肖斌,史文明,李偉生,馬建峰
(1. 重慶郵電大學計算智能重點實驗室,重慶 400065;2. 西安電子科技大學計算機學院,陜西 西安 710071)
隨著網(wǎng)絡(luò)和多媒體技術(shù)的快速發(fā)展,信息的獲取和傳輸變得日益快捷方便。圖像因其直觀生動、信息豐富,得以在互聯(lián)網(wǎng)中廣泛傳播。然而很多圖像由于涉及多種隱私和利益,并不想被非法用戶獲取到,因此,如何安全地在網(wǎng)絡(luò)中傳輸圖像成為一個非常重要的課題。圖像加密技術(shù)可以在圖像傳播前進行加密以隱藏原始信息,是一種有效解決圖像安全問題的方法。
目前,圖像的加密可以在空間域和變換域進行,空間域主要利用圖像的置亂、替代和擴散完成加密操作。最初的圖像置亂大多基于Arnold 變換、幻方變換等,近些年,提出了一些結(jié)合混沌理論的空間域圖像加密算法[1,2],由于其密鑰敏感性和置亂特性強使這類算法具有較高的研究價值和重要的研究意義。變換域加密算法則從圖像變換矩陣的特征出發(fā),使用密鑰生成新的變換矩陣對圖像進行變換,從而將原本清晰可辨的圖像變成類似于隨機噪聲信息,這種加密方法具有加密效率較高、抗干擾性好的特點,而且便于壓縮實現(xiàn)。目前,常用的圖像變換包括傅里葉變換[3]、小波變換[4]、離散余弦變換(DCT)[5]等。此外,隨著量子信息理論的逐步建立和發(fā)展,結(jié)合量子信息的優(yōu)點使量子圖像處理超越經(jīng)典圖像處理的局限也是人們努力的方向,量子圖像加密[6~9]也逐漸成為研究的熱點方向。但是因為量子圖像加密中涉及的諸多問題尚未解決,例如量子圖像的有效表示、量子圖像的完備變換集合以及量子圖像安全的信息論模型等,量子圖像加密有待進一步深入研究。
本文采用的分數(shù)階變換[10~12]是對傳統(tǒng)圖像變換的推廣,因其具有分數(shù)階敏感性而被引入圖像加密領(lǐng)域[13~15]。目前,基于分數(shù)階傅里葉變換的數(shù)字圖像加密算法的研究很多[16~20],例如Unnikrishnan等[20]提出了雙隨機相位編碼方案,使用2種獨立的隨機相位掩模來把圖像加密成平穩(wěn)白噪聲;Joshi等[21]提出了傅里葉變換、徑向希爾伯特變換相結(jié)合的圖像加密算法;Lang等[22]提出了基于多參數(shù)離散分數(shù)存儲變換和混沌的圖像加密算法。這些圖像加密算法有一個很大的局限就是加密后的圖像是復(fù)值圖像,同時包含了幅值和相位信息,非常不利于傳輸和存儲。尤其是隨著人們對實時傳輸?shù)囊笤絹碓礁?,提出一種滿足實數(shù)變換、加密安全性高、抗噪性強、計算速度快的圖像加密技術(shù)非常有必要。
近些年,有學者提出了基于實數(shù)域分數(shù)階圖像變換的加密方法,如基于保實分數(shù)離散余弦變換的圖像加密算法[23,24]滿足了實數(shù)變換的要求,顯示出良好的加密效果。離散切比雪夫變換(DTT,discrete Tchebichef transform)是近些年提出的一種新的圖像變換技術(shù),其變換核函數(shù)由不同階數(shù)的離散切比雪夫正交多項式組成,具有實數(shù)域變換、快速迭代計算和良好的圖像重建能力[25,26]等特性。相比于許多經(jīng)典的圖像變換,它還具有計算時間復(fù)雜度低、便于整數(shù)實現(xiàn)等優(yōu)點,在圖像處理中應(yīng)用得越來越廣泛。本文在將DTT推廣到分數(shù)階(FrDTT, fractional DTT)的基礎(chǔ)上,首次提出基于多階分數(shù)離散切比雪夫變換(MFrDTT)和產(chǎn)生序列(GS, generating sequence)的圖像加密方法,使用隨機生成的行列分數(shù)階向量替換單一分數(shù)階,結(jié)合二維Logistic混沌序列生成的產(chǎn)生序列對圖像做2次分數(shù)階離散切比雪夫變換進行加密。多參數(shù)分數(shù)階離散切比雪夫變換可以保證實值輸入、實值輸出。同時,引入的混沌序列對初始值和系統(tǒng)參數(shù)高度敏感,GS作為密鑰使用,進一步擴展了加密算法的密鑰空間,提高了算法的安全性。
