【技术实现步骤摘要】
本专利技术涉及图像信息安全和光信息处理
,尤其涉及一种基于线性正则变换(LCT)和二维Logistic混沌的光学图像加密方法。
技术介绍
数字图像作为当前最流行的多媒体形式之一,在政治、经济、军事、教育等领域有着广泛的应用。在互联网技术高度发达的今天,如何保护数字图像免遭篡改、非法复制和传播具有重要的实际意义。对图像加密技术的研究已成为当前信息安全领域的热点之一。光学信息处理技术以其高处理速度、高并行度、能快速实现卷积和相关运算等优点,在图像加密研究领域引起了人们的极大兴趣(见文献[1])。在光学图像加密技术中,最具有代表性的是Javidi等提出的双随机相位编码技术(见文献[2])。该技术开辟了光学图像加密研究的新领域,基于该技术诞生了一大批光学加密新方法和新技术(见综述文献[3])。此外,作为一种广义的傅里叶变换、分数傅里叶变换、菲涅耳变换等,线性正则变换(LCT)也可用于光学图像加密中(见文献[4])。然而,在基于双随机相位编码的光学图像加密方法中,大都存在如下问题:1)密钥为图像尺寸的随机相位掩膜,因此,密钥管理和传输不便(见文献[5]);2)由于随机相位掩膜不便更新,因此,加密系统易受选择明文攻击和已知明文攻击(见文献[6]和[7])。参考文献:[1]O.Matoba,T.Nomura,E.Perez-Cabre,M.Millan,andB.Javidi,Opticaltechniquesforinformationsecurity,ProceedingsofIEEE2009,97:1128-1148[2]P.RéfrégierandB.J ...
【技术保护点】
一种基于LCT和Logistic混沌的光学图像加密方法,其特征是,步骤如下:1)二维Logistic混沌的构造:二维Logistic混沌系统是一维Logistic混沌系统的二维拓展;2)混沌密钥的生成:起主密钥作用的两块随机相位掩模分别由不同混沌参数控制的二维Logistic混沌系统生成,混沌系统的初值和控制参数作为主密钥;此外,线性正则变换(LCT)系统的几何参数作为加解密过程中的辅助密钥;3)基于线性正则变换LCT的图像加密和解密:(1)在加密过程中,待加密的图像首先被第一块混沌随机相位掩模调制,然后进行第一次线性正则变换(LCT1),变换后的图像再被第二块混沌随机相位掩模调制,然后进行第二次线性正则变换(LCT2);(2)在解密过程中,加密后的图像首先进行第二次线性正则变换的逆变换(ILCT2),然后被第二块混沌随机相位掩模的复共轭调制,经调制后的图像再进行第一次线性正则变换的逆变换(ILCT1),最后再被第一块混沌随机相位掩模的复共轭调制。
【技术特征摘要】
1.一种基于LCT和Logistic混沌的光学图像加密方法,其特征是,步骤如下:1)二维Logistic混沌的构造:二维Logistic混沌系统是一维Logistic混沌系统的二维拓展;2)混沌密钥的生成:起主密钥作用的两块随机相位掩模分别由不同混沌参数控制的二维Logistic混沌系统生成,混沌系统的初值和控制参数作为主密钥;此外,线性正则变换(LCT)系统的几何参数作为加解密过程中的辅助密钥;3)基于线性正则变换LCT的图像加密和解密:(1)在加密过程中,待加密的图像首先被第一块混沌随机相位掩模调制,然后进行第一次线性正则变换(LCT1),变换后的图像再被第二块混沌随机相位掩模调制,然后进行第二次线性正则变换(LCT2);(2)在解密过程中,加密后的图像首先进行第二次线性正则变换的逆变换(ILCT2),然后被第二块混沌随机相位掩模的复共轭调制,经调制后的图像再进行第一次线性正则变换的逆变换(ILCT1),最后再被第一块混沌随机相位掩模的复共轭调制。2.如权利要求1所述的基于LCT和Logistic混沌的光学图像加密方法,其特征是,一个实例具体步骤是:(1)二维Logistic混沌的构造:一维Logistic混沌系统的...
【专利技术属性】
技术研发人员:唐晨,苏永钢,李碧原,谷帆,程佳佳,
申请(专利权)人:天津大学,
类型:发明
国别省市:天津;12
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。