第27卷第2期 计算机应用研究 Vo1.27 No.2 2010年2月 Application Research of Computers Feb.2010 基于混沌的一种图像加密算法木 林金秋 ,司锡才 ,孟维晓 ,赵俊义 (哈尔滨工程大学a.信息与通信_T-程学院;b.通信技术研究所,哈尔滨150001) 摘要:基于二维时空混沌模型,给出了一种时空混沌二值序列的产生方法,并对其性能进行了分析。结果表 明,该种序列消除了相邻点的相关性,改善了统计分布特性,并利用此方法产生的序列对灰度图像进行加密。仿 真结果表明,用该方法产生的序列对图像加密后,其相邻像素点的相关性很低,并对其密钥敏感性和统计特性进 行了分析,均说明该方法应用于图像加密很有效。 关键词:混沌;图像加密;保密通信 中图分类号:TP309.7 文献标志码:A 文章编号:1001.3695(2010)02.0697—02 doi:10.3969/j.issn.100l-3695.2010.02.081 Image encryption algorithm based on chaotic system LIN Jin—qiu ,SI Xi—cai ,MENG Wei—xiao ,ZHAO Jun—yi (n.School ofInformation&Communicatoin Engineering,b.Research Institute of Communicatoin Technology。Harbin Isntitute of Technology Harbin I50001,China) Abstract:This paper proposed a new image encryption algorithm based on improved coupled map lattices(CML)in order to meet the requirements of the secure image transfer.Experiment results prove that the encryption scheme is valid,and has high security simple and is easy to implement.Experiment simulation shows that the encryption algorithm has good effect of encryp— tion. Key words:chaos;image encryption;communication security 有限字长效应影响了保密性,使得现有的一维混沌保密系统 0引言 大都已被破解。后来出现了时空混沌系统,它不仅在时间方 随着计算机技术、通信技术的快速发展以及Internet的日 向上具有混沌行为,而且在系统长时间发展之后,在空间方 渐普及,使得网上的业务越来越丰富。互联网业务的不断拓展 向上也具有混沌行为,具有更强的安全性。二维时空混沌模型 与信息安全技术的不断提高是密切相关的,因此信息加密技术 的映射方程如下: 愈来愈引起人们的关注。实践证明,一种好的密码不仅能 =1一a( + ) 够有效保证信息的机密性,而且能够保证信息的完整性和真实 =~2a(1—2e)x Y 性。近年来的研究表明,利用混沌信号可以构造出优良的加密 它的两个大于0的Lyapunov指数经计算分别为0.111和 系统 , 。混沌加密算法以非线性动力学中的混沌现象为理论 0.115。 基础,借助混沌的初值敏感性和迭代不重复性将其应用于信息 加密中,加密速度快,加密效果好,尤其适于数据量较大的图像 2基于二维时空混沌的伪随机序列产生原理 加/解密,因此近年来人们提出了许多混沌图像加密的方 任何一个混沌系统在一定的条件下都可以产生混沌实数 法 。但是,低维混沌存在密钥空间小、安全性不高的缺点。 值序列。可以把直接产生的实数值序列作为密钥流用于加密 与低维混沌相比,高维超混沌具有更高的复杂性、随机性和更 明文信息,但是由于一般混沌系统的实数值序列分布不均匀, 好的不可预测性,更能有效地抵御相空间重构等破译方法的进 而且相邻点有很强的相关性。该映射的 (n)和 (n+1)的相 攻,其保密性强,算法实现简单、密钥空间大 j。因此,超混沌 关性如图1所示。如果直接用做密钥流,势必会影响加密的效 加密已成为目前混沌图像加密的方向。 果。因此有必要通过采取一些构造方法对实数值序列进行必 本文基于时空混沌系统,提出了一种超混沌图像加密的新 要的处理,从而产生伪随机二值序列。 方案,其算法具有良好的加密效果,密钥空间大,抗攻击力强, 在这里本文利用时空混沌映射产生新的实值序列的方 加密图像像素值分布随机,具有较高的安全性。 法” 可表述如下: Ⅳ 1 混沌模型 +1:flag ai2 (2) I:1 M 最初的混沌流加密使用一维混沌,但是计算机运算中的 Y +1:flga yZ。 () 收稿日期:2009—04-25;修回日期:2009—08—05 基金项目:国家自然科学基金资助项目(60872016) 作者简介:林金秋(1974一),女,博士研究生,主要研究方向为宽带系统的信号检测、处理与识别(1inautumnl006@163.corn);司锡才(1940-), 男,教授,主要研究方向为宽带系统的信号检测、处理与识别;孟维晓(1968-),男,教授,主要研究方向为智能天线、MIMO、无线宽带通信;赵俊义 (1973一),男,博士研究生,主要研究方向为移动通信及相关技术. ・698・ l=∑_(a2i2I2‘+tl2i-12 M/2 .计算机应用研究 ) (4) (5) 第27卷 g)利用 对图像 的像素值进行置乱: E= 0B +I=∑(bzi2 +a2 2-2i 4- ) 其中:吼和b 可以是‘0’或‘1’;flagx和flagy是%+l和y 的 4实验结果 用上述加密算法对512 X 512的Lena标准图像进行加密, 图3给出了仿真结果及其直方图。从图3可以看出,加密后图 像的直方图已经掩盖了图像的特征。 符号位, ,,, ∈(一1,1);M是实现精度; ∈(一1,1) ( =1,2)是新的实值序列。新得到的实值序列相邻点的相关 性参见图2。从图中可以看到新得到的序列的分布统计特性 和相邻点的相关性都有很大改善。 l_5 1 0.5 0 0.5 1 1.5 一 鼍 ■ 0 50 100 150 200 250 一l—O.5 0 0.5 l (ak( ) —l—U.5 O 0.5 l (b)y ) 图1 时空混沌相邻点 ( )和 +1)的相关性 图2新实值序列相邻点的 相关性 当在稳定的混沌序列中选取相应的混沌实值形成最终的 二维混沌序列后,用前文所述的方法产生伪随机实数序列,然 后采用相空间分割法对实值序列进行二值化,得到伪随机二值 序列 (n)(Ji}=1,2)。 (c)加密图像 (d】加密图像直方图 图3实验结果 5算法仿真与分析 3图像加密方法 1)敏感性分析 本次设计在置乱之前,先利用混沌现象的随机性随机扰动 各点的像素值,然后采用序列置乱算法对图像进行扰动,以此 达到加密的目的。从算法的计算速度、置乱程度、抗攻击能力 等因素综合考虑,本文采用的基本步骤如下: 选择512 X512的Lena标准图像,选择两个密钥K。和 , 它们之间只是在‰上有微小差别: Kl: 0=0.0099999,Yo=0.0000009 口=1.95,占=0.01,A=3.97,S0=0.3570001 a)把大小为 XⅣ的图像4(i, )按行的顺序首尾相接 变换成序列Ll{0…8l2,…,01 ,02l, 22,…,02Ⅳ,…,n Ⅳ}。 b)选择适当的参数和初始值作为密钥,用前面所述方法 :x0=O.0099998,Yo:O.0000009 0=1.95, =0.01,A:3.97,5o=0.3570001 图4说明即便密钥有10。的偏差也会导致错误解密结果。 生成两个混沌序列 (i)( :1,2)。从这两个序列中分别截 取一段长度为MXN的混沌序列{ i=1,2,3,…,M XⅣ}, 并对{z“}分别按从大到小和从小到大的顺序重新排序,分别 得到序列{D :i=1,2,3,…,M X N}和{Ui:i:1,2,3,…,M× Ⅳ}。 ■■●■ (a)原始图像 (b)IlgKi加密后的图像(c)用 解密后的图像(D)用 解密后的图像 图4密钥敏感性分析 c)根据b)得到的z (i)与{ }对应的位置关系,按照相 同的位置对应关系重新排序,J。,得到序列 。 。 d)把序列 重新排列成矩阵A,其对应关系为 (i, )=£ ((i一1)XM+ )(i=2,3,…, ; =1,2,…,^7)。 2)相邻像素相关性分析 为了检验明文图像和密文图像相邻像素的相关性,从图像 中选取全部水平方向相邻像素对,全部垂直方向相邻像素对和 部分对角方向相邻像对,用下式定量计算相邻像素的相关系数。 rxy=eO ̄(X,y)//D( ),/Nx) 1 e)重复a)~d),所不同的是在a)中采用的是按列排序, 在c)中是按{ }的对应关系排序,而不是{D },在d)中应用 (7) (8) cov( ,),) 1 ( 一E( ))(,, —E(y)) 1 N 的对应关系是 (i,j)= (( 一1)XN+i)(i=1,2,3,…, ; =2,…,Ⅳ),从而得到矩阵 。 ( ) (9) f)利用I ̄gistie映射式(6)产生序列{S },并截取一段长 度为gXN的混沌序列{S :i=1,2,3,…,MXN}: s +l=A (1— ) ∈z (6) D( ) 1善( —E( )) 实验数据。 表l 原始图像与加密图像相邻像素相关性比较 (10) 表1给出了Lena图像用 加密后的相邻像素相关性的 其中:3.57≤ ≤4,0<S。<1。对该截断序列作处理,得到B= {6 :i=1,2,3,…,M XN},处理方法如下:b =Int(256 X sl/ (min(s )+max(s。)),然后将序列B排列成矩阵 b( 1)× ,其排列 方法为BM Ⅳ={6i×J:1≤i≤M,l≤ ≤Ⅳ}。其中6 : +,。 (下转第703页) 第2期 倪文婷,等:网格计算中一种基于属性的访问控制方法 ・703・ 试仅改变一个影响因素。在CUP为Intel Pentium4 2.66 GHz, 内存为512 MB,操作系统为FC5,网格平台为GlobusToolkit GT4中,比起现有的GT4的授权方法,该授权方法更加灵活, 支持多策略,细粒度的授权 最后,经过测试证明该模型在网 4.0.5的环境下进行测试,得出的效率测试表如表1—3所示。 本文根据实际情况中可能出现的策略复杂度,属性证书大 小及SAML远程获取属性个数的需求数量进行测试,最耗时的 是SAML远程获取属性,因为此种情况受网络延迟的影响较 大。在ABAC授权的实际应用中,策略所需要的属性一般小于 20个,基本可以从属性证书中获取,调用SAML获取的可能性 格环境中有一定的实用性。进一步研究还可以从优化其性能 和简化实现ABAC对网格平台修改程序这两方面进行,以减少 授权的时间开销和对网格授权框架的修改。 参考文献: [I]ISO/IEC 10181—3,Information technology:open system interconnec— tion security frameworks for open system:access control framework 很小。从表3可以看出SAML属性获取个数为30时,耗时约 为656 ms,即最差的情况也可以保证ABAC授权保持毫秒级。 一 [S].Geneva:ISO/IEC,1996. [2]YUAN E,TONG J.Attirbute based access contorl(ABAC)for Web services[C]//Proc of IEEE International Conference on Web Ser vices.Piscataway:IEEE Computer Society,2005:561・569. 测试结果表明随着测试规模的增加,ABAC授权时间并没有显 著增加,也说明了此授权方法有一定的实用性。 表1策略复杂度 测试结果 Rules tqumber ABAC time in Polio) 1O 5O 1(x】 500 ~ 表2属性证书复杂度测试结果 Attribute ilunlb ̄r ABAC time in AttributeCert 10 50 lo0 50o 表3 SAML获取属性 [3]OASIS:eXtensible access contolr markup language(XACML)ver・ sion 2.0[EB/OL].(2003-08)[2008—10—05].http://www.oasis- open.org/eommittees/xaeml/. l 10 20 30 294 403 cost/ttls l63 l66 l72 J90 cost/ms 2o6 249 291 373 [4]LANG Bo,IAN F,FRANK S,et a1 Attribute based access control f0r grid computing[EB/OL].(2006).Ftp.mes.an1.gov/pub/teeh— 530 656 reports/reports/P1367.pdf [5]LANG Bo,LU You,LI Wei.qin.A flexible access control mechanism 5结束语 目前开放式网络环境对授权的需求使得ABAC访问控制 成为访问控制的研究热点,但现有的ABAC模型还没有很好地 应用到网格环境中。本文根据网格资源的层次结构组织特点, supporting large scale distirbuted collaboration[C]//Proc of the 8th International Workshop on CSCW in Design.2004. [6]GT4.0:Security:authorization framework[EB/OL].(2004—06) [2007—12-20 J.http://www.globus.org/toolkit/docs/4.O/security/ authzframe/. 在现有ABAC模型基础上提出了一个针对网格环境的ABAC 授权模型Grid—ABAC,将ABAC与网格融合,实现了ABAC在 网格环境中的应用。以GT4平台为例,设计了一套基于XAC— ML的Grid—ABAC实现方法,作为一种新的授权方法融合到 [7]DEMCHENKO Y,GOMMANS L,LAAT C de.Using SAML and XACML for complex resource provisioning in grid based applications [C]//Prc ofo IEEE Workshop on Policies for Distirbuted Systems and Networks.2O07.1 83—1 87. (上接第698页) (2):413-419. [4】HUANG F,GUAN Z H.Cryptosystem using chaotic keys[J]. 6结束语 本文将混沌理论弓1人图像加密算法中,充分利用混沌系统 具有形式简单、初始条件的敏感性和具备白噪声的统计特性等 诸多特性。利用时空混沌映射产生一类减小相邻点相关性的 伪随机序列,并利用该方法产生的序列对图像进行置乱。通过 Chaos,Solitons&Fractals,2005,23(2):85l-855. [5]XIANG T,LIAO X,TANG G,et a1.A novel block eryptosystem based on iterating a chaotic map[J].Phys Lett A,2006,34(9): 109—1l5. [6]Lu H,WANG S,L X,et a1.A new spatiotemporally chaotic erypto— system and its security and performance analyses[J].Chaos,2004 (14):617—629. 仿真实验证实了该算法的安全性和高效性。从实验中证明了 本算法具有加密算法简单、速度快、效果好和安全性高等特点。 对于生成的混沌序列,最好不选用初始段部分序列,这样能加 [7]BEHNtA S,AKHSHANI A,AHADPOUR S,et a1.A fast chaotic eneryption scheme based on piecewise nonlinear chaotic maps[J]. Physics Letters A,2007(366):391・396. 强加密效果。该序列可应用到语音通信的加密、数字图像加 密、扩频码等很多领域。 参考文献: [1]BOURBAKIS N,ALEXOPOULOS C.Picture data encryption using [8]KANEKO K.Theory and application of coupled map latitces[M]. [s.1.】:Wiley,1993. [9]林金秋,司锡才.超混沌伪随机序列发生器:中国, 200710072479.X[P].2008—03—19. [1O]SHANNON C E.Communication theory of secrecy system[J].The Bell System Technical Journal,1949,28(4):656—715. SCAN pattern[J].Panem Recogn,1992,25(3):567—581. [2]XIAO D,LIAO X,WONG K.An efficient entire chaos—based scheme for deniable authentication[J].Chaos,Solitons&Fractals,2005, 23(7):1327-1331. [11]CHEN G R,MAO Y,CHUI C K.A symmetirc image encryption based on 3D chaotic nmps[J].Chaos,Solitons&Fractals,2004, 21(3):749—761. [3]TANG G,LIAO X,CHEN Y.A novel method for desinigng S-boxes based on chaotic maps[J].Chaos,Solitons&Fractals,2005,23