关键词: 映射
图像映射(精选九篇)
图像映射 篇1
关键词:并行化掩蔽,最邻近耦合映像格子,加密变换函数,伪随机数同步生成器,计算效率,实时性
0 引言
随着计算机科学技术与互联网技术的不断发展, 多媒体技术成为当代人们进行信息交流的必备技术之一, 网络信息保密性与可靠性变得日益重要。图像是多媒体信息中比较重要的信息之一, 它是人们日常信息交流中最为直观的载体, 给人们的生活带来了极大的方便[1,2,3]。与此同时, 由于图像所涉及的信息很多, 在开放网络的传输中容易遭受到外来攻击, 使得相关信息被窃取, 给人们带来了巨大的经济损失。因此, 对数字图像信息进行加密就显得非常重要。但是传统的经典加密算法, 如数据加密标准DES、IDEA算法以及RSA算法等, 没有考虑到图像具有大数据容量、较高的冗余度等特点, 因此将其应用于图像加密会存在较大的不足。近年来, 随着混沌系统理论及实际工程应用的不断发展, 为图像加密技术的发展提供了新方向。混沌映射由于具有很好的伪随机性、多个Lyapunov指数、相空间极其复杂等特征, 其生成的代码具有很强抗攻击能力以及较强的敏感性[4,5,6], 能够很好的适应密码系统的要求, 在数字图像加密领域研究中得到了广泛的应用。基于混沌映射的图像加密技术得到了众多学者的关注与研究。如邱劲[7]等提出了一种空域加密和频域加密相结合的混沌映射压缩图像加密算法, 并对该算法进行了实验验证, 结果表明:该混沌映射图像加密算法具有良好的加密效果, 对压缩算法的压缩效率影响很小, 加密速度快。Z.-H.Guan[8]等利用二维混沌Cat映射与混沌Chen系统对图像加密进行了研究, 采用二维混沌Cat映射对图像进行置乱处理, 并利用混沌Chen系统来屏蔽图像像素, 仿真结果表明该算法的加密性能优异, 扩大了密钥空间, 增强了加密系统的抗攻击性能。H.S.Kwok[9]等提出了一种基于混沌映射的快速图像加密算法, 该算法使用了流加密结构, 取得了较好的加密效果。
虽然当前的混沌加密算法能够较好的保护图像信息;但是这些加密算法普遍难以克服高安全性与高计算效率之间的矛盾;且在面对高解析度、大容量图像时, 无法满足互联网的安全、实时性传输等要求。
对此, 为了克服上述缺点, 采用二维分段非线性混沌映射融合最邻近耦合映像格子的图像加密算法实现上述目标。并借助MATLAB仿真平台来验证本文算法性能。
1 二维分段非线性混沌映射融合最邻近耦合映像格子的耦合模型
采用非线性混沌映射代替线性混沌映射能够较好的克服其线性结构存在的不足[11]。对此, 本文提出一种基于二维分段非线性混沌映射与最邻近耦合混沌映像格子相融合的图像加密算法, 使该算法具有非线性以及耦合结构特性。
具有不变测度的二维分段非线性混沌映射的模型如下:
式中, α、b1、b2为系统参数, xn与yn是变量。点xi, i=1, 2, …, N是xn与xn+1二维图中的最大或者最小的点。
不变测度的计算公式如下:
其中, β1、β2是系统参数。
模型式 (1) 与式 (2) 是用来生成图像中每个元素的密钥流。为了使这些密钥流紧密联系, 相互依赖, 本文引入最邻近耦合映像格子来实现该目标, 利用二维分段非线性混沌映射来耦合最邻近耦合映像格子。其模型如下:
其中, n=0, 1, 2, …, L-1是时间索引, j=1, 2, …, T是格子状态索引, S是二维分段非线性混沌映射, ε∈[0, 1]是耦合常量, L是明文图像的宽度, T是格子状态索引的最大值, 通常取T=3;其他的一些参数是在ε=0.02的情况下进行选取;另外, 把周期性边界条件Vn+1 (j) =Vn (j) 加入到该系统中, 从而使其具有良好的混沌特性。
将模型式 (4) 与式 (1) 、式 (2) 联系起来, 得到本文提算法的耦合模型为:
其中, n=0, 1, 2, …, L-1;j=1, 2, 3。x0 (j) 与y0 (j) 是本文耦合模型的初始条件;ε为耦合系数, ε∈[0, 1]。
在本文提出的这个耦合模型中, 二维分段非线性混沌映射具有多个正Lyapunov指数, 可在高维变换空间的多个方向进行多比特扩散与置乱, 从而显著增强了加密系统的安全性;本文算法中的耦合结构大幅度增加了对初始值的敏感性。在这个耦合模型中, 首先对3个格子的二维分段非线性混沌映射进行迭代, 再根据这些映射格子之间的耦合关系计算新的状态值。
2 二维分段非线性混沌映射融合最邻近耦合映射格子的图像加密算法
本文所提出的加密算法主要包括三个阶段: (1) 伪随机数的同步生成阶段; (2) 扩散-替代阶段; (3) 并行化掩蔽阶段, 如图1中实线框部分。
如图1所示, 第一个阶段主要是使用一个256比特长的外部密钥根据代数变换来生成本文加密算法的初始条件和参数。第二阶段是利用伪随机密钥流改变图像像素值, 并使用AES算法的S盒对加密元素进行替代, 从而增强了加密算法的安全性, 使其不易被攻击。第三个阶段是并行化掩蔽处理, 充分使用图像的部分信息来扰乱另外一部分图像信息, 通过掩蔽处理, 能够显著增强其抗明文攻击能力。
2.1 伪随机数同步形成阶段
由于彩色图像具有3个颜色通道R、G、B。因此, 本文提出的耦合模型中有6个初始条件和3个参数, 分别是:x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2。本文使用一个256比特长的外部密钥K通过代数变换生成本文初始条件和参数。将外部密钥K分解成32个小块作为会话密钥, 每个小块为8比特:
根据代数变换得到本文算法的初始条件x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2, 代数变换如下:
2.2 掩蔽处理阶段
该阶段主要是对每一个加密元素进行掩蔽处理。通过复制最右列和最底行来对大小为W×H图像的三个分量进行填充, 以确保图像的行乘以列等于256。随后将大小为256×256的图像阵列分割成4个均等分, 每个等分用sex A表示, A=1, 2, 3, 4:
(1) 每一行中所有列的均值记为MCR (sex A) :对于sex A子阵列, 对第r行所有的灰度值进行XOR操作, 得到一个大小为128×1的子阵, A=1, 2, 3, 4;r=1, 2, …, 128。对于一个大小为128×128的图像掩模而言, 水平串列这个子阵128次。
(2) 每一列中所有行的均值记为MRC (sex A) :对于sex A子阵列, 对第r列所有的灰度值进行XOR操作, 得到一个大小为128×1的子阵, A=1, 2, 3, 4;r=1, 2, …, 128。对于一个大小为128×128的图像掩模而言, 垂直串列这个子阵128次。该过程用MRC (sex A) 表示。
对于大小为256×256的每个阵列的掩蔽过程如下:
每个阵列被分成大小相等的2×2子阵, 为了使其更简单, 从右上角开始, 顺时针移动, 得到4个子阵, 分别为sex1, sex2, sex3和sex4, 按照以下方程对大小为256×256的图像阵列进行掩蔽处理:
其中, sex Anew代表掩蔽处理后的子阵;MRC (sex A) 代表A子阵的每一列中所有行的均值;MCR (sex A) 代表A子阵的每一行中所有列的均值。
在上述方程中, 子阵sex Anew被视为下一个方程的sex Aold;采用并行模式对大小为256×256的图像阵列进行掩蔽处理, 从而使得这个过程达到了更快速度。
2.3 该加密算法描述
步骤1使用256比特的外部密钥, 并作如下设置:n=0, L=W×H。
步骤2根据2.1节中的代数变换生成本文的初始条件x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 以及α、b1、b2。
步骤3使用步骤2所得到的初始条件和参数根据本文耦合模型 (5) ~ (6) 进行迭代, 设置n=n+1, 得到矩阵Xn+1 (1) 、Yn+1 (1) 、Xn+1 (2) 、Yn+1 (2) 、Xn+1 (3) 以及Yn+1 (3) 。
步骤4按照以下模型更新参数α, b1, b2:
其中, anew、b1new、b2new代表更新后的控制参数。
返回步骤3, 按照本文耦合模型对步骤3和步骤4进行迭代计算, 直到n≤L;最后得到一组大小为W×H图像的伪随机数, 并利用该伪随机数对图像的每个分量 (R, G, B) 进行加密。
步骤5设置n=1, k=1, C0×1 (1) =0, C0×1 (2) =0, C0×1 (3) =0, 并将明文图像ZW×H转变成矩阵RL×1, GL×1, BL×1, L=W×H。根据加密变换函数从第一个像素开始, 到最后一个像素, 对像素进行加密;当最后一个像素加密完毕后, 开始进行逆加密操作。最后, 由AES算法的S盒来替代加密矩阵中的每个元素。加密变换函数如下:
并设置n=n+1, k=k+2, 对上述加密变换函数进行迭代, 直到k≤L。
步骤6根据AES算法的S盒来替代矩阵CL×1 (1) 、CL×1 (2) 以及CL×1 (3) 的每个元素;并把他们转换成CW×H (1) 、CW×H (2) 以及CW×H (3) 。
步骤7根据2.2节所描述的掩蔽处理过程, 利用式 (16) -式 (23) 对矩阵CW×H (1) 、CW×H (2) 以及CW×H (3) 进行掩蔽处理, 掩蔽完毕后, 输出密文。
2.4 解密算法
解密过程是加密过程的逆过程, 本文不作详细描述。但是有以下几个地方需要注意:
(1) 通过以下方程还原R、G、B三个分量的像素值:
(2) 使用同样的初值x0 (1) 、y0 (1) 、x0 (2) 、y0 (2) 、x0 (3) 、y0 (3) 及参数α、b1、b2对图像进行解密。
3 仿真实验及结果分析
采用睿酷3.5 GHz双核CPU, 4GB的内存, 电脑系统Windows XP, 借助MATLAB仿真平台对本文算法以及对照组算法的安全性能进行验证。全文对照组为:文献[8]、文献[10], 分别记为A算法、B算法。输入一个像素为512×512的正方形明文彩色图像mountain。采用一个32位字符的密钥对图像进行加密, 密钥为:“q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, vu”。加密仿真结果如图2所示。从图中可知, 本文算法和B算法具有较好的加密质量, 安全性较好;而A算法加密效果不佳, 攻击者容易从其中获取信息。
为了量化其安全性和混沌行为, 采用信息熵来评估。根据文献[12]提供的方法来计算。计算结果如表1所示。从表中可知, 本文算法的安全性最好, R、G、B三分量对应的信息熵值分别为7.99875、7.99685、7.99876。可见, 在本文算法加密过程中的信息泄露是可以忽略不计的, 具有很高的安全性, 可以有效抵御熵攻击。
3.1 灰度直方图
图像像素灰度直方图能够直接反映出图像像素的分布状况。图3为初始图像与密图像的R、G、B三个分量的灰度直方图。从图3可知, 初始图像灰度分布很不均匀, 波动程度较大, 如图3 (a) 、图3 (c) 以及图3 (e) 所示, 表明它们的伪随机性以及冗余性较低, 很容易被攻击者获取图像相关信息。而经过本文提出的算法加密后的图像灰度直方图产生了较大幅度变化。如图3 (b) 、图3 (d) 、图3 (f) 所示, 与前三幅图相比, 其灰度表现出均匀状态, 拥有较高的冗余性与伪随机性拥有较高的抗统计分析攻击能力。
(纵坐标为像素点数量, 单位:个;横坐标代表灰度等级)
3.2 密钥空间
优异的加密系统首先应该具备足够大的密钥空间, 一般来说, 密钥空间应该要大于2100。根据本文算法描述可知, 基于二维分段非线性混沌映射与最邻近耦合混沌映像格子相融合的图像加密算法采用了一个长度为256比特的外部密钥。因此, 本文算法的密钥空间约为2256。可见, 本文算法密钥空间是巨大的, 能够抵抗任何的强力攻击。
3.3 密钥敏感性分析
一个安全的加密算法应该要符合“雪崩效应”。图4是图像在加密时的该性能的仿真测试状况, 图4 (b) 是凭借初始密钥 (q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, vu) 进行加密得到的密文图像;图4 (c) 是采用修改后的扩散密钥 (q4, 92, m3, 4r, s7, 38, o0, 39, f2, 2k, j7, 07, h5, v1, 35, w4, 3l, 47, o3, 65, g8, 25, ds, op, lg, tc, n4, dg, 09, ut, 78, v1) 进行加密得到的密文图像;图4 (d) - (g) 分别是不同扩散密钥对应的密文图像差值及其三个分量对应的直方图。敏感系数Ps来计算:
其中, W×H为图像尺寸。Im (i, j) 为密文Im在坐标 (i, j) 位置上的灰度。如果x不等于y, 则Ns (x, y) =1;反之则为0。
通过式 (39) 计算得到图像加密前后的差异度为99.82%。可见, 只要密钥发生极其微小的变化, 所产生的密文是截然不同的。可见, 本文算法具有敏锐的密钥敏感性。
(纵坐标为像素点数量, 单位:个;横坐标代表灰度等级)
3.4 两个相邻像素点的相关性分析
图像的相邻像素之间通常具有强烈的相关性, 高度安全的加密系统应该要消除这种相关性以确保抗统计攻击。常用相关性系数来评估该性能, 用rxy表示。在图像里随意择取1600对水平方向的相邻像素点;再根据模型式 (40) 得到rxy[11]:
其中, x与y代表的是图像相邻像素点的灰度值。
图5是加密前后图像里任意两个相邻像素点在水平方向上的相关性测试结果。从图中可以看到, 明文图像R分量、G分量以及B分量的相邻像素值逐渐变为一条对角线, 如图5 (a) 、图5 (c) 和图5 (e) 所示, 这表明初始图像具有强烈的相关性;而经过本文算法加密后, 其像素值均匀地布满了整个灰度平面, 如图5 (b) 、图5 (d) 与5 (f) 所示, 表明其相关性得到了有效消除。其他两个方向的相邻像素点的相关性实验结果见表2。从表2也可以看到, 明文图像具有较高的相关性, 系数值都接近1;而经过本文提出的加密算法处理后的密文图像的相关性显著很低, 趋于零, 任意两个相邻的像素点几乎是不相关的。
3.5 抵御差分攻击性能分析
根据NPCR与UACI来评估抗差分攻击性能[12]:
通过式 (42) -式 (44) 来计算, 得到其NPCR值为99.72%, 平均UACI值为33.51%, 如表3所示。因此, 本文提出的算法中任何一个初值一旦发生极其微小的变化, 则其产生的密文是截然不同的。可见, 本文提出算法具有极强的密钥敏感性与抗差分攻击性能。
3.6 加密速度
一个良好的加密系统应该具有较快的加密速度和解密速度, 特别是对于实时互联网的应用。采用睿酷3.5 GHz双核CPU, 4GB的内存, 操作系统为Windows XP。采用本文加密算法对大小为512×512的图像进行加密, 其加密速度达到了42.34 MB/s;而A算法、B算法的加密速度分别为32.17、18.65 MB/s。主要原因是本文算法能够使伪随机数同步生成以及并行模式的掩蔽处理, 且利用了双向加密函数对其进行扩散处理, 从而显著提高了加密速度。本文算法的加密速度非常适用于实时互联网的应用。
综合上述实验数据可知, 本文算法不但拥有较高的安全性, 而且具有很高的计算效率, 可满足实时性传输要求;而A算法虽然具有较快的加密速度, 但是其安全性较低;B算法的安全性虽高, 但是其计算效率很低, 耗时严重。
4 结语
本文采用二维分段非线性混沌映射融合最邻近耦合映像格子相融合的图像加密算法来解决当前混沌映射存在诸如难以兼顾高计算效率和高安全性, 无法满足互联网实时性传输要求等不足;且设计了并行化掩蔽技术、双向加密函数以及伪随机数同步生成器。利用256比特的外部密钥来生成本文算法的初始条件和参数, 增强算法的对初值的敏感性, 密钥空间显著增大;替代-扩散以及掩蔽处理增强了本文加密算法的安全性与敏感性;伪随机数的同步生成、双向加密机制、并行化的掩蔽处理过程大大提高了本文算法的计算效率。仿真实验数据验证了本文加密算法的优异性以及有效性。
参考文献
[1]卢辉斌, 王艳.基于新的超混沌系统的图像加密方案[J].计算机科学, 2011, 38 (6) :149-152.
[2]孙劲光, 汪洁, 孟详福.改进的Fibonacci双置乱图像加密算法[J].计算机科学, 2012, 39 (11) :249-253.
[3]Sun Fuyan, Lu Zongwang.Digital image encryption with chaotic map lattices[J].Chinese Physics B, 2011, 20 (4) :040506-1-040506-7.
[4]Wang Zhen, Huang Xia, Li Yuxia, et al.A new image encryption algorithm based on the fractional-order hyperchaotic Lorenz system[J].Chinese Physics B, 2013, 22 (1) :010504-1-010504-7.
[5]陈在平, 蔡鹏飞, 董恩增.基于超混沌RES图像加密算法[J].吉林大学学报:信息科学版, 2013, 31 (2) :158-163.
[6]刘金梅, 丘水生, 刘伟平.基于超混沌系统的图像加密算法的安全性分析[J].计算机应用研究, 2010, 27 (3) :1042-1045.
[7]邱劲, 王平.基于混沌映射的压缩图像加密算法[J].计算机科学, 2012, 39 (6) :44-46.
[8]Guan Z H, Huang F, Guan W.Chaos-based image encryption algorithm[J].Physics Letters A, 2005, 346 (67) :153-157.
[10]Kocarev L.Chaos-based cryptography:a brief overview, Circuits and Systems Magazine[J].IEEE 1, 2006 (9) :6-21.
[11]Liu S, Sun J, Xu Z.An improved image encryption algorithm based on chaotic system[J].Journal of Computers, 2009 (4) :1091-1100.
图像映射 篇2
人眼启发的图像非均匀映射变换模型构造算法
人眼的视觉信息采集是非均匀的.这种特征和注意力机制确保了人类视觉系统在信息处理方面的优先性.首先介绍了对数极坐标映射,然后基于人类视觉系统的`构造,提出了非均匀映射模型的构造规则.基于此规则,以线性模型为例进行了应用性研究.扩展了非均匀映射模型的范围,促进了空间变分辨率视觉理论的进一步发展.
作 者:王琪 李言俊 张科 WANG Qi LI Yan-jun ZHANG Ke 作者单位:西北工业大学航天学院,西安,710072刊 名:宇航学报 ISTIC PKU英文刊名:JOURNAL OF ASTRONAUTICS年,卷(期):200627(6)分类号:V557关键词:非均匀映射 对数极坐标变换 模型构造 Non-uniformed mapping Log polar transform (LPT) Model construction
图像映射 篇3
摘要:针对图像在传输中的安全隐患问题,依据混沌理论,采用六维细胞神经网络与无限折叠映射混沌系统相结合的方法,对数字图像进行加密,实验结果表明:加密后的图像统计特性不明显,相邻像素间的相关性小,抗攻击性强,安全保密性高,借助混沌序列随机性强和多维细胞神经网络可以加大密钥空间的特点,实现了图像的有效加密.
关键词:混沌;细胞神经网络;无限折叠映射;图像加密
DOI:IO.15938/j.jhust.2015.03.006
中图分类号:TP273
文献标志码:A
文章编号:1007- 2683( 2015)03- 0030- 05
0 引 言
混沌是自然界及人类社会中普遍存在的一种非线性现象,它是确定性非线性系统产生的类似随机性的行为,确定但是又难以预测.在混沌系统中,当初始值发生微小的变化,整体的运动轨道就会发生巨大的变化,无法预测.混沌学兴盛于20世纪70年代,法国的数学家庞加莱被公认为是混沌理论的创始者,他在研究三体问题时把动力学系统和拓扑学相结合,认为三体问题的某些解具有不可预测性,这就是一种保守系统中的混沌.1971年,RU-ELLE和TAKENS发表文章《论湍流的本质》,提出了用混沌描述湍流形成机理的论点.PECORA和CARORN于1990年发现了混沌可以被同步并且用电路实现了同步.由于混沌系统的确定性和随机性的特点,只要给定系统的参数和初始条件,混沌特征就能够被反复呈现.也正是由于混沌系统的这些确定又敏感的特点,使得它能够更好的应用于密码学.利用混沌系统的遍历性,可以产生许多难以重构和预测的混沌序列,让不法破译者难以破解,因此用于加密信息非常合适,而且它的随机性、抗破译能力都胜于传统的序列密码,这使得混沌序列能够成为一种加密序列.英国数学家Matthews于20世纪80年代末首次提出了混沌序列在密码学中的应用.
同一时期,计算机和网络通讯技术也得到了迅猛发展,这大大加快了人类社会信息的交流速度,然而信息时代的信息传输技术给人们带来方便的同时也伴随着安全隐患,网络作为公共的资源平台,存在着信息窃取,破坏等诸多弊端,数字信息的传输对个人和社会的发展都有着重要的影响,已成为国防和国民经济的重要组成部分.所以对信息的保密工作要求不断提高,图像在传输中的安全问题也越来越受到人们高度重视,从而对密码学的要求日益提升.密码学历史源远流长,起初只是独属于军事方面的一项技术研究,后来传播并应用到民间社会,更兴起了商业密码学的热潮.SHANNON曾经发表的著作“保密的通信理论”,引领了密码学的发展方向,图像加密属于密码学范畴,加密图像通常有几个特征,图像的像素值和像素点的位置一般都会发生变化加密图像的统计特征不明显,而且各相邻像素间的相关性很低,文章依据混沌理论,在已有学者的研究基础上,将两种混沌系统结合进行加密,验证了其可靠性.
1 细胞神经网络混沌系统
在1988年,CHUA和YANG两人最先提出了细胞神经网络细胞神经网络(cellular neural network,简称CNN),它是一种具有实时信号处理能力的大规模非线性模拟电路,它的基本单位是细胞,是一种局部互连的神经网络系统,一个MxN的细胞神经网络有M行Ⅳ列的细胞排列组成,C(i,j)表示第i行第j列的细胞,定义C(i,j)的r邻域如下:
式中: 为半径为r的C(i,j)的邻域;c(m,n)为该邻域内的细胞,图l表示了3种邻域的细胞结构图(粗线表示中心细胞):
图1不同邻域的细胞神经网络结构分布图
用一阶非线性微分方程的形式表示细胞的状态方程如下式:式中: 为阈值常数;Yij为输出变量,可以表示为戈ij的分段函教;P为线性电容;Rx为线性电阻;矩阵M为反馈模板;矩阵Ⅳ是控制模板.
在细胞神经网络系统中,细胞间的联系主要由控制模板和反馈模板来决定,文章选择六维的参数模板可以加大密钥空间,并且验证了其混沌特性,下面是构造的多维细胞神经网络的状态方程:其中:
在混沌理论研究中,格里波基曾证明出可以根据Lyapunov指数判定混沌的存在性,其中只要保证至少有一个Lyapunov指数为正数,就可以说明该系统是混沌系统,通过计算Lyapunov指数法来研究系统(4)的动力学行为,得到6个Lyapunov指数分别为:
其中:有1个正的Lyapunov指数,所以系统(4)是一个混沌系统.利用四阶Runge -Kutta算法求解式(5),图2为系统(4)产生的混沌吸引子.
2 图像加密算‘法
图像加密过程由六维细胞神经网络系统构造出六组混沌序列,作为图像加密的秘钥源,再根据一种无限折叠映射进行图像置乱,实现图像的加密.其映射是一串数列,后一个数可以写成前一个数的通项公式, 是q与 的商对p取模,其中, .该映射系统是一维Markov系统,具有一个正的李雅普诺夫常数,因此是混沌系统.当a趋近于正无穷或者6趋近于0时,该混沌系统的不变分布图趋近于均匀分布.并且当b=l且a>10或者当a=l且6<0.5时,所得到的序列可以通过均匀性统计检验.
1)加密方案展示图
2)加密算法具体步骤
步骤1:根据细胞神经网络混沌系统(4),给定参数取值,并赋初始值(0.2,0.2,0.2,0.2,0.2,0.2),从结果中选取固定的3个值作为密钥(文章取X1,x2,X3三组序列的第200位数作为密钥值).
步骤2:读取明文图像,截取大小为MxN的图像矩阵,利用一维无限折叠映射混沌系统,取a=25,b=l,将密钥值代人公(4),产生3组不同的混沌序列.
步骤3:将步骤2中产生的混沌序列按照3:6:1的权重进行叠加并求和,将结果取整且保证值不超过256,形成置乱矩阵,
步骤4:加密处理,按照一定的权重将明文图像矩阵与置乱矩阵值对应相加并求和,形成密文图像.
步骤5:解密,按照上述步骤的逆过程进行解密.
3)实验结果模拟
根据上述加密算法,对rlce米粒图像和lena图像进行加密,利用MATLAB7.0进行编程运行,得到如下结果:
3 实验结果分析
1)相关性分析
相关性系数定义如下:其中: 是数x与数 的相关系数;E,D表示均值和方差;x,y在图像中表示相邻像素值,
本文从水平,竖直,对角3个方向随机选取了10000个相邻像素,对它们进行了相关性分析,原始图像在水平方向上各相邻像素间的相关系数为0.9373,加密后的图像像素相关系数为0.0198,取垂直方向,原始图像相邻像素相关系数为0.9223.加密后变为0.0437,而对角线方向,原始图像相邻像素相关系数为0.9105,加密后变为0.0596,很容易可以看出,经过加密以后,图像中各相邻像素的相关系数大大下降,接近于0,说明此算法可行.
2)密钥敏感性分析
密钥敏感性分析是指当密钥发生微小的变化时,对同一图像用同样方法加密后的密文图像就无法解密.如把秘钥keyl增加10-15,此时解密图像如图5,结果表明,本文的加密算法对密钥有很强的敏感性,可以有效提高图像的安全性能.
4 结 论
基于图像熵的纹理映射调整 篇4
大规模地形纹理数据的场景显示能够更逼真、更精细, 单纯依赖于GPU加速绘制技术, 并不能满足实际应用对绘制逼真度的要求, 为了表现逼真的大规模地形环境效果, 需要利用图像熵的纹理映射来增加地形的真实感。
自从1974年Catmull首次提出纹理映射方法以来, 三维表面的纹理生成技术一直是计算机图形学的重要研究内容, 极大地推动了真实感图形技术的应用与发展[1]。从纹理生成方式来看, 三维表面的纹理生成主要有纹理映射、过程纹理合成与基于样图的纹理合成三种技术。
Wagner提出一种经过多个纹理样图Alpha融合生成大幅静态纹理图的方法[2], 该文还讨论了通过采用层次shiCache机制实现大规模纹理映射的方法。
Hoppe在已提出的渐进网格基础上, 实现了基于GPU的渐进网格算法[3], 他把高度图以二维纹理图的形式存储在显存中, 减少了CPU的负载。
目前, 对于大规模地形全景可视化漫游的纹理映射的处理正处于研究阶段, 还没有形成一个可普遍适用的方法[4]。虽然国内外学者提出许多不同纹理模型, 但这些纹理模型的逼真度不够, 因此大规模地形绘制效率中静态纹理的数据组织进行处理和在内存中实时更新相结合, 使三维地形仿真结果具有真实感, 本文实现大规模地形基于图像熵的纹理映射的全景漫游[5]。
1 宏观分块匹配
1.1 地形图像分块
地形图像的特征分颜色、纹理、形状和空间等, 图像的特征一般不是均匀地分布在整个图像中的, 分块后, 可以快速地将一些明显无关的块扔掉, 剩下再去提取特征。
分块策略中规定有逐行和隔行两种扫描方式, 通常隔行分块有利于图像块的分类操作。当然, 有快速运动发生时, 帧行间的空间相关性下降, 场行间的空间相关性增大, 可以采用基于场的预测, 相反, 在运动非常缓慢时, 采用基于帧的预测。另外, 还有基于场预测的双基预测 (Dual Prime) , 通过传送一个基于场的矢量和一个小的差矢量, 使得传送运动矢量所需的比特数比一般的基于场预测的方式要少一些, 从而降低了判断的难度, 减小了很大内存, 对于压缩数据是有利的。
1.2 地形图像块匹配
地形图像分块后, 每个区域中的图像特征可以很好地用一个参数化模型表征, 这被称为图像块匹配, 即将图像分成若干个块, 为每一个块寻找一个运动矢量, 并进行运动补偿预测编码。每一个帧间宏块或块都是根据先前已编码的数据预测出的, 根据已编码的宏块、块预测的值和当前宏块、块作差值, 结果被压缩传送给解码器, 与解码器所需要的其他信息如 (运动矢量、预测模型等) 一起用来重复预测过程。每个分割区域都有其对应的运动矢量, 并对运动矢量以及块的选择方式进行编码和传输。在细节比较多的帧中如果选择较大的块尺寸, 意味着用于表明运动矢量和分割区域类型的比特数会少些, 但是运动压缩的冗余度要多一些;如果选择小一点的块尺寸, 那么运动压缩后冗余度要少一些, 但是所需比特数要比较多。因此必须要权衡块尺寸选择上对压缩效果的影响, 一般对于细节比较少、比较平坦的区域选择块尺寸大一些, 对于图像中细节比较多的区域选择块尺寸小一些。
2 微观纹理预处理
经过以上分块匹配, 实际地形得到了有效的转换, 巨大的原始纹理数据还是无法一次性读入内存, 因此需要对原始数据组织进行采样和分割, 即为数据预处理。
采样是得到低精度像素数据的采样纹理图像。我们用最简单的采样方法得到八个相邻像素的平均值以此作为新的像素值。一个采样过程将得到一半的纹理图像分辨率。重复这一操作, 我们得到一系列纹理像素值的点集进行均匀重采样, 它可以形成纹理金字塔模型, 从最初的1, 2, 3开始编码。
分割是指将纹理金字塔中的纹理裁剪成一些小的块, 其大小正好能按时到内存读取数据且不浪费系统带宽。用索引四叉树编码来指定整体纹理区域中一个特定的地形块, 所组织纹理块保存在名为block[-p][-q]的磁盘上, block是原始纹理名字, p代表此纹理块属于纹理金字塔某一层, q表示在p层的四叉树节点纹理块, 从而形成双缓冲结构以降低磁盘到内存和内存到显卡之间的数据交换频率。
整个纹理贴图区编码反映纹理区域的位置, 通过索引四叉树编码可以快速得到当前纹理区域的父亲节点编码。如果当前纹理区域四叉树节点编码的长度是n, 它的父亲区域的四叉树节点编码是它n-l数字的首字母。
3 纹理数据处理
纹理金字塔的每一层, 只有少数纹理块接近视点被读入内存。随着视点的移动, 必须不断地更新从磁盘到内存的数据。但读取方式仅仅依靠四叉树的父子关系不能满足需求。
随着视点的移动, 内存中的纹理需要实时更新, 但是更新的频率严重影响渲染速度。针对该问题, 利用上双缓冲结构。第一个缓存存储从磁盘读取的纹理层, 纹理的大小大于视图的大小;第二个缓冲存储器存储的是第一个缓存中与视窗大小相同的纹理层。所以, 视点的短距离移动并不会导致视窗超过第一个缓存存储纹理的范围, 特别是在低分辨率层。我们只需要更新来自第一个缓存数据的第二个高速缓存。只有当超出视窗范围的时候, 我们从磁盘重新读取数据。所以大多数时候, 当视点移动的时候视窗会滑过第一个缓存中的纹理。这将极大地避免硬盘和内存之间频繁的数据交换并提高绘制速度。
4 基于图像熵的识别
在地形图像分块中, 运动矢量是模型的必要参数, 必须一起编码加入码流中。由于运动矢量之间并不是独立的, 通常使用差分编码来降低码率。这意味着在相邻的运动矢量编码之前对它们作差, 只对差分的部分进行编码。使用熵编码对运动矢量的成分进行编码可以进一步消除运动矢量的统计冗余。
图像熵把图像的色彩作为随机事件用来确定熵值。图像熵表示图像集合的比特平均数, 单位为比特/像素, 也描述了图像信源的平均信息量。
定义I (A) (28) -logp (A) (其中p (A) 为事件A发生的概率) 称为事件A的自信息, 来度量事件A发生所提供的信息量。把随机事件的N个可能的结果的自信息的平均值:
H (28) -sum (p (i) /log (P (i) ) ) 称为熵 (p1, p2, (43) , pn是n个事件对应的概率) , 用作某事件不确定度的量度, 是描述事物无序性的参数, 熵越大则无序性越强, 越不确定, 熵为0的事件是确定的。其中P (i) 代表了色彩度为i的图像的像元在所有像元中所占比。
图像熵可以表示图像色彩分布的聚集特征, 却不能反映图像色彩分布的空间特征, 为此引入图像的二维熵。选择图像的邻域色彩均值作为色彩分布的空间特征量, 与图像的像素色彩组成特征二元组, 记为 (i, j) , 其中i表示像素的色彩值 (0<=i<=255) , j表示领域色彩 (0<=j<=255) ,
即可反应某像素位置上的色彩值与其周围像素的色彩分布的综合特征, 其中f (i, j) 为特征二元组 (i, j) 出现的频数, N为图像的2尺55度, 定义离散的图像二维熵为:
依此构造的图像二维熵可以在反映图像所包含的信息量的前提下, 突出反映图像中像素位置的色彩信息和像素邻域内色彩分布的综合特征, 以下为一地形利用图像熵技术消除裂缝前后对比如图1。通过判断从视点到节点中心距离的远近, 从缩减和分割两个方向最终达到消除裂缝的效果, 实现了地形不同细节层次间平滑无缝的过渡。
5 结果分析
对比传统的Clipmap[6][7]方法和基于图像熵的纹理映射调整技术, 在的层次结构下对大小为1202×802地形模型进行纹理映射技术实验。其纹理大小设置为10000×6667, 每个像素占2个字节, 视窗大小为1024×1024 (像素) 。我们建立第一缓冲和第二缓冲均为五层。所需储存空间为:512×512 (纹理像素) ×5 (层) +1024×1024 (纹理像素) ×5=12.5MB, 比Clipmap所需要的空间少 (如表1所示) 。实验结果为:硬盘和内存之间数据交换的时间每次大约为40ms, 内存单独更新时间大约为28ms。如表2所示, 平均速率约为46fps。
6 总结
四叉树索引结构下, 宏观分块匹配微观纹理映射的方法有效地减少了数据的频率刷新。引入图像熵反映图像色彩分布的空间特征, 提高了原始地形纹理, 并且给出一种更切合实际的地形绘制方法。满足了大规模地形全景漫游的实时性, 使地形的绘制帧率大幅度的提高。
摘要:大规模地形在四叉树索引结构下, 绘制时需要进行有效的纹理映射, 视点的移动和纹理检索时场景动态更新直接影响到显示效率, 采用宏观分块匹配微观纹理映射的方法, 有效地减少了数据的频率刷新;引入图像熵反映图像色彩分布的空间特征, 以提高原始地形纹理, 给出一种更切合实际的地形绘制方法;实验表明在大规模地形纹理映射过程中, 提高了地形绘制的真实性和实时性。
关键词:分块匹配,图像熵,纹理映射
参考文献
[1]Catmull.A class of local interpolating splines.Comuter Aided Geometric Design, R, E.Barbhill and R.F.Reisenfeld, Eds.Academic Press, New York, 1974:317-326
[2]Wagner, D.2004.Terrain geomorphing in the vertex shader.In ShaderXZ:Shader Programming Tips&Tricks with DirectX9.Word ware Publishing
[3]Asirvatham A, Hoppe H.Terrain Rendering Using GPU-Based Geometry Clipmaps.GPU Gem:27-45.
[4]Williams, Lance.Pyramidal Parametrics.In Peter Tanner, editor, Computer Graphics (SIGGRAPH83Conference Proceedings) .ACM SIGGRAPH, 1983:1-11
[5]Tanner, Migdal.The Clipmap:A Virtual Mipmap.In Proceedings of SIGGRAPH, 1998:151-159
[6]Jonathan Blow.Terrain Rendering at High Level of Detail.Paper for the Game Developers’Conference.2000
图像映射 篇5
关键词:图像加密,混沌,Baker映射
0 引 言
数字图像与纸面图像相比,在防攻击、防伪造方面的抵抗性是比较弱的,现在对数字图像较为通用的一种保护机制是通过传统密码学理论(如常用的3DES,IDEA,RC5等)的计算复杂度来实现。另一方面,混沌加密作为一种实现简单且安全性高的算法也应用于流密码或块密码加密中。
混沌理论是一种非线性的理论,它具有对初值敏感性、不可预测性、非线性、伪随机性等特征。
目前已有不少关于混沌图像的加密算法,这些算法都是利用混沌函数实现图像像素变换。其中Fridrich提出了一种混沌图像加密算法[1,2],它利用二维的Baker映射对像素位置进行交换。但这个算法存在着弱密钥缺陷[3],且用于加密的图像只能是正方图。
本文提出的算法是建立在Fridrich二维Baker映射混沌图像加密的基础上的[1,2],通过对图像置乱和像素值变换实现对图像的加密。实验证明该算法密钥空间大、安全性强,克服了原算法的弱密钥性,可以实现对任意大小图像的加密,具有良好的加密效果和加密效率。
1 二维离散Baker映射
本算法用到的是二维离散Baker映射,其步骤为(见图1):
(1) 将N×N正方形在水平方向上分为k个矩形块,每个矩形块有N×ni个像素;
(2) 每个矩形块再分成ni个子块,因为每个大矩形块有N×ni个像素,所以在分成ni个子块后,每个子块正好有N个像素。由于N不一定能整除ni,故分成的子块不一定会正好呈矩形;
(3) 在每个矩形块内,按从下到上,从左到右的顺序重新将像素排列成一行。
2 算法设计
常用的图像加密方法有两种:图像置乱和图像像素值变换。本文提出的算法是一种混沌空间域图像加密算法,先利用二维离散Baker映射对图像进行置乱,然后利用非线性反馈置换函数对图像像素进行变换,通过多次迭代运算实现图像加密。
本算法需要的系统参数为:
(1) 预加密过程中的参数kp(128bit);
(2) Baker映射中的参数kseg;
(3) 迭代次数kr。
kp用来产生预加密过程中的密码,消除弱密钥性,并影响kseg的值,kr决定了算法的安全等级,kr越大密码的安全性越强。
2.1 初始化图像
在本算法中,为了实现对任意大小图像的加密,需要对图像进行初始化,其操作如下:
I表示一个大小为m×n的图像,m、n分别代表图像的行、列,I(x,y)表示在位置(x,y)的灰度值(0<x≤m-1,0<y≤n-1),在加密前,对图像进行初始化,将填充像素加到原始图像中,使生成的新图像正好能被分割成整数个b×b大小的小正方图,分块和填充条件为:
如果m=n,图像正好能被分成a2块,此时m=ab;
如果m<n,图像能被分成a块,此时a=(n+填充像素)/m,b=m;
如果m>n,图像能被分成a块,此时a=(m+填充像素)/n,b=n。
2.2 预加密
将初始化后图像的每个像素都与kp的一部分子集作异或运算,当kp的每个子集都使用过后,在下一次加密前kp序列左移一位,原序列中第1位移到最后一位。
2.3 图像置乱(二维离散Baker映射过程)
根据kseg(kseg={s1,s2,…,si},s1+s2+…+si=b,b为分割成的小正方图边长)的值,把预加密生成的图像分割成多个小正方图分别进行二维离散Baker映射,完成后按照分割的顺序将各个置乱后的小正方图拼接得到置乱图像。
2.4 图像像素值变换
我们通过一个bit位非线性反馈操作来实现像素值变换。
f ′(xl+1,yk)=f(xl,yk)XOR f(xl+1,yk)
算法为:
2.5 迭代加密
根据kp的值重复步骤2.3、2.4,通过多次迭代运算提高加密强度。
2.6 解密算法实现
用户输入正确的密钥后,将加密算法逆向运算,可获得解密图像。
3 实验分析
我们选择大小为220×60的灰度图像(如图2所示)作为实验对象,利用MATLAB 6.5编程实现算法。选取密钥kp为随机产生的128bit数据,kseg={6,6,6,6,6,6,6,6,6,6}。
图3是经过初始化处理后的图像,图中最右边的黑块为填充像素,大小为20×60,填充像素的加入使图像正好能分成4个大小为60×60的小正方图,初始化后的图像大小为240×60,因此加密后的图像大小也为240×60。图4是kp=5时产生的加密图,从加密图及灰度直方图中可以看出,经过图像置乱和像素值变换,图像的原始信息完全被掩盖了,像素变得分散、混乱。图5是kp=20时产生的加密图,随着迭代值kr增大,加密效果更好,安全性更强。图6是正确解密图,可以看出,正确解密图像失真度小,能够完整恢复出原图像。
4 安全性测试
4.1 保密性测试
本算法具有多密钥,密钥空间大,且对初值相当敏感,图7是kseg中的一个元素错误时产生的错误解密图像,图8是kp错误时产生的错误解密图像,可知在解密过程中,如果不能取得完全准确的全部密钥,是无法恢复出原始图像信息的。
4.2 置乱度分析
我们使用文献[4]中定义的置乱度(SM)来评估加密图像的像素置乱程度,它的计算式为:
其中,
在本算法中,我们将R定义为均匀噪声图像,均匀噪声具备良好的随机性和混乱性,可以作为衡量像素置乱度的标准。利用试验结果多次计算SM得到平均值为:
可见,加密图像的像素置乱度与均匀噪声相近,具有良好的置乱性。
4.3 抗攻击测试
图9是加密图像经JPEG压缩为原大小20%后的解密图像,图10是加密图像受到10%强度的高斯噪声干扰后的解密图像。可以看出解密图像效果较好,具有较强的抗攻击能力。
5 结 论
本文在Fridrich二维Baker映射混沌图像加密的基础上提出了新的混沌图像加密算法,克服了原算法的弱密钥性,同时实现了对任意大小图像的加密。实验证明,该算法密钥空间大,安全性强,可以实现对任意大小图像的加密,具有良好的加密效果和加密效率。
参考文献
[1]Fridrich J.Symmetric Ciphers Based on Two-Dimensional Chaotic Maps,Int J.Bifurcation and Chaos,1998.
[2]Fridrich J.Image Encryption Based on Chaotic Maps.Proc.Ieee Conf on Systems,Man,and Cybernetics,1997.
[3]Salleh M,Ibrahim S,Isnin I F.Ciphering Key Of Chaos Image Enryp-tion.International Conference on Artificial Intelligent in Engineering and Technology,2002.
图像映射 篇6
关键词:体数据,高动态范围显示,色调映射,不同程度曝光
0 引 言
体数据的来源有很多种, 其中在医学领域通常来源是CT, MRI设备的采样数据, 这些原始数据灰度值很少是1个字节整数, 然而普通的显示器只支持8位灰度图, 一些常用的医学浏览软件如PACS浏览器也是把12位的DICOM图像转换位8位图像来显示, 这就给在普通的计算机上使用这些数据带来了困难, 计算机会自动将这些高精度的数据映射到比原来要小的动态范围来适应这种显示。而即使是昂贵的医学专用灰阶显示器, 虽然可以显示12位灰度图, 却并不能很好地使用三维医学可视化软件, 如中科院自动化所的3Dmed, 复旦大学医学图像组的MedVol等。而且这些显示设备过于昂贵, 限制了医生的使用。为了解决这个问题, 国外已经进行了很多的研究, 德国的BARTZ在06年的ACM AFRIGRAFH上发表过类似的文章[5], 然而在这些研究中采用的方式是使用线性映射, 这种方式同样意味着必须要牺牲一部分显示效果来适应这种映射。本文提供了一种新的方法来实现12位数据到8位数据的转换, 这种方法的核心算法通过增强8位数据显示图像的对比度, 以及在图像不同部分分别采用不同的映射函数来对图像进行平滑或锐化的方法来处理原始数据, 从而得到反差增加、边缘明显、细节被更好呈现的图像。而且这种技术同样也可以用来增强原始数据是其他位数 (包括8位) 的数据的显示效果。即实现任意位数到任意位数的转换。
1 色调映射算法的实现
色调映射 (tone mapping) 算法是二维领域当中最为常见的一种高动态范围显示算法, 用来处理高动态范围的相片以取得更好的显示效果, 同样可以将这项技术用于三维医学图像的显示, 利用一张张相邻切片的数据来将他们还原于三维的环境当中, 再对这些数据进行色调映射从而取得更好的显示效果, 方便医生更好地利用CT、MRI产生的体数据来诊断病人的病情和准备手术。由于所需要处理的医学数据的一些特性, 本文对传统的色调映射算法进行一些修改, 这种算法基于利用模板卷积来实现空域滤波, 而模板各系数的取值将通过高斯分布来决定。
通过某种方式来将图像的动态范围进行缩放, 使之匹配只能输出低动态范围的显示设备, 这种方式称为色调映射[2]。它提供了一种方法将现实场景的亮度值缩放 (或者映射) 显示到设备能显示的范围。除了压缩亮度范围, 它还必须充分保留原始图像的感观质量, 例如, 对比度、明亮程度、图像细节等信息。
1.1 动态范围压缩
在一开始, 首先要进行动态范围压缩, 常用的办法是借助对数形式, 如公式 (1) 所示[3]:
在这个公式中等式左边表示在 (x, y, z) 点出的亮度值, 如果原始数据是12位, 则范围为[0;4095], δ为一个很小的数字用来消除等于零的情况出现。由于医学体数据中0 (全黑) 的情况频繁出现的特性, 而这些取值通常是没有意义的, 所以按照公式 (1) 取δ为极小值的话会过分加强这些数据0的作用, 所以用δ=1再将平均取对数结果-1来取代 (δ=1, 数据为零, log1=0) 。由此可以用公式 (2) 来近似取代公式 (1) 以减小计算量[4]。
在获得了取对数后的压缩系数之后, 我们可以根据公式 (3) 来获得 (x, y, z) 位置处的压缩后的灰度值I (x, y, z) 。其中α为一个常数, 称为灰度中值。这个值的大小决定了输出图像的亮度的大小, 根据以往2D色调映射算法的经验[2], 选择α=0.18能够得到一个比较好的显示效果。
1.2 不同程度曝光的实现
在2.1中本文已经实现了高动态范围的三维体数据的压缩, 接下来需要对得到的数据作一些处理以达到显示效果的增强。本文采用了类似在相片处理中经常使用的技术不同程度曝光 (dogging and burning) 。不同程度曝光也就是对于相片中不同明暗度的部分作不同的处理, 对于那些比较暗的部分适当增加亮度, 对于那些比较明亮的部分适当降低亮度, 从而使得显示效果更加平滑。这项技术同样也可以用在处理医学图像上。本文采用一种类似于空域滤波的技术来完成这种操作。其实现的方式基本上都是利用模板进行卷积来进行的。模板运算的基本思路是将赋予某个像素的值作为他本身灰度值和其相邻灰度值的函数。模板可以看作是一张n*n的小图像。可以定义模板的半径r为 (n-1) /2。模板卷积实现的主要步骤为:首先将模板在图中漫游, 并将模板中心与图中某个像素重合;其次将模板上的各个系数与模板下各对应像素的灰度值相乘;第三将所有乘积相加, 再除以模板系数的个数;最后将上述的运算结果赋给图中对应模板中心位置的像素[1]。
对于统一尺寸的模板, 可对不同谓之的系数采用不同的数值, 一般认为离对应模板中心像素近的像素应有较大贡献, 所以接近模板中心的系数可比较大而模板边界的系数则比较小。文中根据高斯分布来确定各系数的值。1D时候的高斯函数离散模板如公式 (4) 所示, 将其推广至三维的未归一化的离散模板n*n*n公式如公式 (5) 所示。
对于公式 (5) , 需要计算出合适的αi和s的值。在DIRK.BARTZ的实验结果中经过验证取s=1.6,
在模板确定好了之后, 便可以将原有数据和模板做卷积, 从而得到新的数据, 如公式 (6) 所示, 在这里需要选择模板的大小, 模板越大可以得到越好的平滑效果, 但是随之而来的计算量也就越大, 经过试验选择5*5*5的模板可以取得计算时间和计算效果的最佳平衡。
Vi (x, y, z) =I (x, y, x) ⨂Ri (x, y, z) (6)
经过与不同模板Ri卷积得到不同模板下的不同Vi, 我们可以根据相邻的Vi数值来判断不同格点位置的数值与其相邻格点的变化率, 根据变化率的不同来选择是应该对该格点的数值进行平滑还是锐化。首先需要寻找到符合公式 (7) 的最小的数值i。ε为阈值, 如果ε值太小, 会使得细节丢失, 取值过大会使边缘轮廓出现黑斑。文中ε取0.05, 这样就可以寻找到该格点最为合适的Vi。当i取的数值越大, 其模板效果越为平滑, 该格点的数值受其周边各点数值的影响也就越大。当i取的数值越小, 该格点的数值受其本身的影响也就越大。
根据公式 (3) , 可以得到当Iw (x, y, z) 取极大值时候的最大I (x, y, z) , 记为IMAX, 本文将上述公式所得到的结果使用公式 (8) 来转换, 就可以得到最终的变换结果Ic (x, y, z) 。
但是需要注意的是Ic (x, y, z) 的取值区间为[0.1], 所以需要根据输出的精度来重新计算最终的输出值。例如需要处理成8位的数据则应将Ic (x, y, z) 的值乘以28-1。
1.3 实验结果
本文选取了CT头部体数据用于实验, 由于本文实验目的在于在普通PC环境下实现医学图像的高精度显示, 采用主流PC配置作为实验实验环境 (Celeron 540 (1.86G) /1G/GMA945) 。开发平台为VISUAL C++6.0。实验结果显示经过转换后的部分切片的结果如图1所示, 显示效果得到增强, 细节更加丰富原图中一些交界区域对比度明显增加。在这里, 该张图片每个格点的显示信息不仅仅受该格点本身以及该张图像上相邻两个格点的数值影响, 同时也受相邻的两张切片的信息影响。如图2所示。
将这项技术运用到复旦大学开发的三维医学影像平台上[6]得到图3的显示效果。
在该实验条件下, 数据转换的处理时间并无明显增加, 显示效果得到增强, 显示轮廓更为清晰, 易于医生对细节部分进行辨识。
2 结 论
在本文中给出了一种处理由CT, MRI产生的高动态范围体数据的方法, 这种方法不但可以处理高动态范围的数据, 同样可以用来处理任意位数数据到任意位数数据的转换, 而原始数据经过这种转换之后, 可以得到更好的显示效果, 这种算法计算简便、运算时间较短, 可以使用普通的显示器就能够还原出高动态范围的医疗图像, 方便医生更加准确有效地利用CT、MRI产生的数据。但是显示效果的改善直观上难以量化, 进一步的工作是希望能够给出一种有效的算法来量化出使用这种算法的显示效果对于未经处理的数据直接显示的提升程度。
参考文献
[1]章毓晋.图像工程[M].北京:清华大学出版社, 2005:92-107.
[2]Reinhard E, Starx M, Shirley P F.Photographic Tone Reproduction forDigital Images[A].In Proc.of ACMSIGGRAPH, 2002.
[3]Ashikamin.A Tone Mapping Algorithm for High Contrast Images[A].In Proc.of Euro graphics Workshop on Rendering, 2002.
[4]Yuan N, Chen M Porter.High Dynamic Range Volume Visualization[J].In Proc.of IEEE Visualization, 2005.
[5]Dirk Bartz, Bwnjamin Schinaidt.Volumetric High Dynamic Range Win-dowing for Better Data Representation[J].ACM Medical applicationsof volumetric methods table of contents, 2006.
图像映射 篇7
网络与多媒体技术的飞速发展, 使数字图像逐渐成为人们进行信息交流的重要信息载体。随着人们对信息安全要求的提高, 数字图像加密技术在多媒体通信中获得了广泛的应用, 而混沌系统因为具有迭代产生的时间序列对初始条件敏感, 结构复杂难以分析和预测, 可以提供具有良好随机性、相关性、复杂性的伪随机序列, 混沌时间序列理论上具有类随机性, 破坏了相关分析的适用性, 保密性强等优点使得应用混沌密码进行加密成为现代密码学发展的新方向。
1 Logistic映射
Logistic映射是一种非常简单却被广泛应用的经典混沌映射[2,3,4], Logistic映射系统定义如下:
这个最简单的映射蕴含着现代混沌理论的基本思想, 包括倍周期到混沌、分岔图等非线性理论的基本框架和模式[5]。其中, 0<μ≤4称为分支参数, Xn+1∈ (0, 1) 。当1≤μ<μ1=3.0时, 系统的稳态解为不动点, 即周期1解;当μ=μ1=3.0时, 系统的稳态解由周期1变为周期2, 这是二分叉过程;当μ=μ2=3.449489时, 系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时, 系统的稳态解由周期4分叉为周期8;当μ达到极限值μ∞=3.5699456时, 系统的稳态解是周期2∞解, 即3.5699456<μ≤4时, logistic映射呈现混沌状态。
该混沌映射具有如下属性:
(1) 当系统参数u∈ (3.5699456, 4) 时, Logistic映射处于混沌状态。
(2) 混沌序列具有规律性, 尽管{Xn}体现出随机性质, 但它是由确定性方程 (1) 导出的, 初值X0确定后Xn便已确定, 即其随机性是内在的, 这就是混沌运动的规律性。
(3) 混沌序列具有遍历性。混沌运动的遍历性是指混沌变量能在一定范围内按其自身规律不重复地遍历所有状态。
(4) 对初值具有敏感性。初值X0的微小变化将导致序列{Xn}远期行为的巨大差异。
2 改进的Logistic映射
由于混沌具有伪随机性, 可以利用概率统计的方法定量地研究混沌序列的特性。Schuster H.G.证明式 (1) 生成的混沌序列的概率分布密度函数为:
ρ (x) 不依赖于初始值Xo, 所以式 (1) 表达的混沌系统具有遍历性, 根据概率论的理论定义, 我们可以从概率分布函数得到Logistic生成的混沌序列具备以下性质:
(1) 序列的均值:
(2) 自相关函数:
(3) 互相关函数:独立选取两个初值X01和X02, 若迭代产生的两条轨迹无移位重叠, 则序列的互相关函数为
其中ρ (x) 为序列的分布密度函数,
从以上性质可以看出, 混沌序列的遍历统计特性等同于零均值白噪声。但由式 (2) 可以知道, Logistic映射不满足一致分布, 为了得到随机性更好的一致分布的随机系统, 可对式 (1) 作如下变换:
变量y的分布函数为:
因而, 变量y的概率分布函数为:
式 (6) 在 (0, 1) 区间满足一致分布, 具有比式 (1) 更好的随机性分布。
3 加密算法设计及实验结果分析
选择初值x0和参数u, 利用式 (6) 生成混沌序列{x'n};将混沌序列{x'n}中的每一个值取5、6、7这三位数字组成正整数, 并将该正整数对256取模运算后得到的1字节的无符号整数组成序列{x}作为密钥序列;然后取原始明文图像中的位置为i的像素点Ii的像素值与密钥序列{xn}中的第i个值进行二进制位异或运算, 得到该像素点加密后的像素值;按照同样的方法直到原始图像中的所有像素点都加密完毕, 即完成图像的加密过程。
选择Lenna图像 (128×128) 作为原始图像, 取X0=0.2081, u=3.582, 利用Matlab7.0平台, 对本文所提出的算法进行仿真, 其实验效果如图1所示。
由图1可知, 加密后的图像看不出原图像的内容, 利用正确密钥解密出的图像与原图像看不出差别, 而错误的密钥哪怕只是误差10-15都解密不出原图像, 由此可知该算法加密效果良好。
4 结束语
混沌作为信息加密的伪随机序列发生器, 是可靠的, 而且一维混沌系统具有形式简单、产生的混沌时序时间短等优点[6], 有着广泛的应用前景。但是一维混沌系统的随机性有限, 产生的密钥空间太小, 现在对具有多个指数的超混沌系统的研究越来越多, 使用多混沌系统进行加密可以成倍增强系统的安全性。
参考文献
[1]Schuster H.G..Deterministic Chaos:An Introduction (Second Revised Edition) [M].Federal Republic of Germany:VCH, 1988.
[2]杨晶, 高俊山, 孙百瑜.Logistic混沌序列加密改进方案[J].自动化技术与应用, 2004 (2) .
[3]陈永强, 孙华宁.基于二维混沌映射的数字图像加密算法[J].武汉工业学院学报, 2004 (4) .
[4]王永, 李盛竹, 杜茂康, 等.基于多个Logistic映射的分组加密算法[J].计算机工程, 2007 (20) .
[5]黄润生.混沌及其应用 (第2版) [M].武汉:武汉大学出版社, 2005.
[6]胡梅, 高万林.基于Logistic映射的小波域图像加密技术[J].中国农业大学学报, 2006 (3) .
[7]韩凤英, 朱从旭.一种基于高维混沌系统的彩色图像加密新算法[J].计算机应用, 2007 (8) .
图像映射 篇8
关键词:定性映射,语义图像检索,特征提取,相关反馈
引言
计算机技术、多媒体技术和网络技术的飞速发展, 引领人类进入了一个多媒体信息时代。人类接触到和需要处理的图像信息每天都在呈几何级数的速度增长, 如何从海量的图像资源库中快速、准确地检索到所需的图像信息, 即建立有效的图像分类和检索机制成为迫切需要解决的问题。
1 图像检索技术
20世纪70年代, 在数据库技术和计算机视觉两大领域的推动下, 图像检索技术开始受到关注, 并逐渐活跃起来。
早期的基于文本的图像检索 (Text-Based Image Retrieval, TBIR) 通过手工对图像库中的每一幅图像加注描述性的文本, 然后根据加注的关键字, 使用文本检索技术实现图像检索的目的[1]。但随着图像数据库规模的日益扩充, 对图像的手工描述, 费时费力, 且主观性强, 易于出错, 难以表达图像中的全部信息 (如纹理、亮度、形状等) 使得它无法适应图像检索的实际需求[2]。
为解决上述问题, 20世纪90年代初出现了基于内容的图像检索 (Content-Based Image Retrieval, CBIR) 。由于传统的CBIR系统过于关注图像的底层特征, 无法深入表达图像的语义内涵, 缩小语义鸿沟对检索带来的障碍, 越来越多的研究者致力于基于语义的图像检索 (Semantic-Based Image Retrieval, SBIR) 的研究[3]。
本文结合属性论方法中的定性映射模型, 提出了一种基于定性映射的语义图像检索技术。
2 基于定性映射的颜色特征提取
在图像的低层物理特征中, 颜色特征是人眼识别图像的最可靠和最稳定的感知特征之一。因此, 本文提取颜色特征来描述图像。
2.1 HSI颜色空间
HSI颜色空间是美国色彩学家孟塞尔 (H.A.Munseu) 提出的一种感知颜色的模型[4]。在这种HSI模型中, 包含色调H、饱和度S和强度I三种基本特征量, 其中, 色调H由角度表示, 取值为0°~-360°, 饱和度S表示色彩的纯度, 取值为0~1。可以通过以下公式, 将常见的RGB颜色空间转换为HSI颜色空间。
2.2 HSI颜色空间的定性映射模型
设X (i, j) =H (i, j) ∧S (i, j) ∧I (i, j) 为图像中像素点x (i, j) 的色调H (i, j) 、饱和度S (i, j) 和强度I (i, j) 构成的一个整合性质, x= (h, s, i) 是X (i, j) 的量值, X (i, j) 的定性基准为 ( (h11, h12) , …, (hn1, hn2) , (s11, s12) , …, (sn1, sn2) , (i11, i12) , …, (in1, in2) 则由定性映射和定性基准模糊原理知, 定性基准区间构成的定性基准阵列[5,6]可表示如下:
C中不在同一行、不在同一列的定性基准区间将三维属性空间分割为3n个超立方体。以C为定性基准的合取性质的判断可定义为下述定性映射的形式:
以超长方体阵列C为定性基准的定性映射, 就是要确定一个向量c= (h, s, i) ∈H×S×I是否落在C的某超立方体中, 如果落在其中, 则有:
否则为0, 其中j, k, l∈{1, 2, 3, …, m}。反之, 具有此性质的对象x必具有以此为定性基准的性质。
根据一般经验, 将人们能感知的颜色划分为红、黄、绿、蓝、紫、黑、灰、白共8种。在HSI颜色空间中, 对应这8种颜色的定性基准可描述如式 (7) 所示。
得到颜色的定性基准后, 按照定性基准统计图像的颜色特征, 设8种颜色在图像中所占像素数分别为A1, A2, A3, A4, A5, A6, A7, A8, S为像素数目总和, 则第j种颜色在图像中所占的百分比别为
3 低层颜色特征到高层语义的转换
一幅图像由多个颜色特征表示, 每种颜色特征对应一个语义集, 那么一幅图像就可以用多个语义集来描述。图1为低层颜色特征到高层语义的映射过程, 其中, 红色特征对应语义集{红花, 太阳, 国旗, …}, 蓝色特征对应语义集{蓝天, 大海, …}等, 整个图像的语义定义为:{{红花, 太阳, …}, {蓝天, 大海, …}, ……}, 这样就可以提取出一个语义集。
4 相关反馈技术[7]
从图像8种颜色对应的百分比中, 选取所占比例最大的前3种颜色c1、c2、c3, 构造该图像的颜色特征M, 则M可表示为:
其中, ωi为各颜色所占的语义权重。
通过在检索过程中动态调整图像的语义权重, 可以优化检索结果。语义的相关反馈就是通过更新语义和图像之间的权重系数wi实现的, 具体过程如下:
STEP1.把所有的权限系数wi设置为1, 初始时图像的所有语义的权值大小相等。
STEP2.对于检索的结果, 若图像和语义相关, 则权重wi不变;若图像和语义无关, 则表示该语义的权重更新为原来权重的一半。
经过用户多次使用及反馈后, 语义的准确性提高。
5 语义图像检索
语义图像检索系统结构如图2所示。用户可以提交需要查询的语义关键字, 系统根据该语义关键字对图像库中的每一幅图像的语义进行匹配, 并按照每幅图像的语义权重大小, 依次将查询到的图像显示在屏幕上。用户根据需要对检索结果进行反馈, 图像的语义权重会随着系统的使用而不断修正。在多次反馈后, 查询结果逐渐趋于准确。
系统选取自然图像 (如:蓝天、白云、草地、树木、花朵等) 为图像库, 每幅图像大小均为250×360, 以JPG格式存储。系统界面如图3, 下拉列表框中有六个图像语义关键词, 分别是:花朵、白云、草地、天空、树、道路。用户选择要查询的关键词, 然后点击“检索”按钮, 则系统会根据图像中语义所占比重的大小, 将前15幅相应语义的图像显示在界面上。图4为多次反馈后的结果。
6 总结
本文通过研究属性论方法中的定性映射等相关技术, 将定性映射用于语义图像检索, 实现基于定性映射的颜色特征提取, 并映射为高层语义, 借助相关反馈技术进一步提高语义检索的准确性, 设计了一个基于定性映射的语义图像检索系统, 为解决语义图像检索问题, 提高图像检索效率提供一个有效的新途径。
参考文献
[1]张黎, 陈敏.基于内容的图像与视频检索技术研究[J].医学信息, 2005, 18 (5) :425-429.
[2]史美艳.基于语义的图像检索技术研究[D].济南:山东大学, 2011.
[3]杨芳芳.基于区域特征的有监督图像语义标注[D].苏州:苏州大学, 2010.
[4]宋西平, 李国琴, 罗陆锋等.基于HSI色彩空间与FFCM聚类的葡萄图像分割[J].农机化学研究, 2015, (10) :40-44.
[5]许广林.智能融合的定性映射模型及其属性计算网络实现技术的研究[D].上海:上海海事大学, 2008.
[6]周如旗, 冯嘉礼, 张谦.模糊属性Petri网建模方法及学习模型研究[J].计算机工程, 2014, 40 (6) :190-194.
图像映射 篇9
传统加密方法(如DES、RSA等)都是用在数据量较小的环境,虽能够有效保护多媒体版权,增强数据安全性[1,2],但多媒体数据(包括视频、音频、图像等)相关性强、数据量大,使用传统加密方法,在多数场合需要大量系统开销。因此,任何有可能增加算法复杂度的操作,都将拉低整个系统的效率,影响实用效果。
混沌信号对初始值非常敏感,其序列亦有良好随机性,这两点特性与密码学密钥不确定性要求相契合。现阶段,人们提出以下三类新混沌图像加密算法:(1)基于复杂混沌系统图像加密算法。如:Zhu提出基于超混沌系统进行先后两次扩散加密方法[3]等。(2)在变换域中进行图像加密算法。如:文献[4,5]提出结合DCT对DC系数进行扩散和置乱加密算法,文献[6,7][6,7]中采用基于WT的卫星混沌加密算法,文献[8,9]提出基于Fr WT混沌图像加密方法等。(3)基于量子混沌系统图像加密算法。如:Tajima等运用量子混沌的物理过程对图像进行加密[10],Akhshani等首次仅使用量子混沌非线性方程对图像加密[11]。这些复杂混沌系统不仅增强时空复杂度,而且还能解决计算机精度限问题。
1 Baker映射
二维Baker映射由Fridrich提出,其映射定义为[12]:
其中:α+β=1,且λa+λb≤1。为把Baker映射应用于加密,这里取λa+λb=1,得到保面积的Baker映射。
2 混沌系统
2.1 Logistic映射
Logistic映射最初是为了统计昆虫或者人口数目变化而建立的简单数学模型,因此也叫虫口模型[11]。其映射为:
2.2 量子Logistic映射
量子混沌系统具有经典混沌系统的各项属性[14],因此能将其应用于加密系统。对于同一经典混沌系统,改变量化标准能得到不一样的量子混沌映射。Goggin等通过反冲转子模型量化经典Logistic系统,产生与之对应的量子Logistic映射[15],并将其定义成:
式中,r为可调参数,β是耗散参数,xn、yn、zn是系统的状态值,xn*、zn*分别是xn和zn的复共轭。
系统参数取值r∈(3.74,4.00)、β≥3.5、状态值x∈(0,1)、y∈(0,0.2461)、z∈(0.0.2461)时,系统呈现混沌。
两种混沌映射在表现形式上极为相似,但量子Logistic混沌系统在其末尾有一个扰动量。混沌系统对初值极为敏感,因而,系统中初始值发生微小变化将产生完全不同的混沌序列。量子Logistic混沌系统中扰动量在每次迭代更新时均不会消失,所以量子Logistic混沌系统非周期性更好,序列随机性更强,同时“固定点”和“稳定窗”的问题也得到了解决。对量子Logistic混沌序列进行仿真,得到迭代1000次后,x的分布如图1所示。
3 加密算法及实现
3.1 算法概要
本文对图像加密过程包含两个步骤:置乱和扩散。置乱阶段,使用Baker映射对图像进行置乱,同时为了加强加密复杂度,对图像进行多次置乱。对图像置乱可以有效改变像素位置,但仅仅改变像素位置并不能改变原图像直方图,单一的置乱变换不能有效抵御统计分析和已知明文攻击。因此对图像仅仅进行置换不足以满足应用需要。在置乱后的图像中再进行扩散变换,使得密文的直方图分布更加均匀,弥补了单一置换变换的不足。在扩散阶段,利用上文中新量子混沌序列发生器产生的随机序列,与置乱后图像进行异或运算,以达到加密目的。
置乱流程:
步骤1把N×M的图像沿水平方向分割成k个小矩形块,每个矩形块有N×ni个像素,将k设置为密钥。
步骤2将分割后的小矩形块继续分成ni个子块,每个大矩形块内包含N×ni个像素,因此再将其分割成ni个小矩形后,每个小矩形恰有N个像素。
步骤3在每个分割后的矩形块中,按照从左往右从上往下规则依次利用Baker映射对其像素进行置乱。
步骤4为满足实际应用需要,将图像多次进行置乱,需对图像进行m次置乱,这里将m作为密钥。
扩散流程:
步骤1再把置乱后图像以一维数组C的形式读取,由外部密钥x0、y0、z0、r0、β作为量子Logistic混沌系统的初始值进行迭代,将生成三个混沌序列EX、EY、EZ。然后把这三个序列进行式(4)变换得到FX、FY、FZ。
步骤2使用FXi异或FYi再异或FZi得到序列P,然后对置乱后图像序列C进行式(5)变换即可得到加密序列C1:
步骤3将加密后序列恢复成图像,得到密图,完成加密过程。
3.2 仿真结果
本文实验应用图像大小为256×256像素,实验所用密钥数据是:x0=0.35845654,y0=0.003624551548,z0=0.002548634197,r0=3.8,b0=4.2,k=256,m=10。图2是原始图像和对应的置乱图像与置乱扩散图像。其中,(a)表示没有置乱和扩散的原始图像;(b)表示整体置乱后的效果图;(c)是对整幅图像置乱之后,混沌序列对其进行扩散的图像;(d)是解密后的图像。
4 安全性分析
4.1 密钥空间分析
密钥是加密算法重要的一部分,良好的加密算法应有足够大密钥空间。本文中x0、y0、z0、r0、β都是十进制小数,这里假设计算机精度为1015,k、m为十进制整数,一般情况下m取值范围(10,100),k根据图像像素大小取值,由此计算文中密钥空间为:m×k×1075≥1077。参考文献[3]中,加密密钥空间为1056,参考文献[11]中,密钥空间为2256,本文密钥空间比上述两文中密钥空间更大。在当前计算能力下,本文密钥可以抵挡暴力破解。
4.2 直方图分析
图3给出了加密后图像中各分量的分布特性。
原始图像和加密图像的各颜色分量直方图如图3所示。可以看出,原始图像中各分量是不均衡的,加密后图像中各分量非常均衡。明文图像像素具有强相关性,但加密后图像像素在取值空间内取值概率分布均匀,即加密后图像很好掩盖了原始图像的信息。可见本文加密方法对统计分析攻击有较好抵御能力。
4.3 相邻像素点相关性分析
采用以下方法判断相邻像素点相关性。首先从明文和密文图像中随机选择Q=10 000对相邻像素点,然后分别计算其垂直方向、水平方向、对角方向相邻像素点相关性,计算方法如下:
式中,Ii、I'i指同方向相邻像素点灰度值,I、I'指第i对像素点灰度值,D(I)、D(I')和E(I)、E(I')分别指I、I'方差和均值,cov(I,I')指间相关系数。加密图像相邻像素点计算结果如表1所示。相关系数越接近1表示相关度越高,相关系数越接近0表示越不相关。根据计算结果得到,原始图像相邻像素点相关度高,而加密后图像相邻像素点之间相关性非常低。这一现象表明,该加密算法很好地将原图像统计特性扩散到加密后的图像。并与文献[9]中算法对比,使用本文算法加密后,图像相邻像素点相关系数更趋近0,具有更高安全性。
4.4 信息熵分析
信息熵可描述判断元素的随机性,其公式如下:
式中p(si)表示si的概率。对一个具有2T种可能性的序列,如果该序列是随机的,则它的信息熵应该无限趋近于T,随机性越强,就越接近T。当测试一幅彩色图像加密后的图像时,可以分析图像中每个分量的信息熵。因为每个分量具有2×8可能性,所以看其值是否趋近于8即可。计算得出加密后的图像和原始图像的信息熵如表2所示。
从表2中可看到,加密后图像信息熵值均接近8,因此该算法具有良好安全性。
4.5 抗差分攻击能力分析
如果对明文的敏感性越强,则其算法对差分攻击的抵御能力就会越强。本节使用NPCR(Number of Pixels Change Rate)指标,NPCR是指用像素数的变化来衡量本文算法与明文之间的关系;也可以用UACI(Unified Average Changing Intensity),UACI是指用归一化像素值平均改变强度的方法测试敏感性。原理是将两个图像当作明文,它们仅存在其中一个像素点的颜色分量有差别时,设它们加密后的图像中第(i,j)点的像素点分量值分别为c1(i,j)和c2(i,j)。若c1(i,j)=c2(i,j),定义D(i,j)=0;若c1(i,j)≠c2(i,j),定义D(i,j)=1,则NPCR与UACI的计算公式分别为:
测试结果如表3所示。由表中可以看出,每个分量的UACI均超过0.33,且每个分量的NPCR均超过0.99。所以可知本文算法有极强的敏感性,像素值稍加改变加密或者解密后的图像完全不同。
5 结语
本文使用一种复合混沌加密算法对图像进行加密研究。先使用Bakert映射对图像进行分块置乱,再结合量子Logistic混沌系统对置乱后图像进行扩散,采用了一种新的图像加密算法。本文使用的量子Logistic混沌物理结构简单,但是式中扰动量的存在使得系统非线性动力学特性复杂,解决了计算机精度丢失问题,同时加大了破译的难度。实验结果分析表明,该算法密钥空间大,加密效果良好,敏感性强。因此,该算法能够达到保护图像安全目的。
摘要:针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。
相关文章:
热水锅炉的操作与管理01-13
参数映射方法01-13
分析戴尔电脑广告词 映射我们广告语设计01-13
服务标识映射服务器01-13
映射过程01-13
linux 高端内存映射方式01-13
映射方法01-13
概念映射01-13
多-多映射01-13
科学研究中的美学功能01-13