曹光輝,李春強
(1.遼寧工業(yè)大學(xué) 電子與信息工程學(xué)院,遼寧 錦州 121001; 2.北京理工大學(xué) 計算機學(xué)院,北京 100081)
(*通信作者電子郵箱caoguanghuineu@163.com)
聯(lián)合空域和小波域的圖像加密
曹光輝1*,李春強2
(1.遼寧工業(yè)大學(xué) 電子與信息工程學(xué)院,遼寧 錦州 121001; 2.北京理工大學(xué) 計算機學(xué)院,北京 100081)
(*通信作者電子郵箱caoguanghuineu@163.com)
針對基于混沌理論的混合域圖像加密算法存在加密強度較弱的問題,提出一種新的聯(lián)合空域和小波域的圖像加密算法。首先對原始圖像進(jìn)行一級二維離散小波分解,提取低頻小波系數(shù);接著使用二維Sine Logistic映射生成混沌序列,利用該混沌序列使用混沌魔方變換置亂低頻子帶,然后完成圖像逆小波變換。對置亂后的圖像,首先使用互繞Logistic映射生成混沌序列用于空域加密密鑰,然后聯(lián)合基于伽羅瓦域上元素乘法和異或的變換技術(shù)對像素進(jìn)行加密;同時,引入混沌擾動和加密反饋技術(shù)以實現(xiàn)生成一次性運行密鑰。理論分析和實驗結(jié)果表明,新算法具有密鑰空間大、抗重構(gòu)攻擊、抗差分攻擊、加密效率可行、安全性強等特點。
混沌系統(tǒng);混沌擾動;離散小波分解;差分攻擊;伽羅瓦域元素乘法
隨著數(shù)字圖像和多媒體技術(shù)的快速發(fā)展,大量的圖像被廣泛地應(yīng)用到人類生活中。在這些圖像中,有許多包含敏感信息,例如醫(yī)療圖像、電子支票、軍事雷達(dá)圖像等。因此,需要對這些圖像進(jìn)行保護(hù)。當(dāng)前,許多應(yīng)用把敏感圖像存儲在普通服務(wù)器或云服務(wù)器中。為了保護(hù)服務(wù)器中的信息,大量的方法被采用,例如在操作系統(tǒng)級進(jìn)行校驗、基于語言的安全策略的執(zhí)行、應(yīng)用程序代碼靜態(tài)或動態(tài)分析等。盡管采用了這些安全措施,數(shù)據(jù)泄露事件仍在發(fā)生。例如,紐約時報報導(dǎo),2014年12月,全球金融公司摩根士丹利有大約350 000客戶資料被泄露。另一個例子是HeartBleed漏洞,這個漏洞允許攻擊者獲取系統(tǒng)的安全證書、用戶名和密碼等敏感信息。當(dāng)然,還有很多例子表明,在服務(wù)器上存儲原始數(shù)據(jù)是不安全的。保護(hù)這些敏感圖像的一種方法是對存儲在服務(wù)器上的圖像進(jìn)行加密。這種方法具有很好的應(yīng)用前景,因為即使攻擊者能夠攻入服務(wù)器,也只能訪問被加密過的數(shù)據(jù),不能理解明文信息。
經(jīng)過多年研究,研究人員提出了很多圖像加密算法[1-5]??紤]到混沌具有初始條件敏感性、偽隨機性、周期性和可再生性等優(yōu)點,基于混沌的圖像加密算法已經(jīng)成為圖像加密領(lǐng)域的一個重要分支。
當(dāng)前,基于混沌的圖像加密可分為三類:即基于空域[6-10]、變換域(頻域)[11-16]以及混合域的圖像加密[17-18]?;诳沼虻膱D像加密算法于1998年由Fridrich首次提出[10];此后,該類加密算法大量涌現(xiàn)。這類加密算法的特征是混亂和擴散都在空間域發(fā)生,加密過程不會引入額外的圖像變形,因此,被加密的圖像保真;然而,這類算法具有弱加密強度、低加密效率等不足[17-18]?;谧儞Q域的圖像加密源于光學(xué)領(lǐng)域[15],通過對輸入平面和傅里葉平面進(jìn)行隨機相位編碼獲取編碼圖像用于安全領(lǐng)域;此后,涌現(xiàn)了更多的變換域圖像加密算法[11-16]。這類算法的原理是變換域系數(shù)的任何改變都會通過逆變換反映在圖像的所有像素上。為了改進(jìn)加密效率,一些算法利用這個原理,僅僅改變部分變換域系數(shù),來實現(xiàn)高效率加密圖像的目的。隨著基于空域和頻域加密算法的出現(xiàn),基于混合域圖像加密算法自然地被提出。這類算法的主要特點是空域和頻域都參與到加密算法中,通過頻域置亂、空域替換,充分利用空域和頻域加密的優(yōu)點,更好地實現(xiàn)高強度最小扭曲的圖像保護(hù)。目前有很多這類算法,其中文獻(xiàn)[17]提出的算法最具代表性。盡管文獻(xiàn)[17]中的算法聲稱簡單、安全,但在置亂和替換部分仍需要改進(jìn):算法在置亂部分采用的是分段線性混沌映射,但該映射結(jié)構(gòu)和混沌軌道都非常簡單,隨著混沌信號估計技術(shù)的發(fā)展,當(dāng)提取少量信息時,其混沌方程能夠被估計[19-20],參數(shù)和初值也可能被預(yù)測[21];算法在替換部分僅采用了異或操作,但隨著模加操作大量屬性被推導(dǎo),許多對稱加密算法被破解[22-23]。
基于這些事實,為了提高基于混合域圖像加密算法的抗攻擊能力,本文提出了一種新的混合域圖像加密算法。該算法的圖像置亂部分在小波域?qū)崿F(xiàn),并且討論了小波分解級數(shù),利用混沌魔方變換進(jìn)行置亂;在空域部分則引入了伽羅瓦域元素乘法和異或混合加密技術(shù);另外還采用了擾動技術(shù)來實現(xiàn)一次性運行密鑰。實驗表明本文提出的圖像加密算法具有很強的抗攻擊性。
1.1 二維Sine Logistic調(diào)制映射
二維Sine Logistic調(diào)制映射(Two Dimensional Sine Logistic Modulation Map, 2D-SLMM) 方程如下:
(1)
其中:α和β是控制參數(shù),α∈[0,1],β∈[0,3]。
2D-SLMM 由Logistic和Sine 映射推導(dǎo)而來,該混沌動力系統(tǒng)軌道和迭代值難以預(yù)測。當(dāng)參數(shù)接近3時,2D-SLMM 呈現(xiàn)出很好的混沌性能[6]。
1.2 2D Logistic映射
2D Logistic映射方程[17]如下:
其中:μ1∈(2.75,3.4], μ2∈(2.75,3.45], γ1∈(0.15,0.21], γ2∈(0.13,0.15], yn, zn∈(0,1)。
1.3 互繞Logistic映射
互繞Logistic映射(intertwining Logistic map)[5]方程如下:
(2)
其中:un, vn, wn∈(0,1), μ∈(0,3.999], |k1|>33.5, |k2|>37.9, |k3|>35.7。和經(jīng)典Logistic映射相比,互繞Logistic映射能夠克服經(jīng)典Logistic映射的穩(wěn)定窗、空白窗、序列的非均勻分布、弱密鑰等問題。
1.4 伽羅瓦域元素加法和乘法
具有有限數(shù)目的域稱為有限域或伽羅瓦域,用Fq或GF(q)表示,其中q代表域中元素的數(shù)目。域中元素的數(shù)目一定是素數(shù)或素數(shù)的階數(shù),例如q=p或q=pm,p為素數(shù)。本文提出的加密方案采用的伽羅瓦域為GF(256)(GF(28))。該域中元素采用階數(shù)小于8的關(guān)于x的多項式表示,多項式的系數(shù)位于有限域GF(2)。GF(2)只能取{0,1},并進(jìn)行二進(jìn)制加法和乘法,但是不能進(jìn)位,即:1+1=0。
