CN111988144A - 一种基于多重密钥的dna一次一密图像加密方法 - Google Patents

一种基于多重密钥的dna一次一密图像加密方法 Download PDF

Info

Publication number
CN111988144A
CN111988144A CN202010833650.XA CN202010833650A CN111988144A CN 111988144 A CN111988144 A CN 111988144A CN 202010833650 A CN202010833650 A CN 202010833650A CN 111988144 A CN111988144 A CN 111988144A
Authority
CN
China
Prior art keywords
matrix
sequence
diffusion
chaotic
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010833650.XA
Other languages
English (en)
Other versions
CN111988144B (zh
Inventor
周士华
王宾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dalian University
Original Assignee
Dalian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dalian University filed Critical Dalian University
Priority to CN202010833650.XA priority Critical patent/CN111988144B/zh
Publication of CN111988144A publication Critical patent/CN111988144A/zh
Application granted granted Critical
Publication of CN111988144B publication Critical patent/CN111988144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Complex Calculations (AREA)

Abstract

本发明提供一种基于多重密钥的DNA一次一密图像加密方法,包括:根据待加密的图像,利用二维离散余弦变换、二维反离散余弦变换、二维离散傅里叶变换和二维反离散傅里叶变换,计算得到4个加密参数;将4个加密参数分别作为4个混沌的初值,生成4个混沌序列;选取一条天然DNA序列,利用其对4个混沌序列进行处理,得到2个扩散矩阵和2个置乱矩阵;对待加密图像交替进行两轮扩散操作和两轮置乱操作,从而得到加密图像。本发明中所有混沌函数的初值都是由原图像信息计算得到,可以非常好地抵御差分攻击。同时,本发明利用海量DNA序列解决了一次一密乱码本难以存放的问题,实现了一次一密的加密效果,很大程度上提高了加密方法的安全性。

Description

一种基于多重密钥的DNA一次一密图像加密方法
技术领域
本发明涉及于多媒体信息安全和图像加密领域,具体而言,尤其涉及一 种基于多重密钥的DNA一次一密图像加密方法。
背景技术
随着大数据时代的到来,每天都会产生大量的数字图像,这些图像承载 着大量的信息。人们依赖互联网将图像信息进行传递。这种传递方式不仅不 受地域地限制,而且高效快速同时可以节约大量的费用。但由于网络自身存 在的协议、系统等方面的缺陷,人们在享受网络传递带来的便捷的同时,不 得不考虑如何提高图像信息的安全性。图像加密技术就是为了防止重要的图 像信息被非法的盗取或篡改而提出的。目前,图像加密技术已经广泛地应用 到了政府、军事部门、医疗、商业及个人安全系统等多领域中,并发挥着重 要的作用。然而,由于图像数据容量大,像素点相关性强,传统的RSA、DES、 AES等数据加密算法大多不适合用于图像加密。因此,研究人员提出了一些 新的图像加密解决方案,如基于混沌的加密方法,基于压缩理论的加密方法, 基于DNA密码的加密方法等。为了进一步提高图像加密的安全性,加密算法 的密钥需要与原始图像有很强的相关性,但又不能泄露其信息。目前提出的 加密方法中,密钥普遍都是由加密者人为给定,与明文直接相关的算法很少, 因此密钥很难满足这一要求。
发明内容
本发明提供了一种基于多重密钥的DNA一次一密图像加密方法,具有较 高的安全性,加密效果好,密钥空间大,能够有效地抵抗穷举攻击,统计攻 击。解决了一次一密乱码本难以存放的问题,实现了一次一密的加密效果。
本发明采用的技术手段如下:
一种基于多重密钥的DNA一次一密图像加密方法,包括:
S1、接收灰度图像,并获取该灰度图像的灰度矩阵;
S2、对所述灰度矩阵分别做二维离散余弦变换、二维反离散余弦变换、 二维离散傅里叶变换和二维反离散傅里叶变换,依次得到第一加密参数、第 二加密参数、第三加密参数以及第四加密参数;
S3、对所述第一加密参数使用Sine混沌映射得到第一混沌序列,对所述 第二加密参数使用Logistic混沌映射得到第二混沌序列,对所述第三加密参 数使用ICMIC混沌映射得到第三混沌序列,对所述第四加密参数使用 Chebyshev混沌映射得到第四混沌序列;
S4、获取一条天然DNA序列,进行扩增处理后分别对所述第一混沌序 列和第三混沌序列进行第一修正处理,分别对应得到一级扩散序列和二级扩 散序列,同时基于该扩增处理后的天然DNA序列对所述第二混沌序列和第四 混沌序列进行第二修正处理,分别对应得到一级置乱序列和二级置乱序列; S5、分别对所述一级扩散序列、二级扩散序列、一级置乱序列以及二级 置乱序列进行转换处理,分别对应得到一级扩散矩阵、二级扩散矩阵、一级 置乱矩阵以及二级置乱矩阵;
S6、利用所述一级扩散矩阵对所述灰度矩阵按照异或规则进行一级扩散 操作,得到第一扩散矩阵,利用所述一级置乱矩阵对所述第一扩散矩阵进行 置乱操作,获得初级的加密矩阵;
S7、利用所述二级扩散矩阵对初级加密矩阵按照异或规则进行二级扩散 操作,得到第二扩散矩阵,利用所述二级置乱矩阵对所述第二扩散矩阵进行 置乱操作,获得最终的加密矩阵。
进一步地,所述S2包括:
对所述灰度矩阵进二维离散余弦变换,得到第一变换矩阵,计算所述第 一变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从而 得到第一加密参数;
对所述灰度矩阵进二维反离散余弦变换,得到第二变换矩阵,计算所述 第二变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从 而得到第二加密参数;
对所述灰度矩阵进二维离散傅里叶变换,得到第三变换矩阵,计算所述 第三变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从 而得到第三加密参数;
对所述灰度矩阵进二维反离散傅里叶变换,得到第四变换矩阵,计算所 述第四变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分, 从而得到第四加密参数。
进一步地,步骤S3包括:
对所述第一加密参数使用Sine混沌映射得到一数据量大于所述灰度矩阵 的序列,根据该序列与所述灰度矩阵的数据量差异获取第一混沌序列; 对所述第二加密参数使用Logistic混沌映射得到一数据量大于所述灰度 矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第二混沌序列; 对所述第三加密参数使用ICMIC混沌映射得到一数据量大于所述灰度矩 阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第三混沌序列; 对所述第四加密参数使用Chebyshev混沌映射得到一数据量大于所述灰 度矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第四混沌序列。
进一步地,S6包括:
将所述第一扩散矩阵中各元素按列递接的方式标注其位置,使用所述一 级置乱矩阵中的各元素值作为第一扩散矩阵中各元素的新位置,调整第一扩 散矩阵的各元素,得到初级的加密矩阵。
进一步地,S7包括:
将所述第二扩散矩阵中各元素按列递接的方式标注其位置,使用所述一 级置乱矩阵中的各元素值作为第二扩散矩阵中各元素的新位置,调整第二扩 散矩阵的各元素,得到最终的加密矩阵。
较现有技术相比,本发明具有以下优点:
1、本发明保留了原有基于混沌的图像加密方法的优点,具有足够大的密 钥空间、令人满意的直方图效果和很低的像素相关性,能有效地抵御穷举攻 击、统计攻击。
2、本发明设计了多重密钥,其中4个最重要的密钥由原图像计算得到, 它们均敏感于原图像,当原图像有极其细微改变的时候,这4个密钥均会产 生巨大变化,且密钥之间没有任何关联,使得本发明可以更好地抵御差分攻 击。
3、本发明将天然DNA基因库引入到加密中,将其设计为一次一密乱码 本,解决了一次一密乱码本存放的问题,使得本发明的加密方法可以实现一 次一密加密,大大提高了加密的安全性。
