激光与光电子学进展, 2020, 57 (4): 041002, 网络出版: 2020-02-20   

基于矢量分解和混沌随机相位掩模的图像加密 下载: 873次

Image Encryption Based on Vector Decomposition and Chaotic Random Phase Mask
作者单位
1 天津大学电气自动化与信息工程学院, 天津 300072
2 大连理工大学工业装备结构分析国家重点实验室, 辽宁 大连116024
摘要
提出了一种基于矢量分解和混沌随机相位掩模编码的光学非对称彩色图像加密方法。当输入图像是一幅实值图像时,矢量分解的引入使得第一块相位掩模也能作为密钥,进而使得加密系统成为非对称加密系统。用二维Henon混沌映射生成的两个混沌相位掩模替代双随机相位掩模,将混沌系统的初始值和控制参数作为密钥,增加密钥空间,为加密系统提供更多的安全性。对加密系统的密钥敏感性、图像相邻像素间的相关性、抗剪切攻击性、抗噪声攻击性、抗选择明文攻击性等进行测试,测试结果证明了所提加密系统的可行性和安全性。
Abstract
This paper proposes an asymmetric optical color-image encryption system based on vector decomposition and chaotic random phase mask. The introduction of vector decomposition makes the first phase mask also act as the main secret key when the input image is a real-value image, which makes the encryption system asymmetric. The two chaotic phase masks generated by the 2-D Henon chaotic map replace double random phase masks. The chaotic system’s initial values and control parameters were used as secret keys to increase the key space and provide more security for the encryption system. The following parameters were tested: key sensitivity, correlation coefficients of two adjacent pixels, occlusion attack resistance, noise attack resistance, and chosen-plaintext attack resistance of the encryption system. Test results validate the feasibility and security of the proposed encryption system.

1 引言

计算机的出现和发展推动着社会的进步。伴随着计算机多媒体技术、互联网技术和通信技术的发展与成熟,人类进入了信息化时代。新时代信息的传播更加方便,但也带来了信息安全问题。在图像传播过程中对其进行加密,是近年来信息安全领域的研究热点。光学图像加密技术具有高计算速度、高应用并行性和任意参数选择等优点,近年来受到了广泛关注[1-5]。1995年,Refregier等[6]首次提出了双随机相位光学图像加密技术(DRPE),即在空域和傅里叶频谱中分别放置两个互相独立的随机相位板,待加密的图像首先被放在空域中的第一块随机相位板调制,然后经过一个透镜进行傅里叶变换,之后再被位于傅里叶域中的第二块随机相位板调制,调制后经过另一个透镜进行傅里叶逆变换就可以得到加密后的图像,这样图像就被编码为一幅看不出任何原始信息的类似白噪声的图像。基于DRPE的图像加密系统推动了光学图像加密技术的发展。随后,人们发现基于DRPE的系统存在一些问题:1)当输入图像是一幅实值图像时,只有放置在傅里叶平面中的第二块相位掩模可以充当密钥[7];2)该加密系统是线性系统,即加密密钥和解密密钥相同,容易受到选择明文攻击[8-9];3)该加密系统的密钥只包含所用到的两个随机相位板,密钥空间小,非常容易受到各种暴力攻击。随后,研究人员相继将傅里叶变换域拓展到了分数傅里叶变换域[10]、菲涅耳域[11]、Gyrator[12]变换域。为了解决加密系统的线性性质,Qin等[13]于2010年第一次提出了基于截断傅里叶变换的光学非对称加密方法,通过对傅里叶变换得到的结果进行振幅和相位截断,该方法使原本的对称系统变成了非对称系统。此后基于截断相位的非对称加密技术不断发展[14-17]。一些研究人员提出使用混沌映射生成相位掩模[18-19]。Singh等[20]在分数傅里叶变换系统中使用Logistic映射、Tent映射和Yorke映射生成混沌相位掩模。Sui等[21]使用Logistic映射在Gyrator变换系统、级联离散分数随机变换系统[22]和离散多参数分数角变换系统[23]中生成了相位掩模。在加密过程中,起密钥作用的是混沌映射的初始值和控制参数,密钥是实值而不是随机相位,更易于管理和传输,与DPRM相比,密钥空间被扩大了。

