马书红
(陕西国防工业职业技术学院,西安 710300)
空间填充曲线耦合时延映射格子多图像加密算法
马书红
(陕西国防工业职业技术学院,西安710300)
摘要:为了解决当前图像加密算法无法对多个图像(≥3)完成同步扩散的不足,基于叠加融合思想,将多幅图像以矩阵形式融合成信息叠加矩阵,设计了空间填充曲线耦合时延映射格子的多图像同步加密算法。利用DCT(Discrete Cosine Transform)技术将所有初始图像转换为系数矩阵,同时,为了提高算法的自适应性与鲁棒性,引入锯齿空间填充曲线,对这些明文矩阵完成扫描,生成多个1D置乱数组;构造矩阵叠加模型,将这些1D数组迭代成复杂组合矩阵;再利用IDCT(Inverse Discrete Cosine Transform)变换,获取组合置乱密文;并将置乱密文演变成像素数组,基于耦合映射格子,生成密钥流,再嵌入时间变化延迟,设计了像素扩散模型,完成加密。实验数据表明:该算法能够完成多图像(≥3)同步加密,具备较强的防攻击能力;与其他图像加密机制相比,运用该算法得到的初始明文与解密图像之间的相似度更高。
关键词:多图像加密;空间填充曲线;矩阵叠加;耦合映射格子;时间变化延迟;相似度
随着经济的快速发展,各领域的沟通交流日益频繁,尤其是计算机领域,已渗透到各行各业,图像,因其包含了诸多信息,是多媒体技术领域常用的交流载体,给人们的生活带来极大便利[1-2]。但是,由于图像所含有的内容特别多,在开放网络的传输环境中,其信息容易被窃取,导致相关信息外泄,给人们带来了巨大的经济损失[3]。当前,信息安全已成为各国研究人员的研究热点。图像加密技术作为保护信息安全传输的强有力手段,得到广大学者的研究。但是传统的经典加密算法,如数据加密标准DES、IDEA算法以及RSA算法等,没有考虑到图像具有大数据容量、较高的冗余度等特点,因此将其应用于图像加密会存在较大的不足[4]。为了适应复杂的信息传输环境,研究人员开发了一系列新的图像加密算法。江帆等[5]针对原有Arnold数字图像加密算法中常见的密钥空间不足的问题,提出了一种基于稀疏矩阵的Arnold数字图像加密算法-SMA,并利用图像分层及三层加密结构的思想加以改进,提出了安全性提升算法-3SMA(3 round SMA),实验结果显示其算法的安全性更高。Zhang等[6]为了提高算法安全性高与加密效率,提出了扰乱耦合双向扩散的混沌图像加密算法,通过利用混沌系统,生成多个小置乱,以实现快速置乱;同时设计双向扩散模型,高效完成图像加密,仿真结果表明其算法具有较高的加解密效率与安全性。Hussain等[7]为了进一步改善加密算法的鲁棒性,设计了基于耦合映射格子与S盒变换的图像加密新技术,通过迭代混沌Tent映射,扰乱明文像素位置,再通过耦合映射格子与S盒变换,打乱明文像素与密文像素之间的相关性,完成扩散,实验数据表明其算法具有较理想的加密效果。
虽然当前的这些新加密算法能够有效保护图像信息不被窃取,但主要是完成单图像加密,无法应对多图像同步加密。对此,国内外学者开发相应的多图像加密技术。Santo Banerjee等[8]为了能够实现多图像同步,设计了基于Banerjee等[8]混沌激光器与虹膜认证的多图像同步加密算法,并通过实验验证了其算法的可行性与安全性。但是此类算法的成本较大,难以广泛应用到实际生活中。Liu等[9]提出了基于迭代分数傅里叶变换的双图像加密算法,通过迭代不同阶数的傅里叶变换,产生两个混沌序列,完成图像加密。虽然该算法简单,但是其只能对两幅图像加密,难以用于多图像(≥3)加密。郭雨等[10]借助复用技术和NTICE 算法,提出了基于NTICE算法的图像同步压缩加密算法,并通过实验测试了其算法的可行性与合理性,实验结果表明其算法能够对多个图像加密,且算法高度安全,具有较快的运行效率。但是通过压缩思想完成加密,始终存在图像信息丢失,造成算法失真。
为了解决上述难题,基于叠加融合思想,将多幅图像以矩阵形式融合成信息叠加矩阵,设计了空间填充曲线耦合时延映射格子的多图像同步加密算法。通过空间填充曲线,将多个明文形成1D数组,提高算法的鲁棒性;再利用IDCT(Inverse Discrete Cosine Transform),基于耦合映射格子,生成密钥流,再嵌入时间变化延迟,设计了像素扩散模型,改变像素值。最后,测试了算法的可行性与安全性能。
1多图像加密算法设计
空间填充曲线耦合时延映射格子的多图像同步加密算法过程见图1。依图可知,该算法包含:① 基于DCT与空间填充曲线,生成多个1D置乱数组;② 复杂组合矩阵的构造,利用IDCT形成复合置乱密文;③ 基于耦合映射格子与时间变化延迟,设计了像素扩散模型,完成像素加密。
图1 本文多图像加密算法
1) 假设I1,I2,I3,…,IN代表N幅图像,利用DCT(Discrete Cosine Transform)与锯齿空间填充曲线,将I1,I2,I3,…,IN转换成2DDCT系数矩阵P1,P2,P3,…,PN;再引入锯齿空间填充曲线扫描P1,P2,P3,…,PN,生成1D置乱数组M1,M2,M3,…,MN。具体步骤如下:
a) 首先,将初始图像Ii分割成n×n个子块;再利用DCT方法将I1,I2,I3,…,IN生成P1,P2,P3,…,PN。DCT模型如下[11]:
(1)
其中:C(u,v)是DCT函数;x,y为明文f(x,y)的像素位置;M×N为明文大小;u,v为F(u,v)的数据坐标值;cos(A)是余弦变换;S(u),S(v)都是C(u,v)的核变换,其计算公式为:
(2)
b) 为了提高多图像加密算法的自适应性与鲁棒性,基于锯齿曲线(见图2),生成锯齿空间填充曲线[12],以处理各种尺寸的明文,如图3和图4所示。锯齿曲线公式为[12]:
(3)
其中:a代表图像分辨率的高度;T为曲线周期。
图2 锯齿曲线示意图
图3 不同分辨率的锯齿模式
图4 初始锯齿及拓展锯齿模式
根据图3与图4可知,锯齿空间填充曲线的扰乱性能是非常高的,为了提高算法安全性,根据文献[12],本文取a=8。再利用该曲线对步骤a)得到的P1,P2,P3,…,PN完成扫描,生成N个1D数组M1,M2,M3,…,MN。
2) 为了将N明文无损融合成单图像,构造了矩阵叠加模型:
F1=M1+M2j
(4)
(5)
(6)
通过模型(4)~模型(6),可以得到这N个初始图像的复杂组合矩阵。
3) 根据步骤2)获取的复杂组合矩阵,借助IDCT(Inverse Discrete Cosine Transform),生成组合置乱密文。IDCT模型如下:
(7)
其中所有参数的物理意义与模型(1)相同。
4) 再利用耦合映射格子生成密钥流S。将时间延迟引入到传统的耦合映射格子模型中,定义新的映射格子模型:
(8)
(9)
(10)
其中:floor(h)为与h最接近的整数;mod(h,t)为求余操作。
依据上述模型,生成的密钥流Sk为:
(11)
其中Q代表图像像素灰度等级。
5) 依据上述的密钥流S,构造像素扩散模型:
(12)
其中:Ek代表加密后的像素值,E0;mk代表置乱密文的像素值;
6) 为了提高算法的敏感度,借助模型(12)的密文,定义了模型(8)中的迭代数量k的计算模型:
(13)
其中t为算法敏感度控制参数。
2仿真结果与分析
为了测试该加密技术的安全性与可行性,通过Matlab工具验证。同时,为了体现该技术的优异性,设置对照组:文献[10]与文献[13],分别记为A、B算法。择取4幅尺寸相等(228×228)的明文视为加密对象,如图5(a)~图5 (d)所示。实验参数为:a=8、N=4、λ=3.79、g0=0.25、Q=256。
图5 不同多图像加密技术的密文
2.1不同多算法的加密品质
利用本文技术与对照组算法对图5(a)~ 图5 (d)完成扩散,结果如图5(e)~ 图5 (k)所示。依据测试结果,该算法的加密过程与对照组截然不同,本文技术得到的组合置乱图像如图5(e)所示,而对照技术利用压缩思想得到的复合图像如图5(g)与图5(j)所示;但这些多图像加密技术都具有良好的保密性,攻击者都难以从其中获取图像信息,如图5(f)、图5(h)与图5(k)所示。
为了量化这3种多图像加密技术的加密安全性,本文引入信息熵值来估算,其模型如下[14]:
(14)
其中:H代表熵值;N∈[0,256]为图像灰度水平;P(si)代表si出现的几率。
按照文献[14]中提供的方法,测试图5(f)、图5(h)与图5(k)的熵值。每次实验重复20遍,记录平均熵值Haver与最大熵值Hmax。测试数据如表1所示。依据表中数据,本文算法获取的密文拥有理想的安全度,其Haver与Hmax分别为7.993 6和7.996 7;而文献[10]和文献[13]中对应的Haver分别为7.994 3和7.995 7。可见,本文算法的安全性与对照组算法水平接近。
表1 各多图像加密技术的H值
2.2算法抗失真度性能
为了测试这些算法的抗失真性能,通过这3种加密技术对这些算法对图5(f)、图5(h)与图5(k)完成解密,结果如图6所示。依据解密效果可知,本文加密技术的抗失真性能较高,其解密视觉最好,输出图像的细节保留完好,如图6(a)、图6(b)所示;而对照组机制的失真度较大,输出图像丧失了部分细节,如图6(c)~图6 (f)中圆圈所指。主要是由于文献[10]与文献[13]中都是采用了多图像压缩思想,易丢失图像部分内容;而本文机制是采用叠加融合思想,有效解决了压缩带来的缺陷。
3结论
为实现多图像加密,且提高算法的抗失真性能,本文设计了空间填充曲线耦合时延映射格子的多图像同步加密算法。利用DCT(Discrete Cosine Transform)技术与锯齿空间填充曲线,生成多个1D置乱数组;构造矩阵叠加模型,将这些1D数组迭代成复杂组合矩阵;再利用IDCT(Inverse Discrete Cosine Transform)变换,获取组合置乱密文;并将置乱密文演变成像素数组,基于耦合映射格子,生成密钥流,再嵌入时间变化延迟,设计了像素扩散模型,完成加密。实验数据显示:本文算法能够完成多图像(≥3)同步加密,安全性较高;与其他多图像加密技术相比,本文算法的抗失真性能更强。
图6 不同算法的解密质量
参考文献:
[1]ZHOU R G,WU Q,ZHANG M Q.Quantum Image Encryption and Decryption Algorithms Based on Quantum Image Geometric Transformations[J].International Journal of Theoretical Physics,2013,52(6):1802-1817.
[2]SHAHRAM E B,MOHAMMAD E.Chaotic image encryption system using phase-magnitude transformation and pixel substitution[J].Telecommunication Systems,2013,52(2):525-537.
[3]万荣泽,莫洪武,余思东.基于超混沌DNA计算优化OTP算法的文本图像加密算法[J].计算机测量与控制,2014,22(10):3270-3273.
[4]YANG Y G,XIA J,JIA X.Novel image encryption/decryption based on quantum Fourier transform and double phase encoding[J].Quantum Information Processing,2013,12(11):3477-3493.
[5]江帆,吴小天,孙伟.基于稀疏矩阵的Arnold数字图像加密算法[J].计算机应用,2015,35(3):726-731.
[6]ZHANG X P,ZHAO Z M.Chaos-based image encryption with total shuffling and bidirectional diffusion[J].Nonlinear Dynamics,2014,75(1):319-330.
[7]IQTADAR HUSSAIN,MUHAMMAD A Gl.An extended image encryption using chaotic coupled map and S-box transformation[J].Nonlinear Dynamics,2014,76(2):1355-1363.
[8]SANTO BANERJEE,SUMONA MUKHOPADHYAY,LAMBERTO RONDONI.Multi-image encryption based on synchronization of chaotic lasers and iris authentication[J].Optics and Lasers in Engineering,2012,50(7):950-957.
[9]LIU Z J,LIU S T.Double image encryption based on iterative fractional Fourier transform[J].Optics Communications,2007,275(2):324-329.
[10]郭雨,柏森,阳溢.基于复用技术和数论的图像加密压缩同步算法[J].电视技术,2013,37(5):33-37.
[11]MR ABUTURAB.Color information security system using discrete cosine transform in gyrator transform domain radial-Hilbert phase encoding[J].Optics and Lasers in Engineering,2012,50(9):1209-1216.
[12]胡亦,王琳娜,朱恭生.锯齿空间填充曲线耦合压缩感知的彩图灰度化实时加密算法[J].激光杂志,2015,36(2):235-242.
[13]陈阳,郑涵容.复用技术耦合率失真优化的多图像加密机制[J].电视技术,2015,39(3):337-343.
[14]IQTADAR HUSSAIN,MUHAMMAD A G.An extended image encryption using chaotic coupled map and S-box transformation[J].Nonlinear Dynamics,2014,76(2):1355-1363.
(责任编辑杨继森)
本文引用格式:马书红.空间填充曲线耦合时延映射格子多图像加密算法[J].兵器装备工程学报,2016(4):123-127.
Citation format:MA Shu-hong.Multi-Image Synchronous Encryption Algorithm Based on Space Filling Curve Coupling Time-delay Map Lattices[J].Journal of Ordnance Equipment Engineering,2016(4):123-127.
Multi-Image Synchronous Encryption Algorithm Based on Space Filling Curve Coupling Time-delay Map Lattices
MA Shu-hong
(Shaanxi Institute of Technology, Xi’an 710300, China)
Abstract:In order to solve the defect that current image encryption algorithm can not finish synchronous diffusion multi-images (≥3), the multi-image synchronous encryption algorithm based on space filling curve coupling time-delay map lattices according to the superposition fusion idea for transforming multi-images into superposition of information matrix was designed. All the initial images were converted into coefficient matrix by using the DCT(Discrete Cosine Transform), at the same time, in order to improve the adaptability and robustness of the algorithm, 1D permutation array was produced by introducing the space filling curve to scan these plaintexts; Then the matrix superposition model was constructed to convert 1D iterative array into complex combination matrix; and the permutation cipher was got by IDCT(Inverse Discrete Cosine Transform); Finally, the pixel diffusion model was designed to finish encryption by key stream generated by coupled map lattice and embedding time variations delay, as well as scrambling ciphertext evolved into an pixels array. Experimental data show that this algorithm can complete multiple images (≥3) synchronization encryption with strong anti-attack capability, and compared with other image encryption mechanism, the similarity between the initial plaintext image and the decrypted image is higher.
Key words:multi-image encryption; space filling curve; matrix superposition; coupled map lattice; time change delay; similarity
文章编号:1006-0707(2016)04-0123-05
中图分类号:TP391
文献标识码:A
doi:10.11809/scbgxb2016.04.030
作者简介:马书红(1980—),女,硕士,讲师,主要从事信息安全、数学算法研究、图像处理研究。
基金项目:陕西省自然科学基金资助项目(SJ11B13)
收稿日期:2015-05-11;修回日期:2015-07-15
【信息科学与控制工程】