您的当前位置:首页正文

pi序列的似混沌特性及其在图像加密中的应用

来源:九壹网
维普资讯 http://www.cqvip.com

98 2008,44(12) Computer Engineering and Applications计算机工程与应用 ◎网络、通信、安全◎ pi序列的似混沌特性及其在图像加密中的应用 陈婷,李锋 CHEN Ting,LI Feng 复旦大学电子工程系,上海200433 Department of Electircal Engineering,Fudan University,Shanghai 200433,China E~mail:062021025@fudan.edu.CB CIt]EN Ting,LI Feng.Chaos-like characteristics of pi series and its application to image encryption.Computer Engineering and Applications,2008。44(12):98-100. Abstract:A new concept of pi series is proposed and its chaos-like characteristics have been found by the method of nonlinear time series.Then a new image eneryption algorithm based on pi series is proposed to difuse pixel positions and confuse pixel values.According to the security analysis,the image encryption algorithm demonstrates strong resistance towards exterior attacks such as statistical attacks and differential attacks. Key words:pi series;chaos—like characteristics;image eneryption algorithm;security analysis 摘要:提出一新的概念——pi序列,并利用非线性时间序列分析方法揭示pi序列的似混沌特性。然后提出一种基于pi序列的图 像加密算法,对数字图像分别进行像素位置和像素值扰乱。最后图像加密算法的安全性分析结果表明此加密算法很强地抵抗统计 攻击与差分攻击。 关键词:pi序列;似混沌特性;图像加密算法;安全性分析 文章编号:1002—8331(2008)12—0098—03 文献标识码:A 中图分类号:TN91 1.73 1概述 些混沌映射,并将pi序列与传统的两大加密技术(图像像素位 从阿基米德时代到现在,圆周率耵(pi)的计算已经从1位 置置乱和像素值扰乱)相结合,提出基于pi序列的图像加密算 发展到大约124亿万位。1996年,David H.Baileyt 等人成功地 法。通过研究该算法的密钥空间复杂度以及密钥敏感度,得到 计算了pi的每一位,并预言常数pi中的各个数字存在随机性。 了比较满意的研究结果。最后对该加密算法的抗统计攻击和差 进而,David H.Bailey和Richard E.Crandall提出在数论和混沌 分攻击能力分析表明,该加密算法可保汪互联网上图像安全传j 动力系统l2.]两I大分离的数学领域可能存在某种联系。Yasumada Kanada于1999年对pi中0~9各数字出现频率所做的统计分 2 pi序列分析 析表明0—9各数字出现的频率都接近于1/10。然而,至今为止, 本文首先给出pi序列 =【s(1),S(2),S(3),…,s(Ⅳ)】的 对于pi中数字是否具有混沌特性这一猜想的理论证明尚未完 概念。该序列须满足如下三个条件: 成。本文从无理数pi出发构造pi序列,并用非线性时问序列I _ I (1)O≤S( )<1, =1,2,…,Ⅳ; 的分析方法来揭示pi序列与混沌序列的相似特性——似混沌 (2)在集合S 中每个元素的小数位个数相同,记为m; 特性。 (3)若对集合Sm中各个元素整数化,可得到新的序列 : 近几年来,基于混沌映射的图像加密技术I“I得到了研究。 【s(1)×1om,S(2)xl0 ̄,…,S(N)xl 。将此新序列中的各元素头 文献[4】提出了基于三维混沌猫映射的对称图像加密算法。该算 尾相接依次排列,即可构成pi中一段连续部分。 法将二维混沌猫映射转化成三维混沌猫映射,从而增强猫影射 取常数pi(即:3.141592653589793238462643383……)中 的混沌特性。结果表明该算法对统计攻击和差分攻击具有很强 的一段数据,均匀分割成由m个数字构成的Ⅳ小段数据。然后 的抵抗能力。文献[5】采用离散指数混沌猫映射来置乱图像像素 将各段数据小数化,即得到一个长度为Ⅳ的pi序列S 。例如, 位置。该算法中使用的密钥方案抗击统汁攻击与差分攻击能力 如果取pi中一部分数据141592653589793,以3个数字为一组 较强。文献[6】提出的混沌加密算法对二值图像进行加密,并将 进行分割并小数化,得到—个序列s f0.141,0.592,0.653,0.589, 离散混沌映射用于置乱原始图像信息。本文用pi序列代替这 O.793]。由于集合 中的第一个元素可以任意设定,即使相同 基金项目:营政中国大学生见习进修基金(CURE)。 作者简介:陈婷(1984一),女,硕士,主要研究领域为图像处理,电路理论,系统生物学;李锋(1946一),男,教授 博士生导师,主要研究领域为电路理 论,网络理论,图论及其应用,故障诊断。 收稿日期:2007一l1一O2 修回日期:2008一O1一O7 维普资讯 http://www.cqvip.com 陈婷,李锋:pi序列的似混沌特性及其在图像加密中的应用 2008,44(12) 99 的m和相同的序列长度也会构造出不同的pi序列。这一特性 3 基于pi序列的图像加密算法 将应用在后文要介绍的图像加密算法中。 从上述的实验与分析可以看到,pi序列与混沌序列具有相 似的特性(如宽频谱和正的最大Lyapunov指数)。于是,本文将 pi序列代替混沌序列应用于图像加密。下面讨论基于pi序列 的图像加密算法。 研究表明,混沌序列具有连续宽频谱和正的最大Lyapunov 指数。本文将从这两个方面来对pi序列进行分析。如果pi序列 满足这两个性质,就称pi序列具有似混沌特性。 本文对照分析了多个pi序列与logistic混沌映射产生的混 沌序列的功率谱密度图。在此给出pi序列S (初始元素为 0.141 59,长度为5 000)与logistic混沌序列的功率频谱图,如 本文中处理的图像是具有MxN个像素点的真彩色图像。 图像中各像素点信息存放在一个三维数字矩阵z中,且该矩阵 中每个元素在0~255范围内的整数中取值。该矩阵由3个二维 矩阵z 、z 和z 组成,分别存储图像的红、绿和蓝三种像素 图1所示。结果表明,pi序列具有与混沌序列相类似的连续宽 频谱。 山 J 土_ “J_ -■一I 山且U ●L山 1 甲I W 叩 一80 一 — O.O O.1 O.2 0.3 04 0.5 0.6 0 7 0 8 0.9 1.0 归一化频率 (a)pi序列的功率谱密度图 O.OOl 0.2 0.3 04 0 5 0 6 0.7 0.8 0 91.0 归一化频率 (b)logistic映射的功率谱密度图 图1 pi序列的功率频谱图与logistic映射的功率频谱图 用C—C方法l 7l对pi序列Ss(初始元素为0.1415 9,长度为 5 000)进行相空问重构,得到相空间的三大要素值:时间延迟 为3,时间窗为8,嵌入维数为3.67。基于此,用Wolf方法I Ji十算 得到该pi序列的最大Lyapunov指数为0.013 8。由于具有正 Lyapunov指数的非线性序列包含了混沌过程,这就表明了pi 序列与混沌序列的相似性。 本文对更多的pi序列进行了分析。设定5=『,5=『, , 和 的序列长度为1 500,且初值分别为0.141,0.141 5,0.141 59, 0.141 592和0.141 592 653 5。分别对这5个pi序列进行重构 相空间,并用Wolf方法计算其最大Lyapunov指数,见表1。由 pi序列的连续宽频谱特性和正的最大Lyapunov指数可见,pi 序列具有似混沌特性。 表1 5个pi序列S ,S:,S ,5:和5 的相空间重 构和最大Lyapunov指数 pi序列元素小数位个数数i  jI一看面 而嵩 面 最大L大 ay 。pun。 v指数 3 3 3 2 0.288 4 4 2 2 2 0.027 7 5 3 2 1.67 0.033 7 6 2 4 3 0.027 0 l0 5 l l 2 00340 值。本文在像素位置置乱和像素值扰乱这两种经典加密技术中 引入具有似混沌特性的pi序列,提出了基于pi序列的对称图 像加密方案,如图2所示。操作步骤如下: 多次反复加密 图2图像加密方案的框图 步骤1保存足够长的pi序列。将存放图像信息的3个二 维矩阵分别按行扫描转化为一维向量 、G和曰。这3个向量 长度均为MN。 步骤2选3个pi序列。将各序列乘以MN并取整,从而得 到一个新序列。从该新序列中依次选出不重复的1~肘Ⅳ这MN 个整数,并将其分别放在向量却、 和却中。这3个向量将 作为步骤1中建立的一维向量中各像素信息的新位置,即: (i) 中的图像信息将被重新放到 的肋(i)位置上。对向量G和曰 作同样处理。这就是用pi序列来置乱图像像素位置。 步骤3经置乱后得到的新向量 、G和曰分别按行转化 成3个MxN矩阵。由于某像素值与某一整数相异或会改变该 像素值,故对图像R、G和B三种像素成分进行如下操作: C(k)=P(k)oP/(k)oC(k-1) 这里C(k)指当前处理的像素值,c(k-1)指上一次加密操作后 得到的像素值。将选取的pi序列通过简单的乘法操作转换成 在f0,255]内整数取值的序列,然后转化成MxN矩阵。这样可以 得到3个用于扰乱图像R、G和曰信息的矩阵P/(k)。为使该迭 代进行,须事先给定一初值C(0)。 步骤4为增强加密算法的强度,可以反复进行步骤2和 步骤3,直至得到最终的加密图像。 本加密算法中一共有8个密钥。前3个密钥是pi序列的 初始值在原始保存pi序列中的位置,用于产生3个置乱图像 R、G和B像素位置。接下来的3个密钥用于选取3个pi序列 来扰乱图像R、G和曰三种像素值。第7个密钥是将原始pi序 列从小数域转换为整数域所进行的乘法操作的乘数,在0~255 之间任意取整数。最后一个密钥就是C(0),在0~255之间任意 取整数。该密钥空间大小为(,J—MxN+1)6x256x256,其中,J是指 原始保存的pi序列的长度。,J越大且 或Ⅳ越小,密钥空间复 杂度就越高,攻击者越难从加密图像中提取原始图像信息。一 般来说,,J要足够大来保证产生置乱像素位置的向量,且大的,J 值会使前6个密钥的选择余地也更大。 本文选取序列长度为1 000 000的pi序列S”,其初始值为 0.141 592 653 5"o用基于pi序列的图像加密算法对500x375的 维普资讯 http://www.cqvip.com 100 2008,44(12) Computer Engineering and Applications计算机工程与应用 图3(a)进行加密处理,加密后的图像如图3(b)所示。从图中可 以看到,原始图像信息已经被完全掩盖。如果解密密钥和加密 述了两幅加密图像对应位置像素值不同的个数比率,后者描述 了不同像素值差异的程度。图2(b)关于NPCR和UACI的计算 密钥一致,图像可无失真恢复。其正确解密后的图像如图3(c) 所示。一旦加密密钥和解密密钥有细微差异,解密将会失败。其 结果如表3所示。随着加密次数的增大,绿色成分的NPCR值 迅速增加至接近100%,UACI值也呈上升趋势。该结论说明随 着加密次数的增大,NPCR和UACI的值也呈上升趋势,因而该 解密失败后的图像如图3(d)所示。 加密算法能有效地抗击外界的差分攻击。 表3两个常用指标:NPCR&UACI 加密次数 1 2 3 (a)原图像 (b)加密后图像(c)正确解密图像(d)错误解密图像 NPCR UACI NPCR UACI NPCR UACI 图3加密实验 4安全性分析 加密图像的安全性是一个非常重要问题。下面将从统计攻 击和差分攻击两方面来分析本文加密算法抗击外界攻击的能力。 5结束语 4.1统计分析 本文首先引入pi序列的概念,然后从功率谱密度图和最 统计分析H包括直方图分析和相邻像素点的相关分析。本 大Lyapunov指数两个方面研究pi序列的似混沌特性。研究表 文采用相邻像素点的相关分析来检测该算法抗击统计攻击的 明,pi序列具有连续的宽频谱以及正的最大Lyapunov指数。这 能力。随机选定原始图像和加密图像1 000个像素点,对其进 说明了pi序列具有与混沌序列相似的性质。其后分别对静止 行水平、垂直或对角相邻像素之间的相关分析。相关系数由下 图像进行像素位置置乱和像素值扰乱,提出了基于pi序列的 式给出: 图像加密算法。最后通过统计分析和差分分析对本文加密算法 研( —E(x))('r—E(y))】 的安全性做了探讨,证明该算法具有很强的抗击统计攻击和差 研( —E(x))qE[(y-E(y))刁 N N 分攻击的能力。 E( )=^1∑X『i,E(y)= 1∑yi,Ⅳ此处取1 000。 V i=1 V i=1 参考文献: 原始图像和加密图像的相关分析结果见表2。由该表可 [1]Bailey D H,Borwein J M,Borwein P B,et a1.The quest for pi[R]. 知,原始图像相邻像素的相关系数接近1,而加密后的图像相 1996. 邻像素相关系数接近0。经加密图像的相邻像素间相关度很 [2]Henry D I,Gilplin M E.Observed chaotic data[M].New York:Springer- 低。此结论说明攻击者很难通过统计攻击的方法解析加密图像。 Verlag.1996. 表2相邻像素问的相关系数 [3]Holger K,Thomas S.Nonlinear time series analysis[M].Cambridge: Cambridge University Press,2004. f4】Chen G R,Mao Y B,Chui C K.A symmetirc image eneryption scheme based on 3D chaotic cat maps[J].Chaos Solitons and Frac- tals。2004,2l:749-761. [5]Zhang L H,Liao X F,Wang X B.An image eneryption approach based on chaotic maps[J].Chaos Solitons and Fraetlas,2005,24: 759—765. [6]Belkhouche F,Qidwa U.Binary image encoding using 1 D chaotic 4.2差分分析 maps[C]//IEEE Region 5,2003 Annual Technical Conference,2003: 39-43. 差分攻击是指,攻击者将获取的已加密图像任意改变一个 [7]Kim H S,Eykhoh R,Salas D.Nonlinear dynamics,delay times and 像素值,得到一幅新的图像,然后对该图像进行反复加密,直至 embedding windows[J].Physica D,1999,127:48—69. 能够得到原始图像信息。像素个数的变化率(NPCR)[4]和整体平 [8]Wolf A,Swift J B,Swinney H L,et a1.Determining Lyapunov expcr- 均变化密度(UACI)H是衡量抗击差分攻击的两大指标。前者描 nents from a time series[J].Physica D,1985,16:285-317. (上接90页) [2]孙彰.轨道交通驾驶仿真器的关键技术[J1.城市轨道交通研究,2005 度运行和机车危险事故时人员紧急疏散仿真提供了良好的研 (3):71-74. 究平台。 [3】龚卓蓉,朱衡君.Lynx图形界面[M】 京:国防大学出版社,2002. [4]吴家铸.视景仿真技术及应用[M].西安:西安电子科技大学出版社, 参考文献: 2【x】1. [1】焦桐善.我国城市轨道交通的发展和相关政策[J1.现代城市轨道交 [5】Vega Programmer’s Guid ̄ ̄4].[sJ.]:Multigen Paradigm Company,2001. 通,2oo6(5):1-4. [6】Vega Man Pages[M].is.1.]:Muhigen Paradimg Company,2001. 

因篇幅问题不能全部显示,请点此查看更多更全内容