基于二次隐藏和复合混沌的图像加密技术

2017-06-23 08:47张玉明刘家保
宿州学院学报 2017年4期
关键词:明文密文加密技术

张玉明,刘家保

1.芜湖职业技术学院电气工程学院,芜湖,241001;2.安徽建筑大学数理学院,合肥,230022



基于二次隐藏和复合混沌的图像加密技术

张玉明1,刘家保2

1.芜湖职业技术学院电气工程学院,芜湖,241001;2.安徽建筑大学数理学院,合肥,230022

首次提出了基于二次隐藏和复合混沌的图像加密技术。该方法首先把明文图像隐藏在一个像素是明文图像8倍以上的载波图像中,这是一次隐藏;然后,利用复合混沌将一次隐藏后的载波图像进行置乱和置换,加密后的图像再次隐藏在二个以上同样像素的载波图像中进行传送。试验和Matlab仿真表明:这种方法隐蔽性极高,鲁棒性好,难以攻击。

二次隐藏;复合混沌;图像加密;置乱和置换

1 问题的提出

由于互联网的快速发展,许多重要的机密信息(文字、图像、视频等)需要在网络上进行传输[1-4],但这些信息尤其是涉及到国家安全和公司机密的信息很容易受到不法分子的攻击,所以这些重要的信息在传输之前必须通过严格的、科学的、具有自主知识产权的加密处理。近年来,保密通信技术受到全世界许多学者的关注,许多学者把一生的精力投入到保密通信的科学研究中[5-7]。

本文首次提出了二次隐藏的概念和基于二次隐藏和复合混沌的图像加密技术。二次隐藏是把明文图像通过最低位或次低位异或运算第一次隐藏在一个像素是明文图像8倍以上的载波图像中,经过复合混沌的置乱和置换加密后,把密文图像再次隐藏在二个以上同样像素的载波图像中在网络上进行传输。由于混沌系统具有非线性的特点,初始条件或系统参数只要有微小的变化,都会产生不同的混沌序列,适合对图像进行加密通信。复合混沌对初始系统参数具有极高的敏感性[8],初始参数设计为依赖于明文图像的灰度信息,不同的明文具有不同的初始参数控制。用这样的复合混沌产生的序列对明文图像进行置乱和置换加密,加上使用二次隐藏技术,经过处理后的彩色图像可以安全地在公开网络中进行传送。实验和Matlab仿真表明,这种基于二次隐藏和复合混沌的图像加密技术隐蔽性极高,鲁棒性好,不易受到攻击且极难破解。

2 复合混沌的参数控制和混沌序列的生成

复合混沌的复合方式有很多,本文用简单的Logistic映射和Tent映射进行复合形成新的复合混沌映射,通过对Lyapunov指数的比较分析,新的复合混沌映射比简单的Logistic映射或者Tent映射对初始条件的敏感性有所提高,且具有较高的复杂性。

2.1 复合混沌映射

Logistic映射定义为:

xn+1=μxn(1-xn),0

(1)

Tent映射定义为:

xn+1=1-2|xn|,-1

(2)

将(1)代入(2),形成复合混沌映射:

xn+1=2μ|xn|(1-2|xn|)

-1

(3)

2.2 复合混沌映射的参数控制

利用明文图像的信息对复合混沌映射的参数进行控制,可以有效地抵御对已知明文图像的攻击,一幅图像对应唯一的复合混沌映射参数,参数的值控制在合理的范围内:

巩俐是那种知道自己想要什么,就全力以赴去争取的人,虽然是女儿身,但她一身骨气,只要认定的事情,就算撞的头破血流,也会坚持到底。相比接连失败的艺考之路,巩俐的出道之路则比较顺利,第一部戏就遇到了当时国内比较热的导演张艺谋。

(4)

式(4)中,b2d代表二进制数转化为十进制数的运算,g(x,y)是已知明文图像在(x,y)点处的灰度值,实际操作过程中可以取RGB值中的任何一个,参数μ的取值可以保证复合混沌映射处于混沌状态,并且依赖明文图像信息。

2.3 复合混沌序列的生成

设一次隐藏的载波图像也是BMP格式,尺寸为m×n×3,且m×n≥8×r×s。任意给定xn的初值x0,把μ和x0作为为密钥代入式(3),迭代(M-1)次,得到混沌序列L1(x0,x1,…,xM-1);更换初值x0再次代入式(3),迭代(N-1)次,得到混沌序列L2(x0,x1,…,xN-1);再次更换初值x0,代入式(3),迭代(M×N-1)次,得到混沌序列L3(x0,x1,…,xMN-1)。这三个序列用来对一次隐藏后的图像进行置乱和置换加密。

3 二次隐藏和图像加密的算法及实现

3.1 一次隐藏的实现

由于一次隐藏选取的载波图像像素是明文图像的8倍以上,可以把明文图像隐藏在载波图像的最低位,也可以隐藏在低四位中任何一位,图像信息冗余度大,对低四位的敏感度很低,对最低位的敏感度更低,所以一次隐藏后的载波图像基本上看不出什么变化。本文的算法是把密文图像隐藏在载波图像的最低位,隐藏效果极好,隐蔽性高,不易被发现。

3.2 一次隐藏后的图像置乱和置换加密

第一步:置换加密操作。置换加密操作改变了被操作对象的信息,取出已生成序列L3(x0,x1,…,xMN-1),L3中的值为模拟量,通过模数转换为8bits二进制数,设为LX,Y,C,把LX,Y,C与一次隐藏后的图像像素c″X′,Y′,C进行逐位异或,得到置乱后的加密图像pi,j,c。

3.3 二次隐藏的实现

明文图像经过一次隐藏,再通过复合混沌的置乱和置换加密后,密文图像已经很安全,但是密文图像还是太引人注目,容易遭到破译者的好奇并实施攻击[4]。把密文图像经过二次隐藏后,密文图像嵌入到载波图像中,载波图像看不出有什么变化。这种携带密文图像的载波图像可以很安全地在网络中进行传输,被攻击几乎不可能。

一次隐藏加密后的密文图像像素为M×N×3,选取同样像素的载波图像8个,把载波图像最低位清零后隐藏密文图像,操作过程和一次隐藏相同。

4 试验结果

图1 明文图像

试验在Matlab8.1仿真平台完成,明文图像选取330×220×3的仙人掌BMP图像,取1024×450×3的蓝天白云BMP图像作为一次载波图像,二次载波图像选取1024×450×3的飞机BMP图像,x0的初值和μ值作为密钥,μ值取决于仙人掌BMP明文图像,x0的初值对应三个序列分别取值:0.10、0.15、0.20。仿真结果如下:图1是待加密明文图像,图2是一次载波图像,图3是一次隐藏后的图像,图4是经过置乱和置换后待二次隐藏的密文图像,图5是二次载波图像,图6是二次隐藏后最终结果图像。

图2 一次载波图像

图3 一次隐藏后图像

图4 加密后图像

图5 二次载波图像

图6 二次隐藏后图像

解密过程是加密的逆过程,先从二次隐藏后图像中取出加密后图像,然后根据明文图像和式(4)计算出μ,取密钥x0的三个初值代入式(3),解密出一次隐藏后图像,按照同样的方法,从一次隐藏后图像恢复出正确的明文图像。图7是使用正确的密钥成功解密出的图像。图8为使用偏差非常小的初值作为密钥,解密失败后的图像。

图7 成功解密结果

图8 错误解密结果

5 结束语

本文首次提出了二次隐藏的概念和基于二次隐藏和复合混沌的图像加密技术,由于一次隐藏的载波图像像素是明文图像的8倍以上,而且隐藏在最低位,隐藏效果很好,实验结果表明:肉眼根本看不出载波里嵌入有其他图像,二次隐藏的载波图像像素虽然和密文图像像素相同,但是用了8个载波,效果和一次隐藏相当,再加上复合混沌对隐藏后的图像进行置乱和置换加密,这种基于二次隐藏和复合混沌的图像加密技术几乎不可能被解密,安全性极高,可以有效抵御各种蛮力攻击。特别适合于国家级机密文件和企业产品高级机密信息在网络上的传输。当然,这种基于二次隐藏和复合混沌的图像加密技术也存在缺点,就是算法比较复杂,在以后的研究中可以考虑把明文图像进行特别压缩处理后再进行加密和隐藏。

[1]SMIDME,BRANSTADDK.Dataencryptionstandard:pastandfuture[J].ProceedingsoftheIEEE,1988,76:550-559[2]RHOUMA R,SAFYA B.Cryptanalysis of a new image encryption algorithm based on hyper-chaos[J].Physics Letters A,2008,372:5973-5978

[3]WEI X P,GUO L.A novel color image encryption algorithm based on DNA sequence operation and hyper-chaotic system[J].The Journal of Systems and Software, 2012,85:290-299

[4]CAO Y.A New Hybrid Chaotic Map and Its Application on Image Encryption and Hiding[J].Mathematical Problem in Engineering,2013,47:234-247

[5]廖晓峰.混沌密码学原理及其应用[M].北京:科学出版社,2009:137-139

[6]张小华,刘芳,焦李成.一种基于混沌序列的图像加密技术[J].中国图象图形学报,2003,8(4):374-378

[7]邱应强,张育钊,杜吉祥,等.一种用于矢量量化压缩图像的信息隐藏新方法[J].电子与信息学报,2008,30(7):1695-1699

[8]易开样,石教英.数字水印技术研究[J].中国图像图形学报,2001,6(2):111-117

(责任编辑:汪材印)

10.3969/j.issn.1673-2006.2017.04.029

2017-01-21

安徽省教育厅自然科学研究重点项目(KJ2015A331);芜湖职业技术学院校级自然科学重点项目(Wzyzrzd201701)。

张玉明(1968-),安徽芜湖人,硕士,副教授,研究方向:混沌系统、图像处理、保密通信。

TP391

A

1673-2006(2017)04-0104-04

猜你喜欢
明文密文加密技术
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
一种支持动态更新的可排名密文搜索方案
基于模糊数学的通信网络密文信息差错恢复
数据加密技术在计算机网络通信安全中的应用
奇怪的处罚
一种基于密文分析的密码识别技术*
奇怪的处罚
在计算机网络安全中数据加密技术的应用
四部委明文反对垃圾焚烧低价竞争