中圖分類號:D26.4 文獻標志碼:A
0 引言
在數字化信息飛速發展的今天,圖像作為信息的重要載體,其安全性問題日益凸顯。隨著網絡技術的普及和圖像處理技術的不斷進步,圖像數據的傳輸和存儲面臨著前所未有的安全挑戰。而如何確保圖像安全,已成為當前信息安全領域的研究熱點。傳統的圖像加密方法面對日益復雜的攻擊手段和不斷提高的安全需求,這些方法逐漸暴露出密鑰管理困難、抗攻擊能力弱等缺陷。因此,文章探索新的圖像加密技術,提高圖像加密的安全性和效率,具有重要的現實意義。
楊曉云等[]提出混沌序列均勻化普適算法來生成均勻化的偽隨機序列。該序列被用作可變長度的密鑰,將此密鑰轉換為偽隨機相位掩模,以此對原始光學圖像進行雙重隨機相位編碼,結合變形分數傅里葉變換對編碼后的光學圖像進行相位轉換處理,最終得到加密的光學圖像,從而實現了光學圖像的加密過程。然而,此方法存在加密效率偏低的不足。李德新等[2]提出通道分解策略,將每幅彩色圖像拆解為R、G、B3個顏色通道,分別對各通道的幅值進行獨立歸一化處理,生成3個高維混沌相位掩碼后,將調制后的R、G、B通道進行疊加重組,實現通道密文的融合,最終生成密文圖像。但該方案在加密效果方面表現欠佳。
為此,本研究將超混沌系統與深度學習算法相融合,應用于圖像加密領域。這種結合方式能夠充分發揮2種技術的協同優勢,構建兼具更高安全性和更優加密效率的新型圖像加密方案。
1基于超混沌和深度學習算法的圖像加密方法的設計
1.1圖像的無損壓縮處理
文章采用無損壓縮技術,能夠有效節省存儲空間,降低冗余信息,讓用戶得以存儲更多的圖像數據[3]。文章采用小波變換技術,把信號在一組特定函數上展開、分解。這里以連續小波變換 δ(a,b) 為例,它的數學表達形式如公式(1)所示。
公式(1)中:a表示小波共軛, a,b 分別表示尺度、平移因子, ΨtΨt 表示小波離散化時間, χa,b 表示平方可積函數, Z(t) 表示基本小波平移尺度。
文章完成小波變換分析流程后,進一步開展針對圖像冗余特性的剖析工作。文章將圖像信號 S(t) 對應的頻帶寬度定義為 α ,在給定的時間跨度 Δt 內,嚴格遵循采樣定理的相關準則,對信號實施離散化操作,相應的計算如公式(2)所示。
公式(2)中: ρ 表示插值函數。
文章經對相關公式剖析可知,小波變換系數與信號為小波分析過程中不可或缺的2個要素。當圖像序列存在信息冗余時,離散小波變換亦會呈現出與之對應的冗余特征。這種冗余程度不僅受圖像序列自身冗余情況的影響,還與序列中各成分的權重設置相關聯[4]。在針對圖像實施多層級離散小波變換操作基金項目:吉林省教育廳科學研究項目;項目名稱:基于深度卷積網絡的高速公路能見度檢測及預警關鍵技術研究;項目編號:JJKH20231440KJ。吉林省住房和城鄉建設職業教育教學指導委員會2024教學改革研究課題;項目名稱:人工智能技術深度融入教學和管理全過程的實踐研究;項目編號:ZJHZW2024033。作者簡介:王佳(1996一),女,助教,碩士;研究方向:人工智能與圖像加密。
時,不同方向子帶將包含具有不同數值的分解系數。若對動態圖像開展 k 級離散小波變換,最終可獲得k+1 個子帶。對小波分解系數進一步分析發現,圖像低頻子帶匯聚了初始圖像 60% 以上的能量,而高頻子帶僅蘊含約 30% 的能量,這部分能量主要集中于圖像邊緣區域。基于此特性,文章提出將差分脈沖編碼調制(DifferentialPulseCode Modulation,DPCM)技術與小波變換相結合的無損圖像壓縮方案。
1.1.1 DPCM預測與子塊分割。
文章采用圖像分塊策略以優化遠程傳輸性能,展現出顯著優勢。通過分塊技術,可并行執行圖像無損壓縮操作,實現壓縮效率的整體提升[5]。具體實施時,對所有輸入圖像執行子塊劃分,將其分割為多個尺寸較小的子圖像單元。科學篩選子塊大小與布局,對于進一步優化圖像壓縮效率具有關鍵作用。文章假設圖像子塊在位置 Φ(x,y) 處的像素值為 q(x,y) ,其具體的計算如公式(3)所示。
公式(3)中: A(x,y) 表示采樣點序列。
1. 1. 2 小波變換
文章對經過預測編碼處理后的圖像殘差系數W(2a+1) 實施小波變換,其相應的計算如公式(4)所示。
公式(4)中: S(2a) 表示信號序列。
1.1.3 模版匹配
在完成小波變換操作后,文章能夠獲取圖像數據在不同方向上各子帶的具體數據分布特征及其變化規律。基于此分析結果,文章針對每個子帶的特性分別構建與之適配的模板,開展模板匹配工作。通過這一處理流程,可有效降低各子帶內部存在的數據冗余量[6。假設在設定匹配模板尺寸為 m*n 的情況下,經過模板匹配處理后的子塊系數開銷值 R(t) 的計算公式推導如公式(5)所示:
公式中: ωm,n 表示水平模版。
1.1.4 熵編碼引入
文章針對模板匹配處理后的系數進行熵編碼操作,選用Huffman編碼方式,最終輸出經過無損壓縮處理后的圖像 X 。
1.2基于超混沌的圖像加密
針對經過上述無損壓縮處理的圖像,文章設計一種高效且安全的加密方法。該方法利用超混沌系統生成偽隨機序列,采用動態置亂選擇策略,對圖像像素塊及塊內像素點進行分步置亂。先對圖像像素塊實施置亂,改變像素塊的空間分布;再針對各像素塊內的像素點進行動態置亂,擾亂像素點排列。這種兩階段置亂操作有效提升了加密算法的安全性。具體加密流程如下。
步驟一:圖像分塊處理。文章把圖像 X 劃分成多個小區域以開展像素置亂操作,每個小區域的尺寸為α*β 。若圖像尺寸無法被完整分割,則對圖像邊緣進行填充擴展。
步驟二:塊間置亂操作。文章對圖像塊執行隨機交換操作。設 sum(?) 代表求和運算,第 i 塊像素的和為 sum(Qi) 。首先,文章計算第1塊像素的和sum(Qr) ,把下述計算結果當作Logistic混沌映射的初始值,以此生成混沌值:
公式(6)中: ? 代表Logistic參數
同時,文章通過取模計算將第 k 塊設置為 0~ (α,β)
步驟三:塊內像素擾亂操作。文章采用Logistic混沌映射進行 α+β+1000 次迭代,舍棄前1000個迭代結果,得到序列L={Lx,,Lα,…,Lx,Lα+,…,Lxα+β} 。同時,文章選取該序列的前 α 個數值構成第一組混沌序列 Ai ,將剩余的 β 個數值作為第三組混沌序列 Bi 。文章依據公式(7)計算得出 (iα,jβ) ,以此作為塊內像素點的位置:
公式(7)中: (0,α),(0,β) 分別代表橫縱坐標的取值范圍。
步驟四:動態隨機選取。文章針對第2塊、第3塊、第 n 塊,依次重復執行步驟二和步驟三的操作。文章當對第 N 塊實施置亂時,要把第 N-1 塊像素值的總和當作混沌映射的初始值,即 sum(Qi-1)/(αβ255) 。鑒于每次置亂操作都是隨機選取圖像塊與像素點,因此該方式提升了置亂的隨機程度,最終生成中間密文 K
步驟五:擴散處理。文章把中間密文 K 依據像素點行優先的次序轉變為一維序列 L 。文章算出該序列的像素值總和 sum(L) ,基于此總和算出置亂之后序列的像素值總和,具體表述為:
p=int(bmod(sum(L),256))
文章同樣把 p 的取值范圍設定為[0,255],借助Logistic 混沌系統生成一組隨機序列 Ly={Ly1 ,Ly2,…,Lym} ,再依據公式(9)生成取值在[0,255]范圍內的序列:
文章采用該序列進行擴散操作得出 Ci ,其表達公式如下:
Ci=int(L[i]⊕Ci-1⊕p⊕Di)
