登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 电子信息类 > 电子信息工程 > 正文

基于一种图像加密算法 魔方的旋转和逻辑序列外文翻译资料

 2022-11-18 19:53:05  

英语原文共 4 页,剩余内容已隐藏,支付完成后下载完整资料


2011年国际多媒体与信号处理会议

基于一种图像加密算法

魔方的旋转和逻辑序列

Li ZHANGlowast;, Xiaolin TIANdagger;, Shaowei XIADagger;

lowast;dagger; Dagger; Faculty of Information Technology

Macau University of Science and Technology, Macau, P.R.China

lowast;Email: cheonglik@yahoo.com.hk

dagger; Email: xltian@must.edu.mo

Dagger; Email: swxia@must.edu.mo

摘要:本文提出了一种新的图像加密的加扰算法。它结合了逻辑混沌序列和普通魔方。该算法将原始图像分成几个块并生成一些立方体。使用逻辑系统生成的方法,旋转与魔方相似的立方体。之后,我们使用这些立方体来恢复一个新的混乱的图像。由于魔方的复杂性,旋转方法完全由混沌系统产生,只有通过了解逻辑系统的参数才能恢复该算法。该算法以参数为关键,具有较好的一键一图安全性和实用性。与其他算法相比,该算法具有密钥空间大的优点。

关键字:加扰算法,图像加密,魔方,逻辑混沌序列

一、引言

作为数字图像处理的常规预处理,只要网络和信息隐藏技术的快速发展,扰码算法一直都是集中在一起的。近年来,混沌图像加密方法已被广泛应用,隐藏和不可预见性的混沌信号特征使其适用于保密通信[1]。

另一方面,基于混沌的图像加密技术是近年来发展起来的一种代码加密技术[2]。初始值敏感性的特点使混沌成为一个极好的加密系统。而近年来,许多基于逻辑映射的算法已经被研究[3]。然而,各种密码分析已经暴露了混沌系统的一些固有缺陷,如小的密钥空间,慢的性能速度和周安全功能[4]。本文提出了一种新的加密算法,用于安全图像加密和图像预处理。该算法具有较大的密钥空间和较好的安全性,保证了加密图像的安全性。

本文组织如下。第二节将介绍逻辑混沌序列和魔方的基本理论。第三部分将介绍提出的加扰算法。在第4节中,显示了实验结果。在第5节中,将讨论该算法的鲁棒性。第6节为结论和相关讨论。

二、基本理论

下面我们首先介绍魔方的基本玩法及其复杂性; 我们还将介绍逻辑序列及其与立方体旋转的关系。

魔方的基本知识

魔方,原名“魔方”,于1974年由匈牙利雕塑家兼建筑学教授Erno Rubik发明。这个谜题由Rubik授权,于1980年由Ideal Toys出售[5] [6]。在经典的魔方中,六个面中的每一面都被九个贴纸覆盖,其中有六个纯色。每个面都可以顺时针或逆时针旋转。假设一步表示90度旋转,具有三个中等水平的立方体,一步具有18种不同的旋转方法。这意味着我们考虑一个步骤是任何面的四分之一轮,也被称为面转弯度量。我们不考虑替代的四分之一转的度量,它将半转定义为两个旋转步骤[7]。

正常的3times;3times;3魔方可以有 个不同的位置,或约4.3times;1019,四十三分之一(小尺寸)或四十三万亿(大尺寸)[8]。给出了大量的排列,作为魔方的复杂性的度量。

逻辑序列和魔方旋转方法的生成

逻辑映射是2次多项式映射,是一种经典的混沌系统,具有自适应性强,初始条件敏感性高等特点,适合加密。函数如公式(1)所示:

(1)

在20世纪40年代后期,约翰·冯·诺伊曼(John von Neumann)建议使用逻辑

斯蒂映射 作为随机数发生器。直到1954年W. Ricker的工作,以及从20世纪50年代Paul Stein和Stanislaw Ulam开始的对逻辑映射的详细分析研究,这种映射的复杂性质超越了简单的振荡,才被广泛指出[9]。

在这个算法中,我们定义函数(r,l)产生一个混沌序列,其中有l个元素。初始值 并由用户输入。通过使用函数 , 我们可以得到一个序列。这个序列中元素的范围是(0,1)。

由于一个立方体有18种旋转方法,我们可以定义一个函数把上面提到的这个序列转换成另一个元素都是整数的序列。这个新序列的范围是[1,18]。通过这个操作,只要我们想要,我们可以得到一个随机的旋转方法列表。该列表由用户输入的初始值生成。根据逻辑映射的初始值的敏感性,如果两个初始值不同,则不会生成相同的列表。所以这个值可以被看作加密和解密的秘密密钥。

三. 提议的算法

基于魔方旋转和逻辑序列的加扰算法如下:

第1步:分割原始图像

我们首先将尺寸为M * N的图像分成6个不重叠的部分。子图像的大小

我们将这6个子图像分别记录到不同的矩阵中。将这6个矩阵标记

为上(U),下(D),前(F),后(B),左(L)和右(R)。

第2步:生成立方体

从每6个矩阵中挑选一个大小为3times;3像素的正方形,并生成一个表面上有54个像素的立方体,每个像素都有一个直方图值。 U,D,F,B,L,R矩阵分

别构成一个小立方体的上,下,前,后,左,右表面。 因此 可以产生(( Mtimes; N)/ 54)立方体。

第3步:构建旋转方法表(RMT)

密钥通过以下功能控制逻辑混沌系统构建RMT:

(2)

当i=1,2,3...... r表示用户给出的初始值; M * N表示原始图像的大小。

逻辑功能需要两个输入:初始值和序列长度。它使用

来生成整个序列。函数可以将序列中的每个元素映射到一个整数范围是[1,18],然后构造RMT:

(3)

第4步:旋转立方体

因为小立方体的每个表面都是由3times;3像素组成的。我们可以将立方体视为一个正常的魔方,并在其表面附上54个直方图。根据逻辑混沌系统产生的RMT,每个立方体对应一行。正如前面的说法,一个立方体有18个不同的旋转方法。由于RMT中的元素在1到18之间,每个立方体都可以根据相应的行进行旋转。M * N图像可以生成(M * N)/ 54个立方体一个M * N图像可以生成(M * N)/ 54个立方体,每个立方体都有自己的旋转方法而不重复。

第5步:生成加扰的图像

旋转后,立方体仍有六个面, 然而表面的像素发生了一些交换。 根据步骤2,我们可以使用相反的方法来获得新的图像。 对于这个图像,由于每个3times;3块的像素已经与其他五个块交换,所以在这个步骤之后我们可以得到一个加扰图像。

四、实验和安全分析

根据上述算法,我们在MATLAB环境中进行仿真。

A.秘密密钥分析的空间

由于逻辑序列的特点,用户可以输入两个参数作为初始值和逻辑函数系数。这个算法的默认系数是4,所以用户只需要输入一个密钥作为逻辑序列的初始值。在算法设计的基础上,密钥可以是1到16之间的任何整数;

每个数字可以是0到9之间的整数。所以密钥的空间是10的16次方。

B.一键一图安全分析

基于上述算法,密钥生成一个逻辑序列。由于混沌理论的初值可传递性,不同的初值会产生完全不同的混沌序列,即使两个值非常相似。混沌序列决定了每个立方体的旋转方法。所以用户输入的密钥将控制所产生的加扰图像。这样的设计可以保证一键一图的安全性,如果参数和密钥不一样,就不会得到相同的加扰图像。

C.加扰算法的实验结果

图1显示了原始图像。我们选择9作为一位密钥,1234567890作为实验的十位密钥。图2示出了以9作为密钥处理之后的加扰图像,图3示出了以1234567890作为密钥处理之后的加扰图像。

图1。原始图像

图2。加扰的图象,密钥=9 图3。加扰的图象,密钥=1234567890

D.加密图像的解密

根据第3节提出的算法,秘密密钥将生成旋转方法来处理输入图像。每个立方体将被旋转25次。解密过程与加密方法相似。生成(M*N)/54个立方体和RMT使用从第1步到第3步在第3节中介绍的方法。通过使用参数生成逻辑序列,每个立方体将对应于一个有25个整数的序列。由于每个旋转方法都有相反的方法。例如,正面顺时针旋转90度。相反的方法是逆时针旋转同一面90度。解密算法以相反的顺序和相反的方向旋转立方体。由于逻辑系统的初始值敏感性,即使是一位数差也会产生一个错误的逻辑序列和错误图像。

E.解密算法的实验结果

图4。正确的逆转 图5。不正确的逆转

以图2为例。图4显示了图2的右键解密图像,我们可以发现右键可以准确地得到原始图像。图5显示了由图2的错误密钥解密的图像,错误的密钥是90.与右边的密钥只有一个数字差别; 然而结果仍然是一个混乱的形象。

F.加扰度分析

根据参考文献[10],我们可以通过计算扰乱度(SD)来评估一个扰动算法。 公式(3)显示了计算方法,其中= {X i,j}m*n表示加扰图像,并且 表示与原始图像具有相同大小的均匀分布噪声。

(4)

图6. Arnold变换与新算法的比较

图6显示了经典的Arnold变换和本文提出的新算法之间的加扰程度的比较。细曲线代表Arnold变换的SD,粗曲线代表新算法。该实验基于Lena图像,大小为256 256.横轴表示Arnold变换的变换时间。对于新算法,选择400个随机关键字来完成比较。纵坐标轴代表加扰度值。从图中我们可以看出,虽然平均值小于经典算法,但新算法具有足够好的置乱度。但是,Arnold变换存在一个扰动周期问题,使算法不稳定。同时,新的算法对于用户选择的任何关键字是非常稳定的。

times;

五,防攻击试验

我们选择三种经典的攻击方法来测试这种算法:加噪声; 切割和高斯低通滤波。

图7。加扰图像at-增添噪音 图8。还原的图像

图9。加扰图像at- 图10。还原的图像通过切割钉钉

图11.加扰图像 图12.被高斯低通加密的恢复图像过滤

图7显示了加上0均值和0.01方差的高斯白噪声后的加扰图像。

图8显示了基于图7的具有右键的解密图像。

图9显示了切割后的混乱图像。剪切图像的大小是原始图像的四分之一。

图10显示了基于图9的具有右键的解密图像。

图11显示了高斯低通处理后的加扰图像。

图12显示了具有右键的基于图11的解密图像。

实验结果表明,这种加扰算法具有较好的鲁棒性。由于算法只是交换一些像素,所以任何不会影响原始图像外观的攻击方法都不会影响到加扰图像。解密可以做得很好。

六.结论

从上面的介绍可以看出,这种基于魔方旋转和逻辑序列的加密算法具有很好的安全性和鲁棒性。加密图像的密钥空间足够大,保证了一键一图的处理。只有使用正确的键,用户才能获得原始图像。否则,用户只能得到另一个类似的混乱的图像。

致谢

本项目属于澳门科技大学科研项目:信息隐藏算法的研究与实现。这项工作是由澳门特别行政区科学技术发展基金资助(研究项目编号:003/2009 / A)。这个项目的主管是田晓林教授。

参考

  1. Y. Fan, X. Sun, X. Yan, An image displacement encryption algorithm baseson mix chaotic sequence, Chinese image and graph transaction, 2006, 11 (3) 387-393.
  2. H. Ren, Z. Shang, Y. Wang, J. Zhang, A chaotic algorithm of image

encryption based on dispersion sampling, Electronic Measurement and Instruments, 2007. ICEMI rsquo;07. 8th. 2-836 - 2-839.

  1. X. Zhang, W. Chen, A new chaotic algorithm for image encryption, Audio, Language and Image Processing, 2008. ICALIP 2008. p.889 - 892.
  2. Z. Guan, F. Huang, W. Guan, Chaos-based image encryption algorithm, Phys. Lett. A 346(2005): 153-1.
  3. William Fotheringham (2

    剩余内容已隐藏,支付完成后下载完整资料


    资料编号:[24271],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图