《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 設計應用 > 基于3D-LSCM的圖像混沌加密算法
基于3D-LSCM的圖像混沌加密算法
2020年電子技術應用第1期
曾 珂,禹思敏,胡迎春,張澤清
廣東工業大學 自動化學院,廣東 廣州510006
摘要: 提出了一種基于三維Logistic-Sine級聯映射(3D-LSCM)的圖像混沌加密算法。首先,將Logistic映射的輸出作為Sine映射的輸入,從而構造出一種三維Logistic-Sine 級聯映射。其次,利用3D-LSCM設計一種圖像混沌加密算法,該算法采用兩輪置亂、雙向擴散機制,并且將明文信息作為初始條件的一部分,可增強等價密鑰破譯的難度。安全性能分析和數值仿真結果證實了該算法的可行性。
中圖分類號: TN918;TP309.7
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.190966
中文引用格式: 曾珂,禹思敏,胡迎春,等. 基于3D-LSCM的圖像混沌加密算法[J].電子技術應用,2020,46(1):86-91.
英文引用格式: Zeng Ke,Yu Simin,Hu Yingchun,et al. Image encryption using 3D Logistic-Sine cascade map[J]. Application of Electronic Technique,2020,46(1):86-91.
Image encryption using 3D Logistic-Sine cascade map
Zeng Ke,Yu Simin,Hu Yingchun,Zhang Zeqing
College of Automation, Guangdong University of Technology,Guangzhou 510006,China
Abstract: This paper proposes a three-dimensional Logistic-Sine cascade map(3D-LSCM). Firstly, a three-dimensional Logistic-Sine cascade map was constructed by using the output of the Logistic map as the input of the Sine map. Secondly,this paper designs an image encryption scheme using 3D-LSCM, which consists of two rounds of scrambling and two-way diffusion,and introduces the plaintext as part of initial conditions of 3D-LSCM to enchance the difficulty in deciphering equivalent keys. The feasibility of the algorithm was confirmed throung security analysis and numerical simulation.
Key words : chaos systems;image encryption;security analysis

0 引言

    眾所周知,人們需要對數字圖像中的隱私信息進行保護或加密,由于混沌系統具有拓撲傳遞性、正的李雅普諾夫指數并且對初始條件高度敏感,在數字圖像混沌加密中獲得了廣泛的應用[1-3]。例如,文獻[4]利用Arnold映射置亂圖像像素位置,文獻[5]給出了一種基于DNA序列的加密算法,文獻[6]介紹了一種基于Logistic映射的混沌加密算法,文獻[7]給出了基于通信編碼序列與多混沌圖像加密算法,文獻[8]給出了復合級聯混沌的彩色圖像加密算法,文獻[9]給出了圖像全息數字水印算法,文獻[10]給出了基于DNA序列操作的新型混沌圖像加密方案。還有最新的圖像加密算法,如文獻[11]給出的基于并行計算系統的快速圖像加密算法。在這些算法中,例如文獻[5]的密文直方圖不均勻,文獻[6]存在混沌范圍小的特點等,此外部分算法存在混沌系統和加密算法與明文無關、用于生成混沌序列的混沌系統結構相對簡單的不足。

    為解決上述問題,本文提出了一種基于三維Logistic-Sine級聯映射(3D-LSCM)的圖像混沌加密算法,將Logistic映射的輸出作為Sine映射的輸入,構造一種三維Logistic-Sine級聯映射,在此基礎上,利用3D-LSCM設計圖像混沌加密算法。該算法的主要特點是采用兩輪置亂和雙向擴散的方法,并且將明文信息作為初始條件的一部分,增強等價密鑰破譯難度,最后給出了等價密鑰分析、差分分析、相關性測試、密鑰敏感性測試、密鑰空間大小的結果。

1 3D-LSCM混沌映射的構造

    Logistic映射的數學表達式為:

tx2-gs1-2.gif

    由于Logistic映射范圍較小,只有當μ∈4時才出現單位區間[0,1]上的滿映射;而Sine映射存在與Logistic映射一樣的缺點,即具有有限的混沌映射范圍和分布不均勻性。但如果將Logistic映射與Sine映射進行級聯,則能擴大混沌映射的范圍?;谏鲜隹紤],本文在文獻[12]的基礎上,提出一種3D-LSCM映射,其迭代方程的數學表達式為:

tx2-gs3.gif

    在式(3)中,Logistic映射的輸出作為Sine映射的輸入,進而由一維擴展到三維。與單獨的Logistic映射和Sine映射相比,由于Logistic映射和Sine映射相互嵌套和耦合,因而具有更好的統計性能[13]。李氏指數(Lipschitz Exponent,LE)計算結果如圖1所示,可知3D-LSCM在整個控制參數區間內具有3個正的李氏指數(λ1、λ2、λ3)。

tx2-t1.gif

2 圖像混沌加密算法

2.1 混沌加密流程圖

    本文設計了一種基于3D-LSCM的圖像混沌加密算法,其流程圖如圖2所示。由圖2可知,該算法采用了兩輪置亂-雙向擴散結構,密鑰由x0、y0、z0、μ組成,其中x0、y0、z0為3D-LSCM的初始值,并且與明文相關;μ為3D-LSCM的控制參數?;煦缧蛄袆t由3D-LSCM產生,主要用于兩輪置亂-雙向擴散中。設明文圖像P的尺寸為M×N,對其混沌加密的流程圖如圖2所示。

tx2-t2.gif

2.2 初始值設置與混沌序列的生成

    為了抵御選擇明文攻擊,混沌系統的初始條件需要對明文有高度敏感性。為了解決這個問題,在本算法中,對初始值設置的數學表達式為:

tx2-gs4-5.gif

其中,x、y、z是混沌系統產生的隨機混沌序列,S是量化后的混沌序列,mod為取模運算。在本文中共用到3個混沌序列,即S1、S2、S3。

2.3 加密與解密過程

    在本節中,圖像混沌加密算法包括兩輪置亂加密和雙向擴散加密。其中雙向擴散保證在密鑰數量少的情況下仍然具有較好的安全性[14],解密過程為加密過程的逆運算。

2.3.1 第1輪置亂

    在置亂階段利用Arnold Cat映射,其迭代方程的數學表達式為:

    tx2-gs6.gif

式中,a、b是貓映射的兩個參數,其中a=S1,b=S2,(xn+1,yn+1)為坐標(xn,yn)處的像素被置亂后的位置。通過此輪置亂得到置亂圖像,將其按照光柵方式掃描轉換為一維序列R。

2.3.2 第1輪擴散

    本輪擴散環節采用異或雙向擴散,即正向和逆向各一次。明文、密文和密鑰三者相互異或,得正向擴散加密算法的數學表達式為:

tx2-gs7-10.gif

2.3.3 第2輪置亂

    首先將第一輪擴散得到的一維擴散序列Ci轉化為二維灰度圖像,再通過Arnold Cat映射進行第二次置亂,將置亂后的圖像按照光柵方式掃描轉換為第二輪置亂后的一維序列Ei。

2.3.4 第2輪擴散

    本輪擴散通過采用取模雙向擴散來改變像素值,得正向擴散加密的數學表達式為:

tx2-gs11-14.gif

3 圖像混沌加密數值仿真實驗及安全性能分析

3.1 圖像混沌加密數值仿真實驗

    采用標準測試圖像進行混沌加密數值仿真實驗。實驗平臺主要包括 Windows 10操作系統、Intel CoreTM i7-5500U 2.4 GHz處理器、8 GB內存、1T硬盤、MATLAB 2015b。設密鑰參數為x0=0.01,y0=0.2,z0=0.16,μ=0.08。下面分別以圖像大小為M×N=256×256的Lena、Baboon、Pepeers為例,進行圖像混沌加密數值仿真實驗,結果如圖3所示。

tx2-t3.gif

3.2 密鑰空間分析

    一個良好的圖像加密系統必須具備足夠大的密鑰空間來抵御針對密鑰的窮舉攻擊,當密鑰空間大于2100才能為加密系統提高安全可靠的保障[15]。加密算法的密鑰x0、y0、z0、μ為雙精度浮點數,計算精度為10-14,密鑰空間可達到1014×1014×1014×1014≈2186>>2100。

3.3 敏感性分析 

    一個好的加密算法要對密鑰敏感。由加密算法可知,密鑰參數為x0、y0、z0、μ。保持其中3個不變,將x0改變為x0+10-17時,可以解密出明文圖像,而將x0改變為x0+10-16時,無法解密出明文圖像。對其余密鑰參數的敏感性測試也有相似的結果。這都說明了該算法具有良好的密鑰敏感性。

3.4 直方圖分析

    一個好的加密算法得到的密文,其統計特性必須盡可能接近均勻分布,攻擊者無法從密文統計特性中得到任何關于明文的有效信息,因而可以抵抗唯密文攻擊。下面從明密文圖像的統計直方圖分析。

    由圖4和圖5可知,明文圖像像素值的分布不均勻,密文圖像像素值分布均勻,其中橫坐標表示像素值,縱坐標表示相對應的出現頻數。 

tx2-t4.gif

tx2-t5.gif

3.5 相鄰像素相關性測試

    相鄰像素的相關性一般從水平、垂直、對角線3個方向來體現。相關系數表示相鄰像素之間的關系,相鄰像素相關性越大,相關系數則越大[16]。通過加密算法對像素進行置亂和擴散,破壞了像素之間的相關性,使得密文圖像的相關系數接近0。相鄰像素相關性測試的數學表達式為:

    tx2-gs15.gif

式中,x、y表示隨機像素對的像素值,rxy為隨機像素對的相關系數。相鄰像素相關統計的結果如表1所示,可知明文的相關系數都接近于1,說明明文像素之間有很高的相關性,而加密后的相關系數接近于0,說明密文之間不相關,能抵御統計攻擊。表2還給出了與文獻[8]和文獻[15]的對比。由表2可知,本算法的密文圖像相鄰像素相關性更接近于0。

tx2-b1.gif

tx2-b2.gif

    Lena的明文和密文圖像在不同方向上的相關性分布情況如圖6所示,圖6(a)、圖6(b)、圖6(c)(圖6(d)、圖6(e)、圖6(f))橫坐標都表示明文(密文)圖像(x,y)處像素的灰度值,縱坐標分別表示明文(密文)圖像(x+1,y)、(x,y+1)、(x+1,y+1)處像素的灰度值。由圖可知Lena明文像素分布比較密集,基本都集中于y=x直線上,說明其相關性較強,而Lena密文圖像像素分布于整個空間,說明密文不具有相關性。

tx2-t6.gif

3.6 差分分析

    差分分析主要是用來檢驗加密系統是否能夠抵御差分攻擊。差分攻擊是指通過分析給定的明文與密文之間的差分關系,從而獲得盡可能多的密鑰,它能夠用來攻擊迭代次數少的密碼[17]。當兩個明文圖像僅存在一個像素不同時,假設密文圖像第(i,j)點的像素值分別為C(i,j)和C′(i,j),當滿足C(i,j)=C′(i,j)時,D(i,j)=0;當C(i,j)≠C′(i,j)時,D(i,j)=1。其中C(i,j)、D(i,j)、C′(i,j)的定義分別為:

    tx2-gs16.gif

式中,M和N分別為圖像的寬度和高度。

    通過引入圖像像素值變化率(NPCR)和歸一化像素值平均改變強度(UACI)兩個指標來判斷加密算法抵御差分攻擊的能力。NPCR和UACI的定義為:

    tx2-gs17.gif

    通過測試,得到本文加密算法中NPCR=99.630 7%,UACI=33.464 0%。而已知NPCR和UACI的理想期望值為NPCR=99.609 4%和UACI=33.463 5%,表3是不同文獻所對應的NPCR與UACI計算結果比較。從結果很明顯可以看到本文測試數據與理想值非常接近,說明該混沌加密系統對明文變化非常敏感,明文對于密文存在雪崩效應,細小的明文變化會對密文產生較大的影響。

tx2-b3.gif

3.7 NIST測試

    一個序列是否達到信息加密的安全標準,需要對序列進行隨機性測試。目前,大部分使用的是根據美國國家標準與技術研究院(NIST)提供的測試軟件與標準。衡量隨機性的方法是P-value方法,P-value是一個序列比真隨機序列的隨機性要好的概率。若被測試的100組106 bit序列的值滿足,則通過測試,否則不通過。按照NIST測試軟件的要求,選取100組長度為106 bit的加密序列進行測試,測試結果如表4所示。

tx2-b4.gif

    由表4可知,加密序列通過了NIST全部測試,表明具有良好的隨機特性。

3.8 選擇明文攻擊

    選擇明文攻擊:密碼破譯者不僅能夠獲得一定數量的明—密文對,還可以用他選擇的任何明文,在同一未知密鑰的情況下能加密得到相應的密文[18]。

    對于“置亂—擴散”結構的圖像混沌加密算法,選擇明文攻擊通常選擇所有像素值相同的特殊明文圖像使置亂操作失效,獲取擴散等效密鑰,進而獲取置亂等效密鑰,最終完成破譯[19]。為了抵御選擇明文攻擊,本文在加密過程中,使用式(4)將明文信息與初始值相結合,即使攻擊者利用像素值全部相同的圖像,也僅可以使第一輪的置亂過程無效,而第二輪置亂加密對于經過第一輪擴散的中間密文圖像依舊有效。因此,攻擊者無法通過選擇的明文圖像恢復未知隨機序列。此外,即使攻擊者得到對應某一像素值之和的所有等效密鑰,也僅有1/(M×N×28)的概率適用于待破譯密文,故無法還原對應明文圖像。

4 結論

    本文提出了一種基于3D-LSCM的圖像混沌加密算法,該算法的主要特點是采用兩輪置亂和雙向擴散的方法,并且將明文信息作為初始條件的一部分,增強等價密鑰破譯難度,并給出了差分分析、相關性測試、密鑰敏感性測試、密鑰空間大小的結果。

參考文獻

[1] 曹光輝,李春強.聯合空域和小波域的圖像加密[J].計算機應用,2017(2):201-206.

[2] 禹思敏,呂金虎,李澄清.混沌密碼及其在多媒體保密通信中應用的進展[J].電子與信息學報,2016,38(3):735-752.

[3] 凌大旺,禹思敏.基于嵌入式系統的混沌數字圖像加密研究[J].電子技術應用,2012,38(3):20-22.

[4] GUAN Z H,HUANG F,GUAN W.Chaos-based image encryption algorithm[J].Physics Letters A,2005,346(1-3):153-157.

[5] LIU H,WANG X,KADIR A.Image encryption using DNA complementary rule and chaotic maps[J].Applied Soft Computing,2012,12(5):1457-1466.

[6] 洪媛,徐寧,涂興華.基于Logistic混沌的圖像實值加密[J].量子電子學報,2018,35(2):149-155.

[7] 楊曉剛,劉國榮,毛彥斌.基于通信編碼序列與多混沌圖像加密算法[J].計算機應用與軟件,2016(7):304-307.

[8] 謝國波,朱潤盈.復合級聯混沌的彩色圖像加密算法[J].計算機工程與應用,2018,54(8):189-194.

[9] 胡廣平,周華強.基于Lab空間的圖像全息數字水印算法[J].電子技術應用,2014,40(4):59-62.

[10] WANG X Y,ZHANG Y Q,BAO X M. A novel chaotic image encryption scheme using DNA sequence operations[J].Optics and Lasers in Engineering,2015,73:53-61.

[11] Wang Xingyuan,Feng Le,Zhao Hongyu.Fast image encryption algorithm based on parallel computing system[J].Information Sciences,2019,486:340-358.

[12] HUA Z,ZHOU Y.Image encryption using 2D Logistic-adjusted-Sine map[J].Information Sciences,2016,339:237-253.

[13] HUA Z,JIN F,XU B,et al.2D Logistic-Sine-coupling map for image encryption[J].Signal Processing,2018,149:148-161.

[14] 許爽,王偉,蘇玉.基于雙向擴散機制融合偽隨機數同步生成器的快速圖像加密算法研究[J].科學技術與工程,2014,14(7):45-50.

[15] 徐揚,黃迎久,李海榮.一個切換Lorenz混沌系統在圖像加密中的應用[J].包裝工程,2018(5):179-184.

[16] 張勇.混沌數字圖像加密[M].北京:清華大學出版社,2016.

[17] OZKAYNAK F.Brief review on application of nonlinear dynamics in image encryption[J].Nonlinear Dynamics,2018,92(2):305-313.

[18] 吳世忠,祝世雄,張文政.應用密碼學:協議,算法與C源程序[M].北京:機械工業出版社,2014.

[19] ZHU C X,LIAO C L,DENG X H.Breaking and improving an image encryption scheme based on total shuffling scheme[J].Nonlinear Dynamics,2013,71(1-2):25-34.



作者信息:

曾  珂,禹思敏,胡迎春,張澤清

(廣東工業大學 自動化學院,廣東 廣州510006)

此內容為AET網站原創,未經授權禁止轉載。
安徽11选5专家推荐号码查询 有广西十一选五彩票平台 安徽11选五5开奖 江西多乐彩11选五即时走势图 彩票查询黑龙江6+1 创新医疗股票 山东十一选五一定牛遗漏表 新手怎么学习理财 青海快三最大遗漏号 甘肃十一选五推荐任五下午 上海天天彩选4和值走势图