CN110430037B - 一种图像加密方法及终端 - Google Patents

一种图像加密方法及终端 Download PDF

Info

Publication number
CN110430037B
CN110430037B CN201910732585.9A CN201910732585A CN110430037B CN 110430037 B CN110430037 B CN 110430037B CN 201910732585 A CN201910732585 A CN 201910732585A CN 110430037 B CN110430037 B CN 110430037B
Authority
CN
China
Prior art keywords
image
encrypted
plaintext
iteration
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910732585.9A
Other languages
English (en)
Other versions
CN110430037A (zh
Inventor
孙树亮
郭永宁
吴瑞坤
赵子华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Normal University
Original Assignee
Fujian Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Normal University filed Critical Fujian Normal University
Priority to CN201910732585.9A priority Critical patent/CN110430037B/zh
Publication of CN110430037A publication Critical patent/CN110430037A/zh
Application granted granted Critical
Publication of CN110430037B publication Critical patent/CN110430037B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Image Processing (AREA)

Abstract

本发明提供的一种图像加密方法及终端,通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。

Description

一种图像加密方法及终端
技术领域
本发明涉及计算机技术领域,特别涉及一种图像加密方法及终端。
背景技术
随着互联网技术和通信技术的快速发展,信息在网络上的传输越来越方便与快捷。便捷的通信方式为我们带来便利的同时,也带来了信息的安全问题。如何在不安全的信道上保护隐私数据不受非法分子的攻击变得越来越重要了。
目前保护隐私数据的技术主要分为三类:隐写技术、数字水印技术和图像加密技术。图像加密是目前信息安全研究的一种重要技术并已经提出了许多方法。主要包括基于DNA技术、压缩感知技术、二维码技术、混沌理论以及其他方法。
基于混沌理论的图像加密技术是目前研究的热点。这是由于混沌所固有的某些特点非常适合用来加密。然而,随着科学技术的发展,其中有些方法已经被证明是不安全的。低维混沌系统实现简单,但是由于具有较小的密钥空间和系统参数,安全性较弱,而且加密速度较慢效率较低。
因此需要一种安全、快速和高效的图像加密方法及终端。
发明内容
(一)要解决的技术问题
为了解决现有技术的上述问题,本发明提供一种安全、快速和高效的图像加密方法及终端。
(二)技术方案
为了达到上述目的,本发明采用的一种技术方案为:
一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
为了达到上述目的,本发明采用的一种技术方案为:
一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
(三)有益效果
本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
附图说明
图1为本发明实施例的图像加密方法的流程图;
图2为本发明实施例的图像加密终端的结构示意图;
图3为本发明实施例的图像置乱效果示意图;
图4为本发明实施例的图像直方图;
图5为本发明实施例的第一图像的明文图像、加密图像和解密图像;
图6为本发明实施例的第二图像的明文图像、加密图像和解密图像;
图7为本发明实施例的第三图像的明文图像、加密图像和解密图像;
图8为本发明实施例的第四图像的明文图像、加密图像和解密图像;
图9为本发明实施例的第一图像明文图像的直方图、第二图像明文图像的直方图和第四图像明文图像的直方图;
图10为本发明实施例的第一图像加密图像的直方图、第二图像加密图像的直方图和第四图像加密图像的直方图;
图11为本发明实施例的第三图像的明文图像、第三图像明文图像的R分量、G分量和B分量;
图12为本发明实施例的第三图像的明文图像的加密图像、第三图像明文图像的R分量的加密图像、G分量的加密图像和B分量的加密图像;
图13为本发明实施例的第四图像的明文图像、密钥为K的加密结果、密钥为K1的加密结果和|b-c|的结果;
图14为本发明实施例的图13中第四图像的明文图像对应的直方图、密钥为K的加密结果对应的直方图、密钥为K1的加密结果对应的直方图和|b-c|的结果对应的直方图;
图15为本发明实施例的密钥为t1+10-15的加密图像、密钥为t3+10-15的加密图像、密钥为
Figure BDA0002161110380000031
的加密图像和密钥为
Figure BDA0002161110380000032
的加密图像;
图16为本发明实施例的图15中密钥为t1+10-15的加密图像对应的直方图、密钥为t3+10-15的加密图像对应的直方图、密钥为
Figure BDA0002161110380000033
的加密图像对应的直方图和密钥为
Figure BDA0002161110380000034
的加密图像对应的直方图;
图17为本发明实施例的加密图像、正确的解密结果、解密图像用K1、解密图像用t2-10-15
图18为本发明实施例的解密图像用t4+10-15、解密图像用t5+10-15、解密图像用
Figure BDA0002161110380000035
解密图像用
Figure BDA0002161110380000036
图19为本发明实施例的第四图像的明文图像像素水平分布和第四图像的加密图像像素水平分布;
图20为本发明实施例的第四图像的明文图像像素垂直分布和第四图像的加密图像像素垂直分布;
图21为本发明实施例的第四图像的明文图像像素对角分布和第四图像的加密图像像素对角分布;
图22为本发明实施例的第四图像的明文图像像素水平副对角分布和第四图像的加密图像像素副对角分布;
图23为本发明实施例的受到不同密度椒盐噪声影响后恢复的图像;
图24为本发明实施例的丢失不同程度数据的图像;
图25为本发明实施例的丢失不同程度数据的图像对应的解密图像。
【附图标记说明】
1:图像加密终端;2:存储器;3:处理器。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
请参照图1,一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
从上述描述可知,本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
进一步地,步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
由上述描述可知,通过根据待加密的明文图像通过SHA256算法生成相应的哈希值,增强了加密结果与明文图像的相关性,稳定性更高,而且通过初始密钥和哈希值共同生成迭代初始值,且更加安全。
进一步地,所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
由上述描述可知,通过由初始密钥和哈希值共同生成迭代初始值对所述五维超混沌系统进行迭代,有效的保证了系统安全。
进一步地,步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
进一步地,步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
由上述描述可知,通过对待加密的明文图像进行划分,得到若干个子图像,根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像,提高了更好的置乱效果,而且在扩散过程中进行循环移位操作,有效的增强了扩散效果。
请参照图2,一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
从上述描述可知,本发明的有益效果在于:通过建立五维超混沌系统;对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像,采用五维超混沌系统进行加密,提高了加密的安全性,通过在迭代过程中插入随机信号,不仅改变了原有五维超混沌系统的轨道,而且增大了系统的密钥空间,加密效果更加快速和高效。
进一步地,步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
由上述描述可知,通过根据待加密的明文图像通过SHA256算法生成相应的哈希值,增强了加密结果与明文图像的相关性,稳定性更高,而且通过初始密钥和哈希值共同生成迭代初始值,且更加安全。
进一步地,所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
由上述描述可知,通过由初始密钥和哈希值共同生成迭代初始值对所述五维超混沌系统进行迭代,有效的保证了系统安全。
进一步地,步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
进一步地,步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
由上述描述可知,通过对待加密的明文图像进行划分,得到若干个子图像,根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像,提高了更好的置乱效果,而且在扩散过程中进行循环移位操作,有效的增强了扩散效果。
实施例一
请参照图1,一种图像加密方法,包括步骤:
S1、建立五维超混沌系统;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
实施例二
本实施例和实施例一的区别在于,本实施例将结合具体的应用场景进一步说明本发明上述图像加密方法是如何实现的:
1)五维超混沌系统
S1、建立五维超混沌系统,所述五维超混沌系统如公式1所示:
Figure BDA0002161110380000081
其中,a,b,c,d,e,f和g是系统参数。当参数设定为a=30,b=10,c=15.7,d=5,e=2.5,f=4.45和g=38.5时,该系统的李雅普诺夫指数(LEs)为5.12,0.9,0,-10.41和-25.08。由于具有两个正的LE值,因此该系统是超混沌系统;
2)系统初始化
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值。
具体地,根据明文图像用SHA256算法来生成256-比特哈希值。即使两幅图像有微小的差别,产生的哈希值也将完全不同。生成的哈希值和给定的初始密钥共同产生系统迭代初始值。把256-比特哈希值K分成8-比特图像块,每一个图像块转换成一个十进制数。32个图像块表示为k1,k2,...,k32
所述迭代初始值计算如下:
Figure BDA0002161110380000082
Figure BDA0002161110380000083
Figure BDA0002161110380000084
Figure BDA0002161110380000085
其中,p为常量用来抵制全黑图像攻击,且p∈[1,255],ti是部分密钥,i=1,...,5,mod(c,d)表示c除以d的余数;
Figure BDA0002161110380000086
表示e和f进行异或操作
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代。
具体过程如下:
步骤1:随机选择初始密钥p,ti(i=1,...,5)和
Figure BDA0002161110380000091
步骤2:先迭代所述五维超混沌系统800次去除暂态效应,继续迭代M'N'次。当迭代次数为
Figure BDA0002161110380000092
Figure BDA0002161110380000093
时,分别插入随机信号
Figure BDA0002161110380000094
Figure BDA0002161110380000095
到变量x1,x2和x3中。继续迭代得到伪随机序列x1,x2,x3,x4和x5
步骤3:产生新的序列s1和s2
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1 (6)
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1 (7)
V1=reshape(s1,M',N') (8)
V2=reshape(s2,M',N') (9)
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N']。
3)置乱操作
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像。
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2。每一个子图像大小是M'×N1,这里M'=M/2,N'=N。
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像。
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如公式(10-12)所示。
Figure BDA0002161110380000101
Figure BDA0002161110380000102
Figure BDA0002161110380000103
步骤5:置乱每一个子图像像素。
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换。
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
图像置乱效果如图3所示,图3中由左至右依次为原始图像I、相应的置乱图像SI和两个置乱的子图像I1和I2
图4中由左至右依次为图像直方图、明文图像、置乱图像和置乱子图像;
由图4可知,两个置乱子图像I1和I2的直方图几乎完全一样,它们与置乱图像SI的直方图也类似。同时,SI每个灰度级像素的个数几乎是每个子图像的两倍。
4)图像扩散
S32、对所述置乱图像进行图像扩散处理,并在扩散过程中进行循环移位操作,得到加密后的图像。
具体地,扩散是图像加密中必不可少的过程,它能够将原始图像和初始密钥的微小变化影响到整幅图像。扩散操作过程如下:
步骤A:用h6~h10取代h1~h5并更新五维超混沌系统的初始值。
Figure BDA0002161110380000111
Figure BDA0002161110380000112
步骤B:重复步骤1和2,产生新的长度为MN序列x′1,x′2,x′3,x′4和x′5
步骤C:产生新的序列u和v。
u=mod(floor(abs(x′1+x′2)×1015),8) (15)
v=mod(floor(abs(x′3+x′4)×1015),256) (16)
这里u和v是整数,并且u∈[0,7],v∈[0,255]。
步骤D:按照从左上角到右下角的顺序,把置乱图像SI变成长为MN的序列SC。
步骤E:把十进制序列SC和u变成相应的二进制序列。
步骤F:根据公式(17)得到二进制序列SB.
SB(q)=CFT[SC(q),LSB(u(q)),u(q)] (17)
这里CFT[i,j,l]表示对二进制序列进行l-比特的循环移位。LSB(k)表示序列l的最低有效位。右循环移位还是左循环移位由j=1或j=0决定,q=1,2,…,MN。
步骤G:二进制序列SB转换成十进制序列SD。
步骤H:序列D如公式(18)所示。
Figure BDA0002161110380000113
这里Di,Di-1,k31,v(i)和SD(i)分别表示输出的加密像素,前一个加密像素,哈希值,混沌序列值和置乱像素值。
步骤I:变换序列D为二维矩阵IE,并最终得到加密图像。
5)图像解密
图像解密过程如下:
解密过程是加密过程的逆操作,简要介绍如下:
步骤1:根据给定的初始密钥和哈希值,产生混沌序列u和v。
步骤2:序列SD如公式(19)所见:
Figure BDA0002161110380000121
步骤3:由十进制序列SD获得二进制序列SB。
步骤4:由公式(20)得到序列SC。
SC(q)=CFT[SB(q),-LSB(u(q)),u(q)] (20)
步骤5:变换序列SC为M×N的置乱矩阵SI。
步骤6:生成混沌序列并产生TX,TY和ST。
步骤7:置乱每个子块的像素。
如果ST(i,j)=0,I1(TX(i,j),TY(i,j))与I1(i,j)交换,I2(TX(i,j),TY(i,j))与I2(i,j)交换;
如果ST(i,j)=1,I2(TX(i,j),TY(i,j))与I1(i,j)交换,I1(TX(i,j),TY(i,j))withI2(i,j).
步骤8:组合I1和I2得到明文图像I。
6)实验结果
本发明采用MATLAB R2010b来实现本发明。个人电脑具有1.8GHzCPU,8G内存和Windows 10操作系统。明文图像采用256×256的灰度和彩色图像。初始密钥为t1=2.4385,t2=1.6492,t3=0.6358,t4=4.7128,t5=2.3761,
Figure BDA0002161110380000122
及p=138。
图5从左至右依次为第一图像的明文图像、加密图像和解密图像;
图6从左至右依次为第二图像的明文图像、加密图像和解密图像;
图7从左至右依次为第三图像的明文图像、加密图像和解密图像;
图8从左至右依次为第四图像的明文图像、加密图像和解密图像;
图9由左至右依次为第一图像明文图像的直方图、第二图像明文图像的直方图和第四图像明文图像的直方图;
图10由左至右依次为第一图像加密图像的直方图、第二图像加密图像的直方图和第四图像加密图像的直方图;
图11由左至右依次为第三图像的明文图像、第三图像明文图像的R分量、G分量和B分量;
图12为由左至右依次为第三图像的明文图像的加密图像、第三图像明文图像的R分量的加密图像、G分量的加密图像和B分量的加密图像;
由图5至8可知,加密结果都是类噪声的并难以识别的。由图10和12可见,加密图像的像素值分布是十分均匀和一致的。攻击者将不能从加密图像和相应的直方图获得关于明文图像的任何信息。从图5至8中的可知,解密图像与明文图像完全一样。
7)系统评价
1)密钥空间分析
如果密钥空间大于2100,那么系统将能抵御暴力攻击[46]。本发明的密钥由以下组成:(1)256-比特哈希值K;(2)给定的初始密钥ti,i=1,2,…,5;(3)号
Figure BDA0002161110380000131
Figure BDA0002161110380000132
到和p。如果系统计算精度是10-15,那么本发明的密钥空间大约为2256×(1015)8×256≈2256×2398×28=2662。因此,本发明能够有效抵御暴力攻击。由表1可见,与文献[1,2,3,4]相比,本发明具有更大的密钥空间。
文献1是指:C.Cao,K.Sun and W.Liu.A novel bit-level image encryptionalgorithm based on 2D-LICM hyperchaotic map.Signal Processing,vol.143,pp.122-133,2018;
文献2是指:L.Xu,X.Gou,Z.Li and J.Li.A novel chaotic image encryptionalgorithm using block scrambling and dynamic index based diffusion.Optics andLasers in Engineering,vol.91,pp.41-52,2017;
文献3是指:Z.Hua,S.Yi,and Y.Zhou.Medical image encryption using high-speed scrambling and pixel adaptive diffusion.Signal Processing,vol.144,pp.134-144,2018;
文献4是指:Z.Hua and Y.Zhou.Image encryption using 2D logistic-adjusted-sine map.Information Sciences,vol.339,pp.237-253,2016。
表1.密钥空间比较结果
Figure BDA0002161110380000141
2)密钥敏感性分析
一个良好的加密系统应该在加密和解密过程中都要对明文和初始密钥很敏感。256-比特哈希值由明文图像产生。两幅图像即使只有1比特差异,产生的哈希值也将完全不同。以第四图像的明文图像为例,正确的加密和解密结果为图8。当哈希值K改变1比特为K1时,K和K1分别显示如下:
K=[7 D 1 2 F 2 2 F 6 C 9 7 8 3 E 9 3 0 E D B D 9 3 D 5 7 B 5 8 C B CA 7 B E 9 9 4 2 1 5 E 6 0 E E 7 0 7 F C 2 0 2 A B C 2 5 F 2 B]
K1=[6 D 1 2 F 2 2 F 6 C 9 7 8 3 E 9 3 0 E D B D 9 3 D 5 7 B 5 8 C BC A 7 B E 9 9 4 2 1 5 E 6 0 E E 7 0 7 F C 2 0 2 A B C 2 5 F 2 B]
当某个初始密钥发生微小变化(10-15)而其它参数保持不变时,用修正的密钥对图像进行加密和解密操作,结果如图13至18所示。
图13中由左至右依次为第四图像的明文图像、密钥为K的加密结果、密钥为K1的加密结果和|b-c|的结果;
图14中由左至右依次为图13中第四图像的明文图像对应的直方图、密钥为K的加密结果对应的直方图、密钥为K1的加密结果对应的直方图和|b-c|的结果对应的直方图;
图15中由左至右依次为密钥为t1+10-15的加密图像、密钥为t3+10-15的加密图像、密钥为
Figure BDA0002161110380000142
的加密图像和密钥为
Figure BDA0002161110380000143
的加密图像;
图16中由左至右依次为图15中密钥为t1+10-15的加密图像对应的直方图、密钥为t3+10-15的加密图像对应的直方图、密钥为
Figure BDA0002161110380000144
的加密图像对应的直方图和密钥为
Figure BDA0002161110380000151
的加密图像对应的直方图;
图17中由左至右依次为加密图像、正确的解密结果、解密图像用K1、解密图像用t2-10-15
图18中由左至右依次为解密图像用t4+10-15、解密图像用t5+10-15、解密图像用
Figure BDA0002161110380000152
解密图像用
Figure BDA0002161110380000153
由图13至16可知,即使密钥发生微小改变,加密的结果也将完全不同。由图17和18可知,只有用正确的密钥才能解密出原始图像;当密钥发生微小变化,将完全不能恢复原始图像,同时解密的像素与原始图像差异率达到99.6%。
3)相关性分析
相关性分析主要研究明文图像和加密图像相邻像素之间的相关性。计算公式如下:
Figure BDA0002161110380000154
这里
Figure BDA0002161110380000155
Figure BDA0002161110380000156
其中xi和yi是相邻像素,N是总的像素对个数。
从明文图像和加密图像的4个方向(水平,垂直,对角,副对角)中随机选择2000对相邻像素。图19至22显示了第四图像的明文图像和相应加密图像相邻像素之间的相关性,可见,明文图像相邻像素之间相关性大而加密图像相邻像素之间的相关性小。
图19由左至右依次为第四图像的明文图像像素水平分布和第四图像的加密图像像素水平分布;
图20由左至右依次为第四图像的明文图像像素垂直分布和第四图像的加密图像像素垂直分布;
图21由左至右依次为第四图像的明文图像像素对角分布和第四图像的加密图像像素对角分布;
图22由左至右依次为第四图像的明文图像像素水平副对角分布和第四图像的加密图像像素副对角分布;
表2显示了加密图像的相关性系数,而表3显示了不同方法的比较结果。
表2.加密图像的相关性系数
Figure BDA0002161110380000161
表3.不同方法的相关性系数比较
Figure BDA0002161110380000162
文献5是指:A.Belazi,M.Talha,S.Kharbech and W.Xiang.Novel medical imageencryption scheme based on chaos and DNA encoding.IEEE Access,vol.7,pp.36667-36681,2019。
由表2和表3可见,明文图像的相关性系数较大而加密图像的相关性系数较小。从表3也可以看出,本发明的相关性系数在4个方向上都比文献2和文献5小,在3个方向上的系数比文献1和文献4小。因此本发明能够抵御相关性分析攻击。
4)直方图分析
直方图能够显示图像像素值的分布。图7显示了明文图像和加密图像的直方图,由图可见,加密图像有着均匀的直方图,因此本发明能够抵御统计攻击。采用卡方测试来衡量直方图的均匀度,计算公式如下:
Figure BDA0002161110380000171
Figure BDA0002161110380000172
其中oi和ei分别表示像素灰度级的实际分布和期望分布。如果置信度为0.05并且卡方分布测试值
Figure BDA0002161110380000173
小于期望值
Figure BDA0002161110380000174
那么零假设成立并且直方图的分布被认为是均匀的。不同加密图像的卡方测试结果如表4所示。由表4可见,本发明的测试值都小于理论值293.25,因此可以认为本发明的直方图分布是均匀的并能够通过卡方测试。
表4.直方图的卡方测试
Figure BDA0002161110380000175
5)信息熵分析
信息熵主要用来衡量信息源的随机性,定义如下:
Figure BDA0002161110380000176
其中mi表示第i个信息源,p(mi)是信息源mi的概率。8-比特灰度图像熵的理论值是8。然而,由于全局熵具有某些不足之处,因此不能准确的反映信息源的随机性。本发明采用局部信息熵(LSE)来衡量加密图像的随机性。(k,TB)局部信息熵定义如下:
Figure BDA0002161110380000181
其中Si(i=1,2,…,k)是随机选择的非重叠图像块,每个图像块有TB个像素。H(Si)表示图像块Si的全局熵,发明参数设定为(k,TB)=(30,1936)。如果局部熵属于区间
Figure BDA0002161110380000182
因此,本发明将通过测试并具有高的随机性。
表5.全局熵和局部熵
Figure BDA0002161110380000183
加密图像的全局和局部熵如表5所示。由表5可见,全局熵接近理论值8,而所有的局部熵都能够通过置信度为0.001和0.01的测试,只有一个不能通过置信度为0.05的测试。由此可见,用本发明得到的加密图像具有很高的随机性并能够抵御熵分析攻击。
6)差分攻击分析
像素数改变率(NPCR)和归一化像素值平均改变强度(UACI)经常被用来衡量系统抵御差分攻击的能力。定义如下:
Figure BDA0002161110380000191
Figure BDA0002161110380000192
Figure BDA0002161110380000193
这里C1和C2分别表示对明文图像进行修改一个像素前后的加密图像。
Wu等人关于NPCR和UACI提出了新的假设。具有置信度α的判别值NPCR*和UACI*分别如公式(30)和(31)所示。
Figure BDA0002161110380000194
Figure BDA0002161110380000195
其中F为像素的最大灰度级,Φ-1(α)表示标准正态分布的密度函数。
当NPCR>NPCR*时,NPCR将通过测试。UACI如果落在区间[UACI*-,UACI*+],将通过测试。理想的NPCR和UACI值分别为99.609375%和33.463541%。
表6.不同方法的NPCR和UACI值
Figure BDA0002161110380000196
Figure BDA0002161110380000201
表7.NPCR随机性测试
Figure BDA0002161110380000202
表8.UACI随机性测试
Figure BDA0002161110380000203
由表6可见,本发明得到的NPCR和UACI值非常接近理论值。由表7和表8可见,所有的图像都能通过NPCR和UACI测试,因此本发明能够有效抵御差分攻击。
7)噪声和数据丢失分析
当加密图像在传输过程中受到噪声影响或者数据丢失时,一个健壮的图像加密算法应该能够恢复出高质量的明文图像。
图23中由左至右依次为噪声密度为0.001、0.01、0.05和0.1攻击后的解密图像;
加密图像受到密度为0.001,0.01,0.05和0.1的椒盐噪声的影响,相应的解密图像如图23所示。由图可见,噪声密度越大,解密结果的模糊度也越大,但是所有的解密结果都是能够辨认的,因此表明本发明能够抵御噪声攻击。
图24中由左至右依次为1/32数据丢失的图像、1/16数据丢失的图像、1/8数据丢失的图像和1/4数据丢失的图像;
图25中由左至右依次为1/32数据丢失的图像对应的解密图像、1/16数据丢失的图像对应的解密图像、1/8数据丢失的图像对应的解密图像和1/4数据丢失的图像对应的解密图像;
如图24所示,加密图像分别损失1/32,1/16,1/8和1/4数据,相应的解密图像如图25所示。由图可见,损失的数据越大,解密图像的视觉效果越差,但是都能够辨识,表明本发明能够抵御数据损失攻击。
峰值信噪比(PSNR)用来衡量明文图像I和解密图像I'之间的差异。定义如下:
Figure BDA0002161110380000211
Figure BDA0002161110380000212
PSNR值越大,图像I与I'之间差异越小,结果显示在表9和表10。
表9.受不同密度椒盐噪声攻击后PSNR值(dB)
Figure BDA0002161110380000213
表10.受不同程度数据损失后PSNR值(dB)
Figure BDA0002161110380000221
当加密图像受到噪声或数据损失攻击的时候,本发明与文献[3,6,5]方法相比,具有更高的PSNR值,即本发明恢复的图像更接近原始图像。因此本发明与相关文献算法相比,更具有优越性。
文献6是指:Z.Hua and Y.Zhou.Design ofimage cipher using
block-based scrambling and image filtering.Information Sciences,vol.396,pp.97-113,2017。
8)复杂度分析
复杂度是衡量加密系统效率的重要指标。对于256×256的灰度图像,表11显示了本发明的计算复杂度,表12显示了不同方法的复杂度比较。由表12可见,与一些方法相比,本发明是第二快的,因此本发明的效率较高。
表11.本发明的计算复杂度
Figure BDA0002161110380000222
表12.不同方法的计算复杂度比较
Figure BDA0002161110380000223
Figure BDA0002161110380000231
8.结论
本发明提出了一种新的与明文相关的混沌图像加密算法。采用五维超混沌系统产生伪随机序列。SHA256算法用来增强系统对明文的敏感性。随机信号的插入能够增大系统的密钥空间并增强系统的动态性能。明文图像被分成相等的两部分,根据伪随机序列产生X-坐标,Y-坐标和置乱控制表。置乱控制表能够保证像素远离其对应的置乱像素。采用循环移位来增强系统的扩散效果。安全性和加密效果分析表明,本发明具有大的密钥空间,对明文图像和初始密钥敏感,加密图像具有较小的像素相关性以及较好的信息熵。同时,加密系统具有低的计算复杂度,能够有效抵御统计攻击,差分攻击和图像处理攻击。
实施例三
请参照图2,一种图像加密终端1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3执行所述程序时实现实施例一中的各个步骤。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (2)

