(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf_第1页
(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf_第2页
(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf_第3页
(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf_第4页
(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(应用数学专业论文)基于混沌系统的图象加密算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 摘要 随着现代通信技术和网络技术的发展,尤其是电子商务的兴起,对信息加密 提出了更高的要求,特别是对图像、声音等信息的加密尤为重要。因为图像数据 信息量大且冗余度高,对文本数据加密有良好效果的算法并不适合于图像加密。 为适应图像数据的特点,提高图像加密的效率和安全性,有许多专用的图像加密 方案被提出。在这些方案中,基于混沌的图像加密方案表现出了良好的加密特性。 混沌系统是一种高复杂的非线性动态系统,具有对初始条件和混沌参数非常 敏感性,生成的混沌序列具有非周期和类随机的特性。因此,此系统可被用于保 密通信领域,也可作为图像加密的方法。 本文较为系统地介绍了混沌的基本概念和相关知识,简单介绍了图像加密系 统的要求以及图像加密方法,并针对混沌理论在图像信息安全中的优势,对基于 混沌的图像加密算法进行了重点研究,取得了以下主要成果: 提出了基于复合混沌映射同时对图像像素位置和像素值置乱的新算法。设置 与明文密切相关的参数,先利用广义a r n o l d 映射对图像像素位置进行置乱,再运 用具有拓扑共轭性质的l o g i s t i c 映射与c h e b y s h c v 映射产生密钥流改变置乱图像像 素的灰度值。实验表明本算法不但具有大的密钥空间,而且对密钥和明文很敏感, 具有优良的统计特性,并能抵抗已知明文攻击和选择明文攻击,另外还具有一定 的抗噪声能力。 最后论文分析了当前在混沌加密研究中存在的问题,并指出了进一步的研究 方向。 关键词:信息安全;混沌系统0 图像加密;安全性分析 英文摘要 r e s e a r c ho ni m a g ee n c r y p t i o na l g o r i t h m sb a s e do nc h a o t i cs y s t e m s a b s t r a c t w i t ht h ed e v e l o p m e n to ft h et e c h n i q u eo ft h en e t w o r ka n dt h ec o m m u n i c a t i o n , e s p e c i a l l yt h er i s eo ft h ee l e c t r o nb u s i n e s sa f f a i r s ,t h er e q u i r e m e n to ft h ee n c r y p t i o no f t h ei n f o r m a t i o ni sm u c hh i g h e r t h ee n c r y p t i o no ft h ei m a g ea n dt h es o u n di sm u c h m o r ei m p o r t a n t t h ea l g o r i t h mo ft h ee n c r y p t i o na b o u tt h et e x t - d a t aw h i c hh a sg o o d e f f e c ti sn o ts u i t a b l et ot h ee n c r y p t i o no ft h ei m a g eb e c a u s et h ed a t ao ft h ei m a g ei s t w o - d i m e n s i o n al o to fa l g o r i t h m sa b o u tt h ei m a g ee n c r y p t i o na r ep r o p o s e di no r d e rt o c o n f o r mt ot h ec h a r a c t e r i s t i co ft h ei m a g e - d a t aa n de n h a n c et h es a f e t ya n dt h e e f f i c i e n c yo ft h ei m a g ee n e r y p t i o n a m o n gt h ea l g o r i t h m s ,t h ei m a g ee n e r y p t i o n a l g o r i t h m sb a s e do nc h a o sa r ew i t hg o o de n c r y p t i o np e r f o r m a n c e s t h ec h a