CN113259089A - 一种基于混沌原理和遗传算法结合的图像加密方法 - Google Patents
一种基于混沌原理和遗传算法结合的图像加密方法 Download PDFInfo
- Publication number
- CN113259089A CN113259089A CN202110574962.8A CN202110574962A CN113259089A CN 113259089 A CN113259089 A CN 113259089A CN 202110574962 A CN202110574962 A CN 202110574962A CN 113259089 A CN113259089 A CN 113259089A
- Authority
- CN
- China
- Prior art keywords
- image
- initial
- key
- plaintext
- chaotic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于混沌原理和遗传算法结合的图像加密方法,包括:1.图像处理,2.初始密钥生成,3.图像行加密和列加密,4.生成混沌序列,5.进行混沌映射,6.图片存储与输出。本发明能够提高图像在传输过程中的图像安全性、像素的不相关性,加密后生成的图像像素相关性小,密钥破解难度大,确保图像信息传递的安全性,避免以为图像泄密导致的经济损失和技术泄露,保证安全有效的图像信息的传递。
Description
技术领域
本发明涉及一种基于混沌原理和遗传算法结合的图像加密方法,属于图像加密技术领域。
背景技术
近年来,随着我国现代电子信息产业的多元化快速发展,大量电子产品以及各种数据已经充斥在人们日常生活的方方面面。跟从前相比,现在的人们获取各类数据的成本正在不断降低。与此同时,信息数据的价值却在日益增长。在大数据时代,我们的工作生活中不断的进行着数据交换,我们在日常工作、生活中无时无刻无处不在进行着信息传输,在很多时候,我们通过网络交换图片信息,这样就会产生信息泄露的风险。针对网络安全技术问题,目前关于信息安全技术领域的信息保护相关技术措施有很多,这些保护技术措施涉及了包括计算机网络科学、数学、密码学以及网络信息论等多门学科多个领域,作为研究保护信息安全的重要技术措施之一,密码学在研究保护网络信息安全技术方面一直起着至关重要的指导作用。在1997年香农的《贝尔系统技术》论文正式发表之前,密码学并没有真正发展成为一门技术科学,直到一篇“The Communication Theory of Secrecy System”的学术论文的正式出现,方才宣布密码学已经作为一门真正的技术学科的时代到来。密码学技术是一门用来研究如何加密电子密码和如何破译电子密码的专门技术,它通常是一门主要用来进行加密和密码解密的专门学科。
在网络信息传输中,图像数据是最为常见的一种信息载体。它包括人们在特定时间产生的特定信息,是对客观事物的重要描述。与简单的文本信息相比,图像是人们获取和理解信息的最快方式,外国专家发现,人类大脑有近75% 的信息直接来自他们所看到的视觉场景。网络中传输的图像根据来源的不同,大致可以分为两类。一种叫做模拟图像。光学系统获得的图像也称为连续图像。每一个像素都有灰度值,像素密度无限大。例如,我们拍摄的照片通常属于第一类图像。第二种图像称为数字图像。又称计算机图像,数字图形,数字图像是以数字二进制编码的方式存储和传输的。
现在移动通信网络的发达,使得信息传输的方式变得越来越简便。如果被不法分子利用,用这些图像去交换利益,将对人类的日常生活造成不必要的困扰。信息安全已经成为公众关注的焦点,而针对图像的加密技术也正在不断被开发出来并广泛应用于各种领域。
在国际信息安全技术领城中,密码学一直属于一门相当重要的一门学科。随着现代科学密码技术的不断进步发展,密码信息分析处理学迅速发展成为了一门成熟的技术学科。根据文献记载,早在二十世纪末,就已经有专家通过个人计算机在一定的时间内通过穷举算法破解了DES系统。2002年,美国技术研究所对外发布了AES系统,试图取代DES标准,而AES具备了比DES更长的128位,甚至192位或者256位的密钥,加密效果大大提升。作为一种文本加密标准,高级数据加密标准仍然得到广泛应用。
混沌数学现象定义是一种在非线性和未确定性数学系统中经常发生的一种类似随机不规则的数学运动,它的行为表现形式是一种不可能被重复的、不可能确定的以及它是不可能被预测的。除了上述各种特点,混沌物理系统还同样具有各种不规则性,混合性,对系统物理参数和密码初值的极为敏感性等,正是由于混沌物理系统的这些特殊属性,混沌与现代密码物理学才逐渐变得密切息息相关。密码学中以三种密码方式为主,分别称为是数据流密码、分组密码和公钥密码。流密码将一个明文密码信息自动变换生成连续密码信息,然后通过明文密码信息发生器自动生成一个对应连续的明文密码信息流,对每个明文信息进行连续加密。分组密码,相比于流密码应用地更为广泛。同样先将一个明文密码转换成为分组的序列后将其分成n个密码组,再将其对应每个分组中的密码符号进行二次加密。最早的标准加密算法例如DES加密算法以及后面出现的AES加密算法中所使用的都可能是一个分组式的密码。由于密码以及整个分组过程密码的通用密钥位置不会因此发生任何改变,在再次使用加密算法的时候需要重新进行一个分组,这个过程就容易产生多余的操作步骤。为了彻底解决这个关键问题,密码学专家们首先提出了在加密输入和解密两个密码过程中应该采用不同的数字密钥,由此启发产生了公钥密码学,又称为非对称的加密系统。接收对方信息的一方首先需要计算两组密钥,即公钥和私钥,然后将公钥分别发送出去,两个接收方得到公钥之后,将对方明文中的信息先后加密为对方密文中的信息再分别发送给两个接收方,然后两个接收方也就可以直接通过原先加密生成的私钥对对方密文中的信息先后进行二次解密和再处理。
发明内容
为了解决上述技术问题,本发明提供一种基于混沌原理和遗传算法结合的图像加密方法,其具体技术方案如下:
一种基于混沌原理和遗传算法结合的图像加密方法,包括以下步骤:
步骤1:图像处理,输入图像,通过图像像素生成图像的初始二维矩阵,对图像的初始二维矩阵展开并排列形成一个字符串维数组,对图像进行旋转和平移处理,实现图像的初始二维矩阵的行列置换,获得置换后的图像及图像的置换二维矩阵;
步骤2:初始密钥生成,随机明文图像生成初始密钥,并将图像划分形成前半部分初始密钥和后半部分初始密钥,初始定义一个密钥空间,在密钥空间中随机选取若干个整数作为初始密钥,所述图像的前半部分初始密钥和后半部分初始密钥由选取的整数构成;
步骤3:图像行加密和列加密,对明文图像进行置乱操作,明文图像置乱后对应生成与置换二维矩阵大小一致的置乱二维矩阵及置乱后混乱的图像,将明文图像的后半部分初始密钥与置乱后的图像结合,通过遗传算法进行寻优操作,获得新的密码和密钥图像;
步骤4:生成混沌序列,将获得的密码和密钥图像分别通过新的全文密码图像logistic进行映射提取,并生成新的混沌序列;
步骤5:进行混沌映射,对新的混沌序列进行置乱,将混沌序列置乱后映射得到的全新密文密码图像进行异或映射,得到最终的全新密文密码图像;
步骤6:图片存储与输出,对最终的全新密文密码图像进行存储,并将完成加密的图像输出。
进一步的,所述步骤2中密钥空间的大小不小于2100,所述密钥空间中随机选取16个0-255中的整数作为初始密钥,所述图像的前半部分初始密钥和后半部分初始密钥各由8个整数构成,所述图像前半部分的8个初始密钥通过logistic进行随机混沌图像映射生成明文初始密码。
进一步的,所述步骤3中对明文图像进行置乱操作包括两种方式:
(1)、对明文图像的图像矩阵的行或列之间进行置乱操作
通过混沌系统产生两个初始的混沌序列,两串混沌序列的长度分别与图像的长度与宽度相互匹配,将图像矩阵的第i行与混沌序列的横向序列进行对应的交换,完成图像的行间置换操作,将图像矩阵的第j行与混沌序列的纵向序列进行对应的交换,完成图像的列间置换操作,生成与明文图像矩阵大小一样的置乱矩阵及置乱图像;
(2)、对明文图像进行一维数组置换
将明文图像矩阵展开并排列成一维数组,对明文图像中每个像素的位置进行交换,对交换后的图像像素进行重新排列,生成与明文图像矩阵大小一样的置乱矩阵及置乱图像。
进一步的,所述步骤4中采取混沌映射中的Logistic映射,其原始动力学方程如公式(1)所示
本发明的有益效果:
本发明能够提高图像在传输过程中的图像安全性、像素的不相关性,确保图像信息传递的安全性,避免以为图像泄密导致的经济损失和技术泄露,保证安全有效的图像信息的传递。
附图说明
图1是本发明的加密流程示意图,
图2是本发明的解密流程示意图,
图3是本发明的密钥生成流程示意图。
具体实施方式
现在结合附图对本发明作进一步详细的说明。这些附图均为简化的示意图,仅以示意方式说明本发明的基本结构,因此其仅显示与本发明有关的构成。
如图1所示,一种基于混沌原理和遗传算法结合的图像加密方法。首先,对图像进行处理。输入图像,通过图像像素生成图像的初始二维矩阵,对图像的初始二维矩阵展开并排列形成一个字符串维数组,对图像进行旋转和平移处理,实现图像的初始二维矩阵的行列置换,获得置换后的图像及图像的置换二维矩阵。然后,生成初始密钥。在图像加密中,密钥是不可缺少的一部分。在一般的混沌图像加密系统中,密钥通常由混沌映射的初始值及其参数组成。一般来说,密钥空间越大,算法抵抗穷举攻击的能力越强,密钥空间不得小于2100。同时,在算法中,密钥与原始图像的某些部分通过异或等运算相连,因此密钥随着原始图像的变化而变化,通过加密得到完全不同的效果。随机明文图像生成初始密钥,并将图像划分形成前半部分初始密钥和后半部分初始密钥,初始定义一个密钥空间大小不小于2100的密钥空间,在密钥空间中随机选取16个0-255中的整数作为初始密钥,所述图像的前半部分初始密钥和后半部分初始密钥各由8个整数构成。紧接着,对图像进行行加密和列加密。对明文图像进行置乱操作,交换明文图像中每个像素的位置。图像的置乱变换方法是一种重要的二维图像加密计算方法,它的主要功能和目的之一就是将对给定的原始图像位置进行搅乱,从而最终使得人们完全无法通过使用基于人类的视觉图像处理系统和其他基于计算机的系统来理解和发现原始的图像所需要表达的真正含义。图像的置乱操作有以下三种:前面两种分别是对图像矩阵的行或列之间直接进行相互置乱。通过混沌系统产生两个初始的混沌序列,两串混沌序列的长度分别与图像的长度与宽度相互匹配,将图像的第i行与混沌序列的横向序列进行对应的交换,完成图像的行间置换操作;相应的,将图像的第j行与混沌序列的纵向序列进行对应的交换,完成图像的列间置换操作。第三种置乱操作是一维数组置换,首先将图像矩阵展开并排列成一系列一维数组,然后根据一定的规则对每个像素的位置进行交换,再对原始图像大小矩阵进行重排,得到置乱后的图像。以一幅m*n大小的图像为例,首先将图像展开为一维向量x,然后利用logistic混沌系统生成一系列m*n长度的伪随机序列y,将相同长度的元素x和y交换为位置,再将新序列排列为m*n大小,经置乱后得到新图像对交换后的图像像素进行重新排列,对应生成与置换二维矩阵大小一致的置乱二维矩阵及置乱后混乱的图像,将明文图像的后半部分初始密钥与置乱后的图像结合,通过遗传算法进行寻优操作,获得新的密钥,如图3所示。其次,生成混沌序列。将获得的密码和密钥图像分别通过新的全文密码图像logistic进行映射提取,并生成新的混沌序列。接下来,进行混沌映射。同时将混沌序列置乱后映射得到的全新密文密码图像进行异或映射,本发明采取混沌映射中的Logistic映射,其原始动力学方程如公式(1)所示
式中n的取值范围为0-100,为混沌状态序列输出的映射结果序列的定义公式,∈[0,1],为初始值,为初始参数,∈(0,4],得到最终的全新密文密码图像。最后,图片存储与输出,对最终的全新密文密码图像进行存储,并将完成加密的图像输出。
对于各种各样的图像加密算法,其实在宏观上我们无法去判断这个图像加密算法的好坏以及明文进行加密之后的效果,这时候我们需要引入加密算法的常用评价标准对一个算法的好坏进行判断。密钥在加密过程中是相当重要的一个部分,对于我们的图像加密系统而言,选择一个好的密钥对于图像加密系统的质量具有决定性的作用,系统内所有密钥的存储空间集合即为密钥的存储空间,一般的情况下,密钥空间越大的系统,其对抗外界攻击的能力越强,密钥空间较小的图像加密系统无法对抗穷举密钥攻击。穷举攻击其实就是一个暴力攻击,类似于在密码学中通过遍历所有各种各样不同的密码进行密码的破解工作,主要外界知道了密文和明文的相对格式,外界就根据已知的密文-明文格式对密文进行构造。根据规律,暴力去求解一个系统的密钥基本上需要穷举密钥空间中的一半密钥才可能能找出正确的密钥,所以密钥空间越大,这个加密系统被穷举攻击成功破解密钥的可能性就越小。抗差分攻击分析也被称为敏感性的明文攻击和敏感性图像加密分析。两个只有少数的像素值微小差异的明文图像,经过对同一个图像的加密处理系统得到的两个密文通常基本不会出现有微小的像素值差异,外界的攻击者通过分解这些微小的图像加密联系逐渐的分析得出由于明文与其密文之间可能存在的一些图像加密联系,这种抗差分攻击的方法被称为明文和差分加密攻击,因此,有效抵抗明文差分攻击的能力是每个企业的图像加密系统都需要具备的能力。已知一个明文的图像记为p,通过使用了图像加密的系统进行图像加密后得到一个密文的图像,记为密文c,然后在原始的图像中任意位置选取一个像素点,改变其数值,并且其他像素点的值始终保持不变,得到新的一个明文图像记为明文p,同样通过使用了图像加密的系统进行图像加密,得到了密文,最后通过图像加密相关的公式计算出明文图像和其密文图像之间的两个像素平均变化的强度,如果平均像素变化的强度较大,则说明图像加密的效果较好,攻击者不容易快速找到由于明文与其密文之间可能存在的一些图像加密联系而容易破解图像加密的系统。
以上述依据本发明的理想实施例为启示,通过上述的说明内容,相关工作人员完全可以在不偏离本项发明技术思想的范围内,进行多样的变更以及修改。本项发明的技术性范围并不局限于说明书上的内容,必须要根据权利要求范围来确定其技术性范围。
Claims (4)
1.一种基于混沌原理和遗传算法结合的图像加密方法,其特征在于:包括以下步骤:
步骤1:图像处理,输入图像,通过图像像素生成图像的初始二维矩阵,对图像的初始二维矩阵展开并排列形成一个字符串维数组,对图像进行旋转和平移处理,实现图像的初始二维矩阵的行列置换,获得置换后的图像及图像的置换二维矩阵;
步骤2:初始密钥生成,随机明文图像生成初始密钥,并将图像划分形成前半部分初始密钥和后半部分初始密钥,初始定义一个密钥空间,在密钥空间中随机选取若干个整数作为初始密钥,所述图像的前半部分初始密钥和后半部分初始密钥由选取的整数构成;
步骤3:图像行加密和列加密,对明文图像进行置乱操作,明文图像置乱后对应生成与置换二维矩阵大小一致的置乱二维矩阵及置乱后混乱的图像,将明文图像的后半部分初始密钥与置乱后的图像结合,通过遗传算法进行寻优操作,获得新的密码和密钥图像;
步骤4:生成混沌序列,将获得的密码和密钥图像分别通过新的全文密码图像logistic进行映射提取,并生成新的混沌序列;
步骤5:进行混沌映射,对新的混沌序列进行置乱,将混沌序列置乱后映射得到的全新密文密码图像进行异或映射,得到最终的全新密文密码图像;
步骤6:图片存储与输出,对最终的全新密文密码图像进行存储,并将完成加密的图像输出。
2.根据权利要求1所述的基于混沌原理和遗传算法结合的图像加密方法,其特征在于:所述步骤2中密钥空间的大小不小于2100,所述密钥空间中随机选取16个0-255中的整数作为初始密钥,所述图像的前半部分初始密钥和后半部分初始密钥各由8个整数构成,所述图像前半部分的8个初始密钥通过logistic进行随机混沌图像映射生成明文初始密码。
3.根据权利要求1所述的基于混沌原理和遗传算法结合的图像加密方法,其特征在于:所述步骤3中对明文图像进行置乱操作包括两种方式:
(1)、对明文图像的图像矩阵的行或列之间进行置乱操作
通过混沌系统产生两个初始的混沌序列,两串混沌序列的长度分别与图像的长度与宽度相互匹配,将图像矩阵的第i行与混沌序列的横向序列进行对应的交换,完成图像的行间置换操作,将图像矩阵的第j行与混沌序列的纵向序列进行对应的交换,完成图像的列间置换操作,生成与明文图像矩阵大小一样的置乱矩阵及置乱图像;
(2)、对明文图像进行一维数组置换
将明文图像矩阵展开并排列成一维数组,对明文图像中每个像素的位置进行交换,对交换后的图像像素进行重新排列,生成与明文图像矩阵大小一样的置乱矩阵及置乱图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110574962.8A CN113259089A (zh) | 2021-05-26 | 2021-05-26 | 一种基于混沌原理和遗传算法结合的图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110574962.8A CN113259089A (zh) | 2021-05-26 | 2021-05-26 | 一种基于混沌原理和遗传算法结合的图像加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113259089A true CN113259089A (zh) | 2021-08-13 |
Family
ID=77184524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110574962.8A Pending CN113259089A (zh) | 2021-05-26 | 2021-05-26 | 一种基于混沌原理和遗传算法结合的图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259089A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232565A (zh) * | 2023-03-14 | 2023-06-06 | 河南大学 | 一种网站用户数据的安全存储方法 |
CN116887076A (zh) * | 2023-09-05 | 2023-10-13 | 北京中科智易科技股份有限公司 | 一种装备信息模块化采集系统 |
-
2021
- 2021-05-26 CN CN202110574962.8A patent/CN113259089A/zh active Pending
Non-Patent Citations (1)
Title |
---|
张琼: "《中国优秀硕士学位论文全文数据库》", 15 January 2020 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116232565A (zh) * | 2023-03-14 | 2023-06-06 | 河南大学 | 一种网站用户数据的安全存储方法 |
CN116232565B (zh) * | 2023-03-14 | 2024-01-05 | 深圳棠人科技有限公司 | 一种网站用户数据的安全存储方法 |
CN116887076A (zh) * | 2023-09-05 | 2023-10-13 | 北京中科智易科技股份有限公司 | 一种装备信息模块化采集系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | Cryptanalyzing a color image encryption scheme based on hybrid hyper-chaotic system and cellular automata | |
Bashir et al. | A novel gray scale image encryption scheme based on pixels’ swapping operations | |
US20080304664A1 (en) | System and a method for securing information | |
Iqbal et al. | DNA strands level scrambling based color image encryption scheme | |
Laiphrakpam et al. | Encrypting multiple images with an enhanced chaotic map | |
CN113259089A (zh) | 一种基于混沌原理和遗传算法结合的图像加密方法 | |
Alhumyani | Efficient image cipher based on baker map in the discrete cosine transform | |
Hussain et al. | A chaotic image encryption scheme based on multi-directional confusion and diffusion operations | |
Achkoun et al. | SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes | |
Das et al. | Diffusion and encryption of digital image using genetic algorithm | |
Kumar et al. | Image encryption using simplified data encryption standard (S-DES) | |
Ramírez-Torres et al. | Fpga implementation of a reconfigurable image encryption system | |
Chunguang et al. | Permutation of image encryption system based on block cipher and stream cipher encryption algorithm | |
Mukherjee | New insights into chaos based image encryption & its application | |
Mohammed et al. | Secure image encryption scheme using chaotic maps and rc4 algorithm | |
CN114143413A (zh) | 一种图像数据puf安全加密系统及加密方法 | |
Chen et al. | An image encryption algorithm based on SM4 and Base64 | |
Jassbi et al. | A new method for image encryption using chaotic permutation | |
Hassan et al. | Henon chaotic map-based image encryption scheme using bit-level circular shift | |
Kumar et al. | Chaotic dynamical systems based image encryption model | |
Narayanaswamy et al. | HIDE: Hybrid symmetric key algorithm for integrity check, dynamic key generation and encryption | |
Juremi et al. | A survey on various dynamic S-box implementation in block cipher encryption algorithm | |
Saeed et al. | Image Encryption based on AES Algorithm and XOR Operation | |
Altaay et al. | Lightweight Image Encryption Based on A Hybrid Approach | |
Syah et al. | Digital Image Encryption using Composition of RaMSH-1 Map Transposition and Logistic Map Keystream Substitution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210813 |
|
RJ01 | Rejection of invention patent application after publication |