D0I:10.13374/j.issn1001-053x.2005.06.028 第27卷第6期 北京科技大学学报 Vol.27 No.6 2005年12月 Journal of University of Science and Technology Beijing Dee.2005 基于语音信号和混沌序列的非对称图像隐藏方案 张小红12 闵乐泉13) 1)北京科技大学信息工程学院,北京1000832)江西理工大学信息工程学院,赣州341000 3)北京科技大学应用科学学院,北京100083 摘要基于广义混沌同步系统(GS)和广义离散Siai映射,提出了具有非对称密钥的数字 图像安全通讯方案。方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像 文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达 到10.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适 用于网络数字通讯语音伪装中的图像传输,对密钥空间、密钥参数敏感性和加密图像的相关 性等分析表明该方案具有较高的安全性, 关键词广义混沌同步:Sinai映射;图像处理:语音伪装;图像加密;数据源认证 分类号0191 混沌是非线性动力学系统中一种确定性的、 X=F(X) (1) 类似随机的过程,混沌信号具有遍历性、非周期、 Y=G(Y,X.) (2) 连续宽带频谱、似噪声的特性,近十年来利用混 其中,X-(x(),x(),,x(t)∈R,)eR" 3) 沌动力系统构造安全通讯系统的研究十分活跃 X(0-(x(0,x0),…,x(0)r (4) ",混沌同步的方法不断涌现,最近广义混沌同 F=(f(X0,i(X),,(X) (5) 步(Generalized Chaos Synchronization,简称GCS)的 G(F.X.t)=(g(YXt).ga(FX!)..g.(FXt))(6) 方法得到了发展,它为构造安全通讯系统提供了 系统(1)称为驱动系统,系统(2)称为响应系统.若 新的网络安全通讯工具21, 存在一个映射H:R一R"和开集B=B×B,CRxR", 网络通讯已经成为信息传播的主要工具,数 使得当初始条件(XO),(0)EB时,系统(1)和(2)的 字图像的传输在网络通讯中起着越来越重要的 解(X(),)满足limX-H()州=O,且称系统 作用,本文提出了一种基于GCS的适用于网络通 (1)关于变换H广义同步(GS),则称响应系统(2)与 讯传输的非对称数字图像加密方案.方案利用 驱动系统(1)关于变换H广义混沌同步 GCS系统中响应系统和离散Sinai映射产生的混 定理1☒设X,X,Y,F(X)及G(Y,X)由式(3) 沌信号对真彩色(RGB)数字图像进行加密,并通 (6)定义,H:R"一R是C同胚,且X=H(), 过一伪装的话音信号传输.该方案密钥空间可达 假如式(1)与(2)关于变换H是GCS,那么式(2)中的 到10并有身份认证功能,通过对密钥空间大 G(Y,)可写成以下形式: 小、密钥参数敏感性及被加密的语音信号相关性 GY)=[][F(X)-gX,] 分析表明该方案具有较高的安全性与普适性, ov oy ay y dyn 1GCS定理 av,ov av … 训)=yyy. 本节介绍GCS的定义和本文后面将用于构 造的GCS定理. av.av.ov. Ldy dy …0ymJ 定义考虑两个混沌系统: FX0=(f(0,6(X),…,(X)r. 收稿日期:20050408修回日期:200506-18 且函数gXm,=(q1(X0,92(X,…,9.(X,)',使 基金项目:国家自然科学基金资助课题0N0.60074034;70271068)得误差方程: 高等学校博士学科点专项科研基金No.20020008004) e=X.-i)Y=g(X.,) (7) 作者简介:张小红(1966一),女,教授,博士研究生 零解渐近稳定
第 卷 第 ‘ 期 年 月 北 京 科 技 大 学 学 报 尧 匕 基于语音信号和 混沌序列的非对称图像隐藏方案 张 小 红 ’ ,,, 阂 乐泉 ’ , , 北京科技大学信息工 程学 院 , 北 京 江 西理 工 大 学信息工 程 学 院 , 赣州 北京科技大 学 应用 科学学 院 , 北京 摘 要 基于 广义 混沌 同步 系统 和 广义 离散 映射 , 提 出 了具有 非对 称密 钥 的数字 图像安全通 讯方案 方 案能通过 一 个 常规 的语 音信 号 隐藏 几乎所 有 计 算机所 能 识 别 的 图像 文件 , 以实现信息的伪装与隐藏 , 且 含有 个密钥数并能无损 恢 复隐藏 图像 , 密 钥 空 间可达 到 护印 该 方案 能使接收方 利用非对称密钥 对 收到的密 文进行数据源 真伪 性认 证 和 解 密 , 适 用 于 网络 数字通讯语 音伪 装 中的图像传输 对 密钥 空 间 、 密钥参 数敏感 性和 加 密 图像的相 关 性 等分析表明该方案具有较高的安全 性 关键词 广 义混 沌 同步 映射 图像处理 语音伪装 图像加密 数据源 认 证 分 类号 下奴 … 一科犷 万呱 ,口一‘ 代…下口俄﹃口八口心 权均一 混 沌 是 非线性动 力学系统 中一 种确 定性 的 、 类似 随机 的过程 混沌信号 具有遍 历性 、 非周 期 、 连 续 宽带频 谱 、 似 噪 声 的特 性 近 十年 来利 用 混 沌 动 力 系统 构造 安 全通 讯 系 统 的研 究十 分 活跃 一 川 , 混沌 同步 的方 法 不 断涌现 , 最 近 广 义 混沌 同 步 泳 , 简称 的 方法得到 了发 展 , 它 为构造 安全通 讯 系 统提供 了 新 的 网络 安全通 讯 工 具, 一 ’ 网络通 讯 已经成 为信息传 播 的主 要 工 具 , 数 字 图像 的传 输 在 网络 通 讯 中起 着 越 来越 重 要 的 作用 本文 提 出 了一种基 于 的适用 于 网络通 讯 传 输 的非 对 称 数 字 图像 加 密 方 案 方 案 利 用 系统 中响应 系 统 和 离散 映射 产 生 的混 沌 信 号对真 彩色 数 字 图像进 行加 密 , 并通 过 一伪装 的话 音信 号传输 该方 案密钥 空 间可 达 到 印 并有 身份 认 证 功 能 , 通 过对 密 钥 空 间大 小 、 密 钥 参 数敏感 性及 被加密 的语音 信 号相 关 性 分析表 明该 方 案 具 有较 高 的安全 性 与 普适 性 介 二侧幻 卜 从羔 其 中 , , ,为 ,… ,凡 , 任 蕊 」 ,为 乃 ,… ,几 州幻 以 因沂 幻,’ 抓 因 恙, 够 几尤 , 公 鱿笼 ” , ,… 矛 矶弋, 系统 称 为驱 动 系统 , 系统 称 为 响应 系统 若 存 在 一 个 映 射 律 和 开 集刀 及 尽 ‘ 律 , 使得 当初 始条件 双 , 时 , 系 统 和 的 解 口叹 ,班习满足 而 一 一 丫 卜 , 且 称 系统 关 于 变换万广 义 同步 , 则 称 响应系 统 与 驱 动 系 统 关 于 变 换 广 义 混 沌 同步 定理 「 设 , 怎 , ,洲 及 以,幼 由式 卜 定义 , , 一 是 同胚 , 且恙 城力井万 一 ’ 的 , 假 如式 与 关 于变换 是 , 那 么 式 中的 今丫 可 写成 以下 形 式 以鱿刃 二 〔效约」 一 ’陈闭 一 ,灼」 定理 本 节介 绍 的定义和 本文 后 面将 用 于 构 造 的 定理 定 义。 , 考 虑 两 个 混沌 系 统 收稿 日期 《 阵刁 修 回 日期 刁 荃金项 目 国家 自然科学基 金资助课题 伽 。 士 高等学校博士 学科点 专项科研基金 作者简介 张小红 “ 一 , 女 , 教授 , 博士研 究生 刁歼 … ‘ 夏万 刁矶 … 币灭 玖 两万 凡因 以 因 ,关因 , … ,养因 且 函 数 弋 ,约二 弋 ,的承比 ” ,豹 ,… ,价 态 ,豹 , 使 得 误差 方程 云井怎一 权豹卜 ,的 零解 渐近 稳 定 DOI :10.13374/j .issn1001-053x.2005.06.028
Vol.27 No.6 张小红等:基于语音信号和混沌序列的非对称图像隐藏方案 ·755 2 复合加密方案 令 0=10,y=28,B=8/3 (12) A=1,A2=2,Ag=3,A=5,A=3,A6=2,A=4,Ag=2,A=5, 2.1GCS系统 B1=25,B,=20,B=18 (13) 复合加密方案首先要构造一个基于Lorenz X0)=[-1.3438,-2.6573,5.9802] (14) 方程的形如式(I)的GCS系统,并结合广义离散 0)=[h.(XO),h,(X0),h(XO)]r (15) Sinai映射产生混沌加密信号,具体描述如下. 则系统(8)和系统(11)产生的混沌轨道如图1所 设驱动系统X=F(X)为Lorenz方程: 示.从图中可以看出驱动系统(8)和响应系统(11) [X=f0-x1-x) 为两个混沌吸引子,且X和Y关于传递函数映射 =(X)=-x-xx (8) =(X)=xx:-Bx) H式(9)广义混沌同步 构造C同胚函数H:R→R,形式如下: 2.2广义Sinai映射 HX0=(h,0,h,(X),h(X)r (9) 标准的离散Sinai映射属于二维混沌系统, d.exp ).oxp盒】 Sinai映射的表达式如下: h(X0= [=(x.+y.+acos(2n))mod(1) (16) 4,exp exp会】 Ly..=(x,+2y.)mod(1) 因此广义Sinai映射中的值在[-1,1],恰好与语 Aex会en 音信号采样值一致.图2分别表示参数为 h(X d.expexp会) c-0.01,a-0.30,0.99的广义Sinail映射,迭代1000 次的轨迹,初始值取成: 4exp合}iexp会 (x(0)0)=(0,0) (17) h(0 4.oxp exp盒) 从图2中可看出,ar=0.01时Sinai映射的迭代 点分布最为均匀. 则 (=(v(),.(),()r (10) A2A4A0十A1A5A, 23系统隐藏的加密算法 (T-B,A,AA+AAA⅓-AAA 基于广义混沌同步的Lorenz系统(8),(I1)和 A:AA:+AA:A (B,n,A,A-A4sA+AA9为 广义Sinai映射(l6),提出的加密算法描述如下: 发送方A需传递RGB图像P,P,至接收方B.假 A:A.Ar+AAsA v(Y)-B;ln 44y444:4,4oy 设发送方A持有GCS系统(8)和(11),接收方B仅 bu1 612 b13 持有系统(8),A和B共有Sinai映射(16).加密方 [v()]-=baba ba 案的密钥集K={K1K2,…,K}中共有24个密钥,具 [b3 bx2 b b,=0 体表述如下: ba=-4:A4442-d4sA+444 K6={o,为,B,x,(0),x(0)x(0)} B2(A AsA:+A:AAs) Lorenz system b,AB-A44y-44d+444 Ki-n={aL,xn(O),yn(O),a2,xz(O),ya(O)} (18) A(A:AsA+A2AAs) Generalized sinai map b,=-44-44ytA4s4t444 K3-24={A1,A2,A,A,As,A6,A,A,A9,B1,B2,B} B(ALAsA+A AAs) Generalized chaos system b22-0 发送方A和接收方B共同享有两个由式(16) b,4B(-A44y=A442+44Ay以 定义的广义Sinai映射中的参数及初始条件: As(AAsA+AzAAs) b,=-AA-44444s4yt4442 a,(xn(0),yu(0)》和a,(a(O),ya(0):接收方B持有式 B(A As A:+A2 AAs) (10)定义的非对称密钥{v,). b,=-A444-A44+4442 发送方A和接收方B在异地通讯前约定Lo B2(A,As A:+A:A.A) cnz及Sinai映射的迭代次数分别为2W和W,其中 b3=0 N将作为伪装的语音信号长度,它远远大于将 q(XD-(qi(XD,g:(X,D,g(XD) 被传输的最大图像的尺寸P,P.{K,K,K}= ((0-x,()-x,()-x)r {Kx(O),K(x(O),K(x(O)}为Lorenz方程(9)中的 G(YX)V(]-F(X)-g(X,] 初始条件X(O)值,并遵守约定的采样规则T,T, 由定理1得到响应系统方程: Y-G(Y,X) 使得被传递的两幅三维RGB图像P,P分别排成 (1)
如 张小 红 等 基 于 语 音信号 和 混 沌序 列 的非对 称 图 像 隐藏方 案 复合加 密方 案 · 系统 复合 加 密 方 案 首先 要 构 造 一 个 基 于 。 化 方程 的形 如 式 的 系 统 , 并 结 合 广 义 离 散 映射产 生混 沌 加 密 信 号 , 具 体 描 述 如 下 设驱 动 系统方华只幻 为 方 程 予幼 冈一谕 一 子书 因, 、 一、 一 龙书 冈 脚 构造 ,同胚 函数 牙 牙 , 形 式 如 下 幻 因 , 胜因 , 注 , 引例 , , , “ ’ 一 , 几 “ ‘ 洲叩 引及 爪“ 一 ‘丫 李 一 ‘ 、 犷 李, , ‘ 。 冬 切 , 。阵 冈 ‘ 止达孕共二子丝契 注 ‘ ’ 粤刀 一 , 气粤万 令 , 厂 ,户 一 , , , , , , ‘ , 厂 , , 厂 , , , “ , 一 ,一 , 联 , 尤 , , 则系 统 和 系 统 川 产 生 的混沌 轨道 如 图 所 示 从 图 中可 以看 出驱 动 系 统 和 响应 系 统 为 两个 混 沌 吸 引 子 , 且尤和 关 于 传 递 函数 映射 式 广 义 混 沌 同步 广 义 映 射 标 准 的离散 映射 属 于 二 维 混 沌 系 统 , 映 射 的表 达 式 如 下 ‘ 一卜肥 。 沙 月 气不石十汽片 邺气 因 一 · 会 二二 贵 刹 圈 则 叮豹 豹 , 约 ,巧 豹 , 、 子声万 砚 ,乃 一 , 少 , 一 必 ,乃 典逃终丝进毕 一 外一 为 一叭场月 一大 ,口 , 玲约 刀通 一﹂ 口石 气了了、‘飞尹 叭巧巧 , 二 。 ,, 因此 广 义 映射 中 的值 在 一 , , 恰 好 与语 音 信 号 采 样 值 一 致 图 分 别 表 示 参 数 为 。 , , 的广 义 映射 , 迭代 次 的轨迹 , 初 始值 取 成 从 , 从 图 中可 看 出 , 二 时 映射 的迭代 点 分 布 最 为均 匀 系统 隐藏 的加 密算法 基 于 广 义 混 沌 同步 的 系统 , 和 广 义 映射 , 提 出 的加密 算 法 描述 如 下 发送 方 需传 递 图像只 ,爪至 接 收方 假 设 发送 方 持有 系 统 和 , 接 收 方 仅 持 有 系 统 , 和 共 有 映射 加 密 方 案 的密 钥集天二 儿 ,… 凡 月 中共有 个密 钥 , 具 体 表述 如 下 ” 二鱼坐韶爆 盆 , 外 , ,乃 凡、 氏 夕 ,几 , ,为 丙 凡 一 , , , , 灸 , 两 , 凡 。 , , ,, , ,, ‘ , ,, 。 , ,, ,及 , , 江一 丝企过 ‘ 外 , , 发送 方 和 接 收方 共 同享 有 两 个 由式 ‘ 二丝巡丛儡儡 炙 。外 。 , 卫鱼上典鲜单葵李粤哗李业回 至迪 扭 ,十月 ” 鱼坐儡编 哭, , , , 令 ,豹二伪以豹, ,豹, ,约 二 的一 ,姚 豹一与 ,巧 约一与 飞 〔效的〕 一 , 〔外约一 以约〕 由定 理 得 到 响应 系统 方 程 卜 兀尤 定 义 的 广 义 映 射 中 的 参 数 及 初 始 条 件 , , ,, 和 丙 , 风 , 接 收 方 持有 式 定 义 的非 对 称 密钥 ,, 姚 发送 方 和 接 收 方 在异地 通 讯 前约 定 及 映射 的迭 代 次 数 分别 为 和 , 其 中 将 作 为伪 装 的语 音信 号 长 度 , 它 远 远 大 于 将 被 传 输 的 最 大 图 像 的 尺 寸只 , 皿 凡 ,凡 ,凡 卜 犬以 沐以 大妞 为 方 程 中的 初 始 条件 值 , 并遵 守约 定 的采 样 规 则 不 , 乙 , 使 得 被 传递 的两 幅三 维 图像名 ,八分 别 排成
·7561 北京科技大学学 2005年第6期 60 30 0 20-50 0 n0为) 20 (d) 10 图1GCS系统状态变量X和Y的运动轨道,(a),b),(c)解 码轨遵:()片与,通过4映射广义同步 0 Flg.1 Trajectorles of the state variables in GCS systems: (a),(b),(c)encoded trajectory:(d)y,andx in GCS with -10 respect to function v -20 -20-10010 20 1.0 1.0 1.0a 0.5 0.5 0.5 27 0 0 0.5 0.5 0.5下 -1.0 0 -1.0 05 -1.0 1.0 0.5 1.0 0.5 1.0 X 图2具有不同参数的Sinal映射选代1000次的轨迹分布图.(a)a0.01;(b)a0.30;(c)a0.99 Fig.2 Orbits of Sinai maps for the first 1000 iterations:(a)a=0.01;(b)a-0.30;(c)a=0.99 以二维的矩阵形式F=TP),F=T(P)传递.设 (3)发送方A将加密的初始条件: S,S分别是语音信号S的左声道和右声道轨迹, X(O)=[K(x (0)),K(x2(O)),K(x(O))], 加密算法如下: 密文C=(C,C),身份认证标签=y(N:2W0计C通过 (1)先使用下面的公式加密两幅图像P,P(明 网络传输给接收方B. 文) (4)接收方B先用密钥K,K,K获取初始条件 C=S+7.5x10F(1W,1+F(1N,1)H XO),并通过(8)和非对称密钥{,}解出y2}. (ky(N41:2W0+1.2k2s+150x(N41:20×s,+ (⑤)接收方B计算=σ-.若4+C,则中断解 80y-(N41:2M×s+50x(N41:20×s (19a) 密.否则继续(6) C2=S+8.0x10-(F(1:N,2+F(1:W,2)H (6)接收方B按(1),(2)逆向求解出明文图像 (kUn(W41:2M+1.5kS2+120x(N41:2M×s+ 60y(W+1:2W0xs+30x(W41:2WMxs1 (19b) 3仿真实验 式中,x和y,分别代表系统(8)和(11)中的变量,S 本方案可用Matlab6.5仿真实现.伪装的语音 和s2分别是Sinai映射(16)式中取a0.03和0.08时 信号是熟悉的windows启动文件,存贮在c:winnt\ y的叠代值形成的向量.xy表示向量x和y的对应 media,(参见图3(a)和3(b),需要加密传递的两 元素相乘,k1=300,k2-600,kn=450,k知=750. 幅RGB图像文件分别是c:matlabe6p5 pl\toolbox (2)发送方A用复合算法隐藏图像P,P: images\imdemos中的onion.png(图4(a》和football.. CH(C,C2) jpg(图4(b)》
,尸£ ‘ 留片 全含 洛口 肖 舰洛 立口 , 月 体 结 ‘ 创伯 图 系统状态 变 和 的运 动 轨道 , 幼 , 解 码轨道 与 通 过 映射广 义 同步 ‘ 介 加 场 ,相 南目 抽 ,外妞 , , , 目 , 如 八 心 吐 , 一 一 一 一 广改 目 一 砂 知味 、 、 圈 具有不 同参数的 加目 映射迭代 、 次 的轨迹 分布图 『司 七 『刁 一。 口司 , 啥 物 公 口即 比 份 萨 伪 『月 萨 以 二 维 的 矩 阵 形 式名 不, , 凡 兀 传 递 设 昌 , 凡分 别 是 语 音 信 号 的左 声道 和 右 声 道 轨 迹 , 加 密 算法如 下 先 使用 下 面 的公 式加 密 两 幅 图像 , 名 明 文 井 卫十 一 名 火 凡 火 卜 么少 、 入斗 刀 , 入年 的 , 班 饥 解 肠 况 一 名 从 十凡 , 必 浒 劝 杨肠十 办砰 劝 灸十 伽 劝 , 劝 式 中 , 戈 和多 分别代表 系统 和 中的变 量 , 和 分 别 是 映射 式 中取仪 和 时 的叠代值形成 的 向量 表 示 向量 和少的对应 元 素 相 乘 , 丸二 , 丸 荀 , 棍 , 肠二 发送 方 用 复合 算法 隐藏 图像 ,几 介 , 发送 方 将 加 密 的初 始 条件 双才 不众 大 大 , 密文 , , 身份 认 证 标 签『洲 劝 通 过 网络传 输 给接 收 方 接 收方 先用 密 钥凡 , 凡 , 凡 获 取 初 始条件 , 并通 过 和 非 对 称 密 钥 ,姚 解 出 伽必 接 收 方 计 算」、 一少 若」袭 , 则 中断解 密 否 则继 续 接收方 按 , 逆 向求 解 出 明文 图像 仿 真实验 本方 案可 用 仿 真 实现 伪装 的语 音 信 号是 熟悉 的 启动 文 件 , 存贮在 。 、 , 参 见 图 和 , 需 要 加 密 传 递 的两 幅 图像 文件分 别 是 腼 吧 汕 中 的 图 和 伪。 图
Vol27 No.6 张小红等:基于语音信号和混沌序列的非对称图像隐藏方案 ·757· 首先用K(d)加密图4(a)和4(c)所示的两幅图 伪装后的语音信号波形如图3(c)和3(d)表 像,并通过图3(a)和3(b)所示的语音信号伪装它 示.从图中可以看出,左右信号的相关性、标准 们,K(4)中的前6个参数与后12个参数在(12) 偏差(D)没有任何变化,平均值(E)仅有微小变 (15)中定义,其他的参数由下式给出: 化,被解密的图像分别为图4(b)和4(d),事实上 [x(0)yn(0)=(x2a(0)yz(0)=(0,0) 这两幅被隐藏的图像通过密钥组K(,)无损精确 a-0.03 (20) 地恢复. la,=0.08 (a) D=0.0894 b D=0.0789 D=0.0894 0.5 Z=2.3801×10 0.5 2=1.4224×10 05 Z=4.9538×10 10 10 时间 时何 时间 (d) D=0.0789 Z=1.0787×104 图3语音信号波形:(a)和b)原始语音信号的波形:(c)和()隐藏图像后语音信号波形 Fig.3 Waveforms of audio signals:(a)and(b)original waveforms of the sound signal:(c) and(d)the disguised waveforms-ciphertexts 5 10 15 时间 图4被隐藏的图像:(a)onion.png:(⊙)football.jpg:b),(@)从图3()⊙和图3(d伪装的语音信号中精确无损恢复的图像 Fig.4 Hidden images.(a)onion.png;(c)football.jpg;recovered images form the sound signal shown in figures 3(c)and 3(d)without any losses:(b)onion.png,(d)footballjpg. 4统计性分析 少可达到10.此外,由于C同胚函数H的设计 可以是不计其数的,因此密钥空间足以满足安全 4.1密钥敏感性测试 通讯的各种要求, 本方案对密钥敏感性测试按以下步骤进行: 4.2相关性分析 (1)对图4(a)和4(c)用.上述密钥组K(d)加密. (2)对K4)组的24个密钥进行10~5微扰. 类似于参考文献[10],分别考察了两幅图像 K4K(4+{0,0,…,10-“,0,…,0},=1,2,,24(21) onion.png和football..jpg用密钥K(d)加密,但用 (3)分别对图4(a)和4(c)中的图像用密钥集 K(△)解密后垂直方向像素的相关性.结果显示用 K(4)加密,并用24个微扰密钥集解密,部分结果 不同密钥解密后得到的乱码图像的相关系数很 见图5.表1列出微扰密钥解密出的图与原图 小:它们与onion.png和football..jpg垂直方向像素 RGB值的不同像素百分比(EP)及偏差平均值 的相关性明显的不同.图6显示用密钥K(☑)解密 图像象素的相关性结果比较 (EA). 其结果为任何试图用微小偏差(10~)来解密 从图中可以看出,本方案具有对密钥微扰极 强的敏感性,因此能抵抗统计性攻击. 原始图像是不可能的,因此本方案的密钥空间至
舀 张 小 红 等 基 于 语 音信 号 和 混 沌 序 列 的非 对称 图像 隐藏方案 首先 用侧刁 。 加 密 图 和 所 示 的两 幅 图 像 , 并通 过 图 和 所 示 的语 音 信 号伪装 它 们 , 犬臼 中的前 个 参 数 与 后 个 参 数 在 卜 中定 义 , 其 他 的参 数 由下 式 给 出 少 , 卜 办 卜 , 伪 装 后 的语音 信 号波 形 如 图 和 表 示 从 图 中可 以看 出 , 左 右 信 号 的相 关 性 、 标 准 偏 差 没 有 任 何 变 化 , 平 均 值 仅 有 微 小 变 化 , 被 解 密 的 图像 分 别 为 图 和 , 事 实上 这 两 幅被 隐藏 的 图像 通 过 密 钥 组侧刁 。 无 损 精确 地 恢 复 气八 生 如 沙 比 概 比 加 , 址 , 血 加 口 比 比 川 , 比 蜀 统 计 性分 析 密钥 敏 感 性 测 试 本 方 案对 密 钥 敏 感性测 试 按 以下 步骤进 行 对 图 和 用 上述 密 钥 组犬臼 加 密 对侧刁 组 的 个 密 钥 进 行 一 ,, 微 扰 犬 刁 ‘ 州刁 , ,… , 一 ” , ,… , , , ,… , 分 别对 图 和 中 的 图像 用 密 钥集 双 。 加 密 , 并用 个微扰 密钥 集 解 密 , 部 分 结 果 见 图 表 列 出微 扰 密 钥 解 密 出 的 图与 原 图 值 的不 同像 素 百分 比 及 偏 差 平 均 值 其 结果 为任 何 试 图用 微 小偏差 一 与来解 密 原始 图像 是 不 可 能 的 , 因此 本方 案 的密钥 空 间至 少 可 达 到 翔 此 外 , 由于 同胚 函 数 的设计 可 以是 不计 其 数 的 , 因此 密钥 空 间足 以满 足 安全 通 讯 的各 种 要 求 相 关性 分 析 类 似 于 参 考 文 献 【 〕 , 分 别 考 察 了两 幅 图像 吃 和 用 密 钥双」。 加 密 , 但 用 幼解 密 后垂 直方 向像素 的相 关性 结 果 显示 用 不 同密 钥 解 密 后 得 到 的 乱 码 图像 的相 关 系 数 很 小 它 们 与 和 垂 直 方 向像 素 的相 关 性 明显 的不 同 图 显示 用 密 钥犬臼 解 密 图像 象 素 的相 关 性 结果 比较 从 图中可 以看 出 , 本方案具有对 密 钥微扰 极 强 的敏感 性 , 因 此 能抵抗 统计 性 攻 击
758· 北京科技大学学报 2005年第6期 表1密钥集敏感性比较,图像A为onlon.p吗,图像B为football.jp形 Table 1 Comparing of sensitivity for keys K~K.Image A-onion.png.Image B-football.jpg Image Parameter k ki: EP/% 97.18 97.1297.1497.2897.1497.0296.8896.8296.83 96.9597.01 97.04 A EA113.12109.83113.51114.89115.27110.9894.88 94.6595.02 104.90104.75104.64 EP/% 99.84 99.8199.85 99.84 99.8699.83 99.5599.54 99.52 99.67 99.67 99.66 B EA 113.3510.26114.28114.84115.48110.9896.39 96.4596.45 106.21106.22105.79 Image Parameter o k6k,k,k,ko k k k EP/%97.18 97.1797.10 97.09 97.0797.1097.19 97.10 97.25 97.2697.07 97.16 EA 115.45.113.62113.43112.98114.31109.37113.62114.79115.75114.94106.62112.41 EP%99.86 99.8499.8499.8599.8599.7999.8499.8499.85 99.8599.65 99.85 B EA 115.95114.66113.56113.71114.56110.71 114.53115.32115.49114.38106.81112.80 图5通过不同加密密钥和僮扰解密密钥产生的图形比较.(,(e)原始图像;b),(们Kd)和Kd:(C以,(g)Kd和K(4(d),)Kd,) 和K(dm) Flg.5 Images generated via different encrypting keys and decrypting keys:(a),(e)original images;(b),(K(4.)and K(4.);(c),(g)K(A.) and K(4);(d),(h)K(d)and K(d) 300 300 300 (0)0.9843 (bra=0.9831 (c) n=0.9632 200 200 200 100 100 100 0 100 200 300 100 200 300 0 100 200 300 (,)的灰度值 )的灰度值 ()的灰度值 300 1(d=0.0129 (e) r%=-0.0668 3W ( rm=-0.0700 200 200 公 200 T 、 民 2 3100 100 100 -t 0 100 300 0 200 100 200 300 0 100 200 300 ()的灰度值 (,》的灰度值 (,》的灰度值 图6垂直像素的相关性.(a(o)原始图像onion.png;(d)(0通过k4W加密并用K☑,)解密 Flg.6 Correlations of two vertical adjacent plxels:(a)(c)images onion.png;(d)(f)Images generated via encrypting key K(4.)and de- crypting key K(d,)
, 北 京 科 技 大 学 学 报 年 第 ‘ 期 表 密钥集敏感性比较 , 图像 为 。 。 , 图像 为 加 , 帕 , 凡,肠 一 , 日一物 朋 吧 毛 棍 棍 棍 棍 拓 棍 肠 抵 。 么 , 。 产肠 , , “ , 一 、一鳖赢﹄瞥 、 图 通过不同加密密钥和徽扰解密密钥产生的图形比较 , 原始图像 伪 , 《幻拍叼 和双刁永 , 回 天臼 和州 , , 《幼 侧刁 和侧刁动 此 讨 山 比 血 幼 血 ” , 咖目 恤 伪 , 刁 。 ,叻 匀 皿 , , 伍 双刁 《刁动 洲 ︶挥名︵划侧工心 一 一一一 一 一 一习 二 气 、 , 三一 一 飞 一 几 乏 ‘ ︶树︵名划侧工、气 一 ︶名︵挑划侧一大心 ,的灰度值 , 的灰 度值 , 的灰度值 图 垂直傲紊的相关性 以 原始 图像 。 ‘ 昭 以 通过侧刁 加密并用犬臼,解密 ‘ 碑加找 因 恤 《 洲 鳍 洲 血 刁 “ ,血 办
Vol.27 No.6 张小红等:基于语音信号和混沌序列的非对称图像隐藏方案 ·759· 5结束语 [7]Terry J R,Gregory D.Wiggeren V.Chaotic communication using generalized synchronization.Chaos Solitons Fractals,2001, 广义混沌同步理论为安全通讯提供了新的 12:145 工具.本文基于GCS定理和著名的Lorenz方程 [8]Xie Q,Chen G.Hybrid Chaos synchronization and its applica- 构造了一个新的GCS系统,结合Sinai映射提出 tion in information processing.Mat Comput Modell,2002,35: 145 了一个非对称密钥的数字图像隐藏及语音伪装 (9]Tao C,Du G.Detcrminate relation between two generally syn- 安全通讯方案,该方案具有数据源认证功能和 chronized spatiotemporal chaotic systems.Phys Lett A,2003. 大密钥空间,通过对密钥的敏感性及加密图像 311:158 相关性分析结果表明,该方案是一个新型的数字 [10]Chen G,Mao Y.Chui A.A symmetric image encryption sche- me based on 3D chaotic cat maps.Chaos Solitons Fractals, 图像加密方案,适于在计算机网络上安全传送。 2004,21:749 参考文献 [11]Alvarez G,Montoya F,Romera M,et al.Cryptanalyzing a dis crete-time chaos synchronization secure communication system. [1]Pecora L M,Carroll T L.Synchronization in chaotic systems. Chaos Solitons Fractals,2004,21:689 Phys Rev Lett,1990,64:821 [2]Kocarev LJ,Halle KS,Eckert K,ct al.Experimental demon- [12]Zhang X D,Min L Q.Theory for constructing generalized syn chronization and applications.J Univ Sei Technol Beijing, stration of secure communicaton via chaotick synchronization. 2000,7(3):225 Int J Bifurcation Chaos,1992,2:709 [3]Kocarev L.Parlitz U.Transmission of digital signals by chaos [13]Lu J,Xi Y.Linear generalized synchronization of continuous- time chaotic systems.Chaos Solitons Fractals,2003,17:825 synchronization.Phys Rev Lett,1995,74:937 114]Ge Z M,Leu W Y.Anti-control of chaos oftwo-degrees-of-free [4]Yang T,Chua LO.Impulsive control and synchronization of non- dom loudspeaker system and chaos synchronization of different linear dynamical systems and application to secure communica- order systems.Chaos Solitons Fractals,2004,20:503 tion.Int J Bifurcation Chaos,1998,8:645 [15]Li Z,Xu D.A secure communication scheme using projective [5]Yang SS,Duan C K.Generalized Synchronization in Chaotic chaos synchronization.Chaos Solitons Fractals,2004,22:477 System.Chaos Solitons Fractals,1998,9:1703 [16]Min L Q,Zhang X H,Yang M.Secure communication by gen- [6]Gonzalez-Miranda J M.Communications by synchronization of eralized chaotic synchronization.J Univ Sci Technol Beijing. spatially symmetric chaotic systems.Phys Lett A,1999,251 2003,102):75 115 Non-symmetric digital image encryption scheme based on a generalized chaos syn- chronization system ZHANG Xiaohong2,MIN Lequan 1)Information Engineering School,University of Science and Technology Beijing.Beijing 100083,China 2)Information Engineering School,Jiangxi University of Science and Technology,Ganzhou 341000,China 3)Applied Science School,University of Science and Technology Beijing,Beijing 100083,China ABSTRACT Based on a generalized chaos synchronization(GCS)system and a generalized Sinai map,a non-sym- metric digital cryptographic scheme was proposed.The scheme could hide,in conventional sound signals,various kinds of formatted images which a computer can recognize,realizing information disguise and hiding.This scheme with 24 keys could recover hidden images without any errors.The key space of the scheme was as large as 10%.The scheme had data origin authentication function.Even if a receiver could not communicate with the sender of encryp- ted data,the receiver can still confirm whether the data are altered by an intruder.The scheme could be applied in the internet image transmissions disguised via sound signals.The analysis of the key space,the sensitivity of key parameters and the correlation of encrypted signals implied that this scheme had good security KEY WORDS generalized chaotic synchcronization;Sinai map;sound disguise;image encryption;data source authentication
一 一 张 小 红 等 基 于 语 音 信 号 和 混 沌 序 列 的非 对 称 图 像 隐藏方 案 结 束 语 广 义 混 沌 同步 理 论 为 安全 通 讯 提 供 了新 的 工 具 本 文 基 于 定 理 和 著名 的 方 程 构造 了一个 新 的 系 统 , 结 合 映射 提 出 了一 个 非 对 称 密 钥 的数 字 图像 隐藏 及 语 音 伪 装 安全通 讯 方 案 , 该 方案 具 有 数据源 认 证 功 能和 大 密 钥 空 间 通 过 对 密 钥 的敏 感 性 及 加 密 图像 相 关性 分 析 结 果表 明 , 该 方案 是 一个 新 型 的数 字 图像 加 密 方 案 , 适 于 在 计 算 机 网络 上 安全 传 送 参 考 文 献 川 , , , , , , 峨 〔 一 , , , 肠 , , 自 , 。 邓 肠 抑 之 眼 , , , 咖 ” , , 」 一 邓 功 , , 叮 江〕 , , , , 邓 讫 , , 〔 几。 , 加旧 硬 押 , , , , 。 鲍 肚 , , 川 , ” , , 邓 一 眠 , , 」 , , , 」 , 腼 。 , , , 一 一 脚 一 血 〕 一 代 记 , , , 皿 , , , , 确 · ℃ , , 一 , 从咬刃 , ,, , 人刀 , ,, 昭 , 昭 嗯 , 哪 , , 扒 , , , , , 一 ‘ , , 一 , 比 哩 , , 化 附 , 七 , 丽尔 眠