置乱技术

2024-05-20

置乱技术(共7篇)

置乱技术 篇1

0 引言

随着网络的普及, 通信便捷和信息安全之间的矛盾就越来越突出了, 如何保护信息不被非法获取、篡改和盗用已成为研究的热点。信息安全技术经过多年的发展, 对信息的保护已从密码技术发展到了隐藏技术, 但在信息隐藏技术的应用过程中, 如果单纯地用各种信息隐藏算法对秘密信息进行隐藏保密, 那么攻击者只要直接利用现有的各种信息提取算法对被截获信息进行枚举运算的话, 就很有可能提取出秘密信息。但如果在信息隐藏之前, 先对秘密信息按照一定的运算规则进行置乱处理, 使其失去本身原有的面目, 然后再将其隐藏到载体信息里面, 即使攻击者将秘密信息从载体中提取出来, 也无法分辨出经过置乱后的秘密信息到底隐藏着什么内容, 所以对秘密信息进行置乱运算是很有必要的。

关于图像置乱的研究已有很长时间, 以Hilbert曲线、Arnold变换和幻方置乱为代表的算法主要存在两点不足: (1) 要进行多次重复置乱, 才能达到满意的置乱效果; (2) 置乱变换的参数少, 从而使得用于图像加密时的密钥量小。如果攻击者不在乎时间长短, 对秘密图像进行枚举运算, 还是有可能将秘密图像还原的。为了提高图像的置乱效果和增加图像置乱加密的密钥量, 通信双方可事先约定一个密钥文件, 文件中多个单独的密钥, 这些密钥记录各种置乱算法运算的先后顺序以及各自的置乱次数, 接收方根据事先已有的密钥文件就可以很轻松地还原出原始图像, 方便快捷。同时, 由于密钥量的增加, 又提高了传输信息的安全性。

1 密钥的生成

通信双方事先约定一幅灰度图像 (如果是彩色图像, 则选择其红、绿、蓝3个颜色通道中的一个) , 该图像双方都有或能够同时获取的、与将要传输的图像大小完全相同的数字图像, 记为f (x, y) , 大小为m×n, 作为密钥的模板, 进行如下操作:

(1) 找到并将图像f (x, y) 中灰度值最小的像素赋值为0;剔除该像素后, 再找到剩余像素中灰度值最小的像素, 再将其赋值为1, 然后剔除;依此类推, 最后将图像f (x, y) 中灰度值最大的像素赋值为m×n。同样, 也可以反过来, 将图像f (x, y) 中灰度值最大的像素赋值为0, 将灰度值最小的像素赋值为m×n, 从而形成另一种密钥。

(2) 对于图像f (x, y) 中灰度值相同的像素, 一幅灰度图像总有相当数量的像素灰度值相同, 可以按照像素的位置关系确定赋值顺序。位置关系的查找方法也是密钥的组成部分。例如从上到下、从左到右;从下到上、从右到左等;还可以采用如图1所示的Z形查找方法。

(3) 经过前两步的操作, 得到的图像记为f1 (x, y) , 其大小为m×n, 全部像素值从0到m×n均匀分布, 每个像素有且仅有惟一的正整数值。将图像f1 (x, y) 的全部偶数行提出, 构成图像1;再提出全部奇数行构成图像2, 连接图像1和图像2, 构成与原图像同样尺寸的新图像;对新图像的列进行同样的操作。例如1、2、3、4、5、6、7、8代表图像行号, 重排1次变为:2、4、6、8、1、3、5、7, 重排2次变为4、8、3、7、2、6、1、5。如图2所示。

注意:并非重排的次数越多越好, 上例的8行重排6次就还原了。重复H次, 得到图像f2 (x, y) , H为密钥的一部分。

综上所述, 生成的密钥包括:赋值方式、赋值顺序、重排的次数和图像f (x, y) 。

2 置乱操作

通信的信源方, 所要传输的灰度图像 (如果是彩色图像则表示某一个颜色通道) 记为H (x, y) , 进行如下操作:

(1) 将灰度图像H (x, y) 变成单列矩阵A, 使每一个图像像素都有一个惟一的地址 (单列矩阵的行号) 。

(2) 再将图像f2 (x, y) 变换成单列矩阵B。

(3) 建立一个与A、B等长的单列矩阵C, C中存放以矩阵B的元素值为地址的矩阵A的元素。例如A (1) =162、A (2) =79、A (3) =196, B (1) =2、B (2) =3、B (3) =1, 则C (1) =79、C (2) =196、C (3) =162, 排列规律为C (i) =A (B (i) ) , i为行号。如图3所示。

(4) 最后将单列矩阵C恢复成与原图像尺寸相同的矩阵, 就得到置乱后的灰度图像H1 (x, y) 。

信源方将灰度图像H1 (x, y) 编码后, 隐藏在媒体中, 传输给信宿方。

3 图像恢复

信宿方接收到媒体信息后, 提取出其中隐藏的图像编码, 解码后得到灰度图像H1 (x, y) , 再根据预先约定的置乱方案和置乱密钥恢复出原图像。

4 算法评价

置乱的图像、恢复的图像都需要与原始图像进行比较, 以评价算法的性能。图像的评价方法有主观评价和客观评价, 主观评价是通过观察者肉眼观看, 有一定的局限性;客观评价主要有相关系数和峰值信噪比等。

(1) 相关系数。

可以使用MATLAB的二维相关函数corr2实现, 格式如下:

C=corr2 (A, B)

说明:A, B为比较的两个图像;C为相关系数, 取值0~1, 两个图像相似程度越高其相关系数越接近1。

(2) 峰值信噪比的计算公式如下所示。

undefined

5 实验与分析

实验时, 选用不同大小、不同格式的图像122幅, 运用不同的密钥进行置乱和恢复处理, 软件用MATLAB (R2011b) 编制, 在MATLAB的GUI平台上运行。其中一幅256×256、256灰度级图像的原图像和置乱处理后的效果图像如图4所示。

图4所示的密钥包括:赋值方式为灰度值最大的像素赋值65535、灰度值最小的像素赋值0;赋值顺序为从上到下、从左到右;重排的次数为18次和图像f (x, y) 为一幅256×256、256灰度级的lena标准图像。

原图像与置乱后图像的相关系数为0.012、峰值信噪比为14.7。原图像与置乱后图像几乎没有关系。

经过网络两次传输, 接收方接收后解码的置乱图像和按照密钥恢复的图像效果如图5所示。

原图像与恢复图像的相关系数为0.992、峰值信噪比为63。原图像与恢复图像高度相关。

参考文献

[1]刘尚懿, 王丽君.一种基于混沌全排列的图像置乱算法[J].鞍山科技大学学报, 2005 (5) .

[2]熊昌镇、邹建成.数字图像抽样技术的置乱效果及分析[J].北方工业大学学报, 2002 (3) .

[3]丁玮, 闫伟齐, 齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报, 200 (4) .

[4]向德生, 熊岳山.基于约瑟夫遍历的数字图像置乱算法[J].计算机工程与应用, 2005 (10) .

[5]梁欣, 谭月辉, 张俊萍, 等.基于小波域的数字水印技术解析[J].科学技术与工程, 2006 (12) .

[6]商艳红, 郑铮, 王志巍.数字图像置乱技术及置乱度分析[J].唐山师范学院学报, 2006 (2) .

置乱技术 篇2

随着数字技术和网络的发展, 各种形式的多媒体数字作品通过网络进行传输, 然而数字作品的便利性和不安全性是并存的, 它可以低成本、高速度地被复制和传播, 这样就为创造者和使用者都提供了很大的便利, 但这些特性也容易被盗版者所利用, 因此采取多种手段对数字作品进行保护、对侵权者进行惩罚已经成为十分迫切的工作。数字水印技术的研究就是在这种应用要求下逐步发展起来成为国际上研究热门的课题。

数字水印技术是将一段特殊的信息隐藏在文本、图像、视频等多媒体数据中, 而对其原内容的使用没有影响, 且人的感知系统也觉察不到, 只有使用专门的一些检测器或阅读器才能将隐藏信息提取出来的一种技术。一个好的数字水印应具有以下特性:

透明性:或称为不可感知性、高保真等, 利用人类视觉系统属性, 进行数据隐藏。

鲁棒性:即在水印图像经受JPEG压缩或一般的图像处理 (如滤波、平滑、图像量化与增强、有损压缩、几何变形、噪声污染等) 等无意变形或有针对性的恶意攻击后, 水印依然存在于多媒体数据中并可以被恢复和检测出来。

一个好的数字水印方案通常是多种技术的结合, 如加密技术、扩频技术等。本文就是在数字水印中结合了扩频技术与置乱技术。

2. 基于小波变换的数字图像水印

数字水印的算法主要是:空间域 (spatial domain) 算法和变换域 (transform domain) 算法。空间域算法具有容易实现、算法简单、运算速度快、嵌入的信息量大、能够有效地利用人类视觉系统特性等优点。其缺陷是算法的鲁棒性差空间域算法具有简单、速度快、易实现的特点, 但抗攻击能力差。变换域法相对于空域方法来说, 具有更强的鲁棒性。

