复合级联混沌的彩色图像加密算法_第1页
复合级联混沌的彩色图像加密算法_第2页
复合级联混沌的彩色图像加密算法_第3页
复合级联混沌的彩色图像加密算法_第4页
复合级联混沌的彩色图像加密算法_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

复合级联混沌的彩色图像加密算法CompositeCascadedChaoticColorImageEncryptionAlgorithm作者签名:年月日第1章绪论1.1研究目的及意义随着互联网技术的快速发展,大量数字信息都会在互联网上传播和保留。由于图像信息比文本信息具有更直观的特点。但是在互联网上传输图像又存在安全问题,也是不可避免的问题,所以必须要对图像的信息进行加密处理后才能传输,以保证数字图像的完整性及安全性。近年来因为图像安全问题引发的各种严重后果,引起了相关领域学者们的广泛关注,这是一个值得深入研究和有重大科研价值的课题。与文本加密不同,数字图像有一些独特的特性,例如数据容量大,相邻像素之间的强相关性和高冗余度。所以不是所有的方法都适合图像加密的。因此,在之后的时间里很多学者都相继提出了大量的图像加密算法,而其中将混沌与图像加密混合的一些优秀算法被大家所熟知,因为混沌系统有初值敏感,序列的伪随机性等独有的特点可以有效的保证数字图像信息的安全性。1.2国内外研究现状近年来,混沌特性的研究已经受到相关领域学者的重视,其中基于混沌系统的图像安全研究已经是国内外的热门研究课题。自1989年英国数学家mattews首次将混沌系统应用于数字信息加密,在此之后,人们开始了对混沌密码的深入研究。混沌系统有很多优秀且适合密码学的特性,例如初始条件微小的变化就会导致后面序列的不可预测性,来源于蝴蝶效应。它的一系列特性决定其非常适合保密通信。而常见的方法是利用混沌系统生成的伪随机序列对数据进行加密,由于初始密钥是敏感的,所有如果有一位初始密钥的微小变化将导致会得到完全不同的混沌序列,从而进一步导致完全不同的加密信息。保证了用户密钥的唯一性。目前基于混沌系统的图像加密算法普遍是应用在置乱和扩散部分。在置换阶段,图像像素的位置改变,这使得视觉混淆。在扩散阶段,需要尽可能的让图像中每个像素的值都得到改变,最后让灰度级尽可能的平均以降低原有图像的一些统计特性。一些具有代表性的方法,如基于非对称加密、混合混沌加密、DNA编码等。而文献[5]中则是对广义的Gray码应用在图像加密中进行了全方面的分析,同时还证明了其应用前景。由于混沌系统与密码学都存在一些相似的特性,所以近几年来广大学者都开始将混沌系统与密码学结合起来并开发了大量的算法。其中包括利用一个混沌系统加密图像的,也有利用多个混沌系统加密图像的,还有利用其他的交叉学科与混沌系统共同混合加密的,但是大部分都是基于置乱和扩散的这种基本结构。有些算法为了提高加密效率,利用高维混沌系统并设计出一个合理的方法,可以使其加密速度提高很多,同时安全性有所提高。但是加密效率和安全性是不能兼得的,要么取其一个优点,要么保持平衡,找到那个平衡点,这个需要研究者自己去把握这个度量,因此又有研究者利用混合混沌系统开发了一种图像加密算法,一个混沌系统负责置乱阶段,另一个混沌系统负责扩散阶段,实验分析表明,安全性得到了很大的提高。不仅是国外研究的多,在国内同样有很多学者也都在做这方面的研究,并且已经扩展到了视频安全技术,由于视频就是由一帧一帧的图像组成,因此加密原理是一样的,另外还给出了一些基于混沌系统的图像加密新方案,如,多个混沌系统交叉混合,混沌系统的复制、延伸等,在创新的同时在性能安全性方面上也有了很大的提高,目前数字图像安全已经是一个热门研究课题。无论是现代加密技术的图像加密方案还是基于混沌系统的图像加密方案,都是围绕两个基本操作来进行加密,一个是置乱,就是改变像素的位置,另一个就是扩散,改变像素的值。然后再将这两个操作进行处理,与混沌系统或其他学科或有密码学特性的一些数学表达形式进行融合,融合度越高,安全性可能就越高,但同样提高了一方面就会损失另一方面的性能,也就是安全性和效率的问题,目前这个问题也是大家讨论的一个热点,还没有一个优秀的算法使得这两个方面都很高,只能做到尽量的平衡,因此我们的研究深度还不够,还有很多没有解决的问题。所以在设计加密算法时,虽然还没有解决这个问题,但是我们需要做到找到中间的一个平衡点,即加密效率和安全性中,设计一种加密算法可以保证平衡这两个性能,或者我们对当前的加密算法要求是什么?如果更看重安全性,那么我们就需要对算法设计的复杂一些,若是看重加密效率和算法的实时性,那么我们就要尽量用低维简单的混沌系统,充分利用他们的优点,对另一个方面的可容忍度是多少,要做到两全其美是不太现实的,但在未来,我们可以朝着这个目前去努力,尽可能时所有的方面都尽量完美。Tong等人。提出了一种彩色图像加密方案,采用新的复合混沌系统,具有良好的统计特性,来自两个一维混沌函数;一些优点是密钥空间可以扩展,加密时间非常快,但使用的密钥空间大大减少;相反,它可以通过选择的普通图像攻击来破坏,小空格密钥具有弱密钥和等效密钥,该算法对普通图像不敏感,并且混沌序列具有不良的统计特性,Li等人表示。在这种情况下,有的研究者提出的其他灰度图像加密算法分别一些加密算法进行了密码分析和破解;基本上,所有这些都被选中/知道普通图像攻击打破了。在大多数情况下,这些算法的主要问题是当加密不同的普通图像时,它们在加密过程中使用相同的伪随机流序列;因此,需要根据秘密密钥和普通图像特征计算伪随机流序列,以避免成功的已知/选择的普通图像攻击。混沌系统的很多特性都适用于加密,但与密码学还是有一定的差距的,基于混沌系统的加密技术想要取得更大进步,就一定要结合现代加密技术的一些特点,两种技术相互交叉,融合,取其精华部分总结、创新,从而使得两个学科不断向前发展。其实不仅仅是这两种技术,也可以将其他学科融进密码学中,找到相应的对接点,同样可以出尽密码学的进步,可以想象,随着加密技术研究的不断深入,不仅仅是混沌加密技术,可能还有很多形式的加密技术在未来的数据加密应用中将会有很好的前景。1.3主要研究内容首先,利用Kent混沌映射对图像进行分块,然后对所有的块进行变换位置以降低图像像素之间的相关性。再由Logistic混沌映射生成混沌序列,利用混沌序列对上一步置乱后的图像块进行扩散操作以降低图像像素的统计特性从而提高密文图像的安全性。最后将扩散后的图像进行Gray码变换,这样密文图像不仅可以抵抗已知明文攻击和选择明文攻击,还进一步的加深了扩散的效果。实验分析表明,改算法具有较高的加密效率和良好的安全性。1.4论文的组织结构基于混沌的图像加密算法目前已经有很多学者再研究,并且发现这是一个有潜力的研究方向,所以在未来的段时间仍将是一个热门的研究方向。本文研究了Logistic映射和Kent映射和和广义Gray码。结合之前的一些研究方法,设计了一种新的混合混沌加密方法,具体安排如下:第一章为绪论,主要介绍了混沌系统与图像加密结合后的研究意义和主要目的,然后又介绍了国外对于这种结合的研究现状和当前国内对于这种研究已经到什么地步了,最后是结论与工作安排。第二章主要介绍了混沌与密码学的相关知识。包括混沌系统的一些特有的密码学特性。然后介绍了密码学的一些基本概念,最后介绍了混沌系统与图像加密具体的混合加密算法。第三章介绍了双混沌和广义Gray码交叉混合后的图像加密算法是如何提升加密效果和安全性的,给出了加密解密的流程图,直观的展示了算法的全部实现过程。对所提算法的加密过程进行了详细描述,同时解密算法也有简单的介绍。第四章主要是算法的性能分析,分别从明文敏感性、图像灰度直方图、密钥敏感性、相邻像素相关性、密钥空间等对算法进行了全方位的性能分析。得到的分析结果还是令人满意的,可以抵抗常见的攻击,同时,提高了密文图像的安全性。第五章是对自己工作的简要总结,并对下一步的研究工作做出规划。第2章混沌密码学及混沌图像加密2.1混沌系统混沌系统是一种看似没有规则的运动,但是确实可以确定的非线性的运动,只要确定其初始值和参数,那么可以生成同样的混沌伪随机序列,但是由于其初值非常敏感,所以想要非法的获得密钥的时候就非常的困难。混沌系统科学的快速发展,使得很多其他交叉学科也得到了快速的发展,如数学、经济学、等都存在混沌现象,它使得很多学科都得到了交叉融合,是一门新兴的学科。混沌系统主要有如下面的几个特性:(1)混沌序列是由混沌系统方程经过迭代而产生的一种伪随机序列,给出初始值和参数,通过迭代可以得到随机的混沌序列。