999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種基于Logistic映射和Bernoulli移位映射的圖像加密算法*

2016-08-10 05:32:40潘靈剛
計算機與數字工程 2016年7期

潘靈剛 周 千 張 蒙

(西安航空學院理學院 西安 710077)

?

一種基于Logistic映射和Bernoulli移位映射的圖像加密算法*

潘靈剛周千張蒙

(西安航空學院理學院西安710077)

摘要提出一種新的基于Logistic映射和Bernoulli移位映射的圖像加密算法。該算法設計簡單、運算快速、解密準確,避免了常用置亂變換算法固有的缺陷及密碼強度的不足,具有很高的安全性。

關鍵詞混沌; Logistic映射; 圖像加密; Bernoulli移位映射

Class NumberTP391

1引言

隨著信息技術的快速發展,圖像安全越來越受到人們的普遍關注。對于圖像加密方法,經常采用置亂技術法,主要有Arnold變換、幻方變換、Gray碼法等[1~4]。總體而言,基于置亂技術的圖像加密技術可以等效為對圖像矩陣進行有限步的初等矩陣變換,即設法另行排列各像素點從而加密圖像,但各像素點灰度值在排列過程中卻并未發生相互聯系[5]。但置亂技術由于其算子具有周期性,并且密鑰和算法未有效分離,所以它與密碼學Kerckhoffs準則不符[6~7]。另外,這種排列變換還時常因為圖像的自相似性等特性導致加密失敗[1]。如何保護數據量大、高冗余度的圖像的安全性,成為密碼學研究的熱門課題[8]。針對上述各種置亂算法的不足以及圖像自身特點,本文所提圖像加密算法構造簡單,運算速度快,并且能準確地解密,既實用,又安全。

2算法描述

2.1背景知識

2.1.1混沌系統

混沌現象是一種貌似無規則的運動,是在確定論系統中出現的類似隨機的行為過程[9],其存在于不可積分的非線性系統中。混沌具有拓撲傳遞性,并且具有對初值敏感的性質,即初始狀態只要有微小的差別的兩個同構混沌系統在較短的時間后就會產生兩組完全不同的、互不相關的混沌序列[10]。混沌信號包含周期性和隨機性,可以用來產生符合安全性要求的序列密碼[11]。此外,混沌對參數與初值非常敏感則意味著密碼對密鑰的敏感性,因而混沌加密算法如果構造合理就會非常簡單。

本文提出了一種基于Logistic映射和Bernoulli移位映射的一個二次加密系統。兩種映射如下所述:

2.1.2Logistic映射

Logistic映射的定義如下:

xn+1=f(xn,μ)=μxn(1-xn)

式中μ為控制參數,且0≤μ≤4,x∈[0,1]。當參數μ在(μ∞,4]區間中取值時(其中μ∞=3.57),Logistic映射就會出現混沌。即當μ>3.57=μ∞時,Logistic映射生成的時間序列像在區間[0,1]上具有隨機成分,并且μ在接近4的范圍內長成的混沌序列的隨機成分較強[12]。

2.1.3Bernoulli移位映射

Bernoulli移位映射定義如下:

xn+1=axn(mod1)

式中,a為正整數,xn∈(0,1),n=0,1,2…。當a>1時,該映射的Lyapunov指數為lna>0,且模運算使迭代序列有界,所以該映射是混沌的[13]。

2.2加密原理

若{Pn}表示明文,{Kn}表示密鑰,{Cn}表示密文,那么基于混沌的加密算法為

{Cn}={Pn}⊕{Kn}

而解密算法就是:

{Pn}={Cn}⊕{Kn}

2.3算法流程

步驟1:數字圖像P是m×n(m是P的行像素數,n是P的列像素數)的矩陣,將矩陣的元素值轉成二進制,得到m×n階矩陣P′。

步驟3:利用Bernoulli移位映射xn+1=axn(mod1)生第二個混沌加密矩陣K2。

步驟4:矩陣P′的元素與圖像二進制像素值元素一一對應,將矩陣P′的元素P′[i,j]與加密矩陣K1,K2的元素作兩次位異或運算,得到矩陣C(其中i=1,2,…,m,j=1,2,…,n)。

步驟5:C是一個m×n的矩陣,對矩陣C的元素值進行十進制轉換得C′矩陣,即為加密后的圖像。

和加密算法一樣,解密算法只需要把步驟1中的圖像P換成加密后的圖像C′,并將加密時兩映射的順序互換,則由步驟4得的圖像就是原圖像,這樣就可以實現解密了。

3實驗結果

本文用Matlab程序實現了加密/解密算法,將Lena圖像用算法程序加密與解密,結果如圖1所示。

圖1 算法對Lena圖像的加解密結果

4算法特點與安全性分析

4.1算法優點

由圖1可見,加密后的圖像與原圖像直方圖完全不一樣,正確密鑰解密的圖像與原圖一樣,而錯誤的密鑰解密會得到與原圖像沒有關系的圖像。利用本算法進行加密已完全改變了原圖像的像素值,而不是像置亂算法那樣只是將原圖像像素重新排列,這樣才真正對圖像進行了加密。由于算法采用了取模運算,避免了因機器原因產生解密誤差。同時,按位進行異或運算是一種可逆運算,要解密只要再進行一次異或運算即可。本算法采用了雙映射加密,這樣大大提高了密鑰量,是單個映射的兩倍或者更多,不僅要確定各個初值和參數,同時還必需確定兩映射的加密次序,當然我們可以也通過來回進行交叉加密來提高密鑰量。

