近年来,随着宽带网的发展,图像数据传输业务趋热。但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。为了提高密文的抗攻击性,我们提出了一种用二维Logistic映射生成的混沌序列对小波变换系数进行模板调整和混沌置乱的方法,可获得安全度较高的加密图像。
一、二维Logistic混沌映射系统
因二维Logistic映射混沌点集不存在有效的无误差构造形式,比一维Logistic映射有更安全的加密效果。因此,本文仅研究用二维Logistic映射生成的混沌序列对小波变换图像文件加密的问题。
1、二维Logistic映射定义
根据一维Logistic映射,定义二维Logistic映射为:
其中g1和g2是耦合项,可取两种情况:即gi=vyn和gz=vxn的一次耦合项,或g1= g2= VXnYn的对称一次耦合项。
采用具有对称一次耦合项形式的二维Logistic映射为:
式中动力学行为由控制参数μ1,μ2和v决定。
2、加密模板和置乱序列的生成
选择控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0.20),用具有对称一次耦合项的二维Logistic混沌映射序列迭代,得到两组矩阵X、y。矩阵x、y中的元素一一对应。
若待置乱矩阵的大小为w×h(其中删为矩阵的行数,w为矩阵的列数),生成混沌序列x、y的长度为no+64十(w+h)。因为如果初始点特别相近,混沌序列的前几十个点可能相同,故舍去前no对值(本文取no=210),64对值用于生成加密模板,可由下式提供:
对应的解密模板由下式提供:
最后w+h对值生成置乱序列。:将x(n)、y(n)乘以15,用round函数转化为0到15的整数口:再转化为二进制数,使得x、y为(w+ h)×4的新矩阵。新矩阵x、y以列为单位间隔交替组成(w+h)×8列的矩阵S。即x占据矩阵S的1、3、5、7列,y占据矩阵S的2、4、6、8列。由新矩阵的行为单位把二进制数据转化为0至255的十进制数,这样就生成了w+h个置乱数。本文采用魔方置乱,简单地说就是对系数矩阵按置乱数进行行或列的循环移位,从而达到置乱数据的目的。
由于混沌系统对初值和参数变化具有敏感性,故在系统参数不变的情况下,不同的初值也将产生不同的随机序列,因此,不仅混沌系统参数(ü,v),而且初值xo,yo也可以作为密钥的一部分。考虑到混沌序列取值初始点n0,置乱方式C(本文采用魔方变换),置乱的迭代次数m,小波分解方式R,则密钥K可以由K(μ,v,xo,yo,no,C,m,R)组成。
二、加密和解密算法
根据系统加密的设计原则,我们提出对小波变换图像文件进行二次混沌加密的思想,即先进行系数调整,然后进行混沌置乱处理。图像文件加密过程如图1所示。
图像文件加密主要步骤:
步骤1:对大小为M×N的任意图像,作8×8的块划分。若像素点不是8×8的整数倍,可在图像的边界填充0(黑色)。
步骤2:对图像进行多级小波分解,我们采用三级分解,得到小波变换系数矩阵。
步骤3:确定二维Logistic系统的初始参数,选择加密模板产生方法,生成混沌序列1,输出小波系数加密模板;生成混沌序列2,输出置乱序列。
步骤4:用加密模板和小波焉数矩阵点乘,完成对小波系数的加密。
步骤5:用置乱序列改变系数矩阵原有排列(本文采用魔方变换],先行循环移位置乱,再列循环移位置乱)。这一步骤可根据用户需要重复多次。生成加密图像文件。
解密过程为图像文件加密过程的逆。首先根据密钥生成逆置乱序列和解密模板,对加密图像文件进列、行逆置乱,再恢复小波系数,然后根据小波系数重构图像,达到解密图像文件的目的。
三、仿真结果与分析
为了验证本文提出的加密算法,采用Lena256×256图像作为原始图像,选用haar小波进行三级分解,对加密图像进行了破解实验和抗干扰实验。
1、破解实验
混沌系统控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0. 20),no=210,加密模板由公式(3)生成。图2(a)为在迭代次数n=1情况下进行小波系数模板加密魔方置乱后的加密图像;图2(b)为在迭代次数行=2情况下进行小波系数模板加密魔方置乱后的加密图像;图2(c)是图2(b)的解密图像;图2(d)和图2(e)分别是取no =211导致解密模板错误和置乱序列错误下的解密图像;图2(f)是在混沌系统初始点存在微小偏差错误,即(xo,yo) = (0. iooooooooooooooi,0.20)下获得的解密图像。由图2可见,随迭代次数槽加,图像信息隐藏效果会更好;若加密密钥存在偏差,图像解密将无法完成。因此,可实现较高安全程度的图像文件加密。
2、抗干扰实验
图3(a)、(b)是对图2(a)加密图像叠加强度为0. 01的高斯噪声和椒盐噪声后获得的解密图像。显然可见,尽管在加噪的情况下图像质量有所下降,但图像的基本内容仍可表达清楚。再经降噪处理,图像内容可得到加强,如图3(c)和图3(d)所示。通过该方法加密的图像数据能够经受传输过程中的随机噪声的干扰和影响。
由上述试验结果可知,如果攻击者没有破解密钥,而直接对图像数据流进行解密,解密过程根本无法达成;如果攻击者知道采用了何种小波变换,则破解工作就集中在对置乱变换和混沌序列的破解上。在对置乱变换解密的过程中,若只是将小波系数矩阵的位置打乱,未对相应的图像信息进行处理,此时可以采用穷举法,对于16×16的图像,运算的次数为256 !≈8.6×10的506次方;对于256×256的图像,运算的次数为655 36!≈5.2 ×10的287193次方,以目前的万亿次计算机的处理能力,破解时间需5.2×10的287 193次方/1015=5.2×10的287 178 次方,况且本文还采用了混沌加密模板对小波系数进行调整,如果采用穷举法,成功破解密钥的机会几乎为零。
另外,由于加密算法的密钥为K(μ,v,xo,yo,no,C,m,R),其中μ,v,xo,yo为混沌系统的参数和初始值,no为混沌序列的起始位置,C为采用的置乱处理方法,R为采用的变换域方法,死为采用的置乱处理变换的次数,这些参量都可以任意选择,因此,改变密钥十分方便。
小知识之椒盐噪声
椒盐噪声是由图像传感器,传输信道,解码处理等产生的黑白相间的亮暗点噪声。椒盐噪声往往由图像切割引起。
上网行为管理设备使用指南,让安全上网成为习惯
大家是不是觉得每日上网如同呼吸一样自然?但是你知道吗?在享受网络带来的便利的同时,大家也面临着各种安全风险。比如,不小心点击诈骗网站,下载恶意软件,泄露个人隐私……这都是网络世界的“大坑”!为了让大家更安全地上网,今天就来谈谈网络行为管理设备,以及如何使用它,让安全上网成为我们的新习惯!一、为啥需要上网行为管理设备?简...
如何有效防止源代码泄密?马上为你指点迷津
大家是不是常常担心自己的源代码会被泄露?一旦泄露,不但将面临经济损失,而且还将耗费大家的技术成果。别担心,此次我会给你一些建议,告诉你如何有效地防止源代码的泄露!一、为什么源代码容易泄密?首先,咱们得明白,源代码为什么容易泄密。其实,原因有很多,比如:员工离职时带走源代码;团队成员不小心将源代码上传到公共平台;黑客攻击...
如何快速为U盘设置密码,防止数据泄露
你们是不是经常带着U盘到处跑,存着各种重要的文件、照片或者资料?是不是有时候还会担心,万一U盘丢了,里面的数据可咋整?别担心,今天我就来教大家一个简单又实用的方法——给U盘设置密码,让你的数据安全得到全方位的保障!一、为什么要给U盘设置密码?首先,咱们得明白,U盘虽小,但里面的数据可都是宝贝啊!一旦U盘丢失或被不法分子...
企业网络安全准入的实践与常见误区
企业数据与血液一样重要,一旦泄漏或被篡改,后果很严重。你企业网络大门如果是敞开的,任何人都可以随意进出,你的重要材料、客户资料,乃至商业机密,都将面临失窃或破坏风险。这不是骇人听闻,企业网络安全准入,是守护您数据安全的“大门”。今日,我们将探讨企业网络安全准入的良好实践和常见误区,给您创建扎实的防御,同时避免那些“坑”...
打造完美办公环境:十大电脑桌面管理软件推荐
在日复一日的忙碌工作中,你的电脑桌面是不是经常杂乱无章,文件、图标散落一地,让人看得眼花缭乱?别急,今天我们就来聊聊如何借助一些实用的电脑桌面管理软件,轻松打造一个整洁、高效、个性化的办公环境。精心挑选的十大软件,总有一款能击中你的心!一、Fences:给你的桌面建个“围栏”你的桌面就像一个大农场,文件、图标就是那些散...