CN115408665A - 一种基于混沌理论的图像加密技术 - Google Patents
一种基于混沌理论的图像加密技术 Download PDFInfo
- Publication number
- CN115408665A CN115408665A CN202211029087.6A CN202211029087A CN115408665A CN 115408665 A CN115408665 A CN 115408665A CN 202211029087 A CN202211029087 A CN 202211029087A CN 115408665 A CN115408665 A CN 115408665A
- Authority
- CN
- China
- Prior art keywords
- image
- pixel
- value
- sequence
- multiplied
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005516 engineering process Methods 0.000 title claims abstract description 15
- 238000005291 chaos (dynamical) Methods 0.000 title claims abstract description 8
- 230000000739 chaotic effect Effects 0.000 claims abstract description 21
- 238000013507 mapping Methods 0.000 claims abstract description 21
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 19
- 238000009792 diffusion process Methods 0.000 claims abstract description 12
- 230000009466 transformation Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 13
- 238000003491 array Methods 0.000 claims description 4
- 230000001052 transient effect Effects 0.000 claims description 4
- 230000009931 harmful effect Effects 0.000 claims description 3
- 238000000926 separation method Methods 0.000 claims description 3
- 230000035945 sensitivity Effects 0.000 claims description 2
- 238000004458 analytical method Methods 0.000 abstract description 21
- 230000000694 effects Effects 0.000 abstract description 5
- 230000000737 periodic effect Effects 0.000 description 3
- 238000010206 sensitivity analysis Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 101100136092 Drosophila melanogaster peng gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/001—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
Abstract
一种基于混沌理论的图像加密技术,结合置乱、扩散。本加密技术首先将原始图像进行Arnold变换,从而起到置乱图像像素位置的效果。然后通过密钥生成Logistic混沌序列,再通过随机选取Logistic混沌序列的值作为Henon映射的初始值生成Henon混沌序列。最后将经过置换的图像像素值分离出R、G、B三个颜色通道值,利用前一个已经加密的通道值和混沌序列对应值对当前的通道值进行异或扩散操作。该加密算法经过密钥空间分析、直方图分析、信息熵分析等安全性分析,具有抗统计攻击、随机性高、高效和安全的优点。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于混沌理论的图像加密技术
背景技术
在用户众多的私人信息中,图像信息的获取、存储和传递尤为常见和重要。当今时代,图像已经成为大家记录生活、存储信息的重要方式。多媒体数据,尤其是数字图像,比传统文本携带更多且更丰富的信息。图像传输不仅限于普通百姓的日常生活,还应用于军事、医学和工业等。在这些应用中,面对各式各样的攻击图像传输仍能保证安全至关重要,而提供图像安全性的最重要且有效的方法就是图像加密。数字图像的数据以二维矩阵的方式存储,其具有数据量大、冗余度高、相关性强以及空间有序的特点,而传统加密算法的设计大多针对一维数据流。这就导致了实际操作起来计算复杂度较高,加密效率较低。目前,数字图像加密算法根据加密思路主要可以分为基于空间域的像素置乱、基于混沌的加密、基于秘密分割与秘密共享的加密、基于变换域的加密和基于盲源分离的加密等。混沌理论是关于非线性系统在一定参数条件下展现分岔、周期运动与非周期运动相互纠缠,以至于通向某种非周期有序运动的理论。混沌是确定的宏观非线性系统在一定条件下呈现的不确定或不可预测的随机现象,也可以理解为确定性与不确定性或有序性与无序性交融并生的现象。混沌理论具有内随机性、分维性、普适性、标度律和遍历性,对参数和初始值非常敏感。基于混沌的图像加密技术具有很好的研究价值,但现存的混沌加密算法仍存在密钥空间小、混沌序列复杂度不高、抵抗攻击能力较弱等技术缺陷。高维混沌系统在复杂度和密钥空间上均强于低维混沌系统,但考虑到效率与计算能力方面的问题,高维混沌系统就不具备高效率的需求。数字图像加密要求密文与明文在视觉效果上完全不同,而且在加密算法具有很强的抗攻击能力的同时,能够实现高效和快速的加密。
发明内容
本发明提出了一种结合置乱、扩散和混沌理论的图像加密技术。本加密算法首先将原始图像进行Arnold变换,从而起到置乱图像像素位置的效果。然后通过密钥生成Logistic混沌序列,再通过随机选取Logistic混沌序列的值作为Henon映射的初始值生成Henon混沌序列。最后将经过置换的图像像素值分离出R、G、B三个颜色通道值,利用前一个已经加密的通道值和混沌序列对应值对当前的通道值进行异或扩散操作。该加密算法经过密钥空间分析、直方图分析、信息熵分析等安全性分析,具有抗统计攻击、随机性高、高效和安全的优点。
本发明主要涉及两个主要模块,分别是置乱和扩散。
1.置乱图像加密技术
本发明采用的是Arnold映射,经过Arnold变换的数字图像鲁棒性、不可感知性和安全性等都可以得到大幅度提高。其变换公式为:
其中,a、b为系统的参数且均为正整数,N为图像矩阵的维数(即图像的宽度)。(xn+1,yn+1)、(xn,yn)为图像像素的坐标,n∈[0,N-1]。与Arnold变换对应的二元方程为:
2.扩散图像加密技术
基于异或运算的扩散算法,其原理公式如下:
其中,明文图像的处理形式是一维向量,用M表示。对应的密文图像的形式也是一维向量,用C表示。辅助向量用X表示,i∈[1,n],n是一维向量的长度。C0需另取值。经过扩散,可以得出Cn的展开式为:
3.实验效果及安全性分析
本节的实验效果和安全性分析是作为本发明实际效果的体现,衡量一个加密算法的质量好坏通常通过密钥空间分析、密钥敏感性分析、直方图分析、信息熵分析、相邻像素相关性分析、抗差分攻击分析、加解密时间分析等。
3.1密钥空间
本技术采用三个密钥,分别是Logistic映射的初始值x0和Arnold变换的参数a、b。此外,Henon映射初始值y0、z0由Logistic映射控制。其中,Henon映射2个初始值的精度均为10-16,Logistic映射初始值的精度为10-4,这样密钥空间为1036.此外,加上Arnold变换的两个控制参数,本文算法的密钥空间远大于1036.本算法的密钥空间足够大,能够抵御穷举攻击。
3.2密钥敏感性分析
在对本算法进行密钥敏感性分析时,采用经典的Lena.将此Lena图通过密钥 x0=0.4952、a=3、b=5加密,在解密时,设置错误密钥x0=0.4953、a=3、b=5.可以看出,错误密钥和正确密钥的Logistic映射初始值相差0.0001,是比较微小的差距。图1是Lena图的正确解密图像,图2是Lena图的错误解密图像。
3.3直方图分析
图3为加密前后红色、绿色、蓝色通道直方图的对比,可以看出加密前各通道图像像素分布极其不均,而加密后各通道图像像素分布均衡。分布均匀的直方图有效掩盖了图像的统计特性,从而本技术能够有效抵抗统计攻击。
3.4相邻像素相关性分析
好的图像加密算法应该降低相邻像素的相关性,相关系数rxy的定义如下式:
下表对比了明文图像、经过本文加密算法加密后的密文图像相邻像素相关性。由此可以看出,本文加密算法降低了相邻像素的相关性,从而增强了明文的不可见性。
表1 加密前后图像相邻像素的相关性对比
3.5信息熵分析
对于数字图像来说,信息熵越接近8,其包含的信息就越具有随机性。信息熵的计算公式为:
表2反映了原始图像与加密后密文图像的信息熵对比。由此可以看出,加密后密文图像的随机性良好。
表2 加密前后图像信息熵对比
该加密技术经过密钥空间分析、直方图分析、信息熵分析等安全性分析,具有抗统计攻击、随机性高、高效和安全的优点。
附图说明:
图1是Lena图的正确解密图像;
图2是Lena图的错误解密图像;
图3是本发明原始明文图像和加密图像的直方图;其中(a)为原始图像直方图,(b)为加密后图像直方图;
图4是本发明加密技术的流程图;
图5是本发明解密技术的流程图。
具体实施方式
以下结合实例对本发明进一步说明,图4图5为本发明图像加密解密的流程图。
一种基于Lorenz映射的提升小波优化图像加密方法,该方法分以下十步进行实现:
第一步:选择需要加密的图像A,假设图像A的大小为M×N,取较大的边(假设为N),将A进行边界填充(黑色),得到处理后的图像A′,其中A′的大小为N ×N。
第二步:产生Logistic混沌序列。从6位密钥中提取出Logistic映射的初始值x0,给定参数μ为3.94,,将Logistic映射进行迭代,为消除暂态过程带来的有害效应,增强算法对初始密钥的敏感性,舍弃迭代的前200个序列值,产生一组 N×N的序列,即{lk|k=1,2,...,N×N}。如下式:
lk+1=3.94×(1-lk) (7)
第三步:产生Henon混沌序列。从Logistic混沌序列中取得Henon映射的初始值p0和q0,取值位置随序列长度变化。取a=1.4,b=0.3,将Henon映射进行迭代,为消除暂态过程带来的有害效应,舍弃迭代的前200组序列值,产生两组N× N的序列,即{pk|k=1,2,...,N×N}和{qk|k=1,2,...,N×N}。如下式:
第四步:处理三组混沌序列。对于Logistic混沌序列,取每个元素小数点后第3,4,5位组成一个新的整数序列并将序列中每一个整数值进行对256取余的操作。对于Henon混沌序列产生新的整数元素,由此产生三组新的整数序列,分别是 {xk|k=1,2,...,N×N},{yk|k=1,2,...,N×N}和{zk|k=1,2,...,N×N},如下式:
yk=|(pk×10000)mod 256| (9)
zk=|(qk×10000)mod 256| (10)
第五步:置乱。从6位密钥中提取出Arnold变换的参数a与b,给定迭代次数n,将图像A′进行Arnold置乱,得到置乱加密后的图像P。
第六步:对图像P进行分离R、G、B三通道操作。将图像P的像素值存在一维数组pixel[N ×N]中,设置pr[N×N]、pg[N×N]和pb[N×N]三个一维数组分别存放像素的红色、绿色、蓝色通道值。其中,获取像素pixel[k]的红色通道值的代码是:pr[k]=(pixel[k]&0x00ff0000)>>16;获取像素pixel[k]的绿色通道值的代码是:pg[k]=(pixel[k]&0x0000ff00)>>8;获取像素pixel[k]的蓝色通道值的代码是:pb[k]=pixel[k]&0x000000ff。
第七步:扩散。将每个RGB分量按照下式进行异或扩散操作:
其中cr[0]、cg[0]、cb[0]三个初始值另外定义。如此便得到加密后图像像素的红色、绿色、蓝色通道值,分别存储在一维数组cr、cg、cb中。
第八步:将加密后的RGB三通道合并产生ARGB像素值,存储在一维数组des_pixel[N×N]中。过程代码为:des_pixel[k]=255<<24|cr[k]<<16|cg[k]<<8|cb[k]。得到密文图像C。
参考文献
[1]Weizhe Zhang,Xiong Li,Naixue Xiong,Athanasios V.Vasilakos.Androidplatform-based individual privacy information protection system[J].Personaland Ubiquitous Computing,2016,20(6).
[2]Alireza Arab,Mohammad Javad Rostami,Behnam Ghavami.An imageencryption method based on chaos system and AES algorithm[J].The Journal ofSupercomputing,2019,75(10).
[3]Jiri Fridrich.Symmetric Ciphers Based on Two-Dimensional ChaoticMaps[J].International Journal of Bifurcation and Chaos,1998,8(6).
[4]M.Kar,A.Kumar,D.Nandi,M.K.Mandal.Image Encryption using DNA Codingand Hyperchaotic System[J].IETE Technical Review,2020,37(1).
[5]Zhihua Gan,Xiuli Chai,Ke Yuan,Yang Lu.A novel image encryptionalgorithm based on LFT based S-boxes and chaos[J].Springer US,2018,77(7).
[6]文昌辞,王沁,苗晓宁,刘向宏,彭阳翔.数字图像加密综述[J].计算机科学,2012,39(12):6-9+24.
[7]王保仓,贾文娟,陈艳格.密码学现状、应用及发展趋势[J].无线电通信技术,2019,45(01):1-8.
[8]王红涛,冯连强,王志超,赵静.基于Henon映射置换的彩色图像加密算法[J].重型机械,2020(01):16-20.
[9]胡春杰,黄启胜,陈翠,嵇海祥,阮聪.结合多混沌映射与DNA的彩色图像加密算法[J].计算机系统应用,2019,28(12):189-194.
[10]田汉清,全吉成,程红,王宏伟,王志强.一种结合Cat映射和Henon映射的图像加密技术[J]. 计算机应用与软件,2010,27(09):286-288。
Claims (1)
1.一种基于混沌理论的图像加密技术,该方法分以下八步进行实现:
第一步:选择需要加密的图像A,假设图像A的大小为M×N,取较大的边(假设为N),将A进行边界填充(黑色),得到处理后的图像A′,其中A′的大小为N×N。
第二步:产生Logistic混沌序列。从6位密钥中提取出Logistic映射的初始值x0,给定参数μ为3.94,,将Logistic映射进行迭代,为消除暂态过程带来的有害效应,增强算法对初始密钥的敏感性,舍弃迭代的前200个序列值,产生一组N×N的序列,即{lk|k=1,2,...,N×N}。如下式:
lk+1=3.94×(1-lk) (1)
第三步:产生Henon混沌序列。从Logistic混沌序列中取得Henon映射的初始值p0和q0,取值位置随序列长度变化。取a=1.4,b=0.3,将Henon映射进行迭代,为消除暂态过程带来的有害效应,舍弃迭代的前200组序列值,产生两组N×N的序列,即{pk|k=1,2,...,N×N}和{qk|k=1,2,...,N×N}。如下式:
第四步:处理三组混沌序列。对于Logistic混沌序列,取每个元素小数点后第3,4,5位组成一个新的整数序列并将序列中每一个整数值进行对256取余的操作。对于Henon混沌序列产生新的整数元素,由此产生三组新的整数序列,分别是{xk|k=1,2,...,N×N},{yk|k=1,2,...,N×N}和{zk|k=1,2,...,N×N},如下式:
yk=|(pk×10000)mod256| (3)
zk=|(qk×10000)mod256| (4)
第五步:置乱。从6位密钥中提取出Arnold变换的参数a与b,给定迭代次数n,将图像A′进行Arnold置乱,得到置乱加密后的图像P。
第六步:对图像P进行分离R、G、B三通道操作。将图像P的像素值存在一维数组pixel[N×N]中,设置pr[N×N]、pg[N×N]和pb[N×N]三个一维数组分别存放像素的红色、绿色、蓝色通道值。其中,获取像素pixel[k]的红色通道值的代码是:pr[k]=(pixel[k]&0x00ff0000)>>16;获取像素pixel[k]的绿色通道值的代码是:pg[k]=(pixel[k]&0x0000ff00)>>8;获取像素pixel[k]的蓝色通道值的代码是:pb[k]=pixel[k]&0x000000ff。
第七步:扩散。将每个RGB分量按照下式进行异或扩散操作:
其中cr[0]、cg[0]、cb[0]三个初始值另外定义。如此便得到加密后图像像素的红色、绿色、蓝色通道值,分别存储在一维数组cr、cg、cb中。
第八步:将加密后的RGB三通道合并产生ARGB像素值,存储在一维数组des_pixel[N×N]中。过程代码为:des_pixel[k]=255<<24|cr[k]<<16|cg[k]<<8|cb[k]。得到密文图像C。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211029087.6A CN115408665A (zh) | 2022-08-25 | 2022-08-25 | 一种基于混沌理论的图像加密技术 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211029087.6A CN115408665A (zh) | 2022-08-25 | 2022-08-25 | 一种基于混沌理论的图像加密技术 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115408665A true CN115408665A (zh) | 2022-11-29 |
Family
ID=84160573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211029087.6A Pending CN115408665A (zh) | 2022-08-25 | 2022-08-25 | 一种基于混沌理论的图像加密技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115408665A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886270A (zh) * | 2023-09-05 | 2023-10-13 | 山东科技大学 | 一种基于国密算法与双混沌系统的三波段加密方法 |
-
2022
- 2022-08-25 CN CN202211029087.6A patent/CN115408665A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116886270A (zh) * | 2023-09-05 | 2023-10-13 | 山东科技大学 | 一种基于国密算法与双混沌系统的三波段加密方法 |
CN116886270B (zh) * | 2023-09-05 | 2023-11-21 | 山东科技大学 | 一种基于国密算法与双混沌系统的三波段加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gao et al. | EFR-CSTP: Encryption for face recognition based on the chaos and semi-tensor product theory | |
Nag et al. | Image encryption using affine transform and XOR operation | |
CN110430036B (zh) | 一种基于倒差混沌映射的rgb彩色图像加密方法 | |
Charan et al. | A novel LSB based image steganography with multi-level encryption | |
CN113129196B (zh) | 一种基于dna序列和忆阻混沌的图像加密方法 | |
Yi et al. | Parametric reversible data hiding in encrypted images using adaptive bit-level data embedding and checkerboard based prediction | |
Chanu et al. | A survey paper on secret image sharing schemes | |
CN112800444A (zh) | 基于二维混沌映射的彩色图像加密方法 | |
CN110572252A (zh) | 一种基于分数阶平移混沌系统的图像加密及解密方法 | |
Wang et al. | Reversible AMBTC-based data hiding with security improvement by chaotic encryption | |
CN115408665A (zh) | 一种基于混沌理论的图像加密技术 | |
Ye et al. | Research on reversible image steganography of encrypted image based on image interpolation and difference histogram shift | |
Sharma et al. | A new image encryption using modified aes algorithm and its comparision with AES | |
Gupta et al. | An effective approach of secured medical image transmission using encryption method | |
CN116582623A (zh) | 基于混沌系统及dna动态编码的彩色图像加密方法 | |
CN116827509A (zh) | 一种基于五维保守超混沌系统和位平面分割扩散的图像加密方法 | |
Zarei Zefreh et al. | LSIE: a fast and secure Latin square-based image encryption scheme | |
Lin et al. | A batch image encryption scheme based on chaining random grids | |
CN115103080A (zh) | 一种基于dna三倍体变异的图像加密方法和系统 | |
Zeng et al. | Image encryption algorithm based on logistic-sine compound chaos | |
Chen et al. | Adaptive Coding and Ordered-Index Extended Scrambling Based RDH in Encrypted Images | |
Li et al. | Image encryption system based on chaotic system and dna computing | |
Tang et al. | A new image encryption and steganography scheme | |
Ye et al. | A Color Image Encryption Scheme Using Inverse Fractal Interpolation Function | |
Diab | A Selective Self-adaptive Image Cryptosystem Based on Bit-planes Decomposition. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication |