掌桥专利:专业的专利平台
掌桥专利
首页

一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法

文献发布时间:2024-04-18 19:58:21


一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法

技术领域

本发明属于图像加密应用技术领域,尤其涉及一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法。

背景技术

随着数字图像在通信、存储等领域的广泛应用,图像的安全性和隐私保护越来越受到关注。传统的加密方法在处理图像数据时可能面临效率低、抗攻击性差等问题。基于混沌系统的图像加密方法,能够在保证加密效果的同时,提高加密效率和抗攻击性,具有重要的实际应用价值。

然而,尽管一维混沌映射在某些应用中表现出色,但它目前存在一些问题。其中包括参数范围较为有限以及混沌特性分布不够均匀的缺点。传统的Logistic混沌系统在图像加密中可能存在一些问题,例如加密速度较慢或者加密强度不够,无法满足用于实时加密需求。加密算法的安全性低,鲁棒性差,即使部分秘钥泄漏,也可能导致还原出完整的原始图像。

发明内容

本发明针对图像加密所存在的技术问题,提出一种设计合理、方法简单、理论性强且能够实现参数范围广、混沌特性分布均匀、加密速度快、加密程度高、安全性高以及强鲁棒性的一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法。

为了达到上述目的,本发明采用的技术方案为:一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法,包括如下步骤:

S1、建立一种改进的Logistic混沌系统模型,所述改进的Logistic混沌系统的模型为:

X

其中a、b是系统的控制参数,a∈(0,100),b∈(0,10),X

S2、秘钥生成,用户提供用于加密的自定义秘钥N,N作为哈希函数的输入,产生一个256bit的密钥流,将密钥流16等分,并转换成10进制KEY(i),i=1,2,3,...,16,产生四个秘钥:

k1=(KEY(1)+KEY(2)+KEY(3)+KEY(4))/10

k2=(KEY(5)+KEY(6)+KEY(7)+KEY(8))/10

k3=(KEY(9)+KEY(10)+KEY(11)+KEY(12))/10

k4=(KEY(13)+KEY(14)+KEY(15)+KEY(16))/10

将k1,k2,k3,k4带入Logistic,产生新的秘钥K1,K2,K3,K4

K1=x(end);x

K2=x(end);x

K3=x(end);x

K4=x(end);x

S3、生成混沌序列,利用K1,K2,K3,K4通过改进的Logistic混沌系统模型生成X1,X2,X3,X4,所述X1,X2,X3,X4为:

x

x

x

x

将X1按照从小到大的顺序排序,并找到排序后的矩阵在原矩阵的位置,返回位置信息记录为SORT1,将X2按照从小到大的顺序排序,并找到排序后的矩阵在原矩阵的位置,返回位置信息记录为SORT2,对X3,X4做如下处理:

X3=mod(floor(X3×10

X4=mod(floor(X4×10

其中,mod()是取模函数,floor()是向下取整函数,使得X1,X2可以被用作置乱,X3,X4被用作扩散;

S4、第一轮图像加密,通过SORT1和SORT2对图像置乱,得到置乱后的图像S:

S(i,j)=IM(SORT1(i),SORT2(j)),i=1~IM

其中IM为明文图像,IM的大小为IM

C(1)=mod(S(1)+X3(1)+X4(1),256);

C(i)=mod(S(i)+X3(i)+X4(i)+S(i-1),256),i=2~IM

其中,mod()是取模函数;

S5、秘钥反馈机制,将密文图像C作为哈希函数的输入,重复S2,生成新的秘钥K5,K6,K7,K8,利用K5,K6,K7,K8生成第二轮加密算法所需的密钥流X5,X6,所述X5,X6为:

x

x

对X5,X6做如下处理:

X5=mod(floor(X5×10

X6=mod(floor(X6×10

其中,mod()是取模函数,floor()是向下取整函数;

S6、第二轮图像加密,利用X5,X6对图像进行反向扩散,得到最终的密文图像C1:

C1(IM

C1(i)=mod(C(i)+X5(i)+X6(i)+C1(i+1),256);i=IM

其中,mod()是取模函数,IM

S7、解密过程,使用相同的秘钥和混沌系统参数,通过逆向操作对加密图像进行解密,恢复原始图像数据。

作为优选,步骤S2所述的自定义秘钥N是一个字符串,包含必要的加密信息。

作为优选,所述改进的Logistic混沌系统的分岔图具有非连续的混沌特性,随着a增大,模型逐渐展现全局混沌的特性。

作为优选,所述改进的Logistic混沌系统的Lyapunov指数分析,当a较小时,该模型的Lyapunov指数是负的,此时模型是非混沌状态,随着a逐渐增大,该模型的Lyapunov指数逐渐增大,此时模型是混沌状态。

与现有技术相比,本发明的优点和积极效果在于:

本发明采用多参数一维混沌系统,拓展了混沌序列的生成空间,增加了破解难度,通过引入秘钥反馈机制,将用户提供的秘钥与混沌序列相结合,增强了加密的随机性和安全性,提供的可逆的解密过程,确保了加密图像的恢复性。本发明的图像加密方法可以广泛应用于图像通信、存储、保密传输等领域,特别适用于对图像隐私和安全性要求较高的场景,改进的Logistic混沌系统参数范围广,混沌特性均匀,模型具有更好的动力学行为,可以在图像加密等工程领域得到应用具有重要的价值,而且该模型有利于混沌现象的演示和教学。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法的流程图;

图2为本发明实施例提供的改进的Logistic混沌系统的分岔图,其中(a)为a=0.1的改进的Logistic混沌系统的分岔图,(b)为a=0.5的改进的Logistic混沌系统的分岔图,(c)为a=1的改进的Logistic混沌系统的分岔图,(d)为a=2的改进的Logistic混沌系统的分岔图,(e)为a=5.6的改进的Logistic混沌系统的分岔图,(f)为a=10的改进的Logistic混沌系统的分岔图;

图3为本发明实施例提供的改进的Logistic混沌系统的Lyapunov指数图,其中(a)为a=1的改进的Logistic混沌系统的Lyapunov指数图;(b)为a=6的改进的Logistic混沌系统的Lyapunov指数图;(c)为a=10的改进的Logistic混沌系统的Lyapunov指数图;

图4为本发明实施例提供的“Lena”仿真结果图,其中(a)为“Lena”原始图像,(b)为“Lena”加密的图像;(c)为“Lena”解密的图像;

图5为本发明实施例提供的“Bridge”仿真结果图,其中(a)为“Bridge”原始图像,(b)为“Bridge”加密的图像,(c)为“Bridge”解密的图像。

具体实施方式

为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和实施例对本发明做进一步说明。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。

在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开说明书的具体实施例的限制。

实施例,如图1所示,考虑到传统的Logistic混沌系统在图像加密中可能存在一些问题,例如加密速度较慢或者加密强度不够,无法满足用于实时加密需求。加密算法的安全性低,鲁棒性差,即使部分秘钥泄漏,也可能导致还原出完整的原始图像。本发明提出一种基于多参数一维混沌系统的秘钥反馈机制的图像加密方法。

首先,考虑到多参数一维混沌系统,拓展混沌序列的生成空间,可以增加破解难度,本发明建立一种改进的Logistic混沌系统模型,所述改进的Logistic混沌系统的模型为:

X

其中a、b是系统的控制参数,a∈(0,100),b∈(0,10),X

然后,考虑到用户提供秘钥,这些秘钥通常是由用户提前设定并经过一定的安全策略保护的,用户提供用于加密的自定义秘钥N,包含必要的加密信息,N作为哈希函数的输入,产生一个256bit的密钥流,将密钥流16等分,并转换成10进制KEY(i),i=1,2,3,...,16,产生四个秘钥:

k1=(KEY(1)+KEY(2)+KEY(3)+KEY(4))/10

k2=(KEY(5)+KEY(6)+KEY(7)+KEY(8))/10

k3=(KEY(9)+KEY(10)+KEY(11)+KEY(12))/10

k4=(KEY(13)+KEY(14)+KEY(15)+KEY(16))/10

将k1,k2,k3,k4带入Logistic,产生新的秘钥K1,K2,K3,K4

K1=x(end);x

K2=x(end);x

K3=x(end);x

K4=x(end);x

接着生成混沌序列,利用K1,K2,K3,K4通过改进的Logistic混沌系统模型生成X1,X2,X3,X4,所述X1,X2,X3,X4为:

x

x

x

x

将X1按照从小到大的顺序排序,并找到排序后的矩阵在原矩阵的位置,返回位置信息记录为SORT1,将X2按照从小到大的顺序排序,并找到排序后的矩阵在原矩阵的位置,返回位置信息记录为SORT2,对X3,X4做如下处理:

X3=mod(floor(X3×10

X4=mod(floor(X4×10

其中,mod()是取模函数,floor()是向下取整函数,使得X1,X2可以被用作置乱,X3,X4被用作扩散;

然后考虑到通过对原始图像数据逐位进行异或操作,实现图像数据的加密,第一轮图像加密通过SORT1和SORT2对图像置乱,得到置乱后的图像S:

S(i,j)=IM(SORT1(i),SORT2(j)),i=1~IM

其中IM为明文图像,IM的大小为IM

C(1)=mod(S(1)+X3(1)+X4(1),256);

C(i)=mod(S(i)+X3(i)+X4(i)+S(i-1),256),i=2~IM

其中,mod()是取模函数。考虑到生成的混沌序列与用户提供的秘钥相互混合,产生用于加密的反馈秘钥序列,这个过程可以通过采用异或运算、哈希函数或其他混合算法来实现。同时,这种反馈机制还可以使加密算法更具鲁棒性,即使部分秘钥泄漏,也难以还原出完整的原始图像。具体的,秘钥反馈机制将密文图像C作为哈希函数的输入,重复S2,生成新的秘钥K5,K6,K7,K8,利用K5,K6,K7,K8生成第二轮加密算法所需的密钥流X5,X6,所述X5,X6为:

x

x

对X5,X6做如下处理:

X5=mod(floor(X5×10

X6=mod(floor(X6×10

其中,mod()是取模函数,floor()是向下取整函数。考虑到通过对第一轮生成的密文图像数据逐位与反馈秘钥序列进行异或操作,实现图像数据的加密,生成最终的加密图像,具体的,第二轮图像加密利用X5,X6对图像进行反向扩散,得到最终的密文图像C1:

C1(IM

C1(i)=mod(C(i)+X5(i)+X6(i)+C1(i+1),256);i=IM

其中,mod()是取模函数,IM

以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其它领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

相关技术
  • 一种基于二维Logistic混沌系统算法的图像加密方法
  • 一种基于四维陈氏超混沌系统与K-means聚类的图像加密方法
  • 一种基于混沌RSA加密的OPC UA秘钥交换方法
  • 一种双通秘钥的混沌加密式智能安全水表及其加密方法
技术分类

06120116483137