一种基于小波变换的二维Logistic混沌图像加密算法

上传人:枫** 文档编号:571303374 上传时间:2024-08-09 格式:PDF 页数:5 大小:661.71KB
返回 下载 相关 举报
一种基于小波变换的二维Logistic混沌图像加密算法_第1页
第1页 / 共5页
一种基于小波变换的二维Logistic混沌图像加密算法_第2页
第2页 / 共5页
一种基于小波变换的二维Logistic混沌图像加密算法_第3页
第3页 / 共5页
一种基于小波变换的二维Logistic混沌图像加密算法_第4页
第4页 / 共5页
一种基于小波变换的二维Logistic混沌图像加密算法_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《一种基于小波变换的二维Logistic混沌图像加密算法》由会员分享,可在线阅读,更多相关《一种基于小波变换的二维Logistic混沌图像加密算法(5页珍藏版)》请在金锄头文库上搜索。

1、.一种基于小波变换的二维一种基于小波变换的二维 LogisticLogistic 混沌图像加密算法混沌图像加密算法近年来,随着宽带网的开展,图像数据传输业务趋热。 但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。 为了提高密文的抗攻击性, 我们提出了一种用二维 Logistic 映射生成的混沌序列对小波变换系数进展模板调整和混沌置乱的方法,可获得平安度较高的加密图像。一、二维一、二维 LogisticLogistic 混沌映射系统混沌映射系统因二维 Logistic 映射混沌点集不存在有效的无误差构造形式,比一维 Logistic 映射有更平安的加密效果。因此,本文仅

2、研究用二维Logistic 映射生成的混沌序列对小波变换图像文件加密的问题。1 1、二维、二维 LogisticLogistic 映射定义映射定义根据一维 Logistic 映射,定义二维 Logistic 映射为:其中 g1和 g2是耦合项, 可取两种情况: 即 gi=vyn 和 gz=vxn 的一次耦合项, 或 g1= g2= VXnYn的对称一次耦合项。采用具有对称一次耦合项形式的二维Logistic 映射为:式中动力学行为由控制参数1,2和 v 决定。2 2、加密模板和置乱序列的生成、加密模板和置乱序列的生成选择控制参数为 1= 2=0.9,v=0. 13,初始点为xo,yo=(0.1

3、0,0.20),用具有对称一次耦合项的二维 Logistic 混沌映射序列迭代,得到两组矩阵 X、y。矩阵 x、y 中的元素一一对应。.word.zl.假设待置乱矩阵的大小为wh其中删为矩阵的行数, w 为矩阵的列数 ,生成混沌序列 x、y 的长度为 no+64十(w+h)。因为如果初始点特别相近, 混沌序列的前几十个点可能一样, 故舍去前 no 对值(本文取 no=210),64对值用于生成加密模板,可由下式提供:对应的解密模板由下式提供:最后 w+h 对值生成置乱序列。 :将 x(n)、yn乘以15,用 round 函数转化为0到15的整数口:再转化为二进制数,使得x、y 为(w+ h)4

4、的新矩阵。新矩阵x、y 以列为单位间隔交替组成(w+h)8列的矩阵 S。即 x 占据矩阵 S 的1、3、5、7列,y 占据矩阵 S 的2、4、6、8列。由新矩阵的行为单位把二进制数据转化为0至255的十进制数,这样就生成了 w+h 个置乱数。本文采用魔方置乱, 简单地说就是对系数矩阵按置乱数进展行或列的循环移位, 从而到达置乱数据的目的。由于混沌系统对初值和参数变化具有敏感性, 故在系统参数不变的情况下, 不同的初值也将产生不同的随机序列,因此,不仅混沌系统参数, v ,而且初值xo,yo 也可以作为密钥的一局部。考虑到混沌序列取值初始点n0,置乱方式C(本文采用魔方变换),置乱的迭代次数 m

5、,小波分解方式 R,那么密钥 K 可以由 K,v,xo,yo,no,C,m,R组成。二、加密和解密算法根据系统加密的设计原那么, 我们提出对小波变换图像文件进展二次混沌加密的思想, 即先进展系数调整,然后进展混沌置乱处理。图像文件加密过程如图1所示。.word.zl.图像文件加密主要步骤:步骤1:对大小为 MN 的任意图像,作88的块划分。假设像素点不是88的整数倍,可在图像的边界填充0黑色 。步骤2:对图像进展多级小波分解,我们采用三级分解,得到小波变换系数矩阵。步骤3:确定二维 Logistic 系统的初始参数,选择加密模板产生方法,生成混沌序列1,输出小波系数加密模板;生成混沌序列2,输

6、出置乱序列。步骤4:用加密模板和小波焉数矩阵点乘,完成对小波系数的加密。步骤5:用置乱序列改变系数矩阵原有排列本文采用魔方变换 ,先行循环移位置乱,再列循环移位置乱 。这一步骤可根据用户需要重复屡次。生成加密图像文件。解密过程为图像文件加密过程的逆。 首先根据密钥生成逆置乱序列和解密模板, 对加密图像文件进列、行逆置乱,再恢复小波系数, 然后根据小波系数重构图像,到达解密图像文件的目的。三、仿真结果与分析三、仿真结果与分析为了验证本文提出的加密算法,采用 Lena256256图像作为原始图像,选用 haar 小波进展三级分解,对加密图像进展了破解实验和抗干扰实验。1 1、破解实验、破解实验混沌

7、系统控制参数为 1= 2=0.9,v=0. 13,初始点为xo,yo=(0.10,0. 20),no=210,加密模板由公式(3)生成。图2(a)为在迭代次数 n=1情况下进展小波系数模板加密魔方置乱后.word.zl.的加密图像;图2(b)为在迭代次数行=2情况下进展小波系数模板加密魔方置乱后的加密图像;图2(c)是图2(b)的解密图像;图2(d)和图2(e)分别是取 no =211导致解密模板错误和置乱序列错误下的解密图像;图 2(f)是在混沌系统初始点存在微小偏过失误,即(xo,yo) = (0.iooooooooooooooi,0.20)下获得的解密图像。由图2可见,随迭代次数槽加,图

8、像信息隐藏效果会更好;假设加密密钥存在偏差,图像解密将无法完成。因此, 可实现较高平安程度的图像文件加密。2 2、抗干扰实验、抗干扰实验图3(a)、(b)是对图2(a)加密图像叠加强度为0. 01的高斯噪声和椒盐噪声后获得的解密图像。 显然可见,尽管在加噪的情况下列图像质量有所下降, 但图像的根本容仍可表达清楚。 再经降噪处理,图像容可得到加强, 如图3(c)和图3(d)所示。通过该方法加密的图像数据能够经受传输过程中的随机噪声的干扰和影响。.word.zl.由上述试验结果可知,如果攻击者没有破解密钥, 而直接对图像数据流进展解密, 解密过程根本无法达成; 如果攻击者知道采用了何种小波变换,

9、那么破解工作就集中在对置乱变换和混沌序列的破解上。在对置乱变换解密的过程中, 假设只是将小波系数矩阵的位置打乱, 未对相应的图像信息进展处理, 此时可以采用穷举法, 对于1616的图像, 运算的次数为256 !8.610的506次方;对于256256的图像,运算的次数为655 36!5.2 10的287193次方,以目前的万亿次计算机的处理能力,破解时间需5.210的 287 193次方/1015=5.210的287178 次方,况且本文还采用了混沌加密模板对小波系数进展调整,如果采用穷举法, 成功破解密钥的时机几乎为零。另外,由于加密算法的密钥为K,v,xo,yo,no,C,m,R ,其中 ,v,xo,yo 为混沌系统的参数和初始值, no 为混沌序列的起始位置, C 为采用的置乱处理方法, R 为采用的变换域方法,死为采用的置乱处理变换的次数,这些参量都可以任意选择, 因此,改变密钥十分方便。.word.zl.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号