張 永 紅
(渭南師范學院 數理學院,陜西 渭南 714099)
?
【自然科學基礎理論研究】
基于張量積Bézier曲面生成組合混沌系統的圖像加密算法
張 永 紅
(渭南師范學院 數理學院,陜西 渭南 714099)
給出了一種基于組合混沌系統的圖像加密算法:首先,通過給定的密鑰生成器,獲得若干個混沌系統的初始值,利用所得初始值通過混沌系統生成若干個混沌矩陣;其次,利用張量積Bézier曲面的生成方法得到組合混沌矩陣,把所得的組合混沌矩陣和原始圖像進行插值,得到插值圖像;最后,把插值圖像利用組合混沌序列進行置亂處理,從而得到最終的加密圖像。數字實驗表明,利用組合混沌系統進行加密具有較好的加密與恢復效果。
數字圖像;混沌系統;插值;加密
人們越來越關心日新月異的信息技術發展中的信息安全問題,如何能夠保證信息量的完整性、可用性和保密性便成了信息安全技術中的一個最為基本的問題,在信息安全技術中一個最為必要的手段便是對信息的加密。
混沌現象是非線性動力學系統中的類隨機過程的表現形式之一[1],目前廣泛應用于信息安全中。利用混沌系統對信息進行加密主要是依賴該系統所生成的混沌序列的不可預測性[2-5]。文昌辭等[2,6]基于仿射變換和復合混沌系統提出了一種數字圖像加密的新算法,該算法首先利用三維類仿射變換對數字圖像進行初步加密,然后根據像素的坐標在置亂像素位置的同時對灰度值進行混合,最后按行交替進行非線性擴散和自適應替代,在替代過程中用圖像信息擾動耦合的多個混沌系統從而進行自適應加密。郭銀景等[3]基于三維Baker映射與復合混沌序列提出了一種數字圖像加密算法,該算法分別選用了一維無限折疊映射和三維Baker映射對圖像進行置亂,然后利用指數變換和一維Logistic映射對像素進行擴散處理。胡學剛等[4]結合一維與高維混沌系統的優點,基于一維Logistic系統和三維Lorenz系統提出了一種數字圖像加密算法,該算法依據加密矩陣和數字圖像自身特征,自適應地對每一個像素點選擇不同的置亂和擴散變換等等。
現有的這些算法均是把不同的混沌系統混合起來應用于圖像加密之中,這里基于張量積Bézier曲面生成思想,首先獲得新的組合混沌系統,然后把該組合混沌系統應用于數字圖像加密之中,從而給出了一種基于組合混沌系統的圖像加密算法,該算法的思想是:首先,通過給定的密鑰生成器,獲得若干個混沌系統的初始值,利用所得初始值通過混沌系統生成若干個混沌矩陣;其次,利用張量積Bézier曲面的生成方法得到組合混沌矩陣,把所得的組合混沌矩陣和原始圖像進行插值,得到插值圖像;最后,把插值圖像利用混沌序列進行置亂處理,從而得到最終的加密圖像。
該算法的優點是首先生成了新的組合混沌系統,該系統的初始條件較多,從而在應用于圖像加密時使得密鑰空間大大增加,可以增大加密的安全性。數字實驗表明,利用組合混沌系統進行加密具有較好的加密與恢復效果及良好的安全性與抗攻擊性。
1.1Logistic混沌系統
Logistic混沌系統[7]也被稱為蟲口模型,該混沌系統最早被用來描述和預測昆蟲數目變化情況,由于其表述簡潔、計算簡單而被廣泛應用。
Logistic混沌系統的迭代形式如式(1)所示:
xn+1=f(xn,μ)=μxn(1-xn)。
(1)
其中:初始值x0∈(0,1),當3.569 946 …≤μ≤4時,Logistic系統的輸入和輸出都分布在區間(0,1)上,并呈現混沌狀態。圖1給出了Logistic系統的分岔圖。

圖1 Logistic映射的分岔圖

圖2 組合混沌序列分布圖

圖3 組合混沌序列的初值敏感性


(2)
1.2張量積Bézier曲面
張量積Bézier曲面[8]定義為

(3)
張量積Bézier曲面改寫成矩陣的形式為



(4)
其中:參數u,v∈[0,1]。


1.3加密與解密算法
Step1:輸入大小為M×N的原始圖像PI ,密鑰序列K,μ,u,v,θ,λ,m,n;

通過線性變換
u=(1-θ)a+θb
(5)
Step3:將原圖像矩陣PI和組合混沌矩陣ECM對應位置按照式(6)進行線性插值
MidPI=(1-λ)PI+λECM;
(6)
Step4:利用組合混沌序列對MidPI進行混沌置亂運算,從而得到加密圖像EnI。
解密算法是加密算法的逆過程。
為了驗證所給算法的有效性,分別選取不同的原始圖像進行試驗,這里選取了Couple (64×64),Bridge(128×128),Camera(256×256),Lake(512×512),括號中的數字表示圖像的大小。其中圖4至圖7中的(a)分別表示原始圖像;圖4至圖7中的(b)分別表示加密圖像,這里密鑰選取:μ=4,u=0.2,v=0.3,K=qwertyuiopasdfgh,m=2,n=2,θ=0.1,λ=0.9;圖4至圖7中的(c)分別表示正確密鑰的解密圖像;圖4至圖7中的(d)分別表示錯誤密鑰的解密圖像,這里的密鑰僅僅把K=qwertyuiopasdfgh改變為K=zwertyuiopasdfgh,其他密鑰不改變。
從圖4至圖7中的(b)可以看出,該算法加密效果較好;從圖4至圖7中的(c)可以看出,該算法恢復效果較好;從圖4至圖7中的(d)可以看出,僅僅改變密鑰序列K的一位(a改為z),原始圖像便不能正確地恢復出來。從而可知,該算法具有較好的加密解密效果和較高的安全性。

圖4 對Couple應用加密解密算法

圖5 對Bridge應用加密解密算法

圖6 對Camera應用加密解密算法

圖7 對Lake應用加密解密算法
3.1密鑰空間和初值敏感性分析
加密算法的安全性首先體現在其具有足夠大的密鑰空間[9],致使其能夠更為有效地抵御暴力攻擊。這里所謂的密鑰空間是指所有應用于加密算法和解密算法的所有不同的密鑰的總數[1]。該算法的密鑰序列為K,μ,u,v,θ,λ,m,n。其中:K=K1K2…Kk,Ki(i=1,2,…,k)表示第i個位置字母或者數字的二進制表示; μ表示Logistic混沌系統的混沌參數; (m+1)× (n+1)表示需要的混沌序列的個數; u,v表示張量積曲面的參數; θ,λ表示線性插值所需參數。因此,密鑰空間為2135(≈4.355 6×1040)。

圖8 密鑰敏感性分析
另一方面,密鑰的敏感性也是一個理想的加密方案所必須的,即對密鑰進行細微改變的時候,加密結果會完全改變[7]。圖8針對Couple圖像給出了密鑰的敏感性分析,其中:圖8(a)表示密鑰正確時的解密圖像,其密鑰選取為:μ=4,u=0.2,v=0.3,m=2,n=2,θ=0.1,λ=0.9,K=qwertyuiopasdfgh;圖8(b)(c)(d)分別表示密鑰錯誤時的解密圖像,這里僅僅改變密鑰K中的某一位,分別選取K1=zwertyuiopasdfgh,K2=qxertyuiopasdfgh, K3=qwcrtyuiopasdfgh,其他密鑰均不發生改變。從圖8可以看出,當解密的密鑰僅僅一位發生改變時,原始圖像便不能被正確恢復出來,由此可知該算法具有較好的密鑰敏感性,可以滿足加密的安全性要求。
3.2直方圖分析
直方圖是用來表示數字圖像變化情況的一種非常重要的工具。[10]利用直方圖可以非常清楚地解析出圖像的規則性,比較清晰直觀地發現數字圖像質量特性的分布狀態,對于數字圖像的分布狀況可以做到一目了然,從而可以非常方便的判斷出其總體質量的分布情況。
圖9至圖12分別給出了圖像Couple、Bridge、Camera和Lake的加密實驗的直方圖,其中:圖9至圖12中的(a)表示原始圖像的直方圖;圖9至圖12中的(b)表示加密后圖像的直方圖,這里密鑰選擇:μ=4,u=0.2,v=0.3,m=2,n=2,θ=0.1,λ=0.9,K=qwertyuiopasdfgh;圖9至圖12中的(c)表示正確密鑰解密圖像的直方圖;圖9至圖12中的(d)表示錯誤密鑰解密圖像的直方圖,這里僅僅是把K=qwertyuiopasdfgh改變成為K1=zwertyuiopasdfgh,其他密鑰不變。

圖9 圖像Couple的直方圖

圖10 圖像Bridge的直方圖

圖11 圖像Camera的直方圖

圖12 圖像Lake的直方圖
由圖9至圖12可以看出,原始圖像與正確密鑰的解密圖像的直方圖基本相像,加密圖像和錯誤密鑰解密圖像的直方圖與原始圖像的直方圖相差較大,由此可知該算法有效。
本文提出了一種基于張量積Bézier曲面生成的組合混沌序列的方法,并將該組合混沌序列應用于數字圖像加密中。首先利用特定的密鑰序列生成若干個混沌初始值,進而利用張量積Bézier曲面生成了組合混沌序列,并把該混沌序列應用于數字圖像加密之中。數字實驗表明,利用組合混沌系統進行加密具有較好的加密與恢復效果和良好的安全性和抗攻擊性。
[1] 廖曉峰,肖迪,陳勇,等.混沌密碼學原理及其應用[M].北京:科學出版社,2009.
[2] 文昌辭,王沁,劉向宏,等.基于仿射和復合混沌的圖像自適應加密算法[J].通信學報,2012,40(11):119-127.
[3] 郭銀景,武光收,王萍,等.基于三維Baker映射與復合混沌序列的圖像加密算法[J].山東科技大學學報,2008,27(6):68-71.
[4] 胡學剛,王月.基于復合混沌系統的圖像加密新算法[J].計算機應用,2010,30(5):1209-1211.
[5] G.R.Chen,Y.B.Mao,C.K.Chui.A symmetric image encryption scheme based on 3D chaotic cat map[J].Chaos,Solitons and Fractals,2004,21:749-761.
[6] 文昌辭,王沁,劉向宏,等.基于仿射和復合混沌的圖像加密新算法[J].計算機研究與發展,2013,50(2):319-324.
[7] 李彩虹,李貽斌,趙磊,等.一維Logistic映射混沌偽隨機序列統計特性研究[J].計算機應用研究,2014,31(5):1403-1406.
[8] Gerald Farin. Curves and Surfaces for Computer aided Geometric Design[M].Boston:Academic press,1984.231-251.
[9] 張永紅.基于有理Bézier曲面生成組合混沌序列的圖像加密算法[J].計算機科學,2015,42(4):136-141.
[10] 張雪鋒.混沌序列生成技術及其若干應用研究[D].西安:西安電子科技大學博士學位論文,2011.
【責任編輯牛懷崗】
An Algorithm of Image Encrypting Based on Multi-chaotic System Generated by Tensor Product Bézier Surfaces
ZHANG Yong-hong
(School of Mathematics and Physics,Weinan Normal University,Weinan 714099,China)
In this paper,an implementation of digital image encryption scheme based on the multi-chaotic system is proposed. The first,many initial conditions of Logistic chaotic system are generated by using the external secret key of 128-bit,and then many Logistic chaotic matrixes are generated; the second,the multi-chaotic matrix is generated based on tensor product Bézier surfaces; the third,the interpolation between plain-image and chaotic matrix is applied; finally,the chaotic address set is generated by using the multi-chaotic matrix,and then the permutation is given by using this chaotic address set. The algorithm has the advantage that both diffusion and scrambling are operated by using the multi-chaotic sequence. The results of several experimental,statistical analysis and key sensitivity tests show that the proposed image encryption scheme provides an efficient and secure way for real-time image encryption and transmission.
digital image; chaos map; interpolation; encryption
TP391.41
A
1009-5128(2016)12-0019-06
2016-03-14
陜西省教育廳科學研究項目:基于脊波和曲波的數字圖像降噪技術研究(2013JK0569);渭南師范學院特色學科建設項目:數學方法在秦東經濟社會發展中的應用(14TSXK02);渭南師范學院(省)扶持學科項目:基于小波的圖像加密算法研究
張永紅(1976—),男,陜西合陽人,渭南師范學院數理學院副教授,理學碩士,主要從事計算機圖形學及圖像處理研究。