文档库 最新最全的文档下载
当前位置:文档库 › 一种基于混沌序列的图象加密算法概要

一种基于混沌序列的图象加密算法概要

一种基于混沌序列的图象加密算法概要
一种基于混沌序列的图象加密算法概要

一种基于混沌序列的图象加密算法

摘要 混沌序列具有容易生成,对初始条件敏感以及具有白噪声的统计特性等特点。混沌序列的离散映射也具有其相似的特性。本文讨论了一种以实数值混沌序列为基础,通过离散映射而生成相应的符号矩阵和置换矩阵,并利用其进行数字图象加密,得到了较好的结果。

关键词 混沌,混沌序列,排列变换,加密

中图法分类号 TP391

Image Encryption Arithmetic Base on Chaotic Sequences Abstract Chaotic sequences have several good properties including the ease of their generation,their sensitive dependence on their initial condition and noise like. In this paper, we discussed an image encryption arithmetic base on chaotic sequences. We disperse the real number value chaotic sequences into symbol matrix and transformation matrix, then encrypt the image using them. Preliminary results are satisfactory.

Keywords Chaos, Chaos sequences, Scrambling Transformation, Encryption

1.引言

随着Internet 技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们之间信息交流的重要手段。人们通过网络交流各种信息,进行网上贸易等。因此,信息的安全与保密显得越来越重要。对于多媒体信息,尤其是图象和声音信息,传统的加密技术将其作为普通数据流进行加密,而不考虑多媒体数据的特点,因此有一定的局限性。图象置乱(排列)变换是一种常见的图象加密方法。

对于任一图象I,设I 的大小为n=M ?N,且I 中总共包含k 种颜色,其中具有颜色c i 的像素个数为n i ,n 1+n 2+…+n k =n,则I的直方图H可以看作是一个具有k 个元素的多重集S={n 1?c 1,n 2?c 2,…,n k ?c k }(其基数为n )。显然,S上的任一一个全排列Pi 均对应一幅图象Ii =M ?N, 即P i 与I i 存在一一对应关系。

令集合X={1,2,…,n},则X 的一个置换是指X 到其自身的一个双射p :X →X 。.定义两个置换p 1和p 2的乘法运算为p 1?p 2:X →X, p 1?p 2(x)= p 1(p 2(x)),x ∈X,则由X 的所有置换组成的集合在该乘法运算下构成一个群,记为S n ,称为X 上的对称群[6]。

置换p 就是将X 的一个排列变成另一个排列.由于图象与排列之间有一一对应关系,可将集合X 的元素看作是图象I 中各元素顺序排列时的下标,则任何一个置换p 都可看作是I 到p (I)的一个图象变换。因此,可利用排列变换对图象进行加密。

文献[4,5]介绍了一种基于几何运算的图象置乱变换算法。设图象I=N ?N ,P=(x,y),x,y ∈{0,1,…,N-1}为其上的任一像素的坐标,P’=(x,y)为变换后的像素坐标,设A 为2?2的变换矩阵,则变换p :P’=(A ?P) mod N 可将图象I 变换为p (I),为保证变换后的图象的面积不变,又要保证取模运算能实现平移和拼接功能,必须要求|A|=±1,且A 中元素均为整数。当A=???

? ??1211时,就是著名的Arnold 变换。

文献[5]介绍了基于幻方的图象置乱(轮换)变换。设图象I=N ?N ,对给定的幻方A=N ?N ,将I 与A 的元素按行列作一一对应。将A 中元素值为1的元素移到元素值为2的位置,将2移到3的位置,…,将n 2移到1的位置,由此得到一个轮换p ,A 变成A 1,记A 1=p (A)。由于I 与A 是一一对应,随着A 转换为A 1,也将I 转换为I 1。当反复运用置换p ,就可得到一系列置乱图象。

文献[2,3]分别提出采用参数化的二维混沌映射在空间域对图象的各象素进行排列。排列

是迭代进行的,迭代次数可以作为密钥的一部分,具有较好的加密效果。这些算法属于空间域算法。

本文结合上述思想,并利用混沌动力学的特点,提出了基于混沌序列的图象加密算法。

2.混沌系统

混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛,并且对切始值有极其敏感的依赖性。

一个一维离散时间非线性动力系统定义如下[1]:

)(1k k x x τ=+ (1)

其中, x k ∈V , k=0,1,2,3…,我们称之为状态。 而τ: V →V 是一个映射,将当前状态x k 映射到下一个状态x k+1。如果我们从一个初始值x 0 开始,反复应用 τ , 就得到一个序列{ x k ; k=0,1,2,3…..}。这一序列称为该离散时间动力系统的一条轨迹。

一类非常简单却被广泛研究的动力系统是logistic 映射,其定义如下:

)1(1k k k x x x -=+μ (2)

其中, 0 ≤ μ ≤ 4 称为分枝参数,x k ∈(0,1)定义同上。混沌动力系统的研究工作指出,当

3.5699456…< μ ≤ 4 时,logistic 映射工作于混沌态。也就是说,由初始条件x 0 在logistic 映射的作用下所产生的序列 { x k ; k=0,1,2,3…..}是非周期的、不收敛的并对初始值非常敏感。

另一类简单的映射是Chebyshev 映射,以阶数为参数。k 阶Chebyshev 映射定义如下:

()))(cos cos(11k k x n x -+=τ (3)

其中 x k 的定义区间是(-1,1)。事实是通过简单的变量代换,logistic 映射同样可以在区间 (-1, 1)上定义。其形式如下:

2

11k k x x λ-=+ (4)

其中 λ ∈ [0, 2]。在 λ=2的满射条件下, logistic 映射与 Chebyshev 映射是拓扑共轭的,其所生成的序列的概率分布函数PDF (probability density function )也是相同的:

()?????<<--=else x x x 011112

πρ (5) 对于公式(2)形式的logistic 映射,如果μ=4, PDF 可以改写为:

()?????<<-=else

x x x x 010)1(1πρ (6) 通过ρ(x),我们可以很容易地计算得到logistic 映射所产生的混沌序列的一些很有意义的统计特性。例如,x 的时间平均即混沌序列轨迹点的均值是:

0)(1lim 1

010===?∑-=∞→dx x x x N x N i i

N ρ (7) 关于相关函数,独立选取两个初始值x 0 和y 0 ,则序列的互相关函数为:

))()()(,())((1lim )(101

010)(=--=--=??∑-=+∞→dy dx y y x x y x y y x x N

l c l N i l i i N τρ (8) 注意联合pdf ρ(x,y)= ρ(x) *ρ(y)。

而序列的自相关函数ACF (auto-correlation functions )则等于delta 函数 δ(l)。这正是我们所需要的。

Logistic 序列的以上特性表明,尽管混沌动力系统具有确定性,其遍历统计特性等同于白噪声,其具有形式简单,初始条件的敏感性和具备白噪声的统计特性等诸多特性。

3.基于混沌序列的图象置乱算法

3.1 算法原理

在传统的迭代乘积密码系统中,排列算子的主要任务就是对明文数据块中的元素进行重排(也称为“置乱”),使得密文块看起来是随机的。不过,这些排列算子通常是事先确定好的,而与密钥无关。这是一个明显的缺陷,使得某些迭代乘积密码系统特别容易受到差分密码分析的攻击,而基于密钥的排列的安全性能会有较大改善。在基于密钥的排列算法中,以密钥作为排列的参数,参数能够唯一地确定排列的性质。

基于密钥的排列可以在频域或空间域进行。排列变换可以是局部的,或是全局的。空间域的排列加密算法实现较为简单,因为不需要使用一般频域算法所必须的空域到频域的变换,计算量相对较少。不过,空间域的局部随机置乱效果不是很好。频域算法的优势是,在频域中每一点的变化对整个数据集合都会产生一定的影响。如图象数据经过DCT 变换得到的DCT 系数中如果有一个发生改变,就会通过IDCT 逆运算体现在所有的象素点中。相对于空域算法,频域算法加密效率比较高。

本文提出的算法正是基于以上理论。在该算法中,用户使用超级密钥来生成混沌序列,然后利用混沌序列产生相应的变换矩阵。

设图象为I ,I 的大小为n=M ?N ,在DCT 域进行操作:

● 将图象进行DCT 变换,I D =DCT(I)

● 利用实值混沌序列改变I D 值,得I DS

● 将I DS 进行排列变换,得I DST

● 将I DST 与符号矩阵进行点乘,得I DSTS

● 对I DSTS 进行反变换,I E =DCT -1(I DSTS )

完成图象加密。

3.2混沌序列生成

从logistic 映射或Chebyshev 映射生成混沌序列的方法可以总结如下:

● 实数值序列,即{ x k ; k=0,1,2,3…..},是混沌映射的轨迹点所形成的序列

● 二值序列,可以通过定义一个阈值函数Γ,由上述的实数值混沌序列得到, ?

??≤≤<≤-=Γ101010)(x x x (9) 二值混沌序列即为{Γ( x k ); k=0,1,2,3…}

● 位序列:同样由实数值混沌序列得到。所不同的是,位序列是通过对{x k ; k=0,1,2,3…..}

中的x k 改写为L-bit 的浮点数形式得到的:

)(x b )(x b )(x )b (x 0.b | x |k L k i k 2k 1k = (10)

其中b i (x k ) 是|x k |的第i 位。所需序列即为{b i (x k ); i=0,1,2, …L ; k=0,1,2,3…}.

● 四值混沌序列:这种混沌序列的生成与二值混沌序列的生成非常类似。

3.3 算法设计

设原始图象为I ,I=M ?N 。利用密钥值x0,我们采用公式(4)生成实数值混沌序列x k ,利用公式(2)生成实数值混沌序列y k ,在本算法中,我们不使用该序列的初始段部分。

1. 符号矩阵的生成

利用实数值混沌序列x k ,k=1,2,……,通过定义一个阈值函数Sign 而得到一个符号序列,再由该序列按行或列顺序构成符号矩阵S ,S= M ?N 。

???≤≤<≤--=101

011)(k k k x x x Sign (11) 因此,该符号序列也具有混沌特性。

2. 置换矩阵的生成

利用实数值混沌序列,生成相应的置换矩阵P ,P= M ?N 。对P 来说,其任一元素 P ij ∈[1,2,…, M ?N],且P ij = P kl ,当且仅当i=k ,j=l 。

3. 置换规则p

我们采用幻方的非线性置换(轮换)方法。将图象I= M ?N 与置换矩阵P= M ?N 的元素按行列作一一对应。将P 中元素值为1的元素移到元素值为2的位置,将2移到3的位置,…,将M ?N 移到1的位置,由此得到一个轮换p ,P 变成P 1,记P 1=p (P)。由于I 与P 是一一对应,随着P 转换为P 1,也将I 转换为I 1。

4. 加密算法实现

0.输入参数

*.原始图象文件名InImage

*.结果图象文件名OutImage

*.密钥(x0,n)

