安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

三维arnold变换图像加密算法

更新时间:2022-10-28 15:46:15


本文简介:目前我们常用的图像置乱加密基本上都是基于二维变换的,要达到较好的置乱效果,往往需要进行多次操作,置乱效率不高。为达到较高的置乱效率,提出了一种新的三维Arnold变换和混沌序列相结合的图像加密算法。一、三维Arnold变换假设某一图像像素的坐标位置为xy∈{1,2,…,N},则二维Arnold变换可以定义为:其中x’,y’表示经过Amold变换后的图像像素的坐标位置,此变换称为二维Arnold变换

三维arnold变换图像加密算法

目前我们常用的图像置乱加密基本上都是基于二维变换的,要达到较好的置乱效果,往往需要进行多次操作,置乱效率不高。为达到较高的置乱效率,提出了一种新的三维Arnold变换和混沌序列相结合的图像加密算法。

一、三维Arnold变换

假设某一图像像素的坐标位置为xy∈{1,2,…,N},则二维Arnold变换可以定义为:

1

其中x’,y’表示经过Amold变换后的图像像素的坐标位置,此变换称为二维Arnold变换。可将二维Arnold变换扩展成三维Arnold变换,其形式如下:

1

三维Arnold逆变换为:

1

其中矩阵c是矩阵A的逆矩阵,

1

则对应的矩阵A的逆矩阵为:

1

三维Arnold变换与二维Arnold变换一样,也具有周期性,即经过若干次变换后,图像又变换为原始图像。表1列出了不同阶数Ⅳ下二维与三维Arnold变换的周期丁。从表中可以看出,相同阶数N的情况下,三维Arnold变换的周期总体上要大于二维Arnold变换的周期。

1

二、Logistic混沌映射

Logistic映射是由数学生态学家May于1976年提出的,其表达式为:

1

当3.56994< &L≤4时,Logistic映射将处于混沌状态。 三、图像加解密算法 本文利用三维Arnold变换和Logistic混沌序列分别对图像进行置乱和异或操作,从而得到加密图像,解密与加密过程相反口具体的加解密步骤如下: (1)选取一幅mxn的灰度图像作为待加密图像,获得其二维矩阵数据P,并对图像进行如下转换:找到一数值N,使得mXn=N3或mXn≈N3。若mXn的值不等于任何数值的三次方,则取最小N值,使得N3>mxn,然后按矩阵的行(列)顺序读取尸的元素并依次放至三维零矩阵B中,矩阵B的大小为N×N×N;

(2)将处理后的三维矩阵B的像素位置坐标(x,y,z)代人方程(2)中,其中x,y,z∈(1,2,…,N),做若干次三维Arnold变换得到置乱后的三维图像信息矩阵Pl;

(3)选取合适的μ,x0代人方程(7)中,迭代次得到一组混沌序列xi,其中k>N3,i=l,2,…,k;

(4)从步骤(3)中获得的混沌序列yj中随机从某一值开始依次取像素组成混沌序列j=l,2,…N3并对Yj作相应处理,具体处理如式(8)所示:

1

(5)将步骤(4)中得到的混沌序列Yi的元素顺次放入三维矩阵D中,D的大小为NxNxN,然后将D与步骤(3)中得到的置乱后的图像信息矩阵P1进行逐位异或运算操作,得到加密后的图像信息矩阵P2;

(6)将步骤(5)中得到的加密图像矩阵P2中的元素依次放入二维零矩阵P3中,P3的大小为mxnl,其中mXn1≈N3。若没有这样的整数nl,使得mXn1=N3,则取最小的值nl,使得mXn1>N3,而二维矩阵P3中仍
有mXn1=N3个零元素,本算法中取数值为0~255的整数混沌序列进行填充,再将信息矩阵按照图像标准格式保存,得到最终的加密图像;

解密算法就是加密算法的逆运算。

四、仿真分析

1、实验结果

为验证本算法,本文选取p=3.767835609687648,x0-0.565786987640228作为Logistic映射的加密密钥,对图像进行三维Amold变换的次数为4次,按照加密步骤对图1所示图像“stone’’进行加密,图像大小为492 x 738,重构后的三维图像矩阵大小为72×72 x72,加密后的图像大小为492×7590其中图l为原始图像,图2为加密图像,图3为解密图像。

1

由图1和图3中可以看出解密图像与原始图像一致,说明解密无误,而通过图2则说明了最终加密后的图像很好地隐藏了原始图像中的数据,说明加密成功。

2、置乱度分析

图像的置乱程度可从主观和客观两个方面进行分析。主观方面,一般认为置乱程度比较好的图像是通过人眼不能观察到原图像所包含的信息,下面运用二维Arnold变换和本算法中的三维Arnold变换对图像“grass”进行不同次数的置乱并进行对比,图像大小为216×216,“grass”原始图像如图4所示,实验结果如图5所示。

1

由图5可以看出,二维Arnold变换要想达到较好的置乱效果,需进行多次反复置乱操作,而本算法中运用的三维Arnold变换经过一次置乱就达到了较好的置乱效果,置乱效率较高。

3、统计直方图

图6(a)显示的是图l所示原始图像“stone”对应的直方图,图6(b)所示为图2所示最终加密图像的直方图,图6(c)所示为图3所示解密图像的直方图,由图6(b)可以看出,加密后的图像直方图分布均匀,将原始图像信息特征完全隐藏起来,说明加密性能良好,而原始图像和解密图像的直方图完全一致,说明解密成功。

1

4、像素相关性分析

经实验测试,图1所示原始图像“stone”和其加密图像(图2)的各方向相邻像素间的相关系数如表2所示,由表2可知,加密后的图像相邻像素的相关性大大降低,可有效抵抗攻击者的统计分析。

1

小知识之Arnold变换

Arnold变换是一种常用的图像置乱技术,Arnold变换的定义如下:
对任意N*N矩阵(所有元素都相同的矩阵除外),设i,j为矩阵元素原始下标,经过Arnold变换后新下标为i',j',且满足下式:
i'=(i+j)mod N
j'=(i+2j)mod N
i,j:0,1,.........N-1
Arnold变换具有周期性,即经过若干次变换后,矩阵回到最初状态,且周期T与N的大小有关。理论基础没找到,但可以用程序来进行计算,可以设i,j从一个点出发,不断使用以上变换,再次回到这个起点时,经历的变换次数就是周期。

立即下载试用

三维混沌加密算法之压缩算法

为保证数字图像的安全性,提出了一种压缩图像的三维混沌加密算法。该算法是通过对已压缩的数据流进行加密而实现的。首先采用基于小波的Contourlet变换的类等级树集合分割(SPIHT)编码算法对明文图像进行压缩,得到压缩数据流,然后将压缩数据流映射为一个三维位矩阵,利用Lorenz混沌映射产生混沌序列,并对其进行预处理得到比特值序列,根据比特值序列对上述三维位矩阵进行置乱和替代操作;将置乱和替代后的位矩阵重新映射为数据流,并对其进行解码和反变换操作,得到加密后的压缩图像。

一、图像压缩算法

基于WBCT的压缩编码算法

为得到压缩后的数据流,采用压缩编码算法对明文图像进行压缩。由于提出的加密算法是将由0,1组成的数据流映射为三维位矩阵,并对该矩阵进行置乱和替代操作而实现加密的。因此所选择的压缩算法对源图像进行压缩编码后必须能产生由O,1组成的编码流,而SPIHT编码算法能够满足这一要求。并且,利用该压缩编码算法对源图像进行压缩,可得到较高的峰值信噪比(PSNR),同时具有计算复杂度低、位速率容易控制等优点,因此选择SPIHT编码算法对源图像进行压缩处理。另外,之所以选择在WBCT域对图像进行压缩编码,是因为Contourlet变换是一种基于图像的几何性变换,能有效地表示轮廓和纹理丰富的图像,它弥补了小波变换在这方面的不足。由于拉普拉斯金字塔(Llaplacian pyramid,LP)分解存在数据冗余问题,不利于图像压缩编码,因此R.Eslami等于2004年提出了一种基于WBCT的类SPIHT编码算法。

1

下面简要介绍该编码算法。

WBCT的基本思想是用小波变换的Mallat塔式分解代替Contourlet变换中的LP分解,然后用方向滤波器组( dirctional filterband,DFB)分别对Mallat分解中的非LL子带进行卷积处理,原理如图1所示。图1中共进行了3次Mallat小波分解,第一次小波分解的高频(LH,HL和HH)子带方向分解数(层方向数)为4,共16×3个方向子带,第二、三次小波分解的层方向数都为3,共8×3×2个方向子带,LL子带层方向数为O(不分解)。

由于WBCT各个方向子带的排列是横向和纵向分开,因此基于WBCT的类SPIHT编码算法的相邻两级方向子带系数对应关系如图2所示。为了更高效地进行SPIHT编码,按照图3所示调整子带之间数据放置结构,原先的方向子带排列如左图,阴影部分为纵向子带,同样标称的子带为同一个上一级小波子带的对应高频子带分解,将它们的排列重新安排为右图所示。

1

1

2、压缩数据流的预处理

假设明文图像的数据矩阵为A,利用上述压缩算法对其进行编码,得到由O,l组成的压缩数据流L,长度为l。为方便对压缩数据流进行置乱和替代操作,需要对其进行预处理,将L映射为一个三维位矩阵B。令N;fc~7),其中f(x)表示对z向下取整。如果N=~7,则三维位矩阵口的维数为NXN×N,否则其维数为N×N×(N+1)。若l<N×NX(N+1),则矩阵B的元素通过补零填充。假设压缩数据流的长度L=71,则由其映射得到的三维数据矩阵B如图4所示。矩阵B的维数是4×4×5,图中的元素为数据流L中元素的序号。

1

三、图像加密算法

提出的加密算法是通过预处理后的混沌序列对位矩阵B进行置乱和替代操作实现的,并选择Lorenz混沌映射产生所需的混沌序列。

1、混沌序列的预处理

Lorenz混沌映射的动力学方程如下:

1

当a= 10,6—8/3,c> 24.74时,系统进入混沌状态。对Lorenz混沌映射模型进行迭代,得到的实数值混沌序列为{xk,k一1,2,…,夕),{yk,k=1,2,…,p)和{zk,k=1,2,…,户),迭代精度取为双精度。

以{z.,k=l,2,…,户)为例来说明将实数值混沌序列改写为比特序列的方法。首先将混沌序列改写为16 bit的位序列:

1

式中bj (xl)是lxil第歹位整数。所得到的序列为{以(砑),p一1,2,…,16;i-1,2,…,p}。然后将bj(k)改写为比特值序列{6,(z)x,k=1,2,…,16×p}:

1

式中r(x,y)表示z除以y后的余数。同理,可以得到由{弘,k=1,2,…,p),{2t,k=1,2,…,p)改写的比特值序列{67(kn,k=1,2,…,16×p),f67(2)上,k=1,2,--.,1 6×p)。对这3个比特值序列进行处理:

1

式中①表示进行异或操作,可以得到另外3个比特值序列{6’(z,∽^,忌=1,2,…,16×p),{67(z.z).,p;1,2,”.,16×p){67(y,Z)^,k-l,2,.“,1 6×p),它们将被用于加密在上节得到的三维位矩阵。

2、加密算法设计

所提出的加密算法的密钥设计为key:[c,z。,yo,zo,Ni,N2,Na,M,sub-key],其中参数c为Lorenz混沌映射的参数,xo,y。,zo为Lorenz混沌映射的初始值,Ni tN2,N3,M为正整数,M∈[O,1000],sub-key是由正整数组成的字符串。提出的加密过程如下:

1)将由压缩编码算法得到的三维位矩阵B看作是由J轴上的N个二维矩阵{Bj,i-l,2,…,N}组成,Bi的维数是(N+1)×N,如图5所示;

1

2)令n=[1000+N×N×(N+1)],以a,6,c为参数,z。,yo,z。为初始值,对Lorenz映射模型迭代夕次可得到3个实数值混沌序列{Xl,k-l,2,…,p},{yt,惫一1,2,…,p}和{戤,k一1,2,…,夕),迭代精度为双精度;

3)令ni i=(M+N/16)+l’n2 -挖一M,取上述实数值混沌序列的一部分{弧,k一刀,,ni+l.…,T2),{x,y- ni,ni+l,--,行2}和{zt,n=ni,ni+l,…,nz)。按照上节的混沌序列的预处理方法将其转换成比特值序列(67(z,3,)^,k-1,2,…,N},{6’(z,Z)I,k-l,2,…,N)和{6,(y,Z)上,k-l,2,…,N}.

