04-24 2020-11-20 东北大学 基于混沌系统的空间域多图像加密算法
CN111131656B (zh) * 2019-12-20 2021-11-02 长春理工大学 基于位级置乱和动态叠加扩散的图像加密方法
CN111131656A (zh) * 2019-12-20 2020-05-08 长春理工大学 基于位级置乱和动态叠加扩散的图像加密方法
CN111147688A (zh) * 2020-01-06 2020-05-12 中国矿业大学 基于立体置乱模型和混沌的彩色图像加密方法
CN111263026A (zh) * 2020-01-06 2020-06-09 中国矿业大学 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法
CN111080506A (zh) * 2020-01-06 2020-04-28 中国矿业大学 基于位平面和混沌的多图像加密方法
CN111031193B (zh) * 2020-01-06 2021-08-06 中国矿业大学 基于立体复合置乱模型和混沌的图像加密方法
CN111031193A (zh) * 2020-01-06 2020-04-17 中国矿业大学 基于立体复合置乱模型和混沌的图像加密方法
CN111682930A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的位级音频加密方法
CN111682931A (zh) * 2020-06-05 2020-09-18 中国矿业大学 基于混沌的多音频高维加密方法
CN112073171A (zh) * 2020-06-05 2020-12-11 中国矿业大学 基于混沌和dna编码的多音频加密方法
CN114244489A (zh) * 2021-12-06 2022-03-25 中国矿业大学 基于放射形扩散的图像加密方法
CN114244489B (zh) * 2021-12-06 2023-12-01 中国矿业大学 基于放射形扩散的图像加密方法
CN115396563A (zh) * 2022-08-28 2022-11-25 苏州科技大学 一种比特循环位移式图像加密编码与解码方法
CN116961904A (zh) * 2023-08-09 2023-10-27 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法
CN116961904B (zh) * 2023-08-09 2024-04-12 郑州轻工业大学 一种基于双置乱与受控dna编码的企业信息图像加密方法

Also Published As

Publication number Publication date
CN109241755B (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
CN109241755A (zh) 基于三维置乱模型和混沌的图像加密方法
CN107657579B (zh) 基于dna编码和混沌的图像加密方法
CN109150492A (zh) 基于三维置乱模型和混沌的多图像加密方法
CN107154845B (zh) 一种基于属性的bgn型密文解密外包方案
CN105513002B (zh) 一种图像加密方法
CN103903215B (zh) 基于混沌和FrFT域相位恢复过程的多图像加密方法
CN106059752B (zh) 一种基于扩张密文的白盒密码加解密方法
Zhang et al. An efficient approach for DNA fractal-based image encryption
Phadte et al. Enhanced blend of image steganography and cryptography
CN104320393A (zh) 重加密可控的高效属性基代理重加密方法
CN109618073A (zh) 一种基于超混沌Chen系统的多图加密方法
CN104396182A (zh) 加密数据的方法
CN105184115A (zh) 用于将隐式完整性或可信性检查包括到白箱实现中的方法
CN110149200A (zh) 一种基于动态dna和4d混沌的彩色图像加密方法
CN105095695A (zh) 经由白箱实现的不正确功能行为实现授权
CN108718232A (zh) 基于aes和混沌的图像加密方法
CN104868963B (zh) 一种基于多线性映射的广播加密方案
CN108521534A (zh) 基于dna编码和陈超混沌的多图像加密方法
CN105281893A (zh) 用于引入白箱实现对串集合的依赖性的方法
CN111682932A (zh) 一种基于混合混沌映射的单轮图像加密方法
Mohammed et al. Implementation of new secure encryption technique for cloud computing
CN113099069B (zh) 基于三维螺旋模型的多图像加密方法
Kumari et al. Data encryption and decryption using graph plotting
CN109274856B (zh) 基于ecc和混沌的非对称图像加密方法
AB et al. A New Security Mechanism for Secured Communications Using Steganography and CBA

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant