基于混沌系统的图像可逆信息隐藏算法
- 格式:pdf
- 大小:734.15 KB
- 文档页数:6
一种基于混沌序列的数字图像隐藏算法
赵玉霞;康宝生
【期刊名称】《西北大学学报(自然科学版)》
【年(卷),期】2008(038)002
【摘要】目的研究一种基于混沌序列的安全性高的图像隐藏算法.方法采用Logistic映射和Hybrid映射,对图像进行置乱,再用混沌序列将置乱后的图像隐藏于公开图像中.结果数值实验表明,所给算法实现简单,安全性高,对剪切有一定的抗攻击性.结论混沌序列具有易生成性、对初始条件强敏感性以及可完全重现性等特点,采用混沌序列对图像进行隐藏,是一种安全有效的算法.
【总页数】5页(P194-198)
【作者】赵玉霞;康宝生
【作者单位】西北大学,信息科学与技术学院,陕西,西安,710069;商洛学院,计算机科学系,陕西,商洛,726000;西北大学,信息科学与技术学院,陕西,西安,710069
【正文语种】中文
【中图分类】TP391
【相关文献】
1.一种改进的基于混沌的数字图像隐藏算法研究与实践 [J], 蔡正保;姜红
2.一种基于混沌序列的多幅图像隐藏算法 [J], 周焕芹;张永红
3.一种基于混沌序列的多幅图像隐藏算法 [J], 张永红
4.基于混沌序列的抗剪切变换攻击数字图像隐藏新算法 [J], 赵玉霞;康宝生
5.基于超混沌序列的自适应数字图像隐藏算法 [J], 刘建东
因版权原因,仅展示原文概要,查看原文内容请购买。
开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。
信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。
图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。
目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。
混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。
对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。
基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。
混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。
图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。
基于混沌系统的图像加密算法实现混沌系统作为一种复杂的非线性动力学系统,近年来受到了广泛的关注。
其特点在于具有高度的敏感性依赖于初值,且能够呈现出高度随机的行为。
因此,在信息安全领域,混沌系统被广泛应用于加密通信、图像加密等方面。
本文将讨论基于混沌系统的图像加密算法及其实现方法。
一、混沌加密算法的优点基于混沌系统的加密算法具有以下几个优点:1.高度随机性:混沌系统能产生高度随机的序列,使其成为一种理想的加密源。
2.异常敏感性:混沌系统依赖于初始状态,因此对于不同的初始状态会得到完全不同的结果,异常敏感性是其最大的特点之一。
3.实时性:混沌系统产生的随机序列是实时的,可以使加密的过程立即执行,不会对通信速度产生影响。
二、混沌加密算法的实现方式1.图像灰度值的混沌加密对图像进行加密的方法之一是利用混沌序列对图像的灰度级进行加密。
具体步骤如下:(1)采用混沌系统生成长度为n的随机数列,作为灰度级的加密密钥;(2)将原始图像的灰度级进行拆分,对每一个像素值进行加密运算,得到加密后的图像。
实现的原理是通过将原始图像的灰度级与密钥进行异或操作,得到加密后的灰度级,再重新生成图像。
该方法简单易懂,实用性强,但其加密强度较低,容易遭受肉眼可见的攻击。
2.图像的置换加密该加密算法采用混沌映射生成随机序列,对矩阵的位置进行加密。
具体步骤如下:(1)将图像像素矩阵进行分组;(2)采用混沌映射生成随机序列,将序列值范围归一化到数组[1, N]以便做下标;(3)通过随机序列将矩阵进行排列,得到加密后的图像。
实现的原理是采用置换加密方法,即通过混沌映射产生的随机数,来改变图像像素的位置,从而构造加密后的图像。
该方法加密强度较高,但实现较为复杂,不适用于实时加密。
3.图像像素值的加密该加密算法采用混沌系统产生随机序列,对原始图像的像素值进行加密。
具体步骤如下:(1)采用混沌系统生成噪声序列,作为图像的加密解密密钥;(2)将原始图像的像素值与密钥进行运算,得到加密后的像素值。
基于混沌算法的图像加密与解密研究近年来,随着信息技术的飞速发展和互联网应用的普及,隐私数据的保护变得尤为重要。
图像加密作为保护图像隐私的一种常用手段,受到了广泛关注。
混沌算法作为一种具有高度随机性和无周期性的灵活算法,被广泛应用于图像加密与解密领域。
本文将重点研究基于混沌算法的图像加密与解密技术,并探讨其在实际应用中的潜在优势和挑战。
首先,我们将介绍混沌算法的基本原理和特点。
混沌算法是一种在非线性动力学系统中出现的随机现象,其离散时间动态方程描述如下:x_(n+1) = f(x_n) 公式(1)其中 x 为状态变量,f 为一个非线性映射函数。
混沌算法的主要特点是初始条件和参数对最终结果产生巨大影响,对于微小的改变输入条件,会产生截然不同的输出结果。
基于混沌算法的图像加密和解密技术借鉴了上述的特点,通过将图像的像素值与混沌序列进行异或运算或置换操作,来达到加密的目的。
其中,像素值与混沌序列进行异或运算的操作是常见的加密模式。
这种加密方式可以使得加密后的图像在零交叉点上分布均匀,增强了加密的随机性。
同时,加密和解密使用相同的混沌序列作为密钥,可以简化加密和解密的过程。
接下来,我们将详细讨论基于混沌算法的图像加密和解密方法。
首先是基于混沌序列的图像置乱算法。
在这种方法中,混沌序列生成器作为密钥发挥关键作用。
首先,对图像进行象素重排,然后将混沌序列与图像进行异或运算。
在解密过程中,同样需要首先对图像进行像素重排,然后通过混沌序列与密文进行异或运算得到原始图像。
其次是基于混沌序列的图像加密算法。
在这种算法中,混沌序列的值与图像的像素值进行异或运算,然后通过再次应用混沌序列对加密后的图像进行置乱操作。
解密过程通过相同的混沌序列对密文进行逆操作来还原原始图像。
此外,对混沌算法进行改进和优化也是图像加密与解密研究的一个重要方向。
传统的混沌序列生成器存在周期性和低随机性的问题,可能导致加密算法的安全性下降。
因此,研究人员通过改进混沌映射函数、增加参数等方式来提高混沌序列的随机性和无周期性特点,从而提升图像加密的安全性。
第37卷第11期计算机仿真2020年11月文章编号:1006-9348 (2020)11 -0184-05二维混沌映射图像可逆信息隐藏传送方法吴婷\阳溶冰2(1.中原工学院计算机学院,河南郑州45_7;2.中国矿业大学,江苏徐州221116)摘要:由于数字图像的加密安全性较低,导致图像可逆信息隐藏效果较差、隐藏传送时间较长,为此提出二维混沌映射图像可逆信息隐藏传送方法。
依据二维混沌映射原理,分析其左映射与右映射的处理过程,通过像素点的不同取值,完成图像的 映射和折叠处理;采用可逆信息隐藏的加权系数与八位无符号量化法,生成灰度可逆信息隐藏图像,将二维混沌映射的次数作为密钥,应用扩散函数与密钥对隐藏图像可逆信息进行加密,获取加密图像,通过网络资源平台发送方将加密图像传送至接收方,实现图像可逆信息隐藏传输。
仿真结果表明,所提方法不仅能够达成初始图像可逆信息的有效隐藏与加密,且可逆 信息隐藏传送时间较短。
关键词:二维混沌映射;图像可逆信息;隐藏传送;加权系数中图分类号:TP309 文献标识码:BReversible Information Hiding Transmission Method ofTwo-Dimensional Chaotic Map ImageWU Ting1,YANG Rong-bing2(1. School of Computer Scien ce,Zhongyuan University of Technology,Zhengzhou Henan 450007 ,China;2. University of Mining and Technology,Xuzhou Jiangsu 221116, C hina)A B S T R A C T:Due to low security of digital image encryption,the information hiding effect of reversible image is poorand the transmission time is long.T herefore,a method of hiding transmission for reversible information in two-dimensional chaotic mapping image was proposed.According to the principle of tw o-dim ensional chaotic m apping,the processes of left mapping and right mapping were analyzed.The image was mapped and folded by different values of pixel.The weighted coefficient of reversible information hiding and 8—bit unsigned