混沌方法的數字圖像加密

Abstract:目前混沌系統與加密技術相結合是現如今最熱門的一個課題,雖然有大量的加密算法面世,但是這些加密算法並不成熟,仍然需要進一步的研究。本文采用像素位置置亂變換和像素值替代變換相結合的加密思想,設計出一種基於混沌的數字圖像加密算法。引入了整數域上的逆仿射變換,算法中採用二維 logistic 混沌映射相結合的方法,生成多組混沌序列,像素置亂變換與灰度值替換都由這些混沌序列所控制。多混沌序列產生的密鑰空間大於單一的混沌序列所產生的密鑰空間,因此本文研究的算法加密強度很高。

1. 蟲口模型—Logistic混沌映射。

Logistic映射是一種可產生的非線性系統,其模型如下所示:

xn+1=μxn(1xn)

式中:0<μ4 ;0<x<1 ;nN ;xn 在區間[0,1] 上遍歷;mu 爲分岔參數。當3.5699456...<μ4 時,映射進入混沌(chaos)區域。Logistic映射分岔圖像如圖1所示。現在這類模型是人們最常見的,更是廣爲使用的。

這裏寫圖片描述
圖1 Logistic映射分岔圖像

clear all
clc
m(1)=0.632;
N=196601;
m1=[];
for u1=2.6:0.02:4
    for i=1:N-1
        m(i+1)=u1*m(i)*(1-m(i));
    end
    m1=[m1 m];
end
plot(m1,'k.')

**2. 像素灰度值替代設計圖像加密

設圖像(i,j) 處的灰度值爲 I(i,j) ,滿足 1iM1jNI(i,j) 表示替換後 I(i,j)(i,j) 處的灰度值。本文中,像素值的替代變換是在空域中進行的,我們設計了兩種思路用於實現混沌序列與像素值的替換操作。
像素替換的公式如下:

I(i,j)=((r1(i,j)I(i,j)r2(i,j)+Lr3(ij)))modL)mod256

式中:L 表示圖像的顏色深度;mod 表示求模運算; 表示按位異或運算。r1,r2,r3 表示的是混沌序列值,替換變換的密鑰由r1,r2,r3 對應的混沌系統提供,變換可多次進行,如此加密效果更好。設重複次數爲n ,與混沌模型的初值和參數共同作爲這一部分的密鑰,增大了密鑰的空間,提高了加密強度。若圖像很大時,通過上式能夠看出r1,r2,r3 模版矩陣需要隨之增大,如此就大大減小了加密效率。爲此,我們可以通過分塊處理的方式對圖像進行加密,加密效率明顯提高。圖2是原始圖像和加密後的圖像:

這裏寫圖片描述
圖2 原始圖像和加密後的圖像

jiami.m

function e=jiami(x,data)
m(1)=data(1);
m1(1)=data(2);
m2(1)=data(3);
[a,b]=size(x);
N=a*b;
u1=data(4);
%u=4;
for i=1:N-1
    m(i+1)=u1*m(i)*(1-m(i));
end
m=mode(255*m,256);
m=uint8(m);
u2=data(5);
for i=1:N-1
    m1(i+1)=u2*m1(i)*(1-m1(i));
end
m1=mode(255*m1,256);
m1=uint8(m1);
u3=data(6);
for i=1:N-1
    m2(i+1)=u3*m2(i)*(1-m2(i));
end
sigma=data(7);
m2=mode(255*m2,256);
m2=uint8(m2);
%n=1;
n=data(8);
x=double(x);
m=double(m);
m1=double(m1);
m2=double(m2);
for i=1:a
    for j=1:b
       e(i,j)=m(n)+m1(n);
       e(i,j)=bitxor(e(i,j),m2(n));
       e(i,j)=e(i,j)+x(i,j);
       e(i,j)=mod(e(i,j),255);
       n=n+1;
    end
end

main.m

x=imread('lena.png');
x=double(x(:,:,1));
r=input('請輸入加密密鑰key1:');
e=jiami(x,r);
subplot(121);
imshow(x,[]);
title('原始圖像');
subplot(122);
imshow(e,[]);
title('加密圖像');

密鑰爲[0.343 0.432 0.63 3.769 3.82 3.85 0.1 1]八位
3. 加密圖像解密

解密是加密的逆,公式如下:

I(i,j)=(r1(i,j)(I(i,j)+r3(i,j))modL)r2(i,j))mod256

jiemi1.m

function kk=jiemi1(e,data)
e=double(e);
[a,b]=size(e);
e=floor(e);
m3(1)=data(1);
m4(1)=data(2);
m5(1)=data(3);
u1=data(4);
N=a*b;
for i=1:N-1
    m3(i+1)=u1*m3(i)*(1-m3(i));
end
m3=mode(255*m3,256);
m3=uint8(m3);
u2=data(5);
for i=1:N-1
    m4(i+1)=u2*m4(i)*(1-m4(i));
end
m4=mode(255*m4,256);
m4=uint8(m4);
u3=data(6);
for i=1:N-1
    m5(i+1)=u3*m5(i)*(1-m5(i));
end
m5=mode(255*m5,256);
m5=uint8(m5);
sigma=data(7);
n=data(8);
m3=double(m3);
m4=double(m4);
m5=double(m5);

for i=1:a
    for j=1:b
        kk(i,j)=m3(n)+m4(n);
        kk(i,j)=bitxor(kk(i,j),m5(n));
        kk(i,j)=e(i,j)-kk(i,j);
        kk(i,j)=mod(kk(i,j),255);
  n=n+1;
    end
end

函數調用形式
kk=jiemi1(e,r);
%e爲加密圖像,r爲密鑰,爲8位
圖3是解密過程:

這裏寫圖片描述
圖3 解密圖像

由圖可以知道,錯誤的密鑰是解密錯誤的,只有正確的密鑰才能解密出原始圖像,而且密鑰的精確度非常高,能到小數點後幾位。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章