删除或更新信息,请邮件至freekaoyan#163.com(#换成@)

一种基于压缩感知和多维混沌系统的多过程图像加密方案

本站小编 Free考研考试/2021-12-29

摘要:随着计算机科学的快速发展, 信息的存储和传播常常在各类计算机硬件以及多种网络之间进行, 传统的信息加密方案已逐渐不再适用. 因此, 基于计算机的信息加密算法近年来逐步成为研究热点. 通过结合小波包变换、压缩感知、混沌系统等理论, 一种基于压缩感知和多维混沌系统的多过程图像加密方案被提出. 该加密方案实现了针对灰度图像的压缩和加密及对应的解压、解密过程. 小波包变换理论被应用到图像的预处理阶段对原始图像进行小波包分解, 同时结合阈值处理方法对分解后所得的图像信号分量进行分类, 并在之后的处理过程中根据图像信号分量的特性对其有区分地进行压缩、加密或者保留. 在图像压缩阶段, 引入压缩感知算法克服传统采样定理采样成本高及重构质量偏低等弊端. 在图像加密阶段, 结合多类、多维度混沌系统对相关图像信号分量进行置乱. 最后, 应用压缩、加密以及小波包变换的逆过程实现对原始图像的完整重构. 仿真结果表明, 该图像加密方案在抵抗外界干扰时凭借算法鲁棒性有效地保护了密文图像的基本信息, 且在应对明文攻击等破解手段时不泄露任何有用信息. 此外, 经该加密方案加密后的密文图像的信息熵及相关系数等指标相比于参考文献中加密算法更加接近于理想值, 其加密性能有明显的提升.
关键词: 数字图像/
加密/
小波包变换/
压缩感知

English Abstract


--> --> -->
针对数字图像的加密方案往往要求密文图像在视觉效果上不能暴露明文图像的有效信息, 且相邻像素点间要具有极强的随机性, 因此, 数字图像加密方案往往会引入一些伪随机过程处理数字图像或使用一些伪随机序列对图像进行编码以达到加密的目的. 众所周知, 混沌映射与混沌系统具有初值敏感性以及不可预测性等特点, 将混沌理论运用到数字图像加密中能够得到相较于普通伪随机过程更大的密钥空间, 进而提高密文图像的安全性. 吴成茂[1]在离散Arnold映射的基础上进行改进并应用于图像的置乱加密; Lin等[2]利用超混沌Chen系统提出了一种基于超混沌系统的图像加密算法; Li等[3]通过结合二维Logistic系统与新二维离散系统提出一种能极大扩展密钥空间且增强安全性的图像加密方案. 这些研究成果充分说明了在数字图像加密方案引入混沌系统的可行性以及可靠性.
使用数字图像存储信息的缺陷在于其往往包含许多冗余的信息, 因此, 针对数字图像的处理方案一般会引入图像压缩算法以减少处理过程中的数据量以提高算法的执行效率, 但是传统的压缩算法在实际应用中往往存在采样成本高、重构质量低的缺陷, 对后续的图像处理造成了负面影响. 压缩感知(compress sensing, CS)作为一种新兴的压缩理论指出在被采样信号为稀疏信号的前提下, 可以通过远低于传统采样定理的采样率对信号进行采样和重构[4], 因此压缩感知理论非常适合运用在较为复杂的图像处理方案中. Chai等[5]和Zhu等[6]在数字图像加密方案中引入了压缩感知理论, 实现了在较少数据量下对明文图像进行加密处理, 在极大地改善加密算法的执行效率的同时, 仍保证了加密方案的安全性.
本文提出了一种基于压缩感知和混沌系统的数字图像加密方案, 通过引入压缩感知理论, 对部分图像信号分量进行压缩处理, 减少了加密过程中需要处理的数据量, 降低了原始图像信息在处理过程中的损耗. 同时, 使用多维混沌系统对待加密的图像信号分量进行像素扩散、置乱, 利用多维混沌系统的随机性保证了密文图像的安全性. 该图像加密方案能够在改善算法执行效率的同时, 保证密文图像的可靠性.
2
2.1.图像预处理: 基于小波包变换的图像分解法和自适应分类
-->在数字图像加密方案中, 小波包变换(wavelet packet transform, WPT)经常被运用在预处理阶段对明文图像进行分解进而得到不同的图像信号分量以消除一些对于后续处理步骤不利的负面因素及提高图像处理方案整体的运行效率. 本文采用离散二阶小波包变换对明文图像进行分解, 并对分解后的图像信号进行自适应分类处理以减少图像的冗余信息对图像处理效果的影响[79]. 以Lena图像为例, 其离散二阶小波包变换如图1所示.
图 1 Lena图像及其二阶小波包变换 (a)原图; (b)二阶小波包变换
Figure1. Lena and its second-order wavelet packet transformation: (a) Original Lena; (b) second order wavelet packet transformation of Lena.

图1(b)中左上角的信号分量包含了原始图像中的大部分能量, 因此, 该信号将作为图像加密处理的主体信号, 记为S.
对于剩下的15个信号分量, 先对其进行阈值处理. 针对于每一个信号分量, 根据下列公式计算其均值E:
$E = \frac{1}{n}\mathop \sum \limits_{i = 1}^n \left| {{x_i}} \right|,$
其中xi为信号分量矩阵的其中一个元素, n为一个信号分量矩阵所包含的元素个数.
在得到这15个信号分量的均值后, 选择最大的一个均值Emax, 再结合下列公式对这15个信号分量矩阵中的元素进行阈值处理:
${x_i} = \left\{ {\begin{aligned}& {{x_i}, \quad \left| {{x_i}} \right| \geqslant {E_{{\rm{max}}}},}\\& {0, \quad\; \left| {{x_i}} \right| < {E_{{\rm{max}}}}.}\end{aligned}} \right.$
完成图像信号分量的阈值处理后, 再次计算每一个信号分量的均值Ei', 除此之外, 针对每个信号分量计算其信息熵(香农熵, Shannon entropies)SEi,再结合图2所示的算法对剩余的15个信号分量进行分类处理(E'表示经阈值处理后除S信号以外的所有信号分量像素值的均值).
图 2 分类算法流程图
Figure2. Flow chart of classification algorithm.

图2中, Zi信号表示均值为0的图像信号分量, 该类分量没有存储原始图像任何有用的信息, 在后续处理过程中不会涉及, 可直接丢弃; Oi信号代表均值小于E'的图像信号分量, 这部分信号存储了原始图像的部分有效信息量, 为保证对原始图像的完美的重构, 在后续处理过程中需保留该部分信号, 但不做任何处理; Ci信号作为第四类图像信号分量, 其相比于Oi信号包含了原始图像更多的有效信息. 因此, 考虑对Ci信号采用压缩感知算法进行压缩处理以减少后续处理过程中的数据量, 进而提高加密方案整体的运行效率.
对于Lena图像而言, 在对其16个图像信号分量进行阈值处理分类后, 得到了1个S信号, 0个Zi信号, 7个Oi信号, 8个Ci信号.
2
2.2.一种新的基于压缩感知和多维混沌系统的图像加密方案
-->3
2.2.1.基于压缩感知的图像压缩算法
-->本节主要针对2.1节中得到的8个Ci图像信号分量进行压缩处理[1012]. 前文中已经说明压缩感知理论应用的前提在于待压缩信号是稀疏信号, 对于图像信号而言, 其0像素点的个数可以简单地反映其稀疏度, 现对8个Ci信号中的0像素点个数及占比进行考察, 结果列于如表1.
信号分量0像素点个数0像素点占比/%
C13298.03
C255413.53
C370317.16
C468216.65
C543610.64
C691722.39
C784220.56
C878919.26


表1Lena图像Ci信号分量0像素点的个数及占比
Table1.The number and proportion of 0 pixels in Ci signals in Lena.

表1中0像素点占比一列可知, 8个Ci信号中0像素点占比最低为8.03%, 最高为22.39%, 因此可以认为这8个Ci信号是稀疏的, 可以直接进行压缩感知的随机亚采样操作.
本文采用高斯随机矩阵作为对Ci信号进行随机亚采样的测量矩阵, 在后续针对压缩信号的重构过程中, 应用正交匹配追踪算法(orthogonal matching pursuit, OMP)作为重构算法对已压缩的信号分量进行重构, 最终得到与Ci信号等数量、等尺寸的解压信号DCi.
3
2.2.2.基于多维混沌系统的图像加密算法
-->置乱过程单一的图像加密算法往往具有密文图像的安全性较差的缺陷, 进而无法对明文图像的信息进行有效的保护. 本文在一般的单次置乱图像加密算法的基础上, 引入了二次置乱加密以保证加密算法的安全性. 其中, 一次置乱加密算法的流程图如图3所示.
图 3 一次置乱加密流程图
Figure3. One scrambling encryption algorithm flow chart.

引入如(3)式所示的四阶Colpitts混沌系统[13]作为图3中的混沌系统1, 取系统初值为[0.01,0.02, 0.03, 0.04].
$\left\{ \begin{aligned}& \dot x = {\alpha _1}\left( { - x + y - \dot z} \right) - {\beta _F}f\left( y \right) + {\alpha _2},\\& \dot y = {\beta _1}\left( {x + z} \right) - {\beta _2}y - {\beta _4},\\& \dot z = {\gamma _1}\left( { - x + y - z} \right) - {\gamma _2}w + {\gamma _3},\\& \dot w = \delta z,\end{aligned} \right.$
式中, α1 = 2.86, α2 = 19.0, βF = 200, β1 = 2.86, β2 = 3.11, β3 = 1, β4 = 17.38, γ1 = 57.14, γ2 = 20.0, γ3 = 381, δ = 5.48; f(y)= 0.5(y – 1 + |y + 1|)为非线性函数.
对Colpitts混沌系统进行一段时间的迭代后共可得到四组等长的伪随机序列xi, ,yi, zi, wi[14], 随机选取其中的三组混沌序列在某个随机时刻的取值xt, yt, zt, 将这三个随机数的值限制在区间[0.01 0.1]内得到初始密钥[x0, y0, z0]. 此时引入如(4)式所示的三阶Chen混沌系统[15]作为图3中的混沌系统2, 其系统初值即为[x0, y0, z0].
$\left\{ \begin{aligned}& \dot x = \alpha \left[ {\dot y - f\left( x \right)} \right],\\& \dot y = x - y + z,\\& \dot z = - \beta y,\end{aligned} \right.$
式中, α = 10, β = 15, m0 = –1/7, m1 = 2/7, f(x)=m1x+0.5(m0m1)(|x+1|+|x–1|)为三段非线性函数.
对Chen系统进行一段时间的迭代得到三组等长的伪随机序列xi, yi, zi, 在这三组伪随机序列中随机选取两个数取整后得到a, b, 代入如 (5) 式所示的数字化Arnold映射中:
$\left[ {\begin{array}{*{20}{c}}{{x_{n + 1}}}\\{{y_{n + 1}}}\end{array}} \right] = \left[ {\begin{array}{*{20}{c}}1&b\\a&{ab + 1}\end{array}} \right]\left[ {\begin{array}{*{20}{c}}{{x_n}}\\{{y_n}}\end{array}} \right]\left( {{\rm{mod}}N} \right) + 1.$
在人为指定映射迭代的次数后(一般为2—3次), 根据 (5) 式对S信号进行错切变换及切割回填操作实现对S信号的初步加密, 得到初步加密信号E1, 如图4(a)所示.
图 4 S信号的密文图像 (a) 一次置乱密文图像; (b) 二次置乱密文图像
Figure4. Ciphertext image of the S signal: (a) Scrambling ciphertext image once; (b) secondary scrambling ciphertext image.

在完成S信号的一次置乱加密后, 根据如图5所示的二次置乱加密流程图对S信号进行二次置乱加密.
图 5 S信号二次置乱加密流程图
Figure5. Secondary scrambling encryption flow chart of S signal

其中, 密钥流k由下列公式计算得到:
$\left.\begin{array}{lll}& {{k_{3\left( {i - 1} \right) + 1}} = \left( {\left| {{x_i} - \left[ {{x_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,}\\& {{k_{3\left( {i - 1} \right) + 2}} = \left( {\left| {{y_i} - \left[ {{y_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,}\\& {{k_{3\left( {i - 1} \right) + 3}} = \left( {\left| {{z_i} - \left[ {{z_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,}\end{array}\right.$
式中[xi]表示对xi进行向下取整操作. 通过该加密算法所得的密文图像E2图4(b)所示, 可以看到其在视觉效果上较好地实现了隐藏明文图像信息的功能. 该加密算法的性能将在下一节的算法性能分析中进行讨论, 其对应的解密过程为加密过程的逆运算.
3
2.2.3.图像重构: 基于小波包变换的逆运算
-->针对原始图像的重构需结合未经处理的图像信号分量以及经压缩、加密算法处理后的各类图像信号分量, 图像的重构过程如图6所示.
图 6 图像重构流程图
Figure6. Image reconstruction flow chart.

对于Lena图像, 由于其经小波包变换后的图像信号分量不包含Zi信号, 因此, 其重构过程中只需结合解密后的图像信号分量, 解压后的图像信号分量以及Oi 图像信号分量进行二阶离散逆小波包变换即可实现可对Lena图像的完全重构, Lena图像与其重构图像如图7所示.
图 7 Lena图像的明文图像、重构图像 (a)原始图像; (b) Lena重构图像
Figure7. Original, reconstructed image of Lena: (a) Original image; (b) reconstructed image.

为方便之后对算法性能进行对比分析, 本文还对除Lena图像以外的2幅图像进行了相同的操作, 结果如图8所示.
图 8 更多加密方案运行实例 (a) Pepper原始图像; (b) Pepper重构图像; (c) Cameraman原始图像; (d) Cameraman重构图像
Figure8. More encryption scheme running examples: (a) Original image of Pepper; (b) reconstructed image of Pepper; (c) original image of Cameraman; (d) reconstructed image of Cameraman.

2
3.1.密钥空间分析
-->对于一种加密算法而言, 密钥空间是其加密性能的一种直观的体现, 一般情况下, 密钥空间范围越大的加密算法, 在应对蛮力攻击等非法解密手段时往往能够表现出良好的抵御性能. 本文中所使用的加密算法在保证混沌系统始终位于混沌状态的前提下, 利用4阶Colpitts超混沌系统产生Chen系统的控制参数c及初始值x0, y0, z0, 虽然数字仿真降低了混沌系统的随机性, 但是作为4阶超混沌系统, 它在足够的计算精度下同样具有较大范围的密钥空间. 同时, 当Colpitts混沌系统的控制参数及初始值发生变化时, Chen系统的控制参数及初始值也会相应地发生变化, 故之后用于图像加密的密钥流也会发生变换. 除此之外, Colpitts系统的迭代次数也会影响Chen系统密钥流的产生. 因此, 本文加密算法的密钥空间是比较广泛的, 蛮力攻击无法实现对被加密图像的有效解密.
2
3.2.相关性分析
-->在密码学中, 混淆(confusion)与扩散(diffusion)是加密文件的两种主要方法. 对于一般的数字图像, 其相邻像素点之间会表现出很高的相关性, 然而, 对于一幅理想的密文图像, 其相邻像素点之间应该不具有任何相关性, 即各方向上相邻像素点间的相关系数为0. 因此, 密文图像在各方向上相邻像素点间的相关系数可以作为评价一个图像加密算法优劣的重要指标.
一般在水平方向、垂直方向和斜线方向来计算一幅数字图像相邻像素点间的相关系数, 相关系数R的计算公式如下:
${r_{xy}} = \frac{{{\rm{cov}}\left( {x,y} \right)}}{{\sqrt {D\left( x \right)} \sqrt {D\left( y \right)} }},$
其中, $D\left( x \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N {\left( {{x_i} - E\left( x \right)} \right)^2}$表示序列x的方差(variance), ${\rm{cov}}\left( {x,y} \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N \left( {{x_i} - E\left( x \right)} \right)\times$$\left( {{y_i} - E\left( y \right)} \right) $表示x, y的协方差, $E\left( x \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N {x_i}$表示序列x的均值.
表2列出了本文所使用的三幅图像的S信号在加密前后在三个方向上的相关系数. 此外, 表2中还列出了参考文献[16,17]中的明文图像(S信号)、密文图像对应的三个方向上的相关系数作为对比. 其中, 每一项绝对值最小的相关系数已用蓝色粗体标出.
图像明文图像密文图像
水平竖直斜线水平竖直斜线
Lena (本文)0.91890.73390.8097–0.0002 –0.0004 0.0001
Lena[16]0.91800.73450.80830.00320.00250.0173
Lena[17]0.91510.80970.74840.02740.00510.0117
Pepper (本文)0.88490.75670.8323–0.0003 –0.0004 0.0003
Pepper[16]0.88270.83740.74820.02100.00100.0071
Pepper[17]0.88640.83980.74660.00700.01980.0228
Cameraman (本文)0.92750.83640.88660.0004 0.0001 0.0002
Cameraman [16]0.93390.88980.84590.00350.00140.0159
Cameraman[17]0.92800.88350.84110.02770.01410.0281


表2比较不同加密方案的相关系数
Table2.Comparisons for the correlation coefficients of different encryption scheme.

此外, 为更加直观地表示数字图像相邻像素点间的相关性, 本文引入了数字图像的相关性分布图, Lena, Pepper, Cameraman的明文图像(S信号)、密文图像在三个方向上的相关性分布图如图9—图11所示.
图 9 Lena图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图
Figure9. Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Lena: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

图 11 Cameraman图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图
Figure11. Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Cameraman: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal

图 10 Pepper图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图
Figure10. Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Pepper: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

结合表2中数据及相关性分布图可知, 经由本文加密算法得到的密文图像的像素点在三个方向上均近似地表现为随机分布, 有效地对明文图像进行了置乱. 同时, 比较由本文算法与参考文献[16,17]的算法得到的密文图像的相关系数, 由表2中的数据可以直观地看到, 本文的加密算法相较于参考文献[16,17]中的加密算法使得图像的像素点更趋近于理想的随机分布, 增强了保密性.
2
3.3.信息熵分析
-->信息熵反映了一幅数字图像所包含的信息的不确定性. 对于一幅数字图像而言, 其信息熵越大, 表示其所包含的信息的不确定性越大, 数字图像的信息熵的定义式如下:
$IE = - \mathop \sum \limits_{i = 0}^L p\left( i \right){\rm{lo}}{{\rm{g}}_2}p\left( {i} \right),$
其中, L表示一幅图像的灰度等级, p(i)表示灰度值i出现的概率. 对于一幅灰度等级L = 256的密文图像而言, IE的理论值为8, 在这种情况下, 该密文图像在未经解密的情况下将不会泄露任何有用信息. 表3记录了三种加密方案下三幅图像的明文图像 (S信号)、密文图像的信息熵, 每幅密文图像对应的最大信息熵已用蓝色粗体标出.
加密方案明文图像密文图像
Lena (本文)7.30357.9544
Lena[16]7.9642
Lena[17]7.9531
Pepper (本文)7.43447.9633
Pepper[16]7.9586
Pepper[17]7.9543
Cameraman (本文)6.95717.9554
Cameraman[16]7.9636
Cameraman[17]7.9538


表3比较不同加密方案的信息熵
Table3.Comparisons for the entropy of different encryption scheme.

观察表3中的数据(“—”表示相同数值), 三种加密方案下密文图像的信息熵均接近理想值8, 本文所提出的加密算法在加密Lena, Pepper的S信号时均得到了最大的信息熵值. 此外, Cameraman的S信号经由本文加密算法处理得到的密文图像的信息熵数值也是十分接近最大值的. 因此, 可以认为本文的加密方案能够较好地对明文图像(S信号)的像素点进行置乱, 掩盖明文图像信息.
2
3.4.直方图分析
-->灰度直方图(histogram)是灰度级的函数, 它表示图像中具有每种灰度级的像素的个数, 反映图像中每种灰度出现的频率[18]. 一般而言, 灰度直方图的横坐标是灰度级, 纵坐标是该灰度级出现的频率, 它是图像的最基本的统计特征[7]. 本节将基于图像的S信号对应的明文、密文的直方图, 对本文的加密算法进行评价, 各图像对应的灰度直方图如图12所示.
图 12 Lena, Pepper, Cameraman图像的S信号的明文、密文的灰度直方图 (a) S信号的明文灰度直方图; (b) S信号的密文图像相关分布图
Figure12. Gray histogram of plaintext and ciphertext of S signal of Lena, Pepper, Cameraman: (a) Gray histogram of plaintext of S signal; (b) gray histogram of plaintext of ciphertext of S signal

观察图12可以发现, 本文的加密算法对明文图像的灰度分布进行了一个较好的均衡过程, 使得密文图像的灰度值比较均匀地分布于整个灰度值区间上, 隐藏了明文图像的灰度分布特性.
2
3.5.差分攻击分析[19]
-->差分攻击分析是密码分析领域最常用的一种破译手段, 这种方法通过对明文进行轻微修改以获得相应的密文, 并通过修改后的密文与原密文之间的差异联系来破译密码系统. 本节中通过引入像素改变率(number of pixel change rate, NPCR)、一致平均改变密度(unified average changing intensity, UACI)、块平均改变密度(block average changing intensity, BACI)等三个指标定量分析加密方案抵抗差分攻击的性能.
P1, P2是两幅仅有一位像素点不同的密文图像, 定义密文图像P1, P2的NPCR如下:
$\begin{split}& {\rm{NPCR}}\left( {{P_1},{P_2}} \right) \\= & \frac{1}{{MN}} \mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N \left( {\left| {{\rm{Sign}}\left( {{P_1}\left( {i,j} \right)} \right) - {P_2}\left( {i,j} \right)} \right| \times 100\% } \right),\end{split}$
其中P1(i, j)为密文图像P1中位置(i, j)处的像素值, P2(i, j)为密文图像P1中位置(i, j)处的像素值, Sign(·)为符号函数, 其函数表达式如下:
${\rm{Sign}}\left( x \right) = \left\{ {\begin{aligned}& {1,\;\;\;\;\;\;\;\;x \geqslant 0,}\\& {0,\;\;\;\;\;\;\;x = 0}, \\& { - 1,\;\;\;\;\;\;\;x \leqslant 0.}\end{aligned}} \right.$
对于两幅尺寸相等, 灰度级为255的随机图像, 这两幅图像在一点处的像素值相等的概率${P_0} = \dfrac{1}{{256}}$, 反之不同的概率${P_1} = 1 - {P_0} = \dfrac{{255}}{{256}}$, 且由于点的选取的任意性, 可将两幅图像的NPCR的期望值近似为$\dfrac{{255}}{{256}} \approx 0.9961$.
然而, 若两幅图像在每个对应位置处的像素值均只有微小差别, 此时虽然两幅图像的NPCR为理想值, 但是两幅图像在视觉上的差别较小, 这说明以NPCR作为衡量两幅图像差别的指标具有片面性. 因此, 本文引入UACI来弥补这一不足, UACI定义为
${\rm{UACI}} \!=\! \frac{1}{{MN}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N \!\frac{{\left| {{P_1}\left( {i,j} \right) \!-\! {P_2}\left( {i,j} \right)} \right|}}{{255 - 0}} \times 100\% .$
然而, 当NPCR=1, UACI≈0.3346 (理论值)时, 两幅图像仍有可能出现近似的效果, 故本文再引入BACI来解决这一问题, BACI定义式如下:
$\begin{split} & {\rm{BACI}}\left( {{P_1},{P_2}} \right) \\ = & \frac{1}{{\left( {M - 1} \right)\left( {N - 1} \right)}}\mathop \sum \limits_{i = 1}^{\left( {M - 1} \right)\left( {N - 1} \right)} \frac{{{m_i}}}{{255}} \times 100\%,\end{split}$
其中, mi由下式定义:
$\begin{split}{m_i} =\; & \frac{1}{6}\left( {\left| {{d_{i1}} - {d_{i2}}} \right| + \left| {{d_{i1}} - {d_{i3}}} \right| + \left| {{d_{i1}} - {d_{i4}}} \right|} \right.\\& \left. { + \left| {{d_{i2}} - {d_{i3}}} \right| + \left| {{d_{i2}} - {d_{i4}}} \right| + \left| {{d_{i3}} - {d_{i4}}} \right|} \right),\end{split}$
(13)式中, di1, di2, di3, di4是矩阵${{{D}}_i} = \left( {\begin{aligned}{{d_{i1}}}\quad {{d_{i2}}}\\{{d_{i3}}}\quad {{d_{i4}}}\end{aligned}} \right)$中的元素, 而矩阵Di是由矩阵D = |P1P2|分解成的(M–1) × (N–1)个尺寸为2 × 2的子矩阵得到的, 分析可得BACI的理论值为0.2840. 针对不同图像计算的NPCR, UACI, BACI的数值在表4中列出.
图像NPCRUACIBACI
Lena0.99540.33030.2682
Pepper0.99440.33050.2657
Cameraman0.99660.33940.2684


表4修改1 bit像素点后不同图像(S信号)的NPCR, UACI, BACI
Table4.NPCR, UACI, BACI of different images after changed 1 bit.

表4中数据可知, 在一定的误差范围内, 针对Lena, Pepper, Cameraman图像的NPCR, UACI, BACI的数值均接近指标的理想值, 这说明本文所提出的加密算法能够较好地抵御差分攻击.
2
3.6.鲁棒性分析
-->对于数字图像加密方案而言, 噪声与非法攻击一直是影响图像重构质量的首要因素, 因此本节将基于三幅图像, 通过向密文图像引入噪声及裁剪像素的方式分析本文加密方案的鲁棒性.
图13显示了向三幅图像对应的S信号密文中嵌入密度为0.05的椒盐噪声后, 以带噪声的密文图像为基础对图像进行重构的结果. 图14显示了对三幅图像的S信号的密文进行像素剪切, 以裁剪后的密文图像为基础对图像进行重构的结果. 为突出差异性, 本文采用了两种形状的剪切, 使得密文图像以不同的形状丢失了大约12.5%的像素值. 对比受到噪声污染或剪切攻击的重构图像与正常情况下的重构图像(与图6图7对比), 尽管噪声污染和剪切攻击在最终的重构图像上产生了一定的影响, 但是算法仍能够保证图像的基本信息不被损坏, 即图像的布局和轮廓信息依然是可见的, 这说明本文所提出加密方案能够抵抗一定程度的噪声污染及剪切攻击.
图 13 不同图像的S信号嵌入噪声后的重构结果 (a) Lena原始图像、嵌入噪声的S信号密文、重构图像; (b) Pepper原始图像、嵌入噪声的S信号密文、重构图像; (c) Cameraman原始图像、嵌入噪声的S信号密文、重构图像
Figure13. Reconstruction results of S signals of different images embedded with noise: (a) Reconstruction results of Lena with corresponding Cipher S signal embedded noise; (b) reconstruction results of Pepper with corresponding Cipher S signal embedded noise; (c) reconstruction results of Cameraman with corresponding Cipher S signal embedded noise

图 14 不同图像的S信号像素剪切后的重构结果 (a) Lena原始图像、剪切12.5%像素点后的S信号密文、重构图像; (b) Pepper原始图像、剪切12.5%像素点后的S信号密文、重构图像; (c) Cameraman原始图像、剪切12.5%像素点后的S信号密文、重构图像
Figure14. Reconstruction results of S signals of different images after pixel shearing: (a) Reconstruction results of Lena with corresponding Cipher S signal with 12.5% pixels lost; (b) reconstruction results of Pepper with corresponding Cipher S signal with 12.5% pixels lost; (c) reconstruction results of Cameraman with corresponding Cipher S signal with 12.5% pixels lost

2
3.7.选择明文攻击分析
-->在密码学中, 一个合格的加密算法至少能够抵抗选择明文攻击(chosen plain-text attack, CPA)[20,21], 本节将通过一个简单的过程来验证本文的加密算法能够抵御选择明文攻击.
定义P1为像素点全部为0的灰度图像, P2为仅一个像素点与P1不同的灰度图像, 且P1, P2的尺寸相同. 使用本文提出的加密算法对P1, P2分别进行加密得到其对应的密文图像C1, C2. 此时, 定义P3 = | P1P2|, C3 = |C1C2|, 上述6幅图像如图15所示.
图 15 针对本文加密算法的选择明文攻击
Figure15. The CPA against the encryption algorithm in this paper

图15可知, 在使用本文加密算法对图像加密的前提下, 外界无法通过选择明文攻击从而获取任何有效信息, 进一步说明了本文加密方案的有效性.
2
3.8.图像重构质量分析
-->图像的重构质量是判断一种图像处理算法是否合格的重要指标, 本文所提出的加密方案在压缩与重构、加密与解密两个环节中均对图像进行了较多的处理和干预, 因此, 本节通过引入一些数值指标作为根据来衡量本文加密方案的图像重构质量.
权重峰值信噪比(weighted peak signal to noise ratio, wPSNR)是用于衡量图像重构质量的有力指标, wPSNR的定义式如下:
${\rm{wPSNR}} = 10{\rm{log}}\left( {f_{{\rm{max}}}^2/{\rm{wMS}}{{\rm{E}}^2}} \right),$
其中, wMSE被称为权重均方差 (weighted mean squared error), 其表达式如下:
$\begin{split} & {\rm{wMSE}} \\ = & \frac{1}{{MN}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N w\left( {x,y} \right){\left[ {{{\left( {\hat f\left( {x,y} \right) - f\left( {x,y} \right)} \right)}^2}} \right]^{\frac{1}{2}}},\end{split}$
其中, $f\left( {x,y} \right),\;f'\left( {x,y} \right)$分别表示原始图像、重构图像在(x, y)位置处的像素值, w(x, y)表示图像位于(x, y)处的像素点所在子带的权重系数.
除此之外, 本节还引入了结构相似度(structural similarity, SSIM)[19]这一指标来衡量图像质量的损坏程度, 通过计算原始图像以及重构后图像的SSIM予以评价, SSIM的定义式为:
${\rm{SSIM}}\left( {X,Y} \right) = L\left( {X,Y} \right) \times C\left( {X,Y} \right) \times S\left( {X,Y} \right),$
$L\left( {X,Y} \right) = \frac{{2{u_x}{u_y} + {C_1}}}{{u_x^2 + u_y^2 + {C_1}}},$
$C\left( {X,Y} \right) = \frac{{2{\sigma _x}{\sigma _y} + {C_2}}}{{\sigma _x^2 + \sigma _y^2 + {C_3}}},$
$S\left( {X,Y} \right) = \frac{{{\sigma _{xy}} + {C_3}}}{{{\sigma _x}{\sigma _y} + {C_3}}},~~~~$
$\left\{ \begin{aligned}& {u_x} = \frac{1}{{M \times N}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N X\left( {i,j} \right),\\& {\sigma _x} = \frac{1}{{M \times N - 1}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N {\left( {X\left( {i,j} \right) - {u_x}} \right)^2},\\& {\sigma _{xy}} \!=\! \frac{1}{{M\! \times \!N\! - \!1}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N (X(i,j) \!- \! u_x)(Y(i,j) - u_y),\end{aligned} \right.$
式中 ${C_1} = {\left( {{k_1} \times l} \right)^2},\;{C_2} = {\left( {{k_2} \times l} \right)^2},\;{C_3} = {C_1}/2, $${k_1} =0.01,\;{k_2} = 0.01 $, l = 255, uxuy分别是图像XY的均值, σxσy分别是图像XY的方差, σxy是图像XY的协方差.
表5列出了在压缩比为4∶3时, 三幅图像的原始图像及重构图像的wPSNR和SSIM. 分析表中的结果可知, 本文提出的图像加密方案在允许的误差范围下能够较好地对图像进行重构. 当然, 对于Cameraman这类带有纯色背景的图像, 其重构效果从会差于具有像Lena, Pepper这类包含更复杂的结构、信息的图像.
图像wPSNRSSIM
Lena48.900.9898
Pepper50.330.9927
Cameraman43.340.9736


表5本文算法处理下不同图像的wPSNR和SSIM
Table5.wPSNR and SSIM of different images after processed by scheme in this paper.

2
3.9.时间复杂度分析
-->在计算机科学中, 算法的时间复杂度是一个函数, 它定性地描述了一个算法的运行时间. 因此, 算法的时间复杂度也是衡量一个算法整体性能的必不可少的指标. 使用本文加密方案处理三幅图像所耗时间如表6所示.
图像WPT分解及分类压缩及重构加密及解密整体重构总耗时/s
Lena0.600 s8.893 s1.098 s0.377 s10.968
Pepper0.734 s7.815 s1.105 s0.362 s10.016
Cameraman0.617 s3.908 s1.901 s0.353 s6.799


表6本文算法处理不同图像时的时间复杂度
Table6.Algorithm proposed deals with the time complexity of different images.

表6中数据可知, 在使用本文的图像加密算法处理不同的图像时, 除针对Ci信号的压缩及重构过程的耗时存在较大波动外, 其余阶段的耗时均处在一个相对稳定的水平. 分析可知在对Ci信号的压缩及重构过程中, 算法时间复杂度与Ci信号的数量表现为正相关的关系, 在一定程度上会降低算法的运行效率, 这是需要进一步研究并解决的问题. 综上所述, 本文算法在处理尺寸中等或偏小的图像时, 算法效率较高, 若图像的Ci信号数量较多, 算法效率会降低.
本文提出了一种基于压缩感知及多维混沌系统的图像加密方案, 通过引入多维混沌系统有效地增强了密文图像的可靠性, 使其相关系数以及信息熵等反映密文图像保密性能的指标更趋近于理想值. 此外, 本文引入新兴的压缩感知理论, 将其运用在图像的压缩处理阶段, 有效地减少了包括加密数据量以及运行时间在内的算法整体的运行成本, 提高了算法的可行性. 除此之外, 本文借助包括阈值处理及分类处理等图像的预处理算法也充分提高了算法的运行效率, 使得算法运行的时间成本保持在较低水平. 在实验验证环节, 本文通过对三幅图像的处理, 结合实验结果验证了本文所提出的算法的可行性及进步性, 同时也为压缩感知理论与混沌理论的结合在信息安全领域应用提供了一定的参考.
相关话题/图像 信号 方案 系统 信息

  • 领限时大额优惠券,享本站正版考研考试资料!
    大额优惠券
    优惠券领取后72小时内有效,10万种最新考研考试考证类电子打印资料任你选。涵盖全国500余所院校考研专业课、200多种职业资格考试、1100多种经典教材,产品类型包含电子书、题库、全套资料以及视频,无论您是考研复习、考证刷题,还是考前冲刺等,不同类型的产品可满足您学习上的不同需求。 ...
    本站小编 Free壹佰分学习网 2022-09-19
  • 基于基频放大的紫外皮秒355 nm输出效率提升系统
    摘要:在腔外和频获得紫外355nm皮秒激光输出的过程中,和频晶体的长度是影响转换效率的重要因素.和频过程的激光输入参数和晶体吸收系数都会影响和频晶体的最适长度选取.目前缺乏对于腔外和频产生紫外355nm激光过程中输入激光光子数配比以及晶体吸收对于和频晶体最适长度影响的研究.本文基于三波耦合方程进行了 ...
    本站小编 Free考研考试 2021-12-29
  • 扫频光学相干层析角膜图像轮廓自动提取算法
    摘要:在扫频光学相干层析系统中,远心扫描模式造成角膜图像中存在伪影、部分结构缺失及低信噪比区域,影响了角膜轮廓提取的精度.针对该问题,本文提出了一种针对低质量角膜图像的轮廓自动提取算法.该算法首先依据图像标准差分布将图像划分为高、低信噪比区域;针对高信噪比区域,通过峰值点定位法获取角膜轮廓;针对低信 ...
    本站小编 Free考研考试 2021-12-29
  • 基于心脏电影磁共振图像的一种新的右心室多图谱分割方法
    摘要:基于心脏电影磁共振图像的右心室(RV)分割,对心脏疾病的诊疗及预后有着十分重要的意义.右心室结构复杂,传统图像分割方法始终未能达到较高的精度.多图谱方法通过配准和融合来实现RV分割,是近几年RV分割中的主要方法之一.本文提出一种新的右心室多图谱分割方法,能够实现RV的全自动准分割.本文首先采用 ...
    本站小编 Free考研考试 2021-12-29
  • 有限温度下腔光机械系统中<i>N</i>个二能级原子的相变和热力学性质
    摘要:研究了含有非线性相互作用的腔机械系统中N个二能级原子在有限温度下的相变和相关的热力学性质,采用虚时路径积分方法推导出系统的配分函数,求得系统的有效作用量.通过对有效作用量进行变分得到系统的热力学平衡方程和原子布居数期待值的解析表达式,重点研究了原子-场耦合强度、非线性原子-光相互作用、非线性声 ...
    本站小编 Free考研考试 2021-12-29
  • 形状记忆合金薄板系统全局激变现象分析
    摘要:形状记忆合金在工程应用中的难点主要来自于系统在温度和外载荷作用下产生的复杂全局动力学行为.本文以形状记忆合金薄板动力系统为研究对象,分析在温度和激励振幅两个控制参数作用下系统的全局动力学.通过全局分岔图,可以观测到系统会发生复杂的激变现象,然后利用复合胞坐标系方法,获取系统的吸引子、吸引域、鞍 ...
    本站小编 Free考研考试 2021-12-29
  • 可移动三维主动减振系统及其在原子干涉重力仪上的应用
    摘要:振动极大地影响着许多精密仪器的灵敏度和稳定性,对于冷原子干涉重力仪尤其如此.针对可移动的原子干涉仪建立了一套易于搬运的三维主动减振系统用来有效隔除地面的振动,从而提高可移动原子干涉仪的测量灵敏度,并能做到迅速部署迅速恢复工作.通过实施我们设计的综合反馈算法,本装置在三个维度的宽频带范围上实现了 ...
    本站小编 Free考研考试 2021-12-29
  • 双电层相互作用下主动粒子系统的压强
    摘要:自驱动粒子系统由可以从环境获取能量并转化为主动运动的粒子组成,与经典的被动粒子系统有显著的区别.对于这样的主动系统,是否存在经典的物态方程这一问题引起了广泛的关注.最近的研究以谐振子势场中的主动系统为模型,研究了物态方程的适定性.与之不同,本文探讨了封闭空间的主动粒子系统,在墙壁与粒子间存在双 ...
    本站小编 Free考研考试 2021-12-29
  • 蓝失谐驱动下双腔光力系统中的光学非互易性
    摘要:光学非互易性对建立量子网络和现代通讯技术都是不可或缺的.本文研究了双腔光力学系统在蓝失谐驱动下如何实现完美的光学非互易性.研究发现此系统中的光学非互易性来源于系统中的光力相互作用和腔模线性耦合相互作用之间的量子干涉效应.在应用光力学输入输出关系得出输出光场表达式后,给出了在此系统中实现完美光学 ...
    本站小编 Free考研考试 2021-12-29
  • 基于腔光力学系统的全光三极管的压缩特性
    摘要:全光二极管和全光三极管是实现全光逻辑器件的基础.我们之前已经研究了基于腔量子电动力学的全光二极管的量子统计性质[1],讨论了在相干光和压缩光入射的情况下,通过二极管后输出光的压缩性质.这里将研究拓展到全光三极管,以基于腔光机械系统的全光三极管作为研究对象.这种全光三极管通过改变经典抽运光的强度 ...
    本站小编 Free考研考试 2021-12-29
  • 铷-氙气室原子磁力仪系统磁场测量能力的标定
    摘要:本文针对微弱磁场精密测量问题,在自主研制的铷-氙气室原子磁力仪系统上,探讨了两种磁场测量的方式,分别实现了对交流磁场与静磁场的测量,并对它们的磁场测量能力进行了实验标定.交流磁场测量原理是基于测量外磁场对87Rb原子极化的影响,实验标定结果为在2100Hz频率范围内磁场测量的灵敏度约为$1.5 ...
    本站小编 Free考研考试 2021-12-29