• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于位運算的動態(tài)多混沌圖像加密算法

      2015-04-14 03:05:44楊曉剛毛彥斌薛永才
      火控雷達技術(shù) 2015年2期
      關(guān)鍵詞:解密密鑰灰度

      楊曉剛 王 飛 毛彥斌 薛永才

      (1.西安交通大學 西安 710048;2.西安電子工程研究所 西安 710100 3.解放軍69220 部隊 新疆 842000)

      0 引言

      隨著互聯(lián)網(wǎng)技術(shù)和圖像處理技術(shù)的快速發(fā)展及多媒體技術(shù)的廣泛應用,圖像加密技術(shù)對有效保護信息資源將顯得更為重要,特別是在軍事、醫(yī)學、航天等領(lǐng)域體現(xiàn)的更加明顯。傳統(tǒng)加密方法,如:DES算法、AES 算法等雖然在傳統(tǒng)的數(shù)字加密方面克服了早期加密的諸多弊端,但對像圖像、視頻這樣數(shù)據(jù)量相對較大的數(shù)據(jù)來說,加密解密速度慢,不能很好地滿足圖像傳輸應用的速度需求。

      自1989年英國數(shù)學家Matthews 首次提出應用混沌理論進行加密的方法之后,應用混沌理論進行加密體系的設計有了巨大的發(fā)展?;煦缋碚撟鳛橐婚T新興學科,近年來已經(jīng)迅速融入到了多個學科,變成重要而前沿的科學[1]?;煦缦到y(tǒng)具有初值敏感性、非周期性、非收斂性、偽隨機性等良好的密碼學特性,是非線性確定系統(tǒng)由于內(nèi)在隨機性而產(chǎn)生的外在復雜表現(xiàn),是一種貌似隨機的非隨機現(xiàn)象。隨著混沌理論的不斷發(fā)展,各種應用混沌理論進行圖像加密的算法層出不窮,很大程度的提高了人們對圖像保護的現(xiàn)實需求。因此,數(shù)字圖像在網(wǎng)絡中傳輸?shù)陌踩猿蔀槿藗冴P(guān)注的焦點,而對于數(shù)字圖像的加密也成為信息安全中一個重要的研究領(lǐng)域[2-3]。

      近年來,很多文獻[4]提出低維混沌系統(tǒng)容易遭受分割攻擊,圖像加密的安全性受到威脅。針對此問題,本文提出了一種基于位運算的動態(tài)多混沌映射的圖像加密方法。由于在混沌映射迭代過程中采取了擴充控制參數(shù)的方法,在一定程度上增加了系統(tǒng)變量的個數(shù),隨之相應地使密鑰空間增加,從而可以有效抵抗窮舉攻擊。實驗中,我們用Matlab2012軟件進行仿真實驗,實驗結(jié)果表明,該算法具有很強的抵御常見攻擊操作的能力。

      1 基于混沌映射的序列及變換

      1.1 混沌序列

      因受當前計算機精度限制,混沌序列作為偽隨機序列,雖在一定范圍內(nèi)呈現(xiàn)周期性,但考慮到它具有的遍歷性高、對初值敏感等特性,目前仍被廣泛應用于數(shù)字圖像加密中。本文通過對兩種混沌序列的不同變換達到對原始圖像位置置亂和灰度值替換的目的,從而實現(xiàn)對圖像的加解密操作。文中用到了具有代表性的混沌序列:Chebyshev 映射和Logistic映射。

      Chebyshev 映射定義如公式(1)所示,其中初值x0為(0,1)之間的一個小數(shù),反復迭代公式(1),得到的混沌序列xn在[-1,1]之間以x軸為對稱軸無規(guī)律地震蕩變化。

      Logistic 映射定義如公式(2)所示,其中初值和參數(shù)的設置為3.569945<u≤4,0<x1<1,n∈N由此得到的混沌序列xn在[0,1]之間無規(guī)律地震蕩變化[5]。

      零均值Logistic 映射(亦稱拋物線映射)定義如公式(3)所示,其中初值和參數(shù)的設為0<x1<1,n∈N,由此得到的混沌序列xn在[-1,1]以x軸為對稱軸無規(guī)律地震蕩變化。

      以上混沌映射的共同點是當初值x1發(fā)生細微變化,且xn大于一定值時,所得結(jié)果會出現(xiàn)很大的差別,這個特點體現(xiàn)了混沌映射對初值特別敏感的特性,正是利用這一特性,我們對圖像進行加密和解密,提高了算法的安全性。

      1.2 偽隨機序列

      偽隨機序列是指用數(shù)學遞推公式所產(chǎn)生的隨機數(shù)[6]。文中所用到的序列主要由偽隨機序列生成器生成,該生成序列受密鑰參數(shù)控制(參數(shù)控制范圍可達到1016)。

      1.3 序列變換

      數(shù)字圖像可以看作是由一個個像素點組成的矩陣,其位置和灰度值信息是矩陣的主要內(nèi)容。實現(xiàn)對矩陣的變換即可實現(xiàn)對圖像像素點位置和灰度值的變化。因此,本文旨在將上文提到的混沌序列進行變換來實現(xiàn)對圖像中每一個像素點位置置亂和灰度值替換,從而達到對整幅圖像像素的加密解密操作。算法基本思想如下:首先,由拋物線序列與輸入密鑰(漢字序列)經(jīng)編碼運算生成兩個混沌映射的原始值,該原始值與控制參數(shù)進行簡單運算后,將運算后的值作為Chebyshev 映射和Logistic 映射的初始值。其次,對Chebyshev 映射產(chǎn)生的序列進行升序排序,按隨機數(shù)序列的次序?qū)υ紙D像各像素進行位置置亂。仿真實驗表明,只對圖像進行位置置亂,其直方圖并沒有發(fā)生任何變化,很難抵抗統(tǒng)計攻擊。因此,還要進行灰度值替換操作。本文加密算法中采取的主要方法如下:給定Logistic 映射初始值,迭代Logistic 映射產(chǎn)生一系列隨機數(shù),將隨機數(shù)乘以1015,然后按照控制參數(shù)的方法進行取整,得到一個8 位的整數(shù);然后將該整數(shù)各位與控制參數(shù)進行比較。大于等于控制參數(shù),將該位置為1,否則置為0,這樣就將該整數(shù)轉(zhuǎn)化為8 位‘01’串,最后將8位‘01’串轉(zhuǎn)換為0 ~255 之間的整數(shù),這樣就生成了一個新的隨機矩陣。

      1.4 動態(tài)灰度值加密方案

      基于灰度值加密的方法通常采用傳統(tǒng)的靜態(tài)順序加密方法。該方法在圖像加密過程中不管采用量化方法還是采用排序方法,都不能很好地抵抗明文攻擊和統(tǒng)計攻擊。如果攻擊者針對某一行的數(shù)據(jù)進行破譯并取得成功,那么通過順序迭代的方法,便能比較容易地破譯自此行往下的各行加密像素。而如果采用本文中提出的動態(tài)灰度值加密方法,在擴展密鑰空間的同時,也增加了攻擊者成功破譯密文圖像的難度。與傳統(tǒng)加密方法不同的是,采用本文算法的不足是加密的時間比靜態(tài)順序加密方法稍長一些。

      2 加密算法

      2.1 算法設計

      本文算法的主要特點是在像素值替換過程中進一步融入了新的位置置亂,使像素值替換和位置置亂結(jié)合起來,增加了破譯的難度。加密過程中,我們采取位運算、動態(tài)選取行向量等方法,在很大程度上解決了利用混沌系統(tǒng)進行圖像加密的一些缺陷,例如:一旦加密圖像某行或列被成功攻擊,從該行(列)開始的其他行(列)便可輕易地被破解的問題。最后,關(guān)于算法的初始密鑰也做了特殊設計,即密鑰輸入不再由數(shù)字、字母或數(shù)字字母組合構(gòu)成,而是由一系列的漢字組成,漢字的多少、是否有關(guān)聯(lián)性均由加密者自行設定,這種做法在提升密鑰空間的同時也提高了攻擊者成功攻擊的難度。

      本文算法的加密過程如圖1所示。解密過程是加密過程的逆過程,這里就不再作詳細介紹了。

      圖1 算法原理圖

      2.2 算法流程

      該算法加密過程可以按以下幾個步驟進行:

      步驟1:根據(jù)外部輸入的漢字序列,經(jīng)密鑰系統(tǒng)生成整數(shù)k,該值作為零均值Logistic 映射的迭代次數(shù),并將迭代的結(jié)果與指定參數(shù)進行運算,作為Logistic 映射的初始值;同時,將迭代的結(jié)果與輸入的漢字序列信息、兩個控制參數(shù)進行運算,運算后得到的結(jié)果作為Chebyshev 混沌映射的初始值。該漢字序列作為算法的一個密鑰,其長度和內(nèi)容均無特殊要求。

