CN109922225A - 一种新的矩形图像三维加密方法 - Google Patents
一种新的矩形图像三维加密方法 Download PDFInfo
- Publication number
- CN109922225A CN109922225A CN201811258350.2A CN201811258350A CN109922225A CN 109922225 A CN109922225 A CN 109922225A CN 201811258350 A CN201811258350 A CN 201811258350A CN 109922225 A CN109922225 A CN 109922225A
- Authority
- CN
- China
- Prior art keywords
- image
- new
- pixel
- mapping
- odd number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
本发明公开一种新的矩形图像三维加密方法,属于信息安全领域。第一步,把矩形图像像素值转换成二进制,再将数值均匀分为8个部分,原图被分解为8个图像后平铺为一个原图8倍大新图像。第二步,设计能加密矩形图像的新二维映射:首先将图像分为两个直角等边三角形和矩形。接着,沿一定方向分别将各部分列像素插入到相邻列两个像素之间,把图像拉伸为像素行,再按照新图大小进行折叠。第三步,使用新映射置乱平铺图像后,将其组合为原矩形图大小的密图。由于像素值被分解到8个部分,同时实现位置置乱和改变像素值。密钥设计为不同映射次数,加密与解密密钥一致。实验表明,加密方法具有较高的安全性和实时性,能抵抗各种明文攻击、统计攻击等。
Description
技术领域
本发明涉及一种新的矩形图像三维加密方法,属于信息安全领域。
背景技术
宽带网络和4G技术的快速发展,带来信息的高速传播。通过智能手机先进的拍照技术,人们可以方便地将图片、视频通过网络进行传播。但人们在享受网络便利的同时,也面临着个人隐私等安全方面的挑战。比如可以从各大媒体上看到,一些公众人物的隐私图片在网上泄漏,给当事人造成严重负面影响。即使是普通人,如何保护个人隐私图像安全,也是越来越重要的问题。
图像信息和文本信息不同,图像的相邻的像素间具有明显的相关性。比如在人物图片中,人的皮肤颜色相近;在风景图片中,山川、海洋区域内像素值也差别不大。实际上,这说明了图像的特点:相邻的像素具有很强的相关性。在加密时,如果直接采用文本加密技术进行加密,相近的原文和可能会造成加密后的密文也相近,带来难以预计的安全隐患。
因此为了破坏图像相邻像素的相关性,加密过程首先需要置乱像素的位置。其次,为了抵御明文攻击,有必要改变像素值的大小。目前经常采用二维混沌映射,如Baker map、Cat map等置乱位置。但在使用中存在一些缺点,如原图像必须是正方形、只能单独置乱图像像素位置,不能改变图像的像素值等。另一方面,对加密密钥设计也有一定限制。
发明内容
针对上述问题,本发明提供一种新的矩形图像三维加密方法。加密对象为日常生活更为常见的矩形图像,且能同时置乱矩形图像像素位置、改变图像像素值,具有密钥空间大,安全性较高等特点。
发明设计了一种新的二维映射。原始图像宽为M、高为N(M>N),首先将图像分为两个部分:左边是高和宽都是N的方图部分和右边是行为N、宽为M-N的矩形部分。再把方图部分沿着对角线分为两个等腰直角三角形。接着,将矩形、两个等腰直角三角形的每一列像素插入到相邻列的两个像素之间。上述过程根据分解和插入方向不同,可分为映射一和映射二。重复该过程,图像被转换为长M×N的像素行。然后按原图像大小进行折叠。
若图像大小为N×M,其中M>N,A(i,j),i=0,1,…,N-1,j=0,1,…,M-1为原图,B(i,j),i=0,1,…,N-1,j=0,1,…,M-1为密图,L(k),k=0,1,…,N×M-1为长度为N×M的像素行。
映射一公式为:
当j<i时(1)若j是偶数有:
(2)若j是奇数有:
当N>j≥i时(1)N-j是奇数时,有:
(2)N-j是偶数时,有:
当j≥N时(1)若M-j为奇数有L[(M-j-1)×N+2(N-i)-1]=A(i,j),其中若M-N为奇数且j=N时有L[(M-N-1)×N+N-i-1]=A(i,j)。
(2)若M-j为偶数有L[(M-j-1)×N+2(N-i)-2]=A(i,j)。
映射二公式为:
当j<i时(1)若j是偶数有:
(2)若j是奇数有:
当N>j≥i时(1)N-j是奇数时,有:
(2)N-j是偶数时,有:
当j≥N时(1)若M-j为奇数有L[(M-j-1)×N+2(N-i)-1]=A(i,M-1-j),其中若M-N为奇数且j=N时有L[(M-N-1)×N+N-i-1]=A(i,M-1-j)。
若M-j为偶数有L[(M-j-1)×N+2(N-i)-2]=A(i,M-1-j)。
