999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于置亂切換決策機制和聲搜索的圖像加密算法*

2017-06-06 11:55:41陳煜欣
沈陽工業大學學報 2017年3期
關鍵詞:機制

陳煜欣

(環境保護部 信息中心, 北京 100029)

基于置亂切換決策機制和聲搜索的圖像加密算法*

陳煜欣

(環境保護部 信息中心, 北京 100029)

為解決當前圖像加密算法因其置亂過程存在周期性而難以有效降低相鄰像素間的緊密度,導致其安全性不高的問題,提出了一種置亂切換決策機制耦合動態和聲搜索的圖像加密算法.將明文分割成均等圖像子塊,通過Logistic映射形成一組隨機數組,并定義置亂切換決策機制,根據切換參數選擇合適的置亂函數對各子塊進行置亂.以圖像熵值與相鄰像素間的緊密度為目標函數,替換傳統的和聲搜索模型.通過改進和聲搜索機制輸出的最佳密鑰設計像素加密函數并反復搜尋優化,使相鄰像素間的緊密度最小.結果表明:與當前圖像加密技術相比,所提算法的安全性更高,具有更高的抗剪切攻擊與抗差分攻擊能力.該算法能夠較好地用于QR二維碼以及數字圖像的信息加密.

圖像加密; 置亂切換決策機制; 和聲搜索算法; 切換參數; Zigzag掃描; 像素加密函數; Logistic映射; 加密函數

圖像因其含有非常豐富的細節信息,使其在各個領域得到了廣泛應用,已成為各行業交流的必備工具,但是由于圖像經常在開放的網絡中傳輸,使其易遭受到攻擊,導致信息面臨巨大威脅[1-2].如何在未授權的網絡中安全傳輸圖像,確保圖像信息不被竊取,已成為各國學者的研究熱點[3],傳統的數據加密算法忽略了數字圖像的大數據容量與高冗余度等特征,導致其無法有效確保數字圖像傳輸安全[4-5].為了適應數字圖像加密技術,使得圖像在網絡中免受黑客攻擊,各國學者提出了諸多相應的數字圖像加密算法,取得了較好的效果.包林霞等[6]為了提高圖像加密安全性,提出了基于小波變換域混沌加密與循環移位的改進圖像加密算法,雖然此類加密技術的復雜度較低,但是其僅能改變像素位置,無法改變像素值,降低了算法的安全性;朱和貴等[7]為了確保數字圖像傳輸安全,提出了二維Logistic混沌映射和二次剩余的圖像加密算法,但是算法僅僅依賴單一的混沌映射對其完整置亂,過程存在較為顯著的周期性,安全性不佳;Ye[8]為了提高算法的安全性,設計了基于兩個復雜混沌系統的彩色圖像加密算法,但是僅依賴低維混沌映射與XOR算子對圖像加密,其安全性仍有待提高.

為了降低加密算法對混沌軌跡的依賴性,本文提出了置亂切換決策機制和聲搜索的圖像加密算法,通過定義置亂切換決策機制,利用不同的方法改變明文像素位置,利用新的和聲搜索機制對置亂密文進行擴散,完成加密過程,并測試了本文算法的加密性能與安全性.

1 圖像加密算法

為了消除加密算法中存在的周期性,本文設計了基于置亂切換決策機制和聲搜索算法的圖像加密優化算法,削弱了相鄰像素間的緊密度,加密算法流程圖如圖1所示,主要包括:基于置亂切換決策機制、Zigzag掃描的明文置亂及基于改進的和聲搜索像素擴散.結合明文分塊與定義置亂切換決策機制,利用Logistic映射生成的隨機數組控制決策機制的參數;根據參數輸出值確定明文置亂方法改變的每個子塊像素位置,并利用Ziazag掃面完成二次置亂.將熵值與相鄰像素間的緊密度定義為目標函數,改進了和聲搜索機制,從而設計了像素加密函數,通過反復搜尋優化完成像素擴散.

圖1 圖像加密算法

1.1 基于置亂切換決策機制與明文置亂

(1)

然后設置好初始條件X0及迭代Logistic映射[9],即

Xj+1=uXj(1-Xj)

(2)

式中,u為混沌控制參數,當u∈[0,4]時,Logistic映射是混沌的.獲取隨機數組y={y1,y2,…,yK},為了消除混沌映射的瞬態效應,從y={y1,y2,…,yK}中選擇2(ab+1)個元素定義置亂切換決策機制,輸出切換參數為

(3)

式中:λ為置亂切換控制參數,其值決定置亂函數;t為置亂次數.

通過式(3)得出的λ可確定置亂函數,具體關系如表1所示.通過不同的yi輸出不同的置亂切換控制參數λ,采用不同的置亂函數對明文子塊進行不同混沌軌跡的置亂,顯著消除了周期性,繼而提高了算法的安全性.

表1 置亂切換控制參數與置亂函數的關系

表1中,Arnold變換[10]、Henon變換[11]、Baker變換[12]、仿射變換[13]的模型可分別表示為

(4)

(5)

(6)

(7)

式中:x,y為初始明文的像素坐標;X,Y為置亂后的像素坐標;P,Q,α均為混沌參數;a,b,c,d,e,f均為變換參數.利用Arnold變換、Henon變換、Baker變換、仿射變換以及幻方變換進行置亂的過程分別見文獻[10-13].

利用Zigzag掃描得到的一維數組D={D1,D2,…,DM×N}進行圖像復原,形成二次置亂圖像I″.本文提出的置亂技術通過采用不同的置亂函數,對明文子塊進行置亂,消除了置亂周期性,且利用Zigzag掃描進一步提高了密文的偽隨機性,改善了圖像像素位置的置亂度.以圖3a為例,利用本文置亂技術分別與文獻[10-11]提出的技術進行對比,通過計算三種置亂密文的置亂度[15]來體現優異性,其計算表達式為

圖2 Zigzag掃描機制

(8)

式中:R′為置亂密文;R為明文.

根據圖3可知,從人眼視覺來看,三種算法的置亂效果均較好,有效隱藏了圖像信息,分別見圖3b~d,但是根據圖3e的置亂度測試結果可知,本文算法的置亂效果更好,其置亂度最高,達到98.76%,而文獻[10-11]的置亂度均低于本文技術,原因是兩種技術利用單一的混沌映射對圖像完成置亂,難以避免混沌周期性,使其置亂度不高.

1.2 基于和聲搜索機制的像素擴展加密

1.2.1 適應度函數的確定

和聲搜索其實為全局優化問題,目的是以較低的成本使得利益最大化,其適應度函數可表示為

minf(X′),X′=[X(1),X(2),…,X(n)],

X(j)∈[LB(j),UB(j)]

(9)

式中:f(X′)為全局函數;X′為設計參數;LB(j)、UB(j)分別為第j個參數的下、上邊界.

由于衡量加密算法的重要量化指標是信息熵H與相鄰像素間的緊密度C[5],故本文定義了新的目標函數,即

圖3 明文置亂效果

(10)

(11)

(12)

式中:L為圖像灰度等級;p(mi)為像素mi出現的概率;x0,y0分別為相鄰像素點的灰度值;n為相鄰點的數量;E()為均值函數;Hm為密文熵值;Cxy為關系系數.

1.2.2 初始化和聲庫

確定好適應度函數后,開始對HS算法的和聲記憶庫保留概率(HMCR)、和聲記憶庫尺寸HMS初始化[16].若X′=(Xi(1),Xi(2),…,Xi(n))是HMS中的第i行諧音,則初始化HMS中所有諧音的表達式為

Xi(1)=LB(j)+[UB(j)-LB(j)]δ

(13)

式中,δ∈[0,1]為隨機數.

利用式(13)對HS算法的相關參數進行初始化后,可形成和聲記憶矩陣,即

(14)

1.2.3 和聲更新

1.2.4 基于加密函數的像素擴散

為了徹底改變像素值,根據和聲搜索機制輸出的最佳密鑰設計了像素加密函數,其表達式為

(15)

以圖3d為對象,利用式(15)對其完成擴散的加密效果如圖4所示.根據圖4可知,明文信息得到了較好的隱藏,沒有信息泄露.

圖4 本文算法的加密效果

2 實驗結果與分析

為了測試本文算法的加密質量,在Matlab平臺上進行驗證,同時為了體現所提算法的優異性,將本文加密算法與文獻[6]、[17]算法進行了比較,部分參數設置為:u=3.5,X0=0.5,r1=0.4,r2=0.6.

