CN109241755B - 基于三维置乱模型和混沌的图像加密方法 - Google Patents
基于三维置乱模型和混沌的图像加密方法 Download PDFInfo
- Publication number
- CN109241755B CN109241755B CN201810938123.8A CN201810938123A CN109241755B CN 109241755 B CN109241755 B CN 109241755B CN 201810938123 A CN201810938123 A CN 201810938123A CN 109241755 B CN109241755 B CN 109241755B
- Authority
- CN
- China
- Prior art keywords
- scrambling
- chaotic
- image
- dimensional
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Abstract
一种基于三维置乱模型和混沌的图像加密方法,属于信息加密领域。目前,多媒体通信技术的快速发展,如何保护图像内容的安全引起了工业界和学术界的共同关注。本发明提出一种基于三维置乱模型和混沌的图像加密方法。受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。首先,利用三维置乱模型对原始图像进行像素置乱;然后,利用混沌,对置乱结果进行异或(exclusive OR,XOR)运算,产生加密图像。实验表明:该算法加密效果良好,密钥空间大,密钥敏感性强,安全性高,高效。
Description
技术领域
本发明涉及一种信息加密技术,特别是涉及一种图像加密方法。
背景技术
在军事系统、电子政务、金融系统以及日常生活等领域,每天都会产生大量的图像。为保护这些图像信息内容不被窃取,图像加密技术引起了学术界和工业界的广泛关注。研究者已提出多种图像加密方法。然而,这些方法有的已被破译,有的安全性弱,有的效率低等问题,难以令人满意。
受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。为提高图像加密的安全性和效率,保证图像的安全高效传输,利用混沌理论和三维置乱模型,设计了一种基于三维置乱模型和混沌的图像加密方法。该方法利用了三维置乱模型良好的置乱效果,以及混沌良好的随机性和复杂性,有效地保护了图像网络传输和存储的安全性。
发明内容
本发明的目的:针对现有图像加密方法安全性弱或加密效率低等问题,提出一种基于三维置乱模型和混沌的图像加密方法。
本发明的技术方案:为实现上述发明目的,采用的技术方案为基于三维置乱模型和混沌的图像加密方法,令发送方为Alice,接收方为Bob,Alice的加密步骤详述如下:
步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1;Alice迭代该映射m次,可获得一个混沌序列Z 1={ z i 1} m ,并计算:
r i 1=mod(floor(z i 1×1016), m), (1)
其中,z i 1∈Z 1,R 1={r i 1} m ,floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z 0 2和参数p 2,迭代该映射n次,可获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2=mod(floor(z i 2×1016), n), (2)
其中,z i 2∈Z 2,R 2={ r i 2} n ;
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2,Alice迭代该映射m×n次,可得2个混沌序列X={x i} mn 和 Y={y i } mn ,并计算:
c i 1=mod(floor(x i×1016), 8), (3)
c i 2=mod(floor(y i×1016), 256), (4)
其中,x i∈X,y i∈Y;依据元素位置,Alice将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1;类似地,她也将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2;
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对原始图像I执行行置乱,可得置乱结果I r;Alice利用混沌序列R 2,对I r执行列置乱,可得置乱结果I c;Alice利用混沌序列C 1,对I c执行位面置乱,可得置乱结果I e;
步骤4:图像扩散:利用混沌矩阵C 2,对I e进行图像扩散操作,可得加密图像J。
进一步地,所述步骤1中,PWLCM方程为:
其中,控制参数p∈(0, 0.5)。
进一步地,所述步骤2中,二维Logistic映射为:
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13, 0.15]。