折叠公式为:B(i,j)=L(i×M+j)。
对图像像素位置的两种不同置乱方法由映射一和折叠公式组合、映射二和折叠公式组合。
原矩形图像像素的行、列位置以及像素值构成三维数组。首先将像素值转换成二进制数,然后根据数值特点将图像分解为8层,再平铺、组合为一个原图8倍大的新图像。以原图像为8位的灰度图为例,若某一个像素点A(i,j)的像素值为255,则转换为2进制11111111,则A0(i,j)到A7(i,j)都是1。若图像是16位或32位灰度图或彩色图像,都可以按照这个思想,先转换为2进制数,再将其平均分为8层,组合为原图8倍大的新图像。
用映射一和折叠公式、映射二和折叠公式,对新图像的像素进行位置置乱。加密的密钥为不同置乱方法的置乱次数。
再将置乱后的大图组合成与原图大小一致的密图。
由于像素值被分解到8个部分,加密过程就可同时改变图像像素值和像素位置。解密过程和加密过程对称,解密密钥和加密密钥是一致的。
附图说明
图1本发明中新二维映射原理图
图2本发明中二维映射映射一的例子
图3一种图像像素值分层方式
图4本发明中加密原理图
图5本发明加密实例
图6本发明实例的灰度直方图
图7本发明实例相邻像素相关性图
具体实施方式
二维映射原理和例子如图1、2所示。将图像看作一个由像素值构成的数组,映射的原理原始图像宽为M、高为N(M>N),首先将图像分为两个部分:左边是高和宽都是N的方图部分和右边是行为N、宽为M-N的矩形部分。再把方图部分沿着对角线分为两个等腰直角三角形。接着,从先后将矩形、两个等腰直角三角形的每一列像素插入到相邻列的两个像素之间。重复该过程,图像被转换为长M×N的像素行。然后按原图像大小进行折叠。图1(a)为上文中的映射一。图1(b)为上文中的映射二。
图2以一个行宽为5、列高为4的图像为例,采用映射一。首先分为两个部分:左边是高和宽都是4的方图部分和右边是行为4、宽为1的矩形部分。再把方图部分沿着对角线分为两个等腰直角三角形。从右至左开始像素的插入。由于矩形部分只有一列像素,故依序连接即可。上面的等腰直角三角形部分,(3,3)插入到(2,2)前,(2,3)插入(2,2)和(1,2)之间,(1,3)插入(1,2)和(0,2)之间…如图所示,重复上述过程,原图像被拉伸成为一条像素行:(3,4)、(2,4)、(1,4)、(0,4)、(3,3)、(2,2)、(2,3)、(1,2)...(3,1)、(2,0)、(2,1)、(1,0)、(3,2)。然后再采用上文中的折叠公式对像素行进行折叠。映射二的方法类似,基本原理如图1(b)所示。
可以看到,经过该映射之后,原图像的像素位置几乎全部发生了改变。
原图像素位置和像素值构成三维数组。首先将像素值转换成二进制数,然后根据数值特点将图像分解为8层,再平铺、组合为一个原图8倍大的新图像,如图3所示。以原图像为8位的灰度图为例,若某一个像素点A(i,j)的像素值为255,则转换为2进制11111111,则A0(i,j)到A7(i,j)都是1。若图像是16位或32位灰度图或彩色图像,都可以按照这个思想,先转换为2进制数,再将其平均分为8层,组合为原图8倍大的新图像。
以新映射为基础,设计一个矩形图像三维加密方法。加密原理如图4所示。由上文中映射一和映射二,将加密密钥的奇数位设计为映射一和折叠的次数、将加密密钥的偶数位设计为映射一和折叠的次数。
采用映射对图像进行置乱加密,加密效果如图5所示。图5(a)为一个256×240的8位灰度的lena图。图5(b)是密钥为“123456”时的加密效果。可以看到图像已经不可辨识。未优化的程序仿真表明,算法加密和解密速度在1MB/S左右(CPU为Intel’s core i5 1.6Ghz内存4G操作系统为Windows 10))。
图6是原图和密钥为“123456”时密图的直方图。显然加密后原图像的像素值已经改变,且变得十分平均。
图7是原图和密钥为“123456”时密图的相邻像素相关性图。计算表明,相邻像素间的相关系数,水平向从0.9404变成了0.0010,垂直向从0.9683变成了0.0006,对角线方向从0.9024变成了0.0024。可以看到经过加密,图像相邻像素间的相关性得到了彻底的破坏(数值1说明是完全相关,数值0说明是完全不相关关,介于二者之间,越接近1越相关)。
另一个指标r-m相关性,如下表所示:
m | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 |
lena | 0.38 | 0.38 | 0.43 | 0.48 | 0.52 | 0.55 | 0.58 | 0.60 | 0.62 | 0.64 | 0.66 | 0.67 | 0.69 | 0.70 | 0.71 | 0.72 | 0.73 | 0.74 | 0.75 | 0.76 |
