一个基于像素置乱和比特运算的小波变换域隐藏加密图像算法
A Wavelet Transform Domain Hiding Encrypted Image Algorithm Based on Pixel Scrambling and Bit Operation
DOI: 10.12677/jisp.2025.142026, PDF, HTML, XML,    科研立项经费支持
作者: 陈月明, 叶瑞松*:汕头大学数学系,广东 汕头
关键词: 图像加密图像隐藏混沌系统离散小波变换Image Encryption Image Hiding Chaotic System Discrete Wavelet Transform
摘要: 通过结合经典的Logistic混沌系统和Chebyshev混沌系统构造一个新的2D Chebyshev-Logistic混沌系统,对该动力系统进行了性能分析,显示其具有良好的混沌特性。由于类噪声的密文图像在传输过程中易被识别和攻击,文章将进一步利用图像本身固有的冗余性,将隐藏技术与混沌图像加密算法结合起来,提出一种基于二维离散小波变换的隐藏彩色图像加密算法。在预加密阶段,加密明文图像得到密文图像;在嵌入阶段,利用二维离散小波变换将密文图像嵌入到载体图像中,最后得到一个含密文图像信息的载体图像。论文对加密隐藏系统做了仿真实验和安全性能分析,结果表明该系统有良好的加密和信息隐藏效果。
Abstract: The classic Logistic chaotic system and the Chebyshev chaotic system are mixed to construct a new 2D Chebyshev-Logistic chaotic system. The performance analysis of the dynamic system shows that it has good chaotic characteristics. Due to the susceptibility of noisy cipher images to recognition and attack during transmission, this paper will further utilize the inherent redundancy of image itself and combine hiding technology with chaotic image encryption algorithms to propose a visually meaningful color image encryption algorithm based on 2D discrete wavelet transform. In the pre-encryption stage, the plain image is encrypted to a cipher image. In the embedding stage, a 2D discrete wavelet transform is combined to embed the cipher image into the carrier image, and finally a carrier image containing cipher information is obtained. The paper conducted simulation experiments and security performance analysis on the encryption and hiding system, and the results showed that the system has good encryption and information hiding effects.
文章引用:陈月明, 叶瑞松. 一个基于像素置乱和比特运算的小波变换域隐藏加密图像算法[J]. 图像与信号处理, 2025, 14(2): 284-298. https://doi.org/10.12677/jisp.2025.142026

1. 引言

随着多媒体技术和社交网络技术的快速发展,图像信息在网络上可以很便捷地生成、传播和存储。传输的图像信息可能涉及个人隐私,公司利益和国家安全,如果信息在传输过程中被盗取或破坏,将对个人,社会甚至整个国家产生无法估计的严重后果,因此很有必要对网络上传输、存储的图像实施加密保护,以应对不法分子的非法获取以及篡改隐私信息。图像作为传递信息的重要方式,具有直观、信息量大、信息冗余大等特点,传统的数据加密技术AES,DES等已无法满足图像的加密应用,有效的图像加密算法研究成为当今图像信息安全领域的热点研究课题[1]

混沌系统具有复杂的动力学行为,具有初始值敏感性,混沌序列遍历性和不可预测性等,这些特性和密码系统的混淆扩散的要求高度相似,因此基于混沌系统的图像加密算法已成为图像加密研究的重点关注领域[2]-[4]。虽然一维混沌系统Logistic映射,Tent映射,Chebyshev映射具有计算简单,加密效率高等优点,但由于计算存在舍入误差,将导致混沌系统陷入周期态,利用这些一维混沌系统设计的图像加密算法的密钥空间小,加密系统的安全性受到影响[5]-[7]。因此,众多密码学专家对一维混沌系统进行改进和优化,提出复合型的混沌系统,以提高混沌性能。文献[8]将Logistic映射和Sine映射相结合,提出了一种新的Logistic自嵌入映射,该映射有更大的参数范围和更好的随机性能,不存在空白窗口。文献[9]提出一种新的二维混沌映射,使用Logistic映射调整Sine映射的输入,使得映射拥有更好的混沌状态,产生随机性更好,安全性更高的混沌序列。与低维混沌系统相比,高维混沌系统通常具有更多的参数和更大的混沌范围,可以生成性能优良的伪随机序列[10] [11]。高维的混沌系统具有更大的密钥空间,但高维系统的计算复杂度高,在资源有限的情况下难以使用。因此,在加密图像时,使用结构简单同时混沌参数范围更大的混沌系统,能够在提高加密效率的同时保证加密算法的安全性。因此二维的混沌系统是密码学专家用来设计图像加密算法的较好选择[12] [13]

图像加密技术将含有隐私敏感信息的图像加密为类噪声的密文图像,从某种程度上保证了图像的数据安全,但是密文图像在视觉上与普通图像有很大不同,在使用公共网络传输时很容易被黑客识别,从而增加受到攻击的风险。信息隐藏技术可以减少加密图像受到攻击的概率。具体办法是将需要加密保护的明文图像进过预加密后,通过某种算法嵌入到载体图像中,从而实现需保护的图像信息通过载体图像存储传输。由于载体图像没有出现明显加密痕迹,从而达到不会引起注意而遭遇黑客破解的目的。文献[14]提出了一种基于2DLACM、离散余弦变换和图像大小调整技术的视觉彩色图像加密方案。该方案包括预加密阶段和嵌入阶段,预加密阶段中,对明文图像压缩后做二维离散余弦变换,生成的系数矩阵做Z字型扫描,用2DLACM生成的混沌序列对扫描后的矩阵进行置乱,有效地破坏了矩阵中相邻系数的相关性;在嵌入阶段,将预加密后的密文图像分层嵌入到已做了二维离散余弦变换的载体图像中,再进行二维离散余弦逆变换得到隐秘图像。文献[15]提出一种多元分解方法,该方法将整数分解为不同的虚拟比特表示,用一种广义嵌入模型将具有不同虚拟比特深度的四个矩阵动态嵌入到载体图像的整数小波变换域,从而实现信息隐藏的目的。

本文结合经典的Logistic映射和Chebyshev映射构造一个新的二维混沌映射,简称2DCLM。分叉图、李雅普诺夫指数、相关性等性能分析显示2DCLM具有优良的混沌特性,因此本文采用2DCLM生成具有优良性能的混沌序列设计一个图像加密算法。由于类噪声的密文图像在传输过程中易被识别和攻击,论文还将加密的图像信息嵌入到载体图像中,实现加密图像信息的隐藏目的,减少了加密图像信息受攻击的风险,提升了图像信息的安全保护。本文将隐藏技术与基于混沌的图像加密算法结合起来,提出一种基于二维离散小波变换的隐藏彩色图像加密算法。该加密算法包括预加密和嵌入两个阶段。在预加密阶段,对彩色图像的R、G和B通道分别进行三种不同的Hilbert扫描方法,再通过系统生成的伪随机数序列对图像进行排序置乱,并对图像像素的颜色分量值执行比特运算从而改变图像的像素颜色分量值,最后得到一个预加密的密文图像。在嵌入阶段,选定一个载体图像,利用二维离散哈尔小波变换对载体图像进行正变换,再把密文图像嵌入到系数矩阵中,通过逆变换后得到一个包含密文信息的载体图像,利用人眼视觉上的掩盖效应,嵌入密文图像信息的载体图像在视觉上与原始载体图像高度一致,不易被识别和攻击,从而保护了密文信息。为了验证该算法的可行性,将对算法的仿真结果进行性能分析,包括密钥空间大小、密钥敏感性、密文统计性能、抗噪声和剪切攻击等分析,结果显示本文所提出的加密嵌入系统具有很好的加密和信息隐藏效果。

本文的其余部分组织如下。第2节介绍相关理论知识并对新的二维混沌系统进行详细的性能分析。第3节介绍加密嵌入系统的实现过程。第4节对算法进行仿真实验,并对算法进行详细的安全性能分析。

2. 预备知识

新构造的2D混沌系统

结合较经典的Logistic映射和Chebyshev映射生成一个新的二维混沌系统(2D Chebyshev-Logistic Map),简称2DCLM,其表达式如公式(1)所示。

{ x n+1 =( u× x n ×( 1 x n )+ y n )×arccos( sin( aπ x n ) )mod 1, y n+1 =( u× y n ×( 1 y n )+ x n+1 )×arccos( sin( aπ y n ) )mod 1, (1)

其中状态变量 x n , y n ( 0,1 ) ,而混沌系统的参数为 a,u 。为了说明构造的2DCLM系统的混沌性比Logistic映射和Chebyshev映射好,本文将对其生成的混沌序列进行测试来分析它的混沌特性,包括分叉图分析、敏感性分析、序列的自相关和互相关分析等,其中系统的初始值为 x 0 =0.5225 y 0 =0.2187 ,系统参数为 a=31 u=51 ,迭代10,000次,生成2个长度为10,000的序列,记为 X,Y

