版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、基于混沌的数字图像加密算法研究,主要内容,研 究 背 景,发 展 现 状,研 究 内 容,结 论,研究背景,随着通信与计算机网络技术的快速发展,大量的图像数据信息通过Internet进行传输,如何保证这些信息的安全性逐渐成为人们所关心的问题。目前对于多媒体数据的保密通信和加密保护技术越来越受到人们的重视。 由于传统的加密方法都是针对文本信息来设计的,无法满足对图像这样数据量大的信息进行加密。于是针对图像数据的特点,产生了许多种数字图像加密的方法。 混沌系统产生的混沌信号具有随机性、对初值的敏感性、确定性等特性。正是由于混沌自身的这些优秀的密码学特性,利用它可以构造出非常好的图像信息加密系统。目
2、前利用混沌理论实现保密通信成为近年来研究的重要课题。已经有多种基于混沌的图像加密算法。因此研究基于混沌的图像加密算法具有实际应用价值。,发展现状,典型的图像加密方法,本课题研究内容,采用Logistic混沌映射的图像加密算法实现图像加密。并通过大量的实验证明该算法具有密钥敏感性强、可抵抗各种攻击、安全性高等优点。,针对二维混沌映射算法只能对方形图像进行加密的局限,本文提出一种图像增补的算法。通过该算法把长方形图像增补成正方形,然后再利用二维混沌映射加密算法对其加密。,基于矩阵变换的图像加密技术,Arnold变换 :,其中N是数字图像的阶数,(x, y)为图像上像素点的坐标。,原始图像,K=3加
3、密图像,K=20加密图像,灰度直方图,一、基于Logistic映射的混沌图像加密算法,加密流程图,当 时,Logistic映射处于混沌状态,原始图像,加密后图像,混沌序列y(j),混沌序列x(i),像素值置乱算法,像素位置置乱算法,Logistic映射,混沌序列具有遍历性,对初值具有敏感性,混沌序列具有随机性,将原始图像进行分割,平均分割为16块正方形小图像,所以每块小图像中有N/4N/4个像素点。,第一步像素值置乱,L(0),(0,0),L(1),L(2),L(3),L(4),L(5),L(6),L(7),L(8),L(9),L(10),L(11),L(12),L(13),L(14),L(1
4、5),(0,N/4 -1),(0,3N/4 -1),(N-1,N-1),一维向量,L(i),L(0),(0,0),L(1),L(2),L(3),L(4),L(5),L(6),L(7),L(8),L(9),L(10),L(11),L(12),L(13),L(14),L(15),(0,N/4 -1),(0,3N/4 -1),(N-1,N-1),k(i),k(0),(0,0),k(1),k(2),k(3),k(4),k(5),k(6),k(7),k(8),k(9),k(10),k(11),k(12),k(13),k(14),k(15),(0,N/4 -1),(0,3N/4 -1),(N-1,N-1)
5、,x(i),混沌序列,x(0),x(1),x(2),x(3),x(15),x(14),置换函数,第一步像素值置乱,像素值置乱之前的序列,像素值置乱之后的序列,按照置换地址矩阵T将k向量中元素进行相应的位置置换,k(i),混沌序列,k(0),k(1),k(2),k(3),k(4),k(5),k(6),k(7),k(9),k(10),k(11),k(12),k(13),k(14),k(15),k(8),y(0),y(1),y(2),y(3),y(4),y(5),y(6),y(7),y(9),y(10),y(11),y(12),y(13),y(14),y(15),y(8),y(j),排序之后的序列,
6、y(0),y(1),y(2),y(3),y(4),y(5),y(6),y(7),y(9),y(10),y(11),y(12),y(13),y(14),y(15),y(8),y1(j),t(0),t(1),t(2),t(3),t(4),t(5),t(6),t(7),t(9),t(10),t(11),t(12),t(13),t(14),t(15),t(8),t(i),t(1),第二步像素位置置乱,用冒泡法将这16个实值按照从大到小顺序进行排序,由y(j)在y1(j)中的位置得到置换地址矩阵T(i),排序之后的像素序列,排序之前的像素序列,最后将向量t(i)恢复成图像矩阵,得到加密后的图像。,原始图
7、像,仿真实验结果及分析,密钥敏感性分析,加密图像,x0=0.74356,y0=0.39284,解密图像,x0=0.74357,y0=0.39283,解密图像,x0=0.74356,y0=0.39283,解密图像,x0=0.74356,y0=0.39284,解密图像,x0=0.74356,y0=0.39284,仿真实验结果及分析,抗破损攻击实验,加密图像,破损图像1 破损面积15%,解密图像,破损图像1 破损面积30%,解密图像,原始图像,仿真实验结果及分析,抗统计攻击性,加密图像,图像置乱效果的好坏与相邻像素相关性的大小存在反比关系,相关性越小,置乱的效果越好,相关性越大,置乱效果越差。测试置
8、乱图像的水平(垂直)相邻像素的相关性方法如下:将图像的像素与其水平(垂直)方向的下一个像素组成“相邻像素对”,分别计算其水平、垂直方向相邻像素的相关系数。,灰度直方图的对比,加入椒盐噪声的图像,仿真实验结果及分析,抗噪声实验分析,加密图像,经过上面一系列的图像加密算法安全性测试,表明该算法可抵抗破坏性剪裁、统计攻击以及噪声污染。因此该算法可靠性高,且具有较好的抗攻击能力,是一种安全有效的数字图像空域加密方法。,解密图像,加入高斯噪声的图像,解密图像,二、基于二维混沌映射的图像加密算法,利用一维混沌二值序列作为密钥,随机抽取长方形图像中的某行增补到长方形图像的下方,直到把长方形图像增补成正方形为
9、止。因为混沌二值序列具有随机性、对初值的敏感性和确定性等特点,使图像增补的随机性大大提高。,图像增补算法的原理,二维混沌映射算法的原理,通过把图像的像素插入到其它像素之间,对原图像进行拉伸、折叠处理。对于一个正方形图像,沿图像的对角线方向,将方图分割为上下两个等腰三角形图像。根据等腰三角形图像相邻列的像素数目不同的特点,可以从水平方向,将一列中的像素插入到相邻列的像素之间。反复该过程,依次连接,原始图像被拉伸成长为一条直线。然后,再折叠成一个新图像。根据图像的对角线方向不同,可分为左映射和右映射。,算法的原理,用密钥k1进行二维混沌映射,得到加密置乱后的图像,然后再利用密钥k2对置乱后的图像进
10、行像素值的扩散加密,最后得到加密图像。这里的加密密钥k1和k2,可以是密钥k的一部分,也可以相同,或者可以互相推导。,加密流程图,该方法在比较过程增加了步长参数,扩大了生成二值混沌序列的密钥空间,同时这种错位比较的方法与其他的线性方法比较,能有效增加算法的安全性。,1.混沌二值序列的生成,X(1),X(2),X(3),X(4),X(5),X(6),X(7),1,二值化公式,混沌序列,二值序列,0,0,1,1,1,0,算法的实现步骤,置乱后图像,算法的实现步骤,2.图像增补算法,1,0,0,1,1,1,0,置乱后图像,算法的实现步骤,3.二维混沌映射加密算法,设图像大小为NN 。首先沿对角线方向
11、,分割为上下两个等腰三角形图像。由于等腰三角形图像每一列的像素数目和相邻列的像素数目是不同的,因此可以从水平方向,将一列中的像素插入到相邻列的像素之间。反复该过程,依次连接,原始图像被拉伸成一条直线。然后,再重新折叠成一个NN的新图像。,左映射,右映射,左映射为例,密钥设计,该映射分为左映射和右映射,其映射次数可以作为密钥Key。如Key = 1234, 表示依次用左映射1次,右映射2次,然后左映射3次,最后右映射4次。,由于在该数字图像置乱算法中,密钥的选取起到十分重要的作用,加密结果与密钥的复杂性、安全性有关。因此,可以考虑运用混沌序列生成的数列作为密钥,增加加密图像破解的难度。,左映射,
12、右映射,图像增补算法,1,0,0,1,1,1,0,置乱后图像,算法的实现步骤,2.图像增补算法,原始图像I1,仿真实验结果及分析,1.图像增补算法实验,图像大小为168256, 即当MN,且(N-M)M时,增补后图像,原始图像I2,图像大小为110256, 即当MM时,增补后图像,原始图像I3,图像大小为256 110, 即当NN时,转置后的图像,增补后图像,算法的实现步骤,2.二维混沌映射加密算法实验,原始图像,增补后图像,K=1左映射图像,K=8765432134567左映射图像,k2=78扩散加密图像,K=8765432134566时解密图像,正确解密后图像,删除增补后图像,研究表明,密钥空间的大小只和密钥长度有关,在理想情况下,密钥能无限增加,原图像的灰度直方图,实验结果分析,1.密钥空间分析,2.密钥的敏感性分析,当k1=8765432134567时对图像进行加密,用k1=8765432134566去解密,即使加密密钥和解密密钥仅有很小的差异,也无法解密出原图像,证明加密算法对密钥非常敏感。,3.统计特性,加密图像像素值分布比较均匀,原始图像的统计特性经加密后完全被打乱,从而使加密图像具有一定的抗统计攻击能力。,原图像的灰度直方图,通过对原始图像和加密图像相关系数的比较,可知加密后的密图像素之间的相关系数非常小。加密置乱的效果好。,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 不记时工作制度
- 三人工作制度
- 印度人工作制度
- 关工工作制度
- 分诊室工作制度
- 创文明工作制度
- 2026 年中职高速铁路客运服务(高铁客运)试题及答案
- 小班安全保护小脚
- 装修广告营销策划方案
- 幼儿园教师培训
- 【新教材】沪教版(2024)八年级下册英语Unit 2 Body language-Section 2 (Grammar)教案
- 2026年高考语文全真模拟试卷(含答案解析)
- 基于驾驶员风格的智能换挡策略研究-本科毕业论文
- 2025年四川省妇幼保健院儿科医师招聘3人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年农商行考试题及答案
- 2025中证信息技术服务有限责任公司招聘16人笔试备考试题附答案
- 8.3 新疆的地理概况与开发保护 课件 2025-2026学年湘教版地理八年级下册
- 高速路养护施工安全培训课件
- PET吹瓶工艺操作指导书
- DB4419∕T 30-2025 高层、超高层民用建筑匹配消防救援能力建设规范
- 2025浙江宁波市水务环境集团有限公司招聘2人笔试参考题库附带答案详解(3卷)
评论
0/150
提交评论