光子学报, 2020, 49 (4): 0410002, 网络出版: 2020-04-24   

基于图像重组和比特置乱的多图像加密 下载: 649次

Multiple-image Encryption Based on Image Recombination and Bit Scrambling
作者单位
齐齐哈尔大学 计算机与控制工程学院, 黑龙江 齐齐哈尔 161006
摘要
针对现有多图像加密算法只能同时加密多张同类型同大小的图像,适用范围不广、实用性差等问题,提出一种基于图像重组和比特置乱的多图像加密算法.该算法通过将任意数量、不同大小和不同类型的图像重新组合成新多灰度图,一次完成同时加密,极大提高了加密效率和适用范围.首先,依次提取所有待加密图像像素值重新组合出Nm×n新灰度图,并将其转化成m×n×8N二进制矩阵.然后,采用3D比特置乱方式,对高位页进行行列比特置乱,低位页进行整页比特置乱.最后,进行异或扩散操作,得到密文图像.高低位分开置乱提高了算法的抗噪声能力,最终密文信息熵达到7.999以上,很好地掩盖了明文的统计特性.构造一种新型Logistic与广义三阶Fibonacci级联的混沌系统产生随机序列,增加了初值和控制参数范围,扩大了密钥空间,使其达到8×1084以上,极大地提高了抗穷举攻击能力.既提高了序列随机性,又同时保留了低维混沌系统的快速性.结合明文哈希值(SHA-256)产生密钥,明文像素值发生微小改变后密文像素值变化率达到0.996以上,极大地提高了的明文敏感性和算法抗选择明文攻击的能力.实验分析表明,提出的多图像加密算法安全性高、实用性强.
Abstract
Aiming at the problems that the existing multiple-image encryption algorithms can only encrypt multiple images of the same type and the same size at the same time, which limits the scope of its application and practicality, a multiple-image encryption algorithm based on image recombination and bit scrambling was proposed. By recombining the images of any number, any type and any size into the new multiple-gray scale images, the algorithm can complete simultaneous encryption at one time, which greatly improved the encryption efficiency and application range. Firstly, the pixel values of all images were extracted to be encrypted in turn and were recombined into N new gray-scale images of m×n size, which were converted into m×n×8N binary matrix next. Then, 3D bit scrambling is adopted to scramble rows and columns for high binary pages and the entire pages for low binary pages. Finally, the ciphertext image was obtained by XOR diffusion operation. The high-low separate scrambling improves the anti-noise ability of the algorithm. The information entropy of the final ciphertext was above 7.999, which well covered up the statistical characteristics of the plaintext. A new type of Logistic-Fibonacci cascade chaos was constructed to generate random sequences, which increased the range of initial values and control parameters, expanded the key space to over 8×1084, and greatly improve the ability to resist exhaustive attacks. The randomness of the sequence was improved, while the rapidity of the low-dimensional chaotic system was preserved. Combining with the plaintext hash value (SHA-256) to generate the key, the change rate of the ciphertext pixel value reached more than 0.996 after the plaintext pixel value was slightly changed, which greatly improved the sensitivity of the plaintext and the ability of resisting the selective plaintext attack. Experimental analysis show that the proposed multiple-image encryption algorithm has high security and strong practicability.

0 引言

图像加密是一种有效的图像保护技术,它将有意义图像转换成混乱状态,使攻击者无法观察到任何原始信息,实现图像保护.为保证图像的安全传输,人们提出了许多单图像加密算法[1-11].如YANG Bo等[1-2]提出基于矩阵变换的图像加密算法,ZHOU Guo-min等[4-5]提出基于混沌系统的图像加密算法,LIU Zheng-jun [5-6]提出基于离散余弦变换域的彩色图像加密算法和ZHANG Qiang等[7-8]提出的基于DNA编码的图像加密算法等.以上方法均只能对单张图像进行多次单独加密,加密效率低,无法对多张图像同时加密.因此,高安全性和高效性的多图像加密成为新的需求.

目前,多图像加密方法按密文数量可分为两类.第一类方法是将多张图像加密成一张密文图像,如DAS S等[12]提出基于遗传算法的多图像加密方法,利用遗传算法对原始图像进行扩散,采用逐位异或运算,消除邻域像素的相似性,以获得加密图像.TANG Zhen-jun等[13]提出基于位平面分解和混沌映射的多灰度图加密方法,利用混沌映射产生的序列对分解的位平面进行随机交换位块和异或处理,获得一个PNG密文图像.该类算法无法通过密文数量得到明文数量,因而更加有效地掩盖了明文信息,但一次加密数量较少,加密效率低.第二类方法是将多张图像加密成多张密文图像,如LIU Lei [14]等提出的利用稀疏化和空间复用的多图像加密方法以及HUANG Zhi-jing等[15]提出的基于混沌系统和二维线性正则变换的非线性光学多图像加密方法.ZHANG Xiao-qiang等[16-17]提出一种基于脱氧核糖核酸编码和混沌系统的多张图像加密算法,与传统的图像加密算法不同,新算法的排列和扩散是在三维的脱氧核糖核酸矩阵上进行的.XIONG Y等[18]提出一种新的基于像素交换操作和傅里叶域基本矢量分解的多图像加密方法,利用像素位置矩阵和相位密钥作为额外的私钥来增强基于4-f系统的密码系统的安全性.该类算法提高了加密图像数量,尤其文献[16-17]可同时加密任意数量图像,但密文图像数量与明文图像数量一致,安全性低.且都局限于一次加密同类型、同大小的多张图像,整体加密效率低,无法完成一次加密任意数量、不同类型和不同大小图像的现实需求.

针对以上问题,本文提出了一种基于图像重组和比特置乱的多图像加密算法,该算法通过将任意数量、不同大小和类型的多张图像像素依次提取出来,重新组合成设定大小新多图像的方式.使多图像加密不在局限于同大小、同类型的情况,为多图像加密提供新思路,增加了算法的实用性.采用高低位分开进行比特置乱的方式,减少了加密时间,极大地提高了加密效率和系统抗噪声攻击能力.采用一种新型Logistic与广义三阶Fibonacci级联的混沌系统(Logistic-Fibonacci,L-F)产生随机序列,序列分布均匀、随机性高、生成时间短,处于满映射区间宽,参数和初值个数多.利用密钥关联明文哈希值,使得加密系统达到“一次一密”的效果,提高明文敏感性和抗选择明密文攻击能力.

1 原理介绍

1.1 构建L-F级联混沌

为克服logistic产生的随机序列的稳定窗与空白区问题,构建一种Logistic与广义三阶Fibonacci级联的混沌系统,使得在参数μ处于混沌区间时能达到满映射且分布更加均匀.Logistic与广义三阶Fibonacci函数[19]分别为

$ {x_{n + 1}} = \mu {x_n}\left( {1 - {x_n}} \right) $

$ {F_n} = \left( {A{F_{N - 1}} + B{F_{n - 2}} + C{F_{n - 3}}} \right)\bmod M $

式中,式(1)生成的序列xn作为式(2)中的ABC,每生成一个F换一组ABC值.为使F初值具有很好的敏感性,三个初值取同一值即F1=F2=F3=intF,并将生成的序列对1取余,即

$ {F_n} = \left( {{x_{n - 1}}{F_{n - 1}} + {x_{n - 2}}{F_{n - 2}} + {x_{n - 3}}{F_{n - 3}}} \right)\bmod M $

$ {B_n} = {F_n}\bmod 1 $

为对比该级联混沌的可行性,令μ=3.9、x0=0.5、intF=0.9和M=191.分叉图和序列分布图如图 1.

图 1. Bifurcation diagram and sequence distribution diagram of Logistic chaotic system and L-F chaotic system

Fig. 1. Bifurcation diagram and sequence distribution diagram of Logistic chaotic system and L-F chaotic system

下载图片 查看所有图片

图 1可知L-F级联混沌系统的参数μ范围比Logistic更宽,且在处于混沌区间内不存在空白窗,分布更加均匀,同时增加了初值和控制参数个数.因此L-F用于图像加密安全性更高,能更好地抵御统计分析和蛮力攻击.

1.2 多图像重组与比特置乱

1.2.1 多图像重组

为达到可同时加密不同类型与大小图像的目的,采用多图像重组的方式.首先,依次读取M张原图像;其次,按先行后列再页的顺序依次提取所有像素值,并放入预先设定大小为m×n×N的矩阵中.其中矩阵页数N由式(5)得出,若第N张有空余位置则由十进制数170(10101010)填充.本文以设定新多图像尺寸大小为512×512,对4张256×256灰度图、2张280×180彩色图和3张520×460二值图同时加密为例,重组过程如图 2.

图 2. Multiple-image recombination process

Fig. 2. Multiple-image recombination process

下载图片 查看所有图片

$ N = \left\lfloor {\frac{{\sum\limits_{i = 1}^M {{a_i}} \times {b_i} \times {c_i}}}{{m \times n}}} \right\rfloor \;\;\;\;i = 1,2, \cdots ,M $

式中$\left\lfloor {} \right\rfloor $,为向上取整,m×n表示预先设定的矩阵大小,M表示原图像个数,a, b, c分别表示矩阵的行数、列数和页数,当明文为彩色图时ci为1,当明文为彩色图时ci为3.

1.2.2 比特置乱

将每个图像分解成8个位平面,由于每个位平面的权重不同,因此每个位平面所蕴含的图像信息也各不相同.各位平面所蕴含图像的信息量百分比计算表达式为

$ {I^i} = \frac{{{2^{i - 1}}}}{{255}}\;\;\;i = 1,2,3,4,5,6,7,8 $

可以看出b1位到b8位,图像信息逐渐增多,而b1位到b4位含信息不足整体的6%.为了提高加密速度和抗噪声能力,采用将高位和低位分别进行比特置乱,高位先在每一页上分别按给出的随机序列进行行列循环移位置乱,所有页完成之后,再对页与页之间进行跨页行列循环移位操作,低位按随机数列进行整页的置乱即可.将高位页页数设为4的情况下高低位平面分解与置乱过程如图 3图 4图 5所示.

图 3. 3D binary matrix

Fig. 3. 3D binary matrix

下载图片 查看所有图片

图 4. High plane bit scrambling

Fig. 4. High plane bit scrambling

下载图片 查看所有图片

图 5. Low plane bit scrambling

Fig. 5. Low plane bit scrambling

下载图片 查看所有图片

按照图 3图 4图 5所示的位平面分解和高、低位分别置乱的方式操作之后,将置乱后的高位矩阵H和置乱后的低位矩阵L组合起来,按图 3逆过程得到十进制下的中间密文TC.

2 加解密过程

该算法加密主要分为三大部分:1)密钥及混沌序列的产生; 2)3D比特置乱; 3)扩散运算.加密过程如图 6.

图 6. Encryption process

Fig. 6. Encryption process

下载图片 查看所有图片

2.1 密钥及混沌序列的产生

针对现有图像加密系统的抗选择明密文攻击能力弱,以及扩散效果不明显的问题.本文将混沌密钥与明文SHA-256关联产生随明文自适应变化的动态密钥,提高抗选择明(密)文攻击的能力.

1) 密钥产生

先将所有的图像按图 2所示重组形成一个三维矩阵F,求出其SHA-256并将256位哈希值每八位分为一组,可以表示为H=h1, h2, …, h32;其中hihi=[hi, 0, hi, 1, …, hi, 7].设定密钥为key1(x0, 1, μ1, intF0, 1, k)、key2(x0, 2, μ2, intF0, 2),分别作为3D比特置乱和扩散的混沌初值和参数,由式(7)~ (9)求取

$ {x_{0,1}} = \bmod \left\{ {\left\{ {x_{0,1}^\prime + \bmod \left[ {\left( {{h_1} \oplus {h_2} \oplus {h_3} \oplus {h_4} \oplus {h_5} \oplus {h_6} \oplus {h_7} \oplus {h_8}} \right),256} \right]/256} \right\},1} \right\} $

$ {\rm int}{F_{0,1}} = \bmod \left\{ {\left\{ { {\rm int} F_{0,1}^\prime + \bmod \left[ {\left( {{h_9} \oplus {h_{10}} \oplus {h_{11}} \oplus {h_{12}} \oplus {h_{13}} \oplus {h_{14}} \oplus {h_{15}} \oplus {h_{16}}} \right),256} \right]} \right\},1} \right\} $

$ {x_{0,2}} = \bmod \left\{ {\left\{ {x_{0,2}^\prime + \bmod \left[ {\left( {{h_{17}} \oplus {h_{18}} \oplus {h_{19}} \oplus {h_{20}} \oplus {h_{21}} \oplus {h_{22}} \oplus {h_{24}} \oplus {h_{25}}} \right),256} \right]/256} \right\},1} \right\} $

$ {\rm int}{F_{0,2}} = \bmod \left\{ {\left\{ {{\rm int}F_{0,2}^\prime + \bmod \left[ {\left( {{h_{25}} \oplus {h_{26}} \oplus {h_{27}} \oplus {h_{28}} \oplus {h_{29}} \oplus {h_{30}} \oplus {h_{31}} \oplus {h_{32}}} \right),256} \right]} \right\},1} \right\} $

式中,mod为取余运算,⊕为异或运算,x0, 1x0, 2∈[0, 1],intF0, 1、intF0, 2∈[0, 1].再利用产生的x0, 1、intF0, 1x0, 2、intF0, 2计算控制参数μ1μ2.

$ {\mu _1} = \bmod \left( {\mu _1^\prime /4 + {x_{0,1}} + {\rm int}{F_{0,1}},1} \right) \times \left( {4 - 1.5} \right) + 1.5 $

$ {\mu _2} = \bmod \left( {\mu _2^\prime /4 + {x_{0,2}} + {\rm int}{F_{0,2}},1} \right) \times (4 - 1.5) + 1.5 $

式中,μ1μ2∈[1.5, 4],x0, 1x0, 2、intF0, 1、intF0, 2μ1μ2k根据需要设定,其中,高位页页数k为了直接控制,不与哈希值相关联.

2) 混沌序列产生

随机序列由混沌序列L-F级联混沌生成,为了消除暂态效应预先迭代N0, 1N0, 2次,N0, 1N0, 2均与初值与参数有关,其表达式为

$ {N_{0,1}} = 200 + \left\lfloor {\bmod \left[ {\left( {{x_{0,1}} + {\rm int} {F_{0,1}} + {\mu _1}} \right) \times 1012,200} \right]} \right\rfloor $

$ {N_{0,2}} = 200 + \left\lfloor {\bmod \left[ {\left( {{x_{0,2}} + {\rm int} {F_{0,2}} + {\mu _2}} \right) \times 1012,200} \right]} \right\rfloor $

式中,$\left\lfloor {} \right\rfloor $为向上取整.迭代Z次后继续迭代(kN+1)×(m+n)次,得到混沌序列T.再利用式(15)~(19)将T转化为可直接运用的序列,其中,X1~X4X1的范围分别为{0≤X1nX1N* }、{0≤X2mX2N* }、{0≤X3kN+1 X3N* }、{0≤X4kN+1 X4N* }和{0≤X1≤(8-k)NX1N* }.再次设定初值和参数先迭代N0, 2次后再迭代N×m×n次得到序列T并由式(20)转换为0至255的整数序列X5,作为扩散序列.

$ {X_{1i}} = \left\lfloor {\bmod \left( {{T_i} \times 1012,n + 1} \right)} \right\rfloor \;\;\;\;i = 1,2, \cdots ,kN \times m $

$ {X_{2i}} = \left[ {\bmod \left( {{T_{kN \times m + i}} \times 1012,m + 1} \right)} \right]\;\;\;\;i = 1,2, \cdots ,kN \times n $

$ {X_{3i}} = \left[ {\bmod \left( {{T_{kN \times \left( {m + n} \right) + i}} \times 1012,kN + 1} \right)} \right]\;\;\;\;i = 1,2, \cdots ,m $

$ {X_{4i}} = \left\lfloor {\bmod \left( {{T_{kN \times (m + n) + i}} \times 1012,kN + 1} \right)} \right\rfloor \;\;\;\;i = 1,2, \cdots ,n $

$ X_1^\prime = {s_{{\rm{ort}}}}\left( {{T_{i = 1,2, \cdots ,(8 - k)N}}} \right) $

$ {X_{5i}} = \left\lfloor {\bmod \left( {T_i^\prime \times 1012,256} \right)} \right\rfloor \;\;\;\;i = 1,2, \cdots \cdots $

式中,sort表示将序列X1i按从小到大顺序的排列,取得对应点位置的索引用序列X1表示.

2.2 3D比特置乱加密

1) 将重组图像f1~fN图 3方式转换为512×512×kN的高平面矩阵H和512×512×(8-k)N的低平面矩阵L

2) 按图 4方式运用序列X1X2X3X4对矩阵H进行比特置乱,采用先行后列的顺序,先对每一页进行行列循环,再在页与页之间进行行列循环,得到矩阵H

3) 运用序列X1对矩阵L进行整页排序,得到矩阵L

4) 将置乱后矩阵H和排序后矩阵L利用1.2.2节的3D转换方式反向操作,得到十进制下的512×512×N中间密文TC.

2.3 扩散操作

3D比特置乱虽然改变了图像0、1比特的位置,但并未改变总体的比重.因此,为更好地掩盖图像的统计特性,增加明密文的雪崩效应,本文利用随机序列X5对置乱排序后的中间密文图像TC进行异或扩散,首先将TC按先行后列再页的顺序转换成一维矩阵TC,再对其进行异或扩散过程.

$ \left\{ {\begin{array}{*{20}{l}} {C_1^\prime = \bmod \left( {{X_{51}} + TC_1^\prime ,256} \right) \oplus {C_0}\quad i = 1}\\ {C_i^\prime = \bmod \left( {X_{5i}^\prime + TC_i^\prime ,256} \right) \oplus C_{i - 1}^\prime \quad i \ne 1} \end{array}} \right. $

式中,C0为异或扩散初始值,取0~255之间的整数,本文取150.

最后,将C按先行后列再页的顺序转换成三维矩阵C,即密文图像C.

2.4 解密算法

解密过程为加密过程的逆过程,运用式(22)进行扩散的解密,得到一维矩阵TC,按先行后列再页转换成三维矩阵TC,即中间密文.

$ \left\{ {\begin{array}{*{20}{c}} {TC_1^\prime = \bmod \left( {{C_0} \oplus C_n^\prime + 256 - {X_{51}},256} \right)}&{i = 1}\\ {TC_i^\prime = \bmod \left( {C_{i - 1}^\prime \oplus C_i^\prime + 256 - {X_{5i}},256} \right)}&{i \ne 1} \end{array}} \right. $

将中间密文转化为3D二进制状态,运用X4X3X2X1X1进行比特置乱的反向置乱,再将反向置乱后的高低位页组合起来,转化成十进制矩阵,最后根据明文图像的大小进行重组的逆过程得到解密图像.

3 实验分析

为验证本文算法的有效性和可行性,本文选取一张lena(256×256)和gril(260×280)的灰度图、一张彩色图lena(200×200×3)和monkey(512×512×3)的彩色图像和一张dragon(500×269)二值图作为明文图像.并设置x0, 1x0, 2、intF0, 1、intF0, 2μ1μ2k分别为0.9、0.95、0.9、0.95、1.6、1.65和3,再根据图像的SHA-256生成动态密钥.采用MATLAB R2016a作为仿真平台,加解密结果如图 7.

图 7. Effect of encryption and decryption

Fig. 7. Effect of encryption and decryption

下载图片 查看所有图片

本算法将五张不同大小和类型的图像一次性进行了加密,得到的密文为类噪声图像,完全看不出明文特征,很好地掩盖了明文信息,而解密后得到的图像也与明文图像完全一样,证明本算法加解密效果良好,实用性强.

3.1 明文敏感性分析

明文敏感性指当明文发生微小的变化时,密文将会完全不同.为测试该算法的明文敏感性,将明文图像任意一点加1,交换两个像素值不同两点位置后进行加密,利用式(23)、(24)计算明文变化后与未变化的密文间的像素值变化率(The Number of Pixels Change Rate, NPCR)和归一化平均变化强度(The Unified Average Changing Intensity, UACI)的值,结果如表 1.

表 1. 明文敏感性分析

Table 1. Analysis of clear text sensitivity

Any position pixel plus 1Swap positions of two different pixel values
NPCRUACINPCRUACI
0.996 10.334 80.996 00.335 1

查看所有表

$ {\rm{NPCR}} = \frac{{\sum\limits_i {\sum\limits_j {p\left( {i,j} \right)} } }}{{M \times N}} $

$ {\rm{UACI}} = \frac{1}{{M \times N}}\left[ {\sum\limits_i {\sum\limits_j {\left| {{C_1}(i,j) - {C_2}(i,j)} \right|} } } \right] \times 100\% $

式中,当C1(i, j)=C2(i, j)时p(i, j)=0,否则p(i, j)=1.

表 1可以看出当明文的像素值作微小的改变时,密文的所有像素基本都得到了改变,而且改变强度能达到33%以上,说明该算法具有很好的明文敏感性.

3.2 密钥敏感性分析

密钥敏感性指当密钥发生微小变化时,得到的加密图像将完全不同,同样密钥发生的改变不同解密的结果也将不同.为测试算法的密钥敏感性,将加密过程的密钥值作不同的微小改变,并利用式(25)求出两密文相关系数(Correlation Coefficient, CC),如表 2所示.解密过程中改变密钥后的解密效果如图 8.

表 2. 加密过程中密钥发生变化时前后密文的相关系数

Table 2. Correlation coefficient of ciphertext before and after key changes in encryption process

Δx0, 1=10-14ΔintF0, 1=10-14Δu1=10-14Δk=1Δx0, 2=10-14ΔintF0, 2=10-14Δu2=10-14
0.007 80.005 90.008 90.006 3-0.002 0-0.001 00.000 1

查看所有表

图 8. The decrypted image after changing the key during decryption

Fig. 8. The decrypted image after changing the key during decryption

下载图片 查看所有图片

$ {\rm{CC}} = \frac{{\sum\limits_{i = 1}^m {\sum\limits_{j = 1}^n {\left[ {f\left( {x,y} \right) - \bar f} \right]\left[ {F\left( {x,y} \right) - \bar F} \right]} } }}{{\sqrt {\sum\limits_{i = 1}^m {\sum\limits_{j = 1}^n {{{\left[ {f\left( {x,y} \right) - \bar f} \right]}^2}} } } \sqrt {\sum\limits_{i = 1}^m {\sum\limits_{j = 1}^n {{{\left[ {F\left( {x,y} \right) - \bar F} \right]}^2}} } } }} $

式中,$\bar{f}$$\bar{F}$为对应图像像素值的均值.

表 2所示,加密过程中密钥发生微小变化前后得到的密文图像相关系数均接近于0,两密文之间几乎没有关系.图 8为解密过程中Δx0, 1=10-14时的解密图像,解密失败,同时其他密钥变换量为表 2中一样时解密图像也是如图 8所示的类噪声图像.因此,说明加密和解密过程都对密钥非常敏感,即本文算法具有良好的密钥敏感性.

3.3 密钥空间分析

本文的密钥key1(x0, 1, u1, intF0, 1, k)、key2(x0, 2, u2, intF0, 2)分别为用于3D比特置乱的初值和参数以及用于扩散操作的初值与参数.其中{0≤k≤8 kN },由密钥分析可得,x0, 1x0, 2u1u2、intF0, 1、intF0, 2变化量为10-14时密钥已极为敏感,因此将其保留到小数点后14位,得到密钥空间至少为8×(1014)6=8×1084.本文加密算法还可将混沌的另一参数M、混沌序列预迭代次数、明文的SHA-256值和扩散初值C0作为密钥,从而使得密钥空间进一步扩大.从安全的角度分析,密钥空间≥2100≈1030,就能满足较高的安全级别[20],所以本算法的密钥空间对穷举攻击是安全的.

3.4 抗选择明密文攻击分析

由于选择明密文攻击对加密系统最有威胁,如果加密系统能够抵抗选择明密文攻击,则可以抵抗针对加密系统的其他攻击.因此,用选择明文攻击来进一步测试系统的安全性.选择明文攻击,即攻击者已经知道加密和解密算法,并且可以任意选择明文,放入加密系统获取相应的密文,进而分析出密钥的过程.将图 7中明文任意位置的像素值加1的图像作为攻击图像得到密钥流,并对其对应的密文解密,结果如图 9.

图 9. Decrypted image with arbitrary pixel value plus 1

Fig. 9. Decrypted image with arbitrary pixel value plus 1

下载图片 查看所有图片

图 9可知即便当攻击图像与明文仅仅只有一个像素值差,也无法攻击成功,说明本算法具有很强的抗攻击能力.主要原因在于采用了密钥与明文的哈希值SHA-256进行了联系,实现“一次一密”的效果.

3.5 统计特性分析

3.5.1 直方图

直方图表示数字图像中每个灰度级和其出现的概率的对应关系,是反映图像像素值分布的重要图形化指标,明文和密文直方图如图 10.

图 10. Histogram of plaintext and ciphertext

Fig. 10. Histogram of plaintext and ciphertext

下载图片 查看所有图片

图 10可知密文的直方图与明文的相差巨大,说明明文的像素值得到了很大的变化,能很好地隐藏明文信息.

3.5.2 信息熵

信息熵指图像整体随机性,在uint8类型的数据下信息熵理想值为8.如果密文图像的信息熵越接近于8,抗攻击性越强.本文算法的信息熵如表 3所示,其中彩色明文的信息熵为RGB三通道的均值.

表 3. 图像信息熵

Table 3. Image information entropy

LenaGrilLenaMonkeyDragonCiphertext1Ciphertext 2Ciphertext 3Ciphertext 4Ciphertext 5
7.460 37.524 37.724 27.659 20.768 27.999 27.999 37.999 37.999 37.999 3

查看所有表

表 3可知本文算法密文图像信息熵达到7.999以上,接近理想值8,说明该算法有很强的密文抗攻击能力.

3.5.3 相邻像素相关性分析

明文图像相邻像素在水平垂直和对角三个方向上具有很高的相关性,攻击者可以通过分析相关信息来恢复平面图像.因此,有效的加密算法应该去除这些像素相关性,生成低相关性的密文.为了更加直观地看出像素间的相关性,给出本加密算法明文和密文左上角10 000个水平方向的相邻像素点关系图,如图 11,并用式(24)计算相邻像素的相关系数,如表 4.

图 11. Correlation diagram of adjacent horizontal pixels

Fig. 11. Correlation diagram of adjacent horizontal pixels

下载图片 查看所有图片

表 4. 相邻像素相关性

Table 4. Correlation of adjacent pixels

LenaGrilLenaMonkeyDragonCipher-text1Cipher-text 2Cipher-text 3Cipher-text 4Cipher-text 5
Level0.968 40.916 80.960 30.876 90.936 00.001 70.001 60.001 9-0.002 20.000 3
Vertical0.935 20.917 30.919 60.916 90.922 40.002 30.000 1-0.000 6-0.000 1-0.001 2
Diagonal0.908 30.870 00.891 20.845 90.894 9-0.002 50.000 10.000 3-0.000 2-0.003 3

查看所有表

图 11得出,Lena(灰)、Gril(灰)、Lena(彩)和Monkey明文主要分布在对角线上,说明其相邻像素基本相同,而Dragon明文只有四个点,可知这是个二值图像,而所有明文图像对应的密文分布比较均匀,说明本算法很好地破坏了明文相邻像素相关性.由表 4中密文相关系数几乎接近于0可知,本算法密文相关性已经非常低.

3.6 鲁棒性分析

由于密文在传输过程中极易发生噪声污染和数据丢失的情况,因此要求加密算法必须具备一定的抗剪切和噪声攻击的能力.将图 7中所有密文剪切1/4的区域和用式(26)加入强度为0.2的高斯噪声,其相应的解密图像如图 12.

图 12. Robustness analysis

Fig. 12. Robustness analysis

下载图片 查看所有图片

$ r = {r_1} \times \left( {1 + sG} \right) $

式中,s为噪声强度,G为均值为0,方差为1的高斯噪声,r1为原图,r为加入噪声后的图像.

图 12可以看出,当数据丢失1/4和加入强度为0.2的高斯噪声时,解密后的图像仍然可以识别,这说明本加密算法对裁剪和噪声攻击具有较强的鲁棒性.

3.7 对比分析

为验证本算法的先进性,利用不同的多图像加密算法和本算法同样对4张512×512灰度图进行一次加密,通过明密文敏感性、抗选择明密文攻击能力、密文随机性及加密时间进行对比,结果如表 5.

表 5. 对比分析

Table 5. Comparative analysis

NPCRUACIInformation entropyCorrelation coefficient(horizontal, vertical, diagonal)Times
Ref.[16]007.997 9-0.078 10.066 50.060 79.656
Ref.[17]007.614 8-0.007 1-0.001 4-0.002 6-
Ref.[18]0.996 20.334 37.999 3-0.002 2-0.003 10.001 60.710 3
This paper0.996 10.334 87.999 20.001 70.002 3-0.002 50.502 3

查看所有表

表 5可知,当明文像素值作微小变化时,文献[16]、[17]的密文间像素值变化率NPCR和归一化平均变化强度UACI的值为0.这是由于明文与密钥无关,及加密算法的扩散效果不明显或较弱导致的,而文献[16]的NPCR值和UACI值也没有本文算法高,主要是由于文献[18]明文与密钥关联性不强.本文算法的明文与密钥关联实现“一密一钥”,使得明文发生微小变化而密钥发生巨大变化,密钥也发生巨大变化,说明本文算法敏感性更好.由信息熵和相关系数对比可以看出,本文算法的密文随机性更好,相邻像素相关性最低,说明抗差分能力及抗攻击能力最强.本文算法的加密时间最短,效率更高.另外,文献[16]、[17]一次只能加密4张同大小的灰度图像,文献[18]一次只能加密同大小的灰度图像,而本文算法一次可对任意数量、不同大小和不同类型的图像同时加密,实用性更高.

4 结论

本文提出了一种图像重组和比特置乱的多图像加密方法,利用构建新多图像的方法实现一次加密任意数量、不同类型和大小图像的目的,极大地提高了图像加密的效率.采用3D比特置乱的方式,高位进行行列循环移位置乱,低位只进行整页简单排序的方法,减少了加密时间,提高了加密算法抗噪声攻击能力.采用L-F级联混沌解决了低维logistic混沌系统序列分布不均匀,存在空白窗等问题,同时还提高其序列的随机性,增加了控制参数和初值个数,更加有效地抵御蛮力攻击.将明文的SHA256作为密钥的一部分,有效地提高了明文敏感性和抗选择明密文攻击能力.实验表明,本算法的密文分布均匀,明文、密钥敏感性强,还能抵御常见的多种攻击方式.在多图像加密中具有更高的实用性和安全性.

参考文献

[1] YANG Bo, ZHANG Wei-peng, . Micro-lens array based 3-D color image encryption using the combination of gravity model and Arnold transform[J]. Optics Communications, 2015, 355(15): 419-426.

[2] ZHU He-hui, ZHAO Cheng. An image encryption scheme using generalized Arnold map and affine cipher[J]. Optik, 2014, 125(22): 6672-6677.

[3] ZHOU Guo-min, ZHANG Da-xing, LIU Yan-jian. A novel image encryption algorithm based on chaos and line map[J]. Neurocomputing, 2015, 169: 150-157.

[4] CHEN Jun-xin, ZHU Zhi-liang, FU Chong. A fast chaos-based image encryption scheme with a dynamic state variables selection mechanism[J]. Communications in Nonlinear Science and Numerical Simulation, 2015, 20(3): 846-860.

[5] LIU Zheng-jun, XU Lie, LIU Ting. Color image encryption by using Arnold transform and color-blend operation in discrete cosine transform domains[J]. Optics Communications, 2011, 284(1): 123-128.

[6] KUMAR S A, MAYANK D. Multilevel encrypted text water marking on medical images using spread-spectrum in DWT domain[J]. Wireless Personal Communications, 2015, 83(3): 2133-2150.

[7] ZHANG Qiang, LIU Li-li, WEI Xiao-peng. Improved algorithm for image encryption based on DNA encoding and multi-chaotic maps[J]. AEU-International Journal of Electronics and Communications, 2014, 68(3): 186-192.

[8] WANG Xing-yuan, ZHANG Ying-qian. A novel chaotic image encryption scheme using DNA sequence operations[J]. Optics and Lasers in Engineering, 2015, 73: 53-61.

[9] TANG Zheng-jun, ZHANG Xian-quan, LAN Wei-wei. Efficient image encryption with block shuffling and chaotic map[J]. Multimedia Tools & Applications, 2015, 74(15): 5429-5448.

[10] BECHIKH R, HERMASSI H, EI-LATIF A A A. Breaking an image encryption scheme based on a spatiotemporal chaos system, signal processing[J]. Image Communication, 2015, 39(A): 151-158.

[11] NOROUZI B, MIRZAKUCHAKI S. Breaking an image encryption algorithm based on the new substitution stage with chaotic functions[J]. International Journal for Light and Electron Optics, 2016: 127.

[12] DAS S, MAL S N, GHOSHAL N, et al. Multipleimage encryption using geic algithm[M]. Intelligent Computing Applications. Springer India, 2015.

[13] TANG Zhen-jun, SONG Juan, ZHANG Xian-quan. Multiple-image encryption with bit-plane decomposition and chaotic maps[J]. Optics and Lasers in Engineering, 2016, 80: 1-11.

[14] LIU Lei, SHAN Ming-guang, ZHANG Zhi. Multiple-image encryption and authentication based on optical interference by sparsification and space multiplexing[J]. Optics and Laser Technology, 2019, 122: 105858.

[15] HUANG Zhi-jing, CHENG Shan, GONG Li-hua. Nonlinear optical multi-image encryption scheme with two-dimensional linear canonical transform[J]. Optics and Lasers in Engineering, 2019, 124: 105821.

[16] ZHANG Xiao-qiang, WANG Xue-song. Multiple-image encryption algorithm based on mixed image element and permutation[J]. Optics and Lasers in Engineering, 2017, 92: 6-16.

[17] ZHANG Xiao-qiang, WANG Xue-song. Multiple-image encryption algorithm based on DNA encoding and chaotic system[J]. Multimedia Tools and Applications, 2019, 78(3): 7841-7869.

[18] XIONG Y, QUAN C, TAY C J. Multiple image encryption scheme based on pixel exchange operation and vector decomposition[J]. Optics and Lasers in Engineering, 2018, 101: 113-121.

[19] HSU W J. Fibonacci cubes-a new interconnection topology[J]. IEEE Transactions on Parallel & Distributed Systems, 1993, 4(1): 3-12.

[20] GUO Yuan, 郭 媛, XU Xin, 许 鑫, 敬 世伟, JING Shi-wei. 一种混合混沌虚拟光学图像加密方法[J]. 光子学报, 2019, 48(7): 710002.

郭媛, 周艳艳, 敬世伟. 基于图像重组和比特置乱的多图像加密[J]. 光子学报, 2020, 49(4): 0410002. Yuan GUO, Yan-yan ZHOU, Shi-wei JING. Multiple-image Encryption Based on Image Recombination and Bit Scrambling[J]. ACTA PHOTONICA SINICA, 2020, 49(4): 0410002.

本文已被 2 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!