keys | 0.12 | 0.12 | 0.13 | 0.13 | 0.13 | 0.14 | 0.14 | 0.14 | 0.15 | 0.15 | 0.15 | 0.16 | 0.16 | 0.16 | 0.17 | 0.17 | 0.17 | 0.18 | 0.18 | 0.18 |
可以看到加密后,像素点相邻区域内像素点的相关程度减少了70%左右。说明图像置乱效果好,原图的特征被掩盖。
Claims (2)
1.一种新的矩形图像三维加密方法,其特征在于设计了一种新的二维映射。原始矩形图像宽为M、高为N(M>N),首先将图像分为两个部分:左边是高和宽都是N的方图部分和右边是行为N、宽为M-N的矩形部分。再把方图部分沿着对角线分为两个等腰直角三角形。接着,从先后将矩形、两个等腰直角三角形的每一列像素插入到相邻列的两个像素之间。根据分解和插入方向不同可以分为映射一和映射二。重复该过程,图像被转换为长M×N的像素行。然后按原图像大小进行折叠。
若图像大小为N×M,其中M>N,A(i,j),i=0,1,…,N-1,j=0,1,…,M-1为原图,B(i,j),i=0,1,…,N-1,j=0,1,…,M-1为密图,L(k),k=0,1,…,N×M-1为长度为N×M的像素行。
映射一公式为:
当j<i时(1)若j是偶数有:
(2)若j是奇数有
当N>j≥i时(1)N-j是奇数时,有:
(2)N-j是偶数时,有
当j≥N时(1)若M-j为奇数有L[(M-j-1)×N+2(N-i)-1]=A(i,j),其中若M-N为奇数且j=N时有L[(M-N-1)×N+N-i-1]=A(i,j)。
(2)若M-j为偶数有L[(M-j-1)×N+2(N-i)-2]=A(i,j)。
映射二公式为:
当j<i时(1)若j是偶数有:
(2)若j是奇数有:
当N>j≥i时(1)N-j是奇数时,有:
(2)N-j是偶数时,有:
当j≥N时(1)若M-j为奇数有L[(M-j-1)×N+2(N-i)-1]=A(i,M-1-j),其中若M-N为奇数且j=N时有L[(M-N-1)×N+N-i-1]=A(i,M-1-j)。
(2)若M-j为偶数有L[(M-j-1)×N+2(N-i)-2]=A(i,M-1-j)。
折叠公式为:B(i,j)=L(i×M+j)。
对图像像素位置的两种不同置乱方法由映射一和折叠公式组合、映射二和折叠公式组合。
2.根据权利要求1所述的矩形图像三维加密方法,其特征在于:把矩形图像像素值转换成二进制,将其均匀分为8个部分,原图被分解为8个图像再平铺为一个原图8倍大新图像。再采用权利要求1所述的新二维映射对新图像的像素位置进行置乱操作。密钥设计为映射不同置乱方法的次数。最后将置乱后的大图像,折叠为与原矩形图像大小一致的密图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811258350.2A CN109922225A (zh) | 2018-10-26 | 2018-10-26 | 一种新的矩形图像三维加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811258350.2A CN109922225A (zh) | 2018-10-26 | 2018-10-26 | 一种新的矩形图像三维加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109922225A true CN109922225A (zh) | 2019-06-21 |
Family
ID=66959733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811258350.2A Withdrawn CN109922225A (zh) | 2018-10-26 | 2018-10-26 | 一种新的矩形图像三维加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109922225A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114870A (zh) * | 2021-04-12 | 2021-07-13 | 中国矿业大学 | 基于三维Zigzag模型的多图像加密方法 |
CN113259390A (zh) * | 2021-06-25 | 2021-08-13 | 深圳市爱挖网络科技有限公司 | 一种用于招聘平台的账号安全防护系统 |
-
2018
- 2018-10-26 CN CN201811258350.2A patent/CN109922225A/zh not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113114870A (zh) * | 2021-04-12 | 2021-07-13 | 中国矿业大学 | 基于三维Zigzag模型的多图像加密方法 |
