一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于Logistic映射置乱偏移的图像加密方法、电子设备及存储介质

2023-03-29 02:10:38 来源:中国专利 TAG:

基于logistic映射置乱偏移的图像加密方法、电子设备及存储介质
技术领域
1.本技术涉及混沌系统和信息安全技术领域,具体涉及图像加密方法。


背景技术:

2.随着网络信息技术的飞速发展,数字图像作为主要的信息载体之一,具有直观性强和信息量密集等特点,被广泛运用在商业、军事、医学、媒体等各行各业中。其中的部分图像包含了大量隐私信息,如果被外来攻击者所窃取、篡改,将会造成企业机密的泄露甚至危害到社会以及国家的安全。数字图像加密是保证信息安全的重要手段。
3.在数字图像加密技术发展早期主要是基于矩阵变换、像素置换来处理数字图像,例如基于arnold变换的加密算法和基于幻方的加密算法,但这种加密技术的算法无法公开,不具备很高的安全性。在此之后,随着现代密码学研究的不断进步,很多学者将数字图像作为二进制数据流,通过des、aes、idea等加密算法对原始图像进行加密,但这种加密算法在如今强大的计算能力,很难抵御差分攻击以及穷举攻击。因此,安全高效的数字图像加密技术愈发重要。
4.近年来,随着混沌系统研究的不断深入,其所具有的伪随机性、遍历性、对初始值的敏感性等特性非常适用于图像加密,越来越多的研究基于混沌系统将图片信息转化为类似随机噪声的形态进行图像加密。其中logistic映射具有非常复杂的动力学特性,能够生成良好的非周期、对初始值敏感的伪随机序列。但是logistic映射结构简单,基于单个logistic映射的图像加密算法,例如行列置乱、像素值缩放、像素值置乱等加密算法所生成的加密图片灰度不均匀、算法密钥空间小,易于被攻击者破解,不具备很高的安全性。为此,越来越多的图像加密研究使用多个独立的logistic映射对图像进行加密,例如基于多logistic映射的分组加密算法、二维logistic映射加密算法等,这些加密算法能够有效地解决密钥空间小、加密图片灰度分布不均匀等问题。但大多数加密算法基于简单的像素位置置乱、像素值与随机序列异或、像素值块替换等,这些方法的密钥敏感度、置乱效果、加密质量不够理想,很容易受到攻击者的篡改和破解。


技术实现要素:

