当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

基于广义混沌同步的数字图像隐藏方案

资源类别:文库,文档格式:PDF,文档页数:3,文件大小:508.96KB,团购合买
基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通讯方案.构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说明本方案具有较高的保真度和较强的抗破译能力.
点击下载完整版文档(PDF)

D0I:10.13374/i.issn1001053x.2003.05.0M9 第25卷第5期 北京科技大学学报 Vol.25 No.5 2003年10月 Journal of University of Science and Technology Beijing 0ct.2003 基于广义混沌同步的数字图像隐藏方案 闵乐泉杨森张先华 北京科技人学应用科学学院,北京100083 摘要基于广义混沌同步理论,提出了一种适于网络图像传输的隐藏数字图像的安全通 讯方案,构造了一个六维广义混沌同步系统作为新方案的加密器,理论分析和计算机模拟说 明本方案具有较高的保真度和较强的抗破译能力. 关键词广义混沌同步;数字图像;隐藏技术;抗破译 分类号0415.5;TP309.7:TN919.8:TN918.91 国际互联网技术的迅速发展与普及,使得人 其中,([V(,'(,…,y(]r,Y∈R", 们许多活动都可以在网络上处理,采用互联网进 行图像传输越来越普遍,因此数字图像的安全问 股脱歌 题具有极其广泛的意义,其中数字图像隐藏技术 …华 是一个十分重要的课题.尽管关于图像隐藏技术 V%r∂y…a7n 有所报导,但关于图像隐藏技术的文献发表的不 多1.本文应用广义混沌同步理论,提出了一 歌骼骁 种新的隐藏数字图像的方案应用实例表明该方 F(X=(((),.( 案能够有效地防止互联网上对数字图像传播的 函数qX,(q(X,",9(X,D,使得误差方程 非法破译 d立=gK) de (2) 1图像隐藏方案 是0解渐近稳定的,其中e-X-,X∈R". 12数字图像隐藏方案 1.1广义混沌同步 设甲方要通过Internet向乙方发送一幅MxW 定义1m设耦合系统 =RW 个像素的数字图像P.不妨假设P的灰度界于[0,] (1a) 之间,其中1对应于白色,0对应于黑色.甲方具 dy =G() (1b) 有的加密器E是GS系统(I),乙方具有的解密器D 其中,X∈R,Y∈R(m≤n).若存在一变换HR一R 是系统(l,解密密钥K,是C微分同胚',和一个信 和一子集B,×B,CR"×R"使得对任意的以(X(O), 号变换规则T.则数字图像隐藏方案为: O》EB,×B,为初始值的轨道X)和)均有 (1)甲方用初始条件XO),Y(O)eB×B,(相当 limllX-H)l=0,则称系统(1)关于变换H广义同 于加密密钥K)通过GS系统(1)生成一个源码M= 步(GS). Y(t). 定理11设H:R"一R"是一个C同胚,且X=() (2)甲方用变换规则T:对数字图像P作变换, 是Y=HX)的逆函数,B×B,CR×R"是一个包含0点 P→T(P). 的开子集.如果系统(1)通过变换Y=H)广义同 (3)甲方用公式C=M+T(P)向乙方发送密文 步,则系统(1b)中的函数G(Y)必具有如下形式: C和初始条件0). G(Y,X=[V(][F(X)-gX,]. (4)乙方用收到的初始条件(0)和解密器D, 系统(1a)生成函数X(t)=HM). 收稿日期2003-01-27闵乐泉男,51岁,教授 (5)乙方用解密密钥V和变换规则T解出数字 *国家自然科学基金资助课题No.60074034:70271068)、高校博 图像P=T:'(C-HM)). 士点专项科研基金No.20020008004)和高校骨千教师资助项日

第 卷 第 期 年 月 北 京 科 技 大 学 学 报 叭】 基于 广义混沌 同步的数字 图像 隐藏方案 阂 乐 泉 杨 森 张 先 华 北 京 科技 大 学 应 用科 学 学 院 , 北 京 摘 要 基 于 广 义 混 沌 同步 理 论 , 提 出 了 一 种 适 于 网络 图像 传输 的隐藏 数 字 图像 的安全 通 讯 方 案 构造 了一 个 六 维 广 义混 沌 同步 系统作为 新方 案 的加 密 器 , 理论 分析 和 计 算 机模拟 说 明本方案具 有 较 高的 保真 度和 较 强 的抗 破 译 能力 关键词 广 义 混 沌 同步 数字 图像 隐藏 技 术 抗 破 译 分 类号 其 中 , 城的抓 约 , 矶 均 , … , 玖 豹叮 , 作 。 , 一艺鱿…叱厂口口口︺八八︵曰八 一朗奴沁妞 一抓叭奴 国 际互 联 网技 术 的迅速 发展 与普 及 , 使 得 人 们 许 多活动 都 可 以在 网络 上 处 理 , 采用 互 联 网进 行 图像传 输越 来越 普遍 , 因此 数 字 图像 的安 全 问 题 具 有 极 其广 泛 的意 义 ,其 中数 字 图像 隐藏 技术 是 一 个 十 分 重 要 的课 题 尽 管关 于 图像 隐藏 技 术 有所 报 导 ,但 关 于 图像 隐藏 技 术 的文 献 发 表 的不 多 ‘,一 习 本 文 应 用 广 义 混 沌 同步理 论 ‘ , 提 出 了一 种 新 的隐藏 数 字 图像 的方 案 应 用 实例 表 明该 方 案 能够 有 效 地 防 止 互 联 网上 对 数 字 图像 传 播 的 非法 破 译 图 像 隐藏 方 案 广 义 混 沌 同步 定义 设 祸 合 系 统 义约 刁凡 日 凡因 幼 因 ,关因 , … ,儿 因 函 数 ,力匆 ,,的 , … , 价,约只使得 误 差 方 程 粤 一 。,均 气吕石 等 一 、 等 一 。 、 其 中 ,尤任 性俨 ‘ 若 存 在 一变 换 一 ’ 和 一 子 集 及 凡 使 得 对 任 意 的 以 , 及 凡 为 初 始 值 的 轨 道 和 均 有 煦 一 酬 一 , 则称 系 统 关 于变 换 广 义 同 步 定理 ‘ 设 俨一 是 一 个 ’ 同胚 ,且方导城的 是 卜域幻 的逆 函 数成 ‘ 凡 “ 是 一 个 包 含 点 的开 子 集 如 果 系 统 通 过 变 换 卜斌助 广 义 同 步 ,则 系统 中的 函数 以从幻 必 具 有 如 下 形 式 戮幻气以豹〕 一 ’ 〔凡 幻一 ,约 收稿 日期 刁 佗 阂乐 泉 男 , 引 岁 , 教授 国 家 自然 科 学 基 金 资助 课 题 、 高校 博 士 点 专项科研基 金 困 和 高校骨 干 教 师 资助 项 目 是 解 渐 近 稳 定 的 , 其 中 一 的 , 任 卿 数 字 图像 隐藏 方 案 设 甲方 要 通 过 向 乙 方 发 送 一 幅几八 个 像素 的数 字 图像 不 妨 假 设 的灰度 界 于 , 之 间 , 其 中 对 应 于 白色 , 对 应 于 黑 色 甲方 具 有 的加 密 器 是 系 统 , 乙 方 具 有 的解 密 器 是 系 统 ,解 密 密 钥兀 是 ,微 分 同胚 环和 一个 信 号 变 换 规 则 兀 则 数 字 图像 隐藏 方 案 为 甲方用 初 始 条件 , 任 凡 相 当 于 加 密 密 钥兀 通 过 系 统 生 成 一 个 源 码鱿 鱿 甲方 用 变 换 规 则 兀 对 数 字 图像 作变 换 , 一 兀 尸 甲方用 公式 从 兀 向 乙 方发 送 密文 和 初 始 条 件 乙 方 用 收 到 的初 始 条 件 和 解 密 器 , 系 统 生 成 函 数戈 二 斌从 乙 方 用 解 密 密 钥 呀口变 换规 则 兀解 出数字 图像 二 兀 ’ 一 城侧材 DOI :10.13374/j .issn1001-053x.2003.05.049

·478· 北京科技大学 学报 2003年第5期 2应用实例 (a) 20 2.1混沌GS新系统 40 类似文献[8]可建立一个具有开关逐段线性 60US AIR FORCE 控制器的驱动混沌系统(3a),利用定理1可构造 80 100 出相应的被驱动系统(3b): 120 X-F(X)=AX+f(X) (3a) 20/6) Y=V[AX+fX)-VY+X灯 (3b) 40 其中,X=[K,X,X],Y=[Y,Y,Y], 照 60 US AIR FORCE 「ab01「2231 80 A=-ba0,=1-10 100 00c-121 120 使得(①)若X+√X爱+罗>kf)=-X,-X,d;否 (c) 20 则()fX0=0.其中,a=2,b=20,c=-15,d--4,k=7. 40 2.2数字图像隐藏 甲方将发送的数字图像P如图l(a)所示,对P 80 100 中第()个像素的灰度P()的变换规则为 120 T(P(i0)=2(Piw)-0.5)/10. 0 50 100150200250 (1)甲方使用初始条件(X0),0)=(2.0086, 像素 -3.69860.5047),15.2889,18.9875,-22.1814),通 图1()甲方发送给乙方的数字化图像P,)乙方从密 过系统(3)产生了一个解轨道{X),)lt∈[0,} 文C中解码的图像P,(c)敌手用近似的密钥K=40.1× (图2),取其中的Y(t)=M,作为源码(见图3(a). [△]a,△,=1从密文C中提取的图像 (2)甲方用1.2节中的步骤(2)和(3)产生密文C Fig.1 (a)Digital image P to be sent to party P,(b)decrypted (图3b),连同初始条件X0)和1,用互联网传给乙 imageP from ciphertext C,(c)decrypted image from the ciphertext via a approximate secrete key K=V+0.1x 方. [Ayw,△y=1 (3)乙方用1.2节中的步骤(4)和(5)解出的图 3.5×10.可见本方案几乎完全精确地恢复了被隐 像P示于图1(b). 藏的图像P.另一方面攻击者不能从C的数值曲线 计算得知数字矩阵P与P之差的2-范数小于 (图(3b)中探测出所隐藏的图像P的任何信息;密 4 (a) 50:b) 3 2 A0 0 10 50 X:0 10 50 -10-100x 50 50 -5050 0 Y 10 4 (d) (c) 5 2 0 10 y.(x.,)-10-10v.Y,,) -0 10 -10 -105 0510 X 图2方程(③)的解轨道.(aX,,X,()Y,Yy,(c)解码变量,,,(@)变量X和Y按变换()广义同步 Fig.2 Trajectories of (a),,,(b)Yi,YY,and (c)decode variables Vi,V:,V,(d)variables X and Y,are in GS via the transformation

· 北 京 科 技 大 学 学 报 年 第 期 ,︸‘,‘,‘只,‘曰︶了 八︸ 心‘, 应 用 实例 混 沌 新 系 统 类 似 文 献 〔 可 建 立 一 个 具 有 开 关 逐 段 线 性 控 制 器 的驱 动 混 沌 系 统 , 利 用 定 理 可 构 造 出相 应 的被 驱 动 系 统 般 攀 无卜月刀划并叮 幻 卜 一 ’ 【月刀城刀 一 卜川 其 中卜飞三 比 尤 ,龙 〕 , 卜「 , 工 〕 , 麟 啦 “ ” “ 一 一 “ ” , 卜 使 得 若戈 抓磅而曹 卜 …一 一 一,﹄ 八 峨肇 , 丈刀 一戈 , 一龙 , 否 则 万飞尤 其 中 , 二 , , 一 , 少一 , 数 字 图 像 隐 藏 甲方 将发送 的数 字 图像 如 图 所 示 对尸 中 第 个 像 素 的 灰 度 ’ 的 变 换 规 则 为 兀 一 甲方 使用 初 始 条 件 , , 一 , , , ,一 , 通 过 系 统 产 生 了一 个 解 轨 道 , 任「 , 册 图 , 取 其 中 的 艺 拟 , 作 为源 码 见 图 、 甲方 用 节 中 的步骤 和 产 生 密 文 图 , 连 同初 始 条件 和 寿用 互 联 网传 给 乙 方 乙 方 用 节 中 的步 骤 和 解 出 的 图 像户示 于 图 计 算得 知 数 字 矩 阵 与 之 差 的 一 范 数 小 于 像 素 图 甲方发送给乙 方的数字化图像, 乙 方从 密 文 中解码的 图像只 敌 手用 近似的 密钥不 ‘ 小 , △户 从密文 中提取 的 图像 , , 凡 价 〔△小 、 , △厂 减 一 , 可 见 本 方 案 几 乎 完全 精确 地 恢 复 了被 隐 藏 的 图像 另一 方 面 攻 击 者 不 能从 的数 值 曲线 图 中探 测 出所 隐藏 的 图像 的任 何 信 息 密 叼 扩 ‘ 一勺‘︸ 月 ︵减写︶公宕 , ︵︶成公 , 关 , 一 一 歼 鱿 , 乙 , 乙 三华二一 了一一窗 …育 图 方程 的解轨道 龙 ,龙 , 龙 , 乙 , , 解码变最 , 残 , 龙 ,龙 , 龙 , ,炸 乙 , 不 匕 , 变量龙 和 乙 按变换 歼 约 广 义 同步 叭 , 矶 , , 龙 乙

Vol.25 No.5 闵乐泉等:基广义混沌问步的数字图像隐藏方案 ◆479· 40a) 0. 20 0 40 -201 8 60 20.· 80 0 100 怎0… 120 0 5 10 15 20 25 0 50 100150 200 250 t/s 像業 图3(a)原码M一t曲线,(b)密文码曲线C一t,(©)密文码C对应的灰度图像 Fig.3 (a)Source code M-t curve,(b)ciphertext code C-t curve,(c)corresponding gray-scale image for ciphertext C. 文C的灰度图像(图(3c)也没有P的蛛丝马迹. 更高的安全性和隐蔽性. 假若攻击者也知道了系统(1a),但不能确切 致谢:感谢重火邮电大学杨晓松教授、中国科学院吕 地得知乙方的密钥K=V.例如攻击者猜到 金虎博士提供他们的最新发表论文, K=V40.1[d22,4=1.用K的破译结果示于图1(c), 可以看出不能从中识别出有用的信息P. 参考文献 事实上,由于甲方可以用不同的初始条件和 1上育民,何大可.保密学一基础与应用M.西安: 不同的满足误差方程(3)的qX,)产生源码M.因 西安电了科技人学出版社,1990 此,即使甲方与乙方进行大量信息传递,攻击者也 2汇早.信息伪装一一一一种崭新的信息安全技术】 中国像图形学报,1998,3(1)少:83 很难(如果不是不可能的话)从所发送的信息中 3」纬,齐东生,数字图像变换及信息隐藏伪装技术 构造出系统(3a) [.计算机学报,1998,21(9:839 综上所述,混沌GS隐藏图像方案比相应的混 4匡锦瑜,裴留状,片秀娟,黄荣怀。··种多级混沌同 沌通讯方案具有更高的抗破译能力. 步通信统].电子学报,1999,27(6):24 5 Nikolaidis N.Tsekeridou S,Nikolaidis A,et al.Appliction 3结论 of chaotic signal processing techiques to multimedia wat- ermarking [A].Proc of the IEEE Workshop on Nonlinear 本文基于广义混沌同步理论,提出了甲乙双 Dynamics in Electronic Systems [C].Catania,2000 方进行数字图像网络安全通信的方案,构造了一 6 Zhang X D,Min L Q.Theory for constructing generalized 个具有开关逐段线性控制器的广义混沌同步系 sychronization and applications [J].J Univ Sci Technol 统.以该系统为例证明了本文的加密安全通信方 Beijing,.2000,7(3:225 案可以几乎完全精确地恢复原始输入的数字图 7 Kocarev L,Partlitz U.Generalized synchronization,pre- 像,而攻击者即使得到了乙方的系统,但只是近 dictability,and equivalance of unidirectionally coupled dynamical systems [J].Phys Rev Lett,1995,76(11):1816 似地猜出了乙方的密钥(广义同步函数)也不能 8 Lu J,Zhou T,Chen G,et al.Generating chaos with a 重构用广义混沌同步信号遮掩的原始输入数字 switching piecewise-linear controller [J].Chaos,2002.12 图像.研究表明本方案比混沌同步通讯方案具有 (2):344 A Hiding Scheme for Digital Image Transformation by Generalized Chaotic Syn- chronization MIN Lequan,YANG Miao,ZHANG Xianhua Applied Science School,University of Science and Technology Beijing.Beijing 100083,China ABSTRACT A hiding scheme for digital image commumication in Internet was presented based on a recent theory on generalized chaos synchronization(GCS).A 6-dimensional GCS system was constructed as the cipher device of the scheme.Theoretical analysis and a computing example show that the scheme has high fidelity and strong ability for preventing cipher break. KEY WORDS generalized chaotic synchronization;digital image;hiding scheme;preventing unmask

阂 乐 泉 等 基 于广 义 混 沌 司步 的数 字 图像 隐藏 方 案 卞沙叭 八︵ 礴毛 卿 磷 肇 小洲 蔺落“ 勺 共 像 素 图 原 码从一 曲线 , 密文 码 曲线 一 , 密 文码 对 应 的灰 度图 像 城一 , 〔卜一 , 一 · 文 的灰度 图像 图 也 没 有 的蛛 丝 马迹 假 若 攻 击 者 也 知 道 了 系 统 , 但 不 能确 切 地 得 知 乙 方 的 密 钥 兀户 例 如 攻 击 者 猜 到 瓦 卜 日 。 〕 二 月产 用瓦 的破 译 结 果 示 于 图 , 可 以看 出不 能 从 中识 别 出有 用 的信 息 事 实 上 , 由于 甲方 可 以 用 不 同 的初 始 条 件 和 不 同 的满 足 误 差 方程 的 ,哟产 生 源 码似 因 此 , 即使 甲方 与 乙 方进 行 大 量信 息传 递 ,攻 击 者 也 很 难 如 果 不 是 不 可 能 的话 从 所 发送 的信 息 中 构 造 出 系 统 综 上 所 述 , 混 沌 隐藏 图像 方 案 比相 应 的混 沌 通 讯 方 案 具 有 更 高 的抗 破 译 能 力 结 论 本 文 基 于 广 义 混 沌 同步 理 论 , 提 出 了 甲 乙 双 方进 行 数 字 图像 网络 安全通 信 的方案 , 构造 了一 个 具 有 开 关 逐 段 线 性 控 制 器 的广 义 混 沌 同步 系 统 以该 系 统 为例 证 明 了本 文 的加 密 安全 通 信 方 案 可 以几 乎 完 全 精 确 地 恢 复 原 始 输 入 的数 字 图 像 而 攻 击 者 即使 得 到 了 乙 方 的系 统 , 但 只 是近 似地 猜 出 了 乙 方 的密 钥 厂 一 义 同步 函 数 也 不 能 重 构 用 广 义 混 沌 同 步 信 号 遮 掩 的 原 始 输 入 数 字 图像 研 究 表 明本 方 案 比 混 沌 同步 通 讯 方案 具 有 更 高 的 安 全 性 和 隐 蔽 性 致 谢 感 谢 重 庆 邮 电大 学 杨 晓松 教授 、 中国科 学 院 吕 金 虎 博 士提 供 他 们 的 最 新 发表 论文 参 考 文 献 工 育 民 , 何 大 可 保 密 学- 基 础 与应 用 〔 西 安 西 安 电 子科 技 大 学 出版 社 , 汪 早 信 息 伪 装- 一 种 崭 新 的信 息 安全 技术 中 国 图像 图 形学报 , , ‘ 纬 , 齐 东 生 数 字 图像 变换 及 信 息 隐 藏伪装 技术 【 · 计 算 机 学报 , , 匡 锦 瑜 , 裴 留庆 , 唐 秀娟 , 黄 荣怀 种 多级 混 沌 同 步通 信 统 电子 学 报 , , , , , 亡 , , , , , , , 饰 , , , , , 一 , , 五刃那 , 人介 , 乙气 刁 , , , 一

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有