CN113300827A - 一种基于拉丁方的混沌图像加密方法 - Google Patents
一种基于拉丁方的混沌图像加密方法 Download PDFInfo
- Publication number
- CN113300827A CN113300827A CN202110551860.4A CN202110551860A CN113300827A CN 113300827 A CN113300827 A CN 113300827A CN 202110551860 A CN202110551860 A CN 202110551860A CN 113300827 A CN113300827 A CN 113300827A
- Authority
- CN
- China
- Prior art keywords
- matrix
- sequence
- bit
- image
- latin square
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 230000000739 chaotic effect Effects 0.000 title claims abstract description 63
- 239000011159 matrix material Substances 0.000 claims abstract description 262
- 230000001174 ascending effect Effects 0.000 claims description 7
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 3
- 230000003542 behavioural effect Effects 0.000 claims description 2
- PVEVRIVGNKNWML-UHFFFAOYSA-K praseodymium(3+);triiodide Chemical compound I[Pr](I)I PVEVRIVGNKNWML-UHFFFAOYSA-K 0.000 claims description 2
- 230000035945 sensitivity Effects 0.000 abstract description 7
- 238000004422 calculation algorithm Methods 0.000 description 40
- 238000012360 testing method Methods 0.000 description 13
- 235000002566 Capsicum Nutrition 0.000 description 12
- 239000006002 Pepper Substances 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 8
- 238000010587 phase diagram Methods 0.000 description 8
- 241000722363 Piper Species 0.000 description 7
- 235000016761 Piper aduncum Nutrition 0.000 description 7
- 235000017804 Piper guineense Nutrition 0.000 description 7
- 235000008184 Piper nigrum Nutrition 0.000 description 7
- 150000003839 salts Chemical class 0.000 description 7
- 238000009792 diffusion process Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 241000758706 Piperaceae Species 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000002068 genetic effect Effects 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000001583 randomness test Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000000546 chi-square test Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 101100460704 Aspergillus sp. (strain MF297-2) notI gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000013432 robust analysis Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Image Processing (AREA)
Abstract
本发明提出了一种基于拉丁方的混沌图像加密方法,其步骤为:利用原始图像矩阵生成密钥,将密钥输入超混沌Lorenz系统进行得到混沌序列;截取混沌序列转换为矩阵对原始图像矩阵进行置乱;截取混沌序列生成拉丁方阵作为查找表;截取混沌序列并组成索引矩阵,利用索引矩阵从查找表中的对应坐标选取元素进行替换得到像素替换矩阵;截取混沌序列并生成拉丁方矩阵,将像素替换矩阵的位平面组成比特矩阵,利用拉丁方矩阵对比特矩阵进行比特置乱并组合为位平面矩阵,转换为十进制得到密文图像。本发明所用拉丁方阵均由混沌序列产生,增强了复杂度,提升了安全性;有效地提高了随机性、灵敏性,能够有效的抵抗差分攻击,增加了破译难度,适合实际应用。
Description
技术领域
本发明涉及图像加密的技术领域,尤其涉及一种基于拉丁方的混沌图像加密方法。
背景技术
随着现代通信技术的迅速发展,越来越多的数字图像在社交网络上传输,这些图像携带 有个人信息,因此如何保护这些私人信息成为了人们的研究热点。由于图像相邻像素之间具 有强相关性和高冗余度等一些固有的特性,一些传统的加密方法如数据加密标准(DES)或 高级加密标准(AES)等并不适用于对数字图像进行加密,因为传统的加密算法对数字图像 进行加密时存在效率低的缺点。
当前提出的图像加密方法中,基于混沌的算法得到了广泛的应用。混沌系统的一些特性 非常契合图像加密算法的开发,例如对初始条件的敏感性,不可预测性和遍历性。王兴元提 出了基于一维混沌系统的图像加密方法,改善了控制参数的结构以及一维混沌系统的敏感性, 提高其抵抗差异攻击的能力。周怡聪结合了两个现有的一维混沌系统,提出了一种具有更大 混沌范围的一维混沌系统,提升了抵抗各种攻击的性能。然而一维混沌系统的一些固有缺陷, 如结构相对简单,密钥空间较小等固有缺点难以消除。相比之下,高维混沌系统具有更复杂 的动力学行为和高遍历性,因此人们提出了多种基于高维混沌系统的图像加密算法。H.Gan Z 提出一种基于高维混沌的三维位平面排列的彩色图像加密算法,能够有效抵抗已知明文攻击 和选择明文攻击。Wei Zhang等提出了一种新的3D位矩阵置换算法,该加密方法基于Chen 系统开发了一种新的置换方式,提升了置乱过程的随机性。但该加密方法易受所选明文的影 响攻击,不适用于安全通信。而且基于高维混沌的图像加密算法往往通过获取混沌序列的索 引向量对图像的像素进行置乱,这些置乱方法的安全性仅仅取决于索引向量,攻击者可能通 过分析密文图像与明文图像之间的关系来获得索引向量,从而导致置乱的操作无效。除了基 于混沌的图像加密算法外,还有其它类型的图像加密算法,例如基于DNA的图像加密算法, S Som等提出了一种基于DNA编码和混沌系统的彩色图像加密技术,并使用广义的Arnold 变换对像素位置进行置乱,但是利用Arnold变换存在迭代时间有限等缺陷。Wu X J等提出了 一种基于DNA彩色图像加密算法,通过明文彩色图像中红色、绿色和蓝色成分的信息熵分 别生成DNA编码规则。这种编码规则与明文图像有关,但是由于所有图像像素都具有相同 的编码规则,因此随机性不足。基于遗传算法的图像加密技术有效的提高了密文图像的安全 性,A.H.Abdullah等提出了一种基于遗传算法的优化方法,使用明文图像和混沌函数构造了 许多加密图像,然后将这些加密的图像用作遗传算法的初始种群;在遗传算法的每个阶段, 将前一次迭代获得的结果进行优化以生成最优的密文图像,从而获得具有最高香农熵和最低 相关系数的密文图像。然而这种方法包括其他一些基于遗传的算法,在迭代过程中需要耗费 大量时间。
近年来,由于拉丁方在加密方法中的良好表现受到了研究人员的广泛关注,拉丁方是一 种具有均匀性的特殊方阵,香农首先指出了拉丁方和密码学之间的关系。拉丁方具有一些非 常适合用于图像加密的良好特征:拉丁方的数量巨大,第10阶的拉丁方数约为1037,因此 其密钥空间很大,可以防止暴力攻击;拉丁方具有统一的直方图,这意味着将拉丁方用于图 像加密可以有效抵抗统计分析;而且拉丁方具有矩阵形式,与图像数据重合。鉴于拉丁方的 良好特性,Y.Wu等提出了一种对称加密算法,设计了一种新的类似织机的2D置乱-置换网 络,该网络在保持良好的混淆和扩散特性的同时,还具有额外的容错能力。H.T.Panduranga 利用混沌系统和拉丁方构造图像加密算法,后来被M.Ahmad等人破解。
发明内容
针对现有图像加密方法安全性第,计算复杂的技术问题,本发明提出一种基于拉丁方的 混沌图像加密方法(LSRD),具有良好的保密性能,适合实际应用,方便实现数字图像的安 全传输。
为了达到上述目的,本发明的技术方案是这样实现的:一种基于拉丁方的混沌图像加密 方法,包括密钥生成、像素置乱、像素替换和比特置乱,其步骤为:
步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将初始的密钥输入超混沌Lorenz 系统进行迭代得到混沌序列X、Y、Z、W;
步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为两个矩阵,利用两个矩阵 分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps;
步骤三:截取混沌序列Z的前2N个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个索引矩阵,利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵Pr;
步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位 平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱,将置乱后 的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制 数据,得到密文图像C。
所述生成初始的密钥的方法为:将图像矩阵P分为四块,分别计算每块矩阵中的元素和 得到LL1、LL2、LL3和LL4为:
其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,mod(,)为取模函数,floor()为向下 取整函数,i=1,2,……,N,j=1,2,……,N;
则生成的密钥为:
其中,x0,y0,z0和w0为初始的密钥,bitxor(,)表示两个数值之间按位异或,||表示取整操 作。
所述超混沌Lorenz系统的动力学公式为:
将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系统,迭代999+3M×M次,舍去前999次得到混沌序列X、Y、Z、W;且当N<256时,M=256,当N≥256时,M=N。
所述步骤二中截取混沌序列X的前N×N个元素得到序列Qr1,截取混沌序列Y的前N×N 个元素得到序列Qr2;对序列序列Qr1和序列Qr2进行预处理,并将分别转换为N×N的矩阵Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵 Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
所述置乱方法为:
(1)、图像矩阵P的第一行像素为序列T,用于对像素移位的矩阵Qrow的第一行为序列 U;
(2)、将序列T中第一个元素T(1)向右循环移动U(1)位,得到序列T1;
(3)、将序列T1中第二个元素T1(2)向右循环移动U(2)位,得到序列T2;
依次类推,将序列TN-1中第N个元素TN-1(N)向右循环移动U(N)位,得到序列TN;
其中,U(1)、U(2)......和U(N)分别为序列U中的第1、2、......N个元素值;
(4)、对图像矩阵P的其余行重复步骤(1)~(3)的置乱过程,直至置乱每一行,得到矩阵P′;
(5)、同理,与步骤(1)~(4)的过程类似,使用矩阵Qcol对矩阵P′的每一列置乱,得到置乱后的图像矩阵Ps。
所述步骤三中查找表Ltable的生成方法为:将两个长度相等的序列Q1和Q2分别进行排序, 得到相应的位置索引序列Qseed和Qshift,利用位置索引序列Qshift中的元素值循环移动位置索 引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;实现方法为:
[~,Qseed]=Sort(Q1);
[~,Qshift]=Sort(Q2);
for i=0:1:N-1
Ltable(i,j)=Rowshift(Qseed,Qshift(i));
end;
其中,Sort()是排序函数,将输入的序列进行升序排序,并返回排序后的序列及其在原序 列中的位置索引序列;Qseed是对序列Q1升序排序得到的位置索引序列,Qshift是对序列Q2升 序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循环向左移动Qshift(i) 个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,2,……,N。
所述步骤三中利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换的方法为:将索引矩阵Lc和图像矩阵Ps按照从左上角到右下角的方式,依次 将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩阵Lr组 成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像素替换矩 阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、 列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,j)分别为像素替换矩阵Pr、余数矩阵L′c和 索引矩阵Lr的第i行、第j列的元素,i=1,2,……,N,j=1,2,……,N。
所述索引矩阵Lc是将序列Qs1转换为N×N的矩阵,索引矩阵Lr是将序列Qs2转换为N×N 的矩阵,所述序列Qs1和序列Qs2为:
其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素;
所述对序列序列Qr1和序列Qr2进行预处理得到序列Qu1和Qu2的方法为
其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、序列Qr2、序列Qu1和序列Qu2的第i1个元素,且i1=1,2,……,N×N;mod(,)为取模函数。
所述步骤四中利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱的方法为:将像素 替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个 2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵 PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵PB 进行列的比特置乱,置乱后的两个矩阵PA′和矩阵PB′分别分为四个位平面,得到的位平面组 合为位平面矩阵P′bit,将位平面矩阵P′bit中的元素转换为十进制的数据,得到密文图像C。
所述两个拉丁方矩阵的生成方法为:从混沌序列W中截取8N个元素,并分为长度相等 的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列 QD3和QD4生成拉丁方矩阵LH2;且比特置乱的实现方法为:
PA=[bitget(Pr,1),bitget(Pr,3);bitget(Pr,5),bitget(Pr,7)];
PB=[bitget(Pr,2),bitget(Pr,4);bitget(Pr,6),bitget(Pr,8)];
for i=1:N
A=PA(i,:)
B=PB(:,i);
PA′(i,:)=A(LH1(i,:))
PB′(:,i)=B(LH2(:,i))
end
for i2=0:1:3 do
P′bit(i2)=PA′(i2+1∶N×(i2+1))
P′bit(2i2+1)=PB′(i+1:N×(i2+1))
end
其中,bitget(Pr,i3)表示获取像素替换矩阵Pr的第i3个位平面,i3=1,2,...8。
与现有技术相比,本发明的有益效果:分为密钥生成、像素置乱、像素替换和比特置乱 四个部分:首先使用输入的明文图像产生密钥,使密钥与明文图像相关联,提高加密方法的 灵敏性;其次,对图像矩阵每一行的每个像素按照从左到右的顺序,依次向右循环移动改变 图像像素的位置,移动的位置数由随机序列的元素值决定,从而进行像素置乱;然后,使用 256阶的拉丁方阵作为查找表,根据图像像素值和混沌序列值计算,得到替换坐标,从查找 表中寻找对应坐标元素对图像的像素进行替换;最后,使用拉丁方阵对图像矩阵的位平面进 行比特置乱。本发明所用拉丁方阵均由混沌序列产生,进一步增强了生成的拉丁方阵的复杂 度,提升了算法的安全性。实验结果和安全性分析表明,本发明具有良好的保密性能,适合 用于图像加密。
本发明采用像素置乱-替换-比特置乱的结构,在加密过程中拉丁方均由混沌序列产生, 进一步增强了拉丁方阵的复杂度,提高了整个加密系统的安全性;为了防止舍入误差,计算 过程均为整数;在像素置乱部分,像素的循环移位步长由混沌序列控制,使像素的分布更加 随机;在拉丁方替换部分,256阶的拉丁方阵的直方图是均匀分布的,将其作为查找表对像 素进行替换能够有效的提高密文图像的香农熵,同时由图像像素值和取整后的混沌序列共同 计算替换像素的坐标,有效地提高了算法的随机性,能够有效的抵抗差分攻击;同时每一副 密文图像都对应一个拉丁方查找表,增加了算法的破译难度;使用拉丁方阵对图像矩阵的位 平面进行比特置乱提高算法的安全性。对加密后的密文图像进行安全性分析结果表明,本发 明具有良好的保密性能,安全性和有效性较好,适合实际应用。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术 描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一 些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些 附图获得其他的附图。
图1为本发明的流程示意图。
图2为拉丁方示例的示意图,其中,(a)为3×3,(b)为4×4,(c)为5×5,(d)为9×9
图3为超混沌Lorenz系统的相图,其中,(a)为xn-yn相图,(b)为yn-wn相图,(c)为xn-zn相图,(d)为yn-zn相图,(e)为xn-wn相图,(f)为zn-wn相图。
图4为本发明的图像矩阵P的置乱实例,其中,(a)为图像矩阵P,(b)为矩阵Qrow,(c)为矩阵P',(d)为矩阵Qcol,(e)为矩阵Ps。
图5为图像矩阵P的位平面扩散方法示意图,其中,(a)为将图像矩阵P的位平面分解得 到位平面矩阵Pbit,(b)为将不同的位平面进行组合得到矩阵PA和矩阵PB,(c)为位平面扩散 后得到的矩阵PA'和矩阵PB',(d)为将矩阵PA'和矩阵PB'进行组合得到的位平面矩阵P'bit, 并转换为十进制图像矩阵Pd。
图6为本发明的明文图像、密文图像和解密图像,其中,(a)为Lena的明文图像,(b)为 Lena的解密图像,(c)为Lena的密文图像,(d)为Boat的密文图像,(e)为Hill的密文图像,(f) 为Peppers的密文图像。
图7为本发明明文图像和对应密文图像的直方图,其中,(a)为Lena明文图像的直方图, (b)为Lena密文图像的直方图,(c)为Boat明文图像的直方图,(d)为Boat密文图像的直方图,(e)为Hill明文图像的直方图,(f)为Hill密文图像直方图,(g)为Peppers明文图像的直方图, (h)为Peppers密文图像的直方图。
图8为本发明解密密钥的不同参数改变后的解密图像,其中,(a)为明文图像Lena,(b)为 解密图像Lena,(c)为解密密钥x0+10-15解密后的图像,(d)为解密密钥y0+10-15解密后的图像, (e)为解密密钥z0+10-15解密后的图像,(f)为解密密钥w0+10-15解密后的图像。
图9为本发明在低计算精度下对噪声攻击的鲁棒性的分析示意图,其中,(a)为带有0.01 椒盐噪声的密文图像,(b)为带有0.05椒盐噪声的密文图像,(c)为带有0.1椒盐噪声的密文图 像,(d)为含有0.01椒盐噪声的解密图像,(e)为含有0.05椒盐噪声的解密图像,(f)为含有0.1 椒盐噪声的解密图像。
图10为本发明在低计算精度下对遮挡攻击的鲁棒性分析示意图,其中,(a)为数据丢失 1/64的密文图像,(b)为数据丢失1/16的密文图像,(c)为数据丢失1/4的密文图像,(d)为数据 丢失1/64的解密图像,(e)为数据丢失1/16的解密图像,(f)为数据丢失1/4的解密图像。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描 述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明 中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
如图1所示,一种基于拉丁方的混沌图像加密方法,由密钥生成、像素置乱、像素替换 和比特置乱四个部分,其步骤描述如下:
步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将密钥输入超混沌Lorenz系 统进行得到混沌序列X、Y、Z、W。
超混沌Lorenz系统具有多个正向的Lyapunov指数,具有较高的密钥空间,能够提高加 密算法的保密性能。超混沌Lorenz系统的动力学公式为:
其中,分别为状态变量x、y、z、w的导数,a,b,c,r均为控制参数,且a=10, b=8/3,c=28,-1.52≤r≤-0.06时,式(1)的超混沌Lorenz系统处于超混沌状态的相图,如 图2所示。当r=-1时,式(1)中的四个Lyapunov指数分别为:λ1=0.3381,λ2=0.1586,λ3= 0,λ4=-15.1752。
在本发明中,P表示大小为N×N的明文图像,C表示对应的密文图像。本发明利用明文 图像P生成密钥,能够将明文图像和密文图像相关联,增强密钥的灵敏度。本发明生成密钥 的方法如下:将输入的图像矩阵P分为四块,分别计算每块矩阵中的元素和,得到LL1、LL2、 LL3和LL4用于生成密钥x0,y0,z0和w0,生成的方法为:
其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,取模函数mod(x,y)返回用x除以y 后的余数,且x是被除数,y是除数;向下取整函数floor(x)表示将x中元素向负无穷方向取 整,i=1,2,……,N,j=1,2,……,N。密钥的产生方法为:
其中,生成的密钥x0,y0,z0和w0为超混沌Lorenz系统的初始值,bitxor(,)表示两个数值 之间按位异或,|x|表示对x取整。将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系统,迭 代999+3M×M次(当N<256时,M=256,当N≥256时,M=N),舍去前999次得到混沌序列X、Y、Z、W,用于像素置乱、像素替换和比特置乱。且当N<256时,M=256,当N≥256 时,M=N。
步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为N×N的两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps。
像素置乱能够有效打破相邻像素相关性,提高加密算法的安全性。本发明提出了一种 自适应移位的方法,对每一行中的每个像素按照从左到右的顺序,依次向右循环移动。在同 一行(列)中每个像素移位的步长由混沌序列控制,同时也会受到前面像素的影响。这种方 法能够增加置乱的复杂度,即使破译了一定长度的混沌序列,也很难正确恢复置乱后的图像 像素。分别截取混沌序列X、Y的前N×N个元素,得到两个相等长度为N×N的序列Qr1和 Qr2,按照式(4)进行预处理,得到序列Qu1和Qu2,并将其分别转换为为N×N的矩阵Qrow和矩 阵Qcol,用于对输入的图像矩阵P进行行置乱和列置乱,得到置乱后的图像矩阵Ps。
其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、Qr2、Qu1和Qu2的第i1个 元素,且i1=1,2,……,N×N。
首先使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol对矩 阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
图4为图像矩阵P的置乱过程实例。为更好的说明本发明的置乱方法,以图3(a)所示的 图像矩阵P的第一行为例,详细介绍自适应置乱过程。其中,图像矩阵P的其余行(列)的 自适应移位过程与第一行自适应移位的置乱过程类似,不再详细叙述,置乱方法:
(1)、图像矩阵P第一行的序列为T=[101,33,44,55,12],用于对像素移位的矩阵Qrow第一行序列为U=[2,0,4,2,3];
(2)、序列T中的第一个元素是101,对应的像素移位的序列U中第一个元素是2,则将 像素序列T中第一个元素101向右循环移动两位,得到序列T1=[33,44,101,55,12];
(3)、序列T1中第二个元素是44,其对应的像素移位的序列U中第二个元素是0,因此 序列T1中第二个元素44向右循环移动零位,得到序列T2=[33,44,101,55,12];
(4)、序列T2中第三个元素是101,对应的像素移位的序列U中第三个元素是4,因此序列T2中第三个元素101向右循环移动三位,得到序列T3=[33,101,44,55,12];
(5)、序列T3中第四个元素是55,其对应的像素移位的序列U中第四个元素是2,因此 序列T3中第四个元素55向右循环移动两位,得到序列T4=[55,33,101,44,12];
(6)、序列T4中第五个元素是12,其对应的像素移位的序列U中第五个元素是3,因此 序列T4中第五个元素12向右循环移动三位,得到序列T5=[55,33,12,101,44];
(7)、对图像矩阵P的其余行重复步骤(1)~(6)的置乱过程,直至置乱每一行,得到矩阵P'。
(8)、与步骤(1)~(7)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
步骤三:截取混沌序列Z的前512个元素分为两个相等的序列Q1和Q2,生成拉丁方阵, 作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个索引矩阵,利用两个索引矩阵 从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵 Pr。
著名数学家和物理学家欧拉使用拉丁字母作为拉丁方阵里元素的符号,拉丁方阵因此而 得名。对于一个只有N种不同的元素的N×N矩阵,每个元素在任何行或列中仅出现一次, 则该矩阵被称为拉丁方矩阵。拉丁方矩阵的应用是通过对图像矩阵的行向量和列向量进行双 重的控制,促使像素的均匀分布,提高矩阵内像素的均衡性。图3显示了具有不同符号集的 拉丁方示例。
给定两个长度为256的序列Q1和Q2生成拉丁方阵Ltable作为查找表。给定两个长度相等 的序列Q1和Q2,分别对其排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序列 Qshift中的元素循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方 阵L=Latin(Q1,Q2)即查找表Ltable的方法为:
[~,Qseed]=Sort(Q1);
[~,Qshift]=Sort(Q2);
for i=0:1:length(Qshift)-1
Ltable(i,j)=Rowshift(Qseed,Qshift(i));
end
其中,Sort(x)是排序函数,能将输入的序列x进行升序排序,并返回排序后的序列及其 在原序列中的位置索引序列。Qseed和Qshift分别是对序列Q1和Q2排序后获得的位置索引序列, length(x)表示获取序列x长度的函数,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循环向左移动 Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素。Ltable矩阵形式是一 个256阶的拉丁方矩阵。
根据式(5)得到序列Qs1和Qs2,并将其分别转换为N×N的矩阵Lc和Lr。
其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素(包括索引值a,b所对应 的元素)。根据式(5)得到写Qs1和Qs2,并将其分别转换为N×N的矩阵Lc和Lr。将矩阵Lc和矩阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到的余数矩阵L′c中的元素在0~255之间。将矩阵L′c和矩阵Lr组成二维索引矩阵,利用索引矩阵 从查找表Qtable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵 Pr。
使用矩阵Lc与进行替换的图像矩阵对应坐标元素做加法运算,取余数,使得到的余数矩 阵L′c中的元素在0~255之间。矩阵Lc与替换的图像矩阵元素进行加法运算,取余数,已经将 进行替换的图像矩阵元素隐藏。将余数矩阵L′c作为行坐标索引矩阵,矩阵Lr作为列坐标索引 矩阵,从查找表中查找对应的元素做替换,得到像素替换矩阵Pr。替换的方法为Pr(i, j)=Ltable(L′c(i,j),Lr(i,j))。
像素替换矩阵Pr=Replace(P,L′c(i,j),Lr,Ltable)拉丁方替换的过程为:
for i=0:1:N-1 do
for j=0:1:N-1 do
Pr(i,j)=Ltable(L′c(i,j),Lr(i,j));
end
end
其中,Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的 元素值。
步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位 平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行行置乱或列置乱,将 置乱后的两个矩阵分成位平面并组合为位平面矩阵P′bit,将位平面矩阵P′bit中的元素转换为 十进制数据,得到密文图像C。
从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4, 使用序列QDl和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4生成拉丁方矩阵LH2;将 像素替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成 一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩 阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行置乱,拉丁方矩阵LH2对比特矩阵PB进 行列置乱,置乱后的矩阵PA′和矩阵PB′分别分为四个位平面,得到的位平面组合为位平面矩 阵P′bit,将位平面矩阵P′bit中的元素转换为十进制的数据,得到密文图像C。
在加密算法中,对明文图像的像素进行替换能够有效的隐藏明文图像的原始信息,然而 一些加密算法是通过加减和异或的替换方法,这种方法过于简单,不能够有效的保护图像信 息。例如使用选择明文攻击能够获取与明文图像像素进行运算的序列,从而得到明文图像的 原始信息。为了解决这种缺陷,生成一个256阶的拉丁方阵,利用其中的元素对图像的像素 替换。256阶的拉丁方数约有256!≈21684,因此其密钥空间足够大,而且其直方图是均匀分 布的,利用统计攻击分析难以破解。
灰度图像像素值的范围是0~255,每个像素可以用8位二进制序列表示。因此灰度图像 可以分解为8个位平面,其中第i1个位平面由所有像素的第i1个位构成,i1=1、2,…,8,。 其中高的位平面包含明文图像的视觉信息,低的位平面包含明文图像的细节信息。将明文图 像高的位平面和低的位平面中的比特位进行混合,能够隐藏明文图像的信息,提升算法的安 全性。
为了使不同位平面间的比特位混淆,采取将不同位平面进行组合,再进行置乱的方法。 首先将图像矩阵分解8个位平面为P(1)~P(8);其次将图像矩阵P的P(1)、P(3)、P(5)和P(7) 四个位平面组合成一个2N×2N的比特矩阵PA,图像矩阵P的P(2)、P(4)、P(6)和P(8)四个位 平面组合成一个2N×2N的比特矩阵PB;然后从混沌序列W截取8N个元素,将其分为四个 相等的序列QD1、QD2、QD3和QD4;最后使用序列QD1和QD2生成拉丁方矩阵LH1,使用 序列QD3和QD4生成拉丁方矩阵LH2(与生成查找表Ltable的生成拉丁方阵方法相同),得到 的拉丁方矩阵LH1和LH2分别用于比特矩阵PA和比特矩阵PB的比特置乱。如图5所示为 图像矩阵P的位平面扩散方法,图像矩阵P被分解为二进制序列,按照图5(a)所示得到位平 面P(1),根据图5(b)所示的方法进行排列,得到比特矩阵PA和比特矩阵PB。利用拉丁方矩 阵LH1对比特矩阵PA进行行置乱,得到矩阵PA'。利用拉丁方矩阵LH2对比特矩阵PB进行 列置乱,得到矩阵PB'。如下所示为置乱的过程,得到如图5(c)所示的矩阵PA'和矩阵PB'; 并重新组合成八个位平面,转换为十进制。如图5(d)所示为使用拉丁方阵对图像矩阵P进行 比特位的置乱,得到的图像矩阵Pd。
拉丁方扩散图像矩阵Pd=Diffusion(P,LH1,LH2)的过程为:
PA=[bitget(P,1),bitget(P,3);bitget(P,5),bitget(P,7)];
PB=[bitget(P,2),bitget(P,4);bitget(P,6),bitget(P,8)];
for i=1:N
A=PA(i,:)
B=PB(:,i);
PA'(i,:)=A(LH1(i,:))
PB'(:,i)=B(LH2(:,i))
end
for i=0:1:3do
Pd(i)=PA'(i+1:N×(i+1))
Pd(2i+1)=PB'(i+1:N×(i+1))
end
其中,bitget(P,i1),i1=1,2,…8表示的是获取明文图像P的第i个位平面。
加密算法的逆过程为解密过程,本文不再赘述。为了研究本发明的保密性能,使用Matlab 2019a对本发明的加密方法进行仿真实验。计算机的配置环境为Windows 10,8.00GB RAM, Intel(R)Core(TM)i7-4510 CPU@2.00GHz。如图6所示为Lena,Boat,Hill,Peppers的原始图 像、密文图像和解密图像。通过直接观察密文图像,无法识别出有效的信息,因此本发明是 可行的。
密钥是加密方法中最重要的组成部分,密钥空间越大,抵抗暴力破解攻击的能力越强, 密钥应具有足够的空间来抵御蛮力攻击。理论上,当密钥空间达到2100时,足以抵抗目前存 在的暴力攻击。本发明提出的LSRD算法共有四个密钥参数x0,y0,z0和w0,这四个密钥参数 的计算精度均为10-15,密钥空间可以达到1060≈2190,远远大于2100。因此本发明的密钥空间 足够大,足以用来保护图像的安全性。
差分攻击是一种常用且有效的攻击方法。差分攻击是指通过研究明文图像之间的差异对 其密文图像的影响,旨在明文图像和与其对应的密文图像之间建立关系,从而对加密方法进 行破解。像素变化率(NPCR)和像素平均改变强度(UACI)是测试加密方法是否可以抵抗 差分攻击的两种方法。NPCR反映了两副图像相同位置不相等的像素的个数占图像所有像素 个数的比例,UACI是整体平均变化密度,表示平面图像的平均变化的强度,NPCR和UACI 的理想值分别是99.6094%和33.4635%。假设P1和P2是两个密文图像,它们的明文图像只有 一个比特位差,则它们的NPCR和UACI值计算如下式所示:
其中,P1(i,j)≠P2(i,j),D(i,j)=1;否则D(i,j)=1。近年来,在文献[Y.Wu,J.P.Noonan, S.Agaian,NPCR and UACI randomness tests for image en-cryption,cyber journals: multidisciplinary journals in science and technology,J.Sel.Areas Telecommun.(JSAT)(2011) 31-38.]中制定了严格临界的NPCR和UACI值。对于显著性水平α,临界NPCR评分定义 为:
其中,Φ-1是标准正态分布的逆累积密度函数,M和N分别是图像的高度和宽度,Q是8 位像素所允许的最大值,即Q=255。当得到的NPCR大丁时,可以认为该加密方法通过了NPCR测试。计算区间的临界UACI定义为:
其中
如果得到的UACI范围为则认为对应的加密方法具有较高的安全性。 设显著性水平α=0.05,那么对于尺寸为256×256的图像,和对于大小为512×512的图像, 和对于大小为1024×1024的图像,和以Lena图像为例,表 1比较了不同算法下NPCR和UACI的测试结果,可以看出,本发明的加密方法能更有效的抵抗差分攻击。其中,文献[1]为C.Cao,K.Sun,and W.Liu,“A novel bit-level imageencryption algorithm based on 2D-LICM hyperchaotic map,”Signal Process.,vol.143,pp.122–133,Feb. 2018,文献[2]为A novel image encryption algorithmbased on self-orthogonal Latin squares,文 献[3]为S.Ma,Y.Zhang,Z.Yang,J.Hu,andX.Lei,“A new plaintext-related image encryption scheme based on chaoticsequence,”IEEE Access,vol.7,pp.30344–30360,2019。使用本发明对 USC-SIPI图像数据库中提供的图像进行加密,然后进行NPCR和UACI随机性检验的结果如 表2和表3所示。从表2和表3可以看出所有图像5.1.09-5.1.14都通过了NPCR和UACI测 试。因此,本发明能有效的抵抗差分攻击。
表1不同方法的Lena图像测试结果
索引 | 理想值 | 本发明 | 文献[1] | 文献[2] | 文献[3] |
NPCR(%) | 99.6094 | 99.6101 | 99.65 | 99.61 | 99.66 |
UACI(%) | 33.4635 | 33.4583 | 33.56 | 33.48 | 33.49 |
表2 NPCR随机性测试
表3 UACI随机性测试
为了保证加密方法的安全性,加密方法应该对输入的密钥具有高度的灵敏性。当输入错 误的密钥来解密密文图像时,输出的是无法识别出任何信息的图像。本发明以Lena图像作为 测试,首先将图像输入到LSDR算法中,得到密钥keys=[x0,y0,z0,w0]和密文图像,将密钥中 的元素x0在小数点后的第15位加1来稍微修改,然后使用修改后的密钥keys'=[x0+10-15,y0, z0,w0]解密。图7所示为在正确密钥下的解密图像以及密钥参数x0,y0,z0和w0分别修改后得 到的解密图像。可以看出,即使解密密钥的微小变化仍然无法得到正确的解密图像。因此本 发明中密钥灵敏性高,足以抵抗所有类型的暴力攻击。
直方图能直观地揭示图像中像素值的分布规律。密文图像具有统一的直方图,可以有效 的抵抗统计分析,使得攻击者难以获得有价值的信息。密文图像中的像素分布越均匀,则加 密算法越理想。如图8所示,将明文图像输入本发明进行加密,得到的密文图像的直方图是 均匀分布的。此外还可以通过数值量化直方图的平坦度,常用方法是卡方检验,定义是:
其中,M×N是图像的尺寸,Vi和Vo分别代表每个灰度级的实际和期望的频率。设显著性水平为α=0.05,如果小于则可以认为直方图是均匀分布的。本发明中测试了Lena、Boat、Hil和Peppers四张图像,由表4的结果可以看出所提出的方法低于理论值293.25。因此,可以认为本发明通过了卡方检验。
表4 x2检验结果分析
明文图像的相邻像素在水平、垂直和对角线方向上具有很高的相关性。理想的加密算法 能够降低密文图像中相邻像素的相关性,从而有效的抵抗统计攻击。对于相关性的度量,使 用相关系数来计算,相关系数计算公式为:
其中,x和y是像素值,cov(x,y)是协方差,D(x)是方差,E(x)是均值,ρxy是相关系数。为 了分析明文图像和密文图像中相邻像素的相关性,以Lena图像为例,分别随机选取其明文图 像和密文图像中2000对相邻像素进行测试。如表5所示,Lena的明文图像中相邻像素的分 布高度集中,因此明文图像相邻像素的相关性很高。Lena的密文图像中相邻像素的分布是随 机的,这意味着经过加密后,Lena的密文图像相邻像素的相关性较低。通过与其它三种加密 方法的比较,本发明的结果也令人满意。
表5相关测试分析
水平方向(%) | 垂直方向(%) | 对角线方向(%) | |
原始Lena | 0.9618 | 0.9854 | 0.9618 |
本发明 | 0.0023 | 0.0158 | 0.0147 |
文献[1] | -0.0226 | 0.0041 | 0.0368 |
文献[2] | -0.0059 | -0.0146 | 0.0211 |
文献[3] | 0.0220 | 0.01792 | 7E-06 |
全局香农熵(GSE)是一种无序的统计量度,反映了信息的随机性。GSE的计算公式为:
其中,Q为图像的灰度级。对于8位灰度图像,Q=255。mi是图像上的第i个灰度值,P(mi) 是mi出现的概率。在完全随机产生的图像中,GSE的理想值为8。图像的GSE越接近8,则图像信息越随机。
局部香农熵(LSE)是由Wu等人提出用来测量加密图像的随机性,对于图像P,随机选取 k个不重叠的图像块S1,S2,…,Sk和TB个像素,LSE的定义为:
其中,H(Si)为图像块Si的香农熵。本发明选取(k,TB)=(30,1936)对密文图像进行检验, 如果LSE的值在区间则表示通过了随机性检验,可以认为密文图像具有很高 的随机性。对USC-S IPI图像数据库中的图像5.1.09-5.1.14、5.2.08-5.2.10、7.1.01-7.1.10、7.2.01 加密,并进行测试,测试结果如表6所示。从表6可以看出经过本发明加密后,密文图像的 GSE非常接近理想值,而且大部分密文图像通过了LSE的临界值测试,可以认为生成的密文 图像具有较高的随机性。
表6 GSE和LSE测试分析
数字图像在传输过程中可能会由于各种原因丢失数据或被噪声干扰,一种有效的图像加 密方法能够在受到噪声干扰或者数据丢失的情况下重构出可以识别的解密图像。在Lena的密 文图像分别添加1%、5%和10%椒盐噪声,然后进行解密。如图9所示即使密文图像添加了 一定的椒盐噪声,仍然可以识别出解密图像的信息。如图10所示为Lena的密文图像分别丢 失1/64、1/16、1/4的数据和与之对应的解密图像,可以识别出解密图像的信息,因此本发明 能够抵抗剪裁攻击分析。
加密图像的效率也是衡量图像加密方法优劣的重要指标之一。本发明主要耗时的部分是 混沌序列的迭代、拉丁方置乱、拉丁方替换和拉丁方扩散。在仿真中,我们比较了四种不同 算法的实际速度性能,同一张图片Lena进行了加密,表7列出了每种算法的运行时间。仿真 结果可以看出本发明加密效率较高。
表7四种不同算法的运行时间
算法 | 本发明 | 文献[1] | 文献[2] | 文献[3] |
时间(秒) | 0.325 | 0.613 | 0.3243 | 0.425 |
本发明采用像素置乱-替换-比特置乱的结构,在加密过程中拉丁方的生成与混沌序列有 关,提高了整个加密系统的安全性;设计了拉丁方查找表用于对像素的替换,由于拉丁方的 直方图是均匀分布的,因此能够有效的抵抗差分攻击;同时每一幅密文图像都对应一个拉丁 方查找表,增加了算法的破译难度。仿真结果证明了本发明的安全性和有效性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原 则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于拉丁方的混沌图像加密方法,其特征在于,包括密钥生成、像素置乱、像素替换和比特置乱,其步骤为:
步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将初始的密钥输入超混沌Lorenz系统进行迭代得到混沌序列X、Y、Z、W;
步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps;
步骤三:截取混沌序列Z的前2N个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个索引矩阵,利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵Pr;
步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱,将置乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制数据,得到密文图像C。
4.根据权利要求1或2所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤二中截取混沌序列X的前N×N个元素得到序列Qr1,截取混沌序列Y的前N×N个元素得到序列Qr2;对序列序列Qr1和序列Qr2进行预处理,并将分别转换为N×N的矩阵Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
5.根据权利要求4所述的基于拉丁方的混沌图像加密方法,其特征在于,所述置乱方法为:
(1)、图像矩阵P的第一行像素为序列T,用于对像素移位的矩阵Qrow的第一行为序列U;
(2)、将序列T中第一个元素T(1)向右循环移动U(1)位,得到序列T1;
(3)、将序列T1中第二个元素T1(2)向右循环移动U(2)位,得到序列T2;
依次类推,将序列TN-1中第N个元素TN-1(N)向右循环移动U(N)位,得到序列TN;
其中,U(1)、U(2)......和U(N)分别为序列U中的第1、2、......N个元素值;
(4)、对图像矩阵P的其余行重复步骤(1)~(3)的置乱过程,直至置乱每一行,得到矩阵P';
(5)、同理,与步骤(1)~(4)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
6.根据权利要求1所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤三中查找表Ltable的生成方法为:将两个长度相等的序列Q1和Q2分别进行排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序列Qshift中的元素值循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;实现方法为:
[~,Qseed]=Sort(Q1);
[~,Qshift]=Sort(Q2);
for i=0:1:N-1
Ltable(i,j)=Rowshift(Qseed,Qshift(i));
end;
其中,Sort()是排序函数,将输入的序列进行升序排序,并返回排序后的序列及其在原序列中的位置索引序列;Qseed是对序列Q1升序排序得到的位置索引序列,Qshift是对序列Q2升序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循环向左移动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,2,……,N。
7.根据权利要求5或6所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤三中利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换的方法为:将索引矩阵Lc和图像矩阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩阵Lr组成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像素替换矩阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,j)分别为像素替换矩阵Pr、余数矩阵L′c和索引矩阵Lr的第i行、第j列的元素,i=1,2,……,N,j=1,2,……,N。
9.根据权利要求1或8所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤四中利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱的方法为:将像素替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵PB进行列的比特置乱,置乱后的两个矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平面组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制的数据,得到密文图像C。
10.根据权利要求9所述的基于拉丁方的混沌图像加密方法,其特征在于,所述两个拉丁方矩阵的生成方法为:从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4生成拉丁方矩阵LH2;且比特置乱的实现方法为:
PA=[bitget(Pr,1),bitget(Pr,3);bitget(Pr,5),bitget(Pr,7)];
PB=[bitget(Pr,2),bitget(Pr,4);bitget(Pr,6),bitget(Pr,8)];
for i=1:N
A=PA(i,:)
B=PB(:,i);
PA'(i,:)=A(LH1(i,:))
PB'(:,i)=B(LH2(:,i))
end
for i2=0:1:3do
P'bit(i2)=PA'(i2+1:N×(i2+1))
P'bit(2i2+1)=PB'(i2+1:N×(i2+1))
end
其中,bitget(Pr,i3)表示获取像素替换矩阵Pr的第i3个位平面,i3=1,2,…8。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110551860.4A CN113300827B (zh) | 2021-05-20 | 2021-05-20 | 一种基于拉丁方的混沌图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110551860.4A CN113300827B (zh) | 2021-05-20 | 2021-05-20 | 一种基于拉丁方的混沌图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113300827A true CN113300827A (zh) | 2021-08-24 |
CN113300827B CN113300827B (zh) | 2022-05-13 |
Family
ID=77323073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110551860.4A Active CN113300827B (zh) | 2021-05-20 | 2021-05-20 | 一种基于拉丁方的混沌图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113300827B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277976A (zh) * | 2022-06-22 | 2022-11-01 | 国网河北省电力有限公司保定供电分公司 | 图像加密方法、装置、电子设备以及存储介质 |
CN116089984A (zh) * | 2023-04-06 | 2023-05-09 | 河北科技师范学院 | 一种用于行政文件的防泄密管理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335924A (zh) * | 2015-11-18 | 2016-02-17 | 曲阜师范大学 | 基于差分进化的小波域彩色图像水印加密算法 |
CN108270944A (zh) * | 2018-01-02 | 2018-07-10 | 北京邮电大学 | 一种基于分数阶变换的数字图像加密的方法及装置 |
CN108696666A (zh) * | 2018-05-16 | 2018-10-23 | 河南大学 | 基于拉丁方置乱的彩色图像加密方法 |
CN108898025A (zh) * | 2018-06-25 | 2018-11-27 | 河南大学 | 基于双重置乱和dna编码的混沌图像加密方法 |
CN109102452A (zh) * | 2018-07-28 | 2018-12-28 | 河南大学 | 一种基于拉丁方阵置乱和双向扩散的图像加密方法 |
CN110225222A (zh) * | 2019-06-06 | 2019-09-10 | 河南大学 | 一种基于3d正交拉丁方和混沌系统的图像加密方法 |
US20200099514A1 (en) * | 2017-06-15 | 2020-03-26 | Intelligens Technologiak Kft. | Symmetric key stream cipher cryptographic method and device |
-
2021
- 2021-05-20 CN CN202110551860.4A patent/CN113300827B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105335924A (zh) * | 2015-11-18 | 2016-02-17 | 曲阜师范大学 | 基于差分进化的小波域彩色图像水印加密算法 |
US20200099514A1 (en) * | 2017-06-15 | 2020-03-26 | Intelligens Technologiak Kft. | Symmetric key stream cipher cryptographic method and device |
CN108270944A (zh) * | 2018-01-02 | 2018-07-10 | 北京邮电大学 | 一种基于分数阶变换的数字图像加密的方法及装置 |
CN108696666A (zh) * | 2018-05-16 | 2018-10-23 | 河南大学 | 基于拉丁方置乱的彩色图像加密方法 |
CN108898025A (zh) * | 2018-06-25 | 2018-11-27 | 河南大学 | 基于双重置乱和dna编码的混沌图像加密方法 |
CN109102452A (zh) * | 2018-07-28 | 2018-12-28 | 河南大学 | 一种基于拉丁方阵置乱和双向扩散的图像加密方法 |
CN110225222A (zh) * | 2019-06-06 | 2019-09-10 | 河南大学 | 一种基于3d正交拉丁方和混沌系统的图像加密方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277976A (zh) * | 2022-06-22 | 2022-11-01 | 国网河北省电力有限公司保定供电分公司 | 图像加密方法、装置、电子设备以及存储介质 |
CN115277976B (zh) * | 2022-06-22 | 2023-10-13 | 国网河北省电力有限公司保定供电分公司 | 图像加密方法、装置、电子设备以及存储介质 |
CN116089984A (zh) * | 2023-04-06 | 2023-05-09 | 河北科技师范学院 | 一种用于行政文件的防泄密管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113300827B (zh) | 2022-05-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Patro et al. | Multiple grayscale image encryption using cross-coupled chaotic maps | |
Patro et al. | An efficient colour image encryption scheme based on 1-D chaotic maps | |
CN112637441B (zh) | 一种基于压缩感知的彩色图像压缩加密方法 | |
Broumandnia | The 3D modular chaotic map to digital color image encryption | |
Lin et al. | An image encryption scheme based on Lorenz hyperchaotic system and RSA algorithm | |
CN109660696B (zh) | 一种新的图像加密方法 | |
Etemadi Borujeni et al. | Chaotic Image Encryption Design Using Tompkins‐Paige Algorithm | |
CN112422266B (zh) | 一种基于约瑟夫遍历和位平面重构的超混沌加密方法 | |
CN112714235B (zh) | 一种基于填充曲线和相邻像素比特置乱的图像加密方法 | |
CN107220923B (zh) | 基于映像网络的数字图像反馈加密方法 | |
Firdous et al. | A gray image encryption technique using the concept of water waves, chaos and hash function | |
CN107330338B (zh) | 基于双混沌交叉扩散的彩色图像加密和解密方法及系统 | |
CN112202545B (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
Zhang et al. | A novel chaotic image encryption algorithm based on latin square and random shift | |
CN113300827B (zh) | 一种基于拉丁方的混沌图像加密方法 | |
CN109361830B (zh) | 一种基于明文的图像加密方法 | |
Li et al. | Image encryption using chaotic map and cellular automata | |
Fang et al. | A secure chaotic block image encryption algorithm using generative adversarial networks and DNA sequence coding | |
CN115311118A (zh) | 一种基于二维离散忆阻超混沌映射的遥感图像加密方法 | |
CN117499005A (zh) | 基于4d混沌系统的图像加密方法 | |
Chen et al. | Region of interest encryption based on novel 2d hyperchaotic signal and bagua coding algorithm | |
Budiman et al. | A Combination of Block-Based Chaos with Dynamic Iteration Pattern and Stream Cipher for Color Image Encryption. | |
Chattopadhyay et al. | Encoding by DNA relations and randomization through chaotic sequences for image encryption | |
CN116016795A (zh) | 基于变步长抽取随机数和改进ZigZag变换的图像加密方法 | |
Swathika et al. | Image encryption and decryption using chaotic system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |