CN110719472A - 一种安全的calic图像编码方法 - Google Patents

一种安全的calic图像编码方法 Download PDF

Info

Publication number
CN110719472A
CN110719472A CN201911002893.2A CN201911002893A CN110719472A CN 110719472 A CN110719472 A CN 110719472A CN 201911002893 A CN201911002893 A CN 201911002893A CN 110719472 A CN110719472 A CN 110719472A
Authority
CN
China
Prior art keywords
encryption
sequence
coding
calic
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201911002893.2A
Other languages
English (en)
Inventor
张淼
佟晓筠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology Weihai
Original Assignee
Harbin Institute of Technology Weihai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology Weihai filed Critical Harbin Institute of Technology Weihai
Priority to CN201911002893.2A priority Critical patent/CN110719472A/zh
Publication of CN110719472A publication Critical patent/CN110719472A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/13Adaptive entropy coding, e.g. adaptive variable length coding [AVLC] or context adaptive binary arithmetic coding [CABAC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/50Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using predictive coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

一种安全的CALIC图像编码方法,属于多媒体信息安全技术领域。本发明针对CALIC良好的图像无损压缩特性,却没有考虑安全性的问题,设计了一种安全的CALIC图像编码方法。该方法设计选用Rabinovich混沌系统产生伪随机序列,根据CALIC编码的特点,采用不同的加密算法以适应压缩算法以保证压缩性能,实现在CALIC编码过程中加密。理论分析和实验结果表明,本发明算法安全性高,对压缩比影响小,同时实现了图像重构的无损性,具有广泛的应用前景和实用价值。

Description

一种安全的CALIC图像编码方法
技术领域
本发明属于多媒体信息安全技术领域,具体涉及一种安全的CALIC图像编码方法。
背景技术
数字图像,作为现代通信领域重要的信息载体,其存储传输与安全性由此也被提出了更高的要求。图像的数据量庞大且存在冗余,为了提高存储和传输效率,对图像进行压缩显得非常有必要。防止图像信息泄露提高安全性,一种非常有效的保护技术是图像加密技术。将图像的加密和图像的压缩结合在一起同步完成可以带来设计上的灵活和计算上的简化。同时,加密和压缩混合完成,可以更好的保证安全性。
混沌作为一种自由度很高的非线性动态系统,其运动轨道表现出的内随机性、遍历性和初值敏感性等特性,使得混沌系统相邻迭代点经有限次迭代后得到完全不同的序列。微小的变化引起不同计算结果的这种特性使得混沌密码可以满足传统密码在扩散、混淆和伪随机的重要需求。同时,混沌运动的确定性使得混沌应用于密码学的方法容易实现,其计算代价远小于其他传统密码的计算代价,非常适合大数据量的图像的加密处理。由于混沌的良好性质,一些基于混沌的图像加密算法被提出[1-5]
基于上下文的自适应无损编码(context-based,adaptive,lossless imageCodec,CALIC)由Wu等人[6]于1997年提出。由于良好的压缩效率,CALIC获得了广泛的关注。然而,CALIC编码方法仅仅关注于压缩,并没有考虑安全性。本发明基于混沌理论,研究并设计了安全的CALIC编码方法。通过研究与分析 CALIC编码方法,在尽量保证压缩效率的同时,将加密嵌入到CALIC编码中,获得安全的CALIC编码。
发明内容
本发明的目的在于针对CALIC良好的图像无损压缩特性,却没有考虑安全性的问题,提出了安全的 CALIC编码方法,该方法设计选用Rabinovich混沌系统产生伪随机序列,选择在CALIC编码过程中加密,在保证CALIC良好的无损压缩性能的情况下增加了安全性,其应用领域极其广泛。
其中,本发明针对CALIC无损编码过程的基于混沌的图像加密方法,包括其具体方法内容及具体实施方式,在方法设计上,本发明采用Rabinovich混沌方程作为发明中用于加密的伪随机序列生成模型,生成随机性、安全性足够高的伪随机序列流;同时,本发明根据CALIC编码的特点,采用不同的加密算法以适应压缩算法,保证了无损压缩算法的良好的安全性、压缩性和可操作性。
本发明解决上述技术问题所采用的技术方案是:设计安全的CALIC图像编码方法。
本发明涉及两个主要模块,分别是伪随机序列产生模块和无损压缩与加密联合模块。
1.Rabinovich混沌系统与伪随机序列产生
Rabinovich系统[7]是一个著名的三维混沌系统,该系统有着复杂的动力学行为,与Lorenz系统关系密切,但并不拓扑等价,其方程如下:
式中x,y,z为实数变量;当a=4,b=d=1,4.84≤h≤h0,h0≥4.92时系统处于混沌状态。
给定系统初值,利用Rabinovich混沌系统(1)得到三组混沌序列{xn},{yn},{zn}(n=1,2,…)。由于上述得到的混沌序列是浮点数,因此为了得到二元序列,必须离散化混沌序列{xn},{yn}和{zn}。对于每一个序列,获得其小数部分。以{xn}为例,即
Figure BDA0002241876210000022
其中,
Figure BDA0002241876210000023
表示对x向下取整。对于序列{yn},{zn},做同样的操作得到{y'n}和{z'n}。以{xn′}为例,量化小数部分得到整数序列key1n
Figure BDA0002241876210000024
其中,P代表计算机精度,N取256。shiftR(x,y)代表对x无符号右移y位,n=1,2,3,…,i=1,2,3。对于序列{y'n}和{z'n},我们做同样的处理,得到整数序列key2n,key3n。最后,伪随机序列按如下方式产生:
key1=key1n (4)
key2=key2n (5)
key3=key3n (6)
其中,key1,key2,和key3为最后产生的伪随机序列。
2.无损压缩与加密方法设计
为了进一步提高本发明中压缩编码算法的安全性,本发明在图像CALIC无损压缩算法中嵌入加密算法。首先需要了解CALIC无损压缩算法的基本原理,在CALIC编码过程中寻找加密点。
2.1CALIC算法原理
CALIC是一种顺序编码,其编码和解码都是以光栅扫描的顺序扫描一次图像。CALIC编码过程使用预测和上下文模板,仅仅涉及编码像素的前两扫描行。因此编码和解码算法仅需要一个能存放两行像素的简单的两行缓冲区。CALIC编码器的原理描述如图1所示。解码过程是编码过程的逆。CALIC是对称的,即编码器和解码其具有相同的时间和空间复杂度。
从图1中可以看出,CALIC具有两种工作模式:二值模式和连续色调模式。根据当前像素的上下文,两种模式在编码过程中自动选择,对用户是透明的。在连续色调模式下,系统包括四个主要部分:梯度自适应预测器(GAP)、上下文选择和量化、预测误差上下文建模、预测误差熵编码。
2.2CALIC加密设计
通过分析CALIC编码原理,将加密嵌入到CALIC编码中,形成安全的CALIC编码,算法流程如图2 所示。
由图2可知,本发明在CALIC编码过程中,实现了四处加密,分别是GAP预测值加密,最终残差加密,两行像素加密和熵编码码流加密。
(1)明文像素加密
作为编码初始值的图像前两行像素值在编码结束后要写入文件中。由于这两行像素值不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密。
设两行像素为图像X,其像素序列pixseq长度为l,如下所示:
pixseq={p(1),p(2),...,p(l)} (7)
其中p(i)为第i个像素值,i∈[1,l]。每个像素值由8比特组成,p(i)从高位到低位可表示为:
p(i)={bi8,bi7,bi6,bi5,bi4,bi3,bi2,bi1} (8)
其中bij表示第i个像素的第j位。bij∈{0,1}。将每4个像素值p(i)的高四比特{bi8,bi7,bi6,bi5}组成一组,低四比特{bi4,bi3,bi2,bi1}组成一组,如图3所示。然后按照16比特的高四比特和16比特的低四比特穿插排列,如图4所示。
对每个16比特的比特组使用猫映射进行比特级置乱:
Figure BDA0002241876210000031
式中控制参数p和q由混沌系统(1)产生,每一组置乱用的pi,qi产生方法如下:
pi=(fabs(x1000+i)×1014)mod4 (10)
qi=(fabs(y1000+i)×1014)mod4 (11)
式中,x2000+i和y2000+i分别是混沌系统(1)x和y迭代第(2000+i)次取值,i为组号。
对比特组内置乱后的像素值进行扩散操作,具体操作如下:
Figure BDA0002241876210000032
式中,mHi代表比特组穿插排列后的第i个高4比特组,mLi代表比特组穿插排列后的第i个低4比特组。key1(i)和key2(i)分别为密钥流key1和key2相应的两字节值。
最后对扩散后的像素值进行组间置乱,迭代混沌系统(1)获得混沌序列Y={yi,i=1,2,…,n}。对混沌序列Y进行排序,得到排序后的序列S={si,i=1,2,…,n}。得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si。将第i组移动到第t(i)组的位置。
(2)熵编码码流加密
这里对熵编码码流进行加密提供最后一层安全保护以增强安全性。熵编码码流不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密。
首先将执行扩散操作,码流以2个字节为单位进行处理。具体扩散公式如下:
Figure BDA0002241876210000041
式中key1(i)和key3(i)为密钥流key1和key3相应的两字节数据。
然后进行置乱操作,迭代混沌系统(1)获得混沌序列Z={zi,i=1,2,…,n}。对混沌序列Z进行排序,得到排序后的序列S={si,i=1,2,…,n}。得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si。将第i组移动到第t(i)组的位置。
(3)GAP预测值与最终残差加密
GAP预测值是编码过程中根据当前像素生成的初始预测值,后续的上下文选择和量化、预测误差的上下文建模都要使用该预测值。为了不对后续的操作造成较大影响从而影响压缩性能,GAP预测值的加密操作不能过于复杂。同时GAP预测值是在编码过程中一个一个按顺序产生的,如果执行置乱加密将增加空间复杂度。因此本发明只对GAP预测值执行替换加密。
最终残差的结果最终要执行熵编码,因此最终残差的加密操作也不能过于复杂而导致压缩性能下降。同时,最终残差结果也是一个一个顺序产生,且其数量只有在算法结束才能确定。因此,对最终残差执行置乱加密将增加算法的空间复杂度和时间复杂度。本发明在这里仅对最终残差执行替换加密。加密方法如下:
其中ci表示密文,mi表示明文,key2(i)表示密钥流key2相应的一个字节。
3.压缩性能和安全性分析
本节的压缩性能和安全性分析是作为本发明实际效果的体现,通过实际的数据分析,可以直观的看到本发明的有益效果。
方法的测试需要包含安全的CALIC编码方法的安全性和压缩性能测试,其中必须要分析的是方法的压缩比,敏感性测试和密钥流的NIST-SP800测试。
3.1原图像和解密解压缩后的图像
本发明采用USC-SIPI数据库中的标准图像进行测试。原图像、解码解密后的重构图像如图5所示。
如图5可以看出,原图像和解码解密后的图像完全一致。为了进一步证明原图像和解码解密后的图像完全一致,即无损性,本发明使用均方差(Mean Squared Error,MSE)去评估原始图像
Figure BDA0002241876210000043
和其相应的重构图像f(i,j)的差别。MSE的定义如下[8]
Figure BDA0002241876210000044
式中和f(i,j)分别代表原图像和压缩后重构图像。M和N表示图像的宽和高。PSNR值越大,图像失真度就越小。当两幅图像完全一样时,MSE的值为0,PSNR值为无穷大。
显然,MSE的值为0时意味着无损性。表1列举了图像的MSE值。从表中可以看出,图像的MSE 值均为0,这说明了原始图像和相应的重构图像是相同的,本发明提出的压缩加密联合方法具有无损性。
表1 MSE值
Figure BDA0002241876210000051
3.2压缩性能评估
由于本发明是无损压缩加密联合方法,因此在压缩性能评估上不需要评估图像保真度,只需要评估压缩比。压缩比为图像经过压缩处理后,压缩前数据量n1与压缩后数据量n2的比值[8]
压缩比表征了数据压缩方案的压缩效率,是衡量压缩方案好坏的关键性指标。对于无损压缩来说,其中压缩比Cr值越高,压缩效率越高,压缩方案越好。对于有损压缩而言,在图像保真度一定的情况下,压缩比Cr值越高,压缩效率越高,压缩方案越好。
表2列出原始没有添加加密的CALIC方法的压缩比,及添加加密的安全的CALIC的压缩比。从表中的结果可以看出,添加加密后对原有CALIC方法的压缩性能的影响较小,本发明的方法保证了原有压缩算法CALIC的压缩性能。
表2压缩性能
Figure BDA0002241876210000053
3.3密钥空间分析
系统包括置乱密钥和扩散密钥,均取混沌系统的初始值(x0,y0,z0)。因此置乱密钥和扩散密钥各含三个变量。根据IEEE 754-2008标准,采用双精度(binary64)类型存储,八个字节表示一个双精度数。因此密钥空间为2384。因此,该加密算法的密钥空间为2384。显然在目前的计算能力下,该密钥空间足够大,可以抵抗穷举攻击。
3.4信息熵分析
信息熵衡量了密文的随机程度,信息熵越高,其安全性越好。信息熵,即平均自信息量,表征了信源中事件出现的平均不确定性,随机性更为理想的情况下,对应的熵值相对更高。信息熵的计算如下[9]
H(x)=-∑ip(xi)log p(xi) (17)
式中,p(xi)表示信源符号xi的出现概率。当以8比特为单位时,信息熵的理想值是8,此时像素之间是彼此独立的,且均匀分布。
密文信息熵测试结果如表3所示。从表中看出,密文的信息熵接近理想值8,说明密文随机性好。
表3密文信息熵
Figure BDA0002241876210000061
3.5敏感性分析
(1)明文敏感性
将明文改变一个像素值,得到的两幅密文图像,统计他们的不同的比特数,结果如表4所示。
表4明文敏感性
Figure BDA0002241876210000062
表4显示方法具有较好的明文敏感性。
(2)密钥敏感性
一个好的加密方法应该具有密钥敏感性。将密钥改变一个比特,得到的两幅密文图像,统计他们的不同的比特数,结果如表5所示。由表5可知,算法具有密钥敏感性。
表5密钥敏感性
Figure BDA0002241876210000063
在密钥敏感性上,我们方法与Li Y等人[10]提出的小波变换相关的压缩加密联合方法的比较如表6所示。
表6密钥敏感性比较
Figure BDA0002241876210000064
从表6可以看出本文的方法要密钥敏感性上要稍优于Li Y等人[10]提出的方法。
3.6密钥流测试
对于生成的混沌伪随机序列的好坏、密码学特性需要进行评估。广泛采用的评估方案为美国国家标准与技术委员会(National Institute of Standards andTechnology,NIST)的NIST SP 800-22测试[11]
取100组长度为1,000,000位的伪随机序列密钥流进行NIST SP800-22测试,测试结果如表7所示。
NIST SP800-22测试组对于每项测试,通过判断P-value是否大于阈值α来是否通过测试,如果大于α,则认定为通过测试,否则则未通过测试。通常α=0.01。
表7伪随机序列NIST SP800-22测试
Figure BDA0002241876210000071
表7的结果显示提出的伪随机序列产生器生成的伪随机序列具有较好的随机性。
本发明在CALIC编码的过程中创造性地加入了加密算法,在保证CALIC压缩算法压缩性能不受较大影响的情况下,增加了算法的安全性。
(1)本发明对作为编码初始值的图像前两行像素值进行加密。在CALIC编码中,作为编码初始值的图像前两行像素值最终要被写入编码文件中,因此对该信息需要加密以防止明文信息的泄露。加密采用了置乱扩散结构,在置乱上采用了比特级置乱和组间置乱两种方式,进一步保证了安全性。
(2)本发明在CALIC编码过程中,对GAP预测值和最终残差进行了加密。CALIC编码过程中首先采用GAP预测器对当前像素值预测得到预测值预测值
Figure BDA0002241876210000073
进一步作为后续的操作基础,如最终残差的建立。对该预测值进行加密,可以将混乱引入编码过程,增加了编码的安全性。最终残差代表了图像的主要信息,对最终残差加密实现了编码过程中对图像主要信息的安全保护。
(3)本发明采用扩散置乱结构对CALIC算法最后的熵编码形成的码流进行加密,实现了对CALIC 编码过程的最后一层安全保护,进一步保证了压缩文件的安全性。
(4)针对本发明产生的压缩加密文件进行多种测试,本发明的安全的CALIC编码方法没有显著影响原CALIC算法的压缩性能,并且通过了明文敏感性和密钥敏感性测试等安全性测试,取得了比较好测试的效果。
整体来说,本发明设计了安全的CALIC编码方法,在加密的设计上,根据CALIC编码的特点,采用不同的加密算法以适应压缩算法,从而对压缩性能影响最小。测试结果表明安全CALIC编码方法在压缩性能上取得了较好的效果的同时增加了安全性,对压缩文件的信息内容安全的保证具有重要意义。
附图说明:
图1是本发明所用到的CALIC编码器的原理描述;
图2是本发明安全的CALIC编码流程图;
图3是本发明明文像素加密中比特组组成图;
图4是本发明明文像素加密中比特组排列图;
图5是本发明原图像和解密解压缩后的重构图像;其中a)c)e)是原始图像,b)d)f)是其对应的解密解压缩后的重构图像。
具体实施方式
为了更好地了解本发明的技术方案,以下结合附图对本发明的实施方式作进一步的描述。
第一步,搭建伪随机序列生成器平台,为接下来的编码加密做好准备。输入方程初始值x,y,z作为初始密钥,然后对实数伪随机序列进行量化,量化的值在0到255之间,得到三个伪随机序列key1,key2,和 key3。伪随机序列的个数根据需要加密的信息大小设定,为加密做好密钥流准备。
第二步,输入图像,读取两行像素,判断扫描是否结束,如图2的(2)、(3)和(4)所示。如果扫描结束,使用第一步生成的密钥流key1和key2执行两行明文像素加密,如图2的(5),最后得到压缩加密图像,如图2的(17);如果扫描未结束,进入第三步。
第三步,判断当前像素临近像素是否有两个以上不同值,如图2的(6)所示,如果不是,执行三元熵编码,如图2的(7)所示,之后进入第六步;如果是有两个以上不同值,执行GAP预测,预测值加密使用第一步生成的密钥流key2执行预测值加密,如图2的(8)、(9)所示。
第四步,顺序执行误差能量量化、上下文形成与量化、上下文误差大小估计、误差反馈,如图2的(10)、 (11)、(12)和(13)所示。
第五步,使用第一步生成的密钥流key2执行最终残差加密,如图2的(14)所示。
第六步,执行熵编码,并使用第一步生成的密钥流key1和key3执行熵编码码流加密,生成压缩加密图像,如图2的(15)、(16)所示。
第六步,对算法进行安全性测试,包括密钥空间,敏感性测试、信息熵分析和密钥流安全性能 NIST-SP800测试,全面分析算法的安全性能。
第七步,对压缩加密后的码流如图2的(17)所示进行压缩性能方面的测试。
第八步,对算法的无损性测试,确保压缩加密图像的无损性。
按照以上步骤在实验测试平台Windows 7操作系统下的MATLAB2012R,硬件平台为Intel Core2 3.19GHz,内存2GB,测试图像为USC-SIPI数据库中的标准灰度图像。
参考文献
[1]Zhang Ying-Qian,Wang Xing-Yuan.Analysis and Improvement of achaos-based Symmetric Image Encryption Scheme using a Bit-level Permutation[J].Nonlinear Dynamics,2014,77(3):687-698.
[2]Xu Lu,Li Zhi,Li Jian,Hua Wei.Anovel bit-level image encryptionalgorithm based on chaotic maps.Opt Lasers Eng,2016,78:17-25.
[3]Wei Zhang,Kwok-wo Wong,Hai Yu,Zhi-liang Zhu.An image encryptionscheme using reverse 2-dimensional chaotic map and dependent diffusion[J].Communications in Nonlinear Science and Numerical Simulation,2013,18(8):2066-80.
[4]Chai Xiuli,Chen Yiran,Broyde Lucie.Anovel chaos-based imageencryption algorithm using DNA sequence operations[J].Opt Lasers Eng,2017,88:197-213.
[5]SaberiKamarposhti M.,Mohammad D.,Rahim M.S.M.,Yaghobi M.Using 3-cell chaotic map for image encryption based on biological operations[J].Nonlinear Dynamics,2014,75(3):407-416.
[6]Xiaolin Wu,Nasir Memon.Context-Based,Adaptive,Lossless ImageCoding[J].IEEE Transcations on communications,1997,45(4):437-444.
[7]Cheng Chen,Jinlong Cao and Xiang Zhang.The topological structureof the Rabinovich system having an invariant algebraic surface[J].Nonlinearity,2008,21:211-220.
[8]王新年,张涛.数字图像压缩技术实用教程[M].北京:机械工业出版社,2009:36-37.
[9]Surhone L M,Tennoe M T,Henssonow S F.Communication theory ofsecrecy systems[J].Bell Labs Technical Journal,1949,28(4):656-715.
[10]Li Y,Zhang S.Image compression and encryption based on DWT andSHA-1[J].Journal of Image& Graphics,2013,117(22):4526-4533。

Claims (1)

1.一种安全的CALIC图像编码方法,该方法分为以下四步进行实现:
第一步,输入混沌方程的初始值然后生成安全的密钥流序列,使用Rabinovich混沌系统生成伪随机序列流,经过量化处理,得到三个伪随机密钥流key1,key2,和key3;
第二步,输入图像,执行CALIC编码,在编码过程中执行GAP预测值与最终残差加密;GAP预测值是编码过程中根据当前像素生成的初始预测值,后续的上下文选择和量化、预测误差的上下文建模都要使用该预测值;为了不对后续的操作造成较大影响从而影响压缩性能,GAP预测值的加密操作不能过于复杂;同时GAP预测值是在编码过程中一个一个按顺序产生的,如果执行置乱加密将增加空间复杂度;因此我们只对GAP预测值执行替换加密;
最终残差的结果最终要执行熵编码,因此最终残差的加密操作也不能过于复杂而导致压缩性能下降;同时,最终残差结果也是一个一个顺序产生,且其数量只有在算法结束才能确定;因此,对最终残差执行置乱加密将增加算法的空间复杂度和时间复杂度;我们在这里仅对最终残差执行替换加密;
GAP预测值和最终残差加密方法如下:
Figure FDA0002241876200000011
其中ci表示密文,mi表示明文,key2(i)表示密钥流key2相应的一个字节;
第三步,执行熵编码及码流加密;这里对熵编码码流进行加密提供最后一层安全保护以增强安全性;熵编码码流不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密;
首先将执行扩散操作,码流以2个字节为单位进行处理;具体扩散公式如下:
Figure FDA0002241876200000012
式中key1(i)和key3(i)为密钥流key1和key3相应的两字节数据;
然后进行置乱操作,迭代Rabinovich混沌系统获得混沌序列Z={zi,i=1,2,…,n};对混沌序列Z进行排序,得到排序后的序列S={si,i=1,2,…,n};得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si;将第i组移动到第t(i)组的位置;
第四步,作为编码初始值的图像前两行像素值在编码结束后要写入文件中,因此当编码扫描结束,需要对两行像素值加密,以增加安全性;由于这两行像素值不涉及后续的压缩编码操作,因此采用扩散置乱结构对其加密;
设两行像素为图像X,其像素序列pixseq长度为l,如下所示:
pixseq={p(1),p(2),...,p(l)} (3)
其中p(i)为第i个像素值,i∈[1,l];每个像素值由8比特组成,p(i)从高位到低位可表示为:
p(i)={bi8,bi7,bi6,bi5,bi4,bi3,bi2,bi1} (4)
其中bij表示第i个像素的第j位;bij∈{0,1};将每4个像素值p(i)的高四比特{bi8,bi7,bi6,bi5}组成一组,低四比特{bi4,bi3,bi2,bi1}组成一组;然后按照16比特的高四比特和16比特的低四比特穿插排列;
对每个16比特的比特组使用猫映射进行比特级置乱:
式中控制参数p和q由Rabinovich混沌系统产生,每一组置乱用的pi,qi产生方法如下:
pi=(fabs(x1000+i)×1014)mod4 (6)
qi=(fabs(y1000+i)×1014)mod4 (7)
式中,x2000+i和y2000+i分别是Rabinovich混沌系统中x和y迭代第(2000+i)次取值,i为组号;
对比特组内置乱后的像素值进行扩散操作,具体操作如下:
Figure FDA0002241876200000021
式中,mHi代表比特组穿插排列后的第i个高4比特组,mLi代表比特组穿插排列后的第i个低4比特组;key1(i)和key2(i)分别为密钥流key1和key2相应的两字节值;
最后对扩散后的像素值进行组间置乱,迭代Rabinovich混沌系统获得混沌序列Y={yi,i=1,2,…,n};对混沌序列Y进行排序,得到排序后的序列S={si,i=1,2,…,n};得到转换序列T={t(i),i=1,2,…,n},使得t(i)的值等于si;将第i组移动到第t(i)组的位置;
通过步骤一的密钥产生模块、步骤二的GAP预测值与最终残差加密模块、步骤三的熵编码及码流加密与步骤四的两行像素加密模块之后,完成图像的无损压缩加密操作。
CN201911002893.2A 2019-10-22 2019-10-22 一种安全的calic图像编码方法 Withdrawn CN110719472A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911002893.2A CN110719472A (zh) 2019-10-22 2019-10-22 一种安全的calic图像编码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911002893.2A CN110719472A (zh) 2019-10-22 2019-10-22 一种安全的calic图像编码方法

Publications (1)

Publication Number Publication Date
CN110719472A true CN110719472A (zh) 2020-01-21

Family

ID=69213044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911002893.2A Withdrawn CN110719472A (zh) 2019-10-22 2019-10-22 一种安全的calic图像编码方法

Country Status (1)

Country Link
CN (1) CN110719472A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360488A (zh) * 2011-09-29 2012-02-22 付冲 一种基于混沌轨道扰动的数字图像加密方法
CN105704500A (zh) * 2016-03-17 2016-06-22 哈尔滨工业大学(威海) 一种新的基于混沌的图像无损压缩加密联合算法
US20190182407A1 (en) * 2017-12-12 2019-06-13 National Tsinghua University Fluid-optical encryption system and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360488A (zh) * 2011-09-29 2012-02-22 付冲 一种基于混沌轨道扰动的数字图像加密方法
CN105704500A (zh) * 2016-03-17 2016-06-22 哈尔滨工业大学(威海) 一种新的基于混沌的图像无损压缩加密联合算法
US20190182407A1 (en) * 2017-12-12 2019-06-13 National Tsinghua University Fluid-optical encryption system and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张淼等: "面向CALIC的图像加密算法研究", 《智能计算机与应用》 *

Similar Documents

Publication Publication Date Title
Brahim et al. Image encryption based on compressive sensing and chaos systems
Liang et al. A new one-dimensional chaotic map for image encryption scheme based on random DNA coding
US10785545B2 (en) Systems and methods for simultaneous compression and encryption
Kumar et al. An efficient encryption-then-compression technique for encrypted images using SVD
CN112134681B (zh) 一种图像压缩加密方法和云辅助解密方法
Setyaningsih et al. Review of image compression and encryption techniques
Song et al. Joint image compression–encryption scheme using entropy coding and compressive sensing
Zhang et al. Image compression and encryption scheme based on compressive sensing and Fourier transform
Bao et al. A secure and robust image encryption algorithm based on compressive sensing and DNA coding
CN111614455A (zh) 基于二维压缩感知和忆阻混沌系统的彩色图像压缩加密方法
Chen et al. An asymmetric image encryption scheme based on hash SHA-3, RSA and compressive sensing
Zhang et al. A new algorithm of image compression and encryption based on spatiotemporal cross chaotic system
CN112202545B (zh) 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法
CN114157772B (zh) 一种基于时空混沌系统和半张量积压缩感知的数字图像加密方法
CN104093029A (zh) 一种基于新时空混沌系统的视频加密算法
Zhang et al. Robust coding of encrypted images via structural matrix
Lian et al. Perceptual cryptography on SPIHT compressed images or videos
Yang et al. Dual embedding model: a new framework for visually meaningful image encryption
CN107483963B (zh) 一种1比特图像压缩加密方法
Li et al. Joint jpeg compression and encryption scheme based on order-8-16 block transform
Liu et al. Image processing method based on chaotic encryption and wavelet transform for planar design
Feng et al. A lossless compression and encryption method for remote sensing image using LWT, Rubik’s Cube and 2D-CCM
CN103581677B (zh) 图像加密压缩和解压解密方法及装置
CN112182610A (zh) 一种图像加密方法、装置、设备及存储介质
Hilles et al. Image compression and encryption technique

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200121