当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

基于离散混沌系统广义同步定理的数字图像加密方案

资源类别:文库,文档格式:PDF,文档页数:6,文件大小:774.22KB,团购合买
在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统,并结合Henon混沌映射设计了一个数字图像加密方案,能够对灰度图像成功加密并且实现了无失真解密.对该加密方案的密钥空间、密钥参数敏感性分析表明,该加密方案具有较高的安全性.数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感,任何大于10-15的扰动将使解密失效;该加密方案具有1076的密钥空间,能够有效地应用于网络通讯.
点击下载完整版文档(PDF)

D0I:10.13374/1.issm100I103.2007.0L.021 第29卷第1期 北京科技大学学报 Vol.29 No.1 2007年1月 Journal of University of Science and Technology Beijing Jan.2007 基于离散混沌系统广义同步定理的数字图像加密方案 减鸿雁)闵乐泉)吴春雪)赵耿2) 1)北京科技大学应用科学学院,北京1000832)北京电子科技学院计算机系,北京100070 摘要在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统,并结合Hnon混沌映射设计 了一个数字图像加密方案,能够对灰度图像成功加密并且实现了无失真解密·对该加密方案的密钥空间、密钥参数敏感性分 析表明,该加密方案具有较高的安全性·数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感,任何大 于10一15的扰动将使解密失效;该加密方案具有106的密钥空间,能够有效地应用于网络通讯, 关键词图像加密:广义同步;Henon映射:网络通讯 分类号0191 随着计算机和网络技术的发展,信息安全问题 是由混沌序列产生,具有混沌特性,增强了加密序列 越来越受到重视,而图像信息是表达信息的重要手 的复杂性和随机性 段,图像在传输的过程中,为防止未授权的第三方 1离散广义同步系统(GCS)定义和定 对图像资源的窃取,需要可靠的图像加密方案,图 像信息有别于文本信息,数字图像的数据量大、冗余 理 度高、像素间的相关性强,传统加密算法如DES(数 定义1山考虑两个混沌系统: 据加密标准)、IDEA(国际数据加密算法)等都是针 X=F(X) (1) 对文本信息而提出的,并不是数字图像加密的理想 Y=G(Y,Xm) (2) 选择,因而迫切需要设计适合数字图像特点的加密 方案, 其中,X(t)=(x1(t),x2(t),…,xn(t)T∈R",Y 混沌是一种非线性动力学现象,表现为确定性 ∈Rm,Xm(t)=(x1(t),x2(t),…,xm(t),m≤ 系统产生的内在随机性,混沌系统行为特性对初值 n,F(X)=(fi(X),f2(X),...fn(X)),G(Y, 具有高度敏感性·目前,混沌保密通讯技术已经发 Xm,t)=(g1(Y,Xm,t),g2(Y,Xm,t),...,gm(Y, 展了三大类:第一类是直接利用混沌进行秘密通信; Xm,)) 第二类是利用同步的混沌进行秘密通信;第三类是 系统(1)称为驱动系统,系统(2)称为响应系 应用混沌数字编码的异步通信山,近年来,混沌同 统.若存在一个映射H:RB→Rm和开集B=BX 步理论及其在保密通信中应用的研究得到了迅速发 B,CR"XRm(O∈B),使得当初始条件(X(O), 展],而在此基础上的广义同步理论的发展为通 Y(O)∈B时,系统(1)和(2)的解(X(t),Y(t)满 信保密提供了新的工具-]. 足: 本文基于文献[13-15]中的连续系统广义同步 lim‖Xn(t)-H(Y(t)‖=0 (3) 理论,建立了一个离散系统广义同步定理,根据该 则称响应系统(2)与驱动系统(1)关于H广义混沌 定理设计了一种适用于网络通讯传输的数字图像加 同步, 密方案,利用离散Henon映射及一个可逆变换产生 称一个离散系统X(k十1)=F(X(k)为大范 的混沌信号对灰度图像加密,实现不同混沌信号之 围零解渐近稳定,如果对任意X(0)∈R”,有 间的切换加密,切换规则中所涉及到的开关矩阵,也 limX(k)‖=0. 收稿日期:2006-09-05修回日期:2006-10-27 类似文献[12],对两个离散混沌系统,有如下 基金项目:国家自然科学基金资助项目(N。70271068,60674095): 定义 北京电子科技学院信息安全与保密重点实验室开放基金资助项目 (No-KYKF200605) 定义2考虑两个离散混沌系统, 作者简介:藏鸿雁(1973一),女,讲师,博士研究生:闵乐泉 X(k十1)=F(X(k)) (4) (1951一),男,教授,博士生导师 Y(k+1)=G(Y(k),Xm (k)) (5)

基于离散混沌系统广义同步定理的数字图像加密方案 臧鸿雁1) 闵乐泉1) 吴春雪1) 赵 耿2) 1) 北京科技大学应用科学学院‚北京100083 2) 北京电子科技学院计算机系‚北京100070 摘 要 在建立的离散混沌系统广义同步定理的基础上构造了一个广义混沌同步的离散系统‚并结合 Henon 混沌映射设计 了一个数字图像加密方案‚能够对灰度图像成功加密并且实现了无失真解密.对该加密方案的密钥空间、密钥参数敏感性分 析表明‚该加密方案具有较高的安全性.数值仿真实验证明:该加密方案对混沌系统的参数及初始条件扰动极为敏感‚任何大 于10-15的扰动将使解密失效;该加密方案具有1076的密钥空间‚能够有效地应用于网络通讯. 关键词 图像加密;广义同步;Henon 映射;网络通讯 分类号 O191 收稿日期:20060905 修回日期:20061027 基金项目:国家自然科学基金资助项目(No.70271068‚60674095); 北京电子科技学院信息安全与保密重点实验室开放基金资助项目 (No.KYKF200605) 作者 简 介:臧 鸿 雁 (1973-)‚女‚讲 师‚博 士 研 究 生;闵 乐 泉 (1951-)‚男‚教授‚博士生导师 随着计算机和网络技术的发展‚信息安全问题 越来越受到重视‚而图像信息是表达信息的重要手 段.图像在传输的过程中‚为防止未授权的第三方 对图像资源的窃取‚需要可靠的图像加密方案.图 像信息有别于文本信息‚数字图像的数据量大、冗余 度高、像素间的相关性强.传统加密算法如 DES(数 据加密标准)、IDEA(国际数据加密算法)等都是针 对文本信息而提出的‚并不是数字图像加密的理想 选择‚因而迫切需要设计适合数字图像特点的加密 方案. 混沌是一种非线性动力学现象‚表现为确定性 系统产生的内在随机性‚混沌系统行为特性对初值 具有高度敏感性.目前‚混沌保密通讯技术已经发 展了三大类:第一类是直接利用混沌进行秘密通信; 第二类是利用同步的混沌进行秘密通信;第三类是 应用混沌数字编码的异步通信[1].近年来‚混沌同 步理论及其在保密通信中应用的研究得到了迅速发 展[2-8]‚而在此基础上的广义同步理论的发展为通 信保密提供了新的工具[7-15]. 本文基于文献[13-15]中的连续系统广义同步 理论‚建立了一个离散系统广义同步定理.根据该 定理设计了一种适用于网络通讯传输的数字图像加 密方案‚利用离散 Henon 映射及一个可逆变换产生 的混沌信号对灰度图像加密‚实现不同混沌信号之 间的切换加密‚切换规则中所涉及到的开关矩阵‚也 是由混沌序列产生‚具有混沌特性‚增强了加密序列 的复杂性和随机性. 1 离散广义同步系统(GCS)定义和定 理 定义1[11] 考虑两个混沌系统: X · =F(X) (1) Y · = G(Y‚Xm) (2) 其中‚X( t)=( x1( t)‚x2( t)‚…‚x n ( t)) T ∈R n‚Y ∈R m‚Xm( t)=( x1( t)‚x2( t)‚…‚xm ( t)) T‚m≤ n‚F(X)=( f1( X)‚f2( X)‚…‚f n ( X)) T‚G( Y‚ Xm‚t)=( g1( Y‚Xm‚t)‚g2( Y‚Xm‚t)‚…‚gm ( Y‚ Xm‚t)) T. 系统(1)称为驱动系统‚系统(2)称为响应系 统.若存在一个映射 H∶R n→R m 和开集 B= Bx× By ⊂R n×R m (0∈B)‚使得当初始条件 ( X (0)‚ Y(0))∈B时‚系统(1)和(2)的解(X( t)‚Y( t))满 足: limt→∞ ‖Xm( t)- H -1( Y( t))‖=0 (3) 则称响应系统(2)与驱动系统(1)关于 H 广义混沌 同步. 称一个离散系统 X( k+1)= F( X( k))为大范 围零解渐近稳定.如果对任意 X (0) ∈ R n‚有 limk→∞ ‖X( k)‖=0. 类似文献[12]‚对两个离散混沌系统‚有如下 定义. 定义2 考虑两个离散混沌系统‚ X( k+1)=F(X( k)) (4) Y( k+1)= G(Y( k)‚Xm( k)) (5) 第29卷 第1期 2007年 1月 北 京 科 技 大 学 学 报 Journal of University of Science and Technology Beijing Vol.29No.1 Jan.2007 DOI:10.13374/j.issn1001-053x.2007.01.021

第1期 减鸿雁等:基于离散混沌系统广义同步定理的数字图像加密方案 .97 其中, Fm(X(k))-q(Xm(k),Y(k)), X(k)=(x1(k),x2(k),,xn(k)∈R,Y(k)∈Rm 即 Xm(k)=(x1(k).x2(k)....xm())T.mn Y(k+1)=G(Y(k),Xm(k))= (6) HFm(X(k)一q(Xm(k),Y(k))·(证毕) F(X())=(f1(X()).f(X()).(()))T 2离散广义混沌同步系统 (7) G(Y(k),Xm(k))=(gi(Y(k),X(k)), 利用定理1构造一个新的离散广义混沌同步系 g2(Y(k).Xm(k),k)..gm(Y(k),X(k)))T 统·设离散混沌系统X(k十1)=F(X(k)为广义 (8) Henon映射),其形式为: 系统(4)称为驱动系统,系统(5)称为响应系统,若 x1(k1)=1+x2(k)-axi(k) 存在一个映射H:Rm→Rm和开集B=B.XB,C x2(k十2)=bx1(k)十x3(k) (11) RXRm,使得当初始条件(X(O),Y(O)∈B时, x3(k+1)=一bx1(k) 系统(4)和(5)的解(X(k),Y(k)满足: 在a=1.08,b=0.3,x1(1)=1,x2(1)=1, Iim‖Xm(k)-H'(Y(k)‖=0 (9) x3(1)=1时能产生混沌轨道,构造一个可逆变换 则称响应系统(5)与驱动系统(4)关于H在B上广 H(X(k)=(y1(k),y2(k),y3(k)如下: 3 义混沌同步.若H(X(0),Y(0)∈R×R,式(9) 均成立,则称系统(4)与(5)关于H大范围广义混沌 (4a()十a()-10s(》 y1(k)=厂 同步, )=t)-7() 在文献[13]中,提出了一个构造连续混沌系统 广义同步定理,基于该定理设计了数字图像隐藏方 (k)=5(1(k)十xz()一4xs() 案5,14.1可.在文献[1315]的工作基础上,本文提出 离散混沌系统广义同步定理. (12) 定理1设X,Xm,Y,F(X)及G(Y,X)由式 则H的逆映射V为: (4)~(8)定义,HRm→Rm是可逆变换,且Xm= x1(k)=(yi(k)十2y2(k)-y3() V(Y)=H(Y),假如式(4)与(5)关于H是广义 x2(k)=(3yi(k)+2y2(k)+4y3(k)(13) 混沌同步,那么式(5)中的G(Y,X)可写成以下形 x3(k)=(yi(k)十y2(k) 式: 取 G(Y(k),X ()) g(x()()=ge()=日(X()-v(Y()= H(F (X(k))-q(X(k),Y(k))), 其中,Fm(X(k)=(f1(X(k),f2(X(k),…, x1(k)一(yi(k)+2y2(k)一y3(k) 1 fm(X(k))且函数q(Xm(k),Y(k)= x2(k)一(3yi(k)+2y2(k)+4y(k) (q1(Xm(k),Y(k)q2(Xm(k),Y(k),…, x3(k)-(yi(k)+y2(k) (14) qm(Xm(k),Y(k))使得误差方程 则 e(k+1)=Xm(k+1)-V(Y(k+1)(10) e(k+1)=(1/8)k+1e(0). 零解渐近稳定, 因此,离散系统(14)大范围零解渐近稳定,令响应 证明令 系统 e(k+1)=xm(k+1)-V(Y(k+1)= Y(k+1)=G(Y(k),X(k))= X (k+1)-H(Y(k+1))=q(xm(k),Y(k)). H(F(X(k))-q(x(k).Y(k)))(15) 因条件(9)成立,故q(Xm(k),Y(k)使误差方程 则由定理1,系统(11)和(15)关于H大范围广义混 (10)零解渐近稳定,且有 沌同步.由(11)和(14)可解出: V(Y(k+1))=xm(k+1)-q(X(k),Y(k))= F(x(k))-q(Xm(k),Y(k))=

其中‚ X( k)=( x1( k)‚x2( k)‚…‚x n( k)) T∈R n‚Y( k)∈R m Xm( k)=( x1( k)‚x2( k)‚…‚xm( k)) T‚m≤ n (6) F( X( k))=( f1( X( k))‚f2( X( k))‚…‚f n( X( k))) T (7) G( Y( k)‚Xm( k))=( g1( Y( k)‚Xm( k))‚ g2( Y( k)‚Xm( k)‚k)‚…‚gm( Y( k)‚Xm( k))) T (8) 系统(4)称为驱动系统‚系统(5)称为响应系统.若 存在一个映射 H∶R m→R m 和开集 B= Bx × By ⊂ R n×R m‚使得当初始条件( X(0)‚Y (0))∈ B 时‚ 系统(4)和(5)的解(X( k)‚Y( k))满足: limk→∞ ‖Xm( k)- H -1( Y( k))‖=0 (9) 则称响应系统(5)与驱动系统(4)关于 H 在 B 上广 义混沌同步.若∀(X(0)‚Y(0))∈R n×R n‚式(9) 均成立‚则称系统(4)与(5)关于 H 大范围广义混沌 同步. 在文献[13]中‚提出了一个构造连续混沌系统 广义同步定理‚基于该定理设计了数字图像隐藏方 案[5‚14‚15].在文献[13-15]的工作基础上‚本文提出 离散混沌系统广义同步定理. 定理1 设 X‚Xm‚Y‚F( X)及 G( Y‚X)由式 (4)~(8)定义‚H∶R m→R m 是可逆变换‚且 Xm= V(Y)= H -1( Y)‚假如式(4)与(5)关于 H 是广义 混沌同步‚那么式(5)中的 G( Y‚X)可写成以下形 式: G(Y( k)‚Xm( k))= H(Fm(X( k))-q(Xm( k)‚Y( k)))‚ 其中‚Fm ( X( k))=( f1( X( k))‚f2( X( k))‚…‚ f m(X( k))) T 且 函 数 q ( Xm ( k )‚Y ( k )) = ( q1(Xm( k)‚Y ( k ))‚q2(Xm( k)‚Y ( k ))‚…‚ qm(Xm( k)‚Y( k))) T 使得误差方程 e( k+1)=Xm( k+1)-V( Y( k+1)) (10) 零解渐近稳定. 证明 令 e( k+1)=Xm( k+1)-V( Y( k+1))= Xm( k+1)- H -1( Y( k+1))=q(Xm( k)‚Y( k)). 因条件(9)成立‚故 q( Xm ( k)‚Y ( k))使误差方程 (10)零解渐近稳定‚且有 V(Y( k+1))=Xm( k+1)-q(Xm( k)‚Y( k))= Fm(X( k))-q(Xm( k)‚Y( k))‚ 即 Y( k+1)= G( Y( k)‚Xm( k))= H(Fm(X( k))-q(Xm( k)‚Y( k))).(证毕) 2 离散广义混沌同步系统 利用定理1构造一个新的离散广义混沌同步系 统.设离散混沌系统 X( k+1)=F( X( k))为广义 Henon 映射[2]‚其形式为: x1( k+1)=1+ x2( k)- ax 2 1( k) x2( k+2)=bx1( k)+ x3( k) x3( k+1)=-bx1( k) (11) 在 a=1∙08‚b =0∙3‚x1(1)=1‚x2(1)=1‚ x3(1)=1时能产生混沌轨道.构造一个可逆变换 H(X( k))=( y1( k)‚y2( k)‚y3( k))如下: y1( k)= 3 - 1 3 (4x1( k)+ x2( k)-10x3( k)) y2( k)= 3 1 3 (4x1( k)+ x2( k)-7x3( k)) y3( k)= 3 1 3 ( x1( k)+ x2( k)-4x3( k)) (12) 则 H 的逆映射 V 为: x1( k)=( y 3 1( k)+2y 3 2( k)-y 3 3( k)) x2( k)=(3y 3 1( k)+2y 3 2( k)+4y 3 3( k)) x3( k)=( y 3 1( k)+y 3 2( k)) (13) 取 q( Xm( k)‚Y( k))= 1 8 e( k)= 1 8 ( X( k)- V( Y( k)))= 1 8 x1( k)-( y 3 1( k)+2y 3 2( k)-y 3 3( k)) x2( k)-(3y 3 1( k)+2y 3 2( k)+4y 3 3( k)) x3( k)-( y 3 1( k)+y 3 2( k)) (14) 则 e( k+1)=(1/8) k+1 e(0). 因此‚离散系统(14)大范围零解渐近稳定.令响应 系统 Y( k+1)= G( Y( k)‚Xm( k))= H(Fm(X( k))-q(Xm( k)‚Y( k))) (15) 则由定理1‚系统(11)和(15)关于 H 大范围广义混 沌同步.由(11)和(14)可解出: Fm(X( k))-q(Xm( k)‚Y( k))= 第1期 臧鸿雁等: 基于离散混沌系统广义同步定理的数字图像加密方案 ·97·

.98, 北京科技大学学报 第29卷 1+2-a1(2-s1-,+2,-,晟 10 (a) 1()+3()-g[x2(6)-3yi()+2,2()+4y3] 1 0wwwwwywwwww -5010203040动60元8090100 -bx1(k)- [3(-((+)2(] (b) B -4 c 则 -80102030405060708090100 Y(+1)=G(Y(k),Xm (k))= H(F(X(k))-q(xm (k),Y(k)))= 图2(a)实线为k一x2(k)曲线图,虚线为k一v2(y(k)曲线 图:(b)k一e2(k)曲线图 3 (4A+B-10C) Fig.2 (a)Solid line:k-x2 (k)curve,dashed line:k- 3 v2(y(k))curve;(b)k-e2(k)curve N3(4A+B-7C) 3 N3(A+B-4C) 1.0 在初始条件取X(0,0,0)=(1,1,1),Y(0)= wWMM小w (1,1,1)时,X(k),V(Y(k)的动力学曲线分别见 -0.56102030403060080900 图1(a)、图2(a)和图3(a),其中,实线表示k一 0.5 (b) X(k)动力学曲线图,虚线表示k一V(Y(k)动力 学曲线图.令e(k)=X(k)一V(Y(k),k一e(k) -0.5 的动力学曲线分别见图1(b)、图2(b)和图3(b),可 见,X()和Y(k)关于变换H广义同步.随着k -1.0010203040060708090100 的增大,e(k)=(e1(k),e2(k),e3(k)趋向于(0,0, 0),在初始条件取X(0,0,0)=(1,1,1),Y(0)= 图3(a)实线为k一x3(k)曲线图,虚线为k一v3(y(k)曲线 (5/3)3,(-2/3)3,(-2/3)3)时,广义混沌同 图:(b)k一e3(k)曲线图 步系统中的各状态变量的轨迹图见图4. Fig-3 (a)Solid line;k-x3(k)curve,dashed line;k-v3(y (k))curve;(b)k-e3(k)curve Ir(b) 0102030405060708090100 0.5 (b) 2 (d) 1 -0.5 0 -1.0002030405060元8090100 5y-2-2( 图1(a)实线为k一x1(k)曲线图,虚线为k一1(y(k)曲线 图4GS系统中各状态变量轨迹图.(a)x1,x2和x3:(b)y1, 图:(b)k一e1(k)曲线图 y2和y3;(c)v1(y),v2(y)和v3(y):(d)xI和1(y) Fig.1 (a)Solid line:k-x1(k)curve,dashed line:- Fig.4 Chaotic trajectories of the state variables:(a),x2,and vi(y(k))curves;(b)k-e(k)curve x3;(b)yi,y2 and y3;(c)decoded trajectory;(d)variables in chaotic GCS via a transformation vi

1+ x2( k)- ax1( k) 2- 1 8 [ x1( k)-( y 3 1( k)+2y 3 2( k)- y 3 3( k))] bx1( k)+ x3( k)- 1 8 [ x2( k)-(3y 3 1( k)+2y 3 2( k)+4y 3 3( k))] - bx1( k)- 1 8 [ x3( k)-( y 3 1( k)+ y 3 2( k))] = A B C ‚ 则 Y( k+1)= G( Y( k)‚Xm( k))= H(Fm(X( k))-q(Xm( k)‚Y( k)))= 3 - 1 3 (4A+B-10C) 3 1 3 (4A+B-7C) 3 1 3 ( A+B-4C) . 在初始条件取 X(0‚0‚0)=(1‚1‚1)‚Y (0)= (1‚1‚1)时‚X( k)‚V( Y( k))的动力学曲线分别见 图1(a)、图2(a)和图3(a)‚其中‚实线表示 k - X( k)动力学曲线图‚虚线表示 k- V( Y( k))动力 学曲线图.令 e( k)=X( k)-V( Y( k))‚k-e( k) 的动力学曲线分别见图1(b)、图2(b)和图3(b).可 见‚X( k)和 Y( k)关于变换 H 广义同步.随着 k 的增大‚e( k)=(e1( k)‚e2( k)‚e3( k))趋向于(0‚0‚ 0).在初始条件取 X(0‚0‚0)=(1‚1‚1)‚Y (0)= ((5/3) 1/3‚(-2/3) 1/3‚(-2/3) 1/3)时‚广义混沌同 步系统中的各状态变量的轨迹图见图4. 图1 (a) 实线为 k- x1( k)曲线图‚虚线为 k- v1( y( k))曲线 图;(b) k-e1( k)曲线图 Fig.1 (a) Solid line: k - x1( k) curve‚dashed line; k - v1( y( k)) curves;(b) k-e1( k) curve 图2 (a) 实线为 k- x2( k)曲线图‚虚线为 k- v2( y( k))曲线 图;(b) k-e2( k)曲线图 Fig.2 (a) Solid line: k - x2( k) curve‚dashed line: k - v2( y( k)) curve;(b) k-e2( k) curve 图3 (a) 实线为 k- x3( k)曲线图‚虚线为 k- v3( y( k))曲线 图;(b) k-e3( k)曲线图 Fig.3 (a) Solid line;k- x3( k) curve‚dashed line;k- v3( y ( k)) curve;(b) k-e3( k) curve 图4 GCS 系统中各状态变量轨迹图.(a) x1‚x2 和 x3;(b) y1‚ y2 和 y3;(c) v1( y)‚v2( y)和 v3( y);(d) x1 和 v1( y) Fig.4 Chaotic trajectories of the state variables: (a) x1‚x2‚and x3;(b) y1‚y2 and y3;(c) decoded trajectory;(d) variables in chaotic GCS via a transformation v1 ·98· 北 京 科 技 大 学 学 报 第29卷

第1期 减鸿雁等:基于离散混沌系统广义同步定理的数字图像加密方案 .99 成一个具有混沌特性的只含0,1的序列 3数字图像加密算法 1 y2(k)g 灰度图像:一幅灰度图像对应一个mXn数字 91(k)三 0y2(k)≤g 矩阵,其中m和n分别代表图像中像素的行数和列 91(k)在加密过程中起到一个转换开关的作用,由 数,矩阵中数据取[0,255]之间的整数值,代表该像 91(k)生成一个与明文同维数矩阵为G 素的灰度值 (5)发送方A利用生成的序列t1,t2,G对原 假设发送方A和接收方B共同持有系统(11) 始图像的像素值按如下方式进行修改, 和变换(12).A与B共享该算法中密钥集keys= 当G中相应元素值为1时, {a,b,x1(1),x2(1),x3(1)}中的全部密钥.假设发 C(i,j)=mod(round(M(i,j)ti(i,j)x 送方A欲将一幅灰度图像M发送给接收者B,安全 (abs(i-j)+(k2×j),256): 通讯方案如下所述: (1)发送方A利用系统(11)及参数a=1.08, 当G中相应元素值为0时, b=0.3,x1(1)=1,x2(1)=1,x3(1)=1,生成离 C(i,j)=mod(round(M(i,j)+t2(i,j)x 散混沌序列x1(k),x2(k),x3(k)|k=1,2,…, (abs(i-j)+(k3×i)),256) mX nl (6)接收方B用混沌系统的参数a,b初始值 (2)发送方A利用可逆变换H,即式(12),生 x1(1),x2(1),x3(1)及变换H,得到序列y1,y2,y3, 成序列1y1(k),y2(k),y3(k)k=1,2,…,m×n. B按步骤(4)和(5)逆向求解出明文M, (③)发送方A使用序列y1(k),y3(k)产生加密 4仿真实验 序列,为扩大加密序列中的值在密文中的作用以及 数据范围的需要,对混沌序列所作处理如下: 密钥集keys={a,b,x1(1),x2(1),x3(1)}中取 t1=mod(round(y1Xk1),256); 值分别为a=1.08,b=0.3,x1(1)=1,x2(1)=1, t2=mod(round(y3X1),256). x3(1)=1.算法中参数k1=256,2=1000,k3= (4)发送方A选取g=0对y2(k)进行处理,形 1000.解密图像能完全无损地恢复出原图像(图5) (b) 图5(a)原图像:(b)加密图像:(c)正确密钥解密像 Fig.5 (a)Original image:(b)encrypted image;(c)decrypted image by correct key 5 安全性分析 直方图,横坐标代表灰度图像的256个灰度级,纵坐 标代表图像所有像素取每个灰度级的频数,从统计 5.1统计直方图 值方图看,加密图像的直方图中各像素值的概率分 图6(a),(b)分别为原图像及加密图像的统计 布接近等概率分布,因此具有良好的密码学性能, 300 60 5.2密文熵分析 (a) 香农提出了信息熵的概念,用以表征信源的不 号200 40 定度,对概率分布为(P1,P2,,P)的离散集,其信 100 20 息熵定义为一之p山p:·当信源概率分布为等概 4=1 100 200 灰度值 灰度值 率分布时,信息熵能取到最大值为b,这就是最大 图6(a)原图统计直方图:(b)加密图统计直方图 熵原理,类似地,可以用密文的信息熵来度量密文 Fig-6 (a)Histogram of the original image;(b)histogram of the 的平均不确定性的程度,当密文的概率分布为等概 encrypted image 率分布时,即取[0,255]之间每一个值概率均为1/

3 数字图像加密算法 灰度图像:一幅灰度图像对应一个 m× n 数字 矩阵‚其中 m 和 n 分别代表图像中像素的行数和列 数‚矩阵中数据取[0‚255]之间的整数值‚代表该像 素的灰度值. 假设发送方 A 和接收方 B 共同持有系统(11) 和变换(12).A 与 B 共享该算法中密钥集 keys= {a‚b‚x1(1)‚x2(1)‚x3(1)}中的全部密钥.假设发 送方 A 欲将一幅灰度图像 M 发送给接收者 B‚安全 通讯方案如下所述: (1) 发送方 A 利用系统(11)及参数 a=1∙08‚ b=0∙3‚x1(1)=1‚x2(1)=1‚x3(1)=1‚生成离 散混沌序列{x1( k)‚x2( k)‚x3( k)|k =1‚2‚…‚ m× n}. (2) 发送方 A 利用可逆变换 H‚即式(12)‚生 成序列{y1( k)‚y2( k)‚y3( k)|k=1‚2‚…‚m× n}. (3) 发送方 A 使用序列 y1( k)‚y3( k)产生加密 序列.为扩大加密序列中的值在密文中的作用以及 数据范围的需要‚对混沌序列所作处理如下: t1=mod(round( y1×k1)‚256); t2=mod(round( y3×k1)‚256). (4) 发送方 A 选取 g=0对 y2( k)进行处理‚形 成一个具有混沌特性的只含0‚1的序列 g1( k)= 1 y2( k)>g 0 y2( k)≤g g1( k)在加密过程中起到一个转换开关的作用.由 g1( k)生成一个与明文同维数矩阵为 G. (5) 发送方 A 利用生成的序列 t1‚t2‚G 对原 始图像的像素值按如下方式进行修改. 当 G 中相应元素值为1时‚ C( i‚j)=mod(round( M( i‚j)+t1( i‚j)× (abs( i- j)+( k2× j)))‚256); 当 G 中相应元素值为0时‚ C( i‚j)=mod(round( M( i‚j)+t2( i‚j)× (abs( i- j)+( k3× i)))‚256). (6) 接收方 B 用混沌系统的参数 a‚b 初始值 x1(1)‚x2(1)‚x3(1)及变换 H‚得到序列 y1‚y2‚y3‚ B 按步骤(4)和(5)逆向求解出明文 M. 4 仿真实验 密钥集 keys={a‚b‚x1(1)‚x2(1)‚x3(1)}中取 值分别为 a=1∙08‚b=0∙3‚x1(1)=1‚x2(1)=1‚ x3(1)=1.算法中参数 k1=256‚k2=1000‚k3= 1000.解密图像能完全无损地恢复出原图像(图5). 图5 (a) 原图像;(b) 加密图像;(c) 正确密钥解密像 Fig.5 (a) Original image;(b) encrypted image;(c) decrypted image by correct key 图6 (a) 原图统计直方图;(b) 加密图统计直方图 Fig.6 (a) Histogram of the original image;(b) histogram of the encrypted image 5 安全性分析 5∙1 统计直方图 图6(a)‚(b)分别为原图像及加密图像的统计 直方图‚横坐标代表灰度图像的256个灰度级‚纵坐 标代表图像所有像素取每个灰度级的频数.从统计 值方图看‚加密图像的直方图中各像素值的概率分 布接近等概率分布‚因此具有良好的密码学性能. 5∙2 密文熵分析 香农提出了信息熵的概念‚用以表征信源的不 定度‚对概率分布为(P1‚P2‚…‚Pn)的离散集‚其信 息熵定义为- ∑ n i=1 pilb pi.当信源概率分布为等概 率分布时‚信息熵能取到最大值为 lb n‚这就是最大 熵原理.类似地‚可以用密文的信息熵来度量密文 的平均不确定性的程度.当密文的概率分布为等概 率分布时‚即取[0‚255]之间每一个值概率均为1/ 第1期 臧鸿雁等: 基于离散混沌系统广义同步定理的数字图像加密方案 ·99·

.100 北京科技大学学报 第29卷 256时,具有最大熵为b256=8bit.对仿真实验中 x1(1),x2(1),x3(1)}=1.08,0.3,1,1,1}中的 的加密后图像(图5(b),其嫡为7.9957bit.另外对 五个密钥的敏感程度非常高,均达到10一15以上,即 10幅灰度图像进行仿真实验,得到的密文嫡分别为 攻击者对密钥的尝试攻击即使密钥值有10-5的微 以下数据(bit):7.9958,7.9956,7.9957,7.9960, 小偏差,想破解出原图像也是徒劳的,图7中(a)~ 7.9954,7.9956,7.9952,7.9953,7.9949,7.9961: (e)分别为密钥集keys=a,b,x1(1),x2(1),x3 其均值为7.9956,标准差为3.6878×10-4.对密文 (1)中的五个密钥分别取{a+10-15,b,x1(1), 嫡的统计结果能够在一定程度上表明,该加密方案 x2(1),x3(1),1a,b+10-16,x1(1),x2(1), 对灰度图像的加密效果具有一般性,用该方案加密 xs(1),a,6,x1(1)十10-15,x2(1),x3(1), 灰度图像,加密后图像具有较强的平均不确定性,没 1a,b,x1(1),x2(1)+10-15,x3(1),1a,6, 有明显的统计信息,因此加密图像对入侵者的统计 性攻击有较强的抵抗能力 x1(1),x2(1),x3(1)十10-5时的解密图像,从中 5.3密钥敏感性测试 识别不出原图像 数值模拟显示,本算法对密钥集keys={a,b, (a) (b) () (d) (e) 图7错误密钥解密图.(a)a=a十10-15:(b)b=b+10-16:(c)x1(1)=x1(1)十10-5:(d)x2(1)=x2(1)十10-5;(e)x3(1)=x3(1)十 10-5 Fig.7 Decrypted images by wrong key:(a)a=a+10-15;(b)b=b+10-1;(c)xi(1)=x1(1)+10-15;(d)x2(1)=x2(1)+10-15;(e) x3(1)=x3(1)+10-15 5.4密钥空间分析 利用连续系统加密中所必须的采样,从而使加密速 通过对密钥密感性测试的数值模拟表明,本算 度更快,本算法经改进同样适用于RGB图像的 法对密钥集keys={a,b,x1(1),x2(1), 加密 x3(1)={1.08,0.3,1,1,1}中的五个密钥来讲, 密钥个数已达到1015×1016×1015×1015×1015= 参考文献 106,大于文献[8]中提到的105个密钥个数。若将 []方锦清.驾驭混沌与发展高薪技术。北京:原子能出版社, 2002 算法中所涉及到的一些常数设计为密钥,密钥空间 [2]Hitzl D L.Zele F.Physica D.An exploration of the Henon 可进一步增大,可以满足安全通讯的需求,对入侵者 quadratic map.Phys D.1985.14:305 的强力攻击手段有很强的抵抗能力 [3]Kocarev L.Chaos-based cryptography:a brief overview.IEEE Circuits Syst.2001.1(3):7 6 结论 [4]Yang T,Chua L O.Channel independent chaotic secure commu- nication.Int J Bifurcation Chaos.1996.6(12B):2653 (1)提出了离散混沌系统广义同步定理,通过 [5]张小红,闵乐泉,基于语音信号和混沌序列的非对称图像隐 仿真实例验证了该定理在应用中的有效性并给出了 藏方案.北京科技大学学报,2005,27(6):754 仿真结果 [6]Chen G.Mao Y.Chui C K.A symmetric image encryption scheme based on 3D chaotic cat maps.Chaos Solitons Fractals, (2)设计了一个加密方案,通过将一个混沌序 2004.21.749 列二值化产生了一个开关矩阵,实现了两个不同混 [7]Mao Y.Chen G.Lian S.A novel fast image encryption scheme 沌序列随机地来回切换的加密,有10的密钥空间. based on 3D chaotic baker maps.Int J Bifurcation Chaos.2004. (③)密文嫡可作为密文的随机性评定的一个统 14(10):3613 计学上的依据,对所提出的加密方案做了密文熵的 [8]Gao HJ.Zhang Y S,Liang S Y.A new chaotic algorithm for image encryption.Chaos Solitons Fractals.2006,29:393 测试,平均值为7.9956接近于理想值8. [9]Chen G.Liu T S.On generalized synchronization of spatial (4)利用离散序列直接设计加密算法,省去了 chaos.Chaos Solitons Fractals.2003.15:311

256时‚具有最大熵为 lb256=8bit.对仿真实验中 的加密后图像(图5(b))‚其熵为7∙9957bit.另外对 10幅灰度图像进行仿真实验‚得到的密文熵分别为 以下数据(bit):7∙9958‚7∙9956‚7∙9957‚7∙9960‚ 7∙9954‚7∙9956‚7∙9952‚7∙9953‚7∙9949‚7∙9961; 其均值为7∙9956‚标准差为3∙6878×10-4.对密文 熵的统计结果能够在一定程度上表明‚该加密方案 对灰度图像的加密效果具有一般性‚用该方案加密 灰度图像‚加密后图像具有较强的平均不确定性‚没 有明显的统计信息.因此加密图像对入侵者的统计 性攻击有较强的抵抗能力. 5∙3 密钥敏感性测试 数值模拟显示‚本算法对密钥集 keys={a‚b‚ x1(1)‚x2(1)‚x3(1)}={1∙08‚0∙3‚1‚1‚1}中的 五个密钥的敏感程度非常高‚均达到10-15以上‚即 攻击者对密钥的尝试攻击即使密钥值有10-15的微 小偏差‚想破解出原图像也是徒劳的.图7中(a)~ (e)分别为密钥集 keys={a‚b‚x1(1)‚x2(1)‚x3 (1)}中的五个密钥分别取{a+10-15‚b‚x1(1)‚ x2(1)‚x3(1)}‚{a‚b +10-16‚x1(1)‚x2(1)‚ x3(1)}‚{a‚b‚x1(1)+10-15‚x2(1)‚x3(1)}‚ {a‚b‚x1(1)‚x2(1)+10-15‚x3(1)}‚{a‚b‚ x1(1)‚x2(1)‚x3(1)+10-15}时的解密图像‚从中 识别不出原图像. 图7 错误密钥解密图.(a) a= a+10-15;(b) b=b+10-16;(c) x1(1)= x1(1)+10-15;(d) x2(1)= x2(1)+10-15;(e) x3(1)= x3(1)+ 10-15 Fig.7 Decrypted images by wrong key: (a) a= a+10-15;(b) b=b+10-16;(c) x1(1)= x1(1)+10-15;(d) x2(1)= x2(1)+10-15;(e) x3(1)= x3(1)+10-15 5∙4 密钥空间分析 通过对密钥密感性测试的数值模拟表明‚本算 法对 密 钥 集 keys ={a‚ b‚ x1 (1)‚ x2 (1)‚ x3(1)}={1∙08‚0∙3‚1‚1‚1}中的五个密钥来讲‚ 密钥个数已达到1015×1016×1015×1015×1015= 1076‚大于文献[8]中提到的1045个密钥个数。若将 算法中所涉及到的一些常数设计为密钥‚密钥空间 可进一步增大‚可以满足安全通讯的需求‚对入侵者 的强力攻击手段有很强的抵抗能力. 6 结论 (1) 提出了离散混沌系统广义同步定理‚通过 仿真实例验证了该定理在应用中的有效性并给出了 仿真结果. (2) 设计了一个加密方案‚通过将一个混沌序 列二值化产生了一个开关矩阵‚实现了两个不同混 沌序列随机地来回切换的加密‚有1017的密钥空间. (3) 密文熵可作为密文的随机性评定的一个统 计学上的依据‚对所提出的加密方案做了密文熵的 测试‚平均值为7∙9956接近于理想值8. (4) 利用离散序列直接设计加密算法‚省去了 利用连续系统加密中所必须的采样‚从而使加密速 度更快.本算法经改进同样适用于 RGB 图像的 加密. 参 考 文 献 [1] 方锦清.驾驭混沌与发展高薪技术.北京:原子能出版社‚ 2002 [2] Hitzl D L‚Zele F‚Physica D.An exploration of the Henon quadratic map.Phys D‚1985‚14:305 [3] Kocarev L.Chaos-based cryptography:a brief overview.IEEE Circuits Syst‚2001‚1(3):7 [4] Yang T‚Chua L O.Channe-l independent chaotic secure commu￾nication.Int J Bifurcation Chaos‚1996‚6(12B):2653 [5] 张小红‚闵乐泉.基于语音信号和混沌序列的非对称图像隐 藏方案.北京科技大学学报‚2005‚27(6):754 [6] Chen G‚Mao Y‚Chui C K.A symmetric image encryption scheme based on 3D chaotic cat maps.Chaos Solitons Fractals‚ 2004‚21:749 [7] Mao Y‚Chen G‚Lian S.A novel fast image encryption scheme based on3D chaotic baker maps.Int J Bifurcation Chaos‚2004‚ 14(10):3613 [8] Gao H J‚Zhang Y S‚Liang S Y.A new chaotic algorithm for image encryption.Chaos Solitons Fractals‚2006‚29:393 [9] Chen G‚Liu T S.On generalized synchronization of spatial chaos.Chaos Solitons Fractals‚2003‚15:311 ·100· 北 京 科 技 大 学 学 报 第29卷

第1期 臧鸿雁等:基于离散混沌系统广义同步定理的数字图像加密方案 101. [10]Celikovsky S,Chen G R.Secure synchronization of a class of nization and applications.J Univ Sci Technol Beijing.2000.7 chaotic systems from a nonlinear observe approach.IEEE Trans (3):225 Autom Control.2005.50(1):76 [14]Min L,Zhang X,Yang M.Secure communication by general- [11]Yang S S.Duan C K.Generalized synchronization in chaotic ized chaotic synchronization.JUniv Sci Technol Beijing.2003. system.Chaos Solitons Fractals.1998.9:1703 10(2):75 [12]Brown R.Kocarev L.A unifying definition of synchronization [15]Min L,Chen G.Zhang X.et al.Approach to generalized syn- for dynamical systems.Chaos,2002.10:344 chronization with application to chaos-based secure communica- [13]Zhang X.Min L.Theory for constructing generalized synchro tion.Commun Theory Phys,2004.41:632 An image encryption scheme based on generalized synchronization theorem for dis- crete chaos system ZANG Hongyan,MIN Lequan,WU Chunxue,ZHAO Geng2) 1)Applied Science School.University of Science and Technology Beijing,Beijing 100083.China 2)Department of Computer Science.Beijing Electronic Science and Technology Institute.Beijing 100070.China ABSTRACT A constructive theorem of generalized synchronization for discrete chaos systems is established. Based on the theorem,a generalized chaotic synchronization discrete system was constructed.Combining this system with the Henon chaotic mapping designs a digital image encryption scheme,which can successfully en- crypt and decrypt gray-scale images without any lost.The scheme is sensitive to perturbations of the parameters and initial conditions of the chaos system Any perturbations which are larger than 105will make correspond- ing decryptions become impossible.The key space of the scheme is as large as 1076.The analysis of key space and key parameter sensitivity shows that the scheme has sound security.Numerical simulations reveal that the scheme is effective in network communication. KEY WORDS image encryption;generalized synchronization;Henon mapping;network secure communication

[10] Celikovsky S‚Chen G R.Secure synchronization of a class of chaotic systems from a nonlinear observe approach.IEEE Trans Autom Control‚2005‚50(1):76 [11] Yang S S‚Duan C K.Generalized synchronization in chaotic system.Chaos Solitons Fractals‚1998‚9:1703 [12] Brown R‚Kocarev L.A unifying definition of synchronization for dynamical systems.Chaos‚2002‚10:344 [13] Zhang X‚Min L.Theory for constructing generalized synchro￾nization and applications.J Univ Sci Technol Beijing‚2000‚7 (3):225 [14] Min L‚Zhang X‚Yang M.Secure communication by general￾ized chaotic synchronization.J Univ Sci Technol Beijing‚2003‚ 10(2):75 [15] Min L‚Chen G‚Zhang X‚et al.Approach to generalized syn￾chronization with application to chaos-based secure communica￾tion.Commun Theory Phys‚2004‚41:632 An image encryption scheme based on generalized synchronization theorem for dis￾crete chaos system ZA NG Hongyan 1)‚MIN Lequan 1)‚W U Chunxue 1)‚ZHAO Geng 2) 1) Applied Science School‚University of Science and Technology Beijing‚Beijing100083‚China 2) Department of Computer Science‚Beijing Electronic Science and Technology Institute‚Beijing100070‚China ABSTRACT A constructive theorem of generalized synchronization for discrete chaos systems is established. Based on the theorem‚a generalized chaotic synchronization discrete system was constructed.Combining this system with the Henon chaotic mapping designs a digital image encryption scheme‚which can successfully en￾crypt and decrypt gray-scale images without any lost.The scheme is sensitive to perturbations of the parameters and initial conditions of the chaos system.Any perturbations which are larger than10-15will make correspond￾ing decryptions become impossible.The key space of the scheme is as large as1076.The analysis of key space and key parameter sensitivity shows that the scheme has sound security.Numerical simulations reveal that the scheme is effective in network communication. KEY WORDS image encryption;generalized synchronization;Henon mapping;network secure communication 第1期 臧鸿雁等: 基于离散混沌系统广义同步定理的数字图像加密方案 ·101·

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有