- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于标准映射和加法模运算图像加密系统
基于标准映射和加法模运算图像加密系统
摘要:二维的混沌映射因其初值敏感性以及伪随机性而广泛应用于图像加密的置乱环节,不同的混沌映射具备不同的置乱效果。该文比较了常见的二维混沌映射,提出一种快速的图像加密系统,利用离散的标准映射对图像进行置乱,通过简单的加法模运算对象素的灰度值进行替代与扩散,并且在每一轮迭代中使用不同的密钥。
关键词:广义猫映射;加法模运算;图像加密
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)20-4703-03
图像的数字化存储与网络传输大大的方便了我们的生活,与此同时,也对其安全性提出了较高的要求。图像加密技术正是确保其安全运输的关键。混沌映射以初值敏感性,遍历性和伪随机性著称,因而被广泛用于信息安全的各个环节。常见的基于混沌的数字图像加密方案常使用二维混沌映射快速置乱各像素的位置,再通过扩散环节改变像素的值,制造雪崩效应[1][2]。
很多二维混沌映射都可以使用于图像的置乱环节,例如最常见的Baker映射、猫映射和Standard映射。它们都通过离散化以适用于有限域上的图像加密。然而混沌映射的离散化都将不可避免的导致周期性,这将对图像加密带来不利。
本文比较分析常用的三类二维混沌映射,选取了置乱效果最好的Standard映射,并结合链式加法模运算设计了简单快速的图像加密算法,并分析了其安全性。
1 置乱分析
JIRI FRIDRICH在文献中提出了一类经典的图像加密算法模型[3][4],此类算法由两个部分组成,即基于二维混沌映射的置乱过程和链式运算的扩散过程[3][4]。
1.1 三种混沌映射
常用在图像置乱环节的三种混沌映射,即经过离散化后适用于[N×N]图像的Baker映射、猫映射和Standard映射分别如下所示。
明文图象为[N×N],象素点[(xi,yi)]通过混沌映射置换到位置[(xi+1,yi+1)]。Standard映射,即式(1),密钥为整数k;猫映射,即式(2)密钥为u,v;Baker映射,即式(3)稍微复杂,密钥为一组[k1,k2,…,kend],且满足约束条件。
1.2 置乱效果比较
选取256×256的8位灰度明文图像如图1所示,对以上三种混沌映射的效果进行实验。首先是标准映射,一轮置乱之后效果如图2所示,其中密钥选用k =100。显然,能达到基本的置乱需求,明文图像信息已经不再可见。但是密文图像有明显的规则的纹路,因此,还需要做进一步的置乱。当三轮置乱之后,密文图像已经达到完全混乱的效果,如图3所示。
对于猫映射,一轮置乱之后效果如图4所示,其中密钥选用u=124,v=37。显然,明文图像信息已经不再可见,且与标准映射相比,置乱更加迅速。当三轮置乱之后,密文图像已经达到完全混乱的效果,如图5所示。
对于Baker映射,当一轮置乱之后效果如图6所示,其中密钥选用K=2,4,2,64,128,32,16,8。显然,明文图像的绝大多数信息仍然可见。直到十轮置乱之后,密文图像才达到完全混乱的效果,如图7所示。这显示Baker映射的置乱效果一方面取决于密钥,一方面置乱速度也较慢。
1.3 置乱性能分析
未置乱像素比是将密文图像与明文图像逐一比较像素,相同的像素与总像素个数的比值。这个指标能一定程度的反应置乱的效果。通过表1,可以发现,未置乱像素比都很低,说明置乱达到了效果。
我们将图像的像素按顺序排列,则[pi]表示明文图像的第i个象素的灰度值,[qi]则表示密文图像第i个象素的灰度值,L为图像的灰度级别。一幅[N×N]的图像,则[i=1,2,3,…,N2-1,N2],而像素序列的起始点和终止点[pN2+1,q0]将作为扩散密钥,记作[bi=q0,ei=pN2+1]。扩散需要从像素序列的第一个象素[p1]起,依次运算到最后一个象素。
3)置乱环节和扩散环节应根据需求,反复迭代几次。当达到安全需求时,即可输出密文图像。
解密算法为加密算法的逆过程。
我们以图1为明文图像,只重复运行步骤(1)(2)2次,则[N=256],[L=256]。密钥任意选择,且两轮迭代使用不同的密钥,其中第一轮迭代为[k1=156,b1=119,e1=195],第二轮为[k2=347,b2=47,e2=170]。测试结果如下。
3 算法分析
3.1 对密钥的敏感性
以图1为例,做2轮迭代,分别测试置乱环节和扩散环节的密钥敏感度。实验显示,仅仅改变密钥的1个bit,就能使得加密或者解密的效果完全不同。可以说,算法无论对置乱环节还是扩散环节,无论是加密过程还是解密过程都具有很高的敏感性。
3.2 对明文的敏感性分析
仍
文档评论(0)