1. 1.1 由密钥值x0,生成实数值混沌序列x k 和y k ,k=1,2,……,

1.2 生成符号矩阵S

1.3 生成置换矩阵P

1.4 将图象I 进行DCT 变换,然后利用y k 改变部分DTC 系数值,得I D

1.5 for(Index = 1;Index <= n;Index++){

1.5.1 将I D 按置换规则p 进行置换,I DT

1.5.2 将I DT与符号矩阵S进行点乘}

5.解密算法实现

用户必须输入正确的密钥(混沌序列初始值x0和迭代次数n),将加密算法逆向

运算,即可获得解密图象。

4.实验结果与结论

采用本文方法对多幅图象进行试验,图1为该算法在DCT域((b)图的密钥为

x0=0.60773,n=1,(c)图的密钥为x0=0.60773,n=4)对lena图象的加密结果。本算法对图象的加密是在DCT域中进行的,其特点是:首先在DCT域利用实数值混沌序列对其DCT系数进行比例变换,极大地破坏图象的质量,完成第一次加密;其次对其进行非线性排列变换,进行第二次加密;最后通过符号矩阵而随机改变其DCT系数的符号,从而达到图象加密效果。上述三层加密既可进行局部加密,也可进行全局加密,其迭代次数可作为密钥的一部分。若不知密钥,就无法生成相应的比例矩阵,变换矩阵和符号矩阵,而且由于混沌序列对初始值非常敏感,即使密钥值有微小的变化也会得到完全不同的解密结果(图2),从而也就无法对图象进行解密。

大量的实验证明,本算法具有加密速度快,加密效果好等的特点。对于生成的混沌序列,最好不选用初始段部分序列,这样能加强加密效果。

混沌加密技术综述

混沌加密技术综述 混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理… 摘要:混沌理论是近年来发展较快的非线性科学的分支,因其非周期、连续宽频带、类噪声和长期不可预测等特点,适用于保密通信等领域。本文从混沌加密技术的原理、发展阶段和特点的问题对其较为的分析和总结。关键词:混沌的原理加密算法性能评估一、混沌的原理混沌是的非线性、非平衡的动力学过程,其特点为: (1)混沌系统的是许多有序的集合,而每个有序分量在条件下,都不起主导作用;(2)混沌看起来似为随机,但的;(3)混沌系统对初始条件极为敏感,两个相同的混沌系统,若使其稍异的初态就会迅速变成完全不同的状态。1963年,美国气象学家洛伦兹(Lrenz)混沌理论,气候从本质上是不可预测的,最微小的条件将会巨大的天气,这著名的“蝴蝶效应”。此后混沌在各个领域都了不同程度的运用。20 世纪80 年代开始,短短的二十几年里,混沌动力学了的应用和发展。二、混沌在加密算法中的应用混沌系统对初值的敏感性,很小的初值误差就能被系统放大,,系统的长期性是不可预测的;又混沌序列的统计特性,它可以产生随机数列,特性很适合于序列加密技术。信息论的奠基人美国数学家Shannn指出:若能以某种产生一随机序列,序列由密钥所,任何输入值微小对输出都大,则的序列就可以加密。混沌系统恰恰符合要求。混沌系统的特性使得它在数值分布上不符合概率统计学原理, 得稳定的概率分布特征;, 混沌数集是实数范围, 还可以推广到复数范围。, 从理论上讲, 混沌原理对数据加密,可以防范频率分析攻击、穷举攻击等攻击方法, 使得密码难于分析、破译。从1992年至今,混沌保密通信经历了四代。混沌掩盖和混沌键控属于代混沌保密通信技术,安全性能非常低,实用性大大折扣。混沌调制属于代混沌保密通信技术,代系统的安全性能比代高,仍然达满意的程度。混沌加密技术属于代混沌保密通信,该类方法将混沌和密码学的优点起来,非常高的安全性能。基于脉冲同步的混沌通信则属于代混沌保密通信。三、混沌加密算法的性能评估参考美国标准与技术协会(NIST)的评判规则LNIST 的评判规则大体分为三个:安全性、代价和算法特性。介绍了基于Lrenz系统的混沌加密算法,以此标准分析了其性能,并将其与当前通用加密算法。1.安全性分析,混沌系统对初始值和参数非常敏感,可以的密钥集合,完全加密的需要。对混沌系统生成的二进制序列检验,0和1的分布均匀,游程符合随机数要求,可以是随机序列。,混沌加密属于流密码,对分组加密的攻击方法是无效的。,对选择明文密文攻击方法,混沌的单向性和混沌信号的迭代,异或操作后密钥流的推断几乎不。2.代价分析算法的代价包括代价和空间代价。代价又分为和加密。通常,加密前的主要是用来生成子密钥,加密主要是在子密钥的控制下对明文数据变换。混沌加密属于流密码的范畴,它的非常短;加密时只对数据的各个位异或操作,其主要花费在密钥流的生成操作上,相流行的分组加密算法,其花费很少的。空间代价分为算法的静止空间和运行态空间。静止空间指算法变成程序后本身所占用的空间,为代码的长度。运行态空间指在加密过程中算法所需要的临时空间。混沌加密算法S-bx空间,临时变量也少,而且,它循环产生密钥流,循环过程中需要寄存的变量有限,,其运行时占用的空间很少,在空间代价上是优秀的。3.特性混沌加密算法的加密和解密过程是可以重用的,其所占用的空间大大缩小。它的软件和硬件特性都比,分别用++和Java语言了该算法,基于该算法的DSP也开发设计四、混沌加密算法的问题1.短周期响应现混沌序列的所生成序列的周期性伪随机性、性、互性等的估计是在统计分析上,或是实验测试给出的,这难以其每个序列的周期足够大,性足够高,使人放心地采用它来加密。例如,在自治状态下,输入信号为零时,加密器为有限周期响应。不同初始状态对应于不同周期,其周期长度很短,缺点在某种程度上降低了混沌加密系统的保密性。2.有限精度效应混沌序列的生成总是要用有限精度器件来的,从而混沌序列生成器可归结为有限自动机来描述。,混沌生成器能否超越已用有限自动机和布尔逻辑理论所给

(完整版)基于MATLAB的混沌序列图像加密程序

设计题目:基于MATLAB的混沌序列图像加密程序 一.设计目的 图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重 要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。 熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。 .设计内容和要求 使用混沌序列图像加密技术对图像进行处理使加密后的图像 使用matlab将图像信息隐藏,实现信息加密。 三.设计思路 1. 基于混沌的图像置乱加密算法 本文提出的基于混沌的图像置乱加密算法示意图如图1所示 加密算法如下:首先,数字图像B大小为MX N( M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3, A,M,形成长度为MX N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kMX N},并构造等差序列D: {1,2,3, A,MX N-1,MX N}。再次,将所

产生的混沌序列{kl, k2. A, kMX N}的M N个值由小到大排序,形成有序序列{k1', k2'. A' kMX N' },确定序列{k1, k2, A, kMX N}中的每个ki在有序序列{k1', k2', A , kMX N' }中的编号,形成置换地址集合 {t1 , t2 , A, tM X N},其中ti为集合{1 , 2, A, MX N}中的一个;按置换地址集合{t1 , t2 , A, tM X N}对序列C进行置换,将其第i个像素置换至第ti列, i=1 , 2, A, MX N,得到C'。将等差序列D做相同置换,得到D'。 最后,B'是一个MX N 的矩阵,B' (i ,j)=C ' ((i-1) X M+j),其中i=1 , 2, A, M j=i=1 , 2, A, N,则B'就是加密后的图像文件。 解密算法与加密算法相似,不同之处在于第3步中,以序列C'代替随机序列{k1, k2, A, kMX N},即可实现图像的解密。 2. 用MATLAB勺实现基于混沌的图像置乱加密算法 本文借助MATLAB^件平台,使用MATLAB!供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1, n1); ifm1>=n1 ifm1> n1 fore=1: n1 b=(e,e); end else fore=1: n1 end fore=1:( n1-m1) b((m1+e-1),e)=m1+e-1 end end c=zeros(m1*2, n1); c=zeros(m1*2,1); c=[b,a]; 然后,用Logitic映射产生混沌序列:

基于混沌映射的图像加密研究

目录 摘要 ...................................................................................................................................... I Abstract ............................................................................................................................... II 目录 ................................................................................................................................... I V 第一章绪论 . (1) §1.1研究背景与意义 (1) §1.2国内外研究现状 (2) §1.3论文研究内容与章节安排 (5) §1.3.1论文的主要研究内容 (5) §1.3.2论文章节安排 (5) 第二章混沌图像加密基础 (7) §2.1混沌理论 (7) §2.1.1混沌的定义 (7) §2.1.2混沌的主要特征 (8) §2.1.3典型的混沌映射 (9) §2.2密码学基础 (12) §2.2.1密码系统的结构 (13) §2.2.2密码系统的分类 (14) §2.2.3密码分析 (15) §2.3图像加密概述 (16) §2.3.1图像的基本概念 (17) §2.3.2图像加密的分类 (17) §2.3.3图像加密原理 (18) §2.3.4图像加密的评价标准 (20) §2.4本章小结 (22) 第三章基于Lorenz映射和Logistic映射的图像分块加密算法 (23) §3.0引言 (23) §3.1混沌映射的选择 (23) §3.1.1 Lorenz 混沌映射 (23) §3.1.2 Logistic 混沌映射 (23) §3.2加密算法设计 (24) §3.2.1密钥的生成 (24) §3.2.2加密算法流程 (24)

用MATLAB实现基于混沌的图像置乱加密算法

用MATLAB实现基于混沌的图像置乱加密算法 由于图像文件的加密有其自身的要求,传统的文字加密方法不适合图像文件加密。为此,我们在混沌映射加密算法的基础上,提出了一种利用Logistic混沌序列对图像像素点置乱实现加密的算法,那么,我们今天借助MATLAB软件平台,看看基于混沌的图像置乱加密算法如何实现。 一、基于混沌的图像置乱加密算法 本文提出的基于混沌的图像置乱加密算法示意图如图1所示。 加密算法如下:首先,数字图像B大小为M×N(M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3,A,M),形成长度为M×N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kM×N},并构造等差序列D:{1,2,3,A,M×N-1,M×N}。 再次,将所产生的混沌序列{k1,k2,A,kM×N}的M×N个值由小到大排序,形成有序序列{k1′,k2′,A’,kM×N’},确定序列{k1,k2,A,kM×N}中的每个ki在有序序列{k1′,k2′,A’,kM×N’}中的编号,形成置换地址集合{t1,t2,A,tM×N},其中ti为集合{1,2,A,M×N}中的一个;按置换地址集合{t1,t2,A,tM×N}对序列C进行置换,将其第i个像素置换至第ti列,i=1,2,A,M×N,得到C’。将等差序列D做相同置换,得到D’。

最后,B’是一个M×N的矩阵,B’(i ,j)=C’((i-1)×M+j),其中i=1,2,A,M;j=i=1,2,A,N,则B’就是加密后的图像文件。 解密算法与加密算法相似,不同之处在于第3步中,以序列C’代替随机序列{k1,k2,A,kM×N},即可实现图像的解密。 二、用MATLAB的实现基于混沌的图像置乱加密算法 本文借助MATLAB软件平台,使用MATLAB提供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1,n1); ifm1>=n1 ifm1>n1 fore=1:n1 b=(e,e); end …… else fore=1:n1

混沌时间序列分析

第四章
混沌时间序列分析
一.相空间重建 二.相关维数 三.最优延迟时间 四. Lyapunov特征指数 五.应用举例
一、相空间重建
1

2

Embedding
Φ
A M System with dynamics f has an attractor A ? M
Z ?d
A is transformed into a set Z ? ?d such that the all the important geometric characteristics of A will be preserved. Lets also assume Φ is invertible.
Ruelle(1981),法国科学家
对m维动力系统:
? x1 = f1 ( x1 , x 2 , .... x m ) ? ? x 2 = f 2 ( x1 , x 2 , ... x m ) ? ? ................... ? ? x m = f m ( x1 , x 2 , ... x m )
( x1 , x2 ,.....xm )
是状态空间坐标
x(t ), x(t + τ), x(t + 2τ),......., x [t + (m ? 1)τ]
3

Phase Space Reconstruction
一个单变量时间序列:x0 , x1 , x2 ,...
?τ = 1.?t ? ?n = 3 ( x0 , x1 , x2 ) ( x1 , x2 , x3 ) ( x2 , x3 , x4 ) ............... ( xn ?1 , xn , xn +1 )
4

一种基于混沌序列的数字图像加密算法

一种基于混沌序列的数字图像加密算法 周焕芹 (渭南师范学院数学与信息科学系,陕西渭南714000) 摘 要:基于混沌序列给出了一种图像加密算法.借助Logistic混沌动力学系统过程既非周期又不收敛,且对初始条件敏感性,生成混沌矩阵,对原图像进行融合操作,实现了对图像的加密过程.实验结果证明,算法简单易行,安全性好. 关键词:数字图像;混沌序列;图像加密;迭代;置乱 中图分类号T N911.73 文献标志码:A 文章编号:1009—5128(2008)02—0011—04 收稿日期:2007—05—31 基金项目:陕西省基础教育科研“十一五”规划课题(SJJY B06297);渭南师范学院科研基金资助项目(06YKF011);渭南师范学院教学改革研究项目(JG200712) 作者简介:周焕芹(1962—),女,陕西澄城人,渭南师范学院数学与信息科学系副教授 20世纪60年代人们发现了一种特殊的自然现象———混沌(chaos),混沌是一种非线性动力学规律控制的行为,表现为对初始值和系统参数的敏感性、白噪声的统计特性和混沌序列的遍历特性,其吸引子的维数是分维,有十分复杂的分形结构,具有不可预测性.由于混沌序列有如此优良的密码学特性,混沌密码学成为现代密码学的重要研究内容.最早将离散混沌动力学系统应用于加密算法的是M atthe w s[1],1990年,他给出了一种一维的混沌映射.该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用于一次一密的加密算法中,但是该混沌映射在使用计算机实现时会退化成周期序列,而且该序列的周期一般较小.1990年,Habutsu等人也给出了一种基于线性的Tent映射的混沌加密系统[2],该方法保留了混沌系统对于初始条件的敏感性.1994年,B iance利用Logistic映射产生实数序列,应用范围较广[1-4]. 随着网络技术的发展,大量个人和公众信息在网络上传播.信息的安全问题成为人们关注的热点,而信息安全中图像安全是众所关心的.对于图像信息,传统的保密学尚缺少足够的研究.随着计算机技术与数字图像处理技术的发展,对此已有一些成果[6].近年来,相继召开了关于数据加密的国际学术会议,图像信息隐蔽问题为其重要议题之一,且有关的论文以数字水印技术为主.数字图像置乱技术,可以看做数字图像加密的一种途径,也可以用做数字图像隐藏、数字水印图像植入、数值计算恢复方法和数字图像分存的预处理和后处理过程.作为信息隐藏的基础性工作,置乱技术已经取得了较大的发展,提出了很多有效的方法如:基于A rnold变换,F ASS曲线,分形技术,幻方,正交拉丁方,骑士巡游,仿射变换,原根,Gray码变换的置乱方法[7]. 本文应用离散混沌动力系统设计了一种图像加密/解密算法.该方法的特点是:无论从加密还是解密算法的设计都是由不同的动力系统提供的.本文依赖于随机密钥的非线性迭代完成图像的像素融合,其中所用的子密钥由离散混沌系统产生.分析和仿真结果表明,经过这样的融合,算法具有良好的安全性及鲁棒性. 1 算法原理 由混沌矩阵对图像置乱.从构成图像的像素角度考虑,一幅图像大小为M×N,具有256级灰度的图像,设图像为I m age,对应于像素点(i,j)的灰度值记为I m age(i,j),其中1≤i,j≤L,Endi m age(i,j)为(i,j)坐标处融合操作后图像的像素灰度值,即要设计映射f,使得 f:I m age(i,j)→End i m age(i,j)(1)为了使得融合后的像素灰度值Endi m age(i,j)具有不可预测性,本文采用离散混沌映射生成离散混沌矩阵Keyi m age(i,j)来达到这个目的.生成Keyi m age(i,j)的方法如下:采用目前广泛研究的Logistic映射构造混沌序列.混沌系统表述为 α k+1=μ?αk?(1-αk),k=0,1,2, (2) 2008年3月第23卷第2期 渭南师范学院学报 Journal of W einan Teachers University M arch2008 Vol.23 No.2

