安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

一种基于小波变换的二维Logistic混沌图像加密算法

更新时间:2022-10-28 15:44:35


本文简介:近年来,随着宽带网的发展,图像数据传输业务趋热。但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。为了提高密文的抗攻击性,我们提出了一种用二维Logistic映射生成的混沌序列对小波变换系数进行模板调整和混沌置乱的方法,可获得安全度较高的加密图像。一、二维Logistic混沌映射系统因二维Logistic映射混沌点集不存在有效的无误差构造形式,比一维Logistic映射有更

一种基于小波变换的二维Logistic混沌图像加密算法

近年来,随着宽带网的发展,图像数据传输业务趋热。但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。为了提高密文的抗攻击性,我们提出了一种用二维Logistic映射生成的混沌序列对小波变换系数进行模板调整和混沌置乱的方法,可获得安全度较高的加密图像。

一、二维Logistic混沌映射系统

因二维Logistic映射混沌点集不存在有效的无误差构造形式,比一维Logistic映射有更安全的加密效果。因此,本文仅研究用二维Logistic映射生成的混沌序列对小波变换图像文件加密的问题。

1、二维Logistic映射定义

根据一维Logistic映射,定义二维Logistic映射为:

一种基于小波变换的二维Logistic混沌图像加密算法

其中g1和g2是耦合项,可取两种情况:即gi=vyn和gz=vxn的一次耦合项,或g1= g2= VXnYn的对称一次耦合项。

采用具有对称一次耦合项形式的二维Logistic映射为:

一种基于小波变换的二维Logistic混沌图像加密算法

式中动力学行为由控制参数μ1,μ2和v决定。

2、加密模板和置乱序列的生成

选择控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0.20),用具有对称一次耦合项的二维Logistic混沌映射序列迭代,得到两组矩阵X、y。矩阵x、y中的元素一一对应。

若待置乱矩阵的大小为w×h(其中删为矩阵的行数,w为矩阵的列数),生成混沌序列x、y的长度为no+64十(w+h)。因为如果初始点特别相近,混沌序列的前几十个点可能相同,故舍去前no对值(本文取no=210),64对值用于生成加密模板,可由下式提供:

一种基于小波变换的二维Logistic混沌图像加密算法

对应的解密模板由下式提供:

一种基于小波变换的二维Logistic混沌图像加密算法

最后w+h对值生成置乱序列。:将x(n)、y(n)乘以15,用round函数转化为0到15的整数口:再转化为二进制数,使得x、y为(w+ h)×4的新矩阵。新矩阵x、y以列为单位间隔交替组成(w+h)×8列的矩阵S。即x占据矩阵S的1、3、5、7列,y占据矩阵S的2、4、6、8列。由新矩阵的行为单位把二进制数据转化为0至255的十进制数,这样就生成了w+h个置乱数。本文采用魔方置乱,简单地说就是对系数矩阵按置乱数进行行或列的循环移位,从而达到置乱数据的目的。

由于混沌系统对初值和参数变化具有敏感性,故在系统参数不变的情况下,不同的初值也将产生不同的随机序列,因此,不仅混沌系统参数(ü,v),而且初值xo,yo也可以作为密钥的一部分。考虑到混沌序列取值初始点n0,置乱方式C(本文采用魔方变换),置乱的迭代次数m,小波分解方式R,则密钥K可以由K(μ,v,xo,yo,no,C,m,R)组成。

二、加密和解密算法

根据系统加密的设计原则,我们提出对小波变换图像文件进行二次混沌加密的思想,即先进行系数调整,然后进行混沌置乱处理。图像文件加密过程如图1所示。

一种基于小波变换的二维Logistic混沌图像加密算法

图像文件加密主要步骤:

步骤1:对大小为M×N的任意图像,作8×8的块划分。若像素点不是8×8的整数倍,可在图像的边界填充0(黑色)。

步骤2:对图像进行多级小波分解,我们采用三级分解,得到小波变换系数矩阵。

步骤3:确定二维Logistic系统的初始参数,选择加密模板产生方法,生成混沌序列1,输出小波系数加密模板;生成混沌序列2,输出置乱序列。

步骤4:用加密模板和小波焉数矩阵点乘,完成对小波系数的加密。

步骤5:用置乱序列改变系数矩阵原有排列(本文采用魔方变换],先行循环移位置乱,再列循环移位置乱)。这一步骤可根据用户需要重复多次。生成加密图像文件。

解密过程为图像文件加密过程的逆。首先根据密钥生成逆置乱序列和解密模板,对加密图像文件进列、行逆置乱,再恢复小波系数,然后根据小波系数重构图像,达到解密图像文件的目的。

三、仿真结果与分析

为了验证本文提出的加密算法,采用Lena256×256图像作为原始图像,选用haar小波进行三级分解,对加密图像进行了破解实验和抗干扰实验。

1、破解实验

混沌系统控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0. 20),no=210,加密模板由公式(3)生成。图2(a)为在迭代次数n=1情况下进行小波系数模板加密魔方置乱后的加密图像;图2(b)为在迭代次数行=2情况下进行小波系数模板加密魔方置乱后的加密图像;图2(c)是图2(b)的解密图像;图2(d)和图2(e)分别是取no =211导致解密模板错误和置乱序列错误下的解密图像;图2(f)是在混沌系统初始点存在微小偏差错误,即(xo,yo) = (0. iooooooooooooooi,0.20)下获得的解密图像。由图2可见,随迭代次数槽加,图像信息隐藏效果会更好;若加密密钥存在偏差,图像解密将无法完成。因此,可实现较高安全程度的图像文件加密。

一种基于小波变换的二维Logistic混沌图像加密算法

2、抗干扰实验

图3(a)、(b)是对图2(a)加密图像叠加强度为0. 01的高斯噪声和椒盐噪声后获得的解密图像。显然可见,尽管在加噪的情况下图像质量有所下降,但图像的基本内容仍可表达清楚。再经降噪处理,图像内容可得到加强,如图3(c)和图3(d)所示。通过该方法加密的图像数据能够经受传输过程中的随机噪声的干扰和影响。

一种基于小波变换的二维Logistic混沌图像加密算法

由上述试验结果可知,如果攻击者没有破解密钥,而直接对图像数据流进行解密,解密过程根本无法达成;如果攻击者知道采用了何种小波变换,则破解工作就集中在对置乱变换和混沌序列的破解上。在对置乱变换解密的过程中,若只是将小波系数矩阵的位置打乱,未对相应的图像信息进行处理,此时可以采用穷举法,对于16×16的图像,运算的次数为256 !≈8.6×10的506次方;对于256×256的图像,运算的次数为655 36!≈5.2 ×10的287193次方,以目前的万亿次计算机的处理能力,破解时间需5.2×10的287 193次方/1015=5.2×10的287 178 次方,况且本文还采用了混沌加密模板对小波系数进行调整,如果采用穷举法,成功破解密钥的机会几乎为零。

另外,由于加密算法的密钥为K(μ,v,xo,yo,no,C,m,R),其中μ,v,xo,yo为混沌系统的参数和初始值,no为混沌序列的起始位置,C为采用的置乱处理方法,R为采用的变换域方法,死为采用的置乱处理变换的次数,这些参量都可以任意选择,因此,改变密钥十分方便。

小知识之椒盐噪声

椒盐噪声是由图像传感器,传输信道,解码处理等产生的黑白相间的亮暗点噪声。椒盐噪声往往由图像切割引起。

立即下载试用

MD5 到底算不算一种加密算法?

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

一旦提到加密算法,经常有人会有这样的疑问:MD5 到底算不算一种加密算法呢?


在回答这个问题之前,我们需要先弄清楚两点:

  • 什么是加密算法?
  • 什么是 MD5?


1.什么是加密算法?



数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码为“密文”,使其只能在输入相应的密钥之后才能显示出原容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

-- 来自《百度百科》



使用密码学可以达到以下三个目的:

  • 数据保密性:防止用户的数据被窃取或泄露;
  • 数据完整性:防止用户传输的数据被篡改;
  • 身份验证:确保数据来源与合法的用户。


  • 加密算法分类

常见的加密算法大体可以分为两大类:对称加密和非对称加密。

  • 对称加密

对称加密算法就是用一个秘钥进行加密和解密。

图片

  • 非对称加密

与对称加密算法不同的是,进行加密与解密使用的是不同的秘钥,有一个公钥-私钥对,秘钥正确才可以正常的进行加解密。

图片


2.什么是MD5?


MD5算法:MD5全称Message Digest Algorithm 5,即消息摘要算法第5版。


MD5 以 512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。



MD5算法的主要特点:


  • 长度固定

MD5加密后值固定长度是128位,使用32个16进制数字进行表示。

  • 单向性

如果告诉原始消息,算法是MD5,迭代次数=1的情况下,我们一样可以得到一摸一样的消息摘要,但是反过来却不行。

  • 不可逆

在不知道原始消息的前提下,是无法凭借16个字节的消息摘要(Message Digest),还原出原始的消息的。

下面这个消息摘要,你知道他的原始信息是什么吗?


Message Digest = '454e2624461c206380f9f088b1e55fae'1.

其实,原始信息是以下长长的字符串:

93eyHv2Iw5kbn1dqfBw1BuTE29V2FJKicJSu8iEOpfoafwJISXmz1wnnWL3V/0Nx
TulfWsXugOoLfv0ZIBP1xH9kmf22jjQ2JiHhQZP7ZDsreRrOeIQ/c4yR8IQvMLfC0WKQqrHu5ZzXTH4NO3CwGWSlTY74kE91zXB5mwWAx1jig+UXYc2w4RkVhy0//lOm
Vya/PEepuuTTI4+UJwC7qbVlh5zfhj8oTNUXgN0AOc+Q0/WFPl1aw5VV/VrO8FCo
B15lFVlpKaQ1Yh+DVU8ke+rt9Th0BCHXe0uZOEmH0nOnH/0onD1.2.3.4.5.
  • 恒定性

如果按照以上示例的原始信息,大家与我计算出来的消息摘要不一样,那肯定你是使用了一个假的 MD5 工具,哈哈哈。

当原始消息恒定时,每次运行MD5产生的消息摘要都是恒定不变的,无论是谁来计算,结果都应该是一样的。

  • 不可预测性

让我们再来尝试一次,「不可逆」中应用到的原始消息的最后一个字母'D',修改成'E',如下所示:





93eyHv2Iw5kbn1dqfBw1BuTE29V2FJKicJSu8iEOpfoafwJISXmz1wnnWL3V/0Nx
TulfWsXugOoLfv0ZIBP1xH9kmf22jjQ2JiHhQZP7ZDsreRrOeIQ/c4yR8IQvMLfC0WKQqrHu5ZzXTH4NO3CwGWSlTY74kE91zXB5mwWAx1jig+UXYc2w4RkVhy0//lOm
Vya/PEepuuTTI4+UJwC7qbVlh5zfhj8oTNUXgN0AOc+Q0/WFPl1aw5VV/VrO8FCo
B15lFVlpKaQ1Yh+DVU8ke+rt9Th0BCHXe0uZOEmH0nOnH/0onE1.2.3.4.5.

那经 MD5 后产生的消息摘要,是不是和 '454e2624461c206380f9f088b1e55fae' 很相似呢?

让大家失望了,产生的消息摘要没有一丝一毫的关联性,新的消息摘要如下所示:

Message Digest = '8796ed5412b84ff5c4769d080b4a89a2'1.


聊到这里,突然想到一个有意思的问题:


MD5是32位的,理论上是有限的,而世界上的数据是无限的,那会不会生成重复的MD5值?

是不是也有同学产生相似的疑问呢?


理论上来讲,当然会生成重复的MD5值。

分享一个经典的例子:

  • 数据源1:




d131dd02c5e6eec4693d9a0698aff95c2fcab58712467eab4004583eb8fb7f89 
55ad340609f4b30283e488832571415a085125e8f7cdc99fd91dbdf280373c5b 
d8823e3156348f5bae6dacd436c919c6dd53e2b487da03fd02396306d248cda0 
e99f33420f577ee8ce54b67080a80d1ec69821bcb6a8839396f9652b6ff72a701.2.3.4.
  • 数据源2:



d131dd02c5e6eec4693d9a0698aff95c2fcab50712467eab4004583eb8fb7f89 
55ad340609f4b30283e4888325f1415a085125e8f7cdc99fd91dbd7280373c5b 
d8823e3156348f5bae6dacd436c919c6dd53e23487da03fd02396306d248cda0 
e99f33420f577ee8ce54b67080280d1ec69821bcb6a8839396f965ab6ff72a701.2.3.4.5.

它们竟然有着共同的MD5值(☞ 注意看,数据源1、2是存在很多细节不同的):


79054025255fb1a26e4bc422aef54eb41.


3MD5是加密算法吗?


MD5计算,对原始消息(Message)做有损的压缩计算,无论消息(输入值)的长度字节是多少,是1亿字节还是1个字节,都会生成一个固定长度(128位/16字节)的消息摘要(输出值)。


也就是说,MD5 算法和加密算法都可以将信息转换为另外一种内容,但是,MD5 算法对比 加密算法 缺少了解密过程。


好比一头山羊,被层层加工制作成一包包风干羊肉,这个就是一次MD5操作。这种加工过程,势必将羊身体N多部位有损失,故无法通过羊肉干再复原出一头山羊...


图片

使用 加密算法 加密后的消息是完整的,并且基于解密算法后,可以恢复原始数据。而 MD5 算法 得到的消息是不完整的,并且通过摘要的数据也无法得到原始数据。

所以严格意义上来讲,MD5 称为摘要/散列算法更合适,而不是加密算法!

那现实的问题来了,MD5究竟有什么用?


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16348.html