符石++邢益良++鄧奉先
摘 要 隨著計算機技術的快速發展,傳統的圖像置亂算法已經無法在滿足人們的需求,通過人們不斷的鉆研,研究出了結合小波理論的圖像置亂算法。本文針對小波變換的圖像置亂加密算法進性了闡述,并且通過實驗對其進行了驗證,實驗結果表明其效果良好。
關鍵詞 小波變換;圖像置亂算法;計算機技術
中圖分類號:TP391 文獻標識碼:A 文章編號:1671-7597(2014)19-0049-01
因特網技術的日益成熟,使人們在信息交流方式上發生了巨大的改變。數字圖像越來越多的被用于信息交流中,利用數字圖像可以在信息傳遞過程中可以傳遞大量的信息,隨著數字圖像使用頻率的增加,做好信息保密工作就顯得額外的重要。基于小波變換的圖像置亂算法作為一中新型的加密技術,對圖像進行進一步隱藏技術,最大程度保護圖像信息的安全性有著重要作用。因此,該技術受到了從事計算機信息安全工作人員的關注。
1 圖像置亂算法闡述
圖像置亂簡單的說就是將圖像中的像素次序進行打亂,將圖中像素1移動像素2的位置上,再將像素2移動像素3位置上,再將像素3移到像素4位置……在這樣打亂下,圖像的真實信息就不會被外人所發現,也就實現了對真實信息的隱藏工作。沒有權限的人要想使圖像真實的信息再次重現,則需要巨大的工作。在置亂圖像像素的過程中,圖像像素的直方圖不會發生變化[1]。
圖像像素位置次序的變化就是圖像置亂的本質,將置亂圖像中的信息隱藏起來,可以最大程度提高隱藏載體的魯棒性。圖像置亂算法方法較多,主要包括以下幾種:基于空間位置變化的置亂算法、基于圖像頻域的置亂算法、基于圖像色彩的置亂算法[2]。
在對圖像進行置亂后,圖像將會變為一個雜亂無章的圖,無論是在紋理、色澤、色彩上都無法獲取到原圖像的相關信息。這樣將置亂后的圖像嵌入到不易引起圖像信息發生改變的圖像中,不會被地三方發現,從而成功的實現加密圖像中信息的目的。
2 小波變化的圖像置亂算法
基于小波變換的圖像置亂算法,近幾年在圖像置亂算法中得到了廣泛應用,并取得了不錯的效果。
2.1 圖像置亂方法
在圖像置亂算法中,一般情況下我們應當先找一個映射關系P,使。一個優秀的圖像置亂算法應當具有圖像置亂效率高、置亂效果好、密鑰空間大等優點。混沌系統的參數敏感性、初值敏感性、隨機性在圖像置亂算法中的應用實現了具有小波變換的圖像置亂算法,即由矩陣P變換形成,利用矩陣P的變化就可達到置亂效率高、置亂效果好、密鑰空間大等優點[3]。
在設計過程中輸入初始值x0和系統參數μ,利用餛飩變換,迭代T+F次后便會得到序列xi,i=0,1,2,3…,T+F-1,在操作過程中為了確保參數和系統初始的敏感性,應當將F 次前的迭代數據舍棄,這樣就可以將剩余的混沌系列表示為,J=0,1,2,3…T+F-1,這樣在置亂矩陣中P中(x,y)處元素T(x,y)則可用公式(1)得到:
(1)
2.2 圖像置亂的具體算法
通過上文我們已經了解到混沌系統初始值、參數都較為敏感,因此為了提高算法的可靠性、穩定性,在圖像置亂中設計的算法步驟如圖1所示。
圖1 基于小波變換的混沌圖像置亂加密算法
1)通過二次離散小波變換對原始圖像進行處理,通過小波分解后的圖像將會分為四個子圖像,四個子圖像也是構成原有圖像的必要元素。
2)利用混沌變換置亂對小波變換后形成的四個子圖像進行處理,經過混沌處理后而形成的圖像也是由四個子圖像構成的。
3)對處理后的圖像進行小波系數重構,也就是進行小波逆變,則可獲得加密之后的圖像。
圖像加密和圖像解密是一個相逆的過程,在進行圖像解密中一般分為兩步。第一步,依據密鑰生成解密模板和置亂序列,從而完成對加密圖像的逆置亂。第二步,對小波系數進行恢復,依據小波系數完成圖像的構建,從而達到圖像解密的目的[4]。
2.3 圖像置亂加密效果及分析
利用基于小波變換的圖像置亂加密法對麗娜圖像(下文用到的圖像)進行加密,(試驗中使用的圖像的尺寸大小為256×256,灰度級L=256)實驗結果如圖2-5所示,運用二維離散小波變化對預處理圖像進行小波分解,在分解后利用相同的密鑰對圖像進行餛飩變換,在變換中系統初始值X0為0.1參數μ的值為3.925。
在小波圖像加密算法之中,由于采用混度變換對小波系數位置進行了改變,從而導致了解密圖像的質量發生了下降。通過圖6、圖7進行比可以得出解密圖像同原始圖像較高值的性噪比PSNR=19.823。在對圖像進行加密后圖像的直方圖分布較均勻,同時在加密后,對原始圖像的像素恢復值分布信息值的保護也達到了相關規定的標準,從而對圖像的統計分析攻擊進行了有效的抵抗。
3 結束語
單從視覺角度,加密圖像混亂不會被辨別,解密后的圖像同原圖相比差別細小,依據Logistic映射對基于小波變換圖像置亂同傳統置亂加密相比,Loglistic映射加密效果良好。但無法對圖像統計進行分析攻擊做出保護。基于小波的置亂算法加密效果良好,在解密時必須要輸入所有的密鑰(正確),沒有權限的人員要對圖像進行破密很難獲得成功,因此確保了信息的安全性,是一種值得推廣的方法。
基金項目
本文系海南軟件職業技術學院資助項目(Hr201304)
參考文獻
[1]孫秋艷.基于騎士巡游變換的圖像置亂算法及評價方法[D].南京航空航天大學,2011:57-28.
[2]柏森.基于信息隱藏的隱蔽通信技術研究[D].重慶大學自動化學院,2012:15-16.
[3]侯啟檳,周曉旭,楊小帆.基于騎士巡游的圖像像素置亂算法[J].中國科學院自動化與信息技術學術年會,2013,10(13):21-22.
[4]孫鑫,易開祥,孫優賢.基于混沌系統的圖像加密算法[J].計算機輔助設計與圖形學報,2012,12(14):136-139.endprint