quantization were used to generate the gray reversible information hiding image.The number of two-dim ensional chaotic maps was used as the key.Moreover,the diffusion function and key were used to encrypt the reversible information and thus to obtain the encrypted image.After th a t,the encrypted image was transm itted to the receiver through the sender of network resource platform.F inally,the reversible information hiding transmission was achieved.Simulation results prove that the proposed method not only achieves effective hiding and encryption for the reversible information in initial im age,but also reduces the transmission time of reversible information.K E Y W O R D S:Tw o-dim ensional chaotic m ap;Reversible image information;Hidden transm ission;Weighting coefficientsi引言随着多媒体信息技术与互联网的跨越式发展,数据交换 与传输变得日益便捷,对文本、音频、图像以及视频等数字多 媒体信息进行存储、修改以及传播,也变得愈发简单。
一种基于混沌加密的信息隐藏方法作者:吴柯来源:《现代电子技术》2008年第11期摘要:用Logistic映射生成混沌序列,对文本信息的ASCII 码进行加密,产生二进制信息流。
将图像进行DCT变换,并用一个量化表对变换后的系数进行量化,将加密后的二进制信息嵌入到图像的DCT系数中以实现信息隐藏,在秘密信息的提取过程中不需要原始图像的参与。
实验结果表明,该方法具有较好的隐蔽性,对图像质量影响较小。
关键词:信息隐藏;数字图像;离散余弦变换;混沌加密中图分类号:TP391.41 文献标识码:B文章编号:1004-373X(2008)11-073-An Information Hidden Method with Chaotic Encryption(Hunan Institute of Science and Technology,Yueyang,414000,China)Abstract:Chaotic sequence is produced Logistic,carring on the encryption to the text information ASCII code,has binary information flow.On image of DCT transform,set coefficients after transform quantized with a quantization table.The binary message after encrypt to embedding the Discrete Cosine Transform(DCT) coefficients of image realizes the information hidden,extracting the secret information is not need the primitive image to participation.The experimental resuls indicate that this method has good hiding and security,is smaller to the image quality influence.Keywords:information hidden;digital image;DCT;chaos encryption1 引言信息隐藏是将秘密信息(文本、声音、图像、视频等) 通过一定的算法隐藏进另一可公开的文件(称为载体)当中的过程,隐藏后的载体文件对外仍表现为原来的形式,公众感觉不到秘密信息的存在。
