基于混沌的数字图像加密技术综述

更新时间:2023-08-10 06:53:01 阅读量: 工程科技 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

基于混沌的数字图像加密技术综述

张雪锋

(西安邮电学院通信与信息工程学院, 陕西西安 710121)

摘要:图像加密技术研究是信息安全领域的一个研究热点。本文对基于混沌的数字图像加密技术的现状和发展趋势进行了介绍,重点分析了实现图像加密的二个基本操作及其存在的安全问题,基于循环迭代结构的加密模式需要解决的主要问题,并对基于混沌的图像加密技术下一步研究的方向进行了分析。 关键词:混沌系统;图像加密;综述

中图分类号:TP391 文献标识码:A

A survey of chaos-based image encryption technologies

ZHANG Xuefeng

(School of Communication and Information Engineering, Xi’an University of Posts and Telecommunications,

Xi’an, 710121, China)

Abstract: Research of image encryption technologies is a hot spot in information security. The chaos-based digital image encryption technologies and its development trends were introduced, the two basic operations of image encryption and its safety problems, and the main to be solved problems of encryption mode based on the loop iteration structure were analyzed in this paper, and we also analyze the research directions of chaos-based image encryption technology.

Keywords: chaotic system; image encryption; survey

随着信息技术的发展和网络的普及,越来越多的数据开始在网络上传输和存储,由于互联网具有的开放性、共享性等特点,导致网络安全事件时有发生,使得人们对网络中的数据,尤其是图像、视频等流媒体数据的安全问题日益关注,如何保证网络上流媒体信息的保密性、完整性和可用性已成为信息技术普及和发展面临的一个基本问题。当前,解决互联网中数据内容安全的主要技术手段是密码技术以及围绕其所形成的各种安全协议和信任体系。

目前广泛使用的密码技术分为流密码技术和分组密码技术。常见的分组密码算法(如:DES、AES)在加密数据时,均将明文数据当作二进制数据流来处理,这种加密方式虽然利用了相关算法加密强度高的优点达到了加密安全性高的要求,但同时带来了运算速度慢、难以满足实时性要求的缺点。收稿日期:

作者简介:张雪锋(1975—),男,博士,副教授,研究方向:信息安全。E-mail:zhangxuefeng3@。

尤其对于网络中传输和存储的图像、视频等多媒体数据来说,采用上述算法的加密速度是难以容忍的。

混沌(Chaos)是非线性确定性系统中具有的内在随机现象,具有运动轨迹的不可预测性、对系统初值和控制参数的敏感性以及运动轨迹的遍历特性等。而混沌系统所具有的初值敏感性、遍历性、伪随机性等特性与密码学中的基本要求相似,密码学的两个基本原则:混乱(Confusion)和扩散(Diffusion),在混沌系统中都可以找到相应的基本特性与之对应。混沌和密码学之间所具有的这种天然联系和结构上的某种相似性,启示人们把混沌理论应用于密码学领域。混沌理论为密码系统的设计开拓了新思路,使得混沌密码技术被列为现代密码研究的重要前沿之一[1-4],在信息安全中,混沌被用于图像与视频加密、分组密码与流密码算法、Hash

函数构造、密钥协议等方面[5-8]。

沌状态,生成的混沌序列相空间为(0,1)。

1991年,Habutsu 等人对Matthews的算法进行了改进[10],给出了一种基于一维Logistic混沌系统和异或运算的图像加密算法,该方法将Logistic映射的初始参数作为加密密钥,利用Logistic映射进行循环迭代计算产生实数序列,该序列被转换成二值序列与待加密的明文进行简单的异或运算,得到加密后的密文信息。其中实数序列的二值转换方法是对生成序列的相空间进行简单划分,根据生成序列值对应的区间将其离散化为0或1,从而得到相应的二值序列。Habutsu等人提出的基于灰度替换操作的图像加密实验结果如图1所示。图2给出了这类基于像素灰度替换设计的加密算法基本加密流程。

1 基于灰度替换的图像加密技术

考虑到应用混沌系统进行迭代计算生成的序列具有良好的随机性能,1990年,Matthews给出了一种基于一维Logistic混沌映射的图像加密算法,该算法应用Logistic映射设定不同的初始条件生成混沌序列,采用流密码结构对数字图像的像素灰度值进行替换操作,实现对数字图像的加密。其中Logistic映射定义如下:

[9]

xn 1 f(xn) xn (1 xn) (1)

其中x0 (0,1),系统参数 [0,4],当

3.5699

4时,(1)式定义的映射

Lyapunov指数 0,该系统处于稳定的混

原图像及其灰度直方图

加密图像及其灰度直方图 图1 灰度替换图像加密结果

图2 灰度替换图像加密基本流程

这类基于像素灰度替换操作设计的图像加密算法存在的二个主要问题是:首先,

当使用计算机根据混沌映射通过迭代计算生成混沌序列时,由于计算机存在有限精度效应,产生的混沌序列最终都将退化成周期序列,而且序列的周期一般较小,导致加密算法本身存在安全问题;其次,设计的流密码结构的图像加密过程是一种线性操作,不能抵御已知明文攻击和选择明文攻击。

基于以上原因,单独通过像素灰度替换操作来实现图像加密的过程并不能保证加密算法的安全性。但像素灰度替换操作能够实现对图像像素灰度统计信息的改变,加密结果图像能够实现对原始图像像素灰度混乱的目的,因此,该加密操作可以作为图像加密的一个基本操作来设计复杂结构的图像加密算法

[11-14]

2 基于像素置乱的图像加密技术

密码技术中涉及二个基本操作:替换和置乱。对于图像加密技术,典型的基于置乱操作的加密技术是基于Arnold映射的置乱加密。Arnold混沌映射也称猫映射,是V.I. Arnold在研究环面上的自同态问题时提出的

[15]

,由于二维Arnold混沌映射原理简单,

实现方便,后来被广泛应用于数字图像的保护技术。二维Arnold混沌映射定义如下:

xn 1 (xn yn)mod1

yn 1

(xn 2y (2) n)mod1其中mod1表示只取数字的小数部分,即

x mod 1 x x 。因此(xn,yn)的相空间

限制在单位正方形[0,1] [0,1]内,将(2)式表示成矩阵形式为:

x n 1 11 xn y n 1 12 y mod 1 C x n y mod 1

n n

(3)

其中伴随矩阵C 11

,可知(3)式中C 12

的行列式C 1,因此Arnold映射是一个保

面积映射,同时Arnold映射也是一一映射,单位矩阵内的每一个点唯一地变换到单位矩阵内的另一点。图3是Arnold映射的拉伸和折叠原理图,该过程表明Arnold映射具有非常典型的产生混沌运动的两个因素:拉伸和折叠,拉伸过程通过对乘以矩阵C使

x,y都变大,折叠过程通过取模运算,使x,y折回到单位矩阵内。Arnold映射的二个Lyapunov

指数分别为L1 ln 0

和L2 ln, 0说明Arnold映射具

有良好的混沌特性。由于Arnold映射所具有的混沌序列的特点,使得其被广泛应用于图像加密算法。

图3 Arnold映射的拉伸和折叠原理图

齐东旭等人基于Arnold混沌系统提出了一种基于位置置乱的图像加密算法,该算法基于二维Arnold映射产生相应的置乱矩阵,通过置乱矩阵对图像的灰度矩阵进行置乱变换,实现对灰度图像的置乱加密[16-17]。在此基础上,马在光等人进一步给出了二维Arnold映射的整数推广形式,提出的广义Arnold映射定义如下[18]:

x n 1 ab xn

y cd n 1

y modN

n C x n

y modN (4)

n

ab

其中伴随矩阵C 要求仍然满足行cd

列式C ad bc 1。(4)式定义的映射相空间为{0,1,2,其逆映射为:

广义Arnold映射能够在N N的二维空间内进行保面积映射,而且置换过程中各系数均为整数,所以整个运算过程中不会引入误差。根据Arnold映射设计的图像加密算法通过置乱矩阵对图像的灰度矩阵进行置乱,实现灰度图像的加密过程,该操作后来被广泛应用于图像加密算法的设计中

[19-21]

,N 1} {0,1,2,,N 1},

xn d b xn 1

y ca y modN

n 1 n

x

C 1 n 1 modN (5)

yn 1

。图4给出的基于Arnold映射和像素

置乱操作的图像加密实验结果表明,随着加密次数的增加,加密效果越来越好。

原图像及其灰度直方图

置乱1次的加密图像及其灰度直方图

置乱2次的加密图像及其灰度直方图

置乱3次的加密图像及其灰度直方图

图4 像素置乱图像加密结果

这类基于像素位置置乱操作设计的图像加密算法存在的二个主要问题是[22-23]:首先,置乱变换均存在周期性,导致加密算法的安全性无法有效保障;其次,设计的基于置乱操作的图像加密过程也是一种线性操作,不能抵御已知明文攻击和选择明文攻击。

如:DES,AES的设计均遵循这一原则,加密流程的设计均采用循环迭代结构,每轮加密过程中均涉及替换和置乱的基本操作。

基于灰度替换或者基于像素置乱的加密模式虽然无法保证设计的加密算法的安全性,但是这二个加密模式分别对应替换和置乱二个基本操作,这二个基本操作是实现混乱和扩散的基本方式,每轮加密过程中均涉及替换和置乱的基本操作。借鉴分组密码体制设计采用的循环迭代结构,研究者提出了多种基于不同混沌系统的循环迭代结构图像加密算法[24-27],其的基本结构如图5所示。

3 循环迭代结构的图像加密技术

在密码学中,加密算法的安全问题始终是需要解决的主要问题。1949年,Shannon在他的研究论文Communication Theory of Secrecy Systems中明确了实现密码算法安全性的基本原则:混乱和扩散。现代密码算法,

图5 循环迭代结构图像加密算法的基本流程

采用循环迭代结构设计图像加密算法需要解决的关键问题包括:

1)轮密钥生成技术。采用循环迭代结构设计的加密算法需要进行多轮加密,每轮加密也需要用到多个不同的子密钥。因此,如何结合混沌系统设计具有良好随机性能的轮密钥是设计加密算法首先要解决的问题。目前,研究者提出了多种不同的轮密钥生成机制,如:基于循环移位操作的轮密钥生成机制,基于混沌系统和迭代计算的轮密钥生成机制等。

2)混沌伪随机序列生成技术。当前设计的加密算法中,像素灰度替换操作和像素位置置乱操作均基于伪随机序列来实现,生成性能良好的伪随机序列是实现加密算法安全的前提。当前,考虑到应用计算机进行迭代计算时有限精度效应的影响,产生的混度序列最终都将退化为周期序列,为了有效

解决这一问题,研究者提出了多种不同的解决方案,如:基于随机扰动的伪随机序列生成算法,基于分段结构的伪随机序列生成算法,基于复合混沌系统的伪随机序列生成算法,结合LFSR和混沌系统的伪随机序列生成算法等,这些算法均较有效地改进了生成序列的相关性能。

3)加密反馈机制。循环迭代结构的图像加密算法的加密流程中,像素灰度替换和位置置乱操作在本质上均是线性运算,单纯依靠这二个基本操作设计的加密算法,将无法抵御已知明文攻击和选择明文攻击,而且加密算法的初值敏感性、雪崩效应等性能也较差。因此,在加密过程中,需要采用反馈机制,是明文消息对加密结果产生反馈,这样既能保证设计的算法对明文消息具有敏感性,也能的到更好的雪崩效应和安全性。同时,在设计反馈模式时,不仅需要考虑加密结果的安全性,还需要考虑解密过程的有

效性和对称性。 4 研究展望

基于混沌的图像加密技术的相关性能与加密算法的具体流程、设计的混沌系统及生成序列的性能、迭代反馈结构的设计等密切相关。当前,该领域亟待解决和研究的热点问题包括:

4.1 复合混沌序列生成技术

基于混沌的密码算法的安全性与其产生的伪随机序列的性能紧密相关,但在实际的使用中存在的问题是混沌系统在计算机上的实现面临有限精度效应现象。如何克服混沌系统由于有限精度实现而引发的有限精度效应,已成为混沌密码学的一个研究重点。Borcherds等人指出[28],由于有限精度效应而导致混沌系统出现的短周期行为难以进行精确的理论分析。Joseph L. McCauley进一步指出[29],计算精度、硬件实现时所采用的算法、软件实现时所采用的机器、实现时编程所用的语言种类以及编译器都会影响有限精度混沌系统的最终结果。到目前为止,仍然缺乏系统的理论工具对这种有限精度效应进行分析和克服。

混沌理论研究的发展为混沌密码学的应用提供了良好的理论基础,尤其是对密钥空间大小、随机性能良好的复合混沌系统的研究,已经成为当前众多研究者关注的重点。目前已经提出了多种不同的复合混沌系统,包括复合离散混沌系统、复合混沌动力学系统、单向耦合映射格等,这些复合混沌系统均是将多个不同的混沌系统进行组合,通过控制系数实现在多个混沌系统之间的切换,同时,保证了生成的序列具有较好的相关性能。但是,这些复合混沌系统在应用过程中存在着计算复杂,难以通过硬件实现等缺点,因此,结合密码学中的伪随机序列生成技术,设计性能良好并且便于硬件实现的伪随机序列生成方法的研究也将成为今后研究的一个方向[30-32]。

4.2 混沌序列性能评价

现有的混沌系统评价指标包括:分岔图、Lyapunov指数、Hausdoff维数、Kolmogorov熵等[33-35],这些评价方法均具有良好的物理学含义,而且计算简单,结果明确。由于计算机存在的有限精度效应,当应用计算机仿真实现混沌系统时,计算得到的混沌序列与混沌序列的理论取值存在截断误差,这必然将导致生成的混沌序列最终退化为周期序列,因此,在对混沌系统进行量化评价和判断的基础上,还需要研究相应的混沌序列相关性能的评价方法和指标。混沌序列相关性能的评价,既要充分考虑混沌信号的不可预测性、初值和系统参数的敏感性对密码系统的安全作用,还要考虑到有限精度实验条件下,生成序列的性能评价问题。目前被广泛采用的随机序列检验准则,均是基于Golomb提出的三个随机性假设而构造的统计指标,如:频率检验、序列检验、扑克测试、自相关检验和游程检验等序列随机性检验指标,以及反映序列不可预测性的复杂度测试等密钥流序列评价标准,这些研究成果为一维密钥流序列的安全性评价提供了较完善的理论依据和检验方法。而对于适用于图像和视频加密的高维混沌序列,现有的Lyapunov指数、功率谱等评价指标只是对映射的混沌性能进行判断,无法评价高维混沌序列的随机性等相关性能。因此,如何客观量化评价一维序列的随机性能,如何解决高维随机序列的性能评价等问题还有待进一步研究[36-38]。 4.3 图像保护技术

1989年混沌理论被应用于图像加密以来,基于混沌理论的数字图像保护技术的研究取得了丰硕的研究成果,新的基于混沌理论的图像加密、图像隐藏算法和利用混沌系统相关理论的攻击算法被不断提出[39-40]。以基于混沌理论的数字图像加密技术为例,当前,单一的基于灰度变化或者位置置乱的图像加密算法已经不能满足算法的安全性要

求,为此,人们借鉴密码学中的Feistel型分组密码结构,提出了多种将灰度变化和位置置乱相结合的混合迭代结构数字图像加密算法,图像加密算法的安全性得到很大提高,但是相应的加密效果却有所降低,尤其是考虑到网络中实时加密的要求,使得这些算法的实用性并不好。因此,如何实现加密算法的效率和安全性平衡,如何设计具有良好实时性的分组密码结构的数字图像加密算法,如何结合基于混沌的伪随机序列生成技术设计流密码结构的数字图像加密算法,以及图像加密效果的量化评价问题,仍将是今后该领域的研究重点。

参考文献

[1] Borcherds P.H., Mccauley G.P. The digital tent

map and the trapezoidal map[J]. Chaos, Solitons & Fractal. 1993, 3(4): 451-466.

[2] 张斌, 冯登国. 一种新型流密码体制的安全

性分析[J]. 中国科学E辑(信息科学). 2006, 36(4): 357-372.

[3] Vinod Patidar, N.K. Pareek, G. Purohit, K.K. Sud.

A robust and secure chaotic standard map based pseudorandom permutation-substitution scheme for

image

encryption.

Optics

Communications.2011, 284(19): 4331-4339. [4] Narendra Singh, Aloka Sinha. Optical image

encryption using Hartley transform and Logistic map[J]. Optics Communications. 2009, 282(6): 1104-1109.

[5] A. Kanso, M. Ghebleh. A novel image encryption

algorithm based on a 3D chaotic map[J]. Communications in Nonlinear Science and Numerical Simulation. 2012, 17(7): 2943-2959. [6] Huaqian Yang, Xiaofeng Liao, Kwok-wo Wong,

Wei Zhang. A new block cipher based on chaotic map and group theory[J]. Chaos, Solitons and Fractals. 2009,40(1) :50-59.

[7] A.Akhavan, A. Samsudin, A. Akhshani. Hash

function based on piecewise nonlinear chaotic map[J]. Chaos, Solitons and Fractals. 2009, 42(3): 1046-1053.

[8] Tao Xiang, Kwok-Wo Wong, Xiaofeng Liao. On

the security of a novel key agreement protocol based on chaotic maps[J]. Chaos, Solitons and

Fractals. 2009,40(2) :672-675.

[9] R. A. J. Matthews. On the derivation of a chaotic

encryption algorithm[J]. Cryptologia. 1989, 13(1): 29-42.

[10] T. Habutsu, Y. Nishio, I. Sasase, et al. A secret

cryptosystem by iterating a chaotic map[C]. Advances in Cryptology EURCRYPT’91. Berlin: Springer-Verlag. 1991: 127-140.

[11] Hongjun Liu, Xingyuan Wang. Color image

encryption based on one-time keys and robust chaotic maps[J]. Computers & Mathematics with Applications. 2010, 59(10): 3320-3327. [12] Guodong Ye. Image scrambling encryption

algorithm of pixel bit based on chaos map[J]. Pattern Recognition Letters. 2010, 31(5): 347-354.

[13] Yong-Ri Piao, Dong-Hak Shin, Eun-Soo Kim.

Robust image encryption by combined use of integral

imaging

and

pixel

scrambling

techniques[J]. Optics and Lasers in Engineering. 2009, 47(11): 1273-1281.

[14] Huaqian Yang, Kwok-Wo Wong, Xiaofeng Liao,

Wei Zhang, Pengcheng Wei. A fast image encryption and authentication scheme based on chaotic maps[J]. Communications in Nonlinear Science and Numerical Simulation. 2010, 15(11): 3507-3517.

[15] VI Arnold and A. Avez. Ergodic Problems of

Classical Mechanics (The Mathematical physics monograph series)[M]. New York, Benjamin. 1968:72-135.

[16] 齐东旭, 邹建成, 韩效宥. 一类新的置乱变换

及其在图像信息隐藏中的应用[J]. 中国科学E辑(信息科学). 2000, 30(5): 440-447.

[17] 丁玮, 闫伟齐, 齐东旭. 基于Arnold变换的数

字图像置乱技术[J]. 计算机辅助设计与图形学学报. 2001, 13(4): 339-34.

[18] 马在光, 丘水生. 基于广义猫映射的一种图像

加密系统[J]. 通信学报. 2003, 24(2): 51-57. [19] Xing-yuan Wang, Feng Chen, Tian Wang. A new

compound mode of confusion and diffusion for block encryption of

image

based

on

chaos[J]. Communications in Nonlinear Science

and

Numerical

Simulation.

2010,15(9):

2479-2485.

[20] Yong Wang, Kwok-Wo Wong, Xiaofeng Liao,

Guanrong Chen. A new chaos-based fast image encryption algorithm[J]. Applied Soft Computing. 2011, 11(1): 514-522.

[21] Xiaopeng Wei, Ling Guo, Qiang Zhang, Jianxin

Zhang, Shiguo Lian. A novel color image encryption algorithm based on DNA sequence operation and hyper-chaotic system[J]. Journal of Systems and Software. 2012, 85(2): 290-299 [22] 孔涛, 张亶. Arnold反变换的一种新算法[J].

软件学报. 2004, 15(10): 1558-1564.

[23] 郭建胜, 金晨辉. 对基于广义猫映射的一个图

像加密系统的已知图像攻击[J]. 通信学报.

2005, 26(2): 131-135.

[24] 张翌维, 王育民, 沈绪榜. 基于混沌映射的一

种交替结构图像加密算法[J]. 中国科学E辑(信息科学). 2007, 37(2): 183-190.

[25] 陈刚, 赵晓宇, 李均利. 一种自适应的图像加

密算法[J]. 软件学报, 2005, 16(11): 1975-1982. [26] Alaa Eldin Rohiem, Salah Elagooz, Hisham

Dahshan. A Novel Approach for Designing the S-Box of Advanced Encryption Standard Algorithm (AES) Using Chaotic Map[A]. Twenty

Second

National Radio

Science

Conference (NRSC 2005)[C], Cairo, 2005: C31(1)-C31(9).

[27] Fan Ge,Linfei Chen, Daomu Zhao.A half-blind

color image hiding and encryption method in fractional

Fourier

domains[J]. Optics

Communications. 2008, 281(17): 4254-4260. [28] Borcherds P.H., Mccauley G.P. The digital tent

map and the trapezoidal map[J]. Chaos, Solitons & Fractal. 1993, 3(4): 451-466.

[29] Joseph L. McCauley. Chaos, dynamics, and

fractals: an algorithmic approach to deterministic chaos[M]. New York, Cambridge University Press, 1993: 120-145.

[30] 詹明, 张翠芳. 一种基于混沌控制m序列的密

钥序列生成方案[J]. 电子与信息学报. 2006, 28(12): 2351-2354.

[31] Gilles Millérioux, José Maria Amigó, Jamal

Daafouz. A Connection Between Chaotic and Conventional Cryptography[J]. IEEE TRANSACTIONS ON

CIRCUITS

AND

SYSTEMS-I: REGULAR PAPERS. 2008, 55(6):

1695-1703. [32] Liu

Nian-sheng.

Pseudo-randomness

and

complexity of binary sequences generated by the chaotic system[J]. Communications in Nonlinear Science and Numerical Simulation. 2011, 16(2): 761-768.

[33] CHU Yan-dong, LI Xian-feng , ZHANG

Jian-gang , CHANG Ying-xiang. Nonlinear dynamics analysis of a new autonomous chaotic system[J]. Journal of Zhejiang University SCIENCE A. 2007, 8(9):1408-1413.

[34] W. Q. Zhou. Feedback stabilization of quasi

nonintegrable Hamiltonian systems by using Lyapunov exponent[J]. Nonlinear Dynamics. 2004, 36(2-4): 455-470.

[35] 张琪昌, 田瑞兰, 王炜. 一类机电耦合非线性

动力系统的混沌动力学特征[J]. 物理学报. 2008, 57(5): 2799-2804.

[36] Ali Kanso, Nejib Smaoui. Logistic chaotic maps

for binary numbers generations. Chaos, Solitons & Fractals. 2009, 40(5): 2557-2568.

[37] S.Behnia, A.Akhavan, A. Akhshani, A. Samsudin.

A novel dynamic model of pseudo random number generator[J]. Journal of Computational and Applied Mathematics. 2011, 235(12): 3455-3463.

[38] David Arroyo, Gonzalo Alvarez, José María

Amigó, Shujun Li. Cryptanalysis of a family of self-synchronizing chaotic stream ciphers[J]. Communications in Nonlinear Science and Numerical Simulation. 2011, 16(2): 805-813. [39] Xing-yuan Wang, Qing Yu. A block encryption

algorithm based on dynamic sequences of multiple chaotic systems. Communications in Nonlinear Science and Numerical Simulation. 2009, 14(2): 574-581. [40] Anil

Kumar,

M.K.

Ghose.

Extended

substitution–diffusion based image cipher using chaotic standard map. Communications in Nonlinear Science and Numerical Simulation. 2011, 16(1): 372-382.

本文来源:https://www.bwwdw.com/article/08lj.html

Top