CN110535623A - 一种图像加密方法、装置、设备及可读存储介质 - Google Patents

一种图像加密方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110535623A
CN110535623A CN201910735623.6A CN201910735623A CN110535623A CN 110535623 A CN110535623 A CN 110535623A CN 201910735623 A CN201910735623 A CN 201910735623A CN 110535623 A CN110535623 A CN 110535623A
Authority
CN
China
Prior art keywords
image
matrix
chaotic maps
encrypted
parameter group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910735623.6A
Other languages
English (en)
Inventor
刘哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Inspur Smart Computing Technology Co Ltd
Original Assignee
Guangdong Inspur Big Data Research Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Inspur Big Data Research Co Ltd filed Critical Guangdong Inspur Big Data Research Co Ltd
Priority to CN201910735623.6A priority Critical patent/CN110535623A/zh
Publication of CN110535623A publication Critical patent/CN110535623A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Abstract

本发明公开了一种图像加密方法,该方法包括以下步骤:获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;将待加密图像与第一混沌映射矩阵相乘,获得第一图像;对第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;将第三矩阵与第二图像相乘,获得第三图像;对第三图像进行离散余弦逆变换,获得加密图像。可见,采用本方法对图像进行加密,可减少占用计算资源和减少存储空间,如此便可适用于计算性能较差和/或存储空间较少的设备上,且由于计算资源占用较少,计算较为简单,还可满足图像加密处理的实时性需求。本发明还公开了一种图像加密装置、设备及可读存储介质,具有相应的技术效果。

Description

一种图像加密方法、装置、设备及可读存储介质
技术领域
本发明涉及图像安全技术领域,特别是涉及一种图像加密方法、装置、设备及可读存储介质。
背景技术
光学图像加密技术被广泛应用在图像安全领域,因为该技术可以通过相关算法的应用快速处理大量数据。特别是在1995年,双随机相位加密法(DRPE)被首次提出,图像加密引起了广泛的注意。该方法使用余弦变换等技术,将位于空间域与频率域的信息进行加密;在图像加密领域,该技术主要在输入平面及余弦平面使用随机相位加密方法实现图像加密,加密过程中,输入图像被转换为白噪声图像,解密过程可以被视作加密过程的逆过程。只有当秘钥以及秘钥的空间信息准确时,加密图像才能被正确解密,从广义角度来看,基于DRPE的图像加密方法中所使用的随机相位掩膜可以被视作秘钥。
随着移动智能设备(如智能手机、智能手表等)的快速发展,移动智能设备对图像加密的需求也日益突显,但是基于离散余弦变换的DRPE加密方法存在秘钥占用大量存储空间以及计算资源消耗较大的问题,难以适用于计算性能和存储资源均难以比拟计算的移动智能设备,更无法满足人们对图像加密的实时性需求。
综上所述,如何有效地解决图像加密等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种图像加密方法、装置、设备及可读存储介质,可减少密钥存储空间,减少占用计算资源,可适用于计算性能和存储性能相对较差的移动智能设备,进一步还可满足图像加密的实时性需求。
为解决上述技术问题,本发明提供如下技术方案:
一种图像加密方法,包括:
获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;
将所述待加密图像与所述第一混沌映射矩阵相乘,获得第一图像;
