基于混沌系统的图像加密方法研究文献综述

 2022-11-16 20:39:56

一、研究背景及意义

随着互联网技术的普及和发展,人们的通信方式发生了翻天复地的变化,放弃了传统的书信,取而代之的是现代的网络社交软件。科技革命给人们带来方便的同时,随之而来,也出现了各种各样的问题。由于互联网传输开放,共享的特点,传输过程的信息安全就面临着极大的威胁,而图像信息包括图片、视频是互联网传输的信息中最为重要的一类。因而,如何保证图像信息在传输过程中不被非法窃取、破坏,就成了当代研究的热门话题。

二、国内外研究历史及现状

一种保护图像的技术,就是在原图像上加上水印[1],在保护图像版权尚有一定的作用,这方面大家在玩微博,或者是买书的时候都有见过,但是这种技术不足以改变图像的可见性,而且对图像清晰度有所损伤,不能很好的保护图像,所以大家在针对图像保护方面还主要是针对图像加密。

现代密码体制分为两大类[2,3],一类为私钥密码体制,如DES,IDEA,Blowfish,CAST-256,Mars等;另一类是公钥密码体制,如RSA,EIGamal等。这些经典的密码体制都是为了文本加密被大家广泛应用,数字图像和文本的在计算机上的储存本质上是一致的,都是二进制数据的储存,而加密就是对这些数据做处理。所以,从理论上讲,上述的经典密码体制适用于文本,也应该能用于图像加密。其实,从实际使用效果上看,这种方案并不明智,原因就在于图像有其不同于文本最明显的特征:图像数据量是庞大的,举个例子,仅一幅256*256的普通灰度图像数据量就有0.5Mb,虽说这个数字看起来并不大,但是如果应用上述密码技术加密的话,就需要很长的加密时间,效率极其低下,所以不适合应用。另一方面,图像数据储存一般为二维数组形式,这并不适合于经典加密数据流式的加密方法。还有,图像加密后解密时不像文本,图像解密允许一定的失真,即控制在一定范围内就可以。所以基于上述几个原因,我们需要找到一种适用于图像的高效加密方法。

混沌学为解决上述问题提供了新的思路。混沌[4],顾名思义,就是杂乱无章,混乱无序。然而近代研究表明,这种看似杂乱无章的表面现象下,蕴含着惊人的运动规律直到现在混沌尚未被人们彻底了解,所以现代科学家认为混沌就是一种貌似无规则的运动,在确定的非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为(内在随机性)。混沌系统最大的特点就在于系统的演化对初始条件十分敏感,因此从长期意义来讲,系统未来的行为不可预测。

混沌最初的提出当然不是为了图像加密。[5]早在1913年法国科学家庞加莱在研究是否能从数学上证明太阳系稳定性问题时提出了最早的类似于混沌的概念。后来经过一系列断断续续的发展,到1963年美国气象学洛伦兹家提出“决定论非周期流”的概念,给出著名的洛伦兹方程,这是第一个在耗散系统中由一个确定的方程导出混沌解的实例,自此揭开了混沌理论正式研究的序幕。1975年美籍华人李天岩和美国数学家J.A.Yorke发表的《周期3意味着混沌》一文中,首次使用“混沌”一词,并为后来的学者所接受。1976年美国数学生态学家R.May在其文章《具有极复杂动力学的简单数学模型》一文中详细描述了Logistic映射=micro;(1-)的混沌行为。1978年M.J.Feigenbaum通过对Logistic映射模型的深入研究提出普适常数alpha;delta;,取得突破性进展。90年代以来,混沌科学与其他科学相互交错,渗透,在很多方面都有了广泛的应用。混沌密码学就是其中之一。

