[发明专利]一种基于明文自身特性的双混沌图像加密方法有效
申请号: | 201610673903.5 | 申请日: | 2016-08-16 |
公开(公告)号: | CN106327414B | 公开(公告)日: | 2019-10-22 |
发明(设计)人: | 谢国波;王添 | 申请(专利权)人: | 广东工业大学 |
主分类号: | G06T1/00 | 分类号: | G06T1/00 |
代理公司: | 广东广信君达律师事务所 44329 | 代理人: | 杨晓松 |
地址: | 510062 广东*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 明文 混沌图像 映射 置乱 加密 统计特性分析 图像像素点 抵抗 参数产生 加密效果 密钥空间 明文信息 实验仿真 颜色分量 攻击 平衡性 密文 密钥 图像 扩散 全局 | ||
本发明公开了一种基于明文自身特性的双混沌图像加密方法,其结合了Logistic映射和Chebyshev映射,即期利用Chebyshev映射的平衡性产生密钥,再控制Logistic映射的参数产生多个不同的Logistic序列对图像中颜色分量进行全局置乱;其次,将置乱后的图像像素点进行扩散操作,使得明文信息得到更好的隐藏。实验仿真可得,该方法不仅能很好的抵抗统计特性分析和差分攻击,还能有效抵抗选择明文(密文)攻击以及加密效果良好、密钥空间大等特性。
技术领域
本发明属于图像加密领域,尤其涉及对图像使用的一种基于明文自身特性的双混沌图像加密方法。
背景技术
信息安全是一门专门研究保护信息被安全合法使用的综合性科学,它涵盖了密码学、数学、计算机科学、信息论等多门学科,加密技术是保护信息不被非法侵害的常用方法,是信息安全的核心技术。对图像的加密技术是解决图像信息安全问题的关键技术,由于科学技术的不断发展和密码分析理论的不断创新使得很多传统的对于图像的加密技术已经无法抵御各种黑客的攻击,一些高性能的计算机能够在短时间内破解一些加密方案。由于数字图像的信息和普通的文本信息不同,数据量非常大,若是使用传统的加密技术将会需要很长的加密时间,因此效率比较低;而且数字图像是以二维矩阵的格式进行存储的,若以传统加密技术对其明文信息进行数据重新排列,也会使加密效率降低。所以,对于数字图像必须设计出符合它的数据特点的数字图像加密算法。
巨大的市场需求下,多种多样的加密体制不断涌现。由于混沌系统对于初始值和参数的敏感性以及后期生成的序列的混乱性正好与密码学中的某些原则极其相似,学者们开始设想把混沌应用于加密技术,并且提出了一系列混沌加密算法。基于混沌的图像加密算法研究开始阶段主要基于Shannon提出的混淆和扩散框架。首先,在混淆阶段利用混沌系统产生的混沌序列来置乱像素点的位置;其次,在扩散阶段主要是通过改变像素点的像素值来获取更好的加密效果。而其中的猫映射是在混淆阶段中使用最为经典的方法,它不仅易于实现,而且运行速度快等特点使它至今依旧被很多加密算法所青睐。目前基于混沌图像加密算法大部分采用像素位置置乱和像素值替代的思想,该思想也很好地体现出了置乱和扩散这两个密码设计的基本原则。而仅仅使用一维混沌系统对图像加密不能有效抵抗常见的攻击,而超混沌系统具有具有更好的混沌特性以及随机性而受到更多学者们的青睐,在混沌图像加密中被广泛应用。而目前的一些图像加密方法主要存在不能有效地抵抗抵抗差分攻击、统计特性分析、选择明文(密文)攻击等问题。针对以上所存在的安全性问题,本文提出了一种基于明文自身特性的双混沌图像加密方法。
发明内容
本发明主要针对以上所存在的安全性问题,提供了一种基于明文自身特性的双混沌图像加密方法,该方法不仅能很好的抵抗统计特性分析和差分攻击,还能有效抵抗选择明文(密文)攻击以及加密效果良好、密钥空间大等特性。
为解决上述技术问题,本发明采用了如下技术方案是:
在使用混沌系统产生混沌序列对明文图像进行全局性位置置乱时,使混沌序列的产生与明文图像自身的宽高、像素值总值等特性联系紧密。这样将直接导致不同的明文图像会产生截然不同的混沌序列,同样,也会产生不同的密钥序列,所以选择明文(密文)攻击方法将失效。算法结合了Logistic映射和Chebyshev映射,利用Chebyshev映射的平衡性产生密钥,控制Logistic映射的参数,产生多个不同的Logistic序列对图像中颜色分量分别进行全局性的置乱。在进行图像像素值扩散时,使用了特有公式(4)使得中间密文前后紧密相关,更快且更大程度上达到像素扩散作用,最终达到图像的加密。
本发明的有益效果是:大大的提升了图像加密的安全性,能够有效抵抗差分攻击、统计特性分析、选择明文(密文)攻击,而且能有效抵抗选择明文(密文)攻击以及密钥空间大、加密效果好。
附图说明
图1是整个加密过程流程图。
图2是加密前和加密后的对比图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于广东工业大学,未经广东工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201610673903.5/2.html,转载请声明来源钻瓜专利网。