基于二维可逆非线性映射的图像加密算法
- 格式:pdf
- 大小:258.85 KB
- 文档页数:6
一种基于Henon映射的图像加密新算法1刘晓克,孙燮华中国计量学院信息工程学院计算机系,杭州(310018)E-mail:shockon@摘要:本文从混沌动力学的角度运用非线形控制系统的知识来研究混沌序列,并且以Henon映射为基础,运用控制系统的原理,设置控制参数,形成混沌序列,在本文中也证明了模加减运算是成立的,并给出了定理的证明,以前许多的学者在图像加密过程中都是采用异或的方法,本文从崭新的角度提出了在图像加密过程中运用异或运算和模加减运算相结合的方式,实验结果证明该算法生成的混沌序列对图像加密具有比较好的效果。
关键词:混沌动力学,Henon映射,混沌序列,模加减运算,异或运算,图像加密中图分类号:TP3911.引言随着计算机技术和网络技术的飞速发展,计算机已经逐渐成为人们生活的重要组成部分,为了方便于工作、生活,人们越来越喜欢用网络来传输重要的文件、图像等信息,那么如何传输以及怎么样做才能保证传输的安全性成为人们关注的焦点,混沌作为一种非线性动力学规律控制的行为,有许多优良特性:形式简单、对初始条件敏感性、具有白噪声的统计特性和混沌序列的遍历特性等等;其吸引子的维数是分维,有十分复杂的分形结构,具有不可预测性。
这些特性决定了它在密码学中具有非常好的应用前景。
本文将从混沌动力学的角度提出一种在二阶henon映射条件下的图像加密技术新方法。
数学预备知识定理1 设N是一正整数,又设正整数x, y满足0<=x<N, 0<=y<N,若x+y=z(modN) (1.1)则成立z-y=x(modN) (1.2)证明:对于x=0, 定理显然成立。
现设x≠ 0。
由(1.1)得0<= z <N。
记x+y=Z,(1.3)于是0<=Z<2*N;(i)若0<=Z<N, 由(1.1)得x+y=Z=z, 从而z-y=x,即成立z-y=x (modN)(ii) 若N<=Z<2*N, 则0<=Z-N<N, 从而成立x+y=z(modN),z=Z-N (1.4)在这种情况下,我们断言z<y. 若不然,即z>=y, Z-N=z>=y, Z>=N+y, 由(1.3)得x+y=Z>=N+y消去y得 z>=N矛盾。
基于二维CA和混沌系统的图像加密新算法李玲;王伟男;李津杰【期刊名称】《计算机工程与设计》【年(卷),期】2012(33)4【摘要】基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法.该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密.仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等.%Based on 2D cellular automata and Logistic map, a novel image encryption is proposed. The proposed scheme utilizes Logistic map to construct a nonlinear coupling structure for scrambling the pixel matrix of the plain image. Then a pseudorandom number matrix is formed combining the chaotic characteristics of cellular automata. Simulation experiments and security analysis demonstrate that the proposed algorithm can reach a satisfactory encryption performance and has large enough key space. Fur thermore, it is highly sensitive to the secret keys. The cipher image has excellent diffusion and statistical properties and could re sist exhaustive attack, sensitive attack and statistical attack, etc.【总页数】5页(P1280-1284)【作者】李玲;王伟男;李津杰【作者单位】重庆邮电大学数理学院,重庆400065;重庆邮电大学数理学院,重庆400065;重庆邮电大学数理学院,重庆400065【正文语种】中文【中图分类】TP309.7【相关文献】1.基于二维混沌沌系统与Arnold变换的图像加密算法 [J], 黄慧青;兀松贤2.基于二维混沌系统的数字图像加密算法 [J], 叶瑞松;黄慧青3.基于参数转换混沌耦合系统及其一维、二维变换规则的图像加密算法 [J], 索昱4.基于一种新的二维混沌映射的\r自适应图像加密算法 [J], 黎桠娟;叶瑞松5.基于二维Logistic混沌系统的图像加密算法分析 [J], 乔建平因版权原因,仅展示原文概要,查看原文内容请购买。
图像加密算法之基于二维可逆映射的加密基于二维可逆映射的图像加密算法可以通过置乱图像像素位置实现图像文件加密。
二维可逆映射可以高效地实现网像像素置乱。
二维可逆映射由压缩拉仲和折叠两个子映射组成。
压缩拉仲映射,使原始图像变换成线,折叠映射使线变换成罔。
所有可逆映射构成了可逆映射集合。
经过扩散处理改变像素值,实现图像文件加密。
一、二维可逆映射原理和加密算法二维可逆映射利用了图像的一个重要性质:像素能通过插入到其他像素之间从而压缩为线。
设图像大小为M×N。
通过映射首先将原图像压缩拉伸为长MN的直线,然后再折叠成一个M×N的图像。
如图1所示。
(a)为上下压缩对角线折叠映射,(b)为左右压缩涡卷折叠映射。
设图像大小为M×N,设A(i,j),i=1,2,…,N;j=1,2,…,M为图像中的任意一点,l(i),i=1,…,MN为将A(i,j)拉伸后的向量,B(i,j),i=l,2,…,N;j=1,2,…,M为折叠后生成的密图坐标为(i,j)的像索点。
[x]是取最接近于X的整数。
1、压缩算法本文只在水平和垂直两个方向推导了压缩算法,分别为上下压缩映射和左右压缩映射。
(1)上下压缩算法如图1(a)所示,上下压缩映射算法如下:首先定义函数:则上下压缩算法为:其中:其中:(2)左右压缩算法该压缩算法无论形式还是推导过程都与上一种类似。
如图1所示,左右压缩映射算法如下:首先定义函数:则左右压缩算法为:其中:其中:2、折叠算法推导了两类折叠算法,分别是对角线折叠和涡卷折叠。
其中每一种根据不同的起点又有四种变换,这样一共是12种折叠算法。
四处起点分别为:左上、右上、左下和右下。
本文只对两类算法在左上起点处给出了数学公式。
(1)对角线折叠算法如图1(a)所示,对角线折叠算法如下:其中:其中:其中:式中,lmin表示M和N中的较小值,lmin表示M和N中的较大值。
(2)涡卷折叠算法如图1(b)所示,涡卷折叠算法如下:定义函数:则涡卷折叠算法为:其中:其中:式中,lmin表示M和N中的较小值,lmin表示M和N中的较大值。
一种基于二维Logistic映射的图像加密算法
刘尚懿;王丽君
【期刊名称】《辽宁科技大学学报》
【年(卷),期】2006(029)004
【摘要】利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参数空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上.通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能.
【总页数】6页(P365-370)
【作者】刘尚懿;王丽君
【作者单位】鞍山科技大学,计算机科学与工程学院,辽宁,鞍山,114044;鞍山科技大学,计算机科学与工程学院,辽宁,鞍山,114044
【正文语种】中文
【中图分类】TP317.4;TP309.7
【相关文献】
1.一种基于Logistic映射和Bernoulli移位映射的图像加密算法 [J], 潘灵刚;周千;张蒙
2.基于二维广义Logistic映射和反馈输出的图像加密算法 [J], 涂立;张弛;张应征;贾丽媛
3.基于二维Logistic映射和二次剩余的图像加密算法 [J], 朱和贵;陆小军;张祥德;唐青松
4.基于二维Logistic混沌映射与DNA序列运算的图像加密算法 [J], 方鹏飞;黄陆光;娄苗苗;蒋昆
5.基于二维Logistic混沌映射与DNA序列运算的图像加密算法 [J], 方鹏飞;黄陆光;娄苗苗;蒋昆
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于二维可逆映射的图像加密算法
李名威;冯勇;李林静
【期刊名称】《计算机仿真》
【年(卷),期】2008(25)2
【摘要】提出了二维可逆映射在图像加密中的应用.可以通过置乱图像像素位置实现图像加密.二维可逆映射可以高效地实现图像像素置乱.二维可逆映射由压缩拉伸和折叠两个子映射组成.压缩拉伸映射,使原始图像变换成线,折叠映射使线变换成图.所有可逆映射构成了可逆映射集合.经过扩散处理改变像素值,实现图像加密.二维可逆映射的引入扩大了密钥空间,并增强了对密钥变化的敏感度.新的加密方法提高了加密图像的安全性且加快了加密速度.仿真验证了二维可逆映射图像加密算法的有效性.
【总页数】5页(P227-231)
【作者】李名威;冯勇;李林静
【作者单位】哈尔滨工业大学电气工程及自动化学院,黑龙江,哈尔滨,150001;哈尔滨工业大学电气工程及自动化学院,黑龙江,哈尔滨,150001;哈尔滨工业大学电气工程及自动化学院,黑龙江,哈尔滨,150001
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.一种简单的二维映射及其图像加密算法 [J], 黄峰;冯勇
2.一种基于二维Logistic映射的图像加密算法 [J], 刘尚懿;王丽君
3.基于二维可逆非线性映射的图像加密算法 [J], 张瀚;王秀峰;李朝晖;刘大海
4.一种改进的基于二维混沌映射的图像加密算法 [J], 杨善义;汤永刚;叶陆陆
5.基于一种新的二维混沌映射的\r自适应图像加密算法 [J], 黎桠娟;叶瑞松
因版权原因,仅展示原文概要,查看原文内容请购买。
矩形图像的新二维映射图像加密算法在当今数字化的时代,图像作为一种重要的信息载体,其安全性和保密性变得越来越重要。
为了保护图像中的敏感信息,各种图像加密算法应运而生。
其中,基于二维映射的图像加密算法因其高效性和良好的加密效果而备受关注。
本文将介绍一种矩形图像的新二维映射图像加密算法。
一、背景与意义随着信息技术的飞速发展,图像在通信、医疗、军事等领域的应用日益广泛。
然而,在图像的传输和存储过程中,很容易受到非法获取和篡改,这可能导致严重的隐私泄露和安全问题。
因此,图像加密技术成为了保护图像信息安全的关键手段。
传统的图像加密算法通常基于混沌系统、置换变换等方法,但这些方法在面对复杂的攻击和日益增长的安全需求时,存在一些局限性。
而二维映射图像加密算法则通过对图像像素进行二维的位置变换和数值变换,实现了更高的安全性和加密效果。
二、算法原理1、二维映射函数的设计首先,我们需要设计一个合适的二维映射函数。
这个函数应该具有复杂的非线性特性,以增加加密的复杂度和安全性。
常见的二维映射函数可以基于混沌系统,如 Logistic 映射、Henon 映射等,也可以是自定义的非线性函数。
2、像素位置变换利用设计好的二维映射函数,对矩形图像的像素位置进行重新排列。
例如,将原图像中坐标为(x, y) 的像素映射到新的位置(x', y'),从而打乱图像的像素分布,使原始图像的信息难以被直接获取。
3、像素值变换在完成像素位置变换后,对每个像素的数值进行变换。
这可以通过数学运算,如异或、加法、乘法等操作来实现,进一步改变图像的像素值,增加加密的强度。
三、算法实现步骤1、初始化首先,确定算法所需的参数,如映射函数的初始值、迭代次数等。
同时,读取待加密的矩形图像数据。
2、位置变换根据二维映射函数,计算每个像素的新位置,并将像素移动到相应的位置,得到位置变换后的图像。
3、值变换对位置变换后的图像像素值进行数学运算,实现像素值的变换。
矩形图像的新二维映射图像加密算法在当今数字化的时代,图像作为一种重要的信息载体,其安全性备受关注。
为了保护图像中的敏感信息不被未经授权的访问和窃取,图像加密技术应运而生。
传统的图像加密算法在面对日益复杂的安全威胁时,逐渐显露出一些局限性。
因此,研究新的图像加密算法具有重要的现实意义。
本文将介绍一种矩形图像的新二维映射图像加密算法。
一、图像加密的背景和意义随着信息技术的飞速发展,图像在各个领域的应用越来越广泛,如医疗、军事、金融等。
然而,在图像的传输和存储过程中,存在着被非法获取、篡改和滥用的风险。
图像加密就是通过对图像进行某种变换,使得未经授权的人无法理解和获取图像中的真实内容,从而保证图像的安全性和隐私性。
二、传统图像加密算法的局限性传统的图像加密算法主要包括基于像素置换、基于混沌系统等方法。
然而,这些方法在某些情况下存在一些不足。
例如,基于像素置换的方法容易受到统计分析的攻击,因为像素之间的相关性在加密后可能仍然存在;基于混沌系统的方法虽然具有良好的随机性,但在密钥管理和安全性评估方面存在一定的困难。
三、新二维映射图像加密算法的原理新二维映射图像加密算法是一种基于数学变换的加密方法。
其基本思想是将矩形图像看作一个二维矩阵,然后通过设计特定的映射函数,对矩阵中的元素进行重新排列和变换,从而实现图像的加密。
具体来说,首先将矩形图像的像素值按照一定的顺序排列成一个一维向量。
然后,根据设定的密钥,生成一个二维映射矩阵。
这个映射矩阵决定了像素值在加密过程中的重新排列方式。
通过将一维向量与映射矩阵进行运算,可以得到加密后的像素值向量。
最后,将加密后的像素值向量重新排列成矩形图像,完成加密过程。
四、新算法的密钥生成与管理密钥是图像加密算法的核心,它决定了加密的安全性和可靠性。
在新二维映射图像加密算法中,密钥的生成至关重要。
密钥通常由多个参数组成,例如映射矩阵的大小、元素的值、运算的规则等。
为了增加密钥的复杂性和随机性,可以采用随机数生成器来生成密钥参数。
矩形图像的新二维映射图像加密算法在当今数字化的时代,图像作为一种重要的信息载体,其安全性备受关注。
特别是在涉及个人隐私、商业机密和国家安全等领域,对图像进行有效的加密保护至关重要。
传统的图像加密算法在面对日益复杂的安全威胁时,逐渐暴露出一些局限性。
因此,研究和开发新的图像加密算法成为了信息安全领域的一个重要课题。
本文将介绍一种矩形图像的新二维映射图像加密算法。
一、图像加密的背景和意义随着信息技术的飞速发展,图像在各个领域的应用越来越广泛,如医疗、军事、金融等。
然而,图像在传输和存储过程中容易受到非法访问、篡改和窃取,这可能导致严重的后果。
例如,医疗图像中的患者隐私信息泄露可能会对患者造成伤害;军事图像的泄密可能危及国家安全。
因此,为了保护图像的安全性和完整性,图像加密技术应运而生。
图像加密的主要目的是将原始图像通过一定的算法转换为难以理解和识别的密文图像,只有拥有正确密钥的合法用户才能对密文图像进行解密,恢复出原始图像。
通过图像加密,可以有效地防止图像信息被未经授权的人员获取和利用,保障图像的机密性、完整性和可用性。
二、传统图像加密算法的局限性传统的图像加密算法主要包括基于置换和替代的加密算法。
基于置换的加密算法通过改变图像像素的位置来打乱图像的结构,而基于替代的加密算法则通过对像素值进行替换来改变图像的灰度或颜色信息。
然而,这些传统算法存在一些局限性。
首先,它们通常只对图像的一维信息进行处理,没有充分考虑图像的二维空间特性,导致加密效果不够理想。
其次,传统算法的密钥空间较小,容易受到暴力破解和穷举攻击。
此外,一些传统算法在加密过程中可能会引入较大的信息冗余,降低加密效率和安全性。
三、新二维映射图像加密算法的原理为了克服传统图像加密算法的局限性,我们提出了一种新的二维映射图像加密算法。
该算法充分考虑了矩形图像的二维空间特性,通过构建复杂的映射关系来实现图像的加密。
具体来说,我们首先将矩形图像划分为若干个大小相同的子块。