在計算伽羅瓦域GF(256)中兩個元素加法時,采用普通多項式加法運算,只不過計算系數(shù)在GF(2)域中進(jìn)行。例如:(x4+x3+1)+(x3+x2+1)=x4+x2,這是多項式的正常加法,只不過計算系數(shù)發(fā)生在GF(2)域。
在計算伽羅瓦域GF(256)中兩個元素乘法時,首先像普通多項式一樣進(jìn)行乘法運算;接著,把計算的結(jié)果除以不可約多項式m(x),比如m(x)=x8+x4+x3+x2+1;然后取余數(shù)。例如:
(47)10×(235)10=(x5+x3+x2+x+1)×
(x7+x6+x5+x3+x+1) modm(x)=
(x12+x11+x7+x5+x3+1) modm(x)=
x7+x6+x4+x3+x=(218)10
1.5 離散小波變換
1.5.1 基本定義
離散小波變換[24]定義為:
(3)
(4)
逆離散小波變換定義為:
(5)
其中:f(x)、φj0,k(x)和ψj,k(x)是離散變量x=0,1,2,…,K-1的函數(shù)。通常情況下,j0=0,K是2的冪,例如K=2J。式(3)~(5)是在x=0,1,2,…,K-1,j=0,1,2,…,J-1和k=0,1,2,…,2J-1上求和。將式(3)和式(4)中的系數(shù)分別稱為近似和細(xì)節(jié)。
φ(x)是伸縮函數(shù),φj0,k(x)是φ(x)經(jīng)過變換和伸縮得到的,具體公式如下:
φj,k(x)=2j/2φ(2jx-k)
(6)
ψj,k(x)是小波函數(shù)ψ(x)經(jīng)過伸縮和平移變換得到的,具體公式如下:
ψj,k(x)=2j/2ψ(2jx-k)
(7)
把一維離散小波變換重復(fù)地應(yīng)用在矩陣的水平數(shù)據(jù)和垂直數(shù)據(jù)上,就實現(xiàn)了二維離散小波變換。
1.5.2 離散小波變換在圖像中的應(yīng)用
處在任何一級的小波系數(shù),對其低頻信道進(jìn)行分解就能得到下一級的分解系數(shù)。在每一級對圖像進(jìn)行二維離散小波變換,該圖像就能被分解成4個子帶LL、LH、HL和HH,分別對應(yīng)圖像的低頻分量、垂直分量、水平分量和對角分量。圖1中:(a)給出了3級二維離散小波變換;(b)給出了標(biāo)準(zhǔn)測試圖像Bike;(c)給出了對圖像Bike進(jìn)行3級離散小波變換的結(jié)果。
圖1 小波圖像變換
2.1 主要思想
首先,對原始圖像執(zhí)行一級二維離散小波變換,得到四個不重疊的多分辨率系數(shù)集:LL1、HL1、LH1和HH1;接著,使用2D-SLMM混沌動力系統(tǒng)生成混沌序列,并使用該序列置亂LL1,具體置亂算法為混沌魔方變換算法[6];此后,完成逆離散小波變換,生成置亂圖像;最后,在空域完成圖像替換和擴散操作,其中像素變換采用有限域多項式乘法和異或操作。整體框架見圖2。
圖2 本文方案框架圖
2.2 加密步驟
步驟1 讀取圖像X,使用SHA-512算法得到原始圖像的哈希值。
h=hash(X(:),′SHA- 512′)
步驟2 依據(jù)比特序列,把獲取的哈希值分成128組,每組4個比特。隨機選取6組,例如:a1,a2,a3,a4,a5,a6。
步驟3 獲取用戶初始密鑰α0,x0,y0,u0,v0,w0。
步驟4 計算兩個混沌動力系統(tǒng)的初始變量值。
其中:v0=0.25,w0=0.36。
步驟5 對原始圖像進(jìn)行一級二維離散小波分解,提取低頻小波系數(shù)。這里小波基可以取Haar、Daubechies、Biorthogonal、Coiflets、Symlets、Morlet、MexicanHat、Meyer等。
步驟6 使用2D-SLMM混沌動力系統(tǒng)生成混沌序列。
步驟7 使用混沌魔方變換置亂低頻子帶,具體過程如下:
1)對混沌矩陣SM×N的每一列排序得到排序矩陣T,其中M代表圖像的高度,N代表圖像的寬度。
2)通過下面規(guī)則生成置亂索引矩陣I:
T(i,j)=S(k,j), 則令I(lǐng)(i,j)=k
3)把低頻子帶矩陣L中位置是(Ii,1,1),(Ii,2,2),(Ii,3,3),…,(Ii,N,N)的像素連接成一個循環(huán)鏈表。
4)把循環(huán)鏈表中的像素向左移動i(i初值為1)個位置。
5)重復(fù)3)~4)直到i=M,得到被置亂的低頻子帶矩陣L′。
步驟8 用所有小波系數(shù)完成一級逆離散小波重構(gòu)。
步驟9 對于置亂后的圖像進(jìn)行空域加密,加密的順序是從第一個字節(jié)到最后一個字節(jié)。
1)迭代式(2)生成3分量向量(u,v,w), 接著得出像素值選擇變量:
op=mod(fix((v×2n-fix(v×2n))×2n+k),2)
(8)
2)如果op=0,使用伽羅瓦域元素乘法加密當(dāng)前像素:
其中:AB=poly_mult(A,B,MOD_POL)表示在伽羅瓦域GF(28)上執(zhí)行元素A、B乘法運算;MOD_POL代表度為8的不可約模多項式。
如果op=1, 使用異或操作模式加密當(dāng)前像素:
3)使用式(9)生成長度為len的二值向量:
(9)
其中:bitget(A,i)表示提取整數(shù)A的第i個比特。
4)對于當(dāng)前的密文像素,應(yīng)用如下的密文反饋模式重加密:
5)擾動分量u, 得到的擾動結(jié)果u′作為互繞Logistic映射的輸入值。
6)重復(fù)步驟1)~5),直到最后一個像素完成。
步驟10 整個加密過程結(jié)束。
2.3 解密過程
由于本文的加密方案是對稱加密算法,故解密過程和加密過程類似,唯一的區(qū)別是算法的執(zhí)行順序。當(dāng)解密圖像時,首先完成空域的解密工作,然后執(zhí)行頻域的逆置亂變換,最后得到原始圖像。
為了驗證本文算法的可行性和有效性,進(jìn)行了大量的實驗。下面以灰度圖像Bike和索引圖像lily為例,給出原始圖像和密文圖像的空間直方圖。從圖3所示的實驗結(jié)果可以看出,本文方案具有很好的密文空間分布。
圖3 原始圖像、密文圖像及其直方圖
4.1 引入離散小波變換的必要性
在引入小波變換前,本文實現(xiàn)了基于空域的圖像加密算法,即直接在空域應(yīng)用伽羅瓦域乘法和異或相混合的變換方式對像素加密,盡管視覺看不出基于空域密文圖像和基于混合域密文圖像的區(qū)別,但應(yīng)用像素變化率(NumberofPixelChangeRate,NPCR)和一致均勻變化強度(UnifiedAverageChangeIntensity,UACI)對密文圖像進(jìn)行測試,發(fā)現(xiàn)NPCR≈99.37%,UACI≈33.23%,和理論值(NPCR≈99.609 4% 和UACI≈33.463 5%)[7]有一定差距。這一事實表明基于空域的圖像加密受到差分攻擊的威脅。因此,本文算法引入小波變換是必要的。
NPCR和UACI定義如下:
其中:C1和C2代表圖像矩陣,M、N分別代表圖像的高度和寬度。
4.2 離散小波分解級數(shù)的討論
依照文獻(xiàn)[17]給出的頻域圖像置亂算法,本文首先對原始圖像完成離散小波分解,接著置亂低頻子帶,然后完成逆離散小波變換,實現(xiàn)圖像小波域置亂。圖4給出了在不同小波分解級數(shù)情況下的圖像置亂結(jié)果??梢钥闯?,隨著離散小波分解級數(shù)的增加,被置亂低頻子帶系數(shù)的數(shù)目減少,置亂后獲取的圖像輪廓信息變得越來越清楚。大量的實驗結(jié)果表明,采用2級或2級以上離散小波分解的置亂算法,信息泄露問題嚴(yán)重。依據(jù)這一理論,文獻(xiàn)[17]算法提出采用三級小波分解置亂的算法具有弱安全性。為了避免信息泄露進(jìn)而提高安全性,本文方案采用一級離散小波分解置亂的算法。
