一种基于级联混沌系统的图像加密算法

发布者:leader5最新更新时间:2010-12-03 来源: 微型机与应用关键字:图像加密算法  混沌  级联混沌 手机看文章 扫描二维码
随时随地手机看文章

    目前混沌加密己成为密码学研究的热点之一,但已有的大部分混沌加密算法都是基于单个混沌系统的。事实表明,一些混沌映射可通过相空间重构的方法精确预测出来[1]。另外,由于计算机精度的限制,单混沌系统输出的时间序列并不能达到理论上的完全随机,而可通过多个混沌系统的级联使这一缺陷得到改善[2]。为此,本文提出了一种基于多混沌系统级联的图像加密算法,理论分析与数值实验均表明本算法能够达到密码学要求的混淆和扩散的目的,并能有效地预防差分攻击。

1 混沌序列的生成

1.1 Logistic映射

    Logistic映射由数学生态学家May于1976年提出,是非线性迭代方程和研究最广泛的动力系统。Logistic映射的定义为:

    当3.569 945 6<μ≤4时,Logistic映射工作处于混沌状态,即由初始条件x0在Logistic映射的作用下所产生的序列{xk}是非周期、不收敛的,并对初始值非常敏感;当μ=4时,该映射是满射,产生的混沌序列在区间(0,1)上具有遍历性。由于Logistic映射具有与白噪声相似的特性、简单和初始值敏感性的特点,因此很多混沌图像加密算法都是基于Logistic映射的。

1.2 时空混沌映射

    时空混沌系统是一个空间上的扩展系统[3],它展现了时间和空间上的混沌性。耦合映射格子(CML)通常被作为时空混沌系统使用,这种系统是具有离散时间、离散空间和连续状态的动力系统。它由位于格子站点上的称为局部映射的非线性映射组成,每个局部映射与其他局部映射以一定规则进行耦合连接。由于每个局部映射所固有的非线性动力特性及相互间耦合所产生的发散性,CML可以展现时空混沌性。所以采用不同的局部映射和耦合方法便可以构造出不同形式的CML[4]。本算法构造的二维CML为:

2 加密与解密的实现

    本算法选用的混沌系统为时空混沌系统与一维Logistic映射。首先利用式(2)时空混沌系统产生随机序列,然后将这个序列值分别作为式(1)的Logistic映射初始值,经过特定次数的迭代以后得到最后所需的混沌序列。这个特定次数是由上一个图像像素加密后的结果决定的。

    (4)对图像c1按相反的方向从最后两个像素开始按步骤(3)对像素值进行操作得到图像c,即为加密后的密文图像。
2.2 解密过程

    解密过程与加密过程相反,即:将步骤(2)中提到的迭代的次数改为由密文图像的前两个像素值决定,再将步骤(3)与步骤(4)的顺序颠倒过来,即可完成密文图像的解密。

3 安全性分析

    本算法有很高的安全性,具有更大的密钥空间,且能够抵御大部分常见的攻击。


3.3 统计分析

    图像中相邻像素的相关性非常大,在加密过程中为了防御统计攻击,必须使得相邻像素间的相关性降低[5]。本文在待加密图像和加密后的图像中各随机地选取了2 008对像素对,测试其水平方向、垂直方向、对角方向的像素相关性,并利用式(8)计算其相关系数:

3.4 差分攻击分析

    通过对待加密图像做微小的改变,然后观察该改变带来的结果的方法,攻击者可以获得加密后图像与原图像之间的关联。若某加密算法可使原图像发生微小变化,使前后加密的结果变化很大,则该算法即可很好地预防差分攻击。

    像素数目改变率(NPCR)是指当待加密图像改变一个像素时,加密后图像像素数目的改变率。NPCR越大,表明加密算法对于待加密图像变化越敏感,则该加密算法抵抗明文攻击能力越强;平均强度变化率(UACI)是指待加密图像和加密后图像相应像素的平均强度的变化率,该指标越大,表示加密后图像与待加密图像比平均强度变化越大,则该加密算法抵抗差分攻击能力越强。设两幅加密后的图像分别为c1和c2,则:

    本文提出一种基于级联混沌系统的图像加密算法,采用由Logistic映射构成的一维CML作为时空混沌系统,然后将它的输出序列作为Logistic由某一初始值经过特定次数的迭代后得到最终的密钥序列。安全性分析表明,本算法的密钥空间足够大,使得暴力攻击不可能。仿真实验结果也表明,本算法具有较高的性能,在图像加密和图像传输中具有一定的潜在应用价值。

关键字:图像加密算法  混沌  级联混沌 引用地址:一种基于级联混沌系统的图像加密算法

上一篇:一种基于FPGA并行流水线的FIR滤波器设计方案
下一篇:基于ADSP-TS201S的多DSP并行系统设计

推荐阅读最新更新时间:2024-05-02 21:12

一种多级数字混沌编码方案及其硬件实现
摘要:以驱动参量法作为同步实现模型,提出一种新的数字混沌通信方案,并对传统混沌加密方法进行了改进。将公钥与用于编码的私钥分离,攻击者只能得到公钥,只有权威的接收者才能得到私钥。针对此方案设计了基于ARM处理器的数字混沌通信编码模块,试验结果证明该方案具有较好的实际意义和应用价值。 关键词:数字混沌 混沌编码 混沌通信 ARM处理器 随着混沌同步手段的不断发展,近些年不定期,利用混沌同步思想进行保密通信已成为研究热点。笔者对基于连续流混沌的模拟通信系统进行了研究,但结果并不满意。混沌同步解调对模拟器件及电路设计要求很高,理想的通信状态难以实现;其次,同步信号的传输占用了较多的信道资源,且易受攻击,降低了保密性。目前,离散混沌动
[网络通信]
变形耦合发电机混沌系统的追踪控制
0 引 言 混沌系统的控制和同步是当前自然科学基础研究的热门课题,它在通信、信息科学、医学、生物、工程等领域得到了广泛的应用,各种控制和同步方法也应运而生。在混沌控制研究中,追踪问题是研究的一个热点。追踪问题即通过施加控制使受控系统的输出信号达到事先给定的参考信号,更具有一般性。特别是,如果追踪的参考信号是由混沌系统产生的,这种追踪控制便演化成为驱动系统和响应系统的同步,它包括自同步和异结构同步,这方面的工作已经有了许多研究。电网之间的互联是现代电力系统发展的必然趋势,它将使电网的发电和输电变得更经济、更高效。与此同时,电力系统运行的稳定性受到前所未有的挑战。随着分岔、混沌理论在电力系统非线性动力学行为研究中的应用,人们发现
[工业控制]
style="text-indent:0.75"数字语音混沌保密通信系统及硬件实现
    摘 要: 对离散时间动力学系统逻辑影射进行变换,使其在一定精度下产生数字混沌序列,采用该数字混沌序列作为密码,构造了语音保密通信系统,并运用单片机实现了该系统的硬件实验。     关键词: 数字混沌系统 语音加密 硬件实现     混沌系统具有对初条件极端敏感的特性,它可以提供大量非相关、类随机而又确定可再生的混沌序列。近几年来,研究混沌和应用混沌已经成为国际电子工业界前沿最活跃的一个研究热点,其中在保密通信方面的应用研究也越来越得到人们的重视 。     混沌序列在密码学方面的应用起源于80年代末期,由英国数学家Matthews首先提出 ,其后得到了一定的发展。国内南京大学声学
[应用]
基于PIC16F877A的混沌信号发生器的设计
  混沌科学得到广泛研究应该得益于20世纪60年代洛伦兹(Lorenz)的“蝴蝶效应”。混沌信号具有初值敏感性、内随机性、遍历性和有界性等特点,近几年得到深入的研究和探索,并开始广泛应用于信号处理、保密通信、生物医学等领域,特别是在医疗器械的应用,有着重大的突破。科学研究表明:生物体是一个高度的非线性系统,而非线性系统的运动通常表现出混沌现象,人体的生理活动呈现众多的混沌现象。所以,研究混沌信号源的产生对生物医学的研究有着极其重要的意义。    1 混沌信号产生的数学建模与仿真   1.1 混沌信号系统数学模型的选用   该设计中,考虑到人体生理活动本身也是一个混沌系统,主要是要产生一个具有混沌特性的信号源,来调节人体的生
[单片机]
基于混沌图像的防伪技术
摘要:本技术采用国际上最新科学成果“混沌”(Chaos)理论,用混沌图像作为防伪技术。混沌系统不同于一般意义的线性系统,其混沌信号具有不可预测的特性,即使设定系统于同一起始点,系统的结果也可能是千差万别。混沌图像包含大量的微结构,这种微结构远小于微印刷技术所能达到的程度,使造假者无法采用“复印”和照相技术等手段来复制。针对混沌图像的信息量大和现有仪器测量不可能很精确的特点,采用非线性复杂性算法的粗粒化技术来提取混沌图像的特征信息。实验表明该混沌图象防伪技术有很强的抗干扰能力。 关键词:混沌 防伪技术 复杂性 不可复制 防伪技术发展到今天,已经成为一个相当可观而且增长迅速的产业,具体的方法、技术和产品数不胜数。当前主要的防伪技
[应用]
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved