宋福英, 王永斌, 趙 麗
(1.甘肅省高等學(xué)校農(nóng)村電商人才培養(yǎng)重點(diǎn)實(shí)驗(yàn)室,甘肅 成縣 742500; 2.隴南師范高等??茖W(xué)校,甘肅 成縣 742500; 3.山西大學(xué) 軟件學(xué)院,山西 太原 030013)
網(wǎng)絡(luò)技術(shù)的迅猛發(fā)展使得通信進(jìn)入了新時(shí)代,處理通信的安全問題變得很重要,由此相關(guān)研究提出了許多加密技術(shù)方案[1-3].盡管很多加密技術(shù)對(duì)文本消息都可用,但是由于遺傳性質(zhì),難以適用于光學(xué)圖像加密[4-5].
為了提升光學(xué)圖像通信的安全性,國內(nèi)外學(xué)者進(jìn)行了不少相關(guān)研究[6-10].例如,文獻(xiàn)[10] 的方案通過混沌序列將光學(xué)圖像的紅色、綠色和藍(lán)色成分分離成3個(gè)二維矩陣,同時(shí)應(yīng)用置換,將矩陣的每個(gè)8×8塊當(dāng)成一個(gè)單元進(jìn)行加密,該方案抵抗統(tǒng)計(jì)性暴力攻擊的能力較弱.
本文提出改進(jìn)蓋師貝格-撒克斯通算法(modified Gerchberg-Saxton algorithm, MGSA)的光學(xué)圖像加密增強(qiáng)方案,修改邏輯映射,改正邏輯映射的一些缺點(diǎn),如穩(wěn)定窗口、空白窗口和序列的不均勻分布等,從而在保留高度相關(guān)性的前提下生成更大的密鑰空間,提高加密的效率.
不同于傳統(tǒng)蓋師貝格-撒克斯通算法(Gerchberg-Saxton algorithm, GS)[11],提出的改進(jìn)蓋師貝格-撒克斯通算法更加適用于具有多次迭代的振幅函數(shù)g(x1,y1),可從振幅函數(shù)中衍生出純相位函數(shù)Ψg(x0,y0).提出的MGSA框架如圖1所示,λ是入射平面波的波長,z表示輸入空間域(x0,y0)和傅里葉域(x1,y1)之間的距離,確定的純相位函數(shù)(phase-only function, POF)Ψg(x0,y0)將記錄進(jìn)選擇映射(selected mapping, SLM),變成純相位掩膜(phase-only mask, POM).
提出的方案使用修改的邏輯映射進(jìn)行密鑰生成,文獻(xiàn)[11]中介紹的修改的邏輯映射的定義為:
xn+1=[μ×M×xn(1-xn)]mod 1, 其中,0≤x≤1,n∈Z,0<μ≤4且M>1.
文獻(xiàn)[11]表明,修改的邏輯映射改正了邏輯映射的一些缺點(diǎn),如穩(wěn)定窗口、空白窗口和序列的不均勻分布.在修改的邏輯映射中,可將μ×M當(dāng)成一個(gè)參數(shù),而不用將μ和M考慮成兩個(gè)不同的參數(shù).因?yàn)棣獭罬可以取任意正實(shí)值,所以可以將這個(gè)值當(dāng)成密鑰的一部分,因此這個(gè)映射還可以增加密鑰空間.在這個(gè)算法中,修改的邏輯映射用以生成兩個(gè)混沌序列,它們用于像素置亂、比特交換和像素值的隨機(jī)擴(kuò)散.
令明文圖像的大小為H×W,其中,H和W代表像素中明文圖像的高度和寬度.將明文圖像儲(chǔ)存在3個(gè)二維陣列R、G和B中,分別表示每個(gè)維數(shù)H×W的紅色、綠色和藍(lán)色信道.X0,X1∈(0,1)是初始值,且M0、M1是修改的邏輯映射的參數(shù),其值取正實(shí)值.生成H×W的兩個(gè)序列(序列1).
序列1:
T1(1)=X0
T2(1)=X1
對(duì)于I=2:H×W
T1(I) =(M0×T1(I-1)×
(1-T1(I-1)))mod 1
T2(I)=(M1×T2(I-1)×
(1-T2(I-1)))mod 1
結(jié)束
序列2:
RP(1)=?X0×H」+1
RP(1)=?X1×H」+1
S1(1)=?X0×255」+1
S2(1)=?X1×255」+1
對(duì)于I=2:H×W
S1(I)=?T1(I)×255」+1
S2(I)=?T2(I)×255」+1
結(jié)束
對(duì)于I=2:H
RP(I)=?T1(I)×H」+1
結(jié)束
對(duì)于I=2:W
CP(I)=?T1(I×W)」+1
結(jié)束
使用兩個(gè)序列T1和T2生成另外4個(gè)序列RP、CP、S1和S2.序列RP和CP用于置換行和列之一.序列S1和S2用于比特交換和隨機(jī)擴(kuò)散.生成的4個(gè)序列RP、CP、S1和S2為序列2.
加密涉及像素置亂、比特交換和隨機(jī)擴(kuò)散.使用一對(duì)一映射其上實(shí)現(xiàn)隨機(jī)擴(kuò)散,它們將像素位置(i,j)映射到圖像上的其他一些的像素位置(i′,j′)上.圖2為圖像加密的結(jié)構(gòu)圖.
f(x,y)表示待加密的二維圖像,K是迭代次數(shù),k表示第k次迭代,其中1≤k≤K.
令A(yù)={(i,j):1≤i≤H,1≤j≤W}.定義映射Λ:A→AbyΛ(i,j)=(t1,t2),1≤t1≤H,1≤t2≤W,式中:t1=(u1×i+M1)modH+1,t2=(u2×j+M2)modH+1,u1,u2,M1,M2是隨機(jī)選擇的整數(shù),使得gcd(u1,H)=1,gcd(u2,W)=1.
搭建實(shí)驗(yàn)測(cè)試平臺(tái)以驗(yàn)證所提出算法的有效性.實(shí)驗(yàn)測(cè)試平臺(tái)基于MATLAB實(shí)現(xiàn),采用的圖形尺寸為512×512像素,基于Beagleboard-xM進(jìn)行圖像處理和加密操作過程.
首先,測(cè)試加密方案對(duì)密鑰變換的靈敏度.使用第一種密鑰集X和第二種密鑰M加密相同的圖像,得到像素變化率(NPCR)和平均改變強(qiáng)度(UACI),如表1所示.
表1 密鑰靈敏度
提出的方案使用兩種混沌序列,且使用兩個(gè)不同初始條件和參數(shù)的修改邏輯映射生成序列.此外,還將隨機(jī)擴(kuò)散期間選擇的4個(gè)隨機(jī)整數(shù)μ1、μ2、M1、M2當(dāng)成密鑰空間,每個(gè)空間為8位,因此,提出方案的密鑰空間為2232,足以安全抵抗統(tǒng)計(jì)性暴力破解.而文獻(xiàn)[10]中給出的修改邏輯映射的密鑰空間為100位,密鑰空間為2200,抵抗統(tǒng)計(jì)性暴力破解的能力相對(duì)較弱.
對(duì)明文圖像和加密圖像的橫向相鄰性、垂直相鄰性和對(duì)角相鄰性進(jìn)行相關(guān)分析.因?yàn)楫?dāng)密文圖像分布均勻時(shí),明文圖像高度相關(guān),實(shí)驗(yàn)過程中,對(duì)這些像素值的分布進(jìn)行研究,并利用式(1)和表2中的值計(jì)算相關(guān)系數(shù).文獻(xiàn)[10]的明文圖像的相關(guān)系數(shù)更接近零,而高度不相關(guān)的密文圖像無法給出明文圖像的信息,本文方案顯然優(yōu)于文獻(xiàn)[10]的方案.
(1)
表2 相關(guān)系數(shù)
針對(duì)JPEG圖像加密方案的安全問題,在分析混沌映射和MGSA算法的基礎(chǔ)上,提出一種新的使用修改邏輯映射的圖像加密方案.修改的邏輯映射生成兩種混沌序列,序列選擇行交換和列交換,以解決像素置亂和像素值修改.在位級(jí)別,通過隨機(jī)交換像素中所選的位數(shù)修改每個(gè)像素值,并根據(jù)隨機(jī)擴(kuò)散原則,使用密鑰選擇下一個(gè)將擴(kuò)散的像素位置.實(shí)驗(yàn)分析表明,提出的方案可以更好地抵抗統(tǒng)計(jì)和差分攻擊,具有較強(qiáng)的實(shí)用性.
參考文獻(xiàn)
[1] 徐亞, 張紹武. 基于Arnold映射的分塊雙層自適應(yīng)擴(kuò)散圖像加密算法[J]. 中國圖象圖形學(xué)報(bào), 2015, 20(6):740-748.
[2] 呂福起, 李霄民.利用MLT和SRS的混合圖像融合與去噪算法[J]. 湘潭大學(xué)自然科學(xué)學(xué)報(bào), 2018, 40(1): 111-114.
[3] 李敬醫(yī), 陳炬樺.基于3D混沌映射和細(xì)胞自動(dòng)機(jī)的圖像加密方案[J]. 計(jì)算機(jī)科學(xué), 2015, 42(7): 182-185.
[4] XU Y, XIE C, WANG Y, et al. Chaos projective synchronization of the chaotic finance system with parameter switching perturbation and input time-varying delay[J]. Mathematical Methods in the Applied Sciences, 2016, 38(17): 4279-4288.
[5] 易永紅, 張小洪. 對(duì)抗通信中的軍事圖像加密與隱藏傳輸系統(tǒng)設(shè)計(jì)[J]. 湘潭大學(xué)自然科學(xué)學(xué)報(bào), 2017, 39(2): 96-100.
[6] FEMG Y, PU J, WEI Z. Switched generalized function projective synchronization of two hyperchaotic systems with hidden attractors[J]. European Physical Journal Special Topics, 2015, 224(8): 1593-1604.
[7] PHAM V T, VAIDYANATHAN S, VOLOS C, et al. A no-equilibrium hyperchaotic system with a cubic nonlinear term[J]. Optik-International Journal for Light and Electron Optics, 2016, 127(6): 3259-3265.
[8] 廖琪男, 盧守東, 孫憲波. 結(jié)合超混沌序列和移位密碼的數(shù)字圖像加密算法[J]. 小型微型計(jì)算機(jī)系統(tǒng), 2015, 36(2): 332-337.
[9] FRAN?OIS M, GRPSGES T, BARCHIESI D, et al. A new image encryption scheme based on a chaotic function[J]. Signal Processing Image Communication, 2012, 27(3): 249-259.
[10] BIGDELI N, FARID Y, AFSHAR K. A novel image encryption/decryption scheme based on chaotic neural networks [J].Engineering Applications of Artificial Intelligence, 2012, 25(4): 753-765.
[11] HWANG H E, CHANG H T, LIE W N. Multiple-image encryption and multiplexing using a modified Gerchberg-Saxton algorithm and phase modulationin Fresnel-transform domain[J].Optics letters, 2009, 34(24): 3917-3919.