基于上述理由本发明可在多媒体信息安全和图像加密领域广泛推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下 面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在 不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。 图1为本发明图像加密方法流程图。
图2a为实施例1中采用的原图像。
图2b为实施例1中采用的加密图像。
图2c为实施例1中采用的解密图像。
图3a为实施例2中采用的原图像。
图3b为实施例2中采用的加密图像。
图3c为实施例2中采用的解密图像。
图4a为实施例1中原图像在垂直方向的相关性图像。
图4b为实施例1中加密图像在垂直方向的相关性图像。
图5a为实施例1中原图像的直方图。
图5b为实施例1中加密图像的直方图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实 施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然, 所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于 本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获 得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第 一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后 次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本 发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外, 术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含, 例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于 清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
如图1所示,本发明提供了一种
步骤1:输入一幅灰度图像P,对应的灰度矩阵LenaP的规模为M×N。
步骤2:根据灰度图像P,利用二维离散余弦变换(2D-DCT)、二维反离 散余弦变换(2D-IDCT)、二维离散傅里叶变换(2D-DFT)和二维反离散傅里 叶变换(2D-IDFT),分别得到第一加密参数k1,第二加密参数k2,第三加 密参数k3和第四加密参数k4。具体的,加密参数的获取方式为:
(1)第一加密参数k1
对灰度矩阵LenaP进行2D-DCT变换,得到矩阵DCTP,其规模为M×N。 计算矩阵DCTP所有元素绝对值之和,去掉其整数部分,保留小数部分,即为 加密参数k1。
(2)第二加密参数k2
对灰度矩阵LenaP进行2D-IDCT变换,得到矩阵IDCTP,其规模为M×N。 计算矩阵IDCTP所有元素绝对值之和,去掉其整数部分,保留小数部分,即 为加密参数k2。
(3)第三加密参数k3
对灰度矩阵LenaP进行2D-DFT变换,得到矩阵DFTP,其规模为M×N。 计算矩阵DFTP所有元素绝对值之和,去掉其整数部分,保留小数部分,即为 加密参数k3。
(4)第四加密参数k4
对灰度矩阵LenaP进行2D-IDFT变换,得到矩阵IDFTP,其规模为M×N。 计算矩阵IDFTP所有元素绝对值之和,去掉其整数部分,保留小数部分,即 为加密参数k4。
步骤3:按照加密参数k1,k2,k3和k4,分别使用Sine混沌映射、 Logistic混沌映射、ICMIC混沌映射和Chebyshev混沌映射,分别生成第一 混沌序列sesine,第二混沌序列selog,第三混沌序列seIC和第四混沌序 列seche。
(1)混沌序列sesine
利用Sine混沌映射生成长度为M×N+l的混沌序列,取第l+1位到第 M×N+l位,得到混沌序列sesine。
xn+1=αsin(πxn) (1)
作为本发明的优选,取α=0.9876,x0=k1,l=4000。
(2)混沌序列selog
利用Logistic混沌映射生成长度为M×N+l的混沌序列,取第l+1位 到第M×N+l位,得到混沌序列selog。
xn+1=μxn(1-xn) (2)
作为本发明的优选,取μ=3.9876,x0=k2,l=4000。
(3)混沌序列seIC
利用ICMIC混沌映射生成长度为M×N+l的混沌序列,取第l+1位到第 M×N+l位,得到混沌序列seIC。
Figure BDA0002638900330000071
作为本发明的优选,取ω=9.5462,x0=k3,l=4000。
(4)混沌序列seche
利用Chebyshev混沌映射生成长度为M×N+l的混沌序列,取第l+1位 到第M×N+l位,得到混沌序列seche。
xn+1=cos(kcos-1xn) (4)
作为本发明的优选,取k=4,x0=k4,l=4000。
步骤4:取一条天然DNA序列,扩增后分别对第一混沌序列sesine和第 三混沌序列seIC进行第一修正处理,再分别使用公式(5)和公式(6)进行 转换,得到一级扩散序列ksesine和二级扩散序列kseIC。具体地:
(1)扩散序列ksesine
取一条天然DNA序列,将其扩增至长度为M×N,得到序列Dseq。设碱 基A,碱基T,碱基C,和碱基G分别为任意(0,1)区间内的小数,将DNA序列 Dseq转换为一条长度为M×N的DNA小数序列Ddec。再将序列Ddec与混沌序 列sesine对应元素相乘,得到序列Dsesine。
按照公式(5)将序列Dsesine转化为扩散序列ksesine。
ksesi=mod(floor(dsesii×1010),256) (5)
其中,ksesi为扩散序列ksesine第i位元素的值,dsesii为序列Dsesine 第i位元素的值,i=[1,...,M×N],mod()为取模运算,floor()为取整运算。
(2)扩散序列kseIC
将DNA小数序列Ddec与混沌序列seIC对应元素相乘,得到序列DseIC。 按照公式(6)将序列DseIC转化为扩散序列kseIC。
kseii=mod(floor(abs(dseici)×1010),256) (6)
其中,kseii为扩散序列kseIC第i位元素的值,dseici为序列DseIC第i 位元素的值,i=[1,...,M×N],mod()为取模运算,floor()为取整运算,abs() 为取绝对值运算。
步骤5:利用扩增后的天然DNA序列对第二混沌序列selog和第四seche 进行第二修正处理,再转换成一级置乱序列pselog和二级置乱序列pseche。 具体地:
(1)置乱序列pselog
将序列Ddec与混沌序列selog对应元素相乘,得到序列Dselog。再将 序列Dselog中各元素值分别加上10-7×mod(i,1000)进行预处理,其中 mod()为取模函数,i为元素的位置,将预处理的结果进行升序排序,用其在 序列Dselog中的对应位置构建置乱序列pselog。
(2)置乱序列pseche
将序列Ddec与混沌序列seche对应元素相乘,得到序列Dseche。再将 序列Dseche中各元素值分别加上10-7×mod(i,1000)进行预处理,其中 mod()为取模函数,i为元素的位置,将预处理的结果进行升序排序,用其在 序列Dseche中的对应位置构建置乱序列pseche。
步骤6:将一级扩散序列ksesine和二级扩散序列kseIC转换为扩散矩 阵masine和maIC。即将步骤4中得到的扩散序列ksesine和kseIC转换成 为M×N的二维扩散矩阵masine和maIC。
步骤7:将一级置乱序列pselog和二级置乱序列pseche转换为置乱矩 阵malog和mache。即将步骤5中得到的置乱序列pselog和pseche转换成 为M×N的二维置乱矩阵malog和mache。
步骤8:使用一级扩散矩阵masine对灰度矩阵LenaP按照XOR操作进行 第一轮的扩散操作,得到第一扩散矩阵P1。
步骤9:使用一级置乱矩阵malog对P1进行第一轮的置乱操作,得到初 级加密矩阵E1。
具体的,将P1中各元素按列递接的方式标注其位置,使用置乱矩阵malog 中的各元素值作为矩阵P1中各元素的新位置,调整矩阵P1的各元素,得到 置乱后矩阵E1。
步骤10:使用二级扩散矩阵maIC对E1按照XOR操作进行再一轮的扩散 操作,得到第二扩散矩阵P2。
步骤11:使用二级置乱矩阵mache对P2进行再一轮的置乱操作,得到 最终的加密图像E。
具体地,将P2中各元素按列递接的方式标注其位置,使用置乱矩阵mache 中的各元素值作为矩阵P2的中各元素的新位置,调整矩阵P2的各元素,得 到置乱后矩阵E,将其输出即为加密图像。
下面通过具体的应用实例,对本发明的方案做进一步说明。 采用本发明方案的一种图像加密方法,包括:
步骤1:输入一幅灰度图像Lena,如图2a所示,其规模为256×256, 其对应的灰度矩阵LenaP为:
Figure BDA0002638900330000091
步骤2:对灰度矩阵LenaP,进行二维离散余弦变换(2D-DCT)、二维 反离散余弦变换(2D-IDCT)、二维离散傅里叶变换(2D-DFT)和二维反离 散傅里叶变换(2D-IDFT),得到加密参数k1,k2,k3和k4。
(1)加密参数k1
对灰度矩阵LenaP进行2D-DCT变换,得到矩阵DCTP,其规模为 256×256。
Figure BDA0002638900330000092
计算矩阵元素绝对值之和为:830375.94483720145512961607892073, 去掉其整数部分,保留小数部分,即为加密参数:
k1=0.94483720145512961607892073。
(2)加密参数k2
对灰度矩阵LenaP进行2D-IDCT变换,得到矩阵IDCTP,其规模为 256×256。
Figure BDA0002638900330000101
计算矩阵IDCTP所有元素绝对值之和为:
970593.19278624590896242807502857,去掉其整数部分,保留小数部分, 即为加密参数k2=0.19278624590896242807502857。
(3)加密参数k3
对灰度矩阵LenaP进行2D-DFT变换,得到矩阵DFTP,其规模为 256×256。
Figure BDA0002638900330000102
计算矩阵元素绝对值之和为240123352.26039456308353692293171,去 掉其整数部分,保留小数部分,即为加密参数k3=0.26039456308353692293171。
(4)加密参数k4
对灰度矩阵LenaP进行2D-IDFT变换,得到矩阵IDFTP,其规模为 256×256。
Figure BDA0002638900330000103
计算矩阵元素绝对值之和为3663.9915811217432302093754969971,去掉 其整数部分,保留小数部分,即为加密参数:
k4=0.9915811217432302093754969971。
步骤3:按照加密参数k1,k2,k3和k4,分别使用Sine混沌映射、Logistic 混沌映射、ICMIC混沌映射和Chebyshev混沌映射,分别生成4个混沌序列sesine,selog,seIC和seche。
(1)混沌序列sesine
利用Sine混沌映射生成长度为256×256+4000的混沌序列,取第4001 位到第256×256+4000位得到混沌序列:
sesine=[0.3191511473,0.8324440986,...,0.6242231781]。
(2)混沌序列selog
利用Logistic混沌映射生成长度为256×256+4000的混沌序列,取第 4001位到第256×256+4000位得到混沌序列:
selog=[0.6672204327,0.8853960445,...,0.9533691233]。
(3)混沌序列seIC
利用ICMIC混沌映射生成长度为256×256+4000的混沌序列,取第 4001位到第256×256+4000位得到混沌序列:
