CN109918922A - 一种明文关联的分数阶混沌图像加密方法 - Google Patents
一种明文关联的分数阶混沌图像加密方法 Download PDFInfo
- Publication number
- CN109918922A CN109918922A CN201811596975.XA CN201811596975A CN109918922A CN 109918922 A CN109918922 A CN 109918922A CN 201811596975 A CN201811596975 A CN 201811596975A CN 109918922 A CN109918922 A CN 109918922A
- Authority
- CN
- China
- Prior art keywords
- plaintext
- fractional order
- image
- encryption method
- chaotic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明提出了一种明文关联的分数阶混沌图像加密方法。首先本发明采用的混沌系统是一个四维的分数阶混沌系统,相比于混沌系统动力学特性更加复杂,密钥空间更大,用于加密更有优势。其次针对现在大多数明文关联加密算法只是在扩散阶段或置乱阶段与明文相关,为了进一步提高抗明文攻击能力,本发明的图像加密方法不仅图像像素扩散与明文相关而且图像位置置乱也与明文相关,图像像素扩散采用的是二级密钥明文关联加密算法,图像位置置乱采用的是明文关联图像加密算法。实验仿真可得,该方法不仅能很好的抵抗统计特性分析,还能有效抵抗选择明文攻击和选择密文攻击。
Description
技术领域
本发明涉及图像加密领域,具体涉及一种明文关联的分数阶混沌图像加密方法。
背景技术
随着移动互联网技术和多媒体技术的飞速发展,人们表达信息的方式越来越多样化,图 像、语音和视频等多媒体数据通过社交网络方便、快捷、实时的在各种互联网终端上呈现、 复制和传播。其中,图像可以形象直白地传递信息,人们也更愿意接收图像信息,所以数字 图像在大家的日常生活中得到广泛应用,与我们的网络生活息息相关。然而数字图像在网络 上传输也存在着诸多的安全隐患。图像的传输网络环境并不一定是安全的,可能有网络漏洞 的存在,由于利益或其他目的的驱使,网络黑客可以利用这些漏洞对传输数据进行攻击。2015 年,根据CNCERT监测数据,我国网络个人信息泄露、网络虚假信息传播等方面的安全事件 数量呈上升趋势。在网络上传输的图像信息常常涉及到个人隐私、商业机密,甚至是国家机 密,如果这些信息被非法浏览、窃取、篡改或者恶意攻击,将产生严重的后果,造成巨大的 经济损失,甚至危及国家安全等。因此如何保证图像信息在网络中安全传输的问题越来越受 到人们的重视。
图像加密技术是通过对图像进行加密操作,将图像明文信息转变成杂乱无章的类随机噪 声,网络窃听者在不知道密钥的情形下是无法识别这类噪声信息的,这样图像数据在传输中 就可以得到有效的保护。传统的密码系统都是针对文本信息设计的,从理论上讲,数字图像 信息也可以使用这些传统密码系统来进行加密。但是毕竟没有考虑到数字图像信息的特点, 不是针对图像数据设计的,因此效率非常低且加密效果也不是很理想。由于混沌系统对于初 始值和参数的敏感性以及后期生成的序列的伪随机性正好与密码学中的某些原则极其近似, 学者们开始设想把混沌应用于加密技术,并且提出了一系列的混沌加密算法。基于混沌的图 像加密算法研究开始阶段主要基于Shannon提出的置乱和扩散框架。首先,在置乱阶段利用 混沌系统产生的混沌序列来置乱像素点的位置;其次,在扩散阶段主要是通过改变像素点的 像素值来获取更好的加密效果。目前混沌图像加密算法存在的主要问题是不能有效抵抗统计 特性分析、选择明文攻击等问题,针对这个问题提出了一种明文关联的分数阶混沌图像加密 方法。
发明内容
本发明主要针对混沌加密算法存在的安全性问题,提出了一种明文关联的分数阶混沌图 像加密方法,该方法不仅能很好的抵抗统计特性分析和选择明文(密文)攻击,还具有大的密 钥空间和良好的加密效果。
为解决上述问题,本发明采用了如下的技术方案:
首先采用分数阶混沌系统代替混沌系统,由于分数阶混沌系统具有记忆特性,使系统的 动力学特性更加复杂,并且引入了分数阶阶数,增加了系统参数,所以采用分数阶混沌系统 可以提高加密算法的抗统计特性分析能力和加大加密算法的密钥空间。其次为了更好的提高 抗选择明文(密文)攻击能力,扩散阶段和置乱阶段都采用与明文关联的加密算法。
