一种基于混沌的图像加密改进方法_第1页
一种基于混沌的图像加密改进方法_第2页
一种基于混沌的图像加密改进方法_第3页
一种基于混沌的图像加密改进方法_第4页
一种基于混沌的图像加密改进方法_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第44卷第5期2O O 4年9月大连理工大学学报JOurnal Of Dalian University Of TechnOlOgyVOl .44 NO .5Sept =.2O O 4文章编号:1OOO-86O8(2OO4O5-O754-O4收稿日期:2OO3-O9-25;修回日期:2OO4-O8-22.作者简介:乌旭(1973- 男 博士生;胡家升 (1941- 男 教授 博士生导师.一种基于混沌的图像加密改进方法乌旭陈尔东胡家升(大连理工大学电子与信息工程学院 辽宁大连116O24摘要:在对现有的两类图像加密方法安全性分析的基础上 提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法

2、 利用混沌系统对初始条件的敏感依赖性 在图像加密过程中引入一个辅助密钥 可有效抵抗已知明文攻击.分析及计算机仿真结果表明 该加密方法具有良好的加密效果 运算量小 易于硬件实现.关键词:混沌加密;图像加密;安全性中图分类号:TP393 O8文献标识码:AO引言在现代信息社会 随着通信技术和计算机技术的发展 破译手段不断改进 信息安全已成为国际社会普遍关注的问题.据统计 图像信息约占信息总量的7O% 是当今人们进行信息交换的重要手段.因而 为了保护图像而对图像信息进行加密也就引起越来越多的重视.混沌现象是非线性动力系统中出现的确定性的伪随机过程 它对初始条件极为敏感 对于同一个混沌系统 存在微小差

3、异的初始条件 也会很快产生完全不相关的混沌序列 因此基于混沌的图像加密方法具有较好的安全特性.目前 基于混沌的常见图像加密方法总体上可以划分为扰乱图像像素值和置乱图像像素位置两大类.前者通过改变原图像像素点的灰度值实现图像加密1;后者是将原图像像素位置排列进行置乱 使攻击者难以辨认原始图像 从而达到图像加密的目的.吴旻升等将图像看做多重集上的全排列 这种观点对于研究图像的像素位置置乱有一定意义2已有一些图像加密方法采用不同方式 通过对原图像进行位置置乱来实现图像加密38.然而上述两类加密方法在安全性方面均存在一些问题 难以抵抗已知明文攻击(known-plaintext attack91O 需

4、要做必要的改进.本文在对上述两类图像加密方法的安全性进行分析的基础上 提出一种基于混沌的图像加密改进方法.通过在图像加密过程中引入一个辅助密钥 以抵抗已知明文攻击.1图像加密方法的安全性分析本文列举两类图像加密方法中具有代表性的实例 并对其进行安全性分析.1.1扰乱图像像素值的加密方法设f 代表大小为M >N 有L 个灰度级的图像.选定一维混沌系统 并将其初始值I(O作为加密密钥 通过该混沌系统产生混沌序列I(zLMN z=O并将其量化为二值随机序列b(zLMN z=O .将得到的序列b(zLMNz=O 与原始图像数据按比特位进行异或得到加密图像f/.原始图像的像素点f(I (O I M

5、 1 O N 1 对应于加密图像的像素点f/(I .安全性分析如下:在评估加密方法的安全性时 通常假定密码分析者事先知道所使用的密码体制 这一点称做kerckhoff 假设.对加密方法进行安全性分析的目标是在kerckhoff 假设下达到安全性.对于唯密文攻击(ciphertext-only attack方式来说 由于用于加密的混沌序列由混沌系统及其初值I(O确定 这种加密方法的安全性应取决于I(O的取值精度及混沌系统的迭代精度.对于已知明文的攻击方式 这种图像加密方法则很容易被攻击者破译.因为攻击者在得到一幅原始图像f 及加密后的图像f/后 很容易破译图像加密模板f m 实际上f m 就是加

6、密过程中所使用的二值随机序列b(zLMN z=O .由于该图像加密方法的加密模板对所有图像重复使用攻击者在破译fm后便可解密其他的加密图像9l O.1.2置乱图像像素位置的加密方法设f代表大小为M>N的图像选定两个混沌系统分别以初值I(Oy(O产生两列混沌序列将序列归一化后分别乘以M和N 并将两列序列取整使得序列取值分别为O M-l与O N-l间的整数.对两个序列进一步处理得到遍历O M-l的序列I(zM-lz=O与遍历O N-l的序列y(zN-lz=O.用这两个序列作为置乱矩阵fm的行地址和列地址对原图像进行置乱.f m=z OO z Ol z O(N-lz l O z l l z l

7、(N-lE E Ez(M-lO z(M-ll z(L;(M-l(N-l其中zzj=I(zy(j表示原图像像素点f(z j经位置置乱后的坐标值f(z j对应于加密后图像的像素点f/(I(zy(j.安全性分析如下:对于唯密文的攻击方式这种图像加密方法的安全性同样取决于初始值I(O与y(O的取值精度与混沌系统的迭代精度.对于已知明文的攻击方式由于这种图像加密方法没有改变图像各像素点的值容易被攻击者以比较像素值的解密方法破译.基于像素值比较的破译方法如下:获得了一对原始图像与加密图像的攻击者可以通过比较原始图像与加密图像的像素值的方式得到与加密模板fm 接近的破译模板gm攻击者拥有的明文-密文对越多所

8、能得到的gm 就越接近fm对加密图像破译的效果也就越好.基于像素值比较的攻击方式是利用位置置乱过程在并未改变图像像素点信息的情况下破译加密图像的它对于各像素点信息含量小的图像比如二值图像是无法破译的.虽然像素值比较的攻击方式存在着一定缺陷但是这种破译方式在攻击者拥有足够多的明文-密文对及图像的各像素点有丰富的色彩信息的情况下却有很好的破译效果.总之对图像像素值进行置乱的加密方法严格上来说也是不安全的不应该用在对安全性要求较高的场合.2改进方法2.1改进方法基本原理设f代表大小为M>N的图像f(I y(OIM-l OyN-l为图像f在位置(I y处的灰度值选取4个l6位加密密钥k Ik y

9、k k t分别固化在加密解密系统中.加密过程可描述如下:(l任意选取4个不同的辅助密钥.为了方便可从原始图像f中任取l6个像素点每个像素点一对按比特位进行异或操作得到4个l6位的辅助密钥kck Zk6k c.辅助密钥的选取可以选择其他方法只要保证针对不同的加密图像选择不同的辅助密钥即可.(选定4个一维混沌系统初始值分别取为I(O=k I G k c y(O=k y G k Z(O=k G k6 t(O=k t G k c其中G表示异或运算.混沌动力系统的初始值及运算精度取为l6位.(3通过4个混沌系统以选定的初值产生混沌序列将取值精度为l6位的4个混沌序列量化为二值序列并通过异或运算将它们合并

10、为序列Z(zLMNz=O.L表示原图像的灰度级则序列长度为M>N>L 由此得到大小为M>N的图像加密模板fm.(4用加密模板f m与原始图像f进行异或操作得到加密图像f/原图像像素点f(I y对应于加密图像的像素点f/(I y.由原始图像产生的辅助密钥kck Zk6k c将与加密图像f/一起通过公共信道传输向所有人公开.而正因为有了辅助密钥参与加密才使得攻击者无法通过已知明文的攻击方式破译加密图像.解密过程与加密过程相似:(l解密一方通过公共信道获得依赖于原始图像的辅助密钥kck Zk6k c并通过辅助密钥与密钥kIk ykk t确定4个混沌系统的初始值I(Oy(O(Ot(O

11、.(通过4个混沌系统产生与加密方相同的加密模板fm.(3用f m与f/异或得到解密图像f.加密解密的流程如图l所示.从安全角度讲该加密方法的安全性完全取决于密钥长度而密钥的长度可以通过增加混沌系统数目的方式任意增加因此加密方法的安全性完全可以满足现有需求.从运算速度角度讲该加密方法只用到了简单的乘加运算与异或运算.同时采用多路混沌系统而不是增加混沌方程的迭代精度可以充分利用硬件的并行运算能力.该加密方法易于硬件实现可以对图像进行快速的加密解密.557第5期乌旭等:一种基于混沌的图像加密改进方法 图1改进的混沌加密方法原理图f ig.1Blockdiagramofimprovedchaotice

12、ncryption scheme2.2该加密方法的安全优越性分析考虑到目前的图像加密方法易被已知明文攻击方式攻击 本文参考理论上无法破解的一次一密的加密方式 添加了一个辅助密钥 使加密模板f m 不仅仅依赖于加密密钥 而且依赖于辅助密钥.用于加密每幅图像的f m 各不相同 破译者虽然可以采用已知明文的攻击方式破译一幅图像的加密模板 但由于加密每幅图像的加密模板彼此不同 破译者无法利用已获得的加密模板解密其他图像.除了可以抵抗已知明文的攻击外 该加密方法在安全性上还有很多优点;(1该方法采用混沌序列作为加密序列 利用了混沌系统对初始条件的敏感依赖性 对于仅有微小差别的初值 混沌系统在迭代了一定次

13、数后便会产生截然不同的混沌序列.为了使初始值相近的混沌序列互相间更加不相关 本方法的混沌序列在迭代Z OOO 次之后取值 使得加密效果更好 安全性更高.(Z 该方法中实际用于图像加密的序列是将原混沌序列二值化得到的 二值化过程也就是一个信息损失的过程.它使得解密者无法由破译的加密模板序列推测出混沌系统的初值 这使得该加密方法有着更高的安全性.(3为了增强该加密方法抵抗强行攻击的能力 需要增加密钥的长度 本加密方法采用多路混沌系统进行加密 将各路混沌系统的初值作为密钥 从而增加了密钥的长度.由于多路混沌系统是同时迭代运算的 可以充分利用硬件的并行运算能力 在不降低加密速度的情况下提高加密安全性.

14、3加密方法仿真实验及加密效果分析为了验证该加密方法的加密效果 本文在Pentium IV PC 机上采用Matlab 平台对其进行仿真分析 仿真中选用Logistic 映射用以产生混沌序列;x 1+1=1-#x Z 1;x 1E -1 1 #=Z仿真中同样选取4路混沌系统 初始值分别取为x 1=O.41Z OOO O x Z =-O.538OOO O x 3=O.635OOO O x 4=O.738OOO O图Z 为加密解密仿真实验结果 其中 图Z (c为密钥正确时得到的解密图像 图Z (d是在x 1=O.41Z OOO 1 而其他3个混沌系统的初值保持不变时的解密图像.可见4路混沌系统中任何

15、一个初值即使存在很细微的差异也无法解密得到正确图像 这是由混沌系统对初值的敏感依赖性所决定的.这种敏感依赖性使得迭代初值相近的混沌系统在迭代几次后便会产生截然不同的混沌序列.为确保混沌序列完全不相关 仿真实验中加密用混沌序列均在迭代Z OOO 次后取值 .(a 原始图像(b 加密图像(c 解密图像(d密钥错误的解密图像图Z加密解密仿真结果f ig.ZSimulation results of encryption and decryption为了验证所选用的混沌系统所产生混沌序列的随机特性及其对初始条件的敏感依赖性 本文针对初值x 1=O.41Z OOO O x/1=O.41Z OOO 1的混

16、沌系统在迭代Z OOO 次后所产生的混沌序列分别做了自相关和互相关分析 结果如图3所示.由图3(a(b可见 混沌序列表现出了良好的随机特性 而图3(c则说明具有微小差异初值的混沌系统在多次迭代之后所产生的混沌序列具有很差的互相关特性.正是由于混沌序列所表现出的这些类似于随机序列的特性 才使得该加密方法657大连理工大学学报第44卷具有很强的抗攻击抗破译能力.(a初值为x 1时自相关(b初值为x/1时自相关(c互相关图3混沌序列相关性f ig3Correlation property of chaotic seguences4结论本文提出的基于混沌的改进图像加密方法,是在传统混沌加密算法的基础上

17、,引入辅助密钥,理论分析和仿真实验验证,该法可以有效抵抗已知明文攻击,安全性有了很大提高.且由于只采用了简单的乘加与异或运算,计算量较小,可以充分利用硬件的并行运算能力,易于硬件实现实时加密解密.参考文献,1YEN J C,GUO J I.A new chaotic key-based designforimageencryptionanddecryptionA.Proceedings of IEEE 2000International symposium on Circuits and systems C.Geneva,omni press,Z OOO.Z 吴旻升,王介生,刘慎权.图像的排列

18、变换J.计算机学报,1998,21(6,514-519.3YEN J C,GUO J I.A new image encryptionalgorithmanditsVLSIarchitectureA.Proceedings of IEEE 1999Workshop on signal Processing systems C.taipei,Omni press,1999.43O-437.4秦红磊,郝燕玲,孙枫.一种基于混沌的图像置乱网络的设计J.计算机工程与应用,Z OOZ ,7,1O4-1O6.5f RI D RIC H J.Image encryption based on chaotic

19、maps,systems,man,andcyberneticsA.Proceedings of IEEE 1997International Conf erence on system,M an and Cy b ernetics C.Orlando,Omni press,1997.6YEN J C,GUO J I.Efficient hierarchical chaoticimage encryption algorithm and its VLSI reali Z ation A.ProceedingsofIEEE2000InternationalConf erence on v isio

20、n,Image and signal Processing C.s l,Omni press,Z OOO.167-175.7B OUR B A K ISNG.Imagedatacompression-encryption using G-scan patterns A.Proceedingsof IEEE 1997International Conf erence on systems,M an and Cy b ernetics C.Orlando,Omni press,1997.8齐东旭,邹建成,韩效宥.一类新的置乱变换及其在图像信息隐蔽中的应用J.中国科学,E 辑,Z OOO,a 0(5

21、,441-447.9LI Shu-j un,ZH ENG X uan.On the security of animage encryption method A.Proceedings of IEEE 2002International Conf erence on Image Processing C.s l,Omni press,Z OOZ.1OLI Shu-j un,ZH ENG X uan.Cryptanalysis of achaotic image encryption method A.Proceedings of IEEE 2002International symposiu

22、m on Circuits andsystemsC.phoeni -Scottsdale,Omnipress,Z OOZ.n impro v ed chaotic image encryption methodWUXu ,CHENEr -don g ,HUJi a -sh en g(Sch ool of El ectr .an d l n f .En g .,Dal i an Un i v .of tech n ol .,Dal i an 116OZ 4,Ch i n a b stract ,the security of two kinds of image encryption metho

23、ds is analy Z ed,and an improved imageencryption algorithm is proposed.Using the high sensitivity to the initial value of the chaos system,an assistant key is imported based on conventional chaotic encryption algorithm.the analyses and the computer simulation results show that the proposed algorithm

24、 can effectively resist known-plainte t attack and be easily reali Z ed with hardware.K ey W ords,chaotic encryption ;image encryption ;security757第5期乌旭等, 一种基于混沌的图像加密改进方法 一种基于混沌的图像加密改进方法作者:乌旭, 陈尔东, 胡家升作者单位:大连理工大学,电子与信息工程学院,辽宁,大连,116024刊名: 大连理工大学学报英文刊名:JOURNAL OF DALIAN UNIVERSITY OF TECHNOLOGY年,卷(期:

25、2004,44(5被引用次数:8次参考文献(10条1.YEN J C;GUO J I A new chaotic key-based design for image encryption and decryption外文会议 20002.吴升;王介生;刘慎权图像的排列变换期刊论文-计算机学报 1998(063.YEN J C;GUO J I A new image encryption algorithm and its VLSI architecture外文会议 19994.秦红磊;郝燕玲;孙枫一种基于混沌的图像置乱网络的设计期刊论文-计算机工程与应用 2002(75.FRIDRICH J

26、 Image encryption based on chaotic maps,systems,man,and cybernetics 19976.YEN J C;GUO J I Efficient hierarchical chaotic image encryption algorithm and its VLSI realization 20007.BOURBAKIS N G Image data compression-encryption using G-scan patterns 19978.齐东旭;邹建成;韩效宥一类新的置乱变换及其在图像信息隐蔽中的应用期刊论文-中国科学E辑2000(059.LI Shu-jun;ZHENG Xuan On the security of an image encryption method外文会议 200210.LI Shu-jun;ZHENG Xuan Cryptanalysis of a chaotic image encryption method外文会议 200

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论