




收稿日期:2022-04-21;修回日期:2022-06-20" 基金項目:國家自然科學基金資助項目(61902091);山東省自然科學基金資助項目(ZR2019MF054)
作者簡介:王佳琪(1999-),女,寧夏固原人,碩士,主要研究方向為信息安全;張淼(1979-),女(通信作者),河北滄州人,副教授,碩導,主要研究方向為混沌密碼學(zhangmiaozm209@126.com);佟曉筠(1963-),女,遼寧錦縣人,教授,博導,主要研究方向為信息安全;王翥(1963-),男,教授,碩導,主要研究方向為無線傳感器網絡與安全.
摘 要:隨著數字圖像在網絡中的廣泛應用,其在安全、傳輸、存儲等方面的問題亟待解決。提出的算法為分形編碼提供了新型安全方案,分形圖像編碼具有壓縮比高和重構質量高的特點,而混沌的不可預測性和初值敏感性適用于圖像加密,將分形編碼和混沌加密有效結合可以充分發揮兩者的優勢。此外,通過耦合增強構造新的混沌系統,改善了種子映射復雜度低、混沌范圍有限等問題,并設計了置亂擴散同時進行的加密結構來提高算法效率。實驗表明,提出算法的密鑰空間大、密鑰敏感性強、相鄰像素相關系數和信息熵都接近理想值,能夠抵抗多種常見攻擊,且加密速度更快,能滿足實際應用的需要。壓縮性能方面,在滿足重構視覺質量的同時達到了較其他方案更高的壓縮比。
關鍵詞:圖像壓縮;分形編碼;圖像安全;圖像加密;混沌系統
中圖分類號:TP391"" 文獻標志碼:A
文章編號:1001-3695(2022)12-039-3770-06
doi:10.19734/j.issn.1001-3695.2022.04.0203
Image compression and encryption algorithm based on
fractal coding and LIC chaotic system
Wang Jiaqia,Zhang Miaoa,Tong Xiaojuna,Wang Zhub
(a.School of Computer Science amp; Technology,b.School of Information Science amp; Engineering,Harbin Institute of Technology(Weihai),Weihai Shandong 264209,China)
Abstract:With the wide application of digital images in the network,its problems in security,transmission,storage and other issues need to be solved urgently.The proposed image compression encryption algorithm provided a new security scheme for fractal coding.Fractal image coding had the characteristics of high reconstruction quality and high compression ratio,and the unpredictability and initial value sensitivity of chaos were suitable for image encryption.The effective combination of chaotic encryption and fractal image coding could give full play to their advantages.In addition,it constructed
a new chaotic system through coupling enhancement,which improved the problems of low complexity and limited chaotic range of seed mapping,and the algorithm adopted a encryption structure of scrambling and diffusion simultaneously to improve the efficiency of the algorithm.Experiments indicate that the proposed algorithm has large key space,strong key sensitivity,correlation coefficient of adjacent pixels and information entropy close to ideal values,can resist a variety of common attacks,and it has faster encryption speed,which meets the needs of practical applications.In terms of compression performance,it achieves a higher compression ratio than other schemes while satisfying the reconstructed visual quality.
Key words:image compression;fractal coding;image security;image encryption;chaotic system
0 引言
近年來,多媒體技術和社交網絡飛速發展,圖像數據已成為網絡中重要的信息載體。公共網絡安全傳輸多媒體文件的需求也快速增長,圖像數據的壓縮和加密應運而生,引起了大家的關注,希望能夠在達到最小化傳輸數據量的同時保護多媒體內容的安全性。
目前,圖像壓縮算法根據壓縮過程有無信息損失可以分為有損壓縮和無損壓縮。由于人類視覺上對圖像中的一些微小變化并不十分敏感,使得有損壓縮能夠實現,其相較于無損壓縮能獲得更高的壓縮比,從而提高了圖像的存儲和傳輸效率。常見的有損壓縮有DCT變換、小波變換、壓縮感知[1]等。除此之外,分形編碼也是一種圖像壓縮方式,其利用圖像塊間的局部自相似性來消除圖像數據中存在的冗余,分形參數控制迭代變換的細節,這種只存儲或者傳輸參數的方法可以在保證重構圖像質量的同時得到較高的壓縮比[2]。
在保護圖像安全性方面,可以采用多種不同類型的技術,如數據隱藏、水印和加密等。其中,圖像加密是最直接的方法,通過將有意義的圖像轉換為不可識別的類似噪聲的圖像[3]實現加密。目前為止,已經有大量的圖像混沌加密算法被提出[4]。混沌系統是一種描述混沌行為的數學模型或方程,具有隨機、不可預測、非線性等特性,可以滿足圖像加密[5]的要求,因此混沌理論是研究人員最關注的圖像加密技術之一。在基于混沌的加密方案中,安全性強烈依賴于所使用混沌映射的復雜性和隨機性,但現有的混沌映射在不同方面存在缺陷。首先,隨著其控制參數的變化,混沌范圍有限,包括最常用的logistic映射,它們可能落入非混沌范圍;其次,它們的混沌行為不夠復雜,使用某些技術可以很容易地預測它們的軌跡;此外混沌映射的混沌范圍較窄,當其參數受到噪聲等外界因素的干擾時,混沌特性可能會被破壞。
為了滿足數字圖像在公共網絡中傳輸的需求,許多圖像加密方案往往與壓縮方法[6]相結合,既保證了數據的安全性,又提高了數據的存儲和傳輸效率。圖像數據的壓縮和加密聯合方式一般包括先壓縮后加密、先加密后壓縮、壓縮和加密互相嵌入。目前常見的圖像壓縮加密算法大多是基于混沌的壓縮感知方式[7],而對于分形圖像壓縮的加密研究較少,其與混沌加密結合的圖像處理方式也并不常見。
針對以上問題,本文提出了一種基于分形編碼和LIC混沌系統的圖像壓縮加密算法。該算法基于耦合增強的新混沌系統進行加密,LIC混沌系統不僅具有一維混沌系統計算量小的優點,而且較種子節點具有更好的復雜性和隨機性,能夠提供更隨機的混沌序列,從而保證更高的安全性。由于分形壓縮是非對稱的,大量的迭代計算導致編碼時間較長,其編碼時間遠遠大于解碼時間。所以,本文設計了一種高效的加密算法來補償加密壓縮所需的時間,此方法不同于傳統的置亂—擴散加密結構,而是對壓縮后的數據采用邊置亂邊擴散。經過實驗對比分析,本文所采用的加密方法計算量小、安全性高。該算法還提出了新的分形參數量化方法,對分形編碼具有一定的通用性,基于此量化方法對分形編碼后的數據進行加密。通過實驗分析,本文的圖像加密壓縮算法既實現了分形壓縮的高壓縮比、高質量重構圖像的效果,又達到了較高的安全性。
1 基本理論
1.1 混沌映射模型
為解決現有混沌存在的一些問題,一個思路是通過建立一個混沌系統框架,用數學方法生成改進的混沌映射,盡可能地改善其缺點,特別是對那些加密效率更高的簡單一維混沌系統。近年來,Ye等人[8]提出了一種新的一維混沌系統,通過簡單地添加兩個現有的映射,然后進行模運算。Asgari-Chenaghlu等人[9]提出了一個多項式混沌系統,該系統通過多項式耦合綁定任意數量的種子映射,產生復雜的混沌行為。通常,這些混沌模型利用一個或多個現有的一維混沌映射來構造一個更復雜的一維混沌系統。所生成的混沌映射克服了種子映射的一些缺點,更適合于圖像加密。在現有混沌映射中,logistic和ICMIC映射具有容易實現、計算量小、混沌性能良好的特點,但存在混沌范圍狹窄、混沌區間分段、復雜性不夠等問題。因此本文選擇logistic和ICMIC映射作為種子映射,通過混沌映射模型的耦合和正弦增強進一步提高混沌性能。它們的數學定義分別如式(1)(2)所示。