離散切比雪夫變換是由Mukundan等[27]在2001年提出的一種新的圖像變換技術(shù),它由不同階數(shù)的離散切比雪夫正交多項式組成,具有快速迭代計算、較高的去相關(guān)性、無數(shù)值近似和極強的圖像重構(gòu)能力等優(yōu)點,被廣泛應(yīng)用于圖像分析、識別與壓縮中[28~31]。n階離散切比雪夫多項式定義為
其中,n,x=0,1,2,…,N?1, 超函數(shù)xFy定義為式(2)。表示階乘冪。離散切比雪夫多項式還可以寫成式(3)。另外,它還可以通過遞推式(4)進行計算。其中
歸一化的0~5階離散切比雪夫多項式變換曲線如圖1所示。
圖1 歸一化的0~5階離散切比雪夫多項式變換曲線
對于數(shù)字圖像f(i,j),它的DTT可以定義為
其中,m= 0,1,… ,M?1;n= 0,1,… ,N?1。對應(yīng)的離散切比雪夫反變換(iDTT, inverse DTT)為
其中,x= 0,1,… ,M?1;y= 0,1,… ,N?1。在實際應(yīng)用中,圖像的DTT可以用矩陣表示為
相應(yīng)的反變換(iDTT)為
其中,C為DTT矩陣,且CT=C?1。對于典型的8×8的DTT矩陣C,有
FrDTT是對傳統(tǒng) DTT的推廣。對于大小為N×N的DTT矩陣C,它滿足3個性質(zhì):1) 實數(shù)矩陣;2) 正交矩陣;3) 酉矩陣。酉矩陣的特性使C的特征值λk分布在單位圓上,即(?是k實數(shù))。
對 DTT矩陣進行特征值分解,得到對應(yīng)特征值矩陣D以及特征向量矩陣V,滿足
其中,V是酉矩陣,由C的N個特征向量un構(gòu)成,是V的共軛轉(zhuǎn)置矩陣,滿足,D是對角線為特征值kλ的對角矩陣。
為了得到同樣滿足實矩陣、正交矩陣、酉矩陣這3個特性的FrDTT矩陣,本文在矩陣特征分解的基礎(chǔ)上把特征值替換成它的α次方(α∈R),即對角矩陣V被它的α次冪代替,從而得出FrDTT矩陣Cα的定義式為
可以證明,Cα同樣滿足正交性以及指數(shù)可加性,即
實際上,矩陣Cα的特征值構(gòu)成共軛對,設(shè)1μ和分別表示特征值1和?1的多重性,根據(jù)特征值的分布,可以將其寫為
其中,V1和V?1分別是1μ個特征值為1以及μ?1個特征值為?1的矩陣Un的和。值得一提的是,α是非自然數(shù)時,是復(fù)數(shù),從而矩陣Cα也是復(fù)數(shù)矩陣。為了得到總是滿足實數(shù)矩陣的FrDTT矩陣,矩陣的特征值應(yīng)不包含±1。相較于DCT在矩陣維度信號長度N是4的倍數(shù)時才滿足不含特征值±1,DTT具有一定的優(yōu)勢,它滿足在矩陣維度為偶數(shù)時,即N=2N0時不包含特征值±1,在實際應(yīng)用中更加靈活方便。
進一步地,如果將單一分數(shù)階α擴展到分數(shù)階向量,可以得到多階分數(shù)離散切比雪夫變換(MFrDTT, multiple fractional DTT)的定義式為
接下來,引入產(chǎn)生序列的概念,因為 DTT的特征向量基是唯一的,所以MFrDTT的不唯一性主要取決于特征值的實數(shù)次冪,又因為λ= ej?n,所
k
以λnα的取值可以表示為其中,qn是任意的整數(shù),而序列稱為MFrDTT的產(chǎn)生序列(GS),不同的產(chǎn)生序列和不同的分數(shù)階將會產(chǎn)生不同的變換矩陣,從而可以應(yīng)用到圖像加密中來。
由式(14)可知,Cα的逆矩陣可以通過它的負階數(shù)矩陣C?α求得。用p表示分數(shù)階,則對于圖像f(x,y),它的二維FrDTT的定義可以表示為
進一步地,將分數(shù)階p推廣到多階分數(shù)向量p,可以得到二維MFrDTT的定義為
混沌系統(tǒng)是一種非線性確定性系統(tǒng),具有非周期性、對系統(tǒng)參數(shù)高度敏感性以及序列長期不可預(yù)測性等特點,在加密中經(jīng)常被用來生成隨機序列。本文選擇具有較多初始值及系統(tǒng)參數(shù)的二維Logistic映射得到混沌序列,進而生成分數(shù)階離散Tchebichef矩陣中的GS序列,其迭代式為
其中,a1、a2、b1、b2是系統(tǒng)參數(shù),xn,yn∈(0,1),n= 0,1,2…是隨機迭代值,x0、y0是初始值。由于b1、b2的取值范圍有限,本文不將其作為密鑰,實驗中設(shè)定b1= 0.18、b2= 0.14,其他系統(tǒng)參數(shù)和初始值作為密鑰使用,分別設(shè)定為a1= 3.12、b1=3.34、x0= 0.678 4、y0= 0.789 4。通過式(20)迭代次分別得到2個隨機序列,長度為的產(chǎn)生序列和長度為的產(chǎn)生序列
綜上所述,不同的分數(shù)階和產(chǎn)生序列會生成不同的MFrDTT矩陣,這樣的特性可以很好地應(yīng)用到圖像加密中。本節(jié)介紹一種新的基于MFrDTT的圖像加密方法并給出加解密過程的詳細步驟。對于一幅大小為M×N的圖像,整體加解密過程如圖2所示。加密流程的詳細步驟如算法1所述。解密過程就是對加密過程的逆變換,基于MFrDTT滿足指數(shù)可加性,選取分數(shù)階p1′ =?p1,p2′ =?p2即可,圖像的解密算法步驟如算法2所示。
圖2 基于MFrDTT和產(chǎn)生序列的圖像加解密流程
算法1 MFrDTT圖像加密算法
輸入 原始圖像f
輸出 經(jīng)過MFrDTT加密后的圖像F
步驟1 利用隨機數(shù)產(chǎn)生(0,1)之間互不相關(guān)的2個隨機數(shù)序列qx和qy,長度分別為由于產(chǎn)生序列必須為整數(shù),算法選擇將序列中大于0.5的統(tǒng)一設(shè)為1,否則統(tǒng)一設(shè)為0。
步驟2 為簡化選擇范圍,本文在(0,3)的分數(shù)階范圍內(nèi),利用隨機數(shù)生成M維行向量和N維列向量分別對應(yīng)式(1)中的生成序列qx、qy。
步驟3 對圖像f的第i(i= 0,1,… ,M? 1)行進行一維 MFrDTT,變換的分數(shù)階為p1=[p1,1,,對應(yīng)的生成序列為qx,變換后的圖像為F1。
步驟4 對圖像f的第j(j= 0,1,… ,N?1) 列進行一維 MFrDTT,變換的分數(shù)階為對應(yīng)的生成序列為qy,變換后的圖像為F2。F2即為加密后的圖像。
算法2 MFrDTT圖像解密算法
輸入 MFrDTT加密后的圖像F
輸出 解密后的圖像f
步驟1 利用加密過程中的產(chǎn)生序列qx、qy,分數(shù)階p1′ =?p1、p2′ =?p2得到MFrDTT矩陣。
步驟2 對加密后的圖像F2的第j(j=0, 1,…,N? 1)列進行MFrDTT,分數(shù)階為p2,產(chǎn)生序列為qy,變換后的圖像為F1′。
步驟 3 對圖像1F′的第 (0,1, , 1)i…M? 行繼續(xù)進行MFrDTT,分數(shù)階為p1,產(chǎn)生序列為qx,變換后的圖像為f′,即解密后的圖像。
為了解密出原始圖像,必須獲得正確的密鑰。本文使用 256像素×256像素大小的“Lena”和“Peppers”作為輸入圖像,如圖3所示。加密后的圖像如圖4所示。從圖4可以看出,加密后的圖像無法辨認出原始圖像的任何信息,這表明原始圖像的信息被成功地保護起來。
圖3 原始圖像
圖4 MFrDTT加密后的圖像
在解密實驗中,本文首先使用正確的密鑰來解密,解密后的圖像“Lena”“Peppers”分別如圖5(a)和圖5(b)所示,可以看出,正確密鑰成功恢復(fù)出原始圖像。作為對比,本文使用錯誤的分數(shù)階密鑰p′x、p′y來解密,其中,p′x=px+δ,p′y=py+δ,δ= {0.06}為偏差。解密后的圖像“Lena”“Peppers”分別如圖5(c)和圖5(d)所示。可以看到,通過錯誤密鑰解密后的圖像已經(jīng)完全無法辨認,不能獲得原始圖像的任何信息,從而保護了原始圖像的安全。
圖5 使用MFrDTT解密后的圖像
圖像的灰度直方圖是圖像分析中的另一項重要特征,它反映了不同圖像的不同灰度值分布情況。圖6和圖7是原始圖像和密文圖像的灰度直方圖。從實驗結(jié)果可以看出,本文提出的基于MFrDTT的加密方法對這2種圖像加密后得到的密文圖像灰度直方圖非常相似。另外,它們和原始圖像的灰度直方圖又有很大差異。大量實驗后得出一致的結(jié)果,圖像經(jīng)過加密后,灰度直方圖發(fā)生了巨大的變化,不同圖像加密后的密文圖像的灰度直方圖又具有相似的直方圖分布。經(jīng)分析可知,本文提出的基于 MFrDTT的圖像加密算法不僅非常好地隱藏了圖像的原始信息,同時可以抵抗統(tǒng)計攻擊。
圖6 原始圖像的灰度直方圖
圖7 密文圖像的灰度直方圖
通常情況下,圖像的相鄰像素之間具有很高的相關(guān)性,攻擊者很容易通過像素相關(guān)性獲取整幅圖像。為了檢驗本文提出的基于MFrDTT方法加密后得到的密文圖像的去相關(guān)性,隨機從原始圖像和密文圖像的水平方向、垂直方向以及對角線方向選取1 000對相鄰像素作為樣本,計算 3個方向的相關(guān)系數(shù),圖8是加密前后“Lena”圖像在垂直方向上相鄰像素間的相關(guān)性分析,可以看出,原始圖像具有很高的相關(guān)性,密文圖像則找不出任何規(guī)律。進一步地,表1列出了3個方向上的相關(guān)系數(shù)。從表1可以看出,原始圖像3個方向上相鄰像素的相關(guān)系數(shù)接近1,而密文圖像的相關(guān)系數(shù)卻近似為0,這說明所提加密算法很好地降低了像素間的相關(guān)性,可以抵抗利用圖像相關(guān)性的攻擊。
圖8 “Lena”圖像加密前后圖像垂直方向上相鄰像素相關(guān)性分析
表1 原始圖像“Lena”和密文圖像在不同方向上相鄰像素的相關(guān)系數(shù)
因為GS是由二維Logistic混沌序列生成,在解密行列分數(shù)階均正確的前提下,實驗改變二維Logistic混沌映射的初始值和系統(tǒng)參數(shù),測試其作為密鑰的敏感性,實驗結(jié)果如圖9所示。
圖9 不同條件下的解密圖像
從圖9可以看出,即使將初始值和系統(tǒng)參數(shù)的偏差調(diào)小至 10?15,仍然無法從解密的圖像中獲得任何有用信息。為了進一步驗證密鑰的敏感性,本文通過解密圖像與原始圖像間的均方誤差(MSE)進行定量分析,MSE的計算式為
其中,C(i,j)為解密圖像灰度值,I(i,j)為原始圖像灰度值。實驗中通過對系統(tǒng)參數(shù)和初始值分別加上偏差δ,計算其對MSE的影響,結(jié)果如圖10所示。
可以看到,當偏差δ不為0時,MSE非常大,達到4
10的數(shù)量級,進一步說明了即使是存在極小的誤差,解密圖像也依然無法得到原始圖像的任何信息。而當偏差δ=0時,MSE接近于0,說明正確的密鑰下解密的圖像與原始圖像幾乎相同。因此可以得出通過二維Logistic控制生成GS進行加密具有非常高的安全性的結(jié)論。
本文提出的圖像加密方法以多參數(shù)分數(shù)階p1、p2和二維Logistic混沌映射的初始值和系統(tǒng)參數(shù)為密鑰對圖像進行加密,不同的分數(shù)階和不同混沌映射生成的產(chǎn)生序列組合下的特征值λ不同,從而使變換矩陣Cα不同。通常情況下,安全加密系統(tǒng)的密鑰空間應(yīng)該要大于2100,本文首先利用平均絕對誤差(MAE)來分析混沌序列的密鑰空間,定義為
其中,ki、分別是二維 Logistic混沌序列的第i個值,l是混沌序列的長度。當MAE=0時,d的值記為d0,相應(yīng)的密鑰空間就是,4.3節(jié)的實驗中,d0的值(初始值和系統(tǒng)參數(shù))分別為 3.25× 10?17、1.58× 10?17、 2.13× 10?16、 1.86× 10?16,綜合來看,密鑰空間為 4.92× 1064,另外,分數(shù)階定義在實數(shù)域,也具有海量密鑰空間,所以本文所提加密方法足以抵抗計算機窮舉攻擊。
圖10 混沌映射中不同初始值和系統(tǒng)參數(shù)誤差下的MSE曲線
目前,大部分的圖像加密算法的主要密鑰包括分數(shù)階和隨機相位和振幅掩模,雖然密鑰空間很大,但是隨機相位和振幅掩模的大小與原始圖像的大小相同,對于大量圖像加密而言,數(shù)據(jù)量過大,給密鑰的傳輸帶來了很大不便。本文所提方法行列密鑰的長度只有相應(yīng)變換矩陣行列長度的一半,只占用較小的存儲空間,Logistic序列只需存儲初始值和系統(tǒng)參數(shù),非常利于傳輸和存儲。
由于 DCT在圖像壓縮領(lǐng)域的廣泛應(yīng)用,基于MFrDCT的圖像加密研究有很多。DTT與DCT具有相似的變換矩陣,但是 DTT具有更高的能量緊致性、迭代計算速度更快等優(yōu)點。因為基于MFrDCT與MFrDTT的加密方法同樣滿足保實變換,本文主要在與MFrDCT對比的基礎(chǔ)上,從幾個方面與經(jīng)典的分數(shù)階圖像加密算法進行了對比分析。
對于不同圖像加密中使用的不同分數(shù)階變換矩陣,其生成的時間復(fù)雜度是不同的。本文首先從時間復(fù)雜度入手分析多種加密方法中分數(shù)階變換性能。實驗中使用不同尺寸的“Lena”圖像,在主頻為3.5 GHz的Intel i5處理器,內(nèi)存為16 GB,操作系統(tǒng)為Windows 7的計算機中運行Matlab 2014b并統(tǒng)計時間。實驗中為了產(chǎn)生2個圖像變換矩陣,分數(shù)階向量a使用隨機函數(shù)在0.4~0.6產(chǎn)生,分數(shù)階向量b使用隨機函數(shù)在0.5~0.8產(chǎn)生,具體的時間統(tǒng)計如表2所示。
從表2可以看出,基于離散Tchebichef多項式的快速迭代性,MFrDTT在不同分數(shù)階變換矩陣的生成中用時最短,相對其他幾種變換具有優(yōu)勢,這在處理大量數(shù)據(jù)加密時可以節(jié)省寶貴的時間。
實驗中首先選取 5組大小同為 256像素×256像素的測試圖像,在正確密鑰下進行解密,計算PSNR值。表3分別展示了5組圖像用MFrDTT和MFrDTT進行加密再解密后的PSNR值。從表3可以看出,2種算法均有較好的解密效果。由實際計算可知,雖然兩者解密后的圖像均可取得較高的PSNR值,但本文提出的基于MFrDTT的圖像加密算法還是在各組測試圖像中略勝一籌,解密的圖像質(zhì)量要優(yōu)于MFrDCT。
表3 MFrDTT與MFrDCT對多組圖像解密后的PSNR
由于圖像在傳輸過程中很容易受到噪聲的干擾,這樣會影響解密圖像的質(zhì)量。所以衡量一個圖像加密方法的好壞應(yīng)當驗證它的抗噪聲能力。本文選取均值為 0、方差為 1的高斯白噪聲通過式(23)加入“Lena”的密文圖像進行噪聲干擾。其中,A和A′是密文圖像和加噪后的密文圖像,k是嵌入強度。通過正確密鑰進行解密得到解密圖像,計算解密圖像的峰值信噪。圖11分別給出了本文提出的方法加密后的圖像在高斯噪聲強度k為0.05、0.10、0.20、0.50、0.80、1.00時的正確解密圖像。
從圖11可以看出,雖然隨著密文中所加的高斯噪聲的強度增強,解密后的圖像質(zhì)量逐漸下降,但是當噪聲強度為0.10時,圖像清晰可見,即使強度增加到 1.00,依然可以依稀辨認出原始圖像信息,由此可見,本文提出的加密方法具有良好的抗噪聲性能。
為了進一步和當前的經(jīng)典分數(shù)階圖像加密方法對比,實驗分別計算了在不同強度噪聲下MFrDCT、MFrDFT、MFrDTT解密后圖像的PSNR值,如表4所示。從表4可以看出,雖然在噪聲強度為0.80和1.00時,MFrDFT解密圖像PSNR值更高,但是本文提出的基于MFrDTT的圖像加密方法在多數(shù)情況下都要優(yōu)于另外兩者,具有較好的頑健性。
表2 不同分數(shù)階變換矩陣的計算時間對比
圖11 加不同強度高斯噪聲后的解密圖像
表4 MFrDCT和MFrDTT加密的“Lena”在不同強度高斯噪聲干擾后的解密圖像質(zhì)量
本文在定義了分數(shù)階離散切比雪夫變換的基礎(chǔ)上,首次提出一種基于多階分數(shù)離散切比雪夫變換和產(chǎn)生序列的圖像加密方法,并詳細介紹了該加密方法的步驟、特點和實驗結(jié)果。本文所提方法將切比雪夫變換的分數(shù)階擴展至實數(shù)域的分數(shù)階向量,另外,使用二維Logistic混沌映射生成產(chǎn)生序列,增加了圖像加密的密鑰空間,同時具有很高的密鑰敏感性。加密得到的密文圖像是實值圖像,其大小與原始圖像大小相同,方便顯示、傳輸和存儲。實驗結(jié)果表明,該加密算法能夠抵抗統(tǒng)計攻擊、窮舉攻擊、相關(guān)性攻擊等各種圖像攻擊,具有很高的安全性。因此,本文提出的圖像加密方法可以在圖像加密通信領(lǐng)域有很好的應(yīng)用場景。
[1] 文昌辭, 王沁, 黃付敏, 等. 基于仿射和復(fù)合混沌的圖像自適應(yīng)加密算法[J]. 通信學報, 2012, 33(11)∶119-127.WEN C C, WANG Q, HUANG F M, et al. Image adaptive encryption algorithm based on affine and compound Chaos[J]. Journal on Communications, 2012, 33(11)∶119-127.
[2] 鄧曉衡, 廖春龍, 朱從旭,等. 像素位置與比特雙重置亂的圖像混沌加密算法[J]. 通信學報, 2014, 35(3)∶216-223.DENG X H, LIAO C L, ZHU C X, et al. Image Chaos encryption algorithm with double displacement of pixel positions and bits [J].Journal on Communications, 2014, 35(3)∶216-223.
[3] CATTERMOLE K W. The Fourier transform and its applications[J].Electronics & Power, 2009, 11(10)∶357.
[4] ANTONINI M, BARLAUD M, MATHIEU P, et al. Image coding using wavelet transform[J]. IEEE Transactions on Image Processing A Publication of the IEEE Signal Processing Society, 1992, 1(2)∶205-20.
[5] AHMED N, NATARAJAN T, RAO K R. Discrete cosine transform[J].IEEE Transactions on Computers, 2006, C-23(1)∶90-93.
[6] KOMNINOS N, MANTAS G. PEA∶ polymorphic encryption algorithm based on quantum computation[J]. International Journal of Systems Control & Communications, 2011, 3(3)∶1-18.
[7] AKHSHANI A, AKHAVAN A, LIM S C, et al. An image encryption scheme based on quantum logistic map[J]. Communications in Nonlinear Science & Numerical Simulation, 2012, 17(12)∶4653-4661.
[8] EL-LATIF A A A, LI L, WANG N, et al. A new approach to chaotic image encryption based on quantum chaotic system, exploiting color spaces[J]. Signal Processing, 2013, 93(11)∶2986-3000.
[9] YANG Y G, XIA J, JIA X, et al. Novel image encryption/decryption based on quantum Fourier transform and double phase encoding[J].Quantum Information Processing, 2013, 12(11)∶3477-3493.
[10] CANDAN C, KUTAY M A, OZAKTAS H M. The discrete fractional Fourier transform[C]//IEEE International Conference on Acoustics,Speech, and Signal Processing.1999∶1713-1716 .
[11] CARIOLARO G, ERSEGHE T, KRANIAUSKAS P. The fractional discrete cosine transform[J]. IEEE Transactions on Signal Processing,2002, 50(4)∶902-911.
[12] LIU X, HAN G, WU J, et al. Fractional Krawtchouk transform with an application to image watermarking[J]. IEEE Transactions on Signal Processing, 2017, PP(99)∶1.
[13] 陶然, 鄧兵, 王越. 分數(shù)階 FOURIER變換在信號處理領(lǐng)域的研究進展[J]. 中國科學 信息科學∶中國科學, 2006, 36(2)∶113-136.TAO R, DENG B, WANG Y. Research progress in fractional Fourier transform in signal processing [J]. Science China Information Science∶Science China, 2006, 36 (2)∶ 113-136.
[14] KANG X, TAO R, ZHANG F. Multiple-parameter discrete fractional transform and its applications[J]. IEEE Transactions on Signal Processing, 2016, 64(13)∶3402-3417.
[15] LIMA J B, NOVAES L F G. Image encryption based on the fractional Fourier transform over finite fields[J]. Signal Processing, 2014,94(1)∶521-530.
[16] SUI L. Asymmetric double-image encryption method by using iterative phase retrieval algorithm in fractional Fourier transform domain[J]. Optical Engineering, 2014, 53(2)∶026108.
[17] ZHOU N, LIU X, ZHANG Y, et al. Image encryption scheme based on fractional Mellin transform and phase retrieval technique in fractional Fourier domain[J]. Optics & Laser Technology, 2013, 47(4)∶341-346.
[18] TAO R, XIN Y, WANG Y. Double image encryption based on random phase encoding in the fractional Fourier domain[J]. Optics Express,2007, 15(24)∶16067-16079.
[19] REFREGIER P, JAVIDI B. Optical image encryption based on input plane encoding and Fourier plane random encoding[J]. Optics Letters,1995, 20(7)∶767.
[20] UNNIKRISHNAN G, JOSEPH J, SINGH K. Optical encryption by double-random phase encoding in the fractional Fourier domain[J].Optics Letters, 2000, 25(12)∶887.
[21] JOSHI M, SHAKHER C, SINGH K. Fractional Fourier plane image encryption technique using radial hilbert, and jigsaw transform[J]. Optics & Lasers in Engineering, 2010, 48(7-8)∶ 754-759.
[22] LANG J, TAO R, WANG Y. Image encryption based on the multiple-parameter discrete fractional Fourier transform and chaos function[J]. Optics Communications, 2010, 283(10)∶2092-2096.
[23] WU J, GUO F, ZENG P, et al. Image encryption based on a reality-preserving fractional discrete cosine transform and a Chaos-based generating sequence[J]. Journal of Modern Optics, 2013, 60(20)∶1760-1771.
[24] WU J H, ZHANG L, ZHOU N R, et al. Image encryption based on the multiple-order discrete fractional cosine transform[J]. Optics Communications, 2010, 283(9)∶1720-1725.
[25] XIAO B, MA J F, CUI J T. Radial Tchebichef moment invariants for image recognition[J]. Journal of Visual Communication & Image Representation, 2012, 23(2)∶381-386.
[26] DAI X B, SHU H Z, LUO L M, et al. Reconstruction of tomographic images from limited range projections using discrete Radon transform and Tchebichef moments[J]. Pattern Recognition, 2010, 43(3)∶1152-1164.
[27] MUKUNDAN R, ONG S H, LEE P A. Image analysis by Tchebichef moments[J]. IEEE Transactions on Image Processing a Publication of the IEEE Signal Processing Society, 2001, 10(9)∶1357-64.
[28] DENG C, GAO X, LI X, et al. A local Tchebichef moments-based robust image watermarking[J]. Signal Processing, 2009, 89(8)∶1531-1539.
[29] YAP P T, RAVEENDRAN P. Image focus measure based on Chebyshev moments[J]. IEEE Proceedings-Vision, Image and Signal Processing,2004, 151(2)∶128-136.
[30] ZHANG L, QIAN G, XIAO W, et al. Geometric invariant blind image watermarking by invariant Tchebichef moments[J]. Optics Express,2007, 15(5)∶2251.
[31] XIAO B, LU G, ZHANG Y, et al. Lossless image compression based on integer discrete Tchebichef transform[J]. Neurocomputing, 2016,214(C)∶587-593.