CN113254963A - 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 - Google Patents
基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 Download PDFInfo
- Publication number
- CN113254963A CN113254963A CN202110599671.4A CN202110599671A CN113254963A CN 113254963 A CN113254963 A CN 113254963A CN 202110599671 A CN202110599671 A CN 202110599671A CN 113254963 A CN113254963 A CN 113254963A
- Authority
- CN
- China
- Prior art keywords
- logistic
- pwlcm
- mapping
- icr
- pixel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Facsimile Transmission Control (AREA)
Abstract
本发明涉及图像加密算法设计领域,具体涉及一种基于L‑P混沌交叉扩散和循环移位的彩色图像加密方法,包括如下步骤:首先,利用Logistic混沌映射和分段线性混沌映射产生不同的混沌序列,然后交叉迭代作为R、G、B三个通道像素点加密的密钥,并用其生成彩色图像R、G、B三个通道像素点循环移位数;然后对三个通道分别进行交叉异或运算,实现扩散,之后对每个通道像素点进行循环移位,再次使用密钥加密、扩散,从而得到密文图像。本发明具有低复杂性、高安全性,且抵御各种攻击的能力,可以应用于移动平台图像加密系统中。
Description
技术领域
本发明涉及图像加密算法设计领域,具体涉及一种基于L-P混沌交叉扩散和循环移位的彩色图像加密方法。
背景技术
智能家居的快速发展不断地给人们的生活带来便利,节约能耗,人们也逐渐享受这种方便和舒适的智慧物联网服务,但是在智能家居发展的过程中,不断出现隐私泄露、身份伪装、数据篡改、中间人攻击、重放攻击等问题,制约了智能家居的快速发展。所以,智能家居中安全问题的解决对未来的智能化社会发展有着重要的意义。
目前,国内外已经提出了一些有关智能家居安全问题的解决方案,如Jacobsson等[1]分析了一种智能家居的风险模型,该模型包括传感器/设备,内部网关,云服务器,移动设备和应用程序;文献[2]融合了身份认证和AES加密算法,设计了一种智能家居安全通信解决方案;文献[3]设计了椭圆曲线密码体制(ECC)的密钥管理机制,可以使得无线网络节点在身份认证,密钥的产生、分发、存储、更新等环节中保障密钥的安全性;文献[4]构建了一种智能家居物联网体系结构,建立现场安全和隐私风险分析,对于未经授权的信息拒绝服务,并对实用可行性进行评估。
考虑到智能家居系统一般采用嵌入式平台,而且应用过程中会收集彩色图像,这些图像具有隐私性,需要保障其安全。混沌是一种复杂的非线性、非平衡的动力学过程,混沌映射具有对初始值极端敏感、遍历性、非周期性和类随机性等特点[5-7],逐渐被应用到图像加密中。许多学者提出了基于Logistic映射的混沌加密算法[8-12]和基于PWLCM映射的混沌加密算法[13]。通过以上文献分析可知,高维混沌系统比低维混沌系统具有更复杂的动力学行为以及更好的随机性,在一定程度上提高了加密的安全性。但是由于复杂性和实现成本太高而很难应用于实际系统中。
参考文献:
[1]Jacobsson A,BoldtM,Carlsson B.A Risk Analysis of。Smart homeAutomation System[J].Future Generation Computer Systems 2016,56:719-733.
[2]冯健.智能家居系统安全通信技术的研究与实现[D].哈尔滨:哈尔滨工业大学,2015.
[3]程文彬,刘佳.基于ECC的智能家居密钥管理机制的实现[J].电信科学,2017,33(6):121-128.
[4]王玉,刘丽娟.基于物联网的智能家居安全问题研究[J].山西电子技术,2017(5):84-86.
[5]LIAN S,SUN J,WANG Z.A block cipher based on a suitable use of thechaotic standard map[J].Chaos Soliton Fract,2005,26(1):117-129.
[6]Wu F Q,Ma J,Ren G D.Synchronization stability between initial-dependent oscillators with periodical and chaotic oscillation[J].Journal ofZhejiang University SCIENCE A,2018,19(12):889-903.
[7]齐迎宾,孙克辉,王会海,等.超混沌伪随机序列生成器设计与性能分析[J].计算机工程与应用,2017.
[8]CAI J,CHEN X,XIANG X D.Substitution permutation network structuredimage encryption algorithm based on chaotic map[J].Computer Science,2014,41(9):158-164.
[9]Liu L F,MIAO S X.A new image encryption algorithm based onlogistic chaotic map with varying parameter[J].Springer Plus,2016,5(1):1-12.
[10]WANG X Y,ZHU X Q,WU X J,et al.Image encryption algorithm based onmultiple mixed hash functions and cyclic shift[J].Optics and Lasers inEngineering,2018,107:370-379.
[11]黄晶晶,王清华,李振华.基于Logistic混沌映射的比特级数字图像加密算法研究[J].图像与信号处理,2016,5(3):88-94.
[12]魏慧,李国东,许向亮.基于改进的复合混沌系统的图像加密算法[J].微电子学与计算机,2020(4):19-25.
[13]NASIR Q,ABDLRUDHA H H.High security nested PWLCM chaotic map bit-level permutation based image encryption[J].International Journal ofCommunications,Network and System Sciences,2012,5(9):548-556.
[14]焦铬.基于多混沌映射的图像数据安全与可靠性研究[D].衡阳:华南大学,2019.
[15]赵亚慧.Android平台下图像加密APP设计与实现[D].重庆:重庆师范大学,2016.
发明内容
针对智能家居系统中移动平台产生的图像存在日益突出的安全隐患问题,考虑到混沌映射在加密中应用广泛,且采用多个混沌系统加密可以提高加密系统安全性,本发明提出一种基于L-P混沌交叉扩散和循环移位的彩色图像加密算法,具有低复杂性、高安全性,且抵御各种攻击的能力,可以应用于移动平台图像加密系统中。
为实现上述目的,本发明采取的技术方案为:
基于L-P混沌交叉扩散和循环移位的彩色图像加密方法,包括如下步骤:首先,利用Logistic混沌映射和分段线性混沌映射产生不同的混沌序列,然后交叉迭代作为R、G、B三个通道像素点加密的密钥,并用其生成彩色图像R、G、B三个通道像素点循环移位数;然后对三个通道分别进行交叉异或运算,实现扩散,之后对每个通道像素点进行循环移位,再次使用密钥加密、扩散,从而得到密文图像。包括如下步骤:
步骤1、确定Logistic混沌映射和分段线性混沌映射的参数,并迭代若干次,为产生混沌序列做准备;
步骤2、利用Logistic混沌映射和分段线性混沌映射产生不同的混沌序列,交叉迭代作为R、G、B三个通道像素点加密的密钥,并用其生成彩色图像R、G、B三个通道像素点循环移位数;
步骤3、使用步骤1产生的密钥对为R、G、B三个通道分别进行交叉异或运算,实现扩散;
步骤4、使用步骤1产生的循环移位数对每个通道像素点进行循环移位;
步骤5、再次使用密钥加密、扩散,从而得到密文图像;
进一步地,具体包括如下步骤:
S1、取图像大小为M*N的彩色图像I;
S2、将I的三个通道(用R、G、B表示)的像素值二维矩阵转换成一维矩阵ICR[1,M*N]、ICG[1,M*N]、ICB[1,M*N];
S3、随机产生Logistic映射的系统参数μ(μ∈(3.5699456,4])和PWLCM映射的控制参数η(η∈(0,0.5]),分别使Logistic映射和PWLCM映射处于混沌状态;
S4、随机产生两个密钥分别为key0和key1,key0、key1∈(0,1),其中key0作为Logistic映射迭代的初始密钥,key1作为PWLCM映射迭代的初始密钥;
S5、以key0为初始密钥,用Logistic映射迭代100次,消除暂态的影响,再用Logistic映射迭代3次,将这3次Logistic映射迭代产生的结果分别保存在PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S6、以keyl为初始密钥,用PWLCM映射迭代100次,再用PWLCM映射迭代3次,将这3次PWLCM映射迭代产生的结果分别保存在Logistic(1)、Logistic(2)和Logistic(3)中;
S7、用PWLCM混沌映射以步骤S5中产生的PWLCM(1)、PWLCM(2)、PWLCM(3)作为密钥迭代3次,每次迭代的结果分别保存到PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S8、按式(1)、(2)将PWLCM(i)转换成整数序列y_PWLCM(i);
y_PWLCM(i)=mod(106×PWLM(i),256 (1)
y_PWLCM(i)=unit8(y_PWLM(i)) (2)
S9、根据式(3)求出每个通道位置为奇数像素点需要循环移位的位数c(i);
c(i)=mod(y_PWLCM(i),7)+1 (3)
S10、用Logistic混沌映射以步骤S6中产生的Logistic(1)、Logistic(2)、Logistic(3)为密钥迭代3次,每次迭代的结果分别保存到Logistic(1)、Logistic(2)、Logistic(3);
S11、按式(4)、(5)将Logistic(i)转换成整数序列y_Logistic(i)。
y_Logistic(i)=mod(106×Logistic(i),256) (4)
y_Logistic(i)=uint8(y_logistic(i) (5)
S12、根据式(6)求出每个通道位置为偶数像素点需要循环移位的位数d(i);
d(i)=mod(y_Logistic(i),7)+1 (6)
S13、对于每个通道一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数(记为Io),则按顺序进行操作①-②,否则按顺序进行操作③-④,重复①-④,直到所有像素点遍历完毕;
①像素点j的三个通道分别异或y_PWLCM(i),进行加密,如式(7)-(9);
IoR(j)=bitxor(y_PWLCM(1),ICR(j)) (7)
IoG(j)=bitxor(y_PWLCM(2),ICG(j)) (8)
IoB(j)=bitxor(y_PWLCM(3),ICB(j)) (9)
②对加密后的像素点(第一个像素点除外)进行扩散,即将正在加密的像素点的IoR(j)、IoG(j)、IoB(j)分别与前一个位置像素点的IoR(j-1)、IoG(j-1)、IoB(j-1)进行异或操作,如式(10)-(12);
ICR(j)=bitxor(IoB(j),ICR(j-1)) (10)
ICG(j)=bitxor(IoG(j),ICG(j-1)) (11)
ICB(j)=bitxor(IoB(j),ICB(j-1)) (12)
③像素点j的三个通道分别异或Logistic(i),进行加密,如式(13)-(15);
IeR(j)=bitxor(Logistic(1),IeR(j)) (13)
IeG(j)=bitxor(Logistic(2),IeG(j)) (14)
IeB(j)=bitxor(Logistic(3),IeB(j)) (15)
④对加密后的像素点(第一个像素点除外)进行扩散,将正在加密的像素点的IeB(j)、IeR(j)、IeG(j)分量分别与前一个位置像素点的IeB(j-1)、IeR(j-1)、IeG(j-1)分量进行异或操作,如式(16)-(18);
ICR(j)=bitxor(IeB(j),ICR(j-1) (16)
ICG(j)=bitxor(IeR(j),ICG(j-1) (17)
ICB(j)=bitxor(IeG(j),ICB(j-1) (18)
S14、产生一个随机数r1(r1∈[1,2]),依据r1的值,对扩散后的三个通道像素值进行不同的移位操作;
①如果r1=1,则扩散后三个通道的像素值分别循环移位c(i)位,如式(19)-(21)所示;
ICR=circshift(ICR,c(1)) (19)
ICG=circshift(ICG,c(2)) (20)
ICB=circshift(ICB,c(3)) (21)
②如果r1=2,则扩散后三个通道的像素值分别循环移位d(i)位,如式(22)-(24)所示;
ICR=circshift(ICR,d(1)) (22)
ICG=circshift(ICR,d(2)) (23)
ICB=circshift(ICB,d(3)) (24)
S15、对于加密、扩散、移位后的每个一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数,进行步骤S13的操作,最终得到加密图像。
本发明具有以下有益效果:
1)采用Logistic映射和PWLCM映射分别将Key0和Key1作为初始密钥并进行迭代,可以让系统迭代一定次数消除暂态的影响之后再使用生成的值,这样可以更好地掩盖原始图像的情况,扩大雪崩效应,使算法具有更好的安全性。
2)利用Logistic混沌映射和PWLCM混沌映射交叉迭代产生不同的混沌序列,用于生成R、G、B三个通道像素加密密钥及循环移位数,再进行交叉异或扩散,最终得到加密图像。通过实验分析,可以看出,本发明的加密算法具有较好的安全性,且加密过程中不进行复杂的置乱操作,算法时间复杂度低,适于智能家居嵌入式移动平台加密的安全需要。
附图说明
图1为Lena原图像加密解密图像。
图2为Baboon原图像及加密解密图像。
图3为fabric原图像及加密解密图像。
图4为Peppers原图像及加密解密图像。
图5为Lena图像加密前后R、G、B三个通道的直方图。
图6为Baboon图像加密前后R、G、B三个通道的直方图。
图7为fabric图像加密前后R、G、B三个通道的直方图。
图8为Peppers图像加密前后R、G、B三个通道的直方图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进。这些都属于本发明的保护范围。
1.加密算法
基于L-P混沌交叉扩散和循环移位的彩色图像加密方法,包括如下步骤:
S1、取图像大小为M*N的彩色图像I;
S2、将I的三个通道(用R、G、B表示)的像素值二维矩阵转换成一维矩阵ICR[1,M*N]、ICG[1,M*N]、ICB[1,M*N];
S3、随机产生Logistic映射的系统参数μ(μ∈(3.5699456,4])和PWLCM映射的控制参数η(η∈(0,0.5]),分别使Logistic映射和PWLCM映射处于混沌状态;
S4、随机产生两个密钥分别为key0和key1,key0、key1∈(0,1),其中key0作为Logistic映射迭代的初始密钥,key1作为PWLCM映射迭代的初始密钥;
S5、以key0为初始密钥,用Logistic映射迭代100次,消除暂态的影响,再用Logistic映射迭代3次,将这3次Logistic映射迭代产生的结果分别保存在PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S6、以key1为初始密钥,用PWLCM映射迭代100次,再用PWLCM映射迭代3次,将这3次PWLCM映射迭代产生的结果分别保存在Logistic(1)、Logistic(2)和Logistic(3)中;
S7、用PWLCM混沌映射以步骤S5中产生的PWLCM(1)、PWLCM(2)、PWLCM(3)作为密钥迭代3次,每次迭代的结果分别保存到PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S8、按式(1)、(2)将PWLCM(i)转换成整数序列y_PWLCM(i);
y_PWLCM(i)=mod(106×PWLM(i),256) (1)
y_PWLCM(i)=unit8(y_PWLM(i)) (2)
S9、根据式(3)求出每个通道位置为奇数像素点需要循环移位的位数c(i);
c(i)=mod(y_PWLCM(i),7)+1 (3)
S10、用Logistic混沌映射以步骤S6中产生的Logistic(1)、Logistic(2)、Logistic(3)为密钥迭代3次,每次迭代的结果分别保存到Logistic(1)、Logistic(2)、Logistic(3);
S11、按式(4)、(5)将Logistic(i)转换成整数序列y_Logistic(i)。
y_Logistic(i)=mod(106×Logistic(i),256) (4)
y_Logistic(i)=uint8(y_logistic(i) (5)
S12、根据式(6)求出每个通道位置为偶数像素点需要循环移位的位数d(i)。
d(i)=mod(y_Logistic(i),7)+1 (6)
S13、对于每个通道一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数(记为Io),则按顺序进行操作①-②,否则按顺序进行操作③-④,重复①-④,直到所有像素点遍历完毕。
①像素点j的三个通道分别异或y_PWLCM(i),进行加密,如式(7)-(9)。
IoR(j)=bitxor(y_PWLCM(1),ICR(j)) (7)
IoG(j)=bitxor(y_PWLCM(2),ICG(j)) (8)
IoB(j)=bitxor(y_PWLCM(3),ICB(j)) (9)
②对加密后的像素点(第一个像素点除外)进行扩散,即将正在加密的像素点的IoR(j)、IoG(j)、IoB(j)分别与前一个位置像素点的IoR(j-1)、IoG(j-1)、IoB(j-1)进行异或操作,如式(10)-(12)。
ICR(j)=bitxor(IoB(j),ICR(j-1)) (10)
ICG(j)=bitxor(IoG(j),ICG(j-1)) (11)
ICB(j)=bitxor(IoB(j),ICB(j-1)) (12)
③像素点j的三个通道分别异或Logistic(i),进行加密,如式(13)-(15)。
IeR(j)=bitxor(Logistic(1),IeR(j)) (13)
IeG(j)=bitxor(Logistic(2),IeG(j)) (14)
IeB(j)=bitxor(Logistic(3),IeB(j)) (15)
④对加密后的像素点(第一个像素点除外)进行扩散,将正在加密的像素点的IeB(j)、IeR(j)、IeG(j)分量分别与前一个位置像素点的IeB(j-1)、IeR(j-1)、IeG(j-1)分量进行异或操作,如式(16)-(18)。
ICR(j)=bitxor(IeB(j),ICR(j-1) (16)
ICG(j)=bitxor(IeR(j),ICG(j-1) (17)
ICB(j)=bitxor(IeG(j),ICB(j-1) (18)
S14、产生一个随机数r1(r1∈[1,2]),依据r1的值,对扩散后的三个通道像素值进行不同的移位操作;
①如果r1=1,则扩散后三个通道的像素值分别循环移位c(i)位,如式(19)-(21)所示。
ICR=circshift(ICR,c(1)) (19)
ICG=circshift(ICG,c(2)) (20)
ICB=circshift(ICB,c(3)) (21)
②如果r1=2,则扩散后三个通道的像素值分别循环移位d(i)位,如式(22)-(24)所示。
ICR=circshift(ICR,d(1)) (22)
ICG=circshift(ICR,d(2)) (23)
ICB=circshift(ICB,d(3)) (24)
S15、对于加密、扩散、移位后的每个一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数,进行步骤S13的操作,最终得到加密图像。
2.解密算法
解密算法是加密算法的逆过程,就不再重复了,但需要注意以下三点:
(1)使用加密时生成的Iogistic映射序列y_Logistic(i)、PWLCM映射序列y_PWLCM(i)进行加密。
(2)循环移位的位数由c(i)、d(i)改为N-c(i)、N-d(i),其中N为8。
(3)r1取1、2分别进行解密,并选择较好的解密结果。
3.实验与分析
3.1实验结果
选择4幅不同尺寸的彩色图像Lena(512×512)、Baboon(512×512)、fabric(640×480)、peppers(512×384)进行实验验证。实验环境为:内存86B,处理器i7-6700HQ,CPU2.6GHz,操作系统Windows 10,仿真软件为MATLAB R2014a。首先按表1设置Logistic映射和PWLCM映射的参数μ、初始密钥key0、η(程序中用yt表示)、初始密钥key1,然后依据算法步骤编写加密、解密程序,程序运行结果如图1、图2、图3、图4所示,其中每个图中间的图像是加密后的图像、左侧图像是原图像、右侧图像是解密图像。说明本算法,实现了加密效果,使用解密算法可以完全恢复加密图像。
表1初始参数设置
3.2安全性及复杂度分析
下面结合实验,对加密算法的安全性和复杂度进行统计分析。
3.2.1直方图分析
选择第3.1节的4幅图像进行实验,对图像加密前后R、G、B三个通道的直方图进行比较,如图5、图6、图7、图8所示。图中第1行从左到右分别是原图像、原图像加密前红色、绿色、蓝色通道的直方图,第2行分别是原图像加密图像、加密图像红色、绿色、蓝色通道直方图。从图中可知原图像像素分布落差较大,特别是Peppers图像(经过多次实验,初始参数μ、key0、yt、key1分别取3.0226、0.9240、0.0325、0.5341时,加密图像的直方图较好),攻击者根非常容易获得图像的信息,加密后图像像素的分布比较均匀,较好隐藏了图像的像素值信息,可以抵御统计方法的攻击。
3.2.2像素相关性分析
图像中相邻像素之间的相关性系数由公式(25)-(29)计算。
式中,N是相邻像素对(x,y)的个数,rxy是相关系数,rxy∈[-1,1],D(x)为方差,E(x)为均值,cov(x,y)为x和y的协方差。如果|rxy|>0.8,表明相邻像素之间的相关性高,如果|rxy|<0.3,表明相邻像素之间的相关性低。一个好的图像加密算法在图像加密后,|rxy|应该接近于零。
为了和文献[14]第3章的加密算法进行比较,按像素比例,本发明从Lena原始图像和加密图像中随机选取了8000对相邻像素,分别计算了它们在水平、垂直和对角方向上的相关性,并与文献[14]第3章加密算法进行比较,如表2所示。图像加密后,相邻像素相关性明显降低,其绝对值均小于0.3。本发明算法绿色通道、蓝色通道垂直方向和对角方向,相邻像素的相关系数的平均值(取绝对值)均小于文献[14]的,而且三个方向相邻像素的相关系数的平均值总和也小于文献[14]的。因此,本算法很好的将原始图像的统计特性扩散到了随机密文中,可以有效抵抗统计分析。
表2 Lena图像红色、绿色、蓝色三通道加密前后相邻像素的相关系数
3.2.3信息熵攻击
信息熵计算公式如式(30)所示。
其中,xi表示图像像素的第i个灰度值,p(xi)表示图像像素的第i个灰度值所占的比例,即每个灰度值在图像矩阵中出现的概率,满足X的随机性越好,信息熵值就越大。信息熵的取值范围为[0,8]。如果加密图像的熵值接近8,则表示该图像具有良好的随机性,加密算法抵抗统计攻击的能力也越强。选择3.1节的4幅图像进行实验,按公式(30)计算各个图像三个通道加密前后的信息熵,计算结果如表3所示,各个图像加密后三个通道的信息熵值都高于加密前的,且接近8,说明加密图像的像素序列的随机性很好。
表3图像在不同通道加密前后的信息熵
3.2.4差分攻击
差分攻击分析有两个重要的指标:像素改变率(Number of Pixels Change Rate,NPCR)和平均像素改变强度(Unified Average Changing lntensity,UACI)。
(1)NPCR
像素改变率NPCR表示明文图像在一个像素发生变化时密文图像的像素改变率,用来测试密文改变的个数,计算公式如式(31)所示。
其中,M、N表示图像大小,D(i,j)按式(34)计算。
NPCR的理想值为100%,此时,加密算法对纯图像的变化更加敏感,能够有效抵御纯明文攻击。
(2)UACI
平均像素改变强度UACI,测量的是明文图像在一个像素发生变化时,加密图像之间改变的平均密度,计算公式如式(33)所示。
UACI的理想值为33.33%,当其值接近33.33%时,该算法能够有效抵抗差分攻击。C1(i,j)和C2(i,j)分别表示图像改变一个像素前后的密文图像矩阵。采用Lena、Baboon图像,随机地选择一个像素点,然后改变像素值(将像素值加1),用相同的密钥对改变前后的明文图像进行加密,分别计算密文图像三个通道的NPCR和UACI,计算结果如表4、表5所示。
表4加密图像R、G、B三个通道NPCR和UACI值
表5加密图像R、G、B三个通道UACI值
从表4中的数据可知,对于Lena、Baboon图像,本算法与文献[14]在红色、绿色和蓝色通道的NPCR值较为接近,且接近100%,且本发明算法优于文献[15];从表5中的数据可知,本算法在红色、绿色和蓝色通道的UACI平均值分别为16.81、16.72,小于文献[14]和文献[15]的平均值,因此,明文图像中像素值的微小改变经过本发明的算法加密后扩散效果较好,可以在一定程度上抵抗差分攻击分析。
3.2.5算法复杂度分析
算法复杂度是衡量算法性能的重要参数,也是影响可靠性的重要因素,包括时间复杂度和空间复杂度。
(1)时间复杂度分析
已知图像的尺寸为M*N,Logistic和PWLCM迭代产生初始密钥,其时间复杂度为O(100);Logistic映射和PWLCM映射再迭代3次作为RGB颜色通道加密时的初始密钥,其时间复杂度分别为O(3);为RGB通道生成移位位数,时间复杂度为O(3);实现按照像素点的奇偶性对RGB通道进行加密、交叉扩散,其时间复杂度为O(6*M*N);因此本章算法的时间复杂度为T(n)=O(100+2*3+6*M*N)=O(M*N)。
(2)空间复杂度
本发明算法的空间复杂度是存储图像像素点的矩阵及相关变量所需要的内存空间,即S(M*N)=O(M*N)。因此,本发明算法的时间复杂度和空间复杂度较低,算法在第3节所述的实验环境中运行,加密、解密时间均不超过1秒。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (2)
1.基于L-P混沌交叉扩散和循环移位的彩色图像加密方法,其特征在于:包括如下步骤:首先,利用Logistic混沌映射和分段线性混沌映射产生不同的混沌序列,然后交叉迭代作为R、G、B三个通道像素点加密的密钥,并用其生成彩色图像R、G、B三个通道像素点循环移位数;然后对三个通道分别进行交叉异或运算,实现扩散,之后对每个通道像素点进行循环移位,再次使用密钥加密、扩散,从而得到密文图像。
2.如权利要求1所述的基于L-P混沌交叉扩散和循环移位的彩色图像加密方法,其特征在于:具体包括如下步骤:
S1、取图像大小为M*N的彩色图像I;
S2、将I的三个通道(用R、G、B表示)的像素值二维矩阵转换成一维矩阵ICR[1,M*N]、ICG[1,M*N]、ICB[1,M*N];
S3、随机产生Logistic映射的系统参数μ(μ∈(3.5699456,4])和PWLCM映射的控制参数η(η∈(0,0.5]),分别使Logistic映射和PWLCM映射处于混沌状态;
S4、随机产生两个密钥分别为key0和key1,key0、key1∈(0,1),其中key0作为Logistic映射迭代的初始密钥,key1作为PWLCM映射迭代的初始密钥;
S5、以key0为初始密钥,用Logistic映射迭代100次,消除暂态的影响,再用Logistic映射迭代3次,将这3次Logistic映射迭代产生的结果分别保存在PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S6、以key1为初始密钥,用PWLCM映射迭代100次,再用PWLCM映射迭代3次,将这3次PWLCM映射迭代产生的结果分别保存在Logistic(1)、Logistic(2)和Logistic(3)中;
S7、用PWLCM混沌映射以步骤S5中产生的PWLCM(1)、PWLCM(2)、PWLCM(3)作为密钥迭代3次,每次迭代的结果分别保存到PWLCM(1)、PWLCM(2)、PWLCM(3)中;
S8、按式(1)、2)将PWLCM(i)转换成整数序列y_PWLCM(i);
y_PWLCM(i)=mod(106×PWLM(i),256) (1)
y_PWLCM(i)=unit8(y_PWLM(i)) (2)
S9、根据式(3)求出每个通道位置为奇数像素点需要循环移位的位数c(i);
c(i)=mod(y_PWLCM(i),7)+1 (3)
S10、用Logistic混沌映射以步骤S6中产生的Logistic(1)、Logistic(2)、Logistic(3)为密钥迭代3次,每次迭代的结果分别保存到Logistic(1)、Logistic(2)、Logistic(3);
S11、按式(4)、(5)将Logistic(i)转换成整数序列y_Logistic(i);
y_Logistic(i)=mod(106×Logistic(i),256) (4)
y_Logistic(i)=uint8(y_logistic(i) (5)
S12、根据式(6)求出每个通道位置为偶数像素点需要循环移位的位数d(i);
d(i)=mod(y_Logistic(i),7)+1 (6)
S13、对于每个通道一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数(记为Io),则按顺序进行操作①-②,否则按顺序进行操作③-④,重复①-④,直到所有像素点遍历完毕;
①像素点j的三个通道分别异或y_PWLCM(i),进行加密,如式(7)-(9);
IoR(j)=bitxor(y_PWLCM(1),ICR(j)) (7)
IoG(j)=bitxor(y_PWLCM(2),ICG(j)) (8)
IoB(j)=bitxor(y_PWLCM(3),ICB(j)) (9)
②对加密后的像素点(第一个像素点除外)进行扩散,即将正在加密的像素点的loR(j)、loG(j)、loB(j)分别与前一个位置像素点的loR(j-1)、loG(j-1)、IoB(j-1)进行异或操作,如式(10)-(12);
ICR(j)=bitxor(IoB(j),ICR(j-1)) (10)
ICG(j)=bitxor(IoG(j),ICG(j-1)) (11)
ICB(j)=bitxor(IoB(j),ICB(j-1)) (12)
③像素点j的三个通道分别异或Logistic(i),进行加密,如式(13)-(15);
IeR(j)=bitxor(Logistic(1),IeR(j)) (13)
IeG(j)=bitxor(Logistic(2),IeG(j)) (14)
IeB(j)=bitxor(Logistic(3),IeB(j)) (15)
④对加密后的像素点(第一个像素点除外)进行扩散,将正在加密的像素点的leB(j)、leR(j)、leG(j)分量分别与前一个位置像素点的leB(j-1)、leR(j-1)、IeG(j-1)分量进行异或操作,如式(16)-(18);
ICR(j)=bitxor(IeB(j),ICR(j-1) (16)
ICG(j)=bitxor(IeR(j),ICG(j-1) (17)
ICB(j)=bitxor(IeG(j),ICB(j-1) (18)
S14、产生一个随机数r1(r1∈[1,2]),依据r1的值,对扩散后的三个通道像素值进行不同的移位操作;
①如果r1=1,则扩散后三个通道的像素值分别循环移位c(i)位,如式(19)-(21)所示;
ICR=circshift(ICR,c(1)) (19)
ICG=circshift(ICG,c(2)) (20)
ICB=circshift(ICB,c(3)) (21)
②如果r1=2,则扩散后三个通道的像素值分别循环移位d(i)位,如式(22)-(24)所示;
ICR=circshift(ICR,d(1)) (22)
ICG=circshift(ICR,d(2)) (23)
ICB=circshift(ICB,d(3)) (24)
S15、对于加密、扩散、移位后的每个一维矩阵ICR、ICG、ICB,从中按照像素点的排列顺序取像素点,若当前像素点j的位置为奇数,进行步骤S13的操作,最终得到加密图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110599671.4A CN113254963B (zh) | 2021-05-31 | 2021-05-31 | 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110599671.4A CN113254963B (zh) | 2021-05-31 | 2021-05-31 | 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113254963A true CN113254963A (zh) | 2021-08-13 |
CN113254963B CN113254963B (zh) | 2022-02-08 |
Family
ID=77183817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110599671.4A Active CN113254963B (zh) | 2021-05-31 | 2021-05-31 | 基于l-p混沌交叉扩散和循环移位的彩色图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113254963B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114627303A (zh) * | 2022-03-16 | 2022-06-14 | 平安科技(深圳)有限公司 | 基于识别模型的图像处理方法、装置、设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN101604439A (zh) * | 2008-06-13 | 2009-12-16 | 西北工业大学 | 一种基于多混沌系统的彩色图像加密方法 |
CN103020891A (zh) * | 2012-12-21 | 2013-04-03 | 东华大学 | 一种基于复合混沌序列与移位的彩色图像加密方法 |
US20130179690A1 (en) * | 2012-01-09 | 2013-07-11 | Huaqing Wu | Method and apparatus for fast image encryption and invisible digital watermark |
CN103916234A (zh) * | 2014-04-11 | 2014-07-09 | 中国人民解放军沈阳军区总医院 | 一种应用于隐私保护的混沌医学图像加密方法 |
CN107330338A (zh) * | 2017-08-22 | 2017-11-07 | 衡阳师范学院 | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 |
CN108319859A (zh) * | 2018-01-15 | 2018-07-24 | 西北工业大学 | 一种位级同步置乱扩散和像素级环形扩散图像加密方法 |
CN111756518A (zh) * | 2020-06-02 | 2020-10-09 | 杭州电子科技大学 | 一种基于忆阻超混沌系统的彩色图像加密方法 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
CN112800444A (zh) * | 2021-01-19 | 2021-05-14 | 桂林电子科技大学 | 基于二维混沌映射的彩色图像加密方法 |
-
2021
- 2021-05-31 CN CN202110599671.4A patent/CN113254963B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040202326A1 (en) * | 2003-04-10 | 2004-10-14 | Guanrong Chen | System and methods for real-time encryption of digital images based on 2D and 3D multi-parametric chaotic maps |
CN101604439A (zh) * | 2008-06-13 | 2009-12-16 | 西北工业大学 | 一种基于多混沌系统的彩色图像加密方法 |
US20130179690A1 (en) * | 2012-01-09 | 2013-07-11 | Huaqing Wu | Method and apparatus for fast image encryption and invisible digital watermark |
CN103020891A (zh) * | 2012-12-21 | 2013-04-03 | 东华大学 | 一种基于复合混沌序列与移位的彩色图像加密方法 |
CN103916234A (zh) * | 2014-04-11 | 2014-07-09 | 中国人民解放军沈阳军区总医院 | 一种应用于隐私保护的混沌医学图像加密方法 |
CN107330338A (zh) * | 2017-08-22 | 2017-11-07 | 衡阳师范学院 | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 |
CN108319859A (zh) * | 2018-01-15 | 2018-07-24 | 西北工业大学 | 一种位级同步置乱扩散和像素级环形扩散图像加密方法 |
CN111756518A (zh) * | 2020-06-02 | 2020-10-09 | 杭州电子科技大学 | 一种基于忆阻超混沌系统的彩色图像加密方法 |
CN112084517A (zh) * | 2020-09-15 | 2020-12-15 | 郑州轻工业大学 | 一种基于混沌映射和比特级置换的图像加密方法 |
CN112800444A (zh) * | 2021-01-19 | 2021-05-14 | 桂林电子科技大学 | 基于二维混沌映射的彩色图像加密方法 |
Non-Patent Citations (3)
Title |
---|
CENGFEI CHEN: "A color image encryption algorithm based on 2D-CIMM chaotic map", 《CHINA COMMUNICATIONS》 * |
焦铬: "基于多混沌映射的图像数据安全与可靠性研究", 《中国优秀博硕士学位论文全文数据库(博士) 基础科学辑》 * |
田军锋 等: "基于循环移位和多混沌映射的图像加密算法", 《计算机科学》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114627303A (zh) * | 2022-03-16 | 2022-06-14 | 平安科技(深圳)有限公司 | 基于识别模型的图像处理方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113254963B (zh) | 2022-02-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xian et al. | Fractal sorting matrix and its application on chaotic image encryption | |
Zhou et al. | Image encryption algorithm with circle index table scrambling and partition diffusion | |
Zhang et al. | An efficient image encryption scheme based on S-boxes and fractional-order differential logistic map | |
Chai et al. | A fast chaos-based image encryption scheme with a novel plain image-related swapping block permutation and block diffusion | |
Ahmad et al. | A secure image encryption scheme based on chaotic maps and affine transformation | |
Ye et al. | Chaotic image encryption algorithm using wave-line permutation and block diffusion | |
Zhu et al. | Plaintext-related image encryption algorithm based on block structure and five-dimensional chaotic map | |
Chen et al. | An efficient image encryption scheme using lookup table-based confusion and diffusion | |
Qian et al. | A novel color image encryption algorithm based on three-dimensional chaotic maps and reconstruction techniques | |
Huang et al. | Colour image encryption based on logistic mapping and double random‐phase encoding | |
Seyedzadeh et al. | A novel color image encryption algorithm based on spatial permutation and quantum chaotic map | |
Ye et al. | An effective framework for chaotic image encryption based on 3D logistic map | |
Shatheesh Sam et al. | An intertwining chaotic maps based image encryption scheme | |
Gao et al. | EFR-CSTP: Encryption for face recognition based on the chaos and semi-tensor product theory | |
Kumar et al. | IEHC: An efficient image encryption technique using hybrid chaotic map | |
Ye et al. | A secure image encryption algorithm based on chaotic maps and SHA‐3 | |
Xian et al. | Spiral-transform-based fractal sorting matrix for chaotic image encryption | |
Zhu et al. | Image encryption algorithm with an avalanche effect based on a six-dimensional discrete chaotic system | |
Khan et al. | Td-ercs map-based confusion and diffusion of autocorrelated data | |
Man et al. | A novel image encryption algorithm based on least squares generative adversarial network random number generator | |
Brahim et al. | A new image encryption scheme based on a hyperchaotic system & multi specific S-boxes | |
Bouslehi et al. | Innovative image encryption scheme based on a new rapid hyperchaotic system and random iterative permutation | |
Wen et al. | Secure optical image communication using double random transformation and memristive chaos | |
CN114679250A (zh) | 基于混合混沌和Arnold变换的图像加密算法 | |
Shi et al. | A novel memristor-based chaotic image encryption algorithm with Hash process and S-box |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |