1 常规的灰度图像置乱加密算法
- 格式:doc
- 大小:320.00 KB
- 文档页数:2
一种基于混沌映射的快速图像加密算法优化乔建平;邓联文;贺君;廖聪维【摘要】为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化.该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像.结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s.该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击.%In order to solve the rapid increase of the encryption time because of the increasing image size in the existing image encryption algorithm , the optimized encryption algorithm based on logistic and Arnold mapping was used to achieve the optimization of the fast image encryption algorithm.The algorithm was based on two kinds of chaotic maps to the original image , pixel scrambling and gray value substitution.Pixel scrambling was to select the H adjacent pixels according to the image size , appropriately adjust the H value and realize the encryption time optimization.Gray value substitution is to generate chaotic sequences by Arnold mapping , operate the scrambling image and get the cipher image.The results show that , for 256 ×256 Lena standard images, the encryption time is reduced to 0.0817s.The algorithm has advantages of large key space and fast encryption speed, and can effectively resist the attack of exhaustive , statistical, and differential means.【期刊名称】《激光技术》【年(卷),期】2017(041)006【总页数】7页(P897-903)【关键词】图像处理;图像加密;混沌映射;Lena图像【作者】乔建平;邓联文;贺君;廖聪维【作者单位】中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083;中南大学物理与电子学院超微结构与超快过程湖南省重点实验室,长沙410083【正文语种】中文【中图分类】TP309.7近年来,随着互联网、多媒体以及通信技术的快速发展和普及,信息的安全传输显得尤为重要。
基于FPGA的图像硬件加密算法设计易鸿【摘要】For computer software of low speed is not efficient in image encryption technology,a hardware encryption method based on FPGA is presented,the method is based on the password link model of image replacement algorithm and the improved Baker image scrambling algorithm. Only using less iteration ,we can change the encrypted image pixel change rate and the average change in intensity,also improve the ability of resisting differential attack of the encrypted image.%针对计算机软件图像加密技术中速度不高效率低下的问题,提出了一种基于FPGA的硬件加密方法,该方法基于密码链接模式的图像置换算法以及改进Baker图像置乱算法,只需采用少次迭代,就可以改变加密图像的像素改变率和一致平均改变强度,提高加密图像抵抗差分攻击的能力。
【期刊名称】《河南科学》【年(卷),期】2016(034)012【总页数】6页(P1976-1981)【关键词】序列密码;加密技术;FPGA【作者】易鸿【作者单位】四川文理学院智能制造学院,四川达州 635000【正文语种】中文【中图分类】TB18为了实现数字图像保密,一般是先将二维图像转换成一维数据,再采用传统加密算法进行加密.图像加密技术可分为两类,即空域图像加密技术和压缩图像加密技术.空域图像加密技术在未压缩的图像上进行加密,其特征是将图像看作二维数据进行操作;压缩图像加密技术则基于某种压缩格式或压缩技术进行加密[1-5].这些方法都是面向处理器的,指令执行采用的是串行操作的方式,执行速度较慢.本文基于FPGA的序列密码具有可移植性和并行性,扩展序列密码的应用领域.序列密码是以字为单位,密钥为128比特,初始向量为128比特,密钥和初始向量作为算法的输入量,每次迭代产生32位二进制数,用来进行数据的加密和解密.该算法适用于图像数据的加密,特别是数据量大,实时性强的图像,能够提高加密速度,简化算法的复杂性.1.1 基于FPGA的祖冲之算法祖冲之算法又称ZUC算法,是由我国自主设计的加密和完整性算法[6-8],如图1所示,算法分为三层,第一层是线性反馈移位寄存器(LFSR),第二层为比特重组单元,第三层为非线性函数单元.LFSR有16个31位的寄存器(s0,s1,…,s15)组成,每一个寄存器在集合(1,2,…,231-1)中取值.其中,v、u为寄存器31比特的输入数据,mod是整数摸运算,非线性函数F有3个输入X0、X1和X2,一个32比特数据W的输出,使u=w⊕x3,这样结果就右移一位,另外还包含2个32位的R1和R2.第一层线性反馈移位寄存器存在两种工作模式,其具体处理过程如下.初始化模式操作过程①v=215s15+217s13+221s10+(1+28)s0mod(231-1),②s16=(v+u)mod(231-1),③if s16=0,then sets16=231-1,④(s1,s2,…,s15,s16)→(s0,s1,…,s14,s15).工作模式操作过程:①s16=215s15+217s13+221s10+220s4+(1+28)s0mod(231-1),②if s16=0,then sets16=231-1,③(s1,s2,…,s15,s16)→(s0,s1,…,s14,s15).第二层比特重组的工作过程如下:第三层非线性函数单元操作过程如下:1.2 图像置换算法本设计采用图2所示密码链接模式进行加密,在对图像加密上首先对数据量进行分组,每组为32比特,第1组加密时,对明文B1加密变为密文Cl.从第2组开始,采用链接模式,将前一组的密文与当前明文进行异或,然后再进行加密.置换的目的是改变像元本身的像素灰度值,该方法是将祖冲之算法进行图像加密时产生32比特的密钥与图像数据灰度值异或,得到相应的密文[9-12].1.3 图像置乱算法图像置乱过程就是改变像元在空间的位置来达到加密的目的,置乱加密不改变像元的灰度值[13-15],本文置乱过程采用面包师算法(Baker)实现,其算法映射结果如图3所示.Baker算法如下:其二维Baker映射为:其中:p1+p2+…+pk=1,表示将正方形垂直分割;[fi,fi+pi)×[0,1)表示k个高度为1,宽度为p1,p2,…,pk的矩形[16-18].对于任意一像素(r,s)被映射到其中:Ni≤r<Ni+ni,0≤s<N.本文提出的改进Baker就是在传统算法的基础上加以改进,实现对图像高效置乱编码,其具体改进如下,将二维图像按照从上到下、从左到右方式变成一维图像向量P={P(1),P(2),…,P(M×N)}和C= {C(1),C(2),…,C(M×N)},然后对图像作如下置乱:①设P(i)为待置乱图像点,其中满足i=s×N+t(0≤i≤M×N);②设C(j)为置乱后图像点,其中j=M×(N-(t-1))-s;③按C(j)=P(i),对向量P置换得到向量C;④将C恢复得到M×N的二维图像.实验采用FPGA芯片是以Xilinx公司的XC2VP30开发板为开发平台,XC2VP30芯片包含13 969个逻辑片、2448Kb的RAM、8个数字时钟模块、2个PowerPC核和8个G比特收发器[19-20].系统设计框图如图4所示.上面采集系统主要包括AD芯片初始化、解码、缓存和VGA显示4个模块,这些模块都在Xilinx公司的ISE开发环境用Verilog语言编写完成.系统工作流程如下:首先对AD芯片初始化,然后AD采集到的数据传送到解码模块,解码过程中判断数据是否有效,对有效数据进行颜色空间转换成为能被显示器识别的RGB格式,然后由线缓存对每一行数据缓存操作,同时利用乒乓操作对缓存进行读写操作,以避免异步读写数据造成冲突,最后帧缓存中的数据交由VGA显示出图像.3.1 算法仿真分析系统采用800×600分辨率RGB555作为数据的传输格式,实验采用Xilinx公司在线逻辑分析进行数据仿真,设置初始密钥为00000000 00000000 00000000 00000000,初始向量00000000 00000000 00000000 00000000,得到每个周期32 bit的密钥序列,实验仿真结果如图5所示.