安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于二维混沌映射的数字图像加密算法 

更新时间:2022-10-28 15:43:32


本文简介:目前图像加密技术主要有象素位置置乱加密技术和象素灰度值加密技术两大类方法。象素位置置乱加密技术的运算量比较大,要求对图像的所有象素点遍历一次,同时还要考虑地址之间的相关性。象素灰度值加密技术易实现、运算量小、效果较好。那么我们今天就运用象素灰度值加密原理,来实现了基于二维Logistic混沌映射的数字图像象素灰度值加密算法。一、二维Logistic混沌映射系统Logistic映射系统简单实用,其一

基于二维混沌映射的数字图像加密算法 

目前图像加密技术主要有象素位置置乱加密技术和象素灰度值加密技术两大类方法。象素位置置乱加密技术的运算量比较大,要求对图像的所有象素点遍历一次,同时还要考虑地址之间的相关性。象素灰度值加密技术易实现、运算量小、效果较好。那么我们今天就运用象素灰度值加密原理,来实现了基于二维Logistic混沌映射的数字图像象素灰度值加密算法。

一、二维Logistic混沌映射系统

Logistic映射系统简单实用,其一维形式研究使用的较多,但一维Logistic映射生成的混沌序列经过简单地变换加密是一种平凡混沌加密系统,安全性难以保障。我们可利用二维Logistic映射,选择不同的参数,产生二维的混沌点集合。适当地将其离散化用于加密过程,此时的加密算法是二维化的。可以证明二维映射混沌点集不存在有效的无误差构造形式,具有更为安全的加密效果。

1、二维 Logistic映射定义 

根据一维Logistic映射,定义二维Logistic映射为:

基于二维混沌映射的数字图像加密算法

其中g1和g2是耦合项,可取两种情况:

①g1=γyn和g2=γxn的一次耦合项;

②g1=g2=γxnyn的对称二次耦合项。

采用具有一次耦合项形式的二维Logistic 映射进行研究实现,映射形式为:

基于二维混沌映射的数字图像加密算法

其动力学行为是由控制参数μ1、μ2和γ决定,可有选择地研究控制参数沿参数空间中的轨线变化时系统行为的演化。

2、二维Logistic映射的混沌 

非线性动力学系统的混沌具有不可预测性、不可分解性和具有规律性行为等特性,混沌定义为:设(x,ρ)是一紧致的度量空间,f:X→X是连续映射,称f在X上是混沌的,如果:

①f具有对初值敏感依赖性;

②f在X上拓扑传递;

③f的周期点在X中稠密。

非线性系统随时问的演变将趋向于维数比原来相空间低的极限集合,即吸引子。随着控制参数的变化,简单吸引子发展为奇怪吸引子,此时系统是混沌的。研究混沌运动,可直接观察分岔图和相图。

当μ1=μ2=μ∈[0.6,0.9],γ=0.1,初始点(X0,Y0)=(0.10,0.11)时,下图是具有一次耦合项的二维 Logistic映射的分岔图。从图中可看出μ<0.815时,系统为周期运动,0.815<μ<0.89时,大部分情况对应为混沌运动,但有几处很窄处为混沌区中的不同周期的周期窗口,μ≥0.89时,系统为混沌。

基于二维混沌映射的数字图像加密算法 

选择控制参数为μ1=μ2=μ=0.89,γ=0.1,初始点为(X0,Y0)=(0.10,0.11)时,其相图为:

基于二维混沌映射的数字图像加密算法为具有一次耦合项的二维Logistic映射的奇怪吸引子。

观察相图可见,整体上系统是稳定的,局部是不稳定的,相邻运动轨道互相排斥而按指数分离,奇怪吸引子具有无穷层次的自相似结构并且其运动依赖于初始条件。根据以上分析,具有一次耦合项的二维Logistic映射系统满足混沌运动和混沌加密的要求。

二、数字图像的二维混沌加密算法 

选择控制参数μ1=μ2=μ=0.9,γ=0.1,初始(X0,Y0)=(0.10,0.11)时,用具有一次耦合项的二维Logistic混沌映射序列迭代值,对数字图像灰度值进行象素加密。加密算法描述如下,解密算法是加密算法的逆过程。

1、 将原始大小为w×h的灰度值图像矩阵转换为一维,存储于大小wh的一维数组 image[]中。在image[]中,每个元素值的取值范围都在0~255之间,并将image[]中的值全部转换为8位二进制数存储在大小为8的一维数组image2[]中。

2、利用二维 Logistic函数产生(wh+100)对值为0~1的混沌序列值。舍去前100对值,取第101~第(wh+100)的共wh对值,并分别存储于数组x[]与y[]中。

3、将x[]与y[]中的值分别乘以16后取整,得到一系列值为0~16的序列值,并全部转换为4位二进制,存储在大小分别为4的一维数组 x2[]和y2[]中。

4、利用x2[]和y2[]分别与image2[]的有关各位进行异或运算,得到加密序列值,存于大小为8的一维数组changed[]中。

5、_将changed[]中的8位二进制转换为0~255的灰度值,然后转换成二维矩阵,得到加密后的图像。

基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术,是把待加密的图像信息看成是按照某种编码方式的二进制的数据流,利用混沌信号来对图像数据流进行加密的。混沌之所以适合于图像文件加密,这是与它自身的有些动力学特点密切相关的。二维Logistic混沌映射系统产生的序列对数字图像象素的灰度值进行奇偶异或运算加密,得到了较好的加密效果,其安全性和计算性能合适,具有一定的实用价值。

小知识之非线性动力学

随着科学技术的发展,非线性问题出现在许多学科之中,传统的线性化方法已不能满足解决非线性问题的要求,非线性动力学也就由此产生。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16275.html