• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于置亂切換決策機制和聲搜索的圖像加密算法*

      2017-06-06 11:55:41陳煜欣
      關(guān)鍵詞:緊密度明文加密算法

      陳煜欣

      (環(huán)境保護(hù)部 信息中心, 北京 100029)

      基于置亂切換決策機制和聲搜索的圖像加密算法*

      陳煜欣

      (環(huán)境保護(hù)部 信息中心, 北京 100029)

      為解決當(dāng)前圖像加密算法因其置亂過程存在周期性而難以有效降低相鄰像素間的緊密度,導(dǎo)致其安全性不高的問題,提出了一種置亂切換決策機制耦合動態(tài)和聲搜索的圖像加密算法.將明文分割成均等圖像子塊,通過Logistic映射形成一組隨機數(shù)組,并定義置亂切換決策機制,根據(jù)切換參數(shù)選擇合適的置亂函數(shù)對各子塊進(jìn)行置亂.以圖像熵值與相鄰像素間的緊密度為目標(biāo)函數(shù),替換傳統(tǒng)的和聲搜索模型.通過改進(jìn)和聲搜索機制輸出的最佳密鑰設(shè)計像素加密函數(shù)并反復(fù)搜尋優(yōu)化,使相鄰像素間的緊密度最小.結(jié)果表明:與當(dāng)前圖像加密技術(shù)相比,所提算法的安全性更高,具有更高的抗剪切攻擊與抗差分攻擊能力.該算法能夠較好地用于QR二維碼以及數(shù)字圖像的信息加密.

      圖像加密; 置亂切換決策機制; 和聲搜索算法; 切換參數(shù); Zigzag掃描; 像素加密函數(shù); Logistic映射; 加密函數(shù)

      圖像因其含有非常豐富的細(xì)節(jié)信息,使其在各個領(lǐng)域得到了廣泛應(yīng)用,已成為各行業(yè)交流的必備工具,但是由于圖像經(jīng)常在開放的網(wǎng)絡(luò)中傳輸,使其易遭受到攻擊,導(dǎo)致信息面臨巨大威脅[1-2].如何在未授權(quán)的網(wǎng)絡(luò)中安全傳輸圖像,確保圖像信息不被竊取,已成為各國學(xué)者的研究熱點[3],傳統(tǒng)的數(shù)據(jù)加密算法忽略了數(shù)字圖像的大數(shù)據(jù)容量與高冗余度等特征,導(dǎo)致其無法有效確保數(shù)字圖像傳輸安全[4-5].為了適應(yīng)數(shù)字圖像加密技術(shù),使得圖像在網(wǎng)絡(luò)中免受黑客攻擊,各國學(xué)者提出了諸多相應(yīng)的數(shù)字圖像加密算法,取得了較好的效果.包林霞等[6]為了提高圖像加密安全性,提出了基于小波變換域混沌加密與循環(huán)移位的改進(jìn)圖像加密算法,雖然此類加密技術(shù)的復(fù)雜度較低,但是其僅能改變像素位置,無法改變像素值,降低了算法的安全性;朱和貴等[7]為了確保數(shù)字圖像傳輸安全,提出了二維Logistic混沌映射和二次剩余的圖像加密算法,但是算法僅僅依賴單一的混沌映射對其完整置亂,過程存在較為顯著的周期性,安全性不佳;Ye[8]為了提高算法的安全性,設(shè)計了基于兩個復(fù)雜混沌系統(tǒng)的彩色圖像加密算法,但是僅依賴低維混沌映射與XOR算子對圖像加密,其安全性仍有待提高.

      為了降低加密算法對混沌軌跡的依賴性,本文提出了置亂切換決策機制和聲搜索的圖像加密算法,通過定義置亂切換決策機制,利用不同的方法改變明文像素位置,利用新的和聲搜索機制對置亂密文進(jìn)行擴散,完成加密過程,并測試了本文算法的加密性能與安全性.

      1 圖像加密算法

      為了消除加密算法中存在的周期性,本文設(shè)計了基于置亂切換決策機制和聲搜索算法的圖像加密優(yōu)化算法,削弱了相鄰像素間的緊密度,加密算法流程圖如圖1所示,主要包括:基于置亂切換決策機制、Zigzag掃描的明文置亂及基于改進(jìn)的和聲搜索像素擴散.結(jié)合明文分塊與定義置亂切換決策機制,利用Logistic映射生成的隨機數(shù)組控制決策機制的參數(shù);根據(jù)參數(shù)輸出值確定明文置亂方法改變的每個子塊像素位置,并利用Ziazag掃面完成二次置亂.將熵值與相鄰像素間的緊密度定義為目標(biāo)函數(shù),改進(jìn)了和聲搜索機制,從而設(shè)計了像素加密函數(shù),通過反復(fù)搜尋優(yōu)化完成像素擴散.

      圖1 圖像加密算法

      1.1 基于置亂切換決策機制與明文置亂

      (1)

      然后設(shè)置好初始條件X0及迭代Logistic映射[9],即

      Xj+1=uXj(1-Xj)

      (2)

      式中,u為混沌控制參數(shù),當(dāng)u∈[0,4]時,Logistic映射是混沌的.獲取隨機數(shù)組y={y1,y2,…,yK},為了消除混沌映射的瞬態(tài)效應(yīng),從y={y1,y2,…,yK}中選擇2(ab+1)個元素定義置亂切換決策機制,輸出切換參數(shù)為

      (3)

      式中:λ為置亂切換控制參數(shù),其值決定置亂函數(shù);t為置亂次數(shù).

      通過式(3)得出的λ可確定置亂函數(shù),具體關(guān)系如表1所示.通過不同的yi輸出不同的置亂切換控制參數(shù)λ,采用不同的置亂函數(shù)對明文子塊進(jìn)行不同混沌軌跡的置亂,顯著消除了周期性,繼而提高了算法的安全性.

      表1 置亂切換控制參數(shù)與置亂函數(shù)的關(guān)系

      表1中,Arnold變換[10]、Henon變換[11]、Baker變換[12]、仿射變換[13]的模型可分別表示為

      (4)

      (5)

      (6)

      (7)

      式中:x,y為初始明文的像素坐標(biāo);X,Y為置亂后的像素坐標(biāo);P,Q,α均為混沌參數(shù);a,b,c,d,e,f均為變換參數(shù).利用Arnold變換、Henon變換、Baker變換、仿射變換以及幻方變換進(jìn)行置亂的過程分別見文獻(xiàn)[10-13].

      利用Zigzag掃描得到的一維數(shù)組D={D1,D2,…,DM×N}進(jìn)行圖像復(fù)原,形成二次置亂圖像I″.本文提出的置亂技術(shù)通過采用不同的置亂函數(shù),對明文子塊進(jìn)行置亂,消除了置亂周期性,且利用Zigzag掃描進(jìn)一步提高了密文的偽隨機性,改善了圖像像素位置的置亂度.以圖3a為例,利用本文置亂技術(shù)分別與文獻(xiàn)[10-11]提出的技術(shù)進(jìn)行對比,通過計算三種置亂密文的置亂度[15]來體現(xiàn)優(yōu)異性,其計算表達(dá)式為

      圖2 Zigzag掃描機制

      (8)

      式中:R′為置亂密文;R為明文.

      根據(jù)圖3可知,從人眼視覺來看,三種算法的置亂效果均較好,有效隱藏了圖像信息,分別見圖3b~d,但是根據(jù)圖3e的置亂度測試結(jié)果可知,本文算法的置亂效果更好,其置亂度最高,達(dá)到98.76%,而文獻(xiàn)[10-11]的置亂度均低于本文技術(shù),原因是兩種技術(shù)利用單一的混沌映射對圖像完成置亂,難以避免混沌周期性,使其置亂度不高.

      1.2 基于和聲搜索機制的像素擴展加密

      1.2.1 適應(yīng)度函數(shù)的確定

      和聲搜索其實為全局優(yōu)化問題,目的是以較低的成本使得利益最大化,其適應(yīng)度函數(shù)可表示為

      minf(X′),X′=[X(1),X(2),…,X(n)],

      X(j)∈[LB(j),UB(j)]

      (9)

      式中:f(X′)為全局函數(shù);X′為設(shè)計參數(shù);LB(j)、UB(j)分別為第j個參數(shù)的下、上邊界.

      由于衡量加密算法的重要量化指標(biāo)是信息熵H與相鄰像素間的緊密度C[5],故本文定義了新的目標(biāo)函數(shù),即

      圖3 明文置亂效果

      (10)

      (11)

      (12)

      式中:L為圖像灰度等級;p(mi)為像素mi出現(xiàn)的概率;x0,y0分別為相鄰像素點的灰度值;n為相鄰點的數(shù)量;E()為均值函數(shù);Hm為密文熵值;Cxy為關(guān)系系數(shù).

      1.2.2 初始化和聲庫

      確定好適應(yīng)度函數(shù)后,開始對HS算法的和聲記憶庫保留概率(HMCR)、和聲記憶庫尺寸HMS初始化[16].若X′=(Xi(1),Xi(2),…,Xi(n))是HMS中的第i行諧音,則初始化HMS中所有諧音的表達(dá)式為

      Xi(1)=LB(j)+[UB(j)-LB(j)]δ

      (13)

      式中,δ∈[0,1]為隨機數(shù).

      利用式(13)對HS算法的相關(guān)參數(shù)進(jìn)行初始化后,可形成和聲記憶矩陣,即

      (14)

      1.2.3 和聲更新

      1.2.4 基于加密函數(shù)的像素擴散

      為了徹底改變像素值,根據(jù)和聲搜索機制輸出的最佳密鑰設(shè)計了像素加密函數(shù),其表達(dá)式為

      (15)

      以圖3d為對象,利用式(15)對其完成擴散的加密效果如圖4所示.根據(jù)圖4可知,明文信息得到了較好的隱藏,沒有信息泄露.

      圖4 本文算法的加密效果

      2 實驗結(jié)果與分析

      為了測試本文算法的加密質(zhì)量,在Matlab平臺上進(jìn)行驗證,同時為了體現(xiàn)所提算法的優(yōu)異性,將本文加密算法與文獻(xiàn)[6]、[17]算法進(jìn)行了比較,部分參數(shù)設(shè)置為:u=3.5,X0=0.5,r1=0.4,r2=0.6.

      2.1 加密效果對比分析

      以圖5a作為加密樣本,利用本文加密算法與文獻(xiàn)[6]、[17]對其完成加密,加密效果對比如圖5b~d所示.依據(jù)加密效果可知,三種算法的加密質(zhì)量都比較高,其內(nèi)容信息得到了較好的隱藏.為了體現(xiàn)三種算法的加密優(yōu)劣,利用密文熵[5]對加密效果進(jìn)行了量化(見表2).根據(jù)表2可知,雖然本文算法與文獻(xiàn)[6]、[17]三種技術(shù)的密文熵值都接近8,但是本文所提加密技術(shù)的加密效果最好,其安全性最高.原因是本文算法通過利用Logistic映射生成的隨機數(shù)字來定義置亂切換決策機制,并以密文熵值與相鄰像素的緊密度為適應(yīng)度進(jìn)行反復(fù)搜索,輸出最優(yōu)密鑰,根據(jù)像素加密模型完成擴散;而文獻(xiàn)[6]、[17]都是利用混沌系統(tǒng)的混沌軌跡改變像素位置,這兩種技術(shù)均難以避免混沌周期性,削弱了算法的安全性.

      圖5 三種算法的加密質(zhì)量

      表2 各算法的密文熵值測試

      2.2 相鄰像素間的相關(guān)性分析

      相鄰像素間的強烈相關(guān)性是攻擊者常用的線索,這種相關(guān)性密文很容易被破譯,嚴(yán)重威脅圖像的安全傳輸,因此,優(yōu)異的加密機制應(yīng)該能夠大幅度削弱這種相關(guān)性,提高抗攻擊能力[18].在圖5a、b中隨機選取3 000對相鄰像素點,估算其相關(guān)系數(shù).

      圖6 明文與密文像素間的相關(guān)性測試

      另外,明文與密文中其他兩個方向的Cxy值計算結(jié)果如表3所示,由表3中測試數(shù)據(jù)可知,本文加密技術(shù)安全性較高,能夠有效削弱相關(guān)性.

      表3 不同方向的相關(guān)系數(shù)測試結(jié)果

      2.3 抗差分攻擊性能分析

      差分攻擊嚴(yán)重威脅著圖像信息的傳輸安全,因此,良好的加密機制應(yīng)該能夠抗擊差分攻擊[18].本文引用NPCR(number of pixels change rate)與UACI(unified averaged changed intensity)兩個指標(biāo)來量化三種算法的抗差分攻擊性能.以圖5b~d為測試對象,利用文獻(xiàn)[18]的計算方法得到了三個密文對應(yīng)的NPCR與UACI曲線如圖7所示.由圖7可知,本文算法能夠有效避免混沌周期性,使得算法輸出密文的NPCR與UACI值更高;而文獻(xiàn)[6]、[17]兩種算法主要是依賴混沌系統(tǒng)遍歷行為來實現(xiàn)像素加密,其迭代周期性削弱了算法的安全性,導(dǎo)致二者的抗差分攻擊性能不理想.

      圖7 算法抗差分攻擊性能測試

      3 結(jié) 論

      為了消除當(dāng)前圖像加密算法在置亂過程中存在的周期性并提高算法的抗攻擊能力,本文提出了基于置亂切換決策機制和聲搜索算法的圖像加密算法.利用用戶預(yù)先設(shè)置好的初值,迭代Logistic映射來定義新的明文像素,通過不同的切換參數(shù)決策出對應(yīng)的置亂方法,對子塊完成混淆.通過不斷迭代改進(jìn)的和聲搜索機制,可輸出最優(yōu)密鑰,從而利用此密鑰對置亂密文完成擴散.實驗結(jié)果表明,與當(dāng)前圖像加密技術(shù)相比,所提算法的加密質(zhì)量更高,其輸出密文的相鄰像素間的緊密度最小,而密文熵值最大.

      [1]Wang X Y,Wang Q,Zhang Y Q.A fast image algorithm based on rows and columns switch [J].Nonlinear Dynamics,2015,79(2):1141-1149.

      [2]崔寶俠,田佳,段勇,等.基于圖論分割的肺部CT圖像的三維重建 [J].沈陽工業(yè)大學(xué)學(xué)報,2015,37(6):667-672.

      (CUI Bao-xia,TIAN Jia,DUAN Yong,et al.Three dimensional reconstruction of lung CT images based on graph theory segmentation [J].Journal of Shen-yang University of Technology,2015,37(6):667-672.)

      [3]Benyamin N,Seyed M S.A novel image encryption based on hash function with only two-round diffusion process [J].Multimedia Systems,2014,20(1):45-64.

      [4]Majid B.A novel text and image encryption method based on chaos theory and DNA computing [J].Na-tural Computing,2013,12(1):101-107.

      [5]姚麗莎,朱珍元,程家興.DNA序列和分?jǐn)?shù)階Chen超混沌系統(tǒng)彩色圖像加密 [J].激光與光電學(xué)進(jìn)展,2016,53(9):1003-1018.

      (YAO Li-sha,ZHU Zhen-yuan,CHENG Jia-xing.DNA sequence and fractional order Chen hyper chaotic system color image encryption [J].Laser and Op-toelectronics Progress,2016,53(9):1003-1018.)

      [6]包林霞,劉偉.基于小波變換域混沌加密與循環(huán)移位的改進(jìn)圖像加密算法 [J].計算機應(yīng)用研究,2015,33(11):1012-1019.

      (BAO Lin-xia,LIU Wei.Improved image encryption algorithm based on chaotic encryption and cyclic shift in wavelet transform domain [J].Computer Application Research,2015,33(11):1012-1019.)

      [7]朱和貴,陸小軍,張祥德.基于二維Logistic映射和二次剩余的圖像加密算法 [J].東北大學(xué)學(xué)報(自然科學(xué)版),2014,35(1):20-23.

      (ZHU He-gui,LU Xiao-jun,ZHANG Xiang-de.Image encryption algorithm based on two dimensional Logistic mapping and the two remaining images [J].Journal of Northeastern University (Natural Science Edition),2014,35(1):20-23.)

      [8]Ye G D.A block image encryption algorithm based on wave transmission and chaotic systems [J].Nonlinear Dynamics,2014,75(3):417-427.

      [9]李玲,王偉男,李津杰.基于Logistic映射和超混沌的自適應(yīng)圖像加密算法 [J].微電子學(xué)計算機,2012,29(1):42-46.

      (LI Ling,WANG Wei-nan,LI Jin-jie.Self-adaptive image encryption algorithm based on Logistic map and hyper-chaos [J].Microelectronics Computer,2012,29(1):42-46.)

      [10]楊鳳霞.基于二維Arnold映射的彩色圖像加密算法 [J].小型微型計算機系統(tǒng),2014,22(8):1922-1925.

      (YANG Feng-xia.Color image encryption algorithm based on two dimensional Arnold mapping [J].Small and Micro Computer System,2014,22(8):1922-1925.)

      [11]平萍,王志堅,許峰.一種基于Henon映射的圖像加密算法的分析及改進(jìn) [J].南京理工大學(xué)學(xué)報,2012,36(4):587-592.

      (PING Ping,WANG Zhi-jian,XU Feng.An analysis and improvement of image encryption algorithm based on Henon mapping [J].Journal of Nanjing University of Science and Technology,2012,36(4):587-592.)

      [12]王永,雷鵬.一種基于Baker映射與時空混沌的圖像加密算法 [J].重慶郵電大學(xué)學(xué)報(自然科學(xué)版),2015,27(4):556-562.

      (WANG Yong,LEI Peng.An image encryption algorithm based on Baker mapping and spatiotemporal chaos [J].Journal of Chongqing University of Posts and Telecommunications (Natural Science Edition),2015,27(4):556-562.)

      [13]劉志軍.基于復(fù)合混沌與仿射變換的彩色圖像加密算法 [J].山東大學(xué)學(xué)報,2016,46(4):1-8.

      (LIU Zhi-jun.Color image encryption algorithm based on compound chaos and affine transformation [J].Journal of Shandong University,2016,46(4):1-8.)

      [14]孫力,黃正謙.復(fù)用技術(shù)耦合率失真優(yōu)化的多圖像加密算法 [J].計算機工程與設(shè)計,2015,32(4):872-878.

      (SUN Li,HUANG Zheng-qian.Multi image encryption algorithm [J].Computer Engineering and Design,2015,32(4):872-878.)

      [15]Li L,Abd E L,Niu X.Elliptic curve El-Gamal based homomorphism image encryption scheme for sharing secret images [J].Signal Process,2012,92(8):1069-1078.

      [16]Hussain I,Shah T,Muhammad A G.A novel image encryption algorithm based on chaotic maps and GF(28) exponent transformation [J].Nonlinear Dynamics,2013,72(1):399-406.

      [17]Khanzadi H,Eshghi M,Shahram E B.Image encryption using random bit sequence based on chaotic maps [J].Arabian Journal for Science and Engineering,2014,39(2):1039-1047.

      [18]Wang X Y,Guo K.A new image alternate encryption algorithm based on chaotic map [J].Nonlinear Dynamics,2014,76(4):1943-1950.

      (責(zé)任編輯:景 勇 英文審校:尹淑英)

      Image encryption algorithm based on scrambling switching decision mechanism harmony search

      CHEN Yu-xin

      (Information Center, Ministry of Environmental Protection, Beijing 100029, China)

      In order to solve the low security problem caused by the fact that it is difficult to reduce effectively the closeness between adjacent pixels because of the periodicity in the scrambling process for the current image encryption algorithms, an image encryption algorithm based on scrambling switching decision mechanism coupling with dynamic harmony search was proposed. The plain text was divided into equal image sub-blocks, and a random array group was obtained through Logistic mapping. In addition, the scrambling switching decision mechanism was defined, and the sub-blocks were permutated through selecting the appropriate scrambling function according to the switching parameters. The closeness between the image entropy and adjacent pixels was taken as the objective function, and was used to replace the traditional harmony search model. Through improving the optimal secret key exported by the harmony search mechanism and performing the repeated searching and optimization, the smallest closeness between adjacent pixels was obtained. The results show that compared with the current image encryption techniques, the proposed algorithm has higher security as well as better shear and differential attack resistances.

      image encryption; scrambling switching decision mechanism; harmony search algorithm; switching parameter; Zigzag scanning; pixel encryption function; Logistic mapping; encryption function

      2016-09-27.

      環(huán)保部環(huán)保公益行業(yè)科研專項基金資助項目(201509090).

      陳煜欣(1974-),男,廣東汕頭人,高級工程師,碩士,主要從事網(wǎng)絡(luò)信息安全及云計算等方面的研究.

      10.7688/j.issn.1000-1646.2017.03.17

      TP 391

      A

      1000-1646(2017)03-0333-07

      *本文已于2017-03-28 17∶02在中國知網(wǎng)優(yōu)先數(shù)字出版. 網(wǎng)絡(luò)出版地址: http:∥www.cnki.net/kcms/detail/21.1189.T.20170328.1702.014.html

      猜你喜歡
      緊密度明文加密算法
      利用高通量表型平臺分析紫葉紫菜薹新組合19-520的表型特征
      時事政治融入高中思想政治課的及時性和緊密度研究
      奇怪的處罰
      中歐貿(mào)易發(fā)展?jié)摿Φ膶嵶C分析
      奇怪的處罰
      基于情感緊密度的社交網(wǎng)絡(luò)推薦算法
      商(2016年2期)2016-03-01 08:52:18
      基于小波變換和混沌映射的圖像加密算法
      四部委明文反對垃圾焚燒低價競爭
      Hill加密算法的改進(jìn)
      筠连县| 武山县| 乌恰县| 鄢陵县| 巴彦县| 永平县| 和林格尔县| 尚志市| 额济纳旗| 竹山县| 曲沃县| 淳安县| 民勤县| 天长市| 阜南县| 车险| 乳山市| 延津县| 麻栗坡县| 嘉黎县| 泰顺县| 东丰县| 凉城县| 苍梧县| 井研县| 磴口县| 上虞市| 西乌珠穆沁旗| 襄城县| 礼泉县| 报价| 敖汉旗| 思茅市| 巨野县| 松桃| 马鞍山市| 吕梁市| 分宜县| 怀宁县| 全椒县| 屏东市|