999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于混沌理論的位變換圖像加密算法

2013-02-10 06:13:44潘天工李大勇
電機與控制學報 2013年10期
關鍵詞:理論效果分析

潘天工,李大勇

(哈爾濱理工大學 測控技術與通信工程學院,黑龍江哈爾濱 150080)

基于混沌理論的位變換圖像加密算法

潘天工,李大勇

(哈爾濱理工大學 測控技術與通信工程學院,黑龍江哈爾濱 150080)

為提高圖像加密的安全性和加密速度,提出一種基于混沌理論的圖像位平面的加密方法,同步地對每個像素點進行加密,在位平面上對行和列分別進行變換,并依靠混沌映射的初值敏感性來增加算法的隨機性,保證加密的安全性,從而達到安全加密的目的。利用三維混沌映射的三個隨機,將圖像進行一維與二維、行與列的多次轉化,達到徹底打亂圖像的目的。仿真實驗結果表明,該方法的加密效果理想,密鑰量大,具有極高的安全性,并且加密速度也很快,對256×256的灰度圖像,加密速度不超過0.1s,同時可以抵抗相關性分析及灰度直方圖分析。

圖像加密;Arnold cat映射;混沌映射;快速加密

0 引 言

數字圖像是目前最流行的多媒體形式之一,在政治、經濟、國防、教育等方面均有廣泛應用。對于某些特殊領域,如軍事、商業和醫療,數字圖像還有較高的保密要求[1]。為了實現數字圖像保密,實際操作中一般先將二維圖像轉換成一維數據,再采用傳統加密算法進行加密。與普通的文本信息不同,圖像和視頻具有時間性、空間性、視覺可感知性,還可進行有損壓縮,這些特性使得為圖像設計更加高效、安全的加密算法成為可能[2]。自上世紀90年代起,研究者利用這些特性提出了多種圖像加密算法[3-5],還有很多是基于混沌映射的方法。S.Banerjee and John Fredy Barrera進行擴展的混沌方法研究,將混沌映射進行改進和變形,使用類混沌映射來進行加密[6-7]。Jun Li and Abbas結合人類視覺來進行圖像加密,將不同種類的視覺模型結合在一起使用[8-10]。Ercan Solak等從密碼分析的角度進行反向圖像加密,密碼分析包括已知明文攻擊和已知密文攻擊等,也取得了很好的效果[11-13]。BOASH使用時間的頻率信號,從頻域的角度來進行加密[14]。針對圖像加密的評價方法,柏森提出的評價方法盡管很早,但還一直被很多人所采用[15]。本文在此基礎上提出了一種基于位平面變換的圖像加密算法,并將從多個角度進行分析驗證。

1 基于混沌理論的位變換圖像加密算法

1.1 混沌理論

1963年美國氣象學家愛德華·諾頓·洛倫茨提出混沌理論(Chaos),非線性系統具有的多樣性和多尺度性。混沌理論解釋了決定系統可能產生隨機結果。理論的最大的貢獻是用簡單的模型獲得明確的非周期結果。在氣象、航空及航天等領域的研究里有重大的作用。混沌理論認為在混沌系統中,初始條件十分微小的變化,經過不斷放大,對其未來狀態會造成極其巨大的差別。這一特點可以用在圖像加密中。

混沌映射有一維、二維、三維,維數越高,參數越多,相對越復雜,也越安全。本文選用三維混沌映射,即其 中,(x,y,z)是 系 統 參 數,(a,b,c)是 變 量,當a=36,b=3,c=20時,系統表現為混沌狀態,即蝴蝶效應。

1.2 算法原理及步驟

以一個M×N的圖像為例進行說明。

給定混沌映射的參數X0,Y0,Z0,利用式(1)產生3個隨機序列,將這3個序列代入式(2)中,得到三個整數序列。通過式(2)得到的序列是在0~255之間的整數,即

將原始圖像K1按照式(4)進行位的移動。

其中,i和j是圖像的位置,Bit-shift是位移運算,i mod 8是按照行的方向進行移位的位數。按照式(5)將K2和A進行異或得到K3,即

將圖像K3按照式(6)進行位的移動。

其中,i和j是圖像的位置,Bit-shift是位移運算,j mod 8是按照列的方向進行移位的位數。按照式(7)將K4和B進行異或得到K3。

最后按照式(8)將K5和C進行異或得到K6,即

2 仿真實驗分析

2.1 加密效果分析

原始圖像如圖1(a)所示,給定初始值x0=0.2223,y0=0.5553,z0=0.6663,加密圖像如圖1(b)所示。當初始值改變時,如給定初始值x0=0.2223,y0=0.4443,z0=0.7773,加密圖像如圖1(c)所示,給定初始值x0=0.1123,y0=0.4443,z0=0.7773,加密圖像如圖1(d)所示。

可以看出,對于相同的圖像,不同的參數值都可以得到很好的加密效果。當改變原始圖像時,如圖2(a)所示,給定初始值x0=0.2223,y0=0.5553,z0=0.6663,加密圖像如圖2(b)所示。可以看出,不同的圖像也可以得到很好的加密效果。

圖2 原始圖像和加密后圖像Fig.2 Original image and encrypted image

2.2 安全性及速度分析

本算法的密鑰量是由混沌參數決定的。三維混沌映射擁有3個參數,每個參數的取值都是隨機的,按照一般的計算機精度計算,每個參數的取值都在1040以上,所以總的密鑰量足以滿足通常的要求。

相關性分析攻擊是經常遇見的攻擊方法,是指利用圖像原始圖像間的相關性來分析圖像。具體的相關性表達式如式(4)~式(6)所示,即

其中:X是灰度值;K是像素點個數;E(x)是期望值,

其中:X是灰度值;Y是相鄰點灰度值,且

其中,rxy是相關系數,系數值越小說明相關性越小,就越安全。

表1是針對圖1的加密效果對應的相關系數值;表2是針對圖2的加密效果對應的相關系數值,可以看出加密后的相關系數很低,幾乎沒有相關性。

表1 相關系數值Tab.1 The value of correlation coef fi cient

表2 相關系數值Tab.2 The value of correlation coef fi cient

灰度直方圖分析也是一個分析加密質量的有效方法。是指圖像每個像素值的個數分析。圖3(a)是針對圖1的原始圖像的灰度直方圖,圖3(b)是針對圖1的加密后圖像的灰度直方圖。可以看出,原始圖像由于相鄰點存在相關性,像素點的個數不均勻,而加密后圖像基本呈現均勻分布。

針對本算法的加解密速度實驗,采用市場上普通的4核處理器,2G內存,應用Matlab軟件進行加解密測試。對于大量的256×256灰度圖像,加密速度均不超過0.1s,解密速度不超過0.15s。表3是本文的圖1和圖2的原始圖像,具體數據如表3所示。

圖3 灰度直方圖分析Fig.3 The analysis of gray level histogram

表3 加密速度測試Tab.3 The test of encryption speed

對于512×512的圖像,加密速度均不超過0.15s,解密速度不超過0.2s。表4是本文原始圖像放大到512×512后的具體數據。

表4 加密速度測試Tab.4 The test of encryption speed

文獻[7]是比較經典的圖像加密算法,本文也是基于這一算法進行改進和完善的,接下來以加密速度為例進行比較。表5是針對256×256灰度圖像(原始圖像(圖1)),進行的加密速度比較數據。可以看出顯然有了很大的提高。

表5 加密速度測試Tab.5 The test of encryption speed

3 結語

在圖像加密算法中,加密速度和算法的安全性是一個矛盾體,總是不能兼得。本文在充分考慮這兩點后,提出了一種盡量平衡的算法,即基于圖像位平面的加密算法。通過改變每個像素值的位的順序,從而更改了圖像的像素值,達到了加密的目的。通過從多個角度進行分析,包括密鑰量、相關性、灰度直方圖等,均得到了比較理想的效果,說明此算法是安全有效的。

[1]VINOD Patidar.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2011,284(19):4331-4339.

[2]ARROYO David.Commenton Image encryption with chaotically coupled chaotic maps [J].Physica,2010,239(12):1002-1006.

[3]LU J,CHEN G.A new chaoticattractorcoined[J].Bifurcation and Chaos,2002,12(10):659-661.

[4]KWOK H S,WALLACE K S.A fast image encryption system based on chaotic maps with fi nite precision representation[J].Chaos,Solitons&Fractals,2007,32(4):1518-1529.

[5]LU J,CHEN G.A new chaotic attractor coined[J].Bifurcation and Chaos,2002,12(3):659-661.

[6]BANERJEE S.Synchronization of spatiotemporal semiconductor lasers and its application in color image encryption[J].Optics Communications,2011,12(9):234-236.

[7]JOHN Fredy Barrera.Experimental opto-digital synthesis of encrypted sub-samples of an image to improve its decoded quality[J].Optics Communications,2011,3(19):454-459.

[8]LI Jun.Double-image encryption on joint transform correlator using two-step-only quadrature phase-shifting digital holography Original Research Article[J].Optics Communications,2011,12(19):787-793.

[9]LI Jun.Image encryption with two-step-only quadrature phase-shifting digital holography original research article[J].Optik-International Journal for Light and Electron Optics,2011,12(20):987-993.

[10]ABBASCheddad.Ahash-basedimageencryptionalgorithm[J].Optics Communications,2010,12(6):588-593.

[11]ERCAN Solak.Cryptanalysis of a chaos-based image encryption algorithm[J].Physics Letters A,2009,9(15):900-908.

[12]NARENDRA Singh.Gyrator transform-based optical image encryption[J].Optics and Lasers in Engineering,2009,23(5):1001-1009.

[13]NARENDRA S,Gyrator transform based image encryption[J].Optics and Lasers in Engineering,2009,23(7):1301-1209.

[14]BOASH ASH B.Time frequency signal analysis and processing[C]//A Comprehensive Reference,London:Elsevier Science Ltd,2003,125-130.

[15]柏森,廖曉峰.基于Walsh變換的圖像置亂程度評價方法[J].中山大學學報,2004,11(2):58-61.

BAISen ,LIAO Xiaofeng.Image scrambling degree evaluation method based on walsh transformation[J].Acta Scientiarum Naturalium Universitatis Sunyatseni,2004,11(2):58-61.

(編輯:于智龍)

A bit transformation image encryption algorithm based on chaotic map

PAN Tian-gong,LI Da-yong
(College of Measurement-Control Tech&Communications Engineering,Harbin University of Science and Technology,Harbin 150080,China)

To improve the safety and speed of image encryption,a bit-shift image encryption algorithm based on chaotic map was proposed.Every pixel point could be encrypted synchronously,and the image was encrypted based on bit-shift operation in row and column.The random of algorithm was improved depending on initial value sensitivity of chaotic map,and the safety was guaranteed.Using three random sequence from three-dimensions chaotic map,the image was changed many times from one-dimension and two-dimensions,and row and column.This method can thoroughly disturb the image.Experimental results show that the algorithm was rapid,big key and secure.For a 256×256 image,the encryption time is less than 0.1 second.Application of this method could not only break the relation between each pixel but also resist the analysis of gray level histogram.

image encryption;Arnold cat map;chaotic map;rapid encryption

TP 391

A

1007–449X(2013)10–0097–04

2013–07–18

潘天工(1974—),男,博士研究生,研究方向為智能檢測與控制;

李大勇(1958—),男,博士,教授,博士生導師,研究方向為智能檢測與控制。

潘天工

猜你喜歡
理論效果分析
堅持理論創新
當代陜西(2022年5期)2022-04-19 12:10:18
按摩效果確有理論依據
神秘的混沌理論
理論創新 引領百年
隱蔽失效適航要求符合性驗證分析
相關于撓理論的Baer模
迅速制造慢門虛化效果
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
抓住“瞬間性”效果
中華詩詞(2018年11期)2018-03-26 06:41:34
電力系統及其自動化發展趨勢分析
主站蜘蛛池模板: 国产精品漂亮美女在线观看| 国产特一级毛片| 亚洲精品在线影院| www.国产福利| 午夜国产理论| 久久9966精品国产免费| 91视频99| 蜜桃臀无码内射一区二区三区| 成人精品亚洲| 国产网友愉拍精品| 99re精彩视频| 亚洲第一香蕉视频| 97se亚洲| 特级做a爰片毛片免费69| 国产成人亚洲毛片| 国产精品永久在线| 色天天综合| 97在线免费视频| 亚洲精品麻豆| 99热这里只有精品免费| 一区二区三区在线不卡免费| 毛片网站在线播放| 久久这里只有精品23| 呦视频在线一区二区三区| 亚洲高清资源| 国产人碰人摸人爱免费视频| 国产成人精品日本亚洲| 国产91高跟丝袜| 日本五区在线不卡精品| 夜夜爽免费视频| 日韩AV无码一区| 免费女人18毛片a级毛片视频| 亚洲第一极品精品无码| 激情无码视频在线看| 国产色爱av资源综合区| 久热中文字幕在线| 漂亮人妻被中出中文字幕久久 | 久久久噜噜噜久久中文字幕色伊伊| 五月激情综合网| 中文一区二区视频| 色综合中文字幕| 狠狠色香婷婷久久亚洲精品| 91色国产在线| 婷婷综合色| 久996视频精品免费观看| 久久综合亚洲色一区二区三区| 丁香婷婷综合激情| 国产成人精品一区二区三区| 成年看免费观看视频拍拍| 久久香蕉国产线看观| 欧美亚洲一区二区三区导航| 99热精品久久| 五月激情婷婷综合| 亚洲成人高清无码| 国产乱子伦视频在线播放| 久久精品无码一区二区日韩免费| av在线手机播放| 国产精品亚洲综合久久小说| 欧美一级在线播放| 国产麻豆va精品视频| 99免费在线观看视频| 香蕉蕉亚亚洲aav综合| 国产福利一区视频| 免费国产高清精品一区在线| 国产91高跟丝袜| 伊人精品成人久久综合| 国产精品福利导航| 国产在线日本| 亚洲性一区| 欧美日韩国产成人在线观看| 国产色伊人| 成色7777精品在线| 精品视频第一页| 亚洲AⅤ无码国产精品| 99久久亚洲精品影院| 亚洲无码视频一区二区三区| 婷婷中文在线| 日韩欧美在线观看| 欧美日韩一区二区三区四区在线观看 | 欧美日韩久久综合| 日韩欧美国产综合| 丝袜无码一区二区三区|