1. 引言
在数字化时代,图像数据已成为信息传递的重要载体,并在公共网络上广泛传输共享,使得图像数据安全成为信息安全领域的热点问题。然而,图像数据的高冗余特性与像素间的强相关性,使得传统加密算法(如AES、DES)在处理图像时面临效率低下、安全性不足等问题,特别是在大规模图像传输与存储场景中,如何实现高效且安全的图像加密成为亟待解决的技术难题[1]。混沌系统具有对初始条件的极端敏感性、混沌序列的伪随机性、轨迹遍历性以及容易实现等性质,而这些混沌特性与密码的混淆与扩散的要求高度相似,基于混沌的图像加密算法也因此成为图像信息安全领域的研究热点,混沌系统被视为设计图像加密系统的理想工具[2] [3]。
Arnold映射成熟应用于经典的图像置乱技术之中,通过像素位置的非线性变换实现图像的视觉混淆。Arnold映射最初由Vladimir Arnold在遍历理论研究中提出,俗称“猫脸映射”,通过像素的位置移动实现图像的置乱效果[4]。传统离散型Arnold映射在数字图像加密中存在明显的局限性,主要表现在仅适用于等长图像,且其周期性特性使得攻击者可以通过暴力攻击恢复原始图像,降低了加密的安全性。为克服这些局限性,学者们提出了广义Arnold映射(Generalized Arnold Map, GAM)。GAM通过引入可变参数、非线性项以及离散映射的形式,扩展了Arnold映射的普适性和复杂性,使得映射能够适用于非等长图像,并且映射的周期和混沌参数选择范围更大,有效降低了周期性特性带来的安全风险[5]-[7]。洪炎等人提出了一种基于行列异或的Arnold双置乱图像加密方法,通过改进Arnold映射和行列按位异或操作,实现了对任意类型图像的灰度空间和位置空间的双重置乱效果[8]。文献[9] [10]通过将Arnold映射推广到高维情形,提出了基于RGB色彩空间的图像置乱方法,通过高维Arnold映射对图像的RGB颜色分量进行置乱,从而实现彩色图像的置乱加密。Gray码技术最初由Frank Gray在1940年代提出,主要用于减少模拟信号传输中的误码率[11]。传统Gray码通过最小化相邻像素值的差异,确保在传输过程中,相邻像素值的变化最小化,从而有效减少了传输误码对图像质量的影响。然而,传统Gray码基于二进制实现,其像素亮度值变化能力有限,难以满足现代图像加密技术的安全性需求。为克服这一局限性,广义Gray码(Generalized Gray Code, GGC)通过引入更复杂的变换矩阵和运算规则,实现了像素值的变化更加随机化,能够有效提高图像的混淆和扩散效果,增强图像的安全性。王广超等人提出了一种新的广义Gray码,即置乱广义Gray码,通过定义新的变换规则,进一步提高了图像置乱的效率和安全性[12]。邹建成等人讨论了广义Gray码在数字图像置乱中的应用,并给出了图像置乱变换的周期公式,进一步推广了丁玮等人的相关结果[13]。文献[14]综合了Gray码和Arnold映射的特性,提出了一种非等长Arnold映射并结合Gray码变换的双重加密算法。利用非等长Arnold映射破坏相邻像素的相关性,再利用广义Gray码算法改变图像的灰度值,使得密文图像像素灰度值分布近似均匀分布,从而弥补了Arnold映射不能修改灰度值的缺陷,使得加密算法具有更好的安全性。
本文提出了一种基于广义Gray码变换和广义Arnold映射的图像加密算法,目的在于改进传统加密算法的效率,密钥空间以及性能等。已有的Gray码或广义Gray均是基于二进制实现,加密效率较低,改变像素亮度值或颜色分量值的效果有待提升[15]。本文将广义的Gray码变换从二进制推广到十六进制,节约了运算量,提高了加密效率。通过结合广义Gray码的任意进制编码特性与非等长Arnold映射的扩展置乱能力,设计了一个采用非等长Arnold置乱、广义Gray码变换扩散、像素颜色分量值按位比特和加取模扩散的图像加密算法。在应用非等长离散型广义Arnold置乱时,该算法不仅支持任意尺寸图像的加密,而且通过引入明文相关的动态参数生成机制,使得置乱过程与明文相关,具有自适应性,能实现一图一密的效果,增强了置乱效果和抗差分攻击能力。在扩散过程的第一阶段,首先利用四位比特分离方法对图像的颜色分量值分离成高四位和低四位,然后应用十六进制的广义Gray码变换对彩色图像的三颜色R,G,B分量值进行交叉融合。由于广义Gray码变换的参数由连续型广义Arnold映射生成,具有动态的特点,改进了传统的二进制Gray码或广义二进制Gray码的固定变换的缺陷,提升了算法的安全性。在扩散过程的第二阶段,利用连续型广义Arnold映射生成的混沌序列对彩色图像的三颜色R,G,B分量值实施按位异或和加取模的扩散操作,使得加密算法的安全性得到进一步提高。实验结果表明,该图像加密算法具有优良的安全性能,为图像信息安全提供了一种有效且安全的方案。
2. 相关知识
2.1. 广义Arnold映射
实参数映射。实参数广义Arnold映射是一种基于经典Arnold映射的扩展形式,广泛应用于图像加密领域。该映射通过引入两个实数控制参数
和
,扩展了混沌系统的动态范围和复杂性,具体如公式(1)所示:
(1)
其中系统参数
可以选为实数,初始值
,系统参数
和初始值
可作为加密算法的密钥。公式(1)生成实数混沌序列
与
,而mod 1操作确保了该混沌序列中的值始终位于单位区间内,可用于生成整数参数型广义Arnold映射的参数
和
,以及控制加密算法中三颜色分量值的扩散过程的密钥流。这种实参数广义Arnold映射显著扩大了参数的选择范围,从而扩大了加密算法的密钥空间,使得加密算法能够更好地抵抗统计攻击和暴力破解攻击,为数字图像加密提供了更可靠的伪随机数密钥流。
整数参数型映射。整数参数型广义Arnold映射通过引入参数
以及非线性项,改善了图像像素位置置乱效果,并提高加密算法的安全性;另一方面,该广义Arnold映射可以实现任意大小的图像加密,使得置乱算法具有普适性。本文采用的整数参数型广义Arnold映射如公式(2)所示[5]:
(2)
其中
,
选取为正整数且
,函数
。公式(2)的逆映射如公式(3)所示,可以实现快速解密。
(3)
2.2. 比特平面分解与重构
四位比特分离方法。在图像加密领域,像素的灰度值或颜色分量值的比特操作是一种常用的技术,用于增强加密算法的复杂性和安全性。四位比特分离方法是一种有效的比特操作技术,能够将图像像素值的高四位与低四位分离处理,再将它们重新组合,从而实现更精细的加密控制[16]。本文使用四位比特分离方法,并将其应用于图像加密算法的设计。首先对图像的每个像素的灰度值或颜色分量值进行高四位和低四位的分离,然后分别对这两部分进行加密操作。四位比特分离方法的引入,使得图像加密算法能够更有效地处理图像信息,同时增强了算法对明文攻击的抵抗能力。表1举例说明了四位比特的分解。
Table 1. Decomposition of 8-bit integer
表1. 8比特整数的分解
像素值 |
运算 |
高四比特位 |
低四比特位 |
88 |
88/16 = 5…8 |
5 |
8 |
150 |
150/16 = 9…6 |
9 |
6 |
215 |
215/16 = 13…7 |
13 |
7 |
广义Gray码变换及其逆变换。广义Gray码变换是一种基于传统Gray码的扩展变换,通过引入可逆的变换矩阵,将传统Gray码的二进制变换推广到任意
进制,这样的Gray码推广使得数字图像置乱加密具有很好的安全性和普适性。其定义如下:对于任意非负整数
,其
进制码表示为
,定义如公式(4)所示的广义Gray码变换。
(4)
其中
为正整数,
为整数,
,当变换矩阵的行列式与
互素时,该变换称为
的
进制广义Gray码变换,
称为
的
进制广义Gray码。广义Gray码变换算法简单,置乱效率较高,在数字图像安全性方面有较好的应用前景。
3. 加密算法
加密算法包括了置乱与扩散两部分,其中置乱部分对像素的位置进行变换;扩散部分实现对像素的灰度值或颜色分量值的改变。本文的加密算法使用连续型广义Arnold映射所生成的混沌序列构造整数参数型广义Arnold映射对图像进行置乱,再使用广义Gray码变换进行第一次扩散;利用连续型广义Arnold映射所生成的混沌序列的量化序列,对图像实行进一步扩散,最终得到密文图像。加密的流程图如图1所示,具体步骤包括Step 1-Step 5。
Figure 1. Flowchart of encryption process
图1. 加密流程图
Step 1. 读取彩色图像PI的R,G,B分量(大小均为
),接着将三者拼接为
的矩阵
,利用公式(5)计算图像所有分量相关的特征值
,用于丢弃连续型广义Arnold映射所生成的混沌序列的前面部分过渡点,使得基于离散型广义Arnold映射的位置置乱与明文相关,可以增强加密算法抵御差分攻击的性能。
(5)
Step 2. 选取系统参数
及初始值
作为密钥。迭代连续型广义Arnold映射(1)生成混沌序列
。再保留后面
个
,记为
:
。
Step 3. 对
用公式(6)量化得到整数参数型广义Arnold映射的参数
和
,
(6)
选取参数
,令
,利用整数参数型广义Arnold映射(2)对RGB进行像素位置的置乱,得到RGB1。
Step 4. 将RGB1再分割为三个大小为
的矩阵
,获取三者的高4位比特与低4位比特,组成16进制的二维矩阵,分别记为
,如公式(7)所示:
(7)
将
的元素值使用广义Gray变换进行交叉融合,获取矩阵
,如公式(8)所示,其中
。
(8)
将
进行重新组合,形成新的三颜色分量矩阵
,如公式(9)所示。
(9)
Step 5. 使用实参数Arnold映射生成的混沌序列
,
实施Step 5.1和Step 5.2的像素值扩散。
Step 5.1. 利用公式(10),形成伪随机的灰度值序列密钥流。
(10)
用Reshape函数将
重塑为大小为
的矩阵,如公式(11)所示。
(11)
Step 5.2. 将
与
实施按位异或运算得到
,将
与
实施加取模运算得到
,具体如公式(12)所示:
(12)
把
用公式(13)分割为三颜色分量,得到最后的彩色密文图像矩阵
。
(13)
4. 仿真结果与性能分析
实验使用的计算机配置为Windows 11,在MATLAB R2023a平台上进行图像加密算法的仿真实验。将加密算法中连续广义Arnold映射的初始值和系统参数设为
,
。选取Lena,Onion,Strawberries,Llama,Sherlock五幅不同大小的彩色图像作为明文图像,解密和解密结果如图2所示。明文图像如图2(a)~(e),密文图像如图2(f)~(j),解密图像如图2(k)~(o),经验证,解密图像与明文图像完全一致,可知加密后的图像均很杂乱,类似噪声,较好地隐藏了明文图像的信息,加密效果良好,算法无失真解密。
(a) Lena明文图像 (f) Lena密文图像 (k) Lena解密图像
(b) Onion明文图像 (g) Onion密文图像 (l) Onion解密图像
(c) Strawberries明文图像 (h) Strawberries密文图像 (m) Strawberries解密图像
(d) Llama明文图像 (i) Llama密文图像 (n) Llama解密图像
(e) Sherlock明文图像 (j) Sherlock密文图像 (o) Sherlock解密图像
Figure 2. The simulation experiment results
图2. 仿真实验结果
4.1. 抗攻击能力分析
本研究创新性地引入了两种形式的非等长广义Arnold映射,以构建安全性高、抗攻击能力强的图像加密算法。具体而言。研究中首先采用实参数形式的广义Arnold映射生成混沌序列,再融合混沌序列与明文像素值所生成的特征值s以生成置乱阶段的参数b、e,最终运用整数参数的广义Arnold映射进行图像置乱操作,实现图像像素的随机分布。由此可知,该加密策略的核心优势在于对任意尺寸的广泛适用性,及引入明文相关的动态参数生成机制所实现的自适应性。本研究采用的做法,使得在置乱过程中明文相关参数生成与明文密切相关,能够实现“一图一密”的效果。此算法对明文高敏感性决定了图像优良的抵御差分攻击、选择明文攻击和已知明文攻击能力。
4.2. 密钥空间分析
密钥空间包含了加密算法允许使用的全部合法密钥,是衡量加密系统安全性的基础指标,其大小直接影响抗暴力攻击能力。本文所采用的密钥为实参数
,为了能更好的抵抗穷举的攻击,密钥空间必须是大于2100,在计算机的精度10−15,该算法的密钥空间为
,远大于2100。因此,加密算法的密钥空间足够大,能够有效抵御穷举攻击。
4.3. 直方图分析
直方图是图像中每个灰度级(通常为0~255)的像素数量的统计图,用于展示图像中灰度值的分布特征。当直方图分布趋于均匀时,图像信息的不确定性显著增加,从而能够有效抵御基于直方图的攻击。以Lena图像为例,分别绘制明文图像和密文图像在RGB三个通道上的直方图。从图3中可以清晰地观察到,Lena明文图像的灰度值分布波动较大,呈现出明显的起伏特征;而密文图像的灰度值分布则较为均匀,直方图曲线相对平缓。这一对比表明,密文图像的灰度直方图分布更加均衡,能够更好地保障图像信息的安全性。
Figure 3. Histograms of three color components
图3. 三颜色分量的直方图
为了进一步定量刻画明文图像和密文图像的区别,本文采用Pearson
检验对两者的差别在数值上进行分析。给定一组观察到的频数分布,记为
,假设理论频数分布为
,作假设
:样本来自该理论分布。当假设
成立时,
服从自由度为
的
分布。对于灰度等级为256的图像而言,应用公式(14)计算服从自由度为255的
分布统计量,来检验直方图是否服从均匀分布。
(14)
其中
代表直方图中每个灰度值的频数,
,取显著性水平
,
满足
,则当
时,接收假设
。
当以Lena图像为例,并实施加密,得到其密文图像,计算明文图像和密文图像的
统计量,结果如表2。可以看出明文图像三个颜色分量的
统计量的值远大于
,而对应密文图像的
统计量的值均小于
。加密后的密文图像近似均匀分布,图像信息难以被预测,确保了其安全性。
4.4. 相关系数分析
明文图像在水平、垂直、正对角和反对角方向上的相邻像素点间均具有较强相关性。为了确保图像信息的安全性,加密后获得的密文图像的相邻像素间的相关性应当呈现较低水平,接近0。计算两组相邻像素的相关性系数公式如公式(15)所示。
(15)
以Lena图像为例,根据公式(15)计算得到的明文图像和密文图像的各方向的相关系数如表3所示。根据表3的实验数据对比分析可知,原始明文图像在水平、垂直及对角方向上的相邻像素间均呈现出显著的相关性特征。密文图像在相应方向的相关系数均显著趋近于零的理想值。该结果表明,加密算法有效消除了图像像素间的空间关联特性,使密文图像的统计特征与随机噪声趋于一致。这对原始图像统计特性的彻底破坏,使得攻击者难以通过频率分析、相关性分析等统计手段获取有效信息,从而显著提升了算法抵御统计攻击的安全性能。
Table 3. Adjacent pixels’ correlation coefficients of Lena image and its cipher image
表3. Lena图像和密文图像相邻像素的相关系数
Lena图像相关系数 |
水平 |
垂直 |
对角 |
反对角 |
R分量 |
明文图像 |
0.9557 |
0.9774 |
0.9316 |
0.9560 |
密文图像 |
−0.0186 |
−0.0083 |
−0.0051 |
0.0003 |
G分量 |
明文图像 |
0.9378 |
0.9697 |
0.9152 |
0.9376 |
密文图像 |
0.0011 |
−0.0134 |
−0.0061 |
0.0071 |
B分量 |
明文图像 |
0.9166 |
0.9509 |
0.8982 |
0.9146 |
密文图像 |
0.0065 |
0.0175 |
0.0040 |
−0.0075 |
4.5. 信息熵
信息熵作为评估图像随机性的量化指标,反映了图像的复杂程度和信息量,其数值与数据不确定性呈正相关关系。一般认为,信息熵越大,图像的不确定性越高,可视信息越少,从而能够更有效地保护图像信息的安全性。信息熵的计算见公式(16):
