朱敏慧
基于小波理論與混沌矩陣的圖像加密技術
朱敏慧
(西安工程大學理學院,陜西西安710048)
提出了一種基于小波變換以及混沌序列的快速圖像加密算法.利用小波變換(DWT)的基本原理,對秘密圖像以及由混沌序列生成的廣義混沌圖像進行小波變換,然后把小波變換后系數(shù)進行融合,最后利用小波逆變換進行圖像重構得到結果圖像.數(shù)值試驗表明該算法簡單易行,抗攻擊能力較強.
小波變換;信息加密;置亂;混沌序列
隨著多媒體和互聯(lián)網技術的飛速發(fā)展,通過網絡對媒體信息產品進行下載、復制、轉售和編輯,甚至惡意對信息進行篡改與破壞,使數(shù)字媒體作品的安全問題日益突出,而使用密碼對圖像進行加密是最有效的辦法.其中數(shù)字水印[1-3]和圖像加密[4-6]是目前研究最為廣泛的領域.
混沌是一種非線性動力學規(guī)律控制的行為,表現(xiàn)為對初始值和系統(tǒng)參數(shù)的敏感性、白噪聲的統(tǒng)計特性和混沌序列的遍歷特性,其吸引子的維數(shù)是分維,有十分復雜的分形結構,具有不可預測性.由于混沌序列有如此優(yōu)良的特性,從20世紀80年代末,混沌開始被應用于保密通信領域,其中尤其受密碼學界重視的是混沌序列密碼方法.用混沌加密方法能極大地簡化傳統(tǒng)序列密碼的設計過程.在利用計算機生成混沌序列時,由于計算機有限精度效應,生成的混沌序列最終將退化為周期序列,從而影響到信息加密的安全.為了提高利用混沌序列進行加密的算法的安全性,常見的解決方案是進行多重混沌加密,但這樣增加了運算量,會影響到加密的效率.
小波分析是近20年發(fā)展起來的新興學科,是當前數(shù)學領域中迅猛發(fā)展的一個新方向,具有豐富的數(shù)學理論意義和廣泛的工程應用價值.從數(shù)值分析的角度看,它是Fourier分析的一個突破性進展,給許多相關學科的研究帶來了新思想,也為圖像處理領域提供了一種更有效的分析工具[7,8].小波變換之所以在圖像處理領域具有巨大優(yōu)勢,是因為小波變換是一個強有力的多分辨率分析工具,人眼視覺的生理和心理實驗表明:圖像的小波多分辨分解與人眼視覺的多通道分解規(guī)律一致,另外,小波變換的低嫡性、去相關性和選基靈活性等特點,也為其成功應用于該領域提供了天然優(yōu)勢.由于小波理論本身的研究日趨完善,小波多尺度分析方法的應用愈來愈廣泛,尤其是在信號和圖像處理中良好的時頻特性,使得小波域中的信息加密技術成為近年來的研究熱點.
本文給出了一種基于小波變換和混沌序列的數(shù)字圖像加密算法,數(shù)字實驗表明:該方法思想簡單易于實現(xiàn),加密效果較好,抗攻擊性較強,安全性較好.
1.1 離散小波變換(DWT)
所謂小波,即存在于一個小區(qū)域的波.其數(shù)學定義是:設ψ(t)為一平方可積函數(shù),即ψ(t)∈L2(R),若其Fourier變換ψ(ω)滿足:則稱為一個基本小波或小波母函數(shù),并稱上式是小波函數(shù)的可容許條件.
將小波母函數(shù)ψ(t)進行伸縮和平移,設其伸縮因子(又稱尺度因子)為a.平移因子為τ,令其平移伸縮后的函數(shù)為ψa,τ(t),則有
稱ψa,τ(t)為依賴于參數(shù)a,τ的小波基函數(shù).由于尺度因子a、平移因子τ是連續(xù)變化的值,因此ψa,τ(t)為連續(xù)小波基函數(shù).它們是由同一母函數(shù)ψ(t)經伸縮和平移后得到的一組函數(shù)系列.
將L2(R)空間的任意函數(shù)f(t)在小波基下展開,稱其為函數(shù)f(t)的連續(xù)小波變換CWT,變換式為:
任何變換都必須存在逆變換(亦稱反變換)才有實際意義.對連續(xù)小波變換而言,可以證明,若采用的小波滿足可容許性條件,則其逆變換I CWT存在,也即根據(jù)信號的小波變換系數(shù)就可精確地恢復原信號,并滿足下述連續(xù)小波變換的逆變換公式:
由連續(xù)小波變換的概念知道,在連續(xù)變化的尺度a及時間τ值下,小波基ψa,τ(t)具有很大的相關性,因此信號f(t)的連續(xù)小波變換系數(shù)的信息量是冗余的.實際運用中,很多情況下,需要考慮的是壓縮數(shù)據(jù)及節(jié)約計算量,如在圖像壓縮、數(shù)值計算等領域,希望在不丟失原信號信息的情況下,盡量減小小波數(shù)的冗余度.因此有必要討論連續(xù)小波ψ(a,τ)和連續(xù)小波變換Wf(a,τ)的離散化,也就是針對連續(xù)的尺度參數(shù)a和連續(xù)平移參數(shù)τ進行離散化.在連續(xù)小波中,考慮函數(shù):
在離散化時,通常對尺度按冪級數(shù)進行離散化,即取a=am0,(m為整數(shù),a0≠0,一般取a0=2),并且相應的位移間隔取2mTs得到的離散小波函數(shù):
于是,任意函數(shù)f(t)的離散小波變換DWT為:
DWT與CWT不同,在尺度-位移相平面上,它對應一些離散的點,因此稱之為離散小波變換.
如圖1形象地表示了圖像的兩層小波分解.可以看出,圖像在每一個分解層上都被分解成四個頻帶,分別為LL,LH,HL,HH;接著下一層分解只僅僅對低頻分量LL進行分解.因此利用小波變換,圖像被分解成逼近圖像和細節(jié)圖像之和,可認為它是一個將圖像在相互垂直的空間頻率上進行變換的過程.離散小波變換在提取圖像低頻信息的同時,又獲得了3個方向的高頻邊緣細節(jié)信息.
圖1 圖像的兩層小波分解Fig.1 2-levelwavelet decomposition of image
1.2 混沌系統(tǒng)[9]
以典型的Logistic混沌映射作為生成混沌序列的混沌系統(tǒng),Logistic映射表示為:
通過實驗發(fā)現(xiàn),當3.569946…≤μ≤4,Logistic映射的輸入和輸出都分布在區(qū)間(0,1)上,且工作處于混沌狀態(tài),即此時由初始條件x0在Logistic映射的作用下所產生的序列{xk,k=0,1,2,…}具有非周期的、不收斂并對初始值非常敏感的性質.
Logistic映射經過一定次數(shù)的迭代后,在線段(0,1)上分布了大量的混沌點,其概率密度ρ(t)的解析表達式為
式(9)為Chebyshev分布.
1.3 基于n次Bézier曲線構造廣義混沌序列
n次Bézier曲線為
其中Bni(t)為n次Bernstein基函數(shù),p0,p1,…,pn為控制點.
假定已給n+1個混沌序列{a1i,a2i,…,ani,…}(i=1,2,…,n+1),其中上標i表示第i個混沌序列,則利用n次Bézier曲線構造的廣義混沌序列為:
其中t為參數(shù).相應的廣義混沌序列的混沌動力學方程為:
其中F(*)表示生成混沌映射.
根據(jù)式(8)、(11)可以在已知的混沌序列的基礎上,生成混沌矩陣C I.具體方法如下:給定初值μi和, i=1,2,…n+1,由公式(11)經過N-1次混沌迭代運算得到混沌實值序列α1,α2,…,αN,通過排序變換將這N個值由小到大排序,生成β1,β2,…,βN,并確定αi在β1,β2,…,βN中的位置編號,形成地址集合G1={g1, g2,…,gN},反復操作M次,便生成混沌矩陣C I:
1.4 加密算法
Step1:輸入n,密鑰αi、μi(i=1,2,…,n)和t,其中n為混沌序列的個數(shù),αi、μi(i=1,2,…,n)為每一個混沌序列的初始值,t為參數(shù);
Step2:輸入密鑰α0,其中α0為融合參數(shù);
Step3:利用式(8)、(11)可以在已知的混沌序列的基礎上,生成混沌圖像C I;
Step4:對秘密圖像SI和混沌圖像CI進行小波變換,分別得到SI的小波變換系數(shù)SLLC,SLHC,SHLC, SHHC和CI的小波變換系數(shù)CLLC,CLHC,CHLC,CHHC;
Step5:對Step4中所得的SI的小波變換系數(shù)和CI的小波變換系數(shù)利用融合系數(shù)α0進行融合;
Step6:利用小波逆變換對Step5所得的融合結果進行重構得到結果圖像EI.
1.5 恢復算法
Step1:輸入n,密鑰α0、αi、μi(i=1,2,…,n)和t;
Step2:利用式(8)、(11)可以在已知的混沌序列的基礎上,生成混沌圖像C I;
Step3:對結果圖像EI和混沌圖像CI進行小波變換,分別得到EI的小波變換系數(shù)ELLC,ELHC, EHLC,EHHC和C I的小波變換系數(shù)CLLC,CLHC,CHLC,CHHC;
Step4:對Step3中所得的EI的小波變換系數(shù)和C I的小波變換系數(shù)利用密鑰α0進行融合逆運算;
Step5:利用小波逆變換對Step4所得的結果進行重構得到恢復圖像R I.
2.1 數(shù)字圖像加密和恢復實例
圖2基于本文算法給出數(shù)字圖像加密和恢復的實例:其中Lena圖(256×256)為秘密圖像;利用三個混沌序列及二次有理Bezˊier曲線生成混沌矩陣,密鑰分別為:n=2,α0=0.1,α1=0.1,μ1=4,α2=0.2,μ2= 3.9,α3=0.3,μ3=3.8,t=0.4;對秘密圖像Lena圖和生成的混沌圖像C I應用Daubecchies小波變換(db1).
圖2 數(shù)字圖像加密和恢復實例Fig 2 Encryption of digital i mage and example of restoration
其中,Fi,j、Fi,′j分別表示原始圖像和恢復圖像(i,j)位置處的像素值,且1≤i≤M,1≤j≤N.RMSE越小,說明兩幅圖像越相像.
2.2 客觀評價準則
傳統(tǒng)的客觀評價方法用恢復圖像偏離原始圖像的誤差來衡量恢復圖像的質量,最常用的有均方根誤差(RMSE:RootMean Squared Error)和峰值信噪比(PSNR:Peak Signal to Noise Ratio)[10].
RMSE的表達式為
PSNR的表達式為
單位是dB,峰值信噪比PSNR越大,說明圖像的保真度越好,兩幅圖像越相似. PSNR本質上與RMSE相同,其關系表達式為
利用本文算法恢復圖像與原始秘密圖像的峰值信噪比PSNR為78.36,由此可知兩幅圖像的保真度較好,兩幅圖像非常像;RMSE為均方根誤差0.795 4,從而可以得出算法的恢復效果較好.
2.3 密鑰空間分析
從基于2次Bézier曲線構造廣義混沌序列的過程可以看出應用于數(shù)字圖像加密的密鑰有9個,大大提高了加密的安全性;更進一步如果利用K個混沌序列生成廣義混沌序列并應用于數(shù)字圖像加密時密鑰會達到2K+1+1個之多;另外,可以利用不同的混沌序列生成混沌矩陣.
從效率方面分析,生成混沌矩陣的算法時間復雜度均為O(M×N),這說明采用廣義的混沌序列加密時,不會提高算法的時間復雜度.
2.4 噪聲攻擊
圖像在傳輸過程中,常常受到某種干擾而含有各種噪聲.圖3a和圖3b為分別對含秘密圖像添加了密度為0.5%和1%的高斯噪聲后進行圖像恢復的結果;圖4a和圖4b為對含水印圖像添加了0.5%和1%椒鹽噪聲后進行圖像的結果從結果,可以看出,本文算法高斯噪聲和乘性噪聲具有較好的穩(wěn)健性.
圖3 對結果圖像添加高斯噪聲后的恢復圖像Fig 3 I mage of restoration which increasing Gauss noise of result image
圖4 對結果圖像添加椒鹽噪聲后的恢復圖像Fig 4 I mage of restoration which increasing salt noise of result i mage
2.5 密鑰敏感性分析
本文給出了一種基于小波變換和混沌圖像的數(shù)字圖像加密算法,該算法思想簡單,易于編程,具有較好的安全性,且恢復圖像質量較高.另外可以利用不同的混沌系統(tǒng)生成混沌圖像、且融合參數(shù)α0可以利用混沌序列,以增加密鑰空間.
[1] KUMSAWAT P,ATTKIT MONGCOL K,SR IKAEW A,SUJ ITJORN S.Wavelet-based I mageWatermarkingUsing the Genetic Algorithm[C]//Knowledge-based Intelligent Information Andengineering Systems.8th International Conference,KES2004.Proceedings(Lecture Notes in Artificial IntelligenceVol.3215),2004,3:643-649.
[2] BAO P,MA Xiao-hu.I mage Adaptive Watermarking UsingWaveletDomain Singular Value Decomposition[J].IEEE Trans.on Circuits and System s forV ideo Technology,2005,15(1):96-102.
[3] 丁志中,梁秋娟.一種具有良好魯棒性的彩色圖像水印算法[J].中國科學技術大學學報,2010,40(2):172-177.
[4] 熊紹強.一種基于混沌變換的圖像加密算法[J].重慶科技學院學報,2009,11(6):139-141.
[5] ZHANGLin-hua,L I AO Xiao-feng,WANG Xue-bing.An I mage Encryption Approach Based on ChaoticMaps[J].Chaos,Solitons and Fractals,2005,24(3):759-765.
[6] 孫秋冬,顧永杰,馬文新,等.基于小波變換的數(shù)字圖像雙重隨機置亂加密[J].上海第二工業(yè)大學學報,2008,25(4): 271-275.
[7] 徐 晨,趙瑞珍,甘小冰.小波分析一應用算法[M].北京:科學出版社,2004.
[8] 葛哲學,沙 威,等.小波分析理論與MATLABR2007實現(xiàn)[M].北京:電子工業(yè)出版社,2007.
[9] 李昌剛,韓正之,張浩然.一種基于隨機密鑰及“類標準映射”的圖像加密算法[J].計算機學報,2003,26(4):465-470.
[10] 孫兆林.MATLAB 6.X圖像處理[M].北京:清華大學出版社,2002:192-197.
Technology of I mage Encrypting Based on Wavelet and Chaotic
ZHU Min-hui
(School of Science,Xi’an Polytechnic University,Xi’an710048,China)
A quckly image encrypting algorithm based on wavelet transfor mation and chaos sequence is introduced. Firstly,the secret image is scrambled.Secondly,the secret image and the chaotic image generated by extended chaotic sequence are decomposed into low-frequency and high-frequency images,then the wavelet coefficients are calculated,the fused wavelet coefficients are composed,and the fusion image is got by inverse wavelet transfor mation. Finally,the performance of the fusion algorithm is evaluated and analysed.The experimental results show that the proposed method is simple and viable.
wavelet transformation;information enryption;scrambling;chaotic sequence
TN911.73
A
0253-2395(2010)04-0533-05
2010-04-18;
2010-05-21
國家自然科學基金(10671155);西安工程大學校管科研資助項目
朱敏慧(1977-),女,陜西富平人,講師.E-mail:xiao-zhu123@sohu.com