基于标准映射与加法模运算图像加密系统

基于标准映射与加法模运算图像加密系统

ID:5997089

大小:28.00 KB

页数:6页

时间:2017-12-30

基于标准映射与加法模运算图像加密系统_第1页
基于标准映射与加法模运算图像加密系统_第2页
基于标准映射与加法模运算图像加密系统_第3页
基于标准映射与加法模运算图像加密系统_第4页
基于标准映射与加法模运算图像加密系统_第5页
资源描述:

《基于标准映射与加法模运算图像加密系统》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于标准映射与加法模运算图像加密系统  摘要:二维的混沌映射因其初值敏感性以及伪随机性而广泛应用于图像加密的置乱环节,不同的混沌映射具备不同的置乱效果。该文比较了常见的二维混沌映射,提出一种快速的图像加密系统,利用离散的标准映射对图像进行置乱,通过简单的加法模运算对象素的灰度值进行替代与扩散,并且在每一轮迭代中使用不同的密钥。关键词:广义猫映射;加法模运算;图像加密中图分类号:TP391文献标识码:A文章编号:1009-3044(2013)20-4703-03图像的数字化存储与网络传输大大的方便了我们的生活,与此同时,也对其安全性提出了较高的要求。图像加密技术

2、正是确保其安全运输的关键。混沌映射以初值敏感性,遍历性和伪随机性著称,因而被广泛用于信息安全的各个环节。常见的基于混沌的数字图像加密方案常使用二维混沌映射快速置乱各像素的位置,再通过扩散环节改变像素的值,制造雪崩效应[1][2]。很多二维混沌映射都可以使用于图像的置乱环节,例如最常见的Baker映射、猫映射和Standard映射。它们都通过离散化以适用于有限域上的图像加密。然而混沌映射的离散化都将不可避免的导致周期性,这将对图像加密带来不利。6本文比较分析常用的三类二维混沌映射,选取了置乱效果最好的Standard映射,并结合链式加法模运算设计了简单快速的图像

3、加密算法,并分析了其安全性。1置乱分析JIRIFRIDRICH在文献中提出了一类经典的图像加密算法模型[3][4],此类算法由两个部分组成,即基于二维混沌映射的置乱过程和链式运算的扩散过程[3][4]。1.1三种混沌映射常用在图像置乱环节的三种混沌映射,即经过离散化后适用于[N×N]图像的Baker映射、猫映射和Standard映射分别如下所示。明文图象为[N×N],象素点[(xi,yi)]通过混沌映射置换到位置[(xi+1,yi+1)]。Standard映射,即式(1),密钥为整数k;猫映射,即式(2)密钥为u,v;Baker映射,即式(3)稍微复杂,密钥为

4、一组[k1,k2,…,kend],且满足约束条件。1.2置乱效果比较选取256×256的8位灰度明文图像如图1所示,对以上三种混沌映射的效果进行实验。首先是标准映射,一轮置乱之后效果如图2所示,其中密钥选用k6=100。显然,能达到基本的置乱需求,明文图像信息已经不再可见。但是密文图像有明显的规则的纹路,因此,还需要做进一步的置乱。当三轮置乱之后,密文图像已经达到完全混乱的效果,如图3所示。对于猫映射,一轮置乱之后效果如图4所示,其中密钥选用u=124,v=37。显然,明文图像信息已经不再可见,且与标准映射相比,置乱更加迅速。当三轮置乱之后,密文图像已经达到完

5、全混乱的效果,如图5所示。对于Baker映射,当一轮置乱之后效果如图6所示,其中密钥选用K=2,4,2,64,128,32,16,8。显然,明文图像的绝大多数信息仍然可见。直到十轮置乱之后,密文图像才达到完全混乱的效果,如图7所示。这显示Baker映射的置乱效果一方面取决于密钥,一方面置乱速度也较慢。1.3置乱性能分析未置乱像素比是将密文图像与明文图像逐一比较像素,相同的像素与总像素个数的比值。这个指标能一定程度的反应置乱的效果。通过表1,可以发现,未置乱像素比都很低,说明置乱达到了效果。6我们将图像的像素按顺序排列,则[pi]表示明文图像的第i个象素的灰度值

6、,[qi]则表示密文图像第i个象素的灰度值,L为图像的灰度级别。一幅[N×N]的图像,则[i=1,2,3,…,N2-1,N2],而像素序列的起始点和终止点[pN2+1,q0]将作为扩散密钥,记作[bi=q0,ei=pN2+1]。扩散需要从像素序列的第一个象素[p1]起,依次运算到最后一个象素。3)置乱环节和扩散环节应根据需求,反复迭代几次。当达到安全需求时,即可输出密文图像。解密算法为加密算法的逆过程。我们以图1为明文图像,只重复运行步骤(1)(2)2次,则[N=256],[L=256]。密钥任意选择,且两轮迭代使用不同的密钥,其中第一轮迭代为[k1=156,

7、b1=119,e1=195],第二轮为[k2=347,b2=47,e2=170]。测试结果如下。3算法分析3.1对密钥的敏感性以图1为例,做2轮迭代,分别测试置乱环节和扩散环节的密钥敏感度。实验显示,仅仅改变密钥的1个bit,就能使得加密或者解密的效果完全不同。可以说,算法无论对置乱环节还是扩散环节,无论是加密过程还是解密过程都具有很高的敏感性。3.2对明文的敏感性分析6仍然以图1为例,修改图1中的任意一个像素的数值,并且只改动1bit。这样微小的改动人眼完全无法察觉。然而,经过同样的加密过程,密文图像完全不同。显然,加密算法对明文足够敏感,明文的任何细微改动

8、都能使密文完全不同。这对抵抗选择明文攻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。