(16)
其中
为灰度等级数,
表示像素值
的分布概率。根据公式(16)计算Lena图像信息熵,得到表4的结果。对于8位灰度图像,理论最大熵值为8。观察表4发现,各个明文图像的RGB分量的信息熵均小于8,且与理论值差异较大,而密文图像十分接近理论值8。实验结果验证了加密算法能够有效消除像素分布规律性,大幅降低可视信息泄露风险。
Table 4. Information entropy results
表4. 信息熵结果
指标 |
R分量 |
G分量 |
B分量 |
明文图像 |
密文图像 |
明文图像 |
密文图像 |
明文图像 |
密文图像 |
Lena |
7.2353 |
7.9969 |
7.5683 |
7.9969 |
6.9176 |
7.9971 |
Onion |
7.2208 |
7.9930 |
7.5104 |
7.9938 |
6.7218 |
7.9940 |
Strawberries |
7.6486 |
7.9998 |
7.4473 |
7.9997 |
7.2258 |
7.9997 |
Llama |
7.6660 |
7.9999 |
7.2524 |
7.9998 |
7.3467 |
7.9999 |
Sherlock |
7.2534 |
7.9997 |
7.3716 |
7.9997 |
7.3014 |
7.9997 |
4.6. 密钥敏感性分析
密钥敏感性分析主要用于衡量加密算法对密钥微小变化的响应能力,通过对比同一明文图像在使用两个仅有微小差距的密钥加密后生成的密文图像,量化两者之间的差异程度。当加密密钥发生微小变化时,若生成的密文图像表现出显著差异,则表明该算法具有较强的密钥敏感性,能够有效抵抗暴力破解攻击。该特性通常用NPCR (像素变化率)和UACI (归一化平均变化强度)来反映,如公式(17)和公式(18)所示:
(17)
(18)
其中
和
分别为使用两个微小差异密钥加密后的密文图像在位置
的灰度值或颜色分量值,
为图像尺寸。
两幅随机图像之间的NPCR和UACI的理论期望值分别为
,
。两幅密文图像之间的实验结果越接近理论期望值,则两幅图片之间差别越大,说明密钥的敏感性更好。以图像Lena、Onion、Strawberries、Llama、Sherlock为例,对密钥的4个参数依次进行敏感性分析,分别对其进行微小扰动,改变10−14后得到NPCR和UACI值,如表5所示。观察到,NPCR和UACI均十分接近理论期望值,从而说明该算法具有较强的密钥敏感性。
4.7. 明文敏感性分析
为了提升算法抵抗差分攻击的能力,算法的密钥应具有较强的明文敏感性。对原始明文图像进行单像素修改,采用相同密钥对修改前后的图像分别执行加密操作,算得NPCR和UACI的值,重复操作100次后取平均值。通过广义Arnold映射生成的混沌序列驱动像素扩散过程,结合Gray码的比特平面交叉重组,使得微小明文差异可以得到明显的密文差异。结果见表6,观察发现实验结果非常接近期望值,这说明加密算法具有良好的明文敏感性,具有良好的抵御差分攻击能力。
Table 5. Key sensitivity analysis results (%)
表5. 密钥敏感性分析结果(%)
指标 |
|
|
|
|
NPCR |
UACI |
NPCR |
UACI |
NPCR |
UACI |
NPCR |
UACI |
Lena |
R分量 |
99.58 |
33.32 |
99.61 |
33.47 |
99.58 |
33.44 |
99.59 |
33.33 |
G分量 |
99.65 |
33.41 |
99.61 |
33.54 |
99.66 |
33.54 |
99.61 |
33.42 |
B分量 |
99.62 |
33.61 |
99.58 |
33.58 |
99.59 |
33.47 |
99.65 |
33.47 |
Onion |
R分量 |
99.58 |
33.17 |
99.58 |
33.35 |
99.57 |
33.50 |
99.64 |
33.51 |
G分量 |
99.61 |
33.69 |
99.59 |
33.35 |
99.58 |
33.30 |
99.61 |
33.39 |
B分量 |
99.63 |
33.78 |
99.63 |
33.49 |
99.60 |
33.56 |
99.61 |
33.64 |
Strawberries |
R分量 |
99.61 |
33.47 |
99.59 |
33.51 |
99.60 |
33.41 |
99.60 |
33.41 |
G分量 |
99.60 |
33.42 |
99.62 |
33.50 |
99.61 |
33.39 |
99.59 |
33.41 |
B分量 |
99.60 |
33.52 |
99.60 |
33.46 |
99.61 |
33.44 |
99.61 |
33.46 |
Llama |
R分量 |
99.60 |
33.43 |
99.62 |
33.50 |
99.61 |
33.45 |
99.60 |
33.44 |
G分量 |
99.61 |
33.47 |
99.60 |
33.43 |
99.61 |
33.46 |
99.60 |
33.43 |
B分量 |
99.61 |
33.43 |
99.62 |
33.51 |
99.60 |
33.46 |
99.61 |
33.49 |
Sherlock |
R分量 |
99.61 |
33.43 |
99.62 |
33.50 |
99.60 |
33.45 |
99.60 |
33.44 |
G分量 |
99.61 |
33.47 |
99.60 |
33.43 |
99.62 |
33.46 |
99.60 |
33.43 |
B分量 |
99.61 |
33.43 |
99.62 |
33.46 |
99.61 |
33.46 |
99.61 |
33.49 |
理论值 |
|
99.61 |
33.46 |
99.61 |
33.46 |
99.61 |
33.46 |
99.61 |
33.46 |
Table 6. Plaintext sensitivity analysis results (unit: %)
表6. 明文敏感性分析结果(单位:%)
图像 |
|
指标 |
理论值 |
NPCR |
UACI |
99.6094 |
33.4635 |
Lena |
R分量 |
99.54 |
33.54 |
G分量 |
99.55 |
33.45 |
B分量 |
99.52 |
33.48 |
Onion |
R分量 |
99.59 |
33.50 |
G分量 |
99.63 |
33.44 |
B分量 |
99.64 |
33.58 |
Strawberries |
R分量 |
99.58 |
33.42 |
G分量 |
99.61 |
33.45 |
B分量 |
99.59 |
33.40 |
Llama |
R分量 |
99.61 |
33.49 |
G分量 |
99.60 |
33.44 |
B分量 |
99.61 |
33.44 |
Sherlock |
R分量 |
99.60 |
33.41 |
G分量 |
99.61 |
33.47 |
B分量 |
99.60 |
33.42 |
4.8. 性能比较
为进一步验证本文提出的加密算法的性能优势,本文选取了两篇相关文献进行对比分析:基于文献[2]实现等长广义Arnold变换图像加密,并设置参数
;基于文献[12]实现广义Gray码的图像置乱。同时,为了更具针对性地比较,本文在实现广义Arnold变换加密和广义Gray码加密算法的基础上,对图像进行了双重加密处理,即先进行Arnold变换加密,再进行广义Gray码加密。本文以Lena图像为例进行上述实验,结果见图4(a)~(d)。
(a) 明文图像 (b) 广义Arnold映射加密图像 (c) 广义Gray码加密图像 (d) 双重加密图像
Figure 4. Encrypted experiment results
图4. 加密实验结果
为了能更好地反映该算法的统计特性和空间结构破坏能力,以及扩散性和抗差分攻击能力,本文以Lena图像例,选择直方图、相关系数、信息熵和明文敏感性四个指标进行评估。
(1) 直方图分析
分别对图4(a)、图4(d)进行直方图分析,得到图5(a)、图5(b)。该密文图像直方图(b)柱形高度差异较大,说明不同值出现的频率差异明显,分布不均匀,易被利用这种频率差异进行统计分析,破解部分信息。而本文提出的图像加密算法的密文图像直方图中柱形高度相对较为均衡,表明密文的像素值分布更均匀,攻击者难以从密文直方图中获取关于明文的统计特征,抗统计分析能力更强。
Figure 5. Histogram distribution of the Lena image before and after double encryption
图5. 双重加密前后Lena图像的直方图分布
(2) 相关系数分析
在图像加密中,较优的加密算法应能破坏明文图像相邻像素间的相关性,使密文图像相邻像素相关性趋近于0,降低攻击者通过像素相关性分析破解的可能性。观察表7发现,与双重加密算法的相关性系数虽均大幅降低,但本文的加密算法的密文图像的相邻像素的相关性整体上优于双重加密。
Table 7. Correlation coefficients of double encryption
表7. 双重加密的密文图像的相关系数
Lena图像相关系数 |
水平 |
垂直 |
正对角 |
反对角 |
明文图像 |
0.9461 |
0.9691 |
0.9241 |
0.9406 |
密文图像 |
−0.0065 |
0.0015 |
−0.0082 |
0.0108 |
(3) 信息熵
通过计算发现,双重加密Lena图像的信息熵与明文图像的信息熵均为7.24,未发生改变。这表明此加密算法未能显著提升密文图像的随机性和信息量。从信息熵的角度来看,此加密算法无法通过增加信息熵来提高密文图像的随机性,从而未能有效增强其安全性和抗破解能力。
(4) 明文敏感性分析
观察表8发现,该双重加密算法在NPCR和UACI指标上与理想值偏差更大,相较于本文提出的图像加密算法,在明文敏感性表现上存在明显不足,加密性能更差。
Table 8. Plaintext sensitivity analysis results (unit: %)
表8. 明文敏感性分析结果(单位:%)
双重加密Lena图像 |
理论值 |
NPCR |
UACI |
99.6094 |
0.0015 |
6.4996e−04 |
33.4635 |
通过本节的性能比较分析,发现本文提出的图像加密算法不仅覆盖了灰度图像的加密,还成功扩展至彩色图像,从而显著提升了算法的应用范围和实用性。与文献[2]和文献[12]中主要针对灰度图像设计的算法相比,本文算法在随机性、相关性破坏、信息保留和明文敏感性等关键性能指标上展现出更优的性能。此外,本文算法在加密效率和安全性方面具有显著优势。通过结合置乱和扩散机制,本文算法不仅提高了加密过程的效率,还增强了加密结果的安全性。
5. 结论
本文结合广义Gray码变换和广义Arnold混沌映射,提出了一种新的彩色图像加密算法。该算法利用混沌序列对离散型广义Arnold映射与广义Gray变换的参数进行动态设置,使得参数与外部密钥高度相关,具有较强的敏感性,可以更好地抵御选择明文、已知明文攻击。加密算法将像素的颜色分量值的高四位比特平面和低四位比特平面实施随机交叉置换,很好地隐藏了图像信息。为了进一步提升密文图像的统计性能和算法的安全性,加密算法在第一次扩散之后,又使用量化后的混沌序列进行进一步的按位比特异或和加取模的扩散。结果表明,本文所设计的加密算法具有很好的安全性和加密性能,可以统计分析攻击、暴力攻击和明文攻击等。
基金项目
论文研究资助项目为广东省大学生创新创业项目以及广东省基础与应用基础研究基金项目(No. 2023A1515030199)。
NOTES
*通讯作者。