混沌映射

关键词: 媒体

混沌映射(精选七篇)

混沌映射 篇1

现代数字技术的发展把人们带进了一个崭的世界。对于多媒体数据而言,数字化后的媒体据显然具有传统模拟时代无法比拟的优点,比如于创作、易于存储、易于发布,同时也提高了媒体欣赏质量。然而,数字媒体在带给人们方便的时,也引入了一些潜在的风险,它们很容易被修改以数字图像为例,对X光的一个不经意的修改可会造成误诊;作为物证的照片如果被恶意地修改可能扭曲法律事件的真实面貌;新闻发布网站需确认所发布的图像是否属实,等等。因此,在这信息数字化的时代,如何对数字媒体内容的真性、完整性实施有效保护已成为一个严峻的现实题,脆弱水印技术则为这一问题提供了一条有效解决途径[1—3]。

本文提出了一种基于混沌映射和小波变换的完全脆弱水印算法,利用图像特征产生两种水印信息:一种用于检测对图像内容的篡改,一种用于定位篡改区域,并将其嵌入到随机选择的图像点的LSB。水印的产生和嵌入都基于宿主图像本身,因此认证时无需原始图像和水印的参与,实现了盲检测功能。

1混沌映射

Logistic映射是一类非常简单却被广泛研究的混沌动力系统,可用非线性差分方程来描述:

给定初值z0∈(0,1)和迭代次数n-1,就可得到长度为n的混沌序列Zn={z1,z2,z3,…,zn,zi∈(0,1)}。根据初值z0和控制参数λ的不同,可以生成不同的序列。文献[4]取z0=0.25,而文献[5]取z0=0.75,事实上这两个初值没有区别,因为它们之和为1,因此只需考虑初值在(0,0.5)或(0.5,1)范围内即可。

定义如下量化函数:

(2)式中,V={v1,v2,v3···vdvi∈{0,1}},d表示返回{0,1}比特的个数。由于混沌对初值的极端敏感性,因此对于略微不同的初始值,将得到完全不同的两个序列。

2脆弱图像水印算法的实现

2.1水印信息的嵌入

水印的嵌入算法如图1所示。

对任意一幅m×n的图像X,LSB平面置零后得到X0,再对其进行3级Haar小波变换,得到编号分别为LH1,HL1,HH1,LH2,HL2,HH2,LL3,LH3,HL3,HH3的各个子带,选取LL3为特征子带生成水印信息,该子带包含了图像的主要能量。选定阈值

a=max(LL3)/3 (3)

定义二值水印信息WL(i,j):

WL(i,j)={1,LL3(i,j)a0,LL3(i,j)<a0i(m/8)-1,0j(n/8)-1(4)

设映射C0满足C0(LL3(i,j))∈(0,0.5),混沌迭代的初值zi,j(0)为:

zi,j(0)=C0(LL3(i,j)) (5)

水印信息WA,WA(i,j)∈{0,1}由式(6)产生:

WA (i,j) = Q(Zi,jn,1) (6)

这样,就得到了大小为(m/8)×(n/8)的待嵌入水印信息WL和WA,将其嵌入到由密钥k选择的图像点的最低有效位(LSB),由此得到嵌入水印后的图像Xw。

2.2水印的提取与认证

脆弱水印的提取和认证过程如图2所示。在水印提取前,首先利用待测图像生成参考水印信息,并参与水印的双重认证工作。待测图像参考水印生成过程与原始图像水印生成步骤一致。将接收到的含水印图像LSB平面置零,进行特征提取和混沌映射后,得到参考水印W′L(对应于WL)和W′A(对应于WA),并将其与直接提取的水印信息W^′L和W^′A进行比较,从而实现篡改的检测与定位。

在本文中,定义以下两个认证矩阵DL和DA以及篡改检测函数rL和rA。

DL=W^LWL (7)

DA=W^AWA (8)

rL=64i=1m/8j=1n/8DLm×n (9)

rA=64i=1m/8j=1n/8DAm×n (10)

为了反映篡改的程度和强度,引入检测阈值τ,定义如下判断规则:

(1) rL=rA=0 图像未经任何处理。

(2) rL<τand rA<τ 图像已经处理但无篡改。

(3) rL<τand rA>τ 图像已被篡改。

(4) rL>τand rA>τ 图像已被严重篡改。

检测阈值τ的选取可以根据用户对图像质量的要求而设定,如果要求越高,则τ的取值就越小。

3实验与讨论

实验以256×256×8 bit“Lena”和“Cameraman”两幅标准灰度图像作为实验图像来测试本文算法的性能。检测阈值τ定为0.45,公匙k是一伪随机序列,Logistic映射的控制参数λ=3.93,混沌迭代次数n=29。

3.1不可见性

脆弱水印要求加入的水印不可察觉,为了衡量嵌入水印图像和原始图像之间的差异,定义峰值信噪比PSNR(Peak Signal-to-Noise Ratio)为

ΡSΝR=10lg|255×2551Μ×Νi=1Μj=1Ν|X(i,j)-XW(i,j)|2| (11)

本文把水印信号嵌入到图像点的LSB,设Pl为把0判成1或者把1判成0的差错概率,由LSB平面每个比特的独立性知,Pl=0.5。计算含水印图像和原始图像差值平方的数学期望

E(|Xw(i,j)-X(i,j)|2)=Ρl×1+(1-Ρl)×0=0.5 (12)

由此得到峰值信噪比的数学期望为

可见,从理论上分析,本算法将得到很高的峰值信噪比。

图3 a)、d)为嵌入了水印后的Lena和Cameraman图像,其峰值信噪比分别为50.2 dB和49.9 dB,均大于Kundur法[6]的43.0 dB和Wang法[7]的42.5 dB,而且视觉上与原图没有区别。

3.2篡改检测和定位能力分析

为了测试算法对篡改的脆弱性以及对篡改区域的定位能力,对嵌入水印信息的LenaCameraman图像进行了局部修改,具体方法如下:对含水印的Lena图像进行了二处篡改,如图3 b)所示,一处添加了日期字符(2007.10),一处进行了拼贴攻击,即将(159:190,56:73)区域的图像复制到(1:32,1:18)区域,图3 c)为其对应的认证矩阵DA,其篡改检测率rL=0.238,rA=0.531,表明图像内容已经发生了改变;对含水印的Cameraman图像进行了一处剪切篡改,如图3 e)所示,图3 f)为其对应的认证矩阵DA,篡改检测率rL=0.235,rA=0.625,表明图像内容也已发生了改变。实验结果显示,算法对图像篡改具有很好的定位能力。

另外,本文算法对常规图像处理,如加性高斯噪声、JPEG压缩、JPEG2000压缩、直方图均衡、中值滤波等都非常敏感。

3.3系统安全机制讨论

在本文水印算法中,引入了一系列安全机制。首先,利用混沌映射对初值的极端敏感性产生水印信息,对于略微不同的初始值,将得到完全不同的两个序列;其次,采用随机间隔式嵌入方式,将水印信息嵌入到由密钥k确定的图像点的LSB,有效地抵抗了伪认证攻击,使篡改者在不知道密钥的情况下无法获取其中的水印信息。

4结论

本文提出了一种基于混沌映射和小波变换的完全脆弱水印算法,主要介绍了水印的嵌入和提取策略。该算法主要有以下特点:

(1)水印信息基于宿主图像 选取小波变换低频区域作为图像特征产生两种水印信息:一种用于检测对图像内容的篡改;一种用于定位篡改区域。

(2)混沌置乱技术的应用 利用混沌映射对初值的极端敏感性,实现了对图像内容篡改的准确检测。

(3)采用随机间隔式嵌入水印将水印信息嵌入到由密钥k确定的图像点的LSB,有效地抵抗了伪认证攻击。

从对实验结果的分析可以看出,本算法能够检测出任何对图像像素值的改变和对图像完整性的破坏,同时可以准确地定位被篡改区域,有效地实现了对数字图像的完整性认证。

参考文献

[1]彭静.用于图像认证的小波域脆弱数字水印研究.电子科技大学硕士学位论文,2006:1—24

[2]朱建银.基于脆弱水印的图像认证技术研究.浙江大学硕士学位论文,2006:6—14

[3]宋玉杰,谭铁牛.基于脆弱性数字水印的图象完整性验证研究.中国图象图形学报,2003;8(1):1—7

[4]Yen Jui-cbeng.Watermark embedded in permuted domain.IEEE Trans Electronics Letters,2001;37(2):80—81

[5]Yen J C.Watermark embedded in permuted image.Proceedings-IEEE International Symposium on Circuits and Systems(ISCAS2001),Syd-ney,NSW,May6—9,2001;2:53—56

[6]Kundur D,Hatzinakos D.Digital watermarking for telltale tamper proofing and authentication.Proc of the IEEE,1999;87(7):1167—1180

基于混沌映射数字图像加密算法分析 篇2

关键词:混沌映射,数字图像,加密算法

在互联网及多媒体技术快速发展的今天, 人们逐渐将多媒体通信作为了信息交流的一种手段, 而且应用越来越频繁。但是在多媒体信息中, 特别是声音与图像信息, 采用传统加密技术极难实现数据链加密, 存在一定局限性。因此, 就需要设计出保密性极强的加密算法, 从而提高加密的效率, 才能够真正确保数字图像的安全性。在这种形势下, 分析混沌映射数字图像加密算法具有现实意义。

1混沌运动的特征

近些年来, 基于混沌映射的图像加密技术是一种功能强大的加密技术, 就是将需要加密的数字图像信息视为某一种编码方式形成的二进制数据流, 采用混沌信息加密图像的数据流。之所以数字信号加密过程中选择混沌运动, 主要因为其具备下面的特征:

其一既不收敛又非周期, 整个区域都遍布着运动轨迹点;其二在有限区域中运动轨迹不断折叠、伸缩, 系统就能够输出与随机类似的噪声;其三系统运动对控制参数与初始值非常敏感, 根本不能够预测任意两点长期运动轨迹。

2混沌映射数字图像加密算法

2.1混沌映射的选择

在加密算法中具备良好的随机统计特征, 即为一维分段线性的混沌映射, 定义为:

三个式子需要满足的x取值范围依次为:

而且式 (1) 中p为控制参数, 并且p∈ (0, 1/2) 。该混沌映射处于区间[0, 1]之间就具备了一些较好的统计特性。

首先指数超过零, 系数即为混沌状态, 输出信号就能够满足混沌状态的混合性、各态性以及确定性。

其次具备不变的分布密度函数:f (x) =1。

最后所输出的轨道和自相关函数比较近似, t (n) =h (n) 。

2.2产生混沌映射及伪随机序列

2.2.1混沌映射模型

2.2.2构造伪随机序列

首先把图1的两个点, 即第 (0, 1) 与第 (1, 1) 的离散混沌映射生出了两个拟混沌的序列, 性能得到提升, 就能够映射迭代到N0次。依次为x02 (1) , x02 (2) , …, x02 (i) …与x12 (1) , x12 (2) , …, x12 (i) …。之后从定义上形成随机序列的向量uj (j=0, 1, …) , 任意uj就有:

由此可见这个序列具备良好伪随机特性。

2.3基于混沌映射的图像加密算法

加密的方案框图如图2所示:

从这个方案中可以看出加密 (解密) 方案的实施步骤如下所示:

其一是采用标准幻方矩阵置乱图像中各个像素的位置;

其二依照上面分析的方法, 从而产生出了伪随机序列, 该序列为uj;

其四依照式 (2) 对图像进行加密:

在式 (2) 中, p (k) 与c (k) 即为当前进行加密的图像明文像素与获得的图像密文像素。而前个图像像素中密文值为C (k-1) 。其中初始秘密值为C (0) , 图像灰度级数为G, 当图像为256灰度级时, G=256;

其五返回到第二个步骤, 一直到处理完所有图像像素;

在密码系统中, 首要问题就是安全性。本文选择一个512*512像素灰度图像为例进行实验, 假设混沌映射的两个初始值为x00=0.436567349535648、x10=0.736967849535347。通过实验就能够正确进行加密 (解密) 文件, 同时经过加密后图像的灰度图中分布更为均匀。

3结语

在互联网兴盛时代, 数字图像加密是必然趋势, 确保安全性是基本条件。本文提出了基于混沌映射的数字图像加密技术, 通过理论分析可知这个算法为一种安全性高、加密功能强大的加密方法。

参考文献

[1]唐国坪, 廖晓峰.基于Feistel结构的混沌密码算法[J].重庆大学学报:自然科学版, 2015, 28 (1O) :54-55.

[2]丘水生, 陈艳峰, 吴敏, 等.一种新的混沌加密系统方案原理[J].电路与系统学报, 2016, 1 (1) :98-99.

混沌映射 篇3

关键词:图像加密,混沌,Baker映射

0 引 言

数字图像与纸面图像相比,在防攻击、防伪造方面的抵抗性是比较弱的,现在对数字图像较为通用的一种保护机制是通过传统密码学理论(如常用的3DES,IDEA,RC5等)的计算复杂度来实现。另一方面,混沌加密作为一种实现简单且安全性高的算法也应用于流密码或块密码加密中。

混沌理论是一种非线性的理论,它具有对初值敏感性、不可预测性、非线性、伪随机性等特征。

目前已有不少关于混沌图像的加密算法,这些算法都是利用混沌函数实现图像像素变换。其中Fridrich提出了一种混沌图像加密算法[1,2],它利用二维的Baker映射对像素位置进行交换。但这个算法存在着弱密钥缺陷[3],且用于加密的图像只能是正方图。

本文提出的算法是建立在Fridrich二维Baker映射混沌图像加密的基础上的[1,2],通过对图像置乱和像素值变换实现对图像的加密。实验证明该算法密钥空间大、安全性强,克服了原算法的弱密钥性,可以实现对任意大小图像的加密,具有良好的加密效果和加密效率。

1 二维离散Baker映射

本算法用到的是二维离散Baker映射,其步骤为(见图1):

(1) 将N×N正方形在水平方向上分为k个矩形块,每个矩形块有N×ni个像素;

(2) 每个矩形块再分成ni个子块,因为每个大矩形块有N×ni个像素,所以在分成ni个子块后,每个子块正好有N个像素。由于N不一定能整除ni,故分成的子块不一定会正好呈矩形;

(3) 在每个矩形块内,按从下到上,从左到右的顺序重新将像素排列成一行。

2 算法设计

常用的图像加密方法有两种:图像置乱和图像像素值变换。本文提出的算法是一种混沌空间域图像加密算法,先利用二维离散Baker映射对图像进行置乱,然后利用非线性反馈置换函数对图像像素进行变换,通过多次迭代运算实现图像加密。

本算法需要的系统参数为:

(1) 预加密过程中的参数kp(128bit);

(2) Baker映射中的参数kseg;

(3) 迭代次数kr

kp用来产生预加密过程中的密码,消除弱密钥性,并影响kseg的值,kr决定了算法的安全等级,kr越大密码的安全性越强。

2.1 初始化图像

在本算法中,为了实现对任意大小图像的加密,需要对图像进行初始化,其操作如下:

I表示一个大小为m×n的图像,mn分别代表图像的行、列,I(x,y)表示在位置(x,y)的灰度值(0<xm-1,0<yn-1),在加密前,对图像进行初始化,将填充像素加到原始图像中,使生成的新图像正好能被分割成整数个b×b大小的小正方图,分块和填充条件为:

如果m=n,图像正好能被分成a2块,此时m=ab;

如果m<n,图像能被分成a块,此时a=(n+填充像素)/m,b=m;

如果m>n,图像能被分成a块,此时a=(m+填充像素)/n,b=n

2.2 预加密

将初始化后图像的每个像素都与kp的一部分子集作异或运算,当kp的每个子集都使用过后,在下一次加密前kp序列左移一位,原序列中第1位移到最后一位。

2.3 图像置乱(二维离散Baker映射过程)

根据kseg(kseg={s1,s2,…,si},s1+s2+…+si=b,b为分割成的小正方图边长)的值,把预加密生成的图像分割成多个小正方图分别进行二维离散Baker映射,完成后按照分割的顺序将各个置乱后的小正方图拼接得到置乱图像。

2.4 图像像素值变换

我们通过一个bit位非线性反馈操作来实现像素值变换。

f ′(xl+1,yk)=f(xl,yk)XOR f(xl+1,yk)

算法为:

2.5 迭代加密

根据kp的值重复步骤2.3、2.4,通过多次迭代运算提高加密强度。

2.6 解密算法实现

用户输入正确的密钥后,将加密算法逆向运算,可获得解密图像。

3 实验分析

我们选择大小为220×60的灰度图像(如图2所示)作为实验对象,利用MATLAB 6.5编程实现算法。选取密钥kp为随机产生的128bit数据,kseg={6,6,6,6,6,6,6,6,6,6}。

图3是经过初始化处理后的图像,图中最右边的黑块为填充像素,大小为20×60,填充像素的加入使图像正好能分成4个大小为60×60的小正方图,初始化后的图像大小为240×60,因此加密后的图像大小也为240×60。图4是kp=5时产生的加密图,从加密图及灰度直方图中可以看出,经过图像置乱和像素值变换,图像的原始信息完全被掩盖了,像素变得分散、混乱。图5是kp=20时产生的加密图,随着迭代值kr增大,加密效果更好,安全性更强。图6是正确解密图,可以看出,正确解密图像失真度小,能够完整恢复出原图像。

4 安全性测试

4.1 保密性测试

本算法具有多密钥,密钥空间大,且对初值相当敏感,图7是kseg中的一个元素错误时产生的错误解密图像,图8是kp错误时产生的错误解密图像,可知在解密过程中,如果不能取得完全准确的全部密钥,是无法恢复出原始图像信息的。

4.2 置乱度分析

我们使用文献[4]中定义的置乱度(SM)来评估加密图像的像素置乱程度,它的计算式为:

SΜ(X,X^)=i=1mj=1n(xij-x^ij)2i=1mj=1n(xij-rij)2

其中,X={xij}m×n表示原始图像,X^={x^ij}m×n表示置乱后图像,R={rij}m×n表示与原始图像大小相同的标准置乱图像。

在本算法中,我们将R定义为均匀噪声图像,均匀噪声具备良好的随机性和混乱性,可以作为衡量像素置乱度的标准。利用试验结果多次计算SM得到平均值为:SΜ¯=0.887。

可见,加密图像的像素置乱度与均匀噪声相近,具有良好的置乱性。

4.3 抗攻击测试

图9是加密图像经JPEG压缩为原大小20%后的解密图像,图10是加密图像受到10%强度的高斯噪声干扰后的解密图像。可以看出解密图像效果较好,具有较强的抗攻击能力。

5 结 论

本文在Fridrich二维Baker映射混沌图像加密的基础上提出了新的混沌图像加密算法,克服了原算法的弱密钥性,同时实现了对任意大小图像的加密。实验证明,该算法密钥空间大,安全性强,可以实现对任意大小图像的加密,具有良好的加密效果和加密效率。

参考文献

[1]Fridrich J.Symmetric Ciphers Based on Two-Dimensional Chaotic Maps,Int J.Bifurcation and Chaos,1998.

[2]Fridrich J.Image Encryption Based on Chaotic Maps.Proc.Ieee Conf on Systems,Man,and Cybernetics,1997.

[3]Salleh M,Ibrahim S,Isnin I F.Ciphering Key Of Chaos Image Enryp-tion.International Conference on Artificial Intelligent in Engineering and Technology,2002.

基于混沌映射的信号发生器的研究 篇4

1 Logistic映射区间分析

Logistic映射, 在19世纪中叶荷兰生物学数学家Verhulst提出, 它源于一个人口统计的动力学模型, 其数学表达式为:Xn+1=μXn (1-Xn) , (Xn[0, 1], μ[0, 4], n=0, 1…) 。由公式的定义可知, 由于Xn与1-Xn相互制约此方程有界可防止无限增长。对于每个确定的u, 可以得到相应的系列X0, X1, …, Xn通过对应取值的讨论, 我们不难看出。当0<μ≤1时, 系统动力学形态非常简单, 只有一个周期点X0=0;当1<μ<3时, 系统动力学形态也比较简单, 有两个周期点0, 1-1/μ;当3≤μ≤4时, 系统动力学形态十分复杂, 系统由倍周期通向混沌。所以, 只有初值和参数在某些特定的范围内取值时Logistic映射才会出现混沌现象。

下面用Matlab对Logistic映射进行仿真。设系统初值为0.6, 迭代200次, 分别选取μ=0.5, 2, 3.2, 3.6, 4用matlab编程仿真, 画出对应不同μ时的Xn。

进一步研究μ的不断变化对系统的影响。设系统初值为0.6, 对μ从2.6变化到4, 画出Logistic迭代的极限形态图, 如图2所示, 随着μ的变化, 系统的动力学形态不断变化, 最后出现混沌状态。

2 硬件的设计

图3为混沌信号发生器的硬件电路连接原理图。设置单片机输出频率随机、幅度固定为0 V~5 V的信号;通过对AT89C51单片机编程, 定时每一次中断将实现一次迭代, 通过P2口为DAC0832芯片提供随机变化的数字信号, 经数模转换芯片后, 把8位数字混沌信号转变成模拟混沌信号, 由于DAC0832的输出信号为电流型, 为使输出信号为连续随机模拟电压信号, 需加运算放大器 (UA741) 将电流型信号转换成单极性电压型信号输出, 其输出电压Vout=Vref* (数字量/256) , 取Vref=5 V。系统时钟采用标准的晶体振荡方式XT, C3, R1, R2构成复位电路, 采用RST外接低电平信号进行人工复位。

3 软件设计

程序主要由主函数和中断函数组成, 首先将中断和定时器初始化并设置相应的定时器定时1 ms, 而后主函数进入无限循环中。中断函数初始关闭, 寄存器内的值保留, 当单片机产生信号时根据Logistic映射函数及初值计算下一个Xn+1, 将数据低8位的值赋给P2口, 将Xn和定时常数重新赋值, 经过D/A转换后, 打开中断并且中断返回。初始运行后, 由于数据为浮点数不仅占用了较多的运算资源而且运算时间较长, 使其在应用过程中输出信号的频率不理想, 因此在原有的基础之上将不同的初始数值倍乘255并进行取整运算。这样, 不仅能使单片机能够进行更加便捷的数据处理, 也使D/A转换更加顺利进行。

4 调试效果

为了验证硬件和软件的合理性, 在protues下对上述电路程序输入进行验证。通过示波器可观察到类似于图4的波形。该信号发生器的幅值在0 V~5 V、频率在1~60 k Hz内。由上述分析的Logistic映射区间特性与Logistic混沌信号发生器输出比较后, 结果一致, 可见该发生器是有效的。不难看出, 数字混沌产生器克服了连续流混沌产生器难于控制的缺点, 具有易控性, 参数及初值易于设定, 改变程序就可成为其他映射的混沌信号发生器。

5 结论

本文对Logistic映射区间进行了取值分析, 并在Protue软件下制作出混沌信号发生器。通过仿真分析, 该混沌信号发生器输出信号频率及幅度概率分布均满足混沌理论的特性。该仪器稳定可靠, 有助于混沌科学的深入研究。

参考文献

[1]王国红, 陈长兴, 李彦.混沌信号发生器的研究[J].西安石油大学学报, 2007, 22 (4) :92-95.

[2]王晓辉, 谢胜曙, 张志伟.基于Matlab的混沌系统仿真与分析[J].现代电子技术, 2006, 10 (225) :105-107.

[3]毕伟光, 吴爱国.一种用于混沌保密的新型混沌信号产生电路[J].信息安全与通信保密, 2007, (5) :131.

[4]韩敏.混沌时间序列预测理论与方法[M].北京:中国水利水电出版社, 2007:67-68.

混沌映射 篇5

混沌信号应用于保密通信, 是目前信息安全研究领域的热点之一[1,2,3]。考虑到模拟混沌系统在通信中同步不易实现, 并且离散混沌系统有着运算简单速度快的特性, 可以选用离散混沌映射应用于保密通信中。

1976年, 生物学家R. May在《Nature》发表论文, 提出了Logistic映射。它向人们表明简单的确定论数学模型竟然也可以产生看似随机的行为。在Logistic映射提出后, 许多专家学者对其进行了研究。但是Logistic映射存在参数少, 并且混沌区间范围较小的缺点, 这就导致Logistic映射产生的伪随机序列用于加密时的密钥空间小。

为了克服Logistic映射的上述缺陷, 本文提出了一个新的一维离散指数混沌映射, 并对该映射进行了基本动力学特性分析, 包括Lyapunov指数图和分岔图等。最后对由该映射产生的混沌伪随机序列进行NIST测试, 测试结果表明序列随机性能良好。

1指数混沌映射的构造

一维离散混沌映射主要以Logistic映射为代表, 该方程是一个具有重要意义的非线性迭代方程, 具体表示如下:

当 μ = 4时, 映射称为满映射。为了研究满映射的情况, 将方程 (1) 拆分为一个线性项和一个二次曲线项, 令y1= 4x, y2= 4x2, 则y1- y2代表的是MN线段的长度, 也就是映射的迭代值, 且MN ∈ [0, 1], 如图1 (a) 所示。 线段MN在x = 0和x = 1处的长度均为0, 代表映射过 (0, 0) 和 (1, 0) 点。 MN与M′N′ 代表不同的迭代值。

在Logistic映射的基础上, 通过引入指数项和二次曲线项, 构造如下离散混沌方程:

类比以上方法, 令y1= ex, y2= a (x - b) 2- c, MN代表映射的迭代值, 如图1 (b) 所示。令y = ex- a (x - b) 2+c, 则对y求导得y′ = ex- 2a (x - b) 。假设MN线段在x = 0和x = 1处长度都为0, 即映射过 (0, 0) 和 (1, 0) 两点, 并且取x值时映射值为1。因此可以得到以下方程组:

求解式 (3) , 可以解得a = 4.840, b = 0.323, c = - 0.497, x = 0.491。

在满足a = 4.840, b = 0.323, c = - 0.497的条件下, 可以使映射进入混沌状态。通过对Lyapunov指数图和分岔图等的分析, 可知映射具有复杂的动力学特性。

2指数混沌映射的动力学特性分析

Logistic映射关于参数 μ 的分岔图如图2 (a) 所示, 离散指数混沌映射关于参数a的分岔图和Lyapunov指数图分别如图2 (b) , 图3所示。

对于一维的离散混沌映射, 当其关于某个参数的Lyapunov指数大于零的时候, 映射在该特定参数下是混沌的。对于Logistic映射, 在 μ ≥ 3.569 945 6时开始进入混沌状态, 即当3.569 945 6 < μ ≤4时, Logistic映射工作于混沌状态。通过图2 (b) 和图3, 混沌区间处于[3.8, 4.84], 比传统的Logistic映射的混沌区间范围要大。

类似于Logistic映射, 周期3和周期5的倍周期分岔是通向混沌的必经道路[4]。当参数a增加至4.422附近时, 指数混沌映射出现了切分叉现象, 出现了周期3窗口。如图4 (a) 和 (c) 所示, 三次迭代曲线与对角线产生一个不稳定的交点和三个切点。当参数a位于4.225附近时, 出现周期5窗口, 如图4 (b) 和 (d) 所示。这时五次迭代曲线与对角线会产生一个交点和五个不同的切点, 这个交点也是不稳定的。切点不动点分别对应的是稳定的周期轨道[5]。

3混沌序列性能分析

NIST随机性测试是由美国国家标准技术研究院开发的一套关于序列随机特性测试的标准, 从不同的角度检验序列在统计特性上相对于理想随机序列的偏离程度, 一些文献中也运用NIST测试标准进行了混沌伪随机序列统计特性的测试[6]。NIST测试主要针对二进制随机序列的15项进行测试, 产生相互独立的测试结果。主要测试的性能包括:频率测试、累积和测试、块内频率测试、游程测试等。在进行NIST测试时, 可以取映射的迭代结果为浮点型[7], 抽取某些位作为测试对象, 选择一定的参数和初始值进行测试。

评价序列性能好坏有两项指标:一项是通过率, 另外一项是P-value分布的均匀性。对生成的n组独立随机序列进行测试, 根据各组测试的P-value值是否大于显著性水平 α 来计算通过率。令显著性水平 α ∈ [0.001 , 0.01] , 若P-value ≥ α, 则表明该项测试通过。若各次测试的通过 率在可信 性区间内, 其中则说明本次测试算法的信任度高。对于分布均匀性, 若> 0.000 1 , 则说明P-value值是均匀分布的。 Logistic映射和新型离散指数混沌映射的NIST测试结果见表2 。

注:“*”表示该项测试不合格。

本文使用的是sts-2.0b测试包, 测试过程在Linux操作系统下完成, 测试完成后会自动生成测试报告。由测试结果可以看出, Logistic映射的P-value有两项未通过测试, 而指数混沌映射的P-value仅有一项未通过测试, 同时指数混沌映射的通过率全部通过测试, 而Logistic映射的通用统计测试项未通过。测试结果表明, 指数混沌映射产生的序列具有比Logistic更好的随机性。

4结语

本文在Logistic映射的基础上构造了一个新的一维离散指数混沌映射方程。通过引入参数和指数项, 增加了映射的复杂程度和混沌区间范围。利用Matlab数值仿真手段重点分析了映射参数对混沌映射区间的影响及其动力学特性, 其中包括Lyapunov指数图和分岔图。最后对由该映射产生的混沌伪随机序列进行了NIST测试, 测试结果表明序列性能良好。由于构造的指数混沌映射含有三个参数而且映射的混沌区间范围更大, 因此具有比Logistic更好的特性, 更适合用于混沌加密。

参考文献

[1]GOTZ M, KELBER K, SCHWARZ W.Discrete-time chaotic encryption systems.I.Statistical design approach[J].IEEE Transactions on Circuits and Systems I:Fundamental Theory and Applications, 1997, 44 (10) :963-970.

[2]SINGH N, SINHA A.Chaos-based secure communication system using logistic map[J].Optics and Lasers in Engineering, 2010, 48 (1) :398-404.

[3]SUN Yue, WANG Guang-yi.An image encryption scheme based on modified logistic map[C]//Proceedings of 2011Fourth International Workshop on Chaos-Fractals Theories and Applications.Hangzhou, China:IWCFTA, 2011:179-182.

[4]LI T Y, YORKE J A.Period three implies chaos[J].The American Mathematical Monthly, 1975, 82 (10) :985-992.

[5]BAO Bo-cheng, KANG Zhu-sheng, XU Jian-ping, et al.Bifurcation and attractor of generalized square map with exponential term[J].ACTA Physica Sinica, 2009, 58 (3) :1420-1431.

[6]刘金梅, 屈强.几类混沌序列的随机性测试[J].计算机工程与应用, 2011, 47 (5) :46-49.

混沌映射 篇6

传统加密方法(如DES、RSA等)都是用在数据量较小的环境,虽能够有效保护多媒体版权,增强数据安全性[1,2],但多媒体数据(包括视频、音频、图像等)相关性强、数据量大,使用传统加密方法,在多数场合需要大量系统开销。因此,任何有可能增加算法复杂度的操作,都将拉低整个系统的效率,影响实用效果。

混沌信号对初始值非常敏感,其序列亦有良好随机性,这两点特性与密码学密钥不确定性要求相契合。现阶段,人们提出以下三类新混沌图像加密算法:(1)基于复杂混沌系统图像加密算法。如:Zhu提出基于超混沌系统进行先后两次扩散加密方法[3]等。(2)在变换域中进行图像加密算法。如:文献[4,5]提出结合DCT对DC系数进行扩散和置乱加密算法,文献[6,7][6,7]中采用基于WT的卫星混沌加密算法,文献[8,9]提出基于Fr WT混沌图像加密方法等。(3)基于量子混沌系统图像加密算法。如:Tajima等运用量子混沌的物理过程对图像进行加密[10],Akhshani等首次仅使用量子混沌非线性方程对图像加密[11]。这些复杂混沌系统不仅增强时空复杂度,而且还能解决计算机精度限问题。

1 Baker映射

二维Baker映射由Fridrich提出,其映射定义为[12]:

其中:α+β=1,且λa+λb≤1。为把Baker映射应用于加密,这里取λa+λb=1,得到保面积的Baker映射。

2 混沌系统

2.1 Logistic映射

Logistic映射最初是为了统计昆虫或者人口数目变化而建立的简单数学模型,因此也叫虫口模型[11]。其映射为:

2.2 量子Logistic映射

量子混沌系统具有经典混沌系统的各项属性[14],因此能将其应用于加密系统。对于同一经典混沌系统,改变量化标准能得到不一样的量子混沌映射。Goggin等通过反冲转子模型量化经典Logistic系统,产生与之对应的量子Logistic映射[15],并将其定义成:

式中,r为可调参数,β是耗散参数,xn、yn、zn是系统的状态值,xn*、zn*分别是xn和zn的复共轭。

系统参数取值r∈(3.74,4.00)、β≥3.5、状态值x∈(0,1)、y∈(0,0.2461)、z∈(0.0.2461)时,系统呈现混沌。

两种混沌映射在表现形式上极为相似,但量子Logistic混沌系统在其末尾有一个扰动量。混沌系统对初值极为敏感,因而,系统中初始值发生微小变化将产生完全不同的混沌序列。量子Logistic混沌系统中扰动量在每次迭代更新时均不会消失,所以量子Logistic混沌系统非周期性更好,序列随机性更强,同时“固定点”和“稳定窗”的问题也得到了解决。对量子Logistic混沌序列进行仿真,得到迭代1000次后,x的分布如图1所示。

3 加密算法及实现

3.1 算法概要

本文对图像加密过程包含两个步骤:置乱和扩散。置乱阶段,使用Baker映射对图像进行置乱,同时为了加强加密复杂度,对图像进行多次置乱。对图像置乱可以有效改变像素位置,但仅仅改变像素位置并不能改变原图像直方图,单一的置乱变换不能有效抵御统计分析和已知明文攻击。因此对图像仅仅进行置换不足以满足应用需要。在置乱后的图像中再进行扩散变换,使得密文的直方图分布更加均匀,弥补了单一置换变换的不足。在扩散阶段,利用上文中新量子混沌序列发生器产生的随机序列,与置乱后图像进行异或运算,以达到加密目的。

置乱流程:

步骤1把N×M的图像沿水平方向分割成k个小矩形块,每个矩形块有N×ni个像素,将k设置为密钥。

步骤2将分割后的小矩形块继续分成ni个子块,每个大矩形块内包含N×ni个像素,因此再将其分割成ni个小矩形后,每个小矩形恰有N个像素。

步骤3在每个分割后的矩形块中,按照从左往右从上往下规则依次利用Baker映射对其像素进行置乱。

步骤4为满足实际应用需要,将图像多次进行置乱,需对图像进行m次置乱,这里将m作为密钥。

扩散流程:

步骤1再把置乱后图像以一维数组C的形式读取,由外部密钥x0、y0、z0、r0、β作为量子Logistic混沌系统的初始值进行迭代,将生成三个混沌序列EX、EY、EZ。然后把这三个序列进行式(4)变换得到FX、FY、FZ。

步骤2使用FXi异或FYi再异或FZi得到序列P,然后对置乱后图像序列C进行式(5)变换即可得到加密序列C1:

步骤3将加密后序列恢复成图像,得到密图,完成加密过程。

3.2 仿真结果

本文实验应用图像大小为256×256像素,实验所用密钥数据是:x0=0.35845654,y0=0.003624551548,z0=0.002548634197,r0=3.8,b0=4.2,k=256,m=10。图2是原始图像和对应的置乱图像与置乱扩散图像。其中,(a)表示没有置乱和扩散的原始图像;(b)表示整体置乱后的效果图;(c)是对整幅图像置乱之后,混沌序列对其进行扩散的图像;(d)是解密后的图像。

4 安全性分析

4.1 密钥空间分析

密钥是加密算法重要的一部分,良好的加密算法应有足够大密钥空间。本文中x0、y0、z0、r0、β都是十进制小数,这里假设计算机精度为1015,k、m为十进制整数,一般情况下m取值范围(10,100),k根据图像像素大小取值,由此计算文中密钥空间为:m×k×1075≥1077。参考文献[3]中,加密密钥空间为1056,参考文献[11]中,密钥空间为2256,本文密钥空间比上述两文中密钥空间更大。在当前计算能力下,本文密钥可以抵挡暴力破解。

4.2 直方图分析

图3给出了加密后图像中各分量的分布特性。

原始图像和加密图像的各颜色分量直方图如图3所示。可以看出,原始图像中各分量是不均衡的,加密后图像中各分量非常均衡。明文图像像素具有强相关性,但加密后图像像素在取值空间内取值概率分布均匀,即加密后图像很好掩盖了原始图像的信息。可见本文加密方法对统计分析攻击有较好抵御能力。

4.3 相邻像素点相关性分析

采用以下方法判断相邻像素点相关性。首先从明文和密文图像中随机选择Q=10 000对相邻像素点,然后分别计算其垂直方向、水平方向、对角方向相邻像素点相关性,计算方法如下:

式中,Ii、I'i指同方向相邻像素点灰度值,I、I'指第i对像素点灰度值,D(I)、D(I')和E(I)、E(I')分别指I、I'方差和均值,cov(I,I')指间相关系数。加密图像相邻像素点计算结果如表1所示。相关系数越接近1表示相关度越高,相关系数越接近0表示越不相关。根据计算结果得到,原始图像相邻像素点相关度高,而加密后图像相邻像素点之间相关性非常低。这一现象表明,该加密算法很好地将原图像统计特性扩散到加密后的图像。并与文献[9]中算法对比,使用本文算法加密后,图像相邻像素点相关系数更趋近0,具有更高安全性。

4.4 信息熵分析

信息熵可描述判断元素的随机性,其公式如下:

式中p(si)表示si的概率。对一个具有2T种可能性的序列,如果该序列是随机的,则它的信息熵应该无限趋近于T,随机性越强,就越接近T。当测试一幅彩色图像加密后的图像时,可以分析图像中每个分量的信息熵。因为每个分量具有2×8可能性,所以看其值是否趋近于8即可。计算得出加密后的图像和原始图像的信息熵如表2所示。

从表2中可看到,加密后图像信息熵值均接近8,因此该算法具有良好安全性。

4.5 抗差分攻击能力分析

如果对明文的敏感性越强,则其算法对差分攻击的抵御能力就会越强。本节使用NPCR(Number of Pixels Change Rate)指标,NPCR是指用像素数的变化来衡量本文算法与明文之间的关系;也可以用UACI(Unified Average Changing Intensity),UACI是指用归一化像素值平均改变强度的方法测试敏感性。原理是将两个图像当作明文,它们仅存在其中一个像素点的颜色分量有差别时,设它们加密后的图像中第(i,j)点的像素点分量值分别为c1(i,j)和c2(i,j)。若c1(i,j)=c2(i,j),定义D(i,j)=0;若c1(i,j)≠c2(i,j),定义D(i,j)=1,则NPCR与UACI的计算公式分别为:

测试结果如表3所示。由表中可以看出,每个分量的UACI均超过0.33,且每个分量的NPCR均超过0.99。所以可知本文算法有极强的敏感性,像素值稍加改变加密或者解密后的图像完全不同。

5 结语

本文使用一种复合混沌加密算法对图像进行加密研究。先使用Bakert映射对图像进行分块置乱,再结合量子Logistic混沌系统对置乱后图像进行扩散,采用了一种新的图像加密算法。本文使用的量子Logistic混沌物理结构简单,但是式中扰动量的存在使得系统非线性动力学特性复杂,解决了计算机精度丢失问题,同时加大了破译的难度。实验结果分析表明,该算法密钥空间大,加密效果良好,敏感性强。因此,该算法能够达到保护图像安全目的。

摘要:针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。

混沌映射 篇7

随着互联网技术的迅速发展, 多媒体信息通讯的安全性显得越来越重要。对于数字图像而言, 加密无疑是一种不可替代的有效保护措施。传统的密码技术, 如DES等, 是针对文本数据和二进制流数据提出的, 并不适用于数字图像的加密。相比之下, 基于混沌的密码系统具有与传统密码技术不同的特性, 如混沌系统对初值和参数的敏感性、遍历性和混合特性, 使得基于混沌的密码系统非常适用于图像加密。

一般而言, 设计基于混沌的数字图像加密系统有两种主流方法, 一种是空域加密, 另一种是变换域加密。由于空域加密速度更快, 实现更简单, 所以空域加密应用得更为广泛。变换域加密方法主要是利用了图像数据具有冗余和高相关性的特性。当一个变换域系数发生了改变, 所有的图像像素值都会发生改变。所以变换域加密方法具有更好的加密性能。通常的加密方法都是单纯在空域或单纯在频域加密, 使得加密系统不能同时抵抗空域和变换域的攻击。

本文提出一种基于小波变换和混沌映射的彩色图像加密算法。首先利用改进的3D混沌猫映射来置乱明文图像的RGB三通道的小波变换系数, 然后在空域上, 利用耦合映像格子模型 (coupled map lattices, CML) 对置乱后明文图像进行扩散。本文算法采用在变换域置乱和空域扩散双重加密, 弥补了单纯空域加密或单纯变换域加密的弱点, 大大增强了加密强度。算法中可通过选用小波的分解层数和迭代次数来控制算法的复杂度与加密强度, 使得该算法可以很好地适用不同的应用场合。

2 基于小波变换和混沌映射的彩色图像加密方法

2.1 三维混沌猫映射

[9]中提出2D混沌猫映射可以扩展3D, 而且证明了扩展后的3D混沌猫映射仍然是1-1映射, 保体积性, 而且是可逆的, 如式 (1) 所示:

其中

当应用于数字图像加密时, 3D猫映射需要按下式来进行离散化:

式中M为3D猫映射的相空间。式 (2) 的离散化应当满足下面的渐近性质:

其中Cd (i, j, k) 和C (i, j, k) 表示式 (1) 和式 (2) 所表示的连续映射和离散映射。

2.2 基于小波变换的置乱过程

彩色明文图像首先分解为RGB三通道。分解后的每一个通道的数据矩阵大小与与明文图像相同, 像素值的大小为0~255之间。为了降低三个通道之间的相关性, 本文算法将各通道数据进行小波变换, 小波函数选用的是db3小波。然后对各通道的2D小波系数矩阵变换3D, 然后利用式 (2) 对3D小波系数矩阵进行置乱处理。

2.3 扩散过程

扩散机制对于一个好的加密系统而言是非常重要的。扩散机制使得离散混沌映射变得不可逆, 而且扩散过程掩盖了原来明文图像的统计特性, 使得攻击者无法通过分析明文和密文的统计特性来获取有用信息。

耦合映像格子CML具有优良的时空混沌特性, 而且容易数值处理, 因此在数字图像的加密领域得到广泛的研究。从扩散的角度来看, CML模型可以将一个格子的非常细小变化扩散到另一个格子中, 这样可以使得其它的格子发生明显的变化。因此结合CML的扩散过程可以提高加密系统的初值敏感性, 这正是加密中扩散机制所需要的特性。

本文算法的扩散过程设计如下:

其中d-1是f (·) 的初始条件, It表示混沌序列输出值的序号, mk表示置乱后的图像第kth像素值, dk表示扩散后的图像第kth像素值, L表示像素值的范围。g (·) 表示下式表示的量化过程:

其中X=0x0x1…xi…xL表示一个二进制小数。

y (·) 表示混沌CML映射, 它的定义如下:

其中i (i=2, …L) 表示格子的序号, yn满足-1≤yn≤1。n表示离散时间步长。ε表示耦合系数, 在这里取ε=0.9。边界满足yn (L+1) =yn (1) , 其中L表示格子的大小, f (x) 为logistic函数, 如下式所示:

在本文算法中, 式 (7) 中的参数a=1.948, L=2。

相应的解扩过程如下式所示:

2.4 算法具体步骤

(1) 步骤1:将彩色明文图像转换成RGB三通道数据, 并进行小波变换;

(2) 步骤2:将步骤1得到2D的小波系数矩阵按下式转换成3D矩阵:

其中假设变换前的2D矩阵大小为W×H, N1, N2, …, Nk为转换后3D立方体的边长, NR为剩下的像素。

(3) 步骤3:利用3D混沌猫映射对步骤2得到的3D矩阵进行置乱, 然后进行小波逆变换。

(4) 步骤4:进行扩散过程。

解密的过程与加密过程相类似, 只是步骤3和4需要执行其反操作。

3 实验结果

在仿真实验中, 我们采用彩色lena图像作为明文图像, 大小为256×256, 如图2 (a) 所示。小波变换采用db3小波。置乱过程的3D立方体大小为83。密钥产生函数:

其中t为迭代次数, 每一次迭代过程采用相同的密钥, (i=1, 2, 3, …15) 表示加密过程所有需要的初始值, 包括置乱过程中的ax, ay, az, bx, by, bz, rx, ry, rz和扩散过程中对应RGB三通道所需要和It, 共15个初始值。

3.1 加密结果

图2 (b) 为用密钥'123456789*ab2cdef'加密的结果, 可以看到加密后的图像变得完全不可识别。图2 (c) 为用正确密钥'123456789*ab2cdef'得到正确解密的结果, 图2 (d) 为用错误密钥'123456789*ab2cdee'解密后得到的错误结果。

3.2 统计特性分析

图2和图3分别是明文图像和密文图像的直方图。我们可以看到加密后的图像的三个通道均得到非常均匀的直方图, 具有良好的统计特性, 可以抵抗统计分析攻击。

4 结论

本文提出了一种针对彩色图像的加密算法。该算法利用小波变换和3D混沌猫映射对图像进行小波域内的置乱, 然后再结合CML构建扩散机制。仿真实验结果表示了该算法非常适用于彩色图像的加密。

摘要:本文提出一种基于小波变换和混沌映射的彩色图像加密算法。首先利用3D混沌猫映射来置乱明文图像的RGB三通道的小波变换系数, 然后在空域上, 利用耦合映像格子模型 (CML) 对置乱后明文图像进行扩散。该算法充分利用了空域和频域加密的优点, 增强了加密效果。仿真实验结果表示了该算法的有效性。

关键词:图像加密,混沌,3D猫映射,耦合映像格子,小波变换

参考文献

[1]Ljupco Kocarev, Shiguo Lian.ChaosBased Cryptography:Theory, Algorithms and Applications.Springer.1st Edition, 2011.

[2]X.Y.Wang, T.Lin, Q.Xue.A novel colour image encryption algorithm based on chaos.Signal Processing.2012.92 (4) :1101-1108.

[3]彭玉楼, 何怡刚.基于小波和混沌映射的函数水印算法[J].仪器仪表学报, 2010, 31 (12) :2768-2773.

[4]N.R Zhou, Y.X Wang, and et al.Novel single-channel color image encryption algorithm based on chaos and fractional Fourier transform.Optics Communicatio ns.2011.12 (284) :2789-2796.

[5]卢辉斌, 王丽佳.基于Hopfield网络的彩色图像混沌加密算法[J].吉林大学学报 (信息科学版) [J].2014, 32 (2) :131-137.

[6]郑继明, 高文正.彩色图像的混沌加密算法[J].计算机工程与设计, 2011, 32 (9) :2934-2937.

[7]杨自恒, 王强, 李博, 丁群.基于混沌加密的小波域数字图像水印算法[J].电子测量技术, 2009, 32 (2) :131-135.

[8]Chong Fu, Jun-jie Chen, Hao Zou, Weihong Meng, Yong-feng Zhan, Ya-wen Yu.A chaos-based digital image encryption scheme with an improved diffusion strategy.2012, 20 (3) :2363-78.

[9]G.R.Chen, Y.B.Mao, and C.K.Chui.A symmetric image encryption scheme based on 3d chaotic cat maps.Chaos, Solitons and Fractals, 2004, 12:749-761.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:科学研究中的美学功能 下一篇:多神教观念在现代俄语中的映射及其研究价值