混沌加密理论在视频图像加密中的应用
- 格式:pdf
- 大小:222.57 KB
- 文档页数:4
基于混沌算法的图像加密技术研究图像加密技术在现代信息安全领域中占据着重要的地位,可以保护图像数据不被未授权人员接触、修改和复制。
基于混沌算法的图像加密技术因其具有高度随机性和反复性,受到了广泛的关注和研究。
混沌理论指经典物理世界中的一类模拟物理现象,它具有不确定性和极度敏感性,但在随机性上却异常丰富,可以生成高度的噪声信号。
混沌算法则是一种通过数学公式生成伪随机序列的非线性系统,在图像加密领域中得到了广泛应用。
一般而言,基于混沌算法的图像加密技术主要包括两个重要部分,即加密过程和解密过程。
加密过程中,需要将明文图像转换成一段密文编码,并加入随机的噪声由混沌系统生成的伪随机数作为加密密钥;解密过程则反之,需要通过相同的伪随机数序列还原出明文图像。
在加密过程中,混沌系统的生成信号是非常关键的,因为基于不同的混沌系统可以生成不同类型的噪声。
目前应用较多的混沌系统有Logistic映射、Henon映射、Lorenz系统和Chen系统等。
这些混沌系统本身具有高度的灵活性和随机性,可以产生非常复杂的噪声信号,保证了图像加密技术的安全性。
另外,为了加强图像加密技术的安全性,研究人员还提出了很多基于混沌算法的改进方案。
其中比较常见的是混沌扩散和置乱处理。
将混沌扩散算法融合到加密过程中,可以将密文中的像素进行多次变换,增加了反解密的难度;而置乱处理则是将加密后的像素顺序进行打乱,增加了破解难度,使得对加密信息的攻击非常困难。
同时,在图像加密过程中,还需要考虑到图像质量和加密后像素值的变化问题。
基于混沌算法的加密技术需要充分考虑两者的平衡因素,不能单纯地追求安全性,导致加密后图像的清晰度下降和像素失真问题。
在实际应用中,基于混沌算法的图像加密技术已经得到了广泛应用,比如在图像传输、存储、处理等方面。
同时,随着计算机技术的不断发展,研究人员正在不断探索基于混沌算法的图像加密技术的发展趋势,尝试结合其他算法和技术进行更好的改进。
基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。
本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。
首先,我们来了解一下混沌理论。
混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。
混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。
基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。
混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。
下面我们将详细介绍这两个部分。
首先是混沌映射。
混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。
这些映射具有高度的不可预测性和混沌性质,适用于图像加密。
在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。
通过迭代映射操作,可以得到一个与原图像无关的混沌序列。
这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。
接下来是置乱操作。
在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。
最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。
Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。
而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。
这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。
基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。
这大大增强了图像的安全性。
第二,基于混沌的图像加密算法具有较好的抗攻击性。
混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。
基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于混沌密码的监控视频加密技术研究1. 引言1.1 研究背景随着监控视频技术的普及和发展,监控视频数据的安全性越来越受到重视。
传统的加密方法在保护视频数据安全方面存在一定的局限性,如容易受到拦截和破解的风险。
近年来,基于混沌密码的加密技术逐渐成为研究的热点之一。
研究背景中的重要问题是如何有效保护监控视频数据的安全性,确保数据不被未授权访问者获取和篡改。
基于混沌密码的加密技术可以利用混沌系统的高度不可预测性和复杂性,对监控视频数据进行加密,提高数据的安全性和保密性。
混沌系统具有灵敏的初始条件和参数,微小的改变会导致系统产生不可预测的行为,这种特性使基于混沌密码的加密算法具有很高的安全性。
究竟如何设计一种高效的基于混沌密码的监控视频加密算法,将在接下来的正文部分详细阐述。
【研究背景】所提出的问题对于监控视频数据的安全性至关重要,也将是我们研究的重点之一。
1.2 研究意义监控视频在现代社会中起着至关重要的作用,它可以帮助监控和保护公共安全、预防犯罪活动以及提供证据用于司法审理。
监控视频的加密技术相当重要,因为一旦监控视频未经加密,就可能面临被未经授权的人查看、篡改或泄露的风险,从而造成严重的安全问题。
研究基于混沌密码的监控视频加密技术不仅可以提高监控视频的安全性,保护用户隐私和信息安全,还可以促进监控系统的可靠性和稳定性。
通过这项研究,我们可以为监控视频加密技术的发展提供新的思路和方法,推动监控视频技术的进步和应用。
深入研究基于混沌密码的监控视频加密技术具有重要的理论意义和实际价值。
1.3 研究现状当前,随着监控系统的普及和应用范围的不断扩大,监控视频的安全性问题日益受到重视。
目前主流的监控视频加密技术主要包括传统的对称加密算法和非对称加密算法。
传统的加密算法存在着加解密速度慢和密钥管理复杂的缺点,非对称加密算法虽然具有更高的安全性,但也存在着计算复杂性高和加密过程慢的问题。
针对传统加密算法和非对称加密算法的不足,研究者们开始关注基于混沌密码的监控视频加密技术。
基于混沌理论的图像加密技术研究随着数字技术的发展,人们越来越依赖数字图像来实现信息的传递和存储,而数字图像的信息安全性也变得越来越重要。
因此,图像加密技术逐渐成为了保障数字信息安全的一个重要手段。
其中一种常用的加密方法是基于混沌理论的图像加密技术。
混沌是指非线性动力学中的一种现象,其特点是系统的状态随时间的推移呈现无规律、复杂、难以预测的特性。
混沌理论被广泛应用于信息加密领域,可以通过自身的无规律性有效保护图像信息。
基于混沌理论的图像加密技术的主要思路是将其分为两个步骤:加密和解密。
加密过程中,通过混沌发生器产生密钥流,再对原始图像进行置乱和扰动操作,最后加上密钥流得到密文。
解密过程中,则是通过同样的密钥流,反向进行置乱和扰动操作得到原始图像。
在实际应用中,混沌发生器的选择十分重要。
目前,常用的混沌发生器有一维混沌映射发生器和二维混沌映射发生器。
一维混沌映射发生器可以用于生成一维的密钥流序列,例如Logistic映射发生器、Henon映射发生器、Tent映射发生器等。
二维混沌映射发生器则可以用于生成二维矩阵型的密钥流序列,例如Arnold映射、Cat映射等。
其中,Arnold映射是一种经典的二维混沌映射发生器,其主要实现过程是先进行像素重排,再进行置换操作。
这种操作能够在不改变图像内容的情况下,使得图像的灰度值位置发生随机变化。
同时,其具有一定的可加密性,可以通过调整参数提高其加密强度。
除了混沌发生器的选择以外,置乱和扰动操作的设计也是图像加密技术中的重要问题。
置乱操作一般包括像素重排、行列置换和旋转等操作,其目的是将原始图像的像素位置打乱,让其看起来像是被随机排列过的。
扰动操作则是对图像进行一系列的变换操作,使得图像具有一定程度的随机性,从而增加了加密的难度。
常用的扰动操作包括灰度变换、像素异或以及高斯噪声添加等。
值得注意的是,虽然基于混沌理论的图像加密技术具有一定的优势,但其其也存在着一些缺陷。
基于混沌理论的图像加密算法设计与实现基于混沌理论的图像加密算法设计与实现摘要:随着信息技术的发展和普及,图像在各个领域扮演着越来越重要的角色。
为了保护图像数据的安全性和机密性,图像加密技术成为研究的热点之一。
混沌理论以其高度的不可预测性和不确定性,成为图像加密领域的重要工具之一。
本文基于混沌理论,设计了一种新的图像加密算法,并对其进行了实现。
结果表明,该算法在加密图像的同时,能够保护图像中的信息不被恶意攻击者获取。
关键词:混沌理论;图像加密;信息安全1. 引言图像加密技术是信息安全领域的重要研究内容,它在保护图像数据的安全性和机密性方面发挥着重要作用。
随着计算机技术的不断发展,传统的加密算法逐渐暴露出一些不足之处,例如加密速度慢、加密强度不高等。
混沌理论以其高度的不可预测性和不确定性,成为图像加密领域的重要工具之一。
本文基于混沌理论,设计了一种新的图像加密算法,并对其进行了实现。
2. 混沌理论的基本原理混沌理论是一种描述非线性动力学系统行为的数学理论。
混沌过程具有高度不可预测性和不确定性,其输出表现出一种看似随机而实际上具有确定性的行为。
混沌理论广泛应用于密码学领域,可以产生高度随机的密钥序列。
3. 图像加密算法的设计本文设计的图像加密算法主要包括三个步骤:密钥生成、混沌映射和像素置换。
其中,密钥生成通过混沌映射生成高度随机的密钥序列。
混沌映射是基于混沌系统的一种映射算法,可以产生类似随机数的序列。
像素置换是通过对图像像素的位置进行重新排列来实现加密过程。
具体算法的设计步骤如下:步骤1:密钥生成选择合适的混沌系统,并设置初始值。
通过迭代计算,得到一系列具有高度随机性的密钥序列。
步骤2:混沌映射将生成的密钥序列应用于需要加密的图像。
通过对每个像素值进行异或操作,实现加密过程。
步骤3:像素置换对加密后的图像进行像素位置的重新排列。
可以采用一定的规则,如置换矩阵或者混沌映射算法进行像素位置的调整。
4. 图像加密算法的实现本文采用MATLAB编程语言实现了基于混沌理论的图像加密算法。
基于混沌映射的图像加密算法性能研究混沌映射是一种不可预测的动态系统,其输入和输出之间的关系呈现出复杂的非线性特征。
近年来,随着计算机技术的进一步发展,混沌映射在信息安全领域中得到了广泛的应用。
图像加密是信息安全领域中的一个重要研究方向,而基于混沌映射的图像加密算法正成为研究热点。
本文将就基于混沌映射的图像加密算法的性能进行研究与探讨。
1. 混沌映射及其应用混沌系统是一类包含非线性和随机性质的系统,它们的行为是难以预测的。
混沌映射则是指一种以某一初始状态为输入,不断迭代产生新状态的映射。
混沌映射具有随机性和非线性特征,可被应用于密码学、图像加密等领域。
基于混沌映射的加密算法具有不可预测性、鲁棒性、高效性等优点,近年来得到了广泛的应用。
2. 图像加密算法概述图像加密是指对原始图像进行特定方式的处理,以达到保密和安全传输的目的。
图像加密算法一般包括两个主要步骤,分别是加密与解密。
加密过程中,利用密钥从明文图像中生成加密的图像,使其难以被破解;解密过程则是通过相同的密钥将加密后的图像还原成原始图像。
图像加密算法需满足保密性、密钥安全性、抗攻击能力、加密解密速度等要求。
3. 基于混沌映射的图像加密算法基于混沌映射的图像加密算法运用了混沌映射的随机性和非线性特征,实现了对图像的可靠加密和解密。
该算法主要分为以下步骤:3.1 图像的分割首先,将原始图像分成若干个块,每个块都可看作一个矩阵。
分割过程可以按照不同的规则进行,例如按照列数、行数、指定像素、图像的灰度值等方式进行分割。
3.2 混沌映射接着,将每个块进行混沌映射加密。
混沌映射算法主要包括 Logistic 映射、Henon 映射、 Lorenz 映射等,具体采用哪种混沌映射算法可根据具体情况进行调整。
3.3 块加密将混沌映射产生的随机数以及密钥结合,采用异或运算或其它方式对每个分块进行加密。
该过程可以根据具体应用需求进行调整,比如可以采用加减运算、乘除运算等方式进行。
混沌加密理论在视频图像加密中的应用
杨杰;虞涛
【期刊名称】《武汉理工大学学报(信息与管理工程版)》
【年(卷),期】2005(027)004
【摘要】提出了一种利用混沌理论加密MPEG-2视频文件的方法.通过综合应用实值混沌序列加密,幻方矩阵置乱和符号矩阵加密3种方法对视频信息进行加密,并将加密结果与单独应用以上3种方法的加密结果进行了比较,并比较了这种方法相对于椭圆曲线公钥加密算法对视频信息进行加密的优点.
【总页数】4页(P6-9)
【作者】杨杰;虞涛
【作者单位】武汉理工大学,信息工程学院,湖北,武汉,430063;北京大学,视觉与听觉信息处理国家实验室,北京,100871;武汉理工大学,信息工程学院,湖北,武汉,430063【正文语种】中文
【中图分类】TP391.41
【相关文献】
1.基于混沌加密和HVS在数字水印算法中的应用 [J], 穆晓慧;叶汉民;谭惠尹
2.混沌加密算法在智能家居通信安全系统中的应用 [J], 江治国
3.混沌加密和图像隐藏在电子病历中的应用 [J], 周广彬;姚磊;陈晓军;刘浩
4.基于混沌加密和HVS在数字水印算法中的应用 [J], 穆晓慧;叶汉民;谭惠尹
5.复合混沌加密算法在电力系统信息安全中的应用 [J], 梁万龙
因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌密码的监控视频加密技术研究【摘要】摘要:本文主要介绍了基于混沌密码的监控视频加密技术研究。
在对研究背景、研究目的和研究意义进行了阐述。
在正文中,首先介绍了混沌密码技术的基本原理,然后分析了监控视频加密技术的现状,接着详细讨论了基于混沌密码的监控视频加密原理,并对实验设计和结果进行了分析,最后对安全性进行了评估。
在总结了基于混沌密码的监控视频加密技术的优势,展望了技术应用前景,并对研究工作进行了总结。
本研究为监控视频加密技术的发展提供了新的思路和方法,有望在视频监控领域得到广泛应用。
【关键词】混沌密码、监控视频、加密技术、研究、视频加密、混沌密码技术、安全性、实验设计、结果分析、优势、应用前景、工作总结。
1. 引言1.1 研究背景监控视频在现代社会中起着非常重要的作用,可以帮助监控公共场所的安全、保护个人隐私以及提供证据等。
监控视频的安全性也面临一些挑战,比如视频的传输和存储过程中容易受到黑客攻击的威胁。
加密技术在监控视频领域的应用变得至关重要。
传统的加密方法存在一些问题,比如加密速度慢、加密强度低等。
而基于混沌密码的加密技术则具有加密速度快、加密强度高等优点,因此被广泛应用于监控视频加密中。
混沌密码技术利用混沌系统的复杂性和随机性进行加密,可以有效保护监控视频的安全性。
本文旨在研究基于混沌密码的监控视频加密技术,探讨其在监控视频安全领域的应用前景。
通过对混沌密码技术的介绍和监控视频加密技术现状的分析,我们将探讨基于混沌密码的监控视频加密原理,并设计实验来验证其有效性。
最终,我们将对该技术的优势进行评估,并展望其未来在监控视频领域的广泛应用。
1.2 研究目的研究的目的是通过基于混沌密码的监控视频加密技术,提高监控视频传输过程中的安全性,防止视频数据被非法获取和篡改。
当前监控视频加密技术存在一些安全隐患,如传统加密算法容易受到攻击和破解,导致视频数据泄露。
本研究旨在利用混沌密码技术的随机性和不可预测性,对监控视频数据进行加密,从而有效保护视频内容的安全性和完整性。
第27卷第4期武汉理工大学学报・信息与管理工程版V o l.27N o .42005年8月JOU RNAL O F WU T (I N FORM A T I O N &M ANA GEM EN T EN G I N EER I N G )A ug .2005文章编号:1007-144X (2005)04-0006-04收稿日期:2005-03-30.作者简介:杨 杰(1960-),女,湖北武汉人,武汉理工大学信息工程学院教授.基金项目:北京大学视觉与听觉信息处理国家实验室基金资助项目(0305).混沌加密理论在视频图像加密中的应用杨 杰1,2,虞 涛1(1.武汉理工大学信息工程学院,湖北武汉 430063;2.北京大学视觉与听觉信息处理国家实验室,北京 100871)摘 要:提出了一种利用混沌理论加密M PEG 22视频文件的方法。
通过综合应用实值混沌序列加密,幻方矩阵置乱和符号矩阵加密3种方法对视频信息进行加密,并将加密结果与单独应用以上3种方法的加密结果进行了比较,并比较了这种方法相对于椭圆曲线公钥加密算法对视频信息进行加密的优点。
关键词:混沌加密;M PEG 22;视频加密中图法分类号:T P 391.41 文献标识码:A1 引 言随着网络技术和多媒体技术的快速发展,多媒体信息安全技术的研究已经成为人们关注的热点之一。
在多媒体信息中,视频图像信息的重要性不言而喻。
目前,在多媒体计算机技术应用系统中,对视频图像处理有两大研究方向:一是视频图像的压缩编码;二是视频图像的实时处理和视频信息的保护。
在视频图像压缩编码算法中,M PEG 22压缩算法作为国际标准,由于具有压缩比较高和能够提供高质量图像等优点,因而被大多数的操作平台支持,具有很好的兼容性。
视频图像信息的保护是为了防止敏感信息被轻易的窃取、篡改、非法复制和传播,主要包括信息加密技术和信息隐藏两部分。
传统的加密算法一般是基于文本数据设计的,它把一段有意义的数据流(明文)转换成看起来没有意义的数据(密文),如D ES 和R SA 等。
由于将明文数据加密成密文数据,使得在网络传递过程中非法拦截者无法从中获得信息,从而达到保密的目的。
虽然可以把视频文件作为文本数据一样看待,使用传统的加密算法进行加密,但是由于视频文件具有数据量大,实时性要求高的特点,因此目前的传统加密方法如D ES 、32D ES 或R SA 等很难满足视频信息对加密效率的要求。
2 M PEG -2视频文件结构特点为了解决随机访问和高效压缩这2个要求之间的矛盾,在M PEG 22视频标准[1]中引入了3种主要的图像类型的定义。
I 帧的编码不需参考别的帧,它提供了对编码图像数据序列的访问点,使解码可由此点开始,但仅采用了最普通的压缩方法;P 帧采用更有效的压缩编码方法,它使用运动补偿法,通过过去的I帧或P 帧来预测,一般也可作为后面预测的参考帧;B 帧实现了最高程度的压缩,但需要使用过去的和未来的参考帧来进行运动补偿,B 帧不能再作为其他预测帧的参考帧(除非在空域分组增强层中将结果帧作为参考)。
序列中I 帧、P 帧和B 帧的组织是非常灵活的,由编码器根据实际情况来选择其安排。
图1说明了3种编码图的关系。
图1 3种编码图的关系由于在M PEG22的视频文件中,I帧是解码的开始点,只要对I帧进行加密,则加密结果将通过P帧和B帧扩散到整个视频文件当中,即可完成对整个视频文件的加密。
3 加密方案3.1 总体方案混沌理论与微积分不同,它是一门专门研究奇异函数、奇异图形的数学理论,研究自然界有序、无序规律的学科。
混沌理论已被广泛地应用于气象预报、生态模型、经济预测、地震预测等领域,被认为是20世纪与相对论、量子力学并列的三大发现之一。
混沌系统有2个主要特征:对初始条件的敏感性和系统变化的不可预测性。
这2个特性恰恰是密码学随机序列的重要特征,所以,混沌理论也被加入到密码学基础理论中[2,3]。
本方案对视频图像的加密是在DCT域中进行的。
其方法是,首先在DCT域中利用实值序列对I帧的DCT系数进行比例变换,极大地改变了原图像的质量,完成第1次加密;然后利用幻方矩阵对I帧图像的DCT系数进行非线性排列变换,完成第2次加密;最后通过符号矩阵随机改变其I帧图像的DCT系数的符号,从而达到对I帧加密的最终结果。
其中实值序列由混沌实值序列生成,幻方矩阵由混沌序列的大小序号生成,符号矩阵由混沌序列及一个阈值函数生成。
上述3层加密既可进行局部加密,也可进行全局加密,其迭代次数也可作为密钥的一部分(增加迭代次数会导致时间开销的增大)。
若不知密钥,就无法生成相应的实值序列矩阵、幻方矩阵和符号矩阵,而且混沌序列对初始值非常敏感,即使密钥值有微小的变化也会得到完全不同的解密结果。
最后通过P 帧和B帧将加密的结果扩散到整个视频文件中,从而完成加密过程。
3.2 实值混沌序列的产生及加密方法笔者所采用的实值混沌序列是由L ogistic迭代序列x n+1=Κx n(1-x n)x n∈[0,1]生成的,x0 =0.607作为系统的密钥,参数Κ的值设定为4,利用生成的序列{x k}(k=1,2,…,64)排列成一个8×8的矩阵,然后利用这个具有混沌特性的矩阵与I帧的8×8的DCT系数矩阵点乘,完成对DCT系数的比例变换。
3.3 利用幻方矩阵置乱思想加密视频的方法以自然数1,2,…,n×n为元素的n阶矩阵AA=a11a12…a1na21a22 (2)…a n1a n2…a nn 满足6n j=1a ij=6n i=1a ij=6n i=1a ii=6i+j=n+1a i= c(i=1,2,…,n;j=1,2,…,n)(1)其中c=n×(n2+1) 2则称A为标准幻方[4]。
假定数字图像相应于n阶数字矩阵B,对取定的n阶幻方矩阵A,将B与A按行列作一一对应。
把A中的元素1移至为2的位置,将元素2移至元素3的位置,…,一般说来,对任何m=1,2, 3,…,n2-1,它从其在A中位置移至m+1在A 中位置,若m=n2,则将m移至1在A中所在位置,经过这样的置换之后,矩阵A转换为矩阵A1,记A1 =E A,对A1来说,可以重复上述置换,得矩阵A2= E A1,如此继续下去,经过n2步,A n2=A,一般说来A1,A2,…,A n2-1并不满足式(1),它们不是幻方。
对数字图像矩阵B,注意B与A元素之间的对应关系,随A转换为A1而把B中对应象素信息(灰度,R GB)做相应的移置,产生数字图像矩阵B1,记为E B=B1,一般地,E B m-1=B m。
例如,考虑一个由4×4象素组成的图像B,它可以被看作一个4阶矩阵B=b11b12b13b14b21b22b23b24b31b32b33b34b41b42b43b44,在如下4阶幻方A=16231351110897612414151的置乱作用下,得到新4阶方阵B1=b43b44b12b34b41b23b31b32b24b33b21b22b13b14b42b11,笔者采用幻方的非线性置换(轮换)方法。
实验中将M PEG22视频序列的每一个I帧图像(M×N)首先分成8×8的小块,将小块(M)经过DCT变换后的系数与置换矩阵P8×8的元素按行列作一一对应。
将P中元素值为1的元素移到元素值为2的位置,将2移到3的位置…,将8×8移到1的位置,由此得到一个置换方法p,P 变成P1,记P1=p(P)。
由于M与P一一对应,随着P转换为P1,也将M转换为M1。
实验中7第27卷第4期杨 杰等:混沌加密理论在视频图像加密中的应用P =32402552135312501560537284619614362944215873926511455104718623353043225784124541148176413331422356945205963827491663234,P 矩阵的值是根据x k +1=1-Κx 2k (其中取Κ=1.5,密钥x 0=0.607为初始条件)生成的混沌序列的大小顺序编号排列成的幻方矩阵。
3.4 利用符号矩阵改变DCT 系数的符号实验中利用x k +1=1-Κx 2k (其中取Κ=1.5,密钥x 0=0.607为条件)生成混沌序列{x k }(k =1,2,…,M ×N ),通过定义一个阈值函数sign (x k )sign (x k )=-1,-1<x k <01,0≤x k <1(2)而得到一个符号序列,再由该序列按行或列顺序构成一个与原图像相符的M ×N 大小的符号矩阵S ,该符号矩阵也具有混沌特性。
符号矩阵S 与原始图像的DCT 变换系数矩阵点乘实现符号矩阵加密。
4 实验结果及分析4.1 实验结果通过应用上述加密方案,对“globe .mp g ”(共有213帧,1.03M )视频图像进行了加密,其中I 帧(命名为test 图像)的加密结果如图2~图4所示,同时还给出了每幅图像相对应的直方图(迭代次数为1)。
4.2 实验结果比较在实验过程中,将所提出的加密方案与应用以上3种办法单独加密时的效果及性能进行了比较;同时,还将其与运用椭圆曲线公钥加密方法[5]对同一视频文件加密的结果进行了比较。
单独运(a )test 原始图像(b)test 原始直方图图2 I帧原始图像及其直方图(a )test 加密图像(b )加密图像直方图图3 I 帧加密图像及其直方图(a )test 解密图像(b )解密图像直方图图4 I 帧解密图像及其直方图用实值序列、幻方矩阵或符号矩阵及椭圆曲线加密算法对I 帧图像加密结果如图5所示。
表1给出了5个实验的时间参数。
(a )单独运用实值序列加密test 结果(b )单独应用幻方矩阵置乱test 结果(c )单独应用符号矩阵加密test 结果(d )应用椭圆曲线公钥加密test 结果图5 单独运用实值序列、幻方矩阵或符号矩阵及椭圆曲线加密算法对I 帧图像加密结果(所有方法都是一次迭代结果)4.3 实验结果分析由以上的图像结果和耗时参数表可以看出:类似于椭圆曲线公钥加密等纯密码加密算法,把视频文件当作一般的二进制文件,加密时没有考虑视频序列的特殊性,导致了加、解密过程很耗费8武汉理工大学学报・信息与管理工程版2005年8月表1 加密算法耗时参数表加密算法加密消耗时间 s 解密消耗时间 s混沌理论加密算法3336实值序列加密3333幻方置乱3334符号矩阵加密3131纯密码加密(一次加密)12601380时间,不能满足视频加密的实时性要求,而且必须对I 帧图像进行多次加密才可以在视觉误差范围内达到加密的效果。