兀旦晖, 张 琴
(1.陕西科技大学 电气与信息工程学院, 陕西 西安 710021; 2.南京工程学院 材料工程系, 江苏 南京 211167)
置乱技术是随着信息安全及保密被重视而发展起来的一种图像加密技术.它可以看作是从经典密码学中的单表系统中扩展而来的.数字图像置乱作为一种加密方法,合法使用者通过自由控制算法的选择、参数的选择,以及使用随机数技术,可以达到非法使用者无法破译图像内容的目的[1].
对于数字化的图像,置乱过程不仅可以在数字图像的空域(色彩空间、位置空间)上进行,还可以在数字图像的频域上进行.数字图像置乱即是对数字图像的一种加密方法,它使得合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,这给攻击者带来了非法破译的难度,这主要体现在统计分析各种可能的组合的巨大计算量.此外,近年来兴起的信息隐藏以及数字水印技术,都从不同角度对数字图像的隐藏与伪装、著作权保护等问题提出了一些解决方法.
数字图像的置乱变换是一种可逆变换[2],它通过对数字图像的位置或灰度级等做变换,来“扰乱”图像,以达到在一定程度上迷惑第三者的目的.这是因为如果不知道所使用的置乱变换算法,很难恢复出原始图像.
与一般的置乱相比,混沌具有以下优点:
(1)形式简单.只要具备混沌映射的参数和初始条件就可以很方便地生成、复制混沌序列,而不必浪费空间来存储很长的整个序列.
(2)初始条件敏感性.不同的初始值,即使相当接近,迭代得到的混沌轨迹序列都不相同.同时,混沌动力系统具有确定性,给定相同的初始值,其相应的轨迹肯定相同.从安全的角度考虑,在一般情况下,很难从一段有限长度推断混沌序列的初始条件.
(3)保密性好.如果不知道混沌模型及相关参数,几乎不能破译.因此,混沌数字水印信号可以有效地解决实际应用中大量数字水印产生的问题.
图像置乱可以达到两个目的[3]:第一,加密处理,就像不知道加密密钥而无法对加密过的信息进行解密一样,如果不知道置乱所采用的算法,同样亦难以恢复原始图像的信息;第二,图像被置乱后是一个无法读取的杂乱信息,可被抽象成一些随机的信息,没有任何明显可统计的特征,如形状、纹理色彩等,在隐藏到另一幅图像中时,不会出现容易识别的形状或交叠现象,因而可做到图像纹理特征不可察觉.
置乱变换有两个特点:第一,置乱变换一般都有周期,先是越来越乱,而后当迭代到一定次数之后就会恢复到原图;第二,置乱变换之后的图像的大小不会发生改变.
从空间分布看,可以将图像视为一个由若干像素点组成的矩形块,因此,在加密过程中除了需要对像素值进行处理之外,从增加安全性的角度考虑,还需要对像素点在图像中的位置进行置乱.利用混沌映射对图像的像素点进行位置变换,有三种最具代表性的方法,即猫映射(Arnold映射)、面包师映射(Baker映射),以及标准映射(Standard映射)等.
在本文所提出的算法中,选择了Arnold变换对水印图像进行预处理.
Arnold[4]变换是在遍历理论研究中提出的一种变换,又称猫脸变换(Arnold′s Cat Map).设想在平面单位正方形内绘制一个猫脸图像,猫脸变换式为:
通过变换,猫脸图像由清晰变模糊,这实际上是一种点的位置移动,并且这种变换是一一对应的.
x,y∈{0,1,2,…,N-1}
其中,x,y表示该图像矩阵的某个元素未变换时的位置;x′,y′表示变换后新的位置,把灰度值移到位置(x′,y′),就称对像素(x,y)完成Arnold变换.对图像F中所有的像素进行Arnold变换就完成了一次Arnold变换.
我们可以记(x,y)、(x′,y′)分别为原图像和变换后图像的像素位置,变换矩阵记为P′=(x′,y′)T,则Arnold可以记为:
P′=(A×P)modN
如果把上一次的变换结果作为输入,则又可以得到一次的Arnold变换结果,也就是说可以对图像进行多次的变换,这可以表示为:
Pn=(An×P)modN
(1)
其中,An表示矩阵A的n次连乘,而Pn则表示对P进行n次矩阵变换的结果.
在式(1)中,随着迭代次数的增加,图像逐渐趋于混乱,不过当到一定次数时,又将回到原图,即存在一个变换周期.经过仿真分析得到,Arnold变换的周期如表1所示.
表1 不同阶数N下Arnold变换的周期
从表1可以看出,矩阵阶数与二维变换的周期并不成正比.因此,我们在设计数字水印图像大小时,应尽量选择变换周期较小的阶数.从计算简单及计算花费少的角度考虑,将Arnold变换作为本文中图像置乱方法,从而使图像快速趋于混乱.本文将Arnold变换作为中图像置乱方法.
下面给出了Arnold变换的实例[1,5],本例选择的图像大小为64×64的带有“数字水印”字样的二值图像.图 1 为迭代9次的水印图像,图2为迭代96次的水印图像.
图1 迭代9次的水印图像
图2 迭代96次的水印图像
由图1、图2可知,原始水印图像经过9迭代后,图像起到了很好的加密效果,然而迭代96次后的水印图像与原图像基本一致.可见,Arnold变换存在周期性,经过大量实验分析表明,结果与表1所述的周期性基本一致.
因为水印图像大小为64×64,所以由表1知其Arnold周期为48,由仿真结果可知经过T~N次Arnold变换可得到反置乱水印图像,如图3所示.
在提取水印中,通过计算原始水印与提取的水印的归一化系数NC值发现,NC=1.000 0,这说明水印在没有受到攻击的情况下,可以非常完好地提取水印.这说明本文的置乱和提取算法是可行的.
图3 水印猫变换和反猫变换仿真图像
仿真实验中,采用Matlab 7.1作为软件的仿真平台.选择256×256的图像作为宿主图像,选择大小为64×64的二值图像作为水印图像.
提出的攻击是对置乱水印分别进行噪声攻击、滤波攻击、旋转的攻击等,恢复水印情况如下.
本实验为了测试本算法对噪声的抵抗力[7,8],在上面置乱水印图像中分别加入系数为0.05、0.1和0.5的高斯噪声,提取水印图像从左到右如图4所示.
图4 高斯噪声攻击的提取水印图像
由仿真图及性能测试结果表2显示,经过高斯噪声干扰后的水印图像的峰值信噪比PSNR比较高,但随着高斯噪声添加系数的增大,呈现下降趋势,结果显示PSNR值均小于20 dB,再结合仿真图像知此时图像已经看不清楚,受噪声干扰很严重,人眼已不能再分辨出原始图像与噪声.
表2 加入高斯噪声的仿真测试结果
从NC值来看,均比较低,但可以恢复出水印图像,不过结果受到干扰,相似度不是很高.同时可知,随着噪声系数的加大,NC值呈现下降趋势,这说明高斯噪声影响图像水印信息的程度加大.总的来说,由仿真结果可知该水印提取算法可以抵抗一定的高斯噪声攻击.
计算机仿真结果为:PSNR=33.977 2,NC=0.953 4.
由仿真图5及性能测试结果显示,经过滤波干扰后的水印图像的PSNR比较高,其PSNR值均大于20 dB.再结合仿真图像知此时图像受到一定程度的干扰,但还可以清楚地分辨出来.由NC值来看,均比较高,可以恢复出水印图像,且恢复出的水印图像与原图像具有较高的相似度.总的来说,该水印提取算法对于各种滤波干扰具有一定的鲁棒性.
图5 中值滤波攻击的提取水印图像
计算机仿真结果为:PSNR=29.131 2,NC=0.953 7.
旋转属于空域攻击.本例对原带有水印的置乱图像进行10度的攻击,其结果如图6所示.图像经过旋转后的峰值信噪比PSNR在人眼的不可见范围内,NC值较高,从仿真图像来看,图像由于旋转受到了一定的干扰,但还是可以恢复出可分辨的水印信息.这进一步说明此算法对于图像的旋转具有一定的抗攻击性.
图6 旋转10度攻击的提取水印图像
利用置乱技术对图像水印信息进行预处理,可以提高水印信息的安全性,增强水印抵抗恶意攻击的能力[9-11].本文采用混沌Arnold映射扰乱图像的组成部分,破坏图像的自相关性,使得人眼无法从中提取有价值的信息.
在分析基于Arnold变换图像加密算法的基础上,通过实验给出了不同图像阶数下Arnold变换的周期,并对Arnold变换图像水印的抗攻击性进行了分析,这为混沌在图像水印[12,13]以及图像加密中[14]的应用提供了理论依据.
[1] 刘建华,李 燕,张昌年.数字图像置乱技术及Matlab实现[J].桂林航天工业高等专科学校学报,2002,28(4):9-12.
[2] 齐东旭.分形及其计算机生成[M].北京:科学出版社,1994.
[3] 丁 玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-848.
[4] Jayant N,Johnston J,Safranek R.Signal compression based on model of human perception[J].Proceedings of the IEEE,1993,81(10):1 385-1 422.
[5] 陈 思,张翠芳.基于混沌的自适应图像数字水印算法[J].计算机仿真,2005,22(10):105-107.
[6] 伍凯宁,曹汉强.数字水印攻击技术及对策研究[J].计算机应用,2004,14(6):153-155.
[7] 董长虹,赖至国,余啸海.MATLAB图像处理与应用[M].北京:国防工业出版社,2004:24-25.
[8] 徐 飞,施晓红.MATLAB 应用图像处理[M].西安:西安电子科技大学出版社,2002.
[9] 曹光辉.基于最小粒度全置乱的图像加密算法[J].计算机应用研究,2011,28(10):3 803-3 806.
[10] 陈志建.基于DWT和DCT数字图像鲁棒水印算法[J].世界科技研究与发展,2012,34(5):726-728.
[11] 许铁鑫,蒋 华.基于混沌和SVD的数字视频水印算法[J].计算机仿真,2013,30(4):406-410.
[12] 文昌辞,王 沁.基于仿射和复合混沌的图像自适应加密算法[J].通信学报,2012,33(11):119-127.
[13] 兀旦晖,王 鑫.一种基于人眼视觉系统的小波水印系统研究[J].陕西科技大学报,2012,30(3):113-113.
[14] 文昌辞,王 沁.基于仿射和复合混沌的图像加密新算法[J].计算机研究与发展,2013,50(2):319-324.