用此系统的加密算法加密一幅256×256的Lena图像,如图6所示,(a)图为原始图像,(b)图为加密图像,(c)图为解密图像,可以看出解密图像和原图像是一致的,整个加密和解密过程速度很快.3.2 直方图分析对于系统进行直方图分析,图7(a)为明文图像,(b)(c)(d)图分别为图像红(R)绿(G)蓝色(B)的分量直方图,采用密码链接模式进行置换和改进Baker算法进行置乱,图8、图9分别为第一轮加密、第二轮加密的结果,结果显示加密图像灰度分布均匀,且多轮加密的结果一致,这说明多次迭代加密后的图像信息熵保持不变.对加密图像的R、G、B三个分量的垂直、水平、对角线方向特性对照,其结果基本相同,说明加密图像像元之间的相关性很小,不随迭代次数的增加而变化.本文给出的基于FPGA的序列密码图像硬件加密算法设计,结构简单,易于实现.通过采用密码链接模式置换及改进Baker置乱算法进行图像加密,提高了图像的置乱速度.同时,本设计中采用硬件描述语言即可充分利用FPGA快速的并行处理特性,有效地提高了图像加密的效率.【相关文献】[1]Farashahi R,Rashidi B,Sayedi S M.FPGA based fast and high throughput 2-slow retiming 128-bit AES encryption algorithm[J]. Microelectronics Journal,2014,45(8):1014-1025.[2]Fan C P,Hwang J K.FPGA implementations of high throughput sequential and fully pipelined AES algorithm[J].International journal of Electrical Engineering,2008,15(6):447-455.[3]刘强,方锦清,赵耿,等.基于FPGA技术的混沌加密系统研究[J].物理学报,2012,61(13):78-83.[4]陈仕坤,禹思敏.视频混沌加密及其FPGA实现[J].电子技术应用,2015,41(1):111-114.[5]左事稽,刘新朝,何巧珍,等.基于FP G A的高清视频采集与显示系统设计[J].电子技术应用,2011,37(6):56-58.[6]Van D J,Delgado F J.FPGA schemes for minimizing the power throughput trade off in executing the advanced encryption standard algorithm[J].Journal of Systems Architecture,2010,56(2):116-123.[7]Soliman M I,Abozaid G Y.FPGA implementation and performance evaluation of a high throughput crypto coprocessor[J].Journal of Parallel and Distributed Computing,2011,7l(8):1075-1084.[8]Rajagopalan S,Upadhyay H N,Rayappan J B,et al.Galois field proficient product for secure image encryption on FPGA[J]. Research Joumal of Information Technology,2014,6(4):308-324.[9]Kumar A,Li B.On implementing motion-based region of interest detection on multi-core cell[J].Computer Vision and Image Understanding,2010,114(11):1139-1151.[10]Hung S,Tu C,Yang W.A portable,efficient inter-core communication scheme for embedded multicore platforms[J].Journal of Systems Architecture,2011,57(2):193-205.[11]Wonjun Kim.SVD Face:Illumination-invariant face representation[J].Signal Processing Letters,2014,21(11):1336-1340.[12]Wang Yan,Jiang Zhengwu.Face detection based on skin and improved ICA [J].Advanced Materials Research,2011,1231(219):1486-1490.[13]胡越黎,计慧杰.图像的中值滤波算法及其FPGA实现[J].计算及测量与控制,2008,16(11):1672-1675.[14]Xu yue,Linhao li.Human face recognition based on improved pca algorithm [J].Journal of Multimedia,2013,8(4):351-357.[15]Hafez S F,Selim M M,Zayed H H,et al.2D face recognition system based on selected Gabor filters and linear discriminant analysis[J].International Journal of Computer Science Issues,2015,12(1):33-41.[16]金晨辉,杨阳,祁传达.对混沌序列密码的相关密钥攻击[J].电子与信息学报,2006,28(3):410-414.[17]周庆,胡月,廖晓峰.一个基于混沌映射的图像加密并行算法[J].计算机工程与应用,2007,43(22):47-50.[18]Toorani M,Falahati A.A secure cryptosystem based on affine transformation [J].Security and Communication Networks,2011,4(2):207-215.[19]Mirzaei O,Yaghoobi M,Irani H.A new image encryption method:parallel sub-image encryption with hyper chaos[J].Nonlinear Dynamics,2012,67(1):557-566. [20]Long M,Peng F.A noise-robust image encryption algorithm based on perturbed Logistic map[J].Journal of Information and Computational Science,2010,7(13):2797-2804.。
Vol. 40 No. 2Mar. 2022第40卷第2期2022年3月吉林大学学报(信息科学版)Journal of Jilin University (Information Science Edition)文章编号:1671-5896(2022)02-0219-12基于格雷码映射和LSB 的彩色图像量子隐写算法肖红,陈欣燕(东北石油大学计算机与信息技术学院,黑龙江大庆163318)摘要:针对现有基于LSB( Least Significant Bit)的量子图像隐写方案嵌入容量较低的问题,提出了一种基于格雷 码规则的彩色图像量子隐写方案。
首先将秘密信息置乱,然后将其划分为6比特段,最后使用格雷码规则将前3位嵌入载体图像RGB (Red Green Blue)通道的第2 LSB 中,其余3位嵌入到载体图像RGB 通道的LSB 中。
按照嵌入规则,隐写图像的LSB 与嵌入秘密比特的差异高达近50%,提高了嵌入信息的安全性;提取是嵌入的 逆过程。
设计了相关操作的量子线路,在经典计算机上的仿真结果表明,该方案的嵌入容量高达每像素6 bit, 不仅在嵌入容量方面优于现有方案,同时也有较高的安全性,这表明釆用格雷码规则实施量子隐写的研究方案是可行的。
关键词:量子图像处理;量子图像隐写;格雷码;最低有效位;嵌入容量中图分类号:TP391文献标识码:AQuantum Steganography Based on Reflected Gray Code and LSB for Color ImagesXIAO Hong, CHEN Xinyan(School of Computer and Information Technology , Northeast Petroleum University , Daqing 163318 , China)Abstract : In order to solve the problem of low embedding capacity of the existing quantum image stegographyschemes based on LSB ( Least Significant Bit ) , a novel color image quantum stegography scheme based on reflected Gray code rule is proposed. The secret information is scrambled first , and then it is divided into 6-bitsegments. Finally , the first 3 bits are embedded in the second LSB of the RGB channel of the cover image , and the remaining 3 bits are embedded in the LSB of the RGB channel of the cover image using reflected-Gray coderules. According to the embedding rules, the difference between the embedded secret bit and the LSB of the stego-image is almost as high as 50% , which further guarantees the security of embedded information. Extractingis the inverse process of embedding. A quantum circuit for related operations is designed. The simulation resultson the classical computer show that the embedding capacity of this scheme is as high as 6 bits per pixel , which is superior to the existing scheme in terms of embedding capacity , and has higher security. Therefore , it is feasible to implement the research scheme of quantum steganography by using Gray code rule.Key words : quantum information processing ; quantum image steganography ; gray code ; least-significant-bit ;embedding capacity0引言1982年Feynman 1'1首次提出量子计算概念,其作为一种新的计算方法以其高度的并行性受到越来越多国内外学者的关注。
基于Arnold置乱的加密图像可逆信息隐藏方法黄敬瑜;邹清富【摘要】提出一种基于Arnold置乱的加密图像可逆信息隐藏方法,首先对图像进行分块,采用Arnold变换分别对块内像素和图像分块进行置乱从而实现图像加密.隐藏时,同样对图像进行分块,对块内像素进行排序,计算预测差值,对值为0的预测差值采用方向编码(EMD)进行隐藏,对值大于为0的预测差值,采用预测差值扩展隐藏秘密信息.实验结果表明该算法直接解密图像效果优于其他3种对比文献.【期刊名称】《现代计算机(专业版)》【年(卷),期】2019(000)012【总页数】5页(P68-72)【关键词】加密图像;可逆信息隐藏;Arnold变换;方向编码【作者】黄敬瑜;邹清富【作者单位】广西财经学院防城港学院,防城港 538000;广西移动防城港公司,防城港 530000【正文语种】中文0 引言信息隐藏[1-3]是目前信息安全领域的研究热点之一,可逆信息隐藏作为信息隐藏的重要组成部分,受到研究者们越来越多的关注。
可逆信息隐藏不仅能从载密图像中提取出秘密信息,还能将载体图像无损还原。
目前,基于图像的可逆信息隐藏方法有非加密图像可逆信息隐藏、加密图像可逆信息隐藏等。
非加密图像的可逆信息隐藏方法主要有:①基于无损压缩算法[4-5]:通过无损压缩图像产生隐藏信息空间,该方法的隐藏容量很低,常用于取证、水印。
②基于差值扩展算法[6-7]:根据秘密信息对像素差值进行扩展,根据扩展后的差值修改原始像素从而得到载密图像。
③基于直方图偏移算法[8-10]:主要应用预测方法计算像素预测差值,构建较好的差值直方图,通过偏移直方图嵌入秘密信息,该方法具有较高的隐藏容量以及较好的图像质量,是目前研究较多的方法。
加密图像的可逆信息隐藏方法首先对原始图像进行加密,然后将秘密信息嵌入到加密图像中,并在解密及信息提取后能够无损恢复出原始载体图像。
文献[11-15]本别介绍了几种加密图像的可逆信息隐藏方法,其中文献[11-12]介绍的算法信息提取及原始图像恢复只能在解密后同时进行,文献[13-16]介绍的算法信息提取和原始图像恢复可以单独实现。
图像加密方法研究的国内外文献综述最开始,人们在全息防伪技术中使用了光学信息技术,通过将特定的全息图贴在需要认证的物品上,如:证件上、银行卡上、小型镭射盘(Compact Disk, CD)上来防止盗版,人们通过肉眼观察就可以分辨出东西是否为正品。
这种防盗版的手段凭借着其价格低廉,实行简单的优点受到了广泛推广。
但是这种防盗手段很快就被淘汰了,究其原因是其用于防伪的全息信息很容易被攻击者获取,只要使用相机拍照或者电荷耦合器件(Charge-coupled Device, CCD)相机就可以获取防伪标志中的全部信息,所以当时的人们不得不使用一些新的加密方法来对信息进行加密。
Horner提出使用纯相位掩膜替代全息图,因为CCD相机无法获得纯相位掩模的相关信息[1]。
1995,Refregier等人提出了著名的双随机相位光学加密技术,他们通过线性光学信息处理系统实现了这一加密方法,使用两个随机相位掩模作为密钥进行传输[2]。
首先加密时,在空域使用第一块随机相位掩模调制原文图像,之后对调制过的呈类噪声分布的密文进行傅里叶变换,再在频域将其与另一随机相位掩模进行调制,再使用一块透镜对调制后的结果进行傅里叶逆变换,从而得到加密后的结果[2]。
该加密方案使用两块随机相位掩模分别在空域和频域对密文进行了调制,因此得到的加密结果呈现类似噪声的形式,实现了掩盖图像真实信息的作用。
2000年,Unnikrishnan等人对双随机相位加密技术进行了改进,为了扩展传统双随机相位加密技术的密钥空间,他们使用分数傅里叶变换(Fractional Fourier Transform)对图像进行处理,因此分数傅里叶变换的阶数也可以作为密钥进行传输,所以起到了扩展密钥空间的作用,提高了系统的鲁棒性[3]。
2004年Situ等人对这一加密技术继续进行了改进,使用菲涅耳变换(Fresnel Transform)对图像进行处理,因此菲涅尔衍射过程中的参数,如:衍射距离和光波波长,也可以作为密钥用于加密,扩展了密钥空间[4]。
第26卷第2期 2 0 0 6年4月
辽宁工学院学报
Journal of Liaoning Institute of Technology Vo1.26.No.2
Apr.2006
基于矩阵变换和混沌理论 灰度图像混合加密技术
曹光辉 ,曹继辉 ,姜悦岭 (1.辽宁工学院计算机科学与一1 程学院,辽宁锦卅l 121001;2.中国石油锦卅l石化公司党群工作处,辽宁锦州 121001)
摘要:针对单一混沌加密系统对灰度图像进行加密存在加密强度不够、留有轮廓这一问题,给出应用二维 Arnold矩阵变换和混沌理论混合加密荻度图像的全新算法。巧妙利用Arnold扰乱图像位置的特点,结合混沌加 密理论,有效地解决了单一混沌加密灰度图像加密强度不够的弱点。该算法简单易于实现,且便于同步。实验结 果表明,这种加密算法具有高度的安全性和宵效性。 关键词:混沌理论;Arnold变换矩阵;灰度 像;混沌流加密 中图分类号:TP309.7 文献标识码:A 文章编号:1005.1090(2006)02—0087 03
Gray Image Hybrid Encryption Based on Matrix and Chaos Theory
CAO Guang—hui ,CAO Ji—hui ,JIANG Yue—ling (1.Computer Science&Engineering College,Liaoning Institute ofTechnology,Jinzhou 121001,China; 2,Party and People Dept.,Petro China Jinzhou Petrochemical Company,Jinzhou 121001,China)
Key words:chaos theory;Arnold transform matrix;gray image;chaotic stream encryption Abstract:Applying the single chaotic encryption system to encrypt the ay image has a problem that you can see the profile of the original picture due to vulnerability in intensity.The novel hybrid gray image encrypt algorithm was given based on 2一dimension arnold matrix transform and chaos theory, applying the Arnold matrix transform to disturb the image pixel together with the chaos theory.Remedy was done to the single chaos theory vulnerability in intensity.This algorithm can be implemented and synchronized easily.The experimental results show that this method can lead to the higli security and efficiency.
一种基于扩展ZigZag与位交换的图像置乱算法陆萍;董虎胜;马小虎【摘要】10.3969/j.issn.1000-386x.2012.10.082% 对标准ZigZag变换进行改进,提出一种基于扩展ZigZag变换与位交换的图像置乱算法。
算法在将图像作扩展ZigZag变换后,根据图像行的奇偶性采用不同的位交换运算方案,通过迭代完成图像置乱。
仿真实验结果表明该算法具有良好的图像置乱效果,亦可适用非方阵图像,对于常见的攻击具有较强的抗干扰能力。
【期刊名称】《计算机应用与软件》【年(卷),期】2012(000)010【总页数】4页(P310-313)【关键词】图像置乱;扩展ZigZag变换;位交换;鲁棒性【作者】陆萍;董虎胜;马小虎【作者单位】苏州经贸职业技术学院信息系江苏苏州215009;苏州经贸职业技术学院信息系江苏苏州215009;苏州大学计算机科学与技术学院江苏苏州215021【正文语种】中文【中图分类】TP3010 引言数字技术的飞速发展与因特网的日益普及为人们提供了快捷的数字媒体传播通道,但是由于数字产品具有易获取、易被篡改等特点,导致图像在网络传输时面临着巨大的风险。
图像置乱作为一种信息伪装技术,采用一定的技术手段使原始图像变成无意义的混乱图像,掩盖了图像原有的信息,成为网络环境中图像传输的有效保护手段,也使其成为当前的一项重要研究课题[1,2]。
图像被置乱可分为空间域算法与变换域算法两大类。
变换域算法需要将图像转入变换域,通过改变变换域系数实现,因此算法较为复杂,在恢复时可能会与原始图像出现差异[3]。
空间域算法则直接改变图像的像素值或位置分布将图像置乱,如Arnold变换[4]、Hilbert曲线变换[5]与幻方变换等,但这些变换并未改变图像的像素值,置乱图像与原始图像的灰度直方图仍然相同,无法满足安全性要求较高的领域的需要。
与以上空间域方法相比,ZigZag变换具有算法简单、时间复杂度低与密钥周期大的特点,近年来在图像置乱中逐渐被采用[6-9]。
一种基于混沌序列的彩色图像加密算法作者:穆秀春,訾鸿来源:《现代电子技术》2010年第14期摘要:提出一种基于混沌序列的彩色图像加密算法。
该算法首先应用二维Logistic混沌系统产生2个混沌序列,利用对2个混沌序列进行排序产生的2个编号序列对彩色图像进行位置的置乱,然后应用三维Lorenz混沌系统产生的混沌序列中各值进行大小排序,用以引导对置乱后的彩色图像进行像素点的值的置换操作,从而实现对颜色的加密。
实验结果表明,该算法具有密钥空间大、安全性高和保密性好的特点。
关键词: 混沌序列; 置乱; 彩色图像; 像素置换中图分类号:TN309 文献标识码:A文章编号:1004-373X(2010)14-0053-03New Color Image Encryption Algorithm Based on Chaos SequencesMU Xiu-chun, ZI Hong(College of Electric and Information Engineering, Heilongjiang Institute of Science and Technology, Harbin 150027, China)Abstract: A color image encryption algorithm based on the chaos sequences is proposed, which generates two chaos sequences by 2D Logistic chaos system, scrambles the position of color images by two coding sequences produced by ranking the two chaos sequences, and then carries out the scrambling operation in which the R,G,B values of pixel points of the scrambled color images are shuffled by the ranking of three chaos sequences produced by 3D Lorenz chaos system to realize the color encryption. The experimental results show that this algorithm has a large key space, high security and good conficentialty.Keywords: chaos sequence; scrambling; color image; pixel replacement随着互联网和多媒体技术的不断发展,图像加密技术越来越受到人们的重视。
基于仿射密码的并行图像加密算法柯琦;张福元;李爱泉;廖琪男【摘要】为了提高加密系统密钥安全性,获得更好的扩散性能,提高算法运行效率,提出一种基于仿射密码的并行图像加密算法.利用Lorenz混沌序列对像素位置进行置乱;引入古典密码学中的仿射密码进行像素值扩散和像素值混淆;利用多核计算机多个核心并行计算,将图像分块后并行加密.实验结果表明,仿射加密算法密钥空间大、安全性强、扩散性和扰乱性效果好、算法运行效率高,且仿射密码加密比异或加密扩散效果更好.【期刊名称】《现代电子技术》【年(卷),期】2018(041)022【总页数】4页(P178-181)【关键词】仿射密码;图像加密;像素扩散;像素混淆;并行计算;多核计算机【作者】柯琦;张福元;李爱泉;廖琪男【作者单位】广西财经学院计算机系,广西南宁 530003;广西壮族自治区公安厅,广西南宁 530028;广西财经学院计算机系,广西南宁 530003;广西财经学院计算机系,广西南宁 530003【正文语种】中文【中图分类】TN911.73-34;TP3090 引言数字图像加密越来越受重视,研究不断更新。
图像加密方法利用混沌系统[1]生产随机性好的序列为像素位置置换获得很好的置乱效果。
文献[2]提出基于数据加密标准算法和Logistic混沌映射图像加密算法。
文献[3]提出高维混沌映射的图像加密算法。
很多图像加密算法在像素扩散时采用异或操作[4⁃7],但异或加密的扩散效果并不好,抵御明文攻击性能差。
文献[8⁃9]提出相对复杂加密性好的算法,其计算复杂且效率低。
大数据时代,若加密图像数量大,算法运行效率至关重要。
现今普遍为2核及以上的多核计算机,但图像加解密算法很少利用多核计算机设计并行程序提高运行效率。
因此本文利用Lorenz混沌序列,引入仿射密码,采用多核计算机多个处理核心并行执行,设计基于仿射密码高效的并行图像加密算法。
1 相关理论1.1 Lorenz混沌系统当 Lorenz混沌系统的参数σ,r,b取σ=10,r=28,b=8 3时系统进入混沌状态,给定初始条件(x0,y0,z0)可生产对条件敏感伪随机性好的混沌序列组,其微分方程为:1.2 仿射密码仿射密码是古典密码学的一种,当且仅当gcd(a,26)=1时,同余方程ax+b≡ymod 26对 y有唯一解,函数为:2 本文并行加密算法本文仿射加密算法采用像素位置置换和像素值变换加密相结合,利用多核计算机多个核心并行设计算法。
----------------------------------------分割线---------------------------------------
----------------------------------------分割线---------------------------------------
1. 常规的灰度图像置乱加密算法
目前针对灰度图像的置乱加密算法研究已经取得了较大的进展,从广义上讲可以分为基于图像位置空间、基于图像色
彩空间和基于图像频域空间的置乱,实际应用中比较成熟的算法主要有基于Arnold变换[4]、幻方、Hilbert曲线、Conway
游戏、正交拉丁方的数字图像置乱算法。从实际的运行效果来看,基于Arnold变换的灰度图像置乱算法由于其简单性和
良好的置乱效果,应用较为广泛。
Arnold变换是由 Arnold在遍历理论研究中提出的一种变换 ,图像置乱时采用的是二维 Arnold变换 ,对于大小为
NM
的图像 ,二维Arnold变换定义为:
Nyxyxmod1111''
其中,1,,2,1,0,Nyx。''y,x,y,x分别表示像素在图像矩阵中变换前后的坐标,N为数字图像矩
阵的阶数。在水印图像置乱时,将置乱次数k作为密钥,图像矩阵执行k次Arnold变换;在逆置乱时,利用Arnold变
换的周期性,对提取的水印做Tk次变换便可恢复原水印图像。
2. 基于位扩展的混沌加密算法
2.1 Logistic混沌序列及其对二值图像的加密
混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛但有界,并且对初始
值具有极其敏感的依赖性。Logistic混沌映射是一类非常简单却被广泛研究的动力系统,其定义如下:
)x1(xxnn1n
, )1,0(xn。通过简单的变换,Logistic映射可以在)1,1(区间定义: 2n1nx1x ,
)2,0(
。
实验证明,当40115.1时,动力系统进入混沌状态,在2的满射条件下由映射所得到的混沌序列可能充
满整个定义域(-1,1),此时的迭代公式为: 2n1n2x1x
2.2 基于位扩展的混沌加密算法基本思想
灰度图像的每个像素可由8位二进制表示,其包含的信息量比相同分辨率的二值图像丰富,利用灰度图像有利于我们
构建数字水印系统时嵌入更多的版权保护信息。进而从理论上分析如果能够利用性能优良的混沌序列去加密灰度图像,应
该能够在取得良好的置乱效果和一定加密效率的前提下保证算法的安全性。本文在充分研究了原有的二值图像加密算法的
基础上,结合混沌序列的特性提出了一种基于位扩展的灰度图像加密算法,算法基本思想为:
通过混沌迭代公式生成一组实数,由规则转化成二进制数组,这个数组的个数为灰度图像大小的八倍,即让每个像素
点值对应八个二进制数。依次将八个二进制数与灰度图像每个像素点值的二进制形式逐位比较运算,得到一组新的二进制
数,将产生结果八个一组形成十进制数据,即为置乱后的图像灰度值。
采用VC++6.0编写算法实现的代码。通过实验,发现一次混沌置乱在原始图像较复杂的情况下仍会留下图像的细微
轮廓,可用不同的两组密钥将上述算法执行两次,以达到更好的效果。在实际算法中,第二组密钥由第一组密钥1key和
----------------------------------------分割线---------------------------------------
----------------------------------------分割线---------------------------------------
ey2k自动形成:01.01'1keykey,001.02'2keykey
。解密的过程同加密时进行的操作基本相同,解密时
只需首先由正确的密钥生成第二组密钥,用第二组密钥先解密一次,再用原密钥解密一次,即可恢复出水印图像。
3. 实验结果分析
3.1 置乱效果
实验所用计算机处理器主频为1.8赫兹,内存512兆。使用尺寸为256256的灰度图像进行置乱,基于位扩展的
混沌置乱算法的密钥设定为1.952,143.00x;Arnold置乱算法的密钥设定为14。原图和置乱后的结果如图2
所示,可以看出本文提出的置乱算法具有较好的置乱效果。
灰度水印 位扩展混沌置乱图 Arnold置乱图