CN113114870B (zh) * | 2021-04-12 | 2021-11-30 | 中国矿业大学 | 基于三维Zigzag模型的多图像加密方法 |
CN113259390A (zh) * | 2021-06-25 | 2021-08-13 | 深圳市爱挖网络科技有限公司 | 一种用于招聘平台的账号安全防护系统 |
CN113259390B (zh) * | 2021-06-25 | 2021-09-14 | 深圳市爱挖网络科技有限公司 | 一种用于招聘平台的账号安全防护系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Weir et al. | A comprehensive study of visual cryptography | |
RU2374770C1 (ru) | Способ стеганографического сокрытия информации | |
Weir | Visual cryptography and its applications | |
CN109379507A (zh) | 一种图像的保护方法、存储介质 | |
CN115311119B (zh) | 一种抗几何攻击的立体图像零水印嵌入与提取方法 | |
CN107481180A (zh) | 基于元胞自动机和分块压缩感知的图像加密方法 | |
CN109922225A (zh) | 一种新的矩形图像三维加密方法 | |
Priya et al. | Robust and secure video watermarking based on cellular automata and singular value decomposition for copyright protection | |
Song et al. | A secure image encryption algorithm based on multiple one-dimensional chaotic systems | |
Kukreja et al. | Copyright protection scheme for color images using extended visual cryptography | |
Valandar et al. | High secure digital image steganography based on 3D chaotic map | |
Gupta et al. | An effective approach of secured medical image transmission using encryption method | |
CN101393636B (zh) | 在图像中加入不可见水印的方法及装置 | |
Tabash et al. | Image encryption algorithm based on chaotic map | |
CN113344762B (zh) | 基于afd自适应分解的双重置乱图像加密方法 | |
Singh et al. | DIP using image encryption and XOR operation affine transform | |
CN109255748A (zh) | 基于双树复小波的数字水印处理方法及系统 | |
CN109922224A (zh) | 一种矩形图像三维加密方法 | |
CN108629724B (zh) | 一种新的三维映射图像加密方法 | |
CN110944096B (zh) | 一种有意义密文的图像加密方法 | |
CN109800590A (zh) | 一种矩形数字图像三维对称加密方法 | |
Rhine et al. | Image Scrambling Methods for Image Hiding: A Survey | |
Yadav et al. | A novel visual cryptography scheme based on substitution cipher | |
Bhatnagar et al. | Biometric template security based on watermarking | |
Pandey et al. | Feature and future of visual cryptography based schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190621 |
|
WW01 | Invention patent application withdrawn after publication |