2.1 加密效果對比分析

以圖5a作為加密樣本,利用本文加密算法與文獻[6]、[17]對其完成加密,加密效果對比如圖5b~d所示.依據加密效果可知,三種算法的加密質量都比較高,其內容信息得到了較好的隱藏.為了體現三種算法的加密優劣,利用密文熵[5]對加密效果進行了量化(見表2).根據表2可知,雖然本文算法與文獻[6]、[17]三種技術的密文熵值都接近8,但是本文所提加密技術的加密效果最好,其安全性最高.原因是本文算法通過利用Logistic映射生成的隨機數字來定義置亂切換決策機制,并以密文熵值與相鄰像素的緊密度為適應度進行反復搜索,輸出最優密鑰,根據像素加密模型完成擴散;而文獻[6]、[17]都是利用混沌系統的混沌軌跡改變像素位置,這兩種技術均難以避免混沌周期性,削弱了算法的安全性.

圖5 三種算法的加密質量

表2 各算法的密文熵值測試

2.2 相鄰像素間的相關性分析

相鄰像素間的強烈相關性是攻擊者常用的線索,這種相關性密文很容易被破譯,嚴重威脅圖像的安全傳輸,因此,優異的加密機制應該能夠大幅度削弱這種相關性,提高抗攻擊能力[18].在圖5a、b中隨機選取3 000對相鄰像素點,估算其相關系數.

圖6 明文與密文像素間的相關性測試

另外,明文與密文中其他兩個方向的Cxy值計算結果如表3所示,由表3中測試數據可知,本文加密技術安全性較高,能夠有效削弱相關性.

表3 不同方向的相關系數測試結果

2.3 抗差分攻擊性能分析

差分攻擊嚴重威脅著圖像信息的傳輸安全,因此,良好的加密機制應該能夠抗擊差分攻擊[18].本文引用NPCR(number of pixels change rate)與UACI(unified averaged changed intensity)兩個指標來量化三種算法的抗差分攻擊性能.以圖5b~d為測試對象,利用文獻[18]的計算方法得到了三個密文對應的NPCR與UACI曲線如圖7所示.由圖7可知,本文算法能夠有效避免混沌周期性,使得算法輸出密文的NPCR與UACI值更高;而文獻[6]、[17]兩種算法主要是依賴混沌系統遍歷行為來實現像素加密,其迭代周期性削弱了算法的安全性,導致二者的抗差分攻擊性能不理想.

圖7 算法抗差分攻擊性能測試

3 結 論

為了消除當前圖像加密算法在置亂過程中存在的周期性并提高算法的抗攻擊能力,本文提出了基于置亂切換決策機制和聲搜索算法的圖像加密算法.利用用戶預先設置好的初值,迭代Logistic映射來定義新的明文像素,通過不同的切換參數決策出對應的置亂方法,對子塊完成混淆.通過不斷迭代改進的和聲搜索機制,可輸出最優密鑰,從而利用此密鑰對置亂密文完成擴散.實驗結果表明,與當前圖像加密技術相比,所提算法的加密質量更高,其輸出密文的相鄰像素間的緊密度最小,而密文熵值最大.

[1]Wang X Y,Wang Q,Zhang Y Q.A fast image algorithm based on rows and columns switch [J].Nonlinear Dynamics,2015,79(2):1141-1149.

[2]崔寶俠,田佳,段勇,等.基于圖論分割的肺部CT圖像的三維重建 [J].沈陽工業大學學報,2015,37(6):667-672.

(CUI Bao-xia,TIAN Jia,DUAN Yong,et al.Three dimensional reconstruction of lung CT images based on graph theory segmentation [J].Journal of Shen-yang University of Technology,2015,37(6):667-672.)

[3]Benyamin N,Seyed M S.A novel image encryption based on hash function with only two-round diffusion process [J].Multimedia Systems,2014,20(1):45-64.

[4]Majid B.A novel text and image encryption method based on chaos theory and DNA computing [J].Na-tural Computing,2013,12(1):101-107.

[5]姚麗莎,朱珍元,程家興.DNA序列和分數階Chen超混沌系統彩色圖像加密 [J].激光與光電學進展,2016,53(9):1003-1018.

(YAO Li-sha,ZHU Zhen-yuan,CHENG Jia-xing.DNA sequence and fractional order Chen hyper chaotic system color image encryption [J].Laser and Op-toelectronics Progress,2016,53(9):1003-1018.)

[6]包林霞,劉偉.基于小波變換域混沌加密與循環移位的改進圖像加密算法 [J].計算機應用研究,2015,33(11):1012-1019.

(BAO Lin-xia,LIU Wei.Improved image encryption algorithm based on chaotic encryption and cyclic shift in wavelet transform domain [J].Computer Application Research,2015,33(11):1012-1019.)

[7]朱和貴,陸小軍,張祥德.基于二維Logistic映射和二次剩余的圖像加密算法 [J].東北大學學報(自然科學版),2014,35(1):20-23.

(ZHU He-gui,LU Xiao-jun,ZHANG Xiang-de.Image encryption algorithm based on two dimensional Logistic mapping and the two remaining images [J].Journal of Northeastern University (Natural Science Edition),2014,35(1):20-23.)

[8]Ye G D.A block image encryption algorithm based on wave transmission and chaotic systems [J].Nonlinear Dynamics,2014,75(3):417-427.

[9]李玲,王偉男,李津杰.基于Logistic映射和超混沌的自適應圖像加密算法 [J].微電子學計算機,2012,29(1):42-46.

(LI Ling,WANG Wei-nan,LI Jin-jie.Self-adaptive image encryption algorithm based on Logistic map and hyper-chaos [J].Microelectronics Computer,2012,29(1):42-46.)

[10]楊鳳霞.基于二維Arnold映射的彩色圖像加密算法 [J].小型微型計算機系統,2014,22(8):1922-1925.

(YANG Feng-xia.Color image encryption algorithm based on two dimensional Arnold mapping [J].Small and Micro Computer System,2014,22(8):1922-1925.)

[11]平萍,王志堅,許峰.一種基于Henon映射的圖像加密算法的分析及改進 [J].南京理工大學學報,2012,36(4):587-592.

(PING Ping,WANG Zhi-jian,XU Feng.An analysis and improvement of image encryption algorithm based on Henon mapping [J].Journal of Nanjing University of Science and Technology,2012,36(4):587-592.)

[12]王永,雷鵬.一種基于Baker映射與時空混沌的圖像加密算法 [J].重慶郵電大學學報(自然科學版),2015,27(4):556-562.

(WANG Yong,LEI Peng.An image encryption algorithm based on Baker mapping and spatiotemporal chaos [J].Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition),2015,27(4):556-562.)

[13]劉志軍.基于復合混沌與仿射變換的彩色圖像加密算法 [J].山東大學學報,2016,46(4):1-8.

(LIU Zhi-jun.Color image encryption algorithm based on compound chaos and affine transformation [J].Journal of Shandong University,2016,46(4):1-8.)

[14]孫力,黃正謙.復用技術耦合率失真優化的多圖像加密算法 [J].計算機工程與設計,2015,32(4):872-878.

(SUN Li,HUANG Zheng-qian.Multi image encryption algorithm [J].Computer Engineering and Design,2015,32(4):872-878.)

[15]Li L,Abd E L,Niu X.Elliptic curve El-Gamal based homomorphism image encryption scheme for sharing secret images [J].Signal Process,2012,92(8):1069-1078.

[16]Hussain I,Shah T,Muhammad A G.A novel image encryption algorithm based on chaotic maps and GF(28) exponent transformation [J].Nonlinear Dynamics,2013,72(1):399-406.

[17]Khanzadi H,Eshghi M,Shahram E B.Image encryption using random bit sequence based on chaotic maps [J].Arabian Journal for Science and Engineering,2014,39(2):1039-1047.

[18]Wang X Y,Guo K.A new image alternate encryption algorithm based on chaotic map [J].Nonlinear Dynamics,2014,76(4):1943-1950.

(責任編輯:景 勇 英文審校:尹淑英)

Image encryption algorithm based on scrambling switching decision mechanism harmony search

CHEN Yu-xin

(Information Center, Ministry of Environmental Protection, Beijing 100029, China)

In order to solve the low security problem caused by the fact that it is difficult to reduce effectively the closeness between adjacent pixels because of the periodicity in the scrambling process for the current image encryption algorithms, an image encryption algorithm based on scrambling switching decision mechanism coupling with dynamic harmony search was proposed. The plain text was divided into equal image sub-blocks, and a random array group was obtained through Logistic mapping. In addition, the scrambling switching decision mechanism was defined, and the sub-blocks were permutated through selecting the appropriate scrambling function according to the switching parameters. The closeness between the image entropy and adjacent pixels was taken as the objective function, and was used to replace the traditional harmony search model. Through improving the optimal secret key exported by the harmony search mechanism and performing the repeated searching and optimization, the smallest closeness between adjacent pixels was obtained. The results show that compared with the current image encryption techniques, the proposed algorithm has higher security as well as better shear and differential attack resistances.

image encryption; scrambling switching decision mechanism; harmony search algorithm; switching parameter; Zigzag scanning; pixel encryption function; Logistic mapping; encryption function

2016-09-27.

環保部環保公益行業科研專項基金資助項目(201509090).

陳煜欣(1974-),男,廣東汕頭人,高級工程師,碩士,主要從事網絡信息安全及云計算等方面的研究.

10.7688/j.issn.1000-1646.2017.03.17

TP 391

A

1000-1646(2017)03-0333-07

*本文已于2017-03-28 17∶02在中國知網優先數字出版. 網絡出版地址: http:∥www.cnki.net/kcms/detail/21.1189.T.20170328.1702.014.html

猜你喜歡
機制
構建“不敢腐、不能腐、不想腐”機制的思考
自制力是一種很好的篩選機制
文苑(2018年21期)2018-11-09 01:23:06
“三項機制”為追趕超越蓄力
當代陜西(2018年9期)2018-08-29 01:21:00
丹鳳“四個強化”從嚴落實“三項機制”
當代陜西(2017年12期)2018-01-19 01:42:33
保留和突破:TPP協定ISDS機制中的平衡
定向培養 還需完善安置機制
中國衛生(2016年9期)2016-11-12 13:28:08
破除舊機制要分步推進
中國衛生(2015年9期)2015-11-10 03:11:12
氫氣對缺血再灌注損傷保護的可能機制
注重機制的相互配合
中國衛生(2014年3期)2014-11-12 13:18:12
打基礎 抓機制 顯成效
中國火炬(2014年4期)2014-07-24 14:22:19
主站蜘蛛池模板: 99re免费视频| 国产白浆在线| 亚洲精品第一页不卡| 国产96在线 | 日日摸夜夜爽无码| 免费人成视频在线观看网站| 91 九色视频丝袜| 呦女亚洲一区精品| 3D动漫精品啪啪一区二区下载| 亚洲精品国产综合99久久夜夜嗨| 亚洲精品福利视频| 国产乱论视频| 成人av手机在线观看| 精品国产中文一级毛片在线看| 亚洲国产午夜精华无码福利| 欧美激情首页| 高清无码一本到东京热| 在线日本国产成人免费的| 国产黑丝视频在线观看| 久久综合婷婷| AV不卡在线永久免费观看| 欧美福利在线播放| 黄色三级网站免费| 色老头综合网| 狠狠色香婷婷久久亚洲精品| 亚洲国产看片基地久久1024| 伊人久久福利中文字幕| 亚洲香蕉久久| 精品一区二区三区视频免费观看| 美女一级毛片无遮挡内谢| 日本道综合一本久久久88| 国产成人区在线观看视频| 亚洲第一成年网| 1769国产精品视频免费观看| 日韩a级毛片| 91精品久久久久久无码人妻| 五月天婷婷网亚洲综合在线| 成人精品在线观看| 99久久免费精品特色大片| 国产精品视频a| 91美女视频在线观看| 国产精品欧美在线观看| 亚洲欧美日本国产专区一区| 中字无码精油按摩中出视频| 在线精品视频成人网| 亚洲黄色高清| 波多野结衣一区二区三区AV| 亚洲第一成年免费网站| 国产成人精品午夜视频'| 永久免费av网站可以直接看的| 国产麻豆精品在线观看| 在线视频精品一区| 性网站在线观看| 亚洲国产精品不卡在线| 四虎亚洲国产成人久久精品| 日韩东京热无码人妻| 狠狠操夜夜爽| 91毛片网| 欧美一区二区人人喊爽| 国产三级国产精品国产普男人 | 久久国产高潮流白浆免费观看| 五月婷婷丁香综合| 色妞www精品视频一级下载| 亚洲乱亚洲乱妇24p| 香蕉eeww99国产在线观看| 国产真实乱人视频| 久久久久国产精品嫩草影院| 91福利一区二区三区| 毛片一区二区在线看| 亚洲天堂久久久| 香蕉视频在线观看www| 国产91视频观看| 国产成人精品亚洲日本对白优播| 成人综合网址| 久久久久国产一级毛片高清板| 国产真实自在自线免费精品| 国产99在线| 亚洲成a人在线播放www| 国产精品永久免费嫩草研究院| а∨天堂一区中文字幕| 亚洲成a∧人片在线观看无码| 欧美v在线|