基于混沌映射与数列变换的图像加密算法制造技术

技术编号:8301025 阅读:340 留言:0更新日期:2013-02-07 04:46
基于混沌映射与数列变换的图像加密算法,包括以下步骤:将图像的像素值与通过Logistic混沌序列形成的同样大小的二维矩阵进行二进制按位异或处理;再将Logistic混沌序列进行映射变换,形成两个二维方阵;用行矩阵乘以图像矩阵再乘以列矩阵,完成位置混乱操作;所得的加密图像在视觉上不可感知原始图像的信息,能够完全隐藏。本发明专利技术的方法使加密后的图像能够抵御来自灰度值统计分析的攻击以及剪切、噪声、高斯低通滤波的普遍干扰攻击。

【技术实现步骤摘要】

本专利技术涉及一种数字图像加密算法,尤其涉及一种基于混沌映射与数列变换的图像加密算法
技术介绍
随着科技日新月异的发展,信息技术在人们的日常生活中得到了广泛的应用,同时,网络技术与多媒体技术的完美结合使得网络的应用范围得到了进一步的拓宽,大量的多媒体信息通过互联网这一媒介进行交换使用。因此,网络信息交流在今天显得尤为重要,数字图像作为多媒体信息的重要载体,对于图像的安全传输成为现阶段信息安全问题的一个重要方向。将数字图像信息加密处理,使之成为不可分辨的秘密图像这一过程近年来在该领域得到了广泛的研究,加密的方法主要是对图像像素点的位置进行变换或每一个像素点的像素值进行变换。由于混沌系统具有随机性,和对于初值的敏感性,使其在图像加密中被广泛运用。近年来许多专家学者也得出其研究成果,2009年,罗军在文献I “基于混沌系统的数字图像加密算法”(计算机工程与设计,2009,08)中提出的方法是对Lorenz系统产生的实值序列进行预处理得到伪随机的整数序列,然后利用预处理后的整数序列作为密钥流,对数字图像进行多轮的幻方变换和非线性变换来实现数字图像的加密。这种加密算法可以实现图像加密,但是在噪声或者剪切等安全攻击中没有体现出该方法的优势,使得加密后的图像抗攻击方面没有保障。2010年,周蕊在文献2 “一种基于混沌序列的数字图像加密算法”(微电子学与计算机,2012,12 (27))中鉴于传统图像加密技术和低维混沌加密技术的局限性,构造了二维Logistic系统,分析其混沌特性,并将其与数字图像置乱技术相结合,设计了一种基于二维Logistic混沌系统的数字图像加密算法。该文中重点利用了混沌系统的伪随机特性,密钥空间扩大,但是在抗统计分析方面很薄弱。
技术实现思路
本专利技术的目的是提供一种基于混沌映射与数列变换的图像加密算法,该算法是对Logistic混沌系统的重新利用。在保证图像加密效果的同时,能够抵御来自统计分析,剪切、噪声和滤波等安全攻击。且密钥空间大安全度为了达到上述目的,本专利技术采用如下技术方案抗差分检测的高位空域隐藏方法,包括以下步骤(I)将大小为M*N的灰度图像的每个像素点的值转换成二进制,然后将通过Logistic混沌序列生成的大小为M*N的矩阵的值转换成二进制,将两个对应位置的二进制数进行按位异或处理。(2)对于异或后图像进行位置置乱变换,将Logistic混沌序列通过变换生成大小为M*M的行矩阵Cr和大小为N*N的列矩阵C。,用所得行矩阵乘以异或后的灰度图像像素值矩阵再乘以列矩阵,图像加密结束。本专利技术所述的Logistic 混沛序列为 Χη+1= μ Q*Xn* (I-Xn),其中,0< μ 0 ^ 4,0 < X0< l,n为自然数,Xn在区间上遍历,由于图像具体像素点的灰度值变换在O到255之间,而此混沌系统产生的数列值大都是在O到I之间,所以需要将所得的每一个数列值扩大1000倍然后对256取模。本专利技术所述的行矩阵和列矩阵形成方法如下当n=Xm时,行矩阵(;(m,η)的值为1,否则为0,当Hi=XnW,列矩阵C。(m,η)的值为1,否则为0,其中m,η为所形成行列变换的位置下标。附图说明图I是基于混沌映射与数列变换的图像加密算法流程图;图2是对算法加密解密效果图;图3是对加密后的图像进行灰度统计分析直方图;·图4是对加密后图像剪切攻击效果图;图5是对加密后图像噪声攻击效果图;图6是对加密后图像滤波攻击效果 图7是对加密后图像混合攻击效果图具体实施例方式图I是基于混沌映射与数列变换的图像加密算法流程图;本专利技术的基于混沌映射与数列变换的图像加密算法包括以下步骤(I).运用Logistic混沌序列构造与需要加密的灰度图像大小相同的二维方阵,Logistic混沛序列其定义模型为χη+1= μ Q*xn* (l_xn),其中,0< μ Q彡4,0 < xQ < I, η为自然数。由于此混沌系统产生的数列值大都是在O到I之间,所以根据公式yn=(xn*1000)mod256需要将所得的每一个数列值扩大然后对256取模,这样可以保证所得随机整数列在0-255之间,根据图像的尺寸将所得随机数列转换成为同等大小的二维整数序列。(2).将原始图像的每个像素点的值同(I)所得取模后的矩阵进行按位异或处理,设原图像A大小为m*n,异或矩阵为W,t(m, η)代表异或后的图像像素值则处理公式为/(m, n) = p(m, η)十 η) (ρ (m, η) e A, q (m, η) e w)。(3).要对Μ*Ν的二维数字图像进行混乱加密,需要对每一行每一列进行位置置换,设(;和C。是所需要的行列变换矩阵,则两个矩阵可以定义为Cr(m,n) = i= l ((= ,其中_为所形成行列变换的位置下标。(4).通过矩阵乘法E=(;*Et*C。对异或后图像进行位置置乱变换,E代表此步骤加密后的图像,Et代表步骤(2)中公式所得t(m,η)构成的矩阵。这样,所得的图像E就是加密后的图像。此算法的解密算法也分为两步,是上述方法的逆运算,先将加密后的图像E通过Et'=CfiE^cT1进行位置变换,矩阵Et’的像素位置为原始像素的位置,此时,再对图像Et'进行灰度值进行异或处理 U(m, n、} = v、m, H、 q(、m, η) (ν (m, η) eEt’,q(m,n) ew)就可以恢复到原始图像,u(m,η)为还原后图像的像素点。从上述公式可以看出,图像加密和解密是一个对称的逆过程。图2是通过上述方法分别对不同尺寸和彩色灰度图像进行仿真实验得到的加密解密效果图。图3是对加密后的图像进行灰度统计分析,抗统计分析攻击能力的好坏是评判图像加密算法优劣的重要标准之一,从实验结果得,加密后的图像与原始图像的灰度值统计分布发生了明显变化,图中显示运用此算法后,图像的灰度分布非常均匀,从而使得处理后的图像能够抵御灰度统计攻击。图4是对所得加密后的图像进行切割处理,然后再从受到破坏的图像中恢复出原始图像,实验分别从中间位置和边缘位置的切割破坏,从中可以看出,虽然恢复的图像有一些瑕疵,但是仍然可以辨析出原始图像的主要内容。图5是噪声攻击实验图,在数字图像加密中,图像在传播过程中最容易受到的干扰的就是被加入噪声,噪声是一种典型的无意攻击,它会对加密图像产生影响从而导致图像质量下降。常见的噪声有椒盐噪声和高斯噪声等,本实验的结果如图所示,第一行是分别对各加密图像加入了椒盐噪声和高斯噪声的图像,第二行是从干扰后的图像载体中恢复出来的图像,可以看出,虽然图像有不同程度的干扰,但仍然可以看出原始图像的信息。图6为对高斯低通滤波处理后的图像及其恢复情况,第一行为进行高通滤波的加密图像,第二行为对应的解密图像。可见,恢复的图像完全可以辨识原始图像的信息特点, 此算法可以适应滤波器的攻击。权利要求1.基于混沌映射与数列变换的图像加密算法,包括以下步骤 (1)将大小为M*N的灰度图像的每个像素点的值转换成二进制,然后将通过Logistic混沌序列生成的大小为M*N的矩阵的值转换成二进制,将两个对应位置的二进制数进行按位异或处理; (2)对于异或后图像进行位置置乱变换,将Logistic混沌序列通过变换生本文档来自技高网
...

【技术保护点】
基于混沌映射与数列变换的图像加密算法,包括以下步骤:(1)将大小为M*N的灰度图像的每个像素点的值转换成二进制,然后将通过Logistic混沌序列生成的大小为M*N的矩阵的值转换成二进制,将两个对应位置的二进制数进行按位异或处理;(2)对于异或后图像进行位置置乱变换,将Logistic混沌序列通过变换生成大小为M*M的行矩阵Cr和大小为N*N的列矩阵Cc,用所得行矩阵乘以异或后的灰度图像像素值矩阵再乘以列矩阵,图像加密结束。

【技术特征摘要】

【专利技术属性】
技术研发人员:张健任洪娥陈宇
申请(专利权)人:东北林业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1