seIC=[-0.9993800928,0.1269995719,...,-0.6212863639]。
(4)混沌序列seche
利用Chebyshev混沌映射生成长度为M×N+4000的混沌序列,取第 4001位到第M×N+4000位得到混沌序列:
seche=[0.2651488385,-0.5375602578,...,-0.5862336907]。
步骤4:取一条天然DNA序列,扩增后分别对混沌序列sesine和seIC 进行处理,再分别使用公式(5)和公式(6)进行转换,得到扩散序列ksesine 和kseIC。
(1)扩散序列ksesine
在www.ncbi.nlm.nih.gov/中,选取GeneID为1032,起始位置为2221, 长度为10的天然DNA序列,将其扩增至长度为256×256,得到序列 Dseq={GAG...CAT}。设碱基A,碱基T,碱基C,和碱基G分别为0.5481364541, 0.9854621451,0.1124874512,0.7584621574。将DNA序列Dseq转换为一条 长度为256×256的小数序列Ddec={0.7584621574,0.5481364541,..., 0.9854621451}。将序列Ddec与混沌序列sesine对应元素相乘,得到序列Dsesine={0.24206406773503,0.45629295649407,...,0.61514831212342}。 按照公式(5)将序列Dsesine转化为扩散序列ksesine=[165,156,...,241], ksesine的长度为65536。
(2)扩散序列kseIC
将序列Ddec与混沌序列seIC对应元素相乘,得到序列 DseIC={-0.75799198129099,0.06961309503039,...,-0.61225419291049}。 按照公式(6)将混沌序列seIC转化为扩散序列kseIC=[196,134,...,105], kseIC的长度为65536。
步骤5:将混沌序列selog和seche转换成置乱序列pselog和pseche。
(1)置乱序列pselog
将序列Ddec与混沌序列selog对应元素相乘,得到序列 Dselog={0.50606144890938,0.48531784835431,...,0.93950918141576}。 为了进一步消除混沌序列可能存在的一定的规律性,将混沌序列Dselog 中各元素值分别加上10-7×mod(i,1000)进行预处理,将预处理的结果进行 升序排序,用其在序列selog中的对应位置构建置乱序列 pselog=[15044,44094,...,24966]。
(2)置乱序列pseche
将序列Ddec与混沌序列seche对应元素相乘,得到序列 Dseche={0.20110536011307,-0.29465637361283,...,-0.57771111043141}。 将混沌序列seche中各元素值分别加上10-7×mod(i,1000)进行预处理, 将预处理的结果进行升序排序,用其在序列seche中的对应位置构建置乱序 列pseche=[56018,64026...,11987]。
步骤6:将扩散序列ksesine和kseIC转换为扩散矩阵masine和maIC。 将步骤4中得到的扩散序列ksesine和kseIC转换成为256×256的二维 扩散矩阵masine和maIC。
Figure BDA0002638900330000131
Figure BDA0002638900330000132
步骤7:将置乱序列pselog和pseche转换为置乱矩阵malog和mache。 将步骤5中得到的置乱序列pselog和pseche转换成为256×256的二维 置乱矩阵malog和mache。
Figure BDA0002638900330000133
Figure BDA0002638900330000134
步骤8:使用扩散矩阵masine对灰度矩阵LenaP按照XOR操作进行第 一轮的扩散操作,得到扩散后矩阵P1。
Figure BDA0002638900330000135
步骤9:使用置乱矩阵malog对P1进行第一轮的置乱操作,得到置乱后 矩阵E1。
使用置乱矩阵malog中的各元素值作为矩阵P1元素的新位置,调整矩阵 P1的各元素,得到置乱后矩阵E1。
Figure BDA0002638900330000136
步骤10:使用扩散矩阵maIC对E1按照XOR操作进行再一轮的扩散操 作,得到新扩散后矩阵P2。
Figure BDA0002638900330000137
步骤11:使用置乱矩阵mache对P2进行再一轮的置乱操作,得到加密 图像E。
使用置乱矩阵mache中的各元素值作为矩阵P2元素的新位置,调整矩阵 P2的各元素,得到置乱后矩阵E,将其输出即为加密图像。
Figure BDA0002638900330000141
解密方法只需要按照加密步骤进行,其中步骤8,9,10和110按逆操作 执行,即可得到原图像,解密图见附图2(c)。此外,附图3(c)显示了使 用错误密钥下的解密图像,附图3(c)难以辨认原始图像,可见本发明算法 具有较好的加密效果。
下面,分别对根据本发明实施例提供的基于多重密钥的图像加密方法所 得到的密钥空间,像素相关性,灰度直方图以及差分攻击等进行了分析,以 便更好的说明该加密算法的安全性。
1.密钥空间分析
在本发明方法中,共有11个密钥,其中4个由待加密图像生成,7个为 加密者给定。4个来自于待加密图像的密钥的有效位数均可以达到至少1020, 根据计算,4个混沌映射都达到至少敏感于密钥10-12级别的变化,4个密钥 构建的密钥空间至少为1048。另外4个密钥是由加密者设定的碱基所对应的 小数,每一个密钥的密钥空间都至少可以达到1012,这4个密钥构建的密钥 空间也至少为1048。最后3个密钥为在基因库中查询加密DNA序列时使用的GeneID,起始位置和序列长度。因为使用的为天然DNA序列,序列中各碱 基的排列不是人为规定的,没有算法可以推测下一个碱基的种类,因此天然 DNA基因库可以被视为一个一次一密乱码本,其加密空间是4M×N。对于本实 施例来说,总的加密空间为1048×1048×4256×256。理论已证明,当密钥空 间大于2100,即可认为此加密方法可以有效地抵御穷举攻击。本发明的密钥 空间远远大于2100,满足对密钥空间的要求。
2.相关性分析
图像因为包括特殊具体的信息和内容,因此像素间的相关性非常高。为 了有效地抵御统计攻击,加密后图像必须具有非常低的相关性。根据相关性 计算公式(7)-(10),对原图像和加密图像在水平方向、垂直方向以及对角 方向上随机的选取3000对相邻像素点计算其相关性,原图像的结果分别为 0.9703、0.9319和0.9149,加密图像的结果分别为0.0105、-0.0025和0.0003。 附图4给出了垂直方向上的相关性。由结果可以看出加密图像像素间的相关 性远低于原图像的相关性,说明本算法可以有效地抵御统计攻击。
Figure BDA0002638900330000151
Figure BDA0002638900330000152
Figure BDA0002638900330000153
Figure BDA0002638900330000154
3.灰度直方图分析
原图像和加密图像的灰度直方图分别见附图5(a)、(b)。通过直方图的 比较来分析加密前后图像统计特性的改变。附图5(a)像素比较集中,有多 个明显的峰值,而加密后的图像像素分布较为均匀,没有明显的峰值。同时, 根据公式(11)计算直方图的方差,原图像为40657.9688,加密图像为239.789。 从直方图和方差可知,攻击者无法利用灰度值的统计特性恢复原图像,本发 明的算法可以有效地抵御统计分析。
Figure BDA0002638900330000155
4.差分攻击分析
差分攻击是攻击者将原图像做细微的改变,然后按照加密算法加密原图 像和改变后的图像。通过比较两幅加密图像,攻击者可以找到原图像与加密 图像的关联。本实例中,选取与原加密图像只有一个像素点灰度值不同的图 像,根据差分攻击分析公式(12)-(14),得到差分攻击两个重要参数像素 变化率(NPCR)和归一化变化强度(UACI)分别为99.60%和33.38%。由 计算结果可知,本发明可以有效地抵御差分攻击。
Figure BDA0002638900330000156
Figure BDA0002638900330000161
Figure BDA0002638900330000162
本实例中的数据只为方便说明加密算法的过程,该发明的实施及加密效 果不依赖于具体数值。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。 在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施 例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可 通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例 如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划 分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些 特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接 耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接, 可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作 为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方, 或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全 部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中, 也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单 元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单 元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售 或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本 发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的 全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个 存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服 务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。 而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、 随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光 盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对 其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通 技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改, 或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并 不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (5)

