一种二维映射群图像置乱方法技术

技术编号:19024392 阅读:16 留言:0更新日期:2018-09-26 19:18
本发明专利技术提供一种二维映射群图像置乱方法,属于信息安全领域。主要思想是利用不同映射群的组合来置乱像素位置,实现图像加密。首先针对长宽为N的方图提出2个拉伸方式:从2个对角方向,将每个列像素依次插入到对应相邻的行像素之间。反复插入,依次连接,原图被拉伸为长N2的直线。然后通过6个折叠方式将其折叠得到密图。可得到12个二维映射。加密时密钥采用6位10进制数,根据选取策略,利用对应二维映射群来置乱图像。本发明专利技术算法简单、加密速度快,既能应用在网络图像加密中,也可以作为其他加密算法组成部分,实现复合加密。

【技术实现步骤摘要】
一种二维映射群图像置乱方法
本专利技术涉及一种二维映射群图像置乱方法,属于信息安全领域。
技术介绍
随着互联网技术的迅猛发展,采用便携设备如手机,拍摄、传送图像越来越方便。人们在频繁使用、接触图像的同时,黑客对图像的恶意攻击事件越来越多。一些公众人物的隐私图片泄漏,在网上引起轩然大波。对普通人来说,如何保障图像安全,防止隐私被泄密、扩散,也是十分重要的问题。传统保护信息的方法都是基于文本信息设计的。它们在国民经济、社会生活、国防军事等领域发挥了重要作用。但图像和文本信息有本质的不同,具有数据量大,像素间相关性强的特点。采用文本加密技术加密图像,会遇到一些客观的现实问题,如加密忽略了图像特征,加密速度慢等。现在很多人采用二维混沌映射加密图像。但由于映射特性问题,造成密钥空间不大,影响了加密效果。本专利技术利用二维映射群实现图像置乱,具有密钥空间大,安全性较高等特点。
技术实现思路
针对上述问题,本专利技术提供一种二维映射群图像置乱方法。首先介绍了2个拉伸方式。从正方形图像的两个对角方向,先后将列像素依次插入到对应行的两个像素之间,以拉伸图像。反复该过程,依次连接,原始图像被拉伸成为一条长N2的直线。然后结合6个折叠方式,设计了12个不同的二维映射。每一个映射对应0~11的某一个数。最后,基于密钥设计,提出了加密算法。密钥采用6位10进制数。首先计算6个数之和;然后用密钥中的每一位数除以该和,得到的结果取最前面的2位标志位。根据该数值和特定的选取策略,选择对应的二维映射,依次对图像进行置乱。当i=0,…,N-1,j=0,…,N-1,k=0,…,N2-1,A(i,j)表示原始图像,B(i,j)表示加密图像,L(k)表示像素行时,12个二维映射的公式可以表示为:映射1拉伸公式:当,时,当,时当,时,当,时,映射1折叠公式:。映射2拉伸公式:当,时,当,时当,时,当,时,映射2折叠公式:映射3拉伸公式:当,时,当,时当,时,当,时,映射3折叠公式:映射4拉伸公式:当,时,当,时当,时,当,时,映射4折叠公式:映射5拉伸公式:当,时,当,时当,时,当,时,映射5折叠公式:当i+j<N时,,否则。映射6拉伸公式:当,时,当,时当,时,当,时,映射6折叠公式:当i+j<N时,,否则。映射7拉伸公式:当,时,当,时当,时,当,时,映射7折叠公式:。映射8拉伸公式:当,时,当,时当,时,当,时,映射8折叠公式:映射9拉伸公式:当,时,当,时当,时,当,时,映射9折叠公式:映射10拉伸公式:当,时,当,时当,时,当,时,映射10折叠公式:映射11拉伸公式:当,时,当,时当,时,当,时,映射11折叠公式:当i+j<N时,,否则。映射12拉伸公式:当,时,当,时当,时,当,时,映射12折叠公式:当i+j<N时,,否则。加密算法的密钥(key)采用6位10进制数。首先计算6个数之和;然后用密钥中的每一位数除以该和,得到的结果取最前面的2位标志位。根据该数值(key’)和选取策略,选择对应的二维映射,依次对图像进行置乱。映射选取策略为:当密钥key’第一个标志位数为十进制数n时,映射1对应数为“n-1”,映射2对应数为“n”,映射3对应数为“n+1”,映射4对应数为“n+2”,映射5对应数为“n+3或n-9”,映射6对应数为“n+4或n-8”,映射7对应数为“n+5或n-7”,映射8对应数为“n+6或n-6”,映射9对应数为“n+7或n-5”,映射10对应数为“n+8或n-4”,映射11对应数为“n+9或n-3”,映射12对应数为“n-2”。如原始密钥key为“123456”,6个数之和为21,key’为“479514192328”。第一个标志位数为4,则映射1对应数为“3”,映射2对应数为“4”,以此类推。故加密过程为:映射2、映射5、映射7、映射3、映射11,映射2,映射11,映射7,映射12,映射1,映射12,映射6。解密过程和加密过程对称,解密密钥和加密密钥是一致的。本专利技术设计的二维映射群图像置乱方法,通过增加映射个数的方法,增大了密钥空间,增强了抵御攻击的能力。能够应用在有一定安全性要求的网络图像加密场合,也可以作为其他加密算法的有机组成部分,实现图像置乱。附图说明图1二维映射原理;图2二维映射的例子;图36种不同的折叠方法;图4加密原理图;图5加密效果图;图6相邻像素相关性图。具体实施方式二维映射原理和例子如图1、2所示。将图像看作一个数组,映射的原理是从两个方向,先后将图像列像素依次插入到对应行的两个像素之间,对图像进行拉伸。反复该过程,依次连接,原始图像被拉伸成为一条长N2的直线。图2以一个4×4的图为例。首先将从左至右第一列的像素插入到从上至下第一行的像素之间,如(1,0)插入到(0,0),(0,1)之间,(2,0)插入(0,1),(0,2)之间,(3,0)插入到(0,2),(0,3)之间,接着将从右到左第一列的像素插入到从下到上第一行的像素之间,即(2,3)被插入到(3,2)和(3,3)之间,(1,3)被插入到(3,1),(3,2)之间…。重复上述过程,原图像被拉伸成为一条像素行直线:(0,0)、(1,0)、(0,1)、(2,0)、(0,2)、(3,0)、(0,3)…(3,1)、(1,3)、(3,2)、(2,3)、(3,3)。根据方向的不同,能构成了2个不同的像素行拉伸方法。采用图3的折叠方法对像素行进行折叠操作。如采用图3(a)折叠上段例子,就得到了图2。由于有2种不同的拉伸方法,加上6种不同的折叠方法,因此可以一共构成12个不同的二维映射。得到其计算公式,如前文所述。加密原理如图4所示。采用这12个二维映射置乱图像像素,加密密钥为对应映射的映射次数。采用映射对图像进行置乱加密,加密效果如图5所示。图5(a)为原图像,这是一个256×256的8位灰度的lena图。图5(b)是密钥为“123456”时的加密效果。可以看到图像已经不可辨识。未优化的程序仿真表明,算法加密和解密速度在1MB/S左右(CPU为Intel’scorei51.6Ghz内存4G操作系统为Windows10))。再从理论上分析其安全性。图6是原图和密钥为“123456”时的相邻像素相关性图。可以看到经过加密,图像相邻像素间的相关性得到了彻底的破坏。计算表明,相邻像素间的相关系数(数值1说明是完全相关,数值0说明是完全不相关关,介于二者之间,越接近1越相关),水平向从0.9442变成了0.0001,垂直向从0.9711变成了0.0043,对角线方向从0.9187变成了0.0041。另一个指标r-m相关性,如下表所示:可以看到加密后,像素点相邻区域内像素点的相关程度减少了70%左右。说明图像置乱效果好,原有特征被均匀分布在密图中。本文档来自技高网...

【技术保护点】
1.一种二维映射群图像置乱方法,其特征在于:利用图像折叠和拉伸思想,设计了12个不同的二维映射。当i=0, ..., N‑1, j=0, ..., N‑1, k=0,...,N2‑1,A(i, j)表示原始图像,B(i, j)表示加密图像,L(k)表示像素行时,各个二维映射的公式可以表示为:映射1拉伸公式:当

【技术特征摘要】
1.一种二维映射群图像置乱方法,其特征在于:利用图像折叠和拉伸思想,设计了12个不同的二维映射。当i=0,...,N-1,j=0,...,N-1,k=0,...,N2-1,A(i,j)表示原始图像,B(i,j)表示加密图像,L(k)表示像素行时,各个二维映射的公式可以表示为:映射1拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射1折叠公式:映射2拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射2折叠公式:映射3拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射3折叠公式:映射4拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射4折叠公式:映射5拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射5折叠公式:当i+j<N时,,否则。映射6拉伸公式:当i+j<N,i>j时,当i+j<N,i≤j时,当i+j≥N,i<j时,当i+j≥N,i≥j时,映射6折叠公式:当i+j<N...

【专利技术属性】
技术研发人员:黄峰雷芳芳
申请(专利权)人:湖南工程学院
类型:发明
国别省市:湖南,43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1