公式(10)中: L[i] 代表第 i 個像素點, °ledast 代表異或操作。
當 i 為0時,由于不存在前一段的擴散點,文章事先將參數 C0 設定為25,最終,把 Ci 轉變為密文矩陣 c 。
1.3基于深度學習的圖像解密重構
深度學習算法,尤其是卷積神經網絡(ConvolutionalNeuralNetwork,CNN),具有出色的特征提取能力。在圖像解密重構中,加密圖像往往經過了復雜的加密操作,其原始特征被掩蓋。CNN可以通過多層卷積層自動學習圖像的不同層次特征,從低級的邊緣、紋理特征到高級的語義特征。而解密作為加密的逆向操作,其流程如下:首先,文章在操作時,先將密文矩陣 c 轉化成一維序列,用混沌序列隨機數與序列中的像素 L′ 異或,還原出像素 L′ 。再把一維序列 L′ 轉為二維矩陣,按逆序,用三組混沌序列把置亂的像素塊和點恢復成中間密文矩陣 C′ 。其次,把 C′ 變成四維圖像塊 Yi ,作為卷積神經網絡 FI(Σ) 的輸入層進行解密重構。
文章在卷積神經網絡的基礎上加以改進,通過增加全連接層,搭建起改進型的雙線性插值全連接層卷積神經網絡。
文章采用雙線性插值來完成特征的上采樣處理,將神經網絡層的尺寸調整回 33×33 ,其中,未標注數據專用于各層參數訓練,首層利用其開展訓練。參數傳遞時,以前一層輸出參數作后一層輸入,依次傳遞至頂層,完成模型參數優化。
為了與加密步驟相匹配,在卷積神經網絡中,卷積核的尺寸設定為 5×5、3×3、1×1 以及 5×5 ,這些卷積核的功能在于重建圖像的輪廓信息。而對于顏色信息的重建,過程則更為繁雜,需要借助更多的權重參數來學習顏色特征。
若堆疊的卷積層數量超出合理閾值,則模型易陷入過擬合困境,即對訓練數據過度學習而喪失泛化能力;同時,深層卷積結構會顯著增加網絡的重構計算耗時,造成推理延遲攀升,最終致使網絡整體性能表現下滑。基于此,文章針對圖像色彩處理任務特性,引入全連接層架構作為替代方案。
以采樣率設定為0.3的彩色圖像作為研究示例,原彩色圖像數據規模為 1×18×18 ,而目標恢復尺寸是3×33×33 。經計算,總共需要學習352836個參數。鑒于全連接層具備充足的參數容量,能夠有效學習在圖像解密過程中可能遺失的關鍵顏色特征信息,文章在模型架構中增設了一個全連接層模塊。通過該全連接層對解密后的圖像塊進行信息重構,進而提取出圖像的顏色細節。隨后,對全連接層的輸出結果實施整合處理,以生成質量更優的重建圖像,其數學表達式如公式(11)所示:
Y=F?(Yi)=FIBFCNN(Fb(Yi)+Ff(Yi))= FIBFCNN(Fb(J(Yi),Hb)+Ff(FF(Yi),Hf)) ) (11)
公式(11)中: Fb,Ff 均代表網絡模型函數, Hb,Hf 均代表模型的權重參數, J(ξ),FF(ξ) 分別代表全連接層、雙線性插值。
文章把重構后的圖像塊 Y 拼接起來,就能得到解密后的圖像 X′ 。
2 實驗測試與分析
2.1實驗準備
本次測試基于MATLAB軟件搭建實驗平臺,選用標準的圖像數據集作為測試集,以USC-SIPI圖像數據庫中的灰度圖像和彩色圖像為例。該數據集包括人物、風景、物體等不同類型,圖像分辨率為 512× 512和 256×256 。將文章方法與文獻1、2方法分別進行對比測試,選取信息熵、峰值信噪比(PeakSignal-to-NoiseRatio,PSNR)、加密時間作為指標驗證不同方法的性能。
2.2 實驗結果與分析
基于上述實驗設定,3種方法的加密效果測試結果如圖1所示。
圖1加密效果對比
由上述測試結果可以看出,文章方法設計的加密方案具有更好的加密效果,能夠有效抵抗暴力破解攻擊。
文章對3種方法的重構質量進行測試,其結果如圖2所示。
根據上述測試結果可知,文章方法能夠自動調整自身的參數,適應混沌加密的復雜性,從而更準確地重構出圖像。
圖2重構質量對比
文章對3種方法的加密效率進行了測試分析,其結果如圖3所示。
圖3加密效率對比
綜合上述分析,文章方法能夠有效抵御多種攻擊手段,同時保持較高的加密速度。
3結語
文章提出基于超混沌和深度學習算法的圖像加密與解密重構方法。在圖像處理前期,文章采用小波變換與DPCM相結合的無損壓縮技術,有效去除圖像冗余信息,節省存儲空間。在加密階段,文章借助超混沌系統生成偽隨機序列,顯著提升加密安全性。在解密重構階段,文章利用改進的雙線性插值全連接層卷積神經網絡,通過多層卷積與全連接層學習圖像特征,實現加密圖像的高質量解密重構。實驗表明,該方法在安全性與解密質量上均表現出色。通過實驗驗證,文章提出的圖像加密方法展現出了優異的安全性和效率,具有廣闊的應用前景。
參考文獻
[1]楊曉云,石峰.基于長度可變密鑰的光學圖像加密方法[J].激光雜志,2024(2):107-112.
[2]李德新,王銳.基于混沌與菲涅爾變換的多彩色圖像加密算法[J].傳感技術學報,2023(6):928-936.
[3]吳幸輝,吳斌,盛國.高速無線網絡通信數據加密與隱私保護研究[J].無線互聯科技,2025(3):124-128
[4]高獻偉,郭維,程逸煊,等.基于孿生物理不可克隆函數和壓縮感知的視覺有意義圖像加密[J].圖學學報,2024(5):998-1007.
[5]安新磊,熊麗,喬帥.電磁驅動下一類混合神經元模型的動力學響應與圖像加密應用[J].電子與信息學報,2023(3):929-940.
[6]秦怡,萬玉紅,鞏瓊.級聯雙相位密碼系統中基于位置復用的雙圖像加密[J].光學學報,2023(9):74-85.
通過上述結果可知,文章方法具有較高的加密效率,進而可以保證在合理的時間內完成圖像加密操作。
(編輯 王永超)
Abstract:To ensure the securityand integrityof image information,thisarticle proposes animageencryptionmethod based on hyper chaos and deep learning algorithms.The article uses lossless compression technology to process images and combines itwith hyper chaotic system algorithms to generate highly random sequences.The images are then scrambledand difused toachieve image encryption.Thearticle introduces deep learning algorithms,constructsa convolutional neural network model,and completesimagedecryptionand reconstruction.Theexperimentalanalysis results showthat the proposed methodcan effectivelyresist various attack methods while maintaining a fast encryption speed.
Key words: image processing; symmetric encryption; image information; feature extraction; image encryption