安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于双混沌互扰系统的图像加密算法

更新时间:2022-10-28 15:45:26


本文简介:针对低维混沌系统有可能退化为周期问题,以及高维混沌系统计算量大的缺陷,提出基于双混沌互扰系统的图像加密算法。通过两个简单的Logistic映射间的互扰,构造一个双混沌互扰系统。双混沌互扰系统的最大特点是扰动项同时包括常数扰动项和随机扰动项,不仅保证了系统必要的复杂性,而且增大了系统参数的取值范围。一、双混沌系统互扰方案及混沌实值序列生成在生态学中一些非常简单的确定性的数学模型却能产生看似随机的行为

基于双混沌互扰系统的图像加密算法

针对低维混沌系统有可能退化为周期问题,以及高维混沌系统计算量大的缺陷,提出基于双混沌互扰系统的图像加密算法。通过两个简单的Logistic映射间的互扰,构造一个双混沌互扰系统。双混沌互扰系统的最大特点是扰动项同时包括常数扰动项和随机扰动项,不仅保证了系统必要的复杂性,而且增大了系统参数的取值范围。

一、双混沌系统互扰方案及混沌实值序列生成

在生态学中一些非常简单的确定性的数学模型却能产生看似随机的行为。如:

基于双混沌互扰系统的图像加密算法

称之为人口方程,即著名的Logistic模型。其中xn∈(0,1),当控制参数3 569946--≤μ≤4时,Logistic映射表现出混沌的特性。

1、双混沌系统互扰方案

从两个简单的Logistic映射混沌系统模型出发,设计混沌系统互扰方案,迭代映射如下:

基于双混沌互扰系统的图像加密算法

其中:mod为求余运算;x0、y0为混沌的初始值;cr1、cr2为常数,称之为常数扰动项;sr1(n+1)、sr2(n+1)为随机扰动项;μ1、μ2是混沌系统的控制参数。

基于双混沌互扰系统的图像加密算法

其中:floor是向下取整运算:mean是序列平均值:m1、n1、m2、n2为随机扰动项的控制参数。随机扰动项的随机性由混沌序列本身决定,即将混沌序列值与混沌序列的平均值相比较。

当系统参数cr1=e0.3,cr2=e0.4,m1=m2=2,n1=n2=8时,初值x0=0.1,y0=0.2。Logistic映射是在初始值x0∈(0,1),控制参数3,569946--≤μ≤4条件下才出现混沌现象,但在本文的双混沌互扰方案中,对初始值的取值范围没有任何限制,混沌系统互扰映射在控制参数μ1;1,μ2;2时各自都出现混沌现象,x,y∈(0,2),如图1的分岔图所示。

基于双混沌互扰系统的图像加密算法

通过混沌系统间的扰动后,双混沌互扰系统变得更复杂,更加不可预测。与常用的超混沌系统和高维混沌系统相比较,本文构造的双混沌互扰系统具有以下优势:

1)构造混沌互扰系统时,可以任意选择相同或不同的多个混沌系统(不只限于两个混沌系统),构造方法灵活,且易于实现;

2)随机扰动项的随机性可以人为地控制,在不知道随机扰动项的随机性如何决定的情况下,对破译者来说亦增加了难度;

3)增加了系统参数的个数,扩展了初始条件的取值范围,进一步增大了密钥空间,安全性得到提高。

2、混沌实值序列的产生

由两个简单的Logistic映射混沌系统经过常数扰动和随机扰动后,得到两个混沌序列分别为:{x:x1,x2,x3,…,xn},{y:y1,y2,y3,…,yn},其中n为序列的长度。 定义1,用于产生二值序列的混沌序列z为:

基于双混沌互扰系统的图像加密算法

式中j=1,2 3,…。

最终混沌序列提由Logistic映射互扰后得到的混度序{x:x1,x2,x3,…,xn},{y:y1,y2,y3,…,yn}交叉组合而成,为了消除初始值对混沌序列过渡部分的影响,选取迭代1000次后的序列值构成最终混沌序列z。

当参数为μ1=60,μ2=70,cr1=e0.3,cr2=e0.4,m1=m2=2,n1=n2=8时,初值x0=0.1,y0=0.2,系统参数不变,只是初始值x0或y0发生0.000001的微小变化,得到的混沌序列的差异相当明显。实验中选取了混沌序列的前40个序列值对比,如图2所示。

基于双混沌互扰系统的图像加密算法

图2中,实线表示的是初始值未发生变化的混沌序列值,虚线表示的是初始值发生0.000001微小变化后的混沌序列值,实验结果也表明了由双混沌互扰系统产生的混沌序列对初始值具有十分的敏感性。

二、混沌二值序列的产生

由混沌实值序列转换为二进制序列的方法有多种。有将混沌序列值与混沌序列平均值进行大小比较,然后量化成0,1二值序列。有用混沌系统生成两个混沌序列,比较两个序列对应项的大小,然后量化成0,1二值序列。有基于一个四维混沌系统生成四个混沌序列,将混沌序列划分小区间,接着在小区间内取平均值后与0比较大小,然后量化成二值序列。 本文采取的二值量化算法如下:

1)设定双混沌互扰系统的初始值小粥,经过系统迭代映射产生混沌序列z;

2)提取混沌序列神每个混沌实值小数部分的2、4、6,组成一个新的3位整数,比如:0.372 685189—765,由这些整数组成新的整数序列I;

3)将整数序列对256求余预算,即I'= mod(I,256),比如765—253,这样就得到一个新的整数序列I',且序列I'每个值都在区间[0,255];

4)将得到的整数序列I'换成二进制序列{I':253→11111101},这样就完成了由混沌序列考z值序列s的转换; 所得到的整数序列,I'的直方图如图3所示。

基于双混沌互扰系统的图像加密算法

可以看出,整数序列I'分布不够均匀,区间[225,255]的数明显偏少,这将影响图像加密效果。因此对量化算法进行改进,改进的量化算法如下:

1)设定双混沌互扰系统的初始值孙J6,经过系统迭代映射产生混沌序列z;

2)提取混沌序列神每个混沌实值小数部分的2、4、6位,组成一个新的3位整数,比如:0.372685189—765,由这些整数组成新的整数序列I1;提取混沌序列神每个混沌实值小数部分的3、5、7位,组成一个新的3整数,比如:0.372685189—281,由这些整数组成新的整数序列I2;

3)将整数序列I1、I2分别对256求余预算,即I1'=mod(I',256),比如765—253;,I'=mod(I2,256),比如281—25。这样就得到两个新的整数序列I1,I2且序列I1,I2的每 个值都在区间[0,255]内;

4)将得到的整数序列I1'、I2'的每个整数都转换成二进制,例如{I1':253—11111101},{I2':25—00011001}。分别提取二进制序列后面4位交叉排列,组成新的二进制序列S那么就有{S:1101 8 1001—11100011},以及与二值序列对应的整数序列I; 改进后得到的二值序列转换成整数序列I的直方图如图4所示。

基于双混沌互扰系统的图像加密算法

可以看出,改进后得到的整数序列I更加均匀。

三、加密流程及仿真试验

1、加密流程

1)设定双混沌互扰系统的参数及初始值x0,y0,经过系统迭代映射产生混沌序列z。

2)置换:由前面的方法对混沌序列量化得到混沌二值序列S同时将明文图像转换成二进制,然后从混沌序列S中每次取8个数与明文图像像素二进制值“异或”运算,最后转
换成十进制整数,这样就得到置换后的密文图像。

3)置乱混沌序列从小到大排列成Z',z'与z'排列前后之间的位置就形成了一组对应关系。将置换后的密文图像按照z'与z'的位置对应关系重排,得到最终密文图像。

解密就是加密的逆运算,只有正确的密钥才能得到正确的恢复图像。

2、仿真实验

根据上节的加密流程用Matlab进行图像加解密实验仿真。试验中选取标准的Lena图像作为待加密的明文图像,如图6(a)所示,其灰度直方图如图6(e)所示。

基于双混沌互扰系统的图像加密算法

设定参数μ1=60,μ2=70,cr1=e0.3,cr2=e0.4,m1=m2=2,n1=n2=8时初始值x=0.1,y=0.2。按照的加密流程对明文图像加密,得到最终的密文图像如图6(b)所示,图6(f)是密文图像灰度直方图。通过原始图像与加密图像的灰度直方图对比可以看出,加密图像的像素灰度直方图非常均匀,说明二值序列能有效地掩盖明文信息。

小知识之MATLAB

MATLAB是美国MathWorks公司出品的商业数学软件,用于算法开发、数据可视化、数据分析以及数值计算的高级技术计算语言和交互式环境,主要包括MATLAB和Simulink两大部分。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16407.html