CN114389788B - 混合混沌与分块置乱的图像加密算法 - Google Patents
混合混沌与分块置乱的图像加密算法 Download PDFInfo
- Publication number
- CN114389788B CN114389788B CN202111553182.1A CN202111553182A CN114389788B CN 114389788 B CN114389788 B CN 114389788B CN 202111553182 A CN202111553182 A CN 202111553182A CN 114389788 B CN114389788 B CN 114389788B
- Authority
- CN
- China
- Prior art keywords
- chaotic
- matrix
- image
- scrambling
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 72
- 230000000739 chaotic effect Effects 0.000 claims abstract description 154
- 239000011159 matrix material Substances 0.000 claims abstract description 95
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000009792 diffusion process Methods 0.000 claims abstract description 7
- 230000009466 transformation Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 238000012163 sequencing technique Methods 0.000 claims description 7
- 230000001502 supplementing effect Effects 0.000 claims description 6
- 230000001131 transforming effect Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 5
- 230000009467 reduction Effects 0.000 claims description 5
- 238000005520 cutting process Methods 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000004088 simulation Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 239000002131 composite material Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004883 computer application Methods 0.000 description 2
- 230000035945 sensitivity Effects 0.000 description 2
- 101100136092 Drosophila melanogaster peng gene Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/448—Rendering the image unintelligible, e.g. scrambling
- H04N1/4486—Rendering the image unintelligible, e.g. scrambling using digital data encryption
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Facsimile Transmission Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本发明公开了混合混沌与分块置乱图像加密算法,具体包括以下步骤:S1、先将图像的像素按4个像素点为单元进行分块,S2、对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列进行块内置乱,再对图像的所有像素点进行整体置乱,S3、然后再利用两个混沌系统产生的混合混沌伪随机序列对置乱后的图像像素矩阵进行扩散,S4、最后使用MATLAB软件对算法进行仿真,并对该算法进行分析,本发明涉及混沌图像加密技术领域。该混合混沌与分块置乱图像加密算法,通过将置乱方式与混合混沌系统相互结合,并应用混合混沌对置乱操作进行控制以充分利用密钥空间,会增强图像加密性能,从而提升图像加密的抗攻击性。
Description
技术领域
本发明涉及混沌图像加密技术领域,具体为混合混沌与分块置乱图像加密算法。
背景技术
图像是自然事物的客观反应,是人类感知外界的基础,也是如今人类社会发展和信息技术更新以及计算机存储方式中不可缺少的元素。因为图像对事物描述的直观性,相对于文字信息,图像信息更加生动形象明了,因而倍受人们青睐。然而,图像信息往往涉及人们的个人隐私,不希望被未授权的第三方获取或查看,图像信息安全已成为人们关注的焦点,迫切需要一些图像加密技术对图像信息进行保护。
混沌是一种奇妙的非线性现象,由于其对初始值的敏感性、分维性、非周期性等特点,非常适合于图像加密。近年来,混沌图像加密技术引起了许多学者的关注,取得了一些研究成果。然而,目前的研究成果大多采用单一混沌系统产生的伪随机序列来对数字图像进行加密,但同一混沌系统产生的各伪随机序列之间往往存在关联性,这样势必会影响加密强度。为克服这一局限性,采用多个不同混沌系统产生的混合混沌伪随机序列来进行图像加密是一个可行的方案。但目前相关研究结果较少,且不成熟不完善。
在现有文献中,文献【张雪锋,范九伦.一种改进的基于混沌系统的数字图像加密算法[J].计算机应用研究,2007,24(4):184-186】提出使用 Logistic和二维Henon映射两种混沌系统,通过图像位置置乱和图像扩散两个步骤完成加密,但上述方法使用的Logistic混沌存在分布不均匀的特点,可能被攻击者实行统计分析,导致密文的隐藏性存在不足。文献【王帅,孙伟,郭一楠,等.一种多混沌快速图像加密算法的设计与分析.计算机应用研究,2015,32(2):512-516】提出了一种多混沌映射的快速图像加密算法,算法加密效率较高。文献【米曾真,朱革,张红民,等.基于复合混沌模型的高级加密标准图像加密算法.计量学报,2016,37(2):138-142】提出了一种利用复合混沌系统的加密算法,该算法使用的皆是低维的混沌系统,密钥空间小,导致安全性不高。文献【周闰昌,黄一平,张柯翔,等.基于混合混沌系统和ECG信号的图像加密算法.计算机测量与控制,2020,28(12):191】提出了一种基于混合混沌系统和ECG信号的图像加密的算法,该加密算法对明文图像和ECG信号高度敏感,具有密钥空间大的优点,能够有效地抵抗已知明文、选择明文攻击、抗穷举攻击和差分攻击。张晓博等人在文献【张晓博,陈家慧,彭进业,等.基于复合混沌的图像加密方法.计算机应用研究 [J],2019,36(11):3396-3400】中提出一种由Sine混沌改变均匀分布的Logistic混沌排列次序形成复合混沌序列的图像加密方法,但此方法使用的混沌系统维数较低,作为密钥的系统参数和初始值数量小,从而导致密钥空间较小。
在研究中发现:现有采用多个混沌系统产生混合混沌伪随机系列进行图像加密的成果可提高混沌图像加密的安全性,但现有关于混合混沌图像加密的研究成果仍存在一些值得改进之处:
(1)部分文献用于产生混合混沌伪随机系列的混沌系统维数较低,容易导致密钥空间较小。
(2)部分文献用于产生混合混沌伪随机系列的多个混沌系统属性单一,要么使用的都是离散混沌系统,要么均使用连续的混沌系统,未将离散混沌系统与连续混沌系统相结合,从而未能充分结合离散混沌系统和连续混沌系统的优良特性。
(3)有些文献采用的置乱方式较为单一,并未使用多个混沌系统产生的混沌伪随机系列对置乱操作进行动态控制,没有充分利用密钥空间。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种混合混沌与分块置乱图像加密算法,通过将置乱方式与混合混沌系统相结合,并应用混合混沌对置乱操作进行控制以充分利用密钥空间,无疑会增强图像加密性能,从而提升图像加密的抗攻击性。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:混合混沌与分块置乱图像加密算法,具体包括以下步骤:
S1、先将图像的像素按4个像素点为单元进行分块;
S2、对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列进行块内置乱,再对图像的所有像素点进行整体置乱;
S3、然后再利用两个混沌系统产生的混合混沌伪随机序列对置乱后的图像像素矩阵进行扩散加密;
S4、最后使用MATLAB软件对算法进行仿真,并通过密钥空间、直方图、信息熵和相邻像素相关性图像加密性能指标对该算法进行分析。
优选的,所述步骤S2中置乱的算法具体包括以下步骤:
T1、读取输入的原始图像的像素值,得到像素矩阵A;
T2、按改进的分块置乱算法对图像进行预处理,将图像像素值放入二维矩阵中,将二维矩阵分割成若干个2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”;
T3、通过给定的两个混沌系统产生的混合混沌伪随机序列,动态选取P值,确定相应置乱种类,将矩阵按照改进的分块置乱算法进行块内置乱;
T4、通过给定的两个混沌系统产生的混合混沌伪随机序列为参数,将所有像素值进行排序置乱;
T5、经过上述步骤T1-T4,得到了一个置乱矩阵。
优选的,所述步骤S2和S3中混合混沌系统伪随机序列的产生方法具体包括以下步骤:
E1、取混合混沌系统在初始时刻一段时间后的抽样作为混沌伪随机系列进行加密;
E2、取序列中元素的小数点后15位,将其化整,因为所用图片大小为256 ×256,故将整数化的混沌伪随机序列对256取模,得到整数混沌伪随机序列。
优选的,所述混合混沌系统伪随机序列的产生选用Logistic混沌系统和四维Chen超混沌系统进行加密,具体为:
Logistic混沌系统是二维成对Logistic混沌系统:
式中λ1、λ1、λ1和λ1为系统参数,当 2.75<λ1≤3.4,2.7<λ2≤3.45,0.15<γ1≤0.21,0.13<γ2≤0.15时,该混沌系统为混沌映射,其中w(n),u(n)∈(0,1)。
四维Chen超混沌系统:
其中x,y,z,q为状态变量,a,b,c,d,k为系统参数,当这些参数取某些特定的值时,系统呈现出混沌状态。
优选的,所述步骤S3中加密所采用的加密算法具体包括以下步骤:
P1、读取原始图像,将其转化成一个二维像素值矩阵,将二维矩阵切割成2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”,形成一个n×n 的矩阵。
P2、取二维Logistic函数的参数(λ1,λ2,γ1,γ2)的值分别为(3.01,2.8,0.16,0.14),状态变量的初始值w(0),u(0)为(3.01,2.8),作为密钥,代入离散混沌系统Logistic混沌系统,去掉前400项,得到混沌实数混沌伪随机序列wi,ui;
P3、取四维Chen超混沌系统的参数a=35,b=3,c=12,d=7,k=0.58,状态变量的初始值x,y,z,q分别取(0.1,0.001,0,0.1),作为密钥,代入Chen超混沌系统,去掉前400项,得到混沌实数混沌伪随机序列xi,yi,zi,qi;
P4、由下式:
kx=[|xi-[xi]|]×1015,
ky=[|yi-[yi]|×1015]mod256,
取混沌实数序列中元素小数点后15位,除KX序列外进行取整后取模256,转化成(0,255)范围内的混沌伪随机序列,KX序列作为置乱排序的序列,所以不对256取模,式中[·]为取整函数,六组序列中xi,yi为单独的两组序列,zi,qi两组序列交叉排列,wi,ui两组序列交叉排列,一共得到新的四组序列;
P5、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
P6、将序列KY对24取模,确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行置乱,得到图像A;
P7、以图像A为对象,利用序列KX对单个的像素坐标位置,按从小到大的顺序进行排序置乱得到图像B;
P8、由式
将矩阵B、矩阵H和矩阵HZ进行异或运算,得到加密矩阵M,转化得到加密图像。
优选的,与所述加密算法相对应的解密算法是加密算法的逆过程,解密算法具体包括以下步骤:
V1、取加密时的密钥,分别由Logistic混沌系统和四维Chen超混沌系统得到混沌实数伪随机序列wi,ui和xi,yi,zi,qi。然后,由加密算法步骤P4中的公式产生六组混沌序列,六组序列中xi,yi为单独的两组序列,zi,qi为两组序列交叉排列,wi,ui两组序列交叉排列,一共得到四组新的序列;
V2、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
V3、将密文矩阵与二维矩阵H、HZ进行像素值异或运算,得到置乱矩阵;
V4、根据序列KX,将矩阵像素的位置进行排序还原,得到图像A;
V5、以图像A为对象,将序列KY对24取模,可以确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行位置还原,得到解密图像。
(三)有益效果
本发明提供了混合混沌与分块置乱图像加密算法。与现有技术相比具备以下有益效果:
(1)、该混合混沌与分块置乱图像加密算法,通过针对现有分块置乱算法中仅进行块与块之间的位置置乱,置乱效果欠佳的缺点,先将图像的像素按4个像素点为单元进行分块,对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列选取置乱方式进行块内置乱,再对图像的所有像素点进行整体置乱,然后再利用两个混沌系统产生的混合混沌伪随机序列对置乱后的图像像素矩阵进行扩散。最后,使用MATLAB软件对算法进行了仿真,并通过密钥空间、直方图、信息熵、相邻像素相关性等图像加密性能指标对该算法进行了分析,证明该算法在图像加密中具有良好的效果。
(2)、该混合混沌与分块置乱图像加密算法,通过采用先将图像的像素按4个像素点为单元进行分块,对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列进行块内置乱,再对图像的所有像素点进行整体置乱的置乱方法,保密强度高。
(3)、该混合混沌与分块置乱图像加密算法,其混沌伪随机系列为两个混沌系统产生的混合混沌,作为密钥的参数和初始值较多,密钥空间大。
附图说明
图1为本发明实施例中加密过程示意图;
图2为本发明实施例中解密过程示意图;
图3为本发明实施例置换算法中P0-P11的变换模式示意图;
图4为本发明实施例置换算法中P12-P23的变换模式示意图;
图5为本发明加密仿真前的原图;
图6为本发明加密仿真后的图像;
图7为本发明加密仿真前的原直方图;
图8为本发明加密仿真后的直方图;
图9为本发明加密仿真前相邻像素的原相关性图;
图10为本发明加密仿真前相邻像素的相关性图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-10,本发明实施例提供一种技术方案:混合混沌与分块置乱图像加密算法,具体包括以下步骤:
S1、先将图像的像素按4个像素点为单元进行分块;
S2、对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列选取置乱方式进行块内置乱,再对图像的所有像素点进行整体置乱;
S3、然后再利用两个混沌系统产生的混合混沌伪随机序列对置乱后的图像像素矩阵进行扩散加密;
S4、最后使用MATLAB软件对算法进行仿真,并通过密钥空间、直方图、信息熵和相邻像素相关性图像加密性能指标对该算法进行分析,证明该算法在图像加密中具有良好的效果。
本发明实施例,步骤S2中置乱的算法具体包括以下步骤:
T1、读取输入的原始图像的像素值,得到像素矩阵A;
T2、按改进的分块置乱算法对图像进行预处理,将图像像素值放入二维矩阵中,将二维矩阵分割成若干个2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”;
T3、通过给定的两个混沌系统产生的混合混沌伪随机序列,动态选取P值,确定相应置乱种类,将矩阵按照改进的分块置乱算法进行块内置乱;
T4、通过给定的两个混沌系统产生的混合混沌伪随机序列为参数,将所有像素值进行排序置乱;
T5、经过上述步骤T1-T4,得到了一个置乱矩阵。
本发明实施例中,置乱算法的描述如下:
在分块置乱中,将像素值放入二维矩阵中,将矩阵切割成2×2的矩阵块,以2×2的矩阵块为单位进行置乱,所以每次只有矩阵块的位置改变,块内像素值的相对位置并没有发生改变,如此加密强度并不高。我们的改进算法是:先将像素矩阵划分成若干个2×2的矩阵块,先对每个2×2矩阵块进行块内置乱后,再对块内置乱后的所有像素值进行排序置乱。其中块内置乱使用特定模式置乱,可以用一个参数P∈{0,1,…,23}来选择哪一种情况,P的种类如图 3和图4。将每一个矩阵块,选用一种方式进行块内置乱。
在选择P值时,可以根据两个混沌系统产生的混合混沌伪随机序列,经过取整、取模等处理后,动态地选择P值,进而动态地选择24种变换模式中的一种进行置乱。
如图3和图4所示,改进的分块置乱的优点是能够改变块内像素值的相对位置,且可以应用混沌伪随机序列动态控制P值,如此可使得算法更加安全可靠,破解的难度更大。
本发明实施例,步骤S2和S3中混合混沌系统伪随机序列的产生方法具体包括以下步骤:
E1、由于混沌系统对系统初始值的极端敏感性,细小的差异都可能产生极大的变化,时间越长所得到的混沌伪随机系列的伪随机性越强,离初始值越近的混沌伪随机系列的伪随机性越弱,这就是所谓的“暂态性”。因此,我们在进行混沌图像加密时,应取混合混沌系统在初始时刻一段时间后的抽样作为混沌伪随机系列进行加密;
E2、因为得到的混沌伪随机序列并不是一个整数序列,在后面的加密中需要整数参与运算,故应对其进行整数化处理,取序列中元素的小数点后15 位,将其化整,因为所用图片大小为256×256,故将整数化的混沌伪随机序列对256取模,得到整数混沌伪随机序列。
本发明实施例中,混合混沌应用于图像加密的首要任务是生成混合混沌伪随机序列。混合混沌系统由一个离散混沌系统和一个连续混沌系统组成,其中连续混沌系统不能像离散混沌系统那样直接迭代产生混沌伪随机序列,而应给定适当步长对其微分方程进行抽样,得到实数值序列。最后将离散混沌系统和连续混沌系统产生的混沌伪随机序列,按照某种方式进行混合。
本发明实施例中,混合混沌系统伪随机序列的产生选用Logistic混沌系统和四维Chen超混沌系统进行加密,具体为:
为提高加密强度,本发明采用以下两个维数较高、参数较多的混沌系统进行加密:
Logistic混沌系统是美国生态学家R.May发现的,其二维成对Logistic 混沌系统:
式中λ1、λ1、λ1和λ1为系统参数,当 2.75<λ1≤3.4,2.7<λ2≤3.45,0.15<γ1≤0.21,0.13<γ2≤0.15时,该混沌系统为混沌映射,其中w(n),u(n)∈(0,1)。
四维Chen超混沌系统:
其中x,y,z,q为状态变量,a,b,c,d,k为系统参数,当这些参数取某些特定的值时,系统呈现出混沌状态。
