安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

复合混沌二级置乱图像加密算法

更新时间:2022-10-28 15:43:17


本文简介:针对单一混沌映射所存在的稳定窗问题以及图像置乱加密计算量大的缺点,我们提出了一种基于复合Chebyshev和Logistic映射的混沌二级置乱图像加密算法。那么接下来,我们就来先认识一下这种图像加密算法一、复合混沌二级置乱图像加密算法原理首先由Chebyshev映射产生Logistic映射的初始值,再由Logistic映射形成二维混沌矩阵,利用此矩阵对需要加密的图像进行位置和灰度的二级置乱。从理论

复合混沌二级置乱图像加密算法

针对单一混沌映射所存在的稳定窗问题以及图像置乱加密计算量大的缺点,我们提出了一种基于复合Chebyshev和Logistic映射的混沌二级置乱图像加密算法。那么接下来,我们就来先认识一下这种图像加密算法

一、复合混沌二级置乱图像加密算法原理

首先由Chebyshev映射产生Logistic映射的初始值,再由Logistic映射形成二维混沌矩阵,利用此矩阵对需要加密的图像进行位置和灰度的二级置乱。从理论分析和实验结果看出,其性能指数及视觉效果均优于一般的图像加密技术。该方法产生的混沌序列不但继承了单一Logistic映射混沌序列的特点,且改善了单一混沌序列的稳定窗现象,相比之下序列的随机特性更强,特别是本系统对加密密钥十分敏感,密钥的细微变化将直接导致位置和灰度矩阵的改变,从而使得解密失败,因此具有较高的安全性。

二、混沌二级置乱加密算法设计

1、Logistic映射存在的问题

一类非常简单却被广泛研究的动力系统就是Logistic映射,其定义为:

复合混沌二级置乱图像加密算法其中,0<μ≤4称为分支参数,xi_(0,1),i=0,1,2,3,......。混沌动力系统的研究工作指出,当分支参数3.5699456<μ≤4时,则Logistic映射工作于混沌态。也就是说,在Logistic映射的作用下由初始值x0所产生的序列{xi,i=0,1,2,3,...}是非周期、不收敛的,并对初始值非常敏感。但该混沌系统存在一个稳定窗现象,,即当x0=1-1/μ时,Logistic映射产生的序列为{xi=1-1/μ,i=0,1,2,3,...},这种情况下的序列无法用于图像加密。为避免这种情况的发生,可以简单地取2个Logistic映射,利用该映射交替生成混合混沌序列,但是由于其表达式在结构上具有一定的相似性,无法从根本上消除这种稳定窗现象,因此本文采用Chebyshev映射和Logistic映射来交替产生混合混沌序列。

n阶Chebyshev映射定义如下:

复合混沌二级置乱图像加密算法

其定义区间为(-1,1),当参数k=5时,Chebyshev映射工作于混沌状态,用此混沌方程的迭代输出作为Logistic映射的初始参数。由于Chebyshev映射与Logistic映射在表达式结构上相异程度很大,所以产生稳定窗概率极小。

2、加密、解密算法描述

算法的设计既要充分考虑最终密钥对初始密钥各种细微变化的敏感性,还要考虑加密图像扩散分布的均匀性,以及初始密钥空间的广阔性。

假设需要加密的图像I的大小为M_N的256级灰度图像,加密算法流程,如图所示。

复合混沌二级置乱图像加密算法

(1)由初始密钥经Chebyshev映射生成长度为图像列数N(或行数M)的混沌序列作为Logistic映射初始值{xn,n=1,2,3,...,N},Chebyshev映射的迭代值域为(-1,1),应通过线性映射变换到Logistic初始参数(0,1)的变化区间。

(2)取x0={xn,n=1,2,3,...,N},由每对μ和x0均产生一个长度为M(或N)的混沌序列{ym,m=1,2,3,...,M},共得到N个长度为M的混沌序列。

(3)由N个长度为M的混沌序列组成一个M_N的二维混沌矩阵Z,待加密图像I进行像素的位置置乱,找出Z中的最大值坐标(i,j),i 1,2,...,M,j 1,2,...,N。令I’(l,k)=I(i,j),l 1,2,3,...,M;k 1,2,3,...,N。同理,找出Z中的第二个最大值坐标并重复上述步骤,由于经过混沌变换后,加密图像的像素位置关系由原始图像的顺序排列变为混沌排列,从而得到一级位置置乱图像I’。

(4)将二维混沌矩阵Z与一级位置置乱图像I’的各个像素值依次进行按位异或,生成二级灰度转化后的最终加密图像I’’。

解密算法与加密算法类似,是加密的对称逆过程,首先由初始密钥生成二维混沌矩阵Z,然后由加密图像进行一级灰度转化得到中间密图,再由中间密图通过二级位置反置乱即可恢复原始图像。