xi+1=μxi(1-xi)(1)
在控制參數滿足μ∈(0,4)時,特別是靠近4處,迭代生成的值是處于一種偽隨機分布的狀態。
xi+1=sin(α/xi)(2)
當控制參數α∈(0,∞)時,系統處于混沌狀態,ICMIC映射具有較好的遍歷性和隨機性。
新的LIC混沌系統通過混沌系統框架對以上種子映射進行耦合增強,有效提升了混沌性能,為加密算法提供了更安全的隨機序列。
1.2 分形壓縮
分形圖像編碼是Jacquin[10]提出的,通過去除圖像內部之間各部分的自相似冗余達到圖像壓縮的目的。圖像分形壓縮結構如圖1所示。首先將原始圖像分為值域塊Ri和定義塊Di;之后為每個Ri匹配與之最相似的值域塊Di,基于迭代函數系統(iterated function system,IFS)保存其仿射變換參數作為IFS碼,編碼完成后進行傳輸或存儲;重構圖像時,利用解碼后的IFS碼對任一初始圖像重復迭代重構各定義塊Ri,再由Ri拼接得到整張重構圖像。因此,迭代函數系統是分形圖像編碼的基礎,只要通過迭代函數系統找出圖像中各種分形結構,并通過參數矩陣保存仿射變換細節IFS碼,便可以有效實現圖像的壓縮。
2 LIC混沌系統
2.1 LIC混沌系統的構造
本節具體描述了所使用的LIC混沌系統的構造方法。
文獻[11]提出了基于余弦變換的混沌系統(CTBCS),數學上定義如式(3)所示。
xi+1=cos(π(F(a,xi)+G(b,xi)+β)(3)
其中:F(a,xi)和G(b,xi)是兩個已知的混沌映射,稱為種子映射;a和b是它們的控制參數;變量β是一個移動常數。
本文基于CTBCS混沌系統框架將logistic和ICMIC映射進行耦合,得到新的混沌映射logistic-ICMIC-cosine(LIC),定義如式(4)所示。
xi+1=cos(π(4rxi(1-xi)+(1-r)×sin(56/xi)-0.5))(4)
其中:參數r的取值是[0,1],與初值共同組成密鑰;擾動參數β=-0.5。
2.2 LIC混沌系統的正弦增強
此外,本文對耦合得到的LIC混沌系統引入正弦函數進行進一步增強,如式(5)所示。
xi+1=E(xi)=sin(πL(xi))(5)
其中:L(xi)是式(4)中耦合后的混沌映射,作為正弦函數的輸入,進一步提高其混沌性能。
Lyapunov指數(LE)是廣泛用于評價混沌性能的標準之一。根據其定義公式證明可得,正弦函數增強后的LE指數是sine映射和L(xi)兩者之和[12],如式(6)所示,λE(xI)是正弦增強后的LE指數。
λE(xI)=λS(xI)+λL(xI)(6)
因此正弦函數增強的混沌映射總是可以獲得比其種子映射更大的LE指數,增強其混沌復雜性。
通過基于CTBCS模型的耦合和正弦函數的增強操作,得到最終LIC混沌系統,如式(7)所示。
xi+1=sin(π(cos(π(4rxi(1-xi)+(1-r)×sin(56/xi)-0.5))))(7)
新的混沌映射在整個參數范圍內處于混沌狀態,克服了種子映射混沌區間小、間隔大等問題,能夠提供更加隨機的混沌序列,加強算法安全性。對實驗結果的比較和分析,將在4.1節中詳細闡述。
3 圖像壓縮加密算法
3.1 本文算法的設計原理
本文算法基于分形編碼高壓縮比和混沌隨機性的特點,設計了一種安全有效的圖像壓縮加密方案。所提出的壓縮加密算法結構如圖2所示。首先對圖像進行分形壓縮,再將壓縮后的參數量化為0~255,以便進行加密。在加密算法方面,基于新的混沌系統LIC設計了高效的加密算法,第一輪置亂擴散同時進行,第二輪置亂加強加密效果,最終得到壓縮的密文圖像,有效保證了圖像的壓縮效果和安全性。
圖2 算法結構
Fig.2 Algorithm structure
3.2 分形壓縮編碼
本文采用分形壓縮編碼,編碼原理如下。假設數字圖像有一個矩陣空間M,d是一個失真度量,通過求解迭代壓縮變換的逆問題構造壓縮圖像變換τ,經過迭代,最終將圖像從空間(M,d)移到一個近似不動點,這個不動點接近于μorig。
當τ滿足式(8)時:
slt;1
s.t. μ,υ∈M,d(τ(μ),τ(υ))≤sd(μ,υ)
d(μorigτ(μorig))趨近于0(8)
其中:s是τ的收縮因子。τ的存儲空間將小于μorig的存儲空間,從而實現壓縮。
小塊尺寸可以增加自相似的概率,所以分形壓縮編碼時,將每幅圖像劃分為多個W×H的范圍塊和2W×2H的域塊,W和H分別為范圍塊的寬和高,對于每個范圍塊將找到最匹配的域塊。所以當域塊在轉換過程中收縮時,它的大小必須至少是范圍塊的兩倍,編碼時間與域塊數量成正比。
壓縮的迭代變換由式(9)得到,通過迭代式(9)中定義的τ直到達到不動點,即可重構該塊。
τxyu(x,y)=l11l120
l21l220
00α x
y
u(x,y)+Dx
Dy
Δg(9)
本文通過不同的分塊尺寸,分析了分塊尺寸與壓縮比、重構圖像質量之間的關系,達到了良好的壓縮效果。
3.3 圖像加密算法
本文基于LIC混沌系統設計了高效的加密算法,對壓縮后的分形參數進行加密,以下對具體置亂擴散方法和整體加密流程作出詳細闡述。
3.3.1 像素置亂
圖像的相鄰像素之間具有較高的相關性,為了打破這些相關性,首先對LIC混沌映射生成的隨機矩陣進行排序,根據排序索引隨機選取圖像中不同位置的像素點,將所選的像素點組成環形圈進行移位置亂。
假設混沌序列為{xn},原圖為P,置亂后的圖像為N,具體的像素置亂步驟如下:
a)根據混沌序列{xn}形成隨機矩陣S1,對S1的每一列進行排序,得到排序后的矩陣S′1;
b)將排序后的索引保存為矩陣I;
c)利用索引矩陣I的每一行來隨機選取像素點,如第i次循環,選取的像素點為P(Ii,1,1),P(Ii,2,2),…,P(Ii,N,N),組成環形圈;
d)將環形圈中的相鄰像素進行移位,N(i,1)=P(Ii,2,2),N(i,2)=P(Ii,3,3),…,N(i,N)=P(Ii,N,N);
e)得到置亂后的圖像矩陣N。
3.3.2 像素擴散
像素擴散運算能夠改變原圖像的統計特性,提高圖像加密的安全性。它將微小的變化傳播到整個圖像上,有效地產生雪崩效應。基于混沌序列S1、S2定義了兩種不同的像素擴散,如式(10)(11)所示。
P(i,j)←P(i,j)⊕S1(i,j)(10)
P(i,j)←P(i,j)⊕S2(i,j)⊕P(i,j-1)(11)
根據以上擴散公式進行了兩次擴散操作,有效地改變了原圖像的統計特性,能夠抵抗統計攻擊。
3.3.3 加密算法設計
基于以上置亂擴散的方法,對加密算法流程進行了高效的整合,打破了傳統的先置亂后擴散的加密結構,采用第一輪置亂擴散同時進行,有效提高了加密速度。具體加密流程如算法1所示。
算法1 加密算法
輸入:大小為M×N的明文圖像P,密鑰K={x(1)0,r1,x(2)0,r2}。
輸出:密文圖像C。
利用密鑰K={x(1)0,r1,x(2)0,r2}分別作為混沌映射的初值和參數,迭代生成兩組混沌序列,形成兩個大小為M×N的隨機矩陣S1、S2;
對S1的每列進行排序,保存排列的順序索引,形成大小為M×N的索引矩陣I;
利用索引矩陣I隨機選取P中像素點置亂處理,同時對此像素點進行式(10)的擴散操作;
根據式(11)進行第二輪逐像素擴散,得到密文圖像C。
3.4 壓縮加密算法
3.4.1 加密和壓縮結合
對壓縮后分形參數的量化過程是將分形壓縮和混沌加密聯合的關鍵操作。針對分形參數特點,本文提出了一種新的量化方案,適用于分形壓縮后的參數數據,能夠將分形編碼數據量化為圖像進行后期的加密算法操作。具體操作如算法2所示。
算法2 分形參數量化算法
輸入:大小為A×B×C的仿射參數矩陣F。
輸出:大小為M×((A×B×C)/M)的明文圖像P。
初始化:讀取仿射參數矩陣的大小,將F(1,:,:)和F(2,:,:)轉換為一維數組F1、F2;
對F1數據進行處理: F1=F1+1;F1_uint8=uint8(255×((F1-min(F1))/(max(F1)-min(F1))));
對F2數據進行處理:F2=floor((F2+255)/2);F2_uint8=uint8(255×((F2-min(F2))/(max(F2)-min(F2))));
將處理后的矩陣轉換大小為M×((A×B×C)/M)的圖像矩陣P。
3.4.2 解密重構過程
圖像的解密重構是整個算法的逆過程,具體步驟如下:
a)將兩組密鑰代入LIC混沌系統,得到兩個隨機序列;
b)基于隨機序列,將密文圖像進行第二輪逆擴散,之后再進行第一次擴散和置亂的逆過程;
c)將得到的明文圖像進行逆向量化操作,并恢復為仿射參數矩陣;
d)將恢復的仿射參數矩陣通過迭代函數的若干次迭代,重構出原圖。
4 實驗結果和分析
4.1 混沌性能評估
當在密碼系統中使用混沌映射時,混沌性能的好壞決定了對應密碼系統的安全級別。因此,本文對所提出的LIC混沌系統的混沌性能進行了實驗對比分析。
4.1.1 Lyapunov指數
在許多評價混沌的技術中,Lyapunov指數(LE)是一個普遍接受的度量。xi+1=F(xi),當F(x)可微,可以定義為
λF=limn→∞1n∑n-1i=0ln|F′(xi)|(12)
LE描述了一個動力系統的兩個軌跡發散的快慢。當LE大于0時,表示混沌系統的兩條軌跡在每次迭代中呈指數發散。因此,如果一個動力系統能獲得一個正LE,那么它就表現出混沌行為。LE越大,軌跡發散得越快,表明混沌性能越好。圖3繪制了兩個種子映射和LIC混沌映射的LE指數。可以看出,LIC映射的LE指數在參數范圍內幾乎均大于0,最高取值達到7.42,較種子映射達到了更高的LE指數。
4.1.2 分叉圖
分叉圖是一種直觀觀察混沌行為的繪圖技術,它為每個采樣參數部分地呈現出一個軌道,可以很容易地判斷系統是否混沌。兩個種子映射和LIC映射的分叉圖如圖4所示。結果表明,在logistic映射中,當μlt;3.5時,軌道是固定的;ICMIC映射中,混沌區間有大段的分隔,并且logistic和ICMIC映射的軌跡分布是具有周期窗口的;而LIC映射的軌跡中,混沌范圍幾乎能遍歷整個參數區間,并且沒有間隔,較種子映射混沌范圍更廣、更連續。
通過以上對比實驗可知,新的LIC混沌系統克服了種子映射混沌簡單、范圍狹窄、分布不均等問題,LIC在整個參數范圍內均呈現混沌狀態,混沌范圍更廣、更連續,分布也更加隨機均勻,具有更復雜的混沌性能。因此,本文利用LIC混沌系統生成偽隨機序列來進行加密,安全性有一定的提升。
4.2 安全性能分析
4.2.1 密鑰空間分析
密鑰決定了混沌映射的初始狀態。根據文獻[13]中的討論,基于混沌的密碼系統的理想密鑰空間應該大于2100才能抵抗暴力攻擊。圖5展示了本文使用的安全密鑰結構K={x0,r,A,g,p,T},由長度256位二進制流構成,所以密鑰空間為2256,根據當前計算機的計算能力,在抵抗各種安全攻擊方面表現出了較高的性能。
此外,與其他壓縮加密算法的密鑰空間對比如表1所示。從表1中可以看出,本文算法的密鑰空間是最大的,說明本文算法可以更有效地抵抗各種暴力攻擊。
4.2.2 密鑰敏感性分析
加密算法還應對其安全密鑰的變化極其敏感,否則,稍有差異的不正確密鑰也可能正確解密原始圖像的信息,這可能使實際密鑰空間小于理論值。
比特變化率數(NBCR)[20]可用于測試加密算法的密鑰敏感度。對于兩個圖像P1和P2,NBCR定義公式如下:
NBCR(P1,P2)=Ham(P1,P2)Len(13)
其中:Ham(P1,P2)是P1、P2之間的漢明距離;Len是P1、P2的位長。如果獲得的NBCR接近0.5,則兩幅圖像P1、P2完全不同。
密鑰敏感性可以從兩方面來描述:
a)安全密鑰在加密過程中應該是敏感的。使用兩個差別很小的加密密鑰對明文圖像進行加密,密文圖像完全不同。
b)安全密鑰在解密過程中應該是敏感的。使用兩個差別很小的解密密鑰恢復密文圖像,恢復的圖像完全不同。
因此,本文從這兩方面進行密鑰敏感性測試,得到的測試結果如圖6所示。圖(a)是加密過程中的密鑰敏感性,改變密鑰256位中的任何一位所得到的加密圖像C2和原密鑰加密得到的圖像C1之間NBCR的值都保持在0.5,表明兩個密文圖像是完全不同的;圖(b)是解密過程中的密鑰敏感性,使用在256位中改變任一位的兩個微小差別密鑰進行解密,得到的解密圖像D1、D2也是完全不同的。通過實驗分析可知,本文算法具有良好的密鑰敏感性和較高的安全性。
4.2.3 相鄰像素相關性
評價圖像加密算法的一個重要指標是打破這種高度相關性,從而可以抵抗各種統計攻擊。以Lena圖為例,繪制原始圖像和壓縮加密后圖像的水平、垂直、對角三個方向的相鄰像素相關性分布,結果如圖7所示。可以看出,加密后的圖像在三個方向都呈均勻隨機分布,打破了原圖的相關分布。
此外,本文根據式(14)計算了加密后的相關系數。
Corr=E[(X-μX)(Y-μY)]σXσY(14)
其中:X和Y是兩個數據序列;μ是平均值;σ是標準偏差。如果兩個序列X和Y具有高相關性,它們的相關值接近于1,否則接近于0。以Lena圖像為例,與文獻[16,21~24]中加密算法的相關系數進行比較,結果如表2所示。原圖像在各個方向上的相關系數都接近1,具有高度的相關性;加密后相關系數接近于0,說明打破了相鄰像素之間的相關性。同時可知本文加密算法的相關系數在三個方向上都比其他加密算法的結果更接近0,打破相鄰像素相關性的效果更好。
4.2.4 直方圖
直方圖是檢驗圖加密算法的重要指標,可以直觀地觀測密文圖像統計特性的改變。對不同圖像加密后的圖像和直方圖進行對比,結果如圖8所示,原圖像的直方圖像素分布具有特定的統計特性,而壓縮加密之后的圖像像素值在0~255均勻分布,使得攻擊者不能從直方圖中得到相關信息。
此外,本文通過卡方χ2檢驗,進一步驗證了直方圖的均勻性。它的數學定義如下:
χ2=∑255i=0(fi-g)2g(15)
其中:fi和g分別是加密圖像中每個像素值的觀察數和期望數。當χ2 lt; χ2α(n-1)時,直方圖中每個灰度值的像素點頻數fi服從均勻分布,取顯著性水平α=0.01、0.05、0.1時,有χ20.01(255)=310.457 4,χ20.05(255)=293.247 8,χ20.1(255)=284.335 9。加密圖像的卡方檢驗結果如表3所示,可知所有測試圖像的密文直方圖均以5%、1%、10%的顯著性水平被接受。因此,所提出的圖像壓縮加密算法的直方圖幾乎是均勻分布的,能夠抵抗統計攻擊。
4.2.5 信息熵
信息熵反映了像素的隨機性,加密圖像的熵值接近8時,則認為圖像加密方案的安全性高。信息熵的計算公式如式(16)所示。
H(x)=∑T-1t=0p(xi)log1p(xi)(16)
測試了本文壓縮加密算法對不同圖像加密后的信息熵,結果如表4所示。由表4可知,本文算法對于不同的圖像壓縮加密后的信息熵均接近于理想值8,說明本文算法安全性高。
4.2.6 加密速度
本文采用加密算法置亂擴散同時進行的加密結構。本文將加密時間與其他加密算法進行對比,結果如表5所示。可知,與文獻[11,14,25~27]加密算法相比,本文算法加密速度更快,能夠提高加密算法的效率。
4.3 壓縮性能分析
本文主要從重構圖像質量和壓縮比兩方面進行壓縮性能的實驗測試。
4.3.1 重構圖像質量
對本文提出的壓縮加密算法進行實驗仿真,不同分塊時壓縮重構效果如圖9所示。
通常采用峰值信噪比PSNR(peak signal-to-noise ratio)來評價不同壓縮比下加密圖像的質量,定義如式(17)所示。
PSNR=10 log2552(1/N2∑Ni=1 ∑Nj=1[R(i,j)-I(i,j)]2)(17)
其中:R(i,j)和I(i,j)分別表示解密圖像和原始圖像中(i,j)處的像素值。PSNR越高表示重構圖像與原圖像差距越小。
PSNR測試結果如表6所示,可見不同的圖像重構結果的PSNR均處于27.99~37.82 dB,圖像的視覺質量和原始圖像差距較小,說明本文壓縮加密算法能夠保證重構圖像的視覺質量。除此之外,重構圖像質量與分塊尺寸密切相關,分塊尺寸越小,重構圖像質量越好。
4.3.2 壓縮比
本文采用的分形壓縮編碼中,壓縮比與原始圖像大小和編碼分塊尺寸有關,如表6所示。當分塊尺寸為8時,壓縮比為12.8;當分塊尺寸為4時,壓縮比為3.2。分塊尺寸越大,壓縮比越高。
此外,本文還與近年來提出的其他壓縮加密方法進行對比,文獻[1]采用基于混沌的壓縮感知技術;文獻[28]提出了分層分類方案的新型分形圖像壓縮,采用兩種不同的分割方法進行測試得到壓縮比和PSNR;文獻[29]采用分形編碼與混沌加密相結合的方式。對比結果如表7所示,相比之下,本文所使用的壓縮加密算法達到了更高的壓縮比和更好的重構效果,壓縮性能更好。
5 結束語
本文基于分形壓縮編碼和LIC混沌系統提出了一種新的圖像壓縮加密算法。實驗表明,所提出的混沌系統LIC具有更復雜的混沌性能,保證了加密算法更高的安全性。通過直方圖、相鄰像素相關性、信息熵、加密時間、PSNR、壓縮比等方面的實驗測試,該算法在安全性能和壓縮性能方面都達到了較好的效果,達到了高壓縮比、高安全性、高重構質量的效果,為圖像的安全分形編碼提供了一種新方案,具有廣泛的應用價值。
參考文獻:
[1]Gong Lihua,Qiu Kaide,Deng Chengzhi,et al.An image compression and encryption algorithm based on chaotic system and compressive sensing[J].Optics amp; Laser Technology,2019,115:257-267.
[2]Zhao Erjun,Liu Dan.Fractal image compression methods:a review[C]//Proc of the 3rd International Conference on Information Technology and Applications.Piscataway,NJ:IEEE Press,2005:756-759.
[3]Chai Xiuli,Zhang Jitong,Gan Zhihua,et al.Medical image encryption algorithm based on Latin square and memristive chaotic system[J].Multimedia Tools and Applications,2019,78(24):35419-35453.
[4]陳虹,趙菊芳,郭鵬飛,等.基于混沌映射的分塊循環DNA圖像加密算法[J].計算機應用研究,2022,39(6):1865-1871.(Chen Hong,Zhao Jufang,Guo Pengfei,et al.A block-circular DNA image encryption algorithm based on chaos map[J].Application Research of Computers,2022,39(6):1865-1871.)
[5]Habutsu T,Nishio Y,Sasase I,et al.A secret key cryptosystem by ite-rating a chaotic map[C]//Proc of Workshop on the Theory and Application of Cryptographic Techniques.Berlin:Springer,1991:127-140.
[6]Ye Guodong,Pan Chen,Dong Youxia,et al.Image encryption and hi-ding algorithm based on compressive sensing and random numbers insertion[J].Signal Processing,2020,172:107563.
[7]蔣東華,劉立東,陳穎頻,等.基于分數階Chen超混沌系統和壓縮感知的可視化圖像加密算法[J/OL].小型微型計算機系統.(2021-09-24).
https://kns.cnki.net/kcms/detail/21.1106.TP.20210923.1457.014.html.
(Jiang Donghua,Liu Lidong,Chen Yingpin,et al.Visual image encryption algorithm based on fractional Chen hyperchaotic system and compressed sensing[J/OL].Journal of Chinese Computer Systems.(2021-09-24).https://kns.cnki.net/kcms/detail/21.1106.TP.20210923.1457.014.html.)
[8]Ye Huosheg,Zhou Nanrun,Gong Lihua.Multi-image compression-encryption scheme based on quaternion discrete fractional Hartley transform and improved pixel adaptive diffusion[J].Signal Processing,2020,175:107652.
[9]Asgari-Chenaghlu M,Balafar M A,Feizi-Derakhshi M R.A novel image encryption algorithm based on polynomial combination of chaotic maps and dynamic function generation[J].Signal Processing,2019,157:1-13.
[10]Jacquin A E.Fractal image coding:a review[J].Proceedings of the IEEE,1993,81(10):1451-1465.
[11]Hua Zhongyun,Zhou Yicong,Huang Hejiao.Cosine-transform-based chaotic system for image encryption[J].Information Sciences,2019,480:403-419.
[12]Hua Zhongyun,Zhou Binghang,Zhou Yicong.Sine chaotification mo-del for enhancing chaos and its hardware implementation[J].IEEE Trans on Industrial Electronics,2018,66(2):1273-1284.
[13]Alvarez G,Li Shujun.Some basic cryptographic requirements for chaos-based cryptosystems[J].International Journal of Bifurcation and Chaos,2006,16(8):2129-2151.
[14]Zhou Yicong,Bao Long,Chen C L P.A new 1D chaotic system for image encryption[J].Signal Processing,2014,97:172-182.
[15]Wu Xiangjun,Wang Kunshu,Wang Xingyuan,et al.Color image DNA encryption using NCA map-based CML and one-time keys[J].Signal Processing,2018,148:272-287.
[16]Hua Zhongyun,Zhou Yicong.Image encryption using 2D logistic-adjusted-sine map[J].Information Sciences,2016,339:237-253.
[17]Zhou Nanrun,Zhang Aidi,Zheng Fen,et al.Novel image compression-encryption hybrid algorithm based on key-controlled measurement matrix in compressive sensing[J].Optics amp; Laser Technology,2014,62:152-160.
[18]Zhou Nanrun,Li Haolin,Wang Di,et al.Image compression and encryption scheme based on 2D compressive sensing and fractional Mellin transform[J].Optics Communications,2015,343:10-21.
[19]Deng Juan,Zhao Shu,Wang Yan,et al.Image compression-encryption scheme combining 2D compressive sensing with discrete fractional random transform[J].Multimedia Tools and Applications,2017,76(7):10097-10117.
[20]Castro J C H,Sierra J M,Seznec A,et al.The strict avalanche criterion randomness test[J].Mathematics and Computers in Simulation,2005,68(1):1-7.
[21]Hu G,Li B.A uniform chaotic system with extended parameter range for image encryption[J].Nonlinear Dynamics,2021,103(3):2819-2840.
[22]Zhou Nanrun,Zhang Aidi,Wu Jianhua,et al.Novel hybrid image compression-encryption algorithm based on compressive sensing[J].Optik,2014,125(18):5075-5080.
[23]Liu Hongjun,Wang Xingyuan,Kadir A.Color image encryption using Choquet fuzzy integral and hyper chaotic system[J].Optik-International Journal for Light and Electron Optics,2013,124(18):3527-3533.
[24]Wang Xingyuan,Wang Qian,Zhang Yingqian.A fast image algorithm based on rows and columns switch[J].Nonlinear Dynamics,2015,79(2):1141-1149.
[25]Hua Zhongyun,Zhou Yicong,Pun C M,et al.2D sine logistic modulation map for image encryption[J].Information Sciences,2015,297:80-94.
[26]Diaconu A V.Circular inter-intra pixels bit-level permutation and chaos-based image encryption[J].Information Sciences,2016,355:314-327.
[27]Ping Ping,Xu Feng,Mao Yingchi,et al.Designing permutation-substitution image encryption networks with Henon map[J].Neurocomputing,2018,283:53-63.
[28]Yuen C H,Wong K W.Chaos-based encryption for fractal image co-ding[J].Chinese Physics B,2012,21(1):010502.
[29]Nandi U.Fractal image compression using a fast affine transform and hierarchical classification scheme[J/OL].The Visual Computer.(2021).https://doi.org/10.1007/S00371-021-02226-y.