进一步地,所述步骤3中,行置乱指:每次仅对一行像素位置进行向左或向右循环移位置乱操作,即对原始图像I的第i行像素,i=1, 2, …, m,执行r i∈R 1次向右循环移位。
进一步地,所述步骤3中,列置乱指:每次仅对一列像素位置进行向上或向下循环移位置乱操作,即对行置乱结果图像I r的第j列像素,j=1, 2, …, n, 执行r j∈R 2次向上循环移位。
进一步地,所述步骤3中,位面置乱指:灰色图像的每个像素值可用8个bit位来表示,所有像素相同位值的bit位0或1可构成一个位平面矩阵,简称位面,那么一幅灰色图像共有8个位面,置乱操作在这8个位面之间进行,且每次仅对8个位面相同位置的bit位值进行向前或向后循环移位置乱操作,即对列置乱结果图像I c的第i行第j列像素I ij 1c,i=1, 2,…, m,j=1, 2, …, n,执行c ij∈C 1次向前循环移位。
进一步地,所述步骤4中,图像扩散操作为:
J=I e⊕C 2, (7)
其中,⊕为异或运算。
在解密过程中,利用相同的混沌序列和混沌矩阵对加密图像J进行解密,可得原始图像I;Bob的解密过程是Alice加密的逆过程。
有益效果:本发明针对现有的图像加密方法安全性差或加密效率低等缺点,提出了一种基于三维置乱模型和混沌的图像加密方法。主要贡献有:(1)受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型;(2)该方法利用了三维置乱模型良好的置乱效果,有效地提高了加密方法的安全性;(3)该方法利用了混沌的随机性和复杂性,提高了图像的加密效果。因此,提出的图像加密方法具有高效、安全和加密效果良好的特征,可有效地保护了图像网络传输和存储的安全性。
附图说明
图1:基于三维置乱模型和混沌的图像加密方法的加密流程图;
图2:原始图像;
图3:加密图像。
具体实施方式
下面结合具体附图和实例对本发明的实施过程进一步详细说明。
图1是本方法的加密流程图。
采用的编程软件为Matlab R2016a,选取图2为原始图像,其大小为512×512。采用本方法,Alice对原始图像加密的详细过程描述如下。
步骤1:混沌序列产生:令原始图像为I;选取PWLCM的初始值z 0 1=0.203921568627451和参数p 1=0.190196078431373,Alice迭代该映射512次,可获得一个混沌序列Z 1={ z i 1}512;利用公式(1)计算可得R 1={r i 1}512;类似地,她利用PWLCM的初始值z 0 2=0.239215686274514和参数p 2=0.378431372549021,迭代该映射512次,可得另外一个混沌序列Z 2={ z i 2}512;利用公式(2)计算可得R 2={ r i 2}512。
步骤2:混沌矩阵产生:利用初始值x 0=0.078431372549021, y 0=0.352941176470588和控制参数r 1=3.392352941176471, r 2=3.043725490196079, s 1=0.203882352941176, s 2=0.1 43254901960784,Alice迭代二维Logistic映射512×512次,可获得2个混沌序列X={x i}和 Y={ y i };利用公式(3)和(4)计算可得2个大小为512×512的混沌矩阵C 1和C 2。
步骤3:三维置乱模型置乱:Alice利用混沌序列R 1,对原始图像I执行行置乱,可得置乱结果I r;Alice利用混沌序列R 2,对I r执行列置乱,可得置乱结果I c;Alice利用混沌序列C 1,对I c执行位面置乱,可得置乱结果I e。
步骤4:图像扩散:利用混沌矩阵C 2,对置乱结果I e进行图像扩散操作,可得加密图像J,如图3所示。
在解密过程中,利用相同的混沌序列、混沌矩阵和对应的解密方法作用于加密图像,可得解密图像同图2所示。Bob 的解密过程是Alice 加密的逆过程。
Claims (2)
1.基于三维置乱模型和混沌的图像加密方法,其特征在于,加密过程包括如下步骤:
步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece-Wise Linear Chaotic Map,PWLCM)的初始值z 0 1和参数p 1按如下公式迭代m次,获得一个混沌序列Z 1={ z i 1} m ;
其中,控制参数p∈(0, 0.5);对Z 1进行计算:
r i 1 =mod(floor(z i 1×1016), m), (1)
其中,z i 1∈Z 1,R 1={r i 1} m ,floor( )是取整函数;再次随机选取另外一个分段线性混沌映射的初始值z 0 2和参数p 2,迭代该映射n次,获得一个混沌序列Z 2={ z i 2} n ,并计算:
r i 2 =mod(floor(z i 2×1016), n), (2)
其中,z i 2∈Z 2,R 2={ r i 2} n ;
步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x 0, y 0和控制参数r 1, r 2, s 1, s 2按如下公式迭代m×n次,可得2个混沌序列X={x i} mn 和 Y={y i } mn ;
其中,控制参数r 1∈(2.75, 3.4],r 2∈(2.75, 3.45],s 1∈(0.15, 0.21]和s 2∈(0.13,0.15];对X和Y进行计算:
c i 1 =mod(floor(x i×1016), 8), (3)
c i 2 =mod(floor(y i×1016), 256), (4)
其中,x i∈X,y i∈Y;依据元素位置,将混沌序列{c i 1} mn 转换成一个大小为m×n的混沌矩阵C 1,将混沌序列{c i 2} mn 转换成一个大小为m×n的混沌矩阵C 2;
步骤3:三维置乱模型置乱:首先,利用混沌序列R 1,对I执行行置乱,生成对应的置乱结果I r ;其次,利用混沌序列R 2,对I r 执行列置乱,可得置乱结果I c ;最后,利用混沌矩阵C 1,对I c 执行位平面置乱,生成对应的置乱结果I e ;
步骤4:图像扩散:利用混沌矩阵C 2,对I e 按照如下公式进行图像扩散操作,获得加密图像J;
J=I e ⊕C 2,
其中,⊕为异或运算。
2.根据权利要求1所述的方法,其特征在于:所述步骤3中,三维置乱模型是指行置乱、列置乱和位平面置乱;其中,行置乱是指每次仅对一行像素位置进行向左或向右循环移位操作,即对I的第i行像素,i=1, 2, …, m,执行r i∈R 1次向左或向右循环移位;列置乱是指每次仅对一列像素位置进行向上或向下循环移位操作,即对I r 的第j列像素,j=1, 2, …,n,执行r j ∈R 2次向上或向下循环移位;位平面置乱是指灰色图像的每个像素值用8个bit位来表示,所有像素相同位值的bit位0或1构成一个位平面矩阵,简称位平面,那么一幅灰色图像共有8个位平面,置乱操作在这8个位平面之间进行,且每次仅对8个位平面相同位置的bit位值进行向前或向后循环移位操作,即对I c 的第i行第j列像素I ij 1c ,i=1, 2, …, m,j=1, 2, …, n,执行c ij ∈C 1次向前或向后循环移位。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810938123.8A CN109241755B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810938123.8A CN109241755B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109241755A CN109241755A (zh) | 2019-01-18 |
CN109241755B true CN109241755B (zh) | 2021-10-22 |
Family
ID=65071680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810938123.8A Active CN109241755B (zh) | 2018-08-17 | 2018-08-17 | 基于三维置乱模型和混沌的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109241755B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110069901B (zh) * | 2019-04-24 | 2020-11-20 | 东北大学 | 基于混沌系统的空间域多图像加密算法 |
CN111131656B (zh) * | 2019-12-20 | 2021-11-02 | 长春理工大学 | 基于位级置乱和动态叠加扩散的图像加密方法 |
CN111080506B (zh) * | 2020-01-06 | 2023-03-14 | 中国矿业大学 | 基于位平面和混沌的多图像加密方法 |
CN111031193B (zh) * | 2020-01-06 | 2021-08-06 | 中国矿业大学 | 基于立体复合置乱模型和混沌的图像加密方法 |
CN111147688B (zh) * | 2020-01-06 | 2021-08-06 | 中国矿业大学 | 基于立体置乱模型和混沌的彩色图像加密方法 |
CN111263026B (zh) * | 2020-01-06 | 2021-08-06 | 中国矿业大学 | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 |
CN111682931B (zh) * | 2020-06-05 | 2021-10-15 | 中国矿业大学 | 基于混沌的多音频高维加密方法 |
CN112073171B (zh) * | 2020-06-05 | 2021-10-15 | 中国矿业大学 | 基于混沌和dna编码的多音频加密方法 |
CN111682930B (zh) * | 2020-06-05 | 2021-10-15 | 中国矿业大学 | 基于混沌的位级音频加密方法 |
CN114244489B (zh) * | 2021-12-06 | 2023-12-01 | 中国矿业大学 | 基于放射形扩散的图像加密方法 |
CN115396563A (zh) * | 2022-08-28 | 2022-11-25 | 苏州科技大学 | 一种比特循环位移式图像加密编码与解码方法 |
