基于混沌的数字图像加密算法的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

LOGO基于混沌的数字图像加密算法研究主要内容研究背景1发展现状2研究内容3结论4研究背景随着通信与计算机网络技术的快速发展,大量的图像数据信息通过Internet进行传输,如何保证这些信息的安全性逐渐成为人们所关心的问题。目前对于多媒体数据的保密通信和加密保护技术越来越受到人们的重视。由于传统的加密方法都是针对文本信息来设计的,无法满足对图像这样数据量大的信息进行加密。于是针对图像数据的特点,产生了许多种数字图像加密的方法。混沌系统产生的混沌信号具有随机性、对初值的敏感性、确定性等特性。正是由于混沌自身的这些优秀的密码学特性,利用它可以构造出非常好的图像信息加密系统。目前利用混沌理论实现保密通信成为近年来研究的重要课题。已经有多种基于混沌的图像加密算法。因此研究基于混沌的图像加密算法具有实际应用价值。发展现状1基于矩阵变换的图像加密技术;2基于秘密分割与秘密共享的图像加密技术;3基于现代密码体制的图像加密技术4基于混沌理论的图像加密算法典型的图像加密方法本课题研究内容采用Logistic混沌映射的图像加密算法实现图像加密。并通过大量的实验证明该算法具有密钥敏感性强、可抵抗各种攻击、安全性高等优点。针对二维混沌映射算法只能对方形图像进行加密的局限,本文提出一种图像增补的算法。通过该算法把长方形图像增补成正方形,然后再利用二维混沌映射加密算法对其加密。基于矩阵变换的图像加密技术Arnold变换:其中N是数字图像的阶数,(x,y)为图像上像素点的坐标。原始图像11mod12xxNyyK=3加密图像K=20加密图像灰度直方图一、基于Logistic映射的混沌图像加密算法加密流程图当时,Logistic映射处于混沌状态原始图像加密后图像混沌序列y(j)混沌序列x(i)像素值置乱算法像素位置置乱算法)1(),(1nnnnXXXfXLogistic映射混沌序列具有遍历性对初值具有敏感性混沌序列具有随机性43213.56994564,4将原始图像进行分割,平均分割为16块正方形小图像,所以每块小图像中有N/4×N/4个像素点。第一步像素值置乱L(0)(0,0)L(1)L(2)L(3)L(4)L(5)L(6)L(7)L(8)L(9)L(10)L(11)L(12)L(13)L(14)L(15)(0,N/4-1)(0,3N/4-1)………(N-1,N-1)………一维向量L(i)L(0)(0,0)L(1)L(2)L(3)L(4)L(5)L(6)L(7)L(8)L(9)L(10)L(11)L(12)L(13)L(14)L(15)(0,N/4-1)(0,3N/4-1)………(N-1,N-1)………k(i)k(0)(0,0)k(1)k(2)k(3)k(4)k(5)k(6)k(7)k(8)k(9)k(10)k(11)k(12)k(13)k(14)k(15)(0,N/4-1)(0,3N/4-1)………(N-1,N-1)x(i)混沌序列x(0)x(1)x(2)x(3)………x(15)x(14)………置换函数第一步像素值置乱像素值置乱之前的序列像素值置乱之后的序列按照置换地址矩阵T将k向量中元素进行相应的位置置换k(i)混沌序列k(0)k(1)k(2)k(3)k(4)k(5)k(6)k(7)k(9)k(10)k(11)k(12)k(13)k(14)k(15)k(8)y(0)y(1)y(2)y(3)y(4)y(5)y(6)y(7)y(9)y(10)y(11)y(12)y(13)y(14)y(15)y(8)y(j)排序之后的序列y(0)y(1)y(2)y(3)y(4)y(5)y(6)y(7)y(9)y(10)y(11)y(12)y(13)y(14)y(15)y(8)y1(j)t(0)t(1)t(2)t(3)t(4)t(5)t(6)t(7)t(9)t(10)t(11)t(12)t(13)t(14)t(15)t(8)t(i)t(1)第二步像素位置置乱用冒泡法将这16个实值按照从大到小顺序进行排序由y(j)在y1(j)中的位置得到置换地址矩阵T(i)排序之后的像素序列排序之前的像素序列最后将向量t(i)恢复成图像矩阵,得到加密后的图像。原始图像仿真实验结果及分析密钥敏感性分析1.加密图像x0=0.74356,y0=0.39284解密图像x0=0.74357,y0=0.39283解密图像x0=0.74356,y0=0.39283解密图像x0=0.74356,y0=0.39284解密图像x0=0.74356,y0=0.39284仿真实验结果及分析抗破损攻击实验2.加密图像破损图像1破损面积15%解密图像破损图像1破损面积30%解密图像原始图像仿真实验结果及分析抗统计攻击性3.加密图像图像置乱效果的好坏与相邻像素相关性的大小存在反比关系,相关性越小,置乱的效果越好,相关性越大,置乱效果越差。测试置乱图像的水平(垂直)相邻像素的相关性方法如下:将图像的像素与其水平(垂直)方向的下一个像素组成“相邻像素对”,分别计算其水平、垂直方向相邻像素的相关系数。cov(,)()()xyxyRDxDy垂直相关系数水平相关系数原始图像0.988430.9927加密图像0.063480.0186灰度直方图的对比加入椒盐噪声的图像仿真实验结果及分析抗噪声实验分析4.加密图像经过上面一系列的图像加密算法安全性测试,表明该算法可抵抗破坏性剪裁、统计攻击以及噪声污染。因此该算法可靠性高,且具有较好的抗攻击能力,是一种安全有效的数字图像空域加密方法。解密图像加入高斯噪声的图像解密图像二、基于二维混沌映射的图像加密算法利用一维混沌二值序列作为密钥,随机抽取长方形图像中的某行增补到长方形图像的下方,直到把长方形图像增补成正方形为止。因为混沌二值序列具有随机性、对初值的敏感性和确定性等特点,使图像增补的随机性大大提高。图像增补算法的原理二维混沌映射算法的原理通过把图像的像素插入到其它像素之间,对原图像进行拉伸、折叠处理。对于一个正方形图像,沿图像的对角线方向,将方图分割为上下两个等腰三角形图像。根据等腰三角形图像相邻列的像素数目不同的特点,可以从水平方向,将一列中的像素插入到相邻列的像素之间。反复该过程,依次连接,原始图像被拉伸成长为一条直线。然后,再折叠成一个新图像。根据图像的对角线方向不同,可分为左映射和右映射。算法的原理用密钥k1进行二维混沌映射,得到加密置乱后的图像,然后再利用密钥k2对置乱后的图像进行像素值的扩散加密,最后得到加密图像。这里的加密密钥k1和k2,可以是密钥k的一部分,也可以相同,或者可以互相推导。图像增补算法原始图像加密密钥混沌二值序列扩散函数扩散加密算法置乱图像二维混沌映射算法预处理图像加密后的图像方形图像判断K1K2否是加密流程图该方法在比较过程增加了步长参数,扩大了生成二值混沌序列的密钥空间,同时这种错位比较的方法与其他的线性方法比较,能有效增加算法的安全性。1.混沌二值序列的生成nppiaaaabpiipiii,,2,1,1,0piaabiii,,2,15.05.0,1,01pnX(1)X(2)X(3)X(4)X(5)X(6)X(7)1二值化公式混沌序列二值序列001110算法的实现步骤置乱后图像算法的实现步骤2.图像增补算法1001110置乱后图像算法的实现步骤3.二维混沌映射加密算法设图像大小为N×N。首先沿对角线方向,分割为上下两个等腰三角形图像。由于等腰三角形图像每一列的像素数目和相邻列的像素数目是不同的,因此可以从水平方向,将一列中的像素插入到相邻列的像素之间。反复该过程,依次连接,原始图像被拉伸成一条直线。然后,再重新折叠成一个N×N的新图像。左映射右映射左映射为例2,20,00,10,30,22,13,02,01,01,31,21,13,13.22,33,33,32,22,31,21,30,20,31,10,10,03,03,12,02,11,03.2密钥设计该映射分为左映射和右映射,其映射次数可以作为密钥Key。如Key=1234,表示依次用左映射1次,右映射2次,然后左映射3次,最后右映射4次。由于在该数字图像置乱算法中,密钥的选取起到十分重要的作用,加密结果与密钥的复杂性、安全性有关。因此,可以考虑运用混沌序列生成的数列作为密钥,增加加密图像破解的难度。左映射右映射1010011图像增补算法1001110置乱后图像算法的实现步骤2.图像增补算法原始图像I1仿真实验结果及分析1.图像增补算法实验图像大小为168×256,即当MN,且(N-M)M时增补后图像原始图像I2图像大小为110×256,即当MN,且(N-M)M时增补后图像原始图像I3图像大小为256×110,即当NM,且(M-N)N时转置后的图像增补后图像算法的实现步骤2.二维混沌映射加密算法实验原始图像增补后图像K=1左映射图像K=8765432134567左映射图像k2=78扩散加密图像K=8765432134566时解密图像正确解密后图像删除增补后图像0.00430.9395对角线方向0.00310.9842垂直方向0.00120.9563水平方向加密图像原始图像0.00430.9395对角线方向0.00310.9842垂直方向0.00120.9563水平方向加密图像原始图像研究表明,密钥空间的大小只和密钥长度有关,在理想情况下,密钥能无限增加原图像的灰度直方图实验结果分析1.密钥空间分析密钥长度(bits)密钥空间大小641.84×10191283.4×10382561.34×101542.密钥的敏感性分析当k1=8765432134567时对图像进行加密,用k1=8765432134566去解密,即使加密密钥和解密密钥仅有很小的差异,也无法解密出原图像,证明加密算法对密钥非常敏感。3.统计特性加密图像像素值分布比较均匀,原始图像的统计特性经加密后完全被打乱,从而使加密图像具有一定的抗统计攻击能力。原图像的灰度直方图通过对原始图像和加密图像相关系数的比较,可知加密后的密图像素之间的相关系数非常小。加密置乱的效果好。结论1.研究了目前几种常见的图像加密方法,在此基础上采用基于Logistic混沌映射的加密算法实现对图像的加密。并通过大量的实验证明该算法的性能。针对基于二维混沌映射的图像加密算法仅适用于正方形图像的局限,提出了一种长方形图像的增补算法。由图像增补算法对长方形图像进行预处理,使基于二维混沌映射的图像加密算法适合于长方形图像的加密。对算法进行了仿真实验,该算法可抵抗各种攻击,对密钥的敏感性高,加密效果好。2.

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功