4)根据比特值序列{6’(z,∞。,k=l,2,…,N)实现对{Bi,i=l,2,…,N)的列元素的置乱和替代操作,算法如下:假设当前操作的二维矩阵为bi,若67(z,y)I为0,则:

1

否则:

1

5)为使密钥值与明文相关,利用子密钥Ni更新M的值:首先令N1'=r(Ni,N+1),取ni(i>1)平面上的第N7.行的第1~8个比特值,将其转换成一个字节,若其值为m,将M+m赋值于M。

6)重复步骤3)~5),直到I轴上的所有二维矩阵都进行了相同操作,完成一次I轴上二维矩阵的置乱和替代操作;

7)将三维位矩阵B看作是由J轴上的N个二维矩阵(Bj,j=l,2,…,N}组成,Bj的维数是(N+1)×N,或者是K轴上的(N+1)个二维矩阵{k,k -1,2,…,N+1)组成n的维数是(N+1)×N。J轴和K轴上二维矩阵的置乱和替代操作与I轴类似,不同的是步骤4)和5)。在步骤4),Bj是利用b'(x,z)上实现置乱和替代的,风则是利用6,(y,z).实现的;在步骤5),J轴上的二维矩阵是利用子密钥Nz更新M的值,而K轴利用子密钥N3更新M的值。

子密钥sub-key表示循环置乱和替代操作的次数。假设sub-key:12345,则表示首先对J轴上二维矩阵进行1次置乱和替代操作,然后对j轴上二维矩阵进行2次置乱和替代操作,对K轴上二维矩阵进行3次置乱和替代操作,再对J轴上二维矩阵进行4次置乱和替代操作,对J轴上二维矩阵进行5次置乱和替代操作。

四、仿真结果

1、比特值序列的随机性检验

为了检验由实数值混沌序列所产生的比特值序列的随机性,对三组比特值序列进行了频数检验、序偶检验、扑克检验和游程检验。其中频数检验就是用来测试密钥序列中和的个数是否大致相同;序偶检验用于检验一段序列中相邻比特组成的序偶的分布特性}扑克检验是用来测试各种不同排列方式出现的次数是否均匀;游程检验又被称为脚检验,是一种非参数检验法,用来检验序列中是否存在自相关。

检验结果如表1所示。

1

由表1可知,所产生的比特值序列通过了随机性检验,具有较好的随机性能。利用该比特值序列对位矩阵进行置乱和替代操作,能够保证加密算法的安全性。

2、加密性能分析

为了测试所提出的加密算法,针对256 pixel×256 pixel的Lenna灰度图像进行加、解密仿真实验。图6为源图像,密钥为key: [28. 35,0.11,0. 21,0.32,30,42,61,20,12345],图7为加密后的重建图像,图8为正确解密的重建图像口其中压缩图像的压缩比率为8. 76,重建图像相对于源图像的峰值信噪比(PSNR)为30.48 dB。

1

抵抗穷举攻击的有效方法是要求密码系统有足够大的密钥空间并且具有非常大的密钥敏感度,抵抗已知明文攻击的有效方法是令加密算法的密钥和明文相关。将所提出的加密方法和两种典型的图像加密算法在密钥空间、密钥是否与明文相关两个方面进行比较,结果如表2所示。由该表可以看出,所提出的加密方案的密钥空间只和密钥长度有关。理论上,在计算速度允许的前提下,子密钥sub-key的长度没有限制,因此该加密算法的密钥空间可以无限大,保证了加密的安全性。加密算法的密钥和明文有关,从而能有效抵抗已知明文攻击。

1

为了测试密钥的敏感度,令key1:[28. 35,0. 11,0.21,0.32, 31, 42, 61, 20, 12345], keY2:[28. 351,0.11,0.21,0.32, 30, 42, 61, 20’12345],keYi,key2与key仅有微小差别,利用keyi,key2对图7进行解密,解密图像如图9所示。由图9可知,keYi,keYz均不能正确解密图像,即使解密密钥与正确的解密密钥仅有微小差别。由此看出,提出的加密算法对密钥非常敏感。

1

为了测试所提出加密算法的加密速度,针对不同大小的源图像,利用相同的加密和解密密钥进行加密以及解密实验,所用的时间如表3所示,表中的时间包括对图像进行编码和解码的时间。测试平台的硬件配置为:计算机的CPU主频为1.8 GHz,内存2 GB;使用的编程软件是VC6.O。

1

小知识之矩阵

在数学中,矩阵(Matrix)是指纵横排列的二维数据表格,最早来自于方程组的系数及常数所构成的方阵。这一概念由19世纪英国数学家凯利首先提出。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16463.html