劉冰, 潘大兵
(達州職業技術學院 公共事務管理系, 四川 達州 635001)
新三維混沌映射及其在數字圖像信息加密中的應用
劉冰, 潘大兵
(達州職業技術學院 公共事務管理系, 四川 達州 635001)
引入新的三維混沌映射,結合有限域運算處理,構建一種數字圖像加密方法.首先,Lu映射將原始圖像信息映射為2個混沌矩陣;其次,將原始圖像矩陣和生成的2個混沌矩陣,在有限域上執行4個輪次的運算處理.實驗結果表明:提出的加密方法可以獲得均勻細膩的置亂效果,在直方圖評價、三向相關性評價等方面都表現出良好的加密性能,整個算法的加密速度也比較快.
數字圖像; 圖像加密; 三維混沌映射; 三向相關性; Lu映射.
數字圖像信息,作為數字信息中最重要的一類,如何保障其安全可靠地傳輸,成為數字技術中的關鍵問題[1].數字圖像加密技術[2]利用各種加密模型和加密算法,對原始圖像信息進行置亂處理,加密后的圖像必須通過特定的密鑰及解密算法才能恢復成原始圖像,從而確保圖像傳輸和使用過程的安全性[3].然而,早期的數字圖像加密技術的加密思路和置亂規律被逐步破譯,其安全性和可靠性大大降低[4-6].因此,更為復雜的加密模型和置亂算法開始逐步進入圖像加密領域.近年來,基于混沌理論和混沌系統的加密方法在數字圖像信息加密過程中獲得廣泛地應用,大大增強了加密安全性和可靠性[7-8].基于混沌映射的數字圖像加密方法,已具有許多成功的案例[9-12].鑒于混沌理論在數字圖像加密領域中的成功應用,本文采用一種新的三維混沌映射,構建一種基于此映射的數字圖像加密算法.
在數字圖像加密領域,Logistic混沌映射、Lorenz混沌映射都有比較成功的應用.為了進一步增強后續圖像加密算法的抗攻擊能力,引入一個新的三維混沌映射[13],稱為Lu映射,其動力學方程為
式(1)中:a,b,c,d,k,g等6個參數的取值分別為8.0,40.0,10/3,3.0,1.0,4.0.
Lu映射是一個典型的三維混沌系統,內含2個非線性項.Lu混沌系統含有2個平衡點(0,0,0),(40/3,0,0),且都是不穩定的鞍焦點,這說明Lu映射是一個耗散系統.
2.1 加密算法的總體流程
在Lu映射的基礎上,結合有限域上的相關運算構建圖像加密算法, 有利于提升加密過程的安全性與抗攻擊能力.此外,由于有限域運算在速度上的優勢,不會導致整個加密算法的執行時間明顯增加.構建的數字圖像加密算法整體流程,如圖1所示.由圖1可知:Lu映射在前幾個環節用于混沌置亂處理,而有限域運算則用于進一步增加加密過程的復雜性.

圖1 加密原理及流程圖
2.2 Lu混沌映射置亂處理
將要執行加密處理的原始圖像信息作為x代入式(1),通過Lu映射計算出y,z,進而對y,z執行標度變換,使其數值范圍正好映射在(0,255)這個區間,恰好符合數字圖像的灰度值范圍要求.其數學模型為
式(2)中:A,B為y,z標度變換后的映射序列;mod為取模的運算.
由式(2)獲得2個一維數據變量A,B,且這2個變量的數據長度和原始圖像的數據長度一致.為了滿足后續執行有限域矩陣運算的處理,將這2個一維數據變量,進一步映射成圖像像素矩陣的形式,即
式(3)中:M,N為原始圖像的寬度和高度.
2.3 有限域加密處理





2.4 加密算法的解密流程設計

實驗的計算機硬件配置:酷睿雙核;主頻2.0 GHz的CPU;4 GB大小的內存.計算機軟件配置:Windows 7.0操作系統;Matlab編譯環境.選取2幅灰度圖像作為實驗對象,結果如圖2所示.

(a) 原始圖像(Lena) (b) 加密圖像(Lena) (c) 解密圖像(Lena)

(d) 原始圖像(風景) (e) 加密圖像(風景) (f) 解密圖像(風景)
由圖2可知:Lena圖像經加密處理后,原始圖像信息被均勻置亂,無法看到和原始圖像有關的細節信息.進一步對加密結果實施解密算法,解密結果準確地恢復出原始圖像信息.風景圖像與Lena有同樣的表現,這充分證實了加密方法的魯棒性.
3.1 灰度直方圖評價
一般而言,一幅紋理特征明顯的圖像,其灰度(D)分布會比較集中.經圖像加密算法處理后,灰度直方圖的分布比較均勻,均勻性越好,證明加密效果越好.風景數字圖像加密前后的直方圖效果,如圖3所示.由圖3可知:經加密后,圖像的灰度直方圖分布變得非常均勻,證明文中方法的加密安全性較高.

(a) 圖像加密前 (b) 圖像加密后
3.2 三向相關性評價
三向相關性,指的是圖像像素在水平方向、垂直方向和對角線方向之間的相關性.無論哪個方向上的相關性高,都會使圖像數據容易破譯.因此,衡量一個加密算法性能的好壞,最直接的思路就是評價這3個方向上的相關性.相關性計算公式為
利用上述公式可得,風景圖像加密前3個方向的相關系數為0.904 6,0.924 0,0.917 0,加密后3個方向的相關系數為0.001 8,0.002 1,0.002 3.由此可知:文中加密方法具有較高的安全性能.
3.3 執行時間分析
對加密方法的執行時間進行測試.Lena圖像加密和解密的時間分別為0.078,0.080;風景圖像加密和解密的時間分別為0.081,0.083.由此可知:加密過程和解密過程的時間較短,執行速度較快.
引入一種新的三維混沌映射,結合有限域上的運算處理構建圖像加密算法.原始圖像信息在Lu映射下被置亂為2個混沌矩陣,進而將原始圖像和這2個混沌矩陣執行4個輪次的有限域運算處理.選擇2組實驗圖像,分別進行加密效果測試、加密效果評價、執行時間測試等驗證性實驗.結果表明:對于Lena圖像和風景圖像,基于新的三維混沌映射的圖像加密方法表現出加密效果良好、抗攻擊性能強、執行時間快的特點.
[1] ROHITH S,BHAK K N,SHARMA A N.Image encryption and decryption using chaotic key sequence generate by sequence of logistic map and sequence of states of linear feedback shift register[C]∥International Conference on Advances in Electronic, Computers and Communications.New Jersey:IEEE Press,2014:1124-1130.
[2] 王玉惠,陳哨東.基于五維超混沌的全球信息柵格圖像加密算法[J].吉林大學學報(信息科學版),2011,29(1):51-56.
[3] PATIDAR V.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2010,284(19):4331-4339.
[4] BARRERA J F.Experimental opto-digital synthesis of encrypted sub-samples of an image to improve its decoded quality[J].Optics Communications,2009,51(11):1822-1827.
[5] CHANG W L,HUANG S C,LIN K W,et al.Fast parallel DNA-based algorithms for molecular computation: Discrete logarithm[J].J Supercomputing,2011,5(6):129-133.
[6] 趙文博,田小平,吳成茂.基于低密度奇偶校驗編碼和混沌系統的圖像加密[J].計算機應用,2012,32(7):2018-2021.
[7] SHIU H J,NG K L,FANG J F,et al.Data hiding methods based upon DNA sequences[J].Information Sciences,2010,180 (11):2196-2208.
[8] 孫勁光,汪潔,孟祥福.改進的 Fibonacci 雙置亂圖像加密算法[J].計算機科學,2012,39(11):249-253.
[9] BANERJEE S.Synchronization of spatiotemporal semiconductor lasers and its application in color image encryption[J].Optics Communications,2009,284(9):2278-2291.
[10] ELABADY N F,ABDALDADER H M,MOUSSA M I,et al.Image encryption based on new one-dimensional chaotic map[C]∥International Conference on Engineering and Technology.Berlin:Springer,2015:851-892.
[11] FU Chong,ZHU Zhiliang.A chaotic image encryption scheme based on circular bit shift method[C]∥The 9th International Conference for Young Computer Scientists.New Jersey:IEEE Press,2013:3057-306l.
[12] SINGH H,YADAV A K,VASHISTH S,et al.Double phase-image encryption using gyrator transforms, and structured phase mask in the frequency plane[J].Optics and Lasers in Engineering,2015,67(4):145-156.
[13] 陸安山,周小珠.一個新三維混沌系統及其同步[J].河南師范大學學報(自然科學版),2008,36(1):66-68.
New 3D Chaotic Mapping and Its Application
(責任編輯: 錢筠 英文審校: 吳逢鐵)
in Digital Image Encryption
LIU Bing, PAN Dabing
(Department of Public Affairs Management, Dazhou Vocational and Technical College, Dazhou 635001, China)
Based on the new 3D chaotic mapping and finite field operations, a new method of digital image encryption is constructed. Firstly, Lu mapping is used to map the original image information into two chaotic matrices. Secondly, the original image matrices and two generated chaotic matrices, are executing four rounds operations in the finite field. Experimental results show that the proposed encryption method can obtain uniform and fine scrambling effect. The evaluation of the histogram and three-direction correlation evaluation also has good encryption performance, and the encryption speed of the whole algorithm is also relatively fast.
data image; image encryption; 3D chaotic mapping; three correlation; Lu mapping
1000-5013(2015)06-0655-04
10.11830/ISSN.1000-5013.2015.06.0655
2015-10-08
劉冰(1970-),男,副教授,主要從事計算機信息技術及其應用的研究.E-mail:newbing@126.com.
四川省教育廳重點科技計劃項目(14ZA0330); 四川省達州市2014年科技計劃項目(2014-8220)
TP 311
A