國紅軍,陳黎黎,2,池學東
(1.宿州學院智能信息處理實驗室,安徽宿州234000;2.安徽大學智能計算與信息處理教育部重點實驗室,安徽合肥230039)
定性映射極化恒等式及其在數字圖像加密中的應用*
國紅軍1,陳黎黎1,2,池學東1
(1.宿州學院智能信息處理實驗室,安徽宿州234000;2.安徽大學智能計算與信息處理教育部重點實驗室,安徽合肥230039)
針對信息安全領域的數據加密問題,結合密碼學、屬性論方法學等相關學科知識,以靜止的灰度圖像為研究對象,提出了一種基于Arnold變換和極化恒等式的數字圖像加密算法,并利用Matlab工具對算法進行了仿真實驗,實驗結果驗證了該算法對二維數字圖像加密的可行性和安全性。
定性映射;極化恒等式;Arnold變換;數字圖像加密
隨著計算機技術和網絡技術的飛速發展,許多傳統的基于紙面的重要信息陸續轉化為數字電子媒體的形式出現,并且常常需要通過互聯網進行傳輸和共享。為了保證這些信息在網絡傳輸過程中不被他人竊取或者篡改,應當對某些敏感數據、隱私信息等進行加密處理。
數據加密是指利用加密算法和加密密鑰將明文轉換為密文,實現對數據信息的隱藏,必要時再通過解密算法和解密密鑰將密文恢復為明文的一種數據保密技術[1],如圖1所示,它是保證數據信息安全的一種最為可靠的手段。數據加密技術根據密鑰的類型可以分為兩類:對稱密鑰加密(DES)和非對稱密鑰加密(RSA)[2]。對稱密鑰加密技術在加密和解密時,通信雙方使用同一密鑰(即KE=KD),要求雙方都必須保持密鑰的保密性。非對稱密鑰技術在加密和解密時,通行雙方使用不同的密鑰(即KE≠KD),加密密鑰為公鑰,解密密鑰為私鑰。
隨著計算機軟硬件技術的不斷發展,一些傳統的加密算法(如64位DES、512位整數因子分解的RSA等)在不斷的試驗中被破解。這就要求我們設計出更加先進的加密算法來保證數據信息的安全。

圖1 數據加解密過程
定性映射[3,4]是中國人工智能學會理事—馮嘉禮教授提出的一種基于思維建構和智能模擬的人工智能模型。在定性映射模型的定義中,假設有兩個任意的n維向量和,如圖2所示,其內積為,則兩向量對應的極化恒等式(polarization identity)[5,6]可表示為式(1)。



圖2 內積的特征向量

如果S為一個加密系統,則可以將它表示為:S={P,C,K,E,D},其中P為明文空間,C為密文空間,K為密鑰空間,E為加密算法,D為解密算法。加密系統的設計最重要的是其中的E、D和K。在基于定性映射極化恒等式的數據加密系統中,將密鑰集合表示為,其中,密鑰和θ分別為對原文進行向量平移的坐標大小和旋轉角度。具體過程如圖3所示。
加密過程:
解密過程:

圖3 基于極化恒等式的加密系統工作過程
4.1 圖像置亂
以二維數字圖像為例,在對其進行加密處理時,我們首先可以應用Arnold變換[7,8]打亂圖像的相關性,將原始圖像置亂,得到置亂后的圖像矩陣。具體做法如下:假設將正方形的二維數字圖像用矩陣M表示,矩陣M中的元素的值為圖像的灰度值或RGB顏色分量值。如果圖像不是正方形,則通過補0的方式,將其補為正方形。Arnold變換可表示為(5)式。


如果我們對一個二維數字圖像迭代地使用上述置亂變換,即通過合理的設置參數a,b,c和迭代次數f,將公式(6)左端的作為下一次的輸入,重復迭代f次后,則可得到置亂后的圖像矩陣M1。
4.2 圖像加密[9]置亂后的數字圖像可根據極化恒等式的內積分解理論來設計對應的加密算法,實現對像素值的加密。具體算法[10]為:設明文向量為,密鑰向量為,密文向量。將置亂圖像M1按列排成一個一維數組M2。先取第一組明文,,i=1,明文向量為。取,作為第一組明文的密鑰向量,通過極化向量運算進行加密,得到該組的密文向量,i= i+4,然后依此類推,加密過程如圖4所示,其中為最后一組明文向量的密鑰向量。

圖4 數字圖像加密過程
4.3 仿真實驗

圖5 原始圖像

圖6 Arnold變換后的圖像

圖7 極化恒等式原理加密后的圖像

圖8 解密后的圖像
選取一幅256×256的圖像,如圖5所示,設置密鑰參數為:a=1、b=1、c=2、f=18、a1=125、a2=88,按上述方法,使用MATLAB語言編程對圖像進行置亂和加密處理,如圖6和圖7所示。圖像的解密是上述加密過程的逆過程,解密得到的圖像如圖8所示。以上的加密過程由于結合了Arnold變換和定性映射極化恒等式加密原理兩種數據加密算法,增加了破譯難度,因此,即使加密后的圖像被非法獲取,獲取者也無法從其中直接獲取有用信息。一方面,以極化恒等式和極化向量運算模型為基礎的數據加密算法和解密算法的密鑰空間由向量構成,要同時破解向量中的兩個分量具有相當的難度。另一方面,從圖9和圖10中可以看出,經本算法加密后的圖像,其相鄰的像素點的相關性大大減弱,這使得攻擊者想要對圖像進行統計分析攻擊十分困難,從而保證了信息的安全性。

圖9 原圖像的像素分布

圖10 加密圖像的像素分布
在研究屬性論方法的定性映射原理基礎上,本文運用定性映射極化恒等式以及極化向量和向量內積分解等相關理論,結合Arnold變換,設計出了一種全新的數據加密算法。通過對二維數字圖像的加密和解密仿真實驗,驗證了該算法的有效性。同時,在安全性方面,該算法相對傳統加密算法也有了一定程度的提高。
注釋及參考文獻:
[1]梁曄,趙彥敏.數據加密算法的分析與研究[J].甘肅高師學報,2011,16(2):14-16.
[2]朱麗娟.數據加密技術的研究與發展[J].中國制造業信息化,2011,40(17):59-62.
[3]Feng Jiali.Attribute network computing based on qualitative mapping and its application in pattern recognition[J].Journal of Intelligent and Fuzzy System,2008,(19):243-258.
[4]周炎巖.基于定性映射的數字音頻水印算法[D].上海:上海海事大學,2011.
[5]馮嘉禮.內積的極化向量與常數的極化內積分解[J].廣西師范大學學報,2001(3):147-152.
[6]馮嘉禮,汪珣,劉永昌.基于定性映射極化恒等式的四鑰加密算法[C].海口:第十一屆中國人工智能學術年會,2005: 429-434.
[7]黃仿元.基于Arnold變換的圖像置亂算法及其實現[J].貴州大學學報,2008,25(3):276-279.
[8]吳玲玲,張建偉,葛琪.Arnold變換及其逆變換[J].微計算機信息,2010,26(5-2):206-208.
[9]趙旭.數據加密算法分析與改進[D].哈爾濱:哈爾濱工業大學,2012.
[10]周文杰.極化恒等式和屬性網絡計算器在圖像加密和水印中的應用研究[D].上海:上海海事大學,2009.
Qualitative Mapping Polarized Identity andApplication in Digital Image Encryption
GUO Hong-jun1,CHEN Li-li1,2,CHI Xue-dong1
(1.Laboratory of Intelligent Information Processing,Suzhou University,Suzhou,Anhui 234000;2.The Key Laboratory of Intelligent Computing&Signal Processing of MOE,Anhui University,Hefei,Anhui 230039)
Cryptography,attribute theory and other disciplines of knowledge have been combined,and an image encryption algorithm based on Arnold transform and qualitative mapping polarization identity has been proposed to solve the problem of data encryption in information security.Taking still gray image as the object of study,simulation experiments have been carried out by using Matlab.The experimental results show that the algorithm is feasible and safe.
qualitative mapping;polarized identity;Arnold transform;digital image encryption
TP309.7
A
1673-1891(2015)03-0035-04
2015-04-15
宿州學院優秀青年人才基金重點項目(項目編號:2013XQRL01);宿州學院科研平臺開放課題(項目編號:2013YKF17);大學生創新創業訓練計劃(項目編號:201410379002)。
國紅軍(1981-),男,講師,碩士,研究方向:信息安全、數據挖掘。