当前位置:
文档之家› 基于混沌的数字图像加密算法的研究
基于混沌的数字图像加密算法的研究
加入椒盐噪声的图像
加入高斯噪声的图像
解密图像
解密图像
二、基于二维混沌映射的图像加密算法 算法的原理
图像增补算法的原理
利用一维混沌二值序列作为密钥,随机抽取长方形图像中的某行增补到长方 形图像的下方,直到把长方形图像增补成正方形为止。因为混沌二值序列具 有随机性、对初值的敏感性和确定性等特点,使图像增补的随机性大大提高。
二维混沌映射算法的原理
通过把图像的像素插入到其它像素之间,对原图像进行拉伸、折叠处理。对 于一个正方形图像,沿图像的对角线方向,将方图分割为上下两个等腰三角 形图像。根据等腰三角形图像相邻列的像素数目不同的特点,可以从水平方 向,将一列中的像素插入到相邻列的像素之间。反复该过程,依次连接,原 始图像被拉伸成长为一条直线。然后,再折叠成一个新图像。根据图像的对 角线方向不同,可分为左映射和右映射。
k(3) k(4) k(5) k(6) k(7) k(8) k(9) k(10) k(11) k(12) k(13) k(14) k(15)
k(i)
k(0)
k(1)
k(2)
排序之后的像素序列
按照置换地址矩阵T将k向量中元素进行相应的位置置换
t(i)
t(11)
t(1)
t(15)
t(13)
t(14)
t(5)
L(i)
(0,0)(0,N/4 -1) (0,3N/4 -1)
………
………
(N-1,N-1)
混沌序列
x(i)
置换函数
x(0)
x(1) x(2)
x(3)
………
………
x(14) x(15)
k(0)
k(1)
k(2)
k(3)
k(4)
k(5)
k(6)
k(7)
k(8)
k(9)
k(10)
k(11)
k(12)
k(13)
置乱后图像
左映射
右映射
左映射为例
0,0 0,1 0,2 0,3
3,3 2,2 2,3 1,2
1,0
1,1
1,2
1,3
1,3
0,2
0,3
1,1
0,0
0,1
3,0
3,1
2,0
2,1
2,2
2,3
2,0 2,1 1,0 3.2
3,0
3,1
3.2
3,3
密钥设计
该映射分为左映射和右映射,其映射次数可以作为密钥 Key。如Key = 1234, 表示依次用左映射1次,右映射2 次,然后左映射3次,最后右映射4次。
原图像的灰度直方图
加密图像像素值分布比 较均匀,原始图像 的统计特性经加密 后完全被打乱,从 而使加密图像具有 一定的抗统计攻击 能力。
结论
1. 研究了目前几种常见的图像加密方法,在此基础上
采用基于Logistic混沌映射的加密算法实现对图像 的加密。并通过大量的实验证明该算法的性能。
2. 针对基于二维混沌映射的图像加密算法仅适用于正 方形图像的局限,提出了一种长方形图像的增补算
算法的实现步骤
1.混沌二值序列的生成
0, bi 1,
0, bi 1,
ai ai p ai ai p
a i 0 .5 a i 0 .5
i p 1, p 2 , , n
i 1, 2 , , p 1 p n
该方法在比较过程增加了步长参数,扩大 了生成二值混沌序列的密钥空间,同时这 种错位比较的方法与其他的线性方法比较, 能有效增加算法的安全性。
原始图像
R xy
co v( x , y ) D (x) D ( y)
原始图像 加密图像
垂直相关系数 0.98843 0.06348
水平相关系数 0.9927 0.0186
加密图像
仿真实验结果及分析
4. 抗噪声实验分析
加密图像
经过上面一系列的图像 加密算法安全性测试,表 明该算法可抵抗破坏性剪 裁、统计攻击以及噪声污 染。因此该算法可靠性高, 且具有较好的抗攻击能力, 是一种安全有效的数字图 像空域加密方法。
k(14)
k(15)
k(i)
(0,0)(0,N/4 -1) (0,3N/4 -1)
………
(N-1,N-1)Fra bibliotek像素值置乱之后的序列
第二步像素位置置乱
混沌序列
y(j)
y(0)
y(1)
y(2)
y(3)
y(4)
y(5)
y(6)
y(7)
y(8)
y(9)
y(10)
y(11)
y(12)
y(13)
y(14)
y(15)
法。由图像增补算法对长方形图像进行预处理,使 基于二维混沌映射的图像加密算法适合于长方形图 像的加密。对算法进行了仿真实验,该算法可抵抗各种
攻击,对密钥的敏感性高,加密效果好。
发展现状
典型的图像加密方法
1
基于矩阵 变换的图 像加密技 术;
2
基于秘密 分割与秘 密共享的 图像加密 技术;
3
基于现代 密码体制 的图像加 密技术
4
基于混沌 理论的图 像加密算 法
本课题研 究内容
针对二维混沌映射算 法只能对方形图像进 行加密的局限,本文 提出一种图像增补的 算法。通过该算法把 长方形图像增补成正 方形,然后再利用二 维混沌映射加密算法 对其加密。
解密图像 x0=0.74356,y0=0.39284
解密图像 x0=0.74356,y0=0.39284
仿真实验结果及分析
2. 抗破损攻击实验
破损图像1 破损面积15%
解密图像
加密图像
破损图像1 破损面积30%
解密图像
仿真实验结果及分析
3. 抗统计攻击性
灰度直方图的对比 图像置乱效果的好坏与相邻像素相关性的大小存在反比关系,相关 性越小,置乱的效果越好,相关性越大,置乱效果越差。测试置乱 图像的水平(垂直)相邻像素的相关性方法如下:将图像的像素与其 水平(垂直)方向的下一个像素组成“相邻像素对”,分别计算其水 平、垂直方向相邻像素的相关系数。
加密流程图
原始图像 方形图像 判断
是
预处理 图像
二维混 沌映射 算法
K1
置乱 图像
扩散加 密算法
加密后的 图像
否
图像增补 算法 混沌二值 序列
加密密钥
扩散函数
K2
用密钥k1进行二维混沌映射,得到加密置乱后的图 像,然后再利用密钥k2对置乱后的图像进行像素值 的扩散加密,最后得到加密图像。这里的加密密钥 k1和k2,可以是密钥k的一部分,也可以相同,或者 可以互相推导。
原图像的灰度直方图
3.统计特性
2.密钥的敏感性分析 通过对原始图像和加密图像相关系数的 比较,可知加密后的密图像素之间的 当k1=8765432134567时对图像进行加 相关系数非常小。加密置乱的效果好。 密,用k1=8765432134566去解密, 即使加密密钥和解密密钥仅有很小的 差异,也无法解密出原图像,证明加 密算法对密钥非常敏感。
采用Logistic混沌 映射的图像加密算 法实现图像加密。 并通过大量的实验 证明该算法具有密 钥敏感性强、可抵 抗各种攻击、安全 性高等优点。
基于矩阵变换的图像加密技术
Arnold变换 :
x 1 y 1 1 x m od N 2 y
1.图像增补算法实验
图像大小为168×256, 即当M<N,且(N-M)<M时
原始图像I1 增补后图像
图像大小为110×256, 即当M<N,且(N-M)>M时
原始图像I2 增补后图像
图像大小为256 × 110, 即当N<M,且(M-N)>N时
原始图像I3
转置后的图像 增补后图像
算法的实现步骤
2.二维混沌映射加密算法实验
由于在该数字图像置乱算法中,密钥的选取起到十分重 要的作用,加密结果与密钥的复杂性、安全性有关。因 此,可以考虑运用混沌序列生成的数列作为密钥,增加 加密图像破解的难度。
图像增补算法
1 0 0 1 1 1 0
1 0 1 0 0 1 1
右映射 左映射
算法的实现步骤
2.图像增补算法
置乱后图像
仿真实验结果及分析
LOGO
基于混沌的数字图像加密算 法研究
主要内容
1 2 3 4
研究背景
发展现状 研究内容
结
论
研究背景
随着通信与计算机网络技术的快速发展,大量的图像数据 信息通过Internet进行传输,如何保证这些信息的安全性 逐渐成为人们所关心的问题。目前对于多媒体数据的保密 通信和加密保护技术越来越受到人们的重视。 由于传统的加密方法都是针对文本信息来设计的,无法满 足对图像这样数据量大的信息进行加密。于是针对图像数 据的特点,产生了许多种数字图像加密的方法。 混沌系统产生的混沌信号具有随机性、对初值的敏感性、 确定性等特性。正是由于混沌自身的这些优秀的密码学特 性,利用它可以构造出非常好的图像信息加密系统。目前 利用混沌理论实现保密通信成为近年来研究的重要课题。 已经有多种基于混沌的图像加密算法。因此研究基于混沌 的图像加密算法具有实际应用价值。
排序之后的序列
用冒泡法将这16个实值按照从大到小顺序进行排序
y(14) y(5) y(10) y(9) y(2) y(0) y(4) y(3) y(12) y(7) y(8) y(6)
y1(j) y(11)
y(1) y(15) y(13)
排序之前的像素序列
由y(j)在y1(j)中的位置得到置换地址矩阵T(i)