下面首先介绍本发明采用的分数阶混沌系统和采用的数值方法,然后介绍本发明提出的 加密方案。
1分数阶混沌系统
本发明使用的分数阶混沌系统是一个新的系统,该系统是一个具有四翼的四维分数阶混 沌系统,如式(1)所示。
其中qi(i=1,2,3,4)为分数阶阶数,为分数阶微分算子,a和t为微分上下限。
本发明分数阶混沌系统的数值方法采用Grunwald-Letnikov(GL)定义法,因为该方法简单、 计算速度快、精度高,所以本发明采用GL定义的方法。
GL定义:对于任意的实数α,记α的整数部分为[α](即[α]是小于α的最大整数),假如 函数f(t)在区间[a,t]上有m+1阶连续导数;α>0时,m至少取[α];则定义分数阶α阶导数为:
其中h为步进(一般为0.001秒),为二项式系数,其迭代公式为:
由GL定义式(1)可以离散化为式(4):
当t>>a,易得式(4)的计算量将会非常大,但是二项式系数的取值范围为(0,1],并且是 递减的,而且递减的速度非常快,所以可以采用短记忆规则,即只考虑与t相近的L个历史 值,从而降低计算复杂度。根据MATLAB仿真L取值为60时可以达到误差和性能的最优。 采用短记忆规则后式(4)可以改写为式(5):
2明文关联图像加密算法
Step1:将明文图像P[m][n]按从左到右再从上至下的扫描顺序展开成一维向量,记为 I={Ii,i=0,1,2,…,m-1}。这里m=M×N。
Step2:使用密钥key1作为分数阶混沌系统的初始值和参数,先迭代200次,跳过分数阶 混沌系统的过渡态,再迭代m次,得到四个长度为m的混沌状态序列,分别记为 Sx:{Sx,0,Sx,1,···,Sx,m-1}、Sy:{Sy,0,Sy,1,···,Sy,m-1}、Sz:{Sz,0,Sz,1,···,Sz,m-1}和 Sw:{Sw,0,Sw,1,···,Sw,m-1}。
Step3:根据由序列Sx得到序列SA, 同样的方法由序列Sy和Sz得到序列SB和SC。
Step4:从序列SA和SB中的头部各取出16个数据,得到的新序列分别记为 SAu:{SAu,0,SAu,1,…,SAu,15}和SBu:{SBu,0,SBu,1,…,SBu,15},然后根据式(6)和式(7)由SAu和SBu生成两个整数序列SAx和SBy。
Step5:使用M×sAx,i+sBy,i(i=0,1,…,15),作为下标从向量I中选取16个元素,这些元素的 灰度值记为{v0,v1,…,v15},令
[vr,0,vr,1,vr,2,vr,3]T=VE+E (8)
[vc,0,vc,1,vc,2,vc,3]=ETV+ET (9)
这里,E=[1 1 1 1]T。
Step6:借助序列SC的头部16个数据元素,通过式(10)加密选出的16个像素值,加密后 的序列记为vc:{vci,i=0,1,…,15},但不改变这16个元素的位置。
Step7:使用序列SA、SB和SC的第16到(m-1)个元素,按式(11)和式(12)计算得到两个新 的序列:
令
xE,i=[vr,0,vr,1,vr,2,vr,3][SC,i+13,SC,i+14,SC,i+14,SC,i+15]Tmod1,i=0,1,…,m-17(13)
pE,i=[vc,0,vc,1,vc,2,vc,3][SC,i+13,SC,i+14,SC,i+14,SC,i+15]Tmod1,i=0,1,…,m-17(14)
然后,令
xF,i=(xD,i+xE,i)mod1,i=0,1,…,m-17 (15)
pF,i=(pD,i+pE,i)mod1,i=0,1,…,m-17 (16)
Step8:使用xF和pF/2作为分段线性映射的初始值和参数,共有m-16组,对于每组初始 值和参数,迭代一次分段线性映射得到一个新的状态值,将各组迭代得到的全部的m-16个状 态值组成一个新的序列,记为xG:={xG,i,i=0,1,…,m-17},由xG根据式(17)得到一个整数序列, 记为xH:={xH,i,i=0,1,…,m-17}。
Step9:序列xH为待加密向量I(不包括Step5选出的16个像素)的密码。将除去第5步选 出的16个元素后的记为向量J={Jj,j=0,1,…,m-17},加密后的向量记为 C1={C1,j,j=0,1,…,m-17}。C1向量和vc拼接成的向量记为C2={C2,j,j=0,1,…,m-1}(拼接 时vc向量的16个元素在原图像中的位置不变)
Step10:根据式(18)和式(19)得到r1和r3,r2=1-r1,r4=1-r3。
Step11:将序列Sz和Sw根据(20)和式(21)得到密码图像置乱的密码R和W。