1.一种图像加密方法,其特征在于,包括步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值;
所述迭代初始值计算如下:
Figure FDA0003827409460000011
hw=mod(k3w-2⊕k3w-1+k3w,256)(w=1,2,...,10)
Figure FDA0003827409460000012
Figure FDA0003827409460000013
其中,p为常量用来抵制全黑图像攻击,且p∈[1,255],ti是部分密钥,i=1,...,5,mod(c,d)表示c除以d的余数;e⊕f表示e和f进行异或操作;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代;
具体过程如下:
步骤1:随机选择初始密钥p,ti(i=1,...,5)和
Figure FDA0003827409460000014
步骤2:先迭代所述五维超混沌系统,800次去除暂态效应,继续代M'N'次;当迭代次数为
Figure FDA0003827409460000015
Figure FDA0003827409460000016
时,分别插入随机信号
Figure FDA0003827409460000017
Figure FDA0003827409460000018
到变量x1,x2和x3中,继续迭代得到伪随机序列x1,x2,x3,x4和x5
步骤3:产生新的序列s1和s2
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1
V1=reshape(s1,M',N')
V2=reshape(s2,M',N')
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N'];
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像;
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2;每一个子图像大小是M'×N1,这里M'=M/2,N'=N;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如以下公式所示;
Figure FDA0003827409460000021
Figure FDA0003827409460000022
Figure FDA0003827409460000023
步骤5:置乱每一个子图像像素;
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换;
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
2.一种图像加密终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现以下步骤:
S1、建立五维超混沌系统;
S2、对所述五维超混沌系统进行迭代,并在迭代过程中插入随机信号,得到随机序列;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S1还包括:
S11、设置初始密钥;
S12、根据待加密的明文图像通过SHA256算法生成相应的哈希值;
S13、根据所述初始密钥和哈希值生成迭代初始值;
所述迭代初始值计算如下:
Figure FDA0003827409460000031
hw=mod(k3w-2⊕k3w-1+k3w,256)(w=1,2,...,10)
Figure FDA0003827409460000032
Figure FDA0003827409460000033
其中,p为常量用来抵制全黑图像攻击,且p∈[1,255],ti是部分密钥,i=1,...,5,mod(c,d)表示c除以d的余数;e⊕f表示e和f进行异或操作;
所述的对所述五维超混沌系统进行迭代具体为:
根据所述迭代初始值对所述五维超混沌系统进行迭代;
具体过程如下:
步骤1:随机选择初始密钥p,ti(i=1,...,5)和
Figure FDA0003827409460000041
步骤2:先迭代所述五维超混沌系统,800次去除暂态效应,继续代M'N'次;当迭代次数为
Figure FDA0003827409460000042
Figure FDA0003827409460000043
时,分别插入随机信号
Figure FDA0003827409460000044
Figure FDA0003827409460000045
到变量x1,x2和x3中,继续迭代得到伪随机序列x1,x2,x3,x4和x5
步骤3:产生新的序列s1和s2
s1=mod((abs(x1+x2)-floor(abs(x1+x2)))×1015),M')+1
s2=mod((abs(x3+x4)-floor(abs(x3+x4)))×1015),N')+1
V1=reshape(s1,M',N')
V2=reshape(s2,M',N')
这里abs(x)表示取x的绝对值,floor(y)表示对y向负无穷取整,s1∈[1,M'],s2∈[1,N'];
步骤S2还包括:
S21、对待加密的明文图像进行划分,得到若干个子图像;
具体地,明文图像沿着水平方向分成两块大小相等的子图像I1和I2;每一个子图像大小是M'×N1,这里M'=M/2,N'=N;
S3、根据所述随机序列对待加密的明文图像进行加密,得到加密后的图像;
步骤S3具体为:
S31、根据所述随机序列对所述若干个子图像进行置乱处理,得到处理后的置乱图像;
步骤4:根据序列值建立X坐标TX,Y坐标TY和置乱控制表ST,如以下公式所示;
Figure FDA0003827409460000046
Figure FDA0003827409460000047
Figure FDA0003827409460000051
步骤5:置乱每一个子图像像素;
如果ST(i,j)=0,I1(i,j)和I1(TX(i,j),TY(i,j))交换,I2(i,j)与I2(TX(i,j),TY(i,j))交换;
如果ST(i,j)=1,I1(i,j)与I2(TX(i,j),TY(i,j))交换,I2(i,j)与I1(TX(i,j),TY(i,j))交换;
步骤6:连接I1和I2组成大小为M×N的置乱图像SI。
CN201910732585.9A 2019-08-09 2019-08-09 一种图像加密方法及终端 Active CN110430037B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910732585.9A CN110430037B (zh) 2019-08-09 2019-08-09 一种图像加密方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910732585.9A CN110430037B (zh) 2019-08-09 2019-08-09 一种图像加密方法及终端

