一种基于Logistic映射和Bernoulli移位映射的图像加密算法*
2016-08-10潘灵刚
潘灵刚 周 千 张 蒙
(西安航空学院理学院 西安 710077)
一种基于Logistic映射和Bernoulli移位映射的图像加密算法*
潘灵刚周千张蒙
(西安航空学院理学院西安710077)
摘要提出一种新的基于Logistic映射和Bernoulli移位映射的图像加密算法。该算法设计简单、运算快速、解密准确,避免了常用置乱变换算法固有的缺陷及密码强度的不足,具有很高的安全性。
关键词混沌; Logistic映射; 图像加密; Bernoulli移位映射
Class NumberTP391
1引言
随着信息技术的快速发展,图像安全越来越受到人们的普遍关注。对于图像加密方法,经常采用置乱技术法,主要有Arnold变换、幻方变换、Gray码法等[1~4]。总体而言,基于置乱技术的图像加密技术可以等效为对图像矩阵进行有限步的初等矩阵变换,即设法另行排列各像素点从而加密图像,但各像素点灰度值在排列过程中却并未发生相互联系[5]。但置乱技术由于其算子具有周期性,并且密钥和算法未有效分离,所以它与密码学Kerckhoffs准则不符[6~7]。另外,这种排列变换还时常因为图像的自相似性等特性导致加密失败[1]。如何保护数据量大、高冗余度的图像的安全性,成为密码学研究的热门课题[8]。针对上述各种置乱算法的不足以及图像自身特点,本文所提图像加密算法构造简单,运算速度快,并且能准确地解密,既实用,又安全。
2算法描述
2.1背景知识
2.1.1混沌系统
混沌现象是一种貌似无规则的运动,是在确定论系统中出现的类似随机的行为过程[9],其存在于不可积分的非线性系统中。混沌具有拓扑传递性,并且具有对初值敏感的性质,即初始状态只要有微小的差别的两个同构混沌系统在较短的时间后就会产生两组完全不同的、互不相关的混沌序列[10]。混沌信号包含周期性和随机性,可以用来产生符合安全性要求的序列密码[11]。此外,混沌对参数与初值非常敏感则意味着密码对密钥的敏感性,因而混沌加密算法如果构造合理就会非常简单。
本文提出了一种基于Logistic映射和Bernoulli移位映射的一个二次加密系统。两种映射如下所述:
2.1.2Logistic映射
Logistic映射的定义如下:
xn+1=f(xn,μ)=μxn(1-xn)
式中μ为控制参数,且0≤μ≤4,x∈[0,1]。当参数μ在(μ∞,4]区间中取值时(其中μ∞=3.57),Logistic映射就会出现混沌。即当μ>3.57=μ∞时,Logistic映射生成的时间序列像在区间[0,1]上具有随机成分,并且μ在接近4的范围内长成的混沌序列的随机成分较强[12]。
2.1.3Bernoulli移位映射
Bernoulli移位映射定义如下:
xn+1=axn(mod1)
式中,a为正整数,xn∈(0,1),n=0,1,2…。当a>1时,该映射的Lyapunov指数为lna>0,且模运算使迭代序列有界,所以该映射是混沌的[13]。
2.2加密原理
若{Pn}表示明文,{Kn}表示密钥,{Cn}表示密文,那么基于混沌的加密算法为
{Cn}={Pn}⊕{Kn}
而解密算法就是:
{Pn}={Cn}⊕{Kn}
2.3算法流程
步骤1:数字图像P是m×n(m是P的行像素数,n是P的列像素数)的矩阵,将矩阵的元素值转成二进制,得到m×n阶矩阵P′。
步骤3:利用Bernoulli移位映射xn+1=axn(mod1)生第二个混沌加密矩阵K2。
步骤4:矩阵P′的元素与图像二进制像素值元素一一对应,将矩阵P′的元素P′[i,j]与加密矩阵K1,K2的元素作两次位异或运算,得到矩阵C(其中i=1,2,…,m,j=1,2,…,n)。
步骤5:C是一个m×n的矩阵,对矩阵C的元素值进行十进制转换得C′矩阵,即为加密后的图像。
和加密算法一样,解密算法只需要把步骤1中的图像P换成加密后的图像C′,并将加密时两映射的顺序互换,则由步骤4得的图像就是原图像,这样就可以实现解密了。
3实验结果
本文用Matlab程序实现了加密/解密算法,将Lena图像用算法程序加密与解密,结果如图1所示。
图1 算法对Lena图像的加解密结果
4算法特点与安全性分析
4.1算法优点
由图1可见,加密后的图像与原图像直方图完全不一样,正确密钥解密的图像与原图一样,而错误的密钥解密会得到与原图像没有关系的图像。利用本算法进行加密已完全改变了原图像的像素值,而不是像置乱算法那样只是将原图像像素重新排列,这样才真正对图像进行了加密。由于算法采用了取模运算,避免了因机器原因产生解密误差。同时,按位进行异或运算是一种可逆运算,要解密只要再进行一次异或运算即可。本算法采用了双映射加密,这样大大提高了密钥量,是单个映射的两倍或者更多,不仅要确定各个初值和参数,同时还必需确定两映射的加密次序,当然我们可以也通过来回进行交叉加密来提高密钥量。
4.2安全性分析
利用上述算法对图像进行加密,这里采用的密钥是:对于Logistic映射,μ=3.99,x0=0.61032;对于Bernoulli移位映射,a=999,x0=0.70331。由图1(b)看出,加密后的图像分辨不出人物或其轮廓,从而无法得知密钥,破译加密图像就非常困难。加之混沌序列对初始值的敏感性,即使密钥稍有变化也会导致解密失败。如图1(d)其解密密钥为μ=3.99,x0=0.61031,a=999,x0=0.70331,偏差虽小,但却与原图毫无关系。若想得到正解而用唯密文攻击,因为算法有四个参数,所以要搜索的密钥量高就相当之高,除了两个初值x0,还必须确定正确的μ,a。如若图像数据量加大,那么密钥量也就更加庞大,故算法足以抵御唯密文的攻击。对比图1(e)(f),因为加密图像的灰度分布与原图灰度分布完全不同,所以想从灰度直方图窥测图像内容是不可能的。最后,为了提高保密程度,也可以通过变换两映射的加密次序和增加加密次数来提高安全性。
5结语
本加密算法基于Logistic映射和Bernoulli移位映射两个混沌系统,算法中初值条件、Logistic映射参数、Bernoulli映射参数都可当密钥,初值的选取在一定程度上是随机的,并且选取初值时范围大、解密密钥对初值也非常敏感,因而系统的保密性能非常高,预期效果也非常好。相比而言本算法优点有加密算法简便、加密速度快、加密效果好,并且实用性很强。
参 考 文 献
[1] 张瀚,王秀峰,李朝晖,等.一种基于混沌系统及Henon映射的快速图像加密算法[J].计算机研究与发展,2005,42(12):2137-2142.
ZHANG Han, WANG Xiufeng, LI Zhaohui, et al. A Fast Image Encryption Algorithm Based on Chaos System and Henon Map[J]. Journal of Computer Research and Development,2005,42(12):2137-2142.
[2] 罗军.基于混沌系统的数字图像加密算法[J].计算机工程与设计,2009,30(8):1844-1845.
LUO Jun. Digital image encryption algorithm based on Chaos system[J]. Computer Engineering and Design,2009,30(8):1844-1845.
[3] 王青松,范铁生.基于位置和灰度变换的混沌图像置乱算法[J].小型微型计算机系统,2012,33(6):1284-1287.
WANG Qingsong, FAN Tiesheng. Chaotic Image Scrambling Algorithm Based on Location and Gray Transformation[J]. Journal of Chinese Computer Systems,2012,33(6):1284-1287.
[4] 黄雨青,王友仁.基于分数阶小波变换的图像加密方法[J].科学技术与工程,2013,13(8):2241-2245.
HUANG Yuqing, WANG Youren. A New Image Encryption Method Based on Fractional Wavelet Transform[J]. Science Technology and Engineering,2013,13(8):2241-2245.
[5] 王金铭,虞飞华.基于混沌符号动力学的图像加密研究[J].计算机工程,2011,37(2):132-135.
WANG Jinming, YU Feihua. Research on Image Encryption Based on Chaotic Symbol Dynamics[J]. Computer Engineering,2011,37(2):132-135.
[6] 刘婷,闵乐泉.基于Arnold变换的图像置乱密码的安全性分析[J].武汉大学学报(理学版),2011,57(5):444-448.
LIU Ting, MIN Lequan. The Cryptanalysis of an Image Scrambling Algorithm Based on Arnold Transformation[J]. Journal of Wuhan University(Natural Science Edition),2011,57(5):444-448.
[7] 张晓强,王蒙蒙,朱贵良.图像加密算法研究新进展[J].计算机工程与科学,2012,34(5):1-6.
ZHANG Xiaoqiang, WANG Mengmeng, ZHU Guiliang. Research on the New Development of Image Encryption Algorithms[J]. Computer Engineering & Science,2012,34(5):1-6.
[8] 邓绍江,黄桂超,陈志建,等.基于混沌映射的自适应图像加密算法[J].计算机应用,2011,31(6):1502-1504,1511.
DENG Shaojiang, HUANG Guichao, CHEN Zhijian, et al. Self-adaptive image encryption algorithm based on chaotic map[J]. Journal of Computer Applications,2011,31(6):1502-1504,1511.
[9] 李后强,黄登仕,方曙.社会现象中的混沌[M].长春:东北师范大学出版社,1999:5-7.
LI Houqiang, HUANG Dengshi, FANG Shu. Chaos in Social Phenomena[M]. Changchun: Northeast Normal University Press,1999:5-7.
[10] 刘泉.基于动力学特性的混沌密码算法研究[D].长春:中国科学院研究生院(长春光学精密机械与物理研究所),2014.
LIU Quan. Research on Chaotic Cipher Based on The Analysis of Dynamic Properties[D]. Changchun: Chinese Academy of Academy of Science(Changchun Insitute of Optics, Fine Mechanics and Physics),2014.
[11] 王雅庆.基于混沌的数字图像加密算法研究[D].重庆:重庆大学,2013.
WANG Yaqing. Research on Digital Image Encryption Algorithm Based on Chaos[D]. Chongqing: Chongqing University,2013.
[12] 刘式达,梁福明,刘式适,等.自然科学中的混沌和分形[M].北京:北京大学出版社,2003;50-60.
LIU Shida, LIANG Fuming, LIU Shishi, et al. Chaos and Fractals in Natural sciences[M]. Beijing: Peking University Press,2003:50-60.
[13] 陈关荣,汪小帆.动力系统的混沌化[M].上海:上海交通大学出版社,2006:25-30.
CHEN Guanrong, WANG Xiaofan. Chaotification for Dynamical System[M]. Shanghai: Shanghai Jiaotong University Press,2006:25-30.
收稿日期:2016年1月10日,修回日期:2016年2月20日
基金项目:陕西省教育厅专项科研计划项目(编号:15JK1379)资助。
作者简介:潘灵刚,男,硕士,助教,研究方向:图像处理。周千,男,硕士,讲师,研究方向:图像处理。张蒙,男,讲师,研究方向:数学教学与数学建模。
中图分类号TP391
DOI:10.3969/j.issn.1672-9722.2016.07.033
An Image Encryption Algorithm Based on Logistic Map and Bernoulli Shift Map
PAN LinggangZHOU QianZHANG Meng
(School of Science, Xi’an Aeronautical University, Xi’an710077)
AbstractOn the basis of Logistic map and Bernoulli shift map, a new image encryption algorithm is presented. In this algorithm the computational speed is fast because of simple design. At the same time,it could decrypt cipher text accurately. The algorithm also avoids inherent defects and inadequateness of cryptological intensity of other algorithms adopting permutation transform and thus has super security.
Key Wordschaos, Logistic mapping, image encryption, Bernoulli shift mapping