CN113034336A - 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 - Google Patents
一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 Download PDFInfo
- Publication number
- CN113034336A CN113034336A CN202110336207.6A CN202110336207A CN113034336A CN 113034336 A CN113034336 A CN 113034336A CN 202110336207 A CN202110336207 A CN 202110336207A CN 113034336 A CN113034336 A CN 113034336A
- Authority
- CN
- China
- Prior art keywords
- image
- tscc
- chaotic
- chaotic system
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 81
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000009792 diffusion process Methods 0.000 claims abstract description 6
- 239000011159 matrix material Substances 0.000 claims description 23
- 230000009977 dual effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 6
- 238000006073 displacement reaction Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 5
- 230000006854 communication Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/08—Computing arrangements based on specific mathematical models using chaos models or non-linear system models
Landscapes
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Optimization (AREA)
- Artificial Intelligence (AREA)
- Computational Mathematics (AREA)
- Nonlinear Science (AREA)
- Evolutionary Computation (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明提供一种基于2D‑TSCC混沌系统的加密与隐写的双重图像保护方法。本发明方法融合了图像的隐写技术与图像的加密技术。首先本发明设计了2D‑TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,因此可以用来图像的隐写与图像加密。其次,分析载体图像每个比特位所具有的信息量,取其中含有信息量最少的三个比特位,将秘密图像结合2D‑TSCC混沌系统隐写在这3个比特位中。最后,结合2D‑TSCC混沌系统,对载体图像进行置乱与mod扩散,产生密文,将此密文通过信道传输发送给接收方,达到了双重保护图像的效果。
Description
技术领域
本发明涉及通信、密码学、信息技术领域,具体而言,尤其涉及一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法。
背景技术
随着数字多媒体技术的快速发展,越来越多的数字信息在互联网上产生并传播。因此,由于网络的开放性与共享性,信息的保护变得尤为重要。如今,在5G网络全覆盖的时代,图像作为其中一个重要的信息交互的工具,保护隐私的图像逐渐成为了热门的研究内容。如今已经提出了很多的图像的保护方法,例如图像隐写,零水印,图像加密等。由于混沌具有初值敏感,参数敏感,长期不可预测,伪随机等特性。因此结合混沌的图像加密算法得到了大家广泛的关注。现如今,已经提出了很多图像加密方法。隐写是信息隐藏的重要分支,与图像加密不同的是隐写不仅隐藏消息的内容,而且隐藏通信过程本身。隐写需要正常的数字载体作为掩护,来传递秘密信息。如今已经提出了很多隐写的方法。
一维混沌系统形式简单,但是其混沌轨迹比较单一,很容易被破坏,被破坏的系统失去了随机性,不适用于图像加密。三维以上的混沌系统与时空混沌系统,具有更好的混沌性,但是其存在生成混沌序列时间长等问题。因此相比于上述的两类混沌系统,二维混沌系统更适用于图像的保护。
发明内容
根据上述提出的技术问题,而提供一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法。本发明结合混沌系统,提出了一种新的图像保护方案。此方案包括图像的隐写与图像加密。对比单一的隐写或加密算法,本发明提出的图像保护方案更安全,因为攻击者得到秘密信息需要破解两种加密方式,是非常困难的。在隐写阶段,使用2D-TSCC产生的序列确定秘密信息嵌入载体的位置,在加密阶段使用2D-TSCC产生的序列进行置乱和扩散。本发明提出的方法具有较高的安全性,可以抵抗各种攻击方式。
本发明采用的技术手段如下:
一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,包括如下步骤:
S1、构建2D-TSCC混沌系统;
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1;对A1的每一列进行排序,得到新的矩阵A2,找到A2(i,j)在矩阵A1每一列中的位置,记录为A3,找到A3中具有相同编号的点,并记录为矩阵A4;
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;
S6、对置乱矩阵S做扩散操作,得到密文C。
进一步地,所述步骤S1构建的2D-TSCC混沌系统,其数学方程式具体为:
其中,x和y分别表示混沌序列,x∈[-1,1],y∈[-1,1],μ表示2D-TSCC混沌系统的参数,当μ∈[2.051,10]时,该系统处于超混沌状态。
进一步地,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
S23、设计2D-TSCC混沌系统的参数μ,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。
进一步地,所述步骤S3中的矩阵A1、A2、A3以及A4的具体公式如下:
A2=sort(A1)
A3(j,i)=find(A2(j,i)=A1(:,i)),i={1,2,3,...,N},j={1,2,3,...,M}
A4(j)=find(A3=j),j={1,2,3,...,M}。
进一步地,所述步骤S4中的置乱方法为:
其中,CS(a,b)为位移函数。
进一步地,所述步骤S5中还包括令
的步骤。
进一步地,所述步骤S6中得到的密文C如下:
较现有技术相比,本发明具有以下优点:
1、本发明提供的图像保护方法,融合了图像的隐写技术与图像的加密技术,其安全性更高。
2、本发明提供的图像保护方法,其2D-TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,该混沌系统可以在图像保护等工程领域得到应用具有重要的价值,而且该模型有利于混沌现象的演示和教学。
基于上述理由本发明可在通信、密码学、信息等领域广泛推广。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做以简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明方法流程图。
图2为本发明实施例提供的2D-TSCC混沌系统的轨迹图。
图3为本发明实施例提供的2D-TSCC混沌系统的Lyapunov指数图。
图4为本发明实施例提供的仿真图。
图2中:(a)表示参数μ=2.05的轨迹图;(b)表示参数μ=4的轨迹图;(c)表示参数μ=6的轨迹图;(d)参数μ=10的轨迹图;
图3中:(a)表示参数μ∈[0,10]的Lyapunov指数图;(b)表示参数μ∈[1.2,2.8]的Lyapunov指数图;(c)表示参数μ∈[3.4,4.3]的Lyapunov指数图;
图4中:(a)表示秘密图像;(b)表示载体图像;(c)表示携带秘密信息的载体图像;(d)表示图(c)的置乱图像;(e)表示图(d)的加密图像;(f)表示包含秘密图像的载体图像解密;(g)表示载体图像解密;(h)表示秘密图像的解密。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明基于2D-TSCC混沌系统,设计了一种新的图像保护方法,该方法融合了图像的隐写技术与图像的加密技术。首先,本发明设计了2D-TSCC混沌系统,该系统处于超混沌状态下的参数范围较大,混沌轨迹充满整个窗口,生成的混沌序列具有较好的随机性,因此可以用来图像的隐写与图像加密。其次,分析载体图像每个比特位所具有的信息量,取其中含有信息量最少的三个比特位,将秘密图像结合2D-TSCC混沌系统隐写在这3个比特位中。最后,结合2D-TSCC混沌系统,对载体图像进行置乱与mod扩散,产生密文,将该密文通过信道传输发送给接收方,达到了双重保护图像的效果。
如图1所示,本发明提供了一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,包括如下步骤:
S1、构建2D-TSCC混沌系统;
具体实施时,作为本发明优选的实施方式,所述步骤S1构建的2D-TSCC混沌系统,其数学方程式具体为:
其中,x和y分别表示混沌序列,x∈[-1,1],y∈[-1,1],μ表示2D-TSCC混沌系统的参数,当μ∈[2.051,10]时,该系统处于超混沌状态。此时该系统的序列分布均匀,且周期行为难以预测。选取此参数下的混沌序列,用于图像隐写与图像加密。
如图2所示,给出了参数分别在μ=2.05,μ=4,μ=6,μ=10的2D-TSCC混沌系统的轨迹图,2D-TSCC系统的轨迹充满了整个区间,2D-TSCC混沌系统的取值更加广泛,可以取到区间内的所有值。因此2D-TSCC混沌系统的取值更加随机,更适用于图像加密与图像隐写。
如图3所示,出了2D-TSCC的Lyapunov指数图。从图3可以看出,当μ∈(1.33,1.425),该系统具有一个正的Lyapunov exponent,该系统处于混沌状态。当μ∈(1.435,1.53),该系统具有一个正的Lyapunov exponent,该系统处于混沌状态。当μ∈(1.56,1.59)时,该系统处于混沌与超混沌状态。当μ∈(2.051,10]时,该系统具有两个正的Lyapunov指数,因此该系统处于超混沌状态。本发明选取处于超混沌状态下的参数,产生混沌序列用于图像的隐写与加密。
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
具体实施时,作为本发明优选的实施方式,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
d1=hex2dec(h(1:16))/264
d2=hex2dec(h(17:32))/264
d3=hex2dec(h(33:48))/264
d4=hex2dec(h(49:64))/264
d5=hex2dec(h(65:80))/264
d6=hex2dec(h(81:96))/264
S23、设计2D-TSCC混沌系统的参数μ,μ=mod(d1×d2×d3×d4×d5×d6×d7×d8×232,7)+3,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
将载体图像转换为2进制图像,则每一位像素值包括8个比特值。各个位平面又可以组成一幅图像,即
Pi=bitget(P,i).i=1,2,3,...,8。
其中,函数bitget(x,y)表示从2进制数x中,提取第y个值。举例如下:
1=bitget(00001111,1),
0=bitget(00001111,5)。
将秘密图像隐藏在载体的含有信息量最少的三个比特位。
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。P=bitset(P,z,H),bitset(x,y,z)设置指定比特位。列举一个bitset的例子,如下:
bitset(11111111,2,0)=11111101=253
由上述规则,载体图像PM×N可以携带的秘密信息HU×T的关系为:
8×U×T≤M×N
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1;
对A1的每一列进行排序,得到新的矩阵A2;
A2=sort(A1)
找到A2(i,j)在矩阵A1每一列中的位置,记录为A3;
A3(j,i)=find(A2(j,i)=A1(:,i)),i={1,2,3,...,N},j={1,2,3,...,M}
找到A3中具有相同编号的点,并记录为矩阵A4;
A4(j)=find(A3=j),j={1,2,3,...,M};
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
具体实施时,作为本发明优选的实施方式,所述步骤S4中的置乱方法为:
其中,CS(a,b)为位移函数。列举一个例子:CS([1,2,3,4],2)=[3,4,1,2]。
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;令
S6、对置乱矩阵S做扩散操作,得到密文C。
具体实施时,作为本发明优选的实施方式,所述步骤S6中得到的密文C如下:
为了验证本发明方法的有效性,通过仿真实验对本发明方法进行了验证,仿真结果如图4所示,本发明结合隐写与加密,提出了安全性更高的图像保护方法。攻击者必须破解两种图像保护方法,才能得到明文图像。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (7)
1.一种基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,包括如下步骤:
S1、构建2D-TSCC混沌系统;
S2、基于构建的2D-TSCC混沌系统,对载体图像进行处理,得到嵌入秘密图像的载体图像;
S3、对嵌入秘密图像的载体图像进行加密处理,基于步骤S2中得到的混沌序列x和y,得到一个矩阵A1;对A1的每一列进行排序,得到新的矩阵A2,找到A2(i,j)在矩阵A1每一列中的位置,记录为A3,找到A3中具有相同编号的点,并记录为矩阵A4;
S4、基于矩阵A4,对载体图像进行置乱,得到置乱矩阵;
S5、令x0=d3,y0=d4,将设计好的参数μ带入所述2D-TSCC混沌系统中,得到混沌序列X和Y;
S6、对置乱矩阵S做扩散操作,得到密文C。
3.根据权利要求1所述的基于2D-TSCC混沌系统的加密与隐写的双重图像保护方法,其特征在于,所述步骤S2具体包括:
S21、输入载体图像P,由载体图像通过SHA512产生秘钥h,h=hash(P,'SHA512');
S22、对秘钥h进行分割,并转换为10进制;
S23、设计2D-TSCC混沌系统的参数μ,令x0=d1,y0=d2,并将x0、y0以及μ带入到2D-TSCC混沌系统,得到混沌序列x和y;
S25、将秘密图像转换为2进制,则秘密图像含有的2进制流的大小为8×U×T;取载体图像的前8×U×T个元素,转换为2进制,则秘密图像H隐写于载体图像P中,得到嵌入秘密图像的载体图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110336207.6A CN113034336A (zh) | 2021-03-29 | 2021-03-29 | 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110336207.6A CN113034336A (zh) | 2021-03-29 | 2021-03-29 | 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113034336A true CN113034336A (zh) | 2021-06-25 |
Family
ID=76452955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110336207.6A Pending CN113034336A (zh) | 2021-03-29 | 2021-03-29 | 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113034336A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046636A (zh) * | 2015-07-13 | 2015-11-11 | 郑州轻工业学院 | 基于混沌系统与核酸序列库的数字图像加密方法 |
WO2018153317A1 (zh) * | 2017-02-24 | 2018-08-30 | 陈伟 | 一种基于混沌数谱的数字化混沌密码方法 |
CN111723386A (zh) * | 2020-06-08 | 2020-09-29 | 大连大学 | 一种基于sha-512的动态dna彩色图像加密方法 |
CN112422266A (zh) * | 2020-10-28 | 2021-02-26 | 郑州轻工业大学 | 一种基于约瑟夫遍历和位平面重构的超混沌加密方法 |
-
2021
- 2021-03-29 CN CN202110336207.6A patent/CN113034336A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046636A (zh) * | 2015-07-13 | 2015-11-11 | 郑州轻工业学院 | 基于混沌系统与核酸序列库的数字图像加密方法 |
WO2018153317A1 (zh) * | 2017-02-24 | 2018-08-30 | 陈伟 | 一种基于混沌数谱的数字化混沌密码方法 |
CN111723386A (zh) * | 2020-06-08 | 2020-09-29 | 大连大学 | 一种基于sha-512的动态dna彩色图像加密方法 |
CN112422266A (zh) * | 2020-10-28 | 2021-02-26 | 郑州轻工业大学 | 一种基于约瑟夫遍历和位平面重构的超混沌加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zeghid et al. | A modified AES based algorithm for image encryption | |
CN109995504B (zh) | 一种字符串的加密和解密方法 | |
Wu et al. | A user-friendly secret image sharing scheme with reversible steganography based on cellular automata | |
Rahmani et al. | A crypto-steganography: A survey | |
CN107392970B (zh) | 一种基于位平面和高维混沌系统的数字图像加密方法 | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
US20020159588A1 (en) | Cryptography with unconditional security for the internet, commercial intranets, and data storage | |
Saraswathi et al. | A block cipher algorithm for multimedia content protection with random substitution using binary tree traversal | |
Yahaya et al. | Cryptosystem for secure data transmission using Advance Encryption Standard (AES) and Steganography | |
El Assad | Chaos based information hiding and security | |
Wen et al. | Cryptanalyzing a bit-level image encryption algorithm based on chaotic maps | |
CN113259089A (zh) | 一种基于混沌原理和遗传算法结合的图像加密方法 | |
Rachmawanto et al. | Secured PVD video steganography method based on AES and linear congruential generator | |
Rangaswamaiah et al. | Multilevel data concealing technique using steganography and visual cryptography | |
Parah et al. | On the realization of a spatial domain data hiding technique based on intermediate significant bit plane embedding (ISBPE) and post embedding pixel adjustment (PEPA) | |
CN115643015A (zh) | 数字水印溯源方法 | |
CN113034336A (zh) | 一种基于2d-tscc混沌系统的加密与隐写的双重图像保护方法 | |
Kumar et al. | A Survey Based on Enhanced the Security of Image Using the Combined Techniques of Steganography and Cryptography | |
Saraireh et al. | Image encryption scheme based on filter bank and lifting | |
Sulaiman et al. | RC4 algorithm and steganography to double secure messages in digital image | |
Msallam et al. | Multistage Encryption for Text Using Steganography and Cryptography | |
Biswas et al. | Fully blind data hiding by embedding within DNA sequences using various ciphering and generic complimentary base substitutions | |
Jumaa | Hiding of random permutated encrypted text using lsb steganography with random pixels generator | |
Cheng et al. | Novel One‐Dimensional Chaotic System and Its Application in Image Encryption | |
CN116318615B (zh) | 基于超混沌系统与dna编码结合的图像加密方法和解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |