您好,欢迎来到微智科技网。
搜索
您的当前位置:首页基于小波变换的混沌图像加密技术研究.

基于小波变换的混沌图像加密技术研究.

来源:微智科技网


南开大学 硕士学位论文

基于小波变换的混沌图像加密技术研究 姓名:陈惠 申请学位级别:硕士 专业:计算机软件与理论 指导教师:成嘉 20090601 摘要 摘要

随着网络技术和图像处理技术的快速发展,图像数据逐渐成为人们获取信 息的重要来源,但这同时也带来了图像信息安全隐患问题。由于图像数据具有 编码结构特殊、数据量大、实时性要求高等特点,而传统的数据加密算法直接 用于图像数据加密,很难满足实时性要求,且会改变数据格式,这就要求对图 像数据采用特殊的加密算法,图像加密技术也成为一项非常实用又急需快速发 展的关键技术。本论文主要探讨基于小波变换及混沌理论的数字图像加密算法。 论文的主要工作及研究结果如下:

(1数字图像加密技术综述:简单介绍了密码学有关知识,阐述了数字图 像加密的研究背景、应用领域、现状和发展趋势,对已有的加密算法 进行了分类,并对加密性能进行了简单分析。

(2介绍图像置乱的概念,总结现有基于像素置乱/矩阵变换的图像置乱 算法,并对其进行了评价。

(3介绍混沌系统的理论以及小波变换的有关理论,在此基础上,提出了 一种新的基于小波变换的混沌图像加密算法,并详述了该算法的加密 及解密过程,且对实验结果进行了分析。

(4总结图像的置乱性能,并依据这些置乱标准,对本文所提出的加密算 法进行了图像置乱结果主客观评价。

综上所述,本文主要研究了混沌理论及小波变换在图像加密技术中的应用, 提出了一种新的基于小波变换及混沌理论的图像加密算法,实验取得了很好的 效果,算法密钥大,加密效率高,具有很好的实验价值及理论意义。

关键词:信息安全,图像加密,混沌系统,小波变换,图像置乱 Abstract Abstract Wim the

rapid development of Interact technology and image processing technique,image data have become all important form of information representation.

Meanwhile the security of image is a major concern.Due to the intrinsic

properties of image data such as high redundancy and bulk capacity,special concerns have to be made,which has become the critical technique.

This paper mainly discusses the

digital image encryption algorithm based on wavelet transformation and chaos theory.Its prime work and research findings are as follows:

(1Digital image encryption technology summary:Simply introduce the knowledge related cryptology,elaborated the digital image encryption’S research background,the application domain,the present situation and the trend of development, have carried on the classification to the existing encryption algorithm,and has carried on the simple analysis to the encrypfion performance.

(2Introduced the concept of image scrambling,summarizes the image scrambling algorithm based on the pixel permutation/matrix transformation,and has carried on the appraisal to it.

(3Introduced the chaos system theory as well as the wavelet transformation theory.Based on this,proposed one kind of image encryption algorithm based on the wavelet transformation and chaos,and illustrate in detail the encryption and the decipher process of the algorithm,and carries on analysis to the experimental result. (4Summarize the image scrambling performance,and based on these scrambling standards,carded on subjective and objective appraisal to the image scrambling result.

In summary,this paper has mainly studied the chaos theory and the wavelet transformation in the image

encryption technology application.Proposed one new kind of image encryption algorithm based on the wavelet transformation and chaos theory,which has a big algorithm key and high encrypfion efficiency.This algorithm II

Abstract

has obtained the good performance at the experiment result;it has the good experiment value and the theory significance.

Key words:information security,image encryption,chaos system,wavelet transformation,image scrambling

111

南开大学学位论文原创性声明

本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。

学位论文作者签名: 年 月 日

南开大学学位论文使用授权书

根据《南开大学关于研究生学位论文收藏和利用管理办法》,我校的博士、硕士学位获 得者均须向南开大学提交本人的学位论文纸质本及相应电子版。

本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有在 《著作权法》规定范围内的学位论文使用权,即:(1学位获得者必须按规定提交学位论文(包 括纸质印刷本及电子版,学校可以采用影印、缩印或其他复制手段保存研究生学位论文, 并编入《南开大学博硕士学位论文全文数据库》;(2为教学和科研目的,学校可以将公开 的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文 摘以及论文全文浏览、下载等免费信息服务;(3根据教育部有关规定,南开大学向教育部 指定单位提交公开的学位论文;(4学位论文作者授权学校向中国科技信息研究所和中国学 术期刊(光盘电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库, 通过其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。

非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。 论文电子版提交至校图书馆网站:http://202.113.20.161:8001/index.htm。

本人承诺:本人的学位论文是在南开大学学习期间创作完成的作品,并已通过论文答辩; 提交的学位论文电子版与纸质本论文的内容一致,如因不同造成不良后果由本人自负。

本人同意遵守上述规定。本授权书签署一式两份,由研究生院和图书馆留存。 作者暨授权人签字: 20年 月 日

南开大学研究生学位论文作者信息 论文题目

姓 名 学号 答辩日期 年月 日 论文类别 博士口 学历硕士口 硕士专业学位口 高校教师口 同等学力硕士口 院/系/所 专 业

联系电话 Email 通信地址(邮编:

备注:是否批准为非公开论文

注:本授权书适用我校授予的所有博士、硕士的学位论文。由作者填写(一式两份签字后交校图书 馆,非公开学位论文须附《南开大学研究生申请非公开学位论文审批表》。

第。‘章绪论 第一章绪论

我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息 约有75%来自视觉系统,也就是从图像中获得的。图像是自然界景物的客观反 映,是人类认识世界和人类本身的重要源泉。然而随着网络技术与多媒体技术 的不断发展,图

像信息安全隐患问题日益突出,这就要求对图像数据采用特殊 的加密算法,在图像传输过程中保证其安全性。本文研究了图像信息安全的有 关图像加密问题。

本章主要内容安排如下:(1介绍课题研究的背景与意义;(2密码学概 述,简单介绍密码系统及密码学组成;(3数字图像加密技术的发展与研究现 状;(4本文的主要内容及论文结构安排。

第一节选题的背景和意义

信息的表达方式有符号、文本、数据、语音、图像、视频等多种形式。在 实际应用中,人们往往会根据当时的条件和需要合理地使用各种信息形式进行 交流。科学研究和统计表明,人类从外界获得的信息大部分都来自视觉系统, 也就是从图像中获得的。20世纪90年代中期,随着网络技术与多媒体技术的不 断发展,数字图像克服了以往因图像数据量大而带来的存储和传输问题,它正 在成为一种主流的信息表达方式。多媒体数据(包括图像、视频和音频等的 应用越来越广泛,包括了政治、经济、军事、教育等各行各业。尤其在政治、 经济、军事等敏感场合对保密性和安全性的要求激励了对多媒体信息安全的研 究。由于某些多媒体数据的特殊性(如军用卫星所拍摄的图片、军用设施图纸、 新型武器图、金融机构的建筑图纸等多媒体信息不但涉及个人隐私,而且涉及 到,发送双方都不希望传输的多媒体数据被未授权者所浏览或处理, 因而多媒体数据的保护越来越受到社会的普遍重视。还有些图像信息,如在远 程医疗系统中,医院中患者的病历(其中包括患者的图像,根据法律必须要在 网络上加密后方可传输。近年来,无论官方、商业或是民间机构,对多媒体的 安全存储、保密传输、真伪验证等问题都给予高度的重视。多媒体信息安全是

第一‘章绪论

整个社会安全与稳定的重要因素。一些特殊的应用领域,通过网络等开放的通 信手段将场景监控图像发送到指定的工作点,实现远程集中监控,可以节省大 量的人力和物力。在这些场景图像中,可能包含有涉及和国防机密的 敏感信息,不能直接发送,需要先对这些图像进行特殊处理,才能防止国家机 密的泄漏。

图像加密技术是多媒体信息安全的核心技术,是数学、密码学、信息论、 计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。传统的数据加 密算法多数针对文本数据或二进制数据,通常具有较高的计算复杂度。由于图 像数据具有编码结构特殊、数据量大、实时性要求高等特点,传统的数据加密 算法直接用于图像数据加密,很难满足实时性要求,而且会改变数据格式等, 这就要求对图像数据要采用特殊的加密算法。开展对图像数据加密机制的分析 和研究无疑是适时的和有益的。

第二节密码学概述

密码学(Cryptology是--f-]古老的科学。密码学以研究秘密通信为目的,研 究对传输信息采用何种秘密的变换,以防止第三方对信息截取后的还原。随着 信息技术发展起来的现代密码学,不仅用于解决信息的保密性,而且也用于解 决信息的完整性、可用性、可控性和不可抵赖性。密码学是保护信息安全的关 键技术,己发展成为一门系统技术学科,它涉及到通信、计算机网络和微电子 学等多个部门,所应用的数学工具也从简单的代数发展到近世代数、信息论、 数论、组合学、计算复杂理论、概率等多个领域。

1.2.1密码系统

一个密码系统由明文空间、密文空间、密码方案和密钥空间组成【141,见图 1.1。

2

第一章绪论 匦 匦

图1.1密码系统方框图

(1加密的信息称为明文。明文的全体称为明文空间。一般情况下,明文 用M(或m,即消息,Message或P(或P,即明文,Plaintext表示。.

(2密文是经过伪装后的明文,全体可能出现的密文的集合称为密文空间。 一般情况下,密文用C(或c,即密码,Cipher表示。

(3密码方案确切地描述了加密变换与解密变换的具体规则。这种描述一 般包括对明文进行加密时所使用的一组规则(称为加密算法,其对明文实施变 换的过程称为加密变换,简称加密的描述,以及对密文进行还原时所使用的 一组规则(称为解密算法,其对密文实施变换的过程称为解密变换,简称解密 的描述。

(4加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥与 解密密钥控制下进行。密钥的全体称为密钥空间。一般情况下,密钥用K(或 k,即密钥,Key表示。密码设计中,各密钥符号一般是、等概率出现的, 也就是说,密钥一般是随机序列。

通常将加密变换记为E(k,・,解密变换记为D(k,・或E-1(后,・,式中k表示 密钥。加密变换与解密变换可以统称为密码变换。密码变换一般是复杂的非线 性变换,这是因为,如果密码变换是线性变换的话,那么,我们可以很容易地 通过已知明文攻击方程确定密码变换。

根据不同的标准,密码的分类也有所不同。根据历史发展阶段划分有 手工密码、机械密码、电子机内乱密码以及用计算机软件编程进行算法加密的 计算机密码;根据密钥方式划分有对称式密钥密码、非对称式密钥密码体

3

第一章绪论

制;根据密码是否符合Kerckhoffs准则划分有古典密码和现代密码体 制,下文中将详细介绍。

1.2.2密码学组成

密码学主要是研究通信安全保密的学科,它包括两个分支:密码编码学和 密码分析学。密码编码学主要研究对信息进行交换,以保护信息在信息的传递 过程中不被

敌手窃取、解读和利用的方法,而密码分析学则与密码编码学相反, 它主要研究如何分析和破译密码。这两者之间既相互又相互促进。下面分 别介绍这两种方法。

密码编码系统通常根据以下三个的方面而进行分类: 1将明文转换为密文操作的类型

所有加密算法基于两个基本原则:第一,替代,即明文中的每个元素被映 射为另一个元素;第二,置换,即在明文中的元素被重排列,对它们的基本要 求是不丢失信息(即所有操作都可逆转。被称为乘积系统的多数系统涉及多个 阶段的替代和置换。

2使用密钥的数量

如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥 加密、秘密密钥加密或常规加密。如果发送者和接收者各自使用一个不同的密 钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。

3明文处理的方式

分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。流加 密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。 密码分析是在不知道密钥的情况下,恢复出明文。成功的密码分析者能恢 复出消息的明文或密钥。密码分析也可以发现密码的弱点。密码分析者攻 击密码主要有以下三种方法:

1穷举攻击:在现代密码下均假设密码分析者知道加密方法。显然, 密码分析者至少可以用穷举法攻击密码。因此,对付穷举攻击的有效策略是增 大密钥空间或加大加、解算法的复杂性。

4

第一章绪论

2统计分析攻击:统计分析攻击是密码攻击中一种非常有效的方法,在仅 用位置置乱的加密算法中,根据密文的统计特性很容易攻击密码。其对策是加 密算法要保证不要将明文的统计特性带入密文中。

3数学分析攻击:对付数学分析攻击的有效策略是应选用具有坚实数学基 础和足够复杂的加密算法。

在现代密码下,一般假设密码分析者知道所用的加密算法的全部知识, 此时攻击密码方法主要有以下几种:

1惟密文攻击(Ciphertext.only Attack

密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分 析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来, 以便可采用相同的密钥解除它被加密的消息。

2已知明文攻击(Known.plaintext Attack

密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分 析者的任务就是用加密信息推导出用来加密的密钥或导出一个算法,此算法可 以对用同一密钥加密的任何新的消息进行解密。

3选择明文攻击(Chosen-plaintext Attack

分析者不仅可得到一些消息的密文和相应的明文,而月.他们也可选择被加 密的明文。这比已知明文攻击更有效。因为密码分析者能选择特定的明文块去 加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消 息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行 解密。

4自适应选择明文攻击(Adaptive—chosen.plaintext Attack

这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而 且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还 可以选择

一大块被加密和明文,而在自适应选择密文攻击中,可选取较小的明 文块,然后再基于第一块的结果选择另一明文块,依此类推。

5选择密文攻击(Chosen-ciphertext Attack

密码分析者能选择不同的被加密的密文,并可得到对应的解密的明文,例 如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。 6选择密钥攻击(Chosen-key Attack

第+‘章绪论

这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不 同密钥之间关系的有关知识。

密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:某 用户(加密者对需要进行伪装的机密信息(明文进行变换(加密变换,得 到另外一个看起来似乎与原有信息不相关的表示(密文,如果合法的用户(接 收者获得了伪装后的信息,那么他可以从这些信息中还原得到原来的机密信 息(解密变换,而如果不合法的用户(密码分析者试图从这种伪装后信息中 分析得到原有的机密信息,那么这种分析过程根本是不可能的,要么代价过于 巨大,以至于无法进行。

第三节数字图像加密技术的发展及研究现状

数字图像可以看作是一个矩阵,矩阵的元素所在的行与列,就是图像显示 在计算机屏幕上诸像素点的坐标。元素的数值就是该像素的灰度(通常有256个等级,用整数0至255表示。一般说来,一个二元函数

Z=f(x,少, x∈【口,6】,Y∈【c,d】

定义了一个【口,b】×k,d】上的图像。将它离散化,就得到了该二元函数的数 字图像。

图像方式比语言、文字蕴涵更大的信息量,因而成为人类社会在信息利用 方面的重要手段。近年来数字图像应用的广泛性和普遍性引起了国内外专家对 图像安全问题的热切关注。图像加密作为图像安全的核心问题近年来引起了国 内外专家学者的兴趣,有关密码学和信息安全的论文和报告在国内外会议和刊 物上常有报道。但是,有关图像加密的专门会议目前还没有单独召开过,不过 自从19%年在英国牛顿研究所召开第一届“信息隐藏学术研讨会”以来,极大 地促进了对图像加密技术的研究。我国于1999年12月在北京召开了第一届中 国信息隐藏学术研讨会,标志着我国信息隐藏技术的起步,同时也使得图像加 密技术得到了快速的发展。

数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信 息,使窃取者或无关人员,在收到加密信息后无法获得原始图像,而接收方, 则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。目前 图像加密技术主要有以下几种方法:基于矩阵变换/象素转换的图像加密算法、

第一‘章绪论

基于密钥分割与秘密共享的图像加密算法、基于现代密码的图像加密算法 和基于混沌理论的图像加密算法。在稍后的章节中会给出较为详细的阐述。另 外根据加密算法与压缩编码过程关系的不同,也可将现有算法分为如下几类:①将图像数据看作普通数据直接加密的方法,不具有相容性,称其为直接加密 方法;②在图像编码过程中,选择加密一部分数据,此类算法具有相容性,称 其为选择性加密方法;③将加密过程和压缩编码过程相结合的算法,它们具有 相容性、可操作性,称其为具有压缩功能的加密方法。

图像加密技术研究最多的是在同一空间内对图像重新编码,也就是图像的 置乱加密技术。一般采用增长密钥长度和进行多次循环加密的方式来提高抗破 译能力。在密码学领域值得关注的是,最近几年国际上对非数学的密码理论与 技术(包括量子密码、混沌密码、基于生物特征的识别理论与技术等的研究。 由于密码学设计中十分强调引入非线性变换。因而,混沌等非线性科学的深入 研究将极大地促进密码学的发展,但二者的很好结合还有很长的一段路要走。 总的来说,非数学的密码

理论与技术还处于探索之中。这里我们关心的是能否 将其应用到数字图像的加密技术上来。到目前为止很多学都已经做了初步探讨, 只是没能得到很好的结论。但至少我们可以坚信这些加密技术的深入研究必将 对数字图像加密技术产生深远的影响。

