时间:2024-05-04
葛江峡 齐文韬 兰林 田雨 朱和贵
摘 要:为了进一步提高混沌系统的混沌特性,为图像加密算法提供更可靠的混沌系统,增强图像加密算法的安全性,提出了一种基于二维反三角超混沌系统的新型图像加密算法。首先,在一维三角混沌函数的基础上构建了一个二维反三角超混沌系统,通过分岔图和Lyapunov指数等仿真实验,验证了该系统具有更广的混沌区间和更强随机性的迭代序列,遍历性更加优秀;然后,基于此混沌系统,采用“置乱扩散”策略,根据不同密钥生成的不同超混沌序列,对图像矩阵进行无重复置乱和循环移位扩散,循环三次得到密文,完成加密过程;最后,对图像加密方案进行了直方图分析、密钥空间分析、相邻像素相关性分析、明文敏感性分析和信息熵分析等性能测试。其中密文图像的相关指标参数像素变化率(NPCR)和统一平均变化强度(UACI)的测试值非常接近于它们的理想期望值,信息熵的测试结果约为7.997,也非常接近于理想期望值8。实验结果表明,此图像加密系统具有更可靠的安全性,抵抗攻击能力强,在图像安全领域具有较好的应用前景。
关键词:二维反三角超混沌系统;图像加密;分岔图;Lyapunov指数;Chebyshev映射
中图分类号: TN918.91; TP393.08
文獻标志码:A
Abstract: In order to improve chaos complexity and provide more reliable chaotic system for image encryption, and enhance the security of image encryption algorithm, a new image encryption algorithm based on two-dimensional anti-triangularinverse-trigonometric正文中,对于“反三角”的描述,在TDIT的全称中用的是“Inverse-Trigonometric”,此处却用的这个,是规范表达吗?是否需要统一为“Inverse-Trigonometric”,请明确 hyperchaotic system was proposed. Firstly, based on one-dimensional triangular function, a two-dimensional anti-triangularinverse-trigonometric hyperchaotic system was constructed. Compared with some two-dimensional chaotic systems, this system had wider chaotic range, more random iteration sequences and better ergodicity by simulation experiments about bifurcation diagram and Lyapunov exponent. Then based on the proposed chaotic system, the “scrambling-diffusion” strategy was designed and different keys were given, which were used to generate different hyperchaotic sequences. The image matrix was scrambled without repetition by hyperchaotic sequences, then the scrambled sequence were shifted and diffused. So the ciphertext was obtained by looping twicethrice是三次还是两次?中文摘要中是三次,此处却为二次,以哪个为准?请明确. Finally, histogram analysis, key space analysis, correlation analysis of adjacent pixels, plaintext sensitivity analysis and information entropy analysis were carried out. The test values of Number of Pixels Change Rate (NPCR) and Unified Average Changing Intersity (UACI) of ciphertext images were very close to their ideal expected values. The test results of information entropy were about 7.997, which was also very close to the expected value of 8. The experimental results show that the image encryption system has more reliable security, stronger ability to resist attacks, and had a good application prospect in the field of image security.
Key words: two-dimensional anti-triangularinverse-trigonometric hyperchaotic system; image encryption; bifurcation diagram; Lyapunov exponent; Chebyshev map
0 引言
近几年来,随着网络技术和信息技术的飞速发展,图形和图像等多媒体信息如何通过网络安全地传输成为一个非常重要的问题,这些图像信息的安全防护受到了很多学者的关注,从而使图像加密技术成为广大學者重要课题。一般来说,由于图像信息具有数据量大、相关性强的基本特点,文本信息的加密算法并不适用于图像信息加密,而混沌系统对初始条件的敏感性、无周期性和不可预测性与图像信息加密对密钥和明文等的敏感性是一致的,从而混沌系统的发展为图像加密提供了可能。最早的混沌系统由Lorenz[1]提出,随后人们在各个领域都发现了混沌现象,随着混沌理论的逐渐成熟,混沌系统在图像加密领域扮演着越来越重要的角色。
由混沌系统生成的密钥,具有密钥空间大、分布更随机的优良特性,同时混沌系统具有对初值和参数的极高敏感性,而且软硬件实现简单,相比传统的图像加密算法更加优秀。1989年,Matthews[2]第一次应用混沌技术生成大量的伪随机数据用于图像加密,此后,大量学者开始研究混沌系统在图像加密中的应用,陆续提出多种基于混沌映射的图像加密算法。例如,Fridrich[3]提出了将混沌系统迭代值直接应用于图像置乱的方法,并给出了著名的Arnold映射。Tang等[4]提出了一种混沌系统与S盒子结合的密码系统。Chen等[5-6]定义了两个评价加密系统的指标像素变化率(Number of Pixels Change Rate, NPCR)和统一平均变化强度(Unified Average Changing Intensity, UACI),随后该指标被广泛应用于图像加密算法性能测试中。Zhang等[7-10]提出了基于明文关联的多种混沌图像加密方法,安全性能比基于简单置乱和扩散的加密方法更加优秀。
虽然混沌图像加密方法越来越多,但大量的实验证明,低维混沌系统加密算法仍然存在安全缺陷,特别是一维混沌系统加密算法复杂度不高,其安全性不能满足实际应用[11-12]。例如:Chen等[13]对基于一维混沌映射的加密算法进行选择明文攻击,发现可以派生出密钥的关键因素,所以找到优秀的二维及二维以上的混沌系统对图像加密来说是很重要的。Zhu等[14-15]构建了高维的混沌系统,基于此建立了“bit级置乱与像素级扩散”和“局部二元模式扩散”的加密算法,实验证明加密方法具有非常好的安全性能,但是加密时间较长,实用性较差。综合以上问题,考虑到三角函数丰富的震荡和折叠性质在混沌系统的构建中起着非常重要的作用,现有多种三角函数混沌系统,如Chebyshev混沌映射等,已经受到广泛的研究和应用[16-18]。本文在三角函数的基础上提高系统维数,构建了二维反三角混沌系统,并通过分岔图和Lyapunov指数等实验验证了二维反三角混沌系统具有更加优秀的混沌性能;同时提出了一种“置乱扩散”的新图像加密方案,仿真实验和安全性分析表明,该加密方案密钥敏感性强、密钥空间大、抗攻击效果好、安全性高,具有很高的实用性。
1 二维反三角超混沌系统
一维混沌映射结构简单,是单个变量离散时间上的演化过程,计算成本较低,易于实现,但参数较少且其输出很容易预测。高维混沌系统的参数较多,混沌轨道更加复杂,更难以预测。常见的一维混沌系统有Logistic映射、Chebyshev映射等,Chebyshev映射定义为:xn+1=cos(a·arccos xn),其中xn∈[-1,1]。当参数a>1时,Chebyshev映射出现混沌现象[19],且混沌性能比Logistic映射等简单一维混沌映射更优秀。
在Chebyshev映射基础上,考虑到正弦函数与余弦函数、反正切函数与反余切函数的相似性,Lyapunov指数仿真实验表明映射xn+1=sin (aπ·arctan xn)、xn+1=cos (aπ·arccot xn)、xn+1=sin (aπ·arccot xn)、xn+1=cos (aπ·arctan xn)都存在正的Lyapunov指数,所以它们都是混沌映射,分别记作正弦反正切(S-T)映射、余弦反余切(C-C)映射、正弦反余切(S-C)映射和余弦反正切(C-T)映射,实验结果如图1所示。因为两个或两个以上的混沌系统进行相加[20]或者复合[21],形成的新系统也是混沌状态,所以为了将维数升高,本文定义的二维反三角混沌系统为:
记此系统为二维反三角函数(Two-Dimensional Inverse Trigonometric function请补充TDIT的英文全称, TDIT)混沌系统,由下面的第2章是指代第2章吗?请明确可知该系统是混沌的。此系统有两个参数a和b,迭代值xn+1和yn+1相互影响,并且满足xn,yn∈[-2,2]。
2 混沌性能分析
这里将TDIT混沌系统与文献[22]中的二维正弦超混沌(2D Sinusoidal HyperChaotic请补充2D-SHC的英文全称, 2D-SHC)映射,文献[23]中的二维逻辑斯蒂正弦映射(2D Logistic-Adjusted-Sine Map, 2D-LASM)进行混沌性能的比较分析,2D-SHC系统为:
2.1 分岔图
从分岔图上能够直观地看到混沌现象,出现分岔现象就意味着出现了混沌。TDIT混沌系统、2D-SHC系统和2D-LASM系统的分岔图如图2所示。
2.2 Lyapunov指数
Lyapunov指数是描述时序数据所生成的相空间中两个极其相近的初值所产生的轨道随时间推移分散或收敛的平均变化率[23-26]。二维系统中第i(i=1,2)个变量的Lyapunov指数定义为:
λi=limn→∞1n ln ∏n-1k=0|fixi|x(k)|(4)是三条竖线吗?还是最后一个竖线是多余的?请明确。回复:那条竖线不是多余的,第一条竖线与第三条竖线是绝对值号,中间那一条是表示偏导数在x(k)点的取值。
记系迭代初值为x(0)=(x0,y0),则x(k)为第k次迭代的迭代值,即x(k)=(xk,yk)。若只有一个i(i=1,2)使得第i轴方向上的Lyapunov指数λi>0,则此系统为混沌系统,若λ1,λ2均大于0,則称此系统为超混沌系统,超混沌系统的混沌性能优于普通混沌系统。
TDIT混沌系统Lyapunov指数如图3(a)所示,当参数b=3,a∈[2,6]时,具有超混沌行为。2D-SHC系统Lyapunov指数如图3(b)所示,当参数a2∈[1.38,1.43]时,系统具有混沌行为,当参数a2∈[1.44,1.59]∪[1.61,1.694]时,该映射具有超混沌行为。2D-LASM系统Lyapunov指数谱如图3(c)所示,参数μ∈[0.37,0.38]∪[0.4,0.42]∪[0.44,0.93]∪{1}时,具有混沌行为,当μ∈[0.44,0.93]时,该映射具有超混沌行为。显然TDIT混沌系统的超混沌范围和Lyapunov指数值均大于2D-LASM系统和2D-SHC系统,故TDIT混沌系统的混沌性能更加优秀,输出序列更难以预测。
3 加解密方案
在第2章的讨论中,已经知道TDIT混沌系统生成的混沌序列随机性更强,更加难以预测,能够提高图像加密的安全性,接下来基于TDIT混沌系统提出一个新型图像加密方案。
3.1 设计思想
首先在TDIT混沌系统超混沌的参数范围里选取3对参数,构造出3个混沌系统用于加密。使用每一个混沌系统的xn序列置乱图像,使用yn序列扩散图像,置乱时将二维图像展成一维向量后无重复置乱,扩散时将加取模运算与循环左移运算进行结合,利用3个混沌系统完成3次置乱扩散,得到加密图像。
解密分三次解密,每次解密方法相同,密钥不同,将循环左移变为循环右移,再进行加取模运算与反置乱即可得到解密图像,加密具体流程如图4所示。
3.2 加密方案
1)读取原图像数据保存在矩阵P中,获取P的大小保存在[M,N]中,对P按行展开成1×MN阶矩阵,记为P1。
2)TDIT混沌系统中取参数a=2,b=3,此时系统为:
取初值x1=0.1,y1=0.1,迭代生成长度为MN的序列{xn}与长度为2MN的序列{yn}。
3)对{xn}作处理得到:
序列X中重复出现的伪随机数只保留其最先出现的第一个,将集合{1,2,…,MN}中没有出现在X中的数值按由小到大的顺序添加到X的末尾。接着将P1(Xi)与P1(XMN-i+1)交换位置,得到1×MN的矩阵P2。
4)对{yn}作处理得到:
显然X序列长为2MN,将X从中间分为两个等长序列X1与X2,作两次扩散处理如下:
其中LSB3表示取数据的最后3位进行循环移动,<< 5)TDIT混沌系统中取参数a=5/2,b=3,此时系统为: 取初值x1=0.2,y1=0.2,迭代生成长度为MN的序列{xn}与长度为2MN的序列{yn}。 6)使用{xn},{yn}序列对P3进行置换,扩散操作,与步骤3)~4)方法相同,得到1×MN的矩阵P4。 7)TDIT混沌系统中取参数a=3,b=3,此时系统为: 取初值x1=0.3,y1=0.3,迭代生成长度为MN的序列{xn}与长度为2MN的序列{yn}。 8)使用{xn},{yn}序列对P4进行置换、扩散操作,与步骤3)~4)方法相同,得到1×MN的矩阵P5。 9)将P5以行优先原则转化为M×N的图像矩阵P6,图像加密完成。 4 仿真实验 本文采用灰度图像Lena(256×256)和彩色图像Baboon(512×512)进行实验验证。加密及解密效果如图5所示。 为了更加清楚、直观地体现本文图像加密系统的优良特性,将仿真实验结果与文献[22]、文献[23]和文献[26]的测试结果进行对比。其中:文献[22]里作者采用了高维超混沌系统置乱与局部二元模式扩散的加密方式;文献[23]中作者基于2D-LASM系统,结合位操作置乱和扩散的方法构建了一个图像加密方案;在文献[26]中,作者使用随机像素插入、行分离、一维替换、行组合和图像旋转等方式循环4次得到最终的加密方案,以上3种图像加密算法都具有良好的安全性能。 4.1 直方图分析 图像直方图体现图像的像素分布,像素分布越均匀加密效果越好,本文对灰度图像Lena(256×256)和彩色图像Baboon(512×512)的原图像灰度分布情况和加密之后图像的灰度分布进行绘图,分布如图6所示。显然加密后图像的灰度分布更加均匀,原图像像素的分布规律被打乱,抵御统计分析破解攻击的能力更强。 4.2 密钥空间分析 对加密系统而言,密钥空间的大小至关重要,密钥空间足够大时,可以有效地对抗穷举攻击,防止暴力破解,增加破解的时间成本[24]。本文加密系统密钥为Key={xi1,yi1,n,s},其中xi1,yi1为第i次置乱扩散操作中所用混沌系统的初值,i=1,2,3。n为迭代次数,s为循环移位时的位数。xi1,yi1为double型浮点数,n,s为整数,在64位CPU计算机中,其精度可达到10-14,密钥空间可达到(1014×1014)3×1014×1014=10112,显然次加密系统有非常大的密钥空间,可有效地对抗穷举攻击和暴力破解。 4.3 相邻像素相关性分析 相关系数可以反映图像相邻像素的差异程度。相关系数越小,图像的像素点相关性越差,偏向于随机,相关系数越接近于1,图像像素点之间的相关性越强。 设从需要考察的图像中取N对相邻的像素点,记它们的灰度值为(ui,vi),i=1,2,…,N,则向量u={ui}和v={vi}间的相关系数计算公式[25]如下: 测试图像明文,密文的相关系数测试结果如表1。从数据看出,明文图像的相关系数很大,与1非常接近,而对比文献[22]、文献[23]和文献[26]的加密图像相关系数,本文图像加密的测试结果更加接近于0。 图7~8列出了测试图像的明文密文在各个方向上的相关情况,从图中可以看出明文图像各个方向上的相邻像素点几乎均匀分布在直线y=x附近,分布较为集中;而密文图像在各个方向上的相邻像素点分布在一个矩形区域中,且分布更加均匀。由此可见,明文图像相邻的像素点相关性很强,而密文图像相邻的像素点间几乎不存在相关关系,这说明本文的加密算法覆盖了原始图像的全部特征,有良好的均匀分布性能。 4.4 明文敏感性分析 明文敏感性分析是指针对两个差别很小的明文图像,使用相同的密钥进行加密,比较得到的两个密文图像的差别,主要衡量指标有NPCR与UACI[27]。若两幅明文图像中(i, j)的像素值有差异,记它们的加密图像中点(i, j)处的像素值分别为P1(i, j)与P2(i, j),则NPCR与UACI的计算方法为: 如果两幅图像均为随机图像,由于位置的任意性,两幅随机图像NPCR理想期望值为255/256=99.6094%,UACI理想期望值为33.4635%。 灰度图像Lena和彩色图像Baboon的NPCR、UACI测试数据如表2所示,显然本文加密算法的NPCR和UACI的值较文献[22]、文献[23]和文献[26]的测试结果更加接近于理想期望值。这表明本文构造的加密系统对明文非常敏感,抵御已知明文攻击或选择明文攻击的能力很强。 4.5 信息熵 信息熵反映一个随机变量的不确定性,熵越大,不确定性越大,可视信息越少[28]。设定好离散混沌序列长度为N,根据序列的取值范围将其分为M个区间,并统计落在各個区间内的离散序列值个数ni(i=1,2,…,M),故各个区间的统计概率为pi=ni/N,同时∑Mi=1pi=1,信息熵计算式为: 由最大信息熵原理,对于L=256的灰度图像来说,信息熵的理论最大值H=8。 灰度图像Lena和彩色图像Baboon的信息熵如表3,显然熵值非常接近于理想期望值8,这说明本文的加密系统随机性良好,密文图像的不确定性很高。 5 结语 本文构造了一种新的二维反三角函数混沌系统,对其分岔图、Lyapunov指数进行了数值仿真,结果表明此混沌系统在参数范围内是超混沌的,混沌性能更加优秀。将此系统引入到图像加密中,重复三次“无重复置乱加取模循环移位扩散”的过程,每次所用混沌系统的参数初值均不同,完成图像加密。通过实验仿真,加密图像的相关系数、NPCR、UACI以及信息熵等指标的测试值都与理想期望值很接近,故本文的图像加密算法能够有效地抵抗各种攻击手段,且加密系统有较强的鲁棒性和实用性,在图像安全领域具有较好的应用前景。 参考文献 (References) [1] LORENZ E N. Deterministic nonperiodic flow[J]. Journal of the Atmospheric Sciences, 1963, 20(2):130-141. [2] MATTEWS R. On the derivation of a “Chaotic Encryption Algorithm”[J]. Cryptologia, 1989, 8(8): 29-42. [3] FRIDRICH J. Symmetric ciphers based on two-dimensional chaotic maps[J]. International Journal of Bifurcation and Chaos, 1998, 8(6): 1259-1284. [4] TANG G, WANG S, LU H, et al. Chaos-based cryptograph incorporated with S-box algebraic operation[J]. Physics Letters A, 2003, 318(4): 388-398. [5] CHEN G R, MAO Y, CHUI C K. A symmetric image encryption scheme based on 3D chaotic Cat maps[J]. Chaos Solitons and Fractals, 2004, 21(3): 749-761. [6] MAO Y, CHEN G R, LIAN S. A novel fast image encryption scheme based on 3D chaotic Baker maps[J]. International Journal of Bifurcation and Chaos, 2004, 14(10): 3613-3624. [7] ZHANG Y. Plaintext related image encryption scheme using chaotic map[J]. Telkomnika, 2014, 12(1): 635-643. [8] ZHANG Y, XIA J, CAI P, et al. Plaintext related two-level secret key image encryption scheme[J]. Telkomnika, 2012, 10(6): 1254-1262. [9] ZHANG Y. A chaotic system based image encryption algorithm using plaintext-related confusion[J]. Telkomnika, 2014, 12(11): 7952-7962. [10] ZHANG Y. The image encryption algorithm with plaintext-related shuffling[J]. IETE Technical Review, 2015, 33(3): 310-322. [11] 刘乐鹏,张雪锋.基于混沌和位运算的图像加密算法[J].计算机应用,2013,33(4):1070-1073.(LIU L P, ZHANG X F. Image encryption algorithm based on chaos and bit operations[J]. Journal of Computer Applications, 2013, 33(4): 1070-1073.) [12] LI C, LIN D, LU J. Cryptanalyzing an image-scrambling encryption algorithm of pixel bits[J]. IEEE Multimedia, 2017, 24(3):64-71. [13] CHEN J X, HUA F F, QIAN W, et al. Cryptanalysis and improvement in an image encryption scheme using combination of the 1D chaotic map[J]. Nonlinear Dynamics, 2018, 93(4): 2399-2413. [14] ZHU H G, ZHANG X D, YU H, et al. A novel image encryption scheme using the composite discrete chaotic system[J]. Entropy, 2016, 18(8):276-302. [15] ZHU H G, ZHANG X D, YU H, et al. An image encryption algorithm based on compound homogeneous hyper-chaotic system[J]. Nonlinear Dynamics, 2017, 89(1):61-79. [16] 谷帆,唐晨,蘇永钢.基于离散余弦变换与二维Ushiki混沌的图像加密[J].光学技术,2017,43(4):319-328.(GU F, TANG C, SU Y G. Image encryption based on discrete cosine transform and Ushiki map [J]. Optical Technique, 2017, 43(4): 319-328.) [17] 于万波,赵斌.曲面迭代混沌特性研究[J].物理学报,2014,63(12):35-45.(YU W B, ZHAO B. A new chaotic attractor graphics drawing method based on the curved iteration [J]. Acta Physica Sinica, 2014, 63(12):35-45.) [18] 方鹏飞,吴成茂,王保平.反馈移位寄存器和三角混沌相结合的加密算法[J].小型微型计算机系统,2014,35(3):630-635.(FANG P F, WU C M, WANG B P. Linear feedback shift register and triangular chaotic system encryption algorithm combining [J]. Journal of Chinese Computer Systems, 2014, 35(3): 630-635.) [19] 刘会师,余重秀,尹霄丽,等.切比雪夫光混沌发生器的优化[J].物理学报,2009,58(4):2231-2234.(LIU H S, YU C X, YIN X L, et al. An optimization scheme for generating of Chebyshev optical chaotic sequence[J]. Acta Physica Sinica, 2009,58(4): 2231-2234.) [20] 甘建超,肖先赐.混沌的可加性[J].物理学报,2003,52(5):1085-1090.(GAN J C, XIAO X C. Characteristic of addition of chaos[J]. Acta Physica Sinica, 2003, 52(5):1085-1090.) [21] 于津江,曹鹤飞,许海波,等.复合混沌系统的非线性动力学行为分析[J].物理学报,2006,55(1):29-34.(YU J J, CAO H F, XU H B, et al. Nonlinear dynamic behaviors of complex chaotic systems[J]. Acta Physica Sinica, 2006, 55(1):29-34.) [22] ZHU H G, ZHANG X D, YU H, et al. An image encryption algorithm based on compound homogeneous hyper-chaotic system[J]. Nonlinear Dynamics, 2017, 89(1): 61-79. [23] HUA Z Y, ZHOU Y C. Image encryption using 2D Logistic adjusted Sine map [J]. Information Sciences, 2016, 339(C):237-253. [24] NOROUZI B, SEYEDZADEH S M, MIRZAK-UCHAKI S, et al. A novel image encryption based on row-column, masking and main diffusion processes with hyper chaos[J]. Multimedia Tools and Applications, 2013, 74(3): 781-811. [25] 徐揚,黄迎久,李海荣.一个切换Lorenz混沌系统在图像加密中的应用[J].包装工程,2018,39(5):179-184.(XU Y, HUANG Y J, LI H R. Application of a switched Lorenz chaotic system in image encryption[J]. Packaging Engineering, 2018, 39(5):179-184.) [26] ZHOU, Y C, BAO L, CHEN C L P. A new 1D chaotic system for image encryption [J]. Signal Processing, 2014, 97(7):172-182. [27] 王静,蒋国平.一种超混沌图像加密算法的安全性分析及其改进[J].物理学报,2011,60(6):83-93.(WANG J, JIANG G P. Cryptanalysis of a hyperchaotic image encryption algorithm and its improved version [J]. Acta Phsica Sinica, 2011,60(6): 83-93.) [28] 林青,王延江,王珺.基于超混沌系统的图像加密算法[J].中国科学(技术科学),2016,46(9):910-918.(LIN Q, WANG Y J, WANG J. The image encryption scheme with optional dynamic state variables based on hyperchaotic system [J]. Scientia Sinica Technologica, 2016, 46(9): 910-918.)
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!