999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

聯合空域和小波域的圖像加密

2017-04-20 03:38:32曹光輝李春強
計算機應用 2017年2期

曹光輝,李春強

(1.遼寧工業大學 電子與信息工程學院,遼寧 錦州 121001; 2.北京理工大學 計算機學院,北京 100081)

(*通信作者電子郵箱caoguanghuineu@163.com)

聯合空域和小波域的圖像加密

曹光輝1*,李春強2

(1.遼寧工業大學 電子與信息工程學院,遼寧 錦州 121001; 2.北京理工大學 計算機學院,北京 100081)

(*通信作者電子郵箱caoguanghuineu@163.com)

針對基于混沌理論的混合域圖像加密算法存在加密強度較弱的問題,提出一種新的聯合空域和小波域的圖像加密算法。首先對原始圖像進行一級二維離散小波分解,提取低頻小波系數;接著使用二維Sine Logistic映射生成混沌序列,利用該混沌序列使用混沌魔方變換置亂低頻子帶,然后完成圖像逆小波變換。對置亂后的圖像,首先使用互繞Logistic映射生成混沌序列用于空域加密密鑰,然后聯合基于伽羅瓦域上元素乘法和異或的變換技術對像素進行加密;同時,引入混沌擾動和加密反饋技術以實現生成一次性運行密鑰。理論分析和實驗結果表明,新算法具有密鑰空間大、抗重構攻擊、抗差分攻擊、加密效率可行、安全性強等特點。

混沌系統;混沌擾動;離散小波分解;差分攻擊;伽羅瓦域元素乘法

0 引言

隨著數字圖像和多媒體技術的快速發展,大量的圖像被廣泛地應用到人類生活中。在這些圖像中,有許多包含敏感信息,例如醫療圖像、電子支票、軍事雷達圖像等。因此,需要對這些圖像進行保護。當前,許多應用把敏感圖像存儲在普通服務器或云服務器中。為了保護服務器中的信息,大量的方法被采用,例如在操作系統級進行校驗、基于語言的安全策略的執行、應用程序代碼靜態或動態分析等。盡管采用了這些安全措施,數據泄露事件仍在發生。例如,紐約時報報導,2014年12月,全球金融公司摩根士丹利有大約350 000客戶資料被泄露。另一個例子是HeartBleed漏洞,這個漏洞允許攻擊者獲取系統的安全證書、用戶名和密碼等敏感信息。當然,還有很多例子表明,在服務器上存儲原始數據是不安全的。保護這些敏感圖像的一種方法是對存儲在服務器上的圖像進行加密。這種方法具有很好的應用前景,因為即使攻擊者能夠攻入服務器,也只能訪問被加密過的數據,不能理解明文信息。

經過多年研究,研究人員提出了很多圖像加密算法[1-5]。考慮到混沌具有初始條件敏感性、偽隨機性、周期性和可再生性等優點,基于混沌的圖像加密算法已經成為圖像加密領域的一個重要分支。

當前,基于混沌的圖像加密可分為三類:即基于空域[6-10]、變換域(頻域)[11-16]以及混合域的圖像加密[17-18]。基于空域的圖像加密算法于1998年由Fridrich首次提出[10];此后,該類加密算法大量涌現。這類加密算法的特征是混亂和擴散都在空間域發生,加密過程不會引入額外的圖像變形,因此,被加密的圖像保真;然而,這類算法具有弱加密強度、低加密效率等不足[17-18]。基于變換域的圖像加密源于光學領域[15],通過對輸入平面和傅里葉平面進行隨機相位編碼獲取編碼圖像用于安全領域;此后,涌現了更多的變換域圖像加密算法[11-16]。這類算法的原理是變換域系數的任何改變都會通過逆變換反映在圖像的所有像素上。為了改進加密效率,一些算法利用這個原理,僅僅改變部分變換域系數,來實現高效率加密圖像的目的。隨著基于空域和頻域加密算法的出現,基于混合域圖像加密算法自然地被提出。這類算法的主要特點是空域和頻域都參與到加密算法中,通過頻域置亂、空域替換,充分利用空域和頻域加密的優點,更好地實現高強度最小扭曲的圖像保護。目前有很多這類算法,其中文獻[17]提出的算法最具代表性。盡管文獻[17]中的算法聲稱簡單、安全,但在置亂和替換部分仍需要改進:算法在置亂部分采用的是分段線性混沌映射,但該映射結構和混沌軌道都非常簡單,隨著混沌信號估計技術的發展,當提取少量信息時,其混沌方程能夠被估計[19-20],參數和初值也可能被預測[21];算法在替換部分僅采用了異或操作,但隨著模加操作大量屬性被推導,許多對稱加密算法被破解[22-23]。

基于這些事實,為了提高基于混合域圖像加密算法的抗攻擊能力,本文提出了一種新的混合域圖像加密算法。該算法的圖像置亂部分在小波域實現,并且討論了小波分解級數,利用混沌魔方變換進行置亂;在空域部分則引入了伽羅瓦域元素乘法和異或混合加密技術;另外還采用了擾動技術來實現一次性運行密鑰。實驗表明本文提出的圖像加密算法具有很強的抗攻擊性。

1 基本理論

1.1 二維Sine Logistic調制映射

二維Sine Logistic調制映射(Two Dimensional Sine Logistic Modulation Map, 2D-SLMM) 方程如下:

(1)

其中:α和β是控制參數,α∈[0,1],β∈[0,3]。

2D-SLMM 由Logistic和Sine 映射推導而來,該混沌動力系統軌道和迭代值難以預測。當參數接近3時,2D-SLMM 呈現出很好的混沌性能[6]。

1.2 2D Logistic映射

2D Logistic映射方程[17]如下:

其中:μ1∈(2.75,3.4], μ2∈(2.75,3.45], γ1∈(0.15,0.21], γ2∈(0.13,0.15], yn, zn∈(0,1)。

1.3 互繞Logistic映射

互繞Logistic映射(intertwining Logistic map)[5]方程如下:

(2)

其中:un, vn, wn∈(0,1), μ∈(0,3.999], |k1|>33.5, |k2|>37.9, |k3|>35.7。和經典Logistic映射相比,互繞Logistic映射能夠克服經典Logistic映射的穩定窗、空白窗、序列的非均勻分布、弱密鑰等問題。

1.4 伽羅瓦域元素加法和乘法

具有有限數目的域稱為有限域或伽羅瓦域,用Fq或GF(q)表示,其中q代表域中元素的數目。域中元素的數目一定是素數或素數的階數,例如q=p或q=pm,p為素數。本文提出的加密方案采用的伽羅瓦域為GF(256)(GF(28))。該域中元素采用階數小于8的關于x的多項式表示,多項式的系數位于有限域GF(2)。GF(2)只能取{0,1},并進行二進制加法和乘法,但是不能進位,即:1+1=0。

在計算伽羅瓦域GF(256)中兩個元素加法時,采用普通多項式加法運算,只不過計算系數在GF(2)域中進行。例如:(x4+x3+1)+(x3+x2+1)=x4+x2,這是多項式的正常加法,只不過計算系數發生在GF(2)域。

在計算伽羅瓦域GF(256)中兩個元素乘法時,首先像普通多項式一樣進行乘法運算;接著,把計算的結果除以不可約多項式m(x),比如m(x)=x8+x4+x3+x2+1;然后取余數。例如:

(47)10×(235)10=(x5+x3+x2+x+1)×

(x7+x6+x5+x3+x+1) modm(x)=

(x12+x11+x7+x5+x3+1) modm(x)=

x7+x6+x4+x3+x=(218)10

1.5 離散小波變換

1.5.1 基本定義

離散小波變換[24]定義為:

(3)

(4)

逆離散小波變換定義為:

(5)

其中:f(x)、φj0,k(x)和ψj,k(x)是離散變量x=0,1,2,…,K-1的函數。通常情況下,j0=0,K是2的冪,例如K=2J。式(3)~(5)是在x=0,1,2,…,K-1,j=0,1,2,…,J-1和k=0,1,2,…,2J-1上求和。將式(3)和式(4)中的系數分別稱為近似和細節。

φ(x)是伸縮函數,φj0,k(x)是φ(x)經過變換和伸縮得到的,具體公式如下:

φj,k(x)=2j/2φ(2jx-k)

(6)

ψj,k(x)是小波函數ψ(x)經過伸縮和平移變換得到的,具體公式如下:

ψj,k(x)=2j/2ψ(2jx-k)

(7)

把一維離散小波變換重復地應用在矩陣的水平數據和垂直數據上,就實現了二維離散小波變換。

1.5.2 離散小波變換在圖像中的應用

處在任何一級的小波系數,對其低頻信道進行分解就能得到下一級的分解系數。在每一級對圖像進行二維離散小波變換,該圖像就能被分解成4個子帶LL、LH、HL和HH,分別對應圖像的低頻分量、垂直分量、水平分量和對角分量。圖1中:(a)給出了3級二維離散小波變換;(b)給出了標準測試圖像Bike;(c)給出了對圖像Bike進行3級離散小波變換的結果。

圖1 小波圖像變換

2 本文的圖像加密算法

2.1 主要思想

首先,對原始圖像執行一級二維離散小波變換,得到四個不重疊的多分辨率系數集:LL1、HL1、LH1和HH1;接著,使用2D-SLMM混沌動力系統生成混沌序列,并使用該序列置亂LL1,具體置亂算法為混沌魔方變換算法[6];此后,完成逆離散小波變換,生成置亂圖像;最后,在空域完成圖像替換和擴散操作,其中像素變換采用有限域多項式乘法和異或操作。整體框架見圖2。

圖2 本文方案框架圖

2.2 加密步驟

步驟1 讀取圖像X,使用SHA-512算法得到原始圖像的哈希值。

h=hash(X(:),′SHA- 512′)

步驟2 依據比特序列,把獲取的哈希值分成128組,每組4個比特。隨機選取6組,例如:a1,a2,a3,a4,a5,a6。

步驟3 獲取用戶初始密鑰α0,x0,y0,u0,v0,w0。

步驟4 計算兩個混沌動力系統的初始變量值。

其中:v0=0.25,w0=0.36。

步驟5 對原始圖像進行一級二維離散小波分解,提取低頻小波系數。這里小波基可以取Haar、Daubechies、Biorthogonal、Coiflets、Symlets、Morlet、MexicanHat、Meyer等。

步驟6 使用2D-SLMM混沌動力系統生成混沌序列。

步驟7 使用混沌魔方變換置亂低頻子帶,具體過程如下:

1)對混沌矩陣SM×N的每一列排序得到排序矩陣T,其中M代表圖像的高度,N代表圖像的寬度。

2)通過下面規則生成置亂索引矩陣I:

T(i,j)=S(k,j), 則令I(i,j)=k

3)把低頻子帶矩陣L中位置是(Ii,1,1),(Ii,2,2),(Ii,3,3),…,(Ii,N,N)的像素連接成一個循環鏈表。

4)把循環鏈表中的像素向左移動i(i初值為1)個位置。

5)重復3)~4)直到i=M,得到被置亂的低頻子帶矩陣L′。

步驟8 用所有小波系數完成一級逆離散小波重構。

步驟9 對于置亂后的圖像進行空域加密,加密的順序是從第一個字節到最后一個字節。

1)迭代式(2)生成3分量向量(u,v,w), 接著得出像素值選擇變量:

op=mod(fix((v×2n-fix(v×2n))×2n+k),2)

(8)

2)如果op=0,使用伽羅瓦域元素乘法加密當前像素:

其中:AB=poly_mult(A,B,MOD_POL)表示在伽羅瓦域GF(28)上執行元素A、B乘法運算;MOD_POL代表度為8的不可約模多項式。

如果op=1, 使用異或操作模式加密當前像素:

3)使用式(9)生成長度為len的二值向量:

(9)

其中:bitget(A,i)表示提取整數A的第i個比特。

4)對于當前的密文像素,應用如下的密文反饋模式重加密:

5)擾動分量u, 得到的擾動結果u′作為互繞Logistic映射的輸入值。

6)重復步驟1)~5),直到最后一個像素完成。

步驟10 整個加密過程結束。

2.3 解密過程

由于本文的加密方案是對稱加密算法,故解密過程和加密過程類似,唯一的區別是算法的執行順序。當解密圖像時,首先完成空域的解密工作,然后執行頻域的逆置亂變換,最后得到原始圖像。

3 實驗結果

為了驗證本文算法的可行性和有效性,進行了大量的實驗。下面以灰度圖像Bike和索引圖像lily為例,給出原始圖像和密文圖像的空間直方圖。從圖3所示的實驗結果可以看出,本文方案具有很好的密文空間分布。

圖3 原始圖像、密文圖像及其直方圖

4 性能和安全性分析

4.1 引入離散小波變換的必要性

在引入小波變換前,本文實現了基于空域的圖像加密算法,即直接在空域應用伽羅瓦域乘法和異或相混合的變換方式對像素加密,盡管視覺看不出基于空域密文圖像和基于混合域密文圖像的區別,但應用像素變化率(NumberofPixelChangeRate,NPCR)和一致均勻變化強度(UnifiedAverageChangeIntensity,UACI)對密文圖像進行測試,發現NPCR≈99.37%,UACI≈33.23%,和理論值(NPCR≈99.609 4% 和UACI≈33.463 5%)[7]有一定差距。這一事實表明基于空域的圖像加密受到差分攻擊的威脅。因此,本文算法引入小波變換是必要的。

NPCR和UACI定義如下:

其中:C1和C2代表圖像矩陣,M、N分別代表圖像的高度和寬度。

4.2 離散小波分解級數的討論

依照文獻[17]給出的頻域圖像置亂算法,本文首先對原始圖像完成離散小波分解,接著置亂低頻子帶,然后完成逆離散小波變換,實現圖像小波域置亂。圖4給出了在不同小波分解級數情況下的圖像置亂結果。可以看出,隨著離散小波分解級數的增加,被置亂低頻子帶系數的數目減少,置亂后獲取的圖像輪廓信息變得越來越清楚。大量的實驗結果表明,采用2級或2級以上離散小波分解的置亂算法,信息泄露問題嚴重。依據這一理論,文獻[17]算法提出采用三級小波分解置亂的算法具有弱安全性。為了避免信息泄露進而提高安全性,本文方案采用一級離散小波分解置亂的算法。

圖4 基于不同級數的離散小波分解置亂結果

4.3 對密鑰相空間的討論

密鑰相空間是加密算法安全性的重要組成部分,密鑰相空間越大,加密算法越安全。本文算法的密鑰相空間包括頻域置亂密鑰相空間和空域加密密鑰相空間。文獻[17]算法的頻域置亂密鑰由一維分段線性混沌映射生成,空域加密密鑰由2DLogistic映射生成;本文算法的頻域置亂密鑰由2DSLMM映射生成,空域加密由互繞Logistic映射生成。這兩種方案的頻域置亂密鑰空間和空域加密密鑰空間比較如圖5所示。可以看出,無論是頻域置亂密鑰相空間還是空域加密密鑰相空間,本文算法均優于文獻[17]算法。

從密鑰相空間具體量化指標來看,假設計算機計算精度為10-14,則文獻[17]算法的相空間為10112,本文算法的相空間為10154。因此,本文算法的相空間優于文獻[17]算法。

圖5 各映射函數相空間

4.4 像素零的處理

在本文提出的加密算法中利用伽羅瓦域上乘法加密像素,其加密強度高于模加和異或、低于公鑰加密算法。然而,運用伽羅瓦域上乘法加密像素的主要缺陷是不能處理像素零。因此,當加密過程跳轉到伽羅瓦域元素乘法模式并且加密對象又是零像素時,算法規定加密對象保持不變,這個零元像素由隨后的反饋加密決定。總之,原始圖像的像素零由置亂和反饋加密決定。

4.5 重構攻擊分析

隨著混沌信號估計技術的發展,當少量混沌序列信息被提取時,對應的混沌軌道有可能被估計,對應的參數或初值有可能被預測。這種技術被稱為相空間重構,是以Taken延遲嵌入理論為基礎的。使用混沌序列生成加密密鑰的加密算法有可能受到相空間攻擊的威脅。為了重構相空間,獲取同一動力系統的觀測狀態序列是前提。但是,對于本文方案,攻擊者觀測的序列已經被密文擾動。依據混沌序列的敏感性,擾動序列和混沌原始序列完全不同。因此,相空間重構攻擊不起作用。文獻[17-18]都沒有對混沌映射生成的序列進行擾動,存在重構攻擊的風險。

4.6 差分攻擊分析

攻擊者經常使用加密算法加密原始圖像和其修改后的圖像,然后比較兩個加密圖像以找出原始圖像和加密圖像的相關性。這種攻擊稱為差分攻擊[25]。具有理想擴散屬性的加密算法能夠抵御差分攻擊。指標NPCR和UACI能夠反映加密系統抵御差分攻擊的能力。

以Bike、Lily、Lena和Baboon圖像為例,對于每一圖像隨機地選取一位置并輕微地修改對應位置的值,計算它們的NPCR和UACI,并重復100次后計算平均值,結果如表1所示。可以看出,NPCR和UACI的測試值非常接近理論值。這些實驗可以證明建議算法能夠有效抵御差分攻擊。依據文獻[17]給出的實驗結果NPCR≈99.48%,UACI≈33.28%,表明該方案和理論值有一定差距。文獻[18]給出空域加密2輪后的結果NPCR>99.6%,UACI>33.4%,接近理論值。由此可見本文算法在抗差分攻擊方面優于文獻[17]算法。

表1 明文敏感性測試結果

4.7 加密和解密速度

除了安全方面,加密系統的運行速度是評估圖像加密算法的另一重要因素。從算法時間復雜度來看,本文方案的時間復雜度為O(P)+O(Q)+O(R),文獻[17]算法的時間復雜度也為O(P)+O(Q)+O(R),文獻[18]的時間復雜度為O(P)+O(Q)+O(2R)。其中:O(P)、O(Q)、O(R)分別代表小波分解時間復雜度、頻域置亂時間復雜度以及空域加密復雜度,O(2R)代表空域進行2輪加密時間復雜度。

下面以Lily和Bike圖像(大小為512×512)為例分析算法的實際運行時間,其中本文算法由MatlabR2012實現。算法最初加密512×512的圖像耗時為4.6s,耗時太多。利用Matlab探測器觀察程序每一部分的耗時情況發現,伽羅瓦域上元素乘法耗時2.4s,占據整個運行時間的52%。為了提高運行效率,提前計算伽羅瓦域GF(256)上所有可能的元素乘法,將原來的元素乘法用查表法代替,這樣能使加密速度得到顯著提升,加密一幅圖片大約需要2.34s。考慮到本文算法和文獻[17]算法具有相同的時間復雜度,而文獻[17]算法加密同樣大小的圖像時間約為708~730ms,故進一步優化了頻域置亂算法并且對數組變量進行了存儲空間預分配,這樣加密一幅圖像平均需要720ms,實現了時間復雜度和實際運行時間的統一。采用文獻[18]加密同樣大小圖像大約需要950ms。

從時間復雜度和實際運行時間來看,本文方案加密速度具有可行性。

4.8 和現有加密算法其他方面的比較

文獻[17-18]算法和本文算法都是基于混合域的圖像加密算法,即置亂在小波域,替換和擴散在空域。在明文敏感性保證方面,文獻[17]算法和本文算法都采用了哈希函數來保證敏感性;而文獻[18]是通過傳統的空域多輪加密方式來保證,這種通過時間來換取敏感性的算法導致其加密效率低于文獻[17]算法和本文算法。在像素變換加密方面,文獻[17]只采用了簡單異或方式來實現;而文獻[18]采用了異或組合移位等多種基本操作集合,然而通過這種簡單操作實現的加密算法易于破解[22-23];本文則采用了基于伽羅瓦域元素乘法和異或混合的像素變換加密方式,提高了加密算法的安全性。

5 結語

在設計圖像加密算法的過程中,安全為第一驅動力,速度位居其次。基于這一理念,本文分析了基于混沌理論的混合域圖像加密算法的代表性文獻[17],針對其加密強度弱的缺點,設計了一個新的混合域加密算法。首先,執行圖像的一級小波分解,接著在小波域使用二維置亂變換——混沌魔方變換重排了原始圖像的低頻系數;然后完成逆離散小波變換;此后,空域的像素變換被連續應用到置亂圖像,使得最終圖像無法理解。值得一提的是,伽羅瓦域上的多項式乘法被首次應用完成像素變換,這一做法極大地增強了加密算法的安全性。另外,采用密文反饋和擾動技術實現了一次性密鑰。利用模擬實驗比較了相關算法的性能,結果表明本文算法具有高安全性。

)

[1]KUMARM,IQBALA,KUMARP.AnewRGBimageencryptionalgorithmbasedonDNAencodingandellipticcurveDiffie-Hellmancryptography[J].SignalProcessing, 2016, 125: 187-202

[2]YANGY-G,TIANJ,LEIH,etal.Novelquantumimageencryptionusingone-dimensionalquantumcellularautomata[J].InformationSciences, 2016, 345: 257-270.

[3] 葛濱,魯華祥,陳旭,等.基于超混沌的快速圖像加密算法[J].系統工程與電子技術,2016,38(3):699-705.(GEB,LUHX,CHENX,etal.Fastimageencryptionalgorithmbasedonhyper-chaos[J].SystemEngineeringandElectronics, 2016, 38(3): 699-705.)

[4]WADISM,ZAINALN.RapidencryptionmethodbasedonaesalgorithmforgreyscaleHDimageencryption[J].ProcediaTechnology, 2013, 11: 51-56.

[5]SHATHEESHSAMI,DEVARAJP,BHUVANESWARANRS.Anintertwiningchaoticmapsbasedimageencryptionscheme[J].NonlinearDynamics, 2012, 69(4): 1995-2007.

[6]HUAZ,ZHOUY,PUNC-M,etal.2DSineLogisticmodulationmapforimageencryption[J].InformationSciences, 2015, 297: 80-94.

[7]ZHANGY.Theimageencryptionalgorithmwithplaintext-relatedshuffling[J].IETETechnicalReview, 2016, 33(3): 310-322.

[8]CAOG,ZHANGX,LIUY.Imageencryptionwithvariablelengthkey[J].IETETechnicalReview, 2016, 33(3): 297-309.

[9]SHATHEESHSAMI,DEVARAJP,BHUVANESWARANRS.Anintertwiningchaoticmapsbasedimageencryptionscheme[J].NonlinearDynamics, 2012, 69(4): 1995-2007.

[10]FRIDRICHJ.Symmetricciphersbasedontwo-dimensionalchaoticmaps[J].InternationalJournalofBifurcationandChaos, 1998, 8(6): 1259-1284.

[11]LIMAJB,MADEIROF,SALESCFJR.Encryptionofmedicalimagesbasedonthecosinenumbertransform[J].SignalProcessing:ImageCommunication, 2015, 35: 1-8.

[12]TEDMORIS,AL-NAJDAWIBN.ImagecryptographicalgorithmbasedontheHaarwavelettransform[J].InformationSciences, 2014, 269: 21-34.

[13]TANEJAN,RAMANB,GUPTAI.Selectiveimageencryptioninfractionalwaveletdomain[J].AEU—InternationalJournalofElectronicsandCommunications, 2011, 65(4): 338-344.

[14]HENNELLYB,SHERIDANJT.FractionalFouriertransform-basedimageencryption:phaseretrievalalgorithm[J].OpticsCommunications,2003, 226(1/2/3/4/5/6): 61-80.

[15]PHILIPPER,JAVIDIB.OpticalimageencryptionbasedoninputplaneandFourierplanerandomencoding[J].OpticsLetters, 1995, 20(7):767-769.

[16]LIUZ,LIS,LIUW,etal.ImageencryptionalgorithmbyusingfractionalFouriertransformandpixelscramblingoperationbasedondoublerandomphaseencoding[J].OpticsandLasersinEngineering, 2013, 51(1): 8-14.

[17]ZHANGX,ZHUG,MAS.Remote-sensingimageencryptioninhybriddomains[J].OpticsCommunications, 2012, 285(7): 1736-1743.

[18]ABDEL-LATIFAA,NIUX,AMINM.Anewimagecipherintimeandfrequencydomains[J].OpticsCommunications, 2012, 285(21/22): 4241-4251.

[19]ARROYOD,RHOUMAR,ALVAREZG,etal.Onthesecurityofanewimageencryptionschemebasedonchaoticmaplattices[J].Chaos:AnInterdisciplinaryJournalofNonlinearScience, 2008, 18(3): 033112.

[20]LINGC,WUX,SUNS.Ageneralefficientmethodforchaoticsignalestimation[J].IEEETransactionsonSignalProcessing, 1999, 47(5): 1424-1428.

[21]LIC,CHENG.Onthesecurityofaclassofimageencryptionschemes[C]//ISCAS2008:Proceedingsofthe2008IEEEInternationalSymposiumonCircuitsandSystems.Piscataway,NJ:IEEE, 2008: 3290-3293.

[22]LIC,LIUY,ZHANGLY,etal.BreakingachaoticimageencryptionalgorithmbasedonmoduloadditionandXORoperation[J].InternationalJournalofBifurcation&Chaos, 2013, 23(4): 1350075.

[23]WUX,HUH,ZHANGB.Parameterestimationonlyfromthesymbolicsequencesgeneratedbychaossystem[J].Chaos,Solitons&Fractals, 2004, 22(2): 359-366.

[24]RGONZALEZRC,WOODSRE.DigitalImageProcessing[M].3rded.UpperSaddleRiver,NJ:Prentlce-Hall, 2012: 510-512.

[25]RHOUMAR,SOUMAYAM.OCML-basedcolourimageencryption[J].Chaos,Solitons&Fractals, 2009, 40(1): 309-318.

ThisworkispartiallysupportedbytheNationalNaturalScienceFoundationofChina(61502216),theJointFundofLiaoningProvince(201602365).

CAO Guanghui, born in 1974, Ph.D., associate professor.His research interests include image encryption, image compression.

LI Chunqiang, born in 1973, Ph.D., associate professor.His research interests include information security, network attack.

Image encryption based on combination of spactial and wavelet domain

CAO Guanghui1*, LI Chunqiang2

(1.SchoolofElectronics&InformationEngineering,LiaoningUniversityofTechnology,JinzhouLiaoning121001,China;2.SchoolofComputerScience&Technology,BeijingInstituteofTechnology,Beijing100081,China)

Aiming at the problem that hybrid domain image encryption algorithm based on chaos theory has weak encryption strength, a new image encryption algorithm based on the combination of spatial and wavelet domain was proposed.First, one-level two-dimensional discrete wavelet decomposition was performed on the original image to extract the low-frequency wavelet coefficients.Second, using the chaotic sequence generated by 2D Sine Logistic chaotic dynamic system, the low frequency sub-band was scrambled by using chaotic magic transformation, then inverse wavelet transformation was executed on decomposed image.For the scrambled image, a chaotic sequence used for encryption key in spatial domain based on intertwining Logistic map was generated, then the pixels were encrypted by using the combination technology of elemental multiplication in a Galois field with XOR.At the same time, the technology of chaotic disturbance and encryption feedback was introduced to implement one-running key.Theoretical analysis and experimental results show that the proposed algorithm has the advantages of large key space, anti-reconstruction attack, anti-differential attack, feasible encryption efficiency, strong security, and so on.

chaotic system; chaotic disturbance; discrete wavelet decomposition; differential attack; elemental multiplication in a Galois field

2016- 07- 19;

2016- 09- 17。

國家自然科學基金資助項目(61502216),遼寧省聯合基金資助項目(201602365)。

曹光輝(1974—),男,遼寧錦州人,副教授,博士,主要研究方向:圖像加密、圖像壓縮; 李春強(1973—),男,吉林敦化人,副教授,博士,主要研究方向:信息安全、網絡攻擊。

1001- 9081(2017)02- 0499- 06

10.11772/j.issn.1001- 9081.2017.02.0499

TP311.56

A

主站蜘蛛池模板: 最新亚洲人成无码网站欣赏网 | 国产精品亚洲一区二区三区z| 99久久精彩视频| 欧美激情一区二区三区成人| 国产日本视频91| 婷婷99视频精品全部在线观看 | 九色综合伊人久久富二代| 久久综合伊人 六十路| 亚洲国产精品VA在线看黑人| 人妻中文久热无码丝袜| 亚洲无码高清一区| 亚洲福利网址| 91无码人妻精品一区二区蜜桃| 2020亚洲精品无码| igao国产精品| 久久人妻系列无码一区| 91无码人妻精品一区二区蜜桃| 婷婷午夜天| 亚洲国产清纯| 一区二区三区国产精品视频| 久久动漫精品| 国产区人妖精品人妖精品视频| 欧美亚洲一二三区| 成人午夜亚洲影视在线观看| 精品一区国产精品| 多人乱p欧美在线观看| 精品一区国产精品| 午夜人性色福利无码视频在线观看| 91在线国内在线播放老师| 日本国产精品一区久久久| 在线国产欧美| 国产成人免费观看在线视频| 在线色国产| 国产精品成人啪精品视频| 亚洲天堂精品在线| 国产精品无码一区二区桃花视频| 人妻少妇乱子伦精品无码专区毛片| 亚洲日韩精品无码专区| 国产网站免费| 国产人成网线在线播放va| 亚洲精品片911| 亚洲无码一区在线观看| 99精品免费在线| 久久亚洲精少妇毛片午夜无码| 亚洲国产综合精品一区| 国产精品国产三级国产专业不| 国产在线观看高清不卡| 美女一区二区在线观看| 国产精品一区在线观看你懂的| 91精品国产91久久久久久三级| 国产精品主播| 亚洲欧美人成人让影院| 欧美劲爆第一页| 亚洲综合极品香蕉久久网| 欧美日韩精品一区二区视频| 亚洲无码A视频在线| 不卡无码h在线观看| 亚洲男人的天堂视频| 国产精品视频导航| 欧洲在线免费视频| 啊嗯不日本网站| 精品伊人久久久香线蕉| 国产一区二区精品高清在线观看| 性做久久久久久久免费看| 看看一级毛片| 欧美区日韩区| 一本一道波多野结衣一区二区 | 美女免费黄网站| 亚洲综合亚洲国产尤物| 91丝袜在线观看| 92精品国产自产在线观看| 国产成人综合在线观看| 天天综合网在线| 亚洲三级a| 久久综合色天堂av| 亚洲福利一区二区三区| 色综合网址| 免费网站成人亚洲| 国产 在线视频无码| 国产内射一区亚洲| 国产无码性爱一区二区三区| 日本a∨在线观看|