Step12:将扩散加密得到的密文C2转换为M×N的矩阵,记为A。将像素点A(i,j),(i=1,2,…,M,j=1,2,…,N)与A(m,n)置换位置,步骤如Step13~16。
Step13:计算A(i,j)所在行的全部元素(不含A(i,j)的和),记为rowi,即
rowi=sum(A(i,1toN))-A(i,j) (22)
Step14:计算A(i,j)所在列的全部元素(不含A(i,j)的和),记为coli,即
coli=sum(A(1toM,j))-A(i,j) (23)
Step15:按如下公式计算坐标(m,n)的值,即
m=(rowi+R(i,j))modM (24)
n=(coli+W(i,j))modN (25)
Step16:如果m=i或n=j,则A(i,j)和A(m,n)的位置保持不变。否则互换位置。
Step17:按Step13~16的方法,先置乱矩阵A的第M行A(M,1to N-1),然后再置乱矩阵 A的第N列A(1to M-1,N),接着按从左到右,再从上而下的扫描顺序依次置乱矩阵A的元素 A(1to M-1,1to N-1),最后置乱矩阵A的A(m,n)。得到密文记为B。
Step18:将B展开为一维向量,再用类似Step4~9的方法第二次扩散加密,得到最后的 密文记为C。
附图说明
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步的详 细描述:
图1本发明的整个加密过程流程图;
图2本发明的加密前后的对比图;
图3本发明的原始图像和加密后的直方图;
图4本发明的正确解密图和错误解密图;
具体实施方案
实施1将参照附图,对本发明进行详细的描述。
如图1所示为整个加密过程流程图,包括两轮与明文相关的扩散过程和一轮与明文相关 的置乱过程,具体步骤如下:
Step1:将明文图像P[m][n]按从左到右再从上至下的扫描顺序展开成一维向量,记为 I={Ii,i=0,1,2,…,m-1}。这里m=M×N。
Step2:使用密钥key1作为分数阶混沌系统的初始值和参数,先迭代200次,跳过分数阶 混沌系统的过渡态,再迭代m次,得到四个长度为m的混沌状态序列,分别记为 Sx :{Sx,0,Sx,1, ···,Sx,m-1} Sy:{Sy,0,Sy,1,…,Sy,m-1}、Sz:{Sz,0,Sz,1,…,Sz,m-1}和 Sw:{Sw,0,Sw,1,…,Sw,m-1}。
Step3:根据由序列Sx得到序列SA, 同样的方法由序列Sy和Sz得到序列SB和SC。
Step4:从序列SA和SB中的头部各取出16个数据,得到的新序列分别记为 SAu:{SAu,0,SAu,1,…,SAu,15}和SBu:{SBu,0,SBu,1,…,SBu,15},然后根据式(6)和式(7)由SAu和SBu生成两个整数序列SAx和SBy。
Step5:使用M×sAx,i+sBy,i(i=0,1,…,15),作为下标从向量I中选取16个元素,这些元素的 灰度值记为{v0,v1,…,v15},令
[vr,0,vr,1,vr,2,vr,3]T=VE+E (8)
[vc,0,vc,1,vc,2,vc,3]=ETV+ET (9)
这里,E=[1 1 1 1]T。
Step6:借助序列SC的头部16个数据元素,通过式(10)加密选出的16个像素值,加密后 的序列记为vc:{vci,i=0,1,…,15},但不改变这16个元素的位置。
Step7:使用序列SA、SB和SC的第16到(m-1)个元素,按式(11)和式(12)计算得到两个新 的序列:
令
xE,i=[vr,0,vr,1,vr,2,vr,3][SC,i+13,SC,i+14,SC,i+14,SC,i+15]Tmod1,i=0,1,…,m-17(13)
pE,i=[vc,0,vc,1,vc,2,vc,3][SC,i+13,SC,i+14,SC,i+14,SC,i+15]Tmod1,i=0,1,…,m-17(14)
然后,令
xF,i=(xD,i+xE,i)mod1,i=0,1,…,m-17 (15)
pF,i=(pD,i+pE,i)mod1,i=0,1,…,m-17 (16)
Step8:使用xF和pF/2作为分段线性映射的初始值和参数,共有m-16组,对于每组初始 值和参数,迭代一次分段线性映射得到一个新的状态值,将各组迭代得到的全部的m-16个状 态值组成一个新的序列,记为xG:={xG,i,i=0,1,…,m-17},由xG根据式(17)得到一个整数序列, 记为xH:={xH,i,i=0,1,…,m-17}。