分叉分析。Logistic映射和Chebyshev映射的分叉图分别如图1(a)图1(b)所示,这两个混沌系统的分叉图分布不均匀,混沌状态不理想。对2DCLM的分叉图进行分析,保持初始值不变,固定 a=31 ,令 u( 0,2000 ] 变化,序列 X,Y 的分叉图分别如图2(a)图2(b)所示;固定 u=51 ,令 a[ 0,2000 ] 变化,序列 X,Y 的分叉图分别如图2(c)图2(d)所示。对比Logistic映射和Chebyshev映射,可以看出本文所构造的2DCLM的系统参数取值范围更大,分叉图无周期性出现,在混沌区域上分布均匀,所以2DCLM系统具有更好的混沌行为。

Figure 1. Bifurcation diagrams of classical chaotic systems

1. 经典混沌系统分叉图

Figure 2. Bifurcation diagrams of 2DCLM

2. 2DCLM分叉图

敏感性分析。李雅普诺夫指数可以衡量动力系统的初值敏感性,正的李雅普诺夫指数可以作为动力系统具有混沌行为的判断依据。若动力系统最大的李雅普诺夫指数为正,则认为该动力系统具有混沌特性。关于李雅普诺夫指数的计算可以参考文献[16]

Logistic映射和Chebyshev映射的李雅普诺夫指数如图3所示。从图3(a)可以观察到当 3.569945627μ4 时Logistic映射具有正的李雅普诺夫指数,此时系统处于混沌状态;从图3(b)可以观察到Chebyshev映射的调节参数 k2 时,系统具有正的李雅普诺夫指数,系统处于混沌状态。动力系统

Figure 3. Lyapunov exponent graphs of classical chaotic systems

3. 经典混沌系统的李雅普诺夫指数图

2DLCM的李雅普诺夫指数如图4所示,当固定参数 a=31 ,让 u( 0,2000 ] 变化,系统的2个李雅普诺夫指数都大于0,所以调节参数 u 大于0时,系统具有很好的混沌效果。当固定调节参数 u=51 ,令 a[ 0,2000 ] 变化,2个李雅普诺夫指数都大于0且数值都较高,意味着系统拥有优良的混沌行为。

Figure 4. Lyapunov exponent graphs of 2DCLM

4. 2DCLM的李雅普诺夫指数图

序列相关性分析时间序列的延迟k阶的自相关系数描述序列与其自身延迟k个时刻的序列之间的相关程度;延迟k阶的互相关系数描述一个序列与另一个序列延迟k个时刻的相关程度,具体计算可参考文献[16]。一个性能优良的伪随机序列的自相关系数图应该类似于 δ 函数。设延迟阶数 k=0,1,,200 ,计算混沌序列的自相关和互相关系数,结果如图5(a)图5(b)所示,显示序列XY的自相关系数都接近 δ 函数,说明2DCLM生成的混沌序列具有很好的自相关性。性能优良的两个伪随机序列的互相关系数图应该类似于零函数,图6显示序列XY之间的互相关系数图,与零函数高度一致,说明2DCLM生成的序列具有很好的互相关性。这些结果均表明本文所构造的2DCLM生成的混沌序列的伪随机性能好,适合用于图像加密算法的密钥流设计。

3. 彩色图像加密算法

3.1. 加密系统的外部密钥修正

设定外部密钥 x 0 =0.6323, y 0 =0.1271,a=31,u=51 ,由明文图像通过SHA-256散列函数生成长度为256bit的序列H,得到64个4bit的Hash值,记为 K 1 , K 2 ,, K 64 。通过公式(2)得到和明文图像内容相关的初始值 k 1 , k 2 , k 3 , k 4 ,再通过公式(3)修正外部密钥,使得控制图像加密算法的密钥流与明文图像高度相关。利用SHA-256算法获得明文图像相关的Hash值,进而修改外部密钥,提高加密算法抵抗明文攻击的鲁棒性。

k i = ( K 16×(i1)+1 + K 16×(i1)+2 +...+ K 16×i )/ 256 , i=1,2,3,4. (2)

x 0 =mod( x 0 + k 1 ,1 ), y 0 =mod( y 0 + k 2 ,1 );a=a+ k 3 ,u=u+ k 4 . (3)

Figure 5. Autocorrelation coefficient diagrams of 2DCLM

5. 2DCLM的自相关系数图

Figure 6. The cross-correlation coefficient graph of chaotic sequences X, Y

6. 混沌序列X, Y的互相关系数图

3.2. 彩色图像加密方案

本文将对大小为 M×N 的彩色图像I进行加密,包括预加密与嵌入加密图像两个阶段。在预加密阶段,用Hilbert扫描曲线置乱明文图像的像素位置,然后采用比特运算来改变图像像素的颜色分量值。

3.2.1. 预加密阶段

Step 1. 生成伪随机序列。利用2DCLM,给定 x 0 , y 0 ,a,u ,迭代 t+3MN 次, t=800 ,扔掉前 t 次,获得长度为 3MN 的2个伪随机序列 x,y 。根据公式(4)对序列 x 进行量化预处理得到新的序列 X

X=mod( floor( x× 10 7 ),256 ). (4)

Step 2. Hilbert扫描置乱。用给定的3种Hilbert曲线分别对彩色图像I的R、G、B通道进行扫描置乱,得到改变像素位置的新彩色图像I1。

Step 3. 排序置乱。由公式(5),将序列 y 平均分成三个长度相同的序列 Y1 Y2 Y3 。将已经被曲线扫描过的R、G和B通道展开成一维向量,用序列 Y1 Y2 Y3 生成的位置索引值分别对这3个一维向量进行排序置乱,置乱后再分别重新排列成大小为 M×N 的矩阵,分别组成新图像I2的R、G和B通道。

Y1=y( 1:MN ),Y2=y( MN+1:2MN ),Y3=y( 2MN+1:3MN ). (5)

Step 4. 比特运算。用公式(6)对序列 X 平均分成三段后重新排列成大小为 M×N 的矩阵 X1 X2 X3 。根据公式(7),矩阵 X1 X2 X3 分别与彩色图像I2的R、G和B通道进行比特运算,得到大小为 M×N×3 的预加密后的彩色密文图像 C

X1=reshape( X( 1:MN ),M,N ),X2=reshape( X( MN+1:2MN ),M,N ), X3=reshape( X( 2MN+1:3MN ),M,N ). (6)

C( :,:,1 )=bitxor( I2( :,:,1 ),X1 ),C( :,:,2 )=bitxor( I2( :,:,2 ),X2 ), C( :,:,3 )=bitxor( I2( :,:,3 ),X3 ). (7)

3.2.2. 嵌入密文图像阶段

Step 1. 二维离散Harr小波变换。根据公式(8),对彩色载体图像P的R、G、B颜色通道分别进行二维离散Haar小波变换,其中P的大小为 2M×2N×3 ,P每个颜色通道变换后分别得到4个部分的系数矩阵,将这4个部分的系数矩阵分别组成新的R、G、B通道,这3个新的R、G、B通道构成一个大小为 2M×2N×3 的系数矩阵P1。

[ CA1,CH1,CV1,CD1 ]=dwt2( P( :,:,1 ),'haar' ), [ CA2,CH2,CV2,CD2 ]=dwt2( P( :,:,2 ),'haar' ), [ CA3,CH3,CV3,CD3 ]=dwt2( P( :,:,3 ),'haar' ). (8)

其中CA1、CH1、CV1和CD1是图像P的R通道经过变换后得到的4个系数矩阵,其他G、B通道类似处理,得到CA2、CH2、CV2和CD2以及CA3、CH3、CV3和CD3。

Step 2. 嵌入密文图像。根据公式(9)和(10),将彩色密文图像分层嵌入到系数矩阵P1信息量少的水平子带和垂直子带中,同时为了降低预加密图像C对系数矩阵P1的影响,嵌入时先对密文彩色图像 C 进行高四位和低四位处理。

CH1=floor( C( :,:,1 )/ 16 ),CH2=floor( C( :,:,2 )/ 16 ),CH3=floor( C( :,:,3 )/ 16 ). (9)

CV1=mod( C( :,:,1 ),16 ),CV2=mod( C( :,:,2 ),16 ),CV3=mod( C( :,:,3 ),16 ). (10)

Step 3. 二维离散Haar小波逆变换。根据公式(11),对这些系数矩阵进行二维离散Haar小波逆变换,最后得到嵌入密文图像的载体图像CP

CP( :,:,1 )=idwt2( CA1,CH1,CV1,CD1,'haar' ), CP( :,:,2 )=idwt2( CA2,CH2,CV2,CD2,'haar' ), CP( :,:,3 )=idwt2( CA3,CH3,CV3,CD3,'haar' ). (11)

4. 仿真结果和安全性分析

为验证加密及解密算法的准确性,本文使用三幅明文图像测试加密过程和解密过程,将大小为 256×256 的Lena,Couple和Girl彩色图像作为预加密的明文图像,大小为 512×512 的Baboon彩色图像作为载体图像,Lena图像的加密及解密结果如图7所示。测试结果显示,嵌入密文图像信息的载体图像和原始的载体图像视觉上高度一致,无法觉察其中隐藏的密文图像信息;解密图像与明文图像之间的PSNR值均较大,表明本文提出的算法能很好地解密得到明文图像信息。根据公式(12)计算Lena、Couple和Girl明文图像及其解密图像的PSNR值,结果如表1所示。

PSNR=10× log 10 ( 255×255 MSE ), MSE= 1 M×N i=1 M j=1 N PI( i,j )RI( i,j ) 2 , (12)

其中 PI 是明文图像, RI 是解密图像。

Figure 7. Encryption and decryption results

7. 图像加密及解密结果

Table 1. PSNR test

1. PSNR测试

PSNR (dB)

R

G

B

平均值

Lena

32.8555

48.4919

40.1699

40.5058

Couple

30.3969

47.4650

36.6169

38.1596

Girl

32.5502

54.3945

36.1267

41.0238

本节将从密钥敏感性、密钥空间、密文图像统计特性等方面,通过数值实验详细分析加密算法的性能。

4.1. 密钥空间分析

密钥空间是加密密钥可选的范围,当密钥空间大于2100时,该加密算法能抵抗暴力攻击。加密算法的密钥为 x 0 , y 0 ,a,u x 0 , y 0 ( 0,1 ) a0,u>0 ,假设计算机精度大小为10−14,整体的密钥空间大小远远大于2100,本文所提出的加密算法能有效地抵抗暴力攻击。

4.2. 密钥敏感性分析

密钥敏感性用于衡量密钥发生微小变化所引起的密文图像的差异程度,若差异显著,则说明加密算法的密钥敏感性强。以Lena彩色图像作为原始明文图像,Baboon彩色图像作为载体图像,对本文提出的加密算法进行密钥敏感性的分析。像素改变率(NPCR)和归一平均改变强度(UACI)是评价图像加密算法抵抗差分攻击和刻画密钥敏感性的重要指标,根据公式(13),(14)计算原始密钥加密的密文图像和改变密钥后的密文图像之间的NPCR和UACI值,得到表2的结果,实验得到的NPCR和UACI值均接近理论值,说明本文所提出的预加密算法具有很好的密钥敏感性。

NPCR( P 1 , P 2 )= 1 M×N i=1 M j=1 N sign( P 1 ( i,j ) P 2 ( i,j ) )×100% , sign( x )={ 0,x=0, 1,x0. (13)

UACI( P 1 , P 2 )= 1 M×N i=1 M j=1 N | P 1 ( i,j ) P 2 ( i,j ) | 255 ×100% . (14)

Table 2. Key sensitivity test

2. 密钥敏感性测试

改变的密钥

(改变量1014)

NPCR

UACI

R通道

G通道

B通道

R通道

G通道

B通道

x 0

99.6170

99.6201

99.6033

33.2875

33.4372

33.4395

y 0

99.6246

99.5819

99.6231

33.5915

33.3529

33.6023

a

99.6033

99.6277

99.5819

33.2774

33.6110

33.4227

u

99.6292

99.5773

99.6002

33.4309

33.5264

33.5144

4.3. 统计特性分析

通过对比明文图像、密文载体图像和密文图像的直方图和相邻像素相关性等来分析说明明文图像、密文图像和密文载体图像的统计特性。

直方分析如果加密后密文图像的直方图呈现均衡化分布,则不能从中获取有用的统计信息,能有效抵抗统计攻击。Lena明文图像、密文载体图像和密文图像的直方图如图8(a)所示,可以看出明文图像和密文载体图像的直方图统计特征明显,密文图像信息能很好地隐藏在载体图像中;而密文图像的直方图与明文图像相比,差异显著,且其统计分布均匀,攻击者难以从中获取有效统计特征信息。图8(b)显示原始的载体图像的直方图,与嵌入密文载体图像的直方图相比没有太大的差别。

相邻像素相关性分析自然的明文图像的相邻像素具有较强的相关性,而密文图像的相邻像素则要求没有相关性。从一幅彩色图像的R、G、B通道中分别任意选取6000对三个方向的相邻像素点,由公式(15)~(16)计算图像的R、G、B通道的水平、垂直、对角相邻像素相关性。明文图像和密文图像的相关系数测试结果分别如表3表4所示,结果显示明文图像的相邻像素相关性强,而密文图像相邻像素相关系数接近于0。与文献[17] [18]的加密方案做对比,Lena密文图像的相邻像素相关系数的结果如表5所示,结果显示本文所提出的加密方案生成的密文图像的相邻像素相关性总体上更接近于0,具有更好的消除相邻像素相关性的性能。

Figure 8. Histogram analysis of plain image, cipher-carrier image, and cipher image

8. 明文、密文载体及密文图像直方图分析

Table 3. Adjacent pixel correlation coefficients of plain image

3. 明文图像相邻像素相关性系数

方向

明文(Lena)

R

G

B

水平方向

0.972655

0.973448

0.942493

垂直方向

0.936059

0.942773

0.896639

对角方向

0.923435

0.927522

0.847492

Table 4. Adjacent pixel correlation coefficient of cipher image

4. 密文图像相邻像素相关性系数

相关性方向

密文

R

G

B

水平方向

−0.000458

0.000171

−0.001652

垂直方向

−0.004553

−0.002698

0.000469

对角方向

0.001456

0.001259

−0.004259

Table 5. Comparison of correlation coefficients of Lena cipher image

5. Lena的密文图像的相关系数比较

算法

R

G

B

垂直

水平

对角

垂直

水平

对角

垂直

水平

对角

本文

−0.00455

−0.00049

0.00146

−0.00270

0.00017

0.00126

0.00047

−0.00165

−0.00426

[17]

0.00137

0.00478

0.00023

0.00329

−0.00058

0.00481

0.00206

0.00019

−0.00404

[18]

−0.00730

0.00100

−0.00130

0.00110

−0.00200

0.00780

−0.00610

0.00580

−0.00030

r xy = cov( u,v ) D( u ) × D( v ) , cov( u,v )= 1 T × i=1 T ( x i E( u ) )×( y i E( v ) ) . (15)

E( u )= 1 T × i=1 T u i , D( u )= 1 T × i=1 T ( u i E( u ) ) 2 . (16)

4.4. 信息熵分析

信息熵可以描述数字图像中数据的不确定性,信息熵越高,数据的不确定性越大。由公式(17)计算原始明文图像和密文图像的信息熵(见表6),可以看出密文图像的R、G、B通道的信息熵都接近于理论值8,且如表7所示,与文献[17]-[19]所提出方案生成的Lena密文图像的信息熵相比,本文提出的加密算法的结果更接近8。

H= i=0 L1 P( i ) log 2 P( i ) . (17)

式中 P( i ) 表示灰度值 i 出现的概率, L 表示图像灰度等级。

Table 6. Information entropy of plain image and cipher image

6. 明文图像和密文图像的信息熵

像名称

原始

密文

密文 平均值

R通道

G通道

B通道

R通道

G通道

B通道

Lena

7.2919

7.5659

7.0532

7.9973

7.9975

7.9972

7.9973

couple

6.2501

6.0640

5.9313

7.9972

7.9976

7.9971

7.9973

girl

6.4205

6.5727

6.3810

7.9972

7.9974

7.9971

7.9972

Table 7. Comparison of information entropy of Lena cipher image

7. Lena密文图像的信息熵的比较

算法

R通道

G通道

B通道

本文

7.9973

7.9975

7.9972

[17]

7.9917

7.9912

7.9918

[18]

7.9966

7.9972

7.9967

[19]

7.9972

7.9972

7.9974

4.5. 差分攻击分析

对明文图像的敏感性越强,加密算法抵抗差分攻击的性能越好。对明文图像做细微的改变后,使用相同密钥加密改变前后的两幅明文图像,得到两幅密文图像,分析两幅密文图像的差异程度,这就是所谓的差分攻击。利用公式(13),(14)计算两幅密文图像之间的NPCR和UACI值是评价图像加密算法抵抗差分攻击的重要指标。对Lena明文图像随机选取一个像素并改变1比特的颜色分量值,用相同的密钥进行加密,计算两幅密文图像的NPCR和UACI值,得到表8的结果。与文献[17]-[19]所提出方案对比,本文的加密方案的NPCR和UACI值更接近于理论值99.6094%和33.4635%,具有更好的抵抗差分攻击的能力。

4.6. 抗损分析

真实应用环境中,信道噪声及剪切攻击不可避免。性能优良的图像加密算法需要抵抗一定的噪声攻击及剪切攻击。

Table 8. NPCR and UACI performance comparison

8. NPCR和UACI性能比较

算法

NPCR

UACI

R

G

B

R

G

B

本文

99.6075

99.6100

99.6091

33.4022

33.3893

33.4312

[17]

99.6243

99.6185

99.6281

-

-

-

[18]

99.6001

99.5998

99.5997

33.3575

33.4287

33.3683

[19]

99.6200

99.6000

99.6000

33.5500

33.4500

33.4200

抗噪声分析抗噪声攻击实验中,Lena图像作为明文图像,Baboon图像作为载体图像,结合所提出的加密嵌入系统得到的密文载体图像,然后做椒盐噪声处理,噪声强度α分别为5%,10%,15%和20%,分别解密,结果显示,遭到噪声攻击的密文载体图像解密后仍可恢复明文图像的主要信息,如图9所示。

由于峰值信噪比(PSNR)可以用来评价明文和密文之间的图像像素差异程度,它表示图像的失真程度,当PSNR值越大,图像与原始图像越接近。测试明文图像和加了噪声的解密图像(见表9)。可以看出当噪声攻击越强时,得到的PSNR值越小,说明失真程度与噪声攻击强度正相关。

Figure 9. Cipher-carrier images and corresponding decrypted images subjected to noise attack

9. 遭受噪声攻击的密文载体图像及对应解密图像

Table 9. PSNR values of the images attacked by noise

9. 遭受噪声攻击后图像的PSNR值

5%噪声

10%噪声

15%噪声

20%噪声

噪声攻击

R通道

15.1692

12.5960

11.2008

10.2301

G通道

15.9440

13.2476

11.8121

10.8856

B通道

16.9384

14.1674

12.7748

11.9047

平均值

16.0172

13.3370

11.9292

11.0068

Figure 10. Cipher-carrier images and corresponding decrypted images subjected to cropping attack

10. 遭受剪切攻击的密文载体图像及对应解密图像

Table 10. PSNR values of the images attacked by cropping

10. 遭受剪切攻击后图像的PSNR值

剪切1/16

剪切1/8

剪切1/4

剪切1/2

剪切攻击

R通道

19.8020

16.8422

13.9071

10.9127

G通道

20.6016

17.6119

14.5632

11.5794

B通道

21.5801

18.6212

15.6042

12.6337

平均值

20.6612

17.6918

14.6915

11.7086

文献[16]

-

15.6093

13.1448

10.3746

文献[18]

20.5700

17.5700

14.5900

11.5800

抗剪切分析抗剪切攻击实验中,对Lena明文图像加密得到的密文载体图像分别剪切图像的1/16、1/8、1/4和1/2的像素,然后解密被剪切的密文载体图像,结果如图10(a)~(d)所示。图10(e)~(h)是遭受剪切攻击的密文载体图像的解密图像,其PSNR值见表10。从结果可以看出,解密图像的质量虽受影响,但仍可看见明文图像的主要信息,且与文献[16] [18]相比,在同等剪切力度下,本文的加密方案遭到剪切攻击后的PSNR值总体上更大,抵抗剪切攻击的鲁棒性更强。

4.7. 加密及解密速度

本文的仿真实验使用一台配置AMD锐龙5-5600U、16 G内存的笔记本电脑,软件平台为MATLAB2018b,加密及解密速度测试中,使用大小256 × 256的Lena彩色图像作为明文图像,大小为512 × 512的Baboon彩色图像作为载体图像。加密和解密速度测试中,对图像加密100次,计算平均加密或解密耗时。测试结果显示算法加密平均速度为0.310810 s,解密平均速度为0.296363 s,说明算法具有较快的加密及解密速度,可适用于实际通信环境。

基金项目

本文为广东省基础与应用基础研究基金资助项目(No.2023A1515030199)。

NOTES

*通讯作者。

参考文献

[1] 张勇. 混沌数字图像加密[M]. 北京: 清华大学出版社, 2016.
[2] Matthews, R. (1989) On the Derivation of a “Chaotic” Encryption Algorithm. Cryptologia, 13, 29-42.
https://doi.org/10.1080/0161-118991863745
[3] Fridrich, J. (1998) Symmetric Ciphers Based on Two-Dimensional Chaotic Maps. International Journal of Bifurcation and Chaos, 8, 1259-1284.
https://doi.org/10.1142/s021812749800098x
[4] Ye, R. (2011) A Novel Chaos-Based Image Encryption Scheme with an Efficient Permutation-Diffusion Mechanism. Optics Communications, 284, 5290-5298.
https://doi.org/10.1016/j.optcom.2011.07.070
[5] Pareek, N.K., Patidar, V. and Sud, K.K. (2006) Image Encryption Using Chaotic Logistic Map. Image and Vision Computing, 24, 926-934.
https://doi.org/10.1016/j.imavis.2006.02.021
[6] Stoyanov, B. and Kordov, K. (2015) Image Encryption Using Chebyshev Map and Rotation Equation. Entropy, 17, 2117-2139.
https://doi.org/10.3390/e17042117
[7] Li, C., Luo, G., Qin, K. and Li, C. (2016) An Image Encryption Scheme Based on Chaotic Tent Map. Nonlinear Dynamics, 87, 127-133.
https://doi.org/10.1007/s11071-016-3030-8
[8] Wang, X., Guan, N. and Yang, J. (2021) Image Encryption Algorithm with Random Scrambling Based on One-Dimensional Logistic Self-Embedding Chaotic Map. Chaos, Solitons & Fractals, 150, Article ID: 111117.
https://doi.org/10.1016/j.chaos.2021.111117
[9] Hua, Z. and Zhou, Y. (2016) Image Encryption Using 2D Logistic-Adjusted-Sine Map. Information Sciences, 339, 237-253.
https://doi.org/10.1016/j.ins.2016.01.017
[10] Tang, M., Zeng, G., Yang, Y. and Chen, J. (2022) A Hyperchaotic Image Encryption Scheme Based on the Triple Dislocation of the Liu and Lorenz System. Optik, 261, Article ID: 169133.
https://doi.org/10.1016/j.ijleo.2022.169133
[11] Xiao, Y., Tong, X., Zhang, M. and Wang, Z. (2021) Image Lossless Encoding and Encryption Method of EBCOT Tier1 Based on 4D Hyperchaos. Multimedia Systems, 28, 727-748.
https://doi.org/10.1007/s00530-021-00868-5
[12] Lai, Q., Hu, G., Erkan, U. and Toktas, A. (2023) High-efficiency Medical Image Encryption Method Based on 2D Logistic-Gaussian Hyperchaotic Map. Applied Mathematics and Computation, 442, Article ID: 127738.
https://doi.org/10.1016/j.amc.2022.127738
[13] Hua, Z., Zhou, Y. and Bao, B. (2020) Two-dimensional Sine Chaotification System with Hardware Implementation. IEEE Transactions on Industrial Informatics, 16, 887-897.
https://doi.org/10.1109/tii.2019.2923553
[14] Liu, L., Jiang, D., Wang, X., Rong, X. and Zhang, R. (2021) 2D Logistic-Adjusted-Chebyshev Map for Visual Color Image Encryption. Journal of Information Security and Applications, 60, Article ID: 102854.
https://doi.org/10.1016/j.jisa.2021.102854
[15] Yang, Y., Wang, B., Pei, S., Zhou, Y., Shi, W. and Liao, X. (2021) Using M-Ary Decomposition and Virtual Bits for Visually Meaningful Image Encryption. Information Sciences, 580, 174-201.
https://doi.org/10.1016/j.ins.2021.08.073
[16] 叶瑞松, 陈月明. 一个迭代函数系统的分形混沌特性及其应用[J]. 汕头大学学报(自然科学版), 2023, 38(2): 3-30.
[17] Wong, K., Kwok, B.S. and Law, W. (2008) A Fast Image Encryption Scheme Based on Chaotic Standard Map. Physics Letters A, 372, 2645-2652.
https://doi.org/10.1016/j.physleta.2007.12.026
[18] Shah, D., Shah, T. and Jamal, S.S. (2019) A Novel Efficient Image Encryption Algorithm Based on Affine Transformation Combine with Linear Fractional Transformation. Multidimensional Systems and Signal Processing, 31, 885-905.
https://doi.org/10.1007/s11045-019-00689-w
[19] Ghebleh, M., Kanso, A. and Noura, H. (2014) An Image Encryption Scheme Based on Irregularly Decimated Chaotic Maps. Signal Processing: Image Communication, 29, 618-627.
https://doi.org/10.1016/j.image.2013.09.009