4.2安全性分析

利用上述算法對圖像進行加密,這里采用的密鑰是:對于Logistic映射,μ=3.99,x0=0.61032;對于Bernoulli移位映射,a=999,x0=0.70331。由圖1(b)看出,加密后的圖像分辨不出人物或其輪廓,從而無法得知密鑰,破譯加密圖像就非常困難。加之混沌序列對初始值的敏感性,即使密鑰稍有變化也會導致解密失敗。如圖1(d)其解密密鑰為μ=3.99,x0=0.61031,a=999,x0=0.70331,偏差雖小,但卻與原圖毫無關系。若想得到正解而用唯密文攻擊,因為算法有四個參數,所以要搜索的密鑰量高就相當之高,除了兩個初值x0,還必須確定正確的μ,a。如若圖像數據量加大,那么密鑰量也就更加龐大,故算法足以抵御唯密文的攻擊。對比圖1(e)(f),因為加密圖像的灰度分布與原圖灰度分布完全不同,所以想從灰度直方圖窺測圖像內容是不可能的。最后,為了提高保密程度,也可以通過變換兩映射的加密次序和增加加密次數來提高安全性。

5結語

本加密算法基于Logistic映射和Bernoulli移位映射兩個混沌系統,算法中初值條件、Logistic映射參數、Bernoulli映射參數都可當密鑰,初值的選取在一定程度上是隨機的,并且選取初值時范圍大、解密密鑰對初值也非常敏感,因而系統的保密性能非常高,預期效果也非常好。相比而言本算法優點有加密算法簡便、加密速度快、加密效果好,并且實用性很強。

參 考 文 獻

[1] 張瀚,王秀峰,李朝暉,等.一種基于混沌系統及Henon映射的快速圖像加密算法[J].計算機研究與發展,2005,42(12):2137-2142.

ZHANG Han, WANG Xiufeng, LI Zhaohui, et al. A Fast Image Encryption Algorithm Based on Chaos System and Henon Map[J]. Journal of Computer Research and Development,2005,42(12):2137-2142.

[2] 羅軍.基于混沌系統的數字圖像加密算法[J].計算機工程與設計,2009,30(8):1844-1845.

LUO Jun. Digital image encryption algorithm based on Chaos system[J]. Computer Engineering and Design,2009,30(8):1844-1845.

[3] 王青松,范鐵生.基于位置和灰度變換的混沌圖像置亂算法[J].小型微型計算機系統,2012,33(6):1284-1287.

WANG Qingsong, FAN Tiesheng. Chaotic Image Scrambling Algorithm Based on Location and Gray Transformation[J]. Journal of Chinese Computer Systems,2012,33(6):1284-1287.

[4] 黃雨青,王友仁.基于分數階小波變換的圖像加密方法[J].科學技術與工程,2013,13(8):2241-2245.

HUANG Yuqing, WANG Youren. A New Image Encryption Method Based on Fractional Wavelet Transform[J]. Science Technology and Engineering,2013,13(8):2241-2245.

[5] 王金銘,虞飛華.基于混沌符號動力學的圖像加密研究[J].計算機工程,2011,37(2):132-135.

WANG Jinming, YU Feihua. Research on Image Encryption Based on Chaotic Symbol Dynamics[J]. Computer Engineering,2011,37(2):132-135.

[6] 劉婷,閔樂泉.基于Arnold變換的圖像置亂密碼的安全性分析[J].武漢大學學報(理學版),2011,57(5):444-448.

LIU Ting, MIN Lequan. The Cryptanalysis of an Image Scrambling Algorithm Based on Arnold Transformation[J]. Journal of Wuhan University(Natural Science Edition),2011,57(5):444-448.

[7] 張曉強,王蒙蒙,朱貴良.圖像加密算法研究新進展[J].計算機工程與科學,2012,34(5):1-6.

ZHANG Xiaoqiang, WANG Mengmeng, ZHU Guiliang. Research on the New Development of Image Encryption Algorithms[J]. Computer Engineering & Science,2012,34(5):1-6.

[8] 鄧紹江,黃桂超,陳志建,等.基于混沌映射的自適應圖像加密算法[J].計算機應用,2011,31(6):1502-1504,1511.

DENG Shaojiang, HUANG Guichao, CHEN Zhijian, et al. Self-adaptive image encryption algorithm based on chaotic map[J]. Journal of Computer Applications,2011,31(6):1502-1504,1511.

[9] 李后強,黃登仕,方曙.社會現象中的混沌[M].長春:東北師范大學出版社,1999:5-7.