Step9:序列xH为待加密向量I(不包括Step5选出的16个像素)的密码。将除去第5步选 出的16个元素后的记为向量J={Jj,j=0,1,…,m-17},加密后的向量记为 C1={C1,j,j=0,1,…,m-17}。C1向量和vc拼接成的向量记为C2={C2,j,j=0,1,…,m-1}(拼接 时vc向量的16个元素在原图像中的位置不变)
Step10:根据式(18)和式(19)得到r1和r3,r2=1-r1,r4=1-r3。
Step11:将序列Sz和Sw根据(20)和式(21)得到密码图像置乱的密码R和W。
Step12:将扩散加密得到的密文C2转换为M×N的矩阵,记为A。将像素点A(i,j),(i=1,2,…,M,j=1,2,…,N)与A(m,n)置换位置,步骤如Step13~16。
Step13:计算A(i,j)所在行的全部元素(不含A(i,j)的和),记为rowi,即
rowi=sum(A(i,1toN))-A(i,j) (22)
Step14:计算A(i,j)所在列的全部元素(不含A(i,j)的和),记为coli,即
coli=sum(A(1toM,j))-A(i,j) (23)
Step15:按如下公式计算坐标(m,n)的值,即
m=(rowi+R(i,j))modM (24)
n=(coli+W(i,j))modN (25)
Step16:如果m=i或n=j,则A(i,j)和A(m,n)的位置保持不变。否则互换位置。
Step17:按Step13~16的方法,先置乱矩阵A的第M行A(M,1to N-1),然后再置乱矩阵 A的第N列A(1to M-1,N),接着按从左到右,再从上而下的扫描顺序依次置乱矩阵A的元素 A(1to M-1,1to N-1),最后置乱矩阵A的A(m,n)。得到密文记为B。
Step18:将B展开为一维向量,再用类似Step4~9的方法第二次扩散加密,得到最后的 密文记为C。
如图2所示为在密钥key1=[0.95,0.95,0.95,0.95,8,7,5,1,1,1,1](其中分数阶阶数 q1=q2=q3=q4=0.95,系统参数b=8,c=7,d=5,初始值x0=y0=z0=w0=1)时加密前后的对比图,由图可 知加密后的图像信息得到了很好的保护,完全看不出原来图像的丝毫踪迹;并且加密后的图 像的信息熵为7.9994,非常接近理论值8。
如图3所示为原始图像和加密图像的直方图,图中可看出原始图像中像素分布是不均衡 的,加密后的图像像素则分布非常均衡;并且水平方向、垂直方向、正对角方向和反对角方 向的相关性,明文的分别为[0.9863,0.9746,0.9627,0.9721],密文的分别为[0.0004,0.0015,-0.0020,-0.0011];由直方图和相关性可知加密后的图片统计特性非常好。
如图4所示为正确解密图和错误解密图,左边的图是正确的密钥解密的图,右边是q1加 10-14其他不变解密的图,可以看出该算法对密钥具有非常好的敏感性。
实施2加密算法性能分析
表1和表2分别是对加密算法进行明文敏感性分析和密文敏感性分析,由表可知它们的 各项指标都接近理论值,说明该算法具有良好的明文敏感性和密文敏感性,可以有效抵抗选 择明文攻击和选择密文攻击。
表1明文敏感性分析
表2密文敏感性分析
通过以上可以证明,本发明的算法不仅能较好的抵抗差分攻击、统计特性分析,而且可 以有效抵抗选择明文攻击和选择密文攻击。
Claims (5)
1.一种明文关联的分数阶混沌图像加密方法,其特征在于,使用的分数阶混沌系统如式(1)所示,使用的分段线性映射如式(2)所示:
2.根据权利要求1所述的一种明文关联的分数阶混沌图像加密方法,其特征在于,分数阶混沌系统采用Grunwald-Letnikov(GL)定义和短记忆规则离散化,记忆长度为L=60,离散化后的系统如式(3)所示:
3.一种明文关联的分数阶混沌图像加密方法,其特征在于,采用的加密方法不仅图像像素扩散与明文相关而且图像位置置乱也与明文相关。
4.根据权利要求3所述的一种明文关联的分数阶混沌图像加密方法,其特征在于,图像像素扩散采用的是二级密钥明文关联的加密算法,第一级是对称密钥,是分数阶混沌系统的参数;第二级密钥与明文相关,由分数阶混沌系统产生的序列与明文共同产生。
5.根据权利要求3所述的一种明文关联的分数阶混沌图像加密方法,其特征在于,图像位置置乱与明文相关,密码由分数阶混沌系统产生。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811596975.XA CN109918922A (zh) | 2018-12-26 | 2018-12-26 | 一种明文关联的分数阶混沌图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811596975.XA CN109918922A (zh) | 2018-12-26 | 2018-12-26 | 一种明文关联的分数阶混沌图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109918922A true CN109918922A (zh) | 2019-06-21 |