Publications (2)

Publication Number Publication Date
CN110430037A CN110430037A (zh) 2019-11-08
CN110430037B true CN110430037B (zh) 2022-10-28

Family

ID=68413423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910732585.9A Active CN110430037B (zh) 2019-08-09 2019-08-09 一种图像加密方法及终端

Country Status (1)

Country Link
CN (1) CN110430037B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116977150B (zh) * 2023-09-25 2023-12-01 中国电子科技集团公司第三十研究所 基于保守超混沌系统的水印生成方法、装置、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634099A (zh) * 2013-12-19 2014-03-12 哈尔滨理工大学 一种五维混沌系统及基于五维混沌系统的混沌信号发生器
CN108322622A (zh) * 2018-02-23 2018-07-24 哈尔滨理工大学 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法
CN109803063A (zh) * 2018-12-20 2019-05-24 福建师范大学福清分校 一种基于五维超混沌系统的图像加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634099A (zh) * 2013-12-19 2014-03-12 哈尔滨理工大学 一种五维混沌系统及基于五维混沌系统的混沌信号发生器
CN108322622A (zh) * 2018-02-23 2018-07-24 哈尔滨理工大学 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法
CN109803063A (zh) * 2018-12-20 2019-05-24 福建师范大学福清分校 一种基于五维超混沌系统的图像加密方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A novel digital image;J. Peng, S 等;《Fifth IEEE International Conference on》;20091228;全文 *
基于超混沌的图像加密技术研究;袁红梅;《中国优秀硕士学位论文全文数据库 信息科技辑》;20180215;全文 *

Also Published As

Publication number Publication date
CN110430037A (zh) 2019-11-08

Similar Documents

Publication Publication Date Title
Hua et al. Design of image cipher using block-based scrambling and image filtering
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
CN108322622B (zh) 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法
CN104680476B (zh) 基于二维离散小波变换和时空混沌的彩色图像无损加密方法
Wang et al. An efficient double-image encryption and hiding algorithm using a newly designed chaotic system and parallel compressive sensing
CN107094072B (zh) 一种基于广义Henon映射的混合混沌加密方法
CN107220923B (zh) 基于映像网络的数字图像反馈加密方法
Zhang et al. A new chaotic map based image encryption schemes for several image formats
Rashid et al. Image encryption algorithm based on the density and 6D logistic map.
Lv et al. A robustness-improved image encryption scheme utilizing Life-liked cellular automaton
Wang et al. A novel meaningful image encryption algorithm based on newly-designed coupled map lattice and adaptive embedding
Sun A new image encryption scheme based on 6D hyperchaotic system and random signal insertion
CN117880432A (zh) 一种基于二维正余弦混沌系统和压缩感知的安全多方混合加密共享方法
CN110430037B (zh) 一种图像加密方法及终端
CN111444522B (zh) 一种随机分块的混沌图像加密方法
CN117527984A (zh) 一种基于正余弦二维混沌系统的图像加密方法
CN111597568A (zh) 基于分布式时滞的高维分数阶复杂系统的图像加密方法
CN109559269B (zh) 一种图像加密的方法及终端
Zhang et al. A digital image encryption scheme based on the hybrid of cellular neural network and logistic map
Rajendran et al. A nonlinear two dimensional logistic-tent map for secure image communication
Ramakrishna et al. A Novel Image Encryption using 3D Logistic Map and Improved Chirikov Map
Jiang et al. Compressive-sensing-based double-image encryption algorithm combining double random phase encoding with Josephus traversing operation
CN115208549A (zh) 一种基于Paillier同态加密的JPEG图像可逆信息隐藏方法及系统
Hong et al. A Novel Approach for Image Encryption with Chaos-RNA
Lima et al. Histogram uniformization for digital image encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant