CN111461953A - 图像加密方法、图像解密方法和图像传输系统 - Google Patents
图像加密方法、图像解密方法和图像传输系统 Download PDFInfo
- Publication number
- CN111461953A CN111461953A CN202010237194.2A CN202010237194A CN111461953A CN 111461953 A CN111461953 A CN 111461953A CN 202010237194 A CN202010237194 A CN 202010237194A CN 111461953 A CN111461953 A CN 111461953A
- Authority
- CN
- China
- Prior art keywords
- image
- chaotic
- sequence
- frequency part
- scrambling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000005540 biological transmission Effects 0.000 title claims abstract description 27
- 230000000739 chaotic effect Effects 0.000 claims abstract description 253
- 230000009466 transformation Effects 0.000 claims abstract description 119
- 238000009792 diffusion process Methods 0.000 claims abstract description 93
- 238000012545 processing Methods 0.000 claims abstract description 59
- 230000001131 transforming effect Effects 0.000 claims abstract description 43
- 238000003860 storage Methods 0.000 claims abstract description 11
- 238000006243 chemical reaction Methods 0.000 claims description 13
- 238000013507 mapping Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000010606 normalization Methods 0.000 claims description 7
- 238000011426 transformation method Methods 0.000 claims description 7
- 239000000126 substance Substances 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 11
- 238000004422 calculation algorithm Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 17
- 230000002441 reversible effect Effects 0.000 description 11
- 238000004458 analytical method Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000035945 sensitivity Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000005336 cracking Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 235000002566 Capsicum Nutrition 0.000 description 3
- 239000006002 Pepper Substances 0.000 description 3
- 241000722363 Piper Species 0.000 description 3
- 235000016761 Piper aduncum Nutrition 0.000 description 3
- 235000017804 Piper guineense Nutrition 0.000 description 3
- 235000008184 Piper nigrum Nutrition 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 238000010206 sensitivity analysis Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000007619 statistical method Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000010587 phase diagram Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 238000003892 spreading Methods 0.000 description 2
- 238000005291 chaos (dynamical) Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本申请涉及一种图像加密方法、图像解密方法和图像传输系统,以及图像加密装置、图像解密装置、计算机设备和计算机可读存储介质。其中,该图像加密方法包括:将原始图像变换到频域,生成原始图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;根据置乱序列分别对高频部分和低频部分进行置乱变换;根据扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像。通过本发明,解决了相关技术中的图像加解密方法处理图像的效率低的问题,提高了图像处理的效率。
Description
技术领域
本申请涉及信息安全领域,特别是涉及图像加密方法、图像解密方法、图像加密装置、图像解密装置、图像传输系统、计算机设备和计算机可读存储介质。
背景技术
随着数字技术以及计算机网络的快速发展,数字图像成为信息表达和传递的主要方式之一,被越来越多的应用到政治、经济、军事、教育等各领域,人们可以通过网络便捷的传输各种数字信息。然而,由于数字信息极易被复制、篡改、非法传播和蓄意攻击,人们在享受信息传递的快捷便利的同时,也对信息传输的安全性和保密性提出了更高的要求,尤其在政治、经济、军事、个人隐私保护等敏感场合对保密性和安全性的要求更激励了人们对数字信息安全的研究。
人们在计算机网络上的交流或者工作中相互传输的数字信息包括:文本、图像、视频、语音等等。为了提高数字信息传输的安全性和保密性,通常要对数字信息的明文进行加密;在接收端对数字信息的明文进行解密。对于文本、视频或者语音信息,已经有许多成熟的加解密方法,然而,图像与文本、视频或者语音信息相比,具有其独特的属性,图像中相邻像素之间具有强相关性和高度冗余性,采用传统的其他对象的加解密方法通常面临着处理效率低或者敏感性低的问题。
目前针对相关技术中的图像加解密方法处理图像的效率低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种图像加密方法、图像解密方法、图像加密装置、图像解密装置、图像传输系统、计算机设备和计算机可读存储介质,以至少解决相关技术中的图像加解密方法处理图像的效率低的问题。
第一方面,本申请实施例提供了一种图像加密方法,包括:将原始图像变换到频域,生成所述原始图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;根据所述扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像。
在其中一些实施例中,将原始图像变换到频域采用的变换方法包括以下之一:小波变换、短时傅里叶变换。
在其中一些实施例中,所述小波变换为整数Haar小波变换。
在其中一些实施例中,获取混沌系统生成的第一混沌序列和第二混沌序列包括:获取所述原始图像的特征的明文信息,并将所述明文信息进行哈希散列计算,生成外部密钥;在所述混沌系统的控制参数取值范围内选取参数作为随机控制参数密钥;将所述外部密钥和所述随机控制参数密钥输入所述混沌系统,并获取所述混沌系统生成的所述第一混沌序列和所述第二混沌序列。
在其中一些实施例中,所述原始图像的特征包括以下至少之一:平均像素值、全局方差值。
在其中一些实施例中,所述混沌系统包括以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
在其中一些实施例中,将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像包括:将置乱变换后的所述高频部分和扩散变换后的所述低频部分进行重组后,逆变换到时域,并对得到的时域信息进行归一化处理,得到所述加密图像。
第二方面,本申请实施例提供了一种图像解密方法,所述方法包括:将加密图像变换到频域,生成所述加密图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;根据所述扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成原始图像。
在其中一些实施例中,获取混沌系统生成的第一混沌序列和第二混沌序列包括:获取外部密钥和所述混沌系统的随机控制参数密钥,其中,所述外部密钥和所述随机控制参数密钥是将加密所述原始图像所使用的外部密钥和随机控制参数密钥;将所述外部密钥和所述随机控制参数密钥输入所述混沌系统,并获取所述混沌系统生成的所述第一混沌序列和所述第二混沌序列。
第三方面,本申请实施例提供了一种图像加密装置,包括:频域变换模块,用于将原始图像变换到频域,生成所述原始图像的高频部分和低频部分;序列生成模块,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;置乱变换模块,用于根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;扩散变换模块,用于根据所述扩散序列对置乱变换后的低频部分进行扩散变换;时域变换模块,用于将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像。
第四方面,本申请实施例提供了一种图像解密装置,包括:频域变换模块,用于将加密图像变换到频域,生成所述加密图像的高频部分和低频部分;序列生成模块,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;置乱变换模块,用于根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;扩散变换模块,用于根据所述扩散序列对置乱变换后的低频部分进行扩散变换;时域变换模块,用于将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成原始图像。
第五方面,本申请实施例提供了一种图像传输系统,包括:第一图像处理设备、第二图像处理设备、图像传输信道和安全信道,所述第一图像处理设备和所述第二图像处理设备分别通过所述图像传输信道和所述安全信道连接;其中,所述第一图像处理设备包括如第三方面所述的图像加密装置;所述第二图像处理设备包括如第四方面所述的图像解密装置;所述图像传输信道,用于在所述第一图像处理设备和所述第二图像处理设备之间传输加密图像;所述安全信道,用于在所述第一图像处理设备和所述第二图像处理设备之间传输图像加解密所使用的外部密钥和混沌系统的随机控制参数密钥。
第六方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的图像加密方法和/或如第二方面所述的图像解密方法。
第七方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的图像加密方法和/或如第二方面所述的图像解密方法。
相比于相关技术,本申请实施例提供的图像加密方法、图像解密方法和图像传输系统,以及图像加密装置、图像解密装置、计算机设备和计算机可读存储介质,通过将原始图像变换到频域,生成原始图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;根据置乱序列分别对高频部分和低频部分进行置乱变换;根据扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像的方式,解决了相关技术中的图像加解密方法处理图像的效率低的问题,提高了图像处理的效率。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的计算机设备的结构示意图;
图2是根据本申请实施例的图像加密方法的流程图;
图3是根据本申请实施例的图像解密方法的流程图;
图4是根据本申请优选实施例的图像加密方法的流程图;
图5是根据本申请优选实施例的Lorenz混沌系统的相空间的示意图;
图6是根据本申请优选实施例的Lorenz混沌系统的x-z相图的示意图;
图7是根据本申请实施例的图像加密装置的结构框图;
图8是根据本申请实施例的图像解密装置的结构框图;
图9是根据本申请实施例的图像传输系统的结构框图;
图10是根据本申请实施例的以mandril灰度图进行加解密实验的实验结果的示意图;
图11a是根据本申请实施例的明文图像的直方图的示意图;
图11b是根据本申请实施例的密文图像的直方图的示意图;
图12是根据本申请实施例的图像解密成功和解密失败的对比结果示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本实施例提供了一种计算机设备。图1是根据本申请实施例的计算机设备的结构示意图,如图1所示,该计算机设备包括:处理器11以及存储有计算机程序指令的存储器12。
上述处理器11可以包括中央处理器(CPU),或者特定集成电路(ApplicationSpecific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器12可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器12可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器12可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器12可在数据处理装置的内部或外部。在特定实施例中,存储器12是非易失性(Non-Volatile)存储器。在特定实施例中,存储器12包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器12可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器11所执行的可能的计算机程序指令。
处理器11通过读取并执行存储器12中存储的计算机程序指令,以实现上述实施例中的任意一种图像加密方法和/或图像解密方法。
在其中一些实施例中,计算机设备还可包括通信接口13和总线10。其中,如图1所示,处理器11、存储器12、通信接口13通过总线10连接并完成相互间的通信。
通信接口13用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口13还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线10包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线10包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线10可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线10可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
本实施例的计算机设备用于对图像进行加密和/或解密,可以为任意能够进行图像处理的设备。例如,计算机设备可以包括但不限于:手机、个人电脑、平板电脑等用户终端;计算机设备还可以包括但不限于图像处理工作站或客户端、网络相机终端或服务器、卫星或卫星数据接收终端等能够进行图像数据传输和处理的系统中的终端设备或服务端设备。
在本实施例中,处理器11被配置为将原始图像变换到频域,生成原始图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;根据置乱序列分别对高频部分和低频部分进行置乱变换;根据扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像。
在其中一些实施例中,将原始图像变换到频域采用的变换方法包括以下之一:小波变换、短时傅里叶变换。
在其中一些实施例中,小波变换为整数Haar小波变换。
在其中一些实施例中,处理器11还被配置为,获取混沌系统生成的第一混沌序列和第二混沌序列包括:获取原始图像的特征的明文信息,并将明文信息进行哈希散列计算,生成外部密钥;在混沌系统的控制参数取值范围内选取参数作为随机控制参数密钥;将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。
在其中一些实施例中,原始图像的特征包括以下至少之一:平均像素值、全局方差值。
在其中一些实施例中,混沌系统包括以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
在其中一些实施例中,处理器11还被配置为将置乱变换后的高频部分和扩散变换后的低频部分进行重组后,逆变换到时域,并对得到的时域信息进行归一化处理,得到加密图像。
在其中一些实施例中,计算机设备还可以用于对加密图像的解密。在这种情况下,处理器11还被配置为将加密图像变换到频域,生成加密图像的高频部分和低频部分;获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;根据置乱序列分别对高频部分和低频部分进行置乱变换;根据扩散序列对置乱变换后的低频部分进行扩散变换;将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成原始图像。
在其中一些实施例中,处理器11还被配置为获取外部密钥和混沌系统的随机控制参数密钥,其中,外部密钥和随机控制参数密钥是加密原始图像所使用的外部密钥和随机控制参数密钥;将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。
本实施例提供了一种图像加密方法,图2是根据本申请实施例的图像加密方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,将原始图像变换到频域,生成原始图像的高频部分和低频部分。
其中,原始图像是指待加密的图像。将原始图像的时域信息变换到频域通常采用傅里叶变换,例如快速傅里叶变换、短时傅里叶变换,或者采用基于傅里叶变换的原理的变换方法,例如小波变换等。
在其中一些实施例中,采用小波变换将原始图像的时域信息变换到频域。小波变换(wavelet transform,WT)继承和发展了短时傅立叶变换局部化的思想,同时又克服了窗口大小不随频率变化等缺点,能够提供一个随频率改变的“时间-频率”窗口,是进行信号时频分析和处理的理想工具,尤其适用于图像数据的频域变换。小波变换通过变换能够充分突出问题某些方面的特征,能对时间(空间)频率的局部化分析,通过伸缩平移运算对信号(函数)逐步进行多尺度细化,最终达到高频处时间细分,低频处频率细分,能自动适应时频信号分析的要求,从而可聚焦到信号的任意细节。
具体到对图像的小波变换,在图像变换后,可以得到高频部分和低频部分的系数,分别称为高频系数和低频系数。其中,低频部分可以包括图像的轮廓信息(LL);高频部分可以包括:图像中竖直方向的信息(HL)、图像中水平方向的信息(LH)、图像中45度或135度方向的信息(HH)。即低频部分用于表示图像的轮廓信息,高频部分用于表示图像的细节信息。
在其中一些实施例中,采用整数Haar小波变换来进行原始图像的频域变换。整数Haar小波变换的优势是可以在整数对之间建立起一一对应的关系,且可逆;在本实施例中采用整数Haar小波变换对图像进行变换,能够实现高效的可逆变换。
步骤S202,获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列。
在本实施例中,置乱序列和扩散序列通过混沌系统生成的混沌序列来生成。由于数字图像和文本、视频等其他多媒体数据相比,包含的数据量大、相邻像素之间的关联性较强,并且会存在一定程度的失真。在本实施例中利用混沌系统产生的随机序列,来进行后续的像素位置置乱(即置乱变换)和像素值代换(即扩散变换)操作。一方面,混沌系统可以快速生成伪随机序列;另一方面,混沌系统的伪随机序列由混沌系统的初始状态(由外部密钥决定)决定,因此,采用混沌系统,可以将混沌系统的外部密钥与图像的特征相联系,从而增强加密效果、提高明文敏感性。
步骤S203,根据置乱序列分别对高频部分和低频部分进行置乱变换。
在本实施例中,通过置乱变换对原始图像对应的高频部分和低频部分进行加密。图像置乱是为了使原始图像变为没有意义的混乱图像,通过置乱变换对原始图像中每个像素所在的空间进行无序的随机排列。置乱变换后的图像可以通过相反的置乱变换过程恢复原图。经过置乱变换后的图片的像素值不变,即图像的直方图保持不变。
在其中一些实施例中,可以采用Arnold图像置乱变换方法对图像进行置乱变换。
步骤S204,根据扩散序列对置乱变换后的低频部分进行扩散变换。
在本实施例中,通过扩散变换对置乱变换后的低频部分进行加密。图像置乱变换能够达到掩盖图像真实信息的效果,但是由于置乱变换将原始图像的像素值进行重新排列,图像的像素值并没有发生改变。在本实施例中对图像再进行扩散变换可以提升图像加密效果,提高对统计攻击的恶意破解方式的抵御能力。
其中,扩散变换可以改变图像的灰度值;或者通过扩散函数,达到改变某个像素值,从而使整个密文也随之变化的方式来实现扩散变换。在扩散变换中使用的运算方法包括但不限于以下至少之一:相加减、求模、异或运算。扩散变换能够在不改变像素点位置的条件下,将任一明文像素点的信息隐藏在尽可能多的密文像素点中。
在本实施例中,可以通过仅对低频部分进行扩散变换加密的方式,而不是对整个图像进行扩散变换。这样的方式,不仅改变了图像的部分像素值,提高了加密图像抵御统计攻击的能力;还通过减少扩散变换的运算量,提高了图像加密效率。
步骤S205,将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像。
在本实施例中,在高频部分和低频部分经过加密之后,通过逆变换得到时域的加密图像。加密图像相对于原始图像而言,图像中的像素被随机置乱且部分像素的像素值被改变,用肉眼不能够分辨出图像的真正内容;且通过混沌加密、置乱变换、扩散变换之后,加密图像能够有效抵御大多数的恶意破解。
通过上述步骤,将原始图像变换为高频部分和低频部分之后,再对高频部分进行置乱变换,对低频部分进行置乱变换和扩散变换,最后根据高频部分和低频部分逆变换为加密图像,解决了相关技术中的图像加解密方法处理图像的效率低的问题,提高了图像处理的效率。
在其中一些实施例中,在步骤S202中获取混沌系统生成的第一混沌序列和第二混沌序列可以通过下列的方式:
步骤1,获取原始图像的特征的明文信息,并将明文信息进行哈希散列计算,生成外部密钥。
在本步骤中,原始图像的特征可以包括图像的平均像素值、或者全局方差值等能够表示原始图像的特征。将明文信息进行哈希散列计算所使用的哈希散列函数可以是任意的哈希散列函数,也可以根据混沌系统的输入数据的长度来确定。例如,在混沌系统的输入数据为512位的情况下,可以选择SHA-512来根据原始图像的特征的任意长度的明文信息,压缩成长度为512位的哈希值。在本实施例中,选择原始图像的特征的明文信息作为生成外部密钥的输入信息,从而将原始图像的特征与外部密钥联系在一起,增强了加密效果,提升了加密图像的明文敏感性。
步骤2,在混沌系统的控制参数取值范围内选取参数作为随机控制参数密钥。
步骤3,将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。
其中,外部密钥决定了混沌系统的初始状态,而随机控制参数密钥决定了混沌系统在该初始状态下的输出结果。在本实施例中,采用混沌系统生成伪随机序列W1和W2;W1生成指定置乱序列,W2生成指定扩散序列。由混沌系统产生伪随机序列,充分利用了混沌系统产生随机序列的高效性。
在其中一些实施例中,采用的混沌系统包括但不限于以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统。其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
混沌运动是确定性非线性动力系统所特有的复杂运动状态,出现在某些耗散系统、不可积哈密顿系统和非线性离散映射系统中。通常,确定性动力系统有三种定常状态,即平衡状态、周期运动状态和准周期运动状态。混沌运动不同于上述三种运动状态,它是一种不稳定的有限定常运动,局限于有限区域但轨道永不相交,也被描述为具有无穷大周期的周期运动。混沌运动的特征主要表现在以下几个方面:有界性,对初值的极端敏感性,内随机性,遍历性,分维性,标度性,普适性,统计特性。
刻画混沌的一个最重要的物理特征是Lyapunov指,它是用来刻画系统行为对初始条件敏感性的一个指标。一个n维系统具有n个Lyapunov指数。如果系统的最大Lyapunov指数为正,那么系统行为就具有对初始条件的极端敏感性。如果系统的解又是有界的,那么,一般来说该系统就是混沌的,如果系统具有两个或两个以上正的Lyapunov指数,那么就称该系统是超混沌的。
在其中一些实施例中,采用高维超混沌系统相对于一维混沌系统或者其他低维混沌系统而言,高维超混沌系统拥有更多的初始值和更多的控制参数,可以扩大加密算法的密钥空间,提高加密的安全性能。
在其中一些实施例中,将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像包括:将置乱变换后的高频部分和扩散变换后的低频部分进行重组后,逆变换到时域,并对得到的时域信息进行归一化处理,得到加密图像。
本实施例还提供了一种图像解密方法,该图像解密方法用于实现对由本申请实施例提供的图像加密方法加密得到的加密图片的解密;该图像解密方法是图像加密方法的逆处理。图3是根据本申请实施例的图像解密方法的流程图,如图3所示,该流程包括如下步骤:
步骤S301,将加密图像变换到频域,生成加密图像的高频部分和低频部分。
步骤S302,获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列。
步骤S303,根据置乱序列分别对高频部分和低频部分进行置乱变换。
步骤S304,根据扩散序列对置乱变换后的低频部分进行扩散变换。
步骤S305,将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成原始图像。
在本申请实施例中采用的混沌加密方法以及置乱变换和扩散变换,都是可逆运算,采用的是对称密钥方法,因此,可以采用对称密钥,通过对加密图像的逆处理得到无损的原始图像。在图像解密过程中采用的混沌系统、置乱变换方法和扩散变换方法通常与图像加密所使用的一致,以保证能够解密得到无损的原始图像。同样地,本实施例具有图像解密的效率高的有益效果。
在其中一些实施例中,解密过程中的第一混沌序列和第二混沌序列是通过下列方式获取的:获取外部密钥和混沌系统的随机控制参数密钥,其中,外部密钥和随机控制参数密钥是加密原始图像所使用的外部密钥和随机控制参数密钥;将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。本申请实施例提供的图像加密方法和图像解密方法是基于对称加密算法的加解密方法。在对称加密算法中,加解密双方采用相同的外部密钥和随机控制参数密钥;解密方的混沌系统要输出与加密方相同的混沌序列,则也需要获得与加密方的混沌系统相同的输入信息(即外部密钥和随机控制参数密钥)。在本实施例中,外部密钥和随机控制参数密钥通过安全信道传输给解密方。例如,安全信道可以是加密的信道,以保证外部密钥和随机控制参数密钥不被泄露给第三方。此外,外部密钥和随机控制参数密钥本身可以是被加密的,且其加密方式可以是对称密钥加密方式,也可以是非对称密钥加密方式。
在其中一些实施例中,将原始图像变换到频域采用的变换方法包括但不限于以下之一:小波变换、短时傅里叶变换。
在其中一些实施例中将原始图像变换到频域采用的小波变换为整数Haar小波变换。
在其中一些实施例中,混沌系统包括但不限于以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
下面将以时频域变换采用整数Haar小波变换,混沌系统采用Lorenz超混沌系统为例,对本申请优选实施例进行描述和说明。
混沌加密技术和图像加密技术都是着眼于网络安全的核心技术层面,将这两者的结合的研究结果对于下一代网络安全的设计具有前瞻意义,并最终服务于经济和民生。
混沌密码学是一门新兴学科,与传统加密对象—文本数据或二进制数据相比,图像数据有其他数据所不具备的性质:如相邻像素间(水平、垂直以及对角线方向)相关性强、数据量大和冗余度高等,这使得在处理图像数据时传统加密方法不仅安全性受到威胁并且效率不高。因此,不难看出图像加密算法还具有以下几个方面的问题:
(1)易受到密码分析的攻击。数据量火,攻击者可以获得足够多的密文样本进行统计分析;冗余度高和相邻像素的相关性较高,可以用于推断出相邻像素近似的灰度值。因此,加密后的图像数据容易受到来自各种密码分析方法的攻击。
(2)加密效率低。与文本相比,图像的数据量大且相邻像素之问有很高的相关性,这使得快速置乱数据变得非常困难。
(3)敏感度低,易被破解。数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在一定范围内就完全可以被接受。这一特性混沌理论在图像加密中的研究与应用使得图像信息的破解变得较容易,非法者不需要完全破解出原图像,就可以获得原图像中的重要信息。
混沌图像加密算法的特点:数字图像和文本、视频等其他多媒体数据相比,包含的数据量大、相邻像素之间的关联性较强,并且会存在一定程度的失真。混沌图像加密算法主要是利用混沌系统产生所需的随机序列和不同的随机规则,进行像素位置置乱和像素值代换操作。结合当前的图像加密技术和理论知识,混沌图像加密算法已经有了新的特点:
(1)选取动力学特性较好的混沌系统。混沌系统的维数、初始值和控制参数等因素都会影响加密的效果。根据算法设计中的不同要求,选取较好动力学特性的混沌系统,才能凸显混沌映射的优势。如Logistic映射由于简单方便被众多算法使用,但其参数范围内的短周期窗口问题也是需要注意的。
(2)混沌系统产生随机密钥流加密图像。算法设计中要考虑密钥流的随机性。具有内在随机性的混沌系统可以根据给定的初始值,结合平文图像的信息,循环迭代产生密钥流,加密图像像素。相比于传统的随机系统,混沌系统产生的随机序列具有可重现性,可以实现密码系统的多次模拟。
(3)使用高维超混沌系统。目前的算法经常使用简单的一维映射或者低维的复合混沌映射来产生所需的随机序列,而高维超混沌系统拥有更复杂的特性,也逐渐受到关注。高维超混沌系统拥有更多的初始值和更多的控制参数,可以扩大加密算法的密钥空问,算法的安全性也就更高。
(4)融合其他领域的随机规则。尽量避免图像中冗余的数据信息,是设计加密算法的影响因素。传统的混沌图像加密只是对图像中的像素点进行置乱和扩散,并不会对数据进行任何转换处理。但是如果引入简单有效的编码规则和随机处理手段,就可以增强加密系统的性能。
基于上述考虑,本申请优选实施例提出了一种基于可逆小波Haar整数变换和Lorenz超混沌加密的图像加密方法。图4是根据本申请优选实施例的图像加密方法的流程图,如图4所示,在本优选实施例中提供的基于可逆小波Haar证书变换和Lorenz超混沌加密的图像加密方法包括如下步骤:
首先,原始图像经过可逆整数Haar小波变换(integer Haar wavelettransform),生成高频系数和低频系数;高频系数和低频系数分别对应于原始图像的高频部分和低频部分。
然后,选择明文信息作为哈希散列函数SHA-512输入,生成外部密钥和随机控制参数密钥,采用Lorenz超混沌系统生成混沌序列W1和W2。其中,W1生成指定置乱序列。W2生成指定扩散序列。低频部分表示图像的细节部分,而图像的水平相邻像素相关性高,高频部分对图像细节的重要性相比低频部分弱,所以低频部分采用置乱变换加扩散变换实现加密。在本实施例中,根据高频部分和低频部分的特点,对高频部分只进行置乱变换而不进行扩散变换,降低运算量。
以混沌序列W1生成置乱序列为例,举例说明如下:假设混沌序列W1为[101,352,23,784,505],那么可以按照数值大小对混沌序列W1按照顺序排列,得到一个新的序列[23,101,352,505,784],由下标组成的序列[3,1,2,5,4]则为置乱序列,表示将待加密图像的第1个像素(或位,或数据块)置乱至位置3,第2个像素(或位,或数据块)置乱至位置1,依此类推;从而实现对图像的打乱。通常置乱序列的长度等于待加密图像对应序列的长度。
最后,低频部分和高频部分重组后进行逆整数变换,系数值调整后得到加密图像。
在上述步骤中的系数值调整的目的是将系数值归一化到预设范围内,以使得逆整数变换后得到的数据经过进一步处理后能够以图示方式展示为加密图像。图像表示里,每个像素值的最终存储大小是有范围的,例如,对于色彩深度为8的灰度图像而言,其像素值应该是在[0,255]之间的任一整数,但是逆整数变换得到的结果可能会超出该范围,或者使用值域范围过小;在本实施例中按照归一化原则将逆整数变换得到的结果调整到[0,255]范围内,使得图像能够正常展示。
在本优选实施例中,原始图像经过可逆整数Haar小波变换,生成高频系数和低频系数。由可逆整数变换在整数对(例如(x,y)和(l,h))之间建立起一一对应的关系,且可逆,是一种高效的变换算法,非常适合应用于图像加密中。在公式(1)和公式(2)中示出了整数对(x,y)和(l,h)可逆变换的方法。
在本优选实施例中,选择明文信息作为哈希散列函数SHA-512输入,生成外部密钥以及生成随机控制参数密钥。哈希散列函数可以将任意长度的输入消息压缩成固定长度的输出信息。例如SHA-512的基本处理单元有1024位,经过将输入数据迭代多次,生成一个512位哈希值。在本优选实施例中,选择原始图像的平均像素值及全局方差作为明文信息,通过上述方式生成混沌系统的输入信息,从而将原始图像的明文信息与密钥联系在一起,增强了加密效果、使得加密方法具有更强的明文敏感性。
在本优选实施中,采用Lorenz超混沌系统生成混沌序列W1和W2,其中,W1生成指定置乱序列;W2生成指定扩散序列。置乱变换和扩散变换使用的伪随机序列由Lorenz超混沌系统产生,充分利用了超混沌系统产生随机序列的高效性。Lorenz混沌系统的方程式如公式(3)所示。
在上述方程式(3)中,a、b、c为系统的控制参数,当a=10,c=28,b=8/3或者a=16,c=40,b=4时,系统处于超混沌状态,此时称之为Lorenz超混沌系统。Lorenz混沌系统对于低维混沌系统来说,表现形式更为复杂,其混沌系统相空间如图5所示,其混沌系统x-z相图如图6所示。
本优选实施例提供的图像加密方法大大增加了密钥空间,提高算法效率,其安全性、加密效果和密钥敏感性更高,抗攻击能力更强,大大提高了破译难度。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。例如,在图2中的步骤S201和步骤S202的执行顺序是可以互换的;在图3中的步骤S301和步骤S302的执行顺序是可以互换的,且不影响其解决本申请所要解决的技术问题,并达到相应的技术效果。
本实施例还提供了一种图像加密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图7是根据本申请实施例的图像加密装置的结构框图,如图7所示,该装置包括:
频域变换模块71,耦接至置乱变换模块73,用于将原始图像变换到频域,生成原始图像的高频部分和低频部分;
序列生成模块72,耦接至置乱变换模块73和扩散变换模块74,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;
置乱变换模块73,耦接至时域变换模块75和扩散变换模块74,用于根据置乱序列分别对高频部分和低频部分进行置乱变换;
扩散变换模块74,耦接至时域变换模块75,用于根据扩散序列对置乱变换后的低频部分进行扩散变换;
时域变换模块75,用于将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成加密图像。
在其中一些实施例中,频域变换模块71和/或时域变换模块75包括但不限于以下之一:小波变换单元、短时傅里叶变换单元。
在其中一些实施例中,小波变换单元为整数Haar小波变换单元。
在其中一些实施例中,序列生成模块72包括:第一生成单元,用于获取原始图像的特征的明文信息,并将明文信息进行哈希散列计算,生成外部密钥;选取单元,用于在混沌系统的控制参数取值范围内选取参数作为随机控制参数密钥;第二获取单元,用于将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。
在其中一些实施例中,原始图像的特征包括但不限于以下至少之一:平均像素值、全局方差值。
在其中一些实施例中,混沌系统包括但不限于以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
在其中一些实施例中,时域变换模块75包括:时域变换单元,用于将置乱变换后的高频部分和扩散变换后的低频部分进行重组后,逆变换到时域,得到中间图像;归一化单元,用于对得到的时域信息进行归一化处理,得到加密图像。
本实施例还提供了一种图像解密装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图8是根据本申请实施例的图像解密装置的结构框图,如图8所示,该装置包括:
频域变换模块81,耦接至置乱变换模块83,用于将加密图像变换到频域,生成加密图像的高频部分和低频部分;
序列生成模块82,耦接至置乱变换模块83和扩散变换模块84,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据第一混沌序列生成置乱序列,根据第二混沌序列生成扩散序列;
置乱变换模块83,耦接至扩散变换模块84和时域变换模块85,用于根据置乱序列分别对高频部分和低频部分进行置乱变换;
扩散变换模块84,耦接至时域变换模块85,用于根据扩散序列对置乱变换后的低频部分进行扩散变换;
时域变换模块85,用于将置乱变换后的高频部分和扩散变换后的低频部分逆变换到时域,生成原始图像。
在其中一些实施例中,频域变换模块81和/或时域变换模块85包括但不限于以下之一:小波变换单元、短时傅里叶变换单元。
在其中一些实施例中,小波变换单元为整数Haar小波变换单元。
在其中一些实施例中,混沌系统包括但不限于以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
在其中一些实施例中,序列生成模块82包括:第三获取单元,用于获取外部密钥和混沌系统的随机控制参数密钥,其中,外部密钥和随机控制参数密钥是加密原始图像所使用的外部密钥和随机控制参数密钥;第四获取单元,用于将外部密钥和随机控制参数密钥输入混沌系统,并获取混沌系统生成的第一混沌序列和第二混沌序列。
需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
本实施例还提供了一种图像传输系统。图9是根据本申请实施例的图像传输系统的结构框图,如图9所示,该图像传输系统包括:第一图像处理设备91、第二图像处理设备92、图像传输信道93和安全信道94,第一图像处理设备91和第二图像处理设备92分别通过图像传输信道93和安全信道94连接;其中,第一图像处理设备91包括上述实施例提供的图像加密装置;第二图像处理设备92包括上述实施例提供的图像解密装置;
其中,图像传输信道93,用于在第一图像处理设备和第二图像处理设备之间传输加密图像;
安全信道94,用于在第一图像处理设备和第二图像处理设备之间传输图像加解密所使用的外部密钥和混沌系统的随机控制参数密钥。
另外,结合上述实施例中的图像加密方法和/或图像解密方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种图像加密方法和/或图像解密方法。
实验结果
在本实施例中,编程工具Matlab2015b,选择512*512的“mandril”灰度图像进行仿真实验,实验结果如图10所示。
密钥空间分析
一个好的加密方案应该对密钥很敏感,密钥空间要足够大抵抗穷举攻击,本方法中密钥包括超混沌Lorenz系统控制参数a,b,c,r,外部密钥(哈希散列函数生成的)f(512),算法仿真中可知参数为10-15,此时密钥空间为10108。而且,对于SHA-512的攻击复杂度大约为2256,则本算法的密钥空间大小至少为10108×2256,足够抵抗穷举暴力攻击。
直方图分析
图像的直方图能够反映出图像灰度值的分布情况,如果不是足够平坦的话,一些信息会被攻击者获取到。分析密钥的统计情况有助于抵抗唯密文攻击。图像的直方图能够反映出图像灰度值的分布情况,如果不是足够平坦的话,一些信息会被攻击者获取到。分析密钥的统计情况有助于抵抗唯密文攻击。图11a为明文的直方图,图11b为密文的直方图,那么从图11b中可以看出,密文的直方图几乎是平坦的,所以可以得出该方案能够抵抗唯密文攻击。
相关性分析
为了测试相邻间像素的相关性,分别从明文和密文垂直方向,水平方向和对角线方向上随机抽取出1000对相邻的像素点,按照公式计算每一对的相关系数。将计算结果如表1所示。
表1相关性系数
表1的中明文的相关性系数数值均大于0.9,而密文的相关性系数数值均小于O.01,说明明文相邻的像素间有较强的相关性,加密后,密文相邻像素间的相关性较弱,明文像素间的相关性已被破坏。
信息熵
信息熵能够表明图像灰度值的分布是随机的还是固定的,图像越粗糙,信息量越大,熵也就越大,图像越平滑,熵就越小,图像灰度值在0到255之间,熵值介于0与8之间,密文的熵值越接近于8,安全性越高,图像能够被攻击的可能性越小,熵的公式为:
式中,P(kj)代表各符号出现的概率。由计算可能,三幅样例图像的密文熵值都达到7.99以上,密文的信息熵接近于8,密文不容易泄露信息,安全性高,数据如表2所示。
表2信息熵值
图像 | 明文 | 密文 |
Pepper | 7.3242 | 7.9996 |
mandril | 7.2321 | 7.9983 |
cameraman | 7.1047 | 7.9979 |
差分攻击分析
分析算法的差分攻击能力可以通过平均像素改变NPCR和归一化平均像素强度UACI来分析密文图像,NPCR接近于100%,说明加密系统对明文的变化很敏感,有助于抵抗明文攻击,而UACI越接近于33.33%,表示抵抗差分攻击的性能很好。为了测试明文的一个像素变化对整个密文的影响,明文图像进行加密,根据公式:
可以计算出它们的值,式中,c1和c2是相同大小WxH的两幅图像,如果c1(i,j)≠c2(i,j),则D(i,j)=l,否则,D(i,j)=0,以三幅512*512的灰度图像Pepper,mandril,cameraman为例,计算结果表明算法能够很好的抵抗差分攻击,数据如表3所示。
表3 NPCR和UACI
密钥敏感性分析
一个好的加密系统不仅要对明文敏感,对密钥也要敏感。敏感性测试结果如图12所示。图12中(a)为当其它密钥相同,正确解密;(b)为当其它密钥相同,a=a+10-15解密失败;(c)为当其它密钥相同,b=b+10-15解密失败,(d)为当其它密钥相同,(d)c=c+10-15解密失败,所以我们可以得出结论该加密方案对密钥和明文非常敏感,其他密钥微小改变也有同样结果就不再一一列举。
用Matlab实现本申请所描述的算法,并对算法的安全性进行分析,通过密钥空间分析、明文敏感性分析、密钥敏感性分析、直方图分析、NIST统计分析、差分攻击分析、相关性以及信息熵分析,采用例子图像Lena,pepper,mandril等实例充分证明了我们算法的更加高效,且能抵抗各种统计分析,差分攻击,穷举攻击,非常适合图像的存储和传输。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (14)
1.一种图像加密方法,其特征在于,包括:
将原始图像变换到频域,生成所述原始图像的高频部分和低频部分;
获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;
根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;
根据所述扩散序列对置乱变换后的低频部分进行扩散变换;
将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像。
2.根据权利要求1所述的图像加密方法,其特征在于,将原始图像变换到频域采用的变换方法包括以下之一:小波变换、短时傅里叶变换。
3.根据权利要求2所述的图像加密方法,其特征在于,所述小波变换为整数Haar小波变换。
4.根据权利要求1所述的图像加密方法,其特征在于,获取混沌系统生成的第一混沌序列和第二混沌序列包括:
获取所述原始图像的特征的明文信息,并将所述明文信息进行哈希散列计算,生成外部密钥;
在所述混沌系统的控制参数取值范围内选取参数作为随机控制参数密钥;
将所述外部密钥和所述随机控制参数密钥输入所述混沌系统,并获取所述混沌系统生成的所述第一混沌序列和所述第二混沌序列。
5.根据权利要求4所述的图像加密方法,其特征在于,所述原始图像的特征包括以下至少之一:平均像素值、全局方差值。
6.根据权利要求1所述的图像加密方法,其特征在于,所述混沌系统包括以下之一:Logistic混沌系统、Arnold映射、Lorenz混沌系统、Chen混沌系统;其中,Lorenz混沌系统包括Lorenz超混沌系统;Chen混沌系统包括Chen超混沌系统。
7.根据权利要求1至6中任一项所述的图像加密方法,其特征在于,将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像包括:
将置乱变换后的所述高频部分和扩散变换后的所述低频部分进行重组后,逆变换到时域,并对得到的时域信息进行归一化处理,得到所述加密图像。
8.一种图像解密方法,其特征在于,所述方法包括:
将加密图像变换到频域,生成所述加密图像的高频部分和低频部分;
获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;
根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;
根据所述扩散序列对置乱变换后的低频部分进行扩散变换;
将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成原始图像。
9.根据权利要求8所述的图像解密方法,其特征在于,获取混沌系统生成的第一混沌序列和第二混沌序列包括:
获取外部密钥和所述混沌系统的随机控制参数密钥,其中,所述外部密钥和所述随机控制参数密钥是加密所述原始图像所使用的外部密钥和随机控制参数密钥;
将所述外部密钥和所述随机控制参数密钥输入所述混沌系统,并获取所述混沌系统生成的所述第一混沌序列和所述第二混沌序列。
10.一种图像加密装置,其特征在于,包括:
频域变换模块,用于将原始图像变换到频域,生成所述原始图像的高频部分和低频部分;
序列生成模块,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;
置乱变换模块,用于根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;
扩散变换模块,用于根据所述扩散序列对置乱变换后的低频部分进行扩散变换;
时域变换模块,用于将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成加密图像。
11.一种图像解密装置,其特征在于,包括:
频域变换模块,用于将加密图像变换到频域,生成所述加密图像的高频部分和低频部分;
序列生成模块,用于获取混沌系统生成的第一混沌序列和第二混沌序列,并根据所述第一混沌序列生成置乱序列,根据所述第二混沌序列生成扩散序列;
置乱变换模块,用于根据所述置乱序列分别对所述高频部分和所述低频部分进行置乱变换;
扩散变换模块,用于根据所述扩散序列对置乱变换后的低频部分进行扩散变换;
时域变换模块,用于将置乱变换后的所述高频部分和扩散变换后的所述低频部分逆变换到时域,生成原始图像。
12.一种图像传输系统,其特征在于,包括:第一图像处理设备、第二图像处理设备、图像传输信道和安全信道,所述第一图像处理设备和所述第二图像处理设备分别通过所述图像传输信道和所述安全信道连接;其中,
所述第一图像处理设备包括如权利要求11所述的图像加密装置;
所述第二图像处理设备包括如权利要求12所述的图像解密装置;
所述图像传输信道,用于在所述第一图像处理设备和所述第二图像处理设备之间传输加密图像;
所述安全信道,用于在所述第一图像处理设备和所述第二图像处理设备之间传输图像加解密所使用的外部密钥和混沌系统的随机控制参数密钥。
13.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的图像加密方法和/或如权利要求8至9中任一项所述的图像解密方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的图像加密方法和/或如权利要求8至9中任一项所述的图像解密方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010237194.2A CN111461953A (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、图像解密方法和图像传输系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010237194.2A CN111461953A (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、图像解密方法和图像传输系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111461953A true CN111461953A (zh) | 2020-07-28 |
Family
ID=71685032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010237194.2A Pending CN111461953A (zh) | 2020-03-30 | 2020-03-30 | 图像加密方法、图像解密方法和图像传输系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111461953A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422271A (zh) * | 2021-01-21 | 2021-02-26 | 湖北鑫英泰系统技术股份有限公司 | 一种基于混沌序列与国密算法的电力数据加密方法与装置 |
CN115022484A (zh) * | 2021-06-15 | 2022-09-06 | 天津科技大学 | 一种基于哈密顿保守混沌系统和二维离散小波变换的图像加密方法 |
WO2022257612A1 (zh) * | 2021-06-10 | 2022-12-15 | 北京快乐茄信息技术有限公司 | 视频处理方法及装置、电子设备及存储介质 |
CN115883057A (zh) * | 2023-03-08 | 2023-03-31 | 山东省鲁岳资源勘查开发有限公司 | 一种基于遥感影像的地理信息测绘系统 |
CN116431846A (zh) * | 2023-06-14 | 2023-07-14 | 泰山学院 | 一种学生敏感信息存储系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018153317A1 (zh) * | 2017-02-24 | 2018-08-30 | 陈伟 | 一种基于混沌数谱的数字化混沌密码方法 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
CN109918923A (zh) * | 2019-01-25 | 2019-06-21 | 哈尔滨理工大学 | 一种基于dna编码的多通道彩色图像混沌加密方法 |
-
2020
- 2020-03-30 CN CN202010237194.2A patent/CN111461953A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018153317A1 (zh) * | 2017-02-24 | 2018-08-30 | 陈伟 | 一种基于混沌数谱的数字化混沌密码方法 |
CN109803063A (zh) * | 2018-12-20 | 2019-05-24 | 福建师范大学福清分校 | 一种基于五维超混沌系统的图像加密方法 |
CN109918923A (zh) * | 2019-01-25 | 2019-06-21 | 哈尔滨理工大学 | 一种基于dna编码的多通道彩色图像混沌加密方法 |
Non-Patent Citations (2)
Title |
---|
宋春艳: "基于混沌理论的信息加密技术研究" * |
黄林荃: "改进 Arnold 变换与量子混沌的图像加密系统" * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112422271A (zh) * | 2021-01-21 | 2021-02-26 | 湖北鑫英泰系统技术股份有限公司 | 一种基于混沌序列与国密算法的电力数据加密方法与装置 |
CN112422271B (zh) * | 2021-01-21 | 2021-03-30 | 湖北鑫英泰系统技术股份有限公司 | 一种基于混沌序列与国密算法的电力数据加密方法与装置 |
WO2022257612A1 (zh) * | 2021-06-10 | 2022-12-15 | 北京快乐茄信息技术有限公司 | 视频处理方法及装置、电子设备及存储介质 |
CN115022484A (zh) * | 2021-06-15 | 2022-09-06 | 天津科技大学 | 一种基于哈密顿保守混沌系统和二维离散小波变换的图像加密方法 |
CN115883057A (zh) * | 2023-03-08 | 2023-03-31 | 山东省鲁岳资源勘查开发有限公司 | 一种基于遥感影像的地理信息测绘系统 |
CN115883057B (zh) * | 2023-03-08 | 2023-05-30 | 山东省鲁岳资源勘查开发有限公司 | 一种基于遥感影像的地理信息测绘系统 |
CN116431846A (zh) * | 2023-06-14 | 2023-07-14 | 泰山学院 | 一种学生敏感信息存储系统及方法 |
CN116431846B (zh) * | 2023-06-14 | 2023-08-18 | 泰山学院 | 一种学生敏感信息存储系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhou et al. | Secure image encryption scheme using double random-phase encoding and compressed sensing | |
CN111461953A (zh) | 图像加密方法、图像解密方法和图像传输系统 | |
CN111461952B (zh) | 图像加密方法、计算机设备和计算机可读存储介质 | |
Bloisi et al. | Image based steganography and cryptography. | |
Ahmad et al. | Efficiency analysis and security evaluation of image encryption schemes | |
CN112134681B (zh) | 一种图像压缩加密方法和云辅助解密方法 | |
Ntalianis et al. | Remote authentication via biometrics: A robust video-object steganographic mechanism over wireless networks | |
Pandey et al. | Applications and usage of visual cryptography: A review | |
Zhang et al. | A Novel 1D Hybrid Chaotic Map‐Based Image Compression and Encryption Using Compressed Sensing and Fibonacci‐Lucas Transform | |
Huang | Novel scheme for image encryption combining 2d logistic-sine-cosine map and double random-phase encoding | |
Aouissaoui et al. | Robustly correlated key‐medical image for DNA‐chaos based encryption | |
Huang et al. | Visually meaningful image encryption algorithm based on digital signature | |
Pabbi et al. | Implementation of least significant bit image steganography with advanced encryption standard | |
Islam et al. | Denoising and error correction in noisy AES-encrypted images using statistical measures | |
Li et al. | Visual image encryption scheme based on inter-intra-block scrambling and weighted diffusion | |
Naik et al. | Selective image encryption using singular value decomposition and arnold transform. | |
Zhang et al. | Fast image encryption algorithm based on 2D-FCSM and pseudo-wavelet transform | |
Mehmood et al. | A time-efficient and noise-resistant cryptosystem based on discrete wavelet transform and chaos theory: An application in image encryption | |
Ahmad et al. | A multi-level blocks scrambling based chaotic image cipher | |
Elkamchouchi et al. | ArMTFr: a new permutation-based image encryption scheme | |
Wadi et al. | Enhanced hybrid image security algorithms for high definition images in multiple applications | |
Al-Hyari et al. | Generating Powerful Encryption Keys for Image Cryptography With Chaotic Maps by Incorporating Collatz Conjecture | |
Almakdi et al. | A Novel Internet of Medical Thing Cryptosystem Based on Jigsaw Transformation and Ikeda Chaotic Map. | |
Ye et al. | Information security analysis of deterministic encryption and chaotic encryption in spatial domain and frequency domain | |
Khan et al. | A New Multi Chaos-Based Compression Sensing Image Encryption. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200728 |
|
WD01 | Invention patent application deemed withdrawn after publication |