基于三维置乱模型和混沌的图像加密方法技术

技术编号:20160913 阅读:34 留言:0更新日期:2019-01-19 00:13
一种基于三维置乱模型和混沌的图像加密方法,属于信息加密领域。目前,多媒体通信技术的快速发展,如何保护图像内容的安全引起了工业界和学术界的共同关注。本发明专利技术提出一种基于三维置乱模型和混沌的图像加密方法。受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。首先,利用三维置乱模型对原始图像进行像素置乱;然后,利用混沌,对置乱结果进行异或(exclusive OR,XOR)运算,产生加密图像。实验表明:该算法加密效果良好,密钥空间大,密钥敏感性强,安全性高,高效。

【技术实现步骤摘要】
基于三维置乱模型和混沌的图像加密方法
本专利技术涉及一种信息加密技术,特别是涉及一种图像加密方法。
技术介绍
在军事系统、电子政务、金融系统以及日常生活等领域,每天都会产生大量的图像。为保护这些图像信息内容不被窃取,图像加密技术引起了学术界和工业界的广泛关注。研究者已提出多种图像加密方法。然而,这些方法有的已被破译,有的安全性弱,有的效率低等问题,难以令人满意。受魔方游戏的启发,在定义行置乱,列置乱和位面置乱的基础上,建立了图像的三维置乱模型。为提高图像加密的安全性和效率,保证图像的安全高效传输,利用混沌理论和三维置乱模型,设计了一种基于三维置乱模型和混沌的图像加密方法。该方法利用了三维置乱模型良好的置乱效果,以及混沌良好的随机性和复杂性,有效地保护了图像网络传输和存储的安全性。
技术实现思路
本专利技术的目的:针对现有图像加密方法安全性弱或加密效率低等问题,提出一种基于三维置乱模型和混沌的图像加密方法。本专利技术的技术方案:为实现上述专利技术目的,采用的技术方案为基于三维置乱模型和混沌的图像加密方法,令发送方为Alice,接收方为Bob,Alice的加密步骤详述如下:步骤1:混沌序列产本文档来自技高网...

【技术保护点】
1.基于三维置乱模型和混沌的图像加密方法,其特征在于,加密过程包括如下步骤:步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece‑Wise Linear Chaotic Map,PWLCM)的初始值z01和参数p1;Alice迭代该映射m次,可获得一个混沌序列Z1={ zi1}m,并计算:ri1=mod(floor(zi1×1016), m),  (1)其中,zi1∈Z1,R1={ri1}m,floor( )是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z02和参数p2,迭代该映射n次,可获得一个混沌序列Z2={ zi2}n,并计算:ri2=m...

【技术特征摘要】
1.基于三维置乱模型和混沌的图像加密方法,其特征在于,加密过程包括如下步骤:步骤1:混沌序列产生:令原始图像I,其大小为m×n;随机选取分段线性混沌映射(Piece-WiseLinearChaoticMap,PWLCM)的初始值z01和参数p1;Alice迭代该映射m次,可获得一个混沌序列Z1={zi1}m,并计算:ri1=mod(floor(zi1×1016),m),(1)其中,zi1∈Z1,R1={ri1}m,floor()是取整函数;类似地,她随机选取另外一个PWLCM映射的初始值z02和参数p2,迭代该映射n次,可获得一个混沌序列Z2={zi2}n,并计算:ri2=mod(floor(zi2×1016),n),(2)其中,zi2∈Z2,R2={ri2}n;步骤2:混沌矩阵产生:随机选取二维Logistic映射的初始值x0,y0和控制参数r1,r2,s1,s2,Alice迭代该映射m×n次,可得2个混沌序列X={xi}mn和Y={yi}mn,并计算:ci1=mod(floor(xi×1016),8),(3)ci2=mod(floor(yi×1016),256),(4)其中,xi∈X,yi∈Y;依据元素位置,Alice将混沌序列{ci1}mn转换成一个大小为m×n的混沌矩阵C1;类似地,她也将混沌序列{ci2}mn转换成一个大小为m×n的混沌矩阵C2;步骤3:三维置乱模型置乱:Alice利用混沌序列R1,对原始图像I执行行置乱,可得置乱结果Ir;Alice利用混沌序列R2,对Ir执行列置乱,可得置乱结果Ic;Alice利用混沌序列C1,对Ic执行位面置乱,可得置乱结果Ie;步骤4:图像扩散:利用混沌矩阵C2,对Ie进行图像扩散操作,可得加密...

【专利技术属性】
技术研发人员:张晓强王雪松程玉虎
申请(专利权)人:中国矿业大学
类型:发明
国别省市:江苏,32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1