李紅梅,李春杰
(安徽新華學(xué)院,安徽合肥 230088)
與文本信息相比,圖像信息的直觀性和交互性較強(qiáng),成為人們表示和描述客觀世界的主要手段之一。也正是由于圖像含有豐富的數(shù)據(jù)量,組成圖像的像素點(diǎn)之間具有很高的冗余度和相關(guān)性,使得其加密過程中不能直接應(yīng)用已有的文本加密算法。在以往的研究中,研究人員提出了諸多的加密算法,如DES、AES等,但均已被不同程度地破譯。傳統(tǒng)的加密算法中最安全的方法是一次一密的方法,但密碼本的保存又十分困難。根據(jù)理論的不同,圖像加密理論可分為置亂、灰度變換及混沌理論圖像加密三大類。
置亂加密算法的主要思路是通過運(yùn)算打亂描述圖像的灰度信息的次序,使加密后的圖像看起來雜亂無章,而將圖像的真實(shí)信息進(jìn)行隱藏,該算法思想簡單,加密效率高且易于實(shí)現(xiàn),但是由于該類方法僅僅是按照某種算法對像素位置進(jìn)行了重新排列,對應(yīng)像素點(diǎn)值并沒有發(fā)生改變,當(dāng)運(yùn)算速度越來越快,或其尺寸不足夠大時(shí),其安全性就會(huì)受到威脅。而基于灰度變換圖像加密思路則是對組成圖像的所有像素值應(yīng)用變換方法進(jìn)行加密,該類算法具有更高的安全性,但該算法的計(jì)算量大,應(yīng)注意該算法的效率問題?;煦缡且环N看似無規(guī)則的運(yùn)動(dòng),其結(jié)果會(huì)生成一種天然的偽隨機(jī)序列,但混沌又是一種確定性的運(yùn)動(dòng),在初始狀態(tài)確定的情況下其混沌序列也就固定了,因此可以引入混沌序列對圖像進(jìn)行灰度變換處理。
研究昆蟲繁殖的過程時(shí),在對研究范圍和昆蟲種類進(jìn)行限定的情況下,若其親代昆蟲的數(shù)量遠(yuǎn)遠(yuǎn)小于子代昆蟲的數(shù)量,使得擁有子代后可以忽略其親代的數(shù)量,則可得出其第N年的數(shù)量與年份有關(guān),可用式(1)表示,該公式又稱為Logistic映射。
Xn+1=μXn(1-Xn),n∈{1,2,…}.
(1)
圖1 Logistic映射分岔圖
從圖1可以看出,若要使Logistic映射具有較好的隨機(jī)分布性能,可將μ的取值設(shè)置在[3.678573,4]范圍之內(nèi)。表1所示的是將初值μ設(shè)置為3.9999、X0設(shè)置為0.2時(shí),利用C++軟件對Logistic映射進(jìn)行編程,得到迭代30000次的隨機(jī)值分布情況,可以看出0~0.1區(qū)間和0.9~1.0區(qū)間內(nèi)隨機(jī)值的個(gè)數(shù)較多,所占的百分比也較高,雖然該映射所產(chǎn)生的隨機(jī)數(shù)不能平均地分布在其解空間中,但在中間部分卻具有較好的隨機(jī)分布,利用該映射也能得到較滿意的結(jié)果。
表1 Logistic映射隨機(jī)分布
Chebychev映射的形式簡單,具有K階的Chebychev映射可表示為式(2),該映射與Logistic映射一起使用,可以克服Logistic映射中產(chǎn)生的平凡密鑰問題。
Xn+1=cos[K×arccos(Xn)].
(2)
當(dāng)參數(shù)K的值為6時(shí),該映射處于混沌狀態(tài),圖2表示了初值分別為0.20000和2.0001時(shí)其運(yùn)動(dòng)的軌跡,可以看出該映射對初始狀態(tài)具有依賴性,初始時(shí)兩條軌跡較類似,但經(jīng)若干步的計(jì)算后,兩條軌跡有了明顯的區(qū)別。
圖2 初值敏感依賴圖
數(shù)字圖像在進(jìn)行加密之前需要進(jìn)行預(yù)處理操作,數(shù)字圖像由若干個(gè)像素組成,而每個(gè)像素p可以分為R、G、B三部分,數(shù)值均在0~255之間。本文采用如下定義:A1代表B分量部分,A2代表G分量部分,A3代表R分量部分。采用S盒變換來對圖像進(jìn)行預(yù)處理,S盒變換是一個(gè)非線性的變換,可以有效增加圖像被攻擊時(shí)的難度。其定義如式(3)所示。
A1=(p>>16)&255;
A2=(p>>8)&255;
A3=p&255;
A3’=A1⊕A2⊕A3;
p’=(A2<<16)+(A1<<8)+A3’;
(3)
確定圖像的大小為X×Y,首先對圖中的每個(gè)像素點(diǎn)進(jìn)行S盒變換,得到二維矩陣P(X,Y),其中,矩陣中的每個(gè)點(diǎn)表示圖像在該點(diǎn)的灰度值,再將其轉(zhuǎn)換為一維矩陣Pn,其中n=X×Y。確定密鑰K1,利用Chebychev映射得到-1~1之間的混沌序列,根據(jù)其特點(diǎn)去掉前100個(gè)值后將結(jié)果經(jīng)過正數(shù)化處理后分成T1和T2兩部分。T1部分經(jīng)過放大后模運(yùn)算再與Pn中的每個(gè)分量逐個(gè)進(jìn)行異或運(yùn)算得到新的結(jié)果T1’。再確定參數(shù)K2和K3作為Logistic映射初始參數(shù),并計(jì)算得到第一次混沌參數(shù),將T1’和經(jīng)過線性變化后的T2作為新的初始值繼續(xù)進(jìn)行迭代,且迭代的結(jié)果作為下一次Logistic映射的初始值,經(jīng)過若干次迭代直至生成個(gè)數(shù)為X×Y×3的兩個(gè)雙精度數(shù)組為止,對該數(shù)組繼續(xù)進(jìn)行放大取模操作,其結(jié)果再與Pn中的每一個(gè)分量分別進(jìn)行異或,得到最終結(jié)果,即可完成加密過程。
圖3是Lena原始圖像,按照上述過程進(jìn)行加密操作,得到如圖4所示的密圖,提供正確的密鑰可進(jìn)行解密操作,圖5是正確輸入密鑰解密后的圖像,在程序中提供了原圖與解密圖像素差異數(shù)的計(jì)算,圖6是加解密過程中的像素差異的計(jì)算結(jié)果??梢钥闯?運(yùn)用此算法進(jìn)行圖像加解密過程中沒有像素?fù)p失,此方案是一種無損的加解密方案。
圖3 原始圖像
圖4 加密圖像
圖5 解密圖像
圖6 參數(shù)變化
從對加密過程的描述可以看出,基于混沌理論的灰度變換圖像加密算法在加密過程中通過映射計(jì)算對像素值進(jìn)行了根本性的改變,加密圖像對統(tǒng)計(jì)攻擊的抵御能力主要體現(xiàn)在算法的擴(kuò)散和混亂性能方面,因此對加密算法進(jìn)行統(tǒng)計(jì)分析可以得到該算法的抵御能力。一個(gè)合格的加密算法應(yīng)該能夠?qū)D像的像素分布變得比較均勻,使得密圖不能提供有用的信息,讓明文和密文的相關(guān)性大大降低。
直方圖能夠直觀地反映圖像中各灰度出現(xiàn)的次數(shù),從直方圖中能找出圖像的基本特征。
圖7 Lena圖像加密前及其直方圖
圖8 Lena圖像加密后及其直方圖
圖9 Fruit圖像加密前及其直方圖
圖10 Fruit圖像加密后及其直方圖
圖11 Lena圖像加密前相關(guān)性圖示
圖12 Lena圖像加密后相關(guān)性圖示
圖7和圖9是兩幅加密前的圖像,從圖像內(nèi)容可以看出這兩幅圖像有著明顯的區(qū)別,加密前的直方圖中每個(gè)像素出現(xiàn)的次數(shù)也有較大差別。圖8是Lena圖像加密后的圖像,圖10是Fruit圖像加密后的圖像,加密后的兩幅圖沒有明顯區(qū)別,加密圖的直方圖也很相似,可以看出,該加密算法能夠有效地掩蓋原圖的統(tǒng)計(jì)特征,密圖的直方圖也不能提供關(guān)于圖像內(nèi)容的任何有用信息。
可以從圖像中相鄰像素點(diǎn)之間的相關(guān)性統(tǒng)計(jì)和分析圖像加密前后的統(tǒng)計(jì)特征。由圖11可以看出,加密前圖像的相鄰像素之間的相關(guān)性較大;由圖12可以看出,加密后圖像的相關(guān)性分布比較均勻,加密后圖像像素之間的相關(guān)性發(fā)生了較大變化,基本不具有相關(guān)性。
本文所研究的圖像加密算法是在加密過程中利用混沌理論對組成圖像的像素值進(jìn)行根本改變。從對加密前后的圖像信息分析可知,利用該方法進(jìn)行圖像加密可以有效地改變明文的統(tǒng)計(jì)特征,使密文的安全性有進(jìn)一步的提高。
[參考文獻(xiàn)]
[1]蔣君莉,張雪峰.基于多混沌系統(tǒng)的彩色圖像加密方法[J].計(jì)算機(jī)應(yīng)用研究,2014(10):3131-3140.
[2]張雪鋒.混沌序列生成技術(shù)及其若干應(yīng)用研究[D].西安:西安電子科技大學(xué),2011.
[3]徐潔.基于超混沌模型的彩色圖像自相關(guān)加密算法[J].湖北民族學(xué)院學(xué)報(bào):自然科學(xué)版,2015(4):412-416.
[4]薛香蓮.一種新的基于超混沌映射的彩色圖像加密算法[J].計(jì)算機(jī)應(yīng)用與軟件,2013(8):318-321.
[5]Fridrich J,Kodovsky J.Rich models for steganalysis of digital images[J].IEEE Transaction on Information Forensics and Security,2012(3):868-882.
[6]Patidar V,Pa Reek N K,Purohit G.Modified substitution-diffusion ijnage cipher using chaotic standard and logistic maps[J].Communications in Nonlinear Science and Numerical Simulation,2010(10):2755-2765.
[7]Zhou N,Wang Y,Gong L,et al.Novel color image encryption algorithm based on the reality preserving fractional mellin transform[J].Optics & Laser Technology,2012(7):2270-2281.
[8]Lang J.Image encryption based on the reality-preserving multiple-parameter fractional frourier transform and chaos permutation[J].Optics and Lasers in Engineering,2012(7):929-937.
[9]李曉茹.基于超混沌系統(tǒng)胡融合數(shù)字圖像加密研究[J].內(nèi)蒙古師范大學(xué)學(xué)報(bào):自然科學(xué)漢文版,2014(1):51-55.
[10]沈洪兵,索洪敏.一種計(jì)算最大Lyapunov指數(shù)的改進(jìn)小數(shù)據(jù)量法及其實(shí)現(xiàn)[J].遵義師范學(xué)院學(xué)報(bào),2009(6):73-76.
[11]Ye R.A novel chaos-based image encryption scheme with an efficient permutation-diffusion mechanism[J].Optics Communications,2011(284):5290-5298.
[12]Wu Y,Noonan J,Agaian S.NPCI and UACI randomness tests for image encryption[J].Journal of Selected Areas in Telecommunications,2011(19):31-38.
[13]馮熾,葉樺.基于改進(jìn)ZigZag變換與混沌序列相結(jié)合的數(shù)字圖像加密算法[J].西安郵電大學(xué)學(xué)報(bào),2013(2):43-51.