美文网首页
基于混沌Logistic加密算法的图片加密与还原

基于混沌Logistic加密算法的图片加密与还原

作者: 奈何缘浅wyj | 来源:发表于2020-10-06 17:15 被阅读0次

摘要

一种基于混沌Logistic加密算法的图片加密与还原的方法,并利用Lena图和Baboon图来验证这种加密算法的加密效果。为了能够体现该算法在图片信息加密的效果,本文还采用了普通行列置乱加密算法和像素点的RGB的值的缩放算法这两种算法对相同的图片的图片进行处理,利用matlab通过显示加密过后的图片以及直方图分析可以很直观的发现混沌Logistic加密算法对图片信息加密的效果更好,并且很好地隐藏了原始图像的统计特性,能够有效地抵御基于图像像素值的统计攻击,达到了图像加密的效果。

混沌Logistic映射的理论

混沌的基本概念

1975年,美国数学家约克和美籍华人李天岩发表了《周期3意味着混沌》的文章,首次提出了“混沌”—词,阐述了混沌的数学定义,对混沌学的发展具有重大意义。自此以后,混沌研究开始蓬勃发展。
混沌是指在确定性动力学系统中,由于对初值敏感而表现出的类似随机的、不可预测的运动。混沌是确定的非线性系统中出现的内在随机性现象,其变化并非随机确貌似随机。

Logistic映射方程

Logistic映射是一个典型的非线性的迭代方程,如式所示:


迭代方程 称为Logistic映射的控制参数,对任意的k有

,其中k为迭代时间步。Logistic映射的动态行为与控制参数u密切相关,对于不同的u值系统将呈现不同的特性(即当k趋于无穷大,xk的变化情况)。其中Logistic映射有两个主要的参数,一个是初值x0,一个是系统参数μ,研究表明,当 0<μ<=3.5699456时,Logistic呈现出周期性;而当映射方程满足0<x0<1和3.5699456<μ<=4这两个条件时,Logistic映射处于混沌状态,即一种无序的、不可预测的、混乱的、摸不到头、摸不到尾的状态。对给定的初始值x0,生成的序列是非周期性、非收敛以及对初始条件敏感的。

有界性
混沌是有界的,它的运动轨线始终局限于一个确定的区域,这个区域称为混沌吸引域。由图 所示,无论控制参数μ怎么变,迭代值xn始终在(0,1)之间。


有界性

混沌Logistic映射与其他加密算法介绍

普通行列置乱加密算法

普通置乱加密算法的流程

将读入的水印图片,先获取图片的大小,得到原始图片矩阵,首先随机打乱各行,输出打乱后的矩阵,再将这个矩阵随机打乱各列,最后图像成功加密,显示加密图像。算法流程框图如图:


普通置乱加密算法的流程

算法分析

s = size(handles.img);
% 将picture分为3列,每列768/3=256个元素
%%% 随机打乱各行进行加密
% 不放回的均匀分布的从1到s(1)取整数,个数为s(1)抽样
r = randsample(s(1), s(1)); % r为256*1的矩阵,得到256个不相同的数
RGBS = handles.img(r, :, :);    % 得到一个256*256的图像矩阵
%%% 随机打乱各列进行加密
c = randsample(s(2), s(2)); % c为256*1的矩阵,得到256个不相同的数
RGBSS = RGBS(:, c, :);
axes(handles.axes2);        %定义图形区域axes2
imshow(RGBSS); 
title('普通置乱加密图像');

figure(2);
hist_im=histogram(RGBSS); %加密后直方图
title('普通置乱加密直方图');

像素点的RGB值缩放加密

像素点的RGB值缩放加密算法的流程

首先读入原始图片,通过size获取水印图片的大小矩阵,接着获取图片各R、G、B的值,然后将获取到的RGB值分别扩大20倍并将值赋给r,最后再将r与将水印图片转换成double类型的矩阵进行点乘运算实现图像的成功加密。算法流程框图如图:


像素点的RGB值缩放加密算法的流程

算法分析

s = size(handles.img);
r = rand(s(1), s(2), s(3)) * 20;% 将原始图片的RGB值分别扩大20倍
RGBD = im2double(handles.img);
RGB_jiami = RGBD .* r;
axes(handles.axes2);        %定义图形区域axes2
imshow(RGB_jiami); 
title('像素点的RGB值缩放加密图像');

figure(3);
hist_im=histogram(RGB_jiami); %加密后直方图
title('像素点的RGB值缩放加密直方图');

混沌Logistic映射加密算法

混沌Logistic映射加密算法模型

读入待处理的原始图片,通过加密密钥进入混沌序列,通过混沌系统设计加密算法,实现加密目的;再输入解密密钥,把加密过程逆向运算即可得到解密图像。系统参数u和初值x0设置成密钥。混沌Logistic映射加密算法模型如图:


混沌Logistic映射加密算法模型

当迭代n次后,我们就得到了x1、x2、…,xn这n个值,这就是一个混沌序列,是一维的,称作序列A,也就是我们想要得到的序列,在MATLAB中,可以看出xi(i=1,2,…,n)的取值是在(0,1)之间的,就像图像灰度值是在(0,255)之间一样。那么我们把这个一维序列归一化到(0,255)之间得到序列B。异或过程如图:


异或过程

算法分析

% x=0.1;  % 定义初值x(0)=0.1 
u=4;      % 定义参数u=4
%迭代500次,达到充分混沌状态
for i=1:500 
    x=u*x*(1-x); 
end 
fprintf('x(k+1)=%d\n',x); % 输出迭代后的x的值
% picture是水印,D是水印对应的矩阵
% Imgn是混沌矩阵,Rod是水印与混沌异或结果
% img是还原出来的水印
%产生一维混沌加密序列 
A=zeros(1,M*N);     % 产生一个1-M*N的double类型的矩阵
A(1)=x;             % 定义一维混沌初值
for i=1:M*N-1 
    A(i+1)=u*A(i)*(1-A(i)); 
end

%归一化序列 
B=uint8(255*A); % 产生一个1*M×N的uint8类型的矩阵

% 转化为二维混沌加密序列
% 将矩阵B的元素返回到一个M×N的矩阵Imgn,其中Imgn是混沌矩阵
Imgn=reshape(B,M,N);   % 按照列的顺序进行转换的,也就是第一列读完,读第二列,按列存放

C=zeros(M,N); 
for x=1:M 
    for y=1:N 
        C(x,y)=handles.img(x,y); 
    end
end
C; 
D=uint8(C); % D是水印图像对应的矩阵

%异或操作加密(Logistic混沌序列加密)
Rod=bitxor(D,Imgn); %异或操作加密(水印矩阵和二维混沌序列异或结果)
Rod; 
%转化成uint8后图像会变成二维,原来的picture是256*256*3的三通道后面转换成256*768了,
%显示是三个图片,用rgb分别显示了,合成一个图片要用reshape(Rod,M,N/3,3)转化回去
rod=reshape(Rod,M,N/3,3); % 把Rod中元素进行重塑成M×N/3×3的矩阵

验证与性能分析

Matlab GUI操作界面

使用的是MATLAB GUI可视化仿真平台。它是采用图形方式显示的计算机操作用户界面,是MATLAB用户可视化交互式的工具,运用GUI生成的操作界面用户可以不用浏览繁冗的代码而进行操作。如图是设计的GUI操作界面

GUI操作界面

看到这个界面是不是很不错,对的。。。你没看错MATLAB GUI确实是这么厉害。。。。。。。

普通行列置乱加密实现

Lena原图像、加密图像、解密图像


Lena原图像、加密图像、解密图像

Baboon原图像、加密图像、解密图像


Baboon原图像、加密图像、解密图像

像素点的RGB值的缩放加密实现

Lena原图像、加密图像、解密图像


Lena原图像、加密图像、解密图像

Baboon原图像、加密图像、解密图像


Baboon原图像、加密图像、解密图像

混沌Logistic映射加密实现

Lena原图像、加密图像、解密图像


Lena原图像、加密图像、解密图像

Baboon原图像、加密图像、解密图像


Baboon原图像、加密图像、解密图像

直方图性能分析

这里就只对lena图进行直方图分析,Baboon图大致和lena图一样。

Lena图的普通置乱与混沌Logistic加密的直方图


Lena图的普通置乱与混沌Logistic加密的直方图

普通行列置乱图像的直方图与原始图像的直方图相同,且像素点的分布都不均匀,而混沌Logistic加密图像的直方图的像素点分布相对均匀,很好地隐藏了原始图像的统计特性,达到了图像加密的效果。

Lena图的像素点的RGB缩放与混沌Logistic加密的直方图


Lena图的像素点的RGB缩放与混沌Logistic加密的直方图

由直方图可知:像素点的RGB缩放图像的直方图与原始图像的直方图不相同且像素点的分布都不均匀,而混沌Logistic加密图像的直方图的像素点分布相对均匀,很好地隐藏了原始图像的统计特性。

相关文章

  • 基于混沌Logistic加密算法的图片加密与还原

    摘要 一种基于混沌Logistic加密算法的图片加密与还原的方法,并利用Lena图和Baboon图来验证这种加密算...

  • 还原 12306 前端加密算法

    还原 12306 前端加密算法

  • golang https

    关于https背景知识密码学的一些基本知识 大致上分为两类,基于key的加密算法与不基于key的加密算法。现在的算...

  • Paillier同态加密算法

    Paillier同态加密算法 Paillier加密是一种公钥加密算法,基于复合剩余类的困难问题。其满足于加法同态,...

  • 混沌方法的数字图像加密

    Abstract: 目前混沌系统与加密技术相结合是现如今最热门的一个课题,虽然有大量的加密算法面世,但是这些加密算...

  • 加密算法总结

    对称与非对称加密算法的区别。 对称加密算法 加密(encryption)与解密(decryption)用的是同样的...

  • JAVA加解密14-对称加密算法-PBE算法

    一、简述PBE算法(Password Base Encryption,基于口令加密)算法是一种基于口令的加密算法。...

  • 3.2 RSA算法简介

    非对称加密技术 -- RSA算法 RSA算法是流行最广泛的非对称加密算法,也是唯一的基于因式分解的非对称加密算法。...

  • Android端常见加密算法

    加密算法根据内容是否可以还原分为 可逆加密和非可逆加密 。 可逆加密根据其加密解密是否使用的同一个密钥而可以分为 ...

  • 第十一章、加密算法相关

    一、理解对称加密与非对称加密 对称加密 对称加密是指加密与解密的使用同一个密钥的加密算法。目前常见的加密算法有:D...

网友评论

      本文标题:基于混沌Logistic加密算法的图片加密与还原

      本文链接:https://www.haomeiwen.com/subject/tfvtpktx.html