一种新的基于混沌的彩色图像加密方案谢涛

收稿日期:2012-05-27;修回日期:2012-07-04 作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ). 一种新的基于混沌的彩色图像加密方案 谢 涛1 ,何 兴 2 (1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘 要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散— 联合置乱—联合扩散的加密方法。仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309 文献标志码:A 文章编号:1001-3695(2013)01-0318-03 doi :10.3969/j.issn.1001-3695.2013.01.082 New color image encryption scheme based on chaos XIE Tao 1,HE Xing 2 (1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China ) Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind of initial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.The simulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component. Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM ) 0引言 随着计算机网络技术的飞速发展,多媒体安全变得越来 越重要。其中图像信息的传输扮演着非常重要的角色,而传统的加密技术将其作为普通数据流进行加密,并没有考虑到多媒体数据本身的特点,如很高的冗余性和很强的相关性。Shan-non [1] 曾在其经典文章中提到用于指导密码设计的两个基本原 则,即扩散和置乱。扩散是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构,其实现方式是使明文的每一位影响密文中多位的值;而置乱是用于掩盖明文、密文和密钥之间的关系,使密钥和密文之间的统计关系变得尽可能复杂,导致密码攻击者无法从密文推理得到密钥。混沌所具有的混合、对参数和初值的敏感性等基本特性与密码学之间有着天然的联系, 并在结构上存在某种相似性。因此,近些年来,有许多中外学者提出了一些关于混沌图像的加密算法 [2 6] 。 对于彩色图像,每个图像的像素由R (红色)、G (绿色)、B (蓝色)三个颜色成分组成。与灰度图像相比,彩色图像提供更多信息,因此吸引了更多的关注 [7 10] 。一般的彩色图像加 密算法只是把彩色图像看成由三个灰度图像组成,从而对于每一个灰度图像分别进行处理,这样做很大的缺陷是忽略了R 、G 、B 之间的关系,与灰度图像加密没什么大的区别。鉴于此,本文设计了一种新型的彩色图像加密算法,用混沌系统同时对三个颜色部分加密使得它们之间充分地相互影响,而且运用联合型的置乱和扩散方法减少了R 、 G 、B 之间的相关性。仿真结果表明此方案能够有效地加密彩色图像,并抵抗不同类型的经典攻击。 1混沌系统 一维logistic 系统因为简单且高效,故常用来产生密钥流, 然而密钥空间太小,不能抵抗穷举攻击,因此安全性不是很好。本文采用CLM (耦合logistic 映射)来构造密码系统: x i n +1=(1-ε)g (x i n )+ ε2 [g (x i +1n )+g (x i -1 n )](1) 其中:i =1,2,3,为空间方向变量;n =1,2,…,是时间方向变 量;x i n 代表状态变量;ε∈(0, 1)是耦合系数;g (x )是logistic 映射,如式(2)所示。周期边界条件x 0n =x 3 n 。CLM 系统有两个正 的Lyaponuv 指数 [11] ,因此它是混沌的。 g (x )=λx (1-x ) x ∈(0,1),λ∈(3.5699456, 4](2) 当λ∈(3.57,4]时,logistic 映射可通过倍周期分叉演进至混沌状态。 2算法的设计与实现 加密过程如下: a )准备工作和密钥产生。明文图像可表示为 P ={R P n ,G P n ,B P n } n =1,2,…,L (3) 其中,每一个颜色分量R 、G 、B 可变成一个向量,其元素值均为0 255。此处假设L =256?256,也就是图像的大小尺寸均为256?256;否则,可以对图像作一些分割,最后不足的部分可以 进行添加。设定初始参数λ和初始密钥值x 0 1、x 11、x 21, 迭代式(1)和(2)L +h 次,而h >0是为了提高初始敏感性,从而获得三个序列: 第30卷第1期2013年1月计算机应用研究 Application Research of Computers Vol.30No.1Jan.2013

混沌序列产生及其在图像

混沌序列产生及其在图像、视频加密中 的应用研究 左建政 【摘要】:伴随着科技的不断进步,信息技术已经渗透进人们生活的各个方面,信息安全问题已经引起越来越多的关注,因此如何加强信息的保密性就成为了一个急需解决的难题。混沌信号所固有的非周期, 宽频谱和对初始值非常敏感等突出特征,使得其在信息加密中有着良好的应用前景。而要想提高混沌在信息加密中的保密性以及实用性,需要做的工作主要是以下两个方面:一方面,提高混沌自身的性能;另一方面,提高加密系统的性能。本文以此为背景,分别从上述两方面着手进行研究,取得了一系列新的结果。本文的主要工作和创新体现在以下几个方面: (1)系统地研究了各种混沌序列的产生方式。混沌序列的产生是混沌应用到信息加密的前提也是一项关键技术。从最初的模拟电路到现在数字系统,在不断地进步,当然也会产生一系列新的问题。本文总结以前所做的研究,系统地介绍了各种混沌序列的产生方式,包括模拟电路、FPGA、LabVIEW、DSP等。通 过分析和比较,为以后的继续深入研究发挥重要的参考作用。 (2)设计了一个新的混沌系统。从混沌信息加密工程的观点考虑,构造一个庞大的混沌函数库是必要的。为了设计性能良好的混沌系统,在研究Sprott系统的基础上,构造了一个新的混沌系统。对构造的混沌系统进行了动力学分析,其中包括分岔特性以及Ly apunov指数等特性分析,同时设计了相应的模拟电路,通过电路实验获得了与 仿真相符的混沌吸引子,验证了混沌系统的特性。 (3)设计了一个新的分数阶混沌系统。并且介绍了两种分数阶微积分的分析方法,时域求解法对其进行数值仿真,时频域转换法对其进行电路仿真。数值仿真结果表明系统存在混沌的最低阶数是2.31。设计了该系统的分数阶混沌振荡电路,电路仿真与数值仿真结果相符,证实了该分数阶混沌振荡电路的可行性。分数阶混沌系统更能反映系统呈现的工程物理现象,一个确定的分数阶混沌系统随着其阶数即分数值的不同而呈现不同的状态,因而这种系统具有更大的密钥空间,不容易被复制。 (4)首次利用数字系统产生分数阶混沌序列。对分数阶混沌系统的广泛研究开始于最近十几年,目前的研究大多处于理论阶段。本文通过利用LabVIEW等数字系统,获得了真实的分数阶混沌序列。通过LabVIEW与MATLAB的接口,首先利用MATLAB编程计算混沌状态方程,然后再在LABVIEW平台设计前面板,调节参数,最后通过数据采集卡即可实现分数阶混沌序列输出。数字系统可以做到参数相同,并且精度可控,容易控制。 (5)借助DSP平台,利用分数阶混沌序列,成功实现了图像、视频的实时加密、解密。利用前面得到的分数阶混沌序列作为图像、视频加密的密钥流,对图像、视频中每一帧图像的像素点进行异或加密。分数阶混沌系统密钥空间大,因此安全性高,需要考虑的主要就是实时性的问题,而借助于运算速度非常快的DSP芯片,能很好地满足实时性的要求。这种加密方式突破了传统软件加密时,加密速度慢、容易被破译的缺点,具有广阔的应用前景

基于混沌系统的图像加密算法研究[开题报告]

开题报告 通信工程 基于混沌系统的图像加密算法研究 一、课题研究意义及现状 意义: 随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。 混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。 国内外现状: 1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。混沌出现,古典科学便终止了。 1975年,美籍华人李天岩和美国数学家约克(Yorke)一篇震动整个学术界的论文“周期3

基于混沌序列的密钥生成新方法

第36卷第12期2006年12月数学的实践与认识M A TH EM A T I CS I N PRA CT I CE AND TH EO R Y V o l 136 N o 112  D ecem.,2006  基于混沌序列的密钥生成新方法杨文安, 袁德明 (徐州建筑职业技术学院计算机技术工程系,江苏徐州 221008) 摘要: 设计了一种从混沌序列生成密钥的新方法.其基本原理是从混沌序列依次取若干数据构成实值序列,将其按非线性规则映射成二值序列,再用实值序列和任意指定序列分别置乱这个二值序列,被置乱后的二值序列即为所生成密钥.实验表明,在混沌密码体制研究中,这种密钥较一般序列密钥更具有独立性、均匀性和不可预测性. 关键词: 混沌序列;密码体制;密钥 1 引 言 收稿日期:2006209216 基金项目:徐州建筑职业技术学院自然科学基金(JYA 30409) 随着网络技术发展,网络安全问题成为当今社会的焦点.人们也在不断寻求解决网络安全问题的有效方法[1].混沌密码体制[2,3]就是适应网络安全的需要应运而生的. 混沌是确定性系统中具有理论意义上的完全随机运动,而不是通常所用的伪随机[4]运动.混沌系统具有确定性、有界性、初值敏感性、拓朴传递性与混合性、宽带性、快速衰退的自相关性和长期不可预测性[5]等.它所具有的基本特性恰好满足了信息保密通信和密码学的基本要求(即Shannon 提出的密码系统设计的基本原则:扩散原则和混淆原则,以及加 解密过程中的可靠性).在著名的L ogistic 混沌映射的基础上,作者设计了一种新型密码体制.该密码体制利用非线性变换从双混沌序列中产生两个二值序列,并对其进行置乱得到两组密钥,由这两组密钥构成密钥矩阵作用于明 密文信息实现信息的加 解密操作,进而达到信息保密的目的.有关新型密码体制的详细内容将另文介绍,本文重点介绍利用非线性变换从混沌序列中生成一组密钥的方法.利用文中方法生成的密钥较一般序列密钥更具有独立性、均匀性和不可预测性. 2 L og istic 混沌映射 美国普林斯顿大学的生态学家R .M ay 在研究昆虫群体繁殖规律时提出的L ogistic 混沌模型的离散形式为: x i +1=Λx i (1-x i ), 1<Λ<4, 0

基于MATLAB的混沌序列图像加密算法的研究的开题报告

吉林农业大学 本科毕业设计开题报告

课题名称:基于MATLAB的混沌序列图像加密算法的研究 学院(系):信息技术学院 年级专业:2009级电子信息科学与技术2班 学生姓名:XX 指导教师:刘媛媛 完成日期:2013年2月27日 目录 一、设计目的及意义 (3) 二、研究现状 (3) 三、设计内容 (3) 四、开发环境 (3) 五、分析设计 (3) 1、设计要求 (3) 2、设计原理 (3) 3、涉及到的程序代码 (4)

4、主要思想 (6) 六、结果及分析 (6) 1、运行示例 (6) 2、结果评估 (8) 七、参考文献 (9) 八、研究工作进度 (10) 一、设计目的及意义 熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。 二、研究现状 随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。人们通过网络交流各种信息,进行网上贸易等。因此,信息的

安全与保密显得越来越重要。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。 多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。 三、设计内容 使用混沌序列图像加密技术对图像进行处理使加密后的图像 四、开发环境 MATLAB? & Simulink? Release 2010a windows7环境 五、分析设计 1.实验要求 使用matlab将图像信息隐藏,实现信息加密。 2.设计原理 运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保 护。用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密 的程序与解密的程序输入的密码必须一致才能正确解密。

混沌加密的原理

混沌加密的原理 2007-09-27 06:12 基于对混沌加密技术的发展和应用的理解,下面我们将对其原理进行探究。 混沌加密基于混沌系统所具有的独特性质:对初值极端敏感性和具有高度的随机性。 混沌加密的原理与序列密码的原理相似,不同在于:一般的序列密码是利用移位寄存器为基础的电路来产生伪随机序列作为密钥序列,而混沌加密是利用混沌系统产生混沌序列作为密钥序列,利用该序列对明文加密,密文经信道传输,接收方用混沌同步的方法将明文信号提取出来实现解密。 混沌序列加密是指明文数据与“乱数流”叠加产生密文,称该“乱数流”为加密序列,它由一个密钥产生。序列加密的数学模型可作如下描述: 明文序列: =(…),GF(q) “乱数流”: = (,,…),GF(q) 由明文序列与“乱数流”可产生密文序列: = (,,…),GF(q) 其中=+,i=0,1,2,…… “乱数流”也是无穷序列,在密码学中通常采用随机序列或伪随机序列。混沌序列加密的主要特点是加密方式十分简单,它只要对两个序列进行叠加即可。混沌序列加密原理(如图1)

混沌序列加密原理 (1)信号加密 在信号的发射端选取适当的非线性动力学系统F(,),为系统变 量,为系统参量。在适当的参数条件下,使非线性动力系统处于混沌状态,然后信息流s(t)对非线性动力学系统输出的混沌信号y(t)进行调制,以产生密文数据流M(t),这一过程可以简单表示如下: M(t)=s(t)y(t) s(t)对y(t)的调制可以是加性掩盖、函数调制,也可以是乘性扩频方法。总之经过这一过程后,明文信息就被隐藏在混沌信号流中。在实际通讯中,可以根据需要,采用低维混沌系统,高维混沌系统,甚至可以是时空混沌系统来产生混沌信号流来对信息进行加密。由于混沌信号具有类随机性,特别是高维超混沌信号和时空混沌信号,具有更大的随机性,经过混沌加密的信号在公开信道中传输,即使被敌人截取,敌人也很难破解信息,即使可以破解,也需要相当长的时间。这样,由于保密通讯的时效性,也可以达到保密的目的。 (2)信号解密 信号解密是指把信息从密文中提取出来的过程。在混沌保密通讯中,信号的解密可以通过多种方式。第一种方式是直接利用混沌序列进行解密。在这种方式中,通信双方事先约定好调制和解调方法,并由发送一方事先把做成密钥的混沌信号流发送给对方,使接受方很容易地解密信号。第二种方式是利用系统的自身特性对混沌的密文信号进行解密。第三种方式,也是混沌保密通讯中通常采用的解密方式,即利用同步混沌来解调密文信号。 具体方案如下: 在接收端有一个和发射端的非线性动力系统F(,)同步的F′(′,

Henon混沌图像加密研究

基于Henon 混沌映射的图像加密DSP 系统实现 一 实验目的 1. 熟悉具有分组密码结构特性的混沌映射; 2. 熟悉DSP 实验箱进行图像加密研究; 3. 掌握利用二维Henon 混沌映射实现图像像素扩散加密的原理; 4. 培养学生从事高维信号安全保护的动手编程能力。 二 实验内容 1.实验原理 用Henon 映射产生的序列对图像进行异或运算,实现图像的加解密。 Henon 混沌映射是典型的二维离散混沌映射,其方程: 12 1++-=+n n n y px x n n qx y =+1 2.实验步骤 图像加密算法步骤: 设 ()n m y x I ?,为初始图像,其中y x , 代表像素的位置信息,n m ?表示 图像的大小,其中加密过程可描述如下: (1) 生成混沌序列,设定初始值 x(1)与 y(1),Henon 混沌系统的控制 参数 p 与 q ,利用 Henon 映射生成两个长度为() 2n m ? 的混沌序列 x(i)、y(j),其中 p =1.4,q =0.3,0≤x(1)≤1,0≤y(1)≤1,i = j = 0,1,…,()2n m ?, 将x(i)与 y(j)按顺序保存在n m ?数组中,进而将其转换成n m ?矩阵,表示为I1。 (2) 异或运算:将初始图像表示为 I ,做异或运算 I2= I ⊕I2,从而实现对初始图像的置乱加密,得到最终的加密图像 I2。该算法流程图如下所示:

加密算法流程图 3. 实验源代码(见附录) 三 实验内容及步骤 1.采用Matlab 编写图像加解密程序并仿真测试(详细代码见附录1); 2.采用在DSP 环境下实时运行的图像加解密实际程序; 3. 对加密图像1维直方图计算出灰度概率方差。 四 实验结果及分析 实验结果如下图所示 混沌序列 混沌映射 进行异或 加密图像 原始图像

混沌加密开题报告

篇一:图像加密技术的开题报告燕山大学本科毕业设计(论文)开题报告课题名称:图像加密技术的java 实现 学院(系):里仁学院 年级专业:08自动化2 班 学生姓名:杨合如 指导教师:刘剑鸣 完成日期:2012.3.23 一、综述本课题国内外研究动态,说明选题的依据和意义 (一)本课题国内外研究动态数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。 图像加密主要有以下几种方法:基于矩阵变换/ 像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述 它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。 (1)基于矩阵变换/像素置换的图像加密技术 基于矩阵变换/ 像素置换的图像加密技术,基于arnold 变换的系列置乱方法,可以等效为对图像矩阵 进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保 密性不高。基于arnold 变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs 准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs 准则,适应现代密码学的要求。另外,基于arnold 变换的图 像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地 结合,从而符合现代加密体制的规范。 (2)基于秘密分割与秘密共享的图像加密基于秘密共享的加密算法是基于shamir 在1979 年提出的密钥分存的概念。之后,在1994 年欧密会上naor 和shamir 共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充 特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案, 解决了shamir 所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构” 问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir 基于lagrange 插值公式的密钥分存方法, asmuth-bloom 方法。 (3)基于现代密码体制的图像加密 claude shannon 于1949 年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa 等,在秘钥的控制下, 达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs 准则)。私钥密码体制和公钥密码体制各有其应用场合。一般来说,

相关文档