1、基金项目:国家重点研发计划资助(2018YFB0505103);国家自然科学基金(61861008,11603041,62061010);广 西 科 技 厅 项 目(桂 科AA19182007,桂 科 AA19254029);广 西 自 然 科 学 基 金(2018JJA170090)收稿日期:2021-05-31 修回日期:2021-06-05 第 40 卷 第 4 期计 算 机 仿 真2023 年 4 月 文章编号:1006-9348(2023)04-0180-06基于改进二维混沌映射的彩色图像加密算法纪元法1,2,3,李 菊1,2,孙希延1,2,3,严素清1,2(1.桂林电子科技大学广西
2、精密导航技术与应用重点实验室,广西 桂林 541004;2.桂林电子科技大学信息与通信学院,广西 桂林 541004;3.卫星导航定位与位置服务国家地方联合工程研究中心,广西 桂林 541004)摘要:针对数字图像在网络传输中的安全性和可靠性问题,提出了一种由一维 Logistic 和 Sine 映射耦合而来的新的二维混沌映射(2D-SLSM),进而提出了一种基于 2D-SLSM 的彩色图像加密算法(SLSM-IEA)。首先使用 Arnold 变换分别对彩色图像的 R、G、B 分量进行位置混淆,接着将其旋转不同角度后水平组合成一个二维矩阵,最后应用一种改进的置乱和扩散结构,对图像信息进行混淆和
3、扩散,循环移位和像素异或操作穿插其中,从而确保更好的加密效果。结果表明,上述加密算法的密钥空间大且敏感性强,比特变化率在整个范围内都逼近 50%,加密过的图像相邻像素相关性被极大减弱,近似于 0,且具有一定抵抗数据丢失和差分攻击能力,能够实现高安全的图像加密处理。关键词:混沌;加密;置乱;扩散中图分类号:TP317.4 文献标识码:BA Color Image Encryption Algorithm Based on Improved2D Chaotic MapJI Yuan-fa1,2,3,LI Ju1,2,SUN Xi-yan1,2,3,YAN Su-qing1,2(1.Guangxi
4、Key Laboratory of precision Navigation Technology and Application,Guilin University of Electronic Technology,Guilin Guangxi 541004,China;2.School of Information and Communication,Guilin University of Electronic Technology,Guilin Guangxi 541004,China;3.National&Local Joint Engineering Research Center
5、 of Satellite Navigation Positioningand Location Service,Guilin Guangxi 541004,China)ABSTRACT:Aiming at the security and reliability of digital images in network transmission problem,this paperproposed a new two-dimensional chaotic map(2D-SLSM)coupled from one-dimensional Logistic and Sine map,and t
6、hen proposed a color image encryption algorithm based on 2D-SLSM(SLSM-IEA).Firstly,the R,G and Bcomponents of the color image were obfuscated by using Arnold transform and rotated at different angles,then thethree components were converted into a two-dimensional matrix through horizontal connection.
7、Finally,the image in-formation was confused and diffused completely after two rounds of improved scrambling and diffusion structure.Cyclic shift and pixels XOR operation were inserted into the encryption system to ensure better encryption effect.Theresults show that the key of the encryption algorit
8、hm has a large space and strong sensitivity,and the bit change rateis close to 50%in the whole range.The correlation between adjacent pixels of the encrypted image is greatly weak-ened,which is close to 0.Moreover,it has the strong ability to resist data loss and differential attacks to a certain081
9、extent,and can realize high security image encryption processing.KEYWORDS:Chaos;Encryption;Scrambling;Diffusion1 引言在网络通信飞速发展的今天,数字图像已成为现在最流行的多媒体形式之一,但是如果双方的通信通道不够安全,这些共享的数据就可能会被攻击者截获,从而泄露一些机密和私人信息,因此保证数字图像的高保密性传输是一个非常重要的研究领域。图像加密一般是将原始图像通过加密算法变成类似噪声或者与原图毫无关系的新图像,且只有接收者才能复原数据。随着“混沌密码”这一概念被 Robert A.J
10、.Matthews 首次提出后,掀起了一股基于混沌的图像加密算法研究热潮1。早期一些低维混沌系统所用的低维混沌映射由于结构简单、周期轨道少等弱点,导致该加密系统安全性较低2-4,于是一些高维混沌映射的研究逐渐兴起。Hua 等人5提出了一种耦合型二维混沌映射,将两个一维混沌映射按照特定方式组合,提高了加密系统的安全性,但是不能有效抵抗差分攻击,防御能力较低。在此基础上,一些学者将方向转向将混沌系统与其它加密技术进行结合。李等人6设计了一种具有非周期混沌映射和随机循环移位的鲁棒加密方案,该方案提高了加密速度,但是在安全性上得不到保障。此外还提出一些与压缩感知7、DNA 编码8等相结合的图像加密算法
11、,但仍存在着一些不足,其中有些算法的安全性需要得到进一步的检测,要确保更高的安全性和加密效率,需要进一步深入研究。针对数字图像在网络传输中的安全性和可靠性问题,提出了一种基于改进二维混沌映射的彩色图像加密算法。首先对彩色图像的各个分量进行 Arnold 变换,接着用文中提出的改进二维混沌映射随机产生几个不同的混沌矩阵,用一种新的置乱和扩散方法对水平连接后的图像进行处理,保证该系统的随机性和可靠性,仿真结果和性能测试反映了该算法具有较好的加密效果和较高的安全性能。2 混沌映射2.1 传统一维混沌映射一维 Logistic 映射和 Sine 映射是生成所提出的二维混沌映射(2D-SLSM)的基础,
12、它们的数学表达式分别如下xi+1=L(x)=4xi(1-xi)(1)xi+1=S(x)=sin(xi)(2)其中 Logistic 映射和 Sine 映射的控制参数范围都在0,1内,且分别在 0.89,1、0.87,1时存在混沌行为。2.2 改进的混沌映射由于一维 Logistic 映射和 Sine 映射结构简单,混沌范围比较窄,存在着一定性能上的缺陷,可能会对后面的其它操作带来一些负面影响,因此将它们进行新的耦合,提出了改进的混沌映射 2D-SLSM,与 Logistic 映射和 Sine 映射相比,2D-SLSM 的结构更加复杂,其输出也更难以预测,其数学定义如下xi+1=mod(xi(1
13、-xi)sin(yi)+0.5,1)yi+1=mod(yi(1-yi)sin(xi)+0.5,1)(3)其中参数 500。图 1 分别为 2D Logistic、2D-SLMM9、2D-LASM10和 2D-SLSM 的混沌轨迹,参数分别设置为:1.9、1、0.9 和 0.55,这能使各混沌映射能达到最好的输出效果。从图 1 中可以看出,所提出的 2D-SLSM 输出分布在整个相平面,比另外三个二维混沌映射占据范围更广且更均匀,表现出更好的遍历性和输出随机性。图 1 不同映射的混沌轨迹3 加密方案给定一个大小为 MN3 的原始图像 P,基于 2D-SLSM的图像加密算法(SLSM-IEA)主要
14、由 Arnold 变换、置乱和扩散组成,循环移位和像素异或操作衔接其中,保证加密的随机性和安全性。解密是加密过程的逆过程,加密的总体框架如图 2 所示。3.1 密钥 K 的产生从安全方面和系统结构的综合考虑,将密钥的长度设置为 231 位,它由以下几个部分组成:K=x0,y0,r,a1,a2,a3,其中(x0,y0)是初始状态值,r 是干扰参数,a1,a2,a3是 r 的扰动参数。x0,y0和 r 的数学表达式如下所示F=52i=1bi2-i(4)181图 2 加密总体框架 a1,a2,a3分别是由 25 比特的数据流b1,b2,b25产生的十进制数,由以下式子得来r(i)=500+mod(r
15、 ai,2)(5)通过混沌映射的不断迭代可以产生不同的混沌序列,将密钥 K 的初始状态(x0,y0)设置为混沌映射的初始值(x(1)0,y(1)0),上一轮的最后迭代状态直接作为下一轮迭代的初始值。用(x(i)0,y(i)0,r(i)(i=1,2,3)可以产生 3 组二维混沌映射,共有 6 个不同的混沌序列,从而可以进一步生成加密过程中用于置乱和扩散的混沌矩阵。3.2 置乱置乱操作可以改变像素位置的行和列,使图片像素在较短步骤里被打乱,从而变成无法识别的密文,提出的置乱操作整体可分为以下 3 个步骤:步骤 1:对混沌序列 S 分别进行列排序和行排序,得到索引矩阵 I1 和 I2;步骤 2:创建
16、索引坐标矩阵 PM1 和 PM2,存放图像位置信息,其中横坐标和纵坐标的值分别由索引矩阵 I1 和 I2 组成,表达式如下:PM1(x,y)=PM1(I1(x,y),y)PM2(x,y)=PM2(x,I2(x,y)(6)步骤 3:对图像 P 进行位置变换,找出 C 中对应 PM1 中的位置,放入 P 中对应 PM2 中的位置。具体置乱方式如下:P(PM(x,y)P(PM(x+1,y+1)(7)图 3(a)(b)展示了一个具体置乱的数字例子,P 为经过水平组合后的图像矩阵,大小为 412,C 为置乱结果。3.3 扩散扩散会更改像素值,并将较小的差异扩散到密文的所有像素中。一个好的扩散算法会使得加
17、密系统有更高的安全性,有足够的能力抵抗数据丢失,假设置乱结果 T 和生成的混沌矩阵 S 的大小都为 mn,加密的扩散过程具体操作定义如下Ci=Ti+Ti+Si 232()mod F if i=1Ti+Ci-1+Si 232()mod F if i 2,R(8)是获得不大于 的最大整数,F 为强度级数,一般 F=256。其中 Ti的计算公式为Ti=TR-1 TR(9)在置乱结果之间进行逐位“异或”操作,可以生成新的用于扩散的混沌序列。“异或”运算的主要贡献是可以将原来的像素值完全改变成新的像素值。整个扩散步骤分为两个部分进行:当执行行扩散时,R 为行数;当执行列扩散时,R为列数。解密时的扩散操作
18、是式(8)的逆操作。图 3 置乱操作示意图3.4 加密步骤假设输入的彩色图像 P 大小为 MN3,加密具体步骤如下:步骤 1 Arnold 变换:将彩色图像按照 R、G、B 三个分量281图 4 循环移位示意图进行分离,分别旋转 90、180和 270后再进行 Arnold 变换,然后将三个图像水平拼接起来,得到大小为 M3N 的图像P1。Arnold 变换的表达式如下:xn+1yn+1|=1abab+1|xnyn|mod(N)(10)式中,a、b、N 为正整数。取 a=b=1,N 为矩阵的宽度,在解密过程中可以应用 Arnold 的逆变换。步骤 2 混沌序列的产生:通过密钥 K 生成所需参数
19、 x0,y0,r(i),2D-SLSM 可以生成 3 个随机的二维混沌序列 S1、S2和 S3,将混沌序列 S3 参照以下规则变为二进制序列 A,用于像素异或:A(i)=0,S3(i)0.51,S3(i)0.5(11)步骤 3 置乱:通过 3.2 节介绍的置乱方法进行位置交换,得到两轮置乱结果 P2;步骤 4 循环移位:将矩阵 P2 的数据按照图 4 的步骤进行位置移动,得到图像 P3;步骤 5 扩散:根据 3.3 节描述的扩散操作,对矩阵 P3 的数据进行改变,得到两轮扩散结果 P4;步骤 6 像素异或:根据步骤 2 产生的二进制序列 A,当 A(i)=0 时,不做任何操作;当 A(i)=1
20、 时,让 P4 中当前像素值和右侧像素值进行异或操作,最后得到加密结果 C。4 仿真结果和安全性分析为了验证本算法的安全性能,本节从密钥安全性、抵御数据丢失和差分攻击能力和相邻像素相关性等几方面进行分析。4.1 仿真结果该系统使用密钥及其生成的混沌矩阵来加密普通图像,结合 Arnold 变换和置乱-扩散结构增加系统的复杂性,使得加密过程具有更强的安全性,图 5(a)展示了在该加密系统下将一幅彩色图像加密成肉眼无法识别的类似噪声的图片,并成功解密恢复出了明文。图 5 仿真结果示意图和密钥敏感性分析4.2 密钥空间和敏感性分析该系统将密钥长度设为 2231比特,远远大于 2100,满足密钥空间的标
21、准。密钥敏感性也是一个考核算法是否有足够安全性的标准,用户只有在使用正确密钥的情况下才能恢复密文对应的明文。图 5(b)展示了当使用与正确密钥仅有一位比特差时的解密效果,从图中可以看出,解密失败,反映出该系统密钥的较强敏感性。比特变化率(NBCR)可用于测试加密算法的密钥灵敏度,其数学表达式如下NBCR(B1,B2)=HamB1,B2Len(12)其中 B1 和 B2 是两个图像,HamB1,B2是 B1 和 B2 的汉明距离,Len 是 B1 或 B2 的位长。当 NBCR 接近 50%,这意味着两个测试图像是完全不一样的。为了测试本算法的密钥敏感性,用两个只有一位差的密钥去加密同一个明文,
22、测试结果如图 5(c)所示,两幅密文和两幅解密后的明文的 NBCR 值都接近 50%,也说明了当任意一位密钥被改变时,加密同一个明文所得到的结果是完全不一样的,不能成功解密出正确的明文,再次体现了本算法密钥的较强敏感性。4.3 抵抗数据丢失能力在图像传输中,总会遇到由于噪声损失或数据损失从而图像像素有一定丢失的情况,所以在密文图像有一定损失的情况下,一个好的加密算法应该有可以恢复明文的大部分可视化信息的能力。图 6 显示了当密文在数据丢失不同程度381下的解密情况。图 6 抵抗数据丢失能力的仿真图图 6 中第一列分别是丢失 23.43%、46.87%和 70.31%数据的密文,其余几列分别是对
23、应密文的解密图像,3 幅不同的密文在这几种丢失情况下都可以恢复大部分可视化信息,甚至在丢失 70%密文信息的时候,本算法恢复出来的图像仍能携带着原始图像大部分“特征信息”,体现出本算法较强的抵御数据丢失能力。4.4 抗差分攻击能力分析差分攻击是一种攻击者常用的测试方法,用同一个加密系统,不断去分析修改后的明文与密文之间的关系,从而破译加密系统。为了检验本系统抗差分攻击的能力,可以用像素变化率(NPCR)和归一化平均变化强度(UACI)来进行测试11,它们的定义分别如下所示NPCR(C11,C2)=1m nmi=1nj=1G(i,j)100%(13)UACI(C1,C2)=1m ni,j|C1(
24、i,j)-C2(i,j)|255 100%(14)其中 m 和 n 是图像的长和宽,C1 和 C2 是由只有一个像素值不同的两幅图像经过同一个加密系统的密文,G(i,j)由式(16)得来:G(i,j)=0,if C1(i,j)=C2(i,j)1,if C1(i,j)C2(i,j)(15)对于大小为 512512 的图像,若 NPCR 大于 99.5893%,UACI 在区间(33.3730%,33.5541%)内,则认定该系统有抵抗差分攻击的能力。表 1 给出了本算法和其它 3 种算法的测试结果,本算法和文献13满足所有要求,文献12次之,文献14最少,因此本算法有足够能力抵抗差分攻击。4.5
25、 相邻像素相关性分析一般未经过加密的图像的像素有着很高的相关性,一个好的加密算法应该要削弱这些相关性,从而使攻击者很难从中寻找到关联,提高加密安全性。两个像素的相关性可以通过以下式子进行计算:APC=E(X-x)(Y-y)2(16)密文图像的计算结果越接近 0,代表其方向上的相关性越弱,表 1 比较了本算法和文献12、13、14中的算法在水平、垂直和对角线上的相邻像素相关性,所有算法结果都接近 0,在消除相邻像素相关性能力上都有不错的表现,攻击者很难从这方面对加密图像进行破译,提高了加密安全性。表 1 不同加密算法的测试结果测试分量本算法文献12 文献13文献14NPCRRedGreenBlu
26、e99.612099.619299.621599.62399.60699.65299.6099.6099.5999.58699.21798.847UACIRedGreenBlue33.388133.423333.508333.24533.36233.52133.4333.4933.5133.48333.63933.268水平RedGreenBlue-0.0094-0.00520.0217-0.00009-0.0011-0.0010-0.0131-0.0007-0.00360.00540.00590.0013垂直RedGreenBlue-0.00160.00780.00220.00260.000
27、09-0.00300.0142-0.01670.00830.00620.00160.0022斜对角RedGreenBlue0.01530.03820.0015-0.00530.0026-0.0051-0.0044-0.0145-0.02140.00170.00290.00265 结论针对图像安全问题,用两个现有的一维混沌映射,耦合形成了一个新的具有复杂混沌行为的二维混沌映射,并在此基础上提出了一种彩色图像加密算法。Arnold 变换与置乱和扩散操作进行结合,改变明文像素的位置和像素值,增加加密的复杂性和和随机性。实验结果表明,本算法相邻像素相关性弱,趋近于 0;密钥敏感性较强,用与正确密钥只有
28、一位差的密钥也无法成功破译密文;抵御数据丢失能力上有一定优势,即使在丢失大部分密文也能恢复相应可视化信息;抵抗差分攻击能力强,攻击者难以从密文和明文之间找到联系,今后将继续研究加密在视频方向上的应用。参考文献:1 王永,李昌兵,何波.混沌加密算法与 Hash 函数构造研究M.电子工业出版社,2011.2 Liu H,Wang X.Color image encryption using spatial bit-levelpermutation and high-dimension chaotic systemJ.Optics Com-481munications,2011,284(16-17)
29、:3895-3903.3Zhang Q,Guo L,Wei X.Image encryption using DNA additioncombining with chaotic mapsJ.Mathematical&Computer Mod-elling,2010,52(11-12):2028-2035.4 Hua Z Y,Jin F,Xu B,et al.2D Logistic-Sine-Coupling Map forImage EncryptionJ.Signal Processing,2018,149.5 Hua Z Y,Jin F,et al.2D Logistic-Sine-co
30、upling map for imageencryptionJ.Signal Processing:The Official Publication of theEuropean Association for Signal Processing(EURASIP),2018,149:148-161.6 Li F Y,Wu B H,Zhou G.Robust real-time image encryption withaperiodic chaotic map and random-cycling bit shiftJ.Real-TimeImage Process,2019,16(3):775
31、-790.7 Gong L,Qiu K,Deng C,et al.An image compression and encryp-tion algorithm based on chaotic system and compressive sensingJ.Optics&Laser Technology,2019,115:257-267.8 Zhang X,Wang X.Multiple-image encryption algorithm based onDNA encoding and chaotic systemJ.Multimedia Tools and Ap-plications,2
32、019,78(6):7841-7869.9 Hua Z Y,Zhou Y C,Pun C M,et al.2D Sine Logistic modulationmap for image encryptionJ.Information Sciences,2015:80-94.10 Hua Z,Zhou Y.Image encryption using 2D Logistic-adjusted-Sine mapJ.Information Sciences,2016,339.11 张勇.混沌数字图像加密M.清华大学出版社,2016.12Girdhar A,Kumar V.A RGB image e
33、ncryption technique usingLorenz and Rossler chaotic system on DNA sequencesJ.Multi-media Tools&Applications,2018.13 Wang Xy,Li Z M.A color image encryption algorithm based onHopfield chaotic neural networkJ.Optics and Lasers in Engi-neering,2019.14 Wei X,Guo L,Zhang Q,et al.A novel color image encry
34、ptionalgorithm based on DNA sequence operation and hyper-chaoticsystemJ.Journal of Systems and Software,2012.作者简介纪元法(1975-),男(汉族),山东省莘县人,教授,博士生导师,主要研究方向为卫星导航与信号处理。李 菊(1997-),女(汉族),重庆涪陵人,硕士生在读,主要研究领域为图像加密。孙希延(1973-),女(汉族),山东省潍坊县人,研究员,博士生导师,主要研究领域为卫星导航定位及信号处理。严素清(1975-),女(汉族),四川简阳人,高级实验师,硕士生导师,主要研究领域为
35、卫星号航与数字信号处理。(上接第 179 页)2 黄建华,孙梦歌.考虑出行者行为的多重网络拥堵风险传播模型J.交通运输系统工程与信息,2021,21(1):8-15.3 闫伟,徐浪,申滨.基于数据分类和最小时延的 LWA 网络流量控制算法J.重庆邮电大学学报(自然科学版),2021,33(1):18-27.4 田鹤,赵海,邵士亮.基于网络流的嵌入式互联网中流量控制与优化J.控制理论与应用,2019,36(6):965-974.5 李贝贝,朱建生,阎志远,等.铁路客票系统响应式流量控制策略研究J.铁道运输与经济,2021,43(9):45-52.6 张尚伟,刘家佳,许铁鑫.无人机辅助的蜂窝数据流
36、量卸载及保密传输方案J.西安交通大学学报,2021,55(2):121-128.7 刘东东,李勇,徐栋,等.一种负载均衡的 RPL 多路径数据传输机制J.计算机工程,2019,45(1):67-72+77.8 孙泽宇,李传锋,阎奔.传感网中基于压缩感知的丢包匹配数据收集算法J.电子学报,2020,48(4):723-733.9 刘发源,丁伟.基于被动测量的丢包算法精度分析J.深圳大学学报(理工版),2020,37(S1):25-30.10 刘佳伦,郝芸,翁羽.变负荷条件下太阳能吸热器内非稳态流量分配计算模型J.中国电机工程学报,2020,40(8):2606-2618.11 王兴隆,齐雁楠,潘
37、维煌.基于功能脆弱性的空中交通相依网络流量分配J.航空学报,2020,41(4):184-192.12 陈丽丹,欧阳慧林.考虑用车紧急度的电动汽车充放电模糊逻辑控制策略J.电力自动化设备,2020,40(5):62-74.13 赵新宽,陈燕东,姚鹏.带 CPL 的直流微电网二次 D 稳定模糊逻辑控制J.电力电子技术,2022,56(2):33-37.14 郭捷.考虑交易安全风险控制投入的在线旅游供应链网络均衡模型J.中国管理科学,2020,28(6):137-145.15 马斌,吴泽忠.基于改进的粒子群算法求解供应链网络均衡问题J.运筹与管理,2020,29(2):122-128.作者简介龚万炜(1977-),男(汉族),福建泉州人,硕士研究生,高级工程师,研究方向:移动通信系统与技术。邢 军(1972-),男(汉族),山东文登人,博士研究生,副教授,研究方向:物联网、大数据算法研究与应用。581
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100