混沌映射对所具有的初值敏感性,随机性,参数敏感性和不可预知性等特点,使得基于混沌映射的图像加密方案成为现代研究的热点。近年来,国内外有不少学者针对这个方面做了研究。并提出自己的独到的见解。比如N.K. Pareek, Vinod Patidar, K.K.Sud[6]提出的基于一维Logistic映射的混沌图像加密新的比较完整的方案,提出使用八十位的外部密钥和两次Logistic映射,然后其结果决定对像素处理的具体方法(提供八种具体操作),加密完成之后,对密钥再进行修改,保证了其保密性能。曹光辉,胡 凯,佟 维[7]等人给出基于Logistic映射在(0,1)上均匀分布图像比特置乱算法,利用这一均匀分布变量生成基于位置互换的随机排列。最后还设计了置乱强度测试算法,与已有的Baker等算法,表现了Logistic算法的优越性。Kwok-Wo Wong, Bernie Sin-Hung Kwok, Wing-Shing Law[8]为实现对基于混沌图像加密系统的有效加速,提出可以有由之前的替代和扩散操作分别产生的混乱和扩散效应通过简单的加法和移位操作在替代操作阶段加入一定的扩散效应。这个变化导致单个回合加密时间变长,但由于回合数变少,所以整个加密时间减少。不仅如此,在Chong Fu,Jun-jie Chen,Hao Zou[9]等人的报告中,看到他们所提出了一种改进的扩散策略,叫做双向扩散方法,由此提高最广泛使用的排列扩散型图像加密解密的效率,利用较少的总加密轮次来实现相同的安全级别,因此加密速度比常规方案快得多。此外还根据密码像素扰乱才用和混沌系统的控制参数,进一步提高密码系统的安全性。Chen Jun-xin,Zhu Zhi-liang,Fu Chong,Yu Hai[10]提出改进的基于混沌轨道的扰动机制的置换扩散型图像密码系统,就是引入了与平面像素相关的混沌轨道扰动机制,使得在普通图像中的一个细微的变化将在混乱中被放大(雪崩效应)到最大规模。此外,结合像素交换操作在反方向上实现扩散,以便在第一加密循环中在扩散模块的开始处引入差异并扩展到整个密码图像。黄峰,冯勇[11]就根据二维混沌映射思想,设计了一种新的图像加密算法。通过对图像进行折叠拉伸处理实现混沌加密,运用二维混沌映射分成的左映射和右映射组合成密钥。具体就是沿对角线方向将方图分为上下两个等腰三角形,然后利用等腰三角形图像两列像素之问的像素数目差,以水平方向,依次将某列中的像素插入到相邻下一列像素之中,直至将原始图像拉伸成为一条直线。最后,按照原始图像大小,将这条直线折叠成一个新的图像,实现加密。王英,郑德玲,鞠磊[12]等人提出了基于三维混沌系统的数字图像加密算法,将Lorenz混沌系统与数字图像置乱技术相结合。具体做法就是首先对系统的初值进行预处理,并测试出处理后x y z序列都有很强的伪随机特性,对系统初值有极强的敏感性。然后是加密解密算法,利用上一步构成的混沌序列来构造置乱索引矩阵,为提高图像加密效率,将图像分成8*8的图像块,以块为单位按索引矩阵进行全局置乱变换,重排图像各块的位置。从而实现加密,解密为其逆过程。孙志娟,陈勇[13]提出的算法也是基于Lorenz三维混沌系统,不同的是在加密算法中孙 陈在将二维矩阵变为三维数据后用改进的镜像变换进行加密。涂正武,金聪[14]结合了混沌系统和DNA密码学的特点,提出了一种基于DNA序列的加密算法,主要应用于彩色图像加密,先对平面分解彩色图像位,DNA编码,将三维图像拉伸为一维;然后对DNA平面置乱,DNA加法,减法和异或运算;最后进行DNA解码、位平面合并,最终得到密文图像。该算法对密钥有极高的敏感性,不易被穷举法破解。牛永洁、赵耀锋[15] 利用混沌加密密钥空间大和图像置乱隐藏性能好的双重特点,提出基于混沌扩散构建图像置乱隐藏算法。在算法的置乱隐藏变换过程中嵌入混沌加密序列,提高加密算法的安全性,达到加密效果。并且用并行方法处理Logistic算法模块和图像藏匿的Baker映射的置乱模块,提高了运行效率。

三、主要研究和工作

为实现基于混沌系统的图像加密算法处理。通过自学对混沌动力学系统有一定的了解。建立基于混沌的图像加密的数学模型,并利用MATLAB进行数值模拟和仿真,通过算法编制相应的程序实现对图像的加密和解密,最后通过对密钥的敏感性检查分析加密系统的保密性能,初始条件和系统参数对结果的影响,还有密钥空间、安全性以及邻近像素点之间的相关度的分析,最后给出结果。

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

以上是毕业论文文献综述,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。