CN116961904B (zh) * | 2023-08-09 | 2024-04-12 | 郑州轻工业大学 | 一种基于双置乱与受控dna编码的企业信息图像加密方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012138969A2 (en) * | 2011-04-06 | 2012-10-11 | Tufts University | Sudoku arrays |
CN106604040A (zh) * | 2016-12-12 | 2017-04-26 | 中国矿业大学 | 基于混合图元和全排列的多图像加密方法 |
CN107657579B (zh) * | 2017-09-19 | 2021-06-25 | 中国矿业大学 | 基于dna编码和混沌的图像加密方法 |
-
2018
- 2018-08-17 CN CN201810938123.8A patent/CN109241755B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109241755A (zh) | 2019-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109241755B (zh) | 基于三维置乱模型和混沌的图像加密方法 | |
CN109150492B (zh) | 基于三维置乱模型和混沌的多图像加密方法 | |
Lin et al. | An image encryption scheme based on Lorenz hyperchaotic system and RSA algorithm | |
CN107657579B (zh) | 基于dna编码和混沌的图像加密方法 | |
CN111031193B (zh) | 基于立体复合置乱模型和混沌的图像加密方法 | |
CN107659751B (zh) | 基于dna编码和混沌的多图像加密方法 | |
Jiao et al. | Image encryption scheme based on a generalized Arnold map and RSA algorithm | |
CN111080506B (zh) | 基于位平面和混沌的多图像加密方法 | |
CN112134688B (zh) | 一种基于量子混沌映射与sha-3的非对称图像加密方法 | |
Deshmukh et al. | A novel approach for sharing multiple color images by employing Chinese Remainder Theorem | |
CN111008383B (zh) | 一种基于多方向扩散和dna编码的图像加密方法 | |
Soleymani et al. | A novel public key image encryption based on elliptic curves over prime group field | |
CN111682932B (zh) | 一种基于混合混沌映射的单轮图像加密方法 | |
Chen et al. | Chaotic Multiple-Image Encryption Algorithm Based on Block Scrambling and Dynamic DNA Coding | |
CN103258313A (zh) | 基于Hénon映射与魔方变换的图像加密方法 | |
Jameel et al. | Digital image encryption techniques: Article Review | |
CN116827509A (zh) | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 | |
CN111263026A (zh) | 基于立体置乱模型和分数阶傅里叶变换的多图像加密方法 | |
CN112968762B (zh) | 基于混沌和块旋转的多图像置乱方法 | |
CN111147688B (zh) | 基于立体置乱模型和混沌的彩色图像加密方法 | |
CN113099069B (zh) | 基于三维螺旋模型的多图像加密方法 | |
CN113114870B (zh) | 基于三维Zigzag模型的多图像加密方法 | |
Soleymani et al. | A binary grouping approach for image encryption based on elliptic curves over prime group field | |
CN117114959B (zh) | 基于多参数一维混沌系统的秘钥反馈机制的图像加密方法 | |
Hassan et al. | Henon chaotic map-based image encryption scheme using bit-level circular shift |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |