基于二维四值元胞自动机和混沌系统的图像加密算法
Image Encryption Algorithm Based on 2D Quaternary Cellular Automata and Chaotic System
摘要: 提出了一种结合改进的Logistic-PWLCM映射、超混沌Chen系统所生成的改进序列和二维四值元胞自动机的图像加密方法。将Logistic映射和PWLCM映射复合得到新的一维混沌系统,利用该系统和超混沌Chen系统所生成序列的改进,使得用于控制加密过程的密钥流序列具有更好的混沌特性。论文构造了一个新型的二维四值元胞自动机,对传统的二值元胞自动机做了推广,提高了元胞自动机演化的复杂性。用该元胞自动机和两个混沌系统设计了一个新的混沌图像加密算法,并做了详细的性能分析。实验结果和分析显示,本文所提出的图像加密算法具有较大的密钥空间和抵御多种攻击分析的优良性能。
Abstract: A chaotic image encryption algorithm which combines improved Logistic-PWLCM map, improved sequences generated by hyperchaotic Chen system and 2D quaternary cellular automata is proposed. In the proposed cryptosystem, Logistic map and PWLCM map are compound into a new map, and the sequences generated by hyperchaotic Chen system are improved, which makes the key streams controlling the encryption process have better chaotic nature. A new 2D quaternary cellular automata is constructed as well. The evolution complexity of the cellular automata is greatly enhanced. A new chaotic image encryption algorithm is designed using the proposed cellular au-tomata and two chaotic systems. Its security and performance are analyzed in detail. The experimental results and analysis show that the proposed image encryption algorithm has larger key space and good performances to resist various attacks.
文章引用:李泓, 叶瑞松. 基于二维四值元胞自动机和混沌系统的图像加密算法[J]. 计算机科学与应用, 2022, 12(12): 2691-2705. https://doi.org/10.12677/CSA.2022.1212273

1. 引言

在互联网飞速发展的信息时代,人们对于互联网的依赖也越来越多,人们通过互联网进行日常交流,如聊天、购物、浏览新闻等行为。在频繁地使用互联网的同时,使用者大量的个人信息也经常通过图像的传递在互联网中被不法分子传播和盗用,给使用者带来了极大的麻烦乃至实际的损害。如何保护个人信息的安全也就成了无法逃避的问题。图像作为传递信息的一种重要媒介,图像加密自然也就作为一种有效保护信息的方法进入人们的视线。

元胞自动机(CA)是一种时间和空间都离散的动力系统。散布在规则格网中的每一个元胞取值有限的离散状态,遵循同样的作用规则,依据确定的局部规则作同步更新。大量的元胞通过邻域元胞的简单相互作用而构成动态系统的演化 [1]。由于其简单的规则结构、局部交互、类随机行为和大规模并行性,CA在图像加密领域具有独特的优势 [2]。CA可以比现有的混沌序列发生器更快地生成随机和混沌的序列,它使用基于每个邻域元胞的当前状态值的局部变换,使得CA实现非常简单,并且消耗资源更少 [3]。使用CA进行作用的过程称为CA演化。陈祥等人 [4] 使用二维Henon离散混沌系统与一维CA结合,在图像加密的过程中,使用混沌序列决定不同的CA演化的规则号,生成一个不可逆的元胞序列,并与明文图像分别作行和列的异或从而达到加密效果,摆脱了传统的置乱–扩散结构的同时,密文图像也具有很高的安全性。李凯佳 [5] 提出一维的记忆CA,结合DNA异或将置乱完成的明文图像进行扩散。Abolfazl等人 [6] 同样利用一维的CA对图像进行加密,同时加入了置乱步骤;将二维的Arnold变换改进成三维模型,应用三维Arnold变换产生混沌序列,利用混沌序列的排列索引,对CA演化后的图像矩阵进行置乱。在一维CA中,大部分的CA演化规则都是不可逆且随机的,但也存在部分规则,使得演化任意元胞一定次数后回归到原始的状态。基于这个想法,冯志华 [7] 提出了基于可逆CA的图像加密算法。而平萍 [8] [9]、薛帅 [10] 和张星 [11] 则各自分别描述了一维二阶可逆的CA,并设计了基于可逆CA的加密算法。

