亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        密鑰定位耦合有限域余弦變換的圖像加密算法

        2016-08-05 08:05:36

        高 峰

        (中國(guó)太平洋保險(xiǎn)(集團(tuán))股份有限公司 上海 200234)

        ?

        密鑰定位耦合有限域余弦變換的圖像加密算法

        高峰

        (中國(guó)太平洋保險(xiǎn)(集團(tuán))股份有限公司上海 200234)

        摘要圖像包含大量的機(jī)密信息,在當(dāng)前網(wǎng)絡(luò)中傳輸易被攻擊者竊取,而現(xiàn)有的圖像加密技術(shù)難以兼顧安全性與加密效率。對(duì)此,提出有限域余弦變換耦合密鑰定位的圖像加密算法。首先,將圖像分割成多個(gè)子塊;隨后,利用有限域余弦變換處理圖像子塊,構(gòu)造中間圖像;引入外部密鑰,確定中間圖像塊的位置,再次利用有限域余弦變換,擾亂圖像像素,完成圖像置亂;迭代Logistic映射,構(gòu)造像素加密函數(shù),完成擴(kuò)散。仿真結(jié)果表明:與當(dāng)前圖像加密技術(shù)相比,該算法具有更高的安全性與加密效率,且該算法的信息熵值更大,能夠有效抗擊差分攻擊。

        關(guān)鍵詞圖像加密密鑰空間有限域余弦變換中間圖像外部密鑰

        0引言

        隨著經(jīng)濟(jì)的快速發(fā)展,各國(guó)之間的博弈也加劇。當(dāng)前,信息安全已成為各國(guó)最為重要的焦點(diǎn)之一,特別是軍事領(lǐng)域,涉及到國(guó)家安全;在傳輸中,對(duì)其進(jìn)行保護(hù),能夠防止攻擊者竊取機(jī)密。特別是一些敏感圖像,因其所含有的內(nèi)容特別多,給各部門和研究人員的溝通交流帶來巨大便利[1,2]。目前,圖像信息安全已演變?yōu)楦鲊?guó)科研人員與學(xué)者的關(guān)注焦點(diǎn)。加密技術(shù)作為保護(hù)信息安全傳輸?shù)膹?qiáng)有力手段,得到了廣大學(xué)者的研究[3]。但是傳統(tǒng)的經(jīng)典加密算法,如數(shù)據(jù)加密標(biāo)準(zhǔn)DES、IDEA算法以及RSA算法等,沒有考慮到圖像具有大數(shù)據(jù)容量、較高的冗余度等特點(diǎn),因此將其應(yīng)用于圖像加密會(huì)存在較大的不足[4]。為了應(yīng)對(duì)圖像安全傳輸?shù)奶魬?zhàn),國(guó)內(nèi)外學(xué)者設(shè)計(jì)了諸多圖像加密技術(shù)。Guodong Ye等人[5]為了提高加密機(jī)制的安全性,提出了基于波傳輸與混沌系統(tǒng)的圖像加密算法。通過混沌系統(tǒng)生成隨機(jī)序列,確定波的源點(diǎn),并獲取相應(yīng)的擴(kuò)散矩陣,完成圖像加密,實(shí)驗(yàn)結(jié)果顯示其算法具有較高的安全性。Xingyuan Wang等人[6]為了提高加密效率,設(shè)計(jì)了基于混沌映射的圖像加密算法。該算法能夠并行完成像素置亂與擴(kuò)散,通過混沌映射產(chǎn)生隨機(jī)矩陣以置亂圖像,再利用置亂圖像分塊完成像素?cái)U(kuò)散,仿真數(shù)據(jù)顯示其算法具有較高的加密效率。景黨偉等人[7]為了進(jìn)一步改善加密算法安全度,提出了基于祖沖之算法和DNA編碼的圖像分組加密方法。利用祖沖之算法產(chǎn)生分組加密結(jié)構(gòu)的密鑰流,其次對(duì)明文圖像信息以及密鑰流進(jìn)行DNA編碼,最后利用分組迭代輪數(shù)的奇偶性決定明文圖像分塊模式并基于DNA符號(hào)運(yùn)算的改進(jìn)Feistel分組結(jié)構(gòu)實(shí)現(xiàn)明文圖像分組加密,將加密結(jié)果進(jìn)行DNA編碼反變換生成最終密文圖像,實(shí)驗(yàn)結(jié)果顯示其算法具有很好的抗攻擊能力。

        盡管當(dāng)前加密算法能夠改善圖像信息在網(wǎng)絡(luò)傳輸期間被攻擊的狀況;但是由于這些技術(shù)難以兼顧算法安全性與加密效率。

        對(duì)此,本文提出了有限域余弦變換耦合密鑰定位的圖像加密算法。首先,將圖像分割成多個(gè)子塊;隨后,利用有限域余弦變換處理圖像子塊,構(gòu)造中間圖像;引入外部密鑰,確定中間圖像塊的位置,再次利用有限域余弦變換,擾亂圖像像素;再迭代Logistic映射,構(gòu)造像素加密函數(shù),完成擴(kuò)散。

        1本文圖像加密算法設(shè)計(jì)

        1.1有限域余弦變換

        定義1令ζ是有限域GF(p)內(nèi)的非零元素,其中,p為奇數(shù);則關(guān)于ζ的有限域余弦函數(shù)模型為:

        (1)

        其中,x=0,1,2,…,0rd(ζ),而0rd(ζ)代表ζ的乘法階。

        為了提高算法的復(fù)雜度,增加破譯難度,本文對(duì)式(1)進(jìn)行改進(jìn),得到如下定義。

        定義2令ζ是乘法階為有2N的有限域GF(p)內(nèi)的元素。則矢量x=[x0,x1,x2,…,xN-1]的有限域余弦變換為X=[X0,X1,X2,…,XN-1],Xk∈GF(p):

        (2)

        (3)

        式(2)就是本文的有限域余弦變換;且該模型是可逆的:

        (4)

        依據(jù)式(2)可知,矢量x的有限域余弦變換計(jì)算可表示為:

        X=Cx

        (5)

        其中,C代表變換矩陣。

        通過使用上述矩陣概念,則有限域余弦變換則拓展為二維;則N×N維的矩陣m的2D有限域余弦變換計(jì)算模型為:

        M=CmC

        (6)

        可見,由于有限域余弦變換無需對(duì)數(shù)值進(jìn)行求舍或者截?cái)嗖僮?,使其能夠提高算法精度。在本文中,與那些非費(fèi)馬素?cái)?shù)的有限域算法相比,有限區(qū)域GF(p)能夠降低本文算法的計(jì)算代價(jià),其中,p為費(fèi)馬素?cái)?shù),如p=2m+1。

        考慮一個(gè)灰度圖像,其像素值范圍為[0,255],為了避免數(shù)據(jù)損失,本文定義有限域余弦變換中的p≥257。且用于定義該變換的素?cái)?shù)數(shù)量越大,則需要更多的位來表示圖像??紤]這些因素,本文取費(fèi)馬素?cái)?shù)p=257來定義有限域余弦變換,其數(shù)量ζ=128,則乘法階數(shù)2N=16,則定義如下8×8的變換矩陣C:

        (7)

        給定變換矩陣用于8×8灰度圖像分塊,會(huì)產(chǎn)生一個(gè)元素值為0~256的矩陣。若變換分塊內(nèi)的任意元素值等于256,則該圖像無法被編碼。為了消除這種現(xiàn)象,在有限域變換中引入遞歸操作[8],直到每個(gè)分塊的元素值不等于256,該過程見圖1所示。

        圖1 8×8灰度圖像分塊的有限域余弦變換遞歸計(jì)算

        1.2加密算法

        本文加密算法流程見圖2所示。可見,該算法分為兩步:(1) 中間圖像的構(gòu)造;(2) 圖像分塊的置亂;(3) 像素?cái)U(kuò)散。

        圖2 本文圖像加密算法流程圖

        詳細(xì)過程為:

        (1) 將尺寸為M×N的灰度圖像分割為8×8子圖像Ii,j。每個(gè)子圖像都是通過圖像中的8×8分塊中的第i行與第j列來構(gòu)成。例如,子圖像I1,2與I5,4的8×8分塊的構(gòu)造,見圖3所示。所得到的8×8分塊沒有任何疊加。

        圖3 子圖像I1,2與I5,4的8×8分塊的構(gòu)造

        (4) 引入外部密鑰k,逐個(gè)選擇中間圖像Iinter的分塊,再次利用有限域余弦變換,輸出置亂圖像Ipermutation。

        i=(a-1)bz+1,(a-1)bz+2,…,(a-1)bz+bz

        (8)

        j=βbl+1,βbl+2,…,βbl+bl

        (9)

        (10)

        定義外部密鑰σ∈Sn,其中,Sn為n=bl×bz個(gè)符號(hào)的置亂組合。則該算法的密鑰空間為(bl×bz)!。通過從分塊中的選擇第σ(1)像素,使得置亂密鑰σ充當(dāng)?shù)谝粋€(gè)圖像分塊;在第二個(gè)分塊中,選擇第σ(2)像素,以此類推。通過密鑰,定位出相應(yīng)的分塊,通過遞歸有限域余弦變換,完成置亂。基于密鑰的圖像分塊選擇過程見圖4所示。

        圖4 圖像分塊的選擇

        (5) 設(shè)置好初始值x0,迭代logistic混沌映射,生成偽隨機(jī)序列x1,x2,x3,…,xM×N:

        Xk+1=λXk(1-Xk)

        (11)

        式中,λ∈[0,4]代表混沌行為控制變量;k=1,2,…,n為迭代數(shù)量;X∈[0,1]為變量。

        (6) 依據(jù)步驟(4)中的置亂圖像與x1,x2,x3,…,xM×N,構(gòu)造像素?cái)U(kuò)散函數(shù),完成加密:

        (12)

        2實(shí)驗(yàn)結(jié)果與分析

        為了驗(yàn)證所提加密技術(shù)的合理性與優(yōu)異性,在Matlab工具上測(cè)試該算法的安全性。與此同時(shí),為了進(jìn)一步體現(xiàn)該技術(shù)的優(yōu)異性,將:文獻(xiàn)[9]- 混沌系統(tǒng)加密、文獻(xiàn)[10]-快速圖像加密,分別記為A、B算法。整個(gè)算法的實(shí)驗(yàn)條件為:DELL2.5Hz、雙核CPU,8GB的內(nèi)存,Windows XP系統(tǒng)。定義余弦變換的有限域GF(p)=GF(257),變換矩陣?yán)檬?6); 在加密期間,中間圖像分割為8×4=32個(gè)子塊,且用于算法的加密密鑰σ=(5,1,3,8,7,2,9,4,10,6,13,20,11,17,14,15,19,16,12,18,26,29,27,21,25,22,28,24,23,31,32,30)。

        2.1加密效果分析

        將尺寸為228×228的灰度軍艦圖像視為樣例,利用本文算法及對(duì)照技術(shù)對(duì)其實(shí)施加密,結(jié)果見圖5(b)-(d)。依據(jù)測(cè)試結(jié)果,在肉眼看來,所提算法與A、B算法都具有較好的保密效果,目標(biāo)圖像的信息被充分?jǐn)U散,攻擊者無法獲取任何線索。

        圖5 三種加密技術(shù)的輸出密文

        為了有效區(qū)分本文算法與A、B技術(shù)的保密能力,利用信息熵值[10]大小來評(píng)估這些技術(shù)的優(yōu)異性:熵值越大,則算法的加密性能越好。其模型為[10]:

        (13)

        式中,mi為圖像像素;M∈[0,256]代表圖像灰度水平;P(mi)為mi出現(xiàn)的概率。

        按照式(13)與文獻(xiàn)[11]的方法,獲取圖5(b)-(d)的H(m)值。本文以各算法對(duì)應(yīng)的密文H(m)aver均值與最大值H(m)max來對(duì)比。計(jì)算數(shù)據(jù)見表1所示。從表中可知,本文加密技術(shù)因借助遞歸有限域余弦變換,充分打亂像素,使其所得到的密文H(m)aver與H(m)max都比較高,與A算法接近,分別為7.9962和7.9987;A算法由于利用了高維混沌系統(tǒng),使其算法安全性最高,H(m)aver與H(m)max分別為7.9983和7.9994;B算法利用的是1D混沌映射,使其保密性能不佳,H(m)aver與H(m)max分別為7.9937和7.9964。

        表1 不同加密算法的熵值

        2.2抗差分攻擊性能分析

        差分攻擊是當(dāng)前攻擊者最為常用的信息竊取技術(shù)之一。為了體現(xiàn)這些算法的抗擊差分攻擊特性,本文引用NPCR與UACI來體現(xiàn)這三種算法高度安全性[12]:

        (14)

        (15)

        (16)

        其中,M×N為密文尺寸;I(i,j)、I′(i,j)均為密文,二者之間只有一個(gè)像素差異。

        依據(jù)式(14)-式(16),得到三種算法的NPCR值與,UACI值,見圖6所示。依圖可知,本文算法得到的穩(wěn)態(tài)NPCR、UACI分別為99.572%、33.317%。本文算法的UACI值與NPCR值,非常接近A算法,但比B算法高。

        圖6 算法的抗差分攻擊能力測(cè)試

        2.3自相關(guān)特性分析

        若算法能夠顯著降低圖像像素之間的自相關(guān)特性,則算法的安全性越高。為了節(jié)約成本,本文取水平方向?yàn)闇y(cè)試樣本。在明文與密文圖像中隨意擇取3000對(duì)相鄰像素點(diǎn),估算相關(guān)系數(shù)[13]rxy:

        (17)

        圖7是明文與密文中的相鄰像素的rxy計(jì)算結(jié)果。根據(jù)圖像顯示,明文中的響鈴像素之間具有強(qiáng)烈的自相關(guān)特性,其rxy=0.9752,演變?yōu)橐粭l對(duì)角線,見圖7(a)所示;利用所提技術(shù)處理后,這種特性被大幅度消除,像素呈現(xiàn)均勻分布態(tài)勢(shì),rxy=0.0019,見圖7(b)所示。

        圖7 相鄰像素的自相關(guān)特性測(cè)試

        2.4加密速度分析

        加密算法除了考慮安全性之外,其效率也是非常重要的指標(biāo)。測(cè)試條件與前面相同。采用所提加密技術(shù)與A、B算法測(cè)試圖5(a)。三種算法的時(shí)耗分別為:0.05、0.13、0.03 s。可見,本文算法的加密效率與B算法非常接近。主要原因是本文算法是一個(gè)分塊加密技術(shù),且有限域余弦變換可同步加密這些子塊,且去復(fù)雜的迭代過程,故提高了算法的加密速度;而A算法使用了高維混沌系統(tǒng),使其時(shí)耗較高;而B算法利用1D混沌映射,算法非常簡(jiǎn)單,使其加密效率最高。

        3結(jié)語

        為了使算法兼顧高安全性與高效加密效率,確保圖像安全傳輸,本文提出了有限域余弦變換耦合密鑰定位的圖像加密算法。首先,將圖像分割成多個(gè)子塊;隨后,利用有限域余弦變換處理圖像子塊,構(gòu)造中間圖像;引入外部密鑰,確定中間圖像塊的位置,再次利用有限域余弦變換,擾亂圖像像素,完成圖像加密。仿真結(jié)果表明:與當(dāng)前圖像加密技術(shù)相比,本文算法具有更大的密鑰空間與更高的加密效率;且該算法能夠顯著抗擊差分攻擊。

        參考文獻(xiàn)

        [1] Pedro María Alcover,Juan Suardíaz.A piecewise affine warping algorithm for image rectification in an industrial application for ship hull repair[J].Journal of the Franklin Institute,2013,351(2):763-784.

        [2] Sudhir Kumar Chaturvedi,ChanSu Yang.Ship Recognition by Integration of SAR and AIS[J].Journal of Navigation,2012,65(2):323-337.

        [3] Yaru Liang,Guoping Liu,Nanrun Zhou.Image encryption combining multiple generating sequences controlled fractional DCT with dependent scrambling and diffusion[J].Journal of Modern Optics,2015,62(4):251-264.

        [4] 鄧曉衡,廖春龍,朱從旭.像素位置與比特雙重置亂的圖像混沌加密算法[J].通信學(xué)報(bào),2014,35(3):216-223.

        [5] Guodong Ye.A block image encryption algorithm based on wave transmission and chaotic systems[J].Nonlinear Dynamics,2014,75(3):417-427.

        [6] Xingyuan Wang,Kang Guo.A new image alternate encryption algorithm based on chaotic map[J].Nonlinear Dynamics,2014,76(4):1943-1950.

        [7] 景黨偉,吳成茂.基于祖沖之算法和DNA編碼的圖像分組加密方法[J].計(jì)算機(jī)應(yīng)用研究,2014,32(8):1334-1340.

        [8] Sachin Kumar R K Sharma.Recursive Information Hiding of Secrets by Random Grids[J].Cryptologia,2013,37(2):154-161.

        [9] Fatih ?zkaynak,Sirma Yavuz.Analysis and improvement of a novel image fusion encryption algorithm based on DNA sequence operation and hyper-chaotic system[J].Nonlinear Dynamics,2014,78(2):1311-1320.

        [10] 劉祝華.自適應(yīng)混沌的并行雙向圖像加密方案[J].現(xiàn)代電子技術(shù),2014,37(8):119-122.

        [11] Zongjie Cao,Yuchen Ge,Jilan Feng.Fast target detection method for high-resolution SAR images based on variance weighted information entropy[J].EURASIP Journal on Advances in Signal Processing,2014,19(1):1-11.

        [12] 周偉.基于廣義帳篷映射的圖像加密算法[D].汕頭:汕頭大學(xué),2011:30-65.

        [13] 董虎勝,陸萍,鐘寶江.基于Hénon映射與魔方變換的圖像加密算法[J].計(jì)算機(jī)應(yīng)用與軟件,2014,31(5):291-294.

        收稿日期:2015-07-22。高峰,碩士,主研領(lǐng)域:企業(yè)信息化與信息安全。

        中圖分類號(hào)TP391

        文獻(xiàn)標(biāo)識(shí)碼A

        DOI:10.3969/j.issn.1000-386x.2016.07.071

        IMAGE ENCRYPTION ALGORITHM WITH KEY LOCALISATION COUPLING FINITE DOMAIN COSINE TRANSFORM

        Gao Feng

        (ChinaPacificInsurance(Group)Co.,Ltd.,Shanghai200234,China)

        AbstractImages contain a large number of confidential information and are easy to be stolen by the attackers in current network transmission. However existing image encryption technology is difficult to balance both the security and the encryption efficiency. So in this paper we propose an image encryption algorithm with key localisation coupling the finite domain cosine transform. First, we divide the image into multiple sub-blocks; Secondly, we process these image sub-blocks with finite domain cosine transform to construct intermediate image; Finally, we introduce the external key to determine the location of the intermediate image block, and use finite domain cosine transform once again to disturb the pixels of image to complete image scrambling. After that we iterate the Logistic mapping, construct the pixel encryption function, and complete the diffusion. Simulation results show that this algorithm has higher security and encryption efficiency compared with current image encryption techniques, and the information entropy of this algorithm is bigger and is able to fight against differential attacks.

        KeywordsImage encryptionKey spaceFinite domain cosine transformIntermediate imageExternal key

        日韩av免费一区二区| 亚洲国产精品一区二区| 亚洲国产人成综合网站| 少妇裸体性生交| 国产高清乱理伦片| 日本a在线免费观看| 粉色蜜桃视频完整版免费观看在线| 精品熟人妻一区二区三区四区不卡| 日本乱偷人妻中文字幕在线| 欧美极品第一页| 91在线观看国产自拍| 国产肥熟女免费一区二区| 中国女人内谢69xxxx免费视频| 一本大道香蕉最新在线视频| 日韩av一区二区三区精品| 丰满少妇被啪啪到高潮迷轩| 色天使综合婷婷国产日韩av| 国产福利免费看| 亚洲一区日本一区二区| 少妇连续高潮爽到抽搐| 成人免费无码大片a毛片软件| 国产精品一区高清在线观看| 青青草视全福视频在线| 日本视频二区在线观看| 日本成本人三级在线观看 | 成黄色片视频日本秘书丝袜| 蜜桃激情视频一区二区| 中文字幕人妻丝袜成熟乱| 国产白丝无码视频在线观看 | 无码福利写真片视频在线播放| 最新国产午夜福利| 97激情在线视频五月天视频| 丝袜美腿亚洲一区二区| 18禁高潮出水呻吟娇喘蜜芽| 久久精品午夜免费看| 91九色国产老熟女视频| 国产又色又爽又高潮免费视频麻豆| 久久88综合| 精品人妻av区二区三区| 无套中出丰满人妻无码| 久久久久无码精品亚洲日韩|