999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于二維廣義Logistic 映射和反饋輸出的圖像加密算法

2014-04-01 00:58:32涂立張弛張應征賈麗媛
中南大學學報(自然科學版) 2014年6期
關鍵詞:系統

涂立 ,張弛,張應征,賈麗媛

(1. 華中科技大學 計算機科學與技術學院,湖北 武漢,430074;2. 湖南城市學院 信息科學與工程學院,湖南 益陽,413000;3. 湖南工程職業技術學院 信息工程系,湖南 長沙,410004)

隨著計算機網絡和信息技術的迅猛發展,多媒體通信已經成為人們信息交流的主要方式之一。數字圖像具有數據量大、相關度高等特點,是多媒體信息中一種重要的信息表達形式,已經在人們的生活中得到廣泛應用[1-2]。但是,數字圖像的傳輸存在著很多安全隱患,信息安全已成為日益嚴峻的現實問題,因此,研究圖像加密具有重要的現實意義。數字圖像安全性特別重視保密性、完整性、鑒別性和不可抵賴性。加密圖像最直接的方法是使用經典的加密算法如AES(anvanced encryption standard)對圖像文件進行加密。但是,由于圖像與文本具有不同特性,這種方法并不能完全保證圖像的安全性。由于數字圖像的自身特點,用傳統的密碼學來對圖像進行加密卻不太合適,效果一般,而且效率不高。混沌和密碼學之間有著天然的相似性,混沌系統是高度的非線性系統,具有偽隨機性、遍歷性且對初值極度敏感,很多混沌系統與密碼學常用的Feistel 網絡結構非常相似,混沌系統本身是非線性確定性系統, 因而方便于保密通信系統的構造與研究。近年來,國內學者對混沌圖像加密的研究取得了不少成果。朱從旭等[3]提出了基于超混沌系統和密文交錯擴散的圖像加密新算法,周慶等[4]提出了基于混沌映射并行算法的加密方法等。以往用于圖像加密的混沌系統有基于像素位置加密的Arnold 變換加密方法[5],還有一維的Logistic 映射[6]、二維的Henon 映射[7-9]、三維的Lorenz 映射[10]。在這些常用的混沌加密算法中,低維混沌系統存在密鑰空間小、安全性不高的缺點[11]。有的混沌系統甚至還會像低維混沌系統一樣出現“穩定窗”[12]和“空白窗”,大大降低了加密算法的加密效果。盡管以上圖像加密方法得到了廣泛應用,但在安全性方面還有待進一步提高,為此,本文作者將混沌理論引入到圖像加密等信息安全領域。

1 混沌映射

混沌可以看成是一種無周期的有序,是自然界中客觀存在的有界的、不規則的、復雜的運動形式。1963年,Lorenz 發現了著名的Lorenz 吸引子,提出了著名的蝴蝶效應(butterfly effect)[13],并由此推斷出長期的天氣預報不可預測。這是指在一個確定的動力系統中,初始條件的極小偏差將會引起結果的極大差異。這種現象說明系統的結果對初始條件具有極為敏感的依賴性,包括如下特征:

(1) 有界性。系統的運動軌道局限在一個有限的區域之內,系統從整體上來說是穩定的。

(2) 內隨機性。混沌貌似噪聲,但不同于噪聲,由完全確定的方程描述,無需附加任何隨機因數,系統都會表現出類似隨機性的行為。

(3) 分形性。Lorenz 吸引子具有分形的結構。

(4) 遍歷性。在混沌吸引域內,混沌運動是各態經歷的,在有限的時間內,混沌軌道會經歷混沌區間里面的每一個點。

(5) 混沌現象還具有對初始條件的敏感依賴性。只要初始條件稍有偏差或有微小擾動,會使得系統的最終狀態出現巨大的差異。因此,混沌系統的長期演化行為是不可預測的。

Matthews 最早將離散混沌動力系統應用于加密算法[14];Fridrich 提出基于混沌的圖像加密思想[15]。混沌的特點使得它在密碼學的應用上具有天然優勢。

1.1 Logistic 映射

Logistic 方程又叫蟲口模型。Logistic 方程用于分析昆蟲種群的個體數量與環境因素的關系,它是一個十分簡單但又具有重要意義的一維非線性方程,其表達式為