第四节本文的主要内容及结构安排

本文开始首先在进行广泛的资料收集,在对现有的图像加密方法进行分析、 归纳的基础上,深入、系统地讨论了多种数字图像置乱的算法、特点。然后研 究了基于小波变换的图像处理理论及混沌理论,提出了一种新的图像加密算法 ——基于小波变换的混沌图像加密,并对该算法的置乱性能进行了分析与评价。 小波变换与混沌理论相结合,对图像进行加密,现在也有很多相似的理论 提出,本文分析总结了一些他人的算法,在此基础上,利用小波变换进行图像 预处理,再利用混沌系统及Arnold映射对图像进行加密,算法复杂性高,从置 乱效果、置乱效率、密钥空间来看,该算法是一种非常有效的图像加密算法。 本文后续章节组织如下:

第一章绪论

第二章介绍了数字图像置乱算法的概念及一些常用的基于图像像素位置变 换的置乱方案,这些算法显然已不能够满足现阶段对于图像加密的要求,应该 结合其他算法才有意义。

第三章介绍了小波变换的基本理论,以及混沌系统的基本理论,然后提出 了一种新的加密算法——基于小波变换的混沌图像加密,并进行了仿真实验及 分析。该算法置乱效率高,复杂性及密钥空间大,解密困难,是一种非常有效 的图像置乱算法。

第四章对图像置乱性能的多个方面进行研究,给出了评价图像加密效果的 标准,并根据这些置乱性能对本文提出的算法进行了客观分析,再一次证明了 本算法的有效性及可靠性。

第五章对全文所作的工作进行了总结,并展望进一步将要进行的研究。

第二章数字图像置乱算法 第二章数字图像置乱算法

图像置乱是指保持图像像素的象素值不变,只改变图像中像素之间的位置 关系,使得一幅原始数字图像变成一幅杂乱无章类似噪声的图像。本章主要介 绍空间域图像加密中的图像置乱,其内容包括:(1图像置乱的概念;(2常用的 图像置乱算法;(3图像置乱技术的评价。

第一节图像置乱的概念

图像可看作是平面区域上的二元函数Z=F(x,Y,(x,J,∈R。在绝大多数 情况下区域月是一个矩形,对R中任意的点(x,y,F(x,y代表图像的信息(如 灰度值,RGB分量值等,表示图像的二元函数有其特殊性,这就是相关性。在 图像被数字化之后,Z=F(x,.,则相当于一个矩阵,其元素所在的行与列对应于 自变量取值,元素本身代表图像信息,离散化的数字图像相应于元素之间有相 关性的一类特别的矩阵。矩阵的初等变换可以将图像转换为另一幅图像,但其 置乱作用较差,非线性变换则有可能增强置乱作用【I 7‘。

我们知道,关于一个二维图形的几何变换主要有平移、旋转、比例和错切, 这些变换都可以相应地作用于原图像上。但是平移和旋转变换都不会改变像素 间的相对关系,由它们所生成的图像没有结构上的变化;而比例和错切变换一 般都会改变图像在像素平面上所占据的位置,使原始图像中的像素点跑到图像 以外的区域,因此,仅仅由这四种几何变换中的一种无法构造出我们要求的排 列变换来,需要考虑同时使用其中的两种甚至四种几何变换[Isj。

针对图像矩阵变换的技术,就是将一些经典的数学理论应用到表示图像的 矩阵变换上,从而起到对图像加密的目的。为了对图像置乱有一个定量的认识, 本文引入图像置乱的两种定义形式pl。

定义2.1给定图像A=陋(z,y】。。。,若用0,1,2,…,M×Ⅳ一l表示A的 各个元素的位置,变换矩阵T=[,(x,少】。。。,是0,l,2,…,Mx N-1的一种排 列,用T对A作置乱变换得到图像B。其变换方法如下:

第二章数字图像置乱算法

将A和T按行列作一一对应,将A中每一个像素的灰度值(或RGB分量值 移到T中对应的位置。称图像A经变换T变换到了图像B,记为B=TA。

定义2.2给定图像A_[口(x,J,】。。。,0≤x≤M一1;0≤Y≤N-1,设变换矩阵T 是{(x,Y:1≤x≤M;1≤Y≤N到自身的一一映射,即

(;I]=r(;]c2.・, 其中x,Y和x’,Y‘分别为变换前后图像的水平坐标和垂直坐标。将图像A 中位置(x,Y处的元素变换到位置(x’,Y’处,得到图像B,则称变换T是图像A 的置乱变换。仍然记为B=TA。当

/,口b、

卜【c d J (2.2 且耐一bc=±1时,称T为几何变换。由于T是一个到自身的一一映射,显 然可以进行多次迭代置乱,以达到更好的图像加密效果。

定义2.3设图像A中任意两个像素的象素值均不相同,若存在一个大于1的正整数Ⅳ,使得TⅣA=A,称最小的正整数Ⅳ为置乱变换T的周期。

第二节几种常用的图像置乱算法

图像置乱技术的目的是将图像噪声化,使得图像的能量尽量地均匀分布。 它直接表现为将一副给定的数字图像变成一幅杂乱无章的图像,使其所要表达 的真实信息无法直观地得到。由于图像置乱可选取不同的方法,同样的方法可 以设置不同的参数,组合起来的结果会千差万别,因此,将置乱作为图像加密 的一种方法从安全的角度考虑是可行的。本节从矩阵理论与方法角度介绍数字 图像变换,内容包括:(1Arnold变换;(2幻方变换;(3骑士巡游变换:(4 Baker变换;(5Standard映射。

2.2.1Arno I d变换

V.J.Arnold在遍历理论的研究中提了这一类变换:设有平面点集S=【O,1】 ×【0,1】,对(x,Y∈S,贝0

10

第二章数字图像置乱算法

(期蚓… ∞, 点集s在计算机屏幕上表现为单位正方形上离散像素组成的矩阵。如果像素 的坐标‘yE(0,1,2,丑一,N一1,那么上述变换转化为:

盼(拟;卜蛳彬㈣加舻。 ㈤ 记变换中的矩薄为4,反复进行这一变换,则有迭代程序:

芹“=^譬(modⅣ,n=O,l,2’… (2.5

其中:口∈s,碍=(f'J7为选代第n步时点的位置。图2.1拾出了利用Am矾d 变换129x128的gUl.bmp的标准图像进行置乱的例子:

原始图像 230 0015019

豳豳黝件 图2.1Arnold变换后的图像

Araold变换可以看作是裁剪和拼接的过程。通过这一过程将离散化的数字 图像矩阵s中的点重新排列。由于离散数字图像是有限点集,这种反复逐次变换 的结果.虽然在开始阶段S中像素点位置的变化出现相当程度的混乱,但是迭代

第二章数字图像置乱算法

进行到一定步数,必然又恢复到原来的位置,即变换具有周期性,但仍然没有 找到周期的解析表达式。F.J.Oyson和H.Faik分析了离散Arnold变换的周期性, 给出了

对于任意N>2,Arnold变换的周期瓦≤N2/2。实际应用中,通过计算 机编程找到周期的结果如表2.1所示。并通过数据观察得到:T和N呈非线性关 系。

表2.1不同阶数N下Amold变换的周期

N 23456725501001202580512 T 343101286125015015060192120384 除了利用变换矩阵的周期性解密图像,也可以通过逆映射迭代相应的次数, 同样可以得到原来的图像,在此不再叙述。

2.2.2幻方变换

定义2.4对于n阶矩阵A, 若满足如下条件: r,ql 彳:I ; l L%l 一 疗 n 月

∑ao=∑ao=∑%=∑q扩,=c 7=1 J=l j=l ,=l (I=l,…\" (/=I,--./1

其中,C为常数,即矩阵A的各行、各列、各对角线上的元素的和相等, 则A称为n阶幻方。特别的,当A中的刀2个元素恰好为整数{1,2,…,12},则称 矩阵A为n阶标准幻方。

对A中的元素作一次变换,将元素1移至元素2的位置,元素2移至元素3的位置,以此类推,最后将9处的像素移至1处。例如,对于三阶幻方矩阵A 经过一次幻方变换后结果如下:

12

第二章数字图像置乱算法 所示

利用8阶幻方对128x 128的girl.b呷标准图像进行加密的效果如下图2.2 原始图像 1次 2次 30次 姊姆褥释 其中幻方矩阵 丁=

图2.2利用8阶幻方加密I—4次的效果图 606757 13515016

2l 43 42 2A 3630 3l 33 2838 39 25 4519 18 48 53 ll IO 5 62 63 1

幻方矩阵是一有限维矩阵,由其变换步骤可以看出,经过矿次置换,又会 回到原来的位置,由此,幻方变换也具有周期性,且其变换周期就是矿。在幻 方变换中原始图像各相邻的像素经置乱后大都仍保持空间相邻状态t因此这种 方法置乱效果较差,为了得到较好的置乱效果,需要多次重复上面过程,成倍 地增加计算量;此外,对于非正方尺寸的图像,该置乱算法不能直接应用。

n—叫纠 8 4 9 仃陀\" } 趴—1吖 ; “¨他.

酣 £ :∞ 竹 ∞ 舛 让 ;

,甜%\" 丝 ¨盼 弱 盯 拍 弭 ∞ ” 鼹 矾9∞ 。{虮 婀0 第二章数字图像置乱算法 2.2.3骑士巡游变换

所谓骑士巡游,就如同象棋一样,给出一块具有珂2个格子的n×n棋盘,一 位骑士(knight,马按国际象棋规则移动,放在初始坐标为(xo,y0的格子里,

骑士巡游问题(Knight.tour Problem就是要求寻找一种方案使之过每个格子一 次,且仅一次。该问题可以较自然地推广到刀×小棋盘。一个9x9棋盘的骑士巡 游路线如下面的矩阵r所示,称其为巡游矩阵,其中,1表示骑士巡游的起点,

f(,,,的值表示骑士第f(,,.,步巡游到行亍.,列。 T=

对于图像A={a(i,肼~,用巡游矩阵T={t(i,/…作置乱变换,得到图像 召。其变换方法如下:

将彳与丁按行列作一一对应,将彳中与r中位置l对应(下简称对应位置 的像素灰度值(或R、G、B分量值移到对应位置2,将对应位置2的像素灰 度值移到对应位置3,…,以此类推,最后将对应n×m位置的像素灰度值移到 对应位置1,就得到了按r置乱后的图像B。这种按骑士巡游路径进行置乱的变

换,简称为骑士巡游变换。

对于图像A={a(i,肼…和骑士巡游矩阵T={,@/}…,假设用T置乱A得 到B={b(i,歹}…,则其置乱算法可用以下伪代码描述为: for f=1 to刀 for_『=l to m Do

If,(f,J--=1 then

从丁中找到第U行第v列元素,使 14

凹弘B 钧 凹铉n 铝 苟 4H 8327670 1425r 425l 709656l 4 9

333456524254525 6>8铊蛉舛酪记钙%9鼹 l 694721O 3

33667526343052 9; 躬 甜 乃 加 乃 挖 趵 ;2 5830H 90

q 砣 ” 醯 ∞ 踮 矾 佻 殂 舛\"2 5

M侉%7印 ● 驺 螺 钉 侈 加

第二章数字图像置乱算法 t(u,1,=疗×m b(i,/=a(u,V else

从丁中找到第U行第1,列元素,使 t(u,1,=t(i,,一1 b(i,jf=a(u,V End:

骑士巡游变换同样具有周期性,其变换周期就是刀2。按骑士巡游变换对图 像作置乱,不仅可以隐藏图像细节,而且可以使图像总的形象保持不变,其保 密度是比较高的。此外,骑士巡游变换适用于高和宽不同的图像,幻方变换仅 适用于高和宽相同的图像;置乱方法灵活,可通过编程来控制巡游的起点、终 点以及巡游的方向,还可控制一些点不巡游(挖洞,从而得到不同的置乱方法; 不仅能隐藏图像的细节,而且特别能隐藏图像中的文字信息,也可应用于其他 计算机文件的加密。

2.2.4Baker变换

Baker变换【19】又称为面包师变换,它是Bemoulli推移的推广,其定义如下: c2砖,,,<争 亿6, (2纠,学哇≤娩<1 一 其中(xk,肌表示某初值(%,乩经过Ji}次映射后的值。面包师变换的离散形式口01如下所示:

T(i,/= (2f,2j-1 (1≤i≤M/2,1≤/≤N/2

(2f—l,2Ⅳ一2/+2 (1≤f≤M/2,Ⅳ/2≤,≤忉 ∞ (2i—M,2j (M/2≤i≤M,1≤歹≤N/2 、 7 (2i-M-1,2Ⅳ一2/+1 (M/2≤i≤M,Ⅳ/2≤J≤Ⅳ

面包师变换要求图像的M和Ⅳ均为偶数。显然,该变换为一一映射。 15 第二章数字图像置乱算法 2.2.5Standard映射

连续的Standard映射【121定义如下: (2.8

f%+l=(%+y.modN 卜[y.+ksin警]modⅣ

Q9’ 其中跏舡z,而卜心n警卜表示对以慨试业2z 作取整操作。 第三节基于矩阵变换/像素置换的加密技术评价

图像置乱的功能是将图像中像素的位置或者像素的颜色打乱,将原始图像 变换成一个杂乱无章的新图像,如果不知道所使用的置乱变换,就很难恢复出 原始图像。以上提到的几种图像加密算法,基本原理都只是单纯的对原有图像 像素进行矩阵变换,也即像素置换,其安全性是基于所用的矩阵。基于置乱技 术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变 换,从而打乱图像像素的排列位置。但初等矩阵变换是一线性变换,其保密性 不高。而且由于未改变图像的像素值,因而未改变图像的直方图,这样就留下 了一些重要的图像线索,对图像信息的安全性构成一定的威胁,加密效果很差, 安全性低。基于Arnold变换和基于幻方的加密算法是不能公开的,这是因为它 们的加密算法和密钥没有有效地分开,这和现代密码的要求是不相容的, 即它不符合Kerckhoffs准则,属于古典密码的范畴。在实际应用中,这种加 密技术作为一个的密码系统显然是不合适的,应该加以适当的改进,一是 这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应 现代密码学的要求。另外,基于Arnold变换和基于幻方的图像加密算法都容易

16

O >后 万 ,、l d O m D 幼饥 砌呶 ¨.耋 }+∽∽ =II ‰‰ 第二章数字图像置乱算法

受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法 不能公开、秘密不是完全属于密钥这一点来看,必须设法使它们能和其它加密 算法有效地进行结合,从而符合现代加密的规范。

通常,图像置乱是图像信息隐藏、图像信息分存和数字水印等任务的基础 性的工作、置乱方法的优劣将直接影响其它任务的效果,因此我们需要从置乱 效果、计算复杂性、抗干扰能力等方面评价一个图像置乱算法的优劣。

17

第二章基于小波变换的混沌图像加密 第三章基于小波变换的混沌图像加密

基于图像位置空间的置乱算法的优势是计算速度快,但由于没有改变图像 的像素值,因而未改变图像的直方图。这样就留下了一些重要的图像线索,对 图像信息的安全性构成一定的威胁。而基于小波变换及混沌理论的数字图像加 密算法,能有效的改变图像的像素值,从而能改变图像的直方图,这就进一步 提高加密图像的安全性,得到了较好的加密效果。

小波分析是近年来迅速发展起来的新兴学科,它同时具有理论深刻和应用 广泛的双重意义。它的应用范围包括数学、信号处理、图像处理、量子力学、 电子对抗、计算机识别等许多领域。应用于数字图像的离散小波变换可以视为 利用低通滤波器和高通滤波器将数字图像在频域上分解为低频和高频两类系 数。将小波变换一维推广N-维就可用于图像处理,小波变换能够有效地改变 图像的能量分布,同时不损伤原始图像所包含的信息。

基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术。它是 把待加密的图像信息看作是按照某种编码方式的二进制的数据流,利用混沌信 号来对图像数据流进行加密的。混沌密码具有其他伪随机数密码不具备的优点, 如果直接用计算机中的伪随机数发生器产生随机数,即使给出同样的初始值, 也无法重复产生同样的随机数序列,所以加密的图像无法解密出原始图像,而 且计算机产生的伪随机数并不是完全随机的,其周期性往往比较小,相对于一 幅图像的像素点数,它的随机性不能满足要求。而混沌系统则有很大的随机性, 在一定程度上可以满足图像加密的需要,且用混沌映射产生的伪随机序列,在 得到同样的初始参数的情况下是可以再次产生出来的,这就能够满足图像的解 密要求。

18

第一章基于小波变换的混沌图像加密 第一节混沌系统的基本理论 3.1.1混沌系统的定义及特性

关于混沌的概念,确切的定义很难给出,一般认为,混沌就是指在确定性 系统中出现的一种貌似无规则的,类似随机的现象。混沌的定义方式有很多种, 但本质上是一致的,下面给出一种比较直观的定义:

定义3.1设y是一个紧度量空间,连续映射f:V一矿,如果满足下列三个 条件: (1对初值敏感依赖:存在万>0,对于任意的s>0和任意X∈V,在X的 占领域内存在Y和自然数n,使得d(f”(x,f”(y>万。

(2拓扑传递性:对于y上的任意一对开集X,】,,存在k>0,使 f2(XNY≠f2j。 (3厂的周期点集在矿中稠密。

则称厂是在迪万尼(Devaney意义下y的混沌映射或混沌运动。

对于初值的敏感依赖性,意味着无论X,Y离得多么近,在.厂的作用下两者 的轨道都可能分开较大的距离,任何微小的初始误差,经过若干次迭代后都将 导致计算结果的失效。

混沌系统是一个非线性动力系统,它主要具有以下特性【6】:

(1对初值的敏感依赖性。即“蝴蝶效应”,只要初始条件稍有差别或有 微小的扰动就会使系统的最终状态出现巨大的差异。

(2伸长与折叠。混沌的这个性质是形成敏感依赖于初始条件的主要机制。 伸长是指系统内部局部不稳定所引起的点与点之间距离的扩大;折叠是指系统 整体稳定所形成的点与点之间距离的;经过多次的伸长与折叠,轨道被搅 乱了,形成了混沌。

(3具有丰富的层次和自相似的结构。混沌区域内有周期解,周期解里面 还有混沌……,这种结构无穷多次地重复着,并具有各太历经和层次分明的特 征。

(4各态历经的遍历性。混沌系统可以在特定范围内按自身规律不重复地 遍历所有状态。

(5具有类噪声的宽功率谱。 19

第j章基于小波变换的混沌图像加密

(6内在随机性。是确定性系统内部随机性的反映,它不同于外在随机性, 系统是由完全确定的方程描述,无需附加任何随机因素,但系统仍会表现出类 似随机的行为。

综上所述,混沌系统可以提供大量的具有良好随机性、非相关性和复杂性 的伪随机序列,非常适合于信息加密。因此研究混沌系统具有重要的理论和现 实意义。

3.1.2几类典型混沌系统 l、一维Logistic映射

Logistics射【71是一种常用的可产生混沌的一维非线性系统,具有简单的数 学模型,对其产生的混沌序列进行变换就很容易得到混沌数字序列,对其序列 的混沌特性、统计特性的分析也较为方便和深入。另外采用Logistic映射并不会 影响到混沌加密理论的一般性,在此基础上得到的结论和成果可以推广到一般 的混沌系统,以期构造出加密性能更好、符合实际应用要求的混沌加密系统。 混沌动力学系统表示Logistic映射的模型为:

吒+l=∥xo(1一% (3.1

其中,0<∥≤4称为分岔系数,矗∈(0,1称为状态。混沌动力系统的研究工 作指出,当l≤/a20

第一章基于小波变换的混沌图像加密

c咖f孝篡。 (3.2 由此可以看出,由于Logistic映射生成的混沌序列具有遍历性,因而可以作 为良好的图像置乱序列产生器。除此之外,常用的混沌系统还有很多,如 Chebyshev映射、立方映射和Lorenz混沌系统。

2、Chebyshev映射

Chebyshevft映射【81的定义为:

%+1=厂(%=cos(kcos-1%,x∈卜1,1】 (3.3 此时系统对初始值%和参数后具有依赖敏感性。在无限精度条件下,由Chebyshev

c咖{声x? n4, Chebyshev映射可用来提供数量众多,非相关,类随机而又确定的可再生信

矗+。=/(吒=五%一《 (3.5 其中映射变量矗∈[-2,2】,系统参数O≤五≤3,当五≥2.59时,系统进入混

\\dx}dt=al、y一曲

{dy/d,=聊一荔一Y (3.6 0:}dl=砂一bZ 第一章基于小波变换的混沌图像加密

式中,盯,,.,b为系统参数,典型值为仃=10,,.=28,b=8/3,在保持仃,b不变, ,.>24.74时,Lorenz系统进入混沌状态‘1¨。

第二节小波变换

小波变换是近年来在图像处理中受到十分重视的新技术,面向图像压缩、 特征检测以及纹理分析的许多新方法,如多分辨率分析、时频域分析、金字塔 算法等,都最终归于小波变换的范畴中。

线性系统理论中的傅里叶变换是以在两个方向上都无限伸展的正弦曲线波 作为正交基函数的。对于瞬态信号或高度局部化的信号(例如边缘,由于这些 成分并不类似于任何一个傅里叶基函数,它们的变换系数(频谱不是紧凑的, 频谱上呈现出一幅相当混乱的构成。这种情况下,傅里叶变换是通过复杂的安 排,以抵消一些正弦波的方式构造出在大部分区间都为零的函数而实现的。为 了克服这些缺陷,使用有限

宽度基函数进行变换的方法逐步发展起来了。这些 基函数不仅在频率上而且在位置上是变化的,它们是有限宽度的波并被称为小 波(wavelet。基于它们的变换被称为小波变换。

3.2.1连续小波变换

本文引进小波变换,主要是为了进行数据的正向变换和逆变换,因此主要 是应用数据变换过程中的理想重构性质及其优良的时频特性,下面简单介绍小 波变换的定义及其性质。

定义3.2设∥(f为一平方可积函数,也即y(f∈L2(R,若其傅立叶变换满 足条件 【掣揪∞ (3.7

则称9t(t为一个基小波或小波母函数,并称上式为小波函数的可容许性条 件。 定义3.3将小波母函数沙(f进行伸缩和平移,设其伸缩因子(又称尺度因 子为口,平移因子为f,令其平移伸缩后的函数为虬.,(,,则有

第三章基于小波变换的混沌图像加密 ‰舻口一0(争∥0,f∈尺 (3.8

称饥,(f为依赖于参数尺度因子a,平移因子为f的小波基函数,它们是由 同一母函数9/(t经伸缩和平移后得到的一组函数系列。如果尺度因子口、平移因 子f是取连续变化的值,则称缈。,(f为连续小波基函数。

有了上面的小波基函数,可以得到如下定义的小波变换。

定义3.4将任意L2(R空间中的函数.厂(f在小波基下进行展开,称这种展开 为函数.厂(f的小波变换(Wavelet Transform,简记为WT,其表达式为

嘿(叩=(m‰@=j1。咖(等渺 (3.9

其中妙为沙的共轭。

以上定义是当小波基函数为连续小波基时的小波变换,称此时的小波变换 为连续小波变换(CWT。小波变换同傅立叶变换一样,都是一种积分变换,同 傅立叶相似,我们称喝(口,f为小波变换系数。

连续小波变换是一种线性变换,它具有以下几方面的性质: l、叠加性

设x(,,J,(,∈E(R空间,毛,乞为任意常数,Jtx(t的CWT为暇(吼f,J,(f 的CWT为呢(口,f,则z(t=lqx(t+ky(t的CWT为

阿Z(d,f=k,WT,(口,f+k2阿1乙(口,f 2、时移不变性

设x(f的CWT为呢(口,f,则x(t-to的CWT为呢(口,r-to,即延时后 的信号xO一%的小波系数可将原信号x(,的小波系数在f轴上进行同样时移即 可。

3、尺度转移

设x(,的CWT为WT,(以,f,则x(÷的CWT是 几

扔嘿(导,-f7,2>0(3.10 /L n

此性质表明,当信号在时域作某一倍数伸缩时,其小波变换在两轴上也作 同一倍数伸缩,形状不变。

第三章基于小波变换的混沌图像加密 4、内积定理(Moyal定理

设而(f,x2(tr(R,它们的CWT分别为暇。0,f,嘿(口,f,也即 暇。(口,f=(五(f,%.,(, WTx:(口,f=(而(f,%。,(f 则有Moyal定理: 其中

(嘿(即,WTx:(a,r=q(一(f,x2(t (3.11 q=Jco掣d缈 需要注意的是,内积定理的成立是以 q=r也号业砌<∞

为条件的。当令_(r=x2(t=x(,时,由Moyal公式可推出:

r亨el暇(即2pf=巳e…,防 (3.12 由于小波变换幅度平方的积分同信号的能量成正比,我们又称式(3.11能量 关系。以下图3.1所示为原始图像(a经过一级小波变换后得到图(b。

第三章基于小渡变抉的混沌图像加密 (a躁始图像 (b一缓小渡交换后的图像 图3.1一缓小波变换 3.22小波逆变换

任何变换都必须存在逆变换(亦称反变换才有实际意义。对连续小波变 换而言,我们可以证明,若采用的小波满足可容许性条件t则其逆变换存在・ 也即根据信号的小波变换系数就可以精确地恢复信号,并满足下述连续小波变 换的逆变换公式:

柙=百1I 7da c胛:(口,r耽,(啊r2专r字e\"王“f扣(!孑Vr (3.13 其中 q=f坦警监出cm

即对∥O提出的容许条件。 下面证明逆变换公式。

证明:令Xl(O=J(0,屯0=即一r’,则根据J函数的采样特性 (坤x即一,=肿■并由小波函数的内积定理式(3.tO:

第j章基于小波变换的混沌图像加密 也即:

qx(f’=q(x(f,万(卜f。=(暇(叩,%。“,(叩 =f亨e呢(%f聊:‘“(口,rar =f字e暇(吼f硒F瓦西f =r亨e暇(口一似'f(吐万(t-t'df

=f事e暇(叩耽∥df =五1土了da e暇瓴捌等胁 川2虿1上了da e暇@r匆(等胁

逆变换公式得证。 3.2.3离散小波变换

可以证明,对于固定的尺度,连续小波变换是r(尺到r(R的映射。在数 字图像处理领域,小波变换一般是以离散形式出现的。对小波变换的尺度因子a、 位移因子b进行离散化,选取a=簖,m是整数,%是大于l的固定伸缩步长; 选取b=刀6h簖,其中bo>0且与小波y(f具体形式有关,n为整数。选择适当的 放大倍数l/簖,在一个特定的位置研究一个函数或者信号过程,然后再平移到 另一个位置继续研究,如果放大倍数过大,也就是尺寸太小,就可按小步长移 动一个距离,反之亦然。这一点通过选择递增步长反比于放大倍数(也就是与 尺度簖成反比很容易实现。而该放大倍数的离散

化则由上述平移定位参数b的 离散化方法来实现。离散的小波变换的一般形式如下:

(哪(M_<帆>={12;If(ao咖(半ax (3.14 (睨/(聊,疗=<厂,‰,。>={12.xy(半 (3. R ”O 第三章基于小波变换的混沌图像加密

其中,%√x=嘞n2y(兰茅称为离散小波基,朋,疗∈z,嘞,60为某两个 常量,一般地,%>1,bo>0。通常,采用ao=2,bo=1,就构成了离散 二进小波。

3.2.4小波层数及小波基的选取

在对图像进行小波变换中有一个小波变换层数的选择,另一个关键技术问 题是小波基的选取。

1小波变换层数的选择

离散小波变换是将原始图像分解成一个近似信号和3个细节信号,即每一 层分解成4个子带信号,近似信号又可以进一步分解成4个子带信号,故总的 子带数为3f+1,其中f就是分解的层数。分解层数的选择一方面要看图像的复杂 程度和滤波器的长度,另一方面要从子带信息量来分析,当一个子带分成4个 子带时,若4个子带的熵值和很小,就不值得再分解了。例如,给定子带B要 进一步分解成LL、HL、LH和HH 4个子带,其熵分别记为

1

H(B-÷[H(LL+H(HL+H(LH+H(HH】>JL (3.15 ‘|

式中巩为给定的门限值。由于计算图像的熵过于复杂,为了节省时间和提高编 码效率,在实际应用过程中一般只根据原始图像的大小和一些经验数据来确定 分解层数。在目前的应用中,大多数情况下取变换层数为3。本文中所提的加密 算法,在图像小波变换阶段,采取的变换层数也为3。

2小波基的选取

任何实正交分解的小波滤波器组都能实现图像的分解与合成,然而并不是 任何分解均能满足具体的要求,同一幅图像,用不同的小波对它进行分解所得 到的数据压缩效果是不同的,我们希望经小波分解后得到的三个方向细节分量 具有高度的局部相关性,而整体相关性被大部分甚至完全消除。由于小波变换 是将原始图像与离散滤波器进行卷积运算,因而小波基的选择就成为正交镜像 滤波器(QMF的选择,选择时应考虑以卜因索:

第j章基于小波变换的混沌图像加密

l、正交性。正交小波基对图像进行多尺度分解得到的数据分别落在相互正 交的子空间中,数据间的相关性减小。但能准确重建的正交线性相位有限冲击 响应滤波器是不存在的,除了Haar小波之外,没有任何紧支集正交小波具有对 称性,因此一般放宽条件用双正交滤波器。

2、正则性。小波分解要求滤波器具有正则性,正则性反映了函数的光滑程 度。正则性与支撑集大小有关,支撑越大,正则性越好。小波基的正则性对最 小化量化误差是很重要的,因此,正则性越大小波基越好。

3、支撑集。一般要求小波基是紧支撑的,紧支小波基的重要性在于数字信 号小波分解过程中可以提供的系数是有限的,非紧支集小波在实际运算时必须 截短。Oaubechies小波是目前最常用的具有紧支集的正交小波之一。

4、对称性。对称滤波器组具有两个优点:一方面人类视觉系统对边缘附近 对称的量化误差较非对称误差更不敏感;另一方面对称滤波器组具有线性相位, 在对图像进行处理时,线性相位是很重要的,对图像边缘做对称边界延拓时, 重构图像边缘部分失真较小,有利于获得高质量的重构图像。

5、消失矩阶数。消失矩表明了小波变换后能量的集中程度,消失矩阶数很 大时,精细尺度下的高频部分系数有许多小得可以忽略(奇异点除外。因此用消 失矩越大的小波基对图像进行分解时能量就越集中,压缩空间就越大。

图像数据量庞大,因而不能片面追求某一个性能指标。特别是在实时处理 时,应综合考虑压缩效率和计算复杂程度。由于图像数据压缩中小波变换是由 图像与滤波器离散卷积实现的,因而滤波器长度不能太长,否则计算量太大而 没有实用价值。和傅里叶变换相比,小波变换具有很大的灵活性,其中一个重 要的方面就是傅里叶变换具有唯一的正弦型基函数,其数学性质比较简单,而 小波变换存理论上有很多小波基可供选择。选用不同的小波基对于图像处理的 效果有很大的影响:这种灵活性一方面使小波变换的性能比傅里叶变换有了根 本提高;另一方面,也给小波变换的应用带来了难题。下面简单介绍几种最基 本的小波基。

(1Haar小波基

Haar(哈尔小波基是最常用的小波基,其尺度函数和小波函数分别定义为 f10≤r<1

缈(‘210其他(3.16 28

第二章基于小波变换的混沌图像加密 缈_。 ,={三 t 0娄_<箍t<≤lf/<2・

该正交函数是Haar于1990年提出的函数,对t平移可得到: (3.17

e%(f虬,6(t-刀衍=0刀=o,±1,控,±3,… (3.18 Haar函数波形如图3.2所示。 Y【t, L 1 O r 1/2l

-l

图3.2Haar小波波形 Y【t声 甲1,0、壬,l,l 压 I一一I l I

l I 。 0U忱Li 17一√芝 图3.3两个Haar小波 29 t t

第三章基于小波变换的混沌图像加密

如图3.3所示为两个小波%.。(f和%.。(,,该基本小波定义的小波变换称为 Haar小波变换,是各种常用的小波变换中最简单的一种变换形式。在所有正交 小波中,Haar小波有最短的支集。由于它有一阶消失矩,所以不太适合用来逼 近光滑函数。

(2Mexico Hat小波

Mexico Hat小波是Gauss函数的二阶导数,其函数形式如下: 渺(,:;万\"弓(1-t2e-孚

妙(,2砉万 2(3.19 Mexico Hat小波也称为Marr小波,Mexico Hat小是波是实数函数小波,它 的更一般形式由Gauss函数的疗阶导数定义,即如下形式:

啪-(-1“嘉∥譬 (3.2。 相应的谱为:

一咝

%(国=n(jco”P 2(3.21 Mexico Hat小波的波形如图3.4所示。 图3.4Mexico Hat波形 (3Daubechies小波基系列

第-一章基于小波变换的混沌图像加密 假设存在 N-I

p(J,=∑《一“Y‘ (3.22 其中的c是二项式系数。则有 too(CO12=(cos2(国/2Ⅳp(sin2(co/2 (3.23 并且,应同时成立 ‰(国=万12刍N-1忽P舶 (3.24

Daubechies小波基系列由系数c乒Ⅳ确定尺度函数和小波函数,并且它们(尺 度函数和小波函数都必须满足式3.21。

(4Morlet小波

Morlet小波是最常用的复数值小波函数,其形式如下: 一! 一生一£

∥(f=一石4【e—itJot-e 2】e 2(3.25 鉴于篇幅,其他小波基不再一一介绍。应当指出的是,虽然已有很多 文献对如何选取小波基的问题进行了了理论研究和论述,但小波基的选取问题 并没有从根本上得到解决。在很长一段时间内,小波基的选取仍将是小波应用 研究中的一个难点。在实际应用中,许多小波基的选取往往都是通过实验来确 定的。

3.2.5图像的小波变换处理

在数字化实现中,离散小波变换是利用Mallat分解与重构算法实现的。通 过小波变换后,原始图像被分解为4个子带图像:水平和垂直方向的低频子带 图像LL;水平方向的低频和垂直方向的高频子带图像LH;水平方向的高频和 垂直方向的低频子带图像HL;水平和垂直方向的高频子带图像HH。子带图像 LL集中了原始图像的绝大部分信息。子带图像LH,HL和HH保持了原始图像

第三章基于小波变换的混沌图像加密

的垂直边缘细节、水平边缘细节和斜边缘细节,统称为原始图像的细节子图, 它们刻画了原始图像的边缘细节特征。

由图3.5可知,通过小波变换可将图像数据变换到频域,分解为4个子带图 像。如果在小波域内的子带图像LL中用图像置乱算法进行置乱,则频域内每一 点的变化将对空间域中整个数据集合产生一定的影响,其不仅能取得很好的置 乱效果,而且所需的混沌序列长度可以成倍地减少,这可使算法速度大大提高。

LL3HL3 HL2 LH3HH3 HLl LH2HH2 LHi HHl

图3.5三层小波分解示意图

根据Mallat快速算法,小波的分解与重构如图3.6。

Ajl

列变换 (a图像的小波分解算法 么pl/叫+.厂 碾。f 叫3+。f 第三章基于小波变换的混沌图像加密 Aj+If D|}。。f 行变换

(b图像的小波重构算法 图3.6图像的小波分解与重构 A』f

图3.6中,H表示与低通滤波器卷积,G表示与高通滤波器卷积,J,2表示 二抽取,个2表示二插值。

其中低频图像反映原图像的近似和平均特性,集中原图像的大部分信息; 三个高频子图像反映原图像的亮度突变特性,像素值在零值左右波动,绝对值 较大的像素对应于原图像的边缘、区域边界等,所以也称边缘子图像。

图像经过小波分解后的子图像具有如下特性:

在原图像中数据有较大变化幅度的区域,在子图像中相应区域的数值也有 较大变化;反之,在原图像中数据有较小变化幅度的区域,在子图像中相应区 域的数值变化也较小。对同一目标或物体的两个信源图像来说,其低频图像相 应区域的数据值相同或相近,而高频子图像却有显著差别。

第三节本文提出的基于小波变换的混沌图像加密算法

小波变换和混沌理论是当今非线性科学领域的研究热点,将两者结合起来 研究非线性问题具有其潜在的优势。在图像加密技术中,也可将这二者有机结 合,达到更加理想的加密效果。

图像加密常用的方法有3种:灰度值替代、像素位置置乱以及两者的结合。 在上一上章节中已经介绍基于像素位置置乱的加密算法,实验验证其加密性能 低下。本节中提出的算法,将灰度值替代与像素位置置乱两种加密方法相结合,

第三章基于小波变换的混j屯图像加密

介绍了数字图像的加密过程,分剐经小波变换、混沌序列映射以及Arnold变换 后得到的最终加密图像,并由加密过程分析其解密方法,即为加密过程的逆过 程。这种图像加密算法既有灰度值的改变.又进行像素坐标位置的变换,且利 用了小波变换的处理,经实验验证,此加密算法效果显著。

以下便详细介绍本算法的加密步骤及解密过程,以及实验结果的演示。 33.1待加密图像的小波变换预处理

首先是图像序列的输入,设图像大小为MxN,其大小可能不是8x8的整数 倍。这时要对原图像进行预处理,使得其太小为8×8的整数倍,其方法是在图 像的边界填充0(黑色。然后将预处理的图像进行小波分解,本文中的小波分 解层次为三缀,选择的小波基函数为Daubechies小波基系列。对于小波变换处 理后的图像分为低频、高频两个部分,低频部分包含图像的基本特征。本文所 设计的加密算法中,只对低频分量进行处理,如对于256x256像素的图像,经 过三次小波变换后,其低频分量仅为32x32像素。只需改动极小的数据量,就 可以产生极大的干扰效果。将低频分量抽取出来作为咀下加密步骤(混沌序列 加密的输入图像。如下图3.7所示为256x256标准图像baobao.bmpt以及经过 三级小渡变换后的图像,其中变换后的图像左上角为原图1/的低频分量图将 作为以下加密步骤的输入图像。

图3.7三级图像小波变换

第■章基于小波变换的混沌图像加密

3.3.2基于混沌序列的图像加密算法设计

本文中所提的算法,首先是经过小波变换,再利用混沌系统改变像素值, 最后再利用Arnold映射进行像素位置置乱。在前面的章节中,已经介绍了图像 的小波变换以及Amold映射的基本原理,混沌系统的加密,作为本文中所提算 法的一部分,起着非常重要的作用。下面先简单介绍利用混沌序列改变图像像 素值的图像加密算法。

利用混沌理论对图像加密,通常的方法是首先产生一幅与待加密图像尺寸 相同的混沌图像,然后利用该混沌图像与原始图像进行异或运算,得到加密图 像,当需要对图像进行解密时,只要把加密图像与相应的混沌图像进行异或运 算,即可得到原来加密之前的图像。其中混沌图像由混沌序列构成,混沌序列 密码系统见图3.7所示,加密端和解密端是两个的完全相同的混沌系统。明 文信息在加密端加密后直接发往解密端,解密端可以在全部接收后再解密。这 种方法具有加密解密速度快,容易实现等优点。

叵~竺堕◆ 亘 发送端 接收端 图3.8混沌序列密码系统

介绍完混沌系统的加密原理,再详细介绍本文中所提算法的具体加密步骤。 现假设如。Ⅳ表示大小为Mx N,且经过上一小节中小波变换及预处理的图像 (M=N,A(x,少(x∈【0,M—l】,Y∈[0,N—l】,表示图像A在点(x,y处的灰度值。 35

第三章基于小波变换的混沌图像加密

4(墨y(x∈[0,M-1],Y∈【0,N一1】表示为(x,Y经过加密后所对应的灰度值。采 用一维Logistic映射,基于图像像素值替代及像素位置转换的加密算法,加密步 骤如下:。

1给定Logistic系统的参数“和鸬,并给定两个系统初值x’lo和X’20。

2取原始图像A的所有像素的值之和,该和对256取余运算,得到一个[0,255】 范围的整数,然后以该整数除以256,得到的结果作为辅助密钥k,k∈【0,l】。 3用辅助密钥k修改混沌系统初始值五o=(x‘lo+k/2;x2。=(x’2。+k/2。以 修正后的jclo和而。作为Logistic混沌系统的初始值,由式(3—1的Logistic映射构 造两个长度为MxN的实数混沌序列:G1沏,疗和G2(研,刀,其中m和n满足 m=0,l…,M—l,刀=O,l,…Ⅳ一l,两个混沌序列的前500次迭代值舍弃,以保证 系统进入混沌状态。

4顺序取图像中的一个点A(x,Y,若该点序号M X(X--1+y为奇数,则由 实数混沌序列G1(朋,玎构造加密密钥/c(x,J,=int[Gl(x,yxa]mod256;相反地, 若该点的序号为偶数,则由实数混沌序列G’(聊,珂构造加密密钥 k(x,少=int[G2(x,yxa]mod256。式中:a为混沌序列的放大倍数,通过运算, 得到一个取值在[o~255]之间的离散整数密钥序列,用以步骤5的计算。

5待加密图像A(x,y与步骤4产生的混沌密钥值进行按二进制位异或操作, 4’(x,Y=a(x,Yok(x,Y,得到图像彳‘(而Y。

6取出混沌序列k(x,y中每个元素的个位数值,并以此值决定图像A‘(x,Y 中,坐标位置相同处的像素值循环右/左移的位数,并进行循环右/左移,得到密 码图像4(x,y。

7利用Arnold映射对图像4(x,y进行置乱后再进行小波逆变换,得到密 码图像4(x,y。

至此完成了基于小波变换及混沌序列的图像加密。整个加密过程如图3.9所 示。

第一章基于小波变换的混沌图像加密 3.3.3图像解密 图3.9图像加密过程

当需要对加密图像进行解密时,其方法与加密过程正好相反。其步骤如下:

1对待解密图像进行三层小波变换,抽取低频分量作为图像序列输入。 2根据密钥系统,利用Arnold的逆置乱矩阵,对低频分量作逆变换操作。 3对于以上步骤获得的图像信息,对于每个像素值(以二进制表示循环 左/右移密钥序列中相对元素的个位数字位。

4用密钥序列与图像像素值进行异或得到最初经过小波变换后的图像,再 进行三层小波逆变换,便可得到原图。

以下图3.10所示为图像解密过程。 37

第三章基于小波变换的混沌图像加密 图3.10图像解密过程

3.3.4实验结果与密钥敏感性分析

由于图像数据首先经过小波变换,变换后得到一系列小波系数,在这些系 数中,如果有一个发生改变,就会通过小波变换的逆运算体现在所有的象素坐 标中,因此,本算法选取小波变换后的低频分量作为图像序列输入,进行加密, 效果较好且加密效率高:另外,由于加密和解密过程均在小波分析中进行,故 对于一定的信道噪声等引起的加密图像失真,本算法均能正确解密并恢复原始 图像,因而本算法的解密效果也较好。

在本文提出的图像加密算法中,密钥由Logistic映射的参数值“、鸬,混 沌初值X’”x’,。,放大倍数a,循环右移/左移以及Arnold变换的次数n决定, 则可记密钥为(“,/z2,x。I。,x’20,a,R/三,”。选择256x256的如下图像,对于上节所 列步骤,选择合适的参数带入,“=鸬=4,x’m=0.2,x。:。=0.7,a=10000, 加密时循环向左移,且选择Arnold变换的置乱次数为10。即选择密钥为 (“,鲍,x’…x’20,a,R/L,疗=(4,4,0.2,0.7,10000,L,10,按照上节所提出的算法对图 像进行加密。

38

第三章基于小渡变换的混沌图像加密

本节中利用256x256的beauty.bmp标准图像进行加密演示,借助MATLAB 软件平台,使用MATLAB提供的文本编辑器进行编程实现加密功能,如下所示

图311(a为原图像,(”为经过上述加密步骤后得到的加密图像,(c为按照解密 步骤得到的解密图像。(d为使用密钥(“,鸬,一mf:\"o置,£,帕= (4,4,02,0.7,10000,R,10得到的错误解密图像。

(c解密图像 (d错误解密图像 蠢一潮

第三章基于小波变换的混沌图像加密 15∞ 10∞ 500

0_____—圄苞===!一 050100150200250 600 400 200

0—_——-_暖嚣噩二 050100150200 (e原始图像直方图 (0加密图像直方图 图31l加密算法测试

从上圈的实验结果可以看出,解密时的密钥与加密时的密钥微小的差别将 导致不能正确解密,说明密文对密钥具有高度的敏感性。由留(e、(O又可看出, 原始图像的灰度值分布很不均匀,灰度直方图带有明文图像的信息。而加密后 的图像灰度值分布均匀,类似具有随机图像的灰度统计特性,明文的灰度统计 特性在密文中完全没有体现,导致攻击者试图利用已知明文或者选择明文的攻 击手段难以奏效,方案具有良好的扰乱性能,能够有效韵抵御基于像素灰度值 统计上的攻击。以下章节中,将给出一些评价的客观标准.并依据这些标准对 本算法进一步地进行评价。

第四章图像加密结果及评价 第四章图像加密结果及评价 第一节图像置乱性能分析

图像加密的方法有很多,安全强度各有不同,但是不管什么方法,其加密 变换都属于下面三类:(1仅像素位置变换的图像加密;(2仅图像灰度值变 换的图像加密;(3像素位置及灰度值都发生变换的图像加密。本节将给出一 些图像加密参数,并分析这些参数与图像置乱度及安全度之间的关系【l引。在下 面的分析中,G=(蜀,膨。Ⅳ表示大小为Mx N的原图像,蜀,是图像中像素点(f,J 的灰度值,C=(c,^,。Ⅳ是G加密后得到的图像。

4.1.1不动点比

定义4.1若图像G中的像素点(f,/,在置乱后其灰度值没有发生变化,即 gv=co,则称该像素点为不动点。

定义4.2图像G中不动点占所有像素点的百分比,称为该图的不动点比, 用BD(G表示,定义为:

M Ⅳ ∑∑厂(,,/

BD(G,C=鼽朋∽=0篡勺。 M×N ×100%, (4.1

图像加密的目的是让加密图像与原图像尽可能的“不同\显然,一般情况 下两个图像的不动点比越小,加密图像与原图像区别就越大,置乱效果就越好。 然而,在许多情况下,该参数只能有效地反映出两个图像对应点变化的数目情 况,却不能反映出灰度值的变化程度。例如,若把图像G的每个像素点都加上 常数k,则BD(G=l,不动点比是最高的,但是加密图像的置乱度并不高,安 全性也很差。所以,该参数需要与下面参数一起才能正确反映出图像的置乱度。

4l

第四章图像加密结果及评价 4.1.2信息熵

在Shanon的信息论中,提出了信息熵的概念,它可以反映出一个信息的不 确定性,其定义为:

定义4.3设随机变i-x={xi I扛1,2,…,玎},t出现的概率为p(薯,且 ∑p(‘=1,则x的不确定性或熵为

t=l

H(x=一∑p(x,log:P(Xi i=1

(4.2 显然,信息X的不确定性越大,信息熵越高,当所有变量出现的概率都相 同时,即p(五=p(x2=…=p(矗=1/n时,信息熵最大。反之,当p(而=1, P(X2=…=p(矗=0时,信息熵最小。

该参量也可以用来度量图像中所包含信息的不确定性,称为图像的信息熵。 定义4.4设设G=(岛M。Ⅳ是一个灰度级为L的图像,xi表示第f个灰度,

p(薯为G中第f个灰度所占比例,且∑p(薯=l,则G的信息熵定义为: t=i ,

Ⅳ(G=一∑p(x,l092p(t i=1 (4.3

在下图4.1中,图(a和图(b显示的图像都是大小为256x256的图像,其中 G1是一个全黑图像,所有像素点的灰度值均为0,而G2中同一行和同一列的元 素均不相同。根据上述定义,在G1中,p(0=1,其余灰度的概率全为O, H(GI=0;而在G2中,每个灰度出现的概率相同,即p(xj=l/256,i=l,2, …,256,从而日(G2=一善[去×1092(去】=一去x256×(_8=8。H(G1的是 最小灰度值图像,而H(G2是灰度级为256的最大灰度值图像。若G2是G1的 加密结果,显然加密图像的安全性是极高的。

42

第四章图像加密结果及评价

从上述分析结果可以看出,信息熵可以度量出图像中灰度值的分布,灰度 分布越均匀,图像信息熵越犬,反之信息嫡就越小,图(c与图(d分别显示了黑 色图像0l与灰度图像(32的灰度分布情况。图像与文本数据的不同,一个是数 据量大.另一个是数据间具有较大的相关度。通常的图像灰度分布是不均匀的, 信息熵较小.因此,如果加密图像信息熵越大,加密图像中灰度分布就越均匀, 攻击者从灰度分布中得到的图像信息就越少,通过灰度值分析对加密图像进行 攻击就越难。

(a黑色图像G (b衷色图像G2

(cG1像素分布圈

第四章图像加密结果及评价 050100150200250 41.3灰度平均变化值

(dG2像素分布国 图4l信息衡与灰度分布分析

图像加密后,许多点灰度值都会发生变化,不动点度从数目上反殴了灰度 变化情况。但不能反映灰度变化的程度,因此并不能度量出加密图像的完全度。 为了更好的度量加密图像中灰度变化程度,下面给出灰度变化平均值GAVE。 定义4.5设G=(岛。,Ⅳ与c=(呀h。一均是大小为MxN,灰度缓为L的图 像,则

兰兰I句一勺I GArE(G,C=型:}(4-4

称为两个图像的灰度变化平均值。

根据定义,上述参数在0与C相同时取最小值0,而当加密图像为原图像 的逆时,即“=£一岛,时,取最大值L。显然,这两种情况的图像置乱效果及加 密安全性都是最差的。因此,对于一个加密图像,并不是上述值越大加密图像 的安全度就越高。当两个图像的灰度产生均匀变化时,图像置乱的效果是最好 的,并且越均匀安全性越高,最好的情况应该是图像灰度平均变化值为L/2。此 时,原图像中的一个像素点在加密图像中灰度值可以有各种可能,使加密图像 的信息熵也达蓟很高的值。

Ⅲ锄蛳枷枷㈨o

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 7swz.com 版权所有 赣ICP备2024042798号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务