o t i cs y s t e mi sn o n l i n e a rd y n a m i cs y s t e mw i 廿ll l i g hc o m p l i c a t i o n s i ti sv e r y s e n s i t i v et ot h ec h a o t i cp a r a m e t e r sa n dt h ei n i t i a lc o n d i t i o n s t h ec h a o t i cs u c c e s s i o n s c r e a t e d b y t h ec h a o t i cs y s t e ma r ew i 也n o n - p e r i o da n ds i m i l a rr a n d o m n e s s c h a r a c t e r i s t i c s a sar e s u l t , t h es y s t e mc a nb eu s e di nt h ef i e l do fc o m m u n i c a t i o n m a i n t a i ns e c r e c y i ti sa l s oa d a p tt ot h ei m a g ee n c r y p t i o n s f i r s t l y , t h ef u n d a m e n t a lc o n c e p t i o n sa n dt h er e l a t e dk n o w l e d g eo ft h ec h a o sa r e i n t r o d u c e di nt h ep a p e rs y s t e m a t i c a l l y s e c o n d l y , t h ew a y sa n dt h er e q u i r e m e n t so ft h e i m a g ee n c r y p t i o na r es u g g e s t e d f i n a l l y , t h ei m p o r t a n tr e s e a r c h e so nt h ea l g o r i t h m so f t h ei m a g ee n c r y p t i o na r ed o n ea c c o r d i n gt ot h es u p e r i o r i t yo ft h ec h a o t i co ni m a g e e n c r y p t i o n t h ea c h i e v e m e n t sa r ea sf o l l o w s : an e wc h a o t i ci m a g ee n c r y p t i o na l g o r i t h mw h i c hb o ms h u f f l e st h ep o s i t i o n sa n d c h a n g e st h eg r e yv a l u e so ft h ei m a g ep i x e l si sp r o p o s e di nt h ep a p e r t h ep a r a m e t e r s w h i c ha l el i n kt ot h ep l a i n t e x ta r ed e s i g n e d f i r s t l y , t h eg e n e r a la r n o l dm a pi su s e dt o s h u f f l et h ep o s i t i o n so ft h ep l a i n t e x t 。t h e nt h ek e ys t r e a mg e n e r a t e db yt h ec o u p l e d c h a o t i cm a p si sa d o p t e dt oc h a n g et h ep i x e l so ft h es h u f f l e di m a g e t h ee x p e r i m e n t a l r e s u l t ss h o wt h a tt h ea l g o r i t h mi sn o to n l yw i t hl a r g ek e ys p a c eb u ta l s ow i t hav e r y s t r o n gs e n s i t i v i t yt ot h ek e y sa n dt h ep l a i n t e x t i ti sw i t hap e r f e c ts t a t i s t i c a lp r o p e r t y 英文摘要 a n di ti sw i t ht h ec h a r a c t e r i s t i co fr e s i s t i n gt h ek n o w n - p l a i n t e x ta t t a c k sa n d c h o s e n p l a i n t e x ta t t a c k s a d d i t i o n a