随机序列由于其唯一性和随机性提高了算法的安全性,但它却不能重复生成新的伪随机信号,从而不能完全解密,而混沌信号在伪随机特性的前提下能克服很多缺点。(2)当混沌系统的参数和初值都在一定范围内时,此时的状态是混沌的,而且初始值和参数极其敏感。即使系统参数或初始值有一个微小差别,例如10−(3)连续的序列:混沌系统通过迭代会生成随机的序列,从而所表现出的分叉图等也是连续的。(4)混沌吸引子:混沌系统生成的混沌序列在相空间的吸引子所表现的几何形状,具有分数维的吸引子,且具有正的(至少有一个李指数是大于0)李雅普诺夫指数。(5)由于混沌序列的伪随机特性,目前只能通过获得正确的初值和参数后对混沌系统进行迭代生成同样的混沌序列,除了这种方法目前还没有开发出其他的较好的方法。因此,混沌系统这些特性可以提供较高的安全性,很适合于密码学。因此,研究混沌系统与图像加密的结合有很大的潜力,值得我们花费大量时间去研究。2.2密码学2.2.1密码学基本概念信息安全是目前国家比较重视的一个研究,信息加密是信息安全的一个重要分支,从古至今,密码学的研究也在不断的进步,而且,当前密码学已经不单单是纯粹的密码学,而是融合和很多学科的一门综合学科,并且应用广泛。1949年Shannon针对密码学提出了两个准则:置乱与扩散。这两个准则一直到现在也一直是大家在设计加密算法时的一个标准,但也仅仅是围绕着这两点进行展开,目前已经有很多学者开发出合并置乱扩散的加密算法,实验分析的结果令人满意,在同等条件下提升了加密效率。通常图像加密大多分为两种,一种是对称加密,也就是解密过程是加密的逆过程,另一种是非对称加密,也就是说加入了公钥在里面,公钥是大家多可以知道的,通过公共网络传输就可以,结构框图2-1和框图2-2所示:明文图像明文图像加密解密输出密钥图2-1对称加密方法明文图像明文图像加密解密输出公钥私钥图2-2非对称加密方法实际加密系统中还包括密钥的管理与分发。在对称加密算法中,密钥是通过特殊的方式保存和分发,由加密者保存,但是这种方法增加了传输负担,而且还是会存在一些漏洞,而非对称就没有这些问题,在非对称中有公开的密钥,不用担心被窃取,解密方过私钥和公钥结合解密信息。显然,这样一来,算法就去年全的多。当前的图像信息安全保护,通常分为两个步骤,加密和解密过程,加密过程可通过数学公式表示为:(2-1)解密过程可表示为:(2-2)2.2.2密码分析信息通过特殊处理加密后,在互联网上传输的是加密后的信息,一般是除了用户以外的人在没有初始参数的情况下是没有办法恢复原来的信息的。所以,这时我们如何设计算法和算法中涉及的密钥就是非常重要的了,在Kerckhoffs准则下已经明确表示,在测试安全性的时候,除了密钥不公开以外,其他都是假设攻击者知道的,所以重点又转移到了密钥的安全性上了,攻击者通常会分析如下几类。(1)选择密文攻击:攻击者会通过分析明文与密文之前的对应关系来进行破解(2)选择明文攻击:选择少量的明文信息,通过加密算法得到对应的密文信息。破坏者可以根据特殊的明文及其密文推导出两者之间的关系,是目前最有效的攻击手段,也是目前加密算法设计的一个重要考虑的地方。(4)己知明文攻击:攻击者通过分析少量的密文信息从而推出加密算法的具体形式从而对密文图像进行解密。如果一个加密算法没有通过攻击测试(只有一种攻击也算失败),密钥都有可能会泄露,就说明设计的算法是不成功的,不能保护信息的安全,所以一个优秀的加密算法得尽量保证尽可能不被任何攻击破译,才能算是优秀的。然而加密算法基本上是没有完美的,或多或少都存在一些缺陷,总会给攻击者留下一些可攻击的地方,因为在设计算法时不可能考虑的很全面,例如加密速度和安全性,上文中也说过,基本都是在保证安全性的同时提升加密效率。2.3混沌图像加密由于图像加密的快速崛起,已经引起了广泛的关注,而近几年来,混沌系统的一些独有的密码学特性被开发出来,自Matthews首次将图像加密与混沌系统相结合以后,研究者们发现通过结合以后的加密算法,在安全性能上有所提升,而无论是单纯的图像加密还是与混沌系统组合的图像加密算法都是基于置乱扩散的,而Shannon所提出的扩散与混淆准则为以后的加密算法提供了有力的坚实基础。现代图形加密的思想大多都是置乱、扩散或者两者结合生成类似的噪声图像,彻底改变图像原有的统计特性,提高安全性。置乱可说是图像加密的其中一个必不可少的步骤,就是对图像原有像素位置进行一次无规则的调整,从而破坏原有图像像素之间的高相关性,其置乱过程如图2-3所示图2-3置乱过程图由于置乱并没有改变像素的值,也就是说并没有改变其统计特性,例如置乱后的图像信息熵、直方图等都没有变化,因此在置乱后一定要有扩散操作,否则设计的加密算法是不安全的,易受攻击的,在加密算法中可以没有置乱,但是一定要有扩散,因此如果加密算法只有置乱操作的话是十分脆弱的。一般的扩散操作都会通过遍历图像的所有像素值而全部进行调整,使得尽可能多的像素都得到改变,再就是为了提高图像的安全性,通常会进行多轮次的置乱和扩散,其实这种方法的确可以提高安全性,但是同时也会花费大量的时间,降低加密的效率,多轮置乱扩散结构如图2-4所示:输入输入置乱扩散输出a轮b轮图2-4置乱扩散加密图像加密过程可由数学表达式表示:(2-3)其中Za表示一共进行a轮置乱操作,S混沌系统所产生的混沌序列用在图像加密上有着很大的潜力,自从混沌理论应用在密码学时,基于混沌的图像加密技术研究一直都在进步,现在绝大多数相关加密算法都是对称的。随着加密技术的不断推进,各种先进的图像加密算法被开发出来,而对于整个加密算法来说通常分为如下4个步骤:(1)混沌系统:混沌系统主要是根据设计算法者的需求来定,设计者在设计算法是如果追求高效率,那么就可以考虑低维系统,如果想让算法具有高抗攻击能力时则优先考虑高维系统,无论选择哪种混沌系统都要有优良的混沌特性。大(2)密钥的产生:首先选取混沌系统的初值和参数,然后迭代混沌系统得到伪随机序列作为加密密钥。而在混沌系统具有较多的参数情况下,这时就要考虑密钥空间和良好的密钥敏感性从而确定参数的范围,当然还使用其他具有密码学特性的序列获得加密密钥。(3)算法设计:在设计算法的时候通常要考虑很多情况,一定要全面分析算法的各种性能,特别是安全性与效率,两者之间的矛盾往往是设计者的一个难题,因为这需要一个平衡点的问题。设计好算法后,通常以256*256的灰度图像为测试图像,然后输入程序后可以得到加密图像和解密图像,然后去分析直方图,观察直方图是否平坦,然后再将解密过程逆过来,输入加密图像,看看是否可以输出解密图像,若可以,说明算法初步可行。若不可以输出正确结果,则需要进行查错,或者看看是否程序出问题。(4)性能分析:在验证完加密算法可行之后,下一步就是对密文图像进行性能分析,同样也是对加密算法的性能进行分析,目前常见的性能分析有很多,比如,密钥空间、密钥敏感性、直方图分析、信息熵、方差分析、像素相关性、差分攻击,峰值信噪比、剪切攻击、噪声攻击等,都是对加密算法安全性的一个很好的评估,所以一个好的加密算法会尽量满足这些分析的要求,为图像提供更高的安全性。第3章复合级联混沌的彩色图像加密算法设计3.1基础混沌图像加密图像加密中置乱-扩散结构已经被广泛使用,即使现在的图像加密技术已经很成熟,但是仍然不能脱离这个范围,因为这个结构是一种加密思想,是目前来说大家和容易理解和接受的图像加密思想。各种新的图像加密算法也是对这种结构的变体得到的,就目前我所了解的比较好的一种变体就是将置乱和扩散结合在一起,正常的这种结构是置乱时需要遍历图像所有像素一次,而扩散时也需要遍历图像所有像素一次,这加起来就是遍历两遍,而结合在一起后,只需要遍历一遍,就既可以改变图像像素的位置,同时也改变了像素的值,间接的提升加密效率。置乱相当于图像加密前的预处理过程,因为置乱的时候也就只是改变了图像的像素的相关性,统计特性还是没有变,而我们经常提到的像素值,其实就是0-255之间的数据,图像就相当于一个二维矩阵,这样再来看就简单多了,再来分析时,本质上就是置乱时互换数据的坐标位置,扩散时就是改变值的大小,使得原有的二维矩阵变的和原来大不一样。假设,一幅长为M宽为N的原始图像,由上一步所介绍的就相当于一个二维的长为M宽为N的矩阵P,其表达公式(3-1)如下:(3-1)矩阵元素Pi,j表示图像第i行第j列上的像素值。从公式中可以看出这时就是有把图像看作为一个二维矩阵,而常见的置乱用的混沌系统有如下Arnold映射:(3-2)其中和分别为像素改变前后的位置,M是图像的像素灰度级。Baker映射:(3-3)其中和分别为像素改变前后的位置,M是图像的像素灰度级。Magic映射:(3-4)上面这个公式就是一个最简单的图像置乱公式,P是原始图像,mod()表示取余操作,重点说一下这里的M,并不是图像的尺寸,而是图像的灰度级,8bit的图像的灰度级是256,因此,M=256,置乱的思想就好像是一张拼图,将他根据我们的规则将其打乱,然后我们记住这个规则,在还原的时候,我们只要记着逆操作就可以把拼图拼回去。一个优秀的图像加密算法只有经过多轮置乱后可能才会有一定的密码学要求的安全性,即使是这样,安全级别还是不够,因为没有进行扩散操作,原始图像的一些统计特性还存在,所以扩散这步是必须要有的,而且单单执行一轮安全级别还是不够的,也是需要进行多次扩散,虽然加密效率可能会降低,但是安全性同时也提升了。毫无疑问,混沌理论在多媒体安全应用方面取得了革命性的进步。除了许多其他非凡的要求,在构建更强大的混沌图像加密时使用混沌系统值得研究。基于混沌图像算法的快速回顾表明,由于混沌映射对初始条件的敏感性,实现了非凡的性能参数。然而,研究更简单和更直接的动态结构非常重要,这些结构对初始条件敏感,可以在低计算量下为混沌系统提供适当的替代。作者提出的混合混沌结构,它对初始条件的变化表现出很高的响应性。然而,基础方法仅通过基于代数的直接迭代映射获得了高效的熟练结果。本文所提出的图像加密就是基于常用的“置乱—扩散”结构,首先把原始图像分为大小相等的多个图像块,然后对这些图像块进行重排列,对块置乱后的矩阵进行像素级的全局置乱,彻底降低像素之间的相关性,最后利用混沌序列和Gray码共同对图像像素进行扩散操作,改变图像像素的统计特性。从而得到最终的密文图像。3.1复合级联混沌的彩色图像加密本文提出一种双混沌的块图像加密算法。首先把原始图像划分为大小相同的多个图像块,然后将图像块的原始位置进行随机打乱,使其看起来与原始图像有所差别,再对所有像素进行位置上的调整,进一步降低图像的像素相关性,然后对置乱后的图像进行扩散,使得图像的一些统计特性被掩盖,最后利用广义的Gray码对像素值进行变换从而得到最终加密图像。明文图片明文图片密钥k图像分块密钥x1混沌参数Kent混沌映射密钥x1混沌参数Kent混沌映射分块重排列图像置乱图像密钥μLogistic混沌映射广义Gray替换密文图片图3-1加密过程流程图3.1.1图像的分块图像加密的主要方法是置换(基于像素加扰),扩散(基于像素替换)或两者置换-扩散。分块的具体方法为:将图像I分成大小相等的图像块,其中j和k是划分的大小,其中(3-5)(3-6)当mod(a,j)=0,mod(b,k)=0时,图像I被划分为j×k块,每个图像块的大小是一样的,且每块的大小为;3.1.2图像块置乱图像块的置乱用到了Kent混沌映射,Kent映射是一个混沌特性能良好的混沌系统,其公式为:(3-7)其中使用的混沌系统存在一个正的李指数,此时混沌系统是混沌状态,由于kent混沌映射是简单的一维混沌系统,因此具有一些低维的混沌特性,适合提升加密的效率,这样一来,本文提出的算法使用低维的混沌系统提升效率,而且经过测试可知kent混沌映射也适合图像加密,使用多个混沌系统为了提高安全性,这样一来就做到了一个平衡点,一个安全性和加密效率之间的平衡点。本算法首先迭代Kent映射,得到一个由浮点数组成的混沌序列。为了消除瞬态效应,则删除前n次迭代结果以,从第n+次开始得到长度为原始图像大小相同的的混沌序列 。对混沌序列进行升序排列,记录排序后的各元素在原始序列H中的位置,生成新的序列。利用序列H’对图像块进行置乱。假设原始图像块为。置乱方法为。划分后的图像块置乱前后变化如图所示:图3-2分块图像示意图3.1.3图像全局置乱这一部分是对图像块置乱后的矩阵进行全局像素点置乱:首先将置乱后的图像转化成为长度复合原图像大小的一维序。通过明文求和运算得sum,运用(3-8)和(3-9)求出混沌系统的参数S和混沌系统的迭代次数c,这样一来,使得整个加密算法明文相关,以抵抗选择明文攻击和已知明文攻击。(3-8)(3-9)利用上面由明文图像中计算出的混沌系统的初始值,再带入到系统(3-7)中。Kent映射产生一个长度为原图像大小相等的混沌序列。运用排序算法对混沌序列进行升序(降序)排列,存贮之前得到序列的位置信息,从而生成一个带有位置标记的序列。利用这个带有标记的混沌序列w来置乱明文图像I,置乱的具体形式为。置乱后的序列记录为:。3.1.4像素值的替换这里主要是利用一个1-D的混沌序列和Gray码进行扩散:其中Logistic映射是一个经典的一维混沌系统,由(3-10)定义:(3-10)其中μ为系统参数,xk是0-1之间的浮点数。其取值范围为0≤μ≤4,当3.569≤μ≤4 广义Gray定义如下:(1)对于任意的非负整数u,其二进制码记为,令(3-11)(3-12)其中,则可得到一个二进制表示的整数。上述变换称为Gray变换g(u)称为u的Gray码,其中运算“⊕”为模2加法。(2)对于非负整数u,其q进制码记为,定义如下变换:(3-13)其中,q≥2为正整数,aij为整数,I,j=1,2,…,p-1。当且系数矩阵的行列式|(aij)|与q互为素数时候,则该变换符合u的广义Gray变换,称为广义Gray码。扩散的具体步骤在下面体现:(1)以用户加密密钥的初始值和参数x3,x4,λ。迭代Logistic映射,生成两个长度大小为原始图像大小的伪随机序列。(2)将浮点数M通过下面的公式进行映射,得到值域在[0,255]的范围之内的伪随机数,新产生的序列我们设为T=。(3-14)(3)对N进行位置调整得到,标记N’在N中的坐标位置,得。(4)将与T进行异或,公式如下:(3-15)(5)将上一步得到的序列进行Gray码变换。当时,其对应广义Gray码:(3-16)(3-17)通过变换产生一个新的二进制编码:(3-18)以上步骤即为加密的全部过程。3.2解密过程由于算法为对称加密算法,加密过程的逆过程就是加密,依次对置乱和扩散过程进行逆变换就可以得到解密图像。如图(3-3)所示:密文图片密文图片广义Gray码反变换密钥μ密钥x1混沌参数Kent混沌映射全局置乱图像分块重排列图像密钥x1混沌参数明文图像Logistic混沌映射Kent混沌映射图3-3解密流程图首先,将密文图像转换为一维序列,然后将序列中值进行Gray变换得V’,然后再对V’执行逆扩散,得到全局置乱后的那个序列。最后将这个序列进行图像块的你变换得到P,再把P按照从上到下,从左到右的顺序转换为二维的矩阵得到明文图像I。a)加密图像b)解密图像图3-4解密前后图像图3(a)为加密图像,(b)为解密图像。第4章实验结果及性能分析4.1实验结果在本节中,我们将讨论所提算法的性能。用256×256的标准灰度普通图像“cameraman”作为测试图像。其中初始密钥有Kent映射的初始值x1=0.2424x2=0.2416和Logistic映射中的初始值x3=0.2486x4=0.2425,λ=3.946。其加密前后的效果图对比如下:a)原始图像b)分块图像c)Kent映射置乱图像d)加密图像图4-1加密过程前后图像其中,图4-1(a)为原始图像,(b)为块置乱后的图像,(c)是遍历所有像素点全局置乱后的图像,(d)是扩散后的密文图像。最后将扩散后的像素值进行广义Gray码变换得到最终密文图像。为了更好地展示加密算法的效果,本文又同时本文还对house图像和parrot图像进行了加密和解密操作:a)原始图像b)分块置乱图像c)加密图像d)解密图像图4-2加密与解密前后图像a)原始图像b)分块置乱图像c)加密图像d)解密图像图4-3加密与解密前后图像其中图4-2和图4-3的(a)均为明文图像,图4-2和图4-3的(b)为块置乱图像,图4-2和图4-3的(c)为加密图像,图4-2和图4-3的(d)为解密图像。实验结果证明,本算法实现了混合混沌的灰度图像加密算法。4.2性能分析加密-解密过程在MatLabv7.6(R2008a)软件平台中实现,该平台位于具有AMDTurion2.0GHzCPU,3.18GBRAM和WindowsXP32位的笔记本电脑中OS。该实现使用双精度(64位)的算术运算中的浮点表示混沌序列和加密过程,因此我们使用1015十进制精度。本小节将对常见的安全性分析进行检查,包括关键空间,敏感度和统计数据,并进行比较。4.2.1直方图分析直方图显示图像的灰度强度,并且它可以给出关于在直方图攻击中使用的普通图像的信息,但是如果直方图是均匀的,则信息是不可预测的并且可以避免直方图攻击。在所提出的算法中,每个加密图像在每个分量中具有均匀分布(良好的扩散过程);a)加密前b)加密后图4-4图像的灰度值分布图从上图可以看出加密图像的直方图表现的非常均匀,并且普通图像的规律性没有明显地带入加密图像中。这意味着它无法在加密图像中提供任何有用的统计信息来触发对算法的任何统计攻击。为了量化和分析图像直方图的结果,我们进一步测试了每个直方图的方差值。方差小表示均匀性越高。方差公式如下:(4-1)其中z表示直方图的灰度级别,采用不同密钥对图像进行加密处理,然后对产生的密文计算方差。方差越小,则表示密文直方图越均匀,直方图在直观上越均匀和稳定。我们通过设计的加密算法得到多个不同的密文图像,然后对其进行分析,从表中可以清晰的看出我们加密算法的优越性,明文方差和密文方差值的差异之大。表4-1密文直方图的方差密文μX1X2ksKey1Lena5011.70124986.34285122.70864864.22855204.22965100.1622Cameraman5132.24125268.22484933.23114908.11464819.42554968.2426Average5071.97125127.28385027.9694886.17165011.82765034.2024文献[17]5322.12555247.96445196.22485126.86465422.24115211.49884.2.2相邻像素相关性分析在本节中,测试并验证了所提出的加密置换-扩散阶段的性能。众所周知,普通图像的相邻像素是高度相关的,这意味着像素及其相邻像素(水平,垂直或对角线)的值具有相似的值。图像的相关性可以是图形中的图,并且可以在1和1之间测量,其中0表示空相关。密码分析者可以使用此信息进行统计攻击,以找到密钥并恢复普通图像;因此,加密图像必须具有空相关。(4-2)(4-3)(4-4)(4-5)x和y分别代表相邻像素的灰度值。图4-5(a)显示出来原始图像的像素点大部分都集中在中间部分,存在极强的相关性。而(b)中可以看出,像素的值被成功打乱在整个界面,且分布均匀。同理,无论是水平,垂直还是对角都显示良好的特性。文献[15-16]是比价算法,如表4-2所示,我们提出算法的相关系数显着减小并且几乎为零。这进一步证明了我们的算法可以有效抵抗统计攻击。表4-2明文图像和密文图像相关性系数方向明文图像加密图像文献[15]文献[16]水平方向0.949060.002530.01721-0.0021垂直方向0.961730.00143-0.03176-0.0038对角方向0.937240.00163-0.005720.0019a)明文图像像素相关性b)密文图像像素相关性图4-5明文密文图像相关性4.2.3密钥敏感性分析在该分析中,测试并验证了密钥敏感性。一个好的密码系统必须对加密和解密过程中密钥的微小变化高度敏感。在加密过程中,如果使用相似的密钥对同一普通图像进行两次加密,则加密图像之间的加密图像必须高度不同(使用相关分析理论进行验证,请参阅相关分析小节)。为了验证密钥灵敏度,用两个相似的密钥加密图像,然后,我们比较它们之间的三个加密图像并测试相关性;图4-6(a)为解密后的图像。同等条件下,改变x3,图4-6(b)为解密图像。由此可知,该加密算法有良好的密钥敏感性。a)改变x1的解密图像b)改变x3后的解密图像图4-6改变密钥后的解密图像4.2.4明文敏感性分析我们的算法就是将明文图像的像素和引入到密钥中,使其明文相关,这样一来,明文与密文就产生了一个微妙的联系。为了抵御不同的攻击,一个好的密码系统应该确保普通图像中的任何微小修改都应该在加密图像中产生显着的差异。像素改变率(UACI)和归一化平均变化强度(UACI)通常用于评估抵抗差异攻击的性能。假设两幅密文图像在(i,j)的像素分别为p1(i,j)和p2(i,j)。当p1(i,j)=p2(i,j)时,则H(i,j)=0;若p1(i,j)≠p2(i,j),则H(i,j)=1。NPCR与UACI的计算公式分别为:(4-6)(4-7)根据以上的原则,在加密图像中任取一点对其像素进行改变,根据公式[18]和[19]可以计算出其NPCR=99.61%,UACI=33.46%。因为NPCR与UACI的理想期望值分别为NPCRE=99.6094%与UACIE=33.4653%,由上述实验数据可以看出NPCR和UACI值都非常接近理想值。该结果表明我们的方案可以很好地抵抗差分攻击。4.2.5密钥空间分析理想的图像加密算法应该具有大于2100的密钥空间[19],提供高度安全性并使暴力攻击不可行。定义如公式(4-8(4-8)其中p为加密密钥的个数,Sq为第q个密钥的密钥空间。在本文所描述的算法中,该算法中所涉及的混沌系统的初始值和所有参数都可以用来作为密钥。在64bit计算机中,由于每个double类型的有效位是16位。所以密钥空间为264*264*264=2192。这样,即使黑客进行穷举攻击,也需要花费大量的时间。这显示了我们的算法的关键的高灵敏度。第5章总结和展望本文提出了一种强大而快速的彩色图像加密技术。我们使用1D混沌映射进行快速加密,优化分布以获得更好的统计结果;在原有优点的基础上提高了抵抗非法攻击的能力,基于MatLab仿真的安全性分析证明了所提出的加密方法在实时应用中的有效性。在像素置乱的时候,首先是将图像分块,在对图像块进行互换位置,实现初步置乱,以降低图像像素相关性,再对初步置乱后的图像块进行全局置乱,进一步降低像素相关性。增加其置乱效果。(2)其中Kent混沌系统的初值和参数由原始图像决定,因此不同的原始图像所得到的混沌序列也不同,从而增加了抵抗已知明文攻击和选择明文攻击的能力。(3)利用1-D混沌系统生成的伪随机序列对图像的像素进行扩散操作,由于低维混沌系统有迭代速度快,简单快速,高效的特点使得像素点有更好的随机性,降低了加密图像的统计特性的同时还增加了系统抵抗各种攻击的能力。(4)引入广义的Gray码是为了进一步提高加密图像的安全性。实验分析表明,该算法具备良好的加密效果和较高的安全性。在图像加密中引入混沌系统后的良好加密效果越来越得到重视,尽管现在的混沌图像加密算法还存在一定的安全问题,但是研究人员也在不断的完善,改进,创新,下一步研究的重心如下:(1)一个好的混沌图像加密算法中,混沌系统起到主导作用,决定着最后的加密图像的性能和加密效果,在现有计算机运算精度低的前提下,研究人员从各方面对混沌系统进行不断调整,而且正在尝试如变换、延伸、增加维度,结合等方式。以获得更好的加密效果。(2)找到其他领域和混沌系统交叉的可能,从而丰富图像加密的研究内容,使其的研究更有意义,开拓混沌加密的实际应用前景。(3)目前的很多图像加密算法只是还存在单纯的理论中,通过实验仿真和性能分析表明其理论上可行,然后从理论到实践还存在一定的差距,还有很多工作需要我们继续奋斗,下一步就是如何尝试利用硬件和软件实现图像的加密与解密,使图像加密走向生活,为我们的工作生活带来更高的安全性。参考文献[1]禹思敏.混沌系统与混沌电路[M].西安电子科技大学出版社,2013.[2]王静.混沌数字图像加密技术研究[D].南京邮电大学,2013.[3]孙会明.混沌图像加密算法研究[D].西安电子科技大学,2015[4]王划,叶建民,昝鹏.基于混沌的图像加密技术综述[J].工业控制计算机,2016,29(6):80-82.[5]宋丽丽,杨帆.潘国峰.Amold变换与Gray码变换相融合的双置算法研究[J].计算机应用与软件,2016,33(3):304-307.[6]Zhi-liangZhu,WeiZhang,Kwok-woWong,HaiYu.Achaos-basedsymmetricimageencryptionschemeusingabit-levelpermutation[J].InformationSciences,2010,181(6).[7]胡志高.一种基于混沌序列的图像加密方法[J].软件工程,2013(3):34-37.[8]徐兵,袁立.基于改进Logistic混沌映射的数字图像加密算法研究[J].计算机测量与控制,2014(7):2157-2159.[9]张永红,张博.基于Logistic混沌系统的图像加密算法研究[J].计算机应用研究,2015,32(06):1770-1773.[10]TangZJ,ZhangXQ.Secureimageencryptionwithoutsizeli

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论