国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于通信編碼序列與多混沌圖像加密算法

2016-08-05 08:06:13楊曉剛劉國榮毛彥斌
計算機應用與軟件 2016年7期
關鍵詞:莫爾斯明文加密算法

楊曉剛 劉國榮 毛彥斌

(西安交通大學電子信息工程學院 陜西 西安 710049)

?

基于通信編碼序列與多混沌圖像加密算法

楊曉剛劉國榮毛彥斌

(西安交通大學電子信息工程學院陜西 西安 710049)

摘要結合量子混沌映射的良好特點,首次提出一種全新的基于通信編碼序列與多混沌映射的圖像加密算法。該算法運用量子Logistic和Logistic兩種不同的混沌映射,結合通信領域常用的無線編碼技術,靈活地運用模板圖像對原始圖像像素進行編碼加密。實驗表明,該算法既可以很好地拓展密鑰空間,又可以成功地抵御統(tǒng)計分析等各種攻擊操作,具有很強的前瞻性和創(chuàng)新性。

關鍵詞通信編碼模板圖像量子混沌圖像加密

0引言

隨著DNA計算的發(fā)展和運用,基于DNA序列的圖像加密算法也越來越多地出現于各類期刊文章中。同時,隨著無線電編碼技術的日益成熟,莫爾斯電碼編碼規(guī)則也漸漸地淡出了人們的視野。但利用莫爾斯電碼符號傳遞數據這一通信方式今天依然被廣泛使用,特別是在無線電通信領域。為增強圖像加密算法的安全性和高效性,首次提出一種基于通信編碼規(guī)則的多混沌圖像加密算法。在主動克服了低維單混沌序列弱點的同時,充分發(fā)揮通信編碼的特殊性和量子混沌映射優(yōu)勢,有效地解決了低維混沌系統(tǒng)缺陷的問題,也進一步豐富了加密的手段和樣式。

1通信編碼序列

1.1莫爾斯密碼

從事通信領域研究的人員,普遍對莫爾斯電碼有所了解。文中所講到的通信編碼即指莫爾斯編碼。莫爾斯編碼是對莫爾斯電碼符號進行編碼后所得的結果。莫爾斯電碼是利用電流的閉合、斷開來產生劃、點符號,即“-”和“.”,在語言上讀作“嗒”和“嘀”,之后根據點、劃的特定組合,將字母、數字及各類語言符號進行特殊編碼,產生了一種特殊的編碼規(guī)則。而后,成功地將該編碼規(guī)則應用到無線電通信領域,產生了長碼和短碼兩種不同編碼規(guī)則的莫爾斯密碼。文中所談到的,均是針對短碼而言。早期,莫爾斯密碼是運用莫爾斯編碼規(guī)則所進行的編碼結果。對數字的編碼規(guī)則原型如表1所示。

表1 莫爾斯密碼的原型

而經過長期的實踐運用,目前對于數字的編碼規(guī)則已有所變化,如表2所示。

表2 莫爾斯密碼的新品種

1.2密碼序列

將“.”定義為“0”,類似于電路中的低電平;“-”定義為“1”,類似于電路中的高電平。同樣,也可作相反定義。這樣,對數字的莫爾期密碼如表3所示。

表3 莫爾斯密碼的01編碼

對于任何一個數字,均可用如上編碼規(guī)則給予編碼,如234,即為0010001100001。為了進一步提高編碼規(guī)則的安全性,對如上映射關系又作了進一步的變化,即數字與密碼之間的映射關系不是固定不變的,而是根據外部條件的變化而適時變化。同時,01編碼之間也存在著許多運算規(guī)律,如互逆、取補、移位等,而且編碼后所得結果的位數也不相同,這在一定程度增加了算法的多樣性和安全性。

1.3混沌映射

Logistic映射是一個常見的低維混沌系統(tǒng),其中,初值和參數的設置為3.569945

wn+1=twn(1-wn)

(1)

根據式(1)得到的混沌序列wn在[0,1]之間無規(guī)律地震蕩變化。

量子Logistic映射是一種具有良好密碼性能的多維混沌映射,其具有經典混沌系統(tǒng)的自然屬性,其定義如下:

(2)

1.4加密方案

文中提出的加密算法具體步驟如下:

1) 根據輸入密鑰,運用Logistic映射生成一維混沌序列A。其中A={A(i),i=1,2,…,S},S為原始圖像像素點的總數。

2) 對A序列元素指定倍數(10p,p為正整數,文中取p=3)放大并取整后,再進行求模運算,將所得的結果A*轉換為模板圖像矩陣(m×n)。其中,m、n為原始圖像數據矩陣的行數和列數。

3) 再次運用Logistic映射,在新的密鑰及迭代次數N的情況下,生成x(N)。

4) 建立數字0~9與莫爾斯密碼之間的所有映射關系,根據關系總數(10!)將0~1等分為若干份,然后由第3步所得結果選擇編碼規(guī)則區(qū)間,生成新的01編碼規(guī)則。

5) 根據第4步的結果對第2步中的矩陣元素進行逐位01編碼,生成長度不一的01串矩陣。

6) 根據矩陣中每個元素序列中1的個數來決定是否對該序列執(zhí)行取反操作。本文中,若元素序列中1的個數為偶數或0,則取反,否則不變。

7) 對第6步的結果進行十進制轉換,并再次進行求模運算,得到不同于第2步的新的模板圖像矩陣,其矩陣的行數和列數亦為m、n。

8) 根據第一輪量子Logistic映射的初始值a、b、x0、y0和z0及迭代次數N1,生成3個混沌序列。取某一時刻i的混沌值與調制因子r相乘,生成新一輪量子Logistic映射的初始值x1、y1和z1,即x1=x(i)×r,y1=y(i)×r和z1=z(i)×r。新一輪量子映射的可調參數和耗散參數作為密鑰不同于a、b。

9) 運用第二輪量子Logistic映射產生長度為m×n的混沌序列和xn,yn并對兩個序列按升序進行排列,根據排列編號即索引分別對原圖像矩陣及第7步所得模板矩陣進行全局置亂,生成長度為m×n的置亂序列J和D。

10) 對原始圖像生成的置亂序列值進行第1輪加密。首先對第1個像素點采用如下方式進行加密:

F(1)=[J(1)⊕D(1)+D(1)]mod256

(3)

對置亂序列其他位置像素點按照如下公式進行加密:

F(i)={[J(i)⊕D(i)+D(i-1)]mod256}⊕F(i-1)

(4)

11) 對第1輪加密的結果接著進行第2輪加密,其中,第1個像素點采用如下方式加密:

E(1)={[F(1)⊕D(1)+D(1)]mod256}⊕F(m×n)

(5)

其他位置像素點按照如下公式進行加密:

E(i)={[F(i)⊕D(i)+D(i-1)]mod256}⊕E(i-1)

(6)

將加密后的序列E轉化為二維矩陣,得到最后的加密圖像。解密過程是加密過程的逆操作。在此,不再作詳細說明。

2仿真實驗與分析

本文運用Matlab 2012軟件,分別對尺寸大小均為256×256的Rice、Lena和Cameraman灰度圖像。采用2個Logistic映射和2個量子Logistic映射的圖像加密算法對原始圖像進行加密操作。第一個Logistic映射的初始值t=3.65411、w1=0.48651;第二個Logistic映射的初始值t=3.8427、w1=0.33265、迭代次數N=10 000。第一個量子Logistic映射的初始值a=3.9、b=4.5、x0=0.32、y0=0.12565、z0=0.1234和迭代次數N1=5 000;第二個量子Logistic映射的初始值a=3.98、b=6.22、i=4899、r=0.3。

2.1密鑰空間分析

如表4所示,對于圖像加密算法來說,密鑰空間的大小是度量一個算法好壞的重要技術指標。在本文中,算法的迭代次數N、N1及時刻點均是正整數,且1≤i≤N1,兩個Logistic映射的w1、t及量子Logistic映射的初始值x0、y0、z0,參數a、b、r的值都為小數。假設計算機精度為10-16,則密鑰空間為1016×1016×1016×10128=10176。與文獻[3-9]中的加密算法密鑰空間相比較,加密空間提高了多倍。與文獻[2]加密空間相比較,也提高了很多,在抵御窮舉法攻擊方面具有良好的空間特性。

表4 各類文獻算法的密鑰空間比較

2.2統(tǒng)計特性分析

對于圖像處理過程來說,加密結果與原始圖像之間的相關性越小,說明該算法抵御統(tǒng)計攻擊的能力越強。這種相關性不僅體現在像素點位置的置亂上,也體現在像素值的替換上。目前,定量地分析這種相關性的方法有直方圖分析、信息熵分析、相鄰像素間的相關性分析、明密文圖像相關性分析、圖像的幅值頻譜圖分析等。下面結合仿真實驗逐一進行分析,并與相關文獻結果作同類對比。

2.2.1直方圖

圖1分別給出了明文Rice、Lena、Cameraman圖像及其對應的密文圖像像素分布規(guī)律直方圖。從圖中可以看出,原始圖像的直方圖在整個空間呈高低起伏狀態(tài),甚至部分圖像的像素值分布過于集中,主要集中在某一區(qū)間內。而加密后的圖像,直方圖比較均勻,峰值與均值差異較小,說明加密后的圖像在灰度值值域內近似等概率取值,具有很好的隨機特性,也說明了加密后各像素之間的相關性得到了很好的削弱。因此,該算法具有很強的抵御統(tǒng)計攻擊分析的能力。

圖1 3種測試圖像原始圖像、加密圖像、解密圖像及其直方圖

2.2.2信息熵

由信息熵的定義可知,信源的信息熵計算公式如下:

(7)

式中,p(mi)為信號mi出現的概率,L為每個信號的比特數。從理論層面上來講,理想情況下密文圖像的信息熵應該為8(主要針對8位二進制的灰度圖像來說)。經實驗測試,運用本文算法對圖像Rice、Lena和Cameraman的加密圖像其信息熵分別為:7.9972、7.9964、7.9972,這些值與理想值非常接近。反映出該算法在加密的過程中對原始圖像的信息做了很好的隱藏,在抵御熵攻擊方面具有良好的抗攻擊特性。

2.2.3相鄰像素點的相關性

實驗做法是:分別從原始圖像和加密后的圖像中選擇水平方向相鄰的像素對、垂直方向相鄰的像素對及對角線方向相鄰的像素對各1000對,定量地計算其相鄰像素之間的相關系數。經過實驗,結果如表5所示。與文獻[5,10,12]相比,運用文中所提算法加密后的圖像在三個方向上相鄰像素點的相關性系數都比較小,相鄰的兩個像素之間基本不相關。這說明明文圖像經加密過后,其原有的圖像信息統(tǒng)計特性已被很好地擴散到隨機的密文圖像中,具有了更高的安全性。

表5 明文和密文Lena圖像相鄰像素的相關系數

2.2.4明密文圖像相似度

直方圖僅從視覺上反映像素值的分布特性,但是對于這些像素原來的位置在直方圖中并沒有體現,對于圖像內部到底存在什么樣的物體,形狀是什么,每一塊的灰度分布是什么樣的這些信息在直方圖中均被省略掉了。針對此方面的問題,有人提出了利用二維相關系數[13]來分析明文圖像和密文圖像之間的相關性。本文提出了用圖像相似度來度量兩幅圖像之間的匹配程度。圖像相似度計算主要用于對于兩幅圖像之間內容的相似程度進行打分,根據分數的高低來判斷圖像內容的相近程度。若加密后的圖像與原圖像有許多相似的地方,那么加密圖像的安全度就比較低。設G=(gij)M×N,C=(cij)M×N是明文和密文圖像,α、β是兩個整數,且0≤α

(8)

其中,XSD表示兩幅圖像的相似度。XSD介于0和1之間,其值越小,說明加密算法的安全性越高。當α=β=0時,反映的是明文圖像與密文圖像對應點的灰度變化情況,依據灰度變化情況來度量加密前后圖像的相似程度;對于圖像的分塊平移操作,該取值卻不能準確反映明文圖像和密文圖像之間的相似情況。當α、β取不同值時,不僅能反映兩幅圖像的相似程度,也能反映圖像的平移性。因此,對于一個算法來說,需要選擇合適的參數α、β值。