l l y , i ti sw i t hc e r t a i na b i l i t yt or e s i s tt h en o i s e a tl a s t , t h ep r o b l e m so ft h ec h a o sa p p l y i n go ni m a g ee n c r y p t i o na r ed i s c u s s e d t h e nt h ef i e l do ft h er e s e a r c hi nt h ef u t u r ei si n d i c a t e d k e y w o r d s :i n f o r m a t i o ns e c u r i t y ;c h a o t i cs y s t e m s ;i m a g ee n c r y p t i o n ;a n a l y s i so f s e c u r i t y 大连海事大学学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:本论文是在导师的指导下,独立进行研究工作所取得的成果, 撰写成硕士学位论文= = 基壬逭渔丕统的图傻加蜜篡法婴塞:。除论文中已经注 明引用的内容外,对论文的研究做出重要贡献的个人和集体,均已在文中以明确 方式标明。本论文中不包含任何未加明确注明的其他个人或集体已经公开发表或 未公开发表的成果。 本声明的法律责任由本人承担。 论文作者签名:年 月日 学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连海事大学研究生学位论文提交、 版权使用管理办法 ,同意大连海事大学保留并向国家有关部门或机构送交学位 论文的复印件和电子版,允许论文被查阅和借阅。本人授权大连海事大学可以将 本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或 扫描等复制手段保存和汇编学位论文。 保密口,在年解密后适用本授权书。 本学位论文属于:保密口 不保密口( 请在以上方框内打“ ) 论文作者签名: 导师签名:卡主次 日期:硼浑j 月2 7 日 基丁混沌系统的图像加密算法研究 第1 章绪论 1 1 信息安全的重要性 随着i n t e m e t 技术与多媒体技术的飞速发展,数字化的多媒体信息可以通过网 络方便地复制、存储和通信,多媒体通信逐渐成为人们进行网上交流的重要手段。 网络信息系统遍及了政治、军事、金融、商业、交通、文化教育等各个方面,网 络信息安全的重要性及其对社会的影响也越来越大。因此,网络的安全保密问题 已成为日益严重的现实问题,如网上信息被泄露、篡改和假冒,黑客入侵,计算 机犯罪,病毒蔓延和不良信息传播等严重地危害了网络的信息安全。网络信息安 全问题一直是国际竞争中的敏感问题,也是关系国家主权和国家安全的重要问题。 因此研究网络信息的安全与保密问题越来越重要,有着较大的学术与应用意义。 网络信息安全是一个综合交叉学科领域,它涉及数学、物理、电子、通信和 计算机等诸多学科,其核心问题之一是密码理论及其应用。在传统密码流加密体 制中,密码强度完全依赖于密码流产生器所生成序列的随机性和不可预测性,也 就是说流密码体制安全的核心问题是密钥流生成器的设计。这种加密思想对于数 据量极为庞大的多媒体数据流而言,难以实现快速的加密解密。而且,从目前的 应用情况来看,使用传统的方法进行加密容易被攻破。如广泛使用的t 序列,只 需知道2 万个比特仍为寄存器级数) 的码元就能破译该系统。 由此看出,网络信息领域急切希望拥有更安全、方便、有效的信息保护手段。 目前国际上正在探讨使用一些非传统的方法进行信息加密,密码技术是保护信息 安全的主要手段之一。实践证明,一种好的密码体制不仅能够有效保证信息的机 密性,而且能够保证信息的完整性和真实性。混沌加密技术是最近发展起来的加 密技术,它利用混沌系统产生的混沌信号对信息进行加密,混沌信号具有类随机 性、对初始条件极端敏感性等许多优良的密码特性,因此,利用混沌信号可以构 造出优良的加密系统。另外,混沌加密系统实现简单,速度较快,适合于对数据 量较大的图像进行加密。综上所述,基于混沌技术的图像加密技术具有重要的现 实意义。 第1 章绪论 1 2 混沌和密码学的关系 密码学是以研究保密通信为目的的- n 科学,是信息安全的核心,它的理论 基础之一是1 9 4 9 年香农( s h a n n o n ) 的经典论文“保密的通信理论 l l j 。混沌理论和 密码学之间存在着紧密的联系【2 。6 l 。 混沌模型系统的一个重要思想是使用非周期序列。或者说,用周期无穷大的 周期序列来代替有限周期序列。尽管混沌序列也是由确定性算法产生的,但由于 混沌的敏感特性,使其破译非常难。所以,近几年来混沌理论及其在信息安全中 的应用在国际上己成为一个引入注目的研究课题。许多混沌系统的基本特性,如 遍历性( e r g o d i d t y ) 、混合性( m i x i n g ) 、确定性( e x a c t r i e s s ) 和对初始条件的敏感性,都 可以和密码学中的混淆( c o n f u s i o n ) 和扩散( d i f f u s i o n ) 概念联系起来。 