像素值双重置换与像素位置的混沌加密算法

上传人:平*** 文档编号:16014941 上传时间:2017-11-06 格式:DOC 页数:8 大小:247.57KB
返回 下载 相关 举报
像素值双重置换与像素位置的混沌加密算法_第1页
第1页 / 共8页
像素值双重置换与像素位置的混沌加密算法_第2页
第2页 / 共8页
像素值双重置换与像素位置的混沌加密算法_第3页
第3页 / 共8页
像素值双重置换与像素位置的混沌加密算法_第4页
第4页 / 共8页
像素值双重置换与像素位置的混沌加密算法_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《像素值双重置换与像素位置的混沌加密算法》由会员分享,可在线阅读,更多相关《像素值双重置换与像素位置的混沌加密算法(8页珍藏版)》请在金锄头文库上搜索。

1、像素值双重置换与像素位置的混沌加密算法目前加密技术绝大部分只是对数字图像的像素位置进行混沌加密,即只是对数字图像的像素位置进行置换,而像素值却保持不变,这些导致这些加密技术存在一些安全隐患,如图像的直方图在置换前后仍然一致。为克服这些缺陷,我们使用改变图像像素位置和像素值的思想对数字图像的混沌加密技术进行研究,提出一种基于像素值双重置换与像素位置的混沌加密算法。一、数字图像像素位置与像素值双重置换的混沌加密1、混沌图像加密技术混沌图像加密技术是近年来应用非常普遍的一种数字图像加密技术,混沌现象是指在非线性动态系统中出现的确定性和类似随机的过程,混沌动力学在此基础上得到迅猛发展,这使得混沌可以用

2、来作为一种新的密码体系,可以加密文本、声音及图像数据。1997年Fridrich 首次将混沌加密方法应用到图像加密中,随后,混沌图像加密技术成为数字图像加密技术研究的热点。混沌加密的原理:将原始信息与混沌发生器产生的混沌序列进行特定的运算,使原始信息转换为具有类似随机噪声的性态,从而对数字图像文件加密。解密就是将加密信息与混沌发生器产生的混沌序列进行反运算,去除混沌信号,使原始信息恢复。混沌加密与解密原理如图1所示。混沌加密技术效率高、操作速度快、实施简易、计算费用低廉,使得基于混沌的图像加密17可行性好,在军事、工业以及商业应用的图像和视频通信方面具有广阔前景。然而传统的混沌加密技术只是利用

3、混沌序列与原始信息进行某种运算,使得原始信息变为具有类似随机噪声的性态,从而达到加密目的。目前绝大多数混沌加密算法实质上是单一的图像像素值置乱或图像像素位置置乱,而单一的使用其中任一种都无法保证图像具有较高的安全性,存在一定的安全隐患。2、数字图像像素位置与像素值双重置换的混沌加密数字图像通常用二维数组 Amn 保存,每个数组元素 ai,j 的值表示数字图像对应像素的RGB 灰度值以及 Alpha 值,混沌加密技术主要是通过数学变换,即二维矩阵的数学变换,将原数字图像矩阵 Amn 置换为二维矩阵 Bmn,使数字图像像素点位置发生变换,从而破坏原数字图像的有序性,达到置乱的目的,从而实现对数字图

4、像加密。但存在一个缺陷,就是无论经过多么复杂的变换,只改变了数字图像像素位置,而数字图像矩阵中的元素即图像像素的灰度值和 Alpha 值没有改变,因此图像的灰度直方图不会发生变化。攻击者可能通过像素比较的方法加以破解,因而像素位置置乱与像素值置乱相结合成为发展的必然。本文提出的基于数字图像像素位置与像素值双重置换的混沌加密思想就是为此而提出的,其加密思想是:不但对数字图像的像素位置进行置换,而且对其像素值也进行变换,从而改变数字图像的直方图,使安全性进一步提高。具体的加密和解密过程如图2所示:其加密过程具有两个步骤:第一步对数字图像进行像素位置置换,即对像素位置加密;第二步对经过像素位置加密得

5、到的密图再进行像素值的变换,即通过设置加密算法,对密图的每个像素的像素值进行加密,改变密图的 R、G、B 值,甚至改变 Alpha 值(透明度) ,即改变各像素的灰度值。表示数字图像的二维矩阵中对应的每个元素值就表示数字图像对应位置的像素值,一般情况是32位4个字节,具体的存储结构如图3所示:通过加密算法对每个像素的32bit 进行置换,即可以改变图像的像素值。这种加密方法弥补了常用的加密技术只置换像素位置的不足,将提高加密算法的抗攻击能力。二、像素值双重置换与像素位置的混沌加密算法加密算法与解密算法基于混沌的数字图像像素位置与像素值双重置换的加密过程如图2所示,分两个步骤进行,第一步就是对图

6、像像素位置进行置换,第二步再进行像素值的置换,从而得到密图。在混沌系统中 Logistic 混沌系统应用非常广泛,而且具有代表性,因此在加密和解密过程中采用的混沌函数是 Logistic 混沌函数。此系统具有极其复杂的动力学行为,在加密领域的应用十分广泛,其定义如下:其中 u_(0,4被称为 Logistic 参数。研究表明,当 X_(0,1)时,Logistic 映射处于混沌状态,由初始条件 X0在 Logistic 映射作用下产生的序列是非周期的、不收敛的,而在此范围之外,生成的序列必将收敛于某一个特定的值。第一步对数字图像像素位置进行置换的算法如下:(1)将数字图像矩阵 Amn 按行扫描

7、形成长度为 mn 的一维序列 PP1,P2,Pmn。(2)用 Logistic 混沌函数产生一个长度为 mn 的混沌序列 LL1,L2 , ,Lmn,并且将 LL1,L2,Lmn与 PP1,P2, ,Pmn中的元素一一对应。(3)将所产生的混沌序列 LL1,L2 , ,Lmn的 mn 个值由小到大排序,形成有序序列 LL1,L2,Lmn,由于 LL1,L2,Lmn与PP1,P2,.,Pmn中的元素一一对应,PP1,P2,Pmn也由同样的置换规则置换成 PP1,P2,Pmn。(4)将一维序列 PP1,P2, ,Pmn按顺序每 m 个元素构成一行,从而得到二维矩阵 Bmn,Bmn 就是加密后的图像

8、矩阵。具体的置换过程如图4所示。第二步对数字图像像素值进行置换的算法如下:(1)构造一个长度为256的一维序列 CC0,C1, , C255,令C0=0,C1=1,C255=255。(2)用 Logistic 混沌函数产生一个长度为256的混沌序列 LL0,L1,L255,并且将序列 LL0,L1,L255与序列 CC0,C1,C255中的元素一一对应。(3)将所产生的混沌序列 LL0,L1 , ,L255的256 个值由小到大排序,形成有序序列 LL0,L1, 255,由于 LL0,L1 ,.,L255与序列CC0, C1,C255中的元素一一对应,CC0 ,C1 ,C255也由同样的置换规

9、则置换成 CC0,C1, ,C255。(4)将 Bmn 中的元素 bi,j(表示经过像素位置置换所得加密图像的像素值)的R、G、 B、Alpha 分量分别进行像素值置换,具体置换规则:CC0, C1,C255与 CC0,C1, ,C255中的元素是一一对应的,将Bmn 中的元素 bi,j 进行置换,Bmn 是表示彩色数字图像的矩阵,因此 bi,j 的R、G、 B、Alpha 分量的值不同,要对彩色数字图像进行加密,则必须分别对 bi,j 的R、G、 B、Alpha 几个分量进行像素值混沌加密。以 bi, j 的 R 分量为例,若 bi,j 的 R分量原来为 Cr,则将 bi,j 的 R 分量转

10、换为 Cr,即用 Cr 置换 bi,j 的 R 分量,从而对 bi,j 的 R 分量进行了像素值的置换。(5)重复( 4) ,采用类似的算法对 bi,j 的 G、B 、Alpha 分量进行像素值的混沌加密,从而对 bi,j 的 R、G 、B、Alpha 分量分别了进行像素值混沌加密,由此得到数字图像矩阵 Cmn 即是经过像素位置与像素值双重混沌加密后的密图。解密过程也分为两个步骤,与加密过程正好互逆,先将密图 Cmn 经过像素值的混沌解密得到经过像素位置混沌加密的密图 Bmn,最后将 Bmn 经过像素位置的混沌解密,得到原数字图像 Amn,完成解密。根据加密的算法设计,易得具体的解密算法。三、

11、加密效果比较1、加密效果图为检验算法的加密效果,以图5(a)为原数字图像进行加解密实验。图5(b)为只经过像素位置置换的加密密图,图5(c)为只经过像素值置换的加密密图,图5(d)为经过像素位置与像素值双重置换的加密密图。由图5可以得出,只经过像素位置混沌加密的密图图5(b)效果比较好,图像像素点分布比较均匀。而只经过像素值置换的加密密图图5(c)仍然具有一些原图像的细节信息,加密效果不是很好。然而经过像素位置与像素值双重置换加密的密图图5(d )的图像像素分布均匀,已经覆盖了原图像的人物轮廓,无法得出原图像的细节信息,其加密效果是最优的。2、直方图分析以下从图像的直方图来分析像素位置与像素值

12、双重置换加密的有效性,原图像图5(a)的直方图如图6(a)所示,只经过像素位置置换的加密密图图5(b)的直方图如图6 (b )所示,而只经过像素值置换的加密密图图5(c)的直方图则如图6(c )所示,图6(d)为经过像素位置与像素值双重置换的加密密图图5(d)的直方图。从以上实验数据可以得出:基于混沌的数字图像像素位置的加密技术只是置换数字图像的像素点的位置,而像素值并不置换,从而数字图像的直方图不会改变,因而所得密图直方图与原数字图像的直方图相同;而基于混沌的数字图像的像素值加密技术虽然将像素值进行置换,改变了数字图像的直方图,但是像素位置没有置换,因此加密效果不太理想;然而基于混沌的数字图

13、像像素位置与像素值双重置换加密算法既置换像素位置,又置换像素值,从而加密密图的直方图与原图像的直方图是不同的,而且加密后的直方图分布非常均匀,从而加密效果更优。3、密钥敏感性分析本文加密算法其本质是利用 Logistic 混沌序列对像素位置和像素值进行置换,因此在加密和解密过程中不会失真。而且由于是基于 Logistic 混沌序列,这使得解密对密钥具有极强的敏感性。图7(a)是原图像,图7(b )是使用正确密钥解密的效果图(其密钥与图5 中的加密密钥一致) ,图7(c)是使用错误密钥对密图进行像素值解密的效果图,所使用的像素值解密密钥为 u0=3.891,x0=0.91211,图7(d)则是使

14、用错误密钥对密图再进行像素位置解密的效果图,所使用的像素位置加密密钥为 u0=3.911,x0=0.89111。以上实验数据充分表明本文所提出的加密算法对密钥具有极强的敏感性,密钥相差极微,却仍然不能解密,而且这种错误密钥解密后的图像不具有原图像的任何信息,因此算法安全性是很高的。本文加密算法的密钥为 K=(x0,u0 ) ,x0可以取(0,1)之间的任何值,其密钥空间无穷大,而且加密过程中应用了多个混沌序列,更极大地增加了密钥空间。使得整个加密算法既有较好的加密效果,又有较强的安全性。从而,对密钥的穷举攻击变得不可行。本文加密算法中都是采用二维数组存储数字图像,其大小为 mn,本加密算法主要的运算是对序列排序和对像素位置和像素值置换,而对序列排序算法的时间复杂度为0(n2) ,对像素位置和像素值进行置换的运算就是根据已经排序好的序列的对应关系而对二维数字图像数组进行取值和赋值运算,因而其时间复杂度亦为0( n2) ,因此本文提出的加密算法的总时间复杂度为0(n2 ) 。而目前的图像加密算法都维持在这个数量级上,所以本文加密算法其运算效率是比较理想的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号