一维CA动力学性质较二维CA来说相对简单,大多数一维CA存在规则空间小、扩散率低以及没有明确CA规则分类等固有缺陷 [2]。为了增加CA的复杂性,更多的研究者开始将二维CA使用到图像加密中。张统权 [12] 提出了一种Von Neumann型的耦合二维触发CA。柴宗谦 [13] 则提出了一种X型邻域的变种X2型邻域的二维可逆CA。而在二维CA的几种邻域型基中,Von Neumann型CA的图像加密技术则拥有更大的密钥空间。李玲等 [14] 人在分析CA的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密。李辉亮等 [1] [15] 将二维Von Neumann型CA融入到图像置乱和水印的算法中。以往的二维CA加密方法中大多数学者都是将CA运用到混沌映射产生的混沌序列上,即将混沌序列做CA演化,再与明文图像异或进行加密,解密时同样需要用混沌序列做CA演化以求得明文。Ping等人 [2] 使用仿生的二维Von Neumann型CA到图像加密的扩散步骤中,他们提出了一种可逆的元胞自动机加密方法,可直接将明文进行多次CA演化,解密时直接使用密文图像进行CA演化解密得到明文图像。Satyabrata等人 [3] 提出二维CA的数学模型,使用不同的CA演化规则对不同位置的元胞进行二维的CA演化,利用某一些特定的规则矩阵在演化任意元胞矩阵一定次数后会回归自身的特性,对图像进行加密解密。

在综合分析上述各种算法的优缺点的基础上,本文提出一种更为安全的图像加密方案。首先将Logistic映射和PWLCM映射复合,得到一种新的混沌映射Logistic-PWLCM,简称LPWLCM。对生成的序列所作的SP800-22测试结果表明该复合映射所生成的序列的伪随机性能很好,通过了所有15种测试。本文改进了超混沌Chen系统所生成的混沌序列,使改进序列具有更好的伪随机性。本文还提出一种新的二维Von Neumann型的四值CA,该CA比传统的CA具有更复杂的演化行为,随机选取任意矩阵利用该CA演化,演化后的效果具有很好的伪随机性能。利用LPWLCM、超混沌Chen系统的改进序列和四值CA,本文提出了一种新的混沌图像加密算法。首先使用超混沌Chen系统产生的序列改进所得的密钥流对明文图像进行基于排序的位置置换得到置乱图像,应用四值CA分别演化LPWLCM所生成的密钥流以及置乱图像,得到两个四进制矩阵,再作进一步的比特异或扩散处理,得到密文图像。对算法的安全性能分析结果表明,本文所提出的加密算法具有优良的安全性能,能抵御多种攻击分析。

2. 预备知识

2.1. LPWLCM映射

Logistic又称为虫口模型,如(1)所示:

x n + 1 = a x n [ 1 x n ] (1)

其中a为控制参数, x n ( 0 , 1 ) a ( 0 , 4 ] 。当 a ( 3.5699456 , 4 ] 时,由Logistic映射迭代得到的序列处于混沌状态。

PWLCM映射即分段线性映射(2):

x n + 1 = { x n p , x n [ 0 , p ) 1 x n 1 p , x n ( p , 1 ) (2)

其中 x n ( 0 , 1 ) p为控制参数。当 p ( 0 , 1 ) 时,该映射所生成的序列处于混沌状态。

一维混沌映射的混沌特性一般较弱,其混沌参数范围较小,多个一维简单混沌映射的复合可以提升单个一维混沌映射的动力学复杂性 [16]。为了提高Logistic映射和PWLCM映射的动力学性质,将两个映射复合成一个新的混沌映射(3):

x n + 1 = { a x n ( 1 x n ) p , a x n ( 1 x n ) ( 0 , p ) , 1 a x n ( 1 x n ) 1 p , a x n ( 1 x n ) [ p , 1 ) , (3)

其中 x n ( 0 , 1 ) a ( 0 , 4 ) p ( 0 , 1 ) 。由于Logistic映射和PWLCM映射的取值范围都是 ( 0 , 1 ) ,故可以直接复合而不需要做其他处理。图1 a = 3.99 , p = 0.618 时LPWLCM的图形。

Figure 1. Graph of LPWLCM map

图1. LPWLCM映射的图形

采用NIST SP800-22对复合映射(3)所生成序列的随机性做了测试。NIST SP800-22是美国NIST (National Institute of Standards and Technology)发布的一系列关于信息安全的指南,SP800-22测试是用来检验用于加密系统的比特序列的随机特性,包括15种测试方法。每种测试计算一个或多个P-value,若P-value ≥ 0.01则认为通过该测试,认为序列具有随机性,反之则测试失败,序列是非随机的。将LPWLCM生成的序列采用式(4)量化得到比特流:

t * = mod ( f l o o r ( t ) × 2 16 , 2 ) (4)

其中t为由LPWLCM迭代106次所得到的序列, t ( 0 , 1 ) t * { 0 , 1 } 。对 t * 进行SP800-22测试。通过表1测试结果可以看到,该系统通过SP800-22的15种测试,可以认为该混沌系统具有较好随机性。

Table 1. SP800-22 test for LPWLCM

表1. LPWLCM的SP800-22测试表

2.2. 超混沌Chen系统

本文对超混沌Chen系统(5)所生成的序列进行改进,提高其伪随机性。

{ x ˙ = a ( y x ) y ˙ = x z + d x + c y q z ˙ = x y b z q ˙ = x + k (5)

a = 36 b = 3 c = 28 d = 16 0.7 k 0.7 时,系统处于混沌状态。当 k = 0.2 时,该混沌系统中的4个Lyapunov指数依次为: λ 1 = 1.552 λ 2 = 0.023 λ 3 = 0 λ 4 = 12.573 。使用四阶龙格–库塔方法对其进行离散化处理,得到四个混沌序列 { x i , y i , z i , q i } i = 1 , 2 , 3 , , n 。一个随机性良好的时间序列应该表现出类似噪声的随机特性,时间序列类似分形曲线,而不是相对光滑的曲线,其自相关系数函数接近 δ 函数;同一个混沌动力系统的不同状态变量的时间序列之间的互相关系数函数应接近于零函数 [17]。为了使超混沌Chen系统生成的状态时间序列序列具有更好的随机性,本文将超混沌陈系统所生成的序列进行改进,改进公式见(6):

s i * = s i × 10 12 f l o o r ( s i × 10 12 ) . (6)

s i { x i , y i , z i , q i } i = 1 , 2 , 3 , , n 。函数 f l o o r ( x ) 为向下取整函数,因此 s i * [ 0 , 1 ) 图2为超混沌Chen系统所生成的状态时间序列改进前后的自相关系数图、互相关系数图,包括状态变量x的时间序列图、自相关系数图,序列x和序列y的互相关系数图。从图2中可以看出改进后的混沌序列随机性更好。

Figure 2. Performance test comparison of the sequences generated by the hyperchaotic Chen system before and after improvement: (a), (b) are the x time series diagrams; (c), (d) are the autocorrelation coefficient graphs of x; (e), (f) are the cross-correlation coefficient graphs between x and y

图2. 超混沌Chen系统所生成序列改进前后性能测试对比:(a),(b) 分别为改进前后x的时间序列图;(c),(d) 分别为改进前后x的自相关系数图;(e),(f) 分别为改进前后xy的互相关系数图

2.3. 二维四值CA

元胞自动机是一种原理简单,行为复杂的数学模型。元胞自动机的变化是按一定的规则通过自身以及其周围元胞的状态来更新自身的状态。本文考虑的是二维的元胞自动机。在二维的平面上,通常有两种类型的邻域:Von Neumann型邻域和摩尔型邻域 [2],如图3所示。为了模拟无限边界的情况,对于边界上的元胞我们需要给它们加上外围的附加边界,类型有周期型边界和零边界。

(a) (b)

Figure 3. Two types of cellular automata: (a) Von Neumann type; (b) Moore type

图3. 两种元胞自动机:(a) Von Neumann型;(b) 摩尔型

本文提出一种新型二维四值CA模型如(7)所示,属于Von Neumann型CA,演化规则号 1 w 4 9 1

S i , j n + 1 = f w ( S i 1 , j 1 n , S i 1 , j n , S i 1 , j + 1 n , S i , j 1 n , S i , j n , S i , j + 1 n , S i + 1 , j 1 n , S i + 1 , j n , S i + 1 , j + 1 n ) = mod ( w 1 × S i 1 , j 1 n + w 2 × S i 1 , j n + w 3 × S i 1 , j + 1 n + w 4 × S i , j 1 n + w 5 × S i , j n + w 6 × S i , j + 1 n + w 7 × S i + 1 , j 1 n + w 8 × S i + 1 , j n + w 9 × S i + 1 , j + 1 n , 4 ) , (7)

其中 S i , j n 表示在n时刻时处于位置 ( i , j ) 的元胞S S i , j n { 0 , 1 , 2 , 3 } f w 表示在加权规则号为w下的元胞自动机演化规则。该模型与以往模型不同之处在于,在常规的元胞自动机中 S { 0 , 1 } ,而在本文提出的四值元胞自动机中 S { 0 , 1 , 2 , 3 } ,元胞S的状态取值空间变大,使得元胞自动机的演化规则更多,在演化过程中的动力学表现更复杂,并且在加权规则w的扰动下,该元胞自动机的演化行为变得更加不可预测。

在该元胞自动机下,首先将加权规则号w由十进制数转化成一个四进制数,然后利用上面提出的方法对元胞 S i , j n 以及其周围的元胞一起作加权操作。例如,当 w = ( 25699 ) 10 = ( 012101203 ) 4 ,对应加权规则为

w = w 9 w 8 w 7 w 6 w 5 w 4 w 3 w 2 w 1 = 012101203 。若中心元胞 S i , j 0 = 0 及其周围的8个元胞值的矩阵为 [ 2 2 3 1 0 1 3 2 2 ]

经过演化后中心元胞变成2:

S i , j 1 = mod ( 2 × 3 + 2 × 0 + 3 × 2 + 1 × 1 + 0 × 0 + 1 × 1 + 3 × 2 + 2 × 1 + 2 × 0 , 4 ) = mod ( 6 + 0 + 6 + 1 + 0 + 1 + 6 + 2 + 0 , 4 ) = 2.

对其他位置的元胞,均作类似的处理。

3. 加密方法

本文所提出的加密算法流程见图4。由改进的LPWLCM映射和超混沌Chen系统根据密钥 K = { x , p , a , c h e n _ x 0 , c h e n _ y 0 , c h e n _ z 0 , c h e n _ q 0 } ,分别产生密钥流序列SX。首先使用改进的超混沌Chen系统产生的密钥流X对明文图像P进行行和列的初步置乱得到矩阵 P 1 ,再利用四值CA将密钥流S演化得到四值密钥流SS。然后将置乱完成的图像 P 1 转换为四值矩阵I,使用四值CA将其演化得到四值矩阵R,将四值密钥流SSR做扩散处理得到四值矩阵RR,最后将RR转换成十进制的矩阵,得到密文图像矩阵C

Figure 4. Encryption algorithm flow chart

图4. 加密算法流程图

3.1. 密钥流生成

模拟的图像大小假设为 M × N ,密钥流生成过程如下。

Step 1. 使用随机密钥K中的 x , p , a ,通过LPWLCM映射生成大小为 M × N + 500 的混沌序列,去掉前500个过渡值得到序列 S 0 S 0 = { s 1 0 , s 2 0 , , s M × N 0 }

Step 2. 通过量化公式(8)得到序列S S { 0 , 1 , 2 , , 255 }

S = f l o o r ( mod ( mod ( S 0 × 10 12 , 1 ) × 10 4 , 256 ) ) . (8)

Step 3. 将序列S每个分量转换为四进制,由于 S { 0 , 1 , 2 , , 255 } ,故序列S可以转化为大小是 M × 4 N 的四值矩阵SS

Step 4. 使用本文的四值CA将四值密钥流矩阵SS进行演化,得到新的四值密钥流矩阵FSSFSS将在扩散步骤中使用。

Step 5. 使用明文图像P的像素值对随机密钥K中的 c h e n _ x 0 , c h e n _ y 0 , c h e n _ z 0 , c h e n _ q 0 进行干扰,使加密算法所使用的密钥流具有更强的明文敏感性,增强抵御差分攻击,已知明文/选择明文攻击的能力。修正公式见(9)。

{ x 0 = c h e n _ x 0 + mod ( s u m ( P ( : , : ) × 10 4 ) , 0.1 ) y 0 = c h e n _ y 0 + mod ( s u m ( P ( : , : ) × 10 5 ) , 0.1 ) z 0 = c h e n _ z 0 + mod ( s u m ( P ( : , : ) × 10 6 ) , 0.1 ) q 0 = c h e n _ q 0 + mod ( s u m ( P ( : , : ) × 10 7 ) , 0.1 ) (9)

其中 s u m ( P ( : , : ) ) 是指图像P中所有像素值之和。

Step 6. 应用公式(9)生成的 x 0 y 0 z 0 q 0 以及超混沌Chen系统生成大小为 M × N + 500 的改进混沌序列 X n Y n Z n Q n ,去掉四组序列的前500个过渡态,得到大小为 M × N 的四个随机序列:

X n = { x 1 , x 2 , , x M × N } Y n = { y 1 , y 2 , , y M × N } Z n = { z 1 , z 2 , , z M × N } Q n = { q 1 , q 2 , , q M × N }

3.2. 加密过程

Step 1. 将伪随机序列 X n Z n Y n Q n 分别相加,得到两组新的序列 X Z n Y Q n

X Z n = X n + Z n Y Q n = Y n + Q n

Step 2. 使用排序sort函数得到序列 X Z n Y Q n 的两个 1 × M N 的索引序列 s o r t _ X Z n s o r t _ Y Q n

Step 3. 将明文图像P按列重排成 1 × M N 的向量,使用索引序列 s o r t _ X Z n 对其进行位置的置乱后重排成 M × N 的置乱矩阵 P 0

Step 4. 将置乱矩阵 P 0 按行重排成 1 × M N 的向量,使用索引序列 s o r t _ Y Q n 对其进行位置的置乱后重排成 M × N 的置乱矩阵 P 1

Step 5. 将矩阵 P 1 转换为大小为 M × 4 N 的四进制矩阵I,然后将矩阵I分成两个大小为 M × 2 N 的矩阵 I 1 I 2

Step 6. 将 I 2 进行元胞自动机演化得到 F I 2 ,并与 I 1 异或得到 R 0 I 1 F I 2 = R 0

Step 7. 将 R 0 进行元胞自动机演化得到 F R 0 ,与 I 2 异或得到 R 1 I 2 F R 0 = R 1

Step 8. 将四值矩阵 R 0 R 1 左右拼合成一个新的四值矩阵 R 2 R 2 矩阵的大小为 M × 4 N

Step 9. 将 R 2 与四值密钥流矩阵FSS异或得到矩阵RR

Step 10. 将四值矩阵RR转化为十进制的矩阵,得到加密完成的矩阵密文C

解密方法是加密方法的逆过程,这里不再赘述。过程是可逆的,同样密钥的情况下,可以无失真地恢复解密原始的明文图像。上述加密过程是针对一般灰度图像而写,需要加密彩色RGB图像时,只需要将RGB三个通道分别进行上述步骤的加密即可。

4. 实验结果与性能分析

本文提出的加密算法以及性能分析均在Window10系统中版本为R2016a的Matlab中实现。选用一些经典常用的图像作为加密图像,图5展示了Lena明文图像、密文图像以及解密图像,可以看到明文图像和解密图像完全相同,且密文图像在视觉上不能得到任何与原图像有关的信息。本节将利用经典的安全分析方法来评估本文所提出算法的性能。实验所用的明文图像是大小为512 × 512的Lena图、Living room图、Cameraman图、Baboon图和Pepper图。

(a) (b) (c)

Figure 5. Encryption and decryption results: (a) Plain image of Lena; (b) Cipher image; (c) Decrypted image

图5. 加密解密结果:(a) Lena明文图像;(b) 密文图像;(c) 解密图像

4.1. 性能分析指标UACINPCR

为了衡量图像密码系统对抗差分攻击的能力,密码学专家提出了NPCR (Number of Pixels Change Rate)和UACI (Unified Average Changing Intensity)作为两个性能指标(10):

N P C R = i = 1 M j = 1 N D ( i , j ) × 100 % M × N , U A C I = i = 1 M j = 1 N | P 1 ( i , j ) P 2 ( i , j ) | × 100 % M × N × 255 . (10)

其中 D ( i , j ) = { 0 , P 1 ( i , j ) = P 2 ( i , j ) , 1 , P 1 ( i , j ) P 2 ( i , j ) . 由公式的定义可知NPCR反映的是两幅图像在相同的位置有多少比

例的像素点完全不同,而UACI反映的是相同位置上像素点的值的平均变化程度。NPCRUACI是作为衡量明文发生微小差别时进行相同算法的加密后,对密文进行敏感性分析的指标被提出来的,但学者们也经常使用这两个指标来衡量密钥的敏感性。NPCRUACI的理论期望值分别为99.6094%和33.4635%,这两个指标越接近理论期望值说明加密效果越好,性能更佳。

4.2. 密钥敏感性

密钥敏感性测试意在检测当密钥发生微小的改变时,加密同一幅明文图像得到的两幅图像是否有显著的差异,差异越大说明该算法的密钥敏感性强,抵御蛮力攻击的能力越强。本文实验所用密钥为 p = 0.618 a = 3.99 x = 0.345 c h e n _ x 0 = 1.1 c h e n _ y 0 = 2.2 c h e n _ z 0 = 3.3 c h e n _ q 0 = 4.4 。每次只对其中某一个密钥参数做大小为 10 n 的微小扰动,对灰度图大小为512 × 512的Lena图、Living room图、Cameramen图和Baboon图进行加密,测量它们与使用原始的密钥加密后的图像之间的NPCRUACI值。结果如表2,可以看到密钥微小改变后,计算所得的NPCRUACI值很接近期望值,说明该算法具有很强的密钥敏感性。在未将元胞自动机的规则号作为密钥考虑情况下,从密钥敏感性结果可以看出,加密算法的密钥空间大小已达到 10 16 + 15 + 16 + 4 × 14 = 10 103 ,足够抵御蛮力攻击。

4.3. 明文敏感性

明文敏感性分析(即差分攻击分析)旨在分析使用同一个密钥和加密算法对差别微小的两幅明文图像进行加密得到的两幅密文图像的差别。如果这两幅密文图像差别较小说明该算法一般不能抵御明文攻击。一个良好的算法应该具有较好的明文敏感性。该分析同样使用到了度量NPCRUACI,这两个值越接近理论值,则明文敏感性效果越好,抵御差分攻击的能力越强。

Table 2. Key sensitivity

表2. 密钥敏感性

本文随机选取明文图像Lena的400个像素点,对这400个像素点每次改变一个像素点1个级别的灰度值,测量400次NPCRUACI,并取平均值。结果如表3所示,其中小数点后第三、四位为00仅代表对比文献结果只表示到小数点后两位。通过对比,本文所得结果在所有对比文献中最接近理论期望值,说明本文所提出的加密算法具有很好的明文敏感性。

Table 3. Plaintext sensitivity (resistance to differential attacks)

表3. 明文敏感性(抗差分攻击)

4.4. 直方图分析

图像的直方图可以清晰的显示出这副图像的每个灰度值的分布情况。每一幅明文图像均具有其特定的像素分布模式,若加密算法无法将这一特定的分布模式隐藏,破译者可以通过这一特点获得一些跟明文相关的信息从而更容易对加密进行破解。因此,一个好的加密算法不止需要在视觉效果上打乱图像,也需要使得该图像在像素上分布均匀。图6显示了Lena、Livingroom和Baboon的明文图像和密文图像的直方图,可以看到密文图像的直方图中像素值的分布均匀。

(a) (b) (c) (d) (e) (f)

Figure 6. Histogram analysis: (a) Lena’s histogram; (b) Livingroom’s histogram; (c) Baboon’s histogram; (d) Lena cipher image’s histogram; (e) Livingroom cipher image’s histogram; (f) Baboon cipher image’s histogram

图6. 直方图分析:(a) Lena直方图;(b) Livingroom直方图;(c) Baboon直方图;(d) Lena密文图像直方图;(e) Livingroom密文图像直方图;(f) Baboon密文图像直方图

4.5. 相关性测试

相关性测试用来测量图像在水平、垂直、对角上的相邻像素值的相关性。可以知道,相邻像素值的相关性越小,该加密算法的效果越好。计算相关系数的公式见(11)~(12):

r x y = cov ( x , y ) D ( x ) D ( y ) , cov ( x , y ) = 1 N i = 1 N ( x i E ( x ) ) ( y i E ( y ) ) , (11)

D ( x ) = 1 N i = 1 N ( x i E ( x ) ) 2 , E ( x ) = 1 N i = 1 N x i , (12)

其中xy表示相邻像素点的像素值, r x y 表示相关系数。

随机选择图像Lena中6000个像素点进行相关性测试,表4显示了明文图像以及其密文图像的相邻像素相关系数以及一些文献结果的对比。图7绘制了明文图像和密文图像的水平、垂直、对角方向的相邻像素值的分布。从密文图像的相邻像素值的相关系数和分布图,可以看到该加密算法大大降低了明文图像的像素值之间的相关性。

Table 4. Correlation coefficient

表4. 相关系数

(a) (b) (c) (d) (c) (d)

Figure 7. Correlation analysis: (a) Lena’s horizontal direction; (b) Lena’s vertical direction; (c) Lena’s diagonal direction; (d) Cipher image’s horizontal direction; (e) Cipher image’s vertical direction; (f) Cipher image’s diagonal direction

图7. 相关性分析:(a) Lena水平方向;(b) Lena垂直方向;(c) Lena对角方向;(d) 密文图像水平方向;(e) 密文图像垂直方向;(f) 密文图像对角方向

4.6. 信息熵

信息熵反映了图像信息的不确定性,一般来说,熵越大不确定性越大,也即信息量越大,此时可视信息越少。信息熵的计算公式见(13):

H = i = 0 L 1 p ( i ) log 2 p ( i ) , (13)

其中L为图像的灰度级, p ( i ) 为灰度值i出现的频率。对于一幅完全随机的图像,当 L = 256 时信息熵H的理论值为8。表5展示了所选图像在加密后的信息熵,并且与其他算法加密图像的信息熵对比,可以看到本算法加密后的图像信息熵高度接近于8,表明该加密算法具有较强的随机性。通过与一些文献结果比较,可以看出本文的结果在其中更接近理论值。

Table 5. Information entropy

表5. 信息熵

5. 结语

本文对两个混沌系统做了改进,使其生成的序列具有更好的混沌特性,提出了一种新的二维四值CA,并设计了一种基于改进的混沌系统和二维四值CA的混沌加密算法。第一个改进是将PWLCM和Logistic映射复合生成新的混沌系统。经测试,该复合映射所生成的序列具有很好的伪随机性。第二个改进是对超混沌Chen系统所生成的混沌序列做进一步的量化处理,改进后的序列在时间序列时序图,延迟各阶的自相关系数和互相关系数测试上,比改进前的序列均有明显的性能提升。二维四值CA的构造使得传统的二值CA的演化过程更加复杂,结合加权操作使得CA的演化行为变得更加不可预测。最后设计了一个基于四值CA并采用置乱–扩散机制的混沌加密新算法。经过密钥敏感性、明文敏感性、直方图、相邻像素相关性、信息熵等分析,表明本文所提出的图像加密算法具有很强的安全性,在性能上优于比较文献中的图像加密算法。

参考文献

[1] 李辉亮. 基于元胞自动机的数字图像处理[D]: [硕士学位论文]. 汕头: 汕头大学, 2007.
[2] Ping, P., Wu, J., Mao, Y., et al. (2018) Design of Image Cipher Using Life-Like Cellular Automata and Chaotic Map. Signal Processing, 150, 233-247.
https://doi.org/10.1016/j.sigpro.2018.04.018
[3] Roy, S., Shrivastava, M., Rawat, U., et al. (2021) IESCA: An Efficient Image Encryption Scheme Using 2-D Cellular Automata. Journal of Information Security and Ap-plications, 61, Article ID: 102919.
https://doi.org/10.1016/j.jisa.2021.102919
[4] 陈祥, 张勇, 陈云攀, 肖芳艳, 刘燕青. 融合Hénon映射和元胞自动机的图像加密算法[J]. 小型微型计算机系统, 2022, 43(5): 1061-1067.
[5] 李凯佳, 俞锐刚, 袁凌云. 基于DNA-记忆元胞自动机与Hash函数的图像加密算法[J]. 计算机工程与设计, 2017(2): 470-477.
[6] Niyat, A.Y., Moattar, M.H. and Torshiz, M.N. (2017) Color Image Encryption Based on Hybrid Hyper-Chaotic System and Cellular Automata. Optics and Lasers in Engineering, 90, 225-237.
https://doi.org/10.1016/j.optlaseng.2016.10.019
[7] 冯志华, 侯旭, 张运杰. 基于可逆元胞自动机的图像加密算法[J]. 辽宁工业大学学报(自然科學版), 2008, 28(3): 183-187.
[8] 平萍. 元胞自动机原理及其在密码学的应用研究[D]: [博士学位论文]. 南京: 南京理工大学, 2009.
[9] 平萍, 周曜, 张宏, 等. 可逆元胞自动机加密技术研究[J]. 通信学报, 2008, 29(5): 26-33.
[10] 薛帅, 王光霞, 郭建忠, 等. 一种多规则可逆元胞自动机的栅格地图加密算法[J]. 武汉大学学报(信息科学版), 2018, 43(5): 773-778.
[11] 张星. 多层元胞自动机加密算法的研究与实现[D]: [博士学位论文]. 南京: 南京理工大学, 2016.
[12] 张统权. 基于混沌和细胞自动机的图像加密新算法[D]: [硕士学位论文]. 福州: 福州大学, 2014.
[13] 柴宗谦. 基于约瑟夫环和细胞自动机的QR码加密方法研究[D]: [硕士学位论文]. 长春: 东北师范大学, 2019.
[14] 李玲, 王伟男, 李津杰. 基于二维CA和混沌系统的图像加密新算法[J]. 计算机工程与设计, 2012, 33(4): 1280-1284.
[15] 李辉亮, 叶瑞松. 基于2维元胞自动机的图像置乱和水印技术[J]. 中国图象图形学报, 2008, 13(11): 2076-2080.
[16] Zhang, S. and Liu, L. (2021) A Novel Image Encryption Algorithm Based on SPWLCM and DNA Coding. Mathematics and Computers in Simulation, 190, 723-744.
https://doi.org/10.1016/j.matcom.2021.06.012
[17] Zhu, C. (2012) A Novel Image Encryption Scheme Based on Improved Hyperchaotic Sequences. Optics Communications, 285, 29-37.
https://doi.org/10.1016/j.optcom.2011.08.079
[18] Souyah, A. and Faraoun, K.M. (2016) An Image Encryption Scheme Combining Chaos-Memory Cellular Automata and Weighted Histogram. Nonlinear Dynamics, 86, 639-653.
https://doi.org/10.1007/s11071-016-2912-0
[19] Chai, X., Gan, Z., Yang, K., et al. (2017) An Image Encryption Algorithm Based on the Memristive Hyperchaotic System, Cellular Automata and DNA Sequence Operations. Signal Processing: Image Communication, 52, 6-19.
https://doi.org/10.1016/j.image.2016.12.007
[20] Wang, X. and Luan, D. (2013) A Novel Image Encryption Algo-rithm Using Chaos and Reversible Cellular Automata. Communications in Nonlinear Science and Numerical Simulation, 18, 3075-3085.
https://doi.org/10.1016/j.cnsns.2013.04.008
[21] Bakhshandeh, A. and Eslami, Z. (2013) An Authenticated Image Encryption Scheme Based on Chaotic Maps and Memory Cellular Automata. Optics and Lasers in Engineering, 51, 665-673.
https://doi.org/10.1016/j.optlaseng.2013.01.001
[22] Babaei, A., Motameni, H. and Enayatifar, R. (2020) A New Permutation-Diffusion-Based Image Encryption Technique Using Cellular Automata and DNA Sequence. Optik, 203, Article ID: 164000.
https://doi.org/10.1016/j.ijleo.2019.164000
[23] Mondal, B., Singh, S. and Kumar, P. (2019) A Secure Image En-cryption Scheme Based on Cellular Automata and Chaotic Skew Tent Map. Journal of Information Security and Applica-tions, 45, 117-130.
https://doi.org/10.1016/j.jisa.2019.01.010