1 常规的灰度图像置乱加密算法

上传人:豆浆 文档编号:30267621 上传时间:2018-01-28 格式:DOC 页数:2 大小:320KB
返回 下载 相关 举报
1 常规的灰度图像置乱加密算法_第1页
第1页 / 共2页
1 常规的灰度图像置乱加密算法_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《1 常规的灰度图像置乱加密算法》由会员分享,可在线阅读,更多相关《1 常规的灰度图像置乱加密算法(2页珍藏版)》请在金锄头文库上搜索。

1、-分割线-分割线-1 常规的灰度图像置乱加密算法目前针对灰度图像的置乱加密算法研究已经取得了较大的进展,从广义上讲可以分为基于图像位置空间、基于图像色彩空间和基于图像频域空间的置乱,实际应用中比较成熟的算法主要有基于 Arnold 变换 4、幻方、Hilbert 曲线、Conway游戏、正交拉丁方的数字图像置乱算法。从实际的运行效果来看,基于 Arnold 变换的灰度图像置乱算法由于其简单性和良好的置乱效果,应用较为广泛。Arnold 变换是由 Arnold 在遍历理论研究中提出的一种变换 ,图像置乱时采用的是二维 Arnold 变换 ,对于大小为的图像 ,二维 Arnold 变换定义为:NM

2、Nyxmod1 其中, 。 分别表示像素在图像矩阵中变换前后的坐标, 为数字图像矩阵1,20,NyxL,y,x N的阶数。在水印图像置乱时,将置乱次数 作为密钥,图像矩阵执行 次 Arnold 变换;在逆置乱时,利用 Arnold 变换的kk周期性,对提取的水印做 次变换便可恢复原水印图像。T2 基于位扩展的混沌加密算法 2.1 Logistic 混沌序列及其对二值图像的加密混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛但有界,并且对初始值具有极其敏感的依赖性。Logistic 混沌映射是一类非常简单却被广泛研究的动力系统,其定义如下:, 。通过简单的变换

3、,Logistic 映射可以在 区间定义: , )x1(xn1n)1,0(n)1,(2n1nx。)2,0实验证明,当 时,动力系统进入混沌状态,在 的满射条件下由映射所得到的混沌序列可能充满45.2整个定义域(-1,1) ,此时的迭代公式为: 2n1nx2.2 基于位扩展的混沌加密算法基本思想灰度图像的每个像素可由 8 位二进制表示,其包含的信息量比相同分辨率的二值图像丰富,利用灰度图像有利于我们构建数字水印系统时嵌入更多的版权保护信息。进而从理论上分析如果能够利用性能优良的混沌序列去加密灰度图像,应该能够在取得良好的置乱效果和一定加密效率的前提下保证算法的安全性。本文在充分研究了原有的二值图

4、像加密算法的基础上,结合混沌序列的特性提出了一种基于位扩展的灰度图像加密算法,算法基本思想为:通过混沌迭代公式生成一组实数,由规则转化成二进制数组,这个数组的个数为灰度图像大小的八倍,即让每个像素点值对应八个二进制数。依次将八个二进制数与灰度图像每个像素点值的二进制形式逐位比较运算,得到一组新的二进制数,将产生结果八个一组形成十进制数据,即为置乱后的图像灰度值。采用 VC+6.0 编写算法实现的代码。通过实验,发现一次混沌置乱在原始图像较复杂的情况下仍会留下图像的细微轮廓,可用不同的两组密钥将上述算法执行两次,以达到更好的效果。在实际算法中,第二组密钥由第一组密钥 和1key-分割线-分割线-自动形成: , 。解密的过程同加密时进行的操作基本相同,解密时ey2k01.1key01.2key只需首先由正确的密钥生成第二组密钥,用第二组密钥先解密一次,再用原密钥解密一次,即可恢复出水印图像。3 实验结果分析3.1 置乱效果实验所用计算机处理器主频为 1.8 赫兹,内存 512 兆。使用尺寸为 的灰度图像进行置乱,基于位扩展的混256沌置乱算法的密钥设定为 , ;Arnold 置乱算法的密钥设定为 14。原图和置乱后的结果如图 2 所1.952143.0x示,可以看出本文提出的置乱算法具有较好的置乱效果。灰度水印 位扩展混沌置乱图 Arnold 置乱图

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号