随着互联网和多媒体技术的广泛使用,迫切需要快速而安全的图像加密算法保证涉密图像信息的保存与传输。为了应对这种挑战,研究人员已提出了大量的图像加密算法。基于复合离散混沌系统的图像加密算法就是其中应用比较广泛的一种,接下来我们就简单的给大家做一下介绍。
一、复合离散混沌系统
1、复合离散混沌系统的定义
定义设2个离散混沌系统f(),g():xn+1=f(xn,pf),yn+1=g(yn,pg),定义一个新的离散混沌系统φ()如下:
其中,Q是大于0的自然数;(Xmin,Xmax)的典型取值区间是(0.2,0.8);yn+1是由g()产生的混沌序列,其值通常也要求在(0.2,0.8)之间;△是f()的迭代次数修正量,如果fN(yn+1-xmin)/(xmax-xmin)(xn)∈(Xmin,Xmax),则△=O,否则,继续迭代fN(yn+1-xmin)/(xmax-xmin)(xn),直到其值介于区间(Xmin,Xmax)内,则△就等于继续迭代的次数。
2、混沌序列的生成
根据上节的描述,本文选择Logistic映射作为φ()中的f(),帐篷映射作为φ()中的g(),构成改进的离散混沌系统φ()。Logistic映射和帐篷映射分别定义如下:
标准帐篷映射的方程为:
则产生混沌序列过程如下:
(1)选定2个初始参数i和j,分别作为Logistic映射和帐篷映射的初始值,同时确定式(2)中的Q值,i,j,Q即为此加密算法密钥。
(2)利用式(4)和j产生混沌序列y1,y2,…,yn。
(3)利用式(1)得到φ()的混沌序列x1,x2,…,xn。
(4)利用下式将该序列离散化得到混沌序列φ(1),φ(2),…,φ(k),…,φ(n):
其中,N是图像的颜色深度(对于256级的灰度图像,N=256);(Xmin,Xmax)的典型取值区间是(0.2,0.8)。
二、基于复合离散混沌系统的图像置乱加密算法
对于一个数字灰度图像I,其大小为M×N,利用复合离散混沌系统φ()来产生混沌实值序列,然后通过下面描述的置乱加密算法即可对图像,逐行进行置乱和解密。
1、置乱加密算法
置乱加密算法步骤如下:
(1)经复合离散混沌系统得到混沌实值序列φ(1),φ(2),…,φ(k),…,φ(n)。
(2)通过排序变换,将实值序列集合{φ(1),φ(2),…,φ(k),…,φ(n)}中的n个值由小到大排序,形成有序序列φ1,φ2,…,φn。
(3)确定混沌实值序列{φ(1),φ(2),…,φ(n)}中的每个φ(i)在有序序列{φ1,φ2,…,φn}中的位置编号,形成置换地址集合T={ t1,t2,…,tn}。
(4)按置换地址集合{ t1,t2,…,tn}对图像的第1行像素进行置换,同时将其第i列像素置换至第ti列,i=1,2,…,n。
(5)置φ(1)=φ(n),对2~M行,重复步骤(2)-步骤(5)。
2、解密算法
可采用类似置乱的步骤,即只需将步骤(4)改为:按置换地址集合{ t1,t2,…,tn}对图像的第1行像素进行置换,同时将其第ti列像素置换至第i列(i=1,2.…,n)即可实现图像的解密。
三、实验仿真
选择大小为220×60的灰度图像(如图1所示)作为实验对象,利用Matlab 7.0编程实现本加密算法。选取密钥i=0.666 66,j=0.555 55,Q=2,为了增强生成混沌序列的安全性,除去序列的初始段,然后进行加密运算产生加密图像如图2所示),正确解密后的图像如图3所示。
四、加密算法的安全性分析
一个好的加密算法应该能够抵抗各种密码分析攻击,并且其安全性不应该依赖于加密体制或算法的保密。针对本文提出的加密方案进行的各种安全性分析如下。
1、置乱度分析
置乱度(SM)来评估加密图像的像素置乱程度,它的计算式为:
其中,表示原始图像;表示置乱后图像;表示与原始图像大小相同的标准置乱图像。
在本加密算法中,将尺定义为均匀噪声图像,均匀噪声具备良好的随机性和混乱性,可以作为衡量像素置乱度的标准。利用实验结果多次计算SM得到平均值为:SM=0.887。
可见,给图像文件加密的像素置乱度与均匀噪声相近,具有良好的置乱性。
2、抗攻击测试
图4是加密图像经JPEG压缩为原大小20%后的解密图像,图5是加密图像受到10%强度的高斯噪声干扰后的解密图像。可以看出解密图像效果较好,具有较强的抗攻击能力。
本文的加密算法具有良好的密钥敏感性和很大的密钥空间,同时具有较好的抗统计攻击、差分攻击和选择明文攻击能力。另外,由于排序变换的强不规则性,还增加了加密算法对混沌映射初始值的敏感度和置乱的复杂度,从而使得新的混沌图像置乱加密算法具有较高的安全保密性能和足够大的密钥量。
小知识之离散
所谓离散(Measures of Dispersion),即观测变量各个取值之间的差异程度。它是用以衡量风险大小的指标。
带你了解上网行为管理系统的重要性
在这个数字时代,我们就像在浩瀚的数据海洋中出航。每一次点击和访问全是我们在网络世界中的航行轨迹。可是,你是否慢下脚步思索,在这看似平静的网络海面上,是否隐藏着未知的风险和暗流?在此背景下,上网行为管理系统的必要性越来越突出。它就像一座灯塔,引导我们在数据海洋中安全出航。一、维护个人信息安全的第一道防线上网行为管理系统是...
企业必备:终端安全准入系统的核心价值
近期,从大型海外公司到初创公司,全球数据泄漏的产生率较高。这些事件不但造成了巨大的财产损失,并且严重损害了企业的声誉和客户信任。在此背景下,终端安全准入系统是企业信息安全系统的重要组成部分,其核心理念日益显著。本文将深入分析终端安全准入系统的必要性,并探讨如何变成企业信息安全的坚实屏障。一、避免外界攻击,创建第一道防线...
安企神远程控制软件使用指南大揭秘
如今,随着数字办公的日益普及,远程控制软件已经成为企业高效管理和团队合作的重要工具。在诸多远程控制软件中,安企神因其强大的功能和多元化的使用场景受到广大企业的青睐。今天,我们将揭示安企神远程控制软件的操作指南,让您轻松掌握高效远程访问的秘诀。一、下载安装,轻松上手首先,你需要在需要控制的计算机(被控制端)和用于控制的计...
保护企业机密,禁用USB的五大安全理由
在数字时代,数据已成为企业最宝贵的资产。可是,你了解一个小的USB插孔可能是数据泄露的“元凶”吗?据权威统计,70%以上数据泄露事件与USB设备的操作失误相关。更令人震惊的是,USB设备每年导致的安全事故给公司带来了数十亿美元的直接经济损失。在这些数据的身后,有一个遗憾的故事,这也给我们敲响了警钟——禁用USB变成维护...
解锁移动硬盘安全:必备加密工具全分析
随着信息时代的来临,数据的安全存储和传输已经成为我们日常生活中不可或缺的一部分。移动硬盘作为数据存储的重要载体,其安全性自然成为我们关注的焦点。如何确保移动硬盘中的数据不被非法访问、泄露或篡改?本文将详细介绍几种必备的加密工具。一、BitLocker:Windows内置加密利器对于Windows用户来说,Bitlock...