      步驟2:將Chebyshev 映射產(chǎn)生的隨機數(shù)進行排序,根據(jù)排序結(jié)果對原圖像各像素進行位置置亂;然后根據(jù)隨機序列生成器生成的序列,分別逐行抽取置亂結(jié)果。隨機序列生成器的種子即密鑰由16 位的數(shù)字組成。

      步驟3:對Logistic 映射產(chǎn)生的隨機數(shù)進行指定倍數(shù)的放大、取整后,按照參數(shù)要求抽取整數(shù)中的指定位數(shù),然后逐位與控制參數(shù)作比較,大于等于指定參數(shù)將該位置為1,否則置為0,執(zhí)行完畢后,生成‘01’字符串,將其轉(zhuǎn)換為十進制數(shù)。然后,根據(jù)序列生成器生成序列對轉(zhuǎn)換結(jié)果進行逐行提取。

      步驟4:將步驟2 和步驟3 過程產(chǎn)生的結(jié)果進行異或,整個過程迭代進行,直至對原始圖像像素置亂后的結(jié)果逐行抽取結(jié)束為止。最后,將整個過程的結(jié)果以圖像的形式顯示出來,即得到最終加密圖像。

      該算法中用到的一維混沌映射也可用其他低維或高維混沌映射代替,但方法不變,只是對其中用到的參數(shù)作局部更換。

      解密過程是加密過程的逆操作。首先,通過輸入解密密鑰生成各映射序列初始值。其次,按偽隨機序列生成器生成序列分別對密文圖像矩陣和由Logistic 映射經(jīng)放大、取整等操作結(jié)果生成的數(shù)字矩陣進行逐行抽取、異或,生成轉(zhuǎn)換矩陣。然后,將轉(zhuǎn)換矩陣元素按Chebyshev 映射序列的排序編號對各元素進行位置還原。最后,將還原后的數(shù)值矩陣轉(zhuǎn)換為灰度圖像,即為原始加密圖像。

      3 仿真實驗結(jié)果

      該部分將對算法進行仿真模擬實驗,仿真實驗中,我們用matlab2012 軟件作為開發(fā)工具編程實現(xiàn)了所設計的基于位運算的動態(tài)多混沌圖像加密算法的可行性。本實驗分別對不同尺寸、形狀的圖像進行了實驗,如圖2、圖3 分別列出256 ×256 的Lena圖像、512 ×512 的Peppers 圖像進行加密和解密算法的實驗結(jié)果。從實驗結(jié)果可以看出,該算法對不同尺寸的圖像都能正常加密或解密操作。而且,對于不同尺寸的圖像,密鑰長度可靈活變動,不受圖像格式、大小等影響,加密或解密后效果也都比較好。

      圖3 仿真實驗圖

      4 算法分析

      4.1 算法安全性分析

      本文提到的算法,首先在密鑰的獲取上就很難實現(xiàn)突破。攻擊者既不知道密鑰的長度,也不知道密鑰的內(nèi)容,更不知道密鑰具體內(nèi)容之間是否有聯(lián)系,要在龐大的中文字庫中采用窮舉的辦法進行嘗試,莫過于大海撈針。其次,加密者只需對算法中的部分參數(shù)作適當調(diào)整,就能成功改變算法的運行軌跡。最后,隨機序列生成器的密鑰保護也能很好地提升整個算法的安全性。

      4.2 密鑰空間分析

      本文算法采取內(nèi)外密鑰相結(jié)合的方式,內(nèi)部密鑰由2 個初始值(拋物線映射的初始值和非線性Logistic 系統(tǒng)的參數(shù))和5 個控制參數(shù)組成,其中,3個控制參數(shù)均為雙精度浮點數(shù),空間足夠大。同時,外部密鑰是由漢字組成的字符串,其破譯難度更大。即使攻擊者知道了序列生成器的構(gòu)成,但由于隨機序列的產(chǎn)生由種子控制,種子長度為16 位,因此很難在不知道生成器構(gòu)成的情況下獲取隨機序列。就外部密鑰(漢字序列)而言,通過窮舉法獲取密鑰,成功的概率是極其微小的。

      4.3 密鑰敏感性分析

      由于混沌系統(tǒng)對初值極其敏感。因此,外部參數(shù)的細微變化會導致混沌映射初始值重大變化。從實驗分析來看,無論是外部漢字輸入密鑰,隨機生成系統(tǒng)的種子密鑰,還是混沌系統(tǒng)的初始值,或是放大、取整、比較時的控制參數(shù)均能起到很好的擾亂作用。仿真實驗中,我們分別就漢字序列密鑰、種子密鑰和拋物線序列密鑰發(fā)生微小變化引起的波動進行分析,其他參數(shù)則保持不變。實驗結(jié)果如圖4、圖5和圖6所示。圖4(b)和圖4(c)是漢字序列密鑰:’我是北京人’的加密解密結(jié)果;圖4(d)是漢字序列密鑰:’我是南京人’的解密結(jié)果。圖5(b)和圖5(c)是種子密鑰=[2014,11,18,14,34,56.32]的加密解密結(jié)果;圖5(d)是種子密鑰=[2014,11,18,14,34,56.33]的解密結(jié)果。圖6(b)和圖6(c)是拋物線序列密鑰=0.3514213366985417 的加密和解密結(jié)果;圖6(d)是拋物線序列密鑰=0.3514213366985418的解密結(jié)果。

      圖4 密鑰F 變化敏感性測試

      圖5 密鑰S 變化敏感性測試

      圖6 密鑰X2 變化敏感性測試

      4.4 統(tǒng)計攻擊分析

      從統(tǒng)計分析的角度來看,一副圖像加密效果的好壞從原始圖像灰度值分布規(guī)律上可以做出評價,所以改變原始圖像信息的分布規(guī)律就顯得特別重要。直方圖作為一個重要感性認識的平臺,能很好地反映一個算法在抵御統(tǒng)計分析方面是否具有較大優(yōu)勢。如圖7所示,從實驗結(jié)果可以看出,由于進行了位運算、異或等操作,原始圖像經(jīng)過加密后,密文圖像灰度值分布比較均勻,使攻擊者不能夠從統(tǒng)計分析密文圖像灰度值分布,達到破解密文圖像的目的。

      圖7 原始圖像與加密圖像直方圖

      4.5 像素固定點分析

      所謂像素固定點,是指加密前后像素位置或灰度值沒有發(fā)生變化的那些像素點。很明顯,像素固定點越少,置亂效果越好,加密圖像安全性越高,抵抗攻擊的能力就越強[7]。仿真計算結(jié)果:對于一幅256 ×256 的Lena 圖像(格式為bmp)來說,像素總數(shù)為65536 個,對比實驗前后結(jié)果發(fā)現(xiàn),加密前后像素位置或灰度值沒有發(fā)生變化的像素點為254 個,占總像素數(shù)目的0.39%,很好地達到了置亂加密的目的。

      4.6 加密速度分析

      運算速度是衡量圖像加密算法性能的一個重要方面,尤其是在實際的網(wǎng)絡應用中[8]。該部分針對不同大小的二維圖像,分別對本文的加密算法與傳統(tǒng)的置亂擴散算法和DES 算法進行比較,實驗結(jié)果如表1所示。該表反映了與許多傳統(tǒng)加密方法相比較,該算法的運行效率還是很高的,更能適應對圖像加密實時性的要求。

      表1 3 種加密方法效率比較

      圖8 切割攻擊實驗結(jié)果

      5 攻擊操作

      5.1 切割攻擊

      切割攻擊是圖像信息傳遞過程中常遇到的攻擊操作,攻擊后的圖像往往因部分信息缺失,使恢復過程變得異常困難,本實驗旨在分析加密圖像進行了切割攻擊后的解密效果。圖8(a)、(b)、(c)是對Lena 密文圖像不同位置進行切割,圖8(d)、(e)、(f)則是(a)、(b)、(c)的解密圖像。從圖8 中可以看出,切割操作雖然對圖像造成一定影響,但對解密后的圖像來說,原始圖像的主要信息并沒有缺失,仍然能夠辨別出原始圖像的主要內(nèi)容。

      5.2 噪聲攻擊

      對于圖像而言,加入各種噪聲信息,必然會對圖像信息的傳遞帶來阻礙。而在日常生活中,常見的圖像噪聲有椒鹽噪聲和高斯噪聲。實驗中,我們用大小為256 ×256 的灰度圖像Lena 為測試圖,針對椒鹽噪聲和高斯噪聲,我們進行了仿真實驗。實驗結(jié)果如圖8所示,圖9(a)是密文圖,圖9(b)和(c)是分別加入高斯噪聲和椒鹽噪聲后的密文圖像,圖9(d)、(e)和(f)則是相應的解密圖像。從實驗結(jié)果可以看出,兩種噪聲對密文圖像的解密雖有一定影響,但恢復出的圖像的主體信息依然明顯,效果良好。

      圖8 噪聲攻擊實驗結(jié)果

      5.3 濾波攻擊

      在圖像信息處理的過程中,時常會遇到對圖像進行空間域的低值、中值濾波,這樣的處理方式經(jīng)常對信息的傳輸產(chǎn)生干擾。中值濾波相對于低值濾波來說,對算法的抗攻擊能力要求更高。在這里,我們以常見的高斯、椒鹽中值濾波為例,對加密圖像進行濾波攻擊操作。實驗中,我們用大小為512 ×512 的灰度圖像Peppers 為測試圖,圖9(a)是密文圖,圖9(b)和(c)分別是高斯濾波攻擊和椒鹽濾波攻擊后的密文圖像,圖9(d)、(e)和(f)則是相應的解密圖像。從實驗結(jié)果來看,雖然解密圖像受到了部分干擾,但主體信息仍得到了較好地保留,原始信息的輪廓依然可以辨識,說明該算法可以抵御濾波攻擊。

      圖9 濾波攻擊實驗結(jié)果

      6 結(jié) 語

      本文分別通過對Logistic 和Chebyshev 兩種混沌映射賦予新的應用,同時結(jié)合位運算操作,實現(xiàn)了對數(shù)字圖像的位置置亂和灰度值的動態(tài)替換,達到圖像加密的目的。文章中對混沌映射結(jié)果加倍、放大、取整、比較以及與隨機生成器生成序列進行異或,實現(xiàn)了對矩陣范圍的有效控制及動態(tài)灰度值替換。該算法時間復雜度低,運算成本小,加密速度快,安全性較高。從仿真實驗結(jié)果來看,本算法也能夠有效抵御噪聲、剪切等攻擊操作,可以滿足對圖像數(shù)據(jù)實時加密的要求。

      [1]ZHANG Jian,YU Xiaoyang,REN Hong.Image Encryption Algorithm Based on Four-dimension Chaotic Map[J].Computer Engineering,2008,145(1):145-146.

      [2]HAN Zhen-hai,LIU Qiu-wu,LIU Yi.Optical image encryption with rotating invariance based on joint transform correlator [J].Journal of University of Electronic Science and Technology of China,2004,33(1):31-34.

      [3]HABUSTSU T,ISHIO Y N,SASASE I.A secret cryptosystem by iterating a chaotic map[C]//Advances in Cryptology EU-RCRYPT 91.Berlin:Springer-Verlag,1991:127-140.

      [4]趙爾凡,趙耿,鄭昊.基于多混沌系統(tǒng)的圖像加密算法[J]計算機工程:2012,119(4):119-121.

      [5]任洪娥,戴琳琳,張健.基于混沌數(shù)列變換的圖像加密算法[J].計算機工程與設計,2013,39(2):26-29.

      [6]王瑞胡.計算機中偽隨機數(shù)生成序列及其在visul C++中的實現(xiàn)[J].計算機與信息技術(shù):2005,(9):75-76.

      [7]王偉.基于Logistic 映射和Chebyshev 映射的快速圖像加密算法研究[D].南京:南京郵電學院,2009.

      [8]LIU Le-peng,ZHANG Xue-feng.Image encryption algorithm based on chaos and bit operations [J].Journal of Computer Applications,2013,33(4):1070-1073.

      猜你喜歡
      解密密鑰灰度
      探索企業(yè)創(chuàng)新密鑰
      解密“熱脹冷縮”
      采用改進導重法的拓撲結(jié)構(gòu)灰度單元過濾技術(shù)
      基于灰度拉伸的圖像水位識別方法研究
      解密“一包三改”
      少先隊活動(2020年9期)2020-12-17 06:17:31
      密碼系統(tǒng)中密鑰的狀態(tài)與保護*
      炫詞解密
      一種對稱密鑰的密鑰管理方法及系統(tǒng)
      基于ECC的智能家居密鑰管理機制的實現(xiàn)
      電信科學(2017年6期)2017-07-01 15:45:06
      基于最大加權(quán)投影求解的彩色圖像灰度化對比度保留算法
      自動化學報(2017年5期)2017-05-14 06:20:56
      平山县| 桐柏县| 石景山区| 苍山县| 岫岩| 逊克县| 卢氏县| 榆中县| 原阳县| 抚顺县| 惠东县| 唐海县| 志丹县| 吴川市| 苏尼特右旗| 蓝田县| 青海省| 姜堰市| 岱山县| 沈丘县| 仁寿县| 九龙县| 新竹市| 贡觉县| 泾阳县| 阜康市| 微山县| 康马县| 泸西县| 昭觉县| 沐川县| 嘉善县| 阿拉善右旗| 祁门县| 资中县| 安吉县| 淮安市| 洪雅县| 建湖县| 攀枝花市| 克拉玛依市|