其中:xk∈(0,1);k=0,1,2,…,n;μ∈(0,4],為分支參數。圖1 所示為Logistic 映射的分岔圖。

圖1 Logistic 映射分岔圖Fig.1 Iterative result diagram for logistic map

1.2 廣義Logistic 映射

在一維非線性Logistic 映射的基礎上,提出廣義Logistic 映射的概念。廣義Logistic 映射可以描述為

首先研究參數 μ 的變化范圍。 因為f′(x)=μxm-1(1-x)n-1(m(1-x)-nx),f′(x)在區間[0,1]內僅存在1 個零點,故f(x)在該區間內為單峰函數,且峰值為最大值。

μ 的取值變化范圍為

廣義Logistic 映射的參數m 可以由式(3)確定,但具體的廣義Logistic映射的混沌性質還需要具體研究。

2 二維廣義Logistic 混沌映射

利用廣義Logistic 映射構建一個有耦合項的二維方程,方程如下:

該方程的動力學行為由參數μ1,μ2,γ1,γ2以及初始值x0和y0控制,從映射的形式上看,該映射可看作2 個廣義Logistic 映射在二維情況下的推廣,xi和yi可以看作2 個不同的種群。其中:μ1和μ2為種群相應的環境參數;γ1和γ2可以看成是2 個種群的制約系數。這2 個種群既有各自的發展規律,又互相依存,互相制約。

由此可以預測當μ1和μ2取適當值時,可能出現周期分岔。為了對系統進行全面分析,有選擇性地分析以下幾組數據,研究系統的演化過程:取初值x0=0.4,y0=0.41 和γ=0.1,參數μ1=μ2在區間(0,1.8)之間變化,計算xk和yk的迭代值,從迭代值可以得出相關的分岔圖,見圖2。

圖2 參數μ 控制下的x 和y 的分岔圖Fig.2 Iterative results diagram for map x and y

從圖2 可以看出:xk和yk的迭代值都與參數μ 有關,在μ∈(0,0.9)區間,它們都會收斂到1 個固定值,叫不動點;當μ 在區間(1.0,1.2)時,xk和yk都變成2個分支;當μ 繼續增大時,xk和yk各自發生倍周期分岔,進入混沌狀態,它們在μ1∈(1.3,1.6)區間,會有一個比較穩定的混沌區間;當μ>1.6 時,xk和yk都變得不可控。xk和yk都以倍周期分岔的方式走向混沌。

在參數γ 不變的情況下,改變迭代值x0和y0,從0.1~0.8,迭代產生的分叉圖形狀不變。保持初值x1=0.2和y1=0.21 不變,取μ1=0.9,μ2=0.7,參數γ1=γ2在區間(0,0.7)之間變化,得到圖3 所示xk和yk分岔圖像。從圖3 可見:與圖2(a)和圖2(b)相比,分岔的形狀已經大大改變,并且混沌區間也發生了很大改變;當μ1>0.7 時,xk和yk都變得不可控。

圖3 參數γ 控制下的x 和y 的分岔圖Fig.3 Iterative results diagram for map x and map y

從圖2 和圖3 可以看出:取不同的參數值進行迭代計算,系統將獲得不同的混沌區間。

3 加密和解密方法

3.1 加密過程

先利用二維方程生成混沌序列,由于原始的混沌序列是實數型序列,與圖像的整數型像素不匹配,因此,在對圖像加密之前,必須對混沌序列進行優化,生成密鑰序列,具體加密算法步驟如下。

Step 1:利用二維方程進行迭代計算。為了保證計算結果的混沌特性,將前N0次的迭代計算結果棄用,從第N0+1 次迭代結果開始取值,生成2 個一維序列x和y,序列的長度都是m×n,對應原始圖像的像素點個數。

Step 2:將x 序列進行歸一化處理:分別求出x序 列 的 最 大 值 xmax和 最 小 值 xmin, 利 用(xi-xmin)/(xmax-xmin)進行計算,使x 序列轉換成值域為(0,1)之間的混沌序列;對y 序列也進行同樣處理,使y 序列歸一化。

Step 3:將x 序列小數點后的第3,7 和6 位取出,組成1 個3 位數,然后將該3 位數對256 進行求余運算,這樣實數序列x 被改造成整數序列;

Step 4:將改造成整數后的x 序列轉換成二維數組x1(m,n),按照同樣的方法,將y 序列歸一、取整處理后,轉換成二維數組y1(m,n),生成的x1(m,n)和y1(m,n)系列既是加密的密鑰,也是待用的解密密鑰。

Step 5:原始圖像的像素值矩陣是A(m,n),對明文圖像進行行加密,行加密分2 步進行。

(a) 對明文圖像的第1 行采用以下方式加密:

(b) 對于明文圖像的其他行i(i>1)的像素,加密的效果與明文A(i,:)、密鑰序列元素X1(i,:)和Y1(i,:)以及密文序列元素C(i,:)有關,即采用加密反饋方法對明文圖像進行加密,加密公式如下:

Step 6:對已經行加密后的序列進行第2 輪加密,即列加密,列加密也分2 步進行。

(a) 對明文圖像的第1 列采用以下方式加密:

(b) 對明文圖像的第1 行采用以下方式加密:

Step 7:D(m,n)即為加密后的密文圖像的像素矩陣。

3.2 解密過程

解密過程是加密的逆操作過程。在解密過程中需要注意的是:先進行列解密,再進行行解密,而且每一輪行(列)的解密順序應該是從末行(末列)開始。具體解密方法如下。

Step 1:先利用下列公式進行列解密。

Step 2:再利用下列公式進行列解密。

B(m,n)就是解密后的圖像。

4 仿真實驗效果

在實驗中使用256×256 的8 位Elaine 灰度圖像,在Matlab7.1 下進行仿真實驗。系統參數采用:x1=0.4,y1=0.41,r1=0.1,r2=0.11,μ1=1.5,μ2=1.500 1。系統迭代計算的前1 000 次結果棄用,即N0=1 000,用http://sipi.usc.edu/database/提供的經典測試圖像進行仿真,得到的原始圖像和加密圖像如圖4 所示。

圖4 原始圖像和加密圖像Fig.4 Original image and encrypted image

5 算法分析

5.1 直方圖分析

直方圖代表灰度圖像中像素的分布特性。圖5 所示為原始圖像和密文圖像所對應的像素分布直方圖。從圖5(a)可見:原始圖像的像素分布是不均勻的,低像素的分布概率遠遠大于高像素的分布概率,而加密圖像的像素在[0,255]范圍內出現的概率幾乎相等,即加密方法大大改變了原始圖像的像素,使得密文能夠抵御統計攻擊。

5.2 相鄰像素相關性分析

圖5 原始圖像的直方圖和加密圖像的直方圖Fig.5 Histogram of original image and histogram of encrypted image

原始圖像相鄰像素之間具有很強的相關性, 加密的結果改變了原來相鄰像素間的聯系,即破壞了像素之間的相關性。若密圖相鄰像素之間的相關性變小,則說明密圖安全性增強。原始圖像和加密圖像實際上都是離散的二維像素矩陣,這2 個矩陣之間的二維相關系數CAB定義為

其中:Aij和Bij為明文、密文圖像的像素矩陣中坐標(i,j)處的像素;A 為明文圖像的像素平均值;B 為密文圖像的像素平均值。采用前述初始參數對原始圖像和加密圖像進行測試,分別得到它們的密文圖像和明文圖像之間的相關性,結果如表1 所示。

從表1 可見:本文算法所得的加密圖像和明文圖像之間的相關性CAB非常小,接近于0。

5.3 密鑰敏感性分析

密鑰敏感性是指在原來的解密密鑰Key1 基礎上進行微小變化,得到Key2。若用Key2 也可以對加密圖像進行解密,則說明加密算法對密鑰的變化不敏感;反之,若無法解密,則說明加密算法對密鑰的變化敏感,該算法是安全的。對圖像進行加密和解密時,關鍵是產生相同的混沌序列。下面分別使用相同初值和不同初值產生混沌序列,對加密圖像進行解密。

表1 原圖和密圖的相鄰像素的相關性Table 1 Correlation of adjacent pixels for original image and encrypted image

采用密鑰x1=0.4,y1=0.41,γ1=0.1,γ2=0.11,μ1=1.5,μ2=1.500 1,N0=1 000 進行解密,可以得到如圖6(a)所示的正確解密圖像。然后,每次僅使解密密鑰中的1 個初始變量改變10-10,即將參數x1改變成x1=0.4+10-10,或者將參數γ1改變成γ1=0.1+10-10等,用這些錯誤密鑰進行解密,將得到如圖6 所示的錯誤解密圖像。

為了度量解密圖像和原始圖像的差別,引入均方誤差EMS,通過計算圖像灰度值的均方誤差來進一步分析初值的敏感性。灰度的均方誤差EMS為

其中:P={P(i, j)}和D={D(i, j)}分別為原始圖像及其解密圖像的像素。

圖6 解密圖像Fig.6 Decrypted images

通過MATLAB 計算圖像灰度的均方誤差可得表2。結合圖6 和表2 可知:只有使用原加密時的混沌序列即用正確密鑰對圖像進行解密,才能對圖像正確解密,還原圖像,EMS=0;而解密所使用的混沌序列初值與加密時混沌序列初值即使只相差10-10,得到的EMS更接近加密圖的EMS,也根本不能復原圖像,無法進行解密。以上分析說明利用本算法生成的混沌序列對初值敏感,加密的圖像具有很好的保密性。

表2 灰度均方差Table 2 Mean square error of gray

5.4 密鑰空間分析

密鑰空間大是加密算法安全的前提條件,本文加密方法采用混沌方程的6 個狀態變量初值作為原始密鑰,密鑰為K=(x0,y0,μ1,μ2,γ1,γ2)。這些參數的初始值都用15 位小數的雙精度實數表示,因此,密鑰空間可以達到(1015)6≈2299,相當于299 bit 的密鑰長度。若將預迭代次數N0也作為原始密鑰,則密鑰空間更大。最基本、最流行攻擊密圖的方法是對密鑰進行窮盡搜索,若采用窮舉法,則對于16×16 的圖像運算次數為156!≈8.6×10506;對于256×256 的圖像,運算次數為65 536!≈5.2×10287193。由于混沌系統具有較高的安全保密性能,密鑰空間為實數,由此可見本算法的密鑰空間非常大,能夠有效地抵御對密鑰的窮舉攻擊。

5.5 信息熵分析

信息熵是反映信息隨機性的重要度量指標。設s代表一種信息源,則s 的信息熵H(s)可以用下式進行計算:

其中:P(si)表示像素si出現的概率;2n為原始圖像s像素的灰度等級。對1 個能發出2n個符號的真隨機信源,其信息熵就是n。以1 幅 256 級灰度圖像作為信息源為例,其像素有28種可能值,因此,1 幅256 級灰度圖像的理想信息熵應該是8。若1 幅256 級灰度圖像的加密圖像具有接近8 的信息熵,則表明該密文圖像接近隨機分布。對原始圖像用本文算法加密,得到其密文圖像信息熵為7.974 3,接近理想值8.000 0。這也說明加密圖像具有良好的加密效果。

6 結論

(1) 首先提出廣義Logistic 映射,然后將廣義Logistic 映射該進程中帶有耦合項的二維混沌方程,控制參數從2 個增加到6 個。該二維混沌方程的分岔和混沌區間受控制參數的控制,只要其中1 個控制參數發生變化,系統的混沌區間也會隨之發生變化,進而影響以后對圖像加密的效果。

(2) 對該二維方程進行迭代計算生成混沌序列,這些混沌序列的隨機性和分布均勻性比普通Logistic方程有顯著提高。

(3) 本文提出的算法引進了輸出反饋機制,進行行(列)加密時,第i 行(列)的加密結果作為加密密鑰應用到第i+1 行(列)的加密過程中,第i+1 行(列)的加密結果又被作為加密密鑰應用到第i+2 行(列)的加密過程中,因而第i 行(列)的加密結果被直接或者間接地應用到后面的行(列)加密中,這樣就使得前面的行(列)的加密效果擴散,進而影響了其余像素點的加密效果。該算法的特點是密鑰空間大,可以抵抗差分攻擊,也足夠阻止各種窮舉分析,加密效率高,相鄰像素之間的相關性接近于0,而且密鑰的敏感性非常高。本加密算法在圖像加密和網絡通信中有潛在的應用價值。

