基于离心调速器混沌的数字图像加密算法
摘要,针对数字图像的加密问题,提出基于离心调速器系统的数字图像加密算法,首先将混沌序列进行预处理,以增强其随机性,并且对图进行置乱操作,接着按照所设计的加密公式 对置乱后的图像进行扩散加密,最后数值仿真实现一个经典灰度图的加密,从结果可见,此算法加密效果良好
关键词,超混沌,图像加密,密钥,彩色
中图分类号,TP391 文献标识码,A 文章编号,1009-3044,2015,30-0151-02
随着全球数字化社会的到来,数字图像的加密成为研究热点[1],随着非线性动力学的发展,混沌系统进入密码学专家的视野[2],因为混沌良好特性有强烈的初值敏感性、强大的不饿预测性和序列的伪随机性等,基于混沌的数字图像加密技术成为前景丰富的课题[3,4]。基于本文提出一种图像的加密算法,对经典图像进行置乱和替代加密,理论分析和数值仿真互相印证,体现出所设计算法加密效果良好有较强的抗破解能力
1 离心调速器系统
离心调速器系统的混沌模型如公式,1,,
[x=yy=dz2cosx+12,e+pz2,sin,2x,-sinx-byz=qcosx-f-asin,wt,] ,1,
其中[X=,x,y,z,T?R3×1]是系统的状态变量,[d,e,p,b,q,f,a,w]是系统参数,当取一组参数值为[d=0.09,e=0.4,p=0.06,b=0.4,q=2.61895,f=1.942,a=0.4,w=2.0]时,系统呈现超混沌状态。每一次混沌迭代均获得状态变量[x,y,z],混沌序列自相关性较大,容易受到破解,为增强其随机性,将序列按如下公式进行处理,[B=floor,,x?10m-floor,x?10m,,?103,],其中[m?R+,1?m?15]。
混沌序列小数点后第m+1,m+2和m+3位的整数构成的三位数的整数,构成序列B
2加密算法描述
加密算法分为置乱和扩散两步,置乱可以改变图像相邻像素之间的相关性。替代可以改变整个图像的直方图分布特性。因此,在置乱的基础上再进行像素值替代操作,将极大增强算法的安全性能
首先读入大小为[L=M×N]的明文图像A,[M]和[N]分别表示数字图像像素的行数和列数
,1,置乱过程,为消除混沌的暂态效应,让混沌预迭代1000次,舍弃序列B的前1000个点,将B第1000个点之后的L个值排序并转换成M行N列的矩阵,用以对明文图像A进行像素位置置乱,得到置乱图像B
,2,扩散过程,首先将序列B对256进行取模运算,即K=mod,B,256,,序列B的自相关性非常接近0,绝大多数数据集中在[-0.005,0.005]。接着对置乱图像D进行像素值替代加密,公式为[C,i,=D,i,,K,i,,D,i-1,].
3 实验结果及分析
3.1 统计特性分析
利用MATLAB软件,对加密算法进行数值模拟。原图采用大小为256×256的8位
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
Girl灰度图,经过一轮像素值位置置乱和一轮像素值替代加密后,在图1,c,所显示出的密图中已观察不到原图的主要特征。通过灰度直方图观察图像像素的分布状况,显然加密后图像的像素灰度分布发生了根本性改变,拥有极高的图像冗余性与较强的伪随机性,灰度直方图呈现出平均分布,显然加密前灰度分布规律被掩盖,破译难度增大,从而可有效抵抗统计分析
3.2 抗差分能力分析
攻击者可以对原始图像做微小的修改后观察加密效果,通过得到的一系列的明密文图像对,分析明文图像和密文图像的关系,此攻击方式属于差分攻击,其性能指标通常为素数变化率NPCR和归一化像素值平均变化强度UACI,计算公式具体如下.
[NPCR=1M×Ni=1Mj=1ND,i,j,×100%,UACI=1255×M×Ni=1Mj=1NC1,i,j,-C2,i,j,×100%.] ,2,
其中[D,i,j,=0 , C1,i,j,=C2,i,j,,1 , C1,i,j,?C2,i,j,.], C1,i, j,和C2,i, j,表示两幅大小均为M×N的加密图像在点,i, j,处的像素值
对于图像颜色位数n=8的灰度图像,NPCRE=99.6094%, UACIE=33.4635%,对任意图像,NPCR 和 UACI的理想期望值之和都为2,因此NPCRE和UACIE中任一值均可表明算法的抗明文攻击能力
以经典Girl灰度图为例,当原始图像的某个像素值仅仅改变一个字节时,所生成两幅密图的NPCR=99.6174%,非常接近理想值,表明本文算法具有较强的抗差分攻击能力
4结束语
首次将离心调速器混沌系统用于数字图像加密,分析了算法流程,从理论分析和数值模拟可见,图像加密后未保留原始图像的特征,直方图也显示像素分布更为均匀,极大增强了统计分析方面破解算法的难度
参考文献,
[1] 胡向东,魏琴芳.应用密码学教程[M].北京,电子工业出版社,2005,78-94.
[2] Matthews R. On the derivation of a chaotic
encryption algorithm [J]. Cryptologia, 1989, 13,1,, 29.
[3] 朱从旭, 孙克辉. 对一类超混沌图像加密算法的密码分析与改进 [J]. 物理学报2012, 61,12,, 120503.
[4] 赵建峰,王淑英,张理涛,等. 基于分数阶超混沌的
新图像加密算法 [J]. 四川大学学报,自然科学版, 2014,
51,5,, 958.