安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于Logistic映射的彩色图像加密算法设计实现

更新时间:2022-10-28 15:44:06


本文简介:由于彩色图像数据量过大,在数字图像处理中通常都要进行压缩。对于需压缩的图像而言,由于置乱变换破坏了图像像素之间的相关性,会使压缩的效果变差。对于JPEG彩色图像,其数据压缩算法是在频域进行的,我们如果将频域加密算法与压缩算法结合进行,就不会增加太多的计算量。但对JPEG而言,如果在频域进行置乱变换,会破坏DCT系数的概率分布函数,从而使得Huffman编码无法按最优的方式使用,使压缩效率大大降低。

基于Logistic映射的彩色图像加密算法设计实现

由于彩色图像数据量过大,在数字图像处理中通常都要进行压缩。对于需压缩的图像而言,由于置乱变换破坏了图像像素之间的相关性,会使压缩的效果变差。对于JPEG彩色图像,其数据压缩算法是在频域进行的,我们如果将频域加密算法与压缩算法结合进行,就不会增加太多的计算量。但对JPEG而言,如果在频域进行置乱变换,会破坏DCT系数的概率分布函数,从而使得Huffman编码无法按最优的方式使用,使压缩效率大大降低。为此,我们提出了基于JPEG压缩的频域加密算法。

一、基于Logistic映射的彩色图像加密算法原理

本加密频域算法使用Logistic映射来产生混沌序列。先用单向散列函数生成Logistic映射的两个初始值,用两个初始值进行混沌迭代产生两个混沌序列,然后按照一定的算法生成两个变换矩阵实现对彩色图像的频域加密。

二、基于Logistic映射的彩色图像加密算法设计

1、密钥生成

本加密算法利用单向散列函数SHA1来生成Logistic映射迭代初始值。SHA1函数是由美国国家标准和技术局和美国国家安全局设计的与DSS一起使用的安全散列算法,并作为安全散列标准(SHS)的联邦信息处理标准(FIPS)而公布,SHA1是SHA的修订版。该算法可将一定长度的任意输入消息压缩输出为固定的20字节。到目前为止,SHA1被认为是一种安全的算法。

在本加密算法中,需要两个Logistic初值x0和y0,由于SHA1的输出为20字节,我们将这20字节截取为两部分,前10字节生成x0,后10字节生成y0,并且使x0、y0(-1,1)。其中,x0、y0的生成方法可由使用者协商决定,本算法为简便起见,用每字节对10取模运算产生1位十进制小数,10字节共产生10位小数,因此本算法的精确度为10-10。

2、变换矩阵的生成

此加密算法是在彩色图像的JPEG压缩过程中进行的,而在JPEG压缩中,处理的块单位为8×8,因此本算法中变换矩阵的大小设计为8×8。我们需要两种变换矩阵,一种是符号矩阵S[1],一种是数值变换矩阵G。

(1)符号矩阵S的生成

符号矩阵S用于减少在频域加密过程中对DCT系数概率分布函数的破坏,产生方法为:用x0生成混沌实值序列xk,定义一个阈值函数基于Logistic映射的彩色图像加密算法设计实现,xk通过r1(x)生成混沌二值序列xk',将xk'中每1位构成1个矩阵元素,用来构造出符号矩阵S(8×8)。

(2)数值变换矩阵G的生成

用y0生成混沌实值序列yk,定义一个阈值函数基于Logistic映射的彩色图像加密算法设计实现,yk通过r1(y)生成混沌二值序列yk',将yk'中每8位构成1个矩阵元素,用来构造出数值变换矩阵G(8×8)。

三、基于Logistic映射的彩色图像加密算法实现

1、加密算法实现

Step1:输入待加密的彩色图像IM×N。

Step2:择取任意的字符串作为密钥,利用单向散列函数SHA1生成Logistic映射所需要的初始值x0、y0,输入Logistic映射的参数密钥。

Step3:用x0、y0生成混沌序列xk、yk(不使用序列的初始段部分),xk、yk分别经过阈值函数r1(x)、r1(y)的运算构造出符号矩阵Sij和数值变换矩阵Gij,其中,Sij、Gij皆为8×8矩

阵(i=1,2,M/8,j=1,2,N/8)。

Step4:将图像IM×N进行8×8_DCT变换,用JPEG量化表对其进行量化。

Step5:用符号矩阵Sij对相应的DCT块进行点乘法,改变部分DCT系数值的符号。

Step6:用数值变换矩阵Gij对相应的DCT块的每一元素的绝对值进行位异或运算,改变DCT系数量化值。

Step7:完成JPEG编码过程,生成频域加密后的JPEG图像。

2、解密算法实现

在JPEG解压缩过程中,用户输入正确的密钥后,将加密算法逆向运算,即可获得解密图像。

四、实验仿真

利用MATLAB_6.5来实现算法。对原始图像(512×512像素)文件加密实验,见图1。

基于Logistic映射的彩色图像加密算法设计实现任意选取密钥字符串为“abcd128”,μ=2,为了增强生成混沌序列的安全性,我们除去序列的初始段,使Logistic方程预先迭代n=10000次。

加密结果如图2所示。

基于Logistic映射的彩色图像加密算法设计实现

五、安全性分析

1、随机性测试

本算法主要是采用混沌映射产生的二值序列来进行加密运算,二值序列的随机性对整个算法安全性起着关键作用,我们使用NIST-FIPS-140-2标准来对本算法生成的二值序列进行随机性检验。

经过多次测试,结果如表1、2所示。

基于Logistic映射的彩色图像加密算法设计实现

由表1和2可知,本算法的二值混沌序列顺利通过了FIPS-140-2的4个测试,具备良好的随机性。

2、保密性测试

本加密算法使用符号矩阵S来改变DCT系数值符号,使用数值变换矩阵G来改变DCT系数量化值,从密码学角度来讲加强了密钥的扩散和混乱,提高了算法的安全强度。通过叠加混沌特性,加密图像在视觉上发生了色彩变化,图像更难读懂。在试验中,当选择错误的解密字符串“abcd129”进行解密时,生成如图3的错误解密图。

基于Logistic映射的彩色图像加密算法设计实现根本不能还原成原图像,这是因为利用SHA1散列函数生成Logistic方程的迭代初值时,输入字符串的细微改动都会体现到所生成的迭代初值中,而混沌系统本身具有极强的初始条件敏感性,迭代初值的细微差异将会导致生成的混沌序列完全不同。图4是参数的偏差为10-10时的错误解密图像。

基于Logistic映射的彩色图像加密算法设计实现

3、抗攻击测试

图5为加密图像经JPEG压缩为原大小20%后的解密图像,图6为加密图像受到10%强度的高斯噪声干扰后的解密图像,可以看出,经过一定压缩处理、噪声干扰的解密图像效果较好,具有较强的抗攻击能力。

基于Logistic映射的彩色图像加密算法设计实现

小知识之NIST-FIPS-140-2

FIPS标准是美国法律强制实施的一项标准,在加拿大也得到非常严格的实施,目前正在由ISO审批成为一项国际标准。FIPS 140-2作为一项重要的第三方认证基准,适用于各种加密产品,正在世界范围内得到广泛的认可。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16310.html