一种基于拉丁方的混沌图像加密方法转让专利
申请号 : CN202110551860.4
文献号 : CN113300827B
文献日 : 2022-05-13
发明人 : 张勋才 , 牛莹 , 李辉 , 陈志武 , 马江涛 , 吴涛 , 王延峰 , 李林伟 , 张焕龙 , 张建伟 , 任航丽 , 栗三一 , 杨飞飞
申请人 : 郑州轻工业大学
摘要 :
权利要求 :
1.一种基于拉丁方的混沌图像加密方法,其特征在于,包括密钥生成、像素置乱、像素替换和比特置乱,其步骤为:
步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将初始的密钥输入超混沌Lorenz系统进行迭代得到混沌序列X、Y、Z和W;
步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps;
步骤三:截取混沌序列Z的前2N个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个矩阵作为索引矩阵,利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵Pr;
所述步骤三中查找表Ltable的生成方法为:将两个长度相等的序列Q1和Q2分别进行排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序列Qshift中的元素值循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;
所述步骤三中利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换的方法为:将索引矩阵Lc和图像矩阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩阵Lr组成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像素替换矩阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,j)分别为像素替换矩阵Pr、余数矩阵L′c和索引矩阵Lr的第i行、第j列的元素,i=1,2,……,N,j=
1,2,……,N;
步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱,将置乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制数据,得到密文图像C;
所述步骤四中利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱的方法为:将像素替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵PB进行列的比特置乱,置乱后的两个矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平面组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制的数据,得到密文图像C。
2.根据权利要求1所述的基于拉丁方的混沌图像加密方法,其特征在于,所述生成初始的密钥的方法为:将图像矩阵P分为四块,分别计算每块矩阵中的元素和得到LL1、LL2、LL3和LL4为:
其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,mod(,)为取模函数,floor()为向下取整函数,i=1,2,……,N,j=1,2,……,N;
则生成的密钥为:
其中,x0,y0,z0和w0为初始的密钥,bitxor(,)表示两个数值之间按位异或,||表示取整操作。
3.根据权利要求2所述的基于拉丁方的混沌图像加密方法,其特征在于,所述超混沌Lorenz系统的动力学公式为:
其中, 分别为状态变量x、y、z、w的导数,a,b,c,r均为控制参数;
将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系统,迭代999+3M×M次,舍去前999次得到混沌序列X、Y、Z、W;且当N<256时,M=256,当N≥256时,M=N。
4.根据权利要求1或2所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤二中截取混沌序列X的前N×N个元素得到序列Qr1,截取混沌序列Y的前N×N个元素得到序列Qr2;对序列序列Qr1和序列Qr2进行预处理,并分别转换为N×N的矩阵Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
5.根据权利要求4所述的基于拉丁方的混沌图像加密方法,其特征在于,所述置乱方法为:
(1)、图像矩阵P的第一行像素为序列T,用于对像素移位的矩阵Qrow的第一行为序列U;
(2)、将序列T中第一个元素T(1)向右循环移动U(1)位,得到序列T1;
(3)、将序列T1中第二个元素T1(2)向右循环移动U(2)位,得到序列T2;
依次类推,将序列TN‑1中第N个元素TN‑1(N)向右循环移动U(N)位,得到序列TN;
其中,U(1)、U(2)......和U(N)分别为序列U中的第1、2、......N个元素值;
(4)、对图像矩阵P的其余行重复步骤(1)~(3)的置乱过程,直至置乱每一行,得到矩阵P';
(5)、同理,与步骤(1)~(4)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
6.根据权利要求1所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤三中查找表Ltable生成的实现方法为:[~,Qseed]=Sort(Q1);
[~,Qshift]=Sort(Q2);
for i=0:1:N‑1
Ltable(i,j)=Rowshift(Qseed,Qshift(i));
end;
其中,Sort()是排序函数,将输入的序列进行升序排序,并返回排序后的序列及其在原序列中的位置索引序列;Qseed是对序列Q1升序排序得到的位置索引序列,Qshift是对序列Q2升序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i))表示将序列Qseed循环向左移动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,2,……,N。
7.根据权利要求4所述的基于拉丁方的混沌图像加密方法,其特征在于,所述索引矩阵Lc是将序列Qs1转换为N×N的矩阵,索引矩阵Lr是将序列Qs2转换为N×N的矩阵,所述序列Qs1和序列Qs2为:
其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素;
所述对序列序列Qr1和序列Qr2进行预处理得到序列Qu1和Qu2的方法为其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、序列Qr2、序列Qu1和序列Qu2的第i1个元素,且i1=1,2,……,N×N;mod(,)为取模函数。
8.根据权利要求1、5‑7中任意一项所述的基于拉丁方的混沌图像加密方法,其特征在于,所述两个拉丁方矩阵的生成方法为:从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4生成拉丁方矩阵LH2。
说明书 :
一种基于拉丁方的混沌图像加密方法
技术领域
背景技术
素之间具有强相关性和高冗余度等一些固有的特性,一些传统的加密方法如数据加密标准
(DES)或高级加密标准(AES)等并不适用于对数字图像进行加密,因为传统的加密算法对数
字图像进行加密时存在效率低的缺点。
兴元提出了基于一维混沌系统的图像加密方法,改善了控制参数的结构以及一维混沌系统
的敏感性,提高其抵抗差异攻击的能力。周怡聪结合了两个现有的一维混沌系统,提出了一
种具有更大混沌范围的一维混沌系统,提升了抵抗各种攻击的性能。然而一维混沌系统的
一些固有缺陷,如结构相对简单,密钥空间较小等固有缺点难以消除。相比之下,高维混沌
系统具有更复杂的动力学行为和高遍历性,因此人们提出了多种基于高维混沌系统的图像
加密算法。H.Gan Z提出一种基于高维混沌的三维位平面排列的彩色图像加密算法,能够有
效抵抗已知明文攻击和选择明文攻击。Wei Zhang等提出了一种新的3D位矩阵置换算法,该
加密方法基于Chen系统开发了一种新的置换方式,提升了置乱过程的随机性。但该加密方
法易受所选明文的影响攻击,不适用于安全通信。而且基于高维混沌的图像加密算法往往
通过获取混沌序列的索引向量对图像的像素进行置乱,这些置乱方法的安全性仅仅取决于
索引向量,攻击者可能通过分析密文图像与明文图像之间的关系来获得索引向量,从而导
致置乱的操作无效。除了基于混沌的图像加密算法外,还有其它类型的图像加密算法,例如
基于DNA的图像加密算法,S Som等提出了一种基于DNA编码和混沌系统的彩色图像加密技
术,并使用广义的Arnold变换对像素位置进行置乱,但是利用Arnold变换存在迭代时间有
限等缺陷。Wu X J等提出了一种基于DNA彩色图像加密算法,通过明文彩色图像中红色、绿
色和蓝色成分的信息熵分别生成DNA编码规则。这种编码规则与明文图像有关,但是由于所
有图像像素都具有相同的编码规则,因此随机性不足。基于遗传算法的图像加密技术有效
的提高了密文图像的安全性,A.H.Abdullah等提出了一种基于遗传算法的优化方法,使用
明文图像和混沌函数构造了许多加密图像,然后将这些加密的图像用作遗传算法的初始种
群;在遗传算法的每个阶段,将前一次迭代获得的结果进行优化以生成最优的密文图像,从
而获得具有最高香农熵和最低相关系数的密文图像。然而这种方法包括其他一些基于遗传
的算法,在迭代过程中需要耗费大量时间。
有一些非常适合用于图像加密的良好特征:拉丁方的数量巨大,第10阶的拉丁方数约为
1037,因此其密钥空间很大,可以防止暴力攻击;拉丁方具有统一的直方图,这意味着将拉
丁方用于图像加密可以有效抵抗统计分析;而且拉丁方具有矩阵形式,与图像数据重合。鉴
于拉丁方的良好特性,Y.Wu等提出了一种对称加密算法,设计了一种新的类似织机的2D置
乱‑置换网络,该网络在保持良好的混淆和扩散特性的同时,还具有额外的容错能力。
H.T.Panduranga利用混沌系统和拉丁方构造图像加密算法,后来被M.Ahmad等人破解。
发明内容
的安全传输。
从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵
Pr;
乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为
十进制数据,得到密文图像C。
Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol
对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;实
现方法为:
列Q2升序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循环向左移
动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,
2,……,N。
依次将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩
阵Lr组成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像
素替换矩阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表
Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,
j)分别为像素替换矩阵Pr、余数矩阵L′c和索引矩阵Lr的第i行、第j列的元素,i=1,2,……,
N,j=1,2,……,N。
合成一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比
特矩阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵
PB进行列的比特置乱,置乱后的两个矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平
面组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制的数据,得到密文图
像C。
生成拉丁方矩阵LH2;且比特置乱的实现方法为:
法的灵敏性;其次,对图像矩阵每一行的每个像素按照从左到右的顺序,依次向右循环移动
改变图像像素的位置,移动的位置数由随机序列的元素值决定,从而进行像素置乱;然后,
使用256阶的拉丁方阵作为查找表,根据图像像素值和混沌序列值计算,得到替换坐标,从
查找表中寻找对应坐标元素对图像的像素进行替换;最后,使用拉丁方阵对图像矩阵的位
平面进行比特置乱。本发明所用拉丁方阵均由混沌序列产生,进一步增强了生成的拉丁方
阵的复杂度,提升了算法的安全性。实验结果和安全性分析表明,本发明具有良好的保密性
能,适合用于图像加密。
差,计算过程均为整数;在像素置乱部分,像素的循环移位步长由混沌序列控制,使像素的
分布更加随机;在拉丁方替换部分,256阶的拉丁方阵的直方图是均匀分布的,将其作为查
找表对像素进行替换能够有效的提高密文图像的香农熵,同时由图像像素值和取整后的混
沌序列共同计算替换像素的坐标,有效地提高了算法的随机性,能够有效的抵抗差分攻击;
同时每一副密文图像都对应一个拉丁方查找表,增加了算法的破译难度;使用拉丁方阵对
图像矩阵的位平面进行比特置乱提高算法的安全性。对加密后的密文图像进行安全性分析
结果表明,本发明具有良好的保密性能,安全性和有效性较好,适合实际应用。
附图说明
发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以
根据这些附图获得其他的附图。
扩散后得到的矩阵PA'和矩阵PB',(d)为将矩阵PA'和矩阵PB'进行组合得到的位平面矩阵
P'bit,并转换为十进制图像矩阵Pd。
(f)为Peppers的密文图像。
直方图,(e)为Hill明文图像的直方图,(f)为Hill密文图像直方图,(g)为Peppers明文图像
的直方图,(h)为Peppers密文图像的直方图。
(b)为解密图像Lena,(c)为解密密钥x0+10 解密后的图像,(d)为解密密钥y0+10 解密后
‑15 ‑15
的图像,(e)为解密密钥z0+10 解密后的图像,(f)为解密密钥w0+10 解密后的图像。
的密文图像,(d)为含有0.01椒盐噪声的解密图像,(e)为含有0.05椒盐噪声的解密图像,
(f)为含有0.1椒盐噪声的解密图像。
为数据丢失1/64的解密图像,(e)为数据丢失1/16的解密图像,(f)为数据丢失1/4的解密图
像。
具体实施方式
本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他
实施例,都属于本发明保护的范围。
图,如图2所示。当r=‑1时,式(1)中的四个Lyapunov指数分别为:λ1=0.3381,λ2=0.1586,
λ3=0,λ4=‑15.1752。
钥的方法如下:将输入的图像矩阵P分为四块,分别计算每块矩阵中的元素和,得到LL1、
LL2、LL3和LL4用于生成密钥x0,y0,z0和w0,生成的方法为:
取整,i=1,2,……,N,j=1,2,……,N。密钥的产生方法为:
统,迭代999+3M×M次(当N<256时,M=256,当N≥256时,M=N),舍去前999次得到混沌序列
X、Y、Z、W,用于像素置乱、像素替换和比特置乱。且当N<256时,M=256,当N≥256时,M=N。
在同一行(列)中每个像素移位的步长由混沌序列控制,同时也会受到前面像素的影响。这
种方法能够增加置乱的复杂度,即使破译了一定长度的混沌序列,也很难正确恢复置乱后
的图像像素。分别截取混沌序列X、Y的前N×N个元素,得到两个相等长度为N×N的序列Qr1和
Qr2,按照式(4)进行预处理,得到序列Qu1和Qu2,并将其分别转换为为N×N的矩阵Qrow和矩阵
Qcol,用于对输入的图像矩阵P进行行置乱和列置乱,得到置乱后的图像矩阵Ps。
自适应移位过程与第一行自适应移位的置乱过程类似,不再详细叙述,置乱方法:
阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩
阵Pr。
次,则该矩阵被称为拉丁方矩阵。拉丁方矩阵的应用是通过对图像矩阵的行向量和列向量
进行双重的控制,促使像素的均匀分布,提高矩阵内像素的均衡性。图3显示了具有不同符
号集的拉丁方示例。
列Qshif t中的元素循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的
拉丁方阵L=Latin(Q1,Q2)即查找表Ltable的方法为:
序列,length(x)表示获取序列x长度的函数,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循
环向左移动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素。
Ltable矩阵形式是一个256阶的拉丁方矩阵。
阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到的
余数矩阵L′c中的元素在0~255之间。将矩阵L′c和矩阵Lr组成二维索引矩阵,利用索引矩阵
从查找表Qtable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵
Pr。
已经将进行替换的图像矩阵元素隐藏。将余数矩阵L′c作为行坐标索引矩阵,矩阵Lr作为列
坐标索引矩阵,从查找表中查找对应的元素做替换,得到像素替换矩阵Pr。替换的方法为Pr
(i,j)=Ltable(L′c(i,j),Lr(i,j))。
乱,将置乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元
素转换为十进制数据,得到密文图像C。
阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个2N×
2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵PB,使
用拉丁方矩阵LH1对比特矩阵PA进行行置乱,拉丁方矩阵LH2对比特矩阵PB进行列置乱,置乱
后的矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平面组合为位平面矩阵P'bit,将位
平面矩阵P'bit中的元素转换为十进制的数据,得到密文图像C。
护图像信息。例如使用选择明文攻击能够获取与明文图像像素进行运算的序列,从而得到
明文图像的原始信息。为了解决这种缺陷,生成一个256阶的拉丁方阵,利用其中的元素对
1684
图像的像素替换。256阶的拉丁方数约有256!≈2 ,因此其密钥空间足够大,而且其直方
图是均匀分布的,利用统计攻击分析难以破解。
8,。其中高的位平面包含明文图像的视觉信息,低的位平面包含明文图像的细节信息。将明
文图像高的位平面和低的位平面中的比特位进行混合,能够隐藏明文图像的信息,提升算
法的安全性。
和P(7)四个位平面组合成一个2N×2N的比特矩阵PA,图像矩阵P的P(2)、P(4)、P(6)和P(8)
四个位平面组合成一个2N×2N的比特矩阵PB;然后从混沌序列W截取8N个元素,将其分为四
个相等的序列QD1、QD2、QD3和QD4;最后使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和
QD4生成拉丁方矩阵LH2(与生成查找表Ltable的生成拉丁方阵方法相同),得到的拉丁方矩阵
LH1和LH2分别用于比特矩阵PA和比特矩阵PB的比特置乱。如图5所示为图像矩阵P的位平面
扩散方法,图像矩阵P被分解为二进制序列,按照图5(a)所示得到位平面P(1),根据图5(b)
所示的方法进行排列,得到比特矩阵PA和比特矩阵PB。利用拉丁方矩阵LH1对比特矩阵PA进
行行置乱,得到矩阵PA'。利用拉丁方矩阵LH2对比特矩阵PB进行列置乱,得到矩阵PB'。如下
所示为置乱的过程,得到如图5(c)所示的矩阵PA'和矩阵PB';并重新组合成八个位平面,转
换为十进制。如图5(d)所示为使用拉丁方阵对图像矩阵P进行比特位的置乱,得到的图像矩
阵Pd。
RAM,Intel(R)Core(TM)i7‑4510 CPU@2.00GHz。如图6所示为Lena,Boat,Hill,Peppers的原
始图像、密文图像和解密图像。通过直接观察密文图像,无法识别出有效的信息,因此本发
明是可行的。
越强,密钥应具有足够的空间来抵御蛮力攻击。理论上,当密钥空间达到2 时,足以抵抗目
前存在的暴力攻击。本发明提出的LSRD算法共有四个密钥参数x0,y0,z0和w0,这四个密钥参
‑15 60 190 100
数的计算精度均为10 ,密钥空间可以达到10 ≈2 ,远远大于2 。因此本发明的密钥空
间足够大,足以用来保护图像的安全性。
密方法进行破解。像素变化率(NPCR)和像素平均改变强度(UACI)是测试加密方法是否可以
抵抗差分攻击的两种方法。NPCR反映了两副图像相同位置不相等的像素的个数占图像所有
像素个数的比例,UACI是整体平均变化密度,表示平面图像的平均变化的强度,NPCR和UACI
的理想值分别是99.6094%和33.4635%。假设P1和P2是两个密文图像,它们的明文图像只有
一个比特位差,则它们的NPCR和UACI值计算如下式所示:
cyber journals:multidisciplinary journals in science and technology,
J.Sel.Areas Telecommun.(JSAT)(2011)
NPCR测试。计算区间 的临界UACI定义为:
对于大小为512×512的图像,
和 对于大小为1024×1024的图
像, 和 以Lena图像为
例,表1比较了不同算法下NPCR和UACI的测试结果,可以看出,本发明的加密方法能更有效
的抵抗差分攻击。其中,文献[1]为C.Cao,K.Sun,and W.Liu,“A novel bit‑level image
encryption algorithm based on 2D‑LICM hyperchaotic map,”Signal Process.,
vol.143,pp.122–133,Feb.2018,文献[2]为A novel image encryption algorithm based
on self‑orthogonal Latin squares,文献[3]为S.Ma,Y.Zhang,Z.Yang,J.Hu,and X.Lei,
“Anew plaintext‑related image encryption scheme based on chaotic sequence,”
IEEE Access,vol.7,pp.30344–30360,2019。使用本发明对USC‑SIPI图像数据库中提供的
图像进行加密,然后进行NPCR和UACI随机性检验的结果如表2和表3所示。从表2和表3可以
看出所有图像5.1.09‑5.1.14都通过了NPCR和UACI测试。因此,本发明能有效的抵抗差分攻
击。
NPCR(%) 99.6094 99.6101 99.65 99.61 99.66
UACI(%) 33.4635 33.4583 33.56 33.48 33.49
图像作为测试,首先将图像输入到LSDR算法中,得到密钥keys=[x0,y0,z0,w0]和密文图像,
将密钥中的元素x0在小数点后的第15位加1来稍微修改,然后使用修改后的密钥keys'=[x0
‑15
+10 ,y0,z0,w0]解密。图7所示为在正确密钥下的解密图像以及密钥参数x0,y0,z0和w0分别
修改后得到的解密图像。可以看出,即使解密密钥的微小变化仍然无法得到正确的解密图
像。因此本发明中密钥灵敏性高,足以抵抗所有类型的暴力攻击。
匀,则加密算法越理想。如图8所示,将明文图像输入本发明进行加密,得到的密文图像的直
方图是均匀分布的。此外还可以通过数值量化直方图的平坦度,常用方法是卡方检验,定义
是:
的。本发明中测试了Lena、Boat、Hil和Peppers四张图像,由表4的结果可以看出所提出的方
法低于理论值293.25。因此,可以认为本发明通过了卡方检验。
度量,使用相关系数来计算,相关系数计算公式为:
明文图像和密文图像中2000对相邻像素进行测试。如表5所示,Lena的明文图像中相邻像素
的分布高度集中,因此明文图像相邻像素的相关性很高。Lena的密文图像中相邻像素的分
布是随机的,这意味着经过加密后,Lena的密文图像相邻像素的相关性较低。通过与其它三
种加密方法的比较,本发明的结果也令人满意。
本发明 0.0023 0.0158 0.0147
文献[1] ‑0.0226 0.0041 0.0368
文献[2] ‑0.0059 ‑0.0146 0.0211
文献[3] 0.0220 0.01792 7E‑06
像信息越随机。
很高的随机性。对USC‑S IPI图像数据库中的图像5.1.09‑5.1.14、5.2.08‑5.2.10、7.1.01‑
7.1.10、7.2.01加密,并进行测试,测试结果如表6所示。从表6可以看出经过本发明加密后,
密文图像的GSE非常接近理想值,而且大部分密文图像通过了LSE的临界值测试,可以认为
生成的密文图像具有较高的随机性。
Lena的密文图像分别添加1%、5%和10%椒盐噪声,然后进行解密。如图9所示即使密文图
像添加了一定的椒盐噪声,仍然可以识别出解密图像的信息。如图10所示为Lena的密文图
像分别丢失1/64、1/16、1/4的数据和与之对应的解密图像,可以识别出解密图像的信息,因
此本发明能够抵抗剪裁攻击分析。
种不同算法的实际速度性能,同一张图片Lena进行了加密,表7列出了每种算法的运行时
间。仿真结果可以看出本发明加密效率较高。
丁方的直方图是均匀分布的,因此能够有效的抵抗差分攻击;同时每一幅密文图像都对应
一个拉丁方查找表,增加了算法的破译难度。仿真结果证明了本发明的安全性和有效性。