湯澤軍
(長沙航空職業(yè)技術學院,湖南 長沙 410124)
基于混沌映射的圖像像素值置亂加密算法研究
湯澤軍
(長沙航空職業(yè)技術學院,湖南 長沙 410124)
提出了一種基于混沌映射,過程可逆的圖像像素值置亂加密算法,并分析了該圖像加密算法的安全性問題。實驗結果表明,該圖像加密算法密鑰空間大,對密鑰初始條件敏感,有很高的灰度置亂程度,加解密速度快,適用于對互聯(lián)網(wǎng)上的數(shù)字圖象信息提供實時加密保護。
圖像加密 ; 混沌 ; 置亂
利用互聯(lián)網(wǎng)傳遞信息是一個主流的途徑,主要原因包括:地理位置的獨立性、沒有時間限制、且成本低。然而,互聯(lián)網(wǎng)在為我們提供強大的功能優(yōu)勢的同時,卻也為那些未經(jīng)授權個人留下了攔截信息的機會,他們往往在攔截之后進行惡意的復制、傳播或銷毀。因此,信息安全和信息保護成為一個研究熱點問題。尤其是在當今圖像傳輸與應用愈發(fā)頻繁的網(wǎng)絡環(huán)境中,圖像信息安全受到了各相關行業(yè)的極大關注。圖像加密算法正是用于解決這一問題的。其中,圖像置亂加密算法即對原圖像中的各像素值進行置亂而得到一副無序的不可辨認的新的圖像。比較成熟的經(jīng)典加密算法如 Arnold 變換, 約瑟夫遍歷[1,2]等,能比 傳統(tǒng)的密碼理論更好地加密圖像。但是,這些算法僅考慮位置置亂加密,像素值的大小并沒有改變[3]。考慮到原始圖像和加密圖像的統(tǒng)計特性,這些算法的加密強度仍不夠理想。
1989 年,英國數(shù)學家 Matthews 最早提出混沌系統(tǒng)用于數(shù)據(jù)加密的思想。由于混沌加密算法具有對初始條件敏感,非周期,不收斂和控制參數(shù)等特點??紤]到簡單性和高安全性,許多 研 究 者 采 用 一 維 混 沌 系 統(tǒng) 來 改 善 算 法[4-6]。另有一些研究者基于幾個經(jīng)典的映射,使用高維動力系統(tǒng),所有的研究主要是為了增加參數(shù)以提高安全性[7]。一個好的加密方法是應該對密鑰極其敏感,密鑰空間足夠大,而且,它必須有一定的能力來抵御外部攻擊的統(tǒng)計分析,即灰度分布[8]。然而,增加參數(shù)會影響到實施和提高計算復雜度,例如,使用多于一個加密算法也會降低圖像加密的效率。
本文提出的基于混沌映射的圖像像素值置亂加密算法,具有獨特的顯著特征,例如初值靈敏度初,控制參數(shù)多,能有效地排列替換像素原始圖像的位置。同時根據(jù)像素比特實現(xiàn)灰色分布加密,該算法可進一步地增強加密強度,提高加密的安全性。
經(jīng)典的混沌系統(tǒng),可以通過公式(1)來定義:
其中,0 ≤ μ ≤ 4,且 Xk∈ (0,1)。
從混沌動力系統(tǒng)來看,如果 3.569945≤μ≤ 4,混沌映射變得混亂,也就是說,對于給定的兩個初值,混沌序列是非周期,非收斂和偽隨機的。
例 如,μ=3.7606,x0=0.3456,y0=0.5678,混 沌現(xiàn)象如圖1所示。
圖1 混沌現(xiàn)象 (a) x0=0.3456 和 (b)y0=0.5678
關于混沌的定律列舉如下。
定律1:混沌系統(tǒng)產(chǎn)生的序列的概率密度如下:
定律2:混沌序列離散點的平均值為
定律3:混沌序列的自相關度為
定律4:兩個混沌序列的相關函數(shù)為
2.1 圖像加密算法
對于一幅大小為 M*N灰度圖像,它是一個M 行 N 列的數(shù)字矩陣其值的范圍從 0 到 255。在使用加密混沌映射的過程中,首先,N +1 地址TM 和 TN1…TNN 由混沌映射迭代生成。下一步就是使用向量 TM 來交換行,并使用向量 TN 來交換列。所以像素點的位置被完全打亂了。為了降低計算復雜度和節(jié)省時間,只用2個變換向量分別打亂行和列。
2.2 混沌序列的產(chǎn)生
給定一個初始 u 和 x0 和一個正整數(shù) m,可由上面的公式得到一個無窮混沌序列。那么對于生成的序列,從中取出M個數(shù)并對它們進行排序。從排列的過程,我們可以得到變換位置向量TM。同理,我們可以得到向量 TN。
圖2 直方圖
2.3 加密算法與加密步驟
在新的算法中,基于混沌的圖像加密結合像素位??紤]的參數(shù)數(shù)量和計算的復雜性,使用混沌映射加密,它直接施加在位置加擾加密;具有相同的加解密時間,把像素值分解為二進制位,讓 P(i,j)表示原圖第 i行第 j列的像素點,對其分解得到
所以,用式(6),我們可以把一幅灰度圖轉換成由0和1組成的二進制位矩陣。相反的,我們同樣可以把二進制矩陣轉換成像素點值,公式如下:
對于一張M×N大小的8位灰度圖片,用上面的第一個方程得到M×8N的矩陣。對其加密后得到的二值矩陣同樣是 M×8N,然后再用上面第二個方程得到M×N的加密圖像。
加密過程中使用的新算法的灰度圖像,解密為加密的逆過程,加密過程根據(jù)以下步驟進行:
第一步,讀取一張灰度圖,并表示成M×N的矩陣A。
第二步,把矩陣轉換成M×8N的二值矩陣B。
第三步,對二值矩陣B的行和列分別進行混沌置亂加密得到矩陣C。
第四步,把二值矩陣C轉換成M×N的矩陣D。
第五步,保存矩陣 D,加密過程結束,從而得到一張加密的灰度圖。
為驗證算法的安全性和實用性,使用 Matlab編 程 對 算 法 進 行 實 現(xiàn)。 以 如 圖3(a)256×256 的Lena 圖像作為實驗對象,以初始值 μ=3.7606,x0=0.2017 產(chǎn)生混沌序列。加密圖像圖3(b)由圖3(a)獲得,從圖3(b)中不能找出任何涉及到原始圖像有用的信息。
圖3 加密與解密測試
然后用不同的參數(shù)進行仿真,驗證其對加密和解密的影響,正確的密鑰是:μ=3.7606,x0=0.2017。結果如圖3所示,從圖中可以看出,總的密鑰參數(shù)有兩個,同時這兩個參數(shù)的取值范圍很大,這符合密鑰空間大的特性,從而增加了破譯的難度。
本文提出了一種基于混沌映射和像素二進制位的新的置亂加密算法,算法能同時實現(xiàn)位置和加密灰度值加密,可用于為互聯(lián)網(wǎng)上的數(shù)字圖像信息提供實時加密保護。對算法進一步研究還可以擴展到高維混沌映射,實現(xiàn)更高安全強度的圖像加密。
[1]Baptista, M.S. Cryptography with chaos[J]. Phys. Lett. A, 1998, 240(1-2): 50-54.
[2]Behnia, S., Akhshani, A., Mahmodi, H., et al., A novel algorithm for image encryption based on mixture of chaotic maps[J]. Chaos, Solitons & Fract., 2008,35(2):408-419.
[3]Chung, K.L.,& L.C. Chang, Large encrypting binary images with higher security[J]. Pattern Recognition Lett., 1998,19(15):461-468.
[4]Fang, Z.Y.,& W.Q. Tong., Image scrambling algorithm based on chaos mapping[J]. Modern Comput., 2007,(10):51-53.
[5]Fang, Z.J., Lu, X., Wei, W.M., et al., Image scrambling based on bit shuffling of pixels[J]. J. Optoelectron. Laser, 2007, 18 (12): 1481-1486.
[6]Gao, T.G. & Z.Q. Chen. Image encryption based on a new total shuffling algorithm[J]. Chaos, Solitons & Fract., 2008, 38(1):213-220.
[7]Guan, Z.H., Huang, F.J., & W. J. Guan. Chaos-based image encryption algorithm[J]. Phys. Lett. A, 2005,346(1-3):153-157.
[8]Li, Y., Fan, Y.Y. & C. Y. Hao. Information hiding technology based on image second-scrambling[J]. J. Image Graph. 2006,11(8):1088-1091.
[編校:楊 琴]
Image Scrambling Encryption Algorithm based on Chaotic Mapping
TANG Ze-jun
(Changsha Aeronautical Vocational and Technical College, Changsha Hunan 410124)
An image encryption algorithm based on chaotic mapping is presented in this paper. The paper designs a method of key generation and analyses the security of the proposed image encryption. The results show that the map can encrypt compressed images or arbitrary length of data sets and that the image encryption algorithm has a perfect hidden ability and it is suitable for the safety of digital image information on the actual Internet protection.
image encryption; chaotic; scrambling
TP309
A
1671-9654(2017)02-0090-03
10.13829/j.cnki.issn.1671-9654.2017.02.022
2017-04-17
湯澤軍 (1980- ),男,湖南益陽人,講師,工學碩士,研究方向為嵌入式系統(tǒng)智能測試儀表。