CN110430037B - 一种图像加密方法及终端 - Google Patents
一种图像加密方法及终端 Download PDFInfo
- Publication number
- CN110430037B CN110430037B CN201910732585.9A CN201910732585A CN110430037B CN 110430037 B CN110430037 B CN 110430037B CN 201910732585 A CN201910732585 A CN 201910732585A CN 110430037 B CN110430037 B CN 110430037B
- Authority
- CN
- China
- Prior art keywords
- image
- encrypted
- plaintext
- iteration
- sub
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Facsimile Transmission Control (AREA)
- Image Processing (AREA)
Abstract
本发明提供的一种图像加密方法及终端,通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
Description
技术领域
本发明涉及计算机技术领域,特别涉及一种图像加密方法及终端。
背景技术
随着互联网技术和通信技术的快速发展,信息在网络上的传输越来越方便与快捷。便捷的通信方式为我们带来便利的同时,也带来了信息的安全问题。如何在不安全的信道上保护隐私数据不受非法分子的攻击变得越来越重要了。
目前保护隐私数据的技术主要分为三类:隐写技术、数字水印技术和图像加密技术。图像加密是目前信息安全研究的一种重要技术并已经提出了许多方法。主要包括基于DNA技术、压缩感知技术、二维码技术、混沌理论以及其他方法。
基于混沌理论的图像加密技术是目前研究的热点。这是由于混沌所固有的某些特点非常适合用来加密。然而,随着科学技术的发展,其中有些方法已经被证明是不安全的。低维混沌系统实现简单,但是由于具有较小的密钥空间和系统参数,安全性较弱,而且加密速度较慢效率较低。
因此需要一种安全、快速和高效的图像加密方法及终端。
发明内容
(一)要解决的技术问题
为了解决现有技术的上述问题,本发明提供一种安全、快速和高效的图像加密方法及终端。
(二)技术方案
为了达到上述目的,本发明采用的一种技术方案为:
一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
为了达到上述目的,本发明采用的一种技术方案为:
一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
(三)有益效果
本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
附图说明
图1为本发明实施例的图像加密方法的流程图;
图2为本发明实施例的图像加密终端的结构示意图;
图3为本发明实施例的图像置乱效果示意图;
图4为本发明实施例的图像直方图;
图5为本发明实施例的第一图像的明文图像、加密图像和解密图像;
图6为本发明实施例的第二图像的明文图像、加密图像和解密图像;
图7为本发明实施例的第三图像的明文图像、加密图像和解密图像;
图8为本发明实施例的第四图像的明文图像、加密图像和解密图像;
图9为本发明实施例的第一图像明文图像的直方图、第二图像明文图像的直方图和第四图像明文图像的直方图;
图10为本发明实施例的第一图像加密图像的直方图、第二图像加密图像的直方图和第四图像加密图像的直方图;
图11为本发明实施例的第三图像的明文图像、第三图像明文图像的R分量、G分量和B分量;
图12为本发明实施例的第三图像的明文图像的加密图像、第三图像明文图像的R分量的加密图像、G分量的加密图像和B分量的加密图像;
图13为本发明实施例的第四图像的明文图像、密钥为K的加密结果、密钥为K1的加密结果和|b-c|的结果;
图14为本发明实施例的图13中第四图像的明文图像对应的直方图、密钥为K的加密结果对应的直方图、密钥为K1的加密结果对应的直方图和|b-c|的结果对应的直方图;
图17为本发明实施例的加密图像、正确的解密结果、解密图像用K1、解密图像用t2-10-15;
图19为本发明实施例的第四图像的明文图像像素水平分布和第四图像的加密图像像素水平分布;
图20为本发明实施例的第四图像的明文图像像素垂直分布和第四图像的加密图像像素垂直分布;
图21为本发明实施例的第四图像的明文图像像素对角分布和第四图像的加密图像像素对角分布;
图22为本发明实施例的第四图像的明文图像像素水平副对角分布和第四图像的加密图像像素副对角分布;
图23为本发明实施例的受到不同密度椒盐噪声影响后恢复的图像;
图24为本发明实施例的丢失不同程度数据的图像;
图25为本发明实施例的丢失不同程度数据的图像对应的解密图像。
【附图标记说明】
1:图像加密终端;2:存储器;3:处理器。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
请参照图1,一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
从上述描述可知,本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
进一步地,步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
由上述描述可知,通过根据待加密的明文图像通过SHA256算法生成相应的哈希值,增强了加密结果与明文图像的相关性,稳定性更高,而且通过初始密钥和哈希值共同生成迭代初始值,且更加安全。
进一步地,所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
由上述描述可知,通过由初始密钥和哈希值共同生成迭代初始值对所述五维超混沌系统进行迭代,有效的保证了系统安全。
进一步地,步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
进一步地,步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
由上述描述可知,通过对待加密的明文图像进行划分,得到若干个子图像,根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像,提高了更好的置乱效果,而且在扩散过程中进行循环移位操作,有效的增强了扩散效果。
请参照图2,一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
从上述描述可知,本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
进一步地,步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
由上述描述可知,通过根据待加密的明文图像通过SHA256算法生成相应的哈希值,增强了加密结果与明文图像的相关性,稳定性更高,而且通过初始密钥和哈希值共同生成迭代初始值,且更加安全。
进一步地,所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
由上述描述可知,通过由初始密钥和哈希值共同生成迭代初始值对所述五维超混沌系统进行迭代,有效的保证了系统安全。
进一步地,步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
进一步地,步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
由上述描述可知,通过对待加密的明文图像进行划分,得到若干个子图像,根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像,提高了更好的置乱效果,而且在扩散过程中进行循环移位操作,有效的增强了扩散效果。
实施例一
请参照图1,一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
实施例二
本实施例和实施例一的区别在于,本实施例将结合具体的应用场景进一步说明本发明上述图像加密方法是如何实现的:
1)五维超混沌系统
S1、建立五维超混沌系统,所述五维超混沌系统如公式1所示:
其中,a,b,c,d,e,f和g是系统参数。当参数设定为a=30,b=10,c=15.7,d=5,e=2.5,f=4.45和g=38.5时,该系统的李雅普诺夫指数(LEs)为5.12,0.9,0,-10.41和-25.08。由于具有两个正的LE值,因此该系统是超混沌系统;
2)系统初始化
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
具体地,根据明文图像用SHA256算法来生成256-比特哈希值。即使两幅图像有微小的差别,产生的哈希值也将完全不同。生成的哈希值和给定的初始密钥共同产生系统迭代初始值。把256-比特哈希值K分成8-比特图像块,每一个图像块转换成一个十进制数。32个图像块表示为k1,k2,...,k32。
所述迭代初始值计算如下:
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
具体过程如下:
步骤3:产生新的序列s1和s2。
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1 (6)
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1 (7)
V1=reshape(s1,M',N') (8)
V2=reshape(s2,M',N') (9)
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N']。
3)置乱操作
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2。每一个子图像大小是M'×N1,这里M'=M/2,N'=N。
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如公式(10-12)所示。
步骤5:置乱每一个子图像像素。
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换。
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
图像置乱效果如图3所示,图3中由左至右依次为原始图像I、相应的置乱图像SI和两个置乱的子图像I1和I2;
图4中由左至右依次为图像直方图、明文图像、置乱图像和置乱子图像;
由图4可知,两个置乱子图像I1和I2的直方图几乎完全一样,它们与置乱图像SI的直方图也类似。同时,SI每个灰度级像素的个数几乎是每个子图像的两倍。
4)图像扩散
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
具体地,扩散是图像加密中必不可少的过程,它能够将原始图像和初始密钥的微小变化影响到整幅图像。扩散操作过程如下:
步骤A:用h6~h10取代h1~h5并更新五维超混沌系统的初始值。
步骤B:重复步骤1和2,产生新的长度为MN序列x′1,x′2,x′3,x′4和x′5。
步骤C:产生新的序列u和v。
u=mod(floor(abs(x′1+x′2)×1015),8) (15)
v=mod(floor(abs(x′3+x′4)×1015),256) (16)
这里u和v是整数,并且u∈[0,7],v∈[0,255]。
步骤D:按照从左上角到右下角的顺序,把置乱图像SI变成长为MN的序列SC。
步骤E:把十进制序列SC和u变成相应的二进制序列。
步骤F:根据公式(17)得到二进制序列SB.
SB(q)=CFT[SC(q),LSB(u(q)),u(q)] (17)
这里CFT[i,j,l]表示对二进制序列进行l-比特的循环移位。LSB(k)表示序列l的最低有效位。右循环移位还是左循环移位由j=1或j=0决定,q=1,2,…,MN。
步骤G:二进制序列SB转换成十进制序列SD。
步骤H:序列D如公式(18)所示。
这里Di,Di-1,k31,v(i)和SD(i)分别表示输出的加密像素,前一个加密像素,哈希值,混沌序列值和置乱像素值。
步骤I:变换序列D为二维矩阵IE,并最终得到加密图像。
5)图像解密
图像解密过程如下:
解密过程是加密过程的逆操作,简要介绍如下:
步骤1:根据给定的初始密钥和哈希值,产生混沌序列u和v。
步骤2:序列SD如公式(19)所见:
步骤3:由十进制序列SD获得二进制序列SB。
步骤4:由公式(20)得到序列SC。
SC(q)=CFT[SB(q),-LSB(u(q)),u(q)] (20)
步骤5:变换序列SC为M×N的置乱矩阵SI。
步骤6:生成混沌序列并产生TX,TY和ST。
步骤7:置乱每个子块的像素。
如果ST(i,j)=0,I1(TX(i,j),TY(i,j))与I1(i,j)交换,I2(TX(i,j),TY(i,j))与I2(i,j)交换;
如果ST(i,j)=1,I2(TX(i,j),TY(i,j))与I1(i,j)交换,I1(TX(i,j),TY(i,j))withI2(i,j).
步骤8:组合I1和I2得到明文图像I。
6)实验结果
本发明采用MATLAB R2010b来实现本发明。个人电脑具有1.8GHzCPU,8G内存和Windows 10操作系统。明文图像采用256×256的灰度和彩色图像。初始密钥为t1=2.4385,t2=1.6492,t3=0.6358,t4=4.7128,t5=2.3761,及p=138。
图5从左至右依次为第一图像的明文图像、加密图像和解密图像;
图6从左至右依次为第二图像的明文图像、加密图像和解密图像;
图7从左至右依次为第三图像的明文图像、加密图像和解密图像;
图8从左至右依次为第四图像的明文图像、加密图像和解密图像;
图9由左至右依次为第一图像明文图像的直方图、第二图像明文图像的直方图和第四图像明文图像的直方图;
图10由左至右依次为第一图像加密图像的直方图、第二图像加密图像的直方图和第四图像加密图像的直方图;
图11由左至右依次为第三图像的明文图像、第三图像明文图像的R分量、G分量和B分量;
图12为由左至右依次为第三图像的明文图像的加密图像、第三图像明文图像的R分量的加密图像、G分量的加密图像和B分量的加密图像;
由图5至8可知,加密结果都是类噪声的并难以识别的。由图10和12可见,加密图像的像素值分布是十分均匀和一致的。攻击者将不能从加密图像和相应的直方图获得关于明文图像的任何信息。从图5至8中的可知,解密图像与明文图像完全一样。
7)系统评价
1)密钥空间分析
如果密钥空间大于2100,那么系统将能抵御暴力攻击[46]。本发明的密钥由以下组成:(1)256-比特哈希值K;(2)给定的初始密钥ti,i=1,2,…,5;(3)号和到和p。如果系统计算精度是10-15,那么本发明的密钥空间大约为2256×(1015)8×256≈2256×2398×28=2662。因此,本发明能够有效抵御暴力攻击。由表1可见,与文献[1,2,3,4]相比,本发明具有更大的密钥空间。
文献1是指:C.Cao,K.Sun and W.Liu.A novel bit-level image encryptionalgorithm based on 2D-LICM hyperchaotic map.Signal Processing,vol.143,pp.122-133,2018;
文献2是指:L.Xu,X.Gou,Z.Li and J.Li.A novel chaotic image encryptionalgorithm using block scrambling and dynamic index based diffusion.Optics andLasers in Engineering,vol.91,pp.41-52,2017;
文献3是指:Z.Hua,S.Yi,and Y.Zhou.Medical image encryption using high-speed scrambling and pixel adaptive diffusion.Signal Processing,vol.144,pp.134-144,2018;
文献4是指:Z.Hua and Y.Zhou.Image encryption using 2D logistic-adjusted-sine map.Information Sciences,vol.339,pp.237-253,2016。
表1.密钥空间比较结果
2)密钥敏感性分析
一个良好的加密系统应该在加密和解密过程中都要对明文和初始密钥很敏感。256-比特哈希值由明文图像产生。两幅图像即使只有1比特差异,产生的哈希值也将完全不同。以第四图像的明文图像为例,正确的加密和解密结果为图8。当哈希值K改变1比特为K1时,K和K1分别显示如下:
K=[7 D 1 2 F 2 2 F 6 C 9 7 8 3 E 9 3 0 E D B D 9 3 D 5 7 B 5 8 C B CA 7 B E 9 9 4 2 1 5 E 6 0 E E 7 0 7 F C 2 0 2 A B C 2 5 F 2 B]
K1=[6 D 1 2 F 2 2 F 6 C 9 7 8 3 E 9 3 0 E D B D 9 3 D 5 7 B 5 8 C BC A 7 B E 9 9 4 2 1 5 E 6 0 E E 7 0 7 F C 2 0 2 A B C 2 5 F 2 B]
当某个初始密钥发生微小变化(10-15)而其它参数保持不变时,用修正的密钥对图像进行加密和解密操作,结果如图13至18所示。
图13中由左至右依次为第四图像的明文图像、密钥为K的加密结果、密钥为K1的加密结果和|b-c|的结果;
图14中由左至右依次为图13中第四图像的明文图像对应的直方图、密钥为K的加密结果对应的直方图、密钥为K1的加密结果对应的直方图和|b-c|的结果对应的直方图;
图17中由左至右依次为加密图像、正确的解密结果、解密图像用K1、解密图像用t2-10-15;
由图13至16可知,即使密钥发生微小改变,加密的结果也将完全不同。由图17和18可知,只有用正确的密钥才能解密出原始图像;当密钥发生微小变化,将完全不能恢复原始图像,同时解密的像素与原始图像差异率达到99.6%。
3)相关性分析
相关性分析主要研究明文图像和加密图像相邻像素之间的相关性。计算公式如下:
这里
其中xi和yi是相邻像素,N是总的像素对个数。
从明文图像和加密图像的4个方向(水平,垂直,对角,副对角)中随机选择2000对相邻像素。图19至22显示了第四图像的明文图像和相应加密图像相邻像素之间的相关性,可见,明文图像相邻像素之间相关性大而加密图像相邻像素之间的相关性小。
图19由左至右依次为第四图像的明文图像像素水平分布和第四图像的加密图像像素水平分布;
图20由左至右依次为第四图像的明文图像像素垂直分布和第四图像的加密图像像素垂直分布;
图21由左至右依次为第四图像的明文图像像素对角分布和第四图像的加密图像像素对角分布;
图22由左至右依次为第四图像的明文图像像素水平副对角分布和第四图像的加密图像像素副对角分布;
表2显示了加密图像的相关性系数,而表3显示了不同方法的比较结果。
表2.加密图像的相关性系数
表3.不同方法的相关性系数比较
文献5是指:A.Belazi,M.Talha,S.Kharbech and W.Xiang.Novel medical imageencryption scheme based on chaos and DNA encoding.IEEE Access,vol.7,pp.36667-36681,2019。
由表2和表3可见,明文图像的相关性系数较大而加密图像的相关性系数较小。从表3也可以看出,本发明的相关性系数在4个方向上都比文献2和文献5小,在3个方向上的系数比文献1和文献4小。因此本发明能够抵御相关性分析攻击。
4)直方图分析
直方图能够显示图像像素值的分布。图7显示了明文图像和加密图像的直方图,由图可见,加密图像有着均匀的直方图,因此本发明能够抵御统计攻击。采用卡方测试来衡量直方图的均匀度,计算公式如下:
其中oi和ei分别表示像素灰度级的实际分布和期望分布。如果置信度为0.05并且卡方分布测试值小于期望值那么零假设成立并且直方图的分布被认为是均匀的。不同加密图像的卡方测试结果如表4所示。由表4可见,本发明的测试值都小于理论值293.25,因此可以认为本发明的直方图分布是均匀的并能够通过卡方测试。
表4.直方图的卡方测试
5)信息熵分析
信息熵主要用来衡量信息源的随机性,定义如下:
其中mi表示第i个信息源,p(mi)是信息源mi的概率。8-比特灰度图像熵的理论值是8。然而,由于全局熵具有某些不足之处,因此不能准确的反映信息源的随机性。本发明采用局部信息熵(LSE)来衡量加密图像的随机性。(k,TB)局部信息熵定义如下:
其中Si(i=1,2,…,k)是随机选择的非重叠图像块,每个图像块有TB个像素。H(Si)表示图像块Si的全局熵,发明参数设定为(k,TB)=(30,1936)。如果局部熵属于区间因此,本发明将通过测试并具有高的随机性。
表5.全局熵和局部熵
加密图像的全局和局部熵如表5所示。由表5可见,全局熵接近理论值8,而所有的局部熵都能够通过置信度为0.001和0.01的测试,只有一个不能通过置信度为0.05的测试。由此可见,用本发明得到的加密图像具有很高的随机性并能够抵御熵分析攻击。
6)差分攻击分析
像素数改变率(NPCR)和归一化像素值平均改变强度(UACI)经常被用来衡量系统抵御差分攻击的能力。定义如下:
这里C1和C2分别表示对明文图像进行修改一个像素前后的加密图像。
Wu等人关于NPCR和UACI提出了新的假设。具有置信度α的判别值NPCR*和UACI*分别如公式(30)和(31)所示。
其中F为像素的最大灰度级,Φ-1(α)表示标准正态分布的密度函数。
当NPCR>NPCR*时,NPCR将通过测试。UACI如果落在区间[UACI*-,UACI*+],将通过测试。理想的NPCR和UACI值分别为99.609375%和33.463541%。
表6.不同方法的NPCR和UACI值
表7.NPCR随机性测试
表8.UACI随机性测试
由表6可见,本发明得到的NPCR和UACI值非常接近理论值。由表7和表8可见,所有的图像都能通过NPCR和UACI测试,因此本发明能够有效抵御差分攻击。
7)噪声和数据丢失分析
当加密图像在传输过程中受到噪声影响或者数据丢失时,一个健壮的图像加密算法应该能够恢复出高质量的明文图像。
图23中由左至右依次为噪声密度为0.001、0.01、0.05和0.1攻击后的解密图像;
加密图像受到密度为0.001,0.01,0.05和0.1的椒盐噪声的影响,相应的解密图像如图23所示。由图可见,噪声密度越大,解密结果的模糊度也越大,但是所有的解密结果都是能够辨认的,因此表明本发明能够抵御噪声攻击。
图24中由左至右依次为1/32数据丢失的图像、1/16数据丢失的图像、1/8数据丢失的图像和1/4数据丢失的图像;
图25中由左至右依次为1/32数据丢失的图像对应的解密图像、1/16数据丢失的图像对应的解密图像、1/8数据丢失的图像对应的解密图像和1/4数据丢失的图像对应的解密图像;
如图24所示,加密图像分别损失1/32,1/16,1/8和1/4数据,相应的解密图像如图25所示。由图可见,损失的数据越大,解密图像的视觉效果越差,但是都能够辨识,表明本发明能够抵御数据损失攻击。
峰值信噪比(PSNR)用来衡量明文图像I和解密图像I'之间的差异。定义如下:
PSNR值越大,图像I与I'之间差异越小,结果显示在表9和表10。
表9.受不同密度椒盐噪声攻击后PSNR值(dB)
表10.受不同程度数据损失后PSNR值(dB)
当加密图像受到噪声或数据损失攻击的时候,本发明与文献[3,6,5]方法相比,具有更高的PSNR值,即本发明恢复的图像更接近原始图像。因此本发明与相关文献算法相比,更具有优越性。
文献6是指:Z.Hua and Y.Zhou.Design ofimage cipher using
block-based scrambling and image filtering.Information Sciences,vol.396,pp.97-113,2017。
8)复杂度分析
复杂度是衡量加密系统效率的重要指标。对于256×256的灰度图像,表11显示了本发明的计算复杂度,表12显示了不同方法的复杂度比较。由表12可见,与一些方法相比,本发明是第二快的,因此本发明的效率较高。
表11.本发明的计算复杂度
表12.不同方法的计算复杂度比较
8.结论
本发明提出了一种新的与明文相关的混沌图像加密算法。采用五维超混沌系统产生伪随机序列。SHA256算法用来增强系统对明文的敏感性。随机信号的插入能够增大系统的密钥空间并增强系统的动态性能。明文图像被分成相等的两部分,根据伪随机序列产生X-坐标,Y-坐标和置乱控制表。置乱控制表能够保证像素远离其对应的置乱像素。采用循环移位来增强系统的扩散效果。安全性和加密效果分析表明,本发明具有大的密钥空间,对明文图像和初始密钥敏感,加密图像具有较小的像素相关性以及较好的信息熵。同时,加密系统具有低的计算复杂度,能够有效抵御统计攻击,差分攻击和图像处理攻击。
实施例三
请参照图2,一种图像加密终端1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述程序时实现实施例一中的各个步骤。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (2)
1.一种图像加密方法,其特征在于,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值;
所述迭代初始值计算如下:
hw=mod(k3w-2⊕k3w-1+k3w,256)(w=1,2,...,10)
其中,p为常量用来抵制全黑图像攻击,且p∈[1,255],ti是部分密钥,i=1,...,5,mod(c,d)表示c除以d的余数;e⊕f表示e和f进行异或操作;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代;
具体过程如下:
步骤3:产生新的序列s1和s2;
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1
V1=reshape(s1,M',N')
V2=reshape(s2,M',N')
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N'];
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像;
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2;每一个子图像大小是M'×N1,这里M'=M/2,N'=N;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如以下公式所示;
步骤5:置乱每一个子图像像素;
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换;
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
2.一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值;
所述迭代初始值计算如下:
hw=mod(k3w-2⊕k3w-1+k3w,256)(w=1,2,...,10)
其中,p为常量用来抵制全黑图像攻击,且p∈[1,255],ti是部分密钥,i=1,...,5,mod(c,d)表示c除以d的余数;e⊕f表示e和f进行异或操作;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代;
具体过程如下:
步骤3:产生新的序列s1和s2;
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1
V1=reshape(s1,M',N')
V2=reshape(s2,M',N')
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N'];
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像;
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2;每一个子图像大小是M'×N1,这里M'=M/2,N'=N;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如以下公式所示;
步骤5:置乱每一个子图像像素;
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换;
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910732585.9A CN110430037B (zh) | 2019-08-09 | 2019-08-09 | 一种图像加密方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910732585.9A CN110430037B (zh) | 2019-08-09 | 2019-08-09 | 一种图像加密方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110430037A CN110430037A (zh) | 2019-11-08 |
CN110430037B true CN110430037B (zh) | 2022-10-28 |
Family
ID=68413423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910732585.9A Active CN110430037B (zh) | 2019-08-09 | 2019-08-09 | 一种图像加密方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110430037B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116977150B (zh) * | 2023-09-25 | 2023-12-01 | 中国电子科技集团公司第三十研究所 | 基于保守超混沌系统的水印生成方法、装置、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634099A (zh) * | 2013-12-19 | 2014-03-12 | 哈尔滨理工大学 | 一种五维混沌系统及基于五维混沌系统的混沌信号发生器 |
CN108322622A (zh) * | 2018-02-23 | 2018-07-24 | 哈尔滨理工大学 | 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
-
2019
- 2019-08-09 CN CN201910732585.9A patent/CN110430037B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103634099A (zh) * | 2013-12-19 | 2014-03-12 | 哈尔滨理工大学 | 一种五维混沌系统及基于五维混沌系统的混沌信号发生器 |
CN108322622A (zh) * | 2018-02-23 | 2018-07-24 | 哈尔滨理工大学 | 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
Non-Patent Citations (2)
Title |
---|
A novel digital image;J. Peng, S 等;《Fifth IEEE International Conference on》;20091228;全文 * |
