收藏 分享(赏)

基于魔方原则的图像加密算法研究.doc

上传人:无敌 文档编号:26182 上传时间:2018-03-04 格式:DOC 页数:6 大小:85KB
下载 相关 举报
基于魔方原则的图像加密算法研究.doc_第1页
第1页 / 共6页
基于魔方原则的图像加密算法研究.doc_第2页
第2页 / 共6页
基于魔方原则的图像加密算法研究.doc_第3页
第3页 / 共6页
基于魔方原则的图像加密算法研究.doc_第4页
第4页 / 共6页
基于魔方原则的图像加密算法研究.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、基于魔方原则的图像加密算法研究 马聪 王书文 西北民族大学电气工程学院 摘 要: 传统数字图像加密手段往往加密方法单一或者密钥空间小, 容易被攻击。 通过对 秘密图像进行双重加密来提高信息传递的安全性。 第一步是根据魔方映射原则置 乱原有像素, 扩大密钥空间。 第二步是将置乱后的秘密图像按照本文提出的水印 方法嵌入到一幅公开的图像中, 增强隐蔽性。 两步相结合大大提高信息传输的安 全性, 使魔方加密技术得到更好的推广。 关键词: 魔方加密; 水印; 安全传输; 作者简介:马聪 (1992-) , 女 (汉) , 陕西渭南, 在读硕士主要研究数字图像 处理与图像通信。 基金:西北民族大学中央高校

2、基本科研业务费专项资金资助研究生项目 (Yxm2017127) The Research on Image Encryption Algorithm Based on Rubiks Cube Principle MA Cong Electrical Engineering College, Northwest Minzu University; Abstract: Traditional digital image encryption is easily to be attacked, which is caused by single encryption approach and les

3、s key space.The secret image is double encrypted, which are divided into two steps.The first step is to expand the key space to disrupt the original pixel according to the principle of Rubiks cube mapping.The second step is to embed the secret image of disrupting into a public image according to the

4、 watermark method proposed in this paper to enhance the concealment.The combination of two steps greatly contributes to improve the security of information transmission, and to make the cube encryption technology get better promotion. Keyword: Rubiks cube encryption; watermark; safe transmission; 0

5、引言 近年来计算机技术发展尤为迅猛, 秘密信息在传递的过程中被破解的情况越来 越严峻, 研究者们开始关注信息安全问题。 信息安全的应用研究已经越来越受到 重视, 人们发现具有伪随机性、 拓扑学特性的加密系统便可以作为优秀的加密系 统, 因此, 魔方便被研究者所挖掘, 将魔方应用到的数字图像加密技术开始成 为了研究的新趋势1。 本文中我们针对数字图像加密技术进行了研究, 常用的数字图像加密方法是对 图像像素点进行置乱, 使图像成为乱码状态进而无法辨别出图像信息。 当前的置 乱方法有:Arnold变换、Conway游戏、FASS 曲线、IFS模型、Gray码变换、Tang ram算法等方法2-3。

6、文献4所提出的Lorenz 混沌系统加密算法, 在加密过 程中只是对原图图像的像素进行了置换, 方法较单一, 容易被攻击, 安全性有 待提高。Gilani是在其改进算法中将多个像素合成块再进行置乱的加密算法 5。Sabery采用一种基于混沌序列的控制, 加密图像的单个像素, 再将其置换, 从而实现图像的加密6。本文将提出一种基于魔方理论的改进的数字图像加密 技术:基于魔方变换的加密技术。此类加密方法具有结构复杂、鲁棒性良好和对 条件非常敏感的特点, 因此, 采用魔方变换可以得到较高安全性的数字图像加 密技术。 1 魔方原理介绍 魔方是一个三维的正方体, 每一个子块相对灵活, 各行各列可进行自由

7、转动, 可以转动成规定的图案, 也可将图案打乱。 基于这个思想, 我们将魔方看成一个 二维数字图像, 每一个块为数字图像的一个像素。 魔方上印有特定的图案, 信息 传输的过程中将图像按照自己的想法扰乱原有像素序列, 提高图像信息的安全 性、保密性。 2 加密技术 2.1 魔方映射 本文提出的方法是基于魔方理论控制产生序列对秘密图像进行加密。 将传统魔方 的玩法引入到数字图像的加密算法中, 对数字图像的初始矩阵 x0的各行各列按 照规定进行“转动”, 便可以得到一幅像素杂乱的图像, 达到良好的信息保密 效果。因为数字图像矩阵具有二维性, 引入一种循环移位的思想7-8, Ik是对 某行按某个方向循

8、环移动 hk位, Jk是对某列按某个方向循环移动 sk位, hk、sk为 移位参数, 可以由特定的算法确定。 按照特定算法对对应的行和列进行循环移位, 既完成一次置换操作, 得到一幅秘密图像IMN。表达为:IMN=P0 (IMN) , P0 表示从IMN到IMN的变换映射, 其中输入的x0和P0共同组成密钥, 我们将这种 变换称为魔方变换。 一个良好的加密系统需要按照如上步骤多次进行迭代, 得到 期望的加密效果。加密步骤: 第1步:读取一幅数字图像 x0; 第2步:制作初始密钥 P0, 使其能够产生周期较长的序列; 第3步:根据P0确定初始矩阵 x0对应行和对应列进行规定次序的转动; 第4步:

9、对照第3步, 对魔方的每个对应面进行规定次序转动, 直到操作完所有 的周期序列, 便可得到一幅秘密图像 x1。 解密步骤既是加密过程的逆过程。首先输入加密图像 x1和初始密钥 P0, 按照密 钥P0所对应的转动次序进行反方向转动, 便可得到原始图像 x0。 2.2 数字水印技术 为了增强信息传递的安全性, 本文将数字水印技术作为加密技术的补充手段 9。根据图 1数字水印的嵌入流程图, 选取嵌入的位置对水印信息进行嵌入, 将嵌入水印的图像作为公开图像。 提取算法与嵌入算法相似, 利用嵌入水印信息 的密钥进行逆变换, 而且不需要提供原始图像信息10。 图1 嵌入流程图 下载原图 3 实验结果分析

10、选取一幅像素为5454 的图像如图2 (a) , 使用魔方变换对其进行置乱加密如 图2 (b) 。从图2 (b) 可看出, 加密后的图像不能获取到任何有价值的信息。 并且加密过程中不会改变原图的像素值和像素扩展度。 图3 (a) 是一幅像素为 216216的未嵌入信息的图像, 图3 (b) 是已经嵌入秘 密图像的公开图像。 肉眼并不能判断出两幅图像的差别, 说明该系统的嵌入算法 能够很好地体现出其信息的保密安全性。 图2 嵌入图像 下载原图 图3 公开图像 下载原图 系统嵌入算法只是嵌入在灰度相近的像素值上, 不会大幅度改变原图的灰度值, 如图4, 图4 (a) 为原图的直方图, 图4 (b)

11、 是嵌入置乱的秘密图像的直方图。 从分析两幅图像的直方图来看, 公开后的图像与原图拥有几乎相同的灰度直方 图, 攻击者并不能通过分析直方图的方法来判断是否有嵌入信息。 所以这一点并 不会影响加密的安全性, 反而会增加秘密图像的隐蔽性。 图4 公开图像直方图 下载原图 4 安全性分析 图像加密使原像素置乱后均匀分布在原图像中, 能够直接消除原图像相邻像素 之间的相关性, 本文利用相邻像素间的相关性系数来衡量算法的去相关能力。 其 定义如下: 式中:x, y 为相邻两像素的灰度值;cov (x, y) 为x, y的协方差;D (x) 与D (y) 为x, y 的方差。 此实验在原图像与加密后的图像

12、中随机选取了 2 000个相邻像素对, 在水平、垂 直和对角线的方向上利用上述公式进行相关性系数测试, 结果见表 1。 表1 相邻像素之间的相关系数 下载原表 由表1统计结果可知, 原图像的相邻像素之间的相关性接近1, 说明相邻像素对 之间具有很高的相关性, 而加密后的图像的相邻像素之间的相关性几乎为 0, 说明相邻像素对之间几乎不相关。 从实验数据结果可以看出, 基于魔方理论的数 字图像加密技术对图像像素具有较好的扰乱性。 当密钥并不是完全准确, 或者完全不正确时, 窃听者完全不能获取到传递的信 息如图5。破解密钥也是一件相当困难的事情, 原因在于魔方复原的困难, 其打 乱后存在着大量的组合

13、。组合的数量可以按照如下方式计算:8个角块可以互换 位置, 存在 8!种组合方式, 而且可以翻转, 每个角块存在3种空间位置, 但因 其每一个角块不能单独翻转, 需要除以3, 总共存在8!37种组合;12个棱块可 以互换位置, 得到 12!, 而且可以翻转, 得到 212, 每一个棱块不能单独翻转, 任意两个棱块的空间位置不能单独交换, 需要分别除以 2, 得到12!212 (22) 种组合。 综合上述, 得到魔方所有可能组合数量为: 图5 错误密钥输出密文 下载原图 5 结语 本文改进了一种基于魔方置换理论的数字图像加密技术。 通过分析魔方映射原理 和其复原难度, 在加密过程中像素容易置乱且

14、难以恢复原像素位置, 可以更好 地应用在该领域中。 该加密方法在安全性能上比经典算法更优化, 具有更大的密 钥空间。实验结果证明了该算法的安全性和可靠性。 参考文献 1Gilani SAN, Bangash Ma.Enhanced Block Based color Image Encryption techique with confusionC/Multitopic Conference.INMIC2008.IEEE International.Karachi, Pakistan:IEEE, 2008:200-206. 2郭毅, 邵利平, 杨璐.基于约瑟夫和 Henon 映射的比特点图加密

15、算法J.计 算机应用研究, 2015, 32 (4) :1131-1136. 3董虎胜, 陆萍, 钟宝江.基于 Hnon映射与魔方变换的图像加密算法J.计 算机应用与软件, 2014 (5) :291-294. 4Zhang Yong-Hong, Kang Bao-Sheng, Zhang XueFeng.Image encryption algorithm based on chaotic sequenceC.IEEE Computer Society, 2006. 5Gilani SAN, Bangash Ma.Enhanced block based color image encryp

16、tion techique with confusionC/Multitopic Conference.INMIC 2008.IEEE International, 2008:200-206. 6Sabery MK, Yahoobi Ma.New approach for image encryption using chaotic logistic mapC/Advanced Computer Theory and Engieering, 2008, ICACTE08.International Conference on 20-22Dec.2008:585-590. 7李萌.一种基于超混沌

17、的对数字化图像信息的隐藏加密方法J.科学技术与 工程, 2009, 9 (4) :905-910. 8YE Guo-dong.A block image encryption algorithm based on wave transmission and chaotic systemsJ.Nonlinear Dynamics, 2014, 75 (1) :319-330. 9孙力, 黄正谦, 傅为民.时间延迟与超混沌 Chen系统相融合的图像加密算法 研究J.科学技术与工程, 2013, 13 (35) :10521-10528. 10HERMASSIH, RHOUMAR, BELGHITHS.Improvement of an image encryption algorithm based on hyperchaosJ.Optik-International Journal for Light and Electron Optics, 2013, 124 (18) :3596-3600.

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 学术论文 > 管理论文

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报