何 冰
(渭南師范學(xué)院物理與電氣工程學(xué)院,陜西渭南 714099)
一種基于混沌理論的數(shù)字圖像置亂新算法
何 冰
(渭南師范學(xué)院物理與電氣工程學(xué)院,陜西渭南 714099)
提出一種基于混沌理論的數(shù)字圖像置亂新算法.首先將混沌序列按照從小到大的順序進行排列,然后對排序后的每個元素對應(yīng)的編號以集合序列的形式記錄下來,形成密鑰流.最后按密鑰流形成的索引值對相應(yīng)位置上的像素進行位置置亂,并將位置置亂后的兩相鄰的像素值進行異或運算得到最后的加密圖像.實驗結(jié)果表明:該算法具有良好的置亂效果,使置亂后的圖像相鄰像素的相關(guān)性更小,提高了抗非法攻擊的能力,增加了圖像的安全性.
混沌理論;混沌序列;安全性
數(shù)字圖像置亂是指信源端借助數(shù)學(xué)或其他領(lǐng)域的技術(shù),對一幅有意義的數(shù)字圖像做數(shù)學(xué)變換使之變成一幅錯亂無序的圖像后再進行傳輸;在傳輸?shù)倪^程中,即使非法截獲者獲得了圖像也無法從錯亂無序的圖像中得到原始圖像信息.而在信宿端,可以利用解密密鑰恢復(fù)原始圖像.目前數(shù)字圖像置亂算法主要有:曲線變換、貓臉變換[1]、希爾伯特曲線[2]、格雷碼變換[3]、混沌序列加密等.而現(xiàn)有的加密算法在一定程度上都存在一定的局限性.在參考文獻[1]中作者將灰度圖像在空間域上進行置亂操作,獲得了良好的實驗效果,但此算法因圖像在信宿端的還原操作需要依靠后續(xù)的無損處理結(jié)果,使得該算法對于圖像的壓縮以及信息隱藏都有自身不利的一面.參考文獻[4]中置亂涉及海量的密鑰計算,同時該算法的時間復(fù)雜度較高,經(jīng)過多次迭代運算后才能達到較優(yōu)的置亂結(jié)果.此外,以上這些加密算法都是對灰度圖像中像素點的位置進行了重新排列,但該圖像本身的像素值并未發(fā)生改變,因此經(jīng)過置亂的灰度圖像的直方圖也就保持了原始灰度圖像直方圖的特性.為了增強灰度圖像在置亂后的隱秘性和安全性,提出了一種利用混沌序列置亂新算法.首先對混沌序列按照從小到大的順序進行排列,然后將排序時每個元素對應(yīng)的編號以集合序列的形式記錄下來,形成密鑰流.最后按密鑰流形成的索引值對相應(yīng)位置上的像素進行位置置亂,并將位置置亂后的兩相鄰像素值進行異或運算得到最后的加密圖像.本文設(shè)計的新算法使得灰度圖像的直方圖在經(jīng)過處理之后分布特征更像高斯白噪聲,這樣增強了圖像在網(wǎng)絡(luò)傳輸過程中的安全性能.
Logistic映射從數(shù)學(xué)角度來看是一個非常簡單的混沌映射,其數(shù)學(xué)表達公式如下:
約束條件為:0<u≤4,xn∈[0,1].
其中:u稱為Logistic控制系數(shù).當u確定后,由任意初值x0∈[0,1],可迭代出一個確定的序列x0,x1, x2,…,xn,對于不同的u值,式(1)將呈現(xiàn)不同的特性,隨著參數(shù)u的變化,混沌系統(tǒng)將不斷地經(jīng)歷倍周期分叉,最終達到混沌.當u→4時,系統(tǒng)穩(wěn)定點的周期達到無限長時進入混沌狀態(tài).
2.1 新算法正變換
令原始灰度圖像I的大小為M×N(實驗中圖像為Lena圖像,大小為256×256).
Step1:將原始灰度Lena圖像I進行Z字形掃描(如圖1)形成一維向量R(i),i∈(1,2,3,…,M×N).這樣一方面起到降維作用,另一方面二維數(shù)據(jù)變換成一維數(shù)據(jù)后便于后續(xù)置亂算法操作.
Step2:選取合適的參數(shù)μ和初值x0作為Logistic映射的密鑰,根據(jù)原始圖像的大小生成一維混沌序列L,L={x1,x2,x3,…,xM×N}.
Step3:對一維混沌序列L按照從小到大的順序排列,同時記錄其排列的索引值得到索引集合T.
Step4:將一維向量R(i)按照索引集合的順序重新排列生成新的一維向量.
Step7:依次將每個元素與V(i-1)相異或,得到S(i).按照換位規(guī)則將之進行交叉換位得到V(i). V(i)即為置亂后的一維向量,根據(jù)實際需要可以將V(i)自適應(yīng)的恢復(fù)成大小為m×n的圖像.
2.2 新算法逆變換
新算法逆變換是圖像置亂算法的逆過程,具體步驟如下:
Step1:首先將V(i)進行自換位操作,換位操作與圖2相同.即第1位與第8位互換,第2位與第7位互換,第5位與第6位互換,第4位與第3位互換,換位后得到S(i),然后將S(i)與V(i-1)相異或,得到R′(i).
Step2:依次對V(i-1)做同樣的操作,即先對其交叉換位,然后與其前一元素的灰度值相異或得到R′(i-1).
Step3:最后對V(1)進行自換位,得到S(1),然后將其與255相異或得到R′(1).
Step4:依據(jù)解密密鑰,即使用參數(shù)μ和初值x0,根據(jù)Logistic映射數(shù)學(xué)表達公式生成一維混沌序列L,L ={x1,x2,x3,…,xM×N}.
Step5:對一維混沌序列L按照從小到大的順序排列,同時記錄其排列的索引值得到索引集合T.
Step6:將一維向量R′(i)按照索引集合的順序重新歸位生成新的一維向量R(i).
Step7:將生成的R(i)(i∈{1,2,3,…,M×N})進行Z字形掃描歸位得到大小為m×n的恢復(fù)圖像.
圖1 Z字形掃描過程
圖2 序列交叉換位示意圖
新算法實驗結(jié)果主要分為兩個實驗進行:圖3給出原始圖像和原始圖像對應(yīng)的直方圖(實驗1).圖4給出了新算法及新算法對應(yīng)的直方圖與仿射變換算法的結(jié)果(實驗2).
圖3 原始圖像及其直方圖
圖4 置亂圖像及其直方圖結(jié)果對比
圖4顯示,與仿射變換置亂方法相比,本文置亂新算法使得圖像的紋理更加均勻、像素級分布更接近高斯白噪聲,從人眼的視覺系統(tǒng)看不出涉及到宿主圖像的關(guān)鍵信息特征,因此此算法是最優(yōu)的.而在另外一個角度,仿射變換算法與宿主圖像的直方圖完全相同,惡意攻擊者可借此獲得宿主圖像的直方圖等重要信息,這也是所有基于位置變換方法的一個共有的缺點.而本文新算法的直方圖與原圖像的直方圖相比,發(fā)生了明顯的變化,而且更接近白噪聲.
設(shè)兩幅圖像灰度直方圖分別為h1(k),h2(k),k=0,1,…,G-1,則定義直方圖的相似度為:
對于一幅無任何雜質(zhì)的純噪聲圖像,其直方圖分布應(yīng)該是均勻的,即h1(i)=h2(j),i,j=0,1,…, G-1.根據(jù)式(2),比較仿真變換置亂和本文置亂新算法與白噪聲圖像灰度直方圖的相似度,如表1.
表1 仿射變換算法、新算法的高斯噪聲直方圖相似度
本文提出了一種基于混沌數(shù)學(xué)理論的圖像置亂新算法.實驗結(jié)果證明,算法實現(xiàn)過程簡單,適合圖像在網(wǎng)絡(luò)傳輸中的隱藏操作,具有較好的實用價值和應(yīng)用前景.
[1]丁瑋,閆偉齊,齊東旭.基于Arnold變換的數(shù)字圖像置亂技術(shù)[J].計算機輔助設(shè)計與圖形學(xué)學(xué)報,2001,13(4):338-341.
[2]林雪輝,蔡利棟.基于Hilbert曲線的數(shù)字圖像置亂方法研究[J].中國體視學(xué)與圖像分析,2004,9(4):224-227.
[3]王廣超,羅來鵬.一種廣義Gray及其在數(shù)字圖像置亂中的應(yīng)用[J].華東交通大學(xué)學(xué)報,2012,5(3):23-26.
[4]柏森,曹長修,曹龍漢.基于騎士巡游變換的數(shù)字圖象細節(jié)隱藏技術(shù)[J].中國圖象圖形學(xué)報,2001,6(11):1096-1100.
[5]張愛華,江中勤.基于Logistic映射的混沌圖像加密算法的改進[J].南京郵電大學(xué)學(xué)報,2009,29(4):5-9.
[6]丁瑋,齊東旭.數(shù)字圖像變換及信息隱藏與偽裝技術(shù)[J].計算機學(xué)報,1998,21(9):839-843.
[7]何冰.基于仿射變換的圖像置亂改進新算法[J].計算機與數(shù)字工程,2011,(3):122-124.
[8]袁玲,康寶生.基于Logistic混沌序列和位交換的圖像置亂算法[J].計算機應(yīng)用,2009,10(2):8-10.
【責(zé)任編輯 牛懷崗】
A New Digital Image Scrambling Algorithm Basic on Chaos Theory
HE Bing
(School of Physics and Electronic Engineering,Weinan Normal University,Weinan 714099,China)
By using the Logistic mapping sequence of non-periodic,random,non-repetitive,not convergence but bounded these special properties,an improved digital image scrambling encryption algorithm based on chaos theory is proposed.Firstly the order of Logistic chaotic sequence is ranked from small to large,then the code that corresponds to each element is recorded by group sequence,which called key stream.Finally the corresponding pixel position is scrambled by index value which is formed by key stream.Meanwhile,the encrypted image is formed by XOR operation of two pixel values.The simulation results show that the proposed method has good scrambling effect,which makes the correlation of neighboring pixels of encrypted image become smaller,enhances the ability of the anti-illegal attacks and improves the security of the image.
chaos theory;chaotic sequence;image security
TP309
A
1009-5128(2014)07-0016-04
2014-01-07
陜西省軍民融合研究基金項目:水印技術(shù)在中小企業(yè)版權(quán)保護中的應(yīng)用(13JMR16)
何冰(1982—),男,陜西合陽人,渭南師范學(xué)院物理與電氣工程學(xué)院講師,工學(xué)碩士,主要從事圖像處理、信息隱藏、數(shù)字水印研究.