丁汀, 王曉侃
(1. 河南機電職業學院 信息工程學院, 河南 新鄭 451191;2. 河南機電職業學院 機電工程學院, 河南 新鄭 451191;3. 北京交通大學 電子信息工程學院, 北京 100044)

像素交叉移位變換耦合動態和諧搜索優化機制的圖像加密算法
丁汀1, 王曉侃2,3
(1. 河南機電職業學院 信息工程學院, 河南 新鄭 451191;2. 河南機電職業學院 機電工程學院, 河南 新鄭 451191;3. 北京交通大學 電子信息工程學院, 北京 100044)
提出一種像素交叉移位變換耦合動態和諧搜索優化機制的圖像加密算法.首先,引入鋸齒填充曲線,對明文進行掃描,形成一維像素序列;基于明文像素位置,定義像素交叉移位變換模型,耦合均布Logistic映射輸出的密鑰,對明文完成高效置亂.然后,定義新的和諧更新模型,以密文信息熵值與相關性為目標函數,改進動態和諧搜索機制,構建像素擴散函數,徹底改變置亂圖像的像素值.最后,引入HASH檢測函數,賦予算法認證功能.結果表明:與當前混沌加密技術相比,所提算法具有更高的加密安全性和通用性. 關鍵詞: 圖像加密; 像素交叉移位變換; 鋸齒填充曲線; 動態和諧搜索; 像素搜索變換; HASH檢測函數
圖像包含了諸多信息與秘密,是當前用戶常用的介質,給各行業帶來了巨大便利[1-2].然而,由于數字圖像在免費的網絡環境中傳輸,容易遭受到未知授權的攻擊,使圖像信息被竊取,帶給用戶巨大的隱患[3].因此,對圖像進行加密保護,防止信息被竊取顯得非常重要[4].但經典數據加密算法并沒有綜合考慮圖像的大數據容量與較高的冗余度等特性,難以用于數字圖像加密[5].為此,諸多學者設計了相應的數字圖像的加密技術.當前主流的加密算法是基于混沌系統的加密機制[6-8],這種加密技術雖然取得了較好的保密效果,但該技術過度依賴混沌參數,缺乏大尺度傳播效應,無法加密非方形明文,且隨著混沌系統的周期性迭代,其混沌行為會逐步衰落,從而降低了算法的安全性.本文提出一種像素交叉移位變換耦合動態和諧搜索聯合優化機制的圖像加密算法,并進行仿真實驗.

圖1 文中算法的加密過程Fig.1 Encryption process of this algorithm
為了避免混沌加密技術的不足,設計了像素交叉移位變換耦合動態和諧搜索優化機制的圖像加密算法來提高安全性,其加密過程如圖1所示.
1.1 基于像素交叉移位變換模型的明文置亂
令初始圖像的大小為M×N,通過引入鋸齒填充曲線[9],對明文進行掃描,形成一維像素序列P={P(0),P(1),…,P(M×N-1)}.由于傳統的raster,Zigzag及Hilbert填充曲線[10]的置亂度不高,且只能用于方形圖像的掃描,故文中基于鋸齒曲線模型,定義了鋸齒掃描機制.鋸齒曲線示意圖,如圖2所示.其計算模型為
(1)

圖2 鋸齒曲線示意圖Fig.2 Sketch map of saw tooth curve
式(1)中:a為曲線的高度;T為曲線周期.
由圖2可知:該鋸齒掃描模型是由連續的若干個直角三角形組成,利用鋸齒掃描模型,通過對三角形中的3個點完成一次整體遍歷,將明文像素形成一維數組,實現初始置亂.
由P={P(0),P(1),…,P(M×N-1)},計算像素交叉位置,可得
(2)
式(2)中:P(L-1)為前一個混淆像素的灰度值;L為當前像素位置;L′為像素交叉后的新位置;Sp(L)為均布Logistic映射的輸出密鑰,其模型為
(3)
式(3)中:Xi+1,Xi分別為式(3)的第(i+1),i個迭代值;λ為控制參數,當-4≤λ≤4時,映射是混沌的.
因此,根據式(2)計算得到的像素位置L′,設計像素交叉移位變換機制,即
(4)

(5)

圖3 像素交叉移位變換機制Fig.3 Pixel cross shift mechanism

圖4 像素G的交叉移位變換Fig.4 Cross shift of pixel G
為了直觀描述像素交叉移位變換模型,在初始圖中任意選擇7個像素,如圖3,4所示.如果圖像中的像素A之前的像素均被擾亂,則剩下的像素B,C,D均是交叉移位變換目標,如圖3所示.借助像素B,C,D,實現與像素E,F,G位置的變換.如果兩個初始圖像的像素G有微弱的差異,令其灰度值分別為P(G),P(G′).由式(4)可知:位置的差異會影響到像素C的變換.依據圖4,像素P(C)被移位變換為P(K),圖像中剩余像素以此類推.利用像素交叉移位變換機制處理明文,能夠高度置亂其像素位置.
為了衡量所提像素交叉變換模型的置亂率,將文獻[11]視為對照組,通過計算兩種算法的置亂率進行評估.置亂率模型[12]為
(6)
式(6)中:Lsd,LSD為混淆前后圖像的小波系數方差值;u為歸一化因子.
1.2 基于動態和諧搜索機制的像素擴散
為了改變像素值,構建置亂-擴散的加密體系,提高算法的安全性,引入和諧搜索(HS)算法[13],定義像素擴散模型,改變圖像像素灰度值.HS算法主要是模擬音樂演奏,即一個音樂家搜尋一個更優美和諧狀態過程的方法[14].
1.2.1 目標函數的確定 和諧搜索實質是一個優化更新過程,通過最小的成本獲取最大的利益,故其目標函數為

(7)
式(7)中:F(X″)為全局函數;X″為設計參數;LB(j),UB(j)分別為第j個參數的下邊界、上邊界.
然而,文中加密技術目的是最大化密文的信息熵Hm[8]與最小化相鄰像素的相關性Cx,y[9],故定義新的目標函數為
(8)
(9)
(10)
式(8)~(10)中:L為圖像灰度級別;p(mi)為像素mi出現的幾率;x,y分別為圖像中任意相鄰的兩個像素點的灰度值;n為相鄰點的數量;E()為均值.
1.2.2 和諧記憶庫的初始化 在進行目標搜索更新之前,需要對其參數完成初始化.令X″i=(Xi(1),Xi(2),…,Xi(n)),它是和諧記憶庫中的第i行諧音,則和記憶庫中的每一個諧音都可被初始化為
(11)
式(11)中:r為[0,1]內的隨機數.
依據模型(11)完成初始化后,形成了和諧記憶矩陣HM,即
(12)
為了提高和諧搜索機制的初始參數的隨機特性,利用HM中的奇數和偶數的搜索引擎視為明文圖像的寬度和高度,故模型(11)中的系數UB(j),LB(j)分別為

(13)

(14)
式(14)中:W,H分別為明文圖像的寬度與高度.
依據模型(13),(14)可獲取密鑰 Xi,即
(15)
(16)
式(15),(16)中:i為HM當前所在位置的引擎.
對于任意的明文,其寬度W與高度H都是常量.因此,對于任意的奇數或偶數j,模型(16)是一個線性函數.文中可以確保密鑰流的偶數或奇數引擎元素分別分布在[1,W],[1,H]中.
1.2.3 諧音的更新 在圖像加密技術中,每個加密過程中的諧音都是一個密鑰.因此,定義了新的諧音更新模型,在加密期間,文中算法能夠不斷更新諧音,產生新的密鑰,使該技術具有較高的隨機動態性與安全性.
在所提加密技術中,新的諧音生成方法有:1) 和諧記憶依戀率(HMCR);2) 音調調整率(PAR);3) 隨機重新初始化.
對此,為了生成新諧音Xnew(j),首先,在[0,1]內生成一個隨機數r1,若r1低于HMCR,則Xnew(j)必須依據式(17),從和諧記憶庫HM中選擇;否則,根據式(11)隨機生成,即
(17)
若Xnew(j)是從HM中選擇,將得到另外一個隨機數r2∈[0,1].最終,r2將與音調調整率PAR完成比較,若r2 (18) 式(18)中:BW(j)為第j個諧音的帶寬. (19) (20) 式(19),(20)中:W,H分別為明文圖像的寬度與高度. 通過迭代和諧動態搜素算法,使模型(8)的輸出值最大.此時的Xnew(i)即最佳密鑰,利用此密鑰,完成像素擴散. 1.2.4 基于搜索變換模型的像素擴散 由于像素交叉移位變換只能改變其空間位置,無法變換其灰度值,故基于動態和諧搜索機制,利用該機制輸出的密鑰Xnew(j),定義搜索變換模型,以完成像素擴散,最大化密文的信息熵值為 (21) 1.3 基于HASH函數的圖像信息認證 引入HASH檢測函數[15],估算擴散密文與初始明文的HASH值,對圖像是否被篡改進行認證.若初始明文大小為I,經過和諧搜索擴散后,最終密文為I″,則圖像信息真偽決策過程有以下3個步驟. (22) 步驟3 令初始明文I,擴散密文I″的HASH值分別是H1(i),H2(i),如果H1(i)=H2(i),則表明文中算法安全可靠,明文在傳輸過程中有效抵御了攻擊;如果H1(i)≠H2(i),則表明所提加密技術安全性不高,明文在傳輸期間遭受到篡改. 采用Matlab工具對文中算法的加密安全度進行驗證.同時,為體現文中算法的優異性,將當前安全性較高的文獻[6]、文獻[16]加密算法視為對照組.初始密鑰為:r=0.5,LB=1,a=8,T=4,λ=3,x0=0.35,r2=0.75,HMCR=0.6. 2.1 加密質量對比分析 文中算法的通用性測試,如圖5所示.首先,以非方形明文(圖5(a))為目標,利用文中算法對其完成加密,驗證所提技術的通用性與安全性.由圖5可知:文中算法能夠對非方形目標完成置亂與擴散,且具有較高的加密質量(圖5(b),圖5(c)).這是因為文中算法定義了像素交叉移位變換模型,使其不受明文尺寸限制. (a) 非方形明文 (b) 文中算法的置亂結果 (c) 文中算法的加密結果 圖5 文中算法的通用性測試Fig.5 Universal testing of algorithm in paper 3種算法的加密效果,如圖6所示.由于文獻[6]、文獻[16]無法加密非方形目標,為了體現公平性,將方形明文(圖6(a))視為測試對象,利用文中算法與文獻[6]、文獻[16] 對其完成加密.由圖6可知:從視覺上看,3種加密技術都具有較好的可靠性,明文的信息都被有效隱藏. (a) 初始明文 (b) 文中算法 (c) 文獻[6] (d) 文獻[16]圖6 3種算法的加密效果Fig.6 Encryption effect of three algorithms 為了量化3種算法的安全性差異,利用密文信息熵H(m)進行評估[17].測試數據顯示:文中算法擁有最高的H(m)值,達7.995 2,非常接近8;而文獻[6]、文獻[16]的H(m)值分別為7.971 6,7.987 9.這是因為文中加密技術定義了定義像素交叉移位變換模型,高度置亂明文,并利用動態和諧搜索算法擴散置亂圖像,最大化密文的熵值.文獻[6]則是通過融合2個低維Arnold映射和Logistic映射,增加置亂與擴散的關聯性,從而對圖像完成加密,但低維映射的加密安全性不高.文獻[16]雖然考慮了時間延遲現象,提高了序列的偽隨機特性,但其主要依靠四維超混沌系統實現像素擴散,在迭代期間,因混沌周期性而降低算法的安全度,導致其密文的H(m)值略低于文中算法. 2.2 抗差分攻擊能力測試 像素變化率(NPCR)與統一平均變化強度(UACI)是評估加密技術抗擊差分攻擊能力的常用指標,故通過測試密文的NPCR與UACI曲線進行量化.3種算法的NPCR與UACI曲線,如圖7所示.圖7中:n為迭代輪數. 由圖7可知:文中算法通過聯合鋸齒填充曲線與像素交叉移位變換模型,徹底擾亂像素位置,并利用動態和諧搜索機制改變圖像像素值,通過不斷地迭代優化,使其NPCR與UACI值最大化;文獻[6]、文獻[16]主要依賴混沌軌跡實現像素的擴散,而混沌系統在反復迭代過程中,因其周期性而降低其混沌行為與窗口,導致算法的安全性均低于文中算法. 由圖7還可知:文中算法與文獻[6]具有相當的加密效率,只需兩輪置亂-擴散迭代,算法就趨于收斂,NPCR與UACI值達到了穩定值,而文獻[16]雖然保密程度高于文獻[6],但文獻[16]是迭代四維超混沌Chens系統改變像素值,增大了算法的復雜度,需要經過4輪迭代才能進入收斂狀態. (a) NPCR值測試結果 (b) UACI值測試結果圖7 3種算法的抗差分攻擊能力測試Fig.7 Resist differential attack test resluts of three algorithms 2.3 相鄰兩個像素點的相關性分析 明文相鄰像素之間的強烈相關性最容易給攻擊者留下攻擊線索,故加密技術通常需要降低此種相關性[16].任意擇取1 000對相鄰像素點,依據文獻[16]計算二者的相關Cx,y.文中算法消除Cx,y的測試結果,如圖8所示.圖8中:n′為像素分布數量. (a) 明文圖像 (b) 密文 圖8 文中算法的相關性測試Fig.8 Correlation test of this algorithm 由圖8可知: 明文的相關性非常劇烈,聚集為對角線, 而利用所提加密技術對其置亂-擴散后,有效降低了Cx,y,其值約為0.001 8.空間上另外2個方向的Cx,y測試結果,如表1所示.由表1可知:文中算法具有較高的可靠性,能大幅度削弱圖像相鄰像素的相關性,提高圖像傳輸安全度. 表1 3個方向的相關性測試 為了提高加密算法的適應性與安全性,設計了一種新的加密技術,通過定義像素交叉移位變換,使算法不受明文尺寸的限制,可對非方形明文完成置亂.通過替換傳統和諧搜索機制的目標函數,形成了一種動態和諧搜索算法,完成像素加密.今后的研究將考慮引入水印技術進一步提高算法的安全性. [1] 劉冰,潘大兵.新三維混沌映射及其在數字圖像信息加密中的應用[J].華僑大學學報(自然科學版),2015,36(6):655-658. [2] HUANG Xiaoling.Image encryption algorithm using chaotic Chebyshev generator[J].Nonlinear Dynamics,2012,67(4):2411-2417. [3] ZHU Congxu,LIAO Chunlong,DENG Xiaoheng.Breaking and improving an image encryption scheme based on total shuffling scheme[J].Nonlinear Dynamics,2013,71(1/2):25-34. [4] ZHANG Xuanping,ZHAO Zhongmeng.Chaos-based image encryption with total shuffling and bidirectional diffusion[J].Nonlinear Dynamics,2014,75(1):319-330. [5] 朱曉升,廖曉峰.基于圖像分區的置亂算法[J].計算機技術與發展,2015,25(12):52-55. [6] 謝國波,丁煜明.基于Logistic映射的可變置亂參數的圖像加密算法[J].微電子學與計算機,2015,12(4):111-115. [7] 柴秀麗,甘志華.基于超混沌系統的位級自適應彩色圖像加密新算法[J].計算機科學,2015,38(6):149-152. [8] YE Guodong.A block image encryption algorithm based on wave transmission and chaotic systems[J].Nonlinear Dynamics,2014,75(3):417-427. [9] SMREK A,EXANDER Y G.A novel family of space-filling curves in their relation to chromosome conformation in eukaryotes[J].Physica A: Statistical Mechanics and Its Applications,2013,392(24):6375-6388. [10] 胡亦,王琳娜,朱恭生.鋸齒空間填充曲線耦合壓縮感知的彩圖灰度化實時加密算法[J].激光雜志,2015,26(12):12-18. [11] 曹光輝,賈丹,張毅智.基于超混沌序列的圖像加密方案[J].計算機應用研究,2013,30(10):3110-3113. [12] 范鐵生,張紹成,張忠清.小波域局部標準差的圖像置亂評價方法[J].微電子學與計算機,2014,35(4):931-935. [13] HUANG Ming,GUO Shujie,XU Liang.Application of improved harmony search algorithm in test case selection[J].Journal of Software,2014,9(5):1170-1176. [14] MOHAMMED S A.A hybrid harmony search algorithm for ab initio protein tertiary structure prediction[J].Network Modeling Analysis in Health Informatics and Bioinformatics,2012,1(3):69-85. [15] SONG Guangjia,JI Zhenzhou.Novel duplicate address detection with Hash function[J].Plos One,2016,11(3):e0151612-e0151619. [16] YE Guodong,WONG K W.An image encryption scheme based on time-delay and hyper-chaotic system[J].Nonlinear Dynamics,2013,71(1):259-267. [17] 徐亞,張紹武.基于Arnold映射的分塊雙層自適應擴散圖像加密算法[J].中國圖象圖形學報,2015,20(6):740-748. (責任編輯: 錢筠 英文審校: 吳逢鐵) Image Encryption Algorithm Based on Pixel Cross Shift Transform Coupling Dynamic Harmony Search Optimization Mechanism DING Ting1, WANG Xiaokan2,3 (1. College of Information Engineering, Henan Mechanical and Electrical Vocational College, Xinzheng 451191, China;2. College of Mechanical and Electrical Engineering,Henan Mechanical and Electrical Vocational College, Xinzheng 451191, China;3. College of Electronic and Information Engineering, Beijing Jiaotong University, Beijing 100044, China) The image encryption algorithm based on pixel cross shift transform coupling dynamic harmony search optimization mechanism was proposed in this paper. Firstly, one dimensional pixel sequence was obtained by introducing the saw tooth filling curve to scan the plain; and the plain was permutated by defining the pixel cross shift conversion model based on plain pixel location and coupling the key outputted by Logistic map for enhancing its general performance. Then the dynamic search diffusion model was constructed by the dynamic harmony search mechanism to completely change the pixel value of the permutation image; and finally, the HASH function was introduced to gives the authentication function to this algorithm. Test results show that: this algorithm has higher encryption security and generality compared to the present chaotic encryption technique. Keywords: image encryption; pixel cross shift transform; saw tooth filling curve; dynamic harmony search; pixel search trsnsform; HASH detection function 10.11830/ISSN.1000-5013.201702018 2016-01-26 丁汀(1972-),女,副教授,主要從事圖像處理和數據挖掘的研究.E-mail:happy3305@sohu.com. 河南省重點科技攻關項目(132102210385); 河南省教育技術裝備和實踐教育研究基金資助項目(GZS013) TP 391 A 1000-5013(2017)02-0229-07


2 實驗結果與分析





3 結束語