圖4 基于不同級數(shù)的離散小波分解置亂結(jié)果
4.3 對密鑰相空間的討論
密鑰相空間是加密算法安全性的重要組成部分,密鑰相空間越大,加密算法越安全。本文算法的密鑰相空間包括頻域置亂密鑰相空間和空域加密密鑰相空間。文獻(xiàn)[17]算法的頻域置亂密鑰由一維分段線性混沌映射生成,空域加密密鑰由2DLogistic映射生成;本文算法的頻域置亂密鑰由2DSLMM映射生成,空域加密由互繞Logistic映射生成。這兩種方案的頻域置亂密鑰空間和空域加密密鑰空間比較如圖5所示。可以看出,無論是頻域置亂密鑰相空間還是空域加密密鑰相空間,本文算法均優(yōu)于文獻(xiàn)[17]算法。
從密鑰相空間具體量化指標(biāo)來看,假設(shè)計算機計算精度為10-14,則文獻(xiàn)[17]算法的相空間為10112,本文算法的相空間為10154。因此,本文算法的相空間優(yōu)于文獻(xiàn)[17]算法。
圖5 各映射函數(shù)相空間
4.4 像素零的處理
在本文提出的加密算法中利用伽羅瓦域上乘法加密像素,其加密強度高于模加和異或、低于公鑰加密算法。然而,運用伽羅瓦域上乘法加密像素的主要缺陷是不能處理像素零。因此,當(dāng)加密過程跳轉(zhuǎn)到伽羅瓦域元素乘法模式并且加密對象又是零像素時,算法規(guī)定加密對象保持不變,這個零元像素由隨后的反饋加密決定??傊紙D像的像素零由置亂和反饋加密決定。
4.5 重構(gòu)攻擊分析
隨著混沌信號估計技術(shù)的發(fā)展,當(dāng)少量混沌序列信息被提取時,對應(yīng)的混沌軌道有可能被估計,對應(yīng)的參數(shù)或初值有可能被預(yù)測。這種技術(shù)被稱為相空間重構(gòu),是以Taken延遲嵌入理論為基礎(chǔ)的。使用混沌序列生成加密密鑰的加密算法有可能受到相空間攻擊的威脅。為了重構(gòu)相空間,獲取同一動力系統(tǒng)的觀測狀態(tài)序列是前提。但是,對于本文方案,攻擊者觀測的序列已經(jīng)被密文擾動。依據(jù)混沌序列的敏感性,擾動序列和混沌原始序列完全不同。因此,相空間重構(gòu)攻擊不起作用。文獻(xiàn)[17-18]都沒有對混沌映射生成的序列進(jìn)行擾動,存在重構(gòu)攻擊的風(fēng)險。
4.6 差分攻擊分析
攻擊者經(jīng)常使用加密算法加密原始圖像和其修改后的圖像,然后比較兩個加密圖像以找出原始圖像和加密圖像的相關(guān)性。這種攻擊稱為差分攻擊[25]。具有理想擴散屬性的加密算法能夠抵御差分攻擊。指標(biāo)NPCR和UACI能夠反映加密系統(tǒng)抵御差分攻擊的能力。
以Bike、Lily、Lena和Baboon圖像為例,對于每一圖像隨機地選取一位置并輕微地修改對應(yīng)位置的值,計算它們的NPCR和UACI,并重復(fù)100次后計算平均值,結(jié)果如表1所示??梢钥闯觯琋PCR和UACI的測試值非常接近理論值。這些實驗可以證明建議算法能夠有效抵御差分攻擊。依據(jù)文獻(xiàn)[17]給出的實驗結(jié)果NPCR≈99.48%,UACI≈33.28%,表明該方案和理論值有一定差距。文獻(xiàn)[18]給出空域加密2輪后的結(jié)果NPCR>99.6%,UACI>33.4%,接近理論值。由此可見本文算法在抗差分攻擊方面優(yōu)于文獻(xiàn)[17]算法。
表1 明文敏感性測試結(jié)果
4.7 加密和解密速度
除了安全方面,加密系統(tǒng)的運行速度是評估圖像加密算法的另一重要因素。從算法時間復(fù)雜度來看,本文方案的時間復(fù)雜度為O(P)+O(Q)+O(R),文獻(xiàn)[17]算法的時間復(fù)雜度也為O(P)+O(Q)+O(R),文獻(xiàn)[18]的時間復(fù)雜度為O(P)+O(Q)+O(2R)。其中:O(P)、O(Q)、O(R)分別代表小波分解時間復(fù)雜度、頻域置亂時間復(fù)雜度以及空域加密復(fù)雜度,O(2R)代表空域進(jìn)行2輪加密時間復(fù)雜度。
下面以Lily和Bike圖像(大小為512×512)為例分析算法的實際運行時間,其中本文算法由MatlabR2012實現(xiàn)。算法最初加密512×512的圖像耗時為4.6s,耗時太多。利用Matlab探測器觀察程序每一部分的耗時情況發(fā)現(xiàn),伽羅瓦域上元素乘法耗時2.4s,占據(jù)整個運行時間的52%。為了提高運行效率,提前計算伽羅瓦域GF(256)上所有可能的元素乘法,將原來的元素乘法用查表法代替,這樣能使加密速度得到顯著提升,加密一幅圖片大約需要2.34s。考慮到本文算法和文獻(xiàn)[17]算法具有相同的時間復(fù)雜度,而文獻(xiàn)[17]算法加密同樣大小的圖像時間約為708~730ms,故進(jìn)一步優(yōu)化了頻域置亂算法并且對數(shù)組變量進(jìn)行了存儲空間預(yù)分配,這樣加密一幅圖像平均需要720ms,實現(xiàn)了時間復(fù)雜度和實際運行時間的統(tǒng)一。采用文獻(xiàn)[18]加密同樣大小圖像大約需要950ms。
從時間復(fù)雜度和實際運行時間來看,本文方案加密速度具有可行性。
4.8 和現(xiàn)有加密算法其他方面的比較
文獻(xiàn)[17-18]算法和本文算法都是基于混合域的圖像加密算法,即置亂在小波域,替換和擴散在空域。在明文敏感性保證方面,文獻(xiàn)[17]算法和本文算法都采用了哈希函數(shù)來保證敏感性;而文獻(xiàn)[18]是通過傳統(tǒng)的空域多輪加密方式來保證,這種通過時間來換取敏感性的算法導(dǎo)致其加密效率低于文獻(xiàn)[17]算法和本文算法。在像素變換加密方面,文獻(xiàn)[17]只采用了簡單異或方式來實現(xiàn);而文獻(xiàn)[18]采用了異或組合移位等多種基本操作集合,然而通過這種簡單操作實現(xiàn)的加密算法易于破解[22-23];本文則采用了基于伽羅瓦域元素乘法和異或混合的像素變換加密方式,提高了加密算法的安全性。
在設(shè)計圖像加密算法的過程中,安全為第一驅(qū)動力,速度位居其次?;谶@一理念,本文分析了基于混沌理論的混合域圖像加密算法的代表性文獻(xiàn)[17],針對其加密強度弱的缺點,設(shè)計了一個新的混合域加密算法。首先,執(zhí)行圖像的一級小波分解,接著在小波域使用二維置亂變換——混沌魔方變換重排了原始圖像的低頻系數(shù);然后完成逆離散小波變換;此后,空域的像素變換被連續(xù)應(yīng)用到置亂圖像,使得最終圖像無法理解。值得一提的是,伽羅瓦域上的多項式乘法被首次應(yīng)用完成像素變換,這一做法極大地增強了加密算法的安全性。另外,采用密文反饋和擾動技術(shù)實現(xiàn)了一次性密鑰。利用模擬實驗比較了相關(guān)算法的性能,結(jié)果表明本文算法具有高安全性。
)
[1]KUMARM,IQBALA,KUMARP.AnewRGBimageencryptionalgorithmbasedonDNAencodingandellipticcurveDiffie-Hellmancryptography[J].SignalProcessing, 2016, 125: 187-202
[2]YANGY-G,TIANJ,LEIH,etal.Novelquantumimageencryptionusingone-dimensionalquantumcellularautomata[J].InformationSciences, 2016, 345: 257-270.
[3] 葛濱,魯華祥,陳旭,等.基于超混沌的快速圖像加密算法[J].系統(tǒng)工程與電子技術(shù),2016,38(3):699-705.(GEB,LUHX,CHENX,etal.Fastimageencryptionalgorithmbasedonhyper-chaos[J].SystemEngineeringandElectronics, 2016, 38(3): 699-705.)
[4]WADISM,ZAINALN.RapidencryptionmethodbasedonaesalgorithmforgreyscaleHDimageencryption[J].ProcediaTechnology, 2013, 11: 51-56.
[5]SHATHEESHSAMI,DEVARAJP,BHUVANESWARANRS.Anintertwiningchaoticmapsbasedimageencryptionscheme[J].NonlinearDynamics, 2012, 69(4): 1995-2007.
[6]HUAZ,ZHOUY,PUNC-M,etal.2DSineLogisticmodulationmapforimageencryption[J].InformationSciences, 2015, 297: 80-94.
[7]ZHANGY.Theimageencryptionalgorithmwithplaintext-relatedshuffling[J].IETETechnicalReview, 2016, 33(3): 310-322.
[8]CAOG,ZHANGX,LIUY.Imageencryptionwithvariablelengthkey[J].IETETechnicalReview, 2016, 33(3): 297-309.
[9]SHATHEESHSAMI,DEVARAJP,BHUVANESWARANRS.Anintertwiningchaoticmapsbasedimageencryptionscheme[J].NonlinearDynamics, 2012, 69(4): 1995-2007.
[10]FRIDRICHJ.Symmetricciphersbasedontwo-dimensionalchaoticmaps[J].InternationalJournalofBifurcationandChaos, 1998, 8(6): 1259-1284.
[11]LIMAJB,MADEIROF,SALESCFJR.Encryptionofmedicalimagesbasedonthecosinenumbertransform[J].SignalProcessing:ImageCommunication, 2015, 35: 1-8.
[12]TEDMORIS,AL-NAJDAWIBN.ImagecryptographicalgorithmbasedontheHaarwavelettransform[J].InformationSciences, 2014, 269: 21-34.
[13]TANEJAN,RAMANB,GUPTAI.Selectiveimageencryptioninfractionalwaveletdomain[J].AEU—InternationalJournalofElectronicsandCommunications, 2011, 65(4): 338-344.
[14]HENNELLYB,SHERIDANJT.FractionalFouriertransform-basedimageencryption:phaseretrievalalgorithm[J].OpticsCommunications,2003, 226(1/2/3/4/5/6): 61-80.
[15]PHILIPPER,JAVIDIB.OpticalimageencryptionbasedoninputplaneandFourierplanerandomencoding[J].OpticsLetters, 1995, 20(7):767-769.
[16]LIUZ,LIS,LIUW,etal.ImageencryptionalgorithmbyusingfractionalFouriertransformandpixelscramblingoperationbasedondoublerandomphaseencoding[J].OpticsandLasersinEngineering, 2013, 51(1): 8-14.
[17]ZHANGX,ZHUG,MAS.Remote-sensingimageencryptioninhybriddomains[J].OpticsCommunications, 2012, 285(7): 1736-1743.
[18]ABDEL-LATIFAA,NIUX,AMINM.Anewimagecipherintimeandfrequencydomains[J].OpticsCommunications, 2012, 285(21/22): 4241-4251.
[19]ARROYOD,RHOUMAR,ALVAREZG,etal.Onthesecurityofanewimageencryptionschemebasedonchaoticmaplattices[J].Chaos:AnInterdisciplinaryJournalofNonlinearScience, 2008, 18(3): 033112.
[20]LINGC,WUX,SUNS.Ageneralefficientmethodforchaoticsignalestimation[J].IEEETransactionsonSignalProcessing, 1999, 47(5): 1424-1428.
[21]LIC,CHENG.Onthesecurityofaclassofimageencryptionschemes[C]//ISCAS2008:Proceedingsofthe2008IEEEInternationalSymposiumonCircuitsandSystems.Piscataway,NJ:IEEE, 2008: 3290-3293.
[22]LIC,LIUY,ZHANGLY,etal.BreakingachaoticimageencryptionalgorithmbasedonmoduloadditionandXORoperation[J].InternationalJournalofBifurcation&Chaos, 2013, 23(4): 1350075.
[23]WUX,HUH,ZHANGB.Parameterestimationonlyfromthesymbolicsequencesgeneratedbychaossystem[J].Chaos,Solitons&Fractals, 2004, 22(2): 359-366.
[24]RGONZALEZRC,WOODSRE.DigitalImageProcessing[M].3rded.UpperSaddleRiver,NJ:Prentlce-Hall, 2012: 510-512.
[25]RHOUMAR,SOUMAYAM.OCML-basedcolourimageencryption[J].Chaos,Solitons&Fractals, 2009, 40(1): 309-318.
ThisworkispartiallysupportedbytheNationalNaturalScienceFoundationofChina(61502216),theJointFundofLiaoningProvince(201602365).
CAO Guanghui, born in 1974, Ph.D., associate professor.His research interests include image encryption, image compression.
LI Chunqiang, born in 1973, Ph.D., associate professor.His research interests include information security, network attack.
Image encryption based on combination of spactial and wavelet domain
CAO Guanghui1*, LI Chunqiang2
(1.SchoolofElectronics&InformationEngineering,LiaoningUniversityofTechnology,JinzhouLiaoning121001,China;2.SchoolofComputerScience&Technology,BeijingInstituteofTechnology,Beijing100081,China)
Aiming at the problem that hybrid domain image encryption algorithm based on chaos theory has weak encryption strength, a new image encryption algorithm based on the combination of spatial and wavelet domain was proposed.First, one-level two-dimensional discrete wavelet decomposition was performed on the original image to extract the low-frequency wavelet coefficients.Second, using the chaotic sequence generated by 2D Sine Logistic chaotic dynamic system, the low frequency sub-band was scrambled by using chaotic magic transformation, then inverse wavelet transformation was executed on decomposed image.For the scrambled image, a chaotic sequence used for encryption key in spatial domain based on intertwining Logistic map was generated, then the pixels were encrypted by using the combination technology of elemental multiplication in a Galois field with XOR.At the same time, the technology of chaotic disturbance and encryption feedback was introduced to implement one-running key.Theoretical analysis and experimental results show that the proposed algorithm has the advantages of large key space, anti-reconstruction attack, anti-differential attack, feasible encryption efficiency, strong security, and so on.
chaotic system; chaotic disturbance; discrete wavelet decomposition; differential attack; elemental multiplication in a Galois field
2016- 07- 19;
2016- 09- 17。
國家自然科學(xué)基金資助項目(61502216),遼寧省聯(lián)合基金資助項目(201602365)。
曹光輝(1974—),男,遼寧錦州人,副教授,博士,主要研究方向:圖像加密、圖像壓縮; 李春強(1973—),男,吉林敦化人,副教授,博士,主要研究方向:信息安全、網(wǎng)絡(luò)攻擊。
1001- 9081(2017)02- 0499- 06
10.11772/j.issn.1001- 9081.2017.02.0499
TP311.56
A