Family
ID=66959938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811596975.XA Pending CN109918922A (zh) | 2018-12-26 | 2018-12-26 | 一种明文关联的分数阶混沌图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918922A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131657A (zh) * | 2019-12-20 | 2020-05-08 | 长春理工大学 | 基于自验证矩阵的混沌医学图像防篡改加密方法 |
CN112929690A (zh) * | 2021-01-22 | 2021-06-08 | 中国人民解放军32181部队 | 一种视频分数阶微分算子增强系统及其实现方法 |
CN114401352A (zh) * | 2022-01-14 | 2022-04-26 | 重庆邮电大学 | 基于二维离散混沌映射与矩阵半张量积的图像加解密方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103489151A (zh) * | 2013-09-11 | 2014-01-01 | 河南大学 | 基于混沌序列和超混沌系统的彩色图像加密方法 |
-
2018
- 2018-12-26 CN CN201811596975.XA patent/CN109918922A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103489151A (zh) * | 2013-09-11 | 2014-01-01 | 河南大学 | 基于混沌序列和超混沌系统的彩色图像加密方法 |
Non-Patent Citations (4)
Title |
---|
CHONG FU: ""A_chaos-based_image_encryption_scheme_with_a_plaintext_related_diffusion"", 《2013 9TH INTERNATIONAL CONFERENCE ON INFORMATION, COMMUNICATIONS & SIGNAL PROCESSING》 * |
刘会等: "基于量子混沌映射的高效安全的图像加密算法", 《计算机工程与科学》 * |
薛亚娣等: "组合混沌系统的图像加密算法", 《吉林大学学报(理学版)》 * |
郭祖华等: "最邻近耦合映射格子耦合非线性混沌映射的图像加密算法研究", 《计算机应用与软件》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131657A (zh) * | 2019-12-20 | 2020-05-08 | 长春理工大学 | 基于自验证矩阵的混沌医学图像防篡改加密方法 |
CN111131657B (zh) * | 2019-12-20 | 2022-02-25 | 长春理工大学 | 基于自验证矩阵的混沌医学图像防篡改加密方法 |
CN112929690A (zh) * | 2021-01-22 | 2021-06-08 | 中国人民解放军32181部队 | 一种视频分数阶微分算子增强系统及其实现方法 |
CN114401352A (zh) * | 2022-01-14 | 2022-04-26 | 重庆邮电大学 | 基于二维离散混沌映射与矩阵半张量积的图像加解密方法 |
CN114401352B (zh) * | 2022-01-14 | 2023-08-25 | 重庆邮电大学 | 基于二维离散混沌映射与矩阵半张量积的图像加解密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9571268B2 (en) | Method and system for homomorphicly randomizing an input | |
