基于Logistic混沌映射的数字图像加密方法与流程

文档序号:12126086阅读:3617来源:国知局
基于Logistic混沌映射的数字图像加密方法与流程

本发明属于数字图像加密领域,涉及一种基于Logistic混沌映射的数字图像加密方法。



背景技术:

信息时代的飞速发展让信息传递更加迅速和便捷,数字图像信息因其具有形象直观传递信息的特点,在日常的数据通信中运用的尤为广泛。因此,数字图像在传递过程中的安全问题也更加值得我们关注。

由于数字图像数据量庞大,冗余性严重,且数据存储结构呈二维空间分布,用传统的加密方式加密效率非常低,需要一种适合数字图像的新的加密方式来提高加密效率。基于混沌映射与加密系统两者之间的诸多共性,例如:混沌的拓扑传递与混迭特性类似于密码的扩散与混淆特性;混沌对参数的敏感性则对应着密码对密钥的敏感性;混沌映射通过多轮的迭代获得指数分离的轨道,加密系统则通过多轮的置乱与替换将明文打乱。基于Logistic映射的图像加密算法受到了许多学者的青睐。

因此,需要提供一种新的数字图像加密方法以解决上述问题。



技术实现要素:

发明目的:本发明针对现有加密算法在针对数字图像加密方面的缺陷,提出了一种基于Logistic混沌映射的数字图像加密方法。

为了实现上述目标,本发明采用如下的技术方案:

一种基于Logistic混沌映射的数字图像加密方法,包括以下步骤:

(1)、将原始图像的像素值二维矩阵由L行R列转换成L×R行一列的形式,每一行有一个十进制数,表示一个像素值;

(2)、把原始图片的像素值由十进制转换为二进制,每个十进制像素值由八位二进制数表示,不足八位的高位由0补齐,换算过后由十进制数表示的L×R行一列的矩阵变成L×R行八列的形式;

(3)、将步骤(2)得到的L×R行八列的矩阵继续整形成L×R×8行一列的形式的矩阵;

(4)、利用Logistic映射生成混沌序列,即利用迭代Logistic映射直到产生L×R×8个完全不同的值为止,记作{Ai,i=1,2,…,L×R×8},其中,L×R是需要加密的图像的大小;

(5)、对混沌序列{Ai,i=1,2,…,L×R×8}进行排序,得到位置索引,根据位置索引对步骤(3)得到的L×R×8行一列形式的矩阵进行置乱;

(6)、对置乱后的L×R×8行一列形式的矩阵转化为L×R行八列形式的矩阵;

(7)、将步骤(6)得到的L×R行八列矩阵每一行的八个数看成是二进制的每一位,将这个二进制数换算成一个十进制数,然后将L×R行八列的矩阵变成L×R行一列形式的矩阵,每一行是一个由八位二进制数换算而成的十进制数;

(8)、最后将步骤(7)得到的L×R行一列的矩阵转换成L行R列形式的矩阵,即为加密图像。

更进一步的,步骤(2)中把原始图片的像素值由十进制转换为二进制由下式完成:

其中,i=1,2,…,8,xi表示二进制数的第i位,yi是原始像素值,[yi/2]表示yi除以2再取整。

更进一步的,步骤(4)中利用Logistic映射生成混沌序列,即利用下式和初始值生成混沌序列:

xn+1=μxn(1-xn)

其中,μ为分岔系数,且μ∈(3.5699456,4]。当μ∈(3.5699456,4]时,Logistic映射的输入输出都分布在(0,1)上,Logistic映射工作于混沌状态。

有益效果:本发明的基于Logistic混沌映射的数字图像加密方法中灰度图像的每个像素值采用八位的二进制数来表示,将二维灰度图转换为一维的0和1的数码串来处理。根据给定的初始值由Logistic映射及生成混沌序列,对混沌序列进行排序,得到位置索引,根据位置索引对原始图像进行比特级的置乱操作,可以达到集像素融合和像素置乱于一体的图像加密结果。

说明书附图

图1是本发明基于Logistic混沌映射的数字图像加密方法的流程图;

图2是本发明方向角量化编码示意图;

图3是本发明使用的HMM模型结构图。

具体实施方式

以下结合具体实施例对本发明作具体的介绍。

实施例1:

Logistic映射是一种应用十分广泛的动力系统,其一般定义形式如下:

xn+1=μxn(1-xn)

图2为Logistic映射的分岔图。其中,分岔系数μ∈(0,4),状态xn∈(0,1)。由图示可知当μ∈(3.5699456,4]时,Logistic映射的输入输出都分布在(0,1)上,Logistic映射工作于混沌状态。

一般的加密过程分为两个模块,一部分是像素融合模块,一部分是像素置乱模块。两模块之间相互独立,均可单独对图像进行有效的加密操作。为了提高加密的安全性,通常将两种加密方式结合起来使用。本发明采取的是比特级的加密方式,这种加密方式可以只进行一步置乱操作,但在效果上却可以达到像素融合的目的。

如下图3所示,对原图像(a)用密钥X0=0.1,μ=3.8进行加密,得到加密图像(b)。再分别用密钥X0=0.1,μ=3.8、密钥X0=0.10001,μ=3.8和密钥X0=0.1,μ=3.80001对加密图像进行解密,得到解密图像(c1)(c2)(c3),由三个解密图像可以看出,只有当使用正确的密钥解密时才能恢复出原图像,否则会得到杂乱无章的图像。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1