对所述第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;
将所述第三矩阵与所述第二图像相乘,获得第三图像;
对所述第三图像进行离散余弦逆变换,获得加密图像。
优选地,所述获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵,包括:
获取所述待加密图像;
获取第一随机参数组和第二随机参数组;
对所述第一随机参数组进行混沌映射,获得第一混沌映射矩阵;
对所述第二随机参数组进行混沌映射,获得第二混沌映射矩阵。
优选地,获取第一随机参数组和第二随机参数组,包括:
获取所述第一随机参数组(x01,μ1),所述第二随机参数组(x02,μ2);其中,X01,X02∈[0,1];μ1,μ2∈(3.569,4]。
优选地,对所述第一随机参数组进行混沌映射,获得第一混沌映射矩阵,包括:
利用混沌系统在第一随机参数组下生成所述第一混沌映射矩阵。
优选地,所述利用混沌系统在第一随机参数组下生成所述第一混沌映射矩阵,包括:
利用所述混沌系统在所述第一随机参数组下生成混沌序列;所述混沌序列的元素个数与所述待加密图像的像素点数量相同;
将所述混沌序列作为所述第一混沌映射矩阵。
优选地,还包括:
将所述第一随机参数组和所述第二随机参数组作为密钥;
将所述密钥与所述加密图像传输给接收端。
优选地,还包括:
对所述加密图像进行离散余弦变换,获得第四图像;
计算所述第三矩阵的逆矩阵与所述第四图像相乘,获得第五图像;
对所述第五图像进行离散余弦变换,获得第六图像;
计算所述第一混沌映射矩阵的逆矩阵与所述第六图像相乘,获得解密图像。
一种图像加密装置,包括:
密钥和图像获取模块,用于获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;
第一融合处理模块,用于将所述待加密图像与所述第一混沌映射矩阵相乘,获得第一图像;
离散余弦变换模块,用于对所述第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;
第二融合处理模块,用于将所述第三矩阵与所述第二图像相乘,获得第三图像;
离散余弦逆变换模块,用于对所述第三图像进行离散余弦逆变换,获得加密图像。
一种图像加密设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述图像加密方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述图像加密方法的步骤。
应用本发明实施例所提供的方法,获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;将待加密图像与第一混沌映射矩阵相乘,获得第一图像;对第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;将第三矩阵与第二图像相乘,获得第三图像;对第三图像进行离散余弦逆变换,获得加密图像。
在本方法中,利用混沌映射矩阵对图像加密处理,可直接将混沌映射矩阵对应的随机参数组作为密钥进行存储或发送给需要对加密图像进行解密的设备。且混沌映射对于参数非常敏感,一点改变都将对解密结果造成严重影响,所以在不知道秘钥(用于生成混沌映射矩阵的随机参数组)的情况下基本无法破解加密图像,可保障加密图像的安全性。存储随机参数组相较于现有的采样随机相位掩膜作为密钥的方式可减少占用存储空间。利用混沌映射矩阵对待加密图像进行离散余弦处理,计算过程即为实数计算过程,相较于原有的复数计算过程,可减少占用计算资源。可见,采用本方法对图像进行加密,可减少占用计算资源和减少存储空间,如此便可适用于计算性能较差和/或存储空间较少的设备上,且由于计算资源占用较少,计算较为简单,还可满足图像加密处理的实时性需求。
相应地,本发明实施例还提供了与上述图像加密方法相对应的图像加密装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种图像加密方法的实施流程图;
图2为本发明实施例中一种图像解密方法的实施流程图;
图3为现有的图像加解密流程示意图;
图4为本发明实施例中一种图像加解密方法的实施流程示意图;
图5为本发明实施例中一种图像加密装置的结构示意图;
图6为本发明实施例中一种图像加密设备的结构示意图;
图7为本发明实施例中一种图像加密设备的具体结构示意图。
具体实施方式
本发明的核心是提出一种图像加密方法、装置、设备及可读存储介质,其目的是为了减少图像加密过程中密钥占用存储空间问题和占用计算资源问题(即计算复杂)的问题。
经分析发现,现有的图像加密方法,存在上述问题的原因有以下两点:
第一点,该方法中所使用的秘钥是两个随机相位矩阵M以及N,这两个矩阵的尺寸与原始图像一样,其作为秘钥所占用的秘钥空间太大;
第二点,传统DRPE方法基于离散余弦变换其中涉及到很多复数运算,综合两点来分析,DRPE方法在使用过程中占用的计算资源太多。
基于此,本发明依然使用DRPE加密方法的框架,并采用离散余弦变换(DCT),即采用本发明所提供的图像加密方案进行加密处理,加密图像为一个实数矩阵,相比现有方案中加密图像是复矩阵的情况所占用存储空间显著下降;同时基于传统置乱算法,本发明所提供的图像加密方案用很少的参数生成一个混沌映射用于替代DRPE方法中所使用的随机相位矩阵,生成混沌映射所使用的参数可以被视为图像加密过程中所使用的秘钥,因此秘钥空间明显下降。由于混沌映射对于参数非常敏感,一点改变都将对解密结果造成严重影响,所以在不知道秘钥的情况下基本无法破解加密图像,方案的安全性得到有效保障。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
实施例一:
请参考图1,图1为本发明实施例中一种图像加密方法的实施流程图,该方法包括以下步骤:
S101、获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵。
其中,待加密图像可以为需要被加密的任意图像。例如,可以为待传输的证件照片。
可通过图像采集设备如摄像头直接拍摄获得待加密图像,也可通过与其他设备进行通信交互,接收其他设备发送的图像的方式获得待加密图像;还可直接从可读存储介质中读取预先存储的待加密图像。
其中,第一混沌映射矩阵和第二混沌映射矩阵可以相同也可以不同。混沌映射矩阵可利用混沌系统进行混沌映射获得。
具体的,获得待加密图像和混沌映射矩阵的具体过程可包括:
步骤一、获取待加密图像;
步骤二、获取第一随机参数组和第二随机参数组;
步骤三、对第一随机参数组进行混沌映射,获得第一混沌映射矩阵;
步骤四、对第二随机参数组进行混沌映射,获得第二混沌映射矩阵。
为便于描述,下面将上述四个步骤结合起来进行说明。
可在需要传输或加密存储图像时,将待传输或待存储的图像作为待加密图像。为了获得混沌映射矩阵,可先获取用于生成混沌映射的随机参数组。在本发明实施例中,采用DRFE框架进行图像加密,因而在获得随机参数组时可获取两个随机参数组。即,获取第一随机参数组(x01,μ1),第二随机参数组(x02,μ2);其中,X01,X02∈[0,1];μ1,μ2∈(3.569,4]。需要说明的是,当混沌映射(Logistic映射)为一种被广泛应用于图像加密领域中的多项式映射,在加密过程中,可利用logistics映射:Xn+1=μXn(1-Xn),生成一个混沌序列,该序列中的元素总数等于原始图像中像素点的数量。其中,Xn∈[0,1],μ∈(3.569,4]是恒定的,当X0∈[0,1]时,logistic映射系统处于混沌状态其生成的序列是非周期性也不收敛。
也就是说,可利用混沌系统在第一随机参数组下生成第一混沌映射矩阵;相应地,生成第二混沌映射矩阵即利用混沌系统在第二随机参数组下生成第二混沌映射矩阵。特别地,利用混沌系统在第一随机参数组下生成混沌序列;混沌序列的元素个数与待加密图像的像素点数量相同;将混沌序列作为第一混沌映射矩阵。
S102、将待加密图像与第一混沌映射矩阵相乘,获得第一图像。
待加密图像与第一换的映射矩阵相乘,可将待加密图像的各个像素点的位置以及像素值均视为一个矩阵的元素和元素值,即待加密图像与第一混沌映射矩阵相乘即为待加密图像的像素矩阵与第一换的映射矩阵相乘,可获得第一图像。当然,也可将第一图像视为一个像素矩阵。
S103、对第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵。
然后对第一图像和第二混沌映射矩阵分别进行离散余弦变换,得到第一图像对应的第二图像,第三混沌映射矩阵对应的第三矩阵。
S104、将第三矩阵与第二图像相乘,获得第三图像。
S105、对第三图像进行离散余弦逆变换,获得加密图像。
对第三图像进行离散余弦逆变换后,便可将变换结果作为加密图像。
也就是说,此时待加密图像已被加密处理为白噪声图像,从而实现图像加密。
在本方法中,利用混沌映射矩阵对图像加密处理,可直接将混沌映射矩阵对应的随机参数组作为密钥进行存储或发送给需要对加密图像进行解密的设备。且混沌映射对于参数非常敏感,一点改变都将对解密结果造成严重影响,所以在不知道秘钥(用于生成混沌映射矩阵的随机参数组)的情况下基本无法破解加密图像,可保障加密图像的安全性。存储随机参数组相较于现有的采样随机相位掩膜作为密钥的方式可减少占用存储空间。利用混沌映射矩阵对待加密图像进行离散余弦处理,计算过程即为实数计算过程,相较于原有的复数计算过程,可减少占用计算资源。可见,采用本方法对图像进行加密,可减少占用计算资源和减少存储空间,如此便可适用于计算性能较差和/或存储空间较少的设备上,且由于计算资源占用较少,计算较为简单,还可满足图像加密处理的实时性需求。
需要说明的是,基于上述实施例,本发明实施例还提供了相应的改进方案。在优选/改进实施例中涉及与上述实施例中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在本文的优选/改进实施例中不再一一赘述。
实施例二:
对图像进行加密后,在需要查看图像时,还需对加密图像进行解密。若解密过程与加密过程均在同一设备上实现,可具体参考图2所示的解密流程,图2为本发明实施例中一种图像解密方法的实施流程图,该方法包括以下步骤:
S201、对加密图像进行离散余弦变换,获得第四图像。
若图像解密过程与图像加密过程在同一设备上实现,则解密过程中即可直接使用加密过程中获得的矩阵进行解密。
首先,对加密图像进行离散余弦变换,此时可获得第四图像。
S202、计算第三矩阵的逆矩阵与第四图像相乘,获得第五图像。
其中,第三矩阵即为对第二混沌映射矩阵进行离散余弦变换后得到的矩阵。若加密后未输出该第三矩阵,则可直接计算第三矩阵的逆矩阵,并将计算得到的逆矩阵与第四图像相乘,即可获得第五图像。若进行加密处理后,即删除了加密过程中所使用的矩阵,此时可利用生成第二混沌映射矩阵的随机参数组重新生成第二混沌映射矩阵,并对第二混沌映射矩阵进行离散余弦变换,得到第三矩阵。可见,为了实现对图像进行解密,在对待加密图像进行加密后,还需存储解密秘钥,可仅存储用于生成第一混沌映射矩阵和第二混沌映射矩阵的第一随机参数组和第二随机参数组。当然,在存储秘钥时,在存储空间相对较大时,还可直接将第一混沌映射矩阵和第二混沌映射矩阵(第二混沌映射矩阵还可以替换为第三矩阵)作为密钥。
S203、对第五图像进行离散余弦变换,获得第六图像。
S204、计算第一混沌映射矩阵的逆矩阵与第六图像相乘,获得解密图像。
由于解密过程即为加密过程的逆过程,在解密过程中所使用的密钥(即矩阵或随机参数组)与加密过程的矩阵或随机参数组完全一致时,解密获得的解密图像即为待加密图像。
实施例三:
考虑到对图像进行加密,往往会在需要对图像进行传输时,进行加密以保障图像的安全性。为便于接收方能够对加密图像进行解密,还可将解密秘钥和加密图像一并发送给接收方式。即在上述方法实施例的基础上,在完成图像加密之后,还可执行以下步骤:
步骤一、将第一随机参数组和第二随机参数组作为密钥;
步骤二、将密钥与加密图像传输给接收端。
需要说明的是,在本实施例中为减少数据传输,直接将第一随机参数组和第二随机参数组作为密钥。从上述实施例二可知,还可将第一混沌映射矩阵和第二混沌映射矩阵作为密钥。当然也可直接将解密过程中所需的矩阵作为加密密钥。接收端接收到密钥和加密图像之后,接收端可按照上述实施例二所描述的解密过程对加密图像进行解密,在此不再一一赘述。
实施例四:
为便于本领域技术人员更好地理解本发明实施例所提供的技术方案,下面结合现有的图像加密方案,对本发明所提供的技术方案进行详细说明。
本发明提出了一种图像加密方法,即基于双随机相位加密的图像加密方案。本发明在延用传统双随机相位加密方法框架的基础上,使用离散余弦变换替换原框架中的离散傅里叶变换来规避复数运算;使用logistic映射生成随机相位矩阵用以替代DRPE方法中的随机相位掩膜,用以减少秘钥空间。其核心思想/原理包括:
1、使用离散余弦变换替换离散傅里叶变换用以规避计算过程中的复数运算;
2、使用混沌映射生成DRPE框架使用中所需要的随机相位掩膜,用以减少秘钥空间。
现有DREPE方法的实现基于一套光学装置,即4f系统,其加密解密流程图如图3所示。
在现有图像加密方案中,假设原始图像(Original image)为OI(x,y),x和y为一个像素点在空间域的坐标,用u和v代表该像素点在变换域的对应坐标。EI(x,y)代表加密图像,N(x,y)(图示FirstRPM)和M(x,y)(图示SecondRPM)为两个在[0,1]均匀分布的矩阵,使用两个随机相位掩膜Ψn(x,y)=exp[2iπN(x,y)]和Ψm(x,y)=exp[2iπM(x,y)]将OI(x,y)加密为稳定白噪声序列,实现上述过程,先把原始图像与随机相位掩膜Ψn(x,y)相乘,之后使用IR与原始图像进行卷积操作,IR为H(x,y),为一种相转移功能,H(x,y)=M(x,y),IR可以通过傅里叶变换进行如下定义:
DFT{H(x,y)}=H(u,v)=Ψm(u,v)=exp[2iπM(u,v)]
以两个随机相位矩阵作为秘钥,加密过程:EI(x,y)={OI(x,y)·Ψn(x,y)}*IDFT{Ψm(u,v)};可见在加密过程中使用了卷积操作,其原理:f*g=IFT[FT(f)·FT(g)],其中f和g为两个可积函数,FT指傅里叶转换,IFT为逆傅里叶转换。最后得到的加密图像为Encrypted image,图示Channel为传输。
基于图3和卷积理论,解密流程为加密流程的逆过程:EI(x,y)=IDFT{DFT[OI(x,y)·Ψn(x,y)]·Ψm(u,v)}。
