一种加密方法与流程

文档序号:18993762发布日期:2019-10-29 21:03阅读:339来源:国知局
一种加密方法与流程

本发明涉及一种加密方法,尤其涉及一种基于二维离散分数阶Fourier变换的双混沌图像加密方法。



背景技术:

近几年随着的互联网高速发展,图像信息在传递过程中的安全问题受到越来越多的关注,因此如何在图像传输时进行加密处理引起国内外学者的广泛关注。

图像信息不同于普通的文本信息,其自身数据具有很强的相关性和冗余性,而传统的数据加密算法(DES)、公钥算法(RSA)、椭圆曲线算法(ECC)很难适用于图像加密中。近年来,专家们发现混沌系统具有对初始条件的高度敏感性、正Lyapunov指数、分形与分维性等特点,专家们陆续提出了许多基于混沌系统的图像加密方法。

常见的的基于混沌图像加密的的方法可分为两大类:

一类是混沌扩散运算,通改变像素点的灰度值,达到图像加密的效果。

另一类是混沌置乱运算,通过改变像素点的位置值,从而达到难以辨认的效果。

这两类混沌图像加密方法普遍存在下面不不足之处:

这两类方法加密后的密文图像的直方图存在明显的分布不均情况,容易让破解者根据像素值推断明文信息。并且密文与明文关联性不强,易受到特殊的明文(密文)这类算法攻击。此外,上述加密方法密钥单一,密钥空间较小,难以抵制解密者的统计特性方法攻击,以及穷举攻击,极容易泄露图像信息。总得来说上述两类方法不适合直接用于混沌图像加密当中。



技术实现要素:

针对上述加密方法存在的不足之处,本发明提出了一种基于二维离散分数阶Fourier变换的双混沌图像加密方法。该方法很好地解决密钥空间不足,密文与明文一依赖性不强及灰度图像直方图不平滑等方面的不足之处,大大增图像的安全性。

根据本发明所述的一种加密方法,其特征在于:该加密方法为基于二维离散分数阶Fourier(傅里叶)变换的双混沌图像的加密方法,通过对尺寸为m×n的图像A通过双混沌扩散、二维离散分数阶Fourier(傅里叶)变换和Arnold置乱来对图像A进行加密。

(1)双混沌扩散过程

普通灰阶图像尺寸大小一般为m×n,为了便于算法的讨论设A表示为256×256的灰阶图像,对于不是8的倍数的行列,可用0填充像素值,使行列变成8的倍数。

步骤1:首先对图像A进行行列分割,将矩阵A分别割成64×64个8×8的矩阵,且矩阵像素值的范围在[0,255]之间。

步骤2:将每个8×8的像素值范围映射到[0,1]之间,并求出每个8×8矩阵像素值的平均值,如第一个8×8矩阵像素之和为sum1,其像素平均值为avg1。故由图像A可得到一个64×64的二维像素平均值矩阵,且像素平均值范围在[0,1]之间。

步骤3:将步骤2的得到二维矩阵的奇数行与logistic映射输入的x0相乘,步骤2的得到二维矩阵的偶数数行与chebyshev映射输入的y0相乘得到一个新的64×64的二维矩阵。

步骤4:取步骤3生成的二维矩阵奇数行元素分别作为logistic映射初始密钥生成混沌序列。以第一行元素为例,取其元素a11生成混沌序列L1={l1,l2,...,l200,...l264},去掉L1前200个元素取后面64个元素生K1={l201,...,l264},然后将转换成8×8的二维数组。第一行的元素α12,α13,...,α164分别生成它们对应的8×8的二维数组,然后将所有8×8的二维数组拼接在一起生成8×256二维数组。取步骤3二维矩阵偶数行元素分别作为chebyshev映射初始密钥生成混沌序列,生成原理与奇数行一致。最终得到一个奇偶交错的256×256双混沌矩阵。

(2)二维离散分数阶Fourier变换过程

步骤1:将得到的256×256双混沌交错矩阵与图像A像素值进行异或运算,可得到一个新的256×256密文矩阵,使得图像A中像素的灰度值全部被改变,得到加密效果。

步骤2:把步骤1中得到的加密矩阵看做一个行向量M=(M1,M2...,M256),其中,M1=(m1,m2,...,m256)T。根据输入的参数α对向量M进行X方向的α阶的Fourier变换(DFRFT),最后可得一个新的加密复数矩阵。

步骤3:把步骤2中得到的加密复数矩阵看做一个列向量N=(N1,N2...,N256)T,其中,N1=(n1,n2,…,n256)。根据输入的参数β对向量N进行Y方向的β阶的Fourier变换(DFRFT),又可得一个新的加密复数矩阵。

(3)Arnold置乱过程。

步骤1:把得到的复数矩阵进行Arnold图像置乱,如公式(1)所示,其中[x′,y′]T为[x,y]经过第一乱置换得到的新坐标,把得到的复数矩阵进行200次Arnold映射,其中N=[length(A)+width(A)]/2.

步骤2:舍弃步骤1前200次映射所得的结果,以第200次所得结果为起点,再进行256次的Arnold置乱,这样做是为了消除在暂态效应对加密图像的影响,最终可得加密图像。

本发明的有益效果:

本发明通过借助明文图像信息生成辅助密钥矩阵,再生成混沌加密序列,增加密文与明文关联性,从而有效抵制明文(密文)攻击。将得到中间密文图像作为二维离散分数阶Fourier变换的输入矩阵,实现多重加密,大大改善传统分数阶Fourier变换灰度直方图不平滑的缺点,在最后进行多轮Arnold置乱后,使得到的密文图像像素间几乎很难找到相关性,这样能够有效抵制差分攻击、穷举攻击、统计攻击等常见的攻击方式,因此本发明的加密方法能够解决上述两类方法加密后的密文图像的直方图存在明显的分布不均情况、容易让破解者根据像素值推断明文信息,并且密文与明文关联性不强,易受到特殊的明文(密文)这类算法攻击,此外,上述加密方法密钥单一,密钥空间较小,难以抵制解密者的统计特性方法攻击,以及穷举攻击,极容易泄露图像信息的技术问题,且能够保证在信道传输的安全性, 并在数字多媒体信息安全领域中有广泛应用前景。

附图说明

图1是本发明的加密流程图;

图2为产生双混沌交错矩阵的流程图;

图3(a)为256×256灰Lena图

图3(b)X方向FRFT加密图像

图3(c)Y方向FRFT加密图像

图3(d)最终加密图像

图4(a)明文灰度直方图

图4(b)传统分数级Fourier密文灰度直方图

图4(c)密文图像灰度直方图

图5(a)明文关系图

图5(b)密文关系图

图6(a)K1解密图

图6(b)K2解密图

图6(c)K3解密图

图6(d)K4解密图

图6(e)K5解密图

具体实施方式

具体实施步骤如图1的加密流程图所示:

本发明要实现图像的加密,首先要实施图2双混沌交错矩阵的流程图。

该加密方法为基于二维离散分数阶Fourier变换的双混沌图像的加密方法,通过对尺寸为m×n的图像A通过双混沌扩散、二维离散分数阶Fourier变换和Arnold置乱来对图像A进行加密。

普通灰阶图像尺寸大小一般为m×n,为了便于算法的讨论设A表示为256×256的灰阶图像,对于不是8的倍数的行列,可用0填充像素值,使行列变成8的倍数。

步骤1:首先对图像A进行行列分割,将矩阵A分别割成64×64个8×8的矩阵,且矩阵像素值的范围在[0,255]之间。

步骤2:将每个8×8的像素值范围映射到[0,1]之间,并求出每个8×8矩阵像素值的平均值,如第一个8×8矩阵像素之和为sum1,其像素平均值为avg1。故由图像A可得到一个64×64的二维像素平均值矩阵,且像素平均值范围在[0,1]之间。

步骤3:将步骤2的得到二维矩阵的奇数行与logistic映射输入的x0相乘,步骤2的得到二维矩阵的偶数数行与chebyshev映射输入的y0相乘得到一个新的64×64的二维矩阵。

步骤4:取步骤3生成的二维矩阵奇数行元素分别作为logistic映射初始密钥生成混沌序列。以第一行元素为例,取其元素α11生成混沌序列L1={l1,l2,...,l200,...l264},去掉L1前200个元素取后面64个元素生K1={l201,...,l264},然后将转换成8×8的二维数组。第一行的元素a12,a13,...,a164分别生成它们对应的8×8的二维数组,然后将所有8×8的二维数组拼接在一起生成8×256二维数组。取步骤3二维矩阵偶数行元素分别作为chebyshev映射初始密钥生成混沌序列,生成原理与奇数行一致。最终得到一个奇偶交错的256×256双混沌矩阵。

完成图2双混沌交错矩阵的流程图后,再进行图1图像加密,具体步骤如图1所示:

步骤1:将得到的256×256双混沌交错矩阵与图像A进行异或运算,得到一个新的256×256密文矩阵,其中图像A中像素的灰度值全部被改变,得到加密效果。

步骤2:把步骤1中得到的加密矩阵看做一个行向量M=(M1,M2...,M256),其中,M1=(m1,m2,...,m256)T。根据输入的参数α对向量M进行X方向的α阶的分数Fourier变换(DFRFT),最后可得一个新的加密复数矩阵。

步骤3:把步骤2中得到的加密矩阵看做一个列向量N=(N1,N2...,N256)T,其中,N1=(n1,n2,...,n256)。根据输入的参数β对向量N进行Y方向的β阶的分数Fourier变换(DFRFT),又可得一个新的加密复数矩阵。

步骤4:把得到的复数矩阵进行Arnold图像置乱,如公式(1)所示,其中[x′,y′]T为[x,y]经过第一乱置换得到的新坐标,把得到的复数矩阵进行200次Arnold映射,其中N=[length(A)+width(A)]/2.

步骤5:舍弃步骤4前200次映射所得的结果,以第200次所得结果为起点,再进行256次的Arnold置乱,这样做是为了消除在暂态效应对加密图像的影响,最终可得加密图像。

使用matlab 2014a对本本发明进行实验仿真,明文使用标准的256×256的灰阶Lena图进行仿真,其中双混沌系统与二维离散分数级Fourier变换的输入密钥及系统参数分别为:x0=0.314 852 2456,y0=0.425 852 7320,u=3.954 895 4239,β=3.142 594 6431,X方向α=0.4567534578,Y方向的β=0.657 7693 345。最终可得,X方向FRFT加密图像如图3(b)所示,Y方向FRFT加密图像如图3(c)所示,最终加密图像如图3(d)所示。

下面对本发明的图像加密方法进行安全方面的分析。

1、直方图分析

图4(a)(b)(c)分别为明文灰度直方图,传统分数级Fourier密文灰度直方图与密文图像灰度直方图。从上图可以看出,明文图像直方图分布相当不均匀,攻击者极易根据明文像素值进行攻击,而传统传统分数级Fourier密文灰度直方图分布相当粗糙,也容易受到攻击影响。经过本发明加密方法后,加密图像灰度直方图分布较均匀且光滑,能够有效地抵制基于明文像素值的统计攻击,达到很好的加密效果。

2、统计学分析

从明文和密文图像中随机选取两组相邻的水平方向、垂直方向和对角线方向像素点,画出他们的像素相关图。如图5(a)所示为明文关系图,图5(b)为密文关系图,并根据公式(2)-(5)计算像素之间的相关系数。

式中,x和y分别表示图像相邻元素的灰度值,cov(。)表示协方差,E(。)表示数学期望。计算结果如表1所示,相关系数越接近1表示相关性越强,反之则越不相关。

表1相邻像素相关系数表

3、初始值的敏感性分析

本发明的解密密钥K组成为K=[x0,y0,α,β],其中图6(a)为正确解密密钥K1=[x0,y0,α,β],其中x0=0.314 852 2456,y0=0.425 8527320,α=0.4567534578,β=0.657 7693345,当x0,y0,α,β分别发生微小变化是分别得解密密钥K2,K3,K4,K5,其中K2中x0=0.3148522457,其他值不变得解密图6(b),K3中y0=0.425 852 7321,其他值不变得解密图6(c),K4中α=0.4567534577,其他值不变得解密图6(d),K5中β=0.657 7693344,其他值不变得解密图6(e)。由图6可见,即使解密密钥发生10-10的微小变化也无法成功解密,可见本发明本发明具有很好的初值敏感性,能够有效抵抗差分攻击。

4、明文敏感性分析

对于明文敏感性的分析一般采用NPCR(像素变化率)和UACI(归一化像素平均变化)这两个参数进行明文敏感性分析。

本发明法输入相同密钥,进行两次加密,得到两幅密文图像。将其中一副图像(55,198)的像素值有189改成190,根据公式(6),(7)可得NPCR=99.64%,UACI=33.78%。由此可见该本发明明文敏感性很强,能够有效抵抗差分攻击。

5、抗选择明文(密文)攻击

选择明文(密文)攻击是指选则特定的矩阵图像与加密的密文图像进行操作,得出其对应的加密密钥,最终得到明文图像。

然而这类破解方法在本发明加密算法中是不适用的。主要有下面两方面原因:其一,本发明加密算法的输入密钥是基于辅助密钥产生的,而辅助密钥又是基于明文图像产生的,想通过像素值全为0的二维图像矩阵进行异或操作得到密钥最终得到明文图像这方法几乎不可能。其二,本发明加密算法对密钥的敏感性相当高, 只要输入密钥有10-10的微小变基本都无法进行密文的破解。综上所诉,本发明的加密方法能够有效抵制选择明文(密文)攻击。

6、密钥空间分析

本发明输入密钥都是采用双精度类型,其有效数据能达到16位,根据双混沌加密系统输入参数x0,y0与二维离散分数阶Fourier变换α,β输入密钥空间至少达到1064,若将其他输入参数也当做输入密钥的话,密钥空间将会变得更大,想通过穷举攻击来解密几乎不可能。由此可见,本发明密钥空间能够有效抵制穷举攻击,确保图像的安全传输。

本发明通过借助明文图像信息生成辅助密钥矩阵,再生成混沌加密序列,增加密文与明文关联性,从而有效抵制明文(密文)攻击。将得到中间密文图像作为二维离散分数阶Fourier变换的输入矩阵,实现多重加密,大大改善传统分数阶Fourier变换灰度直方图不平滑的缺点,在最后进行多轮Arnold置乱后,使得到的密文图像像素间几乎很难找到相关性,这样能够有效抵制差分攻击、穷举攻击、统计攻击等常见的攻击方式,能够保证在信道传输的安全性,并成功解决了上述两类方法加密后的密文图像的直方图存在明显的分布不均情况、容易让破解者根据像素值推断明文信息,并且密文与明文关联性不强,易受到特殊的明文(密文)这类算法攻击,此外,上述加密方法密钥单一,密钥空间较小,难以抵制解密者的统计特性方法攻击,以及穷举攻击,极容易泄露图像信息的技术问题。

如上所述,通过上述实施方式可较好的实现本发明。对于本领域的技术人员而言,根据本发明的教导,在不脱离本发明的技术原理和精神的情况下对上述实施方式进行变化、修改、替换、整合及其变型仍落入本发明的保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1