您现在的位置:首页 > >

一种新的基于混沌序列的图像加密技术

发布时间:

第 31 卷 Vol.31

第 10 期 № 10

计 算 机 工 程 Computer Engineering
文章编号:1000—3428(2005)10—0130—02 文献标识码:A

2005 年 5 月 May 2005
中图分类号:TP393.08

·安全技术·

一种新的基于混沌序列的图像加密技术
文志强 1,李陶深 1,2,张增芳 3
(1. 广西大学计算机与信息工程学院,南宁 530004; 2. 中南大学信息科学与工程学院,长沙 410083; 3. 广西工学院计算机科学系,柳州 545006 ) 摘 要:利用混沌序列的特性,提出了一种新的基于混沌序列的图像加密技术。首先由密钥生成实数值混沌序列,然后结合图像置乱在空

间域对图像进行加密。实验证实了该技术的有效性,具有很好的加密效果。 关键词:混沌序列;图像加密;图像置乱

An Image Encryption Technology Based on Chaotic Sequences
WEN Zhiqiang1, LI Taoshen1,2, ZHANG Zengfang3
(1. College of Computer,Electronics and Information, Guangxi University, Nanning 530004; 2.College of Information Science and Engineering, Central South University, Changsha 410083; 3. Department of Computer Science, Guangxi University of Technology, Liuzhou 545006) 【Abstract】This paper presents an image encryption technology based on chaotic sequences. At first, the real number value chaotic sequences are generated by using the key value, then encrypt the image combining the method of image scrambling in space. The experimental results show that the technology is valid and has good security. 【Key words】Chaotic sequences; Image encryption; Image scrambling

图像置乱(排列)变换是一种常见的图像加密方法,文献 [1,2]等介绍了多种图像置乱变换的方法,但这些算法属于空 间域算法,不会改变数字图像的直方图。在加密系统中,伪 噪声序列(即 PN 序列)得到了广泛的应用,最常用的 PN 序 列是最大长度线性码序列,又称为 m 序列,是由线性反馈移 位器产生的,其特点是具有周期性和伪随机性。不过 m 序列 也存在一些缺点,如相关数呈现周期性,其相关函数特别在 部分相关时,有较大的尖峰。具有良好的相关特性的 m 序列 的数量相对较少。 混沌序列克服了上述缺点, 它的优势在于: 形式简单,对初始条件敏感性,具有白噪声的统计特性等特 性,可以应用于包括数字通信和多媒体数据安全等众多应用 领域的噪声调制,因而能很好地应用于数字图像加密。文献 [3]利用 Logistic 序列的特性,提出了基于混沌序列的图像加 密算法。本文利用 Logistic 序列,把混沌序列加密和图像置 换结合起来,提出一种新的基于混沌序列的图像加密技术。

点周期分岔;? 增大到 1.250 时,出现 4 点周期分岔,这种 2n 倍周期分岔随 ? 的增大愈来愈快。当 ?→?∞= 1.40 115 时,迅 速达到周期 N→∞,即进入了混沌状态, 且混沌序列的概率分 布密度函数为
ρ (x ) =
1

通过 ρ ( x ) ,很容易地得到 Logistic 映射所产生的混沌 序列中一些很有意义的统计特性。如 x 的时间*均即混沌序 列轨迹点的均值是 1 1 N ?1 (3) x = lim x i = ∫ x ρ ( x )dx = 0 ∑ 0 N→∞ N i=0 关于相关函数,独立选取 2 个初始值 x0 和 互相关函数为
c(l)=lim{(1/N)∑(xi- x )(yi+l-y )}
N→∞ i=0

π

1? x2

?1 < x < 1

(2)

y0 ,则序列的

N-1 ―



1 混沌系统及其特性

一个一维离散时间非线性动力系统的定义如下

x k +1 = f ( x k )
设 V 是紧度量空间,连续映射 f : V → V ,如果满足 以下条件:(1) 对初值的敏感依赖;(2) *舜菪裕(3) f 的周期点在 V 中稠密,则称

f

是在 V 上的混沌映射。

Logistic 映射是一类非常简单却被广泛研究的动力系统, 它的定义如下
2 xk +1 = 1 ? ?xk

=∫01∫01ρ(x,y)(x - x )( τ l(y))–y )dxdy=0 (4) Logistic 序列的以上特性表明其特点如下: (1) 形式简单:只要混沌映射的参数和初始条件就可以 方便地产生,复制混沌序列。 (2) 对初始条件非常敏感,不同的初始值,即使相当接 *,迭代出来的轨迹都不相同 ;同时,混沌动力系统具有确
基金项目:广西科技攻关基金资助项目(桂科攻 033008-9) ;广西留 学回国人员科学基金资助项目(桂科回 0342001); 广西大学重点科技 攻关基金资助项目 作者简介:文志强(1973—),男,硕士生,主研方向:计算机图像处 理;李陶深,博士生、教授;张增芳,教授 定稿日期:2004-03-29 E-mail:tshli @ gxu.edu.cn





(1)

其中 ?∈[0,2]。若将式(1)的选择参数 ? 限制在[0,2]区间 内,则式(1)将是从线段 I=[-1, 1]到它本身的一个非线性映射。 当 ? 逐渐增大时,迭代出现多次突变。 研究表明:当 0<?< 0.750 时迭代为稳定的 1 周期,当 ? 增大到 0.750 时,迭代出现 2 —130—

定性,给定相同的初始值,其相应的轨迹肯定相同。而且一 般情况下,很难从有限长度的序列来推断混沌序列的初始 条件。 (3) 具有白噪声的统计特性,可以用于需要白噪声调制 的众多场合。

Tn ,δ ( x, y ) = ( q s (x ? N s ) + ( y MOD q s ), ( y DIV qs ) + Ns )
定义映射反置换:
1 T n?,δ : [0, N ) × [0, M ) → [0, N ) × [0, M )

T n ,δ : [ 0 , N ) × [ 0 , M ) → [ 0 , N ) × [ 0 , M ) ,则 T n ,δ 为
(6)

2 混沌序列的产生

1 则 T n? 为 ,δ
1 T n? ( q s (x ? N s ) + ( y MOD ,δ

(1) 实数值序列,即 { x k : k = 0,1, 2, "} 。这是混沌映 射的轨迹所形成的序列。 (2) 二值序列。可以通过定义一个函数 Γ ( x ) ,它由上 述的实数值混沌序列得到,具体计算如下
?0 Γ (x ) = ? ?1 ?1≤ x < 0 0≤ x ≤1

产生混沌序列的常用方法有以下几种[3,4]:

qs ), ( y

DIV

qs) + N

s

)

= (x, y)

(7)

4 基于混沌序列的图像加密与解密算法
4.1 基于混沌序列的图像加密算法 基于混沌序列的图像加密算法的基本步骤如下: Step1 利 用 式 (1) 取 ?=2 产 生 的 混 沌 序 列 记 为 z(n) (n=0,1,….Mn) ; Step2 从 z(r)(r>0)开始取 M×N 个元素构成 M×N 的矩阵 Z(i,j)∈[-1,1]; Step3 利用式( 8 )将 Z(i,j) 变换到 Z’(i,j) ∈ [0,255] 。 Z’(i,j)=(Z(i,j)+1)×255/2 (8) Step4 将 M×N 的图像像素值 I(i,j)与 Z’(i,j)作异或运算, 得到变换图像 Г(i,j); Step5 对图像 Г(i,j)用式(6)进行 n(n>8)次置换,得到最 终的加密图像 I*(i,j)。 在该算法中, z ( 0 ) 、起始位置 r 、 δ 和置换次数 n 为 解密时的密钥。 4.2 基于混沌序列的图像解密算法 基于混沌序列的图象解密算法的基本步骤如下: Step1 利用式(1)取 ?=2,密钥 z(0)产生的混沌序列记为 z(n)(n=0,1,…,Mn); Step2 利用密钥 r, 从 z(r)开始取 M×N 个元素构成 M×N 的矩阵 Z(i,j)∈[-1,1]; Step3 利用式(8)将 Z(i,j)变换到 Z’(i,j)∈[0,255]; Step4 利用密钥 δ 和 n,对图像 I*(i,j)用式(7)进行 n 次 反置换,得到反置换图像 Г(i,j); Step5 将 M×N 的图像像素值 Г(i,j)与 Z’(i,j)作异或运算, 得到原始图像 I(i,j)。

文献[5]就使用这种方法产生一系列混沌序列。 (3) 位序列。它也是由实数值混沌序列得到,与二值序 列不同的是,位序列是通过对 { x k : k = 0,1, 2, "} 中的 xk 改 写 为 L-bit 的 浮 点 数 形 式 得 到 , 即 :
x k = 0.b1 ( x k ) b2 ( x k ) " bi ( x k ) " bL ( x k ) 所 生 成 的 序 列 即

为: {bi ( x k ) : i = 0,1, 2, " L ; k = 0,1, 2, "} (4) 四值混沌序列。这种混沌序列的生成与混沌序列的 生成非常相似,为了生成 Logistic 四值混沌序列,我们把区 间 I:[-1, 1]划分成 4 个子区间 Ij:j=0,1,2,3,使得 xk 落入每个 子区间的概率相等,可以划分点为
d 0 = ? 1, d 1 = ? 2 / 2, d 2 = 0, d 3 = ? 2 / 2, d 4 = 1

令 ck = j

假如 x k ∈ I j , 则 {c k ; k = 0,1, 2, 3, "} 就是

所需的混沌序列。 最直观最简单的混沌序列是实数值混沌序列, 而其他形 式的混沌序列都要依赖于它来完成。所以,本文采用实数值 混沌序列,并采用式(1)的系统来产生混沌实数序列。 文献[1,2]等应用幻方、FASS 曲线、Arnold 变换、生命 游戏等给出了多种新颖的数字图像置乱算法。但是这些置乱 算法具有一定的局限性,如均与周期性有关, 有的算法中的算 子是事先确定好的,与密钥无关,而有的算法的密钥空间比 较小。 文献[6]使用一种离散的柯尔莫哥罗夫变换(Kolmogorov flows)对图像进行置换,这种方法的特点是密钥空间大,例 如对于 256×256 的图像,可选择密钥空间为 2209 ;对于 512×512 的图像,可选择密钥空间为 2418。另外这种方法还 具有好的混乱性和分散性。但文献 [6]提供的方法只适用于 本文对该方法进行了扩展, 使之适应 N × M 的 N × N 的图像。 图像,并应用于本文的算法中。具体的算法描述如下: 对 于 N × M 的 图 像 , 设 一 整 数 序 列 :

3 图像置乱

5 实验结果与分析

图 1 256×200 的 lena 图

图 2 置乱 1 次后的图

δ = ( n1 , n2 , " , nk ) , 0 < ni < N , 并 且



k i =1

ni = N 。 设

数, N s 表示包含要置换点 ( x , y ) 的垂直带左边界,其计算 如式(5)
N
s

q s ( s = 1, 2, " , k ) 由 qs=M/ns 确定,这里所有的 q s 为正整

图 3 置乱 2 次后的图

图 4 置乱 8 次后的图

0 ? = ? n + " + n s ?1 ? 1

s =1 s = 2 ," , k

(5)
图 5 man 原图 图 6 man 图加密后的图像

对于 ( x , y ) ∈ [ N s , N s + n s ) × [0, M ) ,定义映射置换:

(下转第 190 页)
—131—

(1.3.6.1.4.1.9.9.68.1.2.1.1.2)可通过下面程序实现:
int status; Snmp snmp( status); if ( status != SNMP_CLASS_SUCCESS) { cout << "SNMP++ Session Create Fail, " << snmp.error_msg(status) << "\n"; return 0; } Oid oid(1.3.6.1.4.1.9.9.68.1.2.1.1.2); CTarget target((IpAddress)"192.168.1.3"); Pdu pdu; Vb vb; vb.set_oid( oid); pdu += vb; if (( status = snmp.get( pdu,target))== SNMP_CLASS_SUCCESS) { pdu.get_vb( vb,0); cout << "Oid = " << vb.get_printable_oid() << "\n"; cout << "Value = " << vb.get_printable_value() << "\n"; }

VLAN。 Snmp 类的 set()函数完成 snmp 的 set-request 操作。Set 函数带两个参数,一个是 Pdu 类型变量,一个是 Target 类型 变量。这部分的具体实现不再详细说明。

4 在数字语音系统中的应用

在前文的网络语音系统中, 通过两台 Cisco Catalyst 3500 交换机, 开发了动态 VLAN 模块, 整个系统达到很好的效果。 系统服务器软件只要维护一个关于每个终端在交换机上的 端口号的表,当终端分组的方案确定后,通过这个表可以得 到 VLAN 的配置情况。最后通过上述方法由调度系统实现 VLAN 配置。 通过 VLAN 动态分组可以把每个小组的音频数 据限制在特定的 VLAN 内进行广播;当分组结束时,可用同 样方法取消 VLAN 分组。

5 结束语

3.3.2 修改 VLAN 配置 对 象 vmMembershipEntry 的 值 表 示 某 端 口 所 属 的 VLAN,通过该对象可以完成创建、修改 VLAN 成员关系的 目的。将某端口分配到一个 VLAN 时,根据 vmVlanType 的 1 IEEE-SA Standards Board. IEEE 802.Q Standard [S]. 1998 值, 确定端口 VLAN 类型。 如果 vmVlanType 的值为 1(static), 2 Hewlett-Packard Company. SNMP++ 2.6 User Guider[EB/OL]. 则可以直接修改 vmVlan 的值;将 vmVlanType 的值保存到 http://www.hp.com 结构成员 VlanType, vmVlan 的值保存到结构成员 VlanNum[] 3 Zeltserman D. 潇湘工作室译. SNMPv3 与网络管理[M] . 北京:人 中。如果指定的 VLAN 已经存在,交换机自动将相应 VLAN 民邮电出版社, 2000 4 Cisco. Atalyst 2900 Series XL and Catalyst 3500 Series XL Software 的对象 vmMembershipSummaryMemberPorts 实例的值变动, Configuration Guide[EB/OL]. http://www.cisco.com 以 添 加 此 端 口 ; 如 果 指 定 的 VLAN 不 存 在 , 则 vmMembershipSummaryTable 中 将 增 加 一 行 来 对 应 新 的 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 的混乱性,而且加密后的图像直方图也发生了改变,从而达 (上接第 131 页) 到很好的加密效果。

本文简单分析了目前网络语音系统的应用情况,广播风 暴问题的产生,及采用动态 VLAN 的解决思路。并进一步介 绍了有关 SNMP 协议的知识和利用 SNMP 开发网络管理应 用软件的方法。其实在语音系统、视频点播等网络系统中, 都会碰到类似广播数据太多而带来的问题, 动态 VLAN 应该 是比较简单、廉价而有效的解决方法。 参考文献

6 结束语

图 7 解密后的 man 图像

图 8 man 原图的直方图

数字图像加密技术是计算机图像安全领域的一个研究 方向。本文提出了一种新的基于混沌序列的图像加密方法, 它充分利用混沌序列具有的形式简单、初始条件的敏感性和 具备白噪声的统计特性等特性,结合图像置乱算法在空间域 内对图像进行加密。该加密方法具有密钥空间大、不易* 等特点,实验结果也较好地说明了该技术的有效性。 参考文献
1 齐东旭 , 邹建成 ,韩效宥 . 一类新的置乱变换及其在图像信息隐蔽 中的应用[J].中国科学(E 辑), 2000, 30(5):440-447 2丁 玮,闫伟齐,齐东旭. 基于置乱与融合的数字图像隐藏技术及其 应用[J].中国图象图形学报(A),2000,5(8):644-649

图 9 加密图像后 man 图的直方图

3 易开祥 . 数字图像加密与数字水印技术研究 [ 博士学位论文 ]. 杭州:浙江大学, 2001 4 易开祥,孙 鑫,石教英. 一种基于混沌序列的图像加密算法[J].计 算机辅助设计与图形学学报, 2000,12(9):672-676 5 王慧琴 , 李人厚 ,王志雄 . 基于混沌加密的频率域数字图像水印算 法[J].计算机应用研究,2002,19(1): 71-73 6 Scharinger J. Secure Digital Watermark Genertion Based on Chaotic Kolmogorov Flows[C].Security and Watermarking of Multimedia Content II, Proceedings of SPIE,2000,3971:306-313

作为算法的实验,我们首先对 256×200 的 lena 图(如图 1)进行了置乱,选取 δ={2,8, 40,40,100,50,8,8},置乱 1 次后 的图如图 2,置乱 2 次后的图像如图 3,置乱 8 次后的图如 图 4,从图中可以看出,经过多次置乱后可以取得很好的置 乱效果。另外,我们对 256×200 的 man 图(见图 5)采用上述 算法进行加密,得到了如图 6 所示的图像。图 7 给出的是解 密后的图像。图 8 是 man 原图的直方图,加密后 man 图的 的直方图见图 9。从实验结果来看,加密后的图像具有很好 —190—



热文推荐
猜你喜欢
友情链接: 大学学习资料 人文社科 经营营销资料 工程资料大全 IT文档 自然科学