您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 基于分数阶Fourier变换的图像加密算法
ElectronicComponent&DeviceApplicationsVol.13No.3Mar.2011第13卷第3期2011年3月2011.3引言在全球信息化的进程中,安全保障是全球信息化的必由之路。信息安全已成为全球性的问题,图像的信息安全与保密也已成为人们关注的焦点。因此如何有效地防范对信息的非法窃取和传播,是信息管理和保护中的一个重要问题。随着分数阶傅里叶变换(FractionalFourierTransform,FRFT)经Ozaktas和Mendlovics于1993年首次引入到光学系统以来,由于它提供了一种新的信号表征方法,已受到人们的广泛关注。近几年来,人们开始利用混沌及分数阶傅里叶变换的相关特性对图像进行加密方面的研究。杨文涛等人利用非对称双随机相位对图像进行加密,刘正君等人使用G-S相位恢复对两幅图像加密,然而,当反变换与正变换阶数都接近时,能看到原图像的部分轮廓信息,安全性不高;为此,王银花等人采用了图像空间域混沌置乱和频率域分数阶傅里叶变换,来实现图像双重加密,进一步增强了安全性,扩大了密钥空间,但加密图像系数分布均匀性不好,鲁棒性不强。针对这些不足,本文设计了一种基于FRFT和混沌的图像加密算法。1二维离散分数阶傅里叶变换FRFT可以解释为信号在时频平面内坐标轴绕原点逆时针旋转任意角度后构成的分数阶Fourier域上的表示方法,是Fourier变换的一种广义形式。分数阶傅里叶变换是傅里叶变换的广义形式,它表示信号从时间域到频率域变化过程中信号所呈现的特征。对一维分数阶傅里叶变换进行推广,可以得到高维的分数阶傅里叶变换。这里简单介绍用于灰度图像加密的二维离散分数阶傅里叶变换,二维分数阶傅里叶变换的变换核为:Kp1,p2(s,t,u,v)=(1-jcotα)(1-jcotβ)姨2π·exp(j(s2+u2)2tanα-jsusinα)exp(j(t2+v2)2tanβ-jtvsinβ)(1)其中,α=p1π/2,β=p2π/2,表示信号通过二维傅里叶变换后的旋转角度。应用二维傅里叶变换核Kp1,p2(s,t,u,v),在变换阶数p1和p2给定的情况下,信号f(s,t)的二维分数阶傅里叶变换定义为:Fp1,p2(u,v)=∞-∞乙∞-∞乙f(s,t)Kp1,p2(s,t,u,v)dsdt(2)因为二维分数阶傅里叶变换核是可分离的,即:Kp1,p2(s,t,u,v)=Kp1(s,u)×Kp2(t,v)(3)二维离散分数阶傅里叶变换和逆变换定义为:Xp1,p2(m,n)=M-1m=0ΣN-1n=0Σx(p,q)Kp1,p2(p,q,m,n)(4)x(m,n)=M-1m=0ΣN-1n=0ΣXp1,p2(m,n)K-p1,-p2(p,q,m,n)(5)收稿日期:2010-09-21基于分数阶Fourier变换的图像加密算法尚宇雄,尚宇(西安工业大学电子信息工程学院,陕西西安710032)摘要:针对目前基于分数阶傅里叶变换的图像加密算法中存在的不足,设计了一种基于分数阶傅里叶变换和混沌系统的图像加密新算法。该方案的安全性依赖于随机混沌图像、分数阶傅里叶变换阶数以及混沌系统的初始参数。理论分析和模拟实验结果表明该方案具有良好的图像加密效果。关键词:分数阶Fourier变换;混沌置乱;图像加密doi:10.3969/j.issn.1563-4795.2011.03.01752Vol.13No.3Mar.2011第13卷第3期2011年3月混沌方程混沌运动具有通常确定性运动所没有的几何和统计特征,如局部不稳定而整体稳定,无限自相似,连续功率谱,奇怪吸引子,分维,正的Lyapunov指数等。为了与其他复杂现象相区别,一般认为混沌系统具备随机性和初值敏感性特征。Logistic混沌映射是一个源于人口统计的动力学系统,其系统方程为:xn+1=f(μ,x1)=μxn(1-xn)(6)其中xn为映射变量,μ为系统参数。