1.一种基于多重密钥的DNA一次一密图像加密方法,其特征在于,包括:
S1、接收灰度图像,并获取该灰度图像的灰度矩阵;
S2、对所述灰度矩阵分别做二维离散余弦变换、二维反离散余弦变换、二维离散傅里叶变换和二维反离散傅里叶变换,依次得到第一加密参数、第二加密参数、第三加密参数以及第四加密参数;
S3、对所述第一加密参数使用Sine混沌映射得到第一混沌序列,对所述第二加密参数使用Logistic混沌映射得到第二混沌序列,对所述第三加密参数使用ICMIC混沌映射得到第三混沌序列,对所述第四加密参数使用Chebyshev混沌映射得到第四混沌序列;
S4、获取一条天然DNA序列,进行扩增处理后分别对所述第一混沌序列和第三混沌序列进行第一修正处理,分别对应得到一级扩散序列和二级扩散序列,同时基于该扩增处理后的天然DNA序列对所述第二混沌序列和第四混沌序列进行第二修正处理,分别对应得到一级置乱序列和二级置乱序列;
S5、分别对所述一级扩散序列、二级扩散序列、一级置乱序列以及二级置乱序列进行转换处理,分别对应得到一级扩散矩阵、二级扩散矩阵、一级置乱矩阵以及二级置乱矩阵;
S6、利用所述一级扩散矩阵对所述灰度矩阵按照异或规则进行一级扩散操作,得到第一扩散矩阵,利用所述一级置乱矩阵对所述第一扩散矩阵进行置乱操作,获得初级的加密矩阵;
S7、利用所述二级扩散矩阵对初级加密矩阵按照异或规则进行二级扩散操作,得到第二扩散矩阵,利用所述二级置乱矩阵对所述第二扩散矩阵进行置乱操作,获得最终的加密矩阵。
2.根据权利要求1所述的基于多重密钥的DNA一次一密图像加密方法,其特征在于,所述S2包括:
对所述灰度矩阵进二维离散余弦变换,得到第一变换矩阵,计算所述第一变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从而得到第一加密参数;
对所述灰度矩阵进二维反离散余弦变换,得到第二变换矩阵,计算所述第二变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从而得到第二加密参数;
对所述灰度矩阵进二维离散傅里叶变换,得到第三变换矩阵,计算所述第三变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从而得到第三加密参数;
对所述灰度矩阵进二维反离散傅里叶变换,得到第四变换矩阵,计算所述第四变换矩阵所有元素绝对值之和,去掉其整数部分,仅保留小数部分,从而得到第四加密参数。
3.根据权利要求1所述的基于多重密钥的DNA一次一密图像加密方法,其特征在于,步骤S3包括:
对所述第一加密参数使用Sine混沌映射得到一数据量大于所述灰度矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第一混沌序列;
对所述第二加密参数使用Logistic混沌映射得到一数据量大于所述灰度矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第二混沌序列;
对所述第三加密参数使用ICMIC混沌映射得到一数据量大于所述灰度矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第三混沌序列;
对所述第四加密参数使用Chebyshev混沌映射得到一数据量大于所述灰度矩阵的序列,根据该序列与所述灰度矩阵的数据量差异获取第四混沌序列。
4.根据权利要求1所述的基于多重密钥的DNA一次一密图像加密方法,其特征在于,S6包括:
将所述第一扩散矩阵中各元素按列递接的方式标注其位置,使用所述一级置乱矩阵中的各元素值作为第一扩散矩阵中各元素的新位置,调整第一扩散矩阵的各元素,得到初级的加密矩阵。
5.根据权利要求1所述的基于多重密钥的DNA一次一密图像加密方法,其特征在于,S7包括:
将所述第二扩散矩阵中各元素按列递接的方式标注其位置,使用所述一级置乱矩阵中的各元素值作为第二扩散矩阵中各元素的新位置,调整第二扩散矩阵的各元素,得到最终的加密矩阵。
CN202010833650.XA 2020-08-18 2020-08-18 一种基于多重密钥的dna一次一密图像加密方法 Active CN111988144B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010833650.XA CN111988144B (zh) 2020-08-18 2020-08-18 一种基于多重密钥的dna一次一密图像加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010833650.XA CN111988144B (zh) 2020-08-18 2020-08-18 一种基于多重密钥的dna一次一密图像加密方法

Publications (2)

Publication Number Publication Date
CN111988144A true CN111988144A (zh) 2020-11-24
CN111988144B CN111988144B (zh) 2023-05-26

Family

ID=73435345

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010833650.XA Active CN111988144B (zh) 2020-08-18 2020-08-18 一种基于多重密钥的dna一次一密图像加密方法

Country Status (1)

Country Link
CN (1) CN111988144B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989394A (zh) * 2021-04-28 2021-06-18 南京吉印信息科技有限公司 一种矢量地理数据加密、解密方法及系统
CN113014374A (zh) * 2021-02-22 2021-06-22 汇链通供应链科技(上海)有限公司 一种服务器/客户端终端模式的无纸化回单实现方法、装置
CN113297607A (zh) * 2021-06-25 2021-08-24 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法
CN113315623A (zh) * 2021-05-21 2021-08-27 广州大学 一种dna存储的对称加密方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701755A (zh) * 2015-08-20 2016-06-22 大连大学 一种基于分形和dna序列操作的图像加密方法
CN106228504A (zh) * 2016-07-17 2016-12-14 西安电子科技大学 基于明文和密钥构造加密参数的数字图像加密方法
CN109918923A (zh) * 2019-01-25 2019-06-21 哈尔滨理工大学 一种基于dna编码的多通道彩色图像混沌加密方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105701755A (zh) * 2015-08-20 2016-06-22 大连大学 一种基于分形和dna序列操作的图像加密方法
CN106228504A (zh) * 2016-07-17 2016-12-14 西安电子科技大学 基于明文和密钥构造加密参数的数字图像加密方法
CN109918923A (zh) * 2019-01-25 2019-06-21 哈尔滨理工大学 一种基于dna编码的多通道彩色图像混沌加密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郭媛等: "基于图像重组和比特置乱的多图像加密", 光子学报 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113014374A (zh) * 2021-02-22 2021-06-22 汇链通供应链科技(上海)有限公司 一种服务器/客户端终端模式的无纸化回单实现方法、装置
CN112989394A (zh) * 2021-04-28 2021-06-18 南京吉印信息科技有限公司 一种矢量地理数据加密、解密方法及系统
CN112989394B (zh) * 2021-04-28 2024-03-01 南京吉印信息科技有限公司 一种矢量地理数据加密、解密方法及系统
CN113315623A (zh) * 2021-05-21 2021-08-27 广州大学 一种dna存储的对称加密方法
CN113315623B (zh) * 2021-05-21 2023-01-24 广州大学 一种dna存储的对称加密方法
CN113297607A (zh) * 2021-06-25 2021-08-24 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法
CN113297607B (zh) * 2021-06-25 2022-07-19 燕山大学 基于压缩感知和dna编码的图像压缩加密及解密方法

Also Published As

Publication number Publication date
CN111988144B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
CN111988144B (zh) 一种基于多重密钥的dna一次一密图像加密方法
CN109800585B (zh) 一种图像插值空间完全可逆可分离密文域信息隐藏算法
Liu et al. Reversible data hiding in encrypted images using chunk encryption and redundancy matrix representation
CN107220923B (zh) 基于映像网络的数字图像反馈加密方法
CN112637441A (zh) 一种基于压缩感知的彩色图像压缩加密方法
CN107633175B (zh) 一种基于混沌的快速彩色图像加密方法
Vijayakumar et al. An improved level of security for dna steganography using hyperelliptic curve cryptography
Wong et al. A DCT-based Mod4 steganographic method
Lee et al. Selective scalable secret image sharing with verification
CN111756518B (zh) 一种基于忆阻超混沌系统的彩色图像加密方法
Song et al. Batch image encryption using cross image permutation and diffusion
Durafe et al. Image steganography using fractal cover and combined chaos-DNA based encryption
CN111444522B (zh) 一种随机分块的混沌图像加密方法
Sharma et al. Multi-image steganography and authentication using crypto-stego techniques
Al-Bahadili A secure block permutation image steganography algorithm
Atee et al. Cryptography and image steganography using dynamic encryption on LSB and color image based data hiding
CN116886272A (zh) 图像加密方法、装置、电子设备及计算机可读存储介质
CN111597568A (zh) 基于分布式时滞的高维分数阶复杂系统的图像加密方法
Xiong et al. Separable and reversible data hiding scheme for medical images using modified Logistic and interpolation
Kashid et al. NS4: a Novel Security approach for extracted video keyframes using Secret Sharing Scheme
Wazery et al. A hybrid technique based on RSA and data hiding for securing handwritten signature
CN116309164A (zh) 一种图像处理方法及装置
CN111400731B (zh) 一种基于DNACNot的量子图像加密方法
Manikandan A reversible data hiding scheme through encryption using rotated stream cipher
Chinniyan et al. Image Steganography Using Deep Neural Networks.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant