一种用于手机图像处理的混沌加密改进算法-软件技术_第1页
一种用于手机图像处理的混沌加密改进算法-软件技术_第2页
一种用于手机图像处理的混沌加密改进算法-软件技术_第3页
一种用于手机图像处理的混沌加密改进算法-软件技术_第4页
一种用于手机图像处理的混沌加密改进算法-软件技术_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、一种用于手机图像处理的混沌加密改进算法-软件技术一种用于手机图像处理的混沌加密改进算法 万玉晴1盛荣春2 1(太极计算机股份有限公司北京 100083) 2(东华大学计算机科学与技术学院上海 201620) 摘 要 针对移动互联网智能终端的图像加密需求,本文提出了移动终端图像加密方法的选择原则,并按此原则选择了基于混沌序列的logistic图像加密算法。针对基于混沌序列的logistic图像加密算法对较大图像进行加密需要较大的时间和空间性能,不能满足移动终端的性能需求,本文提出了基于混沌的logistic映射图像加密算法的改进。经移动终端实验表明,改进后的加密算法在不失安全性的前提下大大提高了

2、时间与空间的性能,更加适合移动终端的需求。 关键词 图像,加密,logistic算法,改进 doi:10.3969/j.issn.1674-7933.2015.03.001 *资助项目:2014年上海市软件和集成电路产业发展专项资金项目(编号:140301),基于公共信用信息服务平台的统计分析应用。 作者简介:万玉晴, 女,1973年生,高级工程师,硕士,主要从事及研究领域:行业应用咨询规划,Email:emailprotected; 盛荣春,硕士研究生,主要从事及研究领域:数据库设计、加密算法。 0 引言 随着移动互联网技术的快速发展,智能手机已成为人们的日常生活和办公必不可少的工具,如何有

3、效保护各类移动智能设备上的敏感信息,特别是一些隐私图片的防泄密措施是当前移动终端应用中急需解决的技术问题,而最直接的方法就是对图像进行加密保存,按需解密后读取原始保存的图像。 近年来通过大量科技人员对图像加密技术的研究,图像加密可以采用文件加密形式,如用数据加密标准(DES,Data Encryption Standard) 1,按文件方式对图像进行加密,但加密后不再是图像文件,这对普通移动用户来说体验度较差。通常采用空域和频域加密方法,加密后仍然是图像文件。一般来说,频域加密比空域加密的效果更安全,特别是在抗JPEG压缩方面的稳健性更好些,但空域加密方法因算法直观、简单而得到更广泛应用。 把

4、传统的图像加密技术移植于智能手机,从加密原理来说没有本质的不同,但从操作体验出发,台式PC机加密与手机加密体验是不同的。传统的计算机加密主要用于“公务”,最注重的是安全等级,其次是加密效率。对于智能手机用户而言,图像加密主要用于敏感隐私信息,用户首先关注的是加密操作后的体验,其次是图像加密的安全等级。 在PC机和服务器上实现的加密算法移植到智能手机终端时,就会遇到手机设备配置的限制,甚至无法实现图像加密功能。为此,本文针对智能移动终端的图像加密功能,提出了基于混沌的logistic映射图像加密改进算法2,在移动终端中,只需双倍的图像内存即可实现手机端的图像无损加解密,将传统加密算法需要三倍图像

5、内存的算法提高了30%左右的性能。 1 图像加密方法概述 图像加密方法原理主要有像素置乱加密及用密钥流进行异或运算的序列加密二种主流方法。常用的空域置乱是对图像的像素坐标按某种规则进行变化,使其表现出伪随机混乱,当需要解密时又能完全恢复其原像素坐标。若对上述置乱变换或映射产生的规则序列进行异或运算,就称之为序列加密。目前常用的图像加密都采用混合方式,以实现一次一密,Shannon在理论上已证明,一次一密的方法是最安全的方法1。从图像加密的历程来看,主要采用以下几种加密方法: 1.1 A rnold图像置乱算法5 Arnold变换是其中最常用的图像置乱算法,该算法只适用于像素点为NN的图像,其最

6、大特点是具有周期性。当采用Arnold算法对像素坐标经过若干次变换后,图像又恢复到原始状态。目前尚未从数学上证明其周期性依据,但可用实践证明其周期性是显著和有规律的,变换周期只与像素N的大小有关。 Arnold变换的算法原理是构造一个两行两列的变换矩阵A,用A与原坐标点(x,y)相乘得到变换后的中间坐标点(m,n),再通过取模运算,得变换后到的坐标点(xacute;,yacute;)。在原图像坐标范围内,该模为最大像素数N。Arnold变换的定义及数学表达式如下: 对任意N*N矩阵中点D(x,y),其中x,y为矩阵点元素D的初始下标,经过Arnold变换后为点Dacute;(xacute;,y

7、acute;),且满足下式: 对于数字图像来说,可以将其像素点排列看作是个矩阵。 每个像素点由灰度值或R、G、B三个分量值组成。R为红色,G为绿色,B为蓝色。对图像坐标置乱其实是对像素的灰度值或RGB值位置进行移动,即将原来的灰度值或RGB值的坐标(x,y)移到另一个坐标点(xacute;,yacute;)上,且移动后的坐标应该在原图像坐标范围内。 对于M x N(MN)图像而言,Arnold变换将会产生超出或不满足一一映射关系,以32图像为例,点(0,0)和(2,1)映射为同一点(0,0),因此标准的Arnold变换不适合宽高不等的图像2,必须将其裁切成若干个正方形图形才能进行该变换。实际上

8、Arnold变换可看作是对图像的拉伸、压缩、折叠及拼接的过程。 通过矩阵变换将图像的像素位置进行置乱,通过多次的迭代变换,从而使图像像素位置置乱达到加密的效果。但只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即原图像)。因而其加密安全性不高,但作为图像加密基本原理方法仍得到广泛应用。 1.2 基于秘密分割的图像加密6 秘密分割就是把消息分割成许多碎片小段,每个碎片小段本身并不代表什么,也无法识别,也可以交给不同的人来保存,但把这些碎片小段放到一起后消息就会重现出来。但其缺点也是很明显的,当一部分碎片小段丢失,整个信息就无法恢复。 基于秘密共享的加密算法是基于

9、Shamir在1979年提出的密钥分存的概念,即把密钥K分解为n个子密钥Ki,0in,并且满足任意k(1kn)个子密钥的结合才能恢复密钥K,而若少于k个子密钥则不能获得密钥K的任何信息,也就是密码。在对图像信息加密的应用中,就是先把图像信息分成n部分,每部分叫做它的影子或共享,这样它们中任何m部分(mn)能够用来重构图像信息,即(m, n)门限方案。密钥分存的优点在于个别子密钥的泄露不至于引起密钥的泄露,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种

10、加密算法在实际中的应用。 1.3 基于现代密码体质的图像加密技术 Claude Shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如DES、RSA等,在密钥的控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设)。 1.4 基于混沌的图像加密技术 基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术。它是把待加密的图像信息看作是按照某种编码方

11、式的二进制的数据流,利用混沌信号来对图像数据流进行加密的。混沌之所以适合于图像加密,这是与它自身的动力学特点密切相关的3。 混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制)上一个(或多个)混沌信号,使得在传输信道上的信号具有类似随机噪声的性态,进而达到加密保密通信的目的。在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制),去除混沌信号,恢复出真正传输的信号。 2.基于Logistic映射图像加密算法 Logistic映射图像加密技术是一种基于混沌序列的图像加密技术。其映射公式如下所示: 由于混沌状态具有对初值十分的敏感、混沌序列具有遍历性以及具有随机性等特点,在加密方面

12、具有很高的安全性。基于混沌的logistic映射图像加密技术流程图如图2所示4。 2.1像素值置乱算法 一幅图像是由若干个像素点组成,每个像素点是由ARGB组成的。A代表图像的透明度值,R表示这点像素的红色分量,G表示这点像素的绿色分量,B表示这点像素的蓝色分量。由于混沌序列具有伪随机性,因此可以让此序列和RGB进行异或来改变RGB的值,这样每个像素的颜色值就发生了变化从而达到了图像加密的效果。解密过程就是再进行一次相同的异或过程来还原到以前的像素值实现解密。像素值置乱算法加、解密效果如图3所示。 2.2 像素位置置乱算法 图像像素位置的置乱是改变每个像素点原来的位置,从而达到图像加密的效果。

13、由于混沌序列具有初始值敏感性和伪随机性,生成的序列杂乱无章,没有规律可循。所以此混沌序列可以作为图像加密后的像素点的位置,具体加密算法如下所述: 1) 对于一幅MN的数字图像而言,对此图像进行加密,需要把这MN个像素点放入一维的数组A中待后续的处理。 2) 开辟MN大小的一维数组M存入标识位,假设为1。 3) 开辟MN大小的一维数组B作为加密置乱后像素存放的地方。 4) 先用Logistic映射公式出一个范围为0 MN)的整数a,然后判断标识数组M的第a位置值是否为1,如果是1则把Aa放入Bi中,i范围为0 MN),每次加1。并且把Ma的值设置为0。如果不是1,则迭代直到获得一个整数a使Ma的

14、值为1,然后再执行之前所说的操作。因此,执行MN次的循环操作就可以置乱整个图片的像素位置。置乱效果如图4所示。 为了增加加密的安全性,对原始图像进行像素值和像素位置双重置乱来加大破解的难度。双重置乱效果图如图5所示。 2.3 Logistic映射在手机应用中的不足 通过对Logistic映射图像加密技术的研究发现,其具有密钥敏感性强、可抵抗各种攻击、安全性高等优点。然而在研究过程中也发现存在一些缺点,如像素值和位置的置乱是分步进行的,这样在加密时间上会相对比较长。这对于在移动终端的用户体验效果不是很理想。此算法在像素位置置乱时,开辟了3倍的图像像素总数的数组,这对于在移动终端加密一张相对比较大

15、的图像来说,发生内存溢出的可能性很大。因此基于混沌的Logistic映射图像加密算法在移动终端上几乎不可行。为此,本文提出一种改进的Logistic映射图像加密算法,该算法在不失安全性的情况下可大大提高加密算法的空间和时间效率,以适于在手机终端中应用。 3 Logistic映射在手机应用中的改进算法 理论和实践已证明Logistic映射图像加密算法具有密钥敏感性强、可抵抗各种攻击、安全性高等优点。但该加密算法对大图像加密需要消耗大量空间和时间等资源,不能完全满足移动平台的低资源使用的特性。 在本文的实验和分析中发现,传统的Logistic映射图像加密算法的时间消耗主要是由于分两步实现像素值和位

16、置的置乱导致的,若采用两步合并为一步实现双重置乱算法,则从理论上来讲才是在缩短加密的时间可能性。对于消耗内存空间的像素位置置乱算法,传统方法是开辟了3倍的图像像素总量的数组内存,若采用只开辟1倍的图像像素总数的数组内存,在不失安全性的情况下完成加密的任务应该存在可行性,基于上述思路并为此进行具体实验。 在实验研究中发现,数字图像的每个像素点都是由ARGB组成。而A透明度值一般整个图像都是一样的,范围为0255。可以把透明度值作为像素位置置乱过了的标识,这样就不用单独开辟数组内存来做标识,以节约内存开销。对照如图2所示的传统算法,基于混沌Logistic映射图像加密技术的改进算法示意如图6所示。

17、 具体加密算法如下所述: 1) 对于一幅MN的数字图像而言,对此图像进行加密,需要把这MN个像素点放入一维的数组A中待后续的处理。 2) 由于一幅图像的透明度值是一样的,所以任意获取一个像素的透明度值赋给变量作为像素点位置置乱过的标志位。 3) 对于一维数组A中的像素Ai而言,首先判断其透明度值是否为。如果等于,则此像素点之前未进行位置的置乱,对其进行步骤4;如果不等于,则跳过它,对Ai+1进行上述操作。 4) 对于一维数组A中的像素Ai并且透明度值为而言,需要通过Logistic映射出一个置乱的位置x(m)。如果Ax(m)的透明度值为并且x(m)不等于i,则Ai与Ax(m)进行位置交换,在位

18、置交换后,通过Logistic映射出值y(n)一并对Ai和Ax(m)进行像素值异或置乱,在置乱后还要改变Ai与Ax(m)的透明度值不为,这样就一步实现像素值与位置的双重置乱。如果Ax(m)的透明度值不为或者x(m)等于i,则继续通过Logistic映射出一个置乱的位置x(m),直到Ax(m)满足上述的要求。 4 改进算法在移动终端中的实验与分析 通过上述对改进后的算法描述可知,在不失安全性的情况下整个算法的过程中只开辟了一个一维数组A,大大减少了内存的消耗。整个算法一步就完成了像素值与位置的双重置乱,相对于之前的两步运算也减少了加解密的时间,改善了移动终端的用户体验。改进后算法的加密效果如图7所示。 此需求是在移动终端上实验的,不同性能的移动终端结果会有所不同。通过实验表明改进后的算法大大减少了空间和时间的需求,更适

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论