您现在的位置:首页 > >

一种基于混沌序列的数字图像加密算法

发布时间:

2008 年 3 月 渭南师范学院学报 M arch 2008                         第 23 卷 第 2 期 Journal of W einan Teachers University Vol 23  No. 2 .

一种基于混沌序列的数字图像加密算法
周焕芹
(渭南师范学院 数学与信息科学系 ,陕西 渭南 714000 )

摘   : 基于混沌序列给出了一种图像加密算法 . 借助 Logistic 混沌动力学系统过程既非周期又不收敛 ,且对初始条件 要 敏感性 ,生成混沌矩阵 ,对原图像进行融合操作 ,实现了对图像的加密过程 . 实验结果证明 ,算法简单易行 ,安全性好 . 关键词 : 数字图像 ; 混沌序列 ; 图像加密 ; 迭代 ; 置乱 中图分类号 TN911. 73     文献标志码 : A     文章编号 : 1009 —5128 ( 2008 ) 02 —0011 —04 收稿日期 : 2007 —05 —31 基金项目 : 陕西省基础教育科研“ 十一五 ” 规划课题 ( SJJYB06297 ) ; 渭南师范学院科研基金资助项目 ( 06YKF011 ) ; 渭南 师范学院教学改革研究项目 ( JG200712 ) 作者简介 : 周焕芹 ( 1962 —) ,女 ,陕西澄城人 , 渭南师范学院数学与信息科学系副教授
20 世纪 60 年代人们发现了一种特殊的自然现象 —— — 混沌 ( chao s) ,混沌是一种非线性动力学规律控

制的行为 ,表现为对初始值和系统参数的敏感性 、 白噪声的统计特性和混沌序列的遍历特性 , 其吸引子的 维数是分维 ,有十分复杂的分形结构 ,具有不可预测性 . 由于混沌序列有如此优良的密码学特性 ,混沌密码 学成为现代密码学的重要研究内容 . 最早将离散混沌动力学系统应用于加密算法的是 M atthew s[ 1 ] , 1990 年 ,他给出了一种一维的混沌映射 . 该映射根据初始条件产生的具有混沌特性的伪随机序列可以直接应用 于一次一密的加密算法中 ,但是该混沌映射在使用计算机实现时会退化成周期序列 ,而且该序列的周期一 般较小 . 1990 年 , Habutsu 等人也给出了一种基于线性的 Tent映射的混沌加密系统 [ 2 ] , 该方法保留了混沌 系统对于初始条件的敏感性 . 1994 年 , B iance 利用 Logistic 映射产生实数序列 ,应用范围较广 [ 1 - 4 ] . 随着网络技术的发展 ,大量个人和公众信息在网络上传播 . 信息的安全问题成为人们关注的热点 , 而 信息安全中图像安全是众所关心的 . 对于图像信息 ,传统的保密学尚缺少足够的研究 . 随着计算机技术与 数字图像处理技术的发展 ,对此已有一些成果 [ 6 ] . *年来 ,相继召开了关于数据加密的国际学术会议 ,图像 信息隐蔽问题为其重要议题之一 ,且有关的论文以数字水印技术为主 . 数字图像置乱技术 , 可以看做数字 图像加密的一种途径 ,也可以用做数字图像隐藏 、 数字水印图像植入 、 数值计算恢复方法和数字图像分存 的预处理和后处理过程 . 作为信息隐藏的基础性工作 ,置乱技术已经取得了较大的发展 , 提出了很多有效 的方法如 : 基于 A rno ld 变换 , FASS曲线 ,分形技术 , 幻方 , 正交拉丁方 , 骑士巡游 , 仿射变换 , 原根 , Gray码 变换的置乱方法 [ 7 ] . 本文应用离散混沌动力系统设计了一种图像加密 /解密算法 . 该方法的特点是 : 无论从加密还是解密 算法的设计都是由不同的动力系统提供的 . 本文依赖于随机密钥的非线性迭代完成图像的像素融合 ,其中 所用的子密钥由离散混沌系统产生 . 分析和仿真结果表明 ,经过这样的融合 , 算法具有良好的安全性及鲁 棒性 .

1  算法原理
由混沌矩阵对图像置乱 . 从构成图像的像素角度考虑 , 一幅图像大小为 M × , 具有 256 级灰度的图 N 像 , 设图像为 I age,对应于像素点 ( i, j) 的灰度值记为 I age ( i, j) , 其中 1 ≤ i, j≤L , Endi age ( i, j) 为 ( i, j) m m m 坐标处融合操作后图像的像素灰度值 , 即要设计映射 f, 使得        f: I age ( i, j) →End i age ( i, j) m m
( 1)

为了使得融合后的像素灰度值 Endi age ( i, j) 具有不可预测性 , 本文采用离散混沌映射生成离散混 m 沌矩阵 Keyi age ( i, j) 来达到这个目的 . 生成 Keyi age ( i, j) 的方法如下 :采用目前广泛研究的 Logistic 映 m m 射构造混沌序列 . 混沌系统表述为 α α         k + 1 =μ? k ? ( 1 - α ) , k = 0, 1, 2, … k
( 2)

?1 2 ?                 周焕芹 : 一种基于混沌序列的数字图像加密算法              23 卷 第 μ≤4,α ∈ ( 0, 1 ) . 这样 , Logistic 映射可以定义在 ( 0, 1 )上 . 给定初值 μ和 α , 经过 其中 , 3. 569946 …≤ 0 0
N - 1 次混沌迭代运算得到混沌实值序列 α ,α , …,α , 通过排序变换将这 N 个值由小到大排序 , 生成 β , 1 2 N 1

β , …,β , 并确定 αi 在 β ,β , …,β 中的位置编号 , 形成地址集合 G1 = { g1 , g2 , …, gN , } , 反复操作 M 次 , 便 2 N 1 2 N 生成混沌矩阵 Keyi age: m
G1

       Keyi age = m

G2


G M

( 3)

则置乱操作可表示为 :
Endi age ( i, j) =γ , j ×( I age ( i, j) - Keyi age ( i, j) ) + Keyi age ( i, j) ) mod256 m m m m i, ( 4)

其中 γ , j为由混沌系统生成的融合因子 , 这里采用 Logistic映射生成 (同 ( 2 )式 ) . i, 对图像的解密可由下式得到 :
1    I age ( i, j) = m ×( End i age ( i, j) - Keyi age ( i, j) ) + Keyi age ( i, , j) ) mod256 m m m γ, j i, ( 5)

2  图像加密解密算法
由第一部分我们可以得到具体的加密解密算法如下 : 算法 1: 加密算法
Step1. 输入原图像 I age 和迭代次数 ti es; m m Step2. 输入密钥 :μ 和 α , 由式 ( 2 ) 和 ( 3 ) 生成混沌矩阵 Keyi age; m 1 0 Step3. 输入密钥 :μ 和 γ , 由式 ( 2 ) 生成融合因子 γ , j; 2 0 i, Step4. 利用式 ( 4 )对原图象进行融合置乱 ,得到置乱图像 Endi age. m

算法 2: 解密算法
Step1. 输入置乱图像 Endi age 和迭代次数 ti es; m m Step2. 输入密钥 :μ 和 α , 由式 ( 2 ) 和 ( 3 ) 生成混沌矩阵 Keyi age; m 1 0 Step31输入密钥 :μ 和 γ , 由式 ( 2 ) 生成融合因子 γ , j; 2 0 i, Step41利用式 ( 5)对图像进行置乱恢复 .

3  算法分析

从结构上分析 ,整个算法主要思想是利用 Logistic混沌映射生成混沌矩阵 ,利用 Logistic映射生成融合 因子对原图像进行融合操作 . 基于混沌序列的数字图像加密算法 ,其安全性主要依赖于 : ( 1 )所选用的混沌序列的安全性 : 从式 ( 3 ) 可知 ,当 Endi age 不可知 ,则要通过 Endi age 直接解出 I age 是不可能的 ,而当图像较大时 , 相应生成的 m m m 混沌矩阵也会很大 ,采用穷举法进行*庖彩抢训 , 因为其时间复杂度为 O (M × × ) ; ( 2 ) 由 Lo2 N 256
gistic 映射生成融合因子使得*飧 .

同时 ,由于混沌系统是*丝汕ǖ ,所以 ,初始时很小的误差会很快传递到整个吸引域相空间上 ,这一

特点也增加了破译的难度 . 此外 ,加密者可以自由随意地选择密钥 ,这样的选择可以使得算法有着几乎一 次一密特性的安全性 . 另外本文给出的算法密钥较多 ,比如 : 迭代次数 ti es,混沌序列初值 α ,μ ,γ ,μ 等等 , 使得*飧 m 0 1 0 2

困难 , 另外也可以减少密钥个数 , 比如在上述密钥中固定可别参数可以减少密钥 , 使得算法具有更高的灵 活性 , 根据实际情况应用起来更为方便 .

4  数值实验

根据以上算法 , 采用 Logistic 混沌序列进行图像融合 . 如图 1 所示 : 选择 L ena 图像 ( 256 × ) 作为仿 256

真图像 ,选择密钥分别为 :μ = 4,α = 0. 7,μ = 4,γ = 0. 6, ti es = 3. m 1 0 2 0

?1 3 ? 2008 年第 2 期                 渭南师范学院学报                      

图 1  利用本文给出的算法的加密图像和解密图像 从图 1 可以看出 ,算法能够有效的加密和解密原图像数据 . 图 2 是由错误密钥的解密图像 (其中仅改变一个密钥 μ = 4, ti es = 3 , μ = 4, γ = 0. 6, α = 0. m 1 2 0 0
7000000000000001 ) .

由图 2 可以看出即使密钥有很小的差异也无法解密出原图像 , 使用枚举搜索很难对加密图像进行解 密 . 表明本文算法具有较好的安全性 .

5    结 论
本文给出了一种图像加密算法 , 该算法具有较好的加密效果 . 算法思想为 :首先是利用 Logistic 混沌映 射生成混沌矩阵 ,然后利用 Logistic 映射生成融合因子对原图像进行融合操作 ,从而得到置乱图象 . 该算法 的优点是密钥较多 ,使得用穷举发*饫 ,另外本文在生成混沌矩阵和融合因子时均采用 Logistic 映射 , 也可以用其它混沌映射增加加密效果和安全性 . 实验数据表明 ,本文算法具有很好的加密效果 .

?1 4 ?                 周焕芹 : 一种基于混沌序列的数字图像加密算法              23 卷 第

图 2  错误密钥的解密图像

参考文献 :
[ 1 ] R A J M a tthew s O n the deriva tion of a chaotic encryption a lgorithm [ J ]. C ryptolog ia. 1989, ( 4 ) : 29 —42. .
[ 2 ] T Habu tsu, Y N ish io, I S asase, et a l A secret cryptosystem by itera ting a chaotic m ap [ A ]. A dvances in C ryptology EU 2 . RCR YPT ’ [ C ]. B erlin: S pringer - V erlag. 1991, 127 —140. 91 [ 3 ] M. E. B ianco, G. L. M ayhew. H igh S peed Encryption S ystem and M ethod [ J ]. US Pa ten t, 1994, 15 ( 5 ) : 365 —588. in telligen t system s and signa ls processing. Changsha, Ch ina. 2003, 778 —782. [ 4 ] Zhang Han, W ang X iufeng. A new im age encryption a lgorithm based on chaos system [A ]. In terna tiona l conference on robotic, [ 5 ] D ang P P, Chau P M. Im age encryption for secu re In ternet m u lti ed ia applica tions [ J ]. IEEE T ransactions on Consum er E lec2 m tron ics, 2000, 46 ( 8 ) : 395 —403. [ 6 ] Yonghong Z hang, B aosheng Kang, X uefeng Z hang. Im age Encryption A lgorithm B ased on Chaotic S equence [ C ]. The 16 TH In terna tiona l Conference on A rtificia l R ea lity and Telexistence, 2006, 221 —223. [ 7 ] 丁玮 , 齐东旭 . 数字图像变换及信息隐藏与伪装 [ J ]. 计算机学报 , 1998, 21 ( 9 ) : 838 —843.

[责任编辑   舒尚奇 ]

A D ig ita l Image Encryption A lgor ithm Ba sed on Chaos Sequences
(Departm ent of M athematics and Infor mation Science, W einan Teachers University, W einan 714000, China )

nam ics, systematic p rocess is non2 period, non2convergence and sensitivity to the initial conditions, p roducing the real chaos matrix to substitution the p ixel W e get an algorithm for encryp tion and decryp tion a digital im age. The numerical experi entations show . m that the hiding algorithm is efficient and safety . Key words: digital im age; chaos sequence; im age encryp tion; iterative; scrambling

Abstract: An algorithm of digital im age encryp tion is p resented. Based on chaos sequences, with the help of Logistic chaos dy2

ZHOU Huan 2qin



热文推荐
猜你喜欢
友情链接: 大学学习资料 人文社科 经营营销资料 工程资料大全 IT文档 自然科学