光子学报, 2020, 49 (7): 0710002, 网络出版: 2020-08-25   

基于L-L级联混沌与矢量分解的无损压缩光学图像加密

Lossless Compression Optical Image Encryption Based on L-L Cascade Chaos and Vector Decomposition
作者单位
齐齐哈尔大学 计算机与控制工程学院, 黑龙江 齐齐哈尔 161006
摘要
为克服双随机相位编码的光学图像加密中,密钥、密文体积大、抗选择明密文能力弱的问题,提出了一种Logistic-Logistic级联混沌与矢量分解的无损压缩光学图像加密方法.先隔空取样置乱将明文分成两块,再用干涉合成一块,最后放入双随机相位编码系统得到密文.置乱能够克服干涉后看到明文信息的缺点,增加了加密系统的安全性.干涉使得密文体积变为原来的一半,便于密文传输.单位等模矢量分解的解密方式避免了现有压缩方式存在的解密图像分辨率降低的问题.Logistic-Logistic级联混沌极大缩小了双随机相位编码的密钥体积,同时还解决了Logistic序列分布不均匀问题,提高了序列随机性,保留了Logistic混沌的快速性.将明文的HASH值SHA256与密钥进行强关联,使整个系统达到一图一密的加密效果,提高了明密文间的雪崩效应,增强了算法抗选择明密文攻击的能力.
Abstract
In order to avoid the characters of current double-random phase-encoded optical image encryption, whose key and ciphertext are large in size, and has weak ability to resist the attack of selecting plaintext and ciphertext, a lossless compression optical image encryption method was proposed based on Logistic-Logistic cascade chaos and vector decomposition. Firstly, the plaintext is divided into two images by space sampling and scrambling. Then the images are synthesized together by the interference. At last, the ciphertext can be gotten by putting the image into a double random phase encoding system. The scrambling improves the security of the encryption system, because it can avoid plaintext information to be seen after interference. The interference reduces the volume of the ciphertext to about the half in size, which is convenient for ciphertext transmission. The decryption method based on unit-mode vector decomposition could avoid the problem of low resolution of the decrypted image caused by the existing compression method. Logistic-Logistic cascade chaos can reduce the volume of double random phase encoding, improve the randomness of the sequence and keep the fastness of the Logistic chaos. It can also solve the problems of uneven distribution of the Logistic sequence. The HASH value SHA256 of plaintext is associated with the secret key strongly, which makes the whole system achieve the encryption effect of one image with one key. This also improves the avalanche effect between plaintext and ciphertext, and enhances the capability of resisting the attack of selecting plaintext and selecting ciphertext.

0 引言

图像信息具有直观生动形象的特性,在数字化时代被广泛运用,但易遭受黑客的各种攻击, 如文献[1-2]提出的一系列图片检测、拷贝和伪造方案,所以图像安全成了一个急需解决的问题.由于光学具有多密钥维度、高速并行等特点,被广泛用到图像加密中[3-5], REFREGIER和JAVIDI提出的双随机相位编码(Double Random Phase Encoding, DRPE) [6],开启了光学图像加密先河.随后DRPE系统中傅里叶变换推广到了分数傅里叶、菲涅耳变换、gyrator变换[7-9],增加了密钥维度,使其安全性更高.但以上算法只进行线性运算,并且明文和密钥没有关联或关联不强,使得加密系统明密文间的雪崩效应不强,而使其被选择明文、已知明文和唯密文攻击[10-12]攻破.同时随机相位模板体积大,运用混沌系统产生中间密钥流,可以减小密钥体积,便于密钥的传输与分发,还提高了密钥敏感性[4],因此大量混沌被用于图像加密中.现有从一维Logistic到五维超混沌的多种混沌[13-17],一维的混沌Logistic简单、生成时间短,但存在空白窗分布不均匀的特点[18],高维的混沌动力学特性更强,但是耗时更长.

以上加密系统明密文大小一样,密文体积过大,不便于密文的传输与分发,为此一些压缩加密被提出.如用小波变换进行压缩再加密[19],这类算法将图像压缩到原图 1/4,但是由于丢弃了细节信息而不能还原,解密图像也只能保持为原图的1/4.另外有研究者用压缩感知理论进行压缩和重构[20-22],或者引入深度学习[23]的压缩方式,使得解密图像与明文一样大小,但是图像有一定的失真现象,故这类算法在图片还原程度上还需要提高.

本文构造一种新的Logistic-Logistic(L-L)级联混沌,用于产生随机相位模板,解决Logistic序列分布不均匀,扩宽混沌区间,增加密钥空间,增强序列随机性.将明文的HASH值SHA256作为密钥的一部分,使得密钥与明文具有很强的关联性,增强明密文间的雪崩效应和抗选择明密文攻击能力,同时进一步扩大密钥空间,使得整个系统抗蛮力攻击能力更强.用干涉和单位等模矢量分解使得密文压缩接近一半,并能无损地解密出来,便于密文的传输与分发.用隔空取样置乱将明文分成两块的同时也起到了置乱作用,使得整个系统安全性更高.

1 原理分析

1.1 单位等模矢量分解

干涉和矢量分解过程互为逆过程,在明文分为同等大小两块的情况下,用干涉进行图像压缩.解密过程中用单位等模矢量分解无损地还原图像.干涉与单位等模矢量分解原理如图 1所示.

图 1. 干涉与单位等模矢量分解原理

Fig. 1. Principle diagram of interference and unit equal mode vector decomposition

下载图片 查看所有图片

图 1中圆为单位圆.干涉过程为

分解过程由余弦定理可知

θk

又因为向量角范围在[-ππ],则两个单位向量的相位角ϕ1,kϕ2,k

1.2 隔空抽取置乱

为克服干涉还能看到明文轮廓的问题,用隔空抽取置乱的方式,在将明文分为两块的同时起到置乱的效果.为了在反向置乱过程中能完全恢复,置乱过程中用0和1在一个16行的矩阵中记录对应取出来两个像素值大小,最后将每16位转化为十进制数放在置乱得到的两块含有明文信息的图像后面,即

式中,aj为对应每行的二进制转换为十进制的数,t3 (ij)为对应行列的二进制数.隔空抽取置乱主要过程为按照起始位隔空抽取两个像素值,并按照大小分别放入两个矩阵中,再用一个矩阵记录其大小关系.起始位置为6、空格数为4的一个6×6的二值图像隔空抽取置乱过程如图 2所示,整个置乱过程表示为

图 2. 隔空抽取置乱原理图

Fig. 2. Schematic diagram of space separation extraction scrambling

下载图片 查看所有图片

式中,SSS表示整个隔空抽取过程,f为明文图像,s1为空格数,s2为起始位置,t1t2分别为置乱后的两图像.针对Lean(256×256)的灰度图,设置起始位置为200、空格数为200,进行隔空抽取置乱排列得到两图像如图 3所示.

图 3. 隔空抽取置乱效果

Fig. 3. Scrambling effect of space separation extraction

下载图片 查看所有图片

图 3可见置乱后的图像已经完全看不出原始图像信息,系统安全性进一步提高.还可以看出置乱后的图像只有原图的0.53倍(原图越大,压缩率越接近0.5),更便于密文的传输与分发.

1.3 L-L级联混沌

Logistic混沌映射简单,随机性良好,被广泛应用于混沌保密通信的各个领域.其定义为[13, 18]

其中,当参数μ1 ∈ (3.75,4],μ2 ∈ (1.4,2]内时该混沌映射处于混沌状态,序列x ∈ (0,1),y ∈ (-1,1).为克服Logistic产生的随机序列分布不均匀、存在空白窗问题,将两个Logistic进行级联形成一个二维混沌.

式中,mod为取余运算.两类Logistic混沌和L-L级联混沌的分叉图如图 4所示.

图 4. Logistic和L-L的分叉图

Fig. 4. Bifurcation of Logistic and L-L

下载图片 查看所有图片

图 4可见L-L级联混沌参数μ处于混沌区间的范围比Logistic更宽,且在处于混沌区间内不存在空白窗,分布也更为均匀,随机性更强,能更好抵御统计特性分析.为测试不同混沌的生成时间,表 1给出了在Intel(R) core(TM) i5-8500 CPU @ 3.00Hz, 内存8GB,Win10 64位操作系统电脑上,用MATLAB 2016a生成106个序列值的平均时间.可见L-L级联混沌的时间明显比其他混沌时间更短,说明其保留了Logistic简单、生成序列时间短的特点.

表 1. 不同混沌间时间对比

Table 1. Time comparison between different chaos

ChaosLogistic Eq.(8)Logistic Eq.(9)L-LCoupled tent chaos[14]Chen chaos[15]Four-dimensional hyperchaos[16]Five-dimensional hyperchaos[17]
Time/s0.077 3430.072 9660.041 4430.719 8362.624 9622.862 6891.461 286

查看所有表

2 加解密过程

算法加密过程如图 5所示.首先求出明文的HASH值SHA256并与安全密钥进行级联得到动态密钥,根据动态密钥将明文进行隔空抽取置乱后得到两图像,再变为相位信息后进行干涉,最后放入双随机相位编码系统中得到密文.

图 5. 加密过程

Fig. 5. Encryption process

下载图片 查看所有图片

2.1 加密过程

Step1动态密钥生成,将明文的256位哈希值,每8位分为一组,表示为H = [h1h2,...,h32];其中hihi = [hi,0hi,1,...,hi,7 ].再根据式(10)~(14)生产动态密钥.

式中,x0μ1y0μ2为L-L级联混沌的初值、参数;N'0为混沌的预迭代次数以及隔空抽取置乱过程的起始位置和空格数;x0μ'1y'0μ'2N'0为方便人为控制的安全密钥{1≤ N'0≤200| N'0N*}.

Step2隔空抽样置乱,用明文fN0求得置乱后的图像,即

Step3对置乱后得到的两图像进行相位编码和干涉,即

Step4将x0μ1y0μ2代入式(10)先迭代N0次以消除暂态效应,再迭代$m \times \left( {\left\lfloor {\frac{{\left\lfloor {m \times n/32} \right\rfloor }}{m}} \right\rfloor + \left\lfloor {n/2} \right\rfloor } \right)$次,将x序列和y序列分别转化为$m \times \left( {\left\lfloor {\frac{{\left\lfloor {m \times n/32} \right\rfloor }}{m}} \right\rfloor + \left\lfloor {n/2} \right\rfloor } \right)$的矩阵r1r2,其中mn为原图f的长宽.再将其转化为相位模板R1R2,即

Step5将T与相位模版进行基于傅里叶变换的双随机相位编码,得到密文c

式中,FFT为傅里叶变换,IFFT为傅里叶逆变换.

2.2 解密步骤

解密过程为加密过程的逆过程,除了动态密钥和随机相位模板的生成外主要过程为:

Step1用相位模版的共轭复数和密文c得到干涉后的图像T

式中,conj为取复数的共轭运算.

Step2将T代入式(4)得到变为相位信息的T1T2.再取其相位角得到t1t2,即

式中,angle为复数取复角运算.

Step 3在t1中取出$m \times \left\lfloor {n/2} \right\rfloor $列后的数,再乘以65535后转化为二进制数得到t3.

Step 4最后用t1t2t3的前m×n项进行空格数为N0、起始位置为N0的反向置乱过程,得到明文f.

3 实验分析

为验证本文算法的有效性和可行性,采用MATLAB R2016a作为仿真平台,同时选取灰度图、二值图作为明文.设置x'0μ'1y'0μ'2N'0分别为0.55、3.9、0.55、1.9、100,加解密结果如图 6所示.

图 6. 加解密效果

Fig. 6. Encryption and decryption effect

下载图片 查看所有图片

图 6可见灰度和二值图像的密文均为类噪声图像,且正确密钥下的解密图像与明文完全一样,表明本算法加解密效果良好.

3.1 明文敏感性分析

本文采用像素值变化率(Number of Pixels Change Rate, NPCR)和归一化平均变化强度(Unified Average Changing Intensity, UACI)来定量描述明文敏感性.将明文图像任意一点加1或将不同像素值的两点交换后进行加密,计算明文变化前后密文间的NPCR和UACI值如表 2所示.

表 2. 明文敏感性分析

Table 2. Plaintext sensitivity analysis

Comparison itemLenaDragon
NPCRUACINPCRUACI
Pixel at any position plus 10.991 824.333 90.991 622.787 3
Swap two different pixels0.992 523.992 30.991 923.657 3

查看所有表

表 2可见明文稍作改变时,密文的所有像素基本都得到了改变,同时变换强度都能达到22以上,可见本算法对明文变化极其敏感.

3.2 密钥敏感性分析

图 6(b)密文在密钥发生微小变化时解密,解密效果如图 7所示.

图 7. 密钥敏感性分析

Fig. 7. Key sensitivity analysis

下载图片 查看所有图片

图 7可知当混沌密钥x'0变化10-16时解密图像仍是一个类噪声图像,而x'0变化10-17时就可以看到明文信息,说明x'0的敏感度为10-16.同理其他混沌密钥μ'1y'0μ'2的敏感度为10-14、10-16、10-14.在图 7中还可以看出明文的HASH值SHA256改变1位比特,空格数、起始位置和混沌的预迭代次数改变1得到的解密图像都无法用肉眼看到明文信息,说明加密系统对这些密钥也非常敏感.

3.3 密钥空间分析

本文的密钥包括混沌密钥x'0μ'1y'0μ'2、明文的HASH值SHA256,以及空格数、起始位置和混沌的预迭代次数这一共同密钥N'0.混沌密钥为双精度小数,由密钥分析可以得出最小敏感度为10-14,故保留小数点后14位有效数字.本文的密钥空间至少为2002×(1014)4× 2256≈ 2.3× 10135.从安全的角度,密钥空间≥ 2100≈ 1030就能满足较高的安全级别[3],所以本算法能很好地抵御穷举攻击.

3.4 抗选择明密文攻击分析

由于选择明密文攻击对加密系统最有威胁,如果加密系统能够抵抗选择明密文攻击,则可以抵抗针对加密系统的其他攻击[4].将图 6(a)任意位置的像素值加1的图像作为攻击图像,得到对应的密钥流.并用其对图 6(b)密文解密,结果如图 8所示.

图 8. 选择明文攻击

Fig. 8. Selecting a plaintext attack

下载图片 查看所有图片

图 8可见当攻击图像与待破解得到的明文仅仅只有一个像素值差1,在肉眼无法分辨的情况下,无法攻击成功,足以表明该算法的安全性.这主要是由于密钥与明文的HASH值SHA256进行了联系,使得每一个明密文对都有不同的密钥,从而产生不同的密钥流,达到一图一密的效果,使得用其他明密文对的密钥流去解密不同的密文失去效果.

3.5 统计特性分析

3.5.1 直方图

为形象地观察出明密文的像素变换情况,画出图 6中明文和密文对应的直方图如图 9所示.由图 9可见密文的直方图与明文的相差巨大,说明明文的像素值得到了很大的变化,很好地隐藏了明文信息.

图 9. 明密文直方图

Fig. 9. Histogram of plaintext and ciphertext

下载图片 查看所有图片

3.5.2 相邻像素相关性分析

为精确对比明密文相邻像素的相关性,计算出水平、垂直和对角三个方向的相邻像素的相关系数(Correlation Coefficient, CC),如表 3所示.

表 3. 相邻像素相关性

Table 3. Correlation of adjacent pixels

HorizontalVerticalDiagonal
Lena plaintext0.935 70.968 20.908 5
Lean ciphertext-0.003 9-0.005 0-0.004 9
Dragon plaintext0.917 30.916 80.870 0
Dragon ciphertext-0.003 80.005 5-0.006 9

查看所有表

表 3可见,明文相关系数接近1而密文接近0,说明明文相邻像素几乎相同而密文相邻像素相差巨大,故本算法很好地破坏了明文相邻像素相关性.

3.6 对比分析

为验证本算法的先进性,将不同的加密和压缩算法与本算法进行对比,加密主要对比明密文敏感性、抗选择明密文攻击能力,压缩主要比较压缩比以及在压缩后的恢复图像与原图的峰值信噪比(Peak Signal to Noise Ratio, PSNR).以Lena(256×256)作为实验对象其结果如表 4所示.

表 4. 不同算法的对比分析

Table 4. comparative analysis between different algorithms

AlgorithmNPCRUACIResistant to selected plaintext and ciphertext attacksKey spaceCompression ratioPSNR
DRPE0.979 610.186 4Broken---
Ref.[3]0.995 216.557 4Weak10135--
Ref.[5]0.978 55.865 9Weak---
Ref.[14]0.991 97.472 1Weak10144--
Ref.[21]--Weak4.08×101370.2533.45
Ref.[22]--Weak101360.610 430.408 9
Ref.[20]0.996 133.36Strong101050.562 534.937 0
The algorithm0.991 824.333 9Strong4.6×101370.47INF

查看所有表

表 4可见本算法的明文敏感性比光学图像加密的DRPE和文献[3]、[5]、[14]更强,主要是本算法加密密钥与明文的HASH值SHA256有关,使得明文与密文和密钥有强烈的雪崩效应.而DRPE和文献[5]、[14]的密钥与明文无关,文献[3]关联性不强,所以明文对密钥和密文敏感度不高,抗差分攻击和选择明文攻击能力弱.同时DRPE和文献[5]的密钥为整个随机模板,导致密钥体积过大不利于传输与分发.文献[20]的变换率和变换强度优于本文,它采用数字图像的置乱和扩散原理来加密,密文分布更加均匀,所以更加接近理想值,但是没有光学的高速并行的特性.同时可以看出只有本算法在压缩的同时还能无损地恢复.由以上分析可知本算法具有一定的先进性和可行性.

4 结论

本文提出了一种级联混沌系统和一种无损压缩方法,L-L级联混沌解决了低维Logistic混沌系统序列分布不均匀、存在空白窗等问题,提高了其序列的随机性.用其产生随机相位模板,用初值和参数作为密钥极大地减小了密钥体积,便于密钥的传输.用单位等模矢量分解和干涉原理设计出一种无损的压缩方法,使得密文接近原来的一半,利于密文传输与分发.为了解决干涉图像能看到干涉前两图像轮廓的问题,在将图像分为两块的时候,用一种隔空抽取的置乱方式,既解决了干涉轮廓问题,还增加了系统安全性.将明文的HASH值SHA256作为密钥的一部分,有效地提高了明文敏感性和抗选择明密文攻击能力,同时增加了密钥空间,更加有效地抵御蛮力攻击.

参考文献

[1] HOSNY K M, HAMZA H M, LASHIN N A. Copy-for-duplication forgery detection in colour images using QPCETMs and sub-image approach[J]. IET Image Processing, 2019, 13(9): 1437-1446.

[2] LI Y, ZHOU J. Fast and effective image copy-move forgery detection via hierarchical feature point matching[J]. IEEE Transactions on Information Forensics and Security, 2019, 14(5): 1307-1322.

[3] GUO Yaun, 郭 媛, XU Xin, 许 鑫, 敬 世伟, JING Shi-wei. 一种混合混沌虚拟光学图像加密方法[J]. 光子学报, 2019, 48(7): 0710002.

[4] GUO Yuan, 郭 媛, 敬 世伟, JING Shi-wei, XU Xin, 许 鑫. 基于矢量分解和相位剪切的非对称光学图像加密[J]. 红外与激光工程, 2020, 49(4): 0426001.

[5] AHOUZI E, ZAMRANI W, AZAMI N. Optical triple random-phase encryption[J]. Optical Engineering, 2017, 56(11): 113114.

[6] REFREGIER P, JAVIDI B. Optical image encryption using input plane and fourier plane random encoding[J]. Optics Letters, 1995, 20(7): 767-769.

[7] HENNELLY B, SHERIDAN J T. Optical image encryption by random shifting in fractional Fourier domains[J]. Optics Letters, 2003, 28(4): 269-271.

[8] HENNELLY B M, SHERIDAN J T. Random phase and jigsaw encryption in the Fresnel domain[J]. Optical Engineering, 2004, 43(10): 2239-2249.

[9] XU L, AHMAD M A, GUO Q. Double image encryption by using iterative random binary encoding in gyrator domains[J]. Optics Express, 2010, 18(11): 12033-12043.

[10] CAMICER A, MONTES M, ARCOS S. Vulnerability to chosen-cyphertext attacks of optical encryption schemes based on double random phase keys[J]. Optics Letters, 2005, 30(13): 1644-1646.

[11] PENG X, ZHANG P, WEI H. Known-plaintext attack on optical encryption based on double random phase keys[J]. Optics Letters, 2006, 31(8): 1044-1046.

[12] PENG Xiang, 彭 翔, 汤 红乔, TANG Hong-qiao, TIAN Jin-dong, 田 劲东. 双随机相位编码光学加密系统的唯密文攻击[J]. 物理学报, 2007, 56(5): 2629-2636.

[13] YANG B, LIAO X. A new color image encryption scheme based on logistic map over the finite field Z N[J]. Multimedia Tools & Applications, 2018, 77(16): 21803-21821.

[14] ZHU Wei, 朱 薇, 杨 庚, YANG Geng, CHEN Lei, 陈 蕾. 基于混沌的改进双随机相位编码图像加密算法[J]. 光学学报, 2014, 34(6): 66-76.

[15] GAN Z H, CHAI X L, HAN D J. A chaotic image encryption algorithm based on 3-D bit-plane permutation[J]. Neural Computing & Applications, 2019, 31(11): 7111-7130.

[16] ZHANG H, CAI R. Image encryption algithm based on bitplane scrambling multiple chaotic systems combination[C].International Conference on Intelligent Computing & Integrated Systems, 2010: 113117.

[17] SUN S. A novel hyperchaotic image encryption scheme based on DNA encoding, pixel-level scrambling and bit-level scrambling[J]. IEEE Photonics Journal, 2018, 10(2): 1-14.

[18] ZHANG Xue-feng, 张 雪锋, FAN Jiu-lun, 范 九伦. 一种新的分段非线性混沌映射及其性能分析[J]. 物理学报, 2010, 59(4): 2298-2304.

[19] CHUNLAI L, HONGMIN L, FUDONG L. Multiple-image encryption by using robust chaotic map in wavelet transform domain[J]. Optik, 2018, 171: 277-286.

[20] PONUA R, AMUTHA R. Compressive sensing and chaos-based image compression encryption[J]. Advances in Soft Computing and Machine Learning in Image Processing, 2018, 730: 373-392.

[21] LIU Q, WANG Y, WANG J. Optical image encryption using chaos-based compressed sensing and phase-shifting interference in fractional wavelet domain[J]. Optical Review, 2018, 25: 46-55.

[22] ZHANG D, LIAO X, YANG B. A fast and efficient approach to color-image encryption based on compressive sensing and fractional Fourier transform[J]. Multimedia Tools and Applications, 2018, 77(2): 2191-2208.

[23] SHI W, JIANG F, LIU S. Image compressed sensing using convolutional neural network[J]. IEEE Transactions on Image Processing, 2020, 29: 375-388.

郭媛, 敬世伟. 基于L-L级联混沌与矢量分解的无损压缩光学图像加密[J]. 光子学报, 2020, 49(7): 0710002. Yuan GUO, Shi-wei JING. Lossless Compression Optical Image Encryption Based on L-L Cascade Chaos and Vector Decomposition[J]. ACTA PHOTONICA SINICA, 2020, 49(7): 0710002.

本文已被 3 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!