Hussain et al. | Image encryption algorithm based on PGL (2, GF (2 8)) S-boxes and TD-ERCS chaotic sequence | |
Hosam et al. | Hybrid design for cloud data security using combination of AES, ECC and LSB steganography | |
CN109660696A (zh) | 一种新的图像加密方法 | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
Kumar et al. | Novel pseudo random key & cosine transformed chaotic maps based satellite image encryption | |
CN109918922A (zh) | 一种明文关联的分数阶混沌图像加密方法 | |
CN111786790A (zh) | 一种隐私保护的带关键词搜索的基于身份加密方法和系统 | |
Abusukhon et al. | Secure network communication based on text-to-image encryption | |
Hussain et al. | A novel algorithm for thermal image encryption | |
Ahmad et al. | Distributed text-to-image encryption algorithm | |
Jones et al. | Information security: A coordinated strategy to guarantee data security in cloud computing | |
Liu et al. | A new color visual cryptography scheme with perfect contrast | |
CN112929151B (zh) | 基于隐私保护的实体对齐方法及计算机存储介质 | |
Kumar et al. | Securing color images using Two-square cipher associated with Arnold map | |
Kumar et al. | Image encryption using simplified data encryption standard (S-DES) | |
CN102136911A (zh) | 一种电子公文的加密方法 | |
Zeng et al. | Image encryption algorithm based on logistic-sine compound chaos | |
Shehab et al. | An Image Encryption Technique based on DNA Encoding and Round-reduced AES Block Cipher | |
CN105554343A (zh) | 基于杂草模型的图像加密方法 | |
Paul et al. | RGB image encryption by using discrete log with and Lorenz's chaotic function | |
Manindra et al. | OTP Camouflaging using LSB Steganography and Public Key Cryptography | |
Maan et al. | A survey on the applicability of Fourier transform and fractional Fourier transform on various problems of image encryption | |
Kumar et al. | Chaotic dynamical systems based image encryption model | |
Brabin et al. | Region based visual cryptography scheme for color images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190621 |
|
WD01 | Invention patent application deemed withdrawn after publication |