Henon混沌图像加密研究
- 格式:doc
- 大小:106.82 KB
- 文档页数:6
哈尔滨理工大学硕士学位论文基于混沌理论的数字图像加密算法的研究姓名:孙广明申请学位级别:硕士专业:控制理论与控制工程指导教师:吕宁20090301哈尔滨理T人学下学硕lj学位论文基于混沌理论的数字图像加密算法的研究摘要随着计算机技术和网络技术快速发展,信息在社会中的地位和作用越来越重要,网络信息安全与保密问题显得愈发重要和突出,信息安全已成为信息化社会重要与关键问题之一。
数字图像作为一种特殊的数字信息的存在方式,如何有效的保证其数字信息的机密性、完整性、可用性、可控性和不可抵赖性是当前信息安全技术研究领域的重要研究方向。
混沌现象是非线性动态系统中出现的确定性的伪随机过程,其具有非周期性、遍历性、伪随机性及对初值的敏感性,与加密系统二者之间存在着许多相似之处,目前研究基于混沌理论的保密通信、信息加密和信息隐藏技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。
本文重点研究了数字图像的信息安全问题,着重研究了数字图像加密的方法,论文的主要工作及成果如下:1.在对密码学和混沌系统基本理论进行讨论分析的基础上,重点研究了密码学和混沌系统的联系及构造混沌分组密码的方法。
2.对定义在(O,1)上的混沌移位映射特性进行了分析,将混沌序列引入图像加密算法中,据此提出一种基于混沌移位映射的数字图像加密算法,通过实验验证了该算法的安全性。
3.对于混沌系统数字化后引起的混沌性能下降,构造了一种结合Logistic映射和分段线性混沌映射(PLCM)及定义在(0,1)上的移位映射设计了一个多混沌系统的随机数发生器,具有良好的随机性和在有限精度实现条件下周期大的特点;基于提出的混沌随机数发生器提出了一种分组图像加密算法,该算法具有较强的鲁棒性及抗攻击免疫能力,加密图像在部分受损或缺失后,仍有较好的恢复效果。
4.将混沌系统和分组密码链接(CBC)模式相结合,提出一种数字图像自适应加密算法。
利用图像本身所携带的信息实现图像自适应加密,同时克服了混沌系统数字化用于图像加密系统带来的周期性。
混沌同步控制与图像加密―――《混沌实验教学平台的设计与实现》中期期报告(华南师范大学物理与电信工程学院指导老师:李军学生:王龙杰、张丹伟、杨土炎)摘要:基于混沌系统的某些独特性质,如初值敏感性,本文讨论了混沌理论的两个重要运用,即基于Lorenz混沌系统的同步控制和基于Logistic混沌映射的图像加密。
在讨论与分析的基础上,利用MA TLAB软件进行数值计算与模拟,得到较好的效果。
关键词:Lorenz混沌系统;同步控制;Logistic混沌映射;图像加密;MATLAB基于Lorenz 混沌系统的同步控制一.引言混沌是自然界及人类社会中的一种普遍现象,至今为止,在学术界对“混沌”还没有统一的被普遍接受的定义。
混沌运动是确定性和随机性的对立统一,即它具有确定性和随机性,所谓确定性是指混沌运动是在确定性系统中发生的,可以用动力学方程形式表述,这与完全随机运动有着本质的区别;所谓运动具有随机性,是指不能像经典力学中的机械运动那样由某时刻状态可以预言以后任何时刻的运动状态,混沌运动倒是像其他随机运动或噪声那样,其运动状态是不可预言的,换言之,混沌运动在相空间中没有确定的轨道。
混沌运动对初始状态(条件)具有敏感的依赖性,只要对系统施加非常微小的扰动,就可能把系统从一个不稳定的周期运动转变到另一个不稳定的周期运动上去,也可能转变到另一稳定的运动状态上,通过这个特性,我们可以利用混沌有意义的一面,而避其有害的一面。
Lorenz系统作为第一个混沌模型,是混沌发展史上的一个里程碑,具有举足轻重的地位。
对Lorenz系统的深入研究无疑已经极大地推动了混沌学的发展。
人们发现混沌控制在众多领域中有着广阔的应用前景,尤其在电子学、电力系统、保密通信和振荡发生器设计等领域有着巨大的应用前景,因此引起了广泛的重视。
由于混沌行为对初始状态的敏感依赖性,受到噪声、干扰以及系统不稳定的影响,特别是在混沌同步中,实际系统中很难观测到混沌同步。
基于压缩感知与混沌的图像加密隐藏算法研究摘要图像作为一种特殊的二维信号普遍存在于各种网络通讯平台上,而通讯网络的共享性和公开性很难保证图像的安全传输和存储。
本论文结合混沌系统、压缩感知理论和信息隐藏技术等方法,设计了三种不同的图像加密方案,并通过大量的仿真实验证明了所提出的三种加密方案具有较高的安全性和高效性。
主要研究内容如下:提出了一种高效的像素级混沌图像加密算法。
首先利用明文图像的统计特征信息去更新初始密钥,生成密钥流。
然后,利用密钥流对明文图像进行循环置乱。
为了增强置乱和扩散操作之间的联系,对置乱后的图像进行重写操作:将置乱阶段所用的密钥与扩散阶段所用密钥进行融合,通过这个融合参数去改变置乱后的像素值,将整个算法混合为一体,以弥补在这两个阶段被分别攻击的弱点。
最后根据密钥流,通过加取模运算改变像素值,得到最终的密文图像。
这种加密结构有效解决了传统加密框架中置乱和扩散阶段被分别攻击的问题。
实验验证了算法的安全性和高度敏感性。
与一些基于比特级的图像加密算法相比,所提出的算法提高了速度,满足了实时通信的性能要求。
设计了基于三维混沌映射的图像加密算法。
首先根据明文图像对初始密钥进行更新,使所生成的密钥流与明文图像有关。
将更新后的密钥代入三维混沌映射中,进行多轮迭代,生成密钥流。
根据密钥流对原始图像进行行置乱和列置乱,以及行和列的循环置乱两轮置乱。
然后利用同一组的密钥流组合后对已置乱图像进行加取模操作,生成最终的加密图像。
算法只使用一种混沌映射和一组密钥,实现高安全性。
提出了基于分块压缩感知和信息隐藏技术的图像加密算法。
将明文图像进行分块,为了减少压缩感知过程所带来的块效应,在对图像的每一分块稀疏化之后,利用Zigzag置乱方法对每一个分块的像素点位置进行扰动。
为了便于后续嵌入,将预置乱后的图像分块经过压缩感知压缩加密后进行合并。
而压缩感知属于线性映射,因此利用混沌系统再次进行扰乱,以提高算法安全性。
基于Henon与WfYRCOV的图像加密技术的改进摘要:混沌是一种复杂的非平衡、非线性的动力学过程。
该文分别用传统的基于一维混沌序列的Logistic映射和改进的基于二维混沌序列的Henon映射以及Warcov映射实现对一个256×256的灰度图像进行加解密,并比较分析了这三种算法的优缺点和安全性。
仿真结果表明,密文对初始密钥的任何微小变化都具有极其敏感性。
关键词:图像加密Logistic映射Henon映射Warcov映射随着互联网和多媒体技术迅猛发展,图像数据的获取、传输和处理遍及数字时代的各个角落。
随之而来的安全问题也越来越严重,很多图像由于自身的隐秘性要求,需要在保存及传输过程中进行加密。
对图像的加密主要包括以下几种方式:基于秘密分享的图像加密、基于像素置换的图像加密、基于现代密码的图像加密、基于混沌的图像加密等。
图像混沌加密就是通过对混沌序列进行迭代和其他处理后形成混沌矩阵,继而对图像像素位置及像素值进行变换以实现对图像的加解密。
该文主要研究基于Logistic映射的一维混沌序列加密,以及改进的基于Henon映射和Warcov映射的二维混沌序列加密算法,并比较分析了它们的特点和安全性。
1 LOGISTIC映射、Henon映射及W ARCOV映射Logistic 映射定义如下:Xn+1=μXn(1-Xn)其中,0 <μ≤4 称为分支参数,Xn+1∈(0,1)。
当1≤μ<μ1=3.0时,系统的稳态解为不动点,即周期1解;当μ=μ1=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;当μ=μ2=3.449489时,系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时,系统的稳态解由周期4分叉为周期8;当μ达到极限值μ=3.5699456时,系统的稳态解周期为∞,即3.5699456 <μ≤4时,logistic映射呈现混沌状态。
混沌图像加密开题报告混沌图像加密开题报告摘要:混沌图像加密是一种基于混沌理论的图像加密方法,通过引入混沌映射和混沌序列生成器,对图像进行混沌变换和置乱操作,从而实现对图像的加密和解密。
本文将对混沌图像加密的原理、方法和应用进行研究,探讨其在信息安全领域的潜在应用价值。
引言:随着信息技术的迅猛发展,图像在我们生活中的重要性越来越大。
然而,图像的传输和存储过程中往往伴随着信息泄露和侵犯隐私的风险。
因此,图像加密技术的研究和应用变得尤为重要。
混沌图像加密作为一种新兴的加密方法,以其复杂性和高度的随机性受到了广泛的关注。
一、混沌理论与混沌映射混沌理论是一种描述动态系统行为的数学理论,它具有高度的复杂性和随机性。
混沌映射是混沌理论的重要组成部分,它是一种非线性的、离散的动态系统模型。
混沌映射可以通过迭代计算产生一系列看似随机的数值,这些数值具有高度的敏感性和不可预测性,可以用于生成密钥和置乱图像。
二、混沌图像加密的原理混沌图像加密的原理是利用混沌映射和混沌序列生成器对图像进行置乱和混淆操作。
首先,将原始图像转化为二进制矩阵,并利用混沌映射生成的混沌序列对矩阵进行置乱操作,打乱图像的像素位置。
然后,利用混沌序列生成器对置乱后的图像进行像素值的混淆操作,改变像素值的分布。
最后,通过解密算法对加密后的图像进行解密,恢复原始图像。
三、混沌图像加密的方法混沌图像加密的方法主要包括置乱和混淆两个过程。
置乱过程通过混沌映射生成的混沌序列对图像的像素位置进行打乱,使得图像的空间分布变得随机。
混淆过程通过混沌序列生成器对像素值进行改变,使得图像的像素值分布变得随机。
常用的混沌图像加密方法有Arnold变换、离散混沌变换等。
四、混沌图像加密的应用混沌图像加密在信息安全领域具有广泛的应用价值。
首先,混沌图像加密可以用于保护个人隐私,对于涉及个人隐私的图像,如身份证、驾驶证等,可以通过混沌图像加密方法进行加密,防止信息泄露。
其次,混沌图像加密可以用于保护商业机密,对于商业机密的图像,如公司内部数据、研发成果等,可以通过混沌图像加密方法进行加密,防止竞争对手获取。
2008年2月第31卷第1期北京邮电大学学报Journal of Beijing University of Posts and TelecommunicationsFeb.2008Vol.31No.1文章编号:100725321(2008)0120066205基于H enon 映射的数字图像加密郑 凡, 田小建, 范文华, 李雪妍, 高 博(吉林大学电子科学与工程学院,长春130012)摘要:通过对目前普遍应用于数字图像加密的几种混沌系统进行分析比较,提出将Henon 映射应用于图像加密.由于Henon 映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均匀分布.在对此方法移位参数限制的基础上,对混沌序列进行处理,得到更适合图像加密的伪随机序列.利用改进后的序列生成变换和置乱矩阵,对图像进行按位异或和置乱等加密运算.仿真结果表明,该算法可以达到较好的加密效果,并且具有较强的抗攻击性能.关 键 词:混沌;混沌加密;图像加密;伪随机序列中图分类号:TP309 文献标识码:AImage Encryption B ased on H enon MapZHEN G Fan , TIAN Xiao 2jian , FAN Wen 2hua , L I Xue 2yan , GAO Bo(College of Electronic Science and Engineering ,Jilin University ,Changchun 130012,China )Abstract :With analysis and comparison of several chaotic systems generally applied on image encryp 2tion ,the Henon map is proposed for image encrypting.Owing to the non 2uniform distribution of se 2quence generated by Henon map ,Wang Y ing ’s method is adopted ,which lateralizes the decimal point to right direction and clips the integer part.The lateral parameter of Wang Y ing ’s method is limited in the treatment of chaotic sequence as to get a more suitable pseudo 2random sequence in the progress of image encryption.Then a transfer matrix and a confusion matrix are used ,which are generated by the pseudo 2random sequence to exclusive or the bits of the pixels and scramble the location of image.Simu 2lation results indicate that the algorithm can reach a better effect in image encryption and have strong anti 2attacking performance.K ey w ords :chaos ;chaos encryption ;image encryption ;pseudo 2random sequence收稿日期:2007204215基金项目:国家自然科学基金项目(60372061)作者简介:郑 凡(1980—),男,博士生,E 2mail :superbati @. 随着多媒体通信技术的迅速发展,对大量图像信息传输的需求也日益增加,图像的安全和保密技术已经变得越来越重要.常用的图像加密的思想主要有3种:对图像像素空间位置置乱;对图像灰度值变换;对空间位置与灰度值均进行加密操作.所谓空间位置置乱,就是通过某种方式打乱图像像素的排列,使得原始图像的内容变得杂乱无章.但是,单纯地用置乱方法对图像进行加密有可能会被统计分析方法所破解.图像灰度值变换主要是利用密钥产生的伪随机序列改变原始图像的灰度值.本文的算法对空间位置和灰度值均进行加密.加密算法的核心就是要生成伪随机序列.但使用著名的G olomb 对伪随机序列提出的3个公设判定序列随机性能好坏无疑太过严格并且不容易实现.其实只要加密序列能满足易于实现、周期足够大、尽可能地接近于均匀分布,并且各相邻码元比较理想的相互独立等条件,就可以认为它适合于图像加密.混沌系统是1种复杂的非线性动力学系统,而对混沌系统的研究涉及多个方面,并且已广泛应用于控制、保密通信和激光等[124]前沿领域.由于混沌具有良好的伪随机性、轨道不可预测性以及对初始状态和控制参数极端敏感等特性,所以混沌系统适合作为伪随机序列发生器,并应用于图像加密中.1 混沌系统选择应用于图像加密的混沌系统中较有代表性的主要有2种:1维的Logistic映射和3维的Lorenz系统.由于1维的混沌系统容易被破解,所以多数采用Logistic映射的都会将2个或2个以上的Logistic 方程联立进行升维,或与其他混沌映射组合在一起,构成复合混沌系统,如文献[5]所采用的系统.文献[627],分别采用3维的Lorenz系统及在图像加密中被用到过的Chen’s等系统,因其是连续的动力系统,所以在求解微分方程的时候,需要采用定步长的数值积分法;而如果步长有细微的偏差,将会导致在数次迭代之后,产生不同的数值序列.本文将Henon混沌系统[8]引入到图像加密中.Henon映射(记为T)的定义为T:x i+1=y i+1-ax2iy i+1=bx i(1)可见,Henon映射是由2个变量x和y同时确定迭代方程,这比单纯联立2个相互独立的1维混沌方程要复杂得多.相对于3维的Lorenz系统,Henon映射是离散的,不用担心求解数值积分的步长,并且Henon映射可以看作是由3个映射所组成.T=T T″T′(2)T′:x′=xy′=y+1-ax2(3) T″:x″=bx′y″=y′(4) T :x =y″y =x″(5)综上所述,Henon映射易于实现,且复杂,适合作为图像加密的伪随机序列生成器.2 H enon混沌序列的分析及改进通过对Henon映射所产生混沌序列的分析发现,该序列并不是很理想的伪随机序列.首先给定Henon映射的初始值x0=0120,y0= 0110,控制参数a=114,b=013,使之运行在混沌状态.迭代3万次,截取1万~2万之间的数,得到的序列x和y的值域分别为:-112846<x<112730, -013854<y<013819.均值和方差分别为:M x= 012608,V x=015162,M y=010782,V y=010464.而满足均匀分布的序列在x和y所在值域中的均值和方差都应该非常接近零.从直方图(图1(a))可知:由该系统直接得到的序列不存在均匀分布特性.从分析可知,必须对Henon映射所产生的序列进行有效的修改,使之具有更为理想的随机统计特性.文献[3]提出了一种改进Lorenz混沌序列的方法,表示为X i=10k X i-round(10k X i)(6)其中,X可以是x或y;round(・)为取最接近整数运算.通过实验验证,式(6)也可以应用于Henon混沌序列.以x序列为例,首先将x序列中各元素的小数点向右移动k位(k=0,1,2,…),然后按式(6)将序列映射到值域[-015,015].设计算机的最大精度为10-r,则序列中元素的取值空间为10r-k.分析发现,当k<2时,其随机特性并不理想,但当k 的取值接近于r时,序列中元素的值就会逐渐趋近于某些特定的数,直到k=r时,全部为零.所以,k 应尽量取2~(r-lg(length(x)))之间的整数,其中length(・)表示序列的长度.设k为3,经过式(6)改进后,x序列的均值和方差分别为M x=014965,V x=010831,非常接近理想值015和010833.从改进后的直方图可见(如图1所示),符合均匀分布;自相关和互相关特性都比较理想.改进前后的图像对比发现,改进后的混沌序列具有更加出色的均匀分布特性、随机统计特性和相关特性.3 加解密算法311 算法描述本文算法对图像的像素值和空间位置均进行了加密,先对Henon映射所得到的序列进行改进,然后用改进后序列对图像的像素值进行变换,再进行图像的空间位置置乱,完成加密.76第1期 郑 凡等:基于Henon映射的数字图像加密图1 改进前后x 序列直方图、自相关和互相关特性312 加密算法1)输入要加密的图像,得到图像的大小M ×N ,边界填充0(黑色),使图像长和宽均为偶数.处理后的图像大小为m ×n.2)输入密钥(a ,b ,x 0,y 0),a 和b 为Henon 映射的控制参数,x 0和y 0为初始值.生成混沌序列{x i |i =1,2,…,m ×n},{y i |i =1,2,…,m ×n}.按照式(6)对这2个序列进行改进,得到{u i |i =1,2,…,m ×n},{v i |i =1,2,…,m ×n}.3)将图像进行2×2分块,以块为单位对图像进行像素值变换.应用u i 和v i 构造像素变换矩阵:分别取u i 和v i 的前1/4×m ×n 个数和后1/4×m ×n 个数构成4个序列.将这4个序列转换成4个1/2m ×1/2n 的变换矩阵E 1、E 2、E 3和E 4.分别用E 1和E 2变换主对角线上的2个分块,用E 3和E 4变换副对角线上的2个分块,具体变换方法就是用变换矩阵与相应分块矩阵按位取反.4)对各分块进行空间置乱,将u i 和v i 平均分成4份,在u i 的每个1/4区间,选择前1/2m 个数,生成4个行变换序列,再对它们进行排序,得到索引序列,然后构造4个1/2m ×1/2m 的零矩阵,将每行中对应的索引序列元素值的列置为1,构造出4个行置乱矩阵H 1、H 2、H 3和H 4.同理,在v i 中,抽取4个长度为1/2n 的序列,构造出4个列置乱矩阵L 1、L 2、L 3和L 4.对应步骤3)得到图像的4个分块F 1、F 2、F 3和F 4,按式(7)进行置乱:F ′i =H i ×F i ×L i , i =1,…,4(7)5)按步骤4)的方法,用u i 和v i 构造出1个m ×m 和1个n ×n 的置乱矩阵,对整个图像进行置乱.6)输出加密后的图像.解密方法为上述过程的逆.313 算法的安全性分析31311 密钥空间分析为了不被穷举攻击解密图像,图像加密方案应该具有尽可能大的密钥空间.同时,为抵抗差分攻击,加密图像又必须对密钥敏感.在混沌序列的产生过程中,分别需要2个控制参数和2个初始条件.以2个初始条件作为密钥,设计算精度为10-16,那么混沌密钥的产生过程中的密钥空间为1032,加上参数及图像大小的条件,密86北京邮电大学学报 第31卷钥空间大于1032,使穷举攻击几乎不可能成功.31312 密钥敏感性测试加密密钥敏感性测试结果如图2所示,其中,(a )为原图像,(b )为加密密钥为012的加密图像,(c )为加密密钥为01200000000000001的加密图像,(d )为上述2加密图像的差别.对于解密密钥,当原图像以密钥012加密后:解密密钥为0120000000000001的解密图像如(e )所示,解密密钥为01200000000000011的解密图像如(f )所示.加密密钥和解密密钥敏感性测试的试验结果表明,当加密密钥在不小于10-16的范围内进行微小变化时,加密的图像变化都很大;解密密钥在同样范围的微小变化会导致解密失败.所以,本算法对密钥有极强的敏感性.图2 密钥敏感性31313 统计分析抗统计分析攻击能力的好坏是评判图像加密算法优劣的重要标准.1)统计直方图加密后图像的直方图(图3(b ))与原始图像的直方图(图3(a ))有很大区别,并且非常均匀,非常好地掩盖了原始图像的分布规律,更增加了破译的难度.2)相邻像素的相关性原始图像中相邻2个像素的相关性通常很大.相邻像素的相关性可以反映出图像像素的扩散程度,所以应该尽量让加密后图像相邻像素的相关性系数接近零.为验证原始图像和加密图像相邻像素的相关性,在2个图像中分别随机选取了2000对像素对,测试其水平方向、垂直方向和对角方向的像素相关性,并应用式(8)进行相关系数的计算.R AB =∑m∑n(Am n-A )(B m n -B )∑m∑n(Am n-A )2∑m∑n(Bm n-B )2(8)其中,A 和B 分别为原始图像和加密图像;A 和B 是均值.图3 统计直方图图4所示为垂直方向原始图像和加密后图像相邻像素的相关关系.可见,原始图像像素间的相关性呈现明显的线性结构关系,而加密图像像素间的相关性呈现随机的对应关系.表1所示为原图像和其加密图像相邻像素之间的相关系数.可见,原图像的相邻像素高度相关,而加密图像的相邻像素相关系数接近于零,其相邻像素已基本不相关.表1 相关系数方向原图像加密图像水平0.9240 0.0098垂直0.9606-0.0087对角0.9365-0.016731314 抗干扰能力分析图像在传输或进行其他处理的过程中,经常会96第1期 郑 凡等:基于Henon 映射的数字图像加密图4 垂直方向相邻像素相关性受到噪声的干扰和一系列的攻击,所以抗攻击能力图5 算法抗干扰能力试验结果的强弱也是检验加解密算法优劣的1个标准.本文对加密后的图像添加噪声密度为0105的椒盐噪声(见图5(b ))、添加均值为0方差为0.01的高斯噪声(见图5(e ))和剪切其左上角部分数据(见图5(h )),解密之后得到图5(c )(f )(i ),为便于比较,原始图像受到上述3种攻击的结果如图5(a )(d )(g )所示.可见,此加密算法对椒盐噪声攻击和剪切攻击有较好的抵抗能力,但对于高斯噪声攻击的抗干扰能力不强.4 结束语本文提出了一种新的基于Henon 映射的图像加密算法,仿真实验结果表明,该算法可以实现对数字图像的加、解密,并且达到较好的效果.对算法安全性的分析可以看出,该算法密钥空间大,有极强的密钥敏感度和较好的统计特性,并且具有较强的抗剪切和椒盐噪声攻击能力以及一定的抗高斯噪声攻击的能力.下一步的工作重点将放在对Henon 混沌序列改进方法的理论推导和对加密算法进行优化,使其达到更好的加解密效果并能更有效地抵抗高斯噪声攻击及其他更多种类的攻击.参考文献:[1] 范文华,田小建,于永力,等.基于反馈参数调制的掺铒光纤激光器混沌同步[J ].物理学报,2006,55(10):510525108.[2] 蒋华,赵耿,段慧达,等.数字流混沌产生器的模型参考同步降噪[J ].北京邮电大学学报,2005,28(1):23225.[3] Chen X M ,Zhou P.Tracking control and synchroniza 2tion for two 2dimension discrete chaotic systems[J ].The Journal of China Universities of Posts and Telecommuni 2cations ,2002,9(3):7210.[4] Zhou P.Chaos synchronization on parameters adaptivecontrol for Chen chaotic system[J ].The Journal of China Universities of Posts and Telecommunications ,2003,10(3):91294.[5] Pareek N K ,Vinod Patidar ,Sud K K.Image encryptionusing chaotic Logistic map [J ].Image and Vision Com 2puting ,2006,24:9262934.[6] 王英,郑德玲,鞠磊.基于Lorenz 混沌系统的数字图像加密算法[J ].北京科技大学学报,2004,26(6):6782682.[7] 朱从旭,陈志刚,欧阳文卫.一种基于广义Chen ’s 混沌系统的图像加密新算法[J ].中南大学学报(自然科学版),2006,37(6):114221148.[8] Henon M.A two dimensional mapping with a strange at 2tractor[J ].Commun Math Phys ,1976,50(1):69277.07北京邮电大学学报 第31卷。
开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。
信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。
图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。
目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。
混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。
对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。
基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。
混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。
图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。
国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。
3.4.1实验结果3.4.2性能分析………………………………………………………………………….323.5本章小结……………………………………………………………………………….34第四章基于高维混沌系统的图像加密新算法……………………………………………。
354.1引言……。
4.2混沌系统的介绍……………………………………………………………………….364.2.1超混沌系统………………………………………………………………………。
364.2.2Logistic映射4.3基于完全置乱方案的图像加密算法设计……………………………………………384.3.1位置置乱……………………………………………………………………………384.3.2灰度值变换………………………………………………………………………384.3.3解密算法…………….…………………………………404.3.4实验结果与性能分析4.4基于分块的图像加密算法设计…………………………………………………….444.4.1置乱阶段…………………………………………………………………………。
444.4.2灰度值变换阶段4.4.3解密算法…………………………………………………………………………….474.4.4试验结果与性能分析……………。
4.5本章小结………………………………………………………………………………52第五章总结与展望……………………………参考文献………………………………………………………………………………………….55致谢……………………………攻读硕士期间发表论文情况…………………………………………………………………。
6l扬州大学学位论文原创性声明和版权使用授权书…………………。
62邵永晖基于混沌系统的图像加密算法研究竺同理对于P扩展到正实数时的情况,可通过计算式(2-5)左边的极限,也得到与式(2.6)一样的结果。
只是此时要求m至少取n的整数部分,即肌>【口】。
基于混沌系统的图像加密算法实现混沌系统作为一种复杂的非线性动力学系统,近年来受到了广泛的关注。
其特点在于具有高度的敏感性依赖于初值,且能够呈现出高度随机的行为。
因此,在信息安全领域,混沌系统被广泛应用于加密通信、图像加密等方面。
本文将讨论基于混沌系统的图像加密算法及其实现方法。
一、混沌加密算法的优点基于混沌系统的加密算法具有以下几个优点:1.高度随机性:混沌系统能产生高度随机的序列,使其成为一种理想的加密源。
2.异常敏感性:混沌系统依赖于初始状态,因此对于不同的初始状态会得到完全不同的结果,异常敏感性是其最大的特点之一。
3.实时性:混沌系统产生的随机序列是实时的,可以使加密的过程立即执行,不会对通信速度产生影响。
二、混沌加密算法的实现方式1.图像灰度值的混沌加密对图像进行加密的方法之一是利用混沌序列对图像的灰度级进行加密。
具体步骤如下:(1)采用混沌系统生成长度为n的随机数列,作为灰度级的加密密钥;(2)将原始图像的灰度级进行拆分,对每一个像素值进行加密运算,得到加密后的图像。
实现的原理是通过将原始图像的灰度级与密钥进行异或操作,得到加密后的灰度级,再重新生成图像。
该方法简单易懂,实用性强,但其加密强度较低,容易遭受肉眼可见的攻击。
2.图像的置换加密该加密算法采用混沌映射生成随机序列,对矩阵的位置进行加密。
具体步骤如下:(1)将图像像素矩阵进行分组;(2)采用混沌映射生成随机序列,将序列值范围归一化到数组[1, N]以便做下标;(3)通过随机序列将矩阵进行排列,得到加密后的图像。
实现的原理是采用置换加密方法,即通过混沌映射产生的随机数,来改变图像像素的位置,从而构造加密后的图像。
该方法加密强度较高,但实现较为复杂,不适用于实时加密。
3.图像像素值的加密该加密算法采用混沌系统产生随机序列,对原始图像的像素值进行加密。
具体步骤如下:(1)采用混沌系统生成噪声序列,作为图像的加密解密密钥;(2)将原始图像的像素值与密钥进行运算,得到加密后的像素值。
基于混沌映射的高效图像加密算法研究一、引言图像加密算法是图像信息安全保障的重要手段之一。
随着数字图像在网络传输、存储和处理中的广泛应用,图像安全性越来越受到人们的关注。
基于传统加/解密技术,因为其有规律性和可逆性,存在易被破解的风险,而基于混沌映射的图像加密算法在信息保障领域具备了越来越重要的地位。
二、混沌映射混沌现象是19世纪末出现的,在引力理论、随机噪声、大气环流、金融市场波动、生物生长等各个领域都有应用。
其中,混沌映射因为其非线性、随机性、灵敏性和分形属性,被广泛运用在密码学中。
在密钥的选择和加密环节中,算法使用一个巨大的迭代过程,基于初始值系列和一个所谓的“干扰项”,生成了高度的混沌序列。
然后,密钥和加密信息都从产生的混沌序列中获取。
混沌映射的关键在于对数据的前后顺序和位重组进行处理。
三、基于混沌映射的高效图像加密算法(1)基本概念:基于混沌映射的高效图像加密算法是指依据混沌映射理论,通过特定的算法将明文图像转化为了经过加密处理后的密文图像的一组流程。
(2)加/解密流程:1)密钥初始化:初始化算法的两个密钥,一个为图像密钥,一个为控制端口的密钥,两个密钥都采用混沌映射生成。
2)图像加密:在该步骤中,明文图像首先被分成若干个等大小的块,然后对每个块内部进行加密。
加密的过程包括:像素重排、混沌映射和异或操作。
其中,像素重排和随机重组都可以在保证混沌映射密序列前后顺序无规律的情况下,增加加密强度。
3)图像解密:在该步骤中,密文图像首先被分成若干个等大小的块,每个块内部解密。
解密的流程与加密的流程是对称的。
(3)加密实现:主要采用MATLAB平台搭建,实现,同时考虑编程的简洁和运算效率。
1)实现功能:对加密指令、输出、解密指令等具有良好的可读性和易用性。
2)实现细节:由于工作的特殊性,需要注意的事项包括:混沌映射算法、图像块分组与序列重排,各个变量、数组的规划、初始化和调用。
四、实验结果及分析通过实验,取得了以下结论:(1)在采取合理的物理模型、工具和手段的基础上,基于混沌映射的高效图像加密算法可以实现信息加密的目的。
基于改进型3D_Henon混沌映射的彩色图像加密方法
牛士铭;薛茹;丁聪
【期刊名称】《计算机工程与科学》
【年(卷),期】2024(46)4
【摘要】为了解决现有混沌映射模型的混沌空间小及混沌能力弱的问题,首先通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的三维混沌映射模型。
其次,针对密钥重复使用会降低加密系统安全性的问题,使用Chebyshev 映射,结合明文图像,设计出一种新的密钥生成方法。
最后,通过本文设计的三维混沌映射模型以及密钥生成方法,提出了一种彩色图像加密方法,并对此方法进行了仿真实验,结果表明,该方法能够安全有效地进行图像加密,保护图像信息安全。
【总页数】10页(P657-666)
【作者】牛士铭;薛茹;丁聪
【作者单位】西藏民族大学信息工程学院
【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于小波变换和混沌映射的彩色图像加密方法
2.基于一维混沌映射和类标准映射的彩色图像加密新算法
3.基于混沌映射和二次剩余密码的彩色图像加密方法
4.基于动态混沌映射的跨平面彩色图像加密算法
5.基于改进二维混沌映射的彩色图像加密算法
因版权原因,仅展示原文概要,查看原文内容请购买。
基于混沌同步理论的图像加密和解密算法研究随着科技的不断发展,数据传输与安全问题愈加凸显。
与此同时,图像加密技术也得到了越来越多的关注。
基于混沌同步理论的图像加密和解密算法应运而生。
一、混沌同步理论简介混沌同步理论是20世纪80年代发展起来的一种新型物理现象。
简单来说,混沌同步指的是在混沌系统之间发生相互作用,从而使不同的混沌系统状态达到一致的现象。
二、混沌同步在图像加密中的应用混沌同步可以通过互联网络连接到加密和解密算法。
同步指的是具有相同初始条件的混沌系统为加密解密算法的两个输入。
在加密时,利用相同的密钥,对图像进行加密;在解密时,相应的密钥将作为输入,从而使图像恢复原状。
三、基于混沌同步的图像加密算法混沌在图像加密中的应用主要包括两种方式,一种是基于熵值;另一种是基于置乱、扩散和混沌同步的方法。
下面,我们将针对这两种方法进行详细介绍。
1. 基于熵值的加密方法这种方法是基于混沌同步的熵值。
通过将不同的像素块与不同的密钥相对应,可以将图像中的像素块置换和替换成其他像素块。
由于熵值是随机的,因此加密过程是不可逆的。
因此,在解密时需要提供正确的密钥。
2. 基于置乱、扩散和混沌同步的方法这种方法既包括置乱又包括扩散,通过混沌同步将图像块与密钥串拼在一起作为像素块加密。
这种加密方法具有较高的安全性和稳定性,并且具有良好的加密性能和解密性能。
在基于混沌同步的图像加密过程中,最重要的是密钥,在密钥泄露的情况下,加密数据的安全性将会受到极大的威胁。
因为密钥是决定安全性的关键参数,所以在每一步操作中都应对密钥进行严格的管理。
四、基于混沌同步的图像解密算法基于混沌同步的图像解密算法与加密算法使用相同的密钥和混沌同步函数。
在解密过程中,需要根据加密过程中使用的算法,对加密图像进行逆向操作,恢复原始图像。
总而言之,基于混沌同步的图像加密和解密算法是一种非常高效的加密技术。
它可以轻松地处理各种应用场景和密钥大小,并且不会受到时间和存储空间的限制。
基于混沌映射的图像加密算法研究一、引言信息安全是当今社会中非常重要的一个领域,尤其是在数字化信息技术日益发展的今天,随着信息技术的不断进步,各种网络攻击的手段也越来越多,而信息加密技术也逐渐变得越来越重要。
为了保护信息的隐私和安全,需要使用一些加密算法来对其进行加密。
二、混沌映射混沌理论起源于科学领域,它是一种非线性、动态的系统,这种系统不易受外界干扰,十分敏感,且在短时间内变化难以预测,具有随机性和不可预测性。
混沌映射是一类具有混沌特性的映射,其实现是通过非线性迭代函数来实现的,由于其可靠性和安全性的特点,混沌映射被广泛运用于密码学领域中,特别是在图像加密领域中的应用更为广泛。
三、基于混沌映射的图像加密算法图像加密算法并不局限于某一个特定的加密技术,它可以采用多种加密技术来保护图像的隐私和安全,其中基于混沌映射的图像加密算法是一种比较优秀的图像加密技术。
该加密算法的基本思路是将明文图像映射到一个混沌空间中,然后对该混沌空间进行加密,最后将加密后的混沌空间映射回原明文图像,从而实现了图像的加密。
具体的加密步骤如下:1. 映射图像数据至混沌空间:选取适当的混沌映射函数,将明文图像数据映射至混沌空间。
2. 加密混沌空间:采用一些加密技术对混沌空间进行加密处理。
3. 映射混沌空间至图像数据:将加密后的混沌空间映射回原明文图像。
这种加密算法采用混沌映射的不可预测性和随机性来进行加密,有效地保护了图像的安全性,且加密过程简单、易于实现。
四、针对该算法的攻击但基于混沌映射的图像加密算法也并非完全安全可靠的。
一些攻击者可以通过一些手段来解密加密后的混沌空间,并从中获取明文图像数据。
这些攻击方式有以下几种:1. 文字模式攻击:通过获取足够多的加密数据,或者使用已知的密钥,在没有进行解密操作的情况下,将混沌空间中的一部分数据与密钥一一比对,从而破解混沌空间的加密。
2. 图像直观攻击:通过对加密后的图像空间进行变化,比如对图像进行旋转、翻转等操作,从而获取一些关键部位的信息,进而破解混沌空间的加密。
基于Henon混沌映射的图像加密DSP系统实现
一 实验目的
1. 熟悉具有分组密码结构特性的混沌映射;
2. 熟悉DSP实验箱进行图像加密研究;
3. 掌握利用二维Henon混沌映射实现图像像素扩散加密的原理;
4. 培养学生从事高维信号安全保护的动手编程能力。
二 实验内容
1.实验原理
用Henon映射产生的序列对图像进行异或运算,实现图像的加解密。
Henon混沌映射是典型的二维离散混沌映射,其方程:
121nnnypxx
nnqxy1
2
.实验步骤
图像加密算法步骤:
设 nmyxI,为初始图像,其中yx, 代表像素的位置信息,nm表示
图像的大小,其中加密过程可描述如下:
(1) 生成混沌序列,设定初始值 x(1)与 y(1),Henon 混沌系统的控制
参数 p 与 q,利用 Henon 映射生成两个长度为2nm 的混沌序列
x(i)、y(j),其中 p =1.4,q =0.3,0≤x(1)≤1,0≤y(1)≤1,i = j = 0,1,…,
2
nm
,
将x(i)与 y(j)按顺序保存在nm数组中,进而将其转换成nm矩阵,表示
为I1。
(2) 异或运算:将初始图像表示为 I,做异或运算 I2= II2,从而实现
对初始图像的置乱加密,得到最终的加密图像 I2。该算法流程图如下所示:
加密算法流程图
3. 实验源代码(见附录)
三 实验内容及步骤
1.采用Matlab编写图像加解密程序并仿真测试(详细代码见附录1);
2.采用在DSP环境下实时运行的图像加解密实际程序;
3. 对加密图像1维直方图计算出灰度概率方差。
四 实验结果及分析
实验结果如下图所示
混沌序列
混沌映射
进行异或
加密图像
原始图像
原始图像加密图像
解密图像
五 实验总结与心得
通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处
理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要
的,尤其是一些安全部门。对于图像信息的加密了解了混沌序列的一些初
步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特
性对图像信息进行加解密,使图像信息的到保护。
附录
代码
clear all;
I=imread('cameraman.tif');
subplot(221);imshow(I);xlabel('原始图像');
I=double(I);
[m,n]=size(I);
a=1.4;
b=0.3;
x=0.5;
y=0.5;
p=(m*n)/2;
xn=zeros(1,m*n);
data=zeros(m,n);
for i=1:p
xm=x;
ym=y;
x=ym+1-a*xm*xm;
y=b*xm;
xn(i)=x;
xn(i+p)=y;
end
yn=reshape(xn,m,n);
yn=mod(1000*yn,256);
yn=uint8(yn);
%加密
for i=1:m
for j=1:n
data(i,j)=bitxor(I(i,j),yn(i,j));
end
end
subplot(222);imshow(uint8(data));xlabel('加密图像');
%解密
for i=1:m
for j=1:n
I(i,j)=bitxor(data(i,j),yn(i,j));
end
end
subplot(223);imshow(uint8(I));xlabel('解密图像');