基于混沌系统的图像隐藏技术黄慧青【摘要】To ensure the security and anti-disturbing of hiding image information under the conditions of visibility, An image hiding technology based on chaos systems was presented. Firstly, with the Arnold transform and the sequences generated by the chaos system, a hiding image was encrypted; then using Logistic chaos system and image sharing technique to hide the pre-encrypted image. The effect of hiding is also analyzed by using the method of accessing. Simulation results show that the algorithm has good safety and hidden effect.%为了在保证隐藏信息不可见性的条件下,尽可能地提高隐藏图像信息的安全性与抗干扰性,提出一种基于混沌系统的图像隐藏技术。
先利用 Arnold 变换与混沌系统产生的混沌序列对待隐藏图像进行加密预处理;然后利用Logistic混沌系统与图像分存技术把结果图像进一步隐藏起来;最后应用评价指标对隐藏效果和安全性进行分析。
实验结果表明,该算法具有良好的安全性和隐藏效果。
【期刊名称】《计算机系统应用》【年(卷),期】2013(000)011【总页数】4页(P183-186)【关键词】混沌系统;图像置乱;异或运算;图像隐藏;图像分存;Logistic混沌映射【作者】黄慧青【作者单位】嘉应学院数学学院,梅州 514015【正文语种】中文计算机和通信技术的飞速发展, 使得信息的共享、传播变得越来越便捷, 但同时对一系列的信息安全问题提出了挑战.而传统信息安全的保障手段——密码术并不能真正解决此类问题.因此, 人们提出了信息隐藏技术.信息隐藏技术是解决上述一系列信息安全问题的有效手段, 因此近年来信息隐藏技术成为人们研究的热点[1-6]. 本文主要研究和讨论了基于混沌系统的图像隐藏技术, 提出了一种利用混沌加密和图像分存隐藏相结合的新方法.该算法是先利用Arnold变换对待隐藏图像进行置乱[7,8], 然后利用混沌序列对其进行异或得到加密图像, 最后将加密图像隐藏到载体图像中.实验结果证明, 该算法简单有效且具有很好的隐藏效果.1 混沌系统1.1 二维离散混沌系统二维离散混沌系统形式如下[9]:其中a, b为系统参数.对该系统作参数分岔图的数值实验, 固定参数b=-1.4, 关于参数 a的分岔图如图 1(a)所示, 固定参数a=1, 关于参数 b的分岔图如图 1(b)所示.以 b为参数对应的最大李雅谱诺夫指数的图为图1(c).图1(d)是当a=1, b=-1.4时系统的混沌吸引子.从这些图形可以观察到, 整体上系统是稳定的, 局部是不稳定的; 混沌现象在很大的区域出现.因此该二维映射系统可以用于信息的混沌加密.1.2 Logistic混沌系统[10-13]Logistic 混沌系统表述为:其中,3.569946…≤μ≤4,a0∈(0,1).这样, Logistic映射产生的混沌序列可以定义在上的伪随机序列.图1 混沌系统的分岔图、李雅谱诺夫指数图及吸引子2 图像隐藏技术处理2.1 待隐藏图像的预处理为了提高隐藏图像的安全性, 首先应用Arnold变换对待隐藏图像进行置乱, 然后再利用二维离散混沌系统产生的混沌序列对置乱后图像进行异或运算.相应的预处理加密算法描述如下:步骤 1: 输入大小为N×N的待隐藏图像 A(如果行列不相等的图像可以通过填充边界使得行列相等).步骤2: 对图像A的像素进行如下的Arnold坐标变换:将Arnold变换次数作为提取原始图像时的密钥K.步骤3: 生成混沌序列.用给定的两个初始值x0, y0迭代映射T0次后, 将得到的xT0与yT0赋给初始值x0, y0.用这两个新的初始值分别迭代映射n次(n>N×N), 得到两条长度为 n的混沌序列与按照式(4)对这两个序列进行改进:其中Xi可以是xi或yi, k=3, round(.)为取最近整数运算.得到步骤4对置乱后的图像A进行异或, 使其平均分布在一定区域内.混沌序列与按照式(5)对这两个序列进行改进:得到.应用{ei}和{wi}构造像素变换矩阵: 取序列{ei}或{wi}的某连续片断, 该片断元素个数为N×N, 重构为一个大小为N×N的矩阵E.用E与置乱后的图像A进行异或得到密图D.该算法的解密过程为加密过程的逆.2.2 图像隐藏在预处理图像的基础上, 把预处理后得到的加密图像分存到载体图像中, 实现图像的隐藏, 相应的图像隐藏算法描述如下:步骤1: 任意选取一幅大小与待隐藏图像相同(N×N)的载体图像B.步骤2: 将载体图像B采用线性放大4倍.步骤3: 将密图D与放大后的载体图像B转换为8位二进制序列.步骤4: 利用 Logistic混沌系统产生一个元素 ak,然后按照式(6)进行运算:得到一个大于等于1而小于等于8的整数k, 若k为奇数则把密图的灰度值用二进制表示, 从高位到低位依次记为第1位, 第2位, ……, 第8位.取D中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位(如当k=3时, 取D中像素点的灰度二进制表示的第3、4位替换B相应图像区域左上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第5、6位替换B相应图像区域右上点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第7、8位替换B相应图像区域左下点灰度值二进制表示的低二位; 取D中像素点的灰度二进制表示的第1、2位替换B相应图像区域右下点灰度值二进制表示的低二位); 若k为偶数则把密图的灰度值用二进制表示, 从低位到高位依次记为第 1位, 第 2位, ……, 第8位.取D 中像素点的灰度二进制表示的第k位开始把8位二进制分成4组替换在B相应图像区域左上、右上、左下、右下灰度值二进制表示的低二位.步骤5: 将所得的结果转换为载体图像的数据矩阵, 恢复图像格式并输出.3 实验结果与分析3.1 实验结果为了验证以上方法的隐藏效果, 选取256×256的lena图像作为待隐藏图像, 256×256的cameraman图像作为载体图像.在 MATLAB7.0 编程环境下, 设置二维离散混沌系统初始值分别为 x0=0.01, y0=0.01及T0=2000.错误密钥为x0=0.01, y0=0.0100000000000001,图像隐藏与恢复效果如图2.图2 图像隐藏与恢复效果由图2可见, 由于混沌序列对初始值非常敏感, 即使初始值有微小的变化也无法对图像进行正确恢复.3.2 实验分析3.2.1 密钥空间一个好的隐藏加密算法应该使其密钥空间足够大从而使得强行攻击不可行, 理论计算表明当一个算法的密钥空间不小于 2128时, 该算法是安全的.本文提出的加密算法中, 只考虑二维离散混沌系统的参数与初始值用作密钥, 其中x0, y0, a, b为双精度型, 精度为10-16, T0迭代次数为16比特整数型, 所以密钥空间为1016×1016×1016×1016×216=6.5536×1068.远大于2128,因此使用穷举攻击解密图像几乎是不可能成功的.3.2.2 统计分析将载体图像的直方图与混合图像的直方图进行对比, 观察嵌入预处理密图后, 图像直方图的统计特性是否有改变.图3为载体图像和混合图像的直方图.图3 载体图像和混合图像的直方图为了进一步对图像隐藏的效果进行衡量, 我们引用峰值信噪比(Peak Signal-to-Noise Ratio, PSNR)和均方根误差(Root Mean Squared Error, RMSE)来衡量载体图像和混合图像之间的客观保真度[14-16].对于载体图像B与混合图像G的峰值信噪比定义为峰值信噪比 PSNR 作为图像客观保真度准则,它的值越大, 说明混合图像的保真度越好, 这两个图像越像.载体图像B与混合图像G的均方根误差定义为均方根误差越小, 说明两幅图像越相似.利用上述方法, 我们得出了多组对比数据的PSNR和RMSE的数值并将其汇总后展示在表1中.这其中包含了待隐藏图像与预处理后图像的对比, 载体图像和混合图像的对比, 以及错误密钥恢复图像与待隐藏图像的对比.表1 效果分析PSNR RMSE图2(a)与图2(b) 28.694839 9.371266图2(c)与图2(d) 47.253182 1.106321图2(a)与图2(e) Inf 0图2(a)与图2(f) 28.747958 9.314129通过表 1的实验结果可以看出, 载体图像与混合图像比较, RMSE较小, PSNR较大, 说明图像的隐藏效果很好.3.2.3 抗干扰能力分析秘密图像隐藏到载体图像后,只需要传输、存储混合图像.但混合图像在传输过程中,很难避免一些必要的数据处理或人为攻击,如压缩、滤波、噪声污染及几何失真等,对一些比较常见的处理和攻击,文中也进行了实验测试.图4(a)是混合图像经过1/4剪切破坏后的图像, 图 4(b)所示是剪切后的混合图像的恢复图像.图 4(c)对混合图像添加涂鸦, 图 4(d)为添加涂鸦后的恢复图像.图4(e) 为密图添加椒盐噪音后的解密图像,噪音强度为 4%.测试结果表明,该算法具有较强的抗干扰能力.图4 算法抗干扰能力试验结果4 结束语本文提出了一种基于混沌系统的图像隐藏算法.与文献[3]所给出的图像隐藏算法相比, 本文的算法具有更好的隐藏效果, 更大的密钥空间以及更高的安全性, 可以有效地抵抗统计分析以及剪切、涂鸦的攻击.实验结果表明, 文中的算法具有很好的隐藏效果, 并且可以实现秘密图像的无损复原.参考文献【相关文献】1 张雪峰,范九伦.基于图像融合的数字图像隐藏技术.微电子学与计算机,2007,24(2):188-190.2 张雪峰,范九伦.一种基于混沌系统的数字图像隐藏技术.计算机工程,2007,33(4):134-136.3 李萌.一种基于超混沌的对数字化图像信息的隐藏加密方法.科学技术与工程,2009,9(4):905-910.4 叶瑞松,兀松贤.一个对称的四维混沌系统及其图像隐藏应用.计算机技术与发展,2010,20(1):93-96.5 甘甜,冯少彤,聂守平,朱竹青.基于分块离散小波变换的图像信息隐藏与盲提取算法.物理学报,2012,61(8):1-8.6 周志刚,李苏贵.基于变参数混沌系统的数字图像隐藏技术.计算机应用,2009,29(11):2972-2976.7 顾艳春,韩国强,沃焱,等.基于小波变换和置乱技术的二值水印新算法.计算机工程与设计,2008,29(15):4017-4019.8 黄良永,肖德贵.二值图像 Arnold变换的最佳置乱度.计算机应用,2009,29(2):474-476.9 黄慧青.一个二维离散系统的分岔分析.嘉应学院学报,2010,28(5):22-26.10 孙燕飞,王凤英,周运明,等.基于双混沌系统的数字水印技术.微电子学与计算机,2005,22(8):114-116.11 Dan PP, Chau PM.Image encryption for secure internet multimedia applications.IEEE Trans.on Consumer Electronics, 2000, 46(8): 395-403.12 肖迪,赵秋乐.一种基于Logistic混沌序列的图像置乱算法的安全分析.计算机应用,2010,30(7):1815-1817.13 袁玲,康宝生.基于Logistic混沌序列和位交换的图像置乱算法.计算机应用,2009,29(10):2681-2683.14 Chang CC, Hwang RJ.A new scheme to protect confidential image.2004 IEEE Proc.of the 18th International Conference on A INA04.2004.158-163.15 Zhang JS, Tian L, Tai HM.A new watermarking method based on chaotic maps.IEEE International Conference on Multimedia and Expo.Taipei.2004.939-942.16 王迤冉,王春霞,詹新生.一种图像加密算法的性能评定方法.微计算机信息,2006,22(30):313-314.。
基于混沌系统的图像加密算法研究基于混沌系统的图像加密算法研究1.引言随着信息技术的快速发展,图像的加密与安全保护成为了一个重要的研究领域。
传统的加密算法在应对大数据和高效加密的需求时面临一定的挑战。
而混沌系统作为一种复杂且具有随机性的动力学系统,特别适合应用于图像加密领域。
本文旨在探讨基于混沌系统的图像加密算法,并研究其加密效果和性能。
2.混沌系统及其特点混沌系统是一类非线性动力学系统,具有高度敏感性和无周期性的行为,其数学特性决定了其在加密领域具有很高的应用潜力。
混沌系统有许多种类,如Logistic映射、Henon映射和Lorenz系统等,本文以Logistic映射为例进行讨论。
Logistic映射的数学表达式为:x(n+1) = λx(n)(1-x(n))其中,x(n)为第n次迭代后的值,λ为控制参数。
Logistic映射在不同的参数范围内可以表现出丰富的动力学行为,包括周期轨道、混沌轨道以及在吸引子的分岔等特征。
这使得其成为一种理想的加密工具。
3.基于混沌系统的图像加密算法设计与实现图像加密算法主要包括两个过程:加密过程和解密过程。
在加密过程中,首先需要对原始图像进行像素混淆,然后再对混淆后的图像进行像素扰动。
其具体步骤如下:(1)选择合适的控制参数。
不同的参数选择会导致不同的混沌效果,为了提高加密强度,选择适当的参数十分重要。
(2)初始化混沌系统。
选择一个合适的初始值,用于启动混沌系统,并进行一定次数的迭代,以消除系统的初始状态对后续加密过程的影响。
(3)像素混淆。
将原始图像的像素值与混沌序列进行异或运算,改变像素值的分布情况,使得原始图像的结构难以被察觉。
(4)像素扰动。
将混淆后的图像的像素值与混沌序列再次进行异或运算,进一步改变图像中像素值的位置,增加加密强度。
(5)产生密钥。
将加密过程中使用的混沌序列作为密钥保存,以便后续的解密过程使用。
解密过程与加密过程相似,仅需要将混淆与扰动的过程反向进行即可。