基于矢量分解和混沌随机相位掩模的图像加密 下载: 873次
1 引言
计算机的出现和发展推动着社会的进步。伴随着计算机多媒体技术、互联网技术和通信技术的发展与成熟,人类进入了信息化时代。新时代信息的传播更加方便,但也带来了信息安全问题。在图像传播过程中对其进行加密,是近年来信息安全领域的研究热点。光学图像加密技术具有高计算速度、高应用并行性和任意参数选择等优点,近年来受到了广泛关注[1-5]。1995年,Refregier等[6]首次提出了双随机相位光学图像加密技术(DRPE),即在空域和傅里叶频谱中分别放置两个互相独立的随机相位板,待加密的图像首先被放在空域中的第一块随机相位板调制,然后经过一个透镜进行傅里叶变换,之后再被位于傅里叶域中的第二块随机相位板调制,调制后经过另一个透镜进行傅里叶逆变换就可以得到加密后的图像,这样图像就被编码为一幅看不出任何原始信息的类似白噪声的图像。基于DRPE的图像加密系统推动了光学图像加密技术的发展。随后,人们发现基于DRPE的系统存在一些问题:1)当输入图像是一幅实值图像时,只有放置在傅里叶平面中的第二块相位掩模可以充当密钥[7];2)该加密系统是线性系统,即加密密钥和解密密钥相同,容易受到选择明文攻击[8-9];3)该加密系统的密钥只包含所用到的两个随机相位板,密钥空间小,非常容易受到各种暴力攻击。随后,研究人员相继将傅里叶变换域拓展到了分数傅里叶变换域[10]、菲涅耳域[11]、Gyrator[12]变换域。为了解决加密系统的线性性质,Qin等[13]于2010年第一次提出了基于截断傅里叶变换的光学非对称加密方法,通过对傅里叶变换得到的结果进行振幅和相位截断,该方法使原本的对称系统变成了非对称系统。此后基于截断相位的非对称加密技术不断发展[14-17]。一些研究人员提出使用混沌映射生成相位掩模[18-19]。Singh等[20]在分数傅里叶变换系统中使用Logistic映射、Tent映射和Yorke映射生成混沌相位掩模。Sui等[21]使用Logistic映射在Gyrator变换系统、级联离散分数随机变换系统[22]和离散多参数分数角变换系统[23]中生成了相位掩模。在加密过程中,起密钥作用的是混沌映射的初始值和控制参数,密钥是实值而不是随机相位,更易于管理和传输,与DPRM相比,密钥空间被扩大了。
彩色图像包含的信息比灰度图像更丰富,因此,有关彩色图像加密的研究越来越多:Sui等[24]于2013年提出了一种使用Gyrator变换和Arnold变换的彩色图像加密方案;随后,于2015年提出了一种基于Yang-Gu混合幅度相位恢复算法的Gyrator变换域彩色图像加密系统[25];Chen等[26]提出了一种在菲涅耳域中使用相干衍射成像的光学彩色图像加密方法;Su等[27]提出了一种基于三叉树结构的多彩色图像加密系统;Wang等[28]提出了一种新颖的级联彩色图像加密方案。近年来,一些代表性的基于混沌的彩色图像加密方案也陆续被提出[29-31]。
本文提出了一种基于矢量分解和混沌随机相位掩模编码的光学非对称彩色图像加密方法。密钥是混沌系统的初始值和控制参数。与DRPM系统中用两块随机相位板作为密钥的方法相比,本文方法可以增加密钥空间,对暴力攻击具有较好的鲁棒性,且便于密钥的管理和传输。矢量分解的引入使得当输入图像为一幅实值图像时,第一块随机相位板也能作密钥。不同图像矢量分解出的随机相位是不同的,这对选择明文攻击来说具有较好的鲁棒性,且密钥中不含有任何与原始信息有关的信息,提高了加密系统的安全性。所提方法中的加密密钥和解密密钥不同,使得加密系统成为非对称加密系统。实验结果表明,所提出的加密方法具有较强的密钥敏感性、抗统计攻击能力、抗剪切攻击能力、抗噪声攻击能力、抗暴力攻击能力和抗选择明文攻击能力。
2 基本原理
2.1 矢量分解
在二维笛卡尔坐标系中,两个矢量相加可以表示为两个复数相加,即
式中:Z1、Z2和Z3为复数。复数Z1和Z2之间的夹角θ可以表示为
因此,可以在极坐标系中通过几何方式完成两个单位矢量的相加,即
式中:φ1和φ2分别为复数Z1和Z2的参数。很容易得到
也就是说,
式中:φ为在0~2π内的任意一个随机参数;θ在0~π范围内,且满足
由此,一幅归一化灰度图像可以分解为两个纯相位。
2.2 混沌密钥的生成
在提出的加密技术中,使用二维Henon混沌系统[32]来生成混沌随机相位掩模。二维Henon混沌系统的数学表达式为
式中:a和b分别为Henon映射的两个控制参数;n为混沌系统的坐标范围,范围是0~255。当a=1.4和b=0.3时,Henon映射是混沌的。初值为x0和y0,控制参数a和b为密钥。
混沌随机相位板的生成过程如下:混沌相位板的大小和待加密图像一样为M×N,当二维Henon混沌映射迭代(M×N)/2次后,得到随机序列X=
式中:(ξi,ζi)是CRPM的坐标。
2.3 Gyrator变换
Gyrator变换是一种线性积分变换。一个二维函数fi(xi,yi)的Gyrator变换可定义为
式中:α为变换角度;GTα
3 加密及解密算法
加密和解密流程图如
图 1. 加解密流程图。(a)加密流程图;(b)解密流程图
Fig. 1. Flow chart of encryption and decryption. (a) Flow chart of encryption; (b) flow chart of decryption
加密过程包括以下几步。
1) 一幅彩色图像f0(x0,y0)首先被分解为R、G、B三个通道f0j'(x0,y0),j'=R,G,B,然后对每个通道进行矢量分解,得到一个随机相位M1和一个调制相位M1j',j'=R,G,B,M1和M1j'分别表示为
矢量分解后的M1作为解密密钥。
2) 每个通道的调制相位与第一块混沌随机相位板CRPM1相乘,然后经过角度为α的Gyrator变换,得到M2j',即
式中:α为变换角度;CRPM1是由二维Henon混沌系统生成的混沌随机相位板,解密密钥为混沌系统的初始条件和控制参数。
3) 将经过Gyrator变换的每个通道与第二块混沌随机相位板CRPM2相乘,然后经过角度为β的Gyrator变换得到M3j',
将3个调制通道组合到一起,就得到了最终的加密彩色图像f1(x1,y1)。
解密过程包括以下几步。
1) 加密图像f1(x1,y1)首先分解为R、G、B通道f1j'(x1,y1),j'=G,R,B,然后将每一通道与混沌随机相位板CRPM2的共轭相位板相乘,经过角度为-β的GT变换,得到M4j',
式中:*为复数的共轭。
2) 将1)中得到的每个通道的结果与混沌随机相位板CRPM1的共轭相位板相乘,然后经过角度为-α的Gyrator变换,就可以得到M5j',
3) 将M5j'与M1通过矢量合成R、G、B三个通道f2j'(x0,y0),
将3个通道合成,就可以得到解密后的图像f2(x0,y0)。
4 实验分析
在实验中,对一幅大小为256 pixel×256 pixel×3 pixel的彩色图像[
4.1 视觉和定量指标
用所提方法对
图 2. Lena图像、加解密图像、M1、CRPM1和CRPM2。(a) Lena图像;(b)加密图像;(c)解密图像;(d) M1;(e) CRPM1;(f) CRPM2
Fig. 2. Lena image, encryption and decryption image, M1, CRPM1 and CRPM2. (a) Lena image; (b) encryption image; (c) decryption image; (d) M1; (e) CRPM1; (f) CRPM2
用两幅图像之间的相关系数(CC,fCC)来定量评估解密图像和待加密图像之间的相似性,
式中:E
4.2 密钥敏感性分析
密钥敏感性是评价加密系统安全性的一个重要指标,当解密密钥有一个微小的波动时,从解密图像中应该完全得不到原始图像的有用信息。在所提方法中,x0、y0、a0、b0、x1、y1、a1、b1被用作解密过程中的主密钥,α和β被用作解密过程中的额外密钥。
图 3. 密钥错误时的解密结果。 (a) x0=0.501+1×10-15;(b) y0=0.601+1×10-15;(c) a0=1.40+1×10-15;(d) b0=0.3+1×10-15;(e) x1=0.500+1×10-15;(f) y1=0.600+1×10-15;(g) a1=1.39+1×10-15;(h) b1=0.3+1×10-15;(i) α=0.3+1×10-2;(j) β=0.4+1×10-2
Fig. 3. Decrypted results when the key is wrong. (a) x0=0.501+1×10-15; (b) y0=0.601+1×10-15; (c) a0=1.40+1×10-15; (d) b0=0.3+1×10-15; (e) x1=0.500+1×10-15; (f) y1=0.600+1×10-15; (g) a1=1.39+1×10-15; (h) b1=0.3+1×10-15; (i) α=0.3+1×10-2; (j) β=0.4+1×10
图 4. 解密图像与原始图像的CC值。(a)密钥x0偏移Δx0;(b)密钥y0偏移Δy0;(c)密钥a0偏移Δa0;(d)密钥b0偏移Δb0;(e)密钥x1偏移Δx1;(f)密钥y1偏移Δy1;(g)密钥a1偏移Δa1;(h)密钥b1偏移Δb1;(i)密钥α偏移Δα;(j)密钥β偏移Δβ
Fig. 4. Correlation coefficient value (CC)between the decrypted image and the original image. (a)Key secret x0 with a deviation of Δx0;(b) key secret y0 with a deviation of Δy0;(c) key secret a0 with a deviation of Δa0; (d) key secret b0 with a deviation of Δb0; (e) key secret x1 with a deviation of Δx1; (f) key secret y
4.3 相邻像素间的相关性
加密图像可能会被统计分析所破解,一个理想的加密系统也需要对统计攻击有较强的鲁棒性。在抵抗统计攻击性能的测试中,测试待加密图像以及加密图像相邻像素间的相关性。一幅未经过加密的原始图像的相邻像素间具有很强的相关性,接近于1。在一个理想的加密技术中,加密图像相邻像素间的相关性应该很低,趋向于0。分别从待加密图像和相应的加密图像上随机选取3000对相邻像素(水平、垂直和对角方向),并计算两个相邻像素间的相关系数(Cor):
其中:
N是像素对(xi,yi)的总数,取N=3000;
从
表 1. Lena图像以及经不同加密系统加密的图像上两个相邻像素间的相关系数
Table 1. Correlation coefficients of two adjacent pixels in the Lena image and the cipher images encrypted by different encryption systems
|
4.4 抗剪切攻击分析
加密图像在传输过程中有时会损失一部分数据,因此,理想的图像加密系统应该能够抵抗剪切攻击。
图 5. 抗剪切攻击测试结果。(a)剪切掉6.25%图像时采用本文方法得到的加密图像;(b)剪切掉6.25%图像时采用本文图像得到的解密图像;(c)剪切掉6.25%图像时采用文献[ 28]方法得到的解密图像;(d)剪切掉12.5%图像时采用本文方法得到的加密图像;(e)剪切掉12.5%图像时采用本文方法得到的解密图像;(f)剪切掉12.5%图像时采用文献[ 28]方法得到的解密图像
Fig. 5. Results of occlusion attack resistance. (a) Encrypted image with 6.25% occlusion size obtained with our method; (b) decrypted image with 6.25% occlusion size obtained with our method; (c) decrypted image with 6.25% occlusion size obtained with the method in Ref.[28]; (d) encrypted image with 12.5% occlusion size obtained with our method; (e) decrypted image with 12.5% occlusion size with our method; (f) decrypted image with 12.5% occlusion size obtained with the method in Ref.[28]
图 6. 采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随剪切百分比的变化
Fig. 6. Correlation coefficient value CC between decrypted image and original image obtained with our method and methods in Ref.[28] and Ref.[33] vs. occlusion percent
4.5 抗噪声攻击分析
加密图像在传输过程中可能会受到噪声的污染,因此,一个理想的加密系统要具有良好的抗噪声攻击能力。考虑到噪声的鲁棒性,本文将高斯随机噪声添加到所提出的加密系统和文献[ 28]的加密系统中。噪声以下列方式加到加密图像中:
式中:U2M和
图 7. 采用不同的方法从受噪声影响的加密图像中解密出的图像。(a)本文方法,k=0.1;(b)本文方法,k=0.3;(c)文献[ 28]所提方法,k=0.1;(d)文献[ 33]所提方法,k=0.3
Fig. 7. Decrypted images from noise-affected cipher image with different methods. (a) Our method, k=0.1; (b) our method, k=0.3; (c) method in Ref.[28], k=0.1; (d) method in Ref.[33], k=0.3
图 8. 采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随噪声强度的变化
Fig. 8. Correlation coefficient value CC between decrypted image and original image obtained with our method and methods in Ref.[28] and Ref.[33] vs. noise attack intensity
4.6 密钥空间分析
对于一个理想的图像加密系统,密钥空间应足够大,以抵御暴力攻击。在所提出的加密方案中,Henon映射的混沌参数x0、y0、a0、b0、x1、y1、a1、b1被作为解密过程中的主密钥。当x0、y0、a0、b0、x1、y1、a1、b1发生一个微小的变化(如1×10-15),而其他解密密钥均正确时,无法从加密图像中解密出原始图像;当x0、y0、a0、b0、x1、y1、a1、b1发生一个微小的变化(如1×10-16),而其他解密密钥均正确时,解密图像与原始图像之间的CC值为1,这意味着加密图像能被完全解密出来,密钥空间约为(1015)8=10120。此外,Gyrator变换的角度α、β以及M1也是密钥空间的一部分,如此大的密钥空间可以抵御暴力攻击。
4.7 明文敏感性分析
明文敏感性是指当原始图像发生微小变化后,加密后的图像将与原加密图像完全不同。通常用像素数改变率(NPCR)和归一化改变强度(UACI)来衡量加密系统的明文敏感性。NPCR和UACI分别表示随机改变原始图像的某个像素值后,加密图像像素值发生改变的百分比及其变化程度。假设在两幅明文图像中有一个点(i,j)的像素值不同,加密图像中点(i,j)的像素值为E1(i,j)和E2(i,j),那么NPCR和UACI的计算公式分别为
式中:
图 9. 原始图像及加密结果。(a) Lena图像;(b)与Lena图像只有一个像素值不同的图像;(c) Lena图像的加密结果;(d)图(b)的加密结果
Fig. 9. Original images and encryption results. (a) Lena image; (b) an image with a different pixel value than the Lena image; (c) encryption result of Lena image; (d) encryption result of figure (b)
4.8 抗选择明文攻击分析
本小节主要测试加密系统抗选择明文攻击的能力。对于一个理想的加密系统而言,假设攻击者知道加密过程及其所有解密密钥,用知道的解密密钥去解密另一幅彩色图像,则解密出的图像应该得不到原始图像的有用信息。对peppers图像进行加密,得到的加密图像
图 10. 加解密结果。(a) peppers图像;(b) peppers加密图像;(c) peppers解密图像
Fig. 10. Results of encryption and decryption. (a) Peppers image; (b) encryption image of peppers; (c) decryption image of peppers
5 结论
本文提出了一种基于矢量分解和混沌随机相位编码的非对称光学彩色图像加密方法。在所提出的加密方法中,矢量分解的引入使得当输入的图像是一幅实值图像时,第一块相位板也能作为密钥,有效地扩大了密钥空间,并增强了加密系统的安全性。同时,矢量分解的引入还使得加密系统成为一个非对称的加密系统。两块随机相位掩模由二维Henon混沌系统生成,混沌系统的初值和参数作为密钥扩大了密钥的空间。实验结果表明,所提出的加密系统对暴力攻击、剪切攻击、噪声攻击、选择明文攻击等具有较强的鲁棒性。
[1] Liu S, Guo C L, Sheridan J T. A review of optical image encryption techniques[J]. Optics & Laser Technology, 2014, 57: 327-342.
[2] Almehmadi F S, Chatterjee M R. Secure chaotic transmission of electrocardiography signals with acousto-optic modulation under profiled beam propagation[J]. Applied Optics, 2015, 54(2): 195-203.
[4] Singh A K, Dave M, Mohan A. Robust and secure multiple watermarking in wavelet domain[J]. Journal of Medical Imaging and Health Informatics, 2015, 5(2): 406-414.
[5] Matoba O, Nomura T, Perez-Cabre E, et al. Optical techniques for information security[J]. Proceedings of the IEEE, 2009, 97(6): 1128-1148.
[6] Refregier P, Javidi B. Optical image encryption basedon input plane and Fourier plane random encoding[J]. Optics Letters, 1995, 20(7): 767-769.
[8] Peng X, Wei H Z, Zhang P. Chosen-plaintext attack on lensless double-random phase encoding in the Fresnel domain[J]. Optics Letters, 2006, 31(22): 3261-3263.
[9] Gopinathan U, Monaghan D S, Naughton T J, et al. A known-plaintext heuristic attack on the Fourier plane encryption algorithm[J]. Optics Express, 2006, 14(8): 3181-3186.
[10] Unnikrishnan G, Joseph J, Singh K. Optical encryption by double-random phase encoding in the fractional Fourier domain[J]. Optics Letters, 2000, 25(12): 887-889.
[11] Guohai S T, Zhang J J. Double random-phase encoding in the Fresnel domain[J]. Optics Letters, 2004, 29(14): 1584-1586.
[12] Rodrigo J A, Alieva T, Calvo M L. Applications of gyrator transform for image processing[J]. Optics Communications, 2007, 278(2): 279-284.
[13] Qin W, Peng X. Asymmetric cryptosystem based on phase-truncated Fourier transforms[J]. Optics Letters, 2010, 35(2): 118-120.
[14] Abuturab M R. An asymmetric color image cryptosystem based on Schur decomposition in gyrator transform domain[J]. Optics and Lasers in Engineering, 2014, 58: 39-47.
[15] Abuturab M R. Single-channel color information security system using LU decomposition in gyrator transform domains[J]. Optics Communications, 2014, 323: 100-109.
[18] Faragallah O S, Afifi A. Optical color image cryptosystem using chaotic Baker mapping based-double random phase encoding[J]. Optical and Quantum Electronics, 2017, 49(3): 89.
[19] Chai X L, Chen Y R, Broyde L. A novel chaos-based image encryption algorithm using DNA sequence operations[J]. Optics and Lasers in Engineering, 2017, 88: 197-213.
[21] Sui L S, Zhou B, Ning X J, et al. Optical multiple-image encryption based on the chaotic structured phase masks under the illumination of a vortex beam in the gyrator domain[J]. Optics Express, 2016, 24(1): 499-515.
[23] Sui L S, Duan K K, Liang J L. Double-image encryption based on discrete multiple-parameter fractional angular transform and two-coupled logistic maps[J]. Optics Communications, 2015, 343: 140-149.
[24] Sui L S, Gao B. Color image encryption based on gyrator transform and Arnold transform[J]. Optics & Laser Technology, 2013, 48: 530-538.
[25] Sui L S, Liu B Q, Wang Q, et al. Color image encryption by using Yang-Gu mixture amplitude-phase retrieval algorithm in gyrator transform domain and two-dimensional Sine logistic modulation map[J]. Optics and Lasers in Engineering, 2015, 75: 17-26.
[27] Su Y G, Tang C, Gao G N, et al. Optical encryption scheme for multiple color images using complete trinary tree structure[J]. Optics and Lasers in Engineering, 2017, 98: 46-55.
[28] Wang Y, Quan C, Tay C J. Optical color image encryption without information disclosure using phase-truncated Fresnel transform and a random amplitude mask[J]. Optics Communications, 2015, 344: 147-155.
[29] Dong C G. Asymmetric color image encryption scheme using discrete-time map and hash value[J]. Optik, 2015, 126(20): 2571-2575.
[30] Liu H J, Kadir A, Gong P J. A fast color image encryption scheme using one-time S-Boxes based on complex chaotic system and random noise[J]. Optics Communications, 2015, 338: 340-347.
[31] Liu H J, Kadir A. Asymmetric color image encryption scheme using 2D discrete-time map[J]. Signal Processing, 2015, 113: 104-112.
[32] Hénon M. A two-dimensional mapping with a strange attractor[J]. Communications in Mathematical Physics, 1976, 50(1): 69-77.
[33] Yao L L, Yuan C, Qiang J, et al. An asymmetric color image encryption method by using deduced gyrator transform[J]. Optics Lasers in Engineering, 2017, 89: 72-79.
Article Outline
陶珊, 唐晨, 雷振坤. 基于矢量分解和混沌随机相位掩模的图像加密[J]. 激光与光电子学进展, 2020, 57(4): 041002. Shan Tao, Chen Tang, Zhenkun Lei. Image Encryption Based on Vector Decomposition and Chaotic Random Phase Mask[J]. Laser & Optoelectronics Progress, 2020, 57(4): 041002.