一种基于多混沌系统的明文相关图像加密方法_2

文档序号:8431418阅读:来源:国知局
沌分片线性映 射进行L次混沌迭代,得到随机实数序列丨^匕,即密钥流III,对此随机实数序列进行取整 操作,得到新的随机整数序列沐匕,将整数序列kX,与沐匕进行模256的加法,得到进行 第一次扩散操作之后的整数序列,转至步骤4 ;
[0050] 步骤4 :运用四阶龙格-库塔方法,设定步长为0. 001,基于混沌吸引子理论,利用 离散化方法,使用陈氏高维超混沌系统,设置系统的初始值(I L ^,将陈氏高维超混 沌系统迭代4001次,扔掉前4000次的值,保留第4001次生成的系统值作为加密系统的迭 代序列初始值(Xd, yd, Zd, vd,将此初始值作为种子密钥II,转至步骤5 ;
[0051]步骤5 :进行密钥扩展,接收到初始值(X(l,~Z(l,V(l),基于混沌吸引子理论,利用离 散化方法,对陈氏高维超混沌系统进行8次混沌迭代,得到可用的四维数组(X k,Yk,Zk,Vk), k e [1,8],对该四维数组中的每一个数值进行取整操作,得到新的四维数组(xk,yk,z k,vk), k e [1,8],再对此四维数组进行筛选操作,产生三维数组(Blk,B2k,B3k),k e [1,8],作为密 钥流II,同时,将每一次得到的最后一组迭代四维数组(x8,y8,z 8,v8)作为下一次调用此模 块的迭代初始值,转至步骤6 ;
[0052] 步骤6 :进行第二次扩散操作,读取整数序列k. }匕和三维数组(Blk,B2k,B3k), k G [1,8],针对之前产生的整数序列k.L中每一个数值Si,将三维数组(Blk,B2k,B 3k), k G [1,8]按照一种非线性变化规则,变换得到(KeyX(k),KeyY(k),KeyZ(k)),k G [1,8], 作为感知器模型中权值的参数,进而,按照另外一种非线性变化规则,变换得到 (wlk,w 2k,w3k),k G [1,8],作为感知器模型中每个神经元的权值,并得到感知器模型的阈值 0 k,k e [1,8],利用进制转换,将整数序列kt中的十进制元素士转化为8比特二进制序 列sik,k e [1,8],按照阈值选择策略,得到8比特二进制序列cik,k e [1,8],再进行进制 转换,产生对应的十进制密文像素q,转至步骤7 ;
[0053] 步骤7 :重复步骤5-步骤6,直到整个明文图像加密完成,输出密文图像,加密结 束。
[0054] 安全性分析:
[0055] 为了更好地说明本图像加密方法的安全性,本发明分别对密钥空间、密钥敏感性、 统计直方图、相邻像素相关性以及信息熵等方面进行了分析。
[0056] 1.密钥空间分析
[0057]在本图像加密方法中,共有6个密钥。分别是(a,由于采用 双精度浮点数表示,每个参数的有效数字位数为15,因此密钥空间为1015X6~ 2 3°°,超过 103°~2 1(1(1的需求。可见该图像加密方法具有足够大的密钥空间,可以抵御穷举攻击。
[0058] 2.密钥敏感性分析
[0059] 对本图像加密方法的密钥进行微小修改后,就无法得到正确的解密图像,以附图7 为例进行说明,附图7(a)为明文图像,附图7(b)为密文图像,附图7(c)为采用正确密钥的 解密图像,附图7(d)为将 X(l加上1(T14之后的解密图像。可见该图像加密方法具有很强的 密钥敏感性,可以有效抵御蛮力攻击。
[0060] 3.统计直方图分析
[0061] 通过加密之前与加密之后统计直方图的比较,来分析本图像加密方法运行前后图 像统计特性的改变。图8(a)显示了加密之前明文图像的直方图,图8(b)显示了加密之后 密文图像的直方图,可以看出,加密前后图像的直方图发生了巨大的变化。加密之前的图像 像素分布比较集中,即在(〇, 255)的区间内两端分布的像素较少,而中间分布的像素较多, 加密之后的图像像素分布比较均匀,因此,两张图像相似度较低,攻击者难以利用像素灰 度值的统计特性恢复图像,该图像加密方法可以有效抵御统计分析攻击。
[0062] 4.相邻像素相关性分析
[0063] 从明文图像和密文图像中随机地选取水平方向、垂直方向和对角方向上的5000 对相邻像素点,利用公式(1)_(4)计算相邻像素的相关性。
【主权项】
1. 一种基于多混沌系统的明文相关图像加密方法,其特征在于,包括像素置乱过程、第 一次像素扩散过程、二次扩散密钥生成过程和第二次像素扩散过程: (1) 像素置乱过程 ① 发送端接收到明文图像,将其转化为明文图像序列{At,计算明文图像所有像素点 的像素值之和,并求出其像素点的平均像素值,对所求得的平均像素值进行归一化操作,得 到帐篷混沌映射的初始值e,即种子密钥I ; ② 发送端利用帐篷混沌映射迭代L次得到随机实数序列PJt1,即密钥流I,将此随 机实数序列的值由小到大重新排列,得到新的实数序列,记录其中的置换下标序列 丨; ③ 发送端将明文图像序列{A}t,按照W =A的方式进行置换,得到置换后的整数序列 ,完成置乱操作。 (2) 第一次像素扩散过程 ① 发送端使用混沌分片线性映射,预先设定映射的初始值,即种子密钥III,对混沌分片 线性映射进行L次混沌迭代,得到随机实数序列{At,即密钥流III ; ② 发送端对此随机实数序列进行取整操作,得到新的随机整数序列{ML; ③ 发送端将之前得到的整数序列进行模256的加法,得到整数序列, 完成第一次扩散操作。 (3) 二次扩散密钥生成过程 ① 发送端运用四阶龙格-库塔方法,设定步长为0.001,基于混沌吸引子理论,利用离 散化方法,使用陈氏高维超混沌系统,设置系统的初始值(HZ c^Vci); ② 发送端将陈氏高维超混沌系统迭代4001次,扔掉前4000次的值,保留第4001次生 成的系统值作为加密系统的迭代序列初始值(χ〇, y。,Ztl, Vtl),即种子密钥II ; ③ 发送端利用初始值(? ^ Ztl, Vtl),对陈氏高维超混沌系统进行8次混沌迭代,得到可 用的四维数组(Xk,Y k,Zk,Vk),k e [1,8]; ④ 发送端对上述四维数组中的每一个数值进行取整操作,得到新的四维数组 (Xk,yk, Zk,Vk),ke [1,8],再对此四维数组进行筛选操作,得到三维数组(Blk,B2k,B3k), k e [1,8],即密钥流II ; ⑤ 发送端将每一次得到的最后一组迭代四维数组(X8, Y8, Z8, V8)作为下一次调用此模 块的迭代初始值。 (4) 第二次像素扩散过程 ① 发送端针对之前产生的整数序列中每一个数值Si,将三维数组(Blk,B2k,B 3k), k e [1,8]按照一种非线性变化规则,变换得到(KeyX(k),KeyY(k),KeyZ(k)),k e [1,8], 作为感知器模型中权值的参数; ② 发送端针对上一步产生的三维数组,按照另外一种非线性变化规则,变换得到 (wlk,w2k,w3k),k e [1,8],作为感知器模型中每个神经元的权值,并得到感知器模型中每个 神经元的阈值9k,k e [1,8]; ③发送端将整数序列k t中的十进制元素 Si转化为8比特二进制序列s ik,k e [1,8], 按照阈值选择策略,得到8比特二进制序列cik,k e [1,8],再进行进制转换得到十进制密 文像素 Ci。
2. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述密钥生成过程中的陈氏高维超混沌系统为
其中系统的参数值 为 a = 36, b = 3, c = 28,d = -16, -0· 7 彡 k 彡 0· 7,系统的初始值为(X。,y。,z。,V。)= (1. 00, -1. 99, 1. 00, -1. 99)。
3. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述像素置乱过程中的归一化操作为f ~W,其中t表示所求得的平均像素值,保留t的 小数部分,得到位于(〇,1)区间内的t'。
4. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述像素置乱过程中的帐篷混沌映射戈
其中系统的参数值为 a = 0. 61〇
5. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述像素置乱过程、第一次像素扩散过程和第二次像素扩散过程中迭代次数L为M(明文图 像的长度)与N(明文图像的宽度)的乘积。
6. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述密钥生成过程中取整操作为
,其中q表示需进行取整操作的四维 数组中的任一数值。由于进行数值计算的精度为双精度浮点型,所以取q的绝对值再乘以 1〇14,对q进行整数化后再模去256,得到取值位于0到255之间的数值q'。
7. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述密钥生成过程中筛选操作为,通过算式r = mod (xk,4)计算Xk模4后的余数,对于不同 的结果按照如下规则进行筛选
H.卯仪利安豕1所还的一柙S卞多泯沌糸狁的明又相关图像加密方法,其特征在于, 所述第一次像素扩散过程中的混沌分片线性映射为
,其中系统的参数值为β =0.37,系统的初始值 为 Xtl= 237/256。
9. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述第一次像素扩散过程中取整操作为A =L(K.KKIDxl叫―256,其中Ki表示混沌分片 线性映射产生的迭代值,匕表示对于迭代值K 1取整操作后的整数值。
10. 如权利要求1所述的一种基于多混沌系统的明文相关图像加密方法,其特征在于, 所述第二次像素扩散过程中第一种非线性的变化规则为
感知器模型阈值Θ k的取值方式为A = 14U ? 14V ? mV,即wlk,W2k和W 3k的异或操作,阈值 选择策略夕
【专利摘要】本发明提供了一种基于多混沌系统的明文相关图像加密方法,属于信息安全领域。该方法将明文相关置乱技术、多混沌系统和感知器模型三者相结合,首先利用基于帐篷混沌映射的明文相关置乱技术对明文图像进行置乱,再利用混沌分片线性映射对图像进行第一次扩散,然后将陈氏高维超混沌系统与感知器模型结合进行第二次扩散,最终生成密文图像。本发明采用了置乱-扩散-扩散的算法结构,构建了明文与密钥之间的相关性,增大了密钥空间,置乱效果更佳、扩散程度更高,具有抵抗穷举攻击、统计攻击、差分攻击等常见攻击的能力。本发明可以应用在图像信息处理和其他多媒体信息的加密技术实现中,以及硬件的静态加密、计算机接收或者发射端口等工业生产中。
【IPC分类】G06T1-00
【公开号】CN104751403
【申请号】CN201510197704
【发明人】张筱, 姜鑫, 郭炳晖, 郑志明, 王成启
【申请人】北京航空航天大学
【公开日】2015年7月1日
【申请日】2015年4月23日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1