【技术实现步骤摘要】
基于正弦变换混沌系统的图像加密方法
[0001]本专利技术属于图像加密领域,涉及一种基于正弦变换混沌系统的图像加密方法。
技术介绍
[0002]随着图像信息在互联网时代的广泛使用,如何保障图像的安全传输成为了当下学者研究的热点之一。传统的加密算法不能很好地适应图像加密的需求,因此需要研究新的加密算法,以确保图像在传输过程中的安全性和完整性。美国气象学家Edward Norton Lorenz在20世纪60年代提出了著名的“蝴蝶效应”理论,他通过对大气环流系统的数学模拟发现微小的初始条件变化可以导致系统的长期行为出现非常大的不同,这种不可预测、高度敏感的行为被他称为“混沌”。1989年,Matthews首次使用Logistic混沌系统加密文本数据。1998年,Fridrich首次提出一种基于混沌系统的图像加密算法,该算法利用Logistic混沌系统生成密钥对图像进行加密,这种安全且高效的图像加密方法迅速获得了众多学者的注意,最后成为基于混沌的图像加密算法研究的重要基础之一。
[0003]在基于混沌系统的加密体系中,算法 ...
【技术保护点】
【技术特征摘要】
1.一种基于正弦变换混沌系统的图像加密方法,其特征在于:包括以下步骤:S1:正弦变换混沌系统生成阶段,根据Sine函数良好的非线性特征设计二维混沌结构,使用Logistic映射和Tent映射作为子系统生成二维Logistic
‑
Tent混沌系统2D
‑
LTCS,使用Sine映射和Gauss映射作为子系统生成二维Sine
‑
Gauss混沌系统2D
‑
SGCS;S2:混沌系统初始值与控制参数生成阶段,使用明文图像的SHA
‑
512散列值生成2D
‑
LTCS与2D
‑
SGCS的初始值和控制参数;S3:置乱操作,使用Knuth
‑
Durstenfeld洗牌算法对明文图像像素矩阵进行行置乱与列置乱,置乱算法所需的随机数由2D
‑
LTCS生成;S4:扩散操作,根据2D
‑
SGCS生成的混沌序列产生随机矩阵与置乱后的矩阵进行异或操作,得到扩散矩阵后随机选择一点进行自扩散操作,获得密文图像;S5:图像解密,按照扩散与置乱的逆操作对加密图片进行解密。2.根据权利要求1所述的基于正弦变换混沌系统的图像加密方法,其特征在于:步骤S1中所述二维混沌结构为:其中F(θ,x
i
)和G(ω,x
i
)表示两个一维混沌系统,θ和ω分别是其控制参数,f(y
i
)表示关于y的线性函数,f(x
i
)表示关于x的线性函数;当设置Logistic映射作为F(θ,x
i
),Tent映射作为G(ω,x
i
),f(y
i
)=y
i2
+1,f(x
i
)=x
i2
+5,得到的2D
‑
LTCS如下所示:LTCS如下所示:当设置Sine映射作为F(θ,x
i
),Gauss映射作为G(ω,x
i
),f(y
i
)=y
i2
+1,f(x
i
)=x
i2
+5,得到的2D
‑
SGCS如下所示:3.根据权利要求1所述的基于正弦变换混沌系统的图像加密方法,其特征在于:步骤S2所述的混沌系统初始值的生成如下所示:其中x0和y0为2D
‑
LTCS的初始值,x
0*
和y
0*
为2D
‑
SGCS的初始值,s1,s2,
…
,s
63
,s
64
为明文
图像产生的SHA
‑
512散列值,每8位为一组;混沌系统的控制参数生成公式如下:4.根据权利要求1所述的基于正弦变换混沌系统的图像加密方法,其特征在于:在步骤S3中,假设普通灰度图像的大小为M
×
N,置乱操作步骤如下:S31:2D
‑
LTCS迭代次数为1000+M
×
N,丢弃前1000次的结果,得到的混沌序列称为lt1和lt2;对混沌序列lt1进行如下处理:式中表示向下取整,lt2处理方式同lt1,最后得到两个混沌序列LT1,LT2;S32:Knuth
‑...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。