目前常用的变换域数字水印算法主要是采用DCT变换 (离散余弦变换) 和DWT变换 (离散小波变换) 。相比之下, DWT域图像水印较DCT域图像水印更有优越之处。DCT变换纯粹将空域变换到频率域, 因此没有利用图像的空间-频率特性, 而这种空间-频率特性正好与人眼的某种视觉特性相一致, 也就是说, 利用小波变换可以利用HVS (人眼视觉系统) 的空间-频率特性。小波变换是目前数字水印方向研究的重点。

3. 置乱技术与扩频技术

3.1 置乱技术

水印主要类型有两种:符号和图像。符号一般是嵌入作者信息、产品序列号等信息, 但一个符号的失误就意味着整个水印的失效。而图像水印很直观, 能容忍一定的失真, 可用人眼直接判断, 所以本文采用的是图像数字水印。

图像置乱是一种图像加密的技术。所谓图像置乱, 就是运用一定的规则打乱图像中所有像素的原始位置, 使原始图像成为一幅杂乱无章的图像, 从而达到没有办法辨认出原始图像的目的。目前, 人们用得比较多的置乱技术有Arnold变换、幻方变换、Gray码变换等方法。其中, Arnold变换算法简单且置乱效果好, 在图像数字水印方面得到了很广泛的应用。

Arnold变换是由Arnold在遍历理论研究中提出的一种变换, 图像置乱时采用的是二维Arnold变换, 对于大小为M×N的图像, 二维Arnold变换定义为:

其中, 。分别表示像素在图像矩阵中变换前后的坐标, N为数字图像矩阵的阶数。在水印图像置乱时, 将置乱次数k作为密钥, 图像矩阵执行k次Arnold变换;在逆置乱时, 利用Arnold变换的周期性,

对提取的水印做T-K次变换便可恢复原水印图像。其中, T为Arnold变换的周期。图1为图像水印, 图2为经过多次变换后的图像水印。

3.2 扩频技术

数字水印技术的一大进步就是扩频技术的运用。扩频技术是一种信息处理, 它是对被传输的信号扩展频谱, 使之超过被传输信息所需的宽度, 在接收信息时采用相同的解扩恢复数据。

利用扩频技术, 可以将数字水印分布在数据频域的多个系数中, 加入每个频域系数的信号能量就很小, 不易察觉。在数字水印检测过程中, 由于知道数字水印的位置和内容, 能将许多微弱的信号集中起来形成具有较高信噪比的输出值。因此, 利用扩频原理的数字水印技术具有很高的鲁棒性和安全性。

4. 结合混沌技术, 扩频技术, 小波变换的数字水印算法

小波域算法是将输入的原始图像进行多分辨率的分解, 然后对不同分辨率的信息进行相应的带宽分配, 将数字水印嵌入到小波域系数上。离散小波变换 (DWT) 是一种对图像多尺度的空间频率分解, 能更好地与人类视觉模型 (HVS) 相匹配。

利用扩频技术原理, 将被置乱的数字水印分布在许多数据频域系数中, 加入每个频域系数的信号能量很小且不可随意检测。只要水印信号能量足够小, 加入原始数据的水印不可能被看见。

数字水印的嵌入过程见图3。数字水印的提取过程见图4。

5. 实验结果

本文介绍了一种基于小波变换的、置乱技术和扩频技术的数字水印算法。该算法具有以下优点:

(1) 实现了双重加密、双重保护的功能, 大大的增强了数字水印的鲁棒性。

(2) 实验结果表明, 结合了置乱技术、扩频技术的数字水印方法具有较好抗攻击性。

摘要:本文为了增强数字水印的鲁棒性, 在嵌入水印之前对图像水印进行了置乱处理, 用置乱次数作为提取水印时的密钥, 在嵌入水印的时候又应用了扩频技术。实验结果表明, 该算法取得了良好的效果。

关键词:数字水印,置乱技术,扩频技术,小波变换

参考文献

[1]高世伟, 郭雷, 杨宁, 等.提升小波变换及其在数字水印中的应用[J].计算机应用研究, 2007, 24 (6) :201.203

[2]陈宁, 胡安峰.一种结合DWT和DFT的彩色图像盲水印方案[J].计算机工程与应用, 2010, 46 (9) :88—91.

[3]杨娟, 等.基于二代小波和图像置乱的数字图像盲水印算法[J].计算机应用, 2007, 27 (2) :295—298.

[4]王向阳, 杨红颖, 陈利科.基于人眼视觉系统的自适应量化数字水印算法研究[J].小型微型计算机系统, 2005, 26 (9) :1525—1529.

一种新的图像置乱方法 篇3

基于混沌映射对图像进行置乱加密和数字认证已成为一种常用方法, 利用混沌映射对于初值敏感性这一重要特性, 实现了算法和密钥的有效分离[1,2,3,4,5]。

本文提出一种新的置乱变换, 将二维图像矩阵堆积为三维矩阵, 利用三维空间的随机移位和翻转, 将图像像素的位置扰乱, 达到加密的目的。三维空间的随机移位步长和矩阵的翻转将分别由混沌序列和签名函数[2]控制, 混沌序列由采用的混沌系统生成, 签名函数为二元函数, 由使用者自己任意选定。空间置乱之后, 改变部分图像像素的灰度值, 以改变灰度直方图来防止统计分析的攻击。灰度值部分改变, 不仅可以达到与全部改变相同的效果, 同时还能够提高加密算法的安全性和加密速度。文中加密方法实现了密钥和算法的有效分离, 添加了签名函数作为密钥, 由于签名函数由使用者自己任意选取, 具有很大的灵活性, 有效地增大了密钥空间, 提高了加密算法的安全性。

文献[6,7]的三维快速加密方案相比, 文中像素灰度值的扰乱方式更为合理。按照文献[5,6]方法进行灰度值扰乱, 密图不具有抗污染的能力, 即使遭受微小的改变, 如噪音污染和压缩损失, 都无法解密。本文的方法, 具有较强的抗污染能力, 对剪切、噪音污染和压缩后的密图均能解密, 且效果不错。

2 加密算法描述

(1) 对于二维矩阵数字图像矩阵Ai, j, i=1, 2, …M, j=1, 2…N。其中M, N为矩阵的行列数。将其堆积为三维矩阵Ii, j, l, i=1, 2, …H;j=1, 2…K;l=1, 2…L。Ii, j, l在三维坐标系中为三维立方体, 设M×N=H×K×L, 其中H, K, L分别为立方体的长, 宽, 高。如果M, N为素数, 则可令 M×N=H×K×L+R, R为较小整数。把I (1, 1, 1) 当作原点, 以立方体的三条楞的方向为坐标轴的方向, 按照右手法则建立三维坐标系, 这样原二维图像矩阵的每个像素点, 在空间坐标系下就对应三维空间的一个点, 见图1 (a ) 。

(2) 把立方体I沿着高 (z轴上) 的中点分成如下的两个小立方体I1, I2, 其中[·]表示取整。

undefined

I1, I2的大小分别是H×K×L/2, H×K× (L-[L/2]) 。I1, I2都有H·K个纵列, 将I1的纵列与I2的纵列相对应, 首尾相接, 然后沿着z轴方向进行循环移位, 对应关系 (即I1的某个纵列与I2的哪个纵列首尾相接) 由混沌序列来控制。下面将采用 (2) 式的Logistic映射产生一个H·K长度的混沌序列ξ1。

xk+1=μxk (1-xk) . (2)

将ξ1进行大小排列得到一个新序列ξ2, 然后把ξ1, ξ2分别转化为二维矩阵Q1, Q2。Q1与Q2之间有一个对应关系, 这个对应关系可以用P1来表示, 即有Q2=P1 (Q1) 。I1, I2都有H·K个纵列, 令I1 (h1, k1, :) 表示I1的第一维和第二维坐标分别为h1, k1的纵列。 I2 (h2, k2, :) 表示I2的第一维和第二维坐标分别为h2, k2的纵列。在I1, I2的纵列沿着轴方向进行循环移位时, 如果纵列I1 (h1, k1, :) 与I2 (h2, k2, :) 首尾相接, 则它们纵列满足下式:

I2 (h2, k2, :) =P1 (I1 (h1, k1, :) ) (3)

循环移位的步长也由混沌序列生成。由 (2) 式生成一长度为H·K的混沌序列η, 将η适度倍增, 四舍五入后取整, 然后转化为大小为H×K的步长矩阵B1, B1的元素满足下式:

0≤B1 (i, j) ≤[L/2], i=1, 2, …, H;j=1, 2, …, K. (4)

当I1的所有纵列都进行了移位操作, I2的所有纵列也都进行了移位, 也就完成了三维矩阵I沿着z轴方向循环移位, 得到置乱后的矩阵。令这个置乱为Tz, 置乱后的矩阵为Tz (I) 。

同样, 可以按照这种方式对I进行y轴方向循环移位和x轴方向循环移位。沿着y轴方向循环移位和x轴方向循环移位时, 由混沌序列产生的移位对应关系分别为P2, P3, 移位步长矩阵分别为B2, B3, 它们满足下式:

0≤B2 (i, j) ≤[K/2], i=1, 2, …, H;l=1, 2, …, L.

0≤B3 (i, j) ≤[H/2], j=1, 2, …, K;l=1, 2, …, L. (5)

令y轴方向循环移位和x轴方向循环移位的置乱分别为Ty, Tx。对三维矩阵I依次进行x, y, 轴方向进行循环移位, 见图1 (b) ~图1 (d) , 得到置乱矩阵。

(3) 由第2节得到I′后, I′仍然是一个H×K×L大小的立方体, 我们选取一个签名函数对I′再进行一次函数处理。令z=f (x, y) 为一个二元函数, 它在三维坐标系中为一个曲面, 如图2 (a) 对应的曲面方程为undefined, 图2 (b) 对应的方程为undefined。我们选取图2 (a) 对应的曲面方程, 来对I′进行函数处理。对于x-y平面上每个点 (x0, y0) , 对应一个函数值z0=f (x0, y0) , 令n0=[z0]mod (L-1) +1。[·]表示取整, mod表示取模运算, 则1≤n0≤L-1。把在x-y平面上投影为 (x0, y0) 的I′的纵列, 以z=n0为分界点, 进行上下翻转变换, 如 (6) 式。x-y平面上的每个点进行同样的处理后便得翻转变换后的三维矩阵。

undefined

(4) 将翻转后得到的三维矩阵I″ (大小为H×K×L) 转化为大小为M×N的二维矩阵I3, I3即为最终置乱后的图像矩阵, I3和原图像矩阵I具有相同的灰度直方图, 只是它们的像素位置以及相对位置不一样。为了应对来自统计分析和差分分析的攻击, 下面对密图的灰度直方图进行扰乱。取初值α0, 由 (2) 式生成数值混沌序列, 然后截取M·N长度转化为大小为M×N覆盖矩阵C, C (i, j) 适度倍增后四舍五入, 使其值在 (0, 255) 之间。再取初值β0, 用 (2) 式生成M·N长度混沌序列, 通过定义一个阈值函数Sign (x) 而得到一个符号序列, 再由该序列按行或列顺序构成符号矩阵S, 阈值函数定义如下:

undefined

下面用覆盖矩阵C和符号矩阵S来改变I3的部分像素灰度值, 其规则如下:

undefined

即S (i, j) =1时, D (i, j) 与I3 (i, j) 做异或运算, 否则I3 (i, j) 值不变。至此已完成一次加密过程, 得到密图I4。还可以根据需要对空间位置进行多次置乱。

3 加密安全分析和实验结果

3.1 密钥空间和敏感性分析

文中所用密钥有x1, x2, x3, y1, y2, y3, α0, β0, 和二元签名函数z=f (x, y) 。其中x1, x2, x3分别是混沌系统生成对应关系P1, P2, P3的密钥, y1, y2, y3分别是混沌系统生成移位步长矩阵B1, B2, B3的密钥。α0, β0为生成覆盖矩阵C和符号矩阵S的密钥。这些密钥, 除了z=f (x, y) 外, 其余全为混沌密钥。混沌密钥间为 (-1, 1) , 混沌密钥精确到百万分之一 (10-7) 。如果用穷举法得到密钥的话, 则成功的概率仅为7-80。下面选取密钥y1=0.1234567, 和y2=0.1234568对标准的Lena图像进行加密和解密实验, 两者相差仅为百万之一, 实验结果如图3所示。分别用密钥y1, y2对Lena图像进行加密, 结果表明, 就像就像素灰度值来说, 虽然两个密钥相差仅为10-7, 但密图却有97.6%不同。当用y1加密时, 而用y2根本无法解密。表明了密钥很强的敏感性。如果绕过密钥而进行强力攻击的话, 要考虑的问题:① 图像矩阵堆积为三维矩阵时有M×N=H×K×L, 故首先要猜测M·N可能的分解。 ② 其次要猜测三维空间移位的顺序及次数。 ③ 混沌序列控制下的循环移位对应关系, 以及移位步长。一次循环移位破译成功的几率为undefined。 ④ 签名函数z=f (x, y) 作为密钥, 是使用者自己选择的, 也具有较大的密钥空间。绕过而进行强力攻击, 则成功的概率仅为undefined。

而且密钥敏感性很强, 即使密钥的差别为百万之一, 也无法对密图进行正确解密。

3.2 统计分析

文中的像素灰度值扰乱方案具有较好的扰乱性质, 能够有效地应对来自统计分析的攻击。由密图的灰度直方图和相邻像素点的相关系数可以看出。计算Lena图像的灰度直方图, 其实验结果如图5 (b) 所示。可以看出, 密图的直方图比较均匀一致, 和原图的直方图有着很大的差别。再分别计算垂直方向, 水平方向和对角线方向相邻像素点之间的相关系数, 见图5 (c) , (d) 。可见密图的相关系数很小。

4 实验结果和结论

为了验证文中算法的鲁棒性, 对Lena图像从两个方面进行实验, 一是改变密图质量, 使加密图像受到噪声污染和几何失真, 然后进行解密。二是对图像进行JPEG压缩后解密。结果表明文中算法具有很强的抗干扰能力。对Lena密图的中心图5 (a) 进行大小面积128×128为剪切。图5 (b) 为剪切后的密图的解密图像, 可见解密后的效果比较不错, 且原图的像素点, 在经过置乱变换后, 充分扩散到整个图像矩阵中。图5 (c) 为密图添加Gaussian噪音后的解密图像, 噪音强度为3%, 可见虽然噪音强度较大, 解密效果仍比较好。图5 (d) 为Lena密图进行JPEG压缩后解密图像, 压缩的品质因子分别为50。图5 (e) 为对密图进行随机涂鸦, 图5 (f) 为涂鸦后解密图像。由此可以看出, 文中算法具有较好的鲁棒性。图5 (g) ~图5 (i) 为文献[6,7]的像素扰乱方法的鲁棒性实验结果, 按照文献[6,7]方法对Lena图像进行加密, 然后做同样的剪切、添加Gaussian噪音和JPEG压缩, 实验表明密图一旦遭受轻微的污染和攻击, 根本无法解密。

提出了一种图像加密变换方法:空间随机循环移位结合自选的签名函数对图像矩阵堆积的 三维矩阵进行空间置乱, 同时改变部分灰度值的值, 以扰乱原图的灰度直方图。二维图像矩阵堆积为三维进行置乱, 较二维置乱提高了加密速度, 增加了算法的复杂度和加密安全。添加的签名函数作为密钥, 具有很大的灵活性, 有效地增大了密钥空间。文中的像素扰乱方式和文献[5,6]的方法做了比较, 实验结果表明文中算法的可行性以及较好的鲁棒性。在空间置乱和改变灰度值时都利用了混沌序列, 混沌序列不用初始部分, 以取得较好的结果。

参考文献

[1]周薇, 胡志兴.一个基于二维Logistic映射的数字签名方案.微计算机应用, 2007, 28 (8) :894~896

[2]卢朝阳, 周幸妮.一种新的数据信息置乱算法.计算机工程与科学, 1998, 20 (3) :28~41

[3]赵学峰, 王治和.基于Mobius带的数字图象置乱.西北师范大学学报, 2004, 40 (4) :31~37

[4]叶永伟, 杨庆华, 王颖玉.用混沌序列对数字图像进行魔方加密.浙江工业大学学报, 2003, 31 (2) :173~176

[5]田岩, 谢玉波, 李涛, 柳健.一种基于分块和混沌网的图像置乱方法.中国图像图形学报, 2007, 12 (1) :56~60

[6]Yaobin Mao, Guanrong Chen, Shiguo Lian.A novel fast image encryption scheme based on3D chaotic baker maps.International Journal of Bifurcation and Chaos, 2004, 14 (10) :3163~3624

现代图像置乱程度衡量方法综述 篇4

对于数字图像信息,有两种有效的保护技术[1]。其一是近年来发展起来的数字水印技术,通过在数字图像中嵌入数字水印信息可以较为有效地实现数字图像版权保护,但这样的图像并不改变图像的可见性,对于某些特殊的通信场合,例如军用卫星摄取的图片,患者的病历等的传输是不合适的。其二是图像加密技术,通过图像加密操作后,原来的数字图像变为类似于随机噪声的信息,这些信息对不知道密钥的网络窃听者是不可识别的(除非进行了有效破译),进而可以有效地保护传输中的图像数据。

图像是二维或三维的,并且与一般的文本数据相比,图像数据信息量大且数据之间具有很高的相关度。为适应图像数据的这些特点,提高图像加密的效率和安全性,近年来发展了多种图像加密技术。常用的图像加密技术可分为6大类[2],第一类是基于秘密分割和秘密共享的图像加密技术;第二类是基于伪随机序列的加密技术;第三类基于SCAN语言的加密技术;第四类是基于“密钥图像”的加密技术;第五类是基于四叉树编码及SCAN语言的加密技术;第六类是基于图像矢量量化(VQ)压缩编码技术及商业密码加密技术;第七类是基于混沌的图像加密技术;第八类是基于矩阵变换像素置换的加密技术。虽然图像加密算法有很多,但不管什么样的算法,其加密的本质都是对图像进行像素位置及灰度值的置乱,可使一幅给定的图像变成一幅杂乱无章的图像,使其所要表达的真实信息无法直观地得到,即使计算各种可能的组合情况也要花费巨大的代价。

图像置乱加密所涉及到的方法主要是打乱图像,让加密图像与原图像尽可能的“不同”,使加密图像“面目全非”, 攻击者不能识别其内容。一般来说,置乱后的图像相对于原始图像越“乱”, 表明该置乱算法就越有效,保密性越高,然而,“乱”是人的视觉效果,带有一定主观性,不同的观察者评价结果可能不同。置乱度就是衡量图像置乱程度的客观方法,对于置乱度的研究是最近几年里才引起一些学者重视。目前提出的衡量置乱度的方法主要包括距离度量、概率论均值和方差度量、信息论熵度量、以及噪声图像度量等。

1 基于距离的置乱度度量

2001年,柏森和曹长修在西安召开的信息隐藏会议上首次提出了置乱度概念[3],根据关于图像的不同观点,给出了图像置乱程度的两个定义:其一是根据归一化图像置乱前后各像素点移动的平均距离来定义置乱度,它在一定程度上能较好地描述置乱变换的置乱效果,特别是图像大小的增加,几何变换对图像的置乱程度总是趋于一个确定的值0.54。但实验结果表明该方法得到的结果与图像的直观视觉效果并不完全一致。如果将图像的所有像素向某一方向平移一定距离,则置乱程度是很差的,将其加上方向性的约束得到修改的归一化置乱度。

2 基于概率论均值和方差的度量

文献[4]从概率论中的均值和方差角度出发,提出了将原图像和置乱图像之间相同位置灰度值变化的均值和方差之比作为置乱度,得到了一些较满意的结果。本文利用以下定义进行置乱度的度量。

定义1:一阶置乱度是图像I中所有像素的一阶距离的均值和方差之比,用公式表示如下:

SH=E(D1(i,j))/Var(D1(i,j))i,jI (1)

其中:

表示的是图像I中相邻像素i,j的一阶距离。

从式(1)可以看出,一阶距离的均值比较大表示置乱后相邻像素之间的距离变大了,也即相邻像素被分散了,一阶距离的方差比较小表示距离变化程度比较集中,所以二者的比值越大表示置乱度越大,即原来完整的图像像素被均匀地打散了。直观地看,置乱度大表示一幅图像中原先空间距离小的像素对之间的距离变大了。为了更精确地描绘置乱程度,本文还将一阶置乱度公式推广,引入了n阶置乱度的计算公式。

SΗn=1nk=1nakE(D1(i,j))Var(D1(i,j))i,jΙ(3)

其中加权系数ak体现不同阶距离在置乱度中所起的作用。

3 基于信息论熵的度量

文献[5]从图像纹理特征角度出发,提出了将原图像的一阶和二阶差分熵之和与置乱后图像的一阶和二阶差分熵之和的比值作为图像置乱度的定义,若该值越小,则图像置乱效果越好,图像的保密性越强,反之置乱度越大置乱效果越差,当置乱度为1时,图像没有被置乱或恢复到原图像。并且该置乱度具有图像旋转不变性,它能从图像的细小空间结构上反映置乱效果,测试数据和人的视觉感知基本一致,通过该置乱度能准确评价出基于Fibonacci变换的图像置乱方法比基于Arnold变换的图像置乱方法更具有优势。文中对数字图像置乱度的定义如下:

其中,SHold为置乱前灰度差分熵,SHnew为置乱后灰度差分熵。计算公式分别为:

SHold=SHold,1+SHold,2

SHnew=SHnew,1+SHnew,2 (5)

这里SHold,1,SHold,2,SHnew,1,SHnew,2分别是置乱前一阶距、二阶距灰度差分熵,以及置乱后一阶距、二阶距灰度差分熵。

4 基于噪声图像的度量

文献[6]将原图像和置乱后图像数据之差看作“噪声”,利用置乱后图像的均方信噪比来定义置乱度,其均方信噪比愈小,置乱后图像就相应地远离原图像,该方法的优点是置乱度的大小与人的视觉感知基本相符。该方法在计算置乱度之前,先对图像进行了最优分块处理。即先将原始图像和置乱图像分别分成t块,再计算出原始图像和置乱图像对应分块的信噪比snri,然后求出t个信噪比的平均值s,最后用求出的平均信噪比的倒数作为图像置乱度η的定义。其公式如下:

5 混和方法

还有一些学者提出了综合多种置乱度来度量图像置乱效果好坏的新方法。文献[7]从不动点数、信息熵、灰度平均变化程度、图像的r-m自相关度和图像相似度这5个方面来系统地研究图像置乱程度的效果,将它们综合起来作为图像置乱程度大小的度量。

6 结束语

目前对图像置乱程度的测量还不是很完善,有些与人的视觉还存在一些差异,需要作进一步研究工作。从整体上来看,有关图像置乱度的研究工作还处于刚刚起步的阶段,对于评价置乱效果的量化度量,还需要进一步研究置乱的机理,从本质上描述置乱才能更好地给出置乱度的精确定义,从而更好地指导置乱算法的研究。

摘要:图像置乱加密的目的是实现图像的安全传输或保存,现在许多算法都认为自身具有很高的安全性,可以抵抗多种攻击。置乱度就是衡量图像置乱程度的客观方法,置乱度越高则该算法就越有效。将衡量图像置乱程度的方法分为五大类,并分别加以系统论述,分析了各种方法的优缺点。

关键词:图像加密,图像置乱,图像置乱度

参考文献

[1]李昌刚,韩正之,张浩然.图像加密技术综述[J].计算机研究与发展,2002,39(10):1317-1324.

[2]李昌刚,韩正之,张浩然.图像加密技术新进展[J].信息与控制,2003,32(4):339-343.

[3]柏森,曹长修.图像置乱程度研究[C].信息隐藏——全国学术研讨会(CIHW2000/2001)论文集,西安:西安电子科技大学出版社,2001.

[4]张华熊,仇佩亮.置乱技术在数字水印中的应用[J].电路与系统学报,2001,6(3):33-36.

[5]商艳红,李南,邹建成.Fibonacci变换及其在数字图像水印中的应用[J/C].中山大学学报(增刊2):自然科学版,第五届全国信息隐藏学术研讨会(CIHW2004)论文专刊:2004,43:148-151,155.

[6]李志伟,陈燕梅,张胜元.基于SNR的数字图像置乱程度评价方法[J].厦门大学学报:自然科学版,2006,45(4):484-487.

置乱技术 篇5

数字水印是永久镶嵌在宿主数据中具有可鉴别性的数字信号或模式。数字水印的目的不在于限制或控制数据的获取,而是确保水印能总是不受侵犯并可恢复地留在数据中,从而确认所有权和跟踪侵权行为。数字水印可以分为空间域数字水印和变换域数字水印两大类。空间域数字水印具有算法简单、速度快、容易实现的优点,在水印算法中具有相当重要的作用。本文结合数字图像的置乱与融合,提出了一种新的空间域数字水印算法,有效地实现了数字水印的嵌入。

1 数字图像的置乱

“置乱”的基本思想是将一段原始信息中的每个字母,按某种固定的规则,依次用另外的字母代替,这种字母的替换可以看作是一种一维数据流的值替换。置乱技术对数字化图像作一些“扰乱”,破坏图像的自相关性,得到一幅完全杂乱无章、面目全非的图像。在嵌入水印之前,将要嵌入的水印图像用适当的置乱方法进行加密,那么即使盗用者用正确的水印算法提取出信息,也无法从中提取有价值的信息。

1.1 Hilbert曲线置乱

Hilbert曲线置乱利用FASS曲线对图像做置乱变换。其过程是利用L系统的边改写与点改写规则,按照Hilbert曲线的走向遍历图像中所有的点,就可以生成一幅新的“杂乱”图像,这就是所谓按照Hilbert曲线所做的图像置乱。FASS曲线为充满空间、非自交、自相似的简单曲线。这类曲线,位于一个维数大于1的欧几里德空间,且在该空间内有一非空的内部。

从一个最简单的情况,即矩阵只有四个元素的情况,来说明Hilbert曲线遍历的规律[3]。二阶Hilbert曲线如图2所示。若原图像中像素的排列顺序为1、2、3、4,遍历可以是从左下角开始直至右下角结束,其遍历顺序依次为3、1、2、4。这只是Hilbert置乱路径八种类型的其中一种,二阶Hilbert曲线路径如图1所示。

若为高阶情况,同一阶的左上角和右上角的Hilbert曲线遍历其形状与一阶完全相同,而左下角和右下角矩阵的摆放方向略有改动:左下角的延反对角线方向交换,右下角的延对角线方向交换。任何一阶的Hilbert曲线遍历均要归结到3、1、2、4这个顺序上来。下面以四阶的Hilbert曲线遍历为例说明。按图2中所示,四阶Hilbert曲线遍历顺序为:13、14、10、9、5、1、2、6、7、3、4、8、12、11、15、16。

Hilbert曲线对图像进行置乱的具体方法如下:先将图像矩阵分成四小块进行Hilbert曲线置乱,再将这四小块分成更小的四个小块进行Hilbert曲线置乱,一直这样做下去,直到每个小块都是无法辨认的像素块。从外观上看图像已完全失去了原有特征。实践证明,利用Hilbert曲线对图像进行置乱,隐蔽性强,只需很少的变换次数图像就面目全非。图3是利用Hilbert曲线进行图像1、2、3、4次置乱的效果图,从图中可以看到只需对图像进行一次Hilbert曲线遍历,图像就已经杂乱无章了,失去了原有的面目。经过四次Hilbert曲线遍历后的图像已完全不具有原来图像的特征。

1.2 Arnold变换置乱

Arnold变换俗称描脸变换[1]。将数字图像看成是一个函数在离散网格点处的采样值,得到一个表示图像的矩阵。矩阵中元素的值是对应点处的灰度值或RGB颜色分量值。基于Arnold变换的数字图像置乱技术采用如下变换:

AΝ(k)=[xy]=[11kk+1][xy]modΝ

(1)

其中,k是一个控制参数,N是矩阵的大小,(x,y)和(x′,y′)表示像素点在变换前后的位置。它定义的Arnold变换实际上是一种点的位置移动,这种位置移动是对应点的灰度值或者RGB颜色值的移动,且这种变换是一一对应的。这种变换可以迭代地做下去,迭代公式为:

Px,yn+1=APx,yn(modN) n=0,1,2… (2)

需要注意的是,Arnold变换具有周期性,即当迭代到某一步时,将重新得到原始图像。Dyson和Falk分析了离散Arnold变换的周期性,给出了对于任意N>2,Arnold变换的周期ΤΝΝ22

由式(1)可以得到相应的逆变换公式(当k+1时):

[xy]=([2-1-11][xy]+[ΝΝ])modΝ

(3)

此逆变换公式经过相应的迭代次数就可以还原出原始图像。

2 数字图像的融合

数字图像融合[2,3]是图像分析的一项重要技术,其目的是将两幅或多幅图像拼接起来构成一幅整体图像,以便于统一处理,该技术在数字地图拼接、全景图、虚拟现实等领域有着重要应用。

图像融合不仅有空域或频域中相加运算,也有相减、相乘、相除(乘方、幂)等运算。相减融合可以寻找图像运动的变化;相乘融合可以增强灰度或高频信号,也可用于区域选择;相除融合可以减弱灰度或高频信号(弱化尖锐噪声)。

2.1 数字图像融合规则

本文讨论两个图像的叠加,新图像中包含两个图像的信息。对于两幅数字图像的融合,线性插值公式:

P(t)=(1-t)P0+tP1 (4)

给定P0和P1的值,使参数t在[0,1]区间取值。对于给定的两幅尺寸同为M×N的图像P0和P1,当t取不同值时,可以得到多幅融合图像。当t取值接近0时,融合图像P(t)接近P0;当t取值接近1时,融合图像P(t)接近P1。

图4是t取不同值时所获得的2幅融合图像。

图中PSNR和MSE分别表示峰值信噪比和均方误差,用于衡量原始图像与融合图像之间的数值差别。

令选定的水印图像为P0,选定的公开图像为P1,将t的值接近1,这样生成的融合图像P(t)中就包含了水印图像P0的信息。其水印图像的恢复算法可以用下式表示:

Ρ0=Ρ(t)-tΡ11-t (5)

本文所讨论的融合图像的回复依赖于原始图像P1。如果攻击者截获了这两幅图像,虽然从肉眼上很难区分,但必然会产生怀疑。下面给出一种改进的数字图像融合规则,来增强数字水印的鲁棒性,并且使之恢复时无须指定最初的原始公开图像P1。

2.2 改进的数字图像融合规则

假设选定的公开图像P1和水印图像P0的大小分别为M×NF×G,则应满足以下关系:

M×N≥2×F×G (5)

也就是说公开图像P1中的像素个数,应该不小于隐藏图像P0中像素个数的两倍。对于隐藏图像P0的任一点P0(i),选定公开图像中对应的相邻两点P1(j)、P1(k)来隐藏它,并生成融合图像P(t)。假设生成的融合图像P(t)中对应的这两点分别为P′1(j)和Pl(k),则融合的规则为:

Pl(j)=P1(j) (6)

Pl(k)=(1-t)P0(i)+tPl(j) (7)

相应的恢复算法为:

Ρ0(i)=Ρl(k)-tΡl(j)1-t (8)

显然,这里隐藏图像的恢复不需要依赖原始的公开图像,这样就更好地保证了隐藏图像的隐秘性。

3 基于置乱和融合的数字水印算法

利用上述置乱与融合技术,给出一种新的数字水印嵌入算法(见图5)。

M×NF×G分别为公开图像P1和水印图像P0的大小,存在M×N≥4×F×G,则:

步骤1:对数字水印图像P0进行置乱变换,得到新的扰乱了的水印图像P′0。

步骤2:隔行隔列选取原始图像P1,将其利用上面的改进了的融合规则进行嵌入:

Pl(k)=(1-t)P0(i)+tP1(j) (9)

其中P1(j)为选取像素的相邻像素值。此算法的优点:

(1) 不可见性高。置乱变换改变了水印图像的顺序,即使用户察觉出与原始图像有区别,在不知道置乱算法的前提下,也不可能恢复出正确的水印图像。

(2) 鲁棒性好。水印图像被均匀地隐藏于公开图像中,即使对其进行噪声污染、剪切、滤波等攻击,最后还是能够有效地恢复出水印图像。

(3) 水印图像的恢复不依赖于原始图像。

4 结 论

本文算法充分利用了图像本身所具有的迷惑性和自相关性,将给定水印图像的信息隐藏到公开图像中。实验表明算法是可行的。改进后的算法在一定程度上模糊了公开图像(和原始图像相比),但具有很好的恢复效果。正是由于这种算法的恢复效果良好,因此可以考虑把这种算法推广到其他隐藏问题的研究中。例如可以把需要隐藏的秘密文本作为图像存储,再利用此算法将文本嵌入到图像中。

摘要:探讨数字图像的置乱与融合,在此基础上提出了一种空间域数字水印的嵌入方法。在该算法中,置乱用于数字水印图像的预处理和后处理;融合用于将水印图像嵌入到载体图像。实验分析证明,该算法可以方便快速地实现水印算法,并且具有一定程度的鲁棒性。

关键词:数字水印,置乱,融合,空间域

参考文献

[1]丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001,13(4).

[2]Mintzer F,Braudaway G W,Bell A E.Opportunities for watermarking standards[J].Communications of the ACM,1998,41(7):57-64.

[3]Berghel H.Digital watermarking makes its mark,Networker[J].The Craft of Net Computing,1998,2(4):30-39.

[4]丁玮,齐东旭.数字图像变换及信息隐藏与伪装技术[J].计算机学报,1998,21(9):838-843.

[5]Pitas I.A method for watermark casting on digital images[J].IEEE Transactions on Circuits and Systems for Video Technology,1998,8(6):775-780.

置乱技术 篇6

关键词:3D混沌映射,快速置乱,混淆机制,扩散机制,像素值变换函数

随着互联网技术的不断发展, 网络交流已成为当代世界各国人民不可缺少的交流手段之一, 而数字图像是信息交流的重要载体, 其安全性越来越受到重视[1]。图像作为人们日常信息交流中最为直观的载体, 给人们的生活带来了极大的方便[2]。但由于图像包含了非常多的信息, 包括了国家机密、企业机密等, 在开放网络的中发送时, 很容易遭受到外来不利攻击, 造成重要信息被窃取, 给用户带来了巨大损失。然而传统的加密算法, 如数据加密标准DES、AES以及RSA算法等, 没有考虑到图像具有大数据容量、较高的冗余度等特点, 因此不适合用于图像加密领域[3]。随着混沌技术的不断完善与发展, 混沌映射在图像加密领域中得到了广泛的研究, 因为其具有良好的随机性、轨道难以预测与分析、复杂等特征, 其生成的代码具有很强抗攻击能力以及较强的敏感性[4,5], 能够很好地适应密码系统的要求。而三维混沌映射由于具有复杂的相空间及动力学行为, 与低维 (<3) 混沌映射而言, 具有更高的安全性, 因此得到了许多研究人员的关注。如陈婷[6]等人设计了一种3D混沌映射图像加密算法, 该算法采用了块坐标置换, 灰度替代以及扩散处理, 仿真实验结果表明它具有较强的抗攻击能力, 加密速度显著提高。如张琼[7]等人提出了一种改进的3D混沌映射图像加密算法, 将耦合映像格子模型引入到该算法中, 并在MATLAB平台上验证了该算法安全性能, 结果暗示了该算法安全性高, 有较强的抗攻击能力与敏感性能。李娟[8]等人在2DLine map基础上演变出一种可逆三维混沌映射, 提出了基于3D可逆混沌映射的图像加密算法, 并对该算法进行了优化, 仿真实验结果显示该算法的置乱程度高, 加密系统高度安全, 算法经优化后, 其计算效率明显提高。

尽管当前的3D混沌映射能够改善加密系统的安全性, 但是这些算法的置乱过程计算量大, 置乱性不稳定, 且置乱方法不具有通用性, 算法的安全性仍不高[7]。

对此, 本文设计了快速通用置乱方法, 并将混淆与扩散机制同时引入进来, 提出了一种新的3D混沌映射图像加密算法来更好解决上述缺陷。首先根据快速置乱方法对初始图像进行置乱, 通过对图像的每一行与每一列的所有元素进行遍历, 从而彻底打乱图像元素位置, 显著增强了强置乱效果与置乱速度;随后利用三维混沌Chen系统结合像素值变换函数生成外部密钥k1, 利用k1迭代3D混沌映射得到一数组, 用该数组根据混淆机制对置乱后的图像像素进行混淆;改变外部密钥, 再对3D混沌映射进行迭代计算, 得到一个三元一维伪随机数组, 并借助密钥流机制对该数组进行量化, 得到新序列, 利用该新序列对混淆后的像素进行扩散处理。在MATLAB仿真平台上对本文算法与其他3D算法进行了对比验证。

1 三维混沌CAT映射

根据2D混沌CAT映射, 得到了一个3D混沌CAT映射。2D混沌CAT映射模型为

式中:xj∈[0, 1], xj∈[0, 1]。矩阵A的行列式为1。该模型具有两个Lyapunovz指数λ1, λ2, 经计算得到β1=0.962, β2=-0.962。正的Lyapunovz指数体现式 (1) 模型处于混沌状态, 使其对初值有较好的敏感性能。

由于2D混沌映射只有一个正的Lyapunovz指数, 导致其加密系统的安全性较低。

对此, 本文将该映射扩展为推广为3D混沌映射, 引入两个新的参数s, v到式 (1) 模型中

对式 (2) 进行扩展, 得到3D混沌映射的一般形式

式中:B代表维持式 (3) 模型处于混沌状态的矩阵, 矩阵B为

上述模型中的sx, sy以及sz均为正整数。

本文令sx=sy=sz=1, vx=vy=vz=2, 得到一个3D混沌映射具体模型如下

图1为式 (1) 模型的中{xj}, {yj}以及{zj}这3个序列的时间序列图仿真结果。从图1可以看到, 这3个序列的时间序列是无规则的。

图1所体现出的无规则性有利于提高序列的伪随机性, 继而提高了3D混沌映射模型的复杂性。

虽然3D混沌映射具有多个正的Lyapunovz指数, 其动力学行为更加复杂;但是当前的基于3D混沌映射加密系统的置乱过程计算量大, 且不具有通用性, 导致其计算效率较低;其算法安全性仍存在不高。对此, 本文设计了快速通用置乱方法, 并将混淆与扩散机制同时引入到其中, 提出了快速置乱耦合3D混沌映射的图像加密算法来改善其安全性和计算效率。

2 本文图像加密算法设计

本文所提出的加密算法流程图如图2所示。

步骤1:快速置乱阶段。

(1) 假设图像I尺寸为M×N, 按照I的行列号大小对该图像进行遍历, 找出最小的行列号, 将该值记为t。

(2) 将该图像转换成一个一维数组AM×N, 令B的维数与AM×N相同。

(3) 开始进行迭代, 迭代数量为n。每次迭代中需要进行次遍历。从行列号均为1开始, 一直到结束, 将遍历的元素按照1D逻辑结构存储在B中, 则本次迭代完成, 直到次结束。

(4) 将 (3) 中得到的数组B转换成二维矩阵CM×N, 并将CM×N中的元素继续复制到数组B中, 最后将该数组赋给初始图像, 输出置乱图像。

步骤2:混淆阶段。

(1) 在步骤1中得到的置乱图像中, 任意选取一个像素点Pi, 将该像素值在空间分解为PX, PY, PZ, 根据像素值变换函数计算, 得到三维Chen系统的初值 (X0, Y0, Z0) 。像素值变换函数为

(2) 根据 (1) 中得到的初值 (X0, Y0, Z0) , 对三维Chen系统进行迭代, 得到一个混沌序列T= (T1, T2, T3, …, TM×N) , 其中Ti= (X1, Y2, Z3, ) , i=1, 2, …, M×N。三维Chen系统模型为

式中:a, b, c为系统参数, 当a=35, b=3, c=28, 该系统处于混沌状态;X, Y, Z为系统参量;X'、Y'、Z'均为状态参量。

(3) 从 (2) 中得到的混沌序列T= (T1, T2, T3, …, TM×N) 中任意选择1个位于区间[0, 1]内的Ti作为3D混沌映射模型式 (3) 的初始外部密钥。根据模型式 (3) 进行迭代, 得到1个三元序列S= (S1, S2, S3, …, SM×N) , 其中Si= (x1, y2, z3) 。

(4) 并对上述伪随机序列进行修正, 修正函数为

式中:Si'为修正后的新序列。

(5) 利用步骤 (4) 所得到的修正序列对Pi进行混淆, 直到所有的像素点混淆完毕。混淆机制为

式中:P'i-1为混淆后的像素值;Pi-1为置乱图像像素值;L为灰度值。

步骤3:扩散阶段。

(1) 在步骤1中得到的置乱图像中, 再任意选取一个像素点Pk (k≠i) , 重复混淆阶段步骤中的 (1) ~ (2) , 任意选择一个位于区间[0, 1]内的混沌序列作为3D混沌映射模型式 (3) 的初始外部密钥。

(2) 利用 (1) 中得到的外部密钥再次迭代3D混沌映射模型式 (3) , 得到一个伪随机数组Hn= (X″n, Y″n, Z″n) 。

(3) 根据密钥流机制对 (2) 中得到的伪随机数组中的各元素T (T=X″n, Y″n, Z″n) 进行量化处理, 得到对应的密钥流元素φT。密钥流机制为

式中:abs (Hn) 代表的是X;round (X) 代表的是对X进行取整;floor (X) 代表的是与X相距最小的X整数 (≤X) ;mod (X, Y) 代表的是X对Y取余;L代表的是图像的灰度级别。

(4) 利用上述步骤得到的密钥流元素φT按照扩散机制对混淆图像进行扩散处理。扩散模型为

式中:⊕是异或计算符号;n是计算次数, U3× (n-1) +j和p3× (n-1) +j分别代表密文像素值、混淆图像像素值;U3× (n-1) +j-1为对应被处理明文图像的前一个密文图像的像素值, 其初值U0位于[0, 255]内, 为整数常量。

因解密过程为加密的逆过程, 本文不作详细介绍。

3 仿真结果及分析

3.1 快速置乱方法的性能对比分析

设置3个尺寸不同的初始图像, 分别为256×256 (见图3a、图3b) 、256×512 (见图3c、图3d) 、512×256 (见图3e、图3f) , 色灰度为256。采用本文提出的快速置乱方法对其进行置乱处理, 令置乱密钥为n=10, 置乱效果如图3所示。从图3可知, 经本文提出的快速置乱方法置乱后, 图像有良好的置乱视觉效果, 且与白噪声很接近。可见, 本文的置乱方法具有良好的通用性, 不受图像尺寸约束。

1) 置乱速度对比分析

为了体现本文快速置乱方法的优越性, 将文献[9]作为对照组, 记为:A算法。根据如下模型计算其置乱度Q

式中:R'M×N为置乱图像中非中断性区域个数;RM×N为初始图像中非中断性区域个数;M×N为图像尺寸。

图4是尺寸为256×256的原始图像经不同置乱方法置乱80次的置乱度仿真结果。从图中可知, 本文所提出的置乱方法是无规则的, 不存在安全性恢复的问题;只需2轮置乱就可快速位于稳定状态;且具有很高的置乱度, 高达96.77%;而对照组算法则需经过4轮置乱方可进入稳定状态以及达到相当的置度。

2) 计算效率对比分析

较快的加密速度和解密速度能够显著降低时耗现象。对尺寸为256×256的图像进行计算效率测试。测试环境为:酷睿3.5 GHz双核CPU, 4 Gbyte的内存, 私人PC系统Windows XP。测试结果如表1和表2所示。从表中可以看到, 本文算法具有很高的计算效率, 置乱速度快, 只需2轮迭代计算, 置乱100次所用时间为78.67 s;而A算法则需要4轮“置乱—扩散”, 所用时间为237.23 s。

3.2 加密效果对比分析

借助MATLAB仿真平台对本文提出的新图像加密算法的性能进行验证, 输入一个大小为256×256的正方形明文图像, 色灰度256。仿真结果如图5a、图5b、图5c所示。对照组为A算法[9]和B算法[10]。从图中可以看到, 本文算法具有良好的加密质量;而A、B算法的加密效果不佳, 存在信息外漏, 易被攻击。为了量化其效果, 本文采用了信息熵来评估。采用文献[11]提供的方法来计算。其结果如表3所示。可知, 本文算法的信息熵为7.997 6;而其他两种算法分别为7.675 3, 7.781 2。可见, 本文算法的安全性更高。

3.3 灰度直方图

灰度直方图是体现图像像素分布状况最直观的手段。从图6可知, 初始图像与经过快速置乱方法置乱后的图像的像素灰度直方图相同, 并没有发生任何变化, 二者的灰度呈现无规则状态, 波动程度较大, 如图6a、图6b所示, 表明它们的伪随机性以及冗余性较低, 容易被破译。而经过本文提出的算法加密后的图像灰度直方图产生了根本性地变化, 如图6c所示, 相比前二者, 其像素值分布均匀, 拥有较高的图像冗余性与伪随机性。

3.4 密钥空间

任何一个优异的加密系统应具备足够大的密钥空间以有效抵抗强力攻击。根据本文图1可知, 本文加密算法的密钥空间包括:三维Chen系统的初值以及参数;3D混沌映射所使用的参数;快速置乱的置乱密钥。若它们的计算精度为10-15, 则本文算法的密钥空间为 (1015) 22=10330。可见, 本文算法密钥空间是非常巨大的。

3.5 相邻像素的相关性

一个理想的加密算法应该能够有效降低或者消除相邻像素间的强烈相关性。首先在加密前后的图像中任意择取1 500对相邻像素点;再由以下模型得到相关系数rxy[12]

式中:x, y代表像素灰度值;E (X) 为期望。

表4是明文图像、置乱图像与密文图像在X轴、Y轴以及对角线上的相邻像素相关性仿真结果。表中数据显示:原始图像中的相邻像素间的相关性很强烈;而经过本文加密算法处理后, 置乱图像以及密文的相邻像素的相关性很低, 几乎是不相关的。

图7是初始图像与密文图像在X轴方向上的相邻像素分布状况。从图7a可知, 明文图像的相邻像素分布成一条对角线, 显示出强烈的相关性, 可以达到0.973 415, 很接近1;而经过本文提出的图像加密系统加密后, 其像素均匀地布满了整个灰度平面, 如图7b所示, 其相关性得到了有效消除, 约为-0.001 652。

4 结论

针对当前的3D混沌映射加密算法的置乱过程计算量大, 且其置乱性不稳定, 置乱方法不具有通用性, 算法安全性较低等不足, 本文设计了一个快速通用置乱算法, 并将混淆与扩散机制同时引入进来, 提出了一种新的3D混沌映射图像加密算法来克服上述缺陷。在经快速置乱方法置乱后, 置乱图像具有良好的视觉效果, 且拥有较高的置乱速度;采用混淆机制与扩散机制对置乱后的像素进行灰度替换以及加密处理, 显著增强了算法的安全性, 密钥空间明显增大。MATLAB仿真实验结果表明:与其他3D加密算法相比, 本文加密算法安全性更高, 加密质量更好, 计算效率更高。

参考文献

[1]刘博文, 柏森, 刘程杰, 等.基于骑士巡游灰度图像加密压缩算法[J].电视技术, 2012, 36 (9) :32-39.

[2]郭雨, 柏森, 阳溢, 等.基于复用技术和数论的图像加密压缩同步算法[J].电视技术, 2013, 37 (5) :33-37.

[3]周琳, 杜广朝, 邵明省.基于双随机编码正交映射的全息图像加密[J].电视技术, 2013, 37 (1) :28-34.

[4]王圆妹, 李涛.基于Arnold变换的高效分块图像置乱算法的研究[J].电视技术, 2012, 36 (3) :45-50.

[5]GUANZ, HUANG F, GUAN W.Chaos-based image encryption algorithm[J].Physics Letters A, 2005 (67) :153-157.

[6]陈婷.基于三维混沌猫映射的快速图像加密算法研究[D].南京:南京邮电大学, 2005.

[7]张琼, 沈民奋.基于三维混沌猫映射图像加密算法改进[J].系统工程与电子技术, 2007, 29 (9) :1568-1572.

[8]李娟, 冯勇, 杨旭强.三维可逆混沌映射图像加密及其优化算法[J].光学精密工程, 2008, 16 (9) :1738-1740.

[9]LIUH, ZHU Z.A novel image encryption algorithm based on 3D chaotic cat map[J].Chaos-Fractals Theories, 2008, 11 (1) :133-137.

[10]鲍芳, 李军, 李旭.基于高维广义猫映射的图像加密算法[J].西安理工大学学报, 2012, 28 (1) :193-197.

[11]ZHEN W, HUANG X, LI Y, et al.A novel image encryption algorithm based on the fractional-order hyperchaotic Lorenz system[J].Chinese Physics B, 2013, 22 (1) :1-7.

置乱技术 篇7

随着数字技术和因特网的快速发展,数字水印技术作为版权保护的一种有效手段,得到了迅速的发展。目前,数字图像水印处理的算法主要在变换域(如DFT、DCT、DWT等)中进行。因为该类方法具有较好的鲁棒性、不可见性等特性,同时还与当前的图像与视频的压缩标准相兼容,是目前和今后数字水印技术发展的主要方向[1,2]。

二维条码技术是在计算机技术与信息技术基础上发展起来的一门集编码、印刷、识别、数据采集和处理于一体的新型技术。二维条形码是指在水平和垂直方向的二维空间存储信息的条码。QR条形码是目前运用最广泛的二维条形码码制之一, 其具有信息容量大、可靠性高、可表示汉字及图像多种文字信息、保密防伪性强等特点[3],本文选取QR码作为水印信息。

对于嵌入数字图像作品中,不可感知性和鲁棒性是最基本的要求,但同时也是一对矛盾,如何在二者之中进行折衷考虑,以寻找最佳的平衡点,是需要根据具体应用环境来决定的。

本文提出的基于混沌置乱和二维条形码的数字水印算法,选取二维条形码作为水印信息,先利用混沌映射产生一个密钥来加密水印信息并对其结果进行交织、分块编码,其次对其按特定顺序排列等预处理,然后再充分考虑人眼的视觉特性,将水印嵌入到载体图像小波变换域的低频系数上,得到嵌入水印后的图像。通过仿真实验,结果表明该算法在抵抗如添加噪声、滤波、JPEG压缩、剪切、旋转等攻击下具有较好的鲁棒性与不可见性。

1 基于混沌序列的加密水印方法

混沌序列具有非周期性、非收敛性、连续宽带频谱、类似噪声的特性,使其具有天然的隐蔽特性,并且对初始条件和微小扰动的高度敏感性使混沌序列适合应用于加密水印信息。

Logistic映射是最典型的,也是研究最广泛的动力系统。由Logistic映射生成的混沌序列具有的优点[4,5]主要是:

(1) 通过改变混沌系统的参数及初始值,可以得到数量巨大的序列且序列长度是任意的;

(2) 混沌序列类似于一个随机过程,具有很好的保密性;

(3) 混沌序列的产生和复制非常方便,只要给出一个混沌迭代公式和一个初值,就能产生一个混沌序列。

Logistic映射生成的混沌序列的定义如下:

xk+1=μxk(1-xk) (1)

式中:0≤μ≤4,xk∈(O,1)。混沌动力学的研究表明,当3.569945≤μ≤ 4时, Logistic映射工作于混沌状态,即由不同的初始状态x0生成的序列是非周期、不收敛、不相关的,并对初始值非常敏感。当取μ=4时,产生的混沌序列的概率密度函数为:

ρ(x)={1πx(1-x)0<x<10(2)

通过ρ(x),可以得到Logistic映射的混沌序列的统计特性:

(1) 均值:

x¯=limΝ1Νi=0Ν-1xi=01xρ(x)dx=0(3)

(2) 独立选取两个初值x0和y0,则序列的互相关函数为:

c(m)=limΝ1Νi=0Ν-1(xi-x¯)(yi+1-y¯)=0101ρ(x,y)(x-x¯)(fm(y)-y¯)dxdy=0(4)

其中:ρ(x,y)=ρ(x)ρ(y)。

由Logistic序列的以上特性表明,由于混沌动力系统具有确定性,其统计特性等同于白噪声。因此,利用混沌序列加密水印信息可以使嵌入的水印信息具有较高的安全性、较好的不可见性和较强的抗攻击性。

2 水印嵌入位置的选择

Cox[6]等人在1997年曾明确提出加载在图像的视觉敏感部分的数字水印才能具有较强的稳健性。另外,根据人眼的视觉特性,将水印信息嵌入到图像的高频部分,会有较好的不可见性,但通常的压缩和低通滤波特性会使图像的高频部分损害更多;将水印信息嵌入到图像小波变换的低频系数上,会有更好的鲁棒性。经过以上分析:本文选择将水印信息嵌入到宿主图像小波变换的低频系数上,同时根据人眼视觉的频率特性选择合适的嵌入强度因子,这就保证了水印嵌入以后的不可见性。设S(l,θ)表示频率影响因子[7],l代表细节分量的级数,θ代表方向,则:

S(l,θ)={2θ=11}×{1.00,l=00.32,l=10.16,l=20.1,l=3}(5)

3 水印的嵌入与提取算法

本文采用的宿主图像大小为512×512,水印图像的大小为64×64。

3.1 水印的预处理算法

Step1 取μ=4和x0作为密钥Key,根据公式(1)来产生一个一维混沌序列m(i)。

Step2 将m序列进行按式(6)进行模2加算法,得到新的m序列。

m=mod(100×m,256) (6)

Step3 将得到的m序列与原始水印W(i,j)作异或加密,得到加密后的水印W(i,j):W(i,j)=W(i,j)⊕m(n) 即得到置乱后的水印图像如图3所示,混沌信号完全掩盖了水印信号,具有很好的隐藏性。

Step4 对W(i,j)进行0,1二值处理再对其进行交织处理,以提高水印抗突发干扰的能力,并对其结果进行8×8的分块,然后再对其各个子块行编码(按(7)式进行编码)并对各个子块按一定的顺序排[8,9],其目的是提高嵌入水印图像的内在关联性,以提高对剪切、旋转等几何攻击的鲁棒性,通过以上几步得到了预处理后的水印W(i,j)。

(i,j,n)=128×N[i,K(j,1),n]+64×N[i,K(j,2),n]+32×N[i,K(j,3),n]+16×N[i,K(j,4),n]+8×N[i,K(j,5),n]+4×N[i,K(j,6),n]+2×N[i,K(j,7),n]+N[i,K(j,8),n] (7)

其中,N是未编码的子块,M是编码后得到的子块。

3.2 水印的嵌入算法

Step1 对宿主图像为512×512的Lena灰度图像进行3级二维离散小波变换(其中选用Haar小波基)。假设A(i,j)是宿主图像分解后的第三层低频系数矩阵,并保存对水印预处理过程中的密钥Key,本文选用Data Matrix码的二维条形码其大小为64×64作为水印图像并对其进行预处理(按3.1中的方法进行)得到预处理过的水印信息W(i,j)。

Step2 将预处理过的水印信息W(i,j)嵌入到宿主图像A(i,j)中,即具体按式(8)进行嵌入:

B(i,j)=A(i,j)+ W(i,j))×a (8)

其中a是水印的嵌入强度因子,其主要与频率影响因子S(l,θ)有关。

Step3 对嵌入水印信息后的图像进行3级小波逆变换来得到嵌入水印的含水印图像。具体按以下方法进行:

[C S]=wavedec2(L,3,′haar′)

A=appcoef2(C,S,′haar′,3)

当i=1:64,j=1:64

B(i,j)=A(i,j)+CLG(i,j)×a

当i=1:64×64

C(i)=B(i)

L1=waverec2(C,S,′haar′)

其中CLG为处理过的水印信息,L1为得到的含水印图像。

其水印的嵌入流程图如图1所示。

3.3 水印的提取算法

水印的提取是将从欲提取的图像中恢复已存在的水印信息,其过程是嵌入过程的逆过程。其主要过程如下:

Step1 将含水印的图像进行3级二维离散小波分解,取其第三层变换的低频系数A’;

Step2 根据式(8)计算E(i,j);

Step3 if E(i,j)>T W(i,j)=1

else W(i,j)=0

result=B(W)

其中result是将各个子块进行重组后得到的水印图像;

Step4 对得到的各个子块进行逆重组得到64×64的矩阵;

Step5 进行解交织和根据密钥Key来获得水印信息并与同一个混沌序列异或等过程来得到水印矩阵W’(i,j)。从而得到二维条形码水印图像;

{([A1(i,j)-A(i,j)]/a)Τ,W(i,j)=1([A1(i,j)-A(i,j)]/a)<Τ,W(i,j)=0

4 实验结果与分析

本实验以MATLAB7.1为实验仿真平台,采用512×512的8位Lena图像作为宿主图像,以Data Matrix码的二维条形码其大小为64×64作为水印图像,为了检测本算法的不可见性和鲁棒性,将用以下两个指标来进行衡量:

(1) 峰值信噪比(PSNR),其定义:

ΡSΝR=10×lgΜAX(f2(x,y))1ΜΝx=1Μy=1Ν(f(x,y)-f(x,y))2(9)

用来检测水印的不可见性。

(2) 相关系数(NC),其定义:

ΝC=x=1Μy=1Νw(x,y)w(x,y)x=1Μy=1Νw(x,y)w(x,y)(10)

用来衡量原始水印与提取水印的相关性。

图2和图5分别是宿主图像和嵌入后的含水印图像,从主观上判断,图2和图5几乎没有任何差别,具有较好的主观效果。图3和图6分别是水印图像和提取的水印。通过计算PSNR和与NC得:PSNR=45.9487和NC=1.0000可知:客观上也说明二者完全相同,所以该算法具有较好的不可见性。

为了检测本算法的鲁棒性,下面对含水印图像进行攻击测试,其具体数据如表1所示,从表1的实验结果,可以得出:对于图像进行常见的攻击如JPEG压缩、添加噪声、滤波等等,水印信息都能很好的被检测出来,特别是对于剪切、旋转以及缩放等几何攻击具有较好的不可见性和较好的鲁棒性,其原因是本算法采用了混沌置乱、交织编码以及分块编码等预处理的方法以及将预处理过的水印嵌入到小波变换的低频系数上,从而提高了水印信息的内在关联性,增强了其鲁棒性与不可见性。

5 结 论

本文提出的基于混沌置乱和二维条形码的水印算法中,选用二维条形码作为水印信息,先对其进行Logistic映射混沌置乱处理,再对其进行交织等预处理,这样大大提高了水印的保密性及抗突发干扰的能力。在嵌入水印的过程中,将水印信息嵌入到小波域的第三层低频系数上,在很大程度上提高了水印的鲁棒性,同时再根据人眼视觉的频率特性选择合适的嵌入强度因数,从而自适应的嵌入到图像当中,保证了水印嵌入图像后的不可见性。经过实验表明本算法具有较好的鲁棒性和不可见性。

参考文献

[1]Podilchuk CI,Zeng W.Image-adaptivwatermarking using visual models[J].IEEE.Journalon,SelectedAreasin Communications,1998,16(4):525-539.

[2]Lee Chang-hsing,Lee Yeuan-Kuan.An adaptive digitalimage watermark-ing technique for copyright protection[J].IEEE Trans on Cnsumer Elec-tronics,1999,45(4):1005-1015.

[3]涂丹,甘亚莉,徐宗琦.一种快速的QR码图像去模糊方法[J].计算机科学与工程,2007(3):43-45.

[4]王东生,曹磊.混沌、分形及其应用[M].合肥:中国科学技术大学出版社,1995:1-192.

[5]Feng Guorui,Jiang Lengge,et al.Chaotic spread spectrum watermark of optimal space-filling curves[J].Chaos Solitons and Fractals,2006,27(3):580-587.

[6]Cox I,et al,Secure spread spectrum watermarking for multimedia[J].IEEE Transaction on Image Processing,1997,12(6):1673-1687.

[7]Barni M,Bartolini F,Piva A.Improved Wavelet based Watermarking through Pixelwise Masking[J].IEEE Trans.On Image Processing,2001,105:783-791.

[8]李明建,赖惠成.基于编码和二维条形码的数字水印[J].计算机工程与应用,2008,44(2):67-69.

上一篇:手演奏技法下一篇:化学聚合