3、密钥的生成

本文的加密操作依赖于二维混沌矩阵,这个矩阵分别由Chebyshev映射和Logistic映射生成,加密密钥有2个:一个是Chebyshev映射的初始值x0 (-1,1);另一个是Logistic映射的控制参数μ (3.5699456...,4),如果让用户使用2个双精度数据作为密钥,显然使用不便。因此,可以设计一个将用户输入口令转换成加密系统密钥的映射。设用户输入的6位口令串S,将这6位数分为2部分,前3位生成x0,后3位生成μ,并且使x0 (-1,1)、μ(3。5699456...,4)。其中,x0、μ的生成方法可由使用者协商决定,这样用户使用时只要记住6位口令串而不是烦琐的双精度数值即可,既方便使用,又满足密钥条件。

三、复合混沌二级置乱图像加密算法的优点

本文提出了一种结合Logistic映射和Chebyshev映射的复合混沌二级置乱图像加密算法,算法具有以下主要优点:

(1)像素的替代和置乱基于双一维混沌系统组合加密,克服了单一的一维混沌系统密钥空间不足,及其不能抵御相空间重构攻击的缺点。

(2)解决了单一Logistic映射存在稳定窗的问题,避免了加密系统失败。

(3)密图具有在整个取值空间均匀分布的特性,相邻像素相关性以及与原图的相似性几乎趋近于零。

(4)对密钥极其敏感,相同的图像在密钥发生细微变化时都将导致加密图像有显著变化。

(5)本文算法虽然要经过2次混沌映射计算,但由于二级置乱所需密钥依赖于一级混沌加密结果,与一般单映射混沌加密系统相比,其计算量较小,速度快,适用于网络通信的实时图像文件加密。

小知识之置乱:

所谓“置乱”,就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上……使其变换成杂乱无章难以辨认的图像。

立即下载试用

无线传感器分组加密算法

近几年混沌理论越来越多的应用于加密领域,其本身的特性更适合资源受限的无线传感器网络.本文提出了一种基于Kent映射和Logistic映射的混合混沌系统,并采用适合无线传感器网络的基于Feistel网络结构的分组加密算法。

一、混沌加密理论

1、logistic映射及其整型数值研究

Logistic映射是一维离散动态系统,其动力学方程为:

1

其中,Xn+l是第n+l次的迭代值,μ是系统参数,X0是第n次的迭代值。

Logistic映射在值域上是连续的,并不适用于WSN。

对上式存在一种等价的方式:

1

其中,xn∈[-i,l],入∈[O,2],将式(2)两边同时乘上a2 (a≠0),得到:

1

令zn=axn+a,则:

1

取入=2,化简即得:

1

Xn∈[-1,1[,zn∈[o,2a],a=2L-l,L为机器字长。

2、Kent映射及其整型化数值研究

Kent映射是一维映射,其动力学方程为:

1

式中,yn∈[0,I]是序列值:a∈(0,1)是分叉参数,当a=0.4997时,Kent映射呈现最佳状态。整数化后如下:

1

二、基于Feistel网络的分组加密算法

1、Feistel函数的内部结构

在Feistel网络结构中,F函数是其最核心的部件,它越复杂加密性越好。

1

图l中的⊕表示模28加法运算,⊕表示按位异或,函数fl,f2分别表示整型数值化的Kent映射方程式和logistic映射方程式,Kr (t)代表第r轮加密子密钥分量。

2、加解密过程

设一个Feistel网络结构加密算法,轮函数作用R次,分组长度为2n,那么每轮的操作可定义为:

Roundi: LiiIRi-RiIIF (Ki,Ri)⊕Li,其中i=O,1,2,…,r,Li和Ri为分组长度相等的左右两个部分,Ki为“1轮使用的加密子密钥。

图2为32bit分组加密过程。在明文分组进入Feistel加密网络之前,先对数据进行P置换,再将明文分组分为Li和Ri,迭代后得到32bit输出再逆P置换作为加密结果。其加密与解密过程结构相同。

3、安全性能分析

设计分组密码体系要遵循混淆和扩散两个基本原则。混合混沌映射能得到良好的扩散和混淆特性,相较于S盒的混沌加密算法,既提高了加密速度,又节省了存储空间。此外,混合后的混沌映射能够抵抗差分分析攻击,运行效率也得到提高。

小知识之Feistel

在密码学研究中,Feistel 密码结构是用于分组密码中的一种对称结构。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16257.html