当3.5699…μ4时,根据Lyapunov指数(λ0)可以知道该映射处于混沌状态,3.57μ4称为混沌区域,其中x0∈(0,1),这样的Logistic映射定义在(0,1)上。由于混沌系统对初值的敏感性和随机性,在给定初值和系统参数后,由混沌动力学方程对映射变量经行迭代,而最终结果成混沌状态,这个特性在图像加密领域有着广泛的应用。2.2算法概述本文的加密算法主要由灰度值异或置乱、二维离散分数阶傅里叶变换和混沌置乱三个步骤组成,因此有三组密钥共同控制,实现三次加密,具体算法框图如图1所示。本文算法可详细的描述为四步,第一步生成种子密图:设待加密图像f(x,y)大小为M×N,第一步给定x1,μ1,通过logistic混沌方程生成一个M×N长度的混沌序列,将对序列数值映射到0-255区间,并排列成为一个M×N大小的混沌图像S(x,y)。第二步将待加密图与种子密图经行灰度值异或置乱,详细算法如下:首先将S(x,y)大小扩展为(M+2)×(N+2),并将扩展位置补零,得到S′(x,y);其次将f(x,y)在x,y处的灰度值分别与S′(x,y)在该处位置的邻域八个像素点的灰度值做二进制按位异或运算;最后设有一个八位寄存器Q,将f(x,y)茌S′(x-1,y-1)结果的第一位放入Q7,f(x,y)茌S′(x-1,y)结果的第二位放入Q6,f(x,y)茌S′(x-1,y+1)结果的第三位放入Q5,以此类推,寄存器Q内数据的十进制作为第一步加密得到的密图y(x,y)在x,y处的灰度值。如图2所示。第三步,给定p1,p2对y(x,y)做二维非对称DFRFT,得到y′(x,y)。第四步,给定x2,μ2,由混沌方程生成混沌序列,对y′(x,y)的变换系数做混沌置乱,最终得到E(x,y)。3算法仿真及结果分析现选取大小为512*512灰度图像“lena.tif”,在MATLAB7.0中对本文算法进行仿真,并对仿真结果进行一系列的分析。选取二维DFRFT变换阶数p1=0.84,p2=0.63,两次混沌方程的初值x0和μ分别为经x1=0.13679275416,μ1=3.87654,x2=0.13689258527,μ2=3.96945,对原始图像进行加密后,效果见图3。3.1统计特性分析图4所示为图像加密前后的灰度直方图,由图1加密算法框图图2邻域异或置乱算法示意图技术平台53ElectronicComponent&DeviceApplicationsVol.13No.3Mar.2011第13卷第3期2011年3月2011.3可以看出,明文图像的统计特性被完全打乱,在一次加密时,明文灰度值通过与混沌图片进行异或置乱后,在0-255的区间内的灰度值出现概率完全打乱,灰度直方图变的平坦。经过第二次加密,二维DFRFT将置乱后的密文映射到变换域,由于阶数的变化,空域信息不同程度的扩散到频域。然而由于DFRFT的时频效应,依然有些系数带有空域信息,因此,通过第三次混沌置乱将系数打乱,使得空频域信息完全掩盖。当作为密钥之一的DFRFT变换阶数与正确密钥阶数误差打到0.02甚至更高时,错误解密图像与原始图像有足够大的MSE,换言之,无法辨别出原始图像。同样通过双阶数偏差的相关性,可知两个阶数同时正确,才能使得解密图像与明文图像达到最大的相关性。明文图像邻域内像素之间的性很强,而在加密后的自相关网络中可见邻域内像素间相关性极小。本算法将明文信息很好的进行了扩散和混淆,具有很强的去相关能力,对于统计特性破解有着很好的抵抗力。3.2算法安全性分析从密码学角度分析本文算法的密钥空间,并考虑仿真环境MATLAB7.0的计算精度,现取8字节,15位有效数字经行分析:在兼顾较大的MSE和相关性,阶数偏差最小达到1.0×102级别,则|pi|≈1.0×102;由于混沌系统对于初值和混沌区域μ值的敏感性,则密钥空间表示为K={xi,μi,pi}T(8)其中xi,pi∈(0,1);μi∈(3.5699,4];通过实验发现xi对小数点后14位,μi对小数点后6位依然敏感,即:|xi|≈1.0×1014|μi|≈4.3×105(9)其中|·|表示势。因此总密钥空间为:K=(1.0×1014×4.3×105×1.0×102)2=4.3×1042(10)设破解一次需要1秒,则穷举暴力破解最长时间共需要:t=K3.15×107=4.3×10423.15×107≈1.3650×1035年(11)3.3算法鲁棒性分析图5是分别对通过本文算法加密后的密文进行面积12.5%和25%的遮盖或剪裁的效果图,遮盖或剪裁后使用正确密钥经行解密,仍然可以清晰的恢复出明文图像,因此该算法对遮挡或者剪裁这样的攻击具有一定的抵抗性。将明文重新加密,对得到的密文加入方差为1,密度0.01的高斯噪声,通过正确密钥解密后,能够很好的恢复出明文信息,该算法也具有一定的抗噪能力。4结束语本文利用DFRFT和混沌序列的特性,设计了一种图像加密算法,对算法进行了仿真,并讨论了算法的安全性.仿真结果表(c)二次加密图像(d)最终加密图像图3算法加密效果图(a)原始图像(b)一次加密图像图4明文图像与加密图像灰度直方图(下转第57页)54Vol.13No.3Mar.2011第13卷第3期2011年3月明,该算法密钥敏感度高,具有很大的密钥空间,抗穷举破解能力强。同时,对于密文在传输过程中的携带噪声,或者数据破损,依然具有恢复能力,算法鲁棒性较好。参考文献[1]杨文涛,分数阶傅里叶变换在数字图像处理中的应用[D].华中科技大学,2007.[2]刘正君.基于分数阶变换及其在图像加密和滤波中的应用[D].哈尔滨工业大学,2007.[3]王银花,柴晓冬,周成鹏,等.基于混沌序列和分数傅里叶变换的图像加密技术[J].计算机技术与发展,2006,16(9):213-215[4]陶然,齐林,王越.分数阶Fourier变换的原理与应用[M].北京:清华大学出版社,2004.[5]刘家胜.基于混沌的图像加密技术研究[D].合肥:安徽大学,2007.[6]贾丽娟,等.基于随机分数阶傅里叶变换的双图像加密算法[J].光子学报,2009,38(4):1021-1024[7]张兆祥,田沛.基于分数阶傅立叶变换的图像加密研究[J].仪器仪表用户,2007,14(5):87-88.(b)25%遮盖或者裁剪解密效果图5算法抗遮盖或裁剪攻击效果图(a)12.5%遮盖或裁剪解密效果了,他的学习兴趣也有了。整个授课过程都是依照这个思路,讲到哪部分,就设计这部分的电路,然后把这部分焊到面包板上,然后讲与其有关的指令,让学生练习编程控制这部分,从而达到设计要求。这样当这一题目完成时,这门课的主要知识点也都讲授了,学生是在主动的学完了课程。在这一过程中,对这门课有兴趣并动手能力强的学生就会脱颖而出,教师就可以指导这部分学生深入研究,让他们加入到教师的研究课题中,培养学生的科研和创新能力。这门课一般安排两周的课程设计,按硬件设计,制板,软件设计,调试几部分进行。(1)硬件设计:学生在教师的指导下明确设计要求和目的,按照要求查阅资料,设计硬件电路,用PROTEL画出原理图和接线图。(2)制板:在印刷电路板上插接各种元器件,焊接。这一过程中要求学生仔细、认真。(3)软件设计:在硬件电路的基础上,学生按照模块化的设计方法,编程控制硬件。(4)调试:调试就是使各部分都满足设计要求。课程设计是学生所学知识的综合应用,可培养学生独立思维的意识和科学工作方法并提高学生的动手能力。教师在这一过程中既要耐心指导又要大胆放手,指导学生独立完成设计。4结束语经过一段时间的实践,电子设计自动化的项目课程改革取得了一定的效果,学生主动学习的积极性有了很大提高,动手能力明显增强,但同时也反映出了课时不足、实训条件紧张等问题。总之,为了更好的培养高职人才,使其能够达到就业岗位的要求,需要对项目设计的问题进行不断的修正和改进,逐渐调
本文标题:基于分数阶Fourier变换的图像加密算法
链接地址:https://www.777doc.com/doc-5683059 .html