关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » 算法设计 »基于混沌的数字图像加密算法

    基于混沌的数字图像加密算法

    2015-05-11 00:00:00 出处:阮一峰的博客
    分享

    Abstract:目前混沌系统与加密技术相结合是现如今最热门的一个课题,虽然有大量的加密算法面世,但是这些加密算法并不成熟,仍然需要进一步的研究。本篇文章采用像素位置置乱变换和像素值替代变换相结合的加密思想,设计出一种基于混沌的数字图像加密算法。引入了整数域上的逆仿射变换,算法中采用二维 logistic 混沌映射相结合的方法,生成多组混沌序列,像素置乱变换与灰度值替换都由这些混沌序列所控制。多混沌序列产生的密钥空间大于单一的混沌序列所产生的密钥空间,因此本篇文章研究的算法加密强度很高。

    1. 虫口模型—Logistic混沌映射。

    Logistic映射是一种可产生的非线性系统,其模型如下所示:

    基于混沌的数字图像加密算法

    基于混沌的数字图像加密算法

    图1 Logistic映射分岔图像

    clear all  
    clc  
    m(1)=0.632;  
    N=196601;  
    m1=[];  
    for u1=2.6:0.02:4  
        for i=1:N-1  
            m(i+1)=u1*m(i)*(1-m(i));  
        end  
        m1=[m1 m];  
    end  
    plot(m1,'k.')

    2. 像素灰度值替代设计图像加密

    设图像(i,j)处的灰度值为 I(i,j),满足 1≤i≤M、1≤j≤N,I′(i,j)表示替换后 I(i,j)在(i,j)处的灰度值。本篇文章中,像素值的替代变换是在空域中进行的,我们设计了两种思路用于实现混沌序列与像素值的替换操作。

    像素替换的公式如下:

    I′(i,j)=((r1(i,j)⊕I(i,j)⊕r2(i,j)+L r3(ij)))modL)mod256

    式中:L表示图像的颜色深度;mod表示求模运算;⊕表示按位异或运算。r1,r2,r3表示的是混沌序列值,替换变换的密钥由r1,r2,r3对应的混沌系统提供,变换可多次进行,如此加密效果更好。设重复次数为n,与混沌模型的初值和参数共同作为这一部分的密钥,增大了密钥的空间,提高了加密强度。若图像很大时,通过上式能够看出r1,r2,r3模版矩阵需要随之增大,如此就大大减小了加密效率。为此,我们可以通过分块处理的方式对图像进行加密,加密效率明显提高。图2是原始图像和加密后的图像:

    基于混沌的数字图像加密算法

    图2 原始图像和加密后的图像

    jiami.m

    function e=jiami(x,data)  
    m(1)=data(1);  
    m1(1)=data(2);  
    m2(1)=data(3);  
    [a,b]=size(x);  
    N=a*b;  
    u1=data(4);  
    %u=4;  
    for i=1:N-1  
        m(i+1)=u1*m(i)*(1-m(i));  
    end  
    m=mode(255*m,256);  
    m=uint8(m);  
    u2=data(5);  
    for i=1:N-1  
        m1(i+1)=u2*m1(i)*(1-m1(i));  
    end  
    m1=mode(255*m1,256);  
    m1=uint8(m1);  
    u3=data(6);  
    for i=1:N-1  
        m2(i+1)=u3*m2(i)*(1-m2(i));  
    end  
    sigma=data(7);  
    m2=mode(255*m2,256);  
    m2=uint8(m2);  
    %n=1;  
    n=data(8);  
    x=double(x);  
    m=double(m);  
    m1=double(m1);  
    m2=double(m2);  
    for i=1:a  
        for j=1:b  
           e(i,j)=m(n)+m1(n);  
           e(i,j)=bitxor(e(i,j),m2(n));  
           e(i,j)=e(i,j)+x(i,j);  
           e(i,j)=mod(e(i,j),255);  
           nn=n+1;  
        end  
    end

    main.m

    x=imread('lena.png');  
    x=double(x(:,:,1));  
    r=input('请输入加密密钥key1:');  
    e=jiami(x,r);  
    subplot(121);  
    imshow(x,[]);  
    title('原始图像');  
    subplot(122);  
    imshow(e,[]);  
    title('加密图像');

    密钥为[0.343 0.432 0.63 3.769 3.82 3.85 0.1 1]八位

    3. 加密图像解密

    解密是加密的逆,公式如下:

    I(i,j)=(r1(i,j)⊕(I′(i,j)+r3(i,j))modL)⊕r2(i,j))mod256

    jiemi1.m

    function kk=jiemi1(e,data)  
    e=double(e);  
    [a,b]=size(e);  
    e=floor(e);  
    m3(1)=data(1);  
    m4(1)=data(2);  
    m5(1)=data(3);  
    u1=data(4);  
    N=a*b;  
    for i=1:N-1  
        m3(i+1)=u1*m3(i)*(1-m3(i));  
    end  
    m3=mode(255*m3,256);  
    m3=uint8(m3);  
    u2=data(5);  
    for i=1:N-1  
        m4(i+1)=u2*m4(i)*(1-m4(i));  
    end  
    m4=mode(255*m4,256);  
    m4=uint8(m4);  
    u3=data(6);  
    for i=1:N-1  
        m5(i+1)=u3*m5(i)*(1-m5(i));  
    end  
    m5=mode(255*m5,256);  
    m5=uint8(m5);  
    sigma=data(7);  
    n=data(8);  
    m3=double(m3);  
    m4=double(m4);  
    m5=double(m5);  
    
    for i=1:a  
        for j=1:b  
            kk(i,j)=m3(n)+m4(n);  
            kk(i,j)=bitxor(kk(i,j),m5(n));  
            kk(i,j)=e(i,j)-kk(i,j);  
            kk(i,j)=mod(kk(i,j),255);  
      nn=n+1;  
        end  
    end

    函数调用形式

    kk=jiemi1(e,r);

    %e为加密图像,r为密钥,为8位

    图3是解密过程:

    基于混沌的数字图像加密算法

    图3 解密图像

    由图可以知道,错误的密钥是解密错误的,只有正确的密钥才能解密出原始图像,而且密钥的精确度非常高,能到小数点后几位。

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    Edge浏览器百度被劫持/篡改怎么办,地址后边跟着尾巴#tn=68018901_7_oem_dg

    Google Chrome 在 iPhone 上新增了 Safari 数据导入选项

    Windows 11专业版 KMS工具激活产品密钥的方法

    DEDECMS安全策略官方出品

    Microsoft Text Input Application 可以关闭吗?

    新版本QQ如何关闭自带的浏览器?

    C++编程语言中continue的用法和功能,附举例示范代码

    c++ map 的数据结构、基本操作以及其在实际应用中的使用。

    C语言如何避免内存泄漏、缓冲区溢出、空指针解引用等常见的安全问题

    C语言中的break语句详解

    IT头条

    马斯克2026最新采访总结:2040年,全球机器人数量将突破100亿台

    23:52

    专家解读|规范人工智能前沿业态健康发展的新探索:解读《人工智能拟人化互动服务管理暂行办法》

    00:54

    用至强 6高存力搞定MoE卸载!

    17:53

    美国将允许英伟达向中国“经批准的客户”出售H200 GPU

    02:08

    苹果与微信就15%手续费达成一致?腾讯未置可否

    22:00

    技术热点

    PHP 和 Node.js 的10项对比挑战

    Javascript闭包深入解析及实现方法

    windows 7、windows 8.1手动增加右键菜单功能技巧

    MYSQL出错代码大汇总

    windows 7假死机怎么办 windows 7系统假死机的原因以及解决方法

    Ubuntu(Linux)下配置IP地址的方法

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。