基于频域压缩和二维离散混沌的图像加密方案

时间:2024-11-19 16:00:05 公文范文 来源:网友投稿

韦斌,隋宇,邓小玉,王向兵,陈亚彬

(广东电网有限责任公司 电网规划研究中心, 广东 广州 510000)

随着人工智能、大数据及数字孪生等新兴信息技术的迅猛发展,人们对敏感信息的隐私保护需求越来越高。数字图像作为多媒体信息的一种重要形式,广泛应用于通信、娱乐、医学、安保等众多领域。然而,在数字图像的存储和传输过程中,很容易被黑客和恶意攻击者侵入,导致信息泄漏和波及个人隐私等问题。因此,如何保护数字图像的安全性和保密性,成了一个热门的研究领域[1-3]。

目前,常见的数字图像加密方法主要包括基于传统密码学和基于混沌密码学两类。传统密码学采用基于数学运算的加密算法,如AES、RSA等[4-5],具有较高的安全性和可靠性。但是,这类加密算法的运算复杂度较高,加密与解密时间较长,难以用于数据冗余度较高的数字图像。相比之下,混沌密码学具有更为灵活的加密算法结构,使得能够采取较低的计算复杂度满足高安全性的需求,因此得到了众多专家和学者的青睐。尤其是近几年,混沌图像加密技术愈发引人关注[6]。2019年,Li等人在混沌系统的基础上,提出了一种分数阶4D超混沌记忆系统,并成功应用于彩色图像加密[7];2021年,河南大学的研究团队提出了一种基于三维DNA的图像滤波和模糊扩散策略的图像密码,此方案结合哈希函数,增加了黑客利用明文攻击方法解密的难度,有效提高了加密的安全性[8];2022年,印度学者提出了一种改进的Henon混沌映射和动态编码机制的图像保护密码系统,结合创新的随机DNA编码机制和DNA算术运算方法实现扩散运算,此运算不仅具有较高安全性,还可以抵抗蛮力攻击、差分攻击和统计攻击[9]。

然而,现今的混沌图像加密技术正面临一些性能瓶颈问题。一方面,随着云计算和大数据技术的推广,超高清的数字图像应用得到了普遍应用,所需加密的高数据量对计算复杂度提出了新的挑战。另一方面,在加密算法的安全性方面,一些混沌密码算法不具有足够的安全性,容易被攻击者破解。以上问题都使得这些混沌密码系统的加密效果和安全性难以满足实际需求。

为此,提出了一种基于二维离散超混沌和频域压缩的图像加密方案。首先,采用二维离散超混沌系统作为密钥驱动器,利用其复杂动力学特性对图像进行加密。而后在加密过程中,将图像分块得到图像矩阵,并将其转换成频域矩阵。接着通过哈达玛变换对加密后的频域矩阵进行变换,进一步增强了加密的安全性。最后,采用压缩编码技术[10]对加密后的矩阵进行压缩,以减小传输数据量。实验结果表明,提出的图像加密方案具有很高的加密强度和安全性,在保证加密效率和图像质量的前提下,减小了传输数据的大小,提高了传输效率。同时,该方案具有较强的鲁棒性,能够抵御各种攻击,具有良好的应用前景。

1.1 频域压缩

DCT[11]是频域压缩的重要手段之一,具有熵保留、能量保留、去相关性和能量集中性等特点,常用于信号、数字图像处理中。以2D-DCT变换为例,设有一组二维数组{X(m,n)|m=0,1,…,M-1;n=0,1,…,N-1},则2D-DCT表达式为:

(1)

其中k=0,1,2,…,M-1,l=0,1,2,…,N-1,

二维离散余弦逆变换(2D-IDCT)定义为:

(2)

经历DCT后,图像在空间域的像素值会转化为频域中的DCT系数,不同于FFT的是,该变换节省算术功率且变换结果均为实数。在本算法中,图像将以 8×8 分块处理再逐块进行DCT操作。通过这个函数的映射,频域的图像能量集中在左上角第一个系数中,通常将这个系数称为DC系数,其余元素称为AC系数[12-13]。此外,在该变换中,低频信号集中在DCT系数矩阵的左上角,而高频信号则集中在右下角。鉴于人眼对高频信息的不敏感,DCT为后续量化中舍弃部分高频信号的有损压缩步骤铺平道路。

1.2 二维离散超混沌数学模型

混沌系统由于其高度初值敏感性,且具有不发散、不收敛和不周期等特点,所生成的序列具有强随机性,因此在图像加密算法得到广泛应用。本文采用的是由花忠云等人设计的 2D-LSM[14]和2D-LSCM[15]混沌系统,具体公式操作如下:

(3)

在2D-LSM中控制参数a,b∈[1,100]。

(4)

在2D-LSCM中控制参数θ∈[0,1]。

从其定义中可以看出,混沌系统是通过变换Logistic映射和Sine映射,并将维度从1D扩展到2D而获得的。通过这种方式,可以充分混合Logistic映射和Sine映射的复杂性,从而获得复杂的混沌行为。

总体设计方案如图1所示,主要包括DCT频域压缩和离散超混沌加密等模块。具体的加密步骤如下。

图1 加密方案流程图

2.1 加密部分

步骤1:提取明文相关密钥并生成序列

输入明文图像并利用哈希表获取明文图像MD5哈希值,将其编码为符合混沌初始值区间的密钥。同时通过密钥生成混沌系统,得到两个混沌序列R1、R2,然后再经过如下数学公式处理转换为伪随机序列。

(5)

其中floor(·)为向下取整函数,mod(·)为求余函数。

步骤2:时域平移分块与DCT

为符合DCT对称区间,将图像的像素值平移128,使其区间分布在[-127,128]。随后,把图像从左到右、从上到下地划分成多个尺寸为8×8的不重叠像素块。最后,把子块逐块进行DCT,此操作将图像转换到频域上处理。

步骤3:量化

分别对DCT后的每个子块进行量化,公式如下:

(6)

其中round(·)为四舍五入取整函数,I是尺寸为8×8的子块,Q为标准量化矩阵,I′为量化后的矩阵。该步骤在保持DCT系数矩阵低频分量的同时,抑制了高频信号,获得良好的压缩效果。

步骤4:提取系数并压缩为二进制序列

对量化后的每个子块进行Zigzag扫描成一维数组,取第一位作为DC系数,剩余值作为AC系数。将图像各个子块的DC系数取出,构成一个一阶的行矩阵,进行DPCM和Huffman编码,可以得到一条基于DC系数的二进制比特流。同样,将AC系数取出构成一个一阶的行矩阵后,进行RLE 编码,最终得到一条基于AC系数的二进制比特流。

步骤5:将二进制序列重构为压缩矩阵

将图像压缩编码后得到的两条二进制比特流拼接起来,重构成明文8倍列长的二进制矩阵,随后每8列二进制数转换为1列十进制数,此时所得压缩矩阵大小与明文等长异宽。

步骤6:比特行列置换扩散[16]

对得到的压缩矩阵进行比特行列置换。首先对得到的伪随机序列进行排序,得到两条排序序列rowK、colK。接着,将图像按照比特级展开,调整图像尺寸为H×8W,最后使用排序序列对分层图像进行操作。具体操作如下:

(7)

其中sort(·)函数表示将输入序列中的每一位由低到高排序。w1、w2表示将序列重新排序后的结果。i、j表示排序索引,i=1,2,3,…,H,j=1,2,3,…,W。得到扩散结果即为所求密文。

2.2 解密部分

解密是加密的逆过程,与加密过程对应,首先对密码图像进行反向扩散置换,获得加密前的频域信息。再提取频域信息的系数进行反向压缩编码和恢复量化,然后用DCT改变时域内的图像信息。最终恢复后的图像即为原文。

3.1 实验环境

在实验平台方面,采用一台安装了 MATLAB R2023a实验软件的PC主机,PC的处理器为AMD RyzenTM95950X的CPU,主频为3.88 GHz,内存大小为16 GB,硬盘大小为1 TB,操作系统为Windows10。

3.2 实验分析

3.2.1 直方图分析

由于直方图反映出图像每个像素点灰度值出现频率,所以极易被攻击者利用作为解密图像的切入点,因此直方图是评估图像加密方案安全性能的重要指标。优秀的图像加密算法可以将图像处理为类噪声分布形式来掩盖图像的主要信息。如图1所示,选用的图片在处理后的密文图像直方图中呈现类噪声分布,消除了攻击者从中获取有效信息的可能,具体示例如图2所示:

图2 加密前后图像直方图

3.2.2 相邻像素相关性分析

普通图像包含具有高邻域相关性的像素,而在通过良好加密算法加密的图像中,任何像素与其相邻像素之间都没有相关性。因此,安全加密方案应该将普通图像转换为相邻像素之间具有低相关性的加密图像。

为了计算和比较普通图像和密码图像中相邻像素的相关性,我们采用了以下步骤。首先,从明文图像和密文图像中随机选取3000对相邻像素点,然后分别计算水平、垂直、对角线和反对角线方向的相邻像素相关性系数,相关系数计算公式如下:

rxy=

(8)

其中,xi和yi构成第i对水平/垂直/对角相邻像素。M是水平/垂直/对角相邻像素的总数。加密图像的相邻像素相关性数据如图3所示。图3分别显示了“Lena”的普通图像和加密图像中两个水平、垂直和对角相邻像素的相关性。从实验数据可以看出,普通图像的相关系数接近1,而加密图像的相关性系数近似等于0。这表明所提出的加密方案生成具有去相关的相邻像素的图像。因此,本文所提出的方案对统计攻击是安全的。

图3 明文和密文图像相邻像素相关性

(a)明文图像水平方向相关性;(b)明文图像垂直方向相关性;(c)明文图像对角线方向相关性;(d)密文图像水平方向相关性;(e)密文图像垂直方向相关性;(f)密文图像对角线方向相关性

3.2.3 密钥空间分析

密钥空间是决定密码系统强度的重要指标之一,密钥空间的大小取决于安全密钥的长度。因此,需要大的密钥空间来有效抵御穷举攻击。在本文构建的密钥空间中,选择了两个精度为1016的密钥参数,并引入了明文关联和密文关联的MD5哈希值,以进一步增强密钥空间,形成128位的哈希值。因此,可以推断出密钥空间的大小约为1016×2×2128≈2234,远大于2100的理论要求。如表1所示,不难看出该算法比其他文献具有更大的密钥空间。总之,该算法的关键空间足够大,可以抵御各种暴力攻击。

表1 密钥空间大小对比

3.2.4 差分统计分析

原始图像和加密图像之间的区别可以通过两个标准来衡量,即NPCR(像素数变化率)和UACI(统一平均变化强度)。攻击者通常会对原始图像进行微小的更改,然后使用所提出的算法对更改前后的原始图像进行加密,以找出原始图像与加密图像之间的关系,即差分攻击。NPCR和UACI的标准通常用于检查抵抗性能差分攻击。计算NPCR和UACI的公式如下:

(9)

其中,H×W为图像的尺寸大小;v1、v2分别为明文图像改变一个像素前后的密文图像。D可以由下式定义:

(10)

表2显示了根据公式计算出的算法结果。通过表2,可以发现NPCR和UACI接近其理想值99.61%和33.46%。这些结果表明,加密方案对原始图像的变化很敏感,即使它们之间只有一个差异位,所提出的密码系统也可以给出两个不同的加密图像。

表2 NPCR和UACI值

3.2.5 压缩质量分析

在图像处理领域,峰值信噪比(PSNR)和结构相似性(SSIM)被用作评估加密质量的标准指标。均方误差(MSE)是PSNR的一部分,定义如下:

(11)

其中MSE表示明文图像X和密文图像Y的均方误差;图像的高度和宽度分别用H和W表示,Q表示图像的像素级。SSIM是一种衡量两幅图像相似度的指标,定义为:

SSIM(X,Y)=

(12)

其中μX、μY分别表示图像X和Y的均值,σX、σY分别表示图像X和Y的标准差,L表示像素值的动态范围。利用上述公式计算PSNR和SSIM的值,如表3所示。一个加密后图像的PSNR的值应该在30 dB左右,SSIM的范围应该是-1~1,图片越接近,SSIM的绝对值越接近1,而加密后SSIM的值应该在0左右。

表3 PSNR、MSE和SSIM值

同时,本节还将运行效率与其他算法进行比较,进一步分析了所提出算法的性能。运行效率比较结果如表4所示。

表4 置换扩散所用时间对比

3.2.6 量化矩阵对压缩率和恢复质量的影响

在该加密算法中,可以通过定制量化矩阵来改变压缩率。自定义量化矩阵与标准量化矩阵之间的关系如下:

Q’=αQ

(13)

其中Q’为自定义量化矩阵,Q是标准量化矩阵,矩阵的具体计算见算法设计的步骤3,α为量化比例因子,图4展示了在量化矩阵α={2-4,2-3,2-2,2-1,1,2}的情况下的密文和解密图像。通常,α越大,压缩率越高,恢复图像的质量就越低。如图5所示,通过调整α的大小并测量PSNR评估图像恢复质量,可见当量化矩阵自左向右从2Q变化到2-4Q的过程中,PSNR的值也之不断增大,最高接近41 dB。由图4可以发现当α=2-4时,恢复图像的PSNR处于40dB附近。可见该算法在拥有优秀的还原质量的同时,图像也保持了出色的压缩比。

图4 在不同α条件下的PSNR测试

图5 在不同α条件下的还原质量分析

3.2.7 明文敏感性分析

明文敏感性是指当改变明文的像素时,相应密文的变化程度。如果算法对明文不敏感,攻击者很可能通过分析明文和密文对之间的差异来打破算法。因此,算法的明文敏感性是其抵抗明文攻击的关键。在本节中,我们通过在(H/3,W/3)、(H/3,2*W/3)、(2*H/3,W/3)和(2*H/3,2*W/3)处向普通图像的像素值加1来分析所提出算法对普通图像的敏感性,以计算NPCR和UACI。结果如表5所示。从中可以看出,当所选位置的像素值的变化为1时,对应的密文与原始密文之间的平均NPCR和UACI分别达到99.6046%和33.4528%,这非常接近对应理想值99.6094%和33.4635%。这表明密码图像发生了显著变化。这使攻击者不可能通过比较密文之间的差异来破坏算法,因此该算法足以抵抗明文攻击。

表5 明文敏感性测试结果

3.2.8 混沌序列NIST测试

NIST 800-22测试套件是一个由16个测试组成的统计包,用于测试由基于软件的密码或伪随机数生成器的硬件产生随机(任意长度)二进制序列。在该测试中,加密所需的所有序列都通过测试,部分测试结果如表6所示。

提出的基于二维离散超混沌和频域压缩的数字图像加密方案在压缩效率、压缩性能和敏感性等方面都展现出了卓越的性能。这些结果进一步验证了该方案在加密安全性和效率方面的优势。此方案具备高强度和安全性的特点,同时能够降低传输数据量,提高传输效率。此外,混沌序列展示出良好的随机性和统计特性,为方案的安全性提供了有力的支持。实验结果表明,基于二维离散超混沌和频域压缩的数字图像加密方案具有广泛的应用前景和实际价值。它能够在数字图像加密领域有效地平衡安全性和效率,为实际应用提供可行的解决方案。

表6 NIST-800-22 测试结果

猜你喜欢 明文密文频域 一种针对格基后量子密码的能量侧信道分析框架电子与信息学报(2023年9期)2023-10-17大型起重船在规则波中的频域响应分析舰船科学技术(2022年22期)2022-12-13一种支持动态更新的可排名密文搜索方案黑龙江大学自然科学学报(2022年1期)2022-03-29基于模糊数学的通信网络密文信息差错恢复计算机仿真(2021年10期)2021-11-19冬阅读(低年级)(2019年2期)2019-04-19频域稀疏毫米波人体安检成像处理和快速成像稀疏阵列设计雷达学报(2018年3期)2018-07-18奇怪的处罚民间故事选刊·上(2018年1期)2018-01-02奇怪的处罚小小说月刊·下半月(2016年6期)2016-05-14基于改进Radon-Wigner变换的目标和拖曳式诱饵频域分离火控雷达技术(2016年1期)2016-02-06四部委明文反对垃圾焚烧低价竞争中国资源综合利用(2016年11期)2016-01-22

推荐访问:离散 混沌 加密