基于指数复合型混沌系统的图像加密算法

Vol.49 No.2Feb. 2021
第49卷第2期2021年2月
华中科技大学学报(自然科学版)
J. Huazhong  Univ, of  Sci. & Tech. (Natural  Science  Edition)
DOI : 10.13245/j.hust.210220
基于指数复合型混沌系统图像加密算法
谭云张春虎秦姣华向旭宇
(中南林业科技大学计算机与信息工程学院,湖南长沙410004)
摘要 针对现有基于混沌系统的图像加密算法抗差分攻击能力较弱、混沌系统性能不稳定等问题,提出一种基于
指数复合型混沌系统的图像加密算法.该算法首先对图像的R, G, B 三个分量插入随机值,由改进的指数复合
型混沌系统迭代输出混沌向量构成置乱矩阵,对明文图像进行像素置乱,然后由混沌系统迭代输出的混沌矩阵与 明文像素矩阵进行取模运算实现扩散,最后由密钥和混沌序列控制对R, G, B 加密矩阵进行矩阵变换,得到密 文图像.结果表明:该算法密钥空间大,密文信息爛、像素变化率(NPCR)及归一化平均变化强度(UACI)均接近
理想值,抗差分攻击能力强,安全性能高.
关键词指数复合型混沌系统;图像加密:抗差分攻击;置乱扩散;安全分析中图分类号TP309.7
文献标志码A  文章编号1671-4512(2021)02-0121-06
Image  encryption  algorithm  based  on  exponential  compound  chaotic  system
TAN  Yun  ZHANG  Chunhu  QIN  Jiaohua  XIANG  Xuyu
(College  of  Computer  Science  and  Information  Technology, Central  South  University  of  Forestry  and  Technology ,
Changsha  410004, China)
Abstract  Aiming  at  the  problems  of  existing  image  encryption  algorithms  based  on  chaotic  systems , such  as  weak  resistance  to
differential  attacks  and  unstable  performance  of  chaotic  systems , an  image  encryption  algorithm  based  on  exponential  composite
chaotic  systems  was  proposed. The  algorithm  first  inserted  random  values  into  the  R, G  and  B  components  of  the  image, and  iteratively  outputted  chaotic  vectors  from  the  improved  exponential  compound  chaotic  system  to  fonn  a  scrambling  matrix ,
scrambling  the  pixels  of  the  plaintext  image. Then  the  chaotic  matrix  output  by  the  chaotic  system  iteratively  and  the  plaintext  pixel  matrix  were  used  to  realize  the  diffusion  by  modular  operation. Finally »the  ciphertext  image  was  obtained  by  matrix  transfonnation  of  encryption  matrix  of  three  components  of  R, G  and  B , which  was  controlled  by  the  secret  key  and  chaotic  sequence. The  results
show  that  the  algorithm  has  a  large  key  space , and  ciphertext  information  entropy , number  of  pixel  change  rate  (NPCR) and  uniform
average  change  intensity  (UACI) are  all  close  to  ideal  values. It  has  strong  resistance  to  differential  attacks  and  high  security  perfonnance .
Key  words  exponential  compound  chaotic  system : image  encryption ; anti  differential  attack ; scrambling  diffusion ; security
analysis
图像作为网络信息传输的载体之一,具有直观
性强和信息量大等特点,在互联网通信中扮演着重
要的角.其中包含大量隐私和机密图像,如个人 医学图像、军事图像及国防机密图等,一旦被外部
攻击者窃取,将会造成个人隐私的侵犯甚至国家重
大损失.因此,图像加密算法的研究一直是近年来 的热点.
传统图像加密算法通常针对图像的数据流进行
加密,如IDEA", DESa 和AESE 等.但是在现今 计算能力强大的时代,其密钥安全和抗差分攻击能
收稿日期 2020-09-18.
通讯作者谭 云(1980-).女,讲师;秦姣华(通信作者),教授,E-mail : qinjiaohua@ .
基金项目 国家自然科学基金资助项目(61772561, 62002392);湖南省自然科学基金资助项目(2020JJ4140. 2020
JJ4141).
• 122 •华中科技大学学报(自然科学版)
第49卷
力等性能面临巨大挑战.为解决这个问题,研究者 们将DNA 编码心、混沌系统心及量子学网等理论
与图像加密技术结合起来,取得了不错的效果.其
中,由于混沌的特点与密码学的理论概念颇为相 似,如混沌的遍历性与密码学的混乱,因此基于混 沌系统的图像加密技术成为了重点研究方向.文献 [10]提出将改进的Lorenz 混沌系统控制分块后的R, G, B 三分量分别进行置乱扩散得到加密图像.文
献[11]提出先将自然图像的三分量进行矩阵变换, 再利用分量间的异或操作改变像素值,最后由混沌
系统控制置乱扩散得到加密图像.虽然文献[10-11] 中所得密文像素近乎随机分布,但是仅简单地依靠 异或等可逆操作实现扩散,不利于抵抗外部差分攻 击.同时,基于混沌系统的图像加密算法的安全性
能受混沌性能影响较大,而文献[12-15]中所采用的
混沌系统较为简单,混沌状态仅限于较窄的参数范
围内.的图像加密算法.该算法采用在整个参数范围内均
表现为混沌状态的ISEL 混沌系统,并且通过插入 随机值提高抗差分攻击能力,具有很强的安全性能
和接近理想的抗差分攻击性能指标.
1混沌映射算法
l.l  Sine 混沌映射和Logistic 混沌映射
Sine 混沌映射是一种经典的混沌映射,由正弦
函数发展而来,定义为
&•+1 = A  sin (7l ¥,),
式中:+ |为混沌输出值,其中i 为正整数;控制
参数2 e [0, 1].当2 e  [0.8656, 1 ]时,系统处于混 沌状态,如图1(a)所示.
Logistic 混沌映射是常用的混沌映射之一,分
岔图形似虫口,又称虫口模型,定义为
=必(1-X ”),
本研究提出一种基于改进的正弦逻辑指数复合式中A  e(0,4].当Ae(3.57.4]时,该系统处于混沌状态,如图1(b)所示.
0.8
0.4
型(improved  sine-exponent-logistic ,
0.0 0.4
0.8
A
(a) Sine 映射分岔图ISEL)混沌系统
(b) Logistic 映射分岔图(c) ISEL 映射分岔图(a=l)
图1混沌映射图
1.2 ISEL 混沌系统
值范围为 ae[0,l],/>e[0,5],ce[1.5,2.8].
文献[16]中提出将Sine 映射和Logistic 映射通 由图1可见:相较于Sine 映射和Logistic 映射,
过指数运算复合得到一个新型混沌系统——SEL 混ISEL 混沌映射的输出值近乎均匀分布在整个参数
沌系统.本研究对该混沌系统进一步优化,合理拓
展控制参数取值范围,并引入一个参数a,最终得 到改进的SEL 混沌系统,如图1(c)所示.该系统定
义为
尤一,=(sin (7L¥”))""W®
范围上,表现出复杂的混沌性能.
李雅普诺夫(Lyapunov)指数厶已是检验混沌存在
性的常用判断依据当系统的最大厶值为正数时 表示该系统处于混沌状态.采用文献[18]中的BBA
法计算SEL 混沌系统的最大厶值,ISEL 混沌系统
的最大厶值如图2所示,图中:参数条件1为
式中:
b 和
c 为ISEL 混沌系统的控制参数,取
ae[0, 1]』=l.c  = 2.8;参数条件 2 为 be  [0,5],
3
_1 ___________I _______I ____________0 1 2 3 4 5
b
(b)参数条件2
图2不同参数条件下ISEL
映射的最大厶值
第2期谭云,等:基于指数复合型混沌系统的图像加密算法• 123 •
a=l, c  = 2.8;参数条件 3 为 ce[1.5,2.8], a=l,
b= 1.由图2可见:ISEL 混沌系统的厶值在三个 参数的整个取值范围上始终为正数,表明ISEL 混 沌系统在整个参数范围上处于混沌状态.因此,
ISEL 混沌系统具备较强鲁棒性,不会因为外界干 扰导致系统脱离混沌状态.
2基于ISEL 的图像加密算法
本研究提出的加密算法,属于对称加密体制,
R ,G, B 置乱扩散过程操作一致,解密即为加密的
逆操作.该算法的安全性主要依靠ISEL 混沌系统 的伪随机性和密钥的控制,算法架构加密步骤如图 3所示.
2.1密钥和子密钥的生成和分配
密钥K 为伪随机发生器生成的256 bit 的二进制
序列.密钥在本算法中主要有3个作用:部分比特 作为状态位控制随机值插入到R ,G, B 三个分量
内部,影响图像像素相关性及实现“一次一密”进
而提高抗差分攻击能力;生成初值并输入到SEL 混
沌系统进而得到2轮置乱-扩散的子密钥;控制置 乱-扩散后得到的三分量进行矩阵变换,得到密文C.
|密文c  |
矩阵变换环节
-「
.置乱环节n
扩散
环节一--
「」
I
一I
-扩
散环节置乱环m 卩
随机值插入环节
©
|明文p
ISEL 混沌系统 卜
密钥K
图3基于ISEL 混沌系统的图像加密算法架构
对于控制置乱-扩散的子密钥,密钥K 生成ISEL  混沌系统的初值和3个控制参数,在ISEL 混沌系 统中迭代r  x  c 次(” x  c 为加密矩阵的大小),并将 输出值组成混沌序列,由密钥K 中的值计算得到坐
标值,再从混沌序列中顺位依次取出混沌值,作为 控制置乱-扩散的子密钥(即ISEL 混沌系统的初值和 3个参数值),取值位置
5
I  = >■ + 工K, x  2'.
i  = 1
2.2随机值插入
为了尽可能弱化明文与密文之间的潜在联系,
进而提高算法的抗差分能力,本算法通过密钥控 制,在明文图像内部插入随机值.针对R, G, B  三分量,分别插入四行四列随机值,其行和列的插
入位置由密钥K 控制,有
儿=x  2';
i  - I
h t  = ( f  K k  x  2*) + —,、
k  = 5j  - 4
式中:丿=2〜7;儿.3和久一 6分别控制行和列的插 入位置.
2.3置乱
利用1SEL 混沌系统生成的混沌序列。进行排
序索引和循环移位得到置乱矩阵Z,接着利用循环 移位在置乱矩阵和加密矩阵之间建立可逆映射关
系,实现像素置乱.具体算法流程如下.
步骤1由ISEL 混沌系统迭代得到r  + c 长的
混沌序列。,并将混沌序列的前z •个值分配给序列 A,后c 个值赋给序列
步骤2对序列>1和B 进行索引和排序,得到
两个索引向量M 和7V.
步骤3创建一个大小为r  x  c 的新矩阵,将TV  向量赋值给新矩阵的每一行.
步骤4对新矩阵的第i 行向左循环内移位,
得到置乱矩阵Z.
步骤5提取置乱矩阵Z 的第丿列数值Z(:, j) 并进行索引,得到明文矩阵的像素坐标,然后对所
得像素坐标向左循环内移Z(l,力位,最终置乱完 成得到图像矩阵只.
2.4扩散
将ISEL 混沌系统迭代尸x  c 次输出的混沌序列
。重塑为r  x  c 的扩散矩阵接着将扩散矩阵〃与
置乱后的明文矩阵匕进行取模运算,实现“之” 字形的扫描,将明文相邻像素之间的相关性扩散到
整个矩阵上,最终得到图像矩阵G.扩散操作为
\Px  + Pre  + t/,.y )mod 2F  (i  = 1,j  = 1);
c,=丿(只 + c, + U  )mod  2F  (z  = 1,/ * 1);
(P 1; +C I ( /7 + r,y .)mod2F  (i= 1),
式中F
为像素位深.
•124«华中科技大学学报(自然科学版)第49卷
2.5矩阵变换
由密钥K 的前6位值的求和与ISEL 混沌系统生
成的混沌序列。共同控制三通道矩阵0炉,E (大 小皆为r  x  C )的变换,最终得到加密矩阵C,算法
步骤如下:
输入 大小皆为r  x  c 的三通道矩阵0,炉和
E,秘钥K,混沌序列。
初始化 零矩阵X 和y,其中X 大小为r  x  2c,
y 大小为(r/2) X  2c
a. 对秘钥K 的前5位求和得到g ;
b. 根据g 的不同取值对X 和y 进行赋值,设
E( 1 : ”2,:)表示取矩阵E 中1到”2行的所有
数值:
c.取阈值为0.5,对混沌序列o 的前”2项的取
值进行循环判断,以此来确定x 和y 在密文矩阵c
中的位置,最终得到密文矩阵c.
若后0,则 X=[0,W],y=[E (l : r/2,:),E (r/
2+1: r,:
)];
若E,则 X=[0,
E],
方[炉(1: r/2,:),WM
2+1: :)];
若R2,
则X=附,0],
K-[E (1: r/2,:),EM
2+1: r>:)];
若 k=3,
则 X=[P,£],
Y=[Q (\: r/2,:),2+1: r,:)];
若24,
则 X=[E,0],
F 二[炉(1: r/2,:),
2+1:厂,:
)]:
若 k=5,则 X=[E,
旳,
Y=[Q (\: r/2,:),Q (r/
2+1: r,:
)]•
若。(1,丿)<0.5,则c=[x\(y (/,: ))T ]T :
若o(l,丿&0.5,则 C=[(®,: ))T, XT.输出密文c
3算法性能分析
实验所采用处理器为lntel(R) Core(TM) i5-
6200U  ******** GHz,测试图像为 256x256 像素
的图像Lena.由于加密算法对明文图像插入随机 值的每一次加密效果不一样,因此本研究中计算的
性能指标(包括执行时间、信息爛、相邻像素相关
系数、NPCR 和UACI),均为5 000次测试结果的 平均值.
3.1灰度值和相邻像素相关性分析
信息嬌能够衡量图像信息的随机性,同时也能
反映算法加密效果,定义为
2" 1
"(/«)= -工 P (仏)吨2卩(仏), (1)
S  0
式中:%为图像矩阵;2F- 1为图像的像素最大值;
卩(九)为像素出现的概率;F 为比特深度.通过式 (1)计算,本算法密文信息爛为7.999 0,文献[13]的
密文信息慵为7.997 6,文献[19]的密文信息惰为 7.997 0.可见:本研究算法的信息嬌更接近理想值
8,能够有效抵抗外部爛攻击.
将明文图像Lena 输入到加密系统中,生成密
文图像及其直方图如图4所示,图中:"7为灰度 值;"为像素数.密文图像的像素均匀分布,可以 有效地实现对原图的加密.
(a)原图
m
(b)原图直方图
(c)密文图(d)密文直方图
图4明文图像蕴含丰富的信息,在其垂直、水平及
竖直三个方向上,像素间相邻相关性很强.相邻相
关系数值的大小直接表明像素间相邻相关性的强
弱.相关系数定义为
= cov  (x, y )/ \fDTx  )D(y),
式中:x 和y 为图像矩阵中随机挑选的相邻像素对;
cov(x, y)为协方差;D(x)和D(v)为方差.图5和图 6为Lena 明文和密文图像三个方向上的相关性,图
算法加密效果图
中"“和%分别为相邻像素的像素值.由图可见:
Lena 明文图像三个方向上的像素分布密集,表明
其相邻像素间相关性很强,而Lena 密文图像在三
个方向上分布较为均匀.由表1可知密文的相邻像 素相关性很弱,这表明本研究的加密算法有效弱化 了密文反映明文信息的能力.
3.2密钥空间
图像加密算法的密钥空间应当足够大,
方能抵
第2期谭云,等:基于指数复合型混沌系统的图像加密算法・125・
(a)水平方向(c)对角方向
图5Lena明文图像三个方向上的相关性
(a)水平方向
300
200
100
加I
(b)垂直方向
1002000100200300
(c)对角方向
0300
图6Lena密文图像三个方向上的相关性
表1Lena图像相关系数对比
图像水平方向垂直方向对角方向Lena明文0.94300.97120.9168
Lena密文⑹-0.00550.00380.0028
Lena密文何-0.02080.04240.0212
Lena密文-0.0002-0.0004-0.0001
抗外部暴力破解.本加密算法所使用的密钥是由伪随机发生器产生的256bit二进制伪随机序列,因此密钥空间为2^.根据文献[19]可知:算法密钥空间只有大于等于2咖,方能抵御外部的穷举攻击.本研究的加密算法密钥空间为22",远远大于2咖,因此本研究的加密算法能够有效抵抗外部针对密钥的穷举攻击.
3.3抗差分攻击能力
差分攻击属于选择明文攻击,能够通过追踪明文间的微小差异对密文的影响,到明文与密文之间的潜在联系,进而可以绕过密钥的角直接恢复明文.抗差分攻击的能力可以由像素变化率。及归—化平均变化强度。来衡量,有:
[(1(Z,(m)-Z2(/,j)),
N(z,丿)-{
(0(Z(J"Z2(ZJ)),
I结缶rc
心,引=孚一离—X100%,
式中Z,和Z?为两个大小都为r x c的图像矩阵.表2为算法抗差分攻击性能分析.
表3为NPCR(像素变化率)和UACI(归一化平均变化强度)与理想值的误差对比,表中:E”为与理想NPCR的差值;E”为与理想UACI的差值.由表2和表3可知:本算法的p和o值非常接近文献[20]中的理想值,表明本加密算法对明文图像细微变化表现敏感,能够有效抵抗来自外部的差分攻击.
表2算法抗差分攻击性能分析%测试
指标
算法
文献[20]文献[19]文献[21]文献[22]本研究
P99.6199.7899.6399.8799.60 (733.4633.3733.5133.4633.46表3NPCR和UACI与理想值的误差对比%
算法
文献[19]文献[21]文献[22]本研究
测试指标
E”
E”
0.170.020.260.01
0.090.050.000.00 3.4效率分析
算法效率是衡量一个算法优劣的性能指标之一.本研究的加密算法时间复杂度为O(r x c).表4对比了本研究的加密算法和文献[22]算法在相同图片下加密解密所用的时间.其中,测试图像Le­na和Tree的尺寸为256x256像素,其他图像的尺寸为512x512像素,像素位深为8.从表4可知:本研究的加密算法在算法执行时间方面比原算法稍逊一筹,
有待进一步优化.

本文发布于:2024-09-20 14:51:15,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/89369.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:图像   矩阵   系统   算法   像素   加密算法
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议