数字图像的混沌加密方法的分析与研究

更新时间:2024-05-28 00:37:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

(论文) 第 1 页

1

单位代码 0 2 学 号 090112090 分 类 号 TH6 密 级

毕业设计(论文)

数字图像的混沌加密方法的分析与研究

院(系)名称 工学院机械系 专业名称 学生姓名 指导教师

机械设计制造及其自动化

2013年 5 月 8 日

(论文) 第 2 页

2

摘 要

随着通信技术和计算机技术的迅速发展,数字图像在商业、军事、教育一些领域的应用得到了普及,所以数字图像的安全特性也受到人们很高的关注。现在人们广泛应用互联网进行图像传输,所以让数字图像在INTERENT的传送变得非常广泛,图像的安全和保密就显得非常重要了。对于数字图像有很大的数据量,我们以往的传统加密方法就显得力不从心。近年来很多学着对混沌理论和数字图像的特性进行了很多的研讨并且提出了很多加密的方法,不过还是会受到很多攻击。数字图像正在向着商品出售的方向发展,这就出现了图像退化的方法对数字图像进行加密。我们让图像的视觉效果下降一些,使想购买的客户先了解大致的图像,如果客户选择了购置图像,我们再使用密码解锁,让图像恢复到原来的样子。现在数字图像广泛用于很多领域,所以对图像的混沌加密方法和退化研究就有了很大的意义。

本文对现在社会经常用的几种图像加密方法进行了分析和研究,并且根据自己的理解提出一些缺点和的改进的方案。分析使用图像置乱和灰度值改变联合的方法对图像进行加密处理。使用两个混沌系统结合的方法,先用Arnold映射来对图像位置的转换,再用logistic混沌系统对灰度值变化。还基于S盒和Feistel结构的图像加密进行了分析和研究。还分析了利用信息熵对图像进行纹理区和平滑区的缺陷和基于矩阵奇异值分解的图像退化算法的一些原理。

关键词:混沌加密,图像置乱变换,图像退化。

(论文) 第 3 页

3

ABSTRACT

With the rapid development of communication technology and computer technology, the application of digital image in some areas of commercial, military, education has been popularized, so the security features of digital image has attracted high attention. There is now widespread application of Internet image transmission, so let the digital image in the INTERENT transmission has become very widely, image security and confidentiality is very important. There is a large amount of data for digital image, our traditional encryption methods are insufficient. In recent years many studies the characteristics of chaotic theory and digital image made a lot of research and put forward many methods of encryption, but will still be a lot of attack. Digital image is the sale of the direction of development, which appeared in the process of image degradation of digital image. We let the image visual effect to drop some, to understand the general image that want to buy customers, if customers choose to purchase the image, we can use the password to unlock, to restore the image to its original appearance. Now digital images are widely used in many fields, so chaotic encryption method to the image degradation and research have great significance.

This article analyzes and studies the present society often use several image encryption method, and puts forward some shortcomings and improvement scheme according to their own understanding. Analysis of the use of image scrambling and the gray value change combined method to encrypt image. Method uses two chaotic system combined with the first, conversion of the image position using the Arnold mapping, then Logistic chaotic system changes of gray value. Image encryption based on S box and the Feistel structure is analyzed and studied. Also analyzes the texture area and smooth area defects and matrix singular value decomposition algorithm principle of degraded images based on the image by using the information entropy.

Keywords: chaotic encryption, image scrambling transformation, image degradation.

(论文) 第 4 页

4

目 录

中文摘要 英文摘要

1绪论.........................................................6

1.1课题背景及目的......................................6

1.2国内外研究现状......................................7 1.3论文构成及研究内容..................................9 2现有数字图像加密技术分析...............................11

2.1 数字图像加密系统...................................11

2.2 图像加密算法安全性分析指标 ........................12 2.2.1 密钥空间和密钥敏感性分析 ........................12 2.2.2 密文图像的直方图 ................................12 2.2.3 相邻像素的相关性 ................................13 2.2.4 明文敏感性.......................................13 2.3 现有图像保密加密技术分析 ..........................15 2.3.1 矩阵变换分析 ....................................15 3 基于混沌与 S 盒的 Feistel 结构图像加密算法..........18

3.1 基础理论知识.......................................18

3.2 交替结构图像加密算法设计...........................20 3.3 实验结果及安全性分析 ..............................22 3.3.1 密钥敏感性分析 ..................................22 3.3.2 统计分析.........................................23 3.3.3 差分分析.........................................24 3.3.4 图像受损测试分析 ................................24 结论....................................................25 致谢.....................................................27 参考文献.................................................28

(论文) 第 5 页

5

1 绪 论

1.1 课题背景及意义

随着互联网技术和信息处理技术的迅速发展,数字化信息交流的范围越来越广泛,任何人在任意时间、任意地点都可以在网络上散布任何信息。数字图像作为最直观、生动、形象的信息载体在日常生活中的使用也越来越广泛,并逐渐成为一种主流的网络信息表达方式,它不但方便快捷,不受地域的限制,而且费用很低,效率较高。然而人们在面对大量图像信息共享和提供方便的同时,也面临着个人隐私被窃取、商业军事机密被篡改、电子消费品被非法复制和传播等信息

安全隐患的问题。因此,如何保障数字图像数据信息的安全已经成为一个备受关注的焦点。密码技术作为保障信息安全的重要手段之一,通过特殊的编码对要传输的数字图像数据进行加密处理,使之成为类似白噪声的信息。合法用户利用正确的密钥才能恢复原始图像的内容,从而可以有效地保护图像数据并防止对机密信息的窃取。由于大多数的传统经典密码算法都是针对文本信息设计的,要对数字图像进行加密,最直接的方式就是将以二维数组格式存储的图像数据转换成二进制的数据流后,采用传统加密标准对其进行加密处理。但是数字图像的数据量大,冗余度高等特点使得采用传统算法进行加密,不但要消耗大量的时间和资源,而且加密后的图像仍有明显的轮廓信息,这在实际保密应用中是不能接受的。因此,鉴于数字图像的特殊性,人们开始专门研究针对图像数据的保密(Confidentiality)加密算法。然而数字图像若作为电子商品在互联网上进行在线销售时,很难想象客户对一幅类似白噪声毫无意义的图像产生购买的欲望。在传统商业中,用户先体验试用后再决定是否购买,这种先试后买的销售方式不失为一种成功的双赢模式。但若用这种模式进行电子商品的销售,就显得有点不合逻辑了。在这方面,网络上有功能或使用时间有限制的共享软件给我们提供了一种很好的解决方法。销售者先对图像进行一些简单的退化加密处理,在保障图像基本内容的前提下,降低图像的视觉效果供消费者预览,消费者如决定购买原版图像,则提供其解密密钥即可。在这种背景下,研究者们提出了所谓的图像退化(Degradation)加

(论文) 第 6 页

6

密模式。无论是保密加密还是退化加密,都要求加密算法实现简单,抗各种攻击能力强,具有很好的实际应用价值。因此根据图像自身的特点,设计安全高效的图像加密算法具有重要的现实意义和广阔的应用前景。

1.2 国内外研究现状

数字图像加密技术起源于早期的经典密码学理论,其最早可以追溯到 Shanno在 1949 年发表的经典论文“Communication Theory of Secrecy Systems”[1]。文中描述了类似“揉面团”的混合变换思想,即首先将面团擀成一个薄片,再折叠起来,再擀成一个薄片,如此重复,最后使面团的各部分得到充分混合。这一思想后被广泛地运用到数字图像加密中,使图像中各个像素得到充分的混合。当时对于图像加密技术的研究比较少,不过自从 1996 年在英国牛顿研究所召开的第一届“信息隐藏学术研讨会”以来,越来越多的学者开始投入到图像信息安全的研究领域中,极大地促进了对图像加密技术的研究。许多大学、研究机构和公司,如普林斯顿大学、麻省理工大学的多媒体实验室、NEC 公司、IBM 公司等也纷纷开展了这方面的研究,并已取得大量的研究成果。国内信息安全领域的专家与相关应用研究单位也于 1999 年 12 月在北京召开了第一届中国信息隐藏学术研讨会,标志着我国信息隐藏技术的进步,并在一定程度上对国内图像加密技术的研究起到了很好的促进作用。随着数字图像应用的广泛性和专题研讨会的召开,图像加密领域的众多研究学者加强交流与合作,在国内外掀起了对图像加密技术研究的热潮。国内外专家学者在数字图像加密技术领域经过长期细致而深入地研究,取得了丰硕的科研成果。S. Maniccam 和 N.Bourbakis 利用揉面团的思想提出了基于SCAN 语言的图像加密算法[2-4],通过 SCAN 模式可以很容易地得到扫描图像的路径;国内的丁玮,齐东旭等人[5]先后提出了基于幻方、生命游戏、FASS 曲线、Gray 码变换的图像加密算法,Gray 码变换是一种数论变换,可用于二进制数据的纠错和校验;后来研究者分别提出了基于高维 Fibonacci 变换和 T 矩阵的图像加密技术[6,7],而文献[8]提出了一种与众不同的自适应(self-adaption)图像加密算法,该算法通过原始图像数据自身来控制

(论文) 第 7 页

7

像素的排列,可以有效地抵抗已知明文攻击。以上这些加密算法均主要是基于像素位置排列的图像加密算法,并没有改变图像像素的值,因而难以抵抗统计攻击。像素替代和像素扩散是改变图像像素灰度值有效的两种方法,可以降低像素间的相关性,并改变图像信息熵。像素替代一般采用 S-box 和异或运算[9-12],而像素扩散是在图像的相邻像素间按照设定的具有关联性的规则进行变换。

为了提高图像加密效率,文献[13]中提出了一种图像选择加密算法,即只加密图像的 4~5 个 MSB(Most Significant Bit-plane)位平面,减少加密的图像数据量,减少加密的时间。除了以上两种图像加密思路以外,目前研究最为广泛的是基于混沌系统的图像加密算法。混沌现象是早在 1963 年美国气象学家 Lorenz[14]在研究模拟天气预报时发现的,它是非线性动力学系统所特有的一种确定性的、貌似无规则的类随机过程,是一种普遍存在的复杂运动形式和自然现象。正是由于混沌具有遍历性(ergodicity)、混合性(mixing)、确定性(exactness)以及对初始条件和控制系数的敏感性(sensitivity)等显著特点,使得混沌系统非常适合于数据的加密。Fridrich 在 1997 年首次将混沌思想用到数字图像加密当中,并接着提出了基于二维 Baker 映射的图像加密方案[15],后又将该映射扩展为三维 Baker 映射,对图像进行置乱变换。Y.B.Mao 和 G.R.Chen 在 Fridrich 的基础上提出了基于三维 Baker 映射的快速图像加密算法[16],安全性和效率都有了很大的提高。Cat 映射是 Arnold 在研究遍历理论时发现的,齐东旭教授等人对 Cat 映射进行了扩展[17],得到了更高维的 Cat 变换。马在光和 Chen Guanrong等人对 Cat 映射进行离散化后得到适于图像加密的二维与三维 Cat 映射。图像经多次 Amofd 变换后变得杂乱无章,可获得较为满意的置乱结果,已被广泛应用于图像加密过程中。文献[27]提出了基于标准映射的数字图像加密算法,后来香港 K.Wang 教授在 Baptista 算法的基础上提出了一种改进的快速图像加密算法[18]。同时,文献[19-25]也提出了采用 Logistic映射、Tent 映射、Lorenz 系统和单向耦合映射格子等多种混沌映射来设计数字图像加密算法。此外 Ulam 和 Von Netnnann 在研究自组织系统时引入

(论文) 第 8 页

8

了细胞自动机的概念,其中细胞单元的局部作用引起复杂的全局变化。细胞自动机的自组织性决定了系统产生的序列具有一定的随机统计特性,可以产生符合密码学要求的伪随机序列。因此,基于细胞自动机的图像加密算法最近也成为了密码学研究人员的新兴趣。Wolfram首次提出使用细胞自动机产生伪随机序列,并将它应用于序列密码中。

近年来,有些专家学者开展了基于细胞自动机的图像加密算法的研究。在文献[40,41]中,多种细胞自动机如一维和二维细胞自动机、带记忆功能的细胞自动机等被用于图像的加密并都取得了很好的加密效果。上述所有的图像加密算法都是在空间域进行的操作,而由于图像数据量通常非常庞大,在存储和传输过程中通常对图像进行正交变换后作编码处理。所以我们也可以在进行编码处理的过程中进行加密操作,M. Podesser 在其论文中[28]提出的第二个加密算法在 DCT 域上进行加密,文献[29,30]则在 DWT 域上进行。另一类算法则在熵编码的过程中进行加密,如 Huffman 编码,算术编码。

传统的保密(confidentiality)加密模式要求完全掩盖多媒体内容,而退化加密模式的目的是降低多媒体的清晰度,从而保护其商业价值。退化加密模式使得消费者可以预览降低了视觉质量的图像,只有在付费后才能欣赏到高质量的图像。后有些研究者陆续发表了一些论文,但对图像的退化加密模式的研究还不是很多。

1.3 论文构成及研究内容

由国内外数字图像加密的研究现状可以发现,基于混沌密码学的加密算法依然是最近十几年的研究热点,并已取得了丰富的研究成果。但现有的图像加密算法仍存在一些不足。因此,本文主要具体研究内容包括以下几点:

① 分别对常用的几种图像加密技术和基于选择加密的图像退化算法进行了深入地研究和分析,并针对其存在的缺陷提出了改进方法。

② 结合传统加密算法与混沌密码学提出了基于S盒和Feistel结构的图像加密算法并进行了安全性能分析。理论分析和仿真结果表明, 该加

(论文) 第 9 页

9

密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击。

③ 分析了利用信息熵对图像进行纹理区和平滑区的缺陷,提出了基于矩阵奇异值分解的图像退化算法;后来又提出了一种新颖的基于图像直方图均衡化的图像退化算法,并对该退化算法进行安全性分析。 根据本文的所研究的主要内容和相关知识点的承接关系,对本论文的具体章节

安排如下:

第一章介绍了本课题的研究背景和意义,对国内外数字图像加密技术的研究状况进行了综述,并概括了本文的主要研究内容和文章结构。

第二章分析现有的各种图像加密技术,提出算法存在的缺陷和攻击方法。

第三章对于图像保密加密,提出了基于混沌和 S 盒的 Feistel 结构图像加密算法并进行了安全性分析。

2 现有数字图像加密技术分析

(论文) 第 10 页

10

2.1 数字图像加密系统

目前应用中的图像加密主要有以保密为目的和以退化为目的两种模式,其中保密就是一种传统的图像加密应用模式,实现对图像全部内容的安全保护,使加密后的图像信息呈现一种伪随机的形态,防止非法用户窃取利用涉及到商业,政治,军事及个人隐私的机密信息;而退化是随着电子商务的发展而提出的一种新型的商业加密应用模式,其主要表现为电子商品销售商为了刺激消费者的购买欲望,首先对图像进行一定程度的退化处理,让消费者获得图像的部分信息并能了解或意识到数字图像的大致内容,但在没有授权的情况下看不到图像的细节内容。

在用户决定购买并付费之后,销售商将解密密钥通过安全的通道传送给用户,用户在对退化的图像进行解密操作后才可以欣赏到高清晰度的图像信息。可以看出退化加密的目的主要是是降低图像内容的清晰度但保留着保留图像内容的大致内容,并保证若想在没有解密密钥的情况下获得清晰地图像是不可能的。

无论加密系统是为了保密还是为了退化,其基本系统框架是一致的:图像信息的发送者将明文图像在加密密钥的控制下,经过加密算法转换成密文图像,并通过不安全的信息通道把密文图像传输到信息的接收者。接收后通过解密密钥进行解密操作将所接收的密文图像恢复回原来的明文图像,这就是图像加密系统的整个操作过程。其中加解密操作需要的密钥须通过安全的密钥信道进行传输,下面是图像加密体制的形式化表示: ① 明文空间 P:所有可能的待加密图像信息的集合; ② 密文空间 C:所有可能的密文图像信息的集合; ③ 密钥空间 K:所有可能的密钥的集合; ④ 加密操作 E:P*K-C,(m,k)-E(m) ⑤ 解密操作 D:C*K-P,(c,k)-D(c)

⑥ 对五个元素P,C,K,E,D组成一个图像加密体制

一个密码体制之所以称为安全的,其总的前提就是假设密码分析者已经知道了密码系统的详细算法,体制的安全性仅依赖于密钥的保密,即对于所有人来说,密码算法的所有操作细节都是公开发布的,只有密钥是保

(论文) 第 11 页

11

密的且密码系统的安全

性完全依赖于密钥的保密性,这就是所谓的 Kerchhoff 原则,是现代密码体制设计的一个基本要求。 2.2 图像加密算法安全性分析指标

图像加密首先要保证攻击者在肉眼直接观察加密后的图像时,感官上觉得其就是一副类似伪随机的毫无意义的图像,提取不到任何有关明文的信息;其次攻击者利用各种密码分析方法进行攻击时仍难以得到任何有效的信息。下面介绍几个定量的指标,标志着图像加密系统的安全性能。 2.2.1 密钥空间和密钥敏感性分析

密钥空间分析要求密钥的空间应该足够大,能够有效地抵抗暴力攻击。密钥敏感性就是指若改变密钥的任一位可以引起密文几乎所有数据位的变化。其主要表现为以下两个方面:

① 取一系列十分相近的密钥对同一副图像加密,将加密后的图像相同位置的像素点的灰度值进行比较,任意两个加密图像之间的数据变化率平均达到 99.6%以上。

② 取一个与实际密钥很接近的密钥对用实际密钥加密后的图像进行解密,无法恢复出明文图像。 2.2.2 密文图像的直方图

按照随机过程理论,图像最重要的统计特征就是灰度密度函数,其与像素所在的位置有关,假设 p(z;x,y)是图像在点(x,y)处的灰度分布密度函数,公式 2.1 给出了图像的灰度密度函数:

(2.1)

其中 D 是图像的定义域,S 是区域 D 的面积。一般情况下,要精确地得到图像的灰度密度函数还是比较困难的,但图像的直方图作为图像灰度的统计特征,可以认为是图像灰度密度函数的近似。灰度直方图所表示的是数字图像所有像素值中每一灰度值的出现的次数,由于加密效果的评价标准之一就是要使密文图像的灰度直方图分布均匀,可以用公式 2.2 中

(论文) 第 12 页

12

得到地信息熵定量的表示:

(2.2)

其中 L 是图像的灰度级,p(mi)是第 i 的灰度级或者 mi的出现概率,假设一副图像的像素点总数为 N,具有第 i 灰度级的灰度值 mi在图像中出现次数 ni,则p(mi)的计算如公式 2.3:

(2.3)

根据定量公式计算得到的熵值越接近理论值 8,表明加密的效果越好。 2.2.3 相邻像素的相关性

相邻像素的相关性就是指图像相邻位置像素灰度值的相关程度,通常一副有意义图像的相邻像素具有很高的相关性,而加密后图像不同方向相邻像素对间的相关性在极大程度上被破坏,相关系数也都大大降低。所以加密后的类随机图像像素的相关性越小说明像素的置乱效果越好,越能抵抗统计分析攻击。为了分别测试两个在垂直方向,水平方向和对角方向相邻的像素的相关性,通常从被测试密文图像中随机选取 1000 组相邻的像素对,然后根据公式 2.4 计算每对的相关性特征。

(2.4)

其中x,y代表图像中两个相邻像素的灰度值,rxy代表两个相邻像素的相关系数。

(论文) 第 13 页

13

2.2.4 明文敏感性

一般情况下,攻击者可能对待加密图像做些轻微的变化(例如,只修改一个像素的灰度值),然后观察对应密文图像的变化。通过此方法也许能够找出明文图像和密文图像之间的某种有意义的关系。至于密码学中的扩散与混淆就是说,如果明文图像中一个小变化就会导致密文图像巨大的改变,那么差分攻击就会变得非常低效和无能为力了。

为了检测算法中明文的一个像素对整个密文图像所产生的影响,通常采用两种方法:像素个数改变的比率(NPCR)和像素灰度值的平均改变强度(UACI)。首先给出只有一个像素灰度值改变的明文图像所对应的两个不同密文图像 C1和 C2,位置(i,j)所对应的像素灰度值分别记为 C1(i,j)和 C2(i,j)。然后定义一个二值数组 D,数组大小由图像 C1或 C2决定,如果 C1(i,j)=C2(i,j),那么 D(i,j)=0;否则 D(i,j)=1。如公式 2.5 定义 NPCR 为:

(2.5)

其中 W 和 H 是密文图像 C1或 C2的宽度和高度,NPCR 记录的是两幅密文图像不同像素个数的百分比,另外,如公式 2.6 定义 UACI 为:

(2.6)

UACI 记录的是两幅图像差别的平均强度。在理想情况下计算的 UPCR 和UACI 应分别在 0.996 和 0.334 附近波动。

2.3 现有图像保密加密技术分析由于图像很多独特的特点使其与文本不同,如果直接采用传统的为文本加密设计的加密方法来对图像加密,并不能保证图像的安全性。特别加密那些冗余度比较高的图像,加密后仍然可以看出原始图像的主要轮廓如图 2.1:

(论文) 第 14 页

14

2.1

近年来很多针对图像特点提出的图像保密加密技术大多是对图像的像素点进行位置置乱,像素替换或者两者的结合。

① 位置置乱主要就是利用某种扫描技术、矩阵变换和混沌映射改变图像中像素点的位置,但这种操作并没有改变图像的灰度统计特性,最后明文图像和密文图像具有完全相同的灰度直方图,这样就难以抵御基于统计信息的攻击。

② 像素替换主要是将混沌序列作为密钥和图像每个像素执行逐位的异或操作,但单纯地只进行像素异或很难抵御已知或选择明文攻击,常用的技术就是将图像中前一个像素密文与当前的像素明文结合产生当前像素的密文。

③ 两者结合进行加密设计时如果两个操作过程联系紧密,耦合性高,则使攻击者很难分离出单个操作过程进行攻击,保证系统安全性和技术结合的有效性。但若置乱和替换两个操作过程只存在时间上的先后关系,那么攻击者就可以将两个过程分开进行攻击,下面将对常用的加密技术进行分析。

2.3.1 矩阵变换分析

矩阵变换是一种运用比较广泛的图像加密技术,其基本思想就是通过有限次数的矩阵变换尽可能地打乱图像像素点的位置,使图像变得无法辨认从而达到图像加密的目的,如 Arnold 变换、Baker 变换、幻方变换等,下面主要针对 Arnold变换分析矩阵变换存在的缺陷。Arnold 变换是 Arnold 在研究遍历理论是提出的一种非线性变换,因常用一张猫脸图

(论文) 第 15 页

15

像做仿真实验而得名猫映射。由图 2.2 可以看出,Arnold 变换可以看作是拉伸、压缩、折叠及拼接的操作过程,这样可以将图像矩阵中的像素点位置进行重新排列。

2.2

Arnold 猫映射最初的形式如公式 2.7 为:

(2.7)

该映射是一个 2-D 保面积的可逆混沌映射,将 Anorld 映射用于图像加密,需要将其离散化并引入两个控制参数 a,b,如公式 2.8 所示:

(2.8)

由于图像的像素点数是个有限集,在反复进行 Arnold 变换的开始阶段,可以使图像的像素点排列出现相当程度的混乱。但动力系统其特有的庞加莱恢复特性,使得在变换进行到一定的轮数后会重现原始图像,呈现周期性,从而使加密算法的安全性受到威胁。同样地,其他矩阵变换也有类似的缺点,对此研究学者讨论了平面上 Arnold 变换的周期性并把 2-DArnold 变换推广到 3-D 空间并离散化,即分别固定 x,y,z 依次在

(论文) 第 16 页

16

y-z,x-z,x-y 平面上进行 2-DArnold 变换。研究表明该离散化的三维 Arnold 变换如公式 2.9 仍是一一映射,其混沌特性,如遍历性、初始值和参数敏感性等没有改变。

(2.9)

由于Arnold的本来的缺陷,经过多次叠代原来的图像(0,0,0)还是没有改变,这会有助于攻击者攻击对加密的攻击。

(论文) 第 17 页

17

3 基于混沌与 S 盒的 Feistel 结构图像加密算法

由于传统的加密算法中的 Feistel 结构是一种典型的迭代结构,能够充分实现数据的混乱与扩散,因此将 Feistel 结构与混沌映射有机地结合起来,同时引入了 S盒进行像素替代这一种非线性运算,在后面对该算法进行了密码学分析实验。 3.1 基础理论知识

① 改进的 Standard 映射为了将 Standard 映射应用到离散的数字图像加密过程中,在文献中 Fridrich J提出了的离散化 Standard 映射,形式如公式 3.1:

(3.1)

其中 K>0,k∈Z,而符号[ ]表示取整操作。根据前面所分析的置乱矩阵分析,我们引入一随机对(rx,ry)将角元素与其它元素置换。则改进后的 Standard 映射如公式 3.2:

(3.2)

(xn,yn)和(xn+1,yn+1)分别是原来的和置乱后像素的位置,Kc是一个正整数。可以发现,改进后的 Standard 映射与原来的标准映射相比,不仅改变了角元素(0,0)的位置,而且拥有更大的密钥空间。

② 设计非线性函数实现扩散 设计扩散函数 D(M,Kd)如公式 3.3:

(3.3)

(论文) 第 18 页

18

pk是在按行或列扫描时的第 k 个像素点值,ck是其加密后对应的像素值,L 是数字图像的灰度级。C-1=Kd是设计的非线性扩散函数的初始值并被用来作密钥,此处 f(.)函数是 Logistic 混沌映射,q[.]是量化过程,q(x,l) = 2LX,X=0.x0x1x2?,xi是二进制“0”或“1”。由于该扩散函数 D(M,Kd)是非线性的,则说明密文 ck非线性地信赖于明文 pk和密钥 Kd。同时 Logistic 混沌映射的引入使得该扩散函数也有很高的扩散速度,比对黑白间隔图像利用相邻两点或者相邻四点进行扩散具有更好的扩散效果。

③ S 盒的构造方法

1 设定初始值,对 Chebyshev 映射进行迭代 8 次,生成 8 个二进制位,并转换成十进制数。然后再重复迭代该映射 8 次,产生另一个不同的整数。如此重复,可以产生一个大小为 16×16,数值在 0 到 255 之间的整数表;

2 把二维表重组成三维表,首先把将二维表中的所有元素填充到一个 W×H×L=16×16 的立方体内,然后像序列(2,2,2,2,2,2,2,2,1)这样列出 256 的所有素数因子并附带上数 1,使 W×H×L=2×2×2×2×2×2×2×2×1。最后将所有元素分为 3 组并从中选取两个序列{w1,w2,?wk}和{h1,h2,?ht}作为三维 Baker 映射的密钥,如 W=w1+ w2+?+wk和 H=h1+h2+?+ht。

3执行离散三维 Baker 映射如公式 3.4,多次对该三维表进行置乱,最后把三维表变换为二维表,即 S 盒。

3.4

(论文) 第 19 页

19

④ Feistel 交替结构

Feistel 结构是在 20 世纪 60 年代末由 H.Feistel 和 W.Tuchman 设计 Lucifer 分组密码时所发明的。后来很多成功的经典对称加密算法(如:DES,RC5,Blowfish等)都是在 Feistel 交替结构的基础上进行设计的。

Feistel 交替结构是一种乘积形式的密码变换,它把任何函数都转化为一种转换。能够充分实现数据的扩散与混乱,构成很高强度的密码系统。 其第 i 轮的加密变换用公式 3.5 表达为:

(3.5)

其中,⊕表示按位异或,F 是轮函数,Ki是第 i 轮的子密钥。 3.2 交替结构图像加密算法设计

在密码系统中对具有替代和置换等功能的基本密码进行合理的交替使用, 所得密码系统的安全强度将强于各个单密码的强度,子密钥生成方法:

加密过程每一轮选取 64bits 密钥 K,按图 3.1 分段转化为十进制数,生成子密钥,而 Kcl,Kcr,Kc为任意正整数,将 Kcl,Kcr 转化为对应小数后 0.Kcl,0.Kcr,分别用

(论文) 第 20 页

20

于不同的子加密过程,如图 3.2 所示。

3.2

利用上面讲述的 Standard 映射和动态 S 盒设计出一种新的 Feistel 结构图像加密算法。算法的加密过程描述如下:

① 对数字图像数据进行规格化,使得每个被处理单元的大小为 N×2N 个像素(N 的大小根据具体情况而定),根据位置的奇偶性按行扫描将图像分成 N×N 的左右两块,即 L0和 R0;

② 利用设计的扩散函数对 Li和 Ri分别进行扩散操作,并将行扩散后 Li和 Ri的每个像素的二进制表示,用下图 3.3 方式进行置乱并转换成十进制得到新的像素值,再利用扩散函数对 Li和 Ri 进行列扩散操作;

(论文) 第 21 页

21

③ 对每个像素值用二进制表示 w=b0b1b2b3b4b5b6b7,令 i=b0b1b2b3为行下标的二进制表示,j=b4b5b6b7为列下标的二进制表示,利用上述方法产生 S 盒=[sij]16×16,则 S(w)=sij,即是 S 盒的第 i+1 行和第 j+1 列上的元素的值;

④ 采用改进后的 Standard 映射对步骤 3 的输出 Ri进行置乱操作,并将置乱后的输出与步骤 3 的输出 Li进行异或作为下一轮的右半部分, 而把步骤 3 的结果 Ri作为左半部分;

⑤ 重复 2~4 步骤,进行 n 轮加密,加密后,令 Ln+1=Rn,Rn+1=Ln,则 Ln+1填充密文的奇数位置,Rn+1填充密文的偶数位置,形成密文 C。

3.3 实验结果及安全性分析

本节对大量的灰度图像进行了方针实验,采用上述子密钥产生方法,每一轮所使用的主密钥都为 48bit,标准混沌映射的参数为 Kcl, Kcr, Kc,则密钥空间为248×10k1+k2+k3,k1,k2,k3为任意正整数 Kcl, Kcr, Kc的位数。并且随着加密迭代轮数的增加,密钥空间将成倍的扩大,可以有效地抵御暴力攻击。

3.3.1 密钥敏感性分析

实验中首先将 256×256 像素的明文图像分割为 128×256 像素的上下或左右两块。统计结果表明,仅改变某一轮密钥的任意一位,在进行 4 轮加密后,如表 3.1 所示整个加密后密文图象的数据变化率平均达到 99.6%以上。

3.1

(论文) 第 22 页

22

3.3.2 统计分析

① 加密后密文图像的直方图如图 3.4 所示,可以看到加密图像的直方图分布 均匀且与原图像的直方图有很大差别,用信息熵定量的表示:

得到的熵非常接近于理论值 8,也就是说,在加密过程引起的信息泄漏是可以忽略的,可以抵御一定的熵攻击。

3.4

② 相邻像素的相关性:对于加密后的图像, 首先从被测试图像中随机选取1000 组相邻的像素对,然后计算每对的相关性.

(论文) 第 23 页

23

3.5

经过 4 轮加密前后水平像素对的相关分布情况如图 3.5 所示:相关系数分别是0.9673 和 0.0023。实验还分别对水平、垂直和对角各 1000 组(即 N = 1000) 相邻像素对做了测试,结果如表 3.3 所示,加密后不同方向像素对间的相关系数都大大降低, 相关性在极大程度上被破坏。

3.3 3.3.3 差分分析

利用本算法对大小为 256×256 的灰度图像进行了测试,结果如图 3.6,UPCR和 UACI 分别在 0.996 和 0.334 附近波动。并且随着加密轮数的增长,影响一个像素的改变产生的影响也会增加。因此,在测试中合理地增加加密轮数,可以达到更高的安全性。

3.6 3.3.4 图像受损测试分析

由于加密系统对明文的敏感性会直接影响到受损密文在解密后的图像质量,要提高

(论文) 第 24 页

24

加密系统的抗损伤能力,必不可免地需要适度降低系统的安全强度。本次测试主要是对密文图像分别添加了 Gauss 噪声、椒盐噪声和几何擦除等人为地干扰,结果表明解密后的图像仍可在一定程度上恢复,图 3.7 为加密 4 轮时受损密图的解密结果。

3.7

1 无噪声; 2 剪切20×20;3 椒盐噪声 (p=0.05);4 Gauss噪声 (μ=0,σ=0.01)

(论文) 第 25 页

25

结论

由于图像自身的数据量大、冗余度高等特点,使得传统的加密算法并不适合于图像的加密,且目前研究者们提出了的专用于图像的加密方案还不够完善。本文首先分析了常用加密技术的缺陷,提出了改进方案,并设计了两种图像加密算法;其次对最近提出的图像退化加密模式进行的一定的研究分析,提出了一些新的退化算法;最后基于图像加密算法设计了一种哈希函数构造算法。本文主要的工作及贡献体现在以下几个方面:

① 对常用的几种图像加密技术进行了深入地研究和分析,根据自己的理解提出一些缺点和看法并对其存在的缺陷提出了改进方法,并对基于选择加密的图像退化算法进行了详细的分析。

② 结合传统加密算法与混沌密码学提出了基于S盒和Feistel结构的图像加密算法,采用混沌映射进行像素的置换和扩散,将动态 S 盒用于像素替代,两种操作交替执行。在每一轮加密中, 通过简单的密钥扩展产生多个子密钥,分别用于不同的子加密过程。最后理论分析和仿真结果表明,该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击。

(论文) 第 26 页

26

致谢

首先感谢我的导师刘洋教授,本文的研究工作是在他的悉心指导和严格要求下顺利完成的。在半年研究学习期间,他不仅教了我丰富的专业知识,同时也教了我严谨的治学态度和正确的治学方法,对我的学业和论文的写作无不倾注着辛勤的汗水和心血。他踏实的工作作风及诲人不倦的敬业精神将使我受益一生。在此,表示我最诚挚的感谢并致以崇高的敬意! 还要感谢学校给我们创造这么好的学习机会。感谢我的家人及朋友一直以来给予我的关爱、理解、支持与信任!

最后,衷心地感谢在百忙之中抽出时间评阅论文和参加答辩的各位专家和教授!

冯强 2013年5月10日

(论文) 第 27 页

27

参考文献

[1] C. E. Shannon. Communication Theory of Secrecy Systems [J]. Bell Systems TechnicalJournal, 1949,28(4):656–715.

[2] N.Bourbakis, C.Alexopoulos. Picture data encryption using scan patterns [J]. PatternRecognition, 1992,25(6):567-581.

[3] S. S. Maniccam, N. G. Bourbakis. Lossless image compression and encryption using SCAN[J]. Pattern Recognition, 2001,34(6):1229-1245. [4] S. S. Maniccam and N. G. Bourbakis. Image and video encryption using SCAN patterns [J].Pattern Recognition, 2004,37(4):725-737.

[5] 丁玮, 闰伟齐, 齐东旭. 基于生命游戏的数字图像置乱与数字水印技术闭[J]. 北方工业大学学报, 2000,12(l):l-5.

[6] D. Qi, J. Zou, and X. Han. A New Class of Scrambling Transformation and Its Application inthe Image Information Covering [J]. Science China E, 2000, 43(3): 304–312.

[7] M. Zhang, G. Shao, and K. Yi. T-matrix and Its Applications in Image Processing [J].Electronics Letters, 2004, 40(25): 1583-1584.

[8] 丁玮, 齐东旭. 数字图像变换及信息隐藏与伪装技术[J]. 计算机学报,1998, 21(9):838-843.

[9] 陈刚, 赵晓宇, 李均利. 一种自适应的图像加密算法[J]. 软件学报, 2005, 16 (11): 1975-1982.

[10] Marco Tomassini, Malthieu Perrenoud. Cryptography with cellular automata [J]. Applied SoftComputing, 2001,1(2):151-160.

[11] Zhihong Guan, Fanjun Huang, and Wenjie Guan. Chaos-based image encryption algorithrn [J].

Physies Letters A, 2005,346(l-3):153-157.

[12] Linhua Zhang, Xiaofeng Liao, and Xuebing Wang. An image encryption approach based on

chaotic maps [J]. Chaos,Solitons&Fractals, 2005,24(3):759-765.

(论文) 第 28 页

28

[13] M. Podesser, H. Schmidt. A Selective Bitplane Encryption for Secure Transmission of ImageData in Mobile Environments [C]. Fifth IEEE nordic signal processing symposium, 2002.

[14] 刘式达, 刘式适, 严中伟译. 混沌的本质[M]. 北京:气象出版社,1997:68-76.

[15] J. Fridrich. Symmetric ciphers based on two-dimensional chaotic maps [J]. Int J Bifurcation

and Chaos, 1998,8(6):1259-1284

[16] G. Chen, Y. Mao, C. Chui. Symmetric Image Encryption Scheme Based on 3D Chaotic CatMaps [J]. Chaos, Solitons & Fractals, 2004,21(3): 749-761. [17] 齐东旭, 邹建成. 一类新的置乱变换及其在图像信息陷蔽中的应用[J]. 中国科学,2000,30(5):440-447.

[18] Kwok-Wo Wong, Bernie Sin-Hung Kwok, Wing-Shing Law. A fast image encryption schemebased on chaotic standard map [J]. Physics Letters A , 372 (2008) 2645–2652.

[19] Kennedy J,Eberhart R.Particle swarm optimization[C]. IEEE International

Conference

onNeural

Networks,

Perth,

Australia,

1995,4:1942-1948.

[20] Guo Chen, Yong Chen, Xiaofeng Liao. An extended method for obtaining S-boxes based onthree-dimensional chaotic Baker maps[J]. Chaos, Solitons and Fractals, 2007,31: 571–579.

[21] Di Xiao, Xiaofeng Liao, K..W. Wong. An efficient entire chaos-based scheme for deniable

authentication [J]. Chaos, Solitons and Fractals, 2005,23:1327–1331. [22] Tao Xiang, Kwok-wo Wong, Xiaofeng Liao. A Novel Symmetrical Cryptosystem based onDiscretized Two-dimensional Chaotic Map[J]. Physics Letters A,2007,364(3-4):252-258.

[23] N.K. Pareek,Vinod Patidar,K.K. Sud Image encryption using chaotic logistic map[J]. Imageand Vision Computing, 2006,24:926–934

(论文) 第 29 页

29

[24] Linhua Zhang, Xiaofeng Liao, Xuebing Wang. An image encryption approach based onchaotic maps Chaos[J]. Solitons and Fractals, 2005, 24: 759–765 [25] Tao Xiang, Xiao feng Liao, Guoping Tang Yong Chen, Kwok-wo Wong. A novel blockcryptosystem based on iterating a chaotic map [J]. Physics Letters A, 2006,349:109–115.

[26] R.J. Chen, W.K. Lu and J.L. Lai. Image encryption using progressive cellular automatasubstitution and SCAN [C]. IEEE International Symposium on Circuits and Systems, 2005.

[27] F. Maleki, A. Mohades, S. Mehdi Hashemi, M.E. Shiri. An Image Encryption System byCellular Automata with Memory [C]. The Third International Conference on Availability,Reliability and Security. 2008.

[28] K. Martin, R. Lukac, K. Plataniotis. Efficient Encryption of Wavelet-based Coded ColorImages [J]. Pattern Recognition. 2005, 38(7): 1111-1115.

[29] K. Chan, F. Fekri. A Block Cipher Cryptosystem Using Wavelet Transforms Over FiniteFields [J]. IEEE Transactions on Signal Processing. 2004, 52(10): 2975-2991.

[30] C. Wu, C. Kuo. Design of Integrated Multimedia Compression and Encryption Systems [J].IEEE Transaction on Multimedia, 2005 7(5): 828-839.

本文来源:https://www.bwwdw.com/article/zg77.html

Top