当前位置:文档之家› 基于混沌理论图像加密算法

基于混沌理论图像加密算法


1、说明: 随着多媒体产品系统、电子出版物的快速增 长和数字多媒体数据在互联网上的广泛传播 普及,抵制对数字信息的非法复制传播的保 护就显得尤为重要了。面对这种挑战,很多 传统的加密算法提出来了。最近,伴随着混 沌理论和应用的快速发展,很多研究人员在 关注混沌密码系统,提出了很多的图像加密 方案,这些应用是由混沌理论的遍历性和依
展现了我们的实验,第四部分给出了安全性 分析,最后在第五部分我们做出了总结。 2、提出的加密系统
或者rn+1 =Arn (modN),当 n=0,1,2,3…时, 设置点{r0 ,r1 ,r2 …}为系统在 I.E 期间的轨 迹,存在正整数 T 和n0 ,使rn+T = rn , n = n0 , n0 +1, n0 +2…时间 T 取决于参数 p,q 和
Fig.1
3、实验结果 这一部分我们给定实验结果以证明我 们的方案有效性。所有实验的精度均为 个精度。分辨率为 124×124 的铭明文图像
量 y 取值为 256,因为在我们的设计方案 10−14 ,现在的个人电脑上是很容易识别这
如图 Fig.2(a)所示,明文图像的柱状图如图 Fig.2(b)所示,图 Fig.3(a)为混淆图像,图 Fig.3(b)为混淆图像的柱状图。私密密钥为 p=1,q=1,M=5.由图可知,阿诺德猫图仅能 够打乱像素点的坐标,因为明文图像和混淆 图像的柱状图是一样的。
Fig.3
Fig.4(a)说明的是加密图像而 Fig.4(b)则 是对应的柱状图。取参数为 a=35,b=3,c=28,改变混淆图像像素值的私 密密钥参数是x0 = −10.058, y0 = 0.368, z0 = 37.368 .我们可以看出,密文图像的柱状图 是一致的而完全不同于原始图像的。加密过 4、安全性分析 一个好的加密方案应该对私密密钥是 很灵敏的,密钥空间应该足够大使暴力攻击 无效。在我们设计的加密算法中,将陈氏混
郑和李指出 CKBA 算法对付只有一个明文图 像的已知明文攻击是很弱的,并且作者对明 针对明文的暴力攻击的加密算法安全性高估 了。在 8 中,提出了一种用一维混沌图形来 编码二进制图像的算法。可以看出,8 的算 法显然不如 7 中的算法安全,为了提高图形 加密算法的安全性,很多研究人员选择同时 混乱像素点的位置和灰度值。例如,在 9, 10 中,为了设计成一个实时对称的加密方
p 和 q 为正整数,det(A)=1,这个图是 等积投影的因为它的线性转换等于矩阵表达 式(1),当阿诺德猫图操作一次时(x,y)就变成 了新的坐标(x ′ , y ′ ),像素的 A 值迭代操作就形 成了动态学系统(r0 ∈S)rn+1 =An r0 (modN)
行为用到了 Runge-Kutta 算法的第四步表 可以看出,陈氏混沌系统的轨迹图是有许多 分离的点组成。 在我们的方案中,陈氏混沌系统的三个不 相关变量用来加密混淆图像,加密过程包括 三个步骤: (1) 混淆图像的像素点自左向右再自顶 向下有序排列,我们可以得到 S={S1 ,S2 , … SN×N ,},每一个元 素都是十进制的像素灰度值。 (2) (3) 迭代陈氏混沌算法N0 次。 陈氏混沌系统不断迭代,每一次迭 代都得到三个值:xi , yi , zi 。这些十 进制值用如下公式首次产生: Bxi= de2bi(mod((Abs(xi )− Floor(Abs(xi )))×1014 ,256)), 当 Abs(x)返 回 x 的绝对值,Floor(x)取最接近小于或 等于 x 的整数,mod(x,y)则返回一个余 数,函数 de2bi 把十进制数转换成二进 制数,因为在我们的加密系统中我们将所 有变量声明为 64 位双精度型的。使用科 学计数法有 15 位的精度。变量的小数部 分乘以1014 。此外,函数 mod(x,y)中变
中,灰度级的图像有 256 个灰度级别。
现在图 Fig.1 中。Runge-Kutta 取值 0.001, 混淆图像加密后表达式: C3×(i−1)+1 = B3×(i−1)+1 ⊕Bxi ; C3×(i−1)+2 = B3×(i−1)+2 ⊕Byi ; C3×(i−1)+3 = B3×(i−1)+3 ⊕Bzi ; 当 i=1,2,3…代表陈氏混沌系统的第 i 次迭 代,符号⊕代表专用标识 OR 位与位异或 操作。陈氏混沌系统不断被迭代直到集合 B={C1,C2,...,CN×N}中所有元素都被加密 编码,被加密成集合 C={C1,C2,...,CN×N} 转换成十进制数就得到了我们的密文图像。
Fig.5
沌系统的初始值作为私密密钥,如果精度是 10−14 ,那么密钥空间就有1042 。并且阿诺 德猫图参数 p,q,M 都用做私密密钥。密钥空 间足够大足以应对所有的暴力攻击,我们的 实验也证明了我们的方案对私密密钥错配是 很灵敏的(10−14 )。Fig.5 说明了我们方案 对私密密钥x0 的灵敏性。密文图像如图 Fig.4(a),解密时使用密钥 x0 =−10.05800000000001,y0 = 0.368, z0 = 37.368, p = 1, q = 1 and M = 5.可以 看出,即使是密钥x0 发生一点点改变(10−14 ), 解密图像也完全不同于明文图像,改变其他 密钥y0 ,z0 得到类似的结果,显示如图 Fig.6-8,我们可以看出用错误的密钥解密图 像得到的柱状图是很随机的。混沌学的主要 特征是对初始条件的灵敏性,它确保了我们 方案的安全性。毋庸置疑,私密密钥针对明 文文本/密文文本攻击也是足够安全的。 5、结论 在这篇文章中,我们提出了一个新的 图像加密方案,通过混乱像素点的坐标位置 和灰度值相结合的方式确保了我们方案的安 全性。所提出的算法有三大优点:(1)算法拥 有足够大的密钥空间应对所有暴力攻击;(2) 密文图像有很强的统计学特性;(3)加密算法 对密钥很灵敏。
程使输出统计数据对输入统计数据的依赖性 更复杂了。
Fig.4
Fig.5(a)说明的是解密图像而 Fig.5(b)是 对应的柱状图。取参数为 a=35,b=3,c=28,
Fig.2
改变混淆图像像素值的私密密钥参数是 x0 = −10.058, y0 = 0.368, z0 = 37.368 ,由于 混沌系统是确定的,所以接收方还原明文图 像时需要私密密钥。
基于混沌理论的图像加密算法
作者:Zhi-Hong Guan, Fan
摘要: 这篇文章提出了一个新的图像加密方案,就是通过混乱像素点的位置和改变灰度值相结合 的方式来混淆密文图像和明文图像。首先,阿诺德的猫图是用于打乱三维图形的像素点位 置,而陈氏的混沌系统的分离输出信号是对灰度级的加密图像的预处理,并且混淆图像是 被预处理的信号逐个像素加密的。这个实验证明了有足够大的密钥空间来应对暴力攻击和 解密图像的灰度值的分配可以是随机的。
图形加密算法主要包括两个步骤:首先, 原始图像的大小 N,因此,参数 p,q 和迭代 原始图像的像素点位置用阿诺德的猫图打乱, M 都可以作为密钥,由于只存在一个线性变 然后用陈氏的混沌系统将打乱的像素点的灰 度值加密。 2.1 阿诺德猫图加密 相邻像素点之间有很强的相关性。对大 量的图像进行统计分析表明,计算机图像或 自然图像在水平竖直方向和对角方向上大概 有 8 到 16 个像素点有很强的相关性。为了 打破像素点之间的相关性,我们利用阿诺德 的猫图打乱明文图像的像素点位置,为了不 失一般性,我们采用原始图像的灰度级 I 为 N×N,像素点坐标为:S={(x,y)| x,y=0,1,2,3…N-1}.阿诺德猫图在书 12 中描 述为, x x [y]=A[y](modN) 1 =[ q x p ][y](modN) pq + 1 (1) 换和余数,用阿诺德猫图改变像素点坐标位 置是很有效的方式。几次迭代之后,相邻像 素点之间的相关性就完全破坏了。第三部分 将有一些实验证明阿诺德猫图的有效性。阿 诺德猫图的周期性也降低了加密系统的安全 性,因为可能性的攻击不断迭代安诺的猫图 再现原始图像,补救办法就是采用了陈氏的 混沌系统改变像素的灰度值来提高安全性。 2.2 陈氏混沌系统的加密 陈氏混沌系统首先在 1999 年的 Prof.G.Chen 中提出,表达如下: x= a y−x y = c − a x − xz + cy (a,b,c 为整数) z = xy − bz 如果选择一组数 a=35,b=3,c∈[20,28.4], 那么混沌系统的表现为图 Fig.1,陈氏系统 的等式跟 Lorenz 系统的十分相似,但在拓 扑学上他们并不相等,本质上是因为整数 c 在状态变量 y 的前面,导致增加了新系统的 动态学特性。因此,陈氏混沌系统的动态学 特性比 Lorenz 系统的更复杂,这一特征在 安全通信方面很有用,陈氏混沌系统的混沌
案将二维的混沌图推广到三维的,这个新方 赖于初始条件和系统参数的灵敏性激发起的, 案利用 3D 图形技术将像素点的位置打乱, 并且综合了动态学和确定性行为。 再利用其他的混沌图来混淆明文图像和密文 在 5 里,一种系统的方法就是:倒置二 图像。 维的圆环或者方形混沌图像使其变成对称区 块的加密方案,主要的思想就是打乱三维明 文图像的像素点位置。在 6 这本书里,作者 介绍了一种新的基于密钥的混沌加密算法 (CKBA)来改变明文图像的像素值。但是 这篇文章中提到的新方案是针对安全图 形加密的,这种方法同时打乱额像素点的位 置和灰度值,这篇文章的其余部分如下:第 二部分描述了我们所提出的方案,第三部分
Fig.8 Fig.7
参考(略)
Fig.6
相关主题