XSD(Rice.bmp,Ricem.bmp)=0.0992

XSD(Lena.bmp,Lenam.bmp)=0.4858

XSD(Cameraman.bmp,Cameramanm.bmp)=0.4803

通過實驗可以看出,明文圖像和密文圖像之間的相似度很低,特別是針對Rice圖像來說,明文圖像與密文圖像之間幾乎毫不相關。

2.2.5圖像的幅值頻譜圖

圖像可以看作是一個定義在空間域的二維平面上的信號,該信號的幅值對應于像素的灰度值。圖像的頻率又稱為空間頻率,它反映了圖像中各像素灰度值在空間中的變化情況,而幅值頻譜圖則用來反映圖像頻率統(tǒng)計分布情況。文中,我們經二維傅里葉變換來定量地反映圖像的空間頻率能量的分布情況。通常情況下,我們習慣將圖像頻率的低頻成分放在幅度譜的中央,而將高頻成分放在幅度譜邊緣。而對于一幅原始圖像來說,其幅值頻譜圖符合上述規(guī)律,即其在二維空間顯示上過于集中,在三維空間上,它的頻譜分布會出現一個凸起的部分。而經過加密處理之后,無論是在二維空間,還是在三維空間,均會呈現出均勻、平整的狀態(tài),即幅值會被均勻地擴散到整個二維或三維空間中,從而使得原始圖像的頻率特性被充分地擴散開來。實驗結果正好印證了這一點。同時,在正確解密之后,可以看出,明文圖像的幅值頻譜圖與解密后的圖像幅值頻譜圖相同,這說明加密算法的靈敏度很高,匹配度很高。二維和三維幅值頻譜圖的一致相關性,在很大程度上反映了該算法在防止密文信息泄露方面具有相當的安全性。

采用文中算法對標準256×256 Lena圖像進行加密和解密,其二維和三維的幅值頻譜圖如圖2所示。其中,(a)、(b)、(c)分別是原始圖像、加密圖像及解密圖像的二維幅值頻譜圖,(d)、(e)分別是原始圖像和加密圖像的三維幅值頻譜圖。解密圖像的三維幅值頻譜圖與原始圖像的完全一致。

圖2 Lena圖像的二維、三維幅值頻譜圖

2.3對明文敏感性的分析

NPCR值是用來定量地衡量密文對明文敏感性的慣用指標,其主要是通過對密鑰或原始圖像中像素點灰度值的微小改變來檢測加密結果的變化劇烈程度,即變化率。變化率可通過以下公式求得:

(9)

(10)

其中,P(i)和P*(i)分別是改變前與改變后兩種加密結果對應于同一像素i的灰度值。一般來說,一個標準的8位的灰度圖像,其NPCR值為99.6094%[2]。實驗結果如表6所示,對于不同的測試圖像,NPCR值均與理想值很接近,說明該算法對明文圖像具有很強的敏感性,可有效抵制已知明文攻擊與選擇明文攻擊,具有一定的抵御差分攻擊的能力。

表6 常見測試圖像的NPCR值

3結語

本文首次提出了基于通信編碼與多混沌系統(tǒng)的圖像加密算法,類似于當初的基于DNA序列的圖像加密算法。雖因編碼規(guī)則的多樣性及運算的復雜性,在運算效率上還有一定差距,但基于該領域的加密算法研究數量很少。算法對明文和密鑰均具有很強的敏感性,同時具有良好的統(tǒng)計特性,密鑰空間大,安全性高。經仿真實驗測試,該算法能很好地抵御各類攻擊操作,確保圖像加密、傳輸的安全。同時,因與無線電密碼技術相結合,對密鑰的傳輸也可改變傳統(tǒng)意義上網絡傳輸等模式,改用無線電編碼傳輸,進一步增加了傳輸樣式的多樣性和安全性。

參考文獻

[1] Goggin M E,Sundaram B,Milonni P W.Quantum logistic map[J].Physical Review A,1990,41(10):5705-5708.

[2] 朱從旭,黃大足,郭迎.結合多混沌映射和輸出反饋的圖像加密算法[J].武漢大學學報:信息科學版,2010,35(5):528-531.

[3] 羅玉嶺,杜明輝.基于量子Logistic映射的小波域圖像加密算法[J].華南理工大學學報:自然科學版,2013,41(6):53-62.

[4] Chen Guanrong,Mao Yaobin,Chui Charkes K.A symmetric image encryption scheme based on 3 D chaotic cat maps[J].Chaos Solutions & Fractals,2004,21(3):749-761.

[5] 朱從旭,陳志剛,歐陽文衛(wèi).一種基于廣義Chen’s混沌系統(tǒng)的圖像加密新算法[J].中南大學學報:自然科學版,2006,37(6):1142-1148.

[6] 陳艷峰,李義方.交替分段相互置亂的雙混沌序列圖像加密算法[J].華南理工大學學報:自然科學版,2010,38(5):27-33.

[7] Zhu Congxu.A novel image encryption scheme based on improved hyperchaotic sequences[J].Optics Communications,2012,285(1):29-37.

[8] 文昌辭,王沁,黃付敏,等.JPEG彩色圖像白適應加密算法[J].計算機輔助設計與圖形學學報,2012,24(4):500-505.

[9] Bhatnagar G,Wu Q M Jonathan.Chaos.based security solution for fingerprint data during communication and transmission[J].IEEE Transactions on Instrumentation and Measurement,2012,61(4):876-887.

[10] Akhshani A,Akhavan A,Lim S C,et al.An image encryption scheme based on quantum logistic map[J].Communications in Nonlinear Seience and Numerical Simulation,2012,17(12):4653-4661.

[11] Behnia S,Akhshani A,Mahmodi H,et al.A Novel Algorithm for Image Encryption Based on Mixture of Chaotic Maps[J].Chaos,Solutions & Fractals,2008,35(2):408-419.

[12] Wang X,Zhao J,Zhang Z.A Chaotic Cryptosystem Based on Multi-one-dimensional Maps[J].Modern Physics Letters B,2009,23(2):183-189.

[13] Chen G,Mao Y,Charles K.A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps[J].Chaos,Solitons and Fractals,2004,21(3):749-761.

[14] 詹新生.圖像加密置亂性能分析[D].鄭州:鄭州大學,2005.

收稿日期:2015-01-08。陜西省自然科學基金項目(2014JM83 22)。楊曉剛,碩士生,主研領域:圖像處理。劉國榮,副教授。毛彥斌,碩士生。

中圖分類號TP309

文獻標識碼A

DOI:10.3969/j.issn.1000-386x.2016.07.068

MULTI-CHAOS IMAGE ENCRYPTION ALGORITHM BASED ON COMMUNICATION CODING SEQUENCE

Yang XiaogangLiu GuorongMao Yanbin

(SchoolofElectronicsandInformationEngineering,Xi’anJiaotongUniversity,Xi’an710049,Shaanxi,China)

AbstractCombining the good characteristic of quantum chaos mapping, this paper puts forward for the first time a brand new image encryption algorithm which is based on communication coding sequence and multi-chaos mapping. The algorithm uses two different chaotic maps (quantum Logistic and Logistic), in combination with wireless coding technology commonly used in communication field, it flexibly uses the template image to encode and encrypt original image pixels. Experiments show that the proposed image encryption algorithm can well expand the key space, and meanwhile successfully resists various attacks such as statistical analysis operation, thus has strong forward-looking and innovative properties.

KeywordsCommunication codingTemplate imageQuantum chaosImage encryption

猜你喜歡
莫爾斯明文加密算法
奇怪的處罰
莫爾斯:文藝青年搞科研
永不言敗
故事會(2016年18期)2016-09-21 08:38:22
莫爾斯暫時屈膝
少年文摘(2016年8期)2016-08-13 23:09:42
奇怪的處罰
基于小波變換和混沌映射的圖像加密算法
四部委明文反對垃圾焚燒低價競爭
Hill加密算法的改進
愛德華·莫爾斯和他的屋瓦研究
大眾考古(2014年11期)2014-06-21 07:18:44
荆门市| 巴马| 利辛县| 绥宁县| 云和县| 恭城| 十堰市| 伊春市| 江川县| 凤凰县| 高雄县| 集安市| 汨罗市| 沙田区| 民权县| 易门县| 嘉义市| 无极县| 五常市| 永定县| 丹江口市| 山丹县| 琼结县| 怀化市| 闸北区| 灌南县| 馆陶县| 渭南市| 都江堰市| 新泰市| 互助| 金溪县| 馆陶县| 应城市| 民乐县| 中西区| 贵溪市| 云阳县| 南部县| 象州县| 阿勒泰市|