(4) 將本算法擴充,可以用于對彩色圖片(RGB 格式)進行加密。本加密算法還可以進一步改進,以便對像素位置和像素進行雙重加密,進一步提高加密效率和算法復雜性。

[1] 張雪鋒, 范九倫. 一種基于混沌系統的數字圖像隱藏技[J].計算機工程, 2007, 33(4): 134-136.ZHANG Xuefeng, FAN Jiulun. Digital image hiding technology based on chaos system[J]. Computer Engineering, 2007, 33(4):134-136.

[2] FU Chong, CHEN Junjie, ZOU Hao, et al. A chaos-based digital image encryption scheme with an improved diffusion strategy[J].Optics Express, 2012, 20(3): 2363-2378.

[3] 朱從旭, 胡玉平, 孫克輝. 基于超混沌系統和密文交錯擴散的圖像加密新算法[J]. 電子與信息學報, 2012, 34(7):1735-1744.ZHU Congxu, HU Yuping, SUN Kehui. New image encryption algorithm based on hyperchaotic system and ciphertext diffusion in crisscross pattern[J]. Journal of Electronics & Information Technology, 2012, 34(7): 1735-1744.

[4] 周慶, 胡月, 廖曉峰. 一個基于混沌映射的圖像加密并行算法[J]. 計算機工程與應用, 2007, 43(22): 47-49, 66.ZHOU Qing, HU Yue, LIAO Xiaofeng. Parallel image encryption algorithm based on chaos map[J]. Computer Engineering and Applications, 2007, 43(22): 47-49, 66.

[5] 孫克輝, 包善琴. 小波變換和子采樣在彩色圖像水印中的應用[J]. 中南大學學報(自然科學版), 2011, 42(2): 404-408.SUN Kehui, BAO Shanqin. Application of wavelet transform and subsampling in color image watermark[J]. Journal of Central South University (Science and Technology), 2011, 42(2):404-408.

[6] 鄧紹江, 張岱固, 濮忠良. 一種基于復合混沌系統的數字圖像加密算法[J]. 計算機應用研究, 2008, 25(10): 3097-3099.DENG Shaojiang, ZHANG Daigu, PU Zhongliang. Digital image encryption algorithm based on composited discrete chaotic system[J]. Application Research of Computers, 2008,25(10): 3097-3099.

[7] 鄭凡, 田小建, 范文華, 等. 基于Henon 映射的數字圖像加密[J]. 北京郵電大學學報, 2008, 31(1): 66-70.ZHENG Fan, TIAN Xiaojian, FAN Wenhua, et al. Image encryption based on henon map[J]. Journal of Beijing University of Posts and Telecommunications, 2008, 31(1): 66-70.

[8] 段文文, 李碧. 基于混沌的數字圖像置亂算法及參數優化[J].計算機應用研究, 2011, 28(1): 329-331.DUAN Wenwen, LI Bi. New digital image scrambling algorithm based on chaos and its parameters optimization[J]. Application Research of Computers, 2011, 28(1): 329-331.

[9] WU Yue, YANG Gelan, JIN Huixia, et al. Image encryption using the two-dimensional logistic chaotic map[J]. Journal of Electronic Imaging, 2012, 21(1): 013014-1.

[10] 盧輝斌, 劉海鶯. 基于耦合混沌系統的彩色圖像加密算法[J].計算機應用, 2010, 30(7): 1812-1817.LU Huibin, LIU Haiying. Encryption algorithm of colour image based on coupling chaotic systems[J]. Journal of Computer Applications, 2010, 30(7): 1812-1817.

[11] ZHANG Huaguang, MA Tiedong, HUANG Guangbin, et al.Robust global exponential synchronization of uncertain chaotic delayed neural networks via dual-stage impulsive control[J].IEEE Trans Syst Man Cybern B Cybern, 2010, 40(3): 831-844.

[12] 楊釩, 薛模根. 復合混沌二級置亂圖像加密算法研究[J]. 合肥工業大學學報, 2009, 32(8): 1128-1131.YANG Fan, XUE Mogen. Research on digital image encryption algorithm based on compound chaotic image secondscrambling[J]. Journal of Heifei University of Technology, 2009,32(8): 1128-1131.

[13] LIU Hongjun, WANG Xingyuan. Color image encryption using spatial bit-level permutation and high-dimension chaotic system[J]. Opt Communications, 2011, 284(16/17): 3895-3903.

[14] May R M. Simple mathematical models with very complicated dynamics[J]. Nature, 1976, 261: 459-467.

[15] YANG Gelan, JIN Huixia, BAI Na. Image encryption using the chaotic Josephus Matrix[J]. Mathematical Problems in Engineering, 2014(3): 632060-632072.

猜你喜歡
系統
Smartflower POP 一體式光伏系統
工業設計(2022年8期)2022-09-09 07:43:20
WJ-700無人機系統
ZC系列無人機遙感系統
北京測繪(2020年12期)2020-12-29 01:33:58
基于PowerPC+FPGA顯示系統
基于UG的發射箱自動化虛擬裝配系統開發
半沸制皂系統(下)
FAO系統特有功能分析及互聯互通探討
連通與提升系統的最后一塊拼圖 Audiolab 傲立 M-DAC mini
一德系統 德行天下
PLC在多段調速系統中的應用
主站蜘蛛池模板: 乱人伦视频中文字幕在线| 中文字幕有乳无码| 亚洲中文字幕无码爆乳| 亚洲国产清纯| 国产精品区视频中文字幕| 在线无码九区| 国产一区二区免费播放| 欧美全免费aaaaaa特黄在线| 亚洲婷婷在线视频| 精品久久国产综合精麻豆| 国产成人精品一区二区| 国产一区免费在线观看| 国产亚洲欧美在线视频| 91国内在线视频| 亚洲免费人成影院| 亚洲AV一二三区无码AV蜜桃| 久久午夜夜伦鲁鲁片不卡| 中文字幕乱妇无码AV在线| 成人小视频网| 免费人成视频在线观看网站| 欧美精品导航| 精品久久久久久成人AV| 国产人碰人摸人爱免费视频| 久久国产精品麻豆系列| 黄色网站不卡无码| 亚洲综合极品香蕉久久网| 欧美在线视频不卡第一页| 伊人AV天堂| 99精品视频在线观看免费播放| 亚洲综合精品香蕉久久网| 国产精品不卡永久免费| 婷婷中文在线| 国产特一级毛片| 日本中文字幕久久网站| 欧美日韩专区| 国产爽妇精品| 欧美成a人片在线观看| 亚洲高清无在码在线无弹窗| 亚洲国产成人无码AV在线影院L| 国产综合精品一区二区| 91成人在线观看视频| 亚洲天堂日韩在线| 一级毛片免费观看久| 久久久久亚洲精品成人网| 亚洲人成网站色7799在线播放| 国产永久免费视频m3u8| 精品乱码久久久久久久| 婷婷综合亚洲| 精品视频免费在线| 亚洲二三区| 日韩性网站| 精品成人一区二区| 国产成人免费视频精品一区二区| 欧美综合激情| 日韩AV无码一区| 热思思久久免费视频| 免费毛片a| 久久男人视频| 国产高清又黄又嫩的免费视频网站| 久久永久视频| 色综合久久久久8天国| 国产69囗曝护士吞精在线视频| 日韩精品无码免费专网站| 午夜啪啪网| 免费a级毛片视频| 91精品视频在线播放| 国产亚洲精久久久久久久91| 99热这里都是国产精品| 97se亚洲综合| 欧美国产精品不卡在线观看| 日韩无码真实干出血视频| 成人亚洲天堂| 免费看a毛片| 色婷婷在线影院| 精品视频一区二区三区在线播| 亚洲国产AV无码综合原创| 99re热精品视频国产免费| 大学生久久香蕉国产线观看| 在线看片中文字幕| 日韩第八页| 强奷白丝美女在线观看| 国产在线麻豆波多野结衣|