5.针对现有技术存在的不足,本技术提供一种基于logistic映射置乱偏移的图像加密方法、电子设备及存储介质,解决单一logistic映射密钥空间不足、加密图片灰度分布不均匀等问题。
6.本技术的技术方案如下:
7.本技术在第一方面,提出一种基于logistic映射置乱偏移的图像加密方法,所述方法是采用logistic映射生成混沌序列,将原始图像经过行元素置乱、列元素置乱、行元素偏移、列元素偏移四个加密环节生成密文图像;解密的过程为加密过程的逆过程,按照列位移解密、行位移解密、列置乱解密、行置乱解密顺序解密;其中logistic混沌系统控制整个
加解密过程,并在置乱环节结合密钥生成算法,对数字图像的像素点灰度值进行置乱,并在灰度值置乱的基础上对加密后的像素点的位置进行行列位移操作。
8.本技术在第二方面,还提供一种电子设备,其包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述电子设备实现以上所述的方法。
9.本技术在第三方面,还提供一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行以上所述的方法。
10.本技术使用结合多个独立的logistic映射,通过密钥生成算法,对图像的每一行每一列进行像素位置的偏移、像素值的置乱来达到安全的加密效果,可以解决单一logistic映射密钥空间不足、加密图片灰度分布不均匀等问题,实现安全性高、效率好的图像加密。
11.本技术的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
12.图1是本技术图像加密算法的流程图。
13.图2-1是加解密图像比较,其中(a)lena原始图像,(b)lena加密图像,(c)lena解密图像。
14.图2-2是加解密图像比较,其中(a)pepper原始图像,(b)pepper加密图像,(c)pepper解密图像。
15.图2-3是加解密图像比较,其中(a)baboon原始图像,(b)baboon加密图像,(c)baboon解密图像。
16.图3-1是原始图像和加密图像灰度直方图比较,其中(a)lena原图灰度分布图,(b)lena加密图灰度分布图。
17.图3-2是原始图像和加密图像灰度直方图比较,其中(a)pepper原图灰度分布图,(b)pepper加密图灰度分布图。
18.图3-3是原始图像和加密图像灰度直方图比较,其中(a)baboon原图灰度分布图,(b)baboon加密图灰度分布图。
19.图4-1是加密前后相关性变化,其中(a)lena原始图片三个方向相关性,(b)lena加密图片三个方向的相关性。
20.图4-2是加密前后相关性变化,其中(a)pepper原始图片三个方向相关性,(b)pepper加密图片三个方向的相关性。
21.图4-3是加密前后相关性变化,其中(a)baboon原始图片三个方向相关性,(b)baboon加密图片三个方向的相关性。
22.图5是lena图像解密错误图像,其中(a)lena密文图像,(b)测试1图像,(c)测试2图像。
23.图6是baboon图像解密错误图像,其中(a)baboon密文图像,(b)测试1图像,(c)测试2图像。
具体实施方式
24.以下结合附图详细说明本技术原理和具体实施过程。虽然附图中显示了本技术的某些实施例,然而应当理解的是,本技术可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本技术。应当理解的是,本技术的附图及实施例仅用于示例性作用,并非用于限制本技术的保护范围。
25.应当理解,本技术的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本技术的范围在此方面不受限制。
26.本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
27.本技术的图像加密方法是基于logistic映射生成的非周期、对初始值敏感、伪随机的混沌序列。
28.在本技术的实施例中,如图1所示,具体加密流程中,是将原始图像经过四个加密环节生成密文图像,分别是行元素置乱、列元素置乱、行元素偏移、列元素偏移。解密过程为加密过程的逆过程,按照列位移解密、行位移解密、列置乱解密、行置乱解密顺序解密。其中logistic混沌系统控制着整个加解密过程,并且在置乱环节结合密钥生成算法。对数字图像的像素点灰度值进行置乱,破坏原有灰度值分布规律,使加密图像呈现一种类似随机噪声的形态,并在灰度值置乱的基础上对加密后的像素点的位置进行行列位移操作,破坏像素点位置之间的联系,进一步减小像素点之间的相关性,
29.在本技术的实施例中,采用logistic混沌映射
30.x
n 1
=μxn(1-xn)
ꢀꢀꢀ
(1)
31.生成一维的非周期、对初始值敏感的伪随机序列,logistic映射具有两个参数,初始值x0∈(0,1)和参数μ∈(0,4],并且所有迭代值xn∈(0,1)。
32.调整参数μ,经过多次的迭代后,logistic映射迭代出的值会处于一种非周期、对初始值敏感的伪随机状态,尤其当μ=4时,logistic映射处于满映射状态,生成序列具有良好的伪随机特性,生成的特定序列对原始图像进行相关加密操作,能够很安全地隐藏和保护图像信息防止攻击者的窃听和篡改。
33.在本技术的实施例中,加密算法的密钥指的是特定logistic映射的两个参数,初始值x0和参数μ,其中x0∈(0,1)和参数μ∈(3.5699,4]。密钥生成算法是通过两个特定的logistic映射生成特定长度的一系列伪随机的密钥组合,具体算法如下:
34.假定要生成的密钥个数为2个,即2个不同的初始值x0和参数μ的组合,(x
01
,μ1)和(x
02
,μ2)。
35.(1)利用两个不同的logistic映射各自生成一个长度为n的混沌序列,分别为l1(x1,x2,x3,

,xn)和l2(x
′1,x
′2,x
′3,

,x
′n)。
36.(2)遍历l2序列,对各个元素进行以下变换:
37.μn=ax
′n b
ꢀꢀꢀ
(2)
38.a=4-b,b∈(3.5699,4]
ꢀꢀꢀ
(3)
39.其中a和b是控制参数,它们的取值由加密者制定,且可以对外公开,该算法保证了加密算法的安全性完全基于密钥的安全性,符合现代密码学要求。为了能够拥有更好的图像加密效果,这里b的取值为(3.77,4]。
40.(3)将步骤(2)中生成的参数μ按照顺序排列形成新的参数序列μ(μ1,μ2,μ3…
μn),且每个元素的取值范围均满足(3.5699,4],能够保证新的logistic映射处于混沌状态。
41.(4)将l1序列和μ序列对应位置上的元素两两组合形成一个新的长度为n的密钥序列k((x1,μ1),(x2,μ2),(x3,μ3),

,(xn,μn))。
42.以下,通过实施例对本技术方法的加密和解密做详细说明:
43.1、数字图像像素值行列置乱,即将原始图像进行行元素置乱和列元素置乱:
44.假定原始图像大小为m
×
n的彩色图片,采用rgb色彩模式,即每个像素点由红、绿、蓝三个颜色通道的灰度值组成,数字图像矩阵由三个大小为m
×
n的二维矩阵组成,每一个元素的值在[0,255]。具体加密过程如下:
[0045]
(1)选取两个不同的初始值x0和参数μ组合作为行置乱加密密钥,使用密钥生成算法生成长度为3m的子密钥序列ks((x1,μ1),(x2,μ2),

,(x
3m

3m
))(彩色图片的像素点具有红、绿、蓝三个颜色通道),其中,m是数组图像矩阵的行标。
[0046]
(2)使用子密钥序列的第一个元素,根据logistic映射模型生成长度为n的混沌序列l1(x1,x2,x3,

,xn),之后对混沌序列l1的每个元素进行放大取整处理,即
[0047]
x
′n=round(xn×
255)
ꢀꢀꢀ
(4)
[0048]
其中,i=1,2,3,

,n。按照顺序形成新的混沌序列l1

(x
′1,x
′2,x
′3,

,x
′n),其中n是数组图像矩阵的列标。
[0049]
(3)按照从第一行到第m行,从r通道到b通道的顺序,提取数字图像矩阵的第一行元素的灰度值序列p1(p1,p2,p3,

,pn)。
[0050]
(4)基于混沌序列l1

,对灰度值序列p1的每一个元素进行操作,置乱灰度值的大小,按照顺序形成新的灰度值序列p1

(p
′1,p
′2,p
′3,

,p
′n)。
[0051]
(5)重复上述(2)到(4)操作,直至r、g、b三个通道的每行都进行置乱。
[0052]
(6)另选两个不同的初始值x0和参数μ组合作为列置乱加密密钥,使用密钥生成算法生成长度为3n的子密钥序列,提取每一列的灰度值序列,并重复上述操作置乱灰度值。
[0053]
2、数字图像像素点位置偏移,即对置乱灰度值后的加密图像进行行元素偏移、列元素偏移:
[0054]
原始图像经过像素值行列置乱后形成加密图片,形成了灰度分布均匀、像素点相关性很小的类似噪声的形态,但是由于像素点位置并未改变,对防御明文攻击的能力相对较弱,通过数字图像像素点位置偏移可以有效解决此类问题,具体加密过程如下:
[0055]
(1)选取一个特定的初始值x0和参数μ组合作为行位移的加密密钥,取值与上述流程的密钥取值不同。
[0056]
(2)按照从左到右、从第一行到第m行,从r通道到b通道的顺序,扫描数字图像矩阵,将所有灰度值异或并归一化得到偏移量iv,计算公式如下:
[0057]
[0058]
其中pi(i=1,2,

,m
×n×
3)为加密图像按照从左到右、从第一行到第m行,从r通道到b通道的顺序的像素点灰度值取值。
[0059]
(3)生成新的初始值x
′0,保证x
′0∈(0,1),公式如下:
[0060]
x
′0=mod((x0 iv),1)
ꢀꢀꢀ
(6)
[0061]
(4)根据新的初始值x
′0和参数μ生成长度为3m的混沌序列lm(x1,x2,x3,

,x
3m
),然后根据混沌序列对每一行元素进行左移mn次,具体步骤如下:
[0062]
mn=round(xi*n),i=1,2,

3m
ꢀꢀꢀ
(7)
[0063]
p(p1,p2,p3,

,pn)

p

(p
n-mn 1
,

,p1,p2,

,p
n-mn
)
ꢀꢀꢀ
(8)
[0064]
(5)另选一个不同的初始值x0和参数μ组合作为列位移加密密钥,重复上述(3)到(4)操作对每一列像素点进行向下位移的操作。
[0065]
3、加密图像的解密
[0066]
解密的过程为加密过程的逆过程,即按照列位移解密、行位移解密、列置乱解密、行置乱解密顺序解密,具体解密步骤如下:
[0067]
(1)根据相同的初始值x0和参数μ,生成特定混沌序列lm,然后根据混沌序列lm计算移动次数mn。由于加密过程是向左位移,向下位移,对加密图像像素点进行向上位移、向右位移相同次数即可恢复原来位置。
[0068]
(2)根据相同的初始值x0和参数μ,生成特定混沌序列ks,结合密钥生成算法,按照列置乱、行置乱的顺序重复加密步骤即可完成解密。
[0069]
在本技术进一步的实施例中,发明人采用以上方法进行时实验验证与安全性分析:
[0070]
基于matlab r2016a软件对512
×
512
×
3的彩色lena图片、彩色pepper图片、彩色baboon图片进行加解密正确性验证以及安全性能分析。加密过程中共使用6对logistic映射参数作为密钥,具体如下表1,
[0071]
表1各个加密环节的密钥参数
[0072]
[0073][0074]
(1)正确性验证
[0075]
通过上述6对密钥对512
×
512
×
3的彩色lena图片、512
×
512
×
3的彩色pepper图片、512
×
512
×
3的彩色baboon图片进行加解密操作,验证其正确性。根据结果可知,加解密算法正确,并且能够将原始图像生成具有类似像素值随机分布的加密图像。加解密结果如图2-1、图2-2和图2-3所示。
[0076]
(2)灰度直方图分析
[0077]
灰度直方图可以反映了一幅图像中各个灰度值出现的频率与灰度值的关系,本技术通过matlab编程绘制加密图片与原始图片的灰度直方图如图3-1、图3-2和图3-3所示,图中(a)为原始图片直方图,(b)为加密图片直方图。通过结果可以看出,三张图像加密后的灰度值分布较为均匀,隐藏了原始图像灰度分布的统计特性,攻击者难以从加密图片的灰度直方图中获取有效信息。
[0078]
(3)像素点相关性分析
[0079]
在一般图像中,每个像素点跟其水平方向、垂直方向、对角方向的像素点一般都会呈现相关性,密文图像相邻像素间的相关性越低,加密算法抵抗攻击的能力就越强。为了测试加密与解密像素点的相关性,本技术随机抽取一块大小为100
×
100的图像区域,计算三个方向的相关性(水平方向、垂直方向、对角方向)。从统计结果来看,本技术加密算法可以降低像素点之间的相关性,最后得到的加密图片的像素点之间呈现不相关分布,这样就可以保障攻击者无法从像素点的相关性中获取任何有用的信息。
[0080]
相关系数的计算公式如下:
[0081][0082]
根据公式计算加密过程中原始图像、加密图像水平方向、垂直方向、对角方向三个方向的相关性变化,具体如下表2,
[0083]
表2三个方向上的相关系数比较
[0084][0085]
为了更加直观地观察加密前后像素点相关性的变化,本技术针对三张加密图像从水平方向、垂直方向、对角方向三个方向对随机抽取图像区域绘制像素点相关性分布图,具体如图4-1、图4-2和图4-3所示。
[0086]
(4)信息熵分析
[0087]
信息熵作为一个系统复杂程度的度量,可以用来衡量图像信息的不确性,在图像中,图像像素的灰度值分布越均匀,信息熵就越大,反之就越小。信息熵的数学定义式如下:
[0088][0089]
其中,p(xi)表示灰度值i在图像中出现的概率,对于灰度级为256的图像来说,最大的信息熵为8。对比原始图片和加密图片的信息熵如下表3,
[0090]
表3加密前后图像信息熵比较
[0091][0092]
由以上结果可以看出,加密图像的信息熵较原图像大幅增加,接近最大值8,具有很高的不确定性,表明本技术加密算法可以很好地隐藏明文的信息,具有良好的加密效果。
[0093]
(5)密钥敏感性分析
[0094]
一个好的加密算法往往具有雪崩效应,即密钥的少量变化会引起密文的很大变化。本技术加密方法的雪崩效应主要取决于logistic混沌映射对初始值的敏感性。为了分析本技术加密算法对密钥的敏感性,以lena图像、baboon图像为例进行如下2项测试:
[0095]
测试1:改变初始状态值x0,x
′0=x0 10-12
[0096]
测试2:改变初始状态值μ,μ

=μ 10-12
[0097]
由图5和图6的结果可以看出,当logistic映射两个参数中的任意一个发生微小变化,都会引起后面的迭代结果发生巨大变化,导致无法正确地解密密文图像,即保障了本技术加密算法具有良好的雪崩效应。
[0098]
(6)抗差分攻击能力分析
[0099]
对明文的敏感性越强,算法抵抗差分攻击的能力也就越强。本技术使用像素改变率npcr来衡量该加密算法对明文的敏感性。当两个明文图像仅存在一个像素点不同时,设它们的加密图像中处的像素值分别为若定义若定义npcr计算公式如下:
[0100][0101]
npcr的理想期望值计算公式如下:
[0102]
npcre=(1-2-n
)
×
100%
ꢀꢀꢀ
(12)
[0103]
对于一个8位灰度图像(即n=8)来说,根据(12)式计算得,npcr的理想期望值为99.609407%。再根据(11)式计算该加密算法图像的npcr值作比较,具体如表6,通过比较可以发现本技术加密算法图像的npcr值非常接近npcre。由上述结果可知,本技术加密算法对明文的敏感性非常强,能够有效的抵御差分攻击能力。
[0104]
表6加密算法的npcr值
[0105][0106]
(7)密钥空间分析
[0107]
本技术加密算法需要6个logistic映射,即12个不同的参数。采用5位小数来表示(如果想要密钥空间更大即增加小数位数).因此密钥空间可以到达(105)
12
=10
60
≈2
199
,约为199bit的密钥长度。根据文献可知,算法密钥空间只有大于2
100
,才能够抵御外部攻击者的穷举攻击,本技术密钥空间为2
199
,远远大于2
100
,能够有效的防御穷举攻击。
[0108]
由此可见,本技术提出的一种基于logistic映射置乱偏移组合的图像加密算法,通过生成的混沌序列,结合密钥生成算法对原始图像进行置乱和位置偏移的操作,生成灰度值分布均匀的类似噪声的图像形态。实验结果表明本技术加密算法密钥空间大、安全性高,加密图像灰度值分布均匀、信息熵和npcr值均接近理想状态、像素点之间的相关性极小,能够有效地隐藏明文信息并抵御差分攻击等。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献