彩色图像包含的信息比灰度图像更丰富,因此,有关彩色图像加密的研究越来越多:Sui等[24]于2013年提出了一种使用Gyrator变换和Arnold变换的彩色图像加密方案;随后,于2015年提出了一种基于Yang-Gu混合幅度相位恢复算法的Gyrator变换域彩色图像加密系统[25];Chen等[26]提出了一种在菲涅耳域中使用相干衍射成像的光学彩色图像加密方法;Su等[27]提出了一种基于三叉树结构的多彩色图像加密系统;Wang等[28]提出了一种新颖的级联彩色图像加密方案。近年来,一些代表性的基于混沌的彩色图像加密方案也陆续被提出[29-31]

本文提出了一种基于矢量分解和混沌随机相位掩模编码的光学非对称彩色图像加密方法。密钥是混沌系统的初始值和控制参数。与DRPM系统中用两块随机相位板作为密钥的方法相比,本文方法可以增加密钥空间,对暴力攻击具有较好的鲁棒性,且便于密钥的管理和传输。矢量分解的引入使得当输入图像为一幅实值图像时,第一块随机相位板也能作密钥。不同图像矢量分解出的随机相位是不同的,这对选择明文攻击来说具有较好的鲁棒性,且密钥中不含有任何与原始信息有关的信息,提高了加密系统的安全性。所提方法中的加密密钥和解密密钥不同,使得加密系统成为非对称加密系统。实验结果表明,所提出的加密方法具有较强的密钥敏感性、抗统计攻击能力、抗剪切攻击能力、抗噪声攻击能力、抗暴力攻击能力和抗选择明文攻击能力。

2 基本原理

2.1 矢量分解

在二维笛卡尔坐标系中,两个矢量相加可以表示为两个复数相加,即

Z3=Z1+Z2,(1)

式中:Z1Z2Z3为复数。复数Z1Z2之间的夹角θ可以表示为

θ=π-arccosZ12+Z22-Z322Z1Z2,(2)

因此,可以在极坐标系中通过几何方式完成两个单位矢量的相加,即

Z3=exp(iφ1)+exp(iφ2),(3)

式中:φ1φ2分别为复数Z1Z2的参数。很容易得到

Z32=exp()+exp[i(φ+θ)]2(4)

也就是说, Z32可以被分解为两个相位,归一化图像的像素值为0~1,像素的平方根也为0~1;可知,归一化图像和两个单位矢量的像素平方根满足三角不等式。归一化灰度图像的像素值f可以表示为两个复数加法的模的平方,即

f=exp()+exp[i(φ+θ)]2,(5)

式中:φ为在0~2π内的任意一个随机参数;θ在0~π范围内,且满足

θ=π-arccos1-f2(6)

由此,一幅归一化灰度图像可以分解为两个纯相位。

2.2 混沌密钥的生成

在提出的加密技术中,使用二维Henon混沌系统[32]来生成混沌随机相位掩模。二维Henon混沌系统的数学表达式为

xn+1=1-axn2+ynyn+1=bxn,(7)

式中:ab分别为Henon映射的两个控制参数;n为混沌系统的坐标范围,范围是0~255。当a=1.4和b=0.3时,Henon映射是混沌的。初值为x0y0,控制参数ab为密钥。

混沌随机相位板的生成过程如下:混沌相位板的大小和待加密图像一样为M×N,当二维Henon混沌映射迭代(M×N)/2次后,得到随机序列X= x1,x2,,x(M×N)/2和随机序列Y= y1,y2,,y(M×N)/2,将XY合成一个二维矩阵Z= zm1,n1m1=1,2,,M;n1=1,2,,N,在所提出的加密方案的加密和解密过程中,混沌相位板CRPM可以表示为

CRPM(ξi,ζi)=exp(j2πzmi,ni),(8)

式中:(ξi,ζi)是CRPM的坐标。

2.3 Gyrator变换

Gyrator变换是一种线性积分变换。一个二维函数fi(xi,yi)的Gyrator变换可定义为

f0(x0,y0)=GTαfi(xi,yi)(x0,y0)=1sinα-+fi(xi,yi)expi2π(x0y0+xiyi)cosα-(xiy0+x0yi)sinαdxidyi,(9)

式中:α为变换角度;GTα·表示Gyrator变换;(xi,yi)和(x0,y0)分别为输入坐标和输出坐标。对于Gyrator变换的逆变换(IGT),变换角度为-α

3 加密及解密算法

加密和解密流程图如图1所示。

图 1. 加解密流程图。(a)加密流程图;(b)解密流程图

Fig. 1. Flow chart of encryption and decryption. (a) Flow chart of encryption; (b) flow chart of decryption

下载图片 查看所有图片

加密过程包括以下几步。

1) 一幅彩色图像f0(x0,y0)首先被分解为R、G、B三个通道f0j'(x0,y0),j'=R,G,B,然后对每个通道进行矢量分解,得到一个随机相位M1和一个调制相位M1j',j'=R,G,B,M1M1j'分别表示为

M1=exp(),(10)M1j'=expiφ+π-arccos1-f0j'2(11)

矢量分解后的M1作为解密密钥。

2) 每个通道的调制相位与第一块混沌随机相位板CRPM1相乘,然后经过角度为α的Gyrator变换,得到M2j',即

M1j'=GTαM1j'·CRPM1,(12)

式中:α为变换角度;CRPM1是由二维Henon混沌系统生成的混沌随机相位板,解密密钥为混沌系统的初始条件和控制参数。

3) 将经过Gyrator变换的每个通道与第二块混沌随机相位板CRPM2相乘,然后经过角度为β的Gyrator变换得到M3j',

M3j'=GTβM2j'·CRPM2(13)

将3个调制通道组合到一起,就得到了最终的加密彩色图像f1(x1,y1)。

解密过程包括以下几步。

1) 加密图像f1(x1,y1)首先分解为R、G、B通道f1j'(x1,y1),j'=G,R,B,然后将每一通道与混沌随机相位板CRPM2的共轭相位板相乘,经过角度为-β的GT变换,得到M4j',

M4j'=GT-βM3j'·CRPM2*,(14)

式中:*为复数的共轭。

2) 将1)中得到的每个通道的结果与混沌随机相位板CRPM1的共轭相位板相乘,然后经过角度为-α的Gyrator变换,就可以得到M5j',

M5j'=GT-αM4j'·CRPM1*(15)

3) 将M5j'M1通过矢量合成R、G、B三个通道f2j'(x0,y0),

f2j'=M1+M5j'2,(16)

将3个通道合成,就可以得到解密后的图像f2(x0,y0)。

4 实验分析

在实验中,对一幅大小为256 pixel×256 pixel×3 pixel的彩色图像[图2(a)]进行加密,然后得到其解密结果,对加密和解密图像的视觉和定量指标、密钥敏感性、相邻像素间的相关性、抗剪切攻击、抗噪声攻击、密钥空间、抗选择明文攻击等进行测试,以证明所提加密方法的可行性和安全性,并将测试结果与文献[ 28]、[33]所提方法的结果进行对比。CRPM1的二维Henon映射的初值和控制参数设置如下:x0=0.501,y0=0.601,a0=1.40,b0=0.30。CRPM2的二维Henon映射的初值和控制参数设置如下:x1=0.500,y1=0.600,a1=1.39,b1=0.30。Gyrator变换的角度设置为:α=0.3,β=0.4。

4.1 视觉和定量指标

用所提方法对图2(a)进行加密,图2(b)是得到的加密图像。可以看出,加密图像是一幅类噪声图像,得不到原图像的有用信息,图2(c)是全部密钥都无误时得到的相应的解密图像,无法从视觉上辨别解密图像与原图像之间的差异。图2(d)~(f)分别表示表示M1、CRPM1和CRPM2,M1、CRPM1和CRPM2都是类噪声的灰度图像,根据它们得不到与待加密图像有关的信息。

图 2. Lena图像、加解密图像、M1、CRPM1和CRPM2。(a) Lena图像;(b)加密图像;(c)解密图像;(d) M1;(e) CRPM1;(f) CRPM2

Fig. 2. Lena image, encryption and decryption image, M1, CRPM1 and CRPM2. (a) Lena image; (b) encryption image; (c) decryption image; (d) M1; (e) CRPM1; (f) CRPM2

下载图片 查看所有图片

用两幅图像之间的相关系数(CC,fCC)来定量评估解密图像和待加密图像之间的相似性,

fCC(U0,U0)=EU0-E(U0)U0-E(U0)EU0-E(U0)2EU0-E(U0)2,(17)

式中:E·E(·)均为期望运算; U0U0分别为解密图像和原始图像。CC值越高,待加密图像与解密图像之间的相似性越大。经计算,图2(c)和图2(a)之间的CC值为1,表明解密图像与待加密图像之间无任何差异,能够被完全解密出来。

4.2 密钥敏感性分析

密钥敏感性是评价加密系统安全性的一个重要指标,当解密密钥有一个微小的波动时,从解密图像中应该完全得不到原始图像的有用信息。在所提方法中,x0y0a0b0x1y1a1b1被用作解密过程中的主密钥,αβ被用作解密过程中的额外密钥。图3(a)~(h)分别对应错误密钥x0=0.501+1×10-15,y0=0.601+1×10-15,a0=1.40+1×10-15,b0=0.3+1×10-15,x1=0.500+1×10-15,y1=0.600+1×10-15,a1=1.39+1×10-15,b1=0.3+1×10-15而其他密钥均正确时的解密图像。图3(i)和图3(j)分别对应α=0.3+1×10-2β=0.4+1×10-2而其他密钥均正确时的解密图像。由图3可以看出,当解密的密钥发生微小变化时,解密图像从视觉上不能辨别出原始图像。图3(a)~(j)与图2(a)之间的CC值分别为0.0030、-0.0026、0.0027、0.0004、-0.0029、0.0041、0.0019、-0.0026、-0.0291和0.0219。

图 3. 密钥错误时的解密结果。 (a) x0=0.501+1×10-15;(b) y0=0.601+1×10-15;(c) a0=1.40+1×10-15;(d) b0=0.3+1×10-15;(e) x1=0.500+1×10-15;(f) y1=0.600+1×10-15;(g) a1=1.39+1×10-15;(h) b1=0.3+1×10-15;(i) α=0.3+1×10-2;(j) β=0.4+1×10-2

Fig. 3. Decrypted results when the key is wrong. (a) x0=0.501+1×10-15; (b) y0=0.601+1×10-15; (c) a0=1.40+1×10-15; (d) b0=0.3+1×10-15; (e) x1=0.500+1×10-15; (f) y1=0.600+1×10-15; (g) a1=1.39+1×10-15; (h) b1=0.3+1×10-15; (i) α=0.3+1×10-2; (j) β=0.4+1×10

下载图片 查看所有图片

图4(a)~(j)分别表示密钥x0偏差Δx0、密钥y0偏差Δy0、密钥a0偏差Δa0、密钥b0偏差Δb0、密钥x1偏差Δx1、密钥y1偏差Δy1、密钥a1偏差Δa1、密钥b1偏差Δb1、密钥α偏差Δα和密钥β偏差Δβ时的CC值。可以看出:当Δx0、Δy0、Δa0、Δb0、Δx1、Δy1、Δa1、Δb1、Δα、Δβ均为0时,解密图像与原始图像的CC值为1;当Δx0、Δy0、Δa0、Δb0、Δx1、Δy1、Δa1、Δb1、Δα、Δβ为微小值时,解密图像与原始图像的相关系数CC波动很大,几乎为0。这表明所提出的加密方法对密钥的敏感性强,即使密钥的变化特别微小,也无法得到原始图像的有用信息,加密系统的安全性高。

图 4. 解密图像与原始图像的CC值。(a)密钥x0偏移Δx0;(b)密钥y0偏移Δy0;(c)密钥a0偏移Δa0;(d)密钥b0偏移Δb0;(e)密钥x1偏移Δx1;(f)密钥y1偏移Δy1;(g)密钥a1偏移Δa1;(h)密钥b1偏移Δb1;(i)密钥α偏移Δα;(j)密钥β偏移Δβ

Fig. 4. Correlation coefficient value (CC)between the decrypted image and the original image. (a)Key secret x0 with a deviation of Δx0;(b) key secret y0 with a deviation of Δy0;(c) key secret a0 with a deviation of Δa0; (d) key secret b0 with a deviation of Δb0; (e) key secret x1 with a deviation of Δx1; (f) key secret y

下载图片 查看所有图片

4.3 相邻像素间的相关性

加密图像可能会被统计分析所破解,一个理想的加密系统也需要对统计攻击有较强的鲁棒性。在抵抗统计攻击性能的测试中,测试待加密图像以及加密图像相邻像素间的相关性。一幅未经过加密的原始图像的相邻像素间具有很强的相关性,接近于1。在一个理想的加密技术中,加密图像相邻像素间的相关性应该很低,趋向于0。分别从待加密图像和相应的加密图像上随机选取3000对相邻像素(水平、垂直和对角方向),并计算两个相邻像素间的相关系数(Cor):

Cor=cov(x,y)D(x)D(y),(18)

其中:

D(x)=1Ni=1Nxi-x-2;(19)D(y)=1Ni=1Nyi-y-2;(20)cov(x,y)=i=1Nxi-x-yi-y-;(21)

N是像素对(xi,yi)的总数,取N=3000; x-y-分别指xiyi的平均值。

表1结果来看,Lena图像在水平、垂直和对角方向上相邻像素间的相关性都很高,但采用所提出的加密方法得到的加密图像在水平、垂直和对角方向上的相邻像素间几乎没有相关性,说明所提出的加密系统对统计攻击具有很强的鲁棒性。与文献[ 28]、文献[ 33]中的方法相比,所提出的方法更好。

表 1. Lena图像以及经不同加密系统加密的图像上两个相邻像素间的相关系数

Table 1. Correlation coefficients of two adjacent pixels in the Lena image and the cipher images encrypted by different encryption systems

DirectionLenaimageProposedmethodMethod inRef.[33]Method inRef.[28]
Horizontal0.97740.00180.03730.0163
Vertical0.95560.00100.02280.0215
Diagonal0.94630.00140.02210.0283

查看所有表

4.4 抗剪切攻击分析

加密图像在传输过程中有时会损失一部分数据,因此,理想的图像加密系统应该能够抵抗剪切攻击。图5为剪切结果。图5(a)和图5(d)分别表示剪切掉6.25%和12.5%图像时采用本文方法得到的加密图像,图5(b)和图5(e)分别表示相应的解密图像。可以看到,虽然加密图像的数据丢失了一部分,但从解密图像中也能看出待加密图像的一些信息。图5(b)和图5(e)与图2(a)之间的CC值分别是0.6895和0.5688。图5(c)和图5(f)是加密图像剪切掉6.25%和12.5%时采用文献[ 28]方法得到的解密图像,其与图2(a)之间的CC值分别是0.4403和0.3310。数值结果表明,所提出的加密方法的抗剪切能力优于文献[ 28]中的方法。图6给出了采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随剪切百分比变化的曲线,可以看出,所提方法的抗剪切能力优于文献[ 28]和文献[ 33]中的方法。

图 5. 抗剪切攻击测试结果。(a)剪切掉6.25%图像时采用本文方法得到的加密图像;(b)剪切掉6.25%图像时采用本文图像得到的解密图像;(c)剪切掉6.25%图像时采用文献[ 28]方法得到的解密图像;(d)剪切掉12.5%图像时采用本文方法得到的加密图像;(e)剪切掉12.5%图像时采用本文方法得到的解密图像;(f)剪切掉12.5%图像时采用文献[ 28]方法得到的解密图像

Fig. 5. Results of occlusion attack resistance. (a) Encrypted image with 6.25% occlusion size obtained with our method; (b) decrypted image with 6.25% occlusion size obtained with our method; (c) decrypted image with 6.25% occlusion size obtained with the method in Ref.[28]; (d) encrypted image with 12.5% occlusion size obtained with our method; (e) decrypted image with 12.5% occlusion size with our method; (f) decrypted image with 12.5% occlusion size obtained with the method in Ref.[28]

下载图片 查看所有图片

图 6. 采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随剪切百分比的变化

Fig. 6. Correlation coefficient value CC between decrypted image and original image obtained with our method and methods in Ref.[28] and Ref.[33] vs. occlusion percent

下载图片 查看所有图片

4.5 抗噪声攻击分析

加密图像在传输过程中可能会受到噪声的污染,因此,一个理想的加密系统要具有良好的抗噪声攻击能力。考虑到噪声的鲁棒性,本文将高斯随机噪声添加到所提出的加密系统和文献[ 28]的加密系统中。噪声以下列方式加到加密图像中:

U2M=U2M(1+kG),(22)

式中:U2MU2M分别为加密图像和被噪声污染的图像;k为表征噪声强度的参数;G表示均值为0、方差为1的高斯随机噪声。

图7(a)和图7(b)分别表示 k=0.1时采用所提方法和文献[ 28]中的方法得到的解密图像,图7(c)和图7(d)分别表示k=0.3时采用所提方法和文献[ 28]中的方法得到的解密图像。结果表明,即使加密图像受到了一定程度的噪声污染,所提方法依然能解密出具有一定信息的原始图像。图7(a)和图7(b)与图2(a)的CC值分别为0.9174和0.6932,图7(c)和图7(d)与图2(a)的CC值分别为0.5954和0.4024,这说明所提加密方法的抗噪声攻击能力优于文献[ 28]中的方法。图8给出了采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随噪声强度变化的曲线,可以看出,所提方法的抗噪声攻击能力要优于文献[ 28]、[33]中的方法,对噪声攻击具有较高的鲁棒性。

图 7. 采用不同的方法从受噪声影响的加密图像中解密出的图像。(a)本文方法,k=0.1;(b)本文方法,k=0.3;(c)文献[ 28]所提方法,k=0.1;(d)文献[ 33]所提方法,k=0.3

Fig. 7. Decrypted images from noise-affected cipher image with different methods. (a) Our method, k=0.1; (b) our method, k=0.3; (c) method in Ref.[28], k=0.1; (d) method in Ref.[33], k=0.3

下载图片 查看所有图片

图 8. 采用本文所提方法以及文献[ 28]、[33]所提方法得到的解密图像与原始图像之间的CC值随噪声强度的变化

Fig. 8. Correlation coefficient value CC between decrypted image and original image obtained with our method and methods in Ref.[28] and Ref.[33] vs. noise attack intensity

下载图片 查看所有图片

4.6 密钥空间分析

对于一个理想的图像加密系统,密钥空间应足够大,以抵御暴力攻击。在所提出的加密方案中,Henon映射的混沌参数x0y0a0b0x1y1a1b1被作为解密过程中的主密钥。当x0y0a0b0x1y1a1b1发生一个微小的变化(如1×10-15),而其他解密密钥均正确时,无法从加密图像中解密出原始图像;当x0y0a0b0x1y1a1b1发生一个微小的变化(如1×10-16),而其他解密密钥均正确时,解密图像与原始图像之间的CC值为1,这意味着加密图像能被完全解密出来,密钥空间约为(1015)8=10120。此外,Gyrator变换的角度αβ以及M1也是密钥空间的一部分,如此大的密钥空间可以抵御暴力攻击。

4.7 明文敏感性分析

明文敏感性是指当原始图像发生微小变化后,加密后的图像将与原加密图像完全不同。通常用像素数改变率(NPCR)和归一化改变强度(UACI)来衡量加密系统的明文敏感性。NPCR和UACI分别表示随机改变原始图像的某个像素值后,加密图像像素值发生改变的百分比及其变化程度。假设在两幅明文图像中有一个点(i,j)的像素值不同,加密图像中点(i,j)的像素值为E1(i,j)和E2(i,j),那么NPCR和UACI的计算公式分别为

VNPCR=1M×Ni=1Mj=1NF(i,j)×100,(23)VUACI=1M×N×i=1Mj=1NC1(i,j)-C2(i,j)255×100,(24)

式中: F(i,j)=0,E1(i,j)=E2(i,j)1,E1(i,j)E2(i,j)

图9(a)为原始图像,图9(b)表示与图9(a)只有一个像素值不同的图像,图9(c)和图9(d)分别为图9(a)和图9(b)加密后的图像,图9(c)和图9(d)的NPCR和UACI值分别为99.6093%和33.4634%,与NPCR和UACI的理论值(99.6054%和33.6435%)接近,表明所提出的加密系统具有较强的明文敏感性。

图 9. 原始图像及加密结果。(a) Lena图像;(b)与Lena图像只有一个像素值不同的图像;(c) Lena图像的加密结果;(d)图(b)的加密结果

Fig. 9. Original images and encryption results. (a) Lena image; (b) an image with a different pixel value than the Lena image; (c) encryption result of Lena image; (d) encryption result of figure (b)

下载图片 查看所有图片

4.8 抗选择明文攻击分析

本小节主要测试加密系统抗选择明文攻击的能力。对于一个理想的加密系统而言,假设攻击者知道加密过程及其所有解密密钥,用知道的解密密钥去解密另一幅彩色图像,则解密出的图像应该得不到原始图像的有用信息。对peppers图像进行加密,得到的加密图像图10(b)所示,假设攻击者知道图2(a)的加密过程及其解密密钥x0y0a0b0x1y1a1b1αβM1,并用它们去解密图10(b),得到的解密图像图10(c)所示。从结果来看,攻击者得不到任何原始图像的信息,图10(c)和图10(a)的CC值为0.0016。这是因为每次加密过程中通过矢量分解获得的随机相位是不同的,且加密密钥与解密密钥不同,即所提出的加密系统是非对称加密系统。测试结果表明,所提出的加密系统具有较好的抗选择明文攻击能力。

图 10. 加解密结果。(a) peppers图像;(b) peppers加密图像;(c) peppers解密图像

Fig. 10. Results of encryption and decryption. (a) Peppers image; (b) encryption image of peppers; (c) decryption image of peppers

下载图片 查看所有图片

5 结论

本文提出了一种基于矢量分解和混沌随机相位编码的非对称光学彩色图像加密方法。在所提出的加密方法中,矢量分解的引入使得当输入的图像是一幅实值图像时,第一块相位板也能作为密钥,有效地扩大了密钥空间,并增强了加密系统的安全性。同时,矢量分解的引入还使得加密系统成为一个非对称的加密系统。两块随机相位掩模由二维Henon混沌系统生成,混沌系统的初值和参数作为密钥扩大了密钥的空间。实验结果表明,所提出的加密系统对暴力攻击、剪切攻击、噪声攻击、选择明文攻击等具有较强的鲁棒性。

参考文献

[1] Liu S, Guo C L, Sheridan J T. A review of optical image encryption techniques[J]. Optics & Laser Technology, 2014, 57: 327-342.

[2] Almehmadi F S, Chatterjee M R. Secure chaotic transmission of electrocardiography signals with acousto-optic modulation under profiled beam propagation[J]. Applied Optics, 2015, 54(2): 195-203.

[3] Li X W, Kim S T. Optical 3D watermark based digital image watermarking for telemedicine[J]. Optics and Lasers in Engineering, 2013, 51(12): 1310-1320.

[4] Singh A K, Dave M, Mohan A. Robust and secure multiple watermarking in wavelet domain[J]. Journal of Medical Imaging and Health Informatics, 2015, 5(2): 406-414.

[5] Matoba O, Nomura T, Perez-Cabre E, et al. Optical techniques for information security[J]. Proceedings of the IEEE, 2009, 97(6): 1128-1148.

[6] Refregier P, Javidi B. Optical image encryption basedon input plane and Fourier plane random encoding[J]. Optics Letters, 1995, 20(7): 767-769.

[7] Chen W, Javidi B, Chen X D. Advances in optical security systems[J]. Advances in Optics and Photonics, 2014, 6(2): 120-155.

[8] Peng X, Wei H Z, Zhang P. Chosen-plaintext attack on lensless double-random phase encoding in the Fresnel domain[J]. Optics Letters, 2006, 31(22): 3261-3263.

[9] Gopinathan U, Monaghan D S, Naughton T J, et al. A known-plaintext heuristic attack on the Fourier plane encryption algorithm[J]. Optics Express, 2006, 14(8): 3181-3186.

[10] Unnikrishnan G, Joseph J, Singh K. Optical encryption by double-random phase encoding in the fractional Fourier domain[J]. Optics Letters, 2000, 25(12): 887-889.

[11] Guohai S T, Zhang J J. Double random-phase encoding in the Fresnel domain[J]. Optics Letters, 2004, 29(14): 1584-1586.

[12] Rodrigo J A, Alieva T, Calvo M L. Applications of gyrator transform for image processing[J]. Optics Communications, 2007, 278(2): 279-284.

[13] Qin W, Peng X. Asymmetric cryptosystem based on phase-truncated Fourier transforms[J]. Optics Letters, 2010, 35(2): 118-120.

[14] Abuturab M R. An asymmetric color image cryptosystem based on Schur decomposition in gyrator transform domain[J]. Optics and Lasers in Engineering, 2014, 58: 39-47.

[15] Abuturab M R. Single-channel color information security system using LU decomposition in gyrator transform domains[J]. Optics Communications, 2014, 323: 100-109.

[16] Abuturab M R. Color information cryptosystem based on optical superposition principle and phase-truncated gyrator transform[J]. Applied Optics, 2012, 51(33): 7994-8002.

[17] Abuturab M R. Color image security system based on discrete Hartley transform in gyrator transform domain[J]. Optics and Lasers in Engineering, 2013, 51(3): 317-324.

[18] Faragallah O S, Afifi A. Optical color image cryptosystem using chaotic Baker mapping based-double random phase encoding[J]. Optical and Quantum Electronics, 2017, 49(3): 89.

[19] Chai X L, Chen Y R, Broyde L. A novel chaos-based image encryption algorithm using DNA sequence operations[J]. Optics and Lasers in Engineering, 2017, 88: 197-213.

[20] Singh N, Sinha A. Optical image encryption using fractional Fourier transform and chaos[J]. Optics and Lasers in Engineering, 2008, 46(2): 117-123.

[21] Sui L S, Zhou B, Ning X J, et al. Optical multiple-image encryption based on the chaotic structured phase masks under the illumination of a vortex beam in the gyrator domain[J]. Optics Express, 2016, 24(1): 499-515.

[22] Sui L S, Duan K K, Liang J L, et al. Asymmetric double-image encryption based on cascaded discrete fractional random transform and logistic maps[J]. Optics Express, 2014, 22(9): 10605-10621.

[23] Sui L S, Duan K K, Liang J L. Double-image encryption based on discrete multiple-parameter fractional angular transform and two-coupled logistic maps[J]. Optics Communications, 2015, 343: 140-149.

[24] Sui L S, Gao B. Color image encryption based on gyrator transform and Arnold transform[J]. Optics & Laser Technology, 2013, 48: 530-538.

[25] Sui L S, Liu B Q, Wang Q, et al. Color image encryption by using Yang-Gu mixture amplitude-phase retrieval algorithm in gyrator transform domain and two-dimensional Sine logistic modulation map[J]. Optics and Lasers in Engineering, 2015, 75: 17-26.

[26] Chen W, Chen X D. Sheppard C J R. Optical color-image encryption and synthesis using coherent diffractive imaging in the Fresnel domain[J]. Optics Express, 2012, 20(4): 3853-3865.

[27] Su Y G, Tang C, Gao G N, et al. Optical encryption scheme for multiple color images using complete trinary tree structure[J]. Optics and Lasers in Engineering, 2017, 98: 46-55.

[28] Wang Y, Quan C, Tay C J. Optical color image encryption without information disclosure using phase-truncated Fresnel transform and a random amplitude mask[J]. Optics Communications, 2015, 344: 147-155.

[29] Dong C G. Asymmetric color image encryption scheme using discrete-time map and hash value[J]. Optik, 2015, 126(20): 2571-2575.

[30] Liu H J, Kadir A, Gong P J. A fast color image encryption scheme using one-time S-Boxes based on complex chaotic system and random noise[J]. Optics Communications, 2015, 338: 340-347.

[31] Liu H J, Kadir A. Asymmetric color image encryption scheme using 2D discrete-time map[J]. Signal Processing, 2015, 113: 104-112.

[32] Hénon M. A two-dimensional mapping with a strange attractor[J]. Communications in Mathematical Physics, 1976, 50(1): 69-77.

[33] Yao L L, Yuan C, Qiang J, et al. An asymmetric color image encryption method by using deduced gyrator transform[J]. Optics Lasers in Engineering, 2017, 89: 72-79.

陶珊, 唐晨, 雷振坤. 基于矢量分解和混沌随机相位掩模的图像加密[J]. 激光与光电子学进展, 2020, 57(4): 041002. Shan Tao, Chen Tang, Zhenkun Lei. Image Encryption Based on Vector Decomposition and Chaotic Random Phase Mask[J]. Laser & Optoelectronics Progress, 2020, 57(4): 041002.

本文已被 4 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!