在本发明基于传统DRPE框架和4f系统,使用离散余弦变换(DCT)替换原方法中的DFT。DCT与DFT类似,但是计算过程中只涉及实数运算,故在图像加密及解密过程中不会出现复数运算。在传统基于DFT的DRPE加密方法中,两个随机相位矩阵N(x,y)(图示Conjugateofthe first RPM)和M(x,y)(图示Conjugate ofthe second RPM)被作为秘钥使用,这两个矩阵与原始图像大小一致,故秘钥空间过大,在传输过程中也会造成不便。图示Decryptedimage即为解密得到的图像。
Logistic映射是一种被广泛应用于图像加密领域中的多项式映射,在加密过程中,一般会利用logistics映射生成一个混沌序列,该序列中的元素总数等于原始图像中像素点的数量。该混沌序列中的元素:Xn+1=μXn(1-Xn),其中Xn∈[0,1],μ∈(3.569,4]是恒定的,已知当X0∈[0,1]时,logistic映射系统处于混沌状态其生成的序列是非周期性也不收敛。
基于logistic映射,生成混沌映射来取代传统方法中的两个相位矩阵,这样混沌映射的初始值X0以及参数μ就可以被用作秘钥;秘钥空间被有效缩减。其加密解密流程图如图4所示,其具体实现过程可以分为如下加密步骤:
步骤1.选择一组独立的随机参数(x01,μ1),其中X01∈[0,1],μ1∈(3.569,4]。利用(x01,μ1)生成混沌映射N作为加密过程所需第一个随机矩阵(同本文的第一混沌映射矩阵,图示Random phase martrix N);
步骤2.选择另一组独立的随机参数(x02,μ2),其中X02∈[0,1],μ2∈(3.569,4],利用(x02,μ2)生成混沌映射M作为加密过程所需第二个随机矩阵(同本文中的第二混沌映射矩阵,图示Random phase martrix M);
步骤3.用原始图片I(同本文中的待加密图像)与第一个随机矩阵N相乘得到I1=N·I;I1同本文中的第一图像;
步骤4.对步骤3得到的I1使用DCT转换得到DCT(I1),同时对生成的第二个随机矩阵M使用DCT转换,得到DCT(M);
步骤5.将步骤4得到的DCT(I1)与DCT(M)相乘,得到I2=DCT(I1)·DCT(M);
步骤6.对步骤5得到的I2进行逆DCT变换(IDCT)得到加密图像E(I)=IDCT(I2),并将加密图像与秘钥(如用于生成第一矩阵和第二矩阵的两组随机参数)一起传至接收端。
当接收端收到加密图像与秘钥之后,解密流程就可以开始了,具体解密步骤如下:
步骤1.对加密图像E(I)进行DCT变换,得到I′2=DCT(E(I));
步骤2.对于加密步骤4得到的DCT(M)(如图示的Conjugate of DCT(M)),计算其逆矩阵M1=[DCT(M)]-1
接着将I′2与M1相乘;
步骤3.对步骤2得到的相乘结果使用逆DCT变换(IDCT),得到I′1=IDCT(I′2·M1);
步骤4.对于矩阵N(如图示的Conjugate of random phase matrix N),计算它的逆矩阵得到N1,并将其与解密步骤3得到的结果相乘得到解密图像I′=I′1·N-1。
可见,本发明在保证加密方法鲁棒性的前提下利用混沌映射减少了秘钥空间,提高了传输效率;利用离散余弦变换规避了复数运算,提高了计算效率的同时降低了对存储资源的占用。
实施例五:
相应于上面的方法实施例,本发明实施例还提供了一种图像加密装置,下文描述的图像加密装置与上文描述的图像加密方法可相互对应参照。
参见图5所示,该装置包括以下模块:
密钥和图像获取模块101,用于获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;
第一融合处理模块102,用于将待加密图像与第一混沌映射矩阵相乘,获得第一图像;
离散余弦变换模块103,用于对第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;
第二融合处理模块104,用于将第三矩阵与第二图像相乘,获得第三图像;
离散余弦逆变换模块105,用于对第三图像进行离散余弦逆变换,获得加密图像。
在本装置中,利用混沌映射矩阵对图像加密处理,可直接将混沌映射矩阵对应的随机参数组作为密钥进行存储或发送给需要对加密图像进行解密的设备。且混沌映射对于参数非常敏感,一点改变都将对解密结果造成严重影响,所以在不知道秘钥(用于生成混沌映射矩阵的随机参数组)的情况下基本无法破解加密图像,可保障加密图像的安全性。存储随机参数组相较于现有的采样随机相位掩膜作为密钥的方式可减少占用存储空间。利用混沌映射矩阵对待加密图像进行离散余弦处理,计算过程即为实数计算过程,相较于原有的复数计算过程,可减少占用计算资源。可见,采用本装置对图像进行加密,可减少占用计算资源和减少存储空间,如此便可适用于计算性能较差和/或存储空间较少的设备上,且由于计算资源占用较少,计算较为简单,还可满足图像加密处理的实时性需求。
在本发明的一种具体实施方式中,密钥和图像获取模块101,包括:
待加密图像获取单元,用于获取待加密图像;
随机参数组获取单元,用于获取第一随机参数组和第二随机参数组;
第一混沌映射矩阵获取单元,用于对第一随机参数组进行混沌映射,获得第一混沌映射矩阵;
第二混沌映射矩阵获取单元,用于对第二随机参数组进行混沌映射,获得第二混沌映射矩阵。
在本发明的一种具体实施方式中,随机参数组获取单元,具体用于获取第一随机参数组(x01,μ1),第二随机参数组(x02,μ2);其中,X01,X02∈[0,1];μ1,μ2∈(3.569,4]。
在本发明的一种具体实施方式中,第一混沌映射矩阵获取单元,具体用于利用混沌系统在第一随机参数组下生成第一混沌映射矩阵。
在本发明的一种具体实施方式中,第一混沌映射矩阵获取单元,具体用于利用混沌系统在第一随机参数组下生成混沌序列;混沌序列的元素个数与待加密图像的像素点数量相同;将混沌序列作为第一混沌映射矩阵。
在本发明的一种具体实施方式中,还包括:
图像发送模块,用于将第一随机参数组和第二随机参数组作为密钥;将密钥与加密图像传输给接收端。
在本发明的一种具体实施方式中,还包括:
图像解密模块,用于对加密图像进行离散余弦变换,获得第四图像;计算第三矩阵的逆矩阵与第四图像相乘,获得第五图像;对第五图像进行离散余弦变换,获得第六图像;计算第一混沌映射矩阵的逆矩阵与第六图像相乘,获得解密图像。
实施例六:
相应于上面的方法实施例,本发明实施例还提供了一种图像加密设备,下文描述的一种图像加密设备与上文描述的一种图像加密方法可相互对应参照。
参见图6所示,该图像加密设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的图像加密方法的步骤。
具体的,请参考图7,图7为本实施例提供的一种图像加密设备的具体结构示意图,该图像加密设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在图像加密设备301上执行存储介质330中的一系列指令操作。
图像加密设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的图像加密方法中的步骤可以由图像加密设备的结构实现。
实施例七:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种图像加密方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的图像加密方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

Claims (10)

1.一种图像加密方法,其特征在于,包括:
获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;
将所述待加密图像与所述第一混沌映射矩阵相乘,获得第一图像;
对所述第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;
将所述第三矩阵与所述第二图像相乘,获得第三图像;
对所述第三图像进行离散余弦逆变换,获得加密图像。
2.根据权利要求1所述的图像加密方法,其特征在于,所述获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵,包括:
获取所述待加密图像;
获取第一随机参数组和第二随机参数组;
对所述第一随机参数组进行混沌映射,获得第一混沌映射矩阵;
对所述第二随机参数组进行混沌映射,获得第二混沌映射矩阵。
3.根据权利要求2所述的图像加密方法,其特征在于,获取第一随机参数组和第二随机参数组,包括:
获取所述第一随机参数组(x01,μ1),所述第二随机参数组(x02,μ2);其中,X01,X02∈[0,1];μ1,μ2∈(3.569,4]。
4.根据权利要求2所述的图像加密方法,其特征在于,对所述第一随机参数组进行混沌映射,获得第一混沌映射矩阵,包括:
利用混沌系统在第一随机参数组下生成所述第一混沌映射矩阵。
5.根据权利要求4所述的图像加密方法,其特征在于,所述利用混沌系统在第一随机参数组下生成所述第一混沌映射矩阵,包括:
利用所述混沌系统在所述第一随机参数组下生成混沌序列;所述混沌序列的元素个数与所述待加密图像的像素点数量相同;
将所述混沌序列作为所述第一混沌映射矩阵。
6.根据权利要求2所述的图像加密方法,其特征在于,还包括:
将所述第一随机参数组和所述第二随机参数组作为密钥;
将所述密钥与所述加密图像传输给接收端。
7.根据权利要求1至6任一项所述的图像加密方法,其特征在于,还包括:
对所述加密图像进行离散余弦变换,获得第四图像;
计算所述第三矩阵的逆矩阵与所述第四图像相乘,获得第五图像;
对所述第五图像进行离散余弦变换,获得第六图像;
计算所述第一混沌映射矩阵的逆矩阵与所述第六图像相乘,获得解密图像。
8.一种图像加密装置,其特征在于,包括:
密钥和图像获取模块,用于获取待加密图像、第一混沌映射矩阵和第二混沌映射矩阵;
第一融合处理模块,用于将所述待加密图像与所述第一混沌映射矩阵相乘,获得第一图像;
离散余弦变换模块,用于对所述第一图像和第二混沌映射矩阵分别进行离散余弦变换,获得第二图像和第三矩阵;
第二融合处理模块,用于将所述第三矩阵与所述第二图像相乘,获得第三图像;
离散余弦逆变换模块,用于对所述第三图像进行离散余弦逆变换,获得加密图像。
9.一种图像加密设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述图像加密方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述图像加密方法的步骤。
CN201910735623.6A 2019-08-09 2019-08-09 一种图像加密方法、装置、设备及可读存储介质 Pending CN110535623A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910735623.6A CN110535623A (zh) 2019-08-09 2019-08-09 一种图像加密方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910735623.6A CN110535623A (zh) 2019-08-09 2019-08-09 一种图像加密方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN110535623A true CN110535623A (zh) 2019-12-03

Family

ID=68662261

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910735623.6A Pending CN110535623A (zh) 2019-08-09 2019-08-09 一种图像加密方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110535623A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301046A (zh) * 2021-05-25 2021-08-24 北京邮电大学 一种基于drpe的压缩感知数据安全传输方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
CN105956990A (zh) * 2016-04-27 2016-09-21 广西财经学院 一种通用型大容量图像无损信息隐藏算法
CN106327412A (zh) * 2016-08-02 2017-01-11 天津大学 基于二维离散余弦变换和二维混沌映射图像加密方法
CN106503568A (zh) * 2016-10-26 2017-03-15 天津大学 正则余弦变换混沌双随机相位编码光学图像加密方法
CN106570815A (zh) * 2016-10-21 2017-04-19 广东工业大学 一种基于双混沌系统和分块的图像加密方法
CN108416223A (zh) * 2018-02-11 2018-08-17 长沙理工大学 一种基于混沌理论的信息标签加密方法及其系统
CN109635580A (zh) * 2018-12-10 2019-04-16 深圳职业技术学院 图像加密方法、装置、电子设备及计算机存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064738A (en) * 1996-12-10 2000-05-16 The Research Foundation Of State University Of New York Method for encrypting and decrypting data using chaotic maps
CN105956990A (zh) * 2016-04-27 2016-09-21 广西财经学院 一种通用型大容量图像无损信息隐藏算法
CN106327412A (zh) * 2016-08-02 2017-01-11 天津大学 基于二维离散余弦变换和二维混沌映射图像加密方法
CN106570815A (zh) * 2016-10-21 2017-04-19 广东工业大学 一种基于双混沌系统和分块的图像加密方法
CN106503568A (zh) * 2016-10-26 2017-03-15 天津大学 正则余弦变换混沌双随机相位编码光学图像加密方法
CN108416223A (zh) * 2018-02-11 2018-08-17 长沙理工大学 一种基于混沌理论的信息标签加密方法及其系统
CN109635580A (zh) * 2018-12-10 2019-04-16 深圳职业技术学院 图像加密方法、装置、电子设备及计算机存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113301046A (zh) * 2021-05-25 2021-08-24 北京邮电大学 一种基于drpe的压缩感知数据安全传输方法

Similar Documents

Publication Publication Date Title
Wen et al. A visually secure image encryption scheme based on semi-tensor product compressed sensing
Talhaoui et al. A new fractional one dimensional chaotic map and its application in high-speed image encryption
Talhaoui et al. Fast image encryption algorithm with high security level using the Bülban chaotic map
CN111461952B (zh) 图像加密方法、计算机设备和计算机可读存储介质
US10992481B2 (en) Two-dimensional code generation method, apparatus, data processing method, apparatus, and server
US10885203B2 (en) Encrypted data exchange
Kumar et al. IEHC: An efficient image encryption technique using hybrid chaotic map
Li et al. Distortion less secret image sharing scheme for Internet of Things system
CN101902576B (zh) 视频加密摄像机及其加密方法
CN108040191B (zh) 基于哈希链压缩感知的图像加密和解密方法
Yin et al. Improved Elliptic Curve Cryptography with Homomorphic Encryption for Medical Image Encryption.
Tang et al. Image encryption based on random projection partition and chaotic system
CN111010266B (zh) 消息的加解密、读写方法、装置、计算机设备和存储介质
CN115694777A (zh) 基于同态加密的隐私集合求交方法、装置、设备及介质
Ephin et al. Survey of Chaos based Image encryption and decryption techniques
CN112437048A (zh) 一种图像加密方法、第一、二图像加密装置以及系统
CN201860384U (zh) 视频加密摄像机
Patel et al. Block based visually secure image encryption algorithm using 2D-Compressive Sensing and nonlinearity
Wu et al. A novel image compression and encryption scheme based on conservative chaotic system and DNA method
Dhopavkar et al. IETD: a novel image encryption technique using Tinkerbell map and Duffing map for IoT applications
CN110535623A (zh) 一种图像加密方法、装置、设备及可读存储介质
Shah et al. Paillier cryptosystem based mean value computation for encrypted domain image processing operations
Cheng et al. A high-security privacy image encryption algorithm based on chaos and double encryption strategy
CN111031322A (zh) 自同步混沌流密码的bmp图像加解密方法和设备
Guo et al. Threshold secret image sharing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191203

RJ01 Rejection of invention patent application after publication