LI Houqiang, HUANG Dengshi, FANG Shu. Chaos in Social Phenomena[M]. Changchun: Northeast Normal University Press,1999:5-7.

[10] 劉泉.基于動力學特性的混沌密碼算法研究[D].長春:中國科學院研究生院(長春光學精密機械與物理研究所),2014.

LIU Quan. Research on Chaotic Cipher Based on The Analysis of Dynamic Properties[D]. Changchun: Chinese Academy of Academy of Science(Changchun Insitute of Optics, Fine Mechanics and Physics),2014.

[11] 王雅慶.基于混沌的數字圖像加密算法研究[D].重慶:重慶大學,2013.

WANG Yaqing. Research on Digital Image Encryption Algorithm Based on Chaos[D]. Chongqing: Chongqing University,2013.

[12] 劉式達,梁福明,劉式適,等.自然科學中的混沌和分形[M].北京:北京大學出版社,2003;50-60.

LIU Shida, LIANG Fuming, LIU Shishi, et al. Chaos and Fractals in Natural sciences[M]. Beijing: Peking University Press,2003:50-60.

[13] 陳關榮,汪小帆.動力系統的混沌化[M].上海:上海交通大學出版社,2006:25-30.

CHEN Guanrong, WANG Xiaofan. Chaotification for Dynamical System[M]. Shanghai: Shanghai Jiaotong University Press,2006:25-30.

收稿日期:2016年1月10日,修回日期:2016年2月20日

基金項目:陜西省教育廳專項科研計劃項目(編號:15JK1379)資助。

作者簡介:潘靈剛,男,碩士,助教,研究方向:圖像處理。周千,男,碩士,講師,研究方向:圖像處理。張蒙,男,講師,研究方向:數學教學與數學建模。

中圖分類號TP391

DOI:10.3969/j.issn.1672-9722.2016.07.033

An Image Encryption Algorithm Based on Logistic Map and Bernoulli Shift Map

PAN LinggangZHOU QianZHANG Meng

(School of Science, Xi’an Aeronautical University, Xi’an710077)

AbstractOn the basis of Logistic map and Bernoulli shift map, a new image encryption algorithm is presented. In this algorithm the computational speed is fast because of simple design. At the same time,it could decrypt cipher text accurately. The algorithm also avoids inherent defects and inadequateness of cryptological intensity of other algorithms adopting permutation transform and thus has super security.

Key Wordschaos, Logistic mapping, image encryption, Bernoulli shift mapping

主站蜘蛛池模板: 69视频国产| 一本大道无码日韩精品影视| 国产欧美在线观看视频| av尤物免费在线观看| 亚洲第一成年人网站| 欧美成人午夜在线全部免费| 色综合热无码热国产| 韩日免费小视频| 99热这里都是国产精品| 2021天堂在线亚洲精品专区| …亚洲 欧洲 另类 春色| 国产第一页亚洲| 国产成年女人特黄特色大片免费| 免费A∨中文乱码专区| 免费看av在线网站网址| 国产麻豆另类AV| 欧美在线伊人| 欧美中文字幕一区| 国产精品露脸视频| 色成人综合| 久久黄色小视频| 亚洲福利视频一区二区| 狠狠亚洲婷婷综合色香| 毛片网站在线播放| 国产自在自线午夜精品视频| 国产成人精品2021欧美日韩| 91美女视频在线| 国产亚洲精品91| 国产日韩欧美中文| 丝袜高跟美脚国产1区| 亚洲永久精品ww47国产| 国产色爱av资源综合区| 一本综合久久| 亚洲福利一区二区三区| 日韩免费无码人妻系列| 日韩黄色精品| 国产农村1级毛片| 韩国v欧美v亚洲v日本v| 日韩在线视频网| 日韩在线成年视频人网站观看| 亚洲不卡影院| 极品国产在线| 成人免费午夜视频| 国产精品一区二区在线播放| 国产精品久久久久无码网站| 午夜爽爽视频| 久草美女视频| 色老头综合网| 青青青视频91在线 | 91国语视频| 亚洲国产中文综合专区在| 中文字幕1区2区| 日韩精品一区二区三区免费在线观看| 国产精品极品美女自在线看免费一区二区| 老汉色老汉首页a亚洲| 国产在线八区| 成人中文字幕在线| 国产亚洲精品在天天在线麻豆 | 亚洲视频三级| 97在线国产视频| 精品人妻无码区在线视频| 一级毛片免费不卡在线视频| 亚洲天堂久久| 国产成人乱无码视频| 色婷婷丁香| 欧美日韩在线亚洲国产人| 毛片最新网址| 2022国产91精品久久久久久| 久久国产黑丝袜视频| 亚洲国产清纯| 成人在线观看一区| 青草视频久久| 亚洲永久色| 欧美 亚洲 日韩 国产| 国产18在线播放| 69视频国产| 久久国产精品影院| 欧美成人看片一区二区三区 | 国产激情第一页| 毛片免费在线| 久久这里只有精品8| 国产精品偷伦在线观看|