APP下载

基于Logistic和统一混沌系统的彩色图像加密方法

2015-03-21张志锋赵进超

关键词:彩色图像加密算法密钥

张志锋, 赵进超

(1.郑州轻工业学院 软件学院, 郑州 450002; 2.郑州轻工业学院 计算机与通信工程学院, 郑州 450002)



张志锋1*, 赵进超2

(1.郑州轻工业学院 软件学院, 郑州 450002; 2.郑州轻工业学院 计算机与通信工程学院, 郑州 450002)

为了增强彩色图像的加密效果,论文提出一种基于Logistic和统一混沌系统的彩色图像加密方法.该方法首先由Logistic系统生成128位Hash值以便在行、列全局位置置乱中确定各行和各列的交换次序,然后使用统一混沌系统的x、y和z序列分别对三基色图像像素进行逐点替代加密.仿真实验结果及其分析表明,该方法不仅实现简单,安全性强,具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,而且加密图像像素值具有类随机均匀分布特性且相邻像素的值具有零相关特性.

Logistic混沌系统; 统一混沌系统; 图像加密; 哈希函数

随着计算机网络技术的快速发展和大量敏感信息在网络上的传输,信息包括图像、语音、视频以及文本等的安全已经逐渐引起了较多的关注.但是,由于数字图像的信息数据量大,相邻像素相关性强,这使得传统加密技术如DES、IDEA、RSA等已不能完全满足安全性高的图像加密需要[1],特别是彩色图像加密,这些加密方法更是力不从心.

自1989年英国数学家Matthews提出基于混沌加密的思想以来,就涌现出了大量基于混沌的加密方案[2],包括灰度图像加密算法[3]和彩色图像加密算法[4].由于彩色图像比灰度图像提供更多的信息,它们的相关加密算法已经吸引了越来越多的关注[5-8],成为了目前的研究热点.由于目前一些彩色图像加密算法还使用灰度图像加密相似方法,这意味着需要对彩色图像的R、G、B分量进行3次独立加密,从而忽略了R、G、B组分之间的相关性,从而导致相关加密算法容易被破译.

为此,论文提出了一个基于Logistic和统一混沌系统的彩色图像加密方法,该方法在对图像像素进行、列全局位置置换的同时,还对彩色图像的R、G、B分量进行混合加密,这使得相邻像素之间的相关性更小,置乱距离更大,从而提高了系统的复杂性,增加了破译难度.

1 混沌系统简介

混沌现象是非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期,又不收敛,并且对初始值有极其敏感的依赖性.论文中用到的两种混沌动力学模型如下:

1.1 Logistic系统

Logistic系统是一个源于人口统计的动力学系统[9], 也是目前被广泛研究的混沌系统,其定义形式如下:

xk+1=μxk(1-xk),

(1)

式中,μ∈(0,4),xk∈(0,1).当3.5699456<μ≤4时,Logistic系统工作于混沌状态.也就是说,由初始条件x0在Logistic系统的作用下所产生的序列{xk:k=1,2,3,…}是非周期、不收敛的, 并对初始值非常敏感.在本文方法中,Logistic系统用于在行、列全局位置置乱中确定各行和各列的交换次序.

1.2 统一混沌系统

2002年,Lü Jin-hu等提出了统一混沌系统[10],该系统将Lorenz系统和Chen系统连接起来,其数学模型为:

(2)

式中,系统参数α∈[0,1],在此范围内系统具有全域性混沌特性;当α∈[0,0.8]时,系统属于广义Lorenz系统;当α=0.8时,系统属于广义Liu系统;当α∈[0.8,1]时,系统属于广义Chen’s系统.在本文方法中,使用统一混沌系统的x、y和z序列分别对三基色图像像素进行逐点替代加密:首先利用统一混沌序列产生的实值混沌序列值的小数点后7,8和9这3位数字组成正整数与256取模运算后得到整数,然后再将该整数作为该像素点的加密密钥与像素值进行与运算.

2 本文所提图像加密方法

2.1 Hash序列生成阶段

由Logistic系统生成的Hash序列主要作为部分密钥参数,并根据这些参数对图像进行身份验证.Hash序列生成过程如下:首先,对需要加密的彩色图像的R,G,B分量值利用公式(3)进行预处理,生成与图像大小相同的二维矩阵.然后,随机选择四个在0和1之间的初始值x0、x1、x2和x3.最后,根据文献[11]的方法生成一个128位的Hash值.

C(i,j)=(R(i,j)⊕G(i,j)⊕B(i,j))mod 256,

(3)

2.2 像素置乱和像素值替代

以上即为行之间的像素置乱和每行像素的替代过程,列之间的像素置乱和每列像素的替代过程类似,这里就不赘述了.采用这种像素置乱和像素值替代结合的方法,不仅可以把像素置乱和像素值替代同时完成,还能提高加密图像的速度和安全性.

表1 序列值与RGB值交换次序

3 图像加密和解密过程

3.1 加密过程

加密步骤描述如下:

Step 1:输入彩色图像A;

Step 2:根据2.1节的方法,输入密钥x0、x1、x2、x3生成128位Hash值;

Step 3:根据步骤2所生成的Hash值,生成sw(sw←Bin2Dec(mod((h1+h128),1))以决定行、列交换次序.如果sw为1,则先进行列交换,执行步骤4,否则先进行行交换,执行步骤5;

Step 4:根据2.2节的像素置乱和像素值替代方法,对图像像素进行列交换和像素值的修改.然后,判断是否已经完成二次像素置乱和像素值替代,若已完成,执行6,否则执行5;

Step 5:根据2.2节的像素置乱和像素值替代方法,对图像像素进行行交换和像素值的修改.然后,判断是否已经完成二次像素置乱和像素值替代,若已完成,执行6,否则执行4;

Step 6:输出彩色图像B.合成置乱后的三基色图,即得到加密后的图像.

3.2 解密过程

用户输入正确的密钥后,将加密算法逆向运算,即可获得解密图像.

4 仿真实验及性能分析

4.1 仿真实验及其结果

图1 加密和解密结果图Fig.1 Results of Encryption and Decryption

4.2 密钥空间分析

加密系统的密钥可以描述如下:key=(M,N),其中M=M1M2…M128是一个128位的长密钥组,N=N1N2…Nk代表程序中各输入的密钥,如Hash输入初值、Logistic系统和统一混沌系统的参数μ、α值等.这样该方法的密钥空间为2128×8(N为8个).一个拥有如此巨大密钥空间的加密系统可以有效防止暴力破译.为了进一步加强密钥空间,密钥还可以扩展,如可输入部分系统的初值等.

4.3 灰度直方图

图2(a~c)是原图像R、G、B分量直方图,图2(d~f)为加密后图像R、G、B分量直方图.根据显示,加密前后的直方图区别很大,加密后直方图分布均匀,表明本文方法能够有效抵御基于像素值统计的攻击.

4.4 相邻像素的相关性

可以借助概率论的相关系数来衡量相邻像素的相关性[12],相关系数定义为:

(4)

(5)

(6)

(7)

为计算相关性,分别随机地从原图和密图的水平、垂直和对角线取1 500个相邻像素对,图3显示的是原图和加密后图像在R分量的水平相关分布图.同时,对彩色图像的B层和G层做了相同的测试,结果均与图3相似.所有相关数如表2.

表2 原图与加密图像两个相邻像素的相关系数

图3显示了加密前后图像R分量在水平方向的相关性结果,从中可看出明文相邻像素的相关性很强,密文有效地掩盖了图像的突击特征.同时,表2还显示了加密前后各分量在垂直、水平和对角线方向的相关性结果,从中可看出加密后的图像像素之间的相关性大大降低了.

图2 原图与加密图各RGB分量直方图Fig.2 RGB component histograms of original image and encryption image

图3 原/密图的相关性分析Fig.3 Correlation analysis of original image and encryption image

5 结束语

论文提出了一个基于Logistic和统一混沌系统的彩色图像加密方法,该方法利用图像生成的Hash值作为部分图像加密的密钥来实现图像的认证,把像素置乱和像素替代同时进行并选用统一混沌系统和Hash值实现对RGB分量的混合加密,从而实现对整个彩色图像的加密.实验证明该方法不仅实现简单,安全性强,具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,而且加密图像像素值具有类随机均匀分布特性且相邻像素的值具有零相关特性.

[1] 颜世银,钱海峰,李志斌. 基于混沌系统的对称图像加密方案[J].计算机工程, 2008, 34(14):155-160.

[2] 曹建秋,肖华荣,蓝章礼.像素位置与像素值双重置换的混沌加密算法[J].计算机工程与应用, 2010, 46(28):192-195.

[3] 潘禄生.基于Arnold变换和混沌序列的灰度图像置乱算法[J].科学技术与工程 , 2011, 19(11):4618-4621.

[4]WangXY,YangL,LiuR,etal.Achaoticimageencryptionalgorithmbasedonperceptronmodel[J].NonlinearDynamics, 2010, 62 (3) :615-621.

[5]LiuH,WangX.Colorimageencryptionbasedonone-timekeysandrobustchaoticmaps[J].ComputersandMathematicswithApplications, 2010, 59 (10):3320-3327.

[6]BanerjeeS,RondoniL,MukhopadhyayS,etal.Synchronizationofspatiotemporalsemiconductorlasersanditsapplicationincolorimageencryption[J].OpticsCommunications. 2011, 28(4): 2278-2291.

[7]WangX,TengL,QinX.Anovelcolourimageencryptionalgorithmbasedonchaos[J].SignalProcessing, 2012, 92(10): 1101-1108.

[8] 贾伟尧, 潘 宇,简远鸣. 基于TD-ERCS混沌系统的图像加密方案[J].西南师范大学学报:自然科学版, 2012, 37(3): 36-39.

[9] 黄润生.混沌及其应用[M].武汉:武汉大学出版社,2005.

[10]LüJ,ChenG,ZhangS.Thecompoundstructureofanewchaoticattractor[J].Chaos,SolitonsandFraetals, 2002, 14(5):669-672.

[11]YangH,WongK,LiaoX,eta1.Afastimageencryptionandauthenticationschemebasedonchaoticmaps[J].CommunNonlinearSciNumerSimulat, 2010, 15(10): 3507-3517.

[12]ChenG,MaoY.Asymmetricimageencryptionschemebasedon3Dchaoticcatmaps[J].Chaos,SolitonsandFractals, 2004, 16(4):749-761.

Color image encryption method based Logistic and unified chaotic system

ZHANG Zhifeng1, ZHAO Jinchao2

(1.School of Software, Zhengzhou University of Light Industry, Zhengzhou 450002;2.School of Computer and Communication Engineering, Zhengzhou University of Light Industry, Zhengzhou 450002)

In order to enhance color image encryption effect, a color image encryption method based Logistic and Unified Chaotic System was presented. The proposed method firstly generated 128-bit Hash keys by Logistic Chaotic System in the RGB components of the color image to determine the exchange order of rows and columns in global position scrambling of rows and columns. And then, it used the x, y, and z sequences of unified chaotic system respectively for three colors image pixel carry out alternative encryption point by point. Simulation results and analysis showed that this method was not only simple, strong security and prossessing a good confusion and diffusion properties of pixels and larger powerful attack resistance key space, but also a random distribution characteristic of the pixel value of the encrypted image and the zero correlation of adjacent pixels.

logistic chaotic system; unified chaotic system; image encryption; Hash function

2014-07-14.

河南省教育厅科学技术研究重点项目(12A520048); 郑州市科技计划项目(131PPTGG411-8).

1000-1190(2015)03-0352-05

TP391

A

*E-mail: xiangmulunwen@yeah.net.

猜你喜欢

彩色图像加密算法密钥
幻中邂逅之金色密钥
密码系统中密钥的状态与保护*
基于FPGA的实时彩色图像边缘检测
TPM 2.0密钥迁移协议研究
基于专家模糊技术的彩色图像对比度增强方法
一种对称密钥的密钥管理方法及系统
混沌参数调制下RSA数据加密算法研究
基于最大加权投影求解的彩色图像灰度化对比度保留算法
HES:一种更小公钥的同态加密算法
基于空间变换和直方图均衡的彩色图像增强方法