当前位置:文档之家› 基于混沌的图像加密算法研究

基于混沌的图像加密算法研究

64㊀文献引用格式:沙凯悦ꎬ王中训.基于混沌的图像加密算法研究[J].电声技术ꎬ2019ꎬ43(1):64-67.SHAKYꎬWANGZX.ResearchonImageEncryptionAlgorithmsBasedonChaos[J].Audioengineeringꎬ2019ꎬ43(1):64-67.中图分类号:TP751㊀㊀㊀㊀文献标志码:A㊀㊀㊀㊀DOI:10.16311/j.audioe.2019.01.018基于混沌的图像加密算法研究沙凯悦ꎬ王中训(烟台大学㊀光电信息科学与技术学院ꎬ山东㊀烟台㊀264005)摘要:如今信息㊁数据疾速传播ꎬ信息安全问题日益突出ꎬ保护图像的数据㊁信息安全成为研究热点ꎮ和传统加密技术相比较ꎬ利用混沌特性对图像进行加密的技术ꎬ具有加密效果更好㊁效率㊁安全性更高等优势[1]ꎮ本文简要介绍了混沌的两种普遍定义㊁应用于图像加密的优点㊁思路㊁7种常用分析方法和简单的图像加密算法ꎮ关键词:混沌序列ꎻ数字图像ꎻ加密技术ResearchonImageEncryptionAlgorithmsBasedonChaosSHAKaiyueꎬWANGZhongxun(SchoolofOpto-ElectronicInformationꎬYantaiUniversityꎬYantai264005ꎬChina)Abstract:Nowadaysꎬwiththerapidspreadofinformationanddataꎬtheproblemofinformationsecurityhasbecomein ̄creasinglyprominent.Protectingimagedataandinformationsecurityhasbecomearesearchhotspot.Comparedwithtradi ̄tionalencryptiontechnologyꎬimageencryptiontechnologybasedonchaoticcharacteristicshasadvantagesofbetterencryp ̄tioneffectꎬhigherefficiencyandsecurity.Thispaperbrieflyintroducestwogeneraldefinitionsofchaosꎬtheadvantagesandideasofapplyingchaostoimageencryptionꎬsevencommonanalysismethodsandsimpleimageencryptionalgorithm.Keywords:ChaoticSequenceꎻDigitalImageꎻEncryptionTechnology1㊀引言信息数字化和高速发展的互联网技术ꎬ一方面使人们的生活㊁交流愈加多姿多彩ꎬ另一方面随之而来的数字图像信息安全问题也让人堪忧ꎮ而图像作为如今人们工作㊁生活活动和计算机网络存储㊁传输中最常用的信息载体ꎬ在各个方面都有应用ꎬ而关于国防㊁商业贸易和医疗等特别范畴ꎬ数字图像对保密有非常高的需求[2]ꎮ但近年频发的个人文档的非法拷贝㊁软件的非法盗用㊁数字多媒体作品的版权侵害ꎻ甚至于黑客攻击㊁商务中信息的非法盗取等问题ꎮ提醒我们ꎬ图像信息安全是现在及未来长期发展中必须重视研究的问题ꎮ图像加密算法的研究也非常有必要ꎮ2㊀混沌的定义夫太极之初ꎬ混沌未分 远在三国时期就有混沌一词的出现ꎬ混沌这个词原来指宇宙还没形成之前的混乱状态ꎮ在混沌系统中ꎬ很微小的初始变化ꎬ在规则的连续变动后ꎬ不断发展放大ꎬ也可能对未来的状态造成非常巨大的差别ꎮ混沌现象普遍存在于自然界中ꎬ可以归结为一个确定性系统中出现的类似于随机的ꎬ看似不规则的运动现象[3]ꎮ2.1㊀混沌的Li-Yorke定义至今ꎬ学术界尚未对混沌理论给出精确完整的定义ꎮ目前有拓扑混合㊁Smale马蹄㊁符号动力学等多种定义ꎬ而被大家所广泛接受的一般是Li-Yorke定义及Denvaney定义ꎮLi-Yorke定义:设f(x)是一个连续自映射在区间I上ꎬ如符合下面两个要求即可认为它是混沌的ꎮ条件一:没有上界ꎬ即f(x)周期点无限ꎻ条件二:I区间上存有一个子集S且这个子集不可数ꎬ还满足:(1)任意xꎬyɪSꎬ且xʂyꎬFt(.)=F(F( (F(.))))表示F的t重函数[4]ꎮ65㊀limxң¥supfn(x)-fn(y)>0limxң¥inffn(x)-fn(y)=0(1)(2)任意xɪS与f任意周期点yꎬlimxң¥supfn(x)-fn(y)>0(2)2.2㊀混沌的Denvaney定义1989年ꎬDevaney结合拓扑的角度ꎬ从数学方面给予了影响很大的混沌界说ꎮ倘使X为一度量空间ꎬF是X上的连续映射ꎬ确定F是混沌的ꎬ要满足三个条件:(1)F的周期点在X中繁密ꎬ阐明混沌系统看着无序ꎬ却具备很强的规律㊁确定性ꎮ(2)拓朴传递性ꎬW上任意开集AꎬBɪWꎬ整数k>0ꎬ使Fk(A)ɘBʂ∅ꎻ(3)初值敏感性ꎬ存在a>0ꎬ任意的b>0和任意cɪWꎬ在c的b邻域里有e和自然数k[5]ꎬ使d(fk(c)ꎬfk(e))>aꎮ3㊀基于混沌图像加密的思路(1)选混沌ꎬ即根据实际情况及安全㊁速度㊁操作简易性㊁鲁棒性㊁暂态性等各种性能挑选适宜的混沌系统ꎻ(2)定密钥ꎬ即考虑密钥的空间大小㊁取值范围㊁加密效果及抗攻击性等来确定密钥ꎻ(3)加解密ꎬ即由选择的混沌映射系统ꎬ对原图实行操作实现图像加密㊁解密ꎻ(4)做实验ꎬ即用计算机等工具进行实验仿真ꎬ通过指标对图像加密效果的安全性㊁加解密速度㊁操作简易性等进行分析ꎬ从而确保我们的设计的可行性ꎮ混沌图像加解密流程图如图1所示ꎮ图1㊀混沌图像加解密流程图4㊀混沌加密算法的优点(1)安全性比较高由于混沌系统的初值㊁参数极度敏感性ꎬ也就是极小的变化会造成截然不同的混沌序列ꎬ所以生成的序列有不可预测性ꎬ同一明文所对应的是互相不相关㊁不同的密文ꎮ单从一方面的序列进行猜测具体的关键数值是极其困难的ꎮ所以可以有效抵抗穷举攻击和选择性攻击ꎬ安全性得到非常大的提高ꎮ(2)容易实现混沌加密能通过很多语言来仿真看结果ꎬ如Ja ̄va㊁Matlab㊁C等ꎮ(3)节约时间㊁空间混沌加密准备时间非常短ꎬ在加密时只对数据信息的各个位异或操作ꎬ所以用时时间较短ꎬ况且密钥流是经由循环发生ꎬ只须寄存有限的变量ꎮ所以它运转时需占据使用的空间较少ꎬ在节约空间上亦是较卓越的ꎮ5㊀混沌图像加密的常用分析方法迄今为止ꎬ对混沌图像加密算法的研究并没给出统一的分析㊁评价的标准ꎬ不过ꎬ大部分是从下面几个方面来进行分析㊁评价ꎮ(1)直方图分析直方图中灰度级由横坐标显示ꎬ各个灰度级呈现的像素个数由纵坐标显示ꎮ加密前ꎬ其直方图不规则不平整ꎬ这时可以由统计分析来得到图像某些信息ꎮ加密后ꎬ如果图像的像素灰度值分布的越平整均匀ꎬ即算法的置乱效果就表明越好ꎬ反之ꎬ则表示安全性不高ꎮP(rk)=nkN(3)N 图像像素之总数ꎬnk 第k级灰度的像素数ꎬrk 第k个灰度级ꎬP(rk) 