【技术实现步骤摘要】
一种基于混沌映射的图像自适应置乱加密方法
[0001]本专利技术涉及网络安全
,特别是指一种基于混沌映射的图像自适应置乱加密方法。
技术介绍
[0002]随着云计算技术的兴起和大数据时代的到来,私有数据的安全性引起了广泛关注。过去,人们通常使用文本记录和传输私人数据。因此,为了保护文本隐私数据的安全,一些经典的加密方案相继被提出,例如DES和AES。然而在大数据时代,人们通过图像记录和传输私人数据变得越来越普遍。但是,由于图像具有数据容量大、像素之间的相关性强等一系列特征,使得经典的文本加密方案不太适合保护图像中隐私数据的安全。所以,新的图像加密方法需要被提出。
[0003]混沌作为非线性动力系统的一种独特形式,具有独特的内部随机性、初始敏感性和不可预测性,因此非常适合应用于图像加密领域。尽管基于混沌系统的图像加密方法显示出较好的普适性,但现有的方法仍然存在一些可能的安全问题。这些安全问题主要来自两个方面:混沌系统和方法结构。首先,一些简单的混沌系统具有独特的混沌轨迹和离散的混沌区间,所以攻击者有可能使用一些技术来推断出系统的初始参数,从而影响加密方法的安全性。此外,当这些混沌系统应用于图像加密时,由于其具有离散的混沌区间,因此可能会在图像加密应用中发生混沌退化,从而导致加密方法变得不再安全;其次,一些图像加密方法的结构没有与原始图像信息相关联,因此黑客可能通过选择明文攻击等相关技术破解加密方法。
[0004]因此,针对现有的一些图像加密方法存在的这些缺点,研究一个更加安全的图像加密方法,成为一 ...
【技术保护点】
【技术特征摘要】
1.一种基于混沌映射的图像自适应置乱加密方法,其特征在于,包括:步骤S1、输入大小为M
×
N的原始灰度图像I;步骤S2、密钥的更新:基于原始灰度图像I所含的像素信息,采用SHA
‑
512函数生成哈希值hash;然后利用初始密钥x0,y0,a0,b0和哈希值hash得到更新后的密钥x1,y1,a1,b1;步骤S3、相关混沌序列与混沌矩阵的产生:采用更新后的密钥x1,y1,a1,b1代入混沌映射,得到两个混沌序列A1和A2,对生成的两个混沌序列A1和A2进行多次不同的处理,获得混沌序列A11,A22,A3,A4,A5,W1,W2和混沌矩阵S1,S2;步骤S4、图像交互扩散:将原始灰度图像I中每个像素按十六进制分解,得到两个图像矩阵P1和P2;基于获得的混沌矩阵S1和S2,对P1和P2进行交互扩散加密操作,得到两个加密图像CP1和CP2;步骤S5、图像自适应选择置乱:基于混沌序列A11,A22,A3,A4,A5;首先使用混沌序列A11,A22,A3,A4结合图像CP2对图像CP1进行随机的行/列置乱得到置乱图像CP11;然后使用混沌序列A11,A22,A3,A5结合图像CP11对图像CP2进行随机的行/列置乱得到置乱图像CP22;最后重新结合CP11和CP22得到一个加密图像C;步骤S6、图像双向相继扩散:基于混沌序列W1对加密图像C进行顺向相继扩散得到扩散数组B;然后,基于混沌序列W2对扩散数组B进行逆向相继扩散得到最终的加密图像ENC。2.如权利要求1所述的加密方法,其特征在于,步骤S2中密钥更新的具体方法为:采用SHA
‑
512对原始灰度图像像素信息进行加密得到512位的哈希值hash,然后将hash划分为128个字节并表示为:k1,k2,k3,
…
,k
128
,最后结合初始密钥获得更新后的密钥为:其中,mean{k1,k2}表示求k1,k2的平均值,sum{k1,k2}表示求k1,k2的和,mod表示取模操作。3.如权利要求1所述的加密方法,其特征在于,步骤S3中采用更新后的密钥x1,y1,a1,b1代入混沌映射,得到两个混沌序列A1和A2,基本数学表达式为:其中,β=10是混沌映射的调节参数,a∈[0,1]和b∈[0,1]是系统的参数,x
n
和y
n
表示第n次迭代值。4.如权利要求1所述的加密方法,其特征在于,步骤S3中对生成的两个混沌序列A1和A2进行多次不同的处理,获得混沌序列A11,A22,A3,A4,A5,W1,W2和混沌矩阵S1,S...
【专利技术属性】
技术研发人员:唐加能,黄种明,张泽宗,陈培阳,张烽,倪晖,黄婷婷,郑超英,
申请(专利权)人:福建毫米电子有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。