安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

三维空间的图像加密算法

更新时间:2022-10-28 15:44:40


本文简介:为了实现图像安全,快速给图像文件加密,我们利用了图像像素可以插入到相邻像素之间以及拉伸折叠的思想设计了一种基于三维坐标的图像加密算法。一、把二维十进制矩阵转化为三维二进制矩阵对二维图像的处理一般是把数字图像读成NM分别为原二维矩阵的长和宽,K为十进制数转化为二进制数后的二进制位数。如下图1所示:二、映射思想设三维矩阵在在IJ坐标的投影上一个NN二维矩阵(当投影不是NN的方阵时,可以用插补法把它补成

三维空间的图像加密算法

为了实现图像安全,快速给图像文件加密,我们利用了图像像素可以插入到相邻像素之间以及拉伸折叠的思想设计了一种基于三维坐标的图像加密算法。

一、把二维十进制矩阵转化为三维二进制矩阵

对二维图像的处理一般是把数字图像读成N×M分别为原二维矩阵的长和宽,K为十进制数转化为二进制数后的二进制位数。如下图1所示:

基于三维空间的图像加密算法

二、映射思想

设三维矩阵在在IJ坐标的投影上一个N×N二维矩阵(当投影不是N×N的方阵时,可以用插补法把它补成投影时是方阵),新映射方法就是根据图像像素能够插入到其他相邻的像素之间的性质。根据方向的不同,映射分为左映射跟右映射。

首先把三维矩阵沿平行于K轴,沿着IJ平面的对角先把三维矩阵切开,分成左右两部分。左映射就是在IJ平面上,把左半边矩阵从左到右第一行的所有元素依次插入右半边矩阵从上到下的第一行两个元素之间,并且保持K轴坐标不变。然后再把左半边矩阵从左到右第二行的所有元素依次插入右半边矩阵从上到下的第二行矩阵中,并且保持K轴坐标不变…重复以上过程,直到取完左半边的数据,如图2所示。

基于三维空间的图像加密算法

第2步就是把在IJ平面上第二,三,N行的对应的平行于K轴平面依次添加到第一行的平行于K轴的平面后面,这样三维矩阵就转化成为了一个的二维矩阵,如图3所示。

基于三维空间的图像加密算法

最后对二维矩阵进行置乱,然后把矩阵还原为原来的8×N×N矩阵。

其中除了最后一步对二维矩阵进行置乱之外,前两步中,数据保持K轴不变。右映射与左映射相似,而且是相对称的。就是首先把右半边IJ平面上第一行的元素分别插入到左半边第一列的两个元素之间,然后是第二行…,第三行…。

第2步就是把平行于K轴的,第2,3,…列所在的平面的二维矩阵沿K轴依次添加到第一行所在的平面的矩阵后面。

最后就是对生成的二维矩阵进行置乱,并且把矩阵还原为原来的8×N×N矩阵。

1、映射的计算算法

设图像读成8×N×N的三维矩阵A(k,i,j),iJ=0,1,…,N一1,k=0,1,…,7,P(k,m),m=O,1,…,N2_1,k=0,1,…,7;为将A(k,i,j)拉伸为一个平面后的二维矩阵o(下文的k,iJ,m取值范围同上)左映射计算算法如下:

当i>j时,有:

基于三维空间的图像加密算法

当i<=j时,有:

基于三维空间的图像加密算法

右映射计算算法为:

当i>j时,有:

基于三维空间的图像加密算法

当i< =j时,有:

基于三维空间的图像加密算法

把二维矩阵P(k,m)折叠成为三维矩阵B(k,i,j)的折叠算法为:

基于三维空间的图像加密算法

三、图像文件加密和解密原理

将左映射和右映射的映射次数设计为密钥Key,其中当取Key的值是第奇数位时,映射为左映射,且映射次数为Key的位数数字的值,同理,当取Key的值是第偶数位时,映射为右映射,且映射次数为Key的位数数字的值。例如Key=2345表示先左映射2次,然后右映射3次,再左映射4次,最后右映射5次。

1、图像文件加密过程如下:

①把二维图像读成三维二进制矩阵,设置好密钥Key;

②取出Key的—位数字,并根据数字位置跟数字和式(1)一(4)将图像三维A(k,i,j)转化成二维图像p(k,m);

③用图像置乱算法将二维图像p(k,m)置乱;

④根据折叠法(式(5)把二维矩阵p(k,m)折叠成为三维矩阵A(k,i,j),继续取出Key的一位数,重复①;

③步直到取完Key的位数;

⑤把最后生成的三维二进制矩阵读成二维十进制矩阵;

2、文件解密过程如下:

①从未位读起读取Key的一位数字,并且把二维矩阵图像读成三维A(k,i,J);

②把三维矩阵A(k,i,j)拉着一个二维矩阵p(k,m);

基于三维空间的图像加密算法

③根据图像置乱算法的解密算法把p(k,m)解密,并且根据读取的是Key的第几位数值和数值的大小,来判断加密是左映射还是右映射和解密次数。如果加密时是左映射,则解密方法如下:

当i>j时,有:

基于三维空间的图像加密算法

当i<=j时,有:

基于三维空间的图像加密算法

如果图像文件加密时是右映射,则解密方法如下:

当i>j时,有:

基于三维空间的图像加密算法

当i<=j时,有:

基于三维空间的图像加密算法

④继续读取Key的数值,重复(2),(3)步,知道读取完Key的位数。

⑤把最后生成的三维二进制矩阵转化为二维十进制矩阵,则其对应的图像为所求的解密图像。

四、图像文件加密和解密实例分析

1、图像文件加密实例

本文在图像文件加密过程中的第3步对二维图像p(k,m)是基于改进的Logistic映射。

对L= 256的Lena灰度图进行加密。当Key1=1, Key2=01, Key3=123456778和Logistic映射中xo =0.556465656,β=3.943534534534时,图像文件加密效果如下图所示。

基于三维空间的图像加密算法

由图5,图7,图9,图11可以看出,利用本文提出的加密算法加密的密图的直方图与原图的直方图是不同的,这说明这种加密算法不仅改变了像素的位置还达到了改变图像像素的效果,隐藏了直方图信息,可以有效的抵御已知(选择)明文攻击,提高了加密算法的安全性。

2、安全性能分析

本加密算法中涉及了左右映射跟改进的Logistic映射,其中左右映射的密钥空间只与密钥长度大小有关他们之间的关系如下表1:

基于三维空间的图像加密算法

密钥敏感性分析。对用Key=123456778对图像文件加密,然后分别用Key1=123456777,Key2= 123456779和正确的Logistic映射密钥进行解密,如图1 2,1 3所示。即使加密密钥和解密密钥仅有非常小的差异,也无法解密图像,加密算法对密钥变化非常敏感。

基于三维空间的图像加密算法

统计分析:原始图像中相邻像素的相关性是很大的,为了破坏统计攻击,必须降低相邻像素的相关性,对图像中像素点相邻点进行相邻点分析。

通过相关系数的计算方法计算,相邻点的相关系数如表2。

基于三维空间的图像加密算法

显然,图像文件加密后,密图像素值与相邻点像素值之间的相关系数非常小,解密算法很难利用统计方法从密图中恢复原图。

最后计算分析原图和密图的不动点比o原图像A的像素点A(iJ),在加密后其图像灰度值没有发生变化,则称该像素点为不动点。图像中不动点占有像素的百分比称为该图像的不动点比。在Key=l时,即图6跟图4的不动点比为0.404%; Key=01,即图8跟图4的不动点比为0.407%。这说明只在一次左映射或者右映射的情况下,不动点的数目很少,99.5%以上的像素点都发生了改墨,置乱效果很明显。

最后计算分析原图和密图的不动点比。原图像A的像素点A(i J),在加密后其图像灰度值没有发生变化,则称该像素点为不动点。图像中不动点占有像素的百分比称为该图像的不动点比。在Key=1时,即图6跟图4的不动点比为0.404%; Key=01,即图8跟图4的不动点比为0.407%0这说明只在一次左映射或者右映射的情况下,不动点的数目很少,99.5%以上的像素点都发生了改变,置乱效果很明显。

五、新映射与其他混沌映射比较

Baker map是最典型、应用最广的混沌映射之一,在图像加密领域得到广泛的应用。新映射和Bakermap比较:

①密钥空间更大。Baker map有两种形式,但即使是Baker map的一般形式(即密钥不是图像大小的因数的情况),Baker map的密钥空间最大仅为2N-1(N为图像的宽),而新映射的密钥空间只和密钥本身长度和改进的Logistic映射有关。只要计算速度允许,密钥长度没有限制。

②对密钥变化更加敏感。新映射只要密钥稍有变化,密图就会截然不同。因此,用相似但不相同的密钥无法对密图解密。而使用相似的密钥也可以对Baker map加密密图进行解密。

③改变图像的像素值,由图5,图7,图9,图11可知,本算法可以改变原图像的直方图,即本加密算法可以改变图像的像素值,这样可以有效的隐藏直方图信息,从而抵御己知(选择)明文攻击,提高加密算法的安全性。

六、基于三维空间下的图像加密算法优点

本文提出了一种基于三维空间下的图像加密算法,算法具有如下优点:

①公式非常简单,容易编程实现。

②映射是可逆的。

③在加密/解密过程中没有信息损失。

④加密的密钥基本没有限制。

⑤密图和原图大小一致,没有大小差异。

⑥能满足实时需要,适合大尺寸图像文件加密。

⑦经过映射后,可以改变原图像的直方图。

⑧加密算法简单,容易硬件实现。

 小知识之三维空间

三维空间,也称为三次元、3D,日常生活中可指由长、宽、高三个维度所构成的空间。而且日常生活中使用的“三维空间” 一词,常常是指三维的欧几里得空间。

立即下载试用

三维混沌加密算法之压缩算法

为保证数字图像的安全性,提出了一种压缩图像的三维混沌加密算法。该算法是通过对已压缩的数据流进行加密而实现的。首先采用基于小波的Contourlet变换的类等级树集合分割(SPIHT)编码算法对明文图像进行压缩,得到压缩数据流,然后将压缩数据流映射为一个三维位矩阵,利用Lorenz混沌映射产生混沌序列,并对其进行预处理得到比特值序列,根据比特值序列对上述三维位矩阵进行置乱和替代操作;将置乱和替代后的位矩阵重新映射为数据流,并对其进行解码和反变换操作,得到加密后的压缩图像。

一、图像压缩算法

基于WBCT的压缩编码算法

为得到压缩后的数据流,采用压缩编码算法对明文图像进行压缩。由于提出的加密算法是将由0,1组成的数据流映射为三维位矩阵,并对该矩阵进行置乱和替代操作而实现加密的。因此所选择的压缩算法对源图像进行压缩编码后必须能产生由O,1组成的编码流,而SPIHT编码算法能够满足这一要求。并且,利用该压缩编码算法对源图像进行压缩,可得到较高的峰值信噪比(PSNR),同时具有计算复杂度低、位速率容易控制等优点,因此选择SPIHT编码算法对源图像进行压缩处理。另外,之所以选择在WBCT域对图像进行压缩编码,是因为Contourlet变换是一种基于图像的几何性变换,能有效地表示轮廓和纹理丰富的图像,它弥补了小波变换在这方面的不足。由于拉普拉斯金字塔(Llaplacian pyramid,LP)分解存在数据冗余问题,不利于图像压缩编码,因此R.Eslami等于2004年提出了一种基于WBCT的类SPIHT编码算法。

1

下面简要介绍该编码算法。

WBCT的基本思想是用小波变换的Mallat塔式分解代替Contourlet变换中的LP分解,然后用方向滤波器组( dirctional filterband,DFB)分别对Mallat分解中的非LL子带进行卷积处理,原理如图1所示。图1中共进行了3次Mallat小波分解,第一次小波分解的高频(LH,HL和HH)子带方向分解数(层方向数)为4,共16×3个方向子带,第二、三次小波分解的层方向数都为3,共8×3×2个方向子带,LL子带层方向数为O(不分解)。

由于WBCT各个方向子带的排列是横向和纵向分开,因此基于WBCT的类SPIHT编码算法的相邻两级方向子带系数对应关系如图2所示。为了更高效地进行SPIHT编码,按照图3所示调整子带之间数据放置结构,原先的方向子带排列如左图,阴影部分为纵向子带,同样标称的子带为同一个上一级小波子带的对应高频子带分解,将它们的排列重新安排为右图所示。

1

1

2、压缩数据流的预处理

假设明文图像的数据矩阵为A,利用上述压缩算法对其进行编码,得到由O,l组成的压缩数据流L,长度为l。为方便对压缩数据流进行置乱和替代操作,需要对其进行预处理,将L映射为一个三维位矩阵B。令N;fc~7),其中f(x)表示对z向下取整。如果N=~7,则三维位矩阵口的维数为NXN×N,否则其维数为N×N×(N+1)。若l<N×NX(N+1),则矩阵B的元素通过补零填充。假设压缩数据流的长度L=71,则由其映射得到的三维数据矩阵B如图4所示。矩阵B的维数是4×4×5,图中的元素为数据流L中元素的序号。

1

三、图像加密算法

提出的加密算法是通过预处理后的混沌序列对位矩阵B进行置乱和替代操作实现的,并选择Lorenz混沌映射产生所需的混沌序列。

1、混沌序列的预处理

Lorenz混沌映射的动力学方程如下:

1

当a= 10,6—8/3,c> 24.74时,系统进入混沌状态。对Lorenz混沌映射模型进行迭代,得到的实数值混沌序列为{xk,k一1,2,…,夕),{yk,k=1,2,…,p)和{zk,k=1,2,…,户),迭代精度取为双精度。

以{z.,k=l,2,…,户)为例来说明将实数值混沌序列改写为比特序列的方法。首先将混沌序列改写为16 bit的位序列:

1

式中bj (xl)是lxil第歹位整数。所得到的序列为{以(砑),p一1,2,…,16;i-1,2,…,p}。然后将bj(k)改写为比特值序列{6,(z)x,k=1,2,…,16×p}:

1

式中r(x,y)表示z除以y后的余数。同理,可以得到由{弘,k=1,2,…,p),{2t,k=1,2,…,p)改写的比特值序列{67(kn,k=1,2,…,16×p),f67(2)上,k=1,2,--.,1 6×p)。对这3个比特值序列进行处理:

1

式中①表示进行异或操作,可以得到另外3个比特值序列{6’(z,∽^,忌=1,2,…,16×p),{67(z.z).,p;1,2,”.,16×p){67(y,Z)^,k-l,2,.“,1 6×p),它们将被用于加密在上节得到的三维位矩阵。

2、加密算法设计

所提出的加密算法的密钥设计为key:[c,z。,yo,zo,Ni,N2,Na,M,sub-key],其中参数c为Lorenz混沌映射的参数,xo,y。,zo为Lorenz混沌映射的初始值,Ni tN2,N3,M为正整数,M∈[O,1000],sub-key是由正整数组成的字符串。提出的加密过程如下:

1)将由压缩编码算法得到的三维位矩阵B看作是由J轴上的N个二维矩阵{Bj,i-l,2,…,N}组成,Bi的维数是(N+1)×N,如图5所示;

1

2)令n=[1000+N×N×(N+1)],以a,6,c为参数,z。,yo,z。为初始值,对Lorenz映射模型迭代夕次可得到3个实数值混沌序列{Xl,k-l,2,…,p},{yt,惫一1,2,…,p}和{戤,k一1,2,…,夕),迭代精度为双精度;

3)令ni i=(M+N/16)+l’n2 -挖一M,取上述实数值混沌序列的一部分{弧,k一刀,,ni+l.…,T2),{x,y- ni,ni+l,--,行2}和{zt,n=ni,ni+l,…,nz)。按照上节的混沌序列的预处理方法将其转换成比特值序列(67(z,3,)^,k-1,2,…,N},{6’(z,Z)I,k-l,2,…,N)和{6,(y,Z)上,k-l,2,…,N}.

4)根据比特值序列{6’(z,∞。,k=l,2,…,N)实现对{Bi,i=l,2,…,N)的列元素的置乱和替代操作,算法如下:假设当前操作的二维矩阵为bi,若67(z,y)I为0,则:

1

否则:

1

5)为使密钥值与明文相关,利用子密钥Ni更新M的值:首先令N1'=r(Ni,N+1),取ni(i>1)平面上的第N7.行的第1~8个比特值,将其转换成一个字节,若其值为m,将M+m赋值于M。

6)重复步骤3)~5),直到I轴上的所有二维矩阵都进行了相同操作,完成一次I轴上二维矩阵的置乱和替代操作;

7)将三维位矩阵B看作是由J轴上的N个二维矩阵(Bj,j=l,2,…,N}组成,Bj的维数是(N+1)×N,或者是K轴上的(N+1)个二维矩阵{k,k -1,2,…,N+1)组成n的维数是(N+1)×N。J轴和K轴上二维矩阵的置乱和替代操作与I轴类似,不同的是步骤4)和5)。在步骤4),Bj是利用b'(x,z)上实现置乱和替代的,风则是利用6,(y,z).实现的;在步骤5),J轴上的二维矩阵是利用子密钥Nz更新M的值,而K轴利用子密钥N3更新M的值。

子密钥sub-key表示循环置乱和替代操作的次数。假设sub-key:12345,则表示首先对J轴上二维矩阵进行1次置乱和替代操作,然后对j轴上二维矩阵进行2次置乱和替代操作,对K轴上二维矩阵进行3次置乱和替代操作,再对J轴上二维矩阵进行4次置乱和替代操作,对J轴上二维矩阵进行5次置乱和替代操作。

四、仿真结果

1、比特值序列的随机性检验

为了检验由实数值混沌序列所产生的比特值序列的随机性,对三组比特值序列进行了频数检验、序偶检验、扑克检验和游程检验。其中频数检验就是用来测试密钥序列中和的个数是否大致相同;序偶检验用于检验一段序列中相邻比特组成的序偶的分布特性}扑克检验是用来测试各种不同排列方式出现的次数是否均匀;游程检验又被称为脚检验,是一种非参数检验法,用来检验序列中是否存在自相关。

检验结果如表1所示。

1

由表1可知,所产生的比特值序列通过了随机性检验,具有较好的随机性能。利用该比特值序列对位矩阵进行置乱和替代操作,能够保证加密算法的安全性。

2、加密性能分析

为了测试所提出的加密算法,针对256 pixel×256 pixel的Lenna灰度图像进行加、解密仿真实验。图6为源图像,密钥为key: [28. 35,0.11,0. 21,0.32,30,42,61,20,12345],图7为加密后的重建图像,图8为正确解密的重建图像口其中压缩图像的压缩比率为8. 76,重建图像相对于源图像的峰值信噪比(PSNR)为30.48 dB。

1

抵抗穷举攻击的有效方法是要求密码系统有足够大的密钥空间并且具有非常大的密钥敏感度,抵抗已知明文攻击的有效方法是令加密算法的密钥和明文相关。将所提出的加密方法和两种典型的图像加密算法在密钥空间、密钥是否与明文相关两个方面进行比较,结果如表2所示。由该表可以看出,所提出的加密方案的密钥空间只和密钥长度有关。理论上,在计算速度允许的前提下,子密钥sub-key的长度没有限制,因此该加密算法的密钥空间可以无限大,保证了加密的安全性。加密算法的密钥和明文有关,从而能有效抵抗已知明文攻击。

1

为了测试密钥的敏感度,令key1:[28. 35,0. 11,0.21,0.32, 31, 42, 61, 20, 12345], keY2:[28. 351,0.11,0.21,0.32, 30, 42, 61, 20’12345],keYi,key2与key仅有微小差别,利用keyi,key2对图7进行解密,解密图像如图9所示。由图9可知,keYi,keYz均不能正确解密图像,即使解密密钥与正确的解密密钥仅有微小差别。由此看出,提出的加密算法对密钥非常敏感。

1

为了测试所提出加密算法的加密速度,针对不同大小的源图像,利用相同的加密和解密密钥进行加密以及解密实验,所用的时间如表3所示,表中的时间包括对图像进行编码和解码的时间。测试平台的硬件配置为:计算机的CPU主频为1.8 GHz,内存2 GB;使用的编程软件是VC6.O。

1

小知识之矩阵

在数学中,矩阵(Matrix)是指纵横排列的二维数据表格,最早来自于方程组的系数及常数所构成的方阵。这一概念由19世纪英国数学家凯利首先提出。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16354.html