此灰度级浮现的几率ꎬ所以能获得关于图像的灰度值分布特征ꎮ求直方图数值的公式及方差公式ꎬ如下所示:U=ð255i=0iˑpi(4)∂2=ð255i=0(i-u)2ˑpi(5)(2)相邻像素相关性分析顾名思义ꎬ相关性即相毗邻像素点灰度值间特征相似ꎮ如果破解出一个像素点的像素值ꎬ也会破解出此像素点相临近的其它像素值ꎮ所以相邻像素相关性越小ꎬ图像加密效果也就会越好ꎬ反之ꎬ相关性越大ꎬ则效果越差ꎮ从数字图像中随机选取一66㊀些像素点ꎬ根据如下公式计算相关参数ꎮrαβ=cov(αꎬβ)D(α) D(β)(6)cov(αꎬβ)=1NðNi=1((αi-E(α))(βi-E(β))E(α)=1NðNi=1αiD(α)=1NðNi=1(αi-E(α))2(7)rαβ 两个相毗邻像素的相关系数ꎬαꎬβ 选取的相邻像素的灰度值ꎮcov(αꎬβ) 像素值的相关函数ꎬE(α) 均值ꎬD(α) 均方差ꎮ(3)差分攻击能力分析差分攻击是指通过对密文图像实行极小的改变ꎬ再观察变化ꎬ可分析出密文和明文的联系ꎮ评测图像加密算法抗差分攻击能力有两个标准ꎬ即NPCR(平均像素变化率)㊁UACI(归一化平均变化强度)ꎮ我们可以改变图像中的一个像素来看对密文的影响[6]ꎮ设有Q1和Q2两个数字密文图像ꎬ它们所对应的原始数字图像仅有一个像素值不同ꎮQ1(iꎬj)和Q2(iꎬj)表示位置在(iꎬj)上的像素值ꎮ同样定义二值矩阵P与Q1和Q2大小相同ꎬ倘若Q1(iꎬj)=Q2(iꎬj)ꎬ那么P(iꎬj)为0ꎬ否则为1ꎮ若加密算法满足上述关系ꎬ则该算法有抗密码攻击的能力ꎮMꎬN表示图像的宽度和高度ꎬ计算公式如下ꎮNPCR=ðiꎬjP(iꎬj)MˑNˑ100%(8)UACI=1MˑNðiꎬjQ1(iꎬj)-Q2(iꎬj)255[]ˑ100%(9)若两幅密文图像有很大的不同ꎬ则UACI值肯定也大ꎬ因此比较理想的情况是获知UACI值ꎮ若密文图像表现出非常敏感地依赖于明文图像ꎬ则不同明文产生密文的NPCR会比较大[7]ꎮ(4)敏感性分析即加密算法应对明文的变化㊁密钥充分敏感ꎮ对同一个图像用差异非常小的密钥进行加密操作ꎬ如果结果差异非常大就表明加密算法对密钥充分敏感ꎮ一般来说ꎬ抗攻击性就越强加密算法对明文变化越敏感ꎮ(5)密钥空间分析密钥空间是一个由全部合法的密钥组成的集合ꎮ足够大的密钥空间才会抵挡住穷举攻击ꎬ空间越大ꎬ知道准确密钥的可能性就会越小ꎬ从而保护原图的安全[8]ꎮ(6)熵分析图像灰度分布愈匀称ꎬ信息熵愈大ꎬ抗攻击能力就更好ꎬ反之亦然ꎬ信息熵愈小ꎬ抗攻击能力就愈差[9]ꎮ一维信息熵定义公式如下:H=ðN-1i=0pi log21pi(10)且满足0ɤpiɤ1及ðNi=1pi=1ꎮPi是灰度值i出现的概率ꎬ像素灰度值范围[0ꎬN-1]ꎮ以8位的灰度图为例ꎬN=28ꎬ一维信息熵最大值Hmax=8bit/符号[10]ꎮ也就是信息熵越接近8ꎬ抗攻击性就越强ꎮ(7)加密效率分析对于一个加密系统加解密的速度对实际也有很大的应用意义ꎮ我们主要通过通过仿真实验来分析评估算法加密不同的图像所消耗的时间ꎮ6㊀基于Logistic映射的图像加密算法研究6.1㊀定义与概念Logistic混沌系统模型虽然形式简单ꎬ但是是最常见的混沌系统之一ꎬLogistic迭代也就是Logistic映射ꎬ一维Logistic映射定义式如下:xn+1=μxn[1-xn](11)其中ꎬ系统控制参数μɪ(0ꎬ4]ꎬ状态变量xnɪ(0ꎬ1)ꎬn为迭代次数ꎮ当μ逐渐增大的时候ꎬ系统迭代的周期逐渐增多ꎬ当μ越接近4ꎬx的取值在0到1的范围越接近平均分布ꎮ当3.569945<μɤ4时ꎬLogistic映射是混沌的ꎮ6.2㊀基于Logistic映射的图像加密基于Logistic混沌映射的加密算法通常有图像像素位置置乱及图像像素扩散(替代)加密两个方向ꎮ6.2.1㊀图像像素位置置乱算法图像像素位置置乱算法的像素值并没变化ꎬ仅损坏了相毗邻像素的相关性ꎬ使图像像素位置重新排列ꎬ像素值本身和灰度直方图均无变化ꎮ67㊀(1)输入要进行操作的图像ꎬ图像的宽㊁高分别用m㊁n表示ꎬ转换成一维序列A=[a(iꎬj)]mˑnꎻ(2)代入Logistic混沌映射ꎬ生成mˑn的一维序列B=[b(iꎬj)]mˑnꎻ(3)对B序列按大小排序得到新序列C=[c(iꎬj)]mˑnꎻ(4)新建变换序列D=[d(iꎬj)]mˑn对C通过置换ꎬ使C中的值都一一对应换到D中ꎻ(5)置换后重构得到的序列ꎬ把它转换为mˑn的矩阵形式ꎬ即得到置乱后的加密图像[11]ꎮ6.2.2㊀图像像素值扩散(替代)算法图像的扩散加密技术一可通过改变图像像素灰度值ꎬ二可以通过扩散函数(运算方法如求模㊁异或㊁相加运算等)ꎮ(1)输入要进行操作的图像ꎬ图像的宽㊁高分别用m㊁n表示ꎬ转换为一维序列ꎻ(2)选择合适的Logistic映射的参数值㊁初始值ꎻ(3)代入Logistic映射ꎬ用公式进行迭代ꎬ产生一个混沌序列ꎬ再将此序列进行取整并对256取模ꎬ就有了序列xᶄꎬ用xᶄ序列对图像进行加密ꎻ(4)用得到序列的第i个值对第i个像素值加密ꎬxᶄi和目前需加密的像素值与前一个密文值相加后模256ꎬ再进行异或ꎮ依次对序列中各个像素值加密ꎬ就完成了所有像素值的替代过程ꎮ公式如下:Rᶄ(i)=xᶄi R(i)+Rᶄ(i-1)[]modN{}(12)N表示最大像素值ꎬR(i)是当前要加密的像素值ꎬRᶄ(i-1)是前一个加密后的像素值ꎬ是对当前像素加密后的值[12]ꎮ(5)最后把替代完成的一维序列转换成二维矩阵ꎬ就完成了像素值替代加密过程ꎮ解密函数如下:R(i)=xᶄiRᶄ(i)+N-Rᶄ(i-1){}modN(13)7㊀总结与展望本文对基于混沌系统的图像加密做了小结ꎬ在查阅资料学习积累研究的过程中发现还有很多方面没有研究总结到ꎬ这也是以后学习的方向ꎮ比如:图像加密算法的难易程度与加解密速率和抗攻击性等的矛盾问题ꎬ通过怎样结合实际状况来做进一步优化ꎬ还有密钥空间大的高维系统也是未来的研究方向ꎮ由于混沌的种种特性使得其不仅在密码学中有应用价值ꎬ对于经济职能部门宏观调控市场经济㊁医学生物学中的疾病防控和病情的诊断㊁通信中的预报预测方面均有积极的作用[13]ꎮ因此ꎬ混沌理论在图像加密和各个学科领域都有广泛的应用前景ꎮ参考文献:[1]李春虎.基于混沌的图像加密关键技术研究[D].成都:电子科技大学ꎬ2018.[2]安守楠.混沌图像加密算法研究与实现[D].太原:中北大学ꎬ2018.[3]陈磊.基于混沌的图像加密与数字水印算法的安全性研究[D].北京:北京邮电大学ꎬ2018.[4]王宾.混沌理论在图像加密中的研究与应用[D].大连:大连理工大学ꎬ2013.[5]张慧奔.基于混沌图像加密算法的研究[D].成都:电子科技大学ꎬ2015.[6]徐健楠.基于混沌系统的图像加密研究与实现[D].锦州:辽宁工业大学ꎬ2014.[7]吕珍珍.基于离散混沌系统的图像加密算法分析与设计[D].郑州:解放军信息工程大学ꎬ2012.[8]曾辉.双混沌体系下图像加密算法研究[D].成都:成都理工大学ꎬ2010.[9]吴家新.混沌数字图像加密算法研究[D].南京:南京邮电大学ꎬ2014.[10]牟爽.基于混沌理论的数据加密算法研究[D].哈尔滨:黑龙江大学ꎬ2016.[11]张鹏.基于混沌理论的图像加密技术研究[D].秦皇岛:燕山大学ꎬ2011.[12]邓金祥.基于Lorenz混沌系统的图像加密算法研究[D].秦皇岛:燕山大学ꎬ2015.[13]朱和贵.信息安全中混沌图像加密算法及其相关问题研究[D].长春:吉林大学ꎬ2014.作者简介:㊀㊀沙凯悦(1995 )ꎬ硕士生ꎬ主研LDPC码和混沌的图像加密技术ꎻ王中训(1965 )ꎬ博士ꎬ硕士生导师ꎬ主要研究方向为通信中的信源信道编码ꎮ责任编辑:辛美玉收稿日期:2018-10-19。

相关主题