一个密码系统其实也是一个映射,只是它是定义在有限域上的映射川。密码系 统是一个确定性的系统,它所使用的变换由密钥控制,明文加密后,在知道密钥 的情况下,通过解密变换求得明文并不困难;但在不知道密钥的情况下,解密变 换求取密文却极为困难。要做到这一点,密码系统须对密钥极端敏感,密文须对 明文敏感地依赖,这使得在知道部分密文( 或明文) 的条件下,猜测全部明文( 或密 钥) 极其困难。 密码系统的基本问题之一就是其安全性,在应用密码学中,这个安全性是通 过计算的复杂性来保证的。也就是说,利用有限的计算资源,在有限的时闯内, 一个问题的求解是单向的,其逆求取不到。比如在密码中广泛使用的陷门函数 ( t r a p d o o r ) 就是一种单向函数( o n e - w a yf u n c t i o n ) ;再如伪随机数发生器、分组密码算 法也具有这种单向特性。在传统密码学中,这种单向函数的构造一般都利用一些 数论中的难题,比如大数分解问题、离散对数问题等来实现。而一些混沌的系统 数字化后也构成单向函数,所以,一个好的密码系统也可以看成是一个混沌系统 或者是伪随机的混沌系统。比如典型的d e s 加密算法,它采用的s 加密盒和p 加 密盒,其实就是一类确定性的类随机置乱操作。 目前还没有建立一套关于混沌与密码学深层次关系的理论。它们之间最重要 基丁混沌系统的图像加密算法研究 的区别在于:密码学系统工作在有限离散集,而混沌系统却工作在连续实数集。 表1 1 给出了混沌系统与传统密码算法的相似点与不同之处【s l 。 表1 1 混沌理论与传统密码学之间相似与不同之处 t a b 1 1r e s e m b l a n c e sa n dd i f f e r e n c e sb e t w e e nt h ec h a o sa n dt h ec r y p t o g r a m 混沌理论 传统密码学 ( 1 ) 对初始条件和控制参( 1 ) 扩散 数的极端敏感性 ( 2 ) 类似随机的行为和长 ( 2 ) 伪随机信号 相似点 周期的不稳定轨道 ( 3 ) 混沌映射通过迭代, ( 3 ) 密码算法通过加密轮 将初始域扩散到整个相 产生预期的扩散和混乱 空间 ( 4 ) 加密算法的密钥 ( 4 ) 混沌映射的参数 不同点混沌映射定义在实数域加密算法定义在有限集 内上 1 3 混沌理论用于图像加密的研究现状及混沌图像密码系统的优越性 1 3 1 混沌理论用于图像加密的研究现状 r o b e r ta j m a t t h e w s 英国数学家发表了文章 o ; 对任意工s 和的任意周期点j ,有l i m s u p l ”g ) 一f 4 t y ) i 0 。 在l i y o r k e 的混沌定义中,前两个极限表明子集中的点工和y 相当分散又相 当集中,第三个极限表明子集不会趋近于任意周期点。 根据l i - y o r k e 定理和l i - y o r k e 定义可知:对【口,6 】上的连续映射,如果存在 一个周期为3 的周期点,就一定存在周期为任何正整数的周期点,则一定会出现 混沌现象。 l i y o r k e 混沌定义刻画了混沌运动的以下三个重要特征: ( 1 ) 存在可数的无穷多个稳定的周期轨道。 ( 2 ) 存在不可数的无穷多个稳定的非周期轨道。 ( 3 ) 至少存在一个不稳定的非周期轨道。 基于混沌系统的图像加密算法研究 2 1 2d e v a n e y 的混沌定义 d e v a n e y 的混沌定义是另一种影响较广的混沌的数学定义,它是从拓扑的角度 出发进行定义的1 2 。 定义2 1 2 度量空间y 上的映射厂称为是混沌的,若其满足: ( 1 ) 对初值的敏感依赖性,存在艿 0 ,对任意的占 0 和任意的工v ,在x 的 占邻域,内存在y 和自然数万,使得d 杪”b l ”) ) 万; ( 2 ) 拓扑传递性,对y 上的任意开集x 、y ,存在k 0 ,f 似) r 、y 巾( 如 一映射具有稠轨道,则它显然是拓扑传递的) ; ( 3 ) 厂的周期点集在y 中稠密。 d e v a n e y 混沌定义从另一个角度刻画了混沌运动的几个重要特征。对初值的敏 感依赖性意味着无论x 和y 距离有多近,在厂的多次作用下两者之间的距离d 都会 扩大到一定步长( 万) ,而这样的y 在x 任意一个小的邻域内都存在着。对这样的 厂,如果用计算机计算其轨道,则任意微小的初始误差就将导致多次迭代后的计 算结果与实际结果产生足够大的差异,从而导致计算失败。因此对初值的敏感性 也称为不可预测性。拓扑传递性意味着:任一点的邻域在厂的多次作用下将遍及 度量空间y ,这说明厂不可分解为两个在厂下互不影响的子系统。周期点集在矿中 稠密意味着混沌系统存在规律性的成分,决非混乱一片,形似混乱而实则有序。 2 2 混沌的基本概念 与混沌相关的基本概念有如下几个陋j : ( 1 ) 混沌:指某种对初始条件敏感的运动。在这种运动中,从稍有不同条件出 发的轨迹,将会以指数律迅速分离。这种运动有正的l y a p u n o v 指数。 ( 2 ) 相空间:在力学中,相空间是一种抽象的数学空间,其坐标是广义坐标与 广义动量。在动力系统中,相空间由一组一阶方程所支配,坐标是状态变量或状 态变量的分量。 第2 章混沌理论基本知识介绍 ( 3 ) 非线性:物质世界是非线性的,对于具有耗散结构的系统,当非线性进一 步增强时,一般都会出现混沌现象。这就是说非线性导致混沌,非线性是混沌的 一个基本特征。 ( 4 ) 决定论:指一类动力系统,其运动方程、参数及初始条件全部已知,并且 不是随机的。 ( 5 ) 分数维特性:混沌吸引子具有自相似特性,在维数上表现为非整数维,即 分数维。 ( 6 ) 对初值的敏感依赖性:又称为蝴蝶效应,也就是说,当系统的输出是混沌 状态时,即使从任意靠近的初值出发的状态,经过有限的时间后,也将以指数规 律相互分离。 ( 7 ) 奇异特性:混沌吸引子在有限的空间内,具有无穷嵌套的自相似结构。在 状态空间表现为奇异吸引子。 ( 8 ) 不动点:在连续动力系统中,相空间中有一点粕,若满足当t 0 0 时,轨 迹币) 专x o ,则为不动点。 ( 9 ) 排斥点:相空间中不稳定的不动点。不管轨迹的初始点如何接近排斥点, 经过足够长的时间轨迹总会远离之。 0 0 ) 吸引子:相空闯中一个点集或一个子空间,随着时间的流逝,在暂态消 亡之后所有轨迹线都趋向于它。吸引子是稳定的不动点。 ( 1 1 ) 奇异吸引子( 混沌吸引子) :指相空间中吸引子的集合,在该集合中混沌轨 道在运行。此吸引子是具有分数维的吸引子。 ( 1 2 ) 超混沌:具有两个或两个以上正的l y a p u n o v 指数的高维动力学系统所表 现出的混沌现象。 ( 1 3 ) 随机性:混沌是有确定性系统产生的不确定行为。 0 4 ) 准周期率:有两个或多个不可分的频率组成的振动称为准周期运动。它 的运动频率就是准周期率。 ( 1 5 ) 倍周期:指一系列周期运动,当某一参数发生变化时出现的周期加倍现 基丁混沌系统的图像加密算法研究 象。 ( 1 6 ) 极限环:指周期运动,还包括受迫的或强制的周期运动。 ( 1 7 ) 映射:指某个刀维空间里的一个点集变成另一个点集。反复执行这一规 则,其效果类似于一组差分方程的迭代。 ( 1 8 ) 正l y a p u n o v 指数的统计特性:l y a p u n o v 指数是反映相空间轨线在不同 方向上收缩和扩展的平均量,l y a p u n o v 指数的正负是判断是否处于混沌或超混沌 状态的重要方法之一。 2 3 混沌运动的基本特性 混沌运动的基本性质简单概括如下 2 1 l : ( 1 ) 有界性:混沌是有界的,它的运动轨迹始终局限于一个确定的区域( 这个 区域称为混沌吸引域) 。 ( 2 ) 遍历性:混沌运动在其混沌吸引域内是各态历经的,即在有限时间内混沌 轨道经过混沌区内每一个状态点。 ( 3 ) 内随机性:混沌系统内部自发地产生这种随机性。 ( 4 ) 分维性:即分数维数空间。混沌运动状态具有多叶、多层结构,且叶层越 分越细,表现为无限层次的自相似结构。 ( 5 ) 标度性:只要数值或实验设备精度足够高,总可以在小尺度的混沌区内看 到有序的运动花样。 ( 6 ) 普适性:不同系统在趋向混沌态时所表现出来的某些共同特性,它不因具 体的系统方程或参数而变。 ( 7 ) 统计特性:正的l y a p u n o v 指数及连续功率谱等来判定是否发生了混沌。 2 4 混沌运动的判别方法 常见的用于判别混沌的方法有如下几种【2 2 i : ( 1 ) l y a p u n o v 指数 混沌运动对初始条件极为敏感。两个极靠近的初值所产生的轨道会随时间推 移按指数方式分离,l y a p u n o v 指数就是定量描述这一现象的量。给定一个r 维相 第2 章混沌理论基本知识歹绍 空间的离散动力系统x 。= f ( x 。) ,取系统的初值条件为无穷小的n 维球,经过演变 过程球将变形为椭球。将椭球的所有主轴按其长度顺序排列,第f 个l y a p u n o v 指 数根据第f 个主轴的长度胁) 的增力速率定义为 = :骢吉l n 器,川,2 讥 根据l y a p u n o v 指数的定义,从足够长的数据中,可以估算出订维系统的 l y a p u n o v 指数丑,i = 1 , 2 ,n 。五一般与初值无关,丑 o 代表不稳定、发散性因素。在l y a p u n o v 指数为正的方向上,轨道迅速分离, 对初值敏感。最大的l y a p u n o v 指数k o 对应系统 有混沌轨道。 ( 2 ) 分数维 混沌的奇怪吸引子具有不同于通常几何形体的无限层次的自相似结构。这种 几何结构可用分维来描述,这样就可通过计算奇怪吸引子的空间维数来研究它的 几何性质。除个别奇怪吸引子的维数接近整数外( 如l o r e n z 吸弓l 子的维数约为 2 0 7 ) ,大部分奇怪吸引子具有分数维数。它是识别混沌的指标之一。常用的几种 分数维是: h a u s d o r f f 维数 h a u s d o r f f 维数是最古老的、也是最重要的一种维数,对任何集都有定义,它 可以为整数、也可以为分数。它可以用来描述空间、集合以及吸引子的几何性质。 以维空间中的子集s 的h a u s d 。m 维数定义为:。( s ) = l ,i 卅m 罢等等。其中,瞅,) 是 覆盖子集s 所需的边长为,的n 维立方体的最小数目。h a u s d o r f f 维数的计算一般 是相当困难的,所以说,其在理论上的意义远大于实际应用。 盒维数 盒维数的普遍应用主要是由于这种维数的数学近似计算及经验,估计相对要 容易一些。设s 是刀维空间中的任意非空的有界子集,对每一, 0 ,n ( s ,厂) 表示 基于混沌系统的图像加密算法研究 用来覆盖s 的半径为,的最,j 、闭球,如果烛器存在,贝 j 称d - l ,i 枷m 鬻为 s 的盒数。盒维数有许多等价定义,主要在于盒子的选取上,在上述定义中的盒子 选择为闭球,根据实际情况可以选择盒子为线段、正方形或立方体。盒维数特别 适合科学计算,数值计算l o g i s t i c 映射= 3 5 7 x 0 - x 。) 吸引子的盒维数大约为 0 7 5 ( 选,= 3 1 0 6 ) 。h e n o n 映射吸引子的盒维数大约为1 2 6 。 l y a p u n o v 维数在混沌系统中,一般具有正l y a p u n o v 指数的方向对支撑起 吸引子起作用,而负l y a p u n o v 指数对应的收缩方向在抵消膨胀方向的作用后,提 供吸引子维数的分数部分将刀个l y a p u n o v 指数从大到小排序: 五如厶 ,吸引子的l y a p u n o v 维数定义为:见= 七+ 蕾,l 。这里k 是 1 飞+ l l 保证& = 乃o 的最大整数。l y a p u n o v 维数对描述混沌吸引子非常有用,对刀 维相空间来说有以下结论: 定常吸引子: o ,厶 o ,以 0 ,此时l y a p u n o v 维数为0 ,对应予平衡 点( 不动点) 。 周期吸引子: = o 如 o ,厶 o , 0 ,此时l y a p u n o v 维数为l ,对应 于极限环( 周期点) 。 准周期吸引子:五= o 如= 0 ,以= o ,以+ l 0 , 0 ,此时l y a p u n o v 维 数为k ,对应于环面( 准周期吸引子) 。 混沌吸引子:有0 k 力且墨 一五+ 。= l 五+ 。i ,此时l y a p u n o v 维数总是分数 ( 3 ) k o l m o g o r o v 熵( 简称为k 熵) k 熵是由k o l m o g o r o v 提出,用于描述系统运动的混乱或无规则的程度。对于 混沌系统,运动的熵可用于混沌特征的识别及其混沌程度的整体度量。混沌吸引 子具有对初值条件敏感的性质,这种性质也可从熵的概念中得到反应。由于混沌 轨道的局部不稳定性,相邻轨道以指数速率分离,初始条件包含的信息会在运动 过程中逐渐消失。另一方面,如果两个初始点充分靠近且不能靠测量来区分,但 第2 章混沌理论基本知识介绍 随着时间的演化,它们之间的距离按指数速率增大,使这两条开始被认为“同步 轨道”最终能被区分开来。从这个意义上,混沌运动产生信息。将所有时间的信息 产生率作指数平均,即得到k 熵。由k 熵的取值可以判断系统运动的无规则程度。 对于确定性系统规则运动( 包括不动点、极限环、环面) ,其k 熵为0 ,对于随机运 动,其k 熵趋于无穷;k 熵为一正数的混沌运动,k 熵值越大,混沌程度越严重。 2 5l y a p u n o v 指数的计算 l y a p u n o v 指数是混沌系统中的一个重要参数,一般我们都是通过计算 l y a p u n o v 指数来判断系统是否混沌,前面介绍了l y a p u n o v 指数的定义,我们可以 根据定义求解,下面我们对研究中用得较多的一维和二维混沌系统的l y a p u n o v 指 数的计算作介绍。 ( 1 ) 一维混沌系统计算l y a p u n o v 指数 考虑一维映射:工槲= ,( ) ,假设吒有偏差呶,并导致+ 。有偏差出槲,则: + i + 咄+ i = f ( + d r ) f ( x 。) + d x f ( 工。) ,即d x 榭= d r , f ( ) ,设轨道按指 数规律分离,t i p :i 出i = i 出。i p 工,其中2 为l y a p u n o v 指数。为了得到稳定的值, 通常要取足够的迭代次数: d x = 妣_ 1 f ( 工川) = d x 越f ( 一2 ) f 。( 一1 ) 一= d x o 兀f 。( _ ) , 因此,名= 熙i 1 荟n - | t n 队计 ( 2 ) 高维混沌系统l y a p u n o v 指数的计算 设r n 空间上的差分方程:工m = g ,) ,厂为r n 上的连续可微映射。设厂( x ) 表 示,的j a c 。b i 矩阵,a p f ( 力= 堑: , 4 - r a x 哳嘶 d a :id x 。 ; i 弼。磷。 d x id x ” 令以= 厂( x 。) f ( j r l ) f ( 工) ,将的7 个复特征根取模后,按照从大到 基丁混沌系统的图像加密算法研究 小的顺序排列为k i k m l k i ,那么厂的l y a p u n 。v 指数定义为 = l n k m l ,( 后= l ,2 ,万) 。下面以二维映射为例说明高维混沌系统l y a p u n o v 指数的计算方法。 设二维混沌系统为 z 三譬:“= ! 测卜_ a f i 2 y r o o d ld x = l y 斛2 工。+。, 职 出l 识 出l 矾 出 识 d x 2 求j - 的2 个特征根:令陋_ i = e 1l2 l = 0 ,所以,带_ ( 3 + 雨2 , 如n = ( 3 一;) 1 2 。那么, = l l l ( ( 3 + 西2 ) ,五= i n ( ( 3 一;) ) 。 2 6 典型的混沌系统模型 典型的混沌模型可分为离散系统混沌模型和连续系统混沌模型,总结如下1 2 3 l : 2 6 1 离散系统混沌模型 ( 1 ) 抛物线映射: 抛物线映射是一类混沌映射的统称,即是通常所说的虫1 3 模型和l o 西s t i c 映 射,其定义如下: 以“= 印吒( 1 一x k ) ( 2 1 ) 其中,( o 芦4 ) 称为分支参数,以( o ,1 ) 。当3 5 6 9 9 4 5 6 z 4 时,l o g i s t i c 映射处于混沌状态,也就是说,由初始条件x 。在l o g i s t i c 映射的作用下所产生的 序列 以,k = 0 , i ,2 ,3 ,) 是非周期不收敛的,并对初始值非常敏感。 ( 2 ) h e n o n 映射 h e n o n 映射的方程为: 卜一z + 儿“ ( 2 2 ) 第2 章混沌理论基本知识介绍 当p = 1 4 ,q = 0 3 时,系统产生混沌现象。它是一个具有两个参数的平面映射 族,只有一个非线性项,因此h c n o n 映射确实是高维情形中最简单的非线性映射。 ( 3 ) a r n o d sc a t 映射( a r n o d 映射) 船xn+=xny:2 y y 怒( r o o d l i ) ) 仁3 , 【州= +。) 、7 它是定义在【0 ,l 】【0 ,l 】上的迭代映射,其中( m o d l ) 运算表示舍去实数的整数部 分而只保留小数部分。 2 6 2 连续系统混沌模型 ( 1 ) l o r e n z 混沌系统方程: f 毫= q + 心- - :x 也2 + i x 郴! - - x :! 黾 q 4 当仃:1 0 , ,:2 8 ,6 :昙时,l o r e n z 系统的三个l y a p u n 。v 指数中最大一个大于 0 ,系统呈现混沌现象。 ( 2 ) c h c n 系统方程: f 蜀= 一a x t + a x 2 t 戈22 x “32 = + - g b x 一3 + 口b x t l x z 工l 而 ( 2 5 ) 当a = 3 5 ,b = 3 ,c = 2 8 时,存在混沌吸引子。c h e r t 系统是一个非常容易用电路 实现的三阶系统,在相空间有比l o r e n z 系统和c h u a 系统更为优越的三维动力学 特性。因此可用于实现安全性更高的保密通信系统。 ( 3 ) d u f f i n g 方程: j + p l y c + p 2 x + p 3 x 3 = q c o s w t ( 2 6 ) 基于混沌系统的图像加密算法研究 当p l = 0 4 ,p 2 = - 1 1 ,p 3 = 1 0 ,w = 1 8 ,q = 2 1 时,系统处于混沌状态。 2 7 混沌应用 混沌应用可分为混沌综合和混沌分析。混沌具体的潜在应用如下1 2 4 j : ( 1 ) 优化:利用混沌运动的随机性、遍历性和规律性寻找最优点,可用于系统 辨识、最有参数设计等众多方面。 ( 2 ) 神经网络:将混沌与神经网络相融合,使神经网络由最初的混沌状态逐渐 退化到一般的神经网络,利用中间过程混沌状态的动力学特性使神经网络逃离局 部极小点,从而保证全局最优,可用于联想记忆、机器人的路径规划等。 ( 3 ) 图像数据压缩:把复杂的图像数据用一组能产生混沌吸引子的简单动力学 方程代替,这样只需记忆存储这一组动力学方程组的参数,其数据量比原始数据 大大减少,从而实现了图像数据压缩。 ( 4 ) 高速检索:利用混沌的遍历性可以进行检索,即在改变初值的同时,将要 检索的数据和刚进入混沌状态的值相比较,检索出接近于待检索数据的状态。这 种方法比随机检索或遗传算法具有更高的检索速度。 ( 5 ) 非线性时间序列的预测:任何一个时间序列都可以看成是一个有非线性机 制确定的输入输出系统,如果不规则系统的运动现象是一种混沌现象,则通过利 用混沌现象的决策论非线性技术就能高精度地进行短期预测。 ( 6 ) 模式识别:利用混沌轨迹对初始条件的敏感性,有可能使系统识别出只有 微小区别的不同模式。 ( 7 ) 故障诊断:根据由时间序列再构成的吸引子的集合特征和采样序列数据相 比较,可以进行故障诊断。 2 8 小结 混沌理论是二十世纪诞生的新理论,本章结合已有的研究成果,较为详尽而 全面地介绍了混沌的定义及相关概念、混沌运动的基本特征、混沌运动的判别方 法及李亚普诺夫指数的计算方法,列举了一些典型的混沌系统模型,介绍了混沌 的潜在应用。本章的目的是能够对混沌理论基本知识有较为全面的了解。 第3 章图像加密基本知识介绍 3 1 图像加密系统 第3 章图像加密基本知识介绍 3 。1 1 图像加密系统的基本要求 绝对安全的加密系统是不存在的,通常如果破译某种加密算法的费用大于加 密数据的代价,该算法被认为是安全的。如破译某算法的时间长于数据的保密期, 该算法也被认为是安全的。同样,如破译某算法所需要的数据多于密钥加密的数 据量,该算法被认为是安全的1 2 引。 一般的加密系统设计时需要考虑以下问题: ( 1 ) 一个好的密码安全系统的安全性应只和密钥有关,和算法没有任何关系, 即完全知道算法的细节,也不能降低所期望的保密度。 ( 2 ) 密钥量应足够大,以保证所要求的保密等级。 ( 3 ) 算法不存在“弱密钥”,所有选用的都有同样的保密度。 ( 4 ) 加密算法能抵抗已知明文攻击,即知道一段明文以及与其对应的密文也不 能解密数据的其余部分,更不能破解密钥。 ( 5 ) 因为穷举是永远有效的攻击方式,所以尽量将攻击方式放在穷举方式内进 行试验。而在针对图像进行加密时,需要考虑到图像具有数据量大、冗余度高、 像素间相关性强等特点,在设计算法时应尽可能做到以下几点: 加密算法尽量使用较为简单的运算方式。图像数据量大,如果使用较复杂 的算法,那么在加密时所需要付出的代价将是巨大的。另外,从加密时自j 上考虑, 设计时应尽量采用并行处理的算法。 为了达到最好的加密效果,应尽量打乱图像像素间的关系。 考虑到图像冗余度高,最好能够使用压缩与加密相结合的加密系统。 3 1 2 图像加密系统的构成 图像加密系统,一般是由以下几个方面构成1 2 5 l : ( 1 ) 明文空间。信息系统的原始空间,对于图像加密,就是待加密的图像信息 基丁混沌系统的图像加密算法研究 它可以是图像的空域信息,也可以是图像的频域信息。 ( 2 ) 密文空间。 待加密的图像经过加密后得到难以理解和辨认的信息空间, a p n 密图像信息。对于计算机数据,它是二进制数据,密文有时和明文一样大, 有时比明文大些。 ( 3 ) 密钥空间。控制算法的实现,由信息双方所掌握的专门的信息空间。 ( 4 ) 密码算法。规定了明文和密文之间的一个复杂的函数变化方式,是用来加 密和解密的数学函数。通常情况下有两种函数:一个是用于加密,另一个是用于 解密。 3 2 典型的图像加密方案 对于图像加密,早期人们使用传统的加密算法对图像进行加密。传统加密算 法根据加密与解密中使用的密钥情况,分为对称加密算法与非对称加密算法( 或称 为私钥加密与公钥加密) 。对称加密算法指的是在加密和解密时使用相同的密钥, 并且密钥只有通信双方知道的算法,如d e s 、i d e a 等;而在非对称加密算法中的 加密密钥与解密密钥是不同的,加密密钥是公开的,任何人都可以知道,而解密 密钥只有解密者知道,典型算法如r s a 、e l g a m a l 等。从理论上讲,图像可以采用 传统的加密技术对其进行加密,但是由于传统的加密技术大多是基于文本设计的, 没有考虑图像的自身特点,因此采用上述办法对其进行加密解密,不但效率较低, 而且安全性较差。为了解决上述问题,国内外学者研究了许多专用的图像加密方 案。其中比较典型的有以下几种【2 6 l : 3 2 1 基于矩阵变换像素置乱的加密技术 这是一种运用较为广泛的图像加密技术,其基本思想是通过有限次的矩阵变 换打乱图像像素矩阵的位置。使图像变得不可识辨,从而达到加密的目的。如 a r n o l d 变换和幻方变换等。 ( 1 ) a r n o l d 变换 a r o n l d 变换因为经常用一张猫脸图演示而知名,又称为猫映射。它的定义如 下: 第3 章图像加密基本知识介绍 笼y 三:以2 y = 矗 n t , 【川= 吒+ 。( m o d l ) 、 k ,y 。) 的相空间就限制在【o ,l 】【o ,l 】的单位正方形内,把上式变形为: = ( :捌= 彳m 式中定义的矩阵a ,很容易得到h = l x 2 一i x l = l ,因此猫映射是保面积映射( 没有 吸引子) 。同时猫映射是一个一一映射,将单位矩阵内元素的位置唯一地变换到另 一个位置。 它应用密码学中的一种典型的古典凯撒密码方法,将数字图像按照相位空间 和颜色空间进行置乱,由此得到加密图像。而解密图像则依赖于a r n o l d 变换的周 期,在对加密图像进行有限次相同置乱后,图像将恢复本来面目。a r n o l d 变换的 周期对于不同的图像是不同的,如对于1 2 8 x1 2 8 图像的迭代周期为9 6 次,而对于 大小为2 5 6 x2 5 6 的图像,迭代次数为1 9 2 次。 ( 2 ) 幻方变换 基于幻方矩阵进行图像加密是人们常用的另一种矩阵变换和像素置乱的加密 技术,人们将具有以下性质的矩阵称为幻方矩阵: 对于阶方阵m = 切 j ,f ,j = 1 , 2 ,3 n ,当且仅当 一 r 弧 1 ,2 ,3 ,露) ,有历雎= 册杉= c ( c 为仅与刀有关的常数) t = l j - i 朋i f = 坍可- - c j 。,i + j l = o 当m 打 1 ,2 ,以_ ,l 且两两不同时,称肘为刀阶标准幻方,简称幻方。此时, c :巫型。 2 按幻方矩阵做图像像素置乱,假设数字图像相应于刀阶数字矩阵b ,对取定的 刀阶幻方彳取。,将矩阵雪与a 按行列做一一对应,即把a 中的元素l 移到元素2 的 基于混沌系统的图像加密算法研究 位置、把元素2 移到3 的位置,依次规律进行并把元素玎2 移到l 的位置。经过这 样的k 次置换后,打乱像素在图像中的排列位置,从而实现对图像的加密。由于幻 方矩阵是一有限维矩阵,经过n 2 次置换,又会回到原来的位置,因而也可以用上 面所述方法加以解密。 单一方法的置乱有时难以取得理想的置乱效果,实际中为取得较为满意的置 乱效果,可采用多步置乱变换,如首先按图像块置乱,再按图像块中的行(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论