潘天工,李大勇
(哈爾濱理工大學(xué) 測(cè)控技術(shù)與通信工程學(xué)院,黑龍江哈爾濱 150080)
基于混沌理論的位變換圖像加密算法
潘天工,李大勇
(哈爾濱理工大學(xué) 測(cè)控技術(shù)與通信工程學(xué)院,黑龍江哈爾濱 150080)
為提高圖像加密的安全性和加密速度,提出一種基于混沌理論的圖像位平面的加密方法,同步地對(duì)每個(gè)像素點(diǎn)進(jìn)行加密,在位平面上對(duì)行和列分別進(jìn)行變換,并依靠混沌映射的初值敏感性來(lái)增加算法的隨機(jī)性,保證加密的安全性,從而達(dá)到安全加密的目的。利用三維混沌映射的三個(gè)隨機(jī),將圖像進(jìn)行一維與二維、行與列的多次轉(zhuǎn)化,達(dá)到徹底打亂圖像的目的。仿真實(shí)驗(yàn)結(jié)果表明,該方法的加密效果理想,密鑰量大,具有極高的安全性,并且加密速度也很快,對(duì)256×256的灰度圖像,加密速度不超過0.1s,同時(shí)可以抵抗相關(guān)性分析及灰度直方圖分析。
圖像加密;Arnold cat映射;混沌映射;快速加密
數(shù)字圖像是目前最流行的多媒體形式之一,在政治、經(jīng)濟(jì)、國(guó)防、教育等方面均有廣泛應(yīng)用。對(duì)于某些特殊領(lǐng)域,如軍事、商業(yè)和醫(yī)療,數(shù)字圖像還有較高的保密要求[1]。為了實(shí)現(xiàn)數(shù)字圖像保密,實(shí)際操作中一般先將二維圖像轉(zhuǎn)換成一維數(shù)據(jù),再采用傳統(tǒng)加密算法進(jìn)行加密。與普通的文本信息不同,圖像和視頻具有時(shí)間性、空間性、視覺可感知性,還可進(jìn)行有損壓縮,這些特性使得為圖像設(shè)計(jì)更加高效、安全的加密算法成為可能[2]。自上世紀(jì)90年代起,研究者利用這些特性提出了多種圖像加密算法[3-5],還有很多是基于混沌映射的方法。S.Banerjee and John Fredy Barrera進(jìn)行擴(kuò)展的混沌方法研究,將混沌映射進(jìn)行改進(jìn)和變形,使用類混沌映射來(lái)進(jìn)行加密[6-7]。Jun Li and Abbas結(jié)合人類視覺來(lái)進(jìn)行圖像加密,將不同種類的視覺模型結(jié)合在一起使用[8-10]。Ercan Solak等從密碼分析的角度進(jìn)行反向圖像加密,密碼分析包括已知明文攻擊和已知密文攻擊等,也取得了很好的效果[11-13]。BOASH使用時(shí)間的頻率信號(hào),從頻域的角度來(lái)進(jìn)行加密[14]。針對(duì)圖像加密的評(píng)價(jià)方法,柏森提出的評(píng)價(jià)方法盡管很早,但還一直被很多人所采用[15]。本文在此基礎(chǔ)上提出了一種基于位平面變換的圖像加密算法,并將從多個(gè)角度進(jìn)行分析驗(yàn)證。
1963年美國(guó)氣象學(xué)家愛德華·諾頓·洛倫茨提出混沌理論(Chaos),非線性系統(tǒng)具有的多樣性和多尺度性?;煦缋碚摻忉屃藳Q定系統(tǒng)可能產(chǎn)生隨機(jī)結(jié)果。理論的最大的貢獻(xiàn)是用簡(jiǎn)單的模型獲得明確的非周期結(jié)果。在氣象、航空及航天等領(lǐng)域的研究里有重大的作用?;煦缋碚撜J(rèn)為在混沌系統(tǒng)中,初始條件十分微小的變化,經(jīng)過不斷放大,對(duì)其未來(lái)狀態(tài)會(huì)造成極其巨大的差別。這一特點(diǎn)可以用在圖像加密中。
混沌映射有一維、二維、三維,維數(shù)越高,參數(shù)越多,相對(duì)越復(fù)雜,也越安全。本文選用三維混沌映射,即其 中,(x,y,z)是 系 統(tǒng) 參 數(shù),(a,b,c)是 變 量,當(dāng)a=36,b=3,c=20時(shí),系統(tǒng)表現(xiàn)為混沌狀態(tài),即蝴蝶效應(yīng)。
以一個(gè)M×N的圖像為例進(jìn)行說明。
給定混沌映射的參數(shù)X0,Y0,Z0,利用式(1)產(chǎn)生3個(gè)隨機(jī)序列,將這3個(gè)序列代入式(2)中,得到三個(gè)整數(shù)序列。通過式(2)得到的序列是在0~255之間的整數(shù),即
將原始圖像K1按照式(4)進(jìn)行位的移動(dòng)。
其中,i和j是圖像的位置,Bit-shift是位移運(yùn)算,i mod 8是按照行的方向進(jìn)行移位的位數(shù)。按照式(5)將K2和A進(jìn)行異或得到K3,即
將圖像K3按照式(6)進(jìn)行位的移動(dòng)。
其中,i和j是圖像的位置,Bit-shift是位移運(yùn)算,j mod 8是按照列的方向進(jìn)行移位的位數(shù)。按照式(7)將K4和B進(jìn)行異或得到K3。
最后按照式(8)將K5和C進(jìn)行異或得到K6,即
原始圖像如圖1(a)所示,給定初始值x0=0.2223,y0=0.5553,z0=0.6663,加密圖像如圖1(b)所示。當(dāng)初始值改變時(shí),如給定初始值x0=0.2223,y0=0.4443,z0=0.7773,加密圖像如圖1(c)所示,給定初始值x0=0.1123,y0=0.4443,z0=0.7773,加密圖像如圖1(d)所示。
可以看出,對(duì)于相同的圖像,不同的參數(shù)值都可以得到很好的加密效果。當(dāng)改變?cè)紙D像時(shí),如圖2(a)所示,給定初始值x0=0.2223,y0=0.5553,z0=0.6663,加密圖像如圖2(b)所示。可以看出,不同的圖像也可以得到很好的加密效果。
圖2 原始圖像和加密后圖像Fig.2 Original image and encrypted image
本算法的密鑰量是由混沌參數(shù)決定的。三維混沌映射擁有3個(gè)參數(shù),每個(gè)參數(shù)的取值都是隨機(jī)的,按照一般的計(jì)算機(jī)精度計(jì)算,每個(gè)參數(shù)的取值都在1040以上,所以總的密鑰量足以滿足通常的要求。
相關(guān)性分析攻擊是經(jīng)常遇見的攻擊方法,是指利用圖像原始圖像間的相關(guān)性來(lái)分析圖像。具體的相關(guān)性表達(dá)式如式(4)~式(6)所示,即
其中:X是灰度值;K是像素點(diǎn)個(gè)數(shù);E(x)是期望值,
其中:X是灰度值;Y是相鄰點(diǎn)灰度值,且
其中,rxy是相關(guān)系數(shù),系數(shù)值越小說明相關(guān)性越小,就越安全。
表1是針對(duì)圖1的加密效果對(duì)應(yīng)的相關(guān)系數(shù)值;表2是針對(duì)圖2的加密效果對(duì)應(yīng)的相關(guān)系數(shù)值,可以看出加密后的相關(guān)系數(shù)很低,幾乎沒有相關(guān)性。
表1 相關(guān)系數(shù)值Tab.1 The value of correlation coef fi cient
表2 相關(guān)系數(shù)值Tab.2 The value of correlation coef fi cient
灰度直方圖分析也是一個(gè)分析加密質(zhì)量的有效方法。是指圖像每個(gè)像素值的個(gè)數(shù)分析。圖3(a)是針對(duì)圖1的原始圖像的灰度直方圖,圖3(b)是針對(duì)圖1的加密后圖像的灰度直方圖??梢钥闯?,原始圖像由于相鄰點(diǎn)存在相關(guān)性,像素點(diǎn)的個(gè)數(shù)不均勻,而加密后圖像基本呈現(xiàn)均勻分布。
針對(duì)本算法的加解密速度實(shí)驗(yàn),采用市場(chǎng)上普通的4核處理器,2G內(nèi)存,應(yīng)用Matlab軟件進(jìn)行加解密測(cè)試。對(duì)于大量的256×256灰度圖像,加密速度均不超過0.1s,解密速度不超過0.15s。表3是本文的圖1和圖2的原始圖像,具體數(shù)據(jù)如表3所示。
圖3 灰度直方圖分析Fig.3 The analysis of gray level histogram
表3 加密速度測(cè)試Tab.3 The test of encryption speed
對(duì)于512×512的圖像,加密速度均不超過0.15s,解密速度不超過0.2s。表4是本文原始圖像放大到512×512后的具體數(shù)據(jù)。
表4 加密速度測(cè)試Tab.4 The test of encryption speed
文獻(xiàn)[7]是比較經(jīng)典的圖像加密算法,本文也是基于這一算法進(jìn)行改進(jìn)和完善的,接下來(lái)以加密速度為例進(jìn)行比較。表5是針對(duì)256×256灰度圖像(原始圖像(圖1)),進(jìn)行的加密速度比較數(shù)據(jù)??梢钥闯鲲@然有了很大的提高。
表5 加密速度測(cè)試Tab.5 The test of encryption speed
在圖像加密算法中,加密速度和算法的安全性是一個(gè)矛盾體,總是不能兼得。本文在充分考慮這兩點(diǎn)后,提出了一種盡量平衡的算法,即基于圖像位平面的加密算法。通過改變每個(gè)像素值的位的順序,從而更改了圖像的像素值,達(dá)到了加密的目的。通過從多個(gè)角度進(jìn)行分析,包括密鑰量、相關(guān)性、灰度直方圖等,均得到了比較理想的效果,說明此算法是安全有效的。
[1]VINOD Patidar.A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for image encryption[J].Optics Communications,2011,284(19):4331-4339.
[2]ARROYO David.Commenton Image encryption with chaotically coupled chaotic maps [J].Physica,2010,239(12):1002-1006.
[3]LU J,CHEN G.A new chaoticattractorcoined[J].Bifurcation and Chaos,2002,12(10):659-661.
[4]KWOK H S,WALLACE K S.A fast image encryption system based on chaotic maps with fi nite precision representation[J].Chaos,Solitons&Fractals,2007,32(4):1518-1529.
[5]LU J,CHEN G.A new chaotic attractor coined[J].Bifurcation and Chaos,2002,12(3):659-661.
[6]BANERJEE S.Synchronization of spatiotemporal semiconductor lasers and its application in color image encryption[J].Optics Communications,2011,12(9):234-236.
[7]JOHN Fredy Barrera.Experimental opto-digital synthesis of encrypted sub-samples of an image to improve its decoded quality[J].Optics Communications,2011,3(19):454-459.
[8]LI Jun.Double-image encryption on joint transform correlator using two-step-only quadrature phase-shifting digital holography Original Research Article[J].Optics Communications,2011,12(19):787-793.
[9]LI Jun.Image encryption with two-step-only quadrature phase-shifting digital holography original research article[J].Optik-International Journal for Light and Electron Optics,2011,12(20):987-993.
[10]ABBASCheddad.Ahash-basedimageencryptionalgorithm[J].Optics Communications,2010,12(6):588-593.
[11]ERCAN Solak.Cryptanalysis of a chaos-based image encryption algorithm[J].Physics Letters A,2009,9(15):900-908.
[12]NARENDRA Singh.Gyrator transform-based optical image encryption[J].Optics and Lasers in Engineering,2009,23(5):1001-1009.
[13]NARENDRA S,Gyrator transform based image encryption[J].Optics and Lasers in Engineering,2009,23(7):1301-1209.
[14]BOASH ASH B.Time frequency signal analysis and processing[C]//A Comprehensive Reference,London:Elsevier Science Ltd,2003,125-130.
[15]柏森,廖曉峰.基于Walsh變換的圖像置亂程度評(píng)價(jià)方法[J].中山大學(xué)學(xué)報(bào),2004,11(2):58-61.
BAISen ,LIAO Xiaofeng.Image scrambling degree evaluation method based on walsh transformation[J].Acta Scientiarum Naturalium Universitatis Sunyatseni,2004,11(2):58-61.
(編輯:于智龍)
A bit transformation image encryption algorithm based on chaotic map
PAN Tian-gong,LI Da-yong
(College of Measurement-Control Tech&Communications Engineering,Harbin University of Science and Technology,Harbin 150080,China)
To improve the safety and speed of image encryption,a bit-shift image encryption algorithm based on chaotic map was proposed.Every pixel point could be encrypted synchronously,and the image was encrypted based on bit-shift operation in row and column.The random of algorithm was improved depending on initial value sensitivity of chaotic map,and the safety was guaranteed.Using three random sequence from three-dimensions chaotic map,the image was changed many times from one-dimension and two-dimensions,and row and column.This method can thoroughly disturb the image.Experimental results show that the algorithm was rapid,big key and secure.For a 256×256 image,the encryption time is less than 0.1 second.Application of this method could not only break the relation between each pixel but also resist the analysis of gray level histogram.
image encryption;Arnold cat map;chaotic map;rapid encryption
TP 391
A
1007–449X(2013)10–0097–04
2013–07–18
潘天工(1974—),男,博士研究生,研究方向?yàn)橹悄軝z測(cè)與控制;
李大勇(1958—),男,博士,教授,博士生導(dǎo)師,研究方向?yàn)橹悄軝z測(cè)與控制。
潘天工