本发明实施例,步骤S3中加密所采用的加密算法具体包括以下步骤:
P1、读取原始图像,将其转化成一个二维像素值矩阵,将二维矩阵切割成2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”,形成一个n×n 的矩阵。
P2、取二维Logistic函数的参数(λ1,λ2,γ1,γ2)的值分别为(3.01,2.8,0.16,0.14),状态变量的初始值w(0),u(0)为(3.01,2.8),作为密钥,代入离散混沌系统Logistic混沌系统(1),去掉前400项,得到混沌实数混沌伪随机序列wi,ui;
P3、取四维Chen超混沌系统的参数a=35,b=3,c=12,d=7,k=0.58,状态变量的初始值x,y,z,q分别取(0.1,0.001,0,0.1),作为密钥,代入Chen超混沌系统(2),去掉前400项,得到混沌实数混沌伪随机序列xi,yi,zi,qi;
P4、由下式
取混沌实数序列中元素小数点后15位,除KX序列外进行取整后取模256,转化成(0,255)范围内的混沌伪随机序列,KX序列作为置乱排序的序列,所以不对256取模,式中[·]为取整函数,六组序列中xi,yi为单独的两组序列,zi,qi两组序列交叉排列,wi,ui两组序列交叉排列,一共得到新的四组序列;
P5、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
P6、将序列KY对24取模,确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行置乱,得到图像A;
P7、以图像A为对象,利用序列KX对单个的像素坐标位置,按从小到大的顺序进行排序置乱得到图像B;
P8、由式
将矩阵B、矩阵H和矩阵HZ进行异或运算,得到加密矩阵M,转化得到加密图像,加密流程图如图1所示。
本发明实施例中,加密算法相对应的解密算法是加密算法的逆过程,解密算法具体包括以下步骤:
V1、取加密时的密钥,分别由Logistic混沌系统(1)和四维Chen超混沌系统(2)得到混沌实数伪随机序列wi,ui和xi,yi,zi,qi。然后,由加密算法步骤P4 中的公式(3)产生六组混沌序列,六组序列中xi,yi为单独的两组序列,zi,qi为两组序列交叉排列,wi,ui两组序列交叉排列,一共得到四组新的序列;
V2、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
V3、将密文矩阵与二维矩阵H、HZ进行像素值异或运算,得到置乱矩阵;
V4、根据序列KX,将矩阵像素的位置进行排序还原,得到图像A;
V5、以图像A为对象,将序列KY对24取模,可以确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行位置还原,得到解密图像,解密过程如图2所示
仿真结果及性能分析
本发明的仿真环境是Intel(R)Core(TM)i5-8300H CPU@2.30GHz,内存为8GB的计算机,64位windows操作系统,MATLAB R2018b软件。仿真采用Lena图像,使用本发明的算法加密,应用分块变换和混合混沌相结合置乱,再利用混合混沌系统产生的混沌伪随机系列进行扩散,得到加密图像,直观效果如图5和图6所示。
从图6中加密后的图像,看不到与原图相关联的任何信息。下面,通过密钥空间、直方图、信息熵、相邻像素等图像加密性能指标来对该算法进行性能分析。
(1)密钥空间分析
本发明的密钥一共包括6个初始变量x0,y0,z0,q0,w0,u和9个参数量λ1,λ2,γ1,γ2,a,b,c,d,k,其中x0,y0,z0,q0为四维Chen超混沌系统的状态变量初始值, w0,u0为二维Logistic混沌系统的状态变量初始值。伪随机序列取值到小数点后15位,因此该算法的密钥空间约为(1015)6×(1015)9=10225,整体密钥空间远大于2100。可见该算法的密钥空间足够大,可有效地抵抗穷举攻击。
(2)直方图分析
原图和经本发明加密算法加密的加密图像的灰度值分布直方图如图7和图8所示。由图7可以看出,原图的像素灰度值出现的频率极不均匀,最多的出现次数将近4000,而最少的几乎为零,这必然会导致图像的安全性较弱,容易被人分析出图像的特点,而图8是加密后图像的灰度值分布直方图,像素灰度值的出现频率几乎差别不大,都平均出现了600次,说明图像的像素的灰度值出现频率均匀,能很好地抵抗相关攻击,加密性能较好。
(3)信息熵分析
信息熵指的是可能事件所带来信息量的期望,是衡量事物不确定性的标准,信息熵越大,则随机性越强,通过如下信息熵的计算公式
可知:对于28的灰度值图像而言,加密后的图像最为理想的是随机性最强的图像,其信息熵理想值H(x)=8,其中pi为图像灰度值i出现的概率。而经本发明算法加密后的图像,读取直方图中数据后,经式(5)可计算得出信息熵为 7.9889,与8十分接近,表明加密图像的随机性非常好,抗攻击能力较强,也说明本发明加密算法的性能较好。
(4)相邻像素相关性分析
相邻像素相关性反映图像相邻位置像素值的相关程度。加密图像的目标之一就是减小相邻像素相关性。而相关性越小,就说明加密效果越好,安全性越高。下面对原图以及加密图像的相邻像素相关性进行分析。
仿真的加密前后相关性如图9和图10所示,从中可以看出,原图相关性几乎全部聚集向中间靠拢,说明像素点之间具有很强的相关性。而加密后的密文图像的像素位置发生了变换,相关性也随之发散,相关性在一定范围内十分地分散和均匀,相关性很低,因此该算法可以有效地防御统计攻击。
同时本说明书中未作详细描述的内容均属于本领域技术人员公知的现有技术。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (2)
1.混合混沌与分块置乱图像加密算法,其特征在于:具体包括以下步骤:
S1、先将图像的像素按4个像素点为单元进行分块;
S2、对每个块的4个像素点利用两个混沌系统产生的混合混沌伪随机序列进行块内置乱,再对图像的所有像素点进行整体置乱;
S3、然后再利用两个混沌系统产生的混合混沌伪随机序列对置乱后的图像像素矩阵进行扩散加密;
S4、最后使用MATLAB软件对算法进行仿真,并通过密钥空间、直方图、信息熵和相邻像素相关性图像加密性能指标对该算法进行分析;
所述步骤S2中置乱的算法具体包括以下步骤:
T1、读取输入的原始图像的像素值,得到像素矩阵A;
T2、按改进的分块置乱算法对图像进行预处理,将图像像素值放入二维矩阵中,将二维矩阵分割成若干个2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”;
T3、通过给定的两个混沌系统产生的混合混沌伪随机序列,动态选取P值,确定相应置乱种类,将矩阵按照改进的分块置乱算法进行块内置乱;
T4、通过给定的两个混沌系统产生的混合混沌伪随机序列为参数,将所有像素值进行排序置乱;
T5、经过上述步骤T1-T4,得到了一个置乱矩阵;
所述步骤S2和S3中混合混沌系统伪随机序列的产生方法具体包括以下步骤:
E1、取混合混沌系统在初始时刻一段时间后的抽样作为混沌伪随机系列进行加密;
E2、取序列中元素的小数点后15位,将其化整,因为所用图片大小为256×256,故将整数化的混沌伪随机序列对256取模,得到整数混沌伪随机序列;
所述混合混沌系统伪随机序列的产生选用Logistic混沌系统和四维Chen超混沌系统进行加密,具体为:
Logistic混沌系统是二维成对Logistic混沌系统:
式中λ1、λ2、γ1和γ2为系统参数,当2.75<λ1≤3.4,2.7<λ2≤3.45,0.15<γ1≤0.21,0.13<γ2≤0.15时,该混沌系统为混沌映射,其中w(n),u(n)∈(0,1);
四维Chen超混沌系统:
其中x,y,z,q为状态变量,a,b,c,d,k为系统参数,当这些参数取某些特定的值时,系统呈现出混沌状态;
所述步骤S3中加密所采用的加密算法具体包括以下步骤:
P1、读取原始图像,将其转化成一个二维像素值矩阵,将二维矩阵切割成2×2的矩阵块,若不能够进行整除则对较短的边进行补“0”,形成一个n×n的矩阵;
P2、取二维Logistic函数的参数(λ1,λ2,γ1,γ2)的值分别为(3.01,2.8,0.16,0.14),状态变量的初始值w(0),u(0)为(3.01,2.8),作为密钥,代入离散混沌系统Logistic混沌系统,去掉前400项,得到混沌实数混沌伪随机序列wi,ui;
P3、取四维Chen超混沌系统的参数a=35,b=3,c=12,d=7,k=0.58,状态变量的初始值x,y,z,q分别取(0.1,0.001,0,0.1),作为密钥,代入Chen超混沌系统,去掉前400项,得到混沌实数混沌伪随机序列xi,yi,zi,qi;
P4、由下式:
kx=[|xi-[xi]|]×1015,
ky=[|yi-[yi]|×1015]mod256,
取混沌实数序列中元素小数点后15位,除KX序列外进行取整后取模256,转化成(0,255)范围内的混沌伪随机序列,KX序列作为置乱排序的序列,所以不对256取模,式中[·]为取整函数,六组序列中xi,yi为单独的两组序列,zi,qi两组序列交叉排列,wi,ui两组序列交叉排列,一共得到新的四组序列;
P5、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
P6、将序列KY对24取模,确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行置乱,得到图像A;
P7、以图像A为对象,利用序列KX对单个的像素坐标位置,按从小到大的顺序进行排序置乱得到图像B;
P8、由式
将矩阵B、矩阵H和矩阵HZ进行异或运算,得到加密矩阵M,转化得到加密图像。
2.根据权利要求1所述的混合混沌与分块置乱图像加密算法,其特征在于:与所述加密算法相对应的解密算法是加密算法的逆过程,解密算法具体包括以下步骤:
V1、取加密时的密钥,分别由Logistic混沌系统和四维Chen超混沌系统得到混沌实数伪随机序列wi,ui和xi,yi,zi,qi,然后,由加密算法步骤P4中的公式产生六组混沌序列,六组序列中xi,yi为单独的两组序列,zi,qi为两组序列交叉排列,wi,ui两组序列交叉排列,一共得到四组新的序列;
V2、将伪随机序列K、KZ转换成二维矩阵H、HZ,大小皆为n×n;
V3、将密文矩阵与二维矩阵H、HZ进行像素值异或运算,得到置乱矩阵;
V4、根据序列KX,将矩阵像素的位置进行排序还原,得到图像A;
V5、以图像A为对象,将序列KY对24取模,可以确定P值,作为块内变换的参数选定变换的方式,依次对每一个矩阵块进行位置还原,得到解密图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111553182.1A CN114389788B (zh) | 2021-12-17 | 2021-12-17 | 混合混沌与分块置乱的图像加密算法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111553182.1A CN114389788B (zh) | 2021-12-17 | 2021-12-17 | 混合混沌与分块置乱的图像加密算法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389788A CN114389788A (zh) | 2022-04-22 |
CN114389788B true CN114389788B (zh) | 2024-04-16 |
Family
ID=81198529
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111553182.1A Active CN114389788B (zh) | 2021-12-17 | 2021-12-17 | 混合混沌与分块置乱的图像加密算法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389788B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473625A (zh) * | 2022-09-19 | 2022-12-13 | 大连大学 | 一种视觉安全图像加密方法 |
CN116431846B (zh) * | 2023-06-14 | 2023-08-18 | 泰山学院 | 一种学生敏感信息存储系统及方法 |
CN118250403B (zh) * | 2024-05-27 | 2024-08-16 | 齐鲁工业大学(山东省科学院) | 一种基于改进的希尔伯特置乱的图像加密算法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016161134A1 (en) * | 2015-03-31 | 2016-10-06 | Board Of Regents, The University Of Texas System | Method and apparatus for hybrid encryption |
CN110086601A (zh) * | 2019-04-28 | 2019-08-02 | 郑州轻工业学院 | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 |
CN113129195A (zh) * | 2021-04-07 | 2021-07-16 | 中国人民解放军海军工程大学 | 一种基于改进魔方变换和忆阻混沌的图像加密方法 |
CN113129196A (zh) * | 2021-04-07 | 2021-07-16 | 中国人民解放军海军工程大学 | 一种基于dna序列和忆阻混沌的图像加密方法 |
-
2021
- 2021-12-17 CN CN202111553182.1A patent/CN114389788B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016161134A1 (en) * | 2015-03-31 | 2016-10-06 | Board Of Regents, The University Of Texas System | Method and apparatus for hybrid encryption |
CN110086601A (zh) * | 2019-04-28 | 2019-08-02 | 郑州轻工业学院 | 基于像素值关联的约瑟夫遍历和超混沌系统图像加密方法 |
CN113129195A (zh) * | 2021-04-07 | 2021-07-16 | 中国人民解放军海军工程大学 | 一种基于改进魔方变换和忆阻混沌的图像加密方法 |
CN113129196A (zh) * | 2021-04-07 | 2021-07-16 | 中国人民解放军海军工程大学 | 一种基于dna序列和忆阻混沌的图像加密方法 |
Non-Patent Citations (2)
Title |
---|
一种基于分块置乱和混合混沌的图像加密算法;王纪;《Changjiang Information &Communications》;20211031;全文 * |
基于二维混沌系统的数字图像加密算法;叶瑞松;黄慧青;;汕头大学学报(自然科学版);20090215(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114389788A (zh) | 2022-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hua et al. | Cosine-transform-based chaotic system for image encryption | |
CN114389788B (zh) | 混合混沌与分块置乱的图像加密算法 | |
CN108898025B (zh) | 基于双重置乱和dna编码的混沌图像加密方法 | |
CN103167213B (zh) | 基于Cat映射与超混沌Lorenz系统的数字图像加密方法 | |
Wang et al. | A novel chaotic encryption scheme based on image segmentation and multiple diffusion models | |
Zhu et al. | A chaos-based symmetric image encryption scheme using a bit-level permutation | |
CN101739695B (zh) | 一种基于三维Arnold映射的图像分组加密方法 | |
CN114679250B (zh) | 基于混合混沌和Arnold变换的图像加密算法 | |
CN103258312B (zh) | 具有快速密钥流生成机制的数字图像加密方法 | |
CN104751401B (zh) | 一种新型的分段线性混沌映射图像加密与编码方法 | |
CN104751403A (zh) | 一种基于多混沌系统的明文相关图像加密方法 | |
CN108537716A (zh) | 一种基于离散域的彩色图像加密嵌入方法 | |
Zhang et al. | A new chaotic algorithm for image encryption | |
CN109102452A (zh) | 一种基于拉丁方阵置乱和双向扩散的图像加密方法 | |
CN107481180B (zh) | 基于元胞自动机和分块压缩感知的图像加密方法 | |
CN112202545B (zh) | 基于y型填充曲线和变步长约瑟夫遍历的图像加密方法 | |
CN111130748A (zh) | 一种量子混沌的并行图像加密方法 | |
Wen et al. | Triple-image bit-level encryption algorithm based on double cross 2D hyperchaotic map | |
Liu et al. | A plaintext-related dynamical image encryption algorithm based on permutation-combination-diffusion architecture | |
Ye et al. | Reversible image hiding algorithm based on compressive sensing and deep learning | |
Wang et al. | Image encryption algorithm based on bit-level permutation and dynamic overlap diffusion | |
Liu et al. | A novel image encryption algorithm based on plaintext-related hybrid modulation map | |
Zhang et al. | Fast image encryption algorithm based on 2D-FCSM and pseudo-wavelet transform | |
CN115766964B (zh) | 基于压缩感知和可变滤波器扩散的图像加密方法及系统 | |
Xie et al. | An image encryption algorithm based on novel block scrambling scheme and Josephus sequence generator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |