D0I:10.13374/i.issn1001053x.2003.05.0M9 第25卷第5期 北京科技大学学报 Vol.25 No.5 2003年10月 Journal of University of Science and Technology Beijing 0ct.2003 基于广义混沌同步的数字图像隐藏方案 闵乐泉杨森张先华 北京科技人学应用科学学院,北京100083 摘要基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通 讯方案,构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说 明本方案具有较高的保真度和较强的抗破译能力. 关键词广义混沌同步;数字图像;隐藏技术;抗破译 分类号0415.5;TP309.7:TN919.8:TN918.91 国际互联网技术的迅速发展与普及,使得人 其中,([V(,'(,…,y(]r,Y∈R", 们许多活动都可以在网络上处理,采用互联网进 行图像传输越来越普遍,因此数字图像的安全问 股脱歌 题具有极其广泛的意义,其中数字图像隐藏技术 …华 是一个十分重要的课题.尽管关于图像隐藏技术 V%r∂y…a7n 有所报导,但关于图像隐藏技术的文献发表的不 多1.本文应用广义混沌同步理论,提出了一 歌骼骁 种新的隐藏数字图像的方案应用实例表明该方 F(X=(((),.( 案能够有效地防止互联网上对数字图像传播的 函数qX,(q(X,",9(X,D,使得误差方程 非法破译 d立=gK) de (2) 1图像隐藏方案 是0解渐近稳定的,其中e-X-,X∈R". 12数字图像隐藏方案 1.1广义混沌同步 设甲方要通过Internet向乙方发送一幅MxW 定义1m设耦合系统 =RW 个像素的数字图像P.不妨假设P的灰度界于[0,] (1a) 之间,其中1对应于白色,0对应于黑色.甲方具 dy =G() (1b) 有的加密器E是GS系统(I),乙方具有的解密器D 其中,X∈R,Y∈R(m≤n).若存在一变换HR一R 是系统(l,解密密钥K,是C微分同胚',和一个信 和一子集B,×B,CR"×R"使得对任意的以(X(O), 号变换规则T.则数字图像隐藏方案为: O》EB,×B,为初始值的轨道X)和)均有 (1)甲方用初始条件XO),Y(O)eB×B,(相当 limllX-H)l=0,则称系统(1)关于变换H广义同 于加密密钥K)通过GS系统(1)生成一个源码M= 步(GS). Y(t). 定理11设H:R"一R"是一个C同胚,且X=() (2)甲方用变换规则T:对数字图像P作变换, 是Y=HX)的逆函数,B×B,CR×R"是一个包含0点 P→T(P). 的开子集.如果系统(1)通过变换Y=H)广义同 (3)甲方用公式C=M+T(P)向乙方发送密文 步,则系统(1b)中的函数G(Y)必具有如下形式: C和初始条件0). G(Y,X=[V(][F(X)-gX,]. (4)乙方用收到的初始条件(0)和解密器D, 系统(1a)生成函数X(t)=HM). 收稿日期2003-01-27闵乐泉男,51岁,教授 (5)乙方用解密密钥V和变换规则T解出数字 *国家自然科学基金资助课题No.60074034:70271068)、高校博 图像P=T:'(C-HM)). 士点专项科研基金No.20020008004)和高校骨千教师资助项日
第 卷 第 期 年 月 北 京 科 技 大 学 学 报 叭】 基于 广义混沌 同步的数字 图像 隐藏方案 阂 乐 泉 杨 森 张 先 华 北 京 科技 大 学 应 用科 学 学 院 , 北 京 摘 要 基 于 广 义 混 沌 同步 理 论 , 提 出 了 一 种 适 于 网络 图像 传输 的隐藏 数 字 图像 的安全 通 讯 方 案 构造 了一 个 六 维 广 义混 沌 同步 系统作为 新方 案 的加 密 器 , 理论 分析 和 计 算 机模拟 说 明本方案具 有 较 高的 保真 度和 较 强 的抗 破 译 能力 关键词 广 义 混 沌 同步 数字 图像 隐藏 技 术 抗 破 译 分 类号 其 中 , 城的抓 约 , 矶 均 , … , 玖 豹叮 , 作 。 , 一艺鱿…叱厂口口口︺八八︵曰八 一朗奴沁妞 一抓叭奴 国 际互 联 网技 术 的迅速 发展 与普 及 , 使 得 人 们 许 多活动 都 可 以在 网络 上 处 理 , 采用 互 联 网进 行 图像传 输越 来越 普遍 , 因此 数 字 图像 的安 全 问 题 具 有 极 其广 泛 的意 义 ,其 中数 字 图像 隐藏 技术 是 一 个 十 分 重 要 的课 题 尽 管关 于 图像 隐藏 技 术 有所 报 导 ,但 关 于 图像 隐藏 技 术 的文 献 发 表 的不 多 ‘,一 习 本 文 应 用 广 义 混 沌 同步理 论 ‘ , 提 出 了一 种 新 的隐藏 数 字 图像 的方 案 应 用 实例 表 明该 方 案 能够 有 效 地 防 止 互 联 网上 对 数 字 图像 传 播 的 非法 破 译 图 像 隐藏 方 案 广 义 混 沌 同步 定义 设 祸 合 系 统 义约 刁凡 日 凡因 幼 因 ,关因 , … ,儿 因 函 数 ,力匆 ,,的 , … , 价,约只使得 误 差 方 程 粤 一 。,均 气吕石 等 一 、 等 一 。 、 其 中 ,尤任 性俨 ‘ 若 存 在 一变 换 一 ’ 和 一 子 集 及 凡 使 得 对 任 意 的 以 , 及 凡 为 初 始 值 的 轨 道 和 均 有 煦 一 酬 一 , 则称 系 统 关 于变 换 广 义 同 步 定理 ‘ 设 俨一 是 一 个 ’ 同胚 ,且方导城的 是 卜域幻 的逆 函 数成 ‘ 凡 “ 是 一 个 包 含 点 的开 子 集 如 果 系 统 通 过 变 换 卜斌助 广 义 同 步 ,则 系统 中的 函数 以从幻 必 具 有 如 下 形 式 戮幻气以豹〕 一 ’ 〔凡 幻一 ,约 收稿 日期 刁 佗 阂乐 泉 男 , 引 岁 , 教授 国 家 自然 科 学 基 金 资助 课 题 、 高校 博 士 点 专项科研基 金 困 和 高校骨 干 教 师 资助 项 目 是 解 渐 近 稳 定 的 , 其 中 一 的 , 任 卿 数 字 图像 隐藏 方 案 设 甲方 要 通 过 向 乙 方 发 送 一 幅几八 个 像素 的数 字 图像 不 妨 假 设 的灰度 界 于 , 之 间 , 其 中 对 应 于 白色 , 对 应 于 黑 色 甲方 具 有 的加 密 器 是 系 统 , 乙 方 具 有 的解 密 器 是 系 统 ,解 密 密 钥兀 是 ,微 分 同胚 环和 一个 信 号 变 换 规 则 兀 则 数 字 图像 隐藏 方 案 为 甲方用 初 始 条件 , 任 凡 相 当 于 加 密 密 钥兀 通 过 系 统 生 成 一 个 源 码鱿 鱿 甲方 用 变 换 规 则 兀 对 数 字 图像 作变 换 , 一 兀 尸 甲方用 公式 从 兀 向 乙 方发 送 密文 和 初 始 条 件 乙 方 用 收 到 的初 始 条 件 和 解 密 器 , 系 统 生 成 函 数戈 二 斌从 乙 方 用 解 密 密 钥 呀口变 换规 则 兀解 出数字 图像 二 兀 ’ 一 城侧材 DOI :10.13374/j .issn1001-053x.2003.05.049
·478· 北京科技大学 学报 2003年第5期 2应用实例 (a) 20 2.1混沌GS新系统 40 类似文献[8]可建立一个具有开关逐段线性 60US AIR FORCE 控制器的驱动混沌系统(3a),利用定理1可构造 80 100 出相应的被驱动系统(3b): 120 X-F(X)=AX+f(X) (3a) 20/6) Y=V[AX+fX)-VY+X灯 (3b) 40 其中,X=[K,X,X],Y=[Y,Y,Y], 照 60 US AIR FORCE 「ab01「2231 80 A=-ba0,=1-10 100 00c-121 120 使得(①)若X+√X爱+罗>kf)=-X,-X,d;否 (c) 20 则()fX0=0.其中,a=2,b=20,c=-15,d--4,k=7. 40 2.2数字图像隐藏 甲方将发送的数字图像P如图l(a)所示,对P 80 100 中第()个像素的灰度P()的变换规则为 120 T(P(i0)=2(Piw)-0.5)/10. 0 50 100150200250 (1)甲方使用初始条件(X0),0)=(2.0086, 像素 -3.69860.5047),15.2889,18.9875,-22.1814),通 图1()甲方发送给乙方的数字化图像P,)乙方从密 过系统(3)产生了一个解轨道{X),)lt∈[0,} 文C中解码的图像P,(c)敌手用近似的密钥K=40.1× (图2),取其中的Y(t)=M,作为源码(见图3(a). [△]a,△,=1从密文C中提取的图像 (2)甲方用1.2节中的步骤(2)和(3)产生密文C Fig.1 (a)Digital image P to be sent to party P,(b)decrypted (图3b),连同初始条件X0)和1,用互联网传给乙 imageP from ciphertext C,(c)decrypted image from the ciphertext via a approximate secrete key K=V+0.1x 方. [Ayw,△y=1 (3)乙方用1.2节中的步骤(4)和(5)解出的图 3.5×10.可见本方案几乎完全精确地恢复了被隐 像P示于图1(b). 藏的图像P.另一方面攻击者不能从C的数值曲线 计算得知数字矩阵P与P之差的2-范数小于 (图(3b)中探测出所隐藏的图像P的任何信息;密 4 (a) 50:b) 3 2 A0 0 10 50 X:0 10 50 -10-100x 50 50 -5050 0 Y 10 4 (d) (c) 5 2 0 10 y.(x.,)-10-10v.Y,,) -0 10 -10 -105 0510 X 图2方程(③)的解轨道.(aX,,X,()Y,Yy,(c)解码变量,,,(@)变量X和Y按变换()广义同步 Fig.2 Trajectories of (a),,,(b)Yi,YY,and (c)decode variables Vi,V:,V,(d)variables X and Y,are in GS via the transformation
· 北 京 科 技 大 学 学 报 年 第 期 ,︸‘,‘,‘只,‘曰︶了 八︸ 心‘, 应 用 实例 混 沌 新 系 统 类 似 文 献 〔 可 建 立 一 个 具 有 开 关 逐 段 线 性 控 制 器 的驱 动 混 沌 系 统 , 利 用 定 理 可 构 造 出相 应 的被 驱 动 系 统 般 攀 无卜月刀划并叮 幻 卜 一 ’ 【月刀城刀 一 卜川 其 中卜飞三 比 尤 ,龙 〕 , 卜「 , 工 〕 , 麟 啦 “ ” “ 一 一 “ ” , 卜 使 得 若戈 抓磅而曹 卜 …一 一 一,﹄ 八 峨肇 , 丈刀 一戈 , 一龙 , 否 则 万飞尤 其 中 , 二 , , 一 , 少一 , 数 字 图 像 隐 藏 甲方 将发送 的数 字 图像 如 图 所 示 对尸 中 第 个 像 素 的 灰 度 ’ 的 变 换 规 则 为 兀 一 甲方 使用 初 始 条 件 , , 一 , , , ,一 , 通 过 系 统 产 生 了一 个 解 轨 道 , 任「 , 册 图 , 取 其 中 的 艺 拟 , 作 为源 码 见 图 、 甲方 用 节 中 的步骤 和 产 生 密 文 图 , 连 同初 始 条件 和 寿用 互 联 网传 给 乙 方 乙 方 用 节 中 的步 骤 和 解 出 的 图 像户示 于 图 计 算得 知 数 字 矩 阵 与 之 差 的 一 范 数 小 于 像 素 图 甲方发送给乙 方的数字化图像, 乙 方从 密 文 中解码的 图像只 敌 手用 近似的 密钥不 ‘ 小 , △户 从密文 中提取 的 图像 , , 凡 价 〔△小 、 , △厂 减 一 , 可 见 本 方 案 几 乎 完全 精确 地 恢 复 了被 隐 藏 的 图像 另一 方 面 攻 击 者 不 能从 的数 值 曲线 图 中探 测 出所 隐藏 的 图像 的任 何 信 息 密 叼 扩 ‘ 一勺‘︸ 月 ︵减写︶公宕 , ︵︶成公 , 关 , 一 一 歼 鱿 , 乙 , 乙 三华二一 了一一窗 …育 图 方程 的解轨道 龙 ,龙 , 龙 , 乙 , , 解码变最 , 残 , 龙 ,龙 , 龙 , ,炸 乙 , 不 匕 , 变量龙 和 乙 按变换 歼 约 广 义 同步 叭 , 矶 , , 龙 乙
Vol.25 No.5 闵乐泉等:基广义混沌问步的数字图像隐藏方案 ◆479· 40a) 0. 20 0 40 -201 8 60 20.· 80 0 100 怎0… 120 0 5 10 15 20 25 0 50 100150 200 250 t/s 像業 图3(a)原码M一t曲线,(b)密文码曲线C一t,(©)密文码C对应的灰度图像 Fig.3 (a)Source code M-t curve,(b)ciphertext code C-t curve,(c)corresponding gray-scale image for ciphertext C. 文C的灰度图像(图(3c)也没有P的蛛丝马迹. 更高的安全性和隐蔽性. 假若攻击者也知道了系统(1a),但不能确切 致谢:感谢重火邮电大学杨晓松教授、中国科学院吕 地得知乙方的密钥K=V.例如攻击者猜到 金虎博士提供他们的最新发表论文, K=V40.1[d22,4=1.用K的破译结果示于图1(c), 可以看出不能从中识别出有用的信息P. 参考文献 事实上,由于甲方可以用不同的初始条件和 1上育民,何大可.保密学一基础与应用M.西安: 不同的满足误差方程(3)的qX,)产生源码M.因 西安电了科技人学出版社,1990 此,即使甲方与乙方进行大量信息传递,攻击者也 2汇早.信息伪装一一一一种崭新的信息安全技术】 中国像图形学报,1998,3(1)少:83 很难(如果不是不可能的话)从所发送的信息中 3」纬,齐东生,数字图像变换及信息隐藏伪装技术 构造出系统(3a) [.计算机学报,1998,21(9:839 综上所述,混沌GS隐藏图像方案比相应的混 4匡锦瑜,裴留状,片秀娟,黄荣怀。··种多级混沌同 沌通讯方案具有更高的抗破译能力. 步通信统].电子学报,1999,27(6):24 5 Nikolaidis N.Tsekeridou S,Nikolaidis A,et al.Appliction 3结论 of chaotic signal processing techiques to multimedia wat- ermarking [A].Proc of the IEEE Workshop on Nonlinear 本文基于广义混沌同步理论,提出了甲乙双 Dynamics in Electronic Systems [C].Catania,2000 方进行数字图像网络安全通信的方案,构造了一 6 Zhang X D,Min L Q.Theory for constructing generalized 个具有开关逐段线性控制器的广义混沌同步系 sychronization and applications [J].J Univ Sci Technol 统.以该系统为例证明了本文的加密安全通信方 Beijing,.2000,7(3:225 案可以几乎完全精确地恢复原始输入的数字图 7 Kocarev L,Partlitz U.Generalized synchronization,pre- 像,而攻击者即使得到了乙方的系统,但只是近 dictability,and equivalance of unidirectionally coupled dynamical systems [J].Phys Rev Lett,1995,76(11):1816 似地猜出了乙方的密钥(广义同步函数)也不能 8 Lu J,Zhou T,Chen G,et al.Generating chaos with a 重构用广义混沌同步信号遮掩的原始输入数字 switching piecewise-linear controller [J].Chaos,2002.12 图像.研究表明本方案比混沌同步通讯方案具有 (2):344 A Hiding Scheme for Digital Image Transformation by Generalized Chaotic Syn- chronization MIN Lequan,YANG Miao,ZHANG Xianhua Applied Science School,University of Science and Technology Beijing.Beijing 100083,China ABSTRACT A hiding scheme for digital image commumication in Internet was presented based on a recent theory on generalized chaos synchronization(GCS).A 6-dimensional GCS system was constructed as the cipher device of the scheme.Theoretical analysis and a computing example show that the scheme has high fidelity and strong ability for preventing cipher break. KEY WORDS generalized chaotic synchronization;digital image;hiding scheme;preventing unmask
阂 乐 泉 等 基 于广 义 混 沌 司步 的数 字 图像 隐藏 方 案 卞沙叭 八︵ 礴毛 卿 磷 肇 小洲 蔺落“ 勺 共 像 素 图 原 码从一 曲线 , 密文 码 曲线 一 , 密 文码 对 应 的灰 度图 像 城一 , 〔卜一 , 一 · 文 的灰度 图像 图 也 没 有 的蛛 丝 马迹 假 若 攻 击 者 也 知 道 了 系 统 , 但 不 能确 切 地 得 知 乙 方 的 密 钥 兀户 例 如 攻 击 者 猜 到 瓦 卜 日 。 〕 二 月产 用瓦 的破 译 结 果 示 于 图 , 可 以看 出不 能 从 中识 别 出有 用 的信 息 事 实 上 , 由于 甲方 可 以 用 不 同 的初 始 条 件 和 不 同 的满 足 误 差 方程 的 ,哟产 生 源 码似 因 此 , 即使 甲方 与 乙 方进 行 大 量信 息传 递 ,攻 击 者 也 很 难 如 果 不 是 不 可 能 的话 从 所 发送 的信 息 中 构 造 出 系 统 综 上 所 述 , 混 沌 隐藏 图像 方 案 比相 应 的混 沌 通 讯 方 案 具 有 更 高 的抗 破 译 能 力 结 论 本 文 基 于 广 义 混 沌 同步 理 论 , 提 出 了 甲 乙 双 方进 行 数 字 图像 网络 安全通 信 的方案 , 构造 了一 个 具 有 开 关 逐 段 线 性 控 制 器 的广 义 混 沌 同步 系 统 以该 系 统 为例 证 明 了本 文 的加 密 安全 通 信 方 案 可 以几 乎 完 全 精 确 地 恢 复 原 始 输 入 的数 字 图 像 而 攻 击 者 即使 得 到 了 乙 方 的系 统 , 但 只 是近 似地 猜 出 了 乙 方 的密 钥 厂 一 义 同步 函 数 也 不 能 重 构 用 广 义 混 沌 同 步 信 号 遮 掩 的 原 始 输 入 数 字 图像 研 究 表 明本 方 案 比 混 沌 同步 通 讯 方案 具 有 更 高 的 安 全 性 和 隐 蔽 性 致 谢 感 谢 重 庆 邮 电大 学 杨 晓松 教授 、 中国科 学 院 吕 金 虎 博 士提 供 他 们 的 最 新 发表 论文 参 考 文 献 工 育 民 , 何 大 可 保 密 学- 基 础 与应 用 〔 西 安 西 安 电 子科 技 大 学 出版 社 , 汪 早 信 息 伪 装- 一 种 崭 新 的信 息 安全 技术 中 国 图像 图 形学报 , , ‘ 纬 , 齐 东 生 数 字 图像 变换 及 信 息 隐 藏伪装 技术 【 · 计 算 机 学报 , , 匡 锦 瑜 , 裴 留庆 , 唐 秀娟 , 黄 荣怀 种 多级 混 沌 同 步通 信 统 电子 学 报 , , , , , 亡 , , , , , , , 饰 , , , , , 一 , , 五刃那 , 人介 , 乙气 刁 , , , 一