安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于Logistic混沌序列的灰度图像加密算法

更新时间:2022-10-28 15:43:35


本文简介:随着Internet技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交流的重要手段。与此同时,图像数据的安全性变得越来越重要。在各种不同的图像加密技术中,基于混沌理论的加密技术,正成为图像加密研究的热点。那么我们以Logistic混沌系统为基础,提出了一种新的图像加密算法,通过实验分析表明,该算法具有良好的加密性能。一、Logistic混沌系统混沌是一种非线性动力学规律控制的行为,表现为

基于Logistic混沌序列的灰度图像加密算法

随着Internet技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交流的重要手段。与此同时,图像数据的安全性变得越来越重要。在各种不同的图像加密技术中,基于混沌理论的加密技术,正成为图像加密研究的热点。那么我们以Logistic混沌系统为基础,提出了一种新的图像加密算法,通过实验分析表明,该算法具有良好的加密性能。

一、Logistic混沌系统

混沌是一种非线性动力学规律控制的行为,表现为对初始值和系统参数的敏感性、白噪声的统计特性和区间遍历特性,具有很好的密码学特性。

一个一维离散时间非线性动力系统定义如下:

基于Logistic混沌序列的灰度图像加密算法

其中,xk∈V(k=0,1,2,…),称为状态;而τ:V→V是一个映射,将当前状态xk映射到下一个状态xk+1。如果从一个初始值x0开始,反复应用τ就得到一个序列{xk},k=0,1,2,…,这一序列称为该离散时间动力系统的一条轨迹。

一类非常简单却被广泛研究的动力系统是Logistic映射,其定义如下:

基于Logistic混沌序列的灰度图像加密算法

其中,0≤μ≤4称为分枝参数,xk∈(0,1),定义同上。混沌动力系统的研究工作指出,当3.5699456…<μ≤4时,Logistic映射工作于混沌态。也就是说,由初始条件x0在Logistic映射的作用下所产生的序列{xk},k=0,1,2,…是非周期的、不收敛的并对初始值非常敏感。对于一般的混沌映射xk+1=f(xk),概率密度ρ(x)可由Perron-Froenious方程得到,即:

基于Logistic混沌序列的灰度图像加密算法

当μ=4,则Logistic映射所生成的序列的概率分布函数为:

基于Logistic混沌序列的灰度图像加密算法

Logistic映射所产生的混沌序列轨迹点的均值是:

基于Logistic混沌序列的灰度图像加密算法

对于相关性,独立选取两个初始值x0和y0,则相应序列的互相关函数为:

基于Logistic混沌序列的灰度图像加密算法

而序列的自相关函数值趋向于0,类似于δ函数,接近白噪声的特征。

Logistic序列的以上特性表明,尽管混沌动力系统具有确定性,但其遍历统计特性接近于白噪声,并具有形式简单,对初始条件敏感等诸多特性。

二、基于混沌序列的异或矩阵

1、异或矩阵的构造

由于灰度图像一般为256级,其值在0~255之间,为此,要将混沌序列做一些适当的修正,把(0,1)区间上的值映射到集{0,1,2,…,255},这可由MATLAB7.0中的floor()函数来完成,即:

基于Logistic混沌序列的灰度图像加密算法

其中xi是由式(1)通过迭代所得到的混沌序列,floor()函数为向负方向舍入取整函数。这样,由混沌实数列和floor()函数可得到整数序列x′1,x′2,x′3…其中xi′∈{0,1,2,…,255},i=1,2,…。

对于给定异或矩阵的大小m1×n1(m1、n1为大于1的整数)和给定的正整数k,在所得的整数列x′1,x′2,x′3…中依次选取x′k+1,x′k+2,…,x′k+m1×n1,并将它们按长度n1逐段截取,排成加密矩阵Pkm1×n1,其中pi,j∈{0,1,2,…,255},i=1,2,…,m1;j=1,2,…,n1。

2、利用异或矩阵对图像加密/解密

异或加密算法可看作如下函数:

基于Logistic混沌序列的灰度图像加密算法

其中,Cm1×n1为待加密矩阵,Pkm1×n1为异或矩阵,“+”为两个矩阵中对应像素值的逐比特异或运算。异或解密算法可看作如下函数:

基于Logistic混沌序列的灰度图像加密算法

三、基于混沌序列的置换矩阵

1、置换矩阵的构造

对于给定置换矩阵的大小m2×n2(m2、n2为大于1的整数)和给定的正整数k,在整数列x′1,x′2,x′3…中依次选取x′k+1,x′k+2,…,x′k+m2×n2,组成一个长度为m2×n2的序列,对此序列按从小到大的顺序进行排序,由各个元素位置的变化可以得到一个排序置换,此置换可以在MATLAB7.0中利用排序函数“sort()”直接得到,其长度为m2×n2,将此置换序列按长度n2逐段截取,并排成置换矩阵Zkm2×n2,其中zi,j∈{1,2,3,…,m2×n2},i=1,2,…,m2;j=1,2,…,n2。

2、置换方法置换算法

可简单地看作如下函数:

基于Logistic混沌序列的灰度图像加密算法

其中,Am2×n2为待加密矩阵,Zkm2×n2为置换矩阵,在Zkm2×n2中,若zi,j=r,且r=p×n2+q,则将Ap,q的值赋给Bi,j,其中i=1,2,…,m2;j=1,2,…,n2;p∈{0,1,…,m2-1},q∈{1,2,…,n2},r∈{0,1,2,…,m2×n2}。

四、基于混沌序列的图像加密/解密算法

1、加密算法算法步骤如下

(1)选取密钥K=(x0,μ0,k1,k2,m1,n1,m2,n2),其中,x0∈(0,1),3.5699456…<μ0≤4;k1、k2、m1、n1、m2、n2均为正整数,且m1与m2不能互相整除,n1与n2不能互相整除,令k=k1;

(2)对于一个图像的像素矩阵F,令M=mul(m1,m2),N=mul(n1,n2)(其中mul(x,y)表示x与y的最小公倍数),在图像矩阵的边界填充像素值255(白色),增加F的行数和列数,使它们分别是M和N的整数倍,设生成的图像像素矩阵为F1;

(3)利用密钥和Logistic映射分别产生异或矩阵Pkm1×n1和置换矩阵Zkm2×n2;

(4)将像素矩阵F1按m1×n1的大小进行分块,并利用异或矩阵Pkm1×n1进行逐块加密,将得到的加密分块再组合成像素图像,设其为F2;

(5)将像素矩阵F2按m2×n2的大小进行分块,并利用置换矩阵Zkm2×n2进行逐块置换,将得到的加密分块再组合成加密图像,设其为G;

(6)令k=k2,重复步骤(3)~(5)。

2、解密算法

解密算法是加密算法的逆运算,在解密算法中,首先令k=k2,异或矩阵与加密中的异或矩阵相同,置换矩阵是加密算法中置换矩阵的逆置换,在解密图像的过程中,先进行置换运算,再进行异或运算。

五、仿真实验及算法分析

1、仿真实验

利用MATLAB7.0软件,结合上述算法,对“lena.jpg”图像进行了加/解密的仿真实验,密钥选取为:K=(0.78354,4,10000,20000,50,50,8,8),结果如图1所示。

基于Logistic混沌序列的灰度图像加密算法

图1中,图像“jiamihou.jpg”为图像“lena.jpg”的加密结果,显然已看不出图像“lena.jpg”的任何信息,加密取得了较好的效果;图像“jiemihou.jpg”为对图像“jiamihou.jpg”的解密结果,通过比较得知,两个图像的像素值完全相同,说明文中提出的加密算法没有任何信息丢失;图像“cuomiyao.jpg”为x0=0.78355时的解密结果,显然,对于x0仅仅相差0.00001时,由解密结果得不到图像“lena.jpg”的任何信息,说明该算法对x0具有高度的敏感性。

2、算法分析

(1)该算法的密钥为K=(x0,μ0,k1,k2,m1,n1,m2,n2),x0可以取值于(0,1)之间的任何值,其密钥空间无穷大,μ0、k1、k2、m1、n1、m2、n2的不确定,更极大地增加了密钥空间,从而,对密钥K的穷举攻击变得不可行。

(2)算法中异或矩阵的使用,较好地增强了图像加密效果,但是异或矩阵的安全性很低,经不起唯密文攻击,更经不起已知或选择明文攻击;然而,置换矩阵对攻击者来说是未知的,故它具有较强的抗差分攻击和抗线性攻击的能力,从而较好地增强了整个算法的安全性;异或矩阵和置换矩阵的先后使用,使得整个加密算法既有较好的加密效果,又有较强的安全性。

(3)k1、k2的不同,使得两个异或矩阵各不相同,进一步增强了对图像文件加密的效果;而它们的不同也使得两个置换矩阵各不相同,从而极大地提高了整个算法的安全性。

以混沌理论为基础,文章利用Logistic混沌映射给出了一种灰度图像加密算法,通过仿真实验和分析表明,该算法具有较好的加密效果和较强的安全性。

小知识之灰度图像

灰度图像通常是在单个电磁波频谱(如可见光)内测量每个像素的亮度得到的。用于显示的灰度图像通常用每个采样像素8位的非线性尺度来保存,这样可以有256级灰度。这种精度刚刚能够避免可见的条带失真,并且非常易于编程。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16278.html