CN113132079A - 多图像加密方法及解密方法 - Google Patents

多图像加密方法及解密方法 Download PDF

Info

Publication number
CN113132079A
CN113132079A CN202110351406.4A CN202110351406A CN113132079A CN 113132079 A CN113132079 A CN 113132079A CN 202110351406 A CN202110351406 A CN 202110351406A CN 113132079 A CN113132079 A CN 113132079A
Authority
CN
China
Prior art keywords
matrix
bit
original
images
chaotic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110351406.4A
Other languages
English (en)
Other versions
CN113132079B (zh
Inventor
顾国生
王权华
邓杰航
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN202110351406.4A priority Critical patent/CN113132079B/zh
Publication of CN113132079A publication Critical patent/CN113132079A/zh
Application granted granted Critical
Publication of CN113132079B publication Critical patent/CN113132079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Image Processing (AREA)

Abstract

本发明针对现有多图像加密技术的局限性,提出了一种多图像加密方法及解密方法,所述加密方法基于分段线性混沌映射,通过将多图像构成三维像素矩阵进行比特分解,在比特分层的基础上进行矩阵形状调整和补充来对加密比特置乱的循环进行维度优化,使得完成高安全性要求的同时兼顾时间效率优化,而后将被调整置乱比特分层矩阵进行再调整和再转化形成新的多密码图像的三维矩阵,最后进行逐一图像与混沌图像扩散而取得多张加密安全程度高的密码图像;本发明能够对多灰度图、多彩色图这类处理数据量大的待加密对象进行算法简单、安全性高的加密并取得适用性强的效果。

Description

多图像加密方法及解密方法
技术领域
本发明涉及数字图像加密技术领域,具体涉及一种基于分段线性混沌映射的多图像加密方法及解密方法。
背景技术
通讯技术和多媒体技术的协同发展使社会对相关安全加密技术产生新的高要求,而由于高速、高容量数据传递难题解决、能力提升,图像加密技术发展迎来安全性为着重点的新方向。目前,基于混沌的图像加密方案主要有两种,分别是对加密置乱和扩散阶段的改进,第一,针对密钥空间的扩大与强化和多种混沌映射的复合应用以优化加密算法安全性能,第二,针对置乱、扩散架构层面简化和综合进行加密算法效率的提高。
授权日为2018.03.26,公告号为CN105450899B的中国申请专利:基于PWLCM混沌的多幅图像加密方法,针对现有多数单幅图像加密方法加密多幅图像时效率低问题,难以适应批量图像加密的难点,提出一种基于PWLCM混沌的多幅图像加密方法。但该方案在加密过程中构造的三维矩阵长宽高差异较大,采用高低位比特区别处理的方式并没有从本质上改变这种结构差异,对置乱效率的提高帮助不大;因此仍有一定的局限性。
发明内容
针对现有技术的局限,本发明提出一种多图像加密方法及解密方法,本发明采用的技术方案是:
一种多图像加密方法,包括以下步骤:
S1,获取若干待加密的原始图像,将所述原始图像的信号合并,获得原始合并矩阵;
S2,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵以及密钥的基础部分;
S3,以使矩阵的长宽高趋同为目标,对所述原始比特分层矩阵进行形状变换获得变形比特矩阵;
S4,根据所述密钥的基础部分,运用基于分段线性混沌映射的混沌信号发生器生成置乱依凭序列;
S5,根据所述置乱依凭序列调整所述变形比特矩阵中各元素的位置,获得置乱比特矩阵;
S6,按照所述原始比特分层矩阵的矩阵大小对所述置乱比特矩阵进行形状恢复,截取形状恢复过程中的多余位数作为所述密钥的可变位数部分;
S7,根据所述密钥的基础部分,运用所述混沌信号发生器生成混沌图像;
S8,结合所述混沌图像对步骤S6中形状恢复的结果进行扩散获得所述原始图像对应的加密图像。
相较于现有技术,本发明基于多重复合混沌系统,通过将多图像构成三维像素矩阵进行比特分解,在比特分层的基础上进行矩阵形状调整和补充来对加密比特置乱的循环进行维度优化,使得完成高安全性要求的同时兼顾时间效率优化,而后将被调整置乱比特分层矩阵进行再调整和再转化形成新的多密码图像的三维矩阵,最后进行逐一图像与混沌图像扩散而取得多张加密安全程度高的密码图像;本发明能够对多灰度图、多彩色图这类处理数据量大的待加密对象进行算法简单、安全性高的加密并取得适用性强的效果。
作为一种优选方案,所述密钥的基础部分共512位,包括预设的256位随机数值以及所述原始图像的256位哈希值;在所述步骤S2中,获得所述密钥的基础部分的过程如下:以所述原始合并矩阵作为输入,运用哈希算法获取所述原始图像的256位哈希值;将所述256位随机数值以及所述原始图像的256位哈希值组合成所述密钥的基础部分。
作为一种优选方案,在所述步骤S4中,包括以下步骤:
S41,以初始值x0∈(0,1)和控制参数p1∈(0,0.5)作为输入参数代入以下公式迭代n次生成混沌序列X={x1,x2,x3,···,xn}:
Figure BDA0003002262660000021
其中,p为系统控制参数,且混沌序列{xn}有:xn∈(0,1);
S42,按任意排列方向对混沌序列X进行排序,获得对应的序列X′={xt1,xt2,xt3,···,xtn};
S43,获取序列X′的下标序列T={t1,t2,t3,···,tn}作为置乱依凭序列。
进一步的,在所述步骤S7中,包括以下步骤:
S71,以初始值y0∈(0,1)和控制参数p2∈(0,0.5)作为输入参数代入以下公式迭代n次生成十进制浮点型混沌序列X={x1,x2,x3,···,xn}:
Figure BDA0003002262660000031
S72,按照yi=mod(xi×1015,256)的放大模运算式,以所述十进制浮点型混沌序列X为运算基序列进行放大模运算,获得十进制整型混沌序列Y={y1,y2,y3,···,ym×n},其中对于X和Y中对应下标的各元素xi和yi,下标i∈[1,m×n];
S73,通过将所述十进制整型混沌序列Y的数据排列形状转换为二维矩阵式,生成混沌图像C。
进一步的,在所述步骤S4以及S7中,所述混沌信号发生器根据所述密钥的基础部分设置运行参数,获取所述混沌信号发生器的运行参数的过程如下:将所述密钥的基础部分按位序各128位平分为四份v1,v2,v3,v4;将v1,v2,v3,v4转换计算为十进制;按以下公式计算所述混沌信号发生器的运行参数,包括初始值x0、y0和控制参数p1、p2
Figure BDA0003002262660000032
在一种优选方案中,在所述步骤S1中,获得原始合并矩阵的过程如下:将r个原始图像的m×n信号按顺序编号并重叠,合并为m×n×s的原始合并矩阵;其中,若所述原始图像均为灰度图,则s=r;若所述原始图像均为彩色图,则s=r×3;
在所述步骤S2中,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵的过程如下:将所述原始合并矩阵各页的(i,j)处的十进制像素值转换为八位二进制值,通过将所述八位二进制值中的各位数值分别作为八个连续页的(i,j)处的元素,完成m×n×k原始比特分层矩阵中的构建,其中k=s×8。
具体的,对于灰度图,合并矩阵的一页表示某一副灰度图;而对于彩色图,合并矩阵的一页代表某一副彩色图的RGB分量之一。
进一步的,在所述步骤S3对m×n×k原始比特分层矩阵进行形状变换的过程中,通过循环的方式,以目标函数|m/i-n/j|+|m/i-i×j×k|+|n/j-i×j×k|最小化为目标确定i和j,将
Figure BDA0003002262660000041
和k′=i×j×k作为变形比特矩阵的三维;随机选取初始值z0∈(0,1)和控制参数p3∈(0,0.5)作为输入参数,通过所述混沌信号发生器生成差额位数随机值对变形比特矩阵进行尾部填补。
进一步的,在所述步骤S5中,根据所述置乱依凭序列,以三层循环调整所述变形比特矩阵中各元素的位置,获得m′×n′×k′置乱比特矩阵;
在所述步骤S6中,所述形状恢复的过程如下:将m′×n′×k′置乱比特矩阵尾部的在所述步骤S3形状变换的过程中因补充位数产生的多余位数截断;截取所述多余位数作为所述密钥的可变位数部分,将截断后的剩余矩阵元素调整至m×n×k作为混沌比特分层矩阵;通过将m×n×k混沌比特分层矩阵中每8页的(i,j)处的元素整合成二进制码,将整合得到的二进制码转换为十进制数值作为一页的(i,j)处的元素,获得s个m×n置乱图像组成的混沌合并矩阵。
进一步的,在所述步骤S8中,按以下公式对所述混沌合并矩阵的s个m×n置乱图像进行扩散,获得r个m×n加密图像:
Figure BDA0003002262660000042
其中,
Figure BDA0003002262660000043
为两个图像之间的异或运算,Pi和P′i分别表示扩散前后的图像,i∈[1,s],C表示混沌图像;
若所述原始图像均为灰度图,则r=s;若所述原始图像均为彩色图,则将扩散后的图像每三页作为RGB分量合并为一个加密图像,即r=s/3。
本发明还包括以下内容:
一种对前述多图像加密方法生成的加密图像进行解密的多图像解密方法,包括以下步骤:
D1,获取待解密的若干加密图像及所述加密图像对应的密钥,对所述密钥进行解析;
D2,对所述加密图像进行合并,获得加密合并矩阵;
D3,根据所述步骤D1中的密钥解析结果,通过基于分段线性混沌映射的混沌信号发生器生成混沌图像;
D4,结合所述混沌图像对所述加密合并矩阵进行逆扩散,获得待逆置乱矩阵;
D5,对所述待逆置乱矩阵进行比特分解,获得待逆置乱比特分层矩阵;
D6,以使矩阵的长宽高趋同为目标,结合所述步骤D1中的密钥解析结果,对所述待逆置乱比特分层矩阵进行形状变换获得待逆置乱比特变形矩阵;
D7,根据所述步骤D1中的密钥解析结果,运用所述混沌信号发生器生成置乱依凭序列;
D8,根据所述置乱依凭序列调整所述待逆置乱比特变形矩阵中各元素的位置,获得还原比特矩阵;
D9,结合所述步骤D1中的密钥解析结果,对所述还原比特矩阵进行形状恢复以及二进制转十进制的矩阵整合,获得原始合并矩阵;根据所述原始合并矩阵获得所述加密图像对应的原始图像。
附图说明
图1为本发明实施例1提供的多图像加密方法的流程示意图;
图2为本发明实施例1所述步骤S4的流程示意图;
图3为本发明实施例1所述步骤S7的流程示意图;
图4为本发明实施例2提供的多图像解密方法的流程示意图。
具体实施方式
附图仅用于示例性说明,不能理解为对本专利的限制;
应当明确,所描述的实施例仅仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请实施例保护的范围。
在本申请实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请实施例。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。在本申请的描述中,需要理解的是,术语“第一”、“第二”、“第三”等仅用于区别类似的对象,而不必用于描述特定的顺序或先后次序,也不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。以下结合附图和实施例对本发明做进一步的阐述。
为了解决现有技术的局限性,本实施例提供了一种技术方案,下面结合附图和实施例对本发明的技术方案做进一步的说明。
实施例1
一种多图像加密方法,请参阅图1,包括以下步骤:
S1,获取若干待加密的原始图像,将所述原始图像的信号合并,获得原始合并矩阵;
S2,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵以及密钥的基础部分;
S3,以使矩阵的长宽高趋同为目标,对所述原始比特分层矩阵进行形状变换获得变形比特矩阵;
S4,根据所述密钥的基础部分,运用基于分段线性混沌映射的混沌信号发生器生成置乱依凭序列;
S5,根据所述置乱依凭序列调整所述变形比特矩阵中各元素的位置,获得置乱比特矩阵;
S6,按照所述原始比特分层矩阵的矩阵大小对所述置乱比特矩阵进行形状恢复,截取形状恢复过程中的多余位数作为所述密钥的可变位数部分;
S7,根据所述密钥的基础部分,运用所述混沌信号发生器生成混沌图像;
S8,结合所述混沌图像对步骤S6中形状恢复的结果进行扩散获得所述原始图像对应的加密图像。
相较于现有技术,本发明基于分段线性混沌映射,通过将多图像构成三维像素矩阵进行比特分解,在比特分层的基础上进行矩阵形状调整和补充来对加密比特置乱的循环进行维度优化,使得完成高安全性要求的同时兼顾时间效率优化,而后将被调整置乱比特分层矩阵进行再调整和再转化形成新的多密码图像的三维矩阵,最后进行逐一图像与混沌图像扩散而取得多张加密安全程度高的密码图像;本发明能够对多灰度图、多彩色图这类处理数据量大的待加密对象进行算法简单、安全性高的加密并取得适用性强的效果。
具体的,常见一维混沌映射结构简易,但其复杂性不足致使防破解能力低下。因此,本实施例引入简单动态而混沌遍历效果良好的混沌信号发生器:分段线性混沌映射(Piecewise Linear Chaotic Map,PWLCM),其定义公式为:
Figure BDA0003002262660000071
其中p为系统控制参数,且混沌序列{xn}有:xn∈(0,1);其具备明显的确定性、卓越的遍历性和混淆性、分布同一不变性,能够以高程度的加密符合性来作为混沌信号即随机序列的发生器。
混沌图像加密其中之一的共通且关键的执行步骤是将混沌信号,即随机序列,与原始衍生信号,即原始信号或执行了一次或多次特定某种处理的原始信号,进行特定运算步骤:置乱和扩散。其中,加密概念中的置乱是针对原始衍生信号的重新排序,扩散是针对原始衍生信号的应用一次或多次特定运算而进行的值替换,而在图像加密中扩散的混沌信号是以混沌图像的形式来和原始衍生信号进行这种值替换运算。
另外,本实施例产生的密钥包括两个部分:基础部分以及可变位数部分;其中,所述基础部分包含原图像哈希值,从而具有认证图像组的功能;而所述可变位数部分由所述原始比特分层矩阵在所述步骤S3形状变换时所补充的位数来确定具体位数,因此有可能为空;在经过步骤S6置乱后截取形状恢复过程中的多余位数作为密钥可变位数部分的具体内容,以此获取更大的密钥空间和变化更灵活的密钥。
作为一种优选实施例,所述密钥的基础部分共512位,包括预设的256位随机数值以及所述原始图像的256位哈希值;在所述步骤S2中,获得所述密钥的基础部分的过程如下:以所述原始合并矩阵作为输入,运用哈希算法获取所述原始图像的256位哈希值;将所述256位随机数值以及所述原始图像的256位哈希值组合成所述密钥的基础部分。
具体的,所述256位随机数值可以运用随机算法随机生成,其不随着待加密图像变化,与待加密图像无关;除了所述256位随机数值,密钥的其余部分会随着待加密图像而变化,使得攻击者无法通过选择明文攻击破译加密过程;所述哈希算法采用SHA-256。
作为一种优选实施例,在所述步骤S4中,请参阅图2,包括以下步骤:
S41,以初始值x0∈(0,1)和控制参数p1∈(0,0.5)作为输入参数代入前述分段线性混沌映射的定义公式中迭代n次生成混沌序列X={x1,x2,x3,···,xn}:
S42,按任意排列方向对混沌序列X进行排序,获得对应的序列X′={xt1,xt2,xt3,···,xtn};
S43,获取序列X′的下标序列T={t1,t2,t3,···,tn}作为置乱依凭序列。
具体的,作为一种可选实施例,所述步骤S42中采用升序的方向对混沌序列X进行排序。
进一步的,在所述步骤S7中,请参阅图3,包括以下步骤:
S71,以初始值y0∈(0,1)和控制参数p2∈(0,0.5)作为输入参数代入前述分段线性混沌映射的定义公式中迭代n次生成十进制浮点型混沌序列X={x1,x2,x3,···,xn}:
S72,按照yi=mod(xi×1015,256)的放大模运算式,以所述十进制浮点型混沌序列X为运算基序列进行放大模运算,获得十进制整型混沌序列Y={y1,y2,y3,···,ym×n},其中对于X和Y中对应下标的各元素xi和yi,下标i∈[1,m×n];
S73,通过将所述十进制整型混沌序列Y的数据排列形状转换为二维矩阵式,生成混沌图像C。
具体的,所述混沌图像C的长宽尺寸数值与原始图像相同。
进一步的,在所述步骤S4以及S7中,所述混沌信号发生器根据所述密钥的基础部分设置运行参数,获取所述混沌信号发生器的运行参数的过程如下:将所述密钥的基础部分按位序各128位平分为四份v1,v2,v3,v4;将v1,v2,v3,v4转换计算为十进制;按以下公式计算所述混沌信号发生器的运行参数,包括初始值x0、y0和控制参数p1、p2
Figure BDA0003002262660000091
作为一种优选实施例,在所述步骤S1中,获得原始合并矩阵的过程如下:将r个原始图像的m×n信号按顺序编号并重叠,合并为m×n×s的原始合并矩阵;其中,若所述原始图像均为灰度图,则s=r;若所述原始图像均为彩色图,则s=r×3;
在所述步骤S2中,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵的过程如下:将所述原始合并矩阵各页的(i,j)处的十进制像素值转换为八位二进制值,通过将所述八位二进制值中的各位数值分别作为八个连续页的(i,j)处的元素,完成m×n×k原始比特分层矩阵中的构建,其中k=s×8。
具体的,原始图像的m×n信号,表示选取的原始灰度/彩色图像的长宽尺寸数值分别为m和n。彩色图具备RGB三分量,因而在合并之后s=r×3。
进一步的,在所述步骤S3对m×n×k原始比特分层矩阵进行形状变换的过程中,通过循环的方式,以目标函数|m/i-n/j|+|m/i-i×j×k|+|n/j-i×j×k|最小化为目标确定i和j,将
Figure BDA0003002262660000092
和k′=i×j×k作为变形比特矩阵的三维;随机选取初始值z0∈(0,1)和控制参数p3∈(0,0.5)作为输入参数,通过所述混沌信号发生器生成差额位数随机值对变形比特矩阵进行尾部填补。
具体的,上述过程在于利用循环找出确定i和j,从而使m/i、n/j和i×j×k三个值更接近,即使得矩阵的长宽高更接近,形状接近正方体。
进一步的,在所述步骤S5中,根据所述置乱依凭序列,以三层循环调整所述变形比特矩阵中各元素的位置,获得m′×n′×k′置乱比特矩阵;
在所述步骤S6中,所述形状恢复的过程如下:将m′×n′×k′置乱比特矩阵尾部的在所述步骤S3形状变换的过程中因补充位数产生的多余位数截断;截取所述多余位数作为所述密钥的可变位数部分,将截断后的剩余矩阵元素调整至m×n×k作为混沌比特分层矩阵;通过将m×n×k混沌比特分层矩阵中每8页的(i,j)处的元素整合成二进制码,将整合得到的二进制码转换为十进制数值作为一页的(i,j)处的元素,获得s个m×n置乱图像组成的混沌合并矩阵。
进一步的,在所述步骤S8中,按以下公式对所述混沌合并矩阵的s个m×n置乱图像进行扩散,获得r个m×n加密图像:
Figure BDA0003002262660000101
其中,
Figure BDA0003002262660000102
为两个图像之间的异或运算,Pi和P′i分别表示扩散前后的图像,i∈[1,s],C表示混沌图像;
若所述原始图像均为灰度图,则r=s;若所述原始图像均为彩色图,则将扩散后的图像每三页作为RGB分量合并为一个加密图像,即r=s/3。
实施例2
一种对由实施例1所述多图像加密方法生成的加密图像进行解密的多图像解密方法,请参阅图4,包括以下步骤:
D1,获取待解密的若干加密图像及所述加密图像对应的密钥,对所述密钥进行解析;
D2,对所述加密图像进行合并,获得加密合并矩阵;
D3,根据所述步骤D1中的密钥解析结果,通过基于分段线性混沌映射的混沌信号发生器生成混沌图像;
D4,结合所述混沌图像对所述加密合并矩阵进行逆扩散,获得待逆置乱矩阵;
D5,对所述待逆置乱矩阵进行比特分解,获得待逆置乱比特分层矩阵;
D6,以使矩阵的长宽高趋同为目标,结合所述步骤D1中的密钥解析结果,对所述待逆置乱比特分层矩阵进行形状变换获得待逆置乱比特变形矩阵;
D7,根据所述步骤D1中的密钥解析结果,运用所述混沌信号发生器生成置乱依凭序列;
D8,根据所述置乱依凭序列调整所述待逆置乱比特变形矩阵中各元素的位置,获得还原比特矩阵;
D9,结合所述步骤D1中的密钥解析结果,对所述还原比特矩阵进行形状恢复以及二进制转十进制的矩阵整合,获得原始合并矩阵;根据所述原始合并矩阵获得所述加密图像对应的原始图像。
具体的,所述步骤D1对所述密钥进行解析,即同实施例1中相关步骤,将所述密钥的基础部分,即前512位,按位序各128位平分为四份v1,v2,v3,v4;将v1,v2,v3,v4转换计算为十进制;按前述公式计算所述混沌信号发生器的运行参数,包括初始值x0、y0和控制参数p1、p2;同时,将密钥长度与512之差作为后续矩阵形状变换过程中的待补充位数,以密钥尾部多出512位的部分作为待补充比特流B。
所述步骤D3生成混沌图像的过程与实施例1在所述步骤S7中对应的部分相同。
所述步骤D4中,按以下公式对s个m×n加密图像进行逆扩散,获得m×n×s待逆置乱矩阵:
Figure BDA0003002262660000111
其中
Figure BDA0003002262660000112
为两个图像之间的异或(XOR)运算,P′i和Pi(其中i∈[1,s])分别是逆扩散前后的图像,C为混沌图像。
所述步骤D5中,对m×n×s待逆置乱矩阵中的各页进行基于比特平面分层分解,即将m×n×s待逆置乱矩阵各页(i,j)处十进制像素值转换为八位二进制值,通过将所述八位二进制值中的各位数值分别作为八个连续页的(i,j)处的元素,成m×n×k原始比特分层矩阵中的构建,其中k=s×8。
所述步骤D6中,对所述待逆置乱比特分层矩阵进行形状变换的过程与实施例1步骤S3的过程类似,通过将所述待补充比特流B对所述待逆置乱比特分层矩阵进行填补获得待逆置乱比特变形矩阵。
所述步骤D7生成混沌图像的过程与实施例1在所述步骤S4中对应的部分相同。
所述步骤D8中根据所述置乱依凭序列,以三层循环调整所述待逆置乱比特变形矩阵中各元素的位置,获得m′×n′×k′还原比特矩阵;
所述步骤D9中将m′×n′×k′还原比特矩阵尾部中因加密而调整补充位数的多余位数截断,截断后剩余矩阵元素再调整至m×n×k作为还原比特分层矩阵,将m×n×k还原比特分层矩阵中每8页的(i,j)处的元素整合成二进制码,将整合得到的二进制码转换为十进制数值作为一页的(i,j)处的元素,获得s个m×n原始图像组成的原始合并矩阵。其中若原始图像均为灰度图,则r=s;若原始图像均为彩色图,则r=s/3,即将原始合并矩阵每三页作为RGB分量合并为一副彩色图像。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.一种多图像加密方法,其特征在于,包括以下步骤:
S1,获取若干待加密的原始图像,将所述原始图像的信号合并,获得原始合并矩阵;
S2,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵以及密钥的基础部分;
S3,以使矩阵的长宽高趋同为目标,对所述原始比特分层矩阵进行形状变换获得变形比特矩阵;
S4,根据所述密钥的基础部分,运用基于分段线性混沌映射的混沌信号发生器生成置乱依凭序列;
S5,根据所述置乱依凭序列调整所述变形比特矩阵中各元素的位置,获得置乱比特矩阵;
S6,按照所述原始比特分层矩阵的矩阵大小对所述置乱比特矩阵进行形状恢复,截取形状恢复过程中的多余位数作为所述密钥的可变位数部分;
S7,根据所述密钥的基础部分,运用所述混沌信号发生器生成混沌图像;
S8,结合所述混沌图像对步骤S6中形状恢复的结果进行扩散获得所述原始图像对应的加密图像。
2.根据权利要求1所述的多图像加密方法,其特征在于,所述密钥的基础部分共512位,包括预设的256位随机数值以及所述原始图像的256位哈希值;在所述步骤S2中,获得所述密钥的基础部分的过程如下:以所述原始合并矩阵作为输入,运用哈希算法获取所述原始图像的256位哈希值;将所述256位随机数值以及所述原始图像的256位哈希值组合成所述密钥的基础部分。
3.根据权利要求1所述的多图像加密方法,其特征在于,在所述步骤S4中,包括以下步骤:
S41,以初始值x0∈(0,1)和控制参数p1∈(0,0.5)作为输入参数代入以下公式迭代n次生成混沌序列X={x1,x2,x3,···,xn}:
Figure FDA0003002262650000021
其中,p为系统控制参数,且混沌序列{xn}有:xn∈(0,1);
S42,按任意排列方向对混沌序列X进行排序,获得对应的序列X′={xt1,xt2,xt3,···,xtn};
S43,获取序列X′的下标序列T={t1,t2,t3,···,tn}作为置乱依凭序列。
4.根据权利要求3所述的多图像加密方法,其特征在于,在所述步骤S7中,包括以下步骤:
S71,以初始值y0∈(0,1)和控制参数p2∈(0,0.5)作为输入参数代入以下公式迭代n次生成十进制浮点型混沌序列X={x1,x2,x3,···,xn}:
Figure FDA0003002262650000022
S72,按照yi=mod(xi×1015,256)的放大模运算式,以所述十进制浮点型混沌序列X为运算基序列进行放大模运算,获得十进制整型混沌序列Y={y1,y2,y3,···,ym×n},其中对于X和Y中对应下标的各元素xi和yi,下标i∈[1,m×n];
S73,通过将所述十进制整型混沌序列Y的数据排列形状转换为二维矩阵式,生成混沌图像C。
5.根据权利要求4所述的多图像加密方法,其特征在于,在所述步骤S4以及S7中,所述混沌信号发生器根据所述密钥的基础部分设置运行参数,获取所述混沌信号发生器的运行参数的过程如下:将所述密钥的基础部分按位序各128位平分为四份v1,v2,v3,v4;将v1,v2,v3,v4转换计算为十进制;按以下公式计算所述混沌信号发生器的运行参数,包括初始值x0、y0和控制参数p1、p2
Figure FDA0003002262650000031
6.根据权利要求1所述的多图像加密方法,其特征在于,在所述步骤S1中,获得原始合并矩阵的过程如下:将r个原始图像的m×n信号按顺序编号并重叠,合并为m×n×s的原始合并矩阵;其中,若所述原始图像均为灰度图,则s=r;若所述原始图像均为彩色图,则s=r×3;
在所述步骤S2中,对所述原始合并矩阵进行比特分解,获得原始比特分层矩阵的过程如下:将所述原始合并矩阵各页的(i,j)处的十进制像素值转换为八位二进制值,通过将所述八位二进制值中的各位数值分别作为八个连续页的(i,j)处的元素,完成m×n×k原始比特分层矩阵中的构建,其中k=s×8。
7.根据权利要求6所述的多图像加密方法,其特征在于,在所述步骤S3对m×n×k原始比特分层矩阵进行形状变换的过程中,通过循环的方式,以目标函数|m/i-n/j|+|m/i-i×j×k|+|n/j-i×j×k|最小化为目标确定i和j,将
Figure FDA0003002262650000032
和k′=i×j×k作为变形比特矩阵的三维;随机选取初始值z0∈(0,1)和控制参数p3∈(0,0.5)作为输入参数,通过所述混沌信号发生器生成差额位数随机值对变形比特矩阵进行尾部填补。
8.根据权利要求7所述的多图像加密方法,其特征在于,在所述步骤S5中,根据所述置乱依凭序列,以三层循环调整所述变形比特矩阵中各元素的位置,获得m′×n′×k′置乱比特矩阵;
在所述步骤S6中,所述形状恢复的过程如下:将m′×n′×k′置乱比特矩阵尾部的在所述步骤S3形状变换的过程中因补充位数产生的多余位数截断;截取所述多余位数作为所述密钥的可变位数部分,将截断后的剩余矩阵元素调整至m×n×k作为混沌比特分层矩阵;通过将m×n×k混沌比特分层矩阵中每8页的(i,j)处的元素整合成二进制码,将整合得到的二进制码转换为十进制数值作为一页的(i,j)处的元素,获得s个m×n置乱图像组成的混沌合并矩阵。
9.根据权利要求8所述的多图像加密方法,其特征在于,在所述步骤S8中,按以下公式对所述混沌合并矩阵的s个m×n置乱图像进行扩散,获得r个m×n加密图像:
Figure FDA0003002262650000041
其中,
Figure FDA0003002262650000042
为两个图像之间的异或运算,Pi和P′i分别表示扩散前后的图像,i∈[1,s],C表示混沌图像;
若所述原始图像均为灰度图,则r=s;若所述原始图像均为彩色图,则将扩散后的图像每三页作为RGB分量合并为一个加密图像,即r=s/3。
10.一种对由权利要求1至9所述多图像加密方法生成的加密图像进行解密的多图像解密方法,其特征在于,包括以下步骤:
D1,获取待解密的若干加密图像及所述加密图像对应的密钥,对所述密钥进行解析;
D2,对所述加密图像进行合并,获得加密合并矩阵;
D3,根据所述步骤D1中的密钥解析结果,通过基于分段线性混沌映射的混沌信号发生器生成混沌图像;
D4,结合所述混沌图像对所述加密合并矩阵进行逆扩散,获得待逆置乱矩阵;
D5,对所述待逆置乱矩阵进行比特分解,获得待逆置乱比特分层矩阵;
D6,以使矩阵的长宽高趋同为目标,结合所述步骤D1中的密钥解析结果,对所述待逆置乱比特分层矩阵进行形状变换获得待逆置乱比特变形矩阵;
D7,根据所述步骤D1中的密钥解析结果,运用所述混沌信号发生器生成置乱依凭序列;
D8,根据所述置乱依凭序列调整所述待逆置乱比特变形矩阵中各元素的位置,获得还原比特矩阵;
D9,结合所述步骤D1中的密钥解析结果,对所述还原比特矩阵进行形状恢复以及二进制转十进制的矩阵整合,获得原始合并矩阵;根据所述原始合并矩阵获得所述加密图像对应的原始图像。
CN202110351406.4A 2021-03-31 2021-03-31 多图像加密方法及解密方法 Active CN113132079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110351406.4A CN113132079B (zh) 2021-03-31 2021-03-31 多图像加密方法及解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110351406.4A CN113132079B (zh) 2021-03-31 2021-03-31 多图像加密方法及解密方法

Publications (2)

Publication Number Publication Date
CN113132079A true CN113132079A (zh) 2021-07-16
CN113132079B CN113132079B (zh) 2023-08-18

Family

ID=76775408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110351406.4A Active CN113132079B (zh) 2021-03-31 2021-03-31 多图像加密方法及解密方法

Country Status (1)

Country Link
CN (1) CN113132079B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296862A (zh) * 2022-07-14 2022-11-04 南京问量网络科技有限公司 一种基于数据编码的网络数据安全传输方法
CN115941855A (zh) * 2023-03-10 2023-04-07 聊城市洛溪信息科技有限公司 一种社交图像数据的安全存储方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160204889A1 (en) * 2011-12-07 2016-07-14 AshRem Technologies, Inc. Communication systems and methods
CN106296560A (zh) * 2016-07-29 2017-01-04 广东工业大学 一种复合级联混沌的彩色图像加密算法
CN107659751A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的多图像加密方法
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN110912674A (zh) * 2019-11-29 2020-03-24 珠海大横琴科技发展有限公司 图像加密方法、装置、电子设备及可读存储介质
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
CN112272082A (zh) * 2020-09-28 2021-01-26 珠海大横琴科技发展有限公司 图像加密/解密的方法及装置、电子设备、存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160204889A1 (en) * 2011-12-07 2016-07-14 AshRem Technologies, Inc. Communication systems and methods
CN106296560A (zh) * 2016-07-29 2017-01-04 广东工业大学 一种复合级联混沌的彩色图像加密算法
CN107659751A (zh) * 2017-09-19 2018-02-02 中国矿业大学 基于dna编码和混沌的多图像加密方法
CN110069901A (zh) * 2019-04-24 2019-07-30 东北大学 基于混沌系统的空间域多图像加密算法
CN110912674A (zh) * 2019-11-29 2020-03-24 珠海大横琴科技发展有限公司 图像加密方法、装置、电子设备及可读存储介质
CN112084517A (zh) * 2020-09-15 2020-12-15 郑州轻工业大学 一种基于混沌映射和比特级置换的图像加密方法
CN112272082A (zh) * 2020-09-28 2021-01-26 珠海大横琴科技发展有限公司 图像加密/解密的方法及装置、电子设备、存储介质

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
MING XU: "A novel image cipher based on 3D bit matrix and latin cubes", 《INFORMATION SCIENCES》 *
MING XU: "A novel image cipher based on 3D bit matrix and latin cubes", 《INFORMATION SCIENCES》, 31 December 2019 (2019-12-31), pages 1 - 13 *
叶瑞松等: "基于三维Mobius变换的图像置乱方法", 《汕头大学学报(自然科学版)》 *
叶瑞松等: "基于三维Mobius变换的图像置乱方法", 《汕头大学学报(自然科学版)》, no. 01, 15 February 2008 (2008-02-15), pages 36 - 41 *
宋金林等: "整合ChaCha20哈希运算的分块扩散自适应图像加密算法", 《中国图象图形学报》 *
宋金林等: "整合ChaCha20哈希运算的分块扩散自适应图像加密算法", 《中国图象图形学报》, no. 06, 16 June 2016 (2016-06-16), pages 698 - 709 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296862A (zh) * 2022-07-14 2022-11-04 南京问量网络科技有限公司 一种基于数据编码的网络数据安全传输方法
CN115296862B (zh) * 2022-07-14 2024-01-26 广州地铁小额贷款有限公司 一种基于数据编码的网络数据安全传输方法
CN115941855A (zh) * 2023-03-10 2023-04-07 聊城市洛溪信息科技有限公司 一种社交图像数据的安全存储方法

Also Published As

Publication number Publication date
CN113132079B (zh) 2023-08-18

Similar Documents

Publication Publication Date Title
CN105847629B (zh) 一种加密图像的可逆信息隐藏方法
Chang et al. A new scheme for sharing secret color images in computer network
CN108648133B (zh) 一种结合块旋转和马赛克的无嵌入伪装方法
CN110784619B (zh) 一种基于混沌的新式并行图像加密方法
CN113132079A (zh) 多图像加密方法及解密方法
CN112906043B (zh) 一种基于混沌映射和混沌s盒代换的图像加密方法
Chang et al. A sudoku-based secret image sharing scheme with reversibility
Maiti et al. Data hiding in images using some efficient steganography techniques
Al-Khalid et al. A secure visual cryptography scheme using private key with invariant share sizes
Islam et al. Enhancing security of image steganography using visual cryptography
CN108898024B (zh) 一种基于超混沌系统和自动细胞机的加密图像的解密方法
CN112184841B (zh) 块替换生成式信息隐藏及恢复方法、设备及介质
Luo et al. Robust and progressive color image visual secret sharing cooperated with data hiding
Fadhil et al. Visual Cryptography Techniques: Short Survey
CN107169913A (zh) 一种基于搜索最佳密钥的数字图像隐写方法
Manikandan et al. Image security using visual cryptography
Wu et al. Threshold visual cryptography scheme for color images with no pixel expansion
Chen et al. Sharing a Secret Image in the Cloud Using Two Shadows.
Liu et al. Meaningful share generation for (2, 2)-multiple visual secret sharing scheme without pixel expansion
CN117676032B (zh) 一种密文二值图像的多方可逆信息隐藏方法及装置
Banu et al. Secure reversible data hiding technique on textures using double encryption
Sun et al. Image based information hiding with one-dimensional chaotic systems and particle swarm optimization
Rajaram et al. Embedded visual cryptography for secure transmission of bank cheque
Al-Anani et al. Multimedia Multilevel Hiding Technique
Wang et al. Visual Cryptography on mobile devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant