一种基于拉丁方的混沌图像加密方法转让专利

申请号 : CN202110551860.4

文献号 : CN113300827B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 张勋才牛莹李辉陈志武马江涛吴涛王延峰李林伟张焕龙张建伟任航丽栗三一杨飞飞

申请人 : 郑州轻工业大学

摘要 :

本发明提出了一种基于拉丁方的混沌图像加密方法,其步骤为:利用原始图像矩阵生成密钥,将密钥输入超混沌Lorenz系统进行得到混沌序列;截取混沌序列转换为矩阵对原始图像矩阵进行置乱;截取混沌序列生成拉丁方阵作为查找表;截取混沌序列并组成索引矩阵,利用索引矩阵从查找表中的对应坐标选取元素进行替换得到像素替换矩阵;截取混沌序列并生成拉丁方矩阵,将像素替换矩阵的位平面组成比特矩阵,利用拉丁方矩阵对比特矩阵进行比特置乱并组合为位平面矩阵,转换为十进制得到密文图像。本发明所用拉丁方阵均由混沌序列产生,增强了复杂度,提升了安全性;有效地提高了随机性、灵敏性,能够有效的抵抗差分攻击,增加了破译难度,适合实际应用。

权利要求 :

1.一种基于拉丁方的混沌图像加密方法,其特征在于,包括密钥生成、像素置乱、像素替换和比特置乱,其步骤为:

步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将初始的密钥输入超混沌Lorenz系统进行迭代得到混沌序列X、Y、Z和W;

步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps;

步骤三:截取混沌序列Z的前2N个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个矩阵作为索引矩阵,利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵Pr;

所述步骤三中查找表Ltable的生成方法为:将两个长度相等的序列Q1和Q2分别进行排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序列Qshift中的元素值循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;

所述步骤三中利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换的方法为:将索引矩阵Lc和图像矩阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩阵Lr组成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像素替换矩阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,j)分别为像素替换矩阵Pr、余数矩阵L′c和索引矩阵Lr的第i行、第j列的元素,i=1,2,……,N,j=

1,2,……,N;

步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱,将置乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制数据,得到密文图像C;

所述步骤四中利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱的方法为:将像素替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵PB进行列的比特置乱,置乱后的两个矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平面组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制的数据,得到密文图像C。

2.根据权利要求1所述的基于拉丁方的混沌图像加密方法,其特征在于,所述生成初始的密钥的方法为:将图像矩阵P分为四块,分别计算每块矩阵中的元素和得到LL1、LL2、LL3和LL4为:

其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,mod(,)为取模函数,floor()为向下取整函数,i=1,2,……,N,j=1,2,……,N;

则生成的密钥为:

其中,x0,y0,z0和w0为初始的密钥,bitxor(,)表示两个数值之间按位异或,||表示取整操作。

3.根据权利要求2所述的基于拉丁方的混沌图像加密方法,其特征在于,所述超混沌Lorenz系统的动力学公式为:

其中, 分别为状态变量x、y、z、w的导数,a,b,c,r均为控制参数;

将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系统,迭代999+3M×M次,舍去前999次得到混沌序列X、Y、Z、W;且当N<256时,M=256,当N≥256时,M=N。

4.根据权利要求1或2所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤二中截取混沌序列X的前N×N个元素得到序列Qr1,截取混沌序列Y的前N×N个元素得到序列Qr2;对序列序列Qr1和序列Qr2进行预处理,并分别转换为N×N的矩阵Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。

5.根据权利要求4所述的基于拉丁方的混沌图像加密方法,其特征在于,所述置乱方法为:

(1)、图像矩阵P的第一行像素为序列T,用于对像素移位的矩阵Qrow的第一行为序列U;

(2)、将序列T中第一个元素T(1)向右循环移动U(1)位,得到序列T1;

(3)、将序列T1中第二个元素T1(2)向右循环移动U(2)位,得到序列T2;

依次类推,将序列TN‑1中第N个元素TN‑1(N)向右循环移动U(N)位,得到序列TN;

其中,U(1)、U(2)......和U(N)分别为序列U中的第1、2、......N个元素值;

(4)、对图像矩阵P的其余行重复步骤(1)~(3)的置乱过程,直至置乱每一行,得到矩阵P';

(5)、同理,与步骤(1)~(4)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。

6.根据权利要求1所述的基于拉丁方的混沌图像加密方法,其特征在于,所述步骤三中查找表Ltable生成的实现方法为:[~,Qseed]=Sort(Q1);

[~,Qshift]=Sort(Q2);

for i=0:1:N‑1

Ltable(i,j)=Rowshift(Qseed,Qshift(i));

end;

其中,Sort()是排序函数,将输入的序列进行升序排序,并返回排序后的序列及其在原序列中的位置索引序列;Qseed是对序列Q1升序排序得到的位置索引序列,Qshift是对序列Q2升序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i))表示将序列Qseed循环向左移动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,2,……,N。

7.根据权利要求4所述的基于拉丁方的混沌图像加密方法,其特征在于,所述索引矩阵Lc是将序列Qs1转换为N×N的矩阵,索引矩阵Lr是将序列Qs2转换为N×N的矩阵,所述序列Qs1和序列Qs2为:

其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素;

所述对序列序列Qr1和序列Qr2进行预处理得到序列Qu1和Qu2的方法为其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、序列Qr2、序列Qu1和序列Qu2的第i1个元素,且i1=1,2,……,N×N;mod(,)为取模函数。

8.根据权利要求1、5‑7中任意一项所述的基于拉丁方的混沌图像加密方法,其特征在于,所述两个拉丁方矩阵的生成方法为:从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4生成拉丁方矩阵LH2。

说明书 :

一种基于拉丁方的混沌图像加密方法

技术领域

[0001] 本发明涉及图像加密的技术领域,尤其涉及一种基于拉丁方的混沌图像加密方法。

背景技术

[0002] 随着现代通信技术的迅速发展,越来越多的数字图像在社交网络上传输,这些图像携带有个人信息,因此如何保护这些私人信息成为了人们的研究热点。由于图像相邻像
素之间具有强相关性和高冗余度等一些固有的特性,一些传统的加密方法如数据加密标准
(DES)或高级加密标准(AES)等并不适用于对数字图像进行加密,因为传统的加密算法对数
字图像进行加密时存在效率低的缺点。
[0003] 当前提出的图像加密方法中,基于混沌的算法得到了广泛的应用。混沌系统的一些特性非常契合图像加密算法的开发,例如对初始条件的敏感性,不可预测性和遍历性。王
兴元提出了基于一维混沌系统的图像加密方法,改善了控制参数的结构以及一维混沌系统
的敏感性,提高其抵抗差异攻击的能力。周怡聪结合了两个现有的一维混沌系统,提出了一
种具有更大混沌范围的一维混沌系统,提升了抵抗各种攻击的性能。然而一维混沌系统的
一些固有缺陷,如结构相对简单,密钥空间较小等固有缺点难以消除。相比之下,高维混沌
系统具有更复杂的动力学行为和高遍历性,因此人们提出了多种基于高维混沌系统的图像
加密算法。H.Gan Z提出一种基于高维混沌的三维位平面排列的彩色图像加密算法,能够有
效抵抗已知明文攻击和选择明文攻击。Wei Zhang等提出了一种新的3D位矩阵置换算法,该
加密方法基于Chen系统开发了一种新的置换方式,提升了置乱过程的随机性。但该加密方
法易受所选明文的影响攻击,不适用于安全通信。而且基于高维混沌的图像加密算法往往
通过获取混沌序列的索引向量对图像的像素进行置乱,这些置乱方法的安全性仅仅取决于
索引向量,攻击者可能通过分析密文图像与明文图像之间的关系来获得索引向量,从而导
致置乱的操作无效。除了基于混沌的图像加密算法外,还有其它类型的图像加密算法,例如
基于DNA的图像加密算法,S Som等提出了一种基于DNA编码和混沌系统的彩色图像加密技
术,并使用广义的Arnold变换对像素位置进行置乱,但是利用Arnold变换存在迭代时间有
限等缺陷。Wu X J等提出了一种基于DNA彩色图像加密算法,通过明文彩色图像中红色、绿
色和蓝色成分的信息熵分别生成DNA编码规则。这种编码规则与明文图像有关,但是由于所
有图像像素都具有相同的编码规则,因此随机性不足。基于遗传算法的图像加密技术有效
的提高了密文图像的安全性,A.H.Abdullah等提出了一种基于遗传算法的优化方法,使用
明文图像和混沌函数构造了许多加密图像,然后将这些加密的图像用作遗传算法的初始种
群;在遗传算法的每个阶段,将前一次迭代获得的结果进行优化以生成最优的密文图像,从
而获得具有最高香农熵和最低相关系数的密文图像。然而这种方法包括其他一些基于遗传
的算法,在迭代过程中需要耗费大量时间。
[0004] 近年来,由于拉丁方在加密方法中的良好表现受到了研究人员的广泛关注,拉丁方是一种具有均匀性的特殊方阵,香农首先指出了拉丁方和密码学之间的关系。拉丁方具
有一些非常适合用于图像加密的良好特征:拉丁方的数量巨大,第10阶的拉丁方数约为
1037,因此其密钥空间很大,可以防止暴力攻击;拉丁方具有统一的直方图,这意味着将拉
丁方用于图像加密可以有效抵抗统计分析;而且拉丁方具有矩阵形式,与图像数据重合。鉴
于拉丁方的良好特性,Y.Wu等提出了一种对称加密算法,设计了一种新的类似织机的2D置
乱‑置换网络,该网络在保持良好的混淆和扩散特性的同时,还具有额外的容错能力。
H.T.Panduranga利用混沌系统和拉丁方构造图像加密算法,后来被M.Ahmad等人破解。

发明内容

[0005] 针对现有图像加密方法安全性第,计算复杂的技术问题,本发明提出一种基于拉丁方的混沌图像加密方法(LSRD),具有良好的保密性能,适合实际应用,方便实现数字图像
的安全传输。
[0006] 为了达到上述目的,本发明的技术方案是这样实现的:一种基于拉丁方的混沌图像加密方法,包括密钥生成、像素置乱、像素替换和比特置乱,其步骤为:
[0007] 步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将初始的密钥输入超混沌Lorenz系统进行迭代得到混沌序列X、Y、Z、W;
[0008] 步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps;
[0009] 步骤三:截取混沌序列Z的前2N个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个索引矩阵,利用两个索引矩阵
从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵
Pr;
[0010] 步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱,将置
乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为
十进制数据,得到密文图像C。
[0011] 所述生成初始的密钥的方法为:将图像矩阵P分为四块,分别计算每块矩阵中的元素和得到LL1、LL2、LL3和LL4为:
[0012]
[0013] 其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,mod(,)为取模函数,floor()为向下取整函数,i=1,2,……,N,j=1,2,……,N;
[0014] 则生成的密钥为:
[0015]
[0016] 其中,x0,y0,z0和w0为初始的密钥,bitxor(,)表示两个数值之间按位异或,||表示取整操作。
[0017] 所述超混沌Lorenz系统的动力学公式为:
[0018]
[0019] 其中, 分别为状态变量x、y、z、w的导数,a,b,c,r均为控制参数;
[0020] 将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系统,迭代999+3M×M次,舍去前999次得到混沌序列X、Y、Z、W;且当N<256时,M=256,当N≥256时,M=N。
[0021] 所述步骤二中截取混沌序列X的前N×N个元素得到序列Qr1,截取混沌序列Y的前N×N个元素得到序列Qr2;对序列序列Qr1和序列Qr2进行预处理,并将分别转换为N×N的矩阵
Qrow和矩阵Qcol,使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol
对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
[0022] 所述置乱方法为:
[0023] (1)、图像矩阵P的第一行像素为序列T,用于对像素移位的矩阵Qrow的第一行为序列U;
[0024] (2)、将序列T中第一个元素T(1)向右循环移动U(1)位,得到序列T1;
[0025] (3)、将序列T1中第二个元素T1(2)向右循环移动U(2)位,得到序列T2;
[0026] 依次类推,将序列TN‑1中第N个元素TN‑1(N)向右循环移动U(N)位,得到序列TN;
[0027] 其中,U(1)、U(2)......和U(N)分别为序列U中的第1、2、......N个元素值;
[0028] (4)、对图像矩阵P的其余行重复步骤(1)~(3)的置乱过程,直至置乱每一行,得到矩阵P';
[0029] (5)、同理,与步骤(1)~(4)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
[0030] 所述步骤三中查找表Ltable的生成方法为:将两个长度相等的序列Q1和Q2分别进行排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序列Qshift中的元素值循环移动
位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的拉丁方阵即查找表Ltable;实
现方法为:
[0031] [~,Qseed]=Sort(Q1);
[0032] [~,Qshift]=Sort(Q2);
[0033] for i=0:1:N‑1
[0034] Ltable(i,j)=Rowshift(Qseed,Qshift(i));
[0035] end;
[0036] 其中,Sort()是排序函数,将输入的序列进行升序排序,并返回排序后的序列及其在原序列中的位置索引序列;Qseed是对序列Q1升序排序得到的位置索引序列,Qshift是对序
列Q2升序排序获得的位置索引序列,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循环向左移
动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素,i=1,
2,……,N。
[0037] 所述步骤三中利用两个索引矩阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换的方法为:将索引矩阵Lc和图像矩阵Ps按照从左上角到右下角的方式,
依次将两个矩阵对应坐标元素相加,取余数,使得到余数矩阵L′c;将余数矩阵L′c和索引矩
阵Lr组成二维索引矩阵,利用二维索引矩阵从查找表Ltable中的对应坐标选取元素,得到像
素替换矩阵Pr,即Pr(i,j)=Ltable(L′c(i,j),Lr(i,j)),Ltable(L′c(i,j),Lr(i,j))为查找表
Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值,Pr(i,j)、L′c(i,j)、Lr(i,
j)分别为像素替换矩阵Pr、余数矩阵L′c和索引矩阵Lr的第i行、第j列的元素,i=1,2,……,
N,j=1,2,……,N。
[0038] 所述索引矩阵Lc是将序列Qs1转换为N×N的矩阵,索引矩阵Lr是将序列Qs2转换为N×N的矩阵,所述序列Qs1和序列Qs2为:
[0039]
[0040] 其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素;
[0041] 所述对序列序列Qr1和序列Qr2进行预处理得到序列Qu1和Qu2的方法为
[0042]
[0043] 其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、序列Qr2、序列Qu1和序列Qu2的第i1个元素,且i1=1,2,……,N×N;mod(,)为取模函数。
[0044] 所述步骤四中利用两个拉丁方矩阵分别对两个比特矩阵进行比特置乱的方法为:将像素替换矩阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组
合成一个2N×2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比
特矩阵PB,使用拉丁方矩阵LH1对比特矩阵PA进行行的比特置乱,拉丁方矩阵LH2对比特矩阵
PB进行列的比特置乱,置乱后的两个矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平
面组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元素转换为十进制的数据,得到密文图
像C。
[0045] 所述两个拉丁方矩阵的生成方法为:从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4
生成拉丁方矩阵LH2;且比特置乱的实现方法为:
[0046] PA=[bitget(Pr,1),bitget(Pr,3);bitget(Pr,5),bitget(Pr,7)];
[0047] PB=[bitget(Pr,2),bitget(Pr,4);bitget(Pr,6),bitget(Pr,8)];
[0048]
[0049] 其中,bitget(Pr,i3)表示获取像素替换矩阵Pr的第i3个位平面,i3=1,2,…8。
[0050] 与现有技术相比,本发明的有益效果:分为密钥生成、像素置乱、像素替换和比特置乱四个部分:首先使用输入的明文图像产生密钥,使密钥与明文图像相关联,提高加密方
法的灵敏性;其次,对图像矩阵每一行的每个像素按照从左到右的顺序,依次向右循环移动
改变图像像素的位置,移动的位置数由随机序列的元素值决定,从而进行像素置乱;然后,
使用256阶的拉丁方阵作为查找表,根据图像像素值和混沌序列值计算,得到替换坐标,从
查找表中寻找对应坐标元素对图像的像素进行替换;最后,使用拉丁方阵对图像矩阵的位
平面进行比特置乱。本发明所用拉丁方阵均由混沌序列产生,进一步增强了生成的拉丁方
阵的复杂度,提升了算法的安全性。实验结果和安全性分析表明,本发明具有良好的保密性
能,适合用于图像加密。
[0051] 本发明采用像素置乱‑替换‑比特置乱的结构,在加密过程中拉丁方均由混沌序列产生,进一步增强了拉丁方阵的复杂度,提高了整个加密系统的安全性;为了防止舍入误
差,计算过程均为整数;在像素置乱部分,像素的循环移位步长由混沌序列控制,使像素的
分布更加随机;在拉丁方替换部分,256阶的拉丁方阵的直方图是均匀分布的,将其作为查
找表对像素进行替换能够有效的提高密文图像的香农熵,同时由图像像素值和取整后的混
沌序列共同计算替换像素的坐标,有效地提高了算法的随机性,能够有效的抵抗差分攻击;
同时每一副密文图像都对应一个拉丁方查找表,增加了算法的破译难度;使用拉丁方阵对
图像矩阵的位平面进行比特置乱提高算法的安全性。对加密后的密文图像进行安全性分析
结果表明,本发明具有良好的保密性能,安全性和有效性较好,适合实际应用。

附图说明

[0052] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本
发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以
根据这些附图获得其他的附图。
[0053] 图1为本发明的流程示意图。
[0054] 图2为拉丁方示例的示意图,其中,(a)为3×3,(b)为4×4,(c)为5×5,(d)为9×9
[0055] 图3为超混沌Lorenz系统的相图,其中,(a)为xn‑yn相图,(b)为yn‑wn相图,(c)为xn‑zn相图,(d)为yn‑zn相图,(e)为xn‑wn相图,(f)为zn‑wn相图。
[0056] 图4为本发明的图像矩阵P的置乱实例,其中,(a)为图像矩阵P,(b)为矩阵Qrow,(c)为矩阵P',(d)为矩阵Qcol,(e)为矩阵Ps。
[0057] 图5为图像矩阵P的位平面扩散方法示意图,其中,(a)为将图像矩阵P的位平面分解得到位平面矩阵Pbit,(b)为将不同的位平面进行组合得到矩阵PA和矩阵PB,(c)为位平面
扩散后得到的矩阵PA'和矩阵PB',(d)为将矩阵PA'和矩阵PB'进行组合得到的位平面矩阵
P'bit,并转换为十进制图像矩阵Pd。
[0058] 图6为本发明的明文图像、密文图像和解密图像,其中,(a)为Lena的明文图像,(b)为Lena的解密图像,(c)为Lena的密文图像,(d)为Boat的密文图像,(e)为Hill的密文图像,
(f)为Peppers的密文图像。
[0059] 图7为本发明明文图像和对应密文图像的直方图,其中,(a)为Lena明文图像的直方图,(b)为Lena密文图像的直方图,(c)为Boat明文图像的直方图,(d)为Boat密文图像的
直方图,(e)为Hill明文图像的直方图,(f)为Hill密文图像直方图,(g)为Peppers明文图像
的直方图,(h)为Peppers密文图像的直方图。
[0060] 图8为本发明解密密钥的不同参数改变后的解密图像,其中,(a)为明文图像Lena,‑15 ‑15
(b)为解密图像Lena,(c)为解密密钥x0+10 解密后的图像,(d)为解密密钥y0+10 解密后
‑15 ‑15
的图像,(e)为解密密钥z0+10 解密后的图像,(f)为解密密钥w0+10 解密后的图像。
[0061] 图9为本发明在低计算精度下对噪声攻击的鲁棒性的分析示意图,其中,(a)为带有0.01椒盐噪声的密文图像,(b)为带有0.05椒盐噪声的密文图像,(c)为带有0.1椒盐噪声
的密文图像,(d)为含有0.01椒盐噪声的解密图像,(e)为含有0.05椒盐噪声的解密图像,
(f)为含有0.1椒盐噪声的解密图像。
[0062] 图10为本发明在低计算精度下对遮挡攻击的鲁棒性分析示意图,其中,(a)为数据丢失1/64的密文图像,(b)为数据丢失1/16的密文图像,(c)为数据丢失1/4的密文图像,(d)
为数据丢失1/64的解密图像,(e)为数据丢失1/16的解密图像,(f)为数据丢失1/4的解密图
像。

具体实施方式

[0063] 下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于
本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他
实施例,都属于本发明保护的范围。
[0064] 如图1所示,一种基于拉丁方的混沌图像加密方法,由密钥生成、像素置乱、像素替换和比特置乱四个部分,其步骤描述如下:
[0065] 步骤一:利用大小为N×N的图像矩阵P生成初始的密钥,将密钥输入超混沌Lorenz系统进行得到混沌序列X、Y、Z、W。
[0066] 超混沌Lorenz系统具有多个正向的Lyapunov指数,具有较高的密钥空间,能够提高加密算法的保密性能。超混沌Lorenz系统的动力学公式为:
[0067]
[0068] 其中, 分别为状态变量x、y、z、w的导数,a,b,c,r均为控制参数,且a=10,b=8/3,c=28,‑1.52≤r≤‑0.06时,式(1)的超混沌Lorenz系统处于超混沌状态的相
图,如图2所示。当r=‑1时,式(1)中的四个Lyapunov指数分别为:λ1=0.3381,λ2=0.1586,
λ3=0,λ4=‑15.1752。
[0069] 在本发明中,P表示大小为N×N的明文图像,C表示对应的密文图像。本发明利用明文图像P生成密钥,能够将明文图像和密文图像相关联,增强密钥的灵敏度。本发明生成密
钥的方法如下:将输入的图像矩阵P分为四块,分别计算每块矩阵中的元素和,得到LL1、
LL2、LL3和LL4用于生成密钥x0,y0,z0和w0,生成的方法为:
[0070]
[0071] 其中,P(i,j)为图像矩阵P的第i行、第j列的元素值,取模函数mod(x,y)返回用x除以y后的余数,且x是被除数,y是除数;向下取整函数floor(x)表示将x中元素向负无穷方向
取整,i=1,2,……,N,j=1,2,……,N。密钥的产生方法为:
[0072]
[0073] 其中,生成的密钥x0,y0,z0和w0为超混沌Lorenz系统的初始值,bitxor(,)表示两个数值之间按位异或,|x|表示对x取整。将生成的密钥x0、y0、z0和w0输入超混沌Lorenz系
统,迭代999+3M×M次(当N<256时,M=256,当N≥256时,M=N),舍去前999次得到混沌序列
X、Y、Z、W,用于像素置乱、像素替换和比特置乱。且当N<256时,M=256,当N≥256时,M=N。
[0074] 步骤二:分别截取混沌序列X和Y的前N×N个元素并转换为N×N的两个矩阵,利用两个矩阵分别对图像矩阵P的行和列进行置乱,得到置乱后的图像矩阵Ps。
[0075] 像素置乱能够有效打破相邻像素相关性,提高加密算法的安全性。本发明提出了一种自适应移位的方法,对每一行中的每个像素按照从左到右的顺序,依次向右循环移动。
在同一行(列)中每个像素移位的步长由混沌序列控制,同时也会受到前面像素的影响。这
种方法能够增加置乱的复杂度,即使破译了一定长度的混沌序列,也很难正确恢复置乱后
的图像像素。分别截取混沌序列X、Y的前N×N个元素,得到两个相等长度为N×N的序列Qr1和
Qr2,按照式(4)进行预处理,得到序列Qu1和Qu2,并将其分别转换为为N×N的矩阵Qrow和矩阵
Qcol,用于对输入的图像矩阵P进行行置乱和列置乱,得到置乱后的图像矩阵Ps。
[0076]
[0077] 其中,Qr1(i1)、Qr2(i1)、Qu1(i1)、Qu2(i1)分别为序列Qr1、Qr2、Qu1和Qu2的第i1个元素,且i1=1,2,……,N×N。
[0078] 首先使用矩阵Qrow对图像矩阵P的每一行进行置乱,得到矩阵P',再使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
[0079] 图4为图像矩阵P的置乱过程实例。为更好的说明本发明的置乱方法,以图3(a)所示的图像矩阵P的第一行为例,详细介绍自适应置乱过程。其中,图像矩阵P的其余行(列)的
自适应移位过程与第一行自适应移位的置乱过程类似,不再详细叙述,置乱方法:
[0080] (1)、图像矩阵P第一行的序列为T=[101,33,44,55,12],用于对像素移位的矩阵Qrow第一行序列为U=[2,0,4,2,3];
[0081] (2)、序列T中的第一个元素是101,对应的像素移位的序列U中第一个元素是2,则将像素序列T中第一个元素101向右循环移动两位,得到序列T1=[33,44,101,55,12];
[0082] (3)、序列T1中第二个元素是44,其对应的像素移位的序列U中第二个元素是0,因此序列T1中第二个元素44向右循环移动零位,得到序列T2=[33,44,101,55,12];
[0083] (4)、序列T2中第三个元素是101,对应的像素移位的序列U中第三个元素是4,因此序列T2中第三个元素101向右循环移动三位,得到序列T3=[33,101,44,55,12];
[0084] (5)、序列T3中第四个元素是55,其对应的像素移位的序列U中第四个元素是2,因此序列T3中第四个元素55向右循环移动两位,得到序列T4=[55,33,101,44,12];
[0085] (6)、序列T4中第五个元素是12,其对应的像素移位的序列U中第五个元素是3,因此序列T4中第五个元素12向右循环移动三位,得到序列T5=[55,33,12,101,44];
[0086] (7)、对图像矩阵P的其余行重复步骤(1)~(6)的置乱过程,直至置乱每一行,得到矩阵P'。
[0087] (8)、与步骤(1)~(7)的过程类似,使用矩阵Qcol对矩阵P'的每一列置乱,得到置乱后的图像矩阵Ps。
[0088] 步骤三:截取混沌序列Z的前512个元素分为两个相等的序列Q1和Q2,生成拉丁方阵,作为查找表Ltable;截取混沌序列Z中2N×N个元素并组成两个索引矩阵,利用两个索引矩
阵从查找表Ltable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩
阵Pr。
[0089] 著名数学家和物理学家欧拉使用拉丁字母作为拉丁方阵里元素的符号,拉丁方阵因此而得名。对于一个只有N种不同的元素的N×N矩阵,每个元素在任何行或列中仅出现一
次,则该矩阵被称为拉丁方矩阵。拉丁方矩阵的应用是通过对图像矩阵的行向量和列向量
进行双重的控制,促使像素的均匀分布,提高矩阵内像素的均衡性。图3显示了具有不同符
号集的拉丁方示例。
[0090] 给定两个长度为256的序列Q1和Q2生成拉丁方阵Ltable作为查找表。给定两个长度相等的序列Q1和Q2,分别对其排序,得到相应的位置索引序列Qseed和Qshift,利用位置索引序
列Qshif t中的元素循环移动位置索引序列Qseed中的元素,生成阶数与输入序列长度相等的
拉丁方阵L=Latin(Q1,Q2)即查找表Ltable的方法为:
[0091] [~,Qseed]=Sort(Q1);
[0092] [~,Qshift]=Sort(Q2);
[0093] for i=0:1:length(Qshift)‑1
[0094] Ltable(i,j)=Rowshift(Qseed,Qshift(i));
[0095] end
[0096] 其中,Sort(x)是排序函数,能将输入的序列x进行升序排序,并返回排序后的序列及其在原序列中的位置索引序列。Qseed和Qshift分别是对序列Q1和Q2排序后获得的位置索引
序列,length(x)表示获取序列x长度的函数,Rowshift(Qseed,Qshift(i1))表示将序列Qseed循
环向左移动Qshift(i)个位置的操作函数,Qshift(i)表示位置索引序列Qshift的第i个元素。
Ltable矩阵形式是一个256阶的拉丁方矩阵。
[0097] 根据式(5)得到序列Qs1和Qs2,并将其分别转换为N×N的矩阵Lc和Lr。
[0098]
[0099] 其中,Z[a:b]表示从序列Z中截取索引值在a到b之间的元素(包括索引值a,b所对应的元素)。根据式(5)得到写Qs1和Qs2,并将其分别转换为N×N的矩阵Lc和Lr。将矩阵Lc和矩
阵Ps按照从左上角到右下角的方式,依次将两个矩阵对应坐标元素相加,取余数,使得到的
余数矩阵L′c中的元素在0~255之间。将矩阵L′c和矩阵Lr组成二维索引矩阵,利用索引矩阵
从查找表Qtable中的对应坐标选取元素,对图像矩阵Ps中元素进行替换,得到像素替换矩阵
Pr。
[0100] 使用矩阵Lc与进行替换的图像矩阵对应坐标元素做加法运算,取余数,使得到的余数矩阵L′c中的元素在0~255之间。矩阵Lc与替换的图像矩阵元素进行加法运算,取余数,
已经将进行替换的图像矩阵元素隐藏。将余数矩阵L′c作为行坐标索引矩阵,矩阵Lr作为列
坐标索引矩阵,从查找表中查找对应的元素做替换,得到像素替换矩阵Pr。替换的方法为Pr
(i,j)=Ltable(L′c(i,j),Lr(i,j))。
[0101] 像素替换矩阵Pr=Replace(P,L′c(i,j),Lr,Ltable)拉丁方替换的过程为:
[0102]
[0103]
[0104] 其中,Ltable(L′c(i,j),Lr(i,j))为查找表Ltable中行位置索引为L′c(i,j)、列位置索引为Lr(i,j)的元素值。
[0105] 步骤四:从混沌序列W中截取8N个元素生成两个拉丁方矩阵,将像素替换矩阵Pr的位平面组成两个比特矩阵,利用两个拉丁方矩阵分别对两个比特矩阵进行行置乱或列置
乱,将置乱后的两个矩阵分成位平面并组合为位平面矩阵P'bit,将位平面矩阵P'bit中的元
素转换为十进制数据,得到密文图像C。
[0106] 从混沌序列W中截取8N个元素,并分为长度相等的四个序列QD1、QD2、QD3和QD4,使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和QD4生成拉丁方矩阵LH2;将像素替换矩
阵Pr分为八个位平面P(1)~P(8),其中P(1)、P(3)、P(5)和P(7)四个位平面组合成一个2N×
2N的比特矩阵PA,P(2)、P(4)、P(6)和P(8)四个位平面组合成一个2N×2N的比特矩阵PB,使
用拉丁方矩阵LH1对比特矩阵PA进行行置乱,拉丁方矩阵LH2对比特矩阵PB进行列置乱,置乱
后的矩阵PA'和矩阵PB'分别分为四个位平面,得到的位平面组合为位平面矩阵P'bit,将位
平面矩阵P'bit中的元素转换为十进制的数据,得到密文图像C。
[0107] 在加密算法中,对明文图像的像素进行替换能够有效的隐藏明文图像的原始信息,然而一些加密算法是通过加减和异或的替换方法,这种方法过于简单,不能够有效的保
护图像信息。例如使用选择明文攻击能够获取与明文图像像素进行运算的序列,从而得到
明文图像的原始信息。为了解决这种缺陷,生成一个256阶的拉丁方阵,利用其中的元素对
1684
图像的像素替换。256阶的拉丁方数约有256!≈2 ,因此其密钥空间足够大,而且其直方
图是均匀分布的,利用统计攻击分析难以破解。
[0108] 灰度图像像素值的范围是0~255,每个像素可以用8位二进制序列表示。因此灰度图像可以分解为8个位平面,其中第i1个位平面由所有像素的第i1个位构成,i1=1、2,…,
8,。其中高的位平面包含明文图像的视觉信息,低的位平面包含明文图像的细节信息。将明
文图像高的位平面和低的位平面中的比特位进行混合,能够隐藏明文图像的信息,提升算
法的安全性。
[0109] 为了使不同位平面间的比特位混淆,采取将不同位平面进行组合,再进行置乱的方法。首先将图像矩阵分解8个位平面为P(1)~P(8);其次将图像矩阵P的P(1)、P(3)、P(5)
和P(7)四个位平面组合成一个2N×2N的比特矩阵PA,图像矩阵P的P(2)、P(4)、P(6)和P(8)
四个位平面组合成一个2N×2N的比特矩阵PB;然后从混沌序列W截取8N个元素,将其分为四
个相等的序列QD1、QD2、QD3和QD4;最后使用序列QD1和QD2生成拉丁方矩阵LH1,使用序列QD3和
QD4生成拉丁方矩阵LH2(与生成查找表Ltable的生成拉丁方阵方法相同),得到的拉丁方矩阵
LH1和LH2分别用于比特矩阵PA和比特矩阵PB的比特置乱。如图5所示为图像矩阵P的位平面
扩散方法,图像矩阵P被分解为二进制序列,按照图5(a)所示得到位平面P(1),根据图5(b)
所示的方法进行排列,得到比特矩阵PA和比特矩阵PB。利用拉丁方矩阵LH1对比特矩阵PA进
行行置乱,得到矩阵PA'。利用拉丁方矩阵LH2对比特矩阵PB进行列置乱,得到矩阵PB'。如下
所示为置乱的过程,得到如图5(c)所示的矩阵PA'和矩阵PB';并重新组合成八个位平面,转
换为十进制。如图5(d)所示为使用拉丁方阵对图像矩阵P进行比特位的置乱,得到的图像矩
阵Pd。
[0110] 拉丁方扩散图像矩阵Pd=Diffusion(P,LH1,LH2)的过程为:
[0111] PA=[bitget(P,1),bitget(P,3);bitget(P,5),bitget(P,7)];
[0112] PB=[bitget(P,2),bitget(P,4);bitget(P,6),bitget(P,8)];
[0113]
[0114] 其中,bitget(P,i1),i1=1,2,…8表示的是获取明文图像P的第i个位平面。
[0115] 加密算法的逆过程为解密过程,本文不再赘述。为了研究本发明的保密性能,使用Matlab2019a对本发明的加密方法进行仿真实验。计算机的配置环境为Windows 10,8.00GB 
RAM,Intel(R)Core(TM)i7‑4510 CPU@2.00GHz。如图6所示为Lena,Boat,Hill,Peppers的原
始图像、密文图像和解密图像。通过直接观察密文图像,无法识别出有效的信息,因此本发
明是可行的。
[0116] 密钥是加密方法中最重要的组成部分,密钥空间越大,抵抗暴力破解攻击的能力100
越强,密钥应具有足够的空间来抵御蛮力攻击。理论上,当密钥空间达到2 时,足以抵抗目
前存在的暴力攻击。本发明提出的LSRD算法共有四个密钥参数x0,y0,z0和w0,这四个密钥参
‑15 60 190 100
数的计算精度均为10 ,密钥空间可以达到10 ≈2 ,远远大于2 。因此本发明的密钥空
间足够大,足以用来保护图像的安全性。
[0117] 差分攻击是一种常用且有效的攻击方法。差分攻击是指通过研究明文图像之间的差异对其密文图像的影响,旨在明文图像和与其对应的密文图像之间建立关系,从而对加
密方法进行破解。像素变化率(NPCR)和像素平均改变强度(UACI)是测试加密方法是否可以
抵抗差分攻击的两种方法。NPCR反映了两副图像相同位置不相等的像素的个数占图像所有
像素个数的比例,UACI是整体平均变化密度,表示平面图像的平均变化的强度,NPCR和UACI
的理想值分别是99.6094%和33.4635%。假设P1和P2是两个密文图像,它们的明文图像只有
一个比特位差,则它们的NPCR和UACI值计算如下式所示:
[0118]
[0119] 其中,P1(i,j)≠P2(i,j),D(i,j)=1;否则D(i,j)=1。近年来,在文献[Y.Wu,J.P.Noonan,S.Agaian,NPCR and UACI randomness tests for image en‑cryption,
cyber journals:multidisciplinary journals in science and technology,
J.Sel.Areas Telecommun.(JSAT)(2011)
[0120] 31–38.]中制定了严格临界的NPCR和UACI值。对于显著性水平α,临界NPCR评分定义为:
[0121]
[0122] 其中,Φ‑1是标准正态分布的逆累积密度函数,M和N分别是图像的高度和宽度,Q是8位像素所允许的最大值,即Q=255。当得到的NPCR大于 时,可以认为该加密方法通过了
NPCR测试。计算区间 的临界UACI定义为:
[0123]
[0124] 其中
[0125]
[0126]
[0127] 如果得到的UACI范围为 则认为对应的加密方法具有较高的安全性。设显著性水平α=0.05,那么对于尺寸为256×256的图像, 和
对于大小为512×512的图像,
和 对于大小为1024×1024的图
像, 和 以Lena图像为
例,表1比较了不同算法下NPCR和UACI的测试结果,可以看出,本发明的加密方法能更有效
的抵抗差分攻击。其中,文献[1]为C.Cao,K.Sun,and W.Liu,“A novel bit‑level image 
encryption algorithm based on 2D‑LICM hyperchaotic map,”Signal Process.,
vol.143,pp.122–133,Feb.2018,文献[2]为A novel image encryption algorithm based 
on self‑orthogonal Latin squares,文献[3]为S.Ma,Y.Zhang,Z.Yang,J.Hu,and X.Lei,
“Anew plaintext‑related image encryption scheme based on chaotic sequence,”
IEEE Access,vol.7,pp.30344–30360,2019。使用本发明对USC‑SIPI图像数据库中提供的
图像进行加密,然后进行NPCR和UACI随机性检验的结果如表2和表3所示。从表2和表3可以
看出所有图像5.1.09‑5.1.14都通过了NPCR和UACI测试。因此,本发明能有效的抵抗差分攻
击。
[0128] 表1不同方法的Lena图像测试结果
[0129]索引 理想值 本发明 文献[1] 文献[2] 文献[3]
NPCR(%) 99.6094 99.6101 99.65 99.61 99.66
UACI(%) 33.4635 33.4583 33.56 33.48 33.49
[0130] 表2 NPCR随机性测试
[0131]
[0132] 表3 UACI随机性测试
[0133]
[0134] 为了保证加密方法的安全性,加密方法应该对输入的密钥具有高度的灵敏性。当输入错误的密钥来解密密文图像时,输出的是无法识别出任何信息的图像。本发明以Lena
图像作为测试,首先将图像输入到LSDR算法中,得到密钥keys=[x0,y0,z0,w0]和密文图像,
将密钥中的元素x0在小数点后的第15位加1来稍微修改,然后使用修改后的密钥keys'=[x0
‑15
+10 ,y0,z0,w0]解密。图7所示为在正确密钥下的解密图像以及密钥参数x0,y0,z0和w0分别
修改后得到的解密图像。可以看出,即使解密密钥的微小变化仍然无法得到正确的解密图
像。因此本发明中密钥灵敏性高,足以抵抗所有类型的暴力攻击。
[0135] 直方图能直观地揭示图像中像素值的分布规律。密文图像具有统一的直方图,可以有效的抵抗统计分析,使得攻击者难以获得有价值的信息。密文图像中的像素分布越均
匀,则加密算法越理想。如图8所示,将明文图像输入本发明进行加密,得到的密文图像的直
方图是均匀分布的。此外还可以通过数值量化直方图的平坦度,常用方法是卡方检验,定义
是:
[0136]
[0137] 其中, M×N是图像的尺寸,Vi和Vo分别代表每个灰度级的实际和期望的频率。设显著性水平为α=0.05,如果 小于 则可以认为直方图是均匀分布
的。本发明中测试了Lena、Boat、Hil和Peppers四张图像,由表4的结果可以看出所提出的方
法低于理论值293.25。因此,可以认为本发明通过了卡方检验。
[0138] 表4 x2检验结果分析
[0139]
[0140] 明文图像的相邻像素在水平、垂直和对角线方向上具有很高的相关性。理想的加密算法能够降低密文图像中相邻像素的相关性,从而有效的抵抗统计攻击。对于相关性的
度量,使用相关系数来计算,相关系数计算公式为:
[0141]
[0142] 其中,x和y是像素值,cov(x,y)是协方差,D(x)是方差,E(x)是均值,ρxy是相关系数。为了分析明文图像和密文图像中相邻像素的相关性,以Lena图像为例,分别随机选取其
明文图像和密文图像中2000对相邻像素进行测试。如表5所示,Lena的明文图像中相邻像素
的分布高度集中,因此明文图像相邻像素的相关性很高。Lena的密文图像中相邻像素的分
布是随机的,这意味着经过加密后,Lena的密文图像相邻像素的相关性较低。通过与其它三
种加密方法的比较,本发明的结果也令人满意。
[0143] 表5相关测试分析
[0144]   水平方向(%) 垂直方向(%) 对角线方向(%)原始Lena 0.9618 0.9854 0.9618
本发明 0.0023 0.0158 0.0147
文献[1] ‑0.0226 0.0041 0.0368
文献[2] ‑0.0059 ‑0.0146 0.0211
文献[3] 0.0220 0.01792 7E‑06
[0145] 全局香农熵(GSE)是一种无序的统计量度,反映了信息的随机性。GSE的计算公式为:
[0146]
[0147] 其中,Q为图像的灰度级。对于8位灰度图像,Q=255。mi是图像上的第i个灰度值,P(mi)是mi出现的概率。在完全随机产生的图像中,GSE的理想值为8。图像的GSE越接近8,则图
像信息越随机。
[0148] 局部香农熵(LSE)是由Wu等人提出用来测量加密图像的随机性,对于图像P,随机选取k个不重叠的图像块S1,S2,…,Sk和TB个像素,LSE的定义为:
[0149]
[0150] 其中,H(Si)为图像块Si的香农熵。本发明选取(k,TB)=(30,1936)对密文图像进行检验,如果LSE的值在区间 则表示通过了随机性检验,可以认为密文图像具有
很高的随机性。对USC‑S IPI图像数据库中的图像5.1.09‑5.1.14、5.2.08‑5.2.10、7.1.01‑
7.1.10、7.2.01加密,并进行测试,测试结果如表6所示。从表6可以看出经过本发明加密后,
密文图像的GSE非常接近理想值,而且大部分密文图像通过了LSE的临界值测试,可以认为
生成的密文图像具有较高的随机性。
[0151] 表6 GSE和LSE测试分析
[0152]
[0153]
[0154] 数字图像在传输过程中可能会由于各种原因丢失数据或被噪声干扰,一种有效的图像加密方法能够在受到噪声干扰或者数据丢失的情况下重构出可以识别的解密图像。在
Lena的密文图像分别添加1%、5%和10%椒盐噪声,然后进行解密。如图9所示即使密文图
像添加了一定的椒盐噪声,仍然可以识别出解密图像的信息。如图10所示为Lena的密文图
像分别丢失1/64、1/16、1/4的数据和与之对应的解密图像,可以识别出解密图像的信息,因
此本发明能够抵抗剪裁攻击分析。
[0155] 加密图像的效率也是衡量图像加密方法优劣的重要指标之一。本发明主要耗时的部分是混沌序列的迭代、拉丁方置乱、拉丁方替换和拉丁方扩散。在仿真中,我们比较了四
种不同算法的实际速度性能,同一张图片Lena进行了加密,表7列出了每种算法的运行时
间。仿真结果可以看出本发明加密效率较高。
[0156] 表7四种不同算法的运行时间
[0157] 算法 本发明 文献[1] 文献[2] 文献[3]时间(秒) 0.325 0.613 0.3243 0.425
[0158] 本发明采用像素置乱‑替换‑比特置乱的结构,在加密过程中拉丁方的生成与混沌序列有关,提高了整个加密系统的安全性;设计了拉丁方查找表用于对像素的替换,由于拉
丁方的直方图是均匀分布的,因此能够有效的抵抗差分攻击;同时每一幅密文图像都对应
一个拉丁方查找表,增加了算法的破译难度。仿真结果证明了本发明的安全性和有效性。
[0159] 以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。