基于超混沌的图像加密技术研究;袁红梅;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110430037A (zh) | 2019-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hua et al. | Design of image cipher using block-based scrambling and image filtering | |
Mirzaei et al. | A new image encryption method: parallel sub-image encryption with hyper chaos | |
CN108322622B (zh) | 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法 | |
CN104680476B (zh) | 基于二维离散小波变换和时空混沌的彩色图像无损加密方法 | |
Wang et al. | An efficient double-image encryption and hiding algorithm using a newly designed chaotic system and parallel compressive sensing | |
CN107094072B (zh) | 一种基于广义Henon映射的混合混沌加密方法 | |
CN107220923B (zh) | 基于映像网络的数字图像反馈加密方法 | |
Zhang et al. | A new chaotic map based image encryption schemes for several image formats | |
Rashid et al. | Image encryption algorithm based on the density and 6D logistic map. | |
Lv et al. | A robustness-improved image encryption scheme utilizing Life-liked cellular automaton | |
Wang et al. | A novel meaningful image encryption algorithm based on newly-designed coupled map lattice and adaptive embedding | |
Sun | A new image encryption scheme based on 6D hyperchaotic system and random signal insertion | |
CN117880432A (zh) | 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法 | |
CN110430037B (zh) | 一种图像加密方法及终端 | |
CN111444522B (zh) | 一种随机分块的混沌图像加密方法 | |
CN117527984A (zh) | 一种基于正余弦二维混沌系统的图像加密方法 | |
CN111597568A (zh) | 基于分布式时滞的高维分数阶复杂系统的图像加密方法 | |
CN109559269B (zh) | 一种图像加密的方法及终端 | |
Zhang et al. | A digital image encryption scheme based on the hybrid of cellular neural network and logistic map | |
Rajendran et al. | A nonlinear two dimensional logistic-tent map for secure image communication | |
Ramakrishna et al. | A Novel Image Encryption using 3D Logistic Map and Improved Chirikov Map | |
Jiang et al. | Compressive-sensing-based double-image encryption algorithm combining double random phase encoding with Josephus traversing operation | |
CN115208549A (zh) | 一种基于Paillier同态加密的JPEG图像可逆信息隐藏方法及系统 | |
Hong et al. | A Novel Approach for Image Encryption with Chaos-RNA | |
Lima et al. | Histogram uniformization for digital image encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |