搜索

文章查询

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

一种基于压缩感知和多维混沌系统的多过程图像加密方案

石航 王丽丹

一种基于压缩感知和多维混沌系统的多过程图像加密方案

石航, 王丽丹
PDF
HTML
导出引用
导出核心图
  • 随着计算机科学的快速发展, 信息的存储和传播常常在各类计算机硬件以及多种网络之间进行, 传统的信息加密方案已逐渐不再适用. 因此, 基于计算机的信息加密算法近年来逐步成为研究热点. 通过结合小波包变换、压缩感知、混沌系统等理论, 一种基于压缩感知和多维混沌系统的多过程图像加密方案被提出. 该加密方案实现了针对灰度图像的压缩和加密及对应的解压、解密过程. 小波包变换理论被应用到图像的预处理阶段对原始图像进行小波包分解, 同时结合阈值处理方法对分解后所得的图像信号分量进行分类, 并在之后的处理过程中根据图像信号分量的特性对其有区分地进行压缩、加密或者保留. 在图像压缩阶段, 引入压缩感知算法克服传统采样定理采样成本高及重构质量偏低等弊端. 在图像加密阶段, 结合多类、多维度混沌系统对相关图像信号分量进行置乱. 最后, 应用压缩、加密以及小波包变换的逆过程实现对原始图像的完整重构. 仿真结果表明, 该图像加密方案在抵抗外界干扰时凭借算法鲁棒性有效地保护了密文图像的基本信息, 且在应对明文攻击等破解手段时不泄露任何有用信息. 此外, 经该加密方案加密后的密文图像的信息熵及相关系数等指标相比于参考文献中加密算法更加接近于理想值, 其加密性能有明显的提升.
      通信作者: 王丽丹, ldwang@swu.edu.cn
    • 基金项目: 国家重点基础研究发展计划(批准号: 2018YFB1306600)、国家自然科学基金(批准号: 61571372, 61672436, 61601376)、重庆市基础科学与前沿技术研究专项重点项目(批准号: cstc2017jcyjBX0050, cstc2016jcyjA0547)和中央高校基本科研业务费(批准号: XDJK2016A001, XDJK2017A005)资助的课题
    [1]

    吴成茂 2014 物理学报 63 090504

    Wu C M 2014 Acta Phys. Sin. 63 090504

    [2]

    林青, 王延江, 王珺 2016 中国科学: 技术科学 46 910

    Lin Q, Wang Y J, Wang J 2016 Sci. China: Technol. Sci. 46 910

    [3]

    李静, 向菲, 张军朋 2019 电子设计工程 27 84

    Li J, Xian F, Zhang J P 2019 Int. Electr. Elem. 27 84

    [4]

    Donoho D L 2006 IEEE Trans. Inform. Theory 52 1289

    [5]

    Chai X L, Zheng X Y, Gan Z H, Han D J, Chen Y R 2018 Signal Process 148 124

    [6]

    Zhu S Q, Zhu C X, Wang W H 2018 IEEE Access. 6 67095

    [7]

    Lü X P, Liao X F, Yang B 2018 Multimed Tools Appl. 77 28633

    [8]

    Hilton M L 1997 IEEE Trans. Bio-Med. Eng. 44 394

    [9]

    张祥, 张达永, 张刘辉, 潘栋 2016 气象水文海洋仪器 33 38

    Zhang X, Zhang D Y, Zhang L H, Pan D 2016 Meteorol. Hydrol. Mar. Instrum. 33 38

    [10]

    Goklani H S 2017 Int. J. Image, Graphics and Signal Processing 9 30

    [11]

    Huang R, Rhee K H, Uchida S 2012 Multimed Tools Appl. 7 2

    [12]

    Zhou N, Pan S, Cheng S, et al. 2016 Opt. Laser Technol. 82 121

    [13]

    禹思敏 2008 物理学报 57 3374

    Yu S M 2008 Acta Phys. Sin. 57 3374

    [14]

    禹思敏 2011 混沌系统与混沌电路 (西安:西安电子科技大学出版社) 第136−137页

    Yu S M 2011 Chaotic Systems and Chaotic Circuits (Xi’ an: Xi 'an University of Electronic Science and Technology Press) pp136−137 (in Chinese)

    [15]

    Chen G R 1999 Int. J. Bifurcat. Chaos 9 1465

    [16]

    王鸣天, 郭玉奇 2017 电子技术 46 69

    Wang M T, Guo Y Q 2017 Electr. Technol. 46 69

    [17]

    Li C Q 2013 Nonlinear Dyn. 73 2083

    [18]

    高展鸿, 徐文波 2011 基于MATLAB的图像处理案例教程 (北京: 清华大学出版社) 第99−101页

    Gao Z H, Xu W B 2011 MATLAB-Based Image Processing Case Tutorial (Beijing: Tsinghua University Press) pp99−101 (in Chinese)

    [19]

    张勇 2016 混沌数字图像加密 (北京: 清华大学出版社) 第50−59页

    Zhang Y 2016 Chaotic Digital Image Crptosystem (Beijing: Tsinghua University Press) pp50−59 (in Chinese)

    [20]

    王静, 蒋国平 2011 物理学报 60 060503

    Wang J, Jiang G P 2011 Acta Phys. Sin. 60 060503

    [21]

    Zhang Y, Xiao D 2013 Opt. Lasers Eng. 51 472

  • 图 1  Lena图像及其二阶小波包变换 (a)原图; (b)二阶小波包变换

    Fig. 1.  Lena and its second-order wavelet packet transformation: (a) Original Lena; (b) second order wavelet packet transformation of Lena.

    图 2  分类算法流程图

    Fig. 2.  Flow chart of classification algorithm.

    图 3  一次置乱加密流程图

    Fig. 3.  One scrambling encryption algorithm flow chart.

    图 4  S信号的密文图像 (a) 一次置乱密文图像; (b) 二次置乱密文图像

    Fig. 4.  Ciphertext image of the S signal: (a) Scrambling ciphertext image once; (b) secondary scrambling ciphertext image.

    图 5  S信号二次置乱加密流程图

    Fig. 5.  Secondary scrambling encryption flow chart of S signal

    图 6  图像重构流程图

    Fig. 6.  Image reconstruction flow chart.

    图 7  Lena图像的明文图像、重构图像 (a)原始图像; (b) Lena重构图像

    Fig. 7.  Original, reconstructed image of Lena: (a) Original image; (b) reconstructed image.

    图 8  更多加密方案运行实例 (a) Pepper原始图像; (b) Pepper重构图像; (c) Cameraman原始图像; (d) Cameraman重构图像

    Fig. 8.  More encryption scheme running examples: (a) Original image of Pepper; (b) reconstructed image of Pepper; (c) original image of Cameraman; (d) reconstructed image of Cameraman.

    图 9  Lena图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

    Fig. 9.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Lena: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

    图 11  Cameraman图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

    Fig. 11.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Cameraman: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal

    图 10  Pepper图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

    Fig. 10.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Pepper: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

    图 12  Lena, Pepper, Cameraman图像的S信号的明文、密文的灰度直方图 (a) S信号的明文灰度直方图; (b) S信号的密文图像相关分布图

    Fig. 12.  Gray histogram of plaintext and ciphertext of S signal of Lena, Pepper, Cameraman: (a) Gray histogram of plaintext of S signal; (b) gray histogram of plaintext of ciphertext of S signal

    图 13  不同图像的S信号嵌入噪声后的重构结果 (a) Lena原始图像、嵌入噪声的S信号密文、重构图像; (b) Pepper原始图像、嵌入噪声的S信号密文、重构图像; (c) Cameraman原始图像、嵌入噪声的S信号密文、重构图像

    Fig. 13.  Reconstruction results of S signals of different images embedded with noise: (a) Reconstruction results of Lena with corresponding Cipher S signal embedded noise; (b) reconstruction results of Pepper with corresponding Cipher S signal embedded noise; (c) reconstruction results of Cameraman with corresponding Cipher S signal embedded noise

    图 14  不同图像的S信号像素剪切后的重构结果 (a) Lena原始图像、剪切12.5%像素点后的S信号密文、重构图像; (b) Pepper原始图像、剪切12.5%像素点后的S信号密文、重构图像; (c) Cameraman原始图像、剪切12.5%像素点后的S信号密文、重构图像

    Fig. 14.  Reconstruction results of S signals of different images after pixel shearing: (a) Reconstruction results of Lena with corresponding Cipher S signal with 12.5% pixels lost; (b) reconstruction results of Pepper with corresponding Cipher S signal with 12.5% pixels lost; (c) reconstruction results of Cameraman with corresponding Cipher S signal with 12.5% pixels lost

    图 15  针对本文加密算法的选择明文攻击

    Fig. 15.  The CPA against the encryption algorithm in this paper

    表 1  Lena图像Ci信号分量0像素点的个数及占比

    Table 1.  The number and proportion of 0 pixels in Ci signals in Lena.

    信号分量0像素点个数0像素点占比/%
    C13298.03
    C255413.53
    C370317.16
    C468216.65
    C543610.64
    C691722.39
    C784220.56
    C878919.26
    下载: 导出CSV

    表 2  比较不同加密方案的相关系数

    Table 2.  Comparisons for the correlation coefficients of different encryption scheme.

    图像明文图像密文图像
    水平竖直斜线水平竖直斜线
    Lena (本文)0.91890.73390.8097–0.0002 –0.0004 0.0001
    Lena[16]0.91800.73450.80830.00320.00250.0173
    Lena[17]0.91510.80970.74840.02740.00510.0117
    Pepper (本文)0.88490.75670.8323–0.0003 –0.0004 0.0003
    Pepper[16]0.88270.83740.74820.02100.00100.0071
    Pepper[17]0.88640.83980.74660.00700.01980.0228
    Cameraman (本文)0.92750.83640.88660.0004 0.0001 0.0002
    Cameraman [16]0.93390.88980.84590.00350.00140.0159
    Cameraman[17]0.92800.88350.84110.02770.01410.0281
    下载: 导出CSV

    表 3  比较不同加密方案的信息熵

    Table 3.  Comparisons for the entropy of different encryption scheme.

    加密方案明文图像密文图像
    Lena (本文)7.30357.9544
    Lena[16]7.9642
    Lena[17]7.9531
    Pepper (本文)7.43447.9633
    Pepper[16]7.9586
    Pepper[17]7.9543
    Cameraman (本文)6.95717.9554
    Cameraman[16]7.9636
    Cameraman[17]7.9538
    下载: 导出CSV

    表 4  修改1 bit像素点后不同图像(S信号)的NPCR, UACI, BACI

    Table 4.  NPCR, UACI, BACI of different images after changed 1 bit.

    图像NPCRUACIBACI
    Lena0.99540.33030.2682
    Pepper0.99440.33050.2657
    Cameraman0.99660.33940.2684
    下载: 导出CSV

    表 5  本文算法处理下不同图像的wPSNR和SSIM

    Table 5.  wPSNR and SSIM of different images after processed by scheme in this paper.

    图像wPSNRSSIM
    Lena48.900.9898
    Pepper50.330.9927
    Cameraman43.340.9736
    下载: 导出CSV

    表 6  本文算法处理不同图像时的时间复杂度

    Table 6.  Algorithm proposed deals with the time complexity of different images.

    图像WPT分解及分类压缩及重构加密及解密整体重构总耗时/s
    Lena0.600 s8.893 s1.098 s0.377 s10.968
    Pepper0.734 s7.815 s1.105 s0.362 s10.016
    Cameraman0.617 s3.908 s1.901 s0.353 s6.799
    下载: 导出CSV
  • [1]

    吴成茂 2014 物理学报 63 090504

    Wu C M 2014 Acta Phys. Sin. 63 090504

    [2]

    林青, 王延江, 王珺 2016 中国科学: 技术科学 46 910

    Lin Q, Wang Y J, Wang J 2016 Sci. China: Technol. Sci. 46 910

    [3]

    李静, 向菲, 张军朋 2019 电子设计工程 27 84

    Li J, Xian F, Zhang J P 2019 Int. Electr. Elem. 27 84

    [4]

    Donoho D L 2006 IEEE Trans. Inform. Theory 52 1289

    [5]

    Chai X L, Zheng X Y, Gan Z H, Han D J, Chen Y R 2018 Signal Process 148 124

    [6]

    Zhu S Q, Zhu C X, Wang W H 2018 IEEE Access. 6 67095

    [7]

    Lü X P, Liao X F, Yang B 2018 Multimed Tools Appl. 77 28633

    [8]

    Hilton M L 1997 IEEE Trans. Bio-Med. Eng. 44 394

    [9]

    张祥, 张达永, 张刘辉, 潘栋 2016 气象水文海洋仪器 33 38

    Zhang X, Zhang D Y, Zhang L H, Pan D 2016 Meteorol. Hydrol. Mar. Instrum. 33 38

    [10]

    Goklani H S 2017 Int. J. Image, Graphics and Signal Processing 9 30

    [11]

    Huang R, Rhee K H, Uchida S 2012 Multimed Tools Appl. 7 2

    [12]

    Zhou N, Pan S, Cheng S, et al. 2016 Opt. Laser Technol. 82 121

    [13]

    禹思敏 2008 物理学报 57 3374

    Yu S M 2008 Acta Phys. Sin. 57 3374

    [14]

    禹思敏 2011 混沌系统与混沌电路 (西安:西安电子科技大学出版社) 第136−137页

    Yu S M 2011 Chaotic Systems and Chaotic Circuits (Xi’ an: Xi 'an University of Electronic Science and Technology Press) pp136−137 (in Chinese)

    [15]

    Chen G R 1999 Int. J. Bifurcat. Chaos 9 1465

    [16]

    王鸣天, 郭玉奇 2017 电子技术 46 69

    Wang M T, Guo Y Q 2017 Electr. Technol. 46 69

    [17]

    Li C Q 2013 Nonlinear Dyn. 73 2083

    [18]

    高展鸿, 徐文波 2011 基于MATLAB的图像处理案例教程 (北京: 清华大学出版社) 第99−101页

    Gao Z H, Xu W B 2011 MATLAB-Based Image Processing Case Tutorial (Beijing: Tsinghua University Press) pp99−101 (in Chinese)

    [19]

    张勇 2016 混沌数字图像加密 (北京: 清华大学出版社) 第50−59页

    Zhang Y 2016 Chaotic Digital Image Crptosystem (Beijing: Tsinghua University Press) pp50−59 (in Chinese)

    [20]

    王静, 蒋国平 2011 物理学报 60 060503

    Wang J, Jiang G P 2011 Acta Phys. Sin. 60 060503

    [21]

    Zhang Y, Xiao D 2013 Opt. Lasers Eng. 51 472

  • [1] 胡耀华, 刘艳, 穆鸽, 秦齐, 谭中伟, 王目光, 延凤平. 基于多模光纤散斑的压缩感知在光学图像加密中的应用. 物理学报, 2020, 69(3): 034203. doi: 10.7498/aps.69.20191143
    [2] 宁方立, 何碧静, 韦娟. 基于lp范数的压缩感知图像重建算法研究. 物理学报, 2013, 62(17): 174212. doi: 10.7498/aps.62.174212
    [3] 马原, 吕群波, 刘扬阳, 钱路路, 裴琳琳. 基于主成分变换的图像稀疏度估计方法. 物理学报, 2013, 62(20): 204202. doi: 10.7498/aps.62.204202
    [4] 刘 强, 方锦清, 赵耿, 李永. 基于FPGA技术的混沌加密系统研究. 物理学报, 2012, 61(13): 130508. doi: 10.7498/aps.61.130508
    [5] 李龙珍, 姚旭日, 刘雪峰, 俞文凯, 翟光杰. 基于压缩感知超分辨鬼成像. 物理学报, 2014, 63(22): 224201. doi: 10.7498/aps.63.224201
    [6] 李广明, 吕善翔. 混沌信号的压缩感知去噪. 物理学报, 2015, 64(16): 160502. doi: 10.7498/aps.64.160502
    [7] 庄佳衍, 陈钱, 何伟基, 冒添逸. 基于压缩感知的动态散射成像. 物理学报, 2016, 65(4): 040501. doi: 10.7498/aps.65.040501
    [8] 白旭, 李永强, 赵生妹. 基于压缩感知的差分关联成像方案研究. 物理学报, 2013, 62(4): 044209. doi: 10.7498/aps.62.044209
    [9] 冯丙辰, 方晟, 张立国, 李红, 童节娟, 李文茜. 基于压缩感知理论的非线性γ谱分析方法. 物理学报, 2013, 62(11): 112901. doi: 10.7498/aps.62.112901
    [10] 王哲, 王秉中. 压缩感知理论在矩量法中的应用. 物理学报, 2014, 63(12): 120202. doi: 10.7498/aps.63.120202
    [11] 张新鹏, 胡茑庆, 程哲, 钟华. 基于压缩感知的振动数据修复方法. 物理学报, 2014, 63(20): 200506. doi: 10.7498/aps.63.200506
    [12] 时洁, 杨德森, 时胜国, 胡博, 朱中锐. 基于压缩感知的矢量阵聚焦定位方法. 物理学报, 2016, 65(2): 024302. doi: 10.7498/aps.65.024302
    [13] 陈明生, 王时文, 马韬, 吴先良. 基于压缩感知的目标频空电磁散射特性快速分析. 物理学报, 2014, 63(17): 170301. doi: 10.7498/aps.63.170301
    [14] 康荣宗, 田鹏武, 于宏毅. 一种基于选择性测量的自适应压缩感知方法. 物理学报, 2014, 63(20): 200701. doi: 10.7498/aps.63.200701
    [15] 李慧, 赵琳, 李亮. 基于贝叶斯压缩感知的周跳探测与修复方法. 物理学报, 2016, 65(24): 249101. doi: 10.7498/aps.65.249101
    [16] 李少东, 陈永彬, 刘润华, 马晓岩. 基于压缩感知的窄带高速自旋目标超分辨成像物理机理分析. 物理学报, 2017, 66(3): 038401. doi: 10.7498/aps.66.038401
    [17] 冷雪冬, 王大鸣, 巴斌, 王建辉. 基于渐进添边的准循环压缩感知时延估计算法. 物理学报, 2017, 66(9): 090703. doi: 10.7498/aps.66.090703
    [18] 康志伟, 吴春艳, 刘劲, 马辛, 桂明臻. 基于两级压缩感知的脉冲星时延估计方法. 物理学报, 2018, 67(9): 099701. doi: 10.7498/aps.67.20172100
    [19] 文方青, 张弓, 陶宇, 刘苏, 冯俊杰. 面向低信噪比的自适应压缩感知方法. 物理学报, 2015, 64(8): 084301. doi: 10.7498/aps.64.084301
    [20] 柴水荣, 郭立新. 基于压缩感知的一维海面与二维舰船复合后向电磁散射快速算法研究. 物理学报, 2015, 64(6): 060301. doi: 10.7498/aps.64.060301
  • 引用本文:
    Citation:
计量
  • 文章访问数:  300
  • PDF下载量:  14
  • 被引次数: 0
出版历程
  • 收稿日期:  2019-04-16
  • 修回日期:  2019-07-15
  • 上网日期:  2019-11-26
  • 刊出日期:  2019-10-01

一种基于压缩感知和多维混沌系统的多过程图像加密方案

  • 1. 非线性电路与智能信息处理重庆市重点实验室, 重庆 400715
  • 2. 西南大学电子信息工程学院, 重庆 400715
  • 3. 智能传动和控制技术联合工程实验室, 重庆 400715
  • 4. 类脑计算与智能控制重庆市重点实验室, 重庆 400715
  • 5. 重庆市脑科学协同创新中心, 重庆 400715
  • 6. 西南大学西塔学院, 重庆 400715
  • 通信作者: 王丽丹, ldwang@swu.edu.cn
    基金项目: 国家重点基础研究发展计划(批准号: 2018YFB1306600)、国家自然科学基金(批准号: 61571372, 61672436, 61601376)、重庆市基础科学与前沿技术研究专项重点项目(批准号: cstc2017jcyjBX0050, cstc2016jcyjA0547)和中央高校基本科研业务费(批准号: XDJK2016A001, XDJK2017A005)资助的课题

摘要: 随着计算机科学的快速发展, 信息的存储和传播常常在各类计算机硬件以及多种网络之间进行, 传统的信息加密方案已逐渐不再适用. 因此, 基于计算机的信息加密算法近年来逐步成为研究热点. 通过结合小波包变换、压缩感知、混沌系统等理论, 一种基于压缩感知和多维混沌系统的多过程图像加密方案被提出. 该加密方案实现了针对灰度图像的压缩和加密及对应的解压、解密过程. 小波包变换理论被应用到图像的预处理阶段对原始图像进行小波包分解, 同时结合阈值处理方法对分解后所得的图像信号分量进行分类, 并在之后的处理过程中根据图像信号分量的特性对其有区分地进行压缩、加密或者保留. 在图像压缩阶段, 引入压缩感知算法克服传统采样定理采样成本高及重构质量偏低等弊端. 在图像加密阶段, 结合多类、多维度混沌系统对相关图像信号分量进行置乱. 最后, 应用压缩、加密以及小波包变换的逆过程实现对原始图像的完整重构. 仿真结果表明, 该图像加密方案在抵抗外界干扰时凭借算法鲁棒性有效地保护了密文图像的基本信息, 且在应对明文攻击等破解手段时不泄露任何有用信息. 此外, 经该加密方案加密后的密文图像的信息熵及相关系数等指标相比于参考文献中加密算法更加接近于理想值, 其加密性能有明显的提升.

English Abstract

    • 针对数字图像的加密方案往往要求密文图像在视觉效果上不能暴露明文图像的有效信息, 且相邻像素点间要具有极强的随机性, 因此, 数字图像加密方案往往会引入一些伪随机过程处理数字图像或使用一些伪随机序列对图像进行编码以达到加密的目的. 众所周知, 混沌映射与混沌系统具有初值敏感性以及不可预测性等特点, 将混沌理论运用到数字图像加密中能够得到相较于普通伪随机过程更大的密钥空间, 进而提高密文图像的安全性. 吴成茂[1]在离散Arnold映射的基础上进行改进并应用于图像的置乱加密; Lin等[2]利用超混沌Chen系统提出了一种基于超混沌系统的图像加密算法; Li等[3]通过结合二维Logistic系统与新二维离散系统提出一种能极大扩展密钥空间且增强安全性的图像加密方案. 这些研究成果充分说明了在数字图像加密方案引入混沌系统的可行性以及可靠性.

      使用数字图像存储信息的缺陷在于其往往包含许多冗余的信息, 因此, 针对数字图像的处理方案一般会引入图像压缩算法以减少处理过程中的数据量以提高算法的执行效率, 但是传统的压缩算法在实际应用中往往存在采样成本高、重构质量低的缺陷, 对后续的图像处理造成了负面影响. 压缩感知(compress sensing, CS)作为一种新兴的压缩理论指出在被采样信号为稀疏信号的前提下, 可以通过远低于传统采样定理的采样率对信号进行采样和重构[4], 因此压缩感知理论非常适合运用在较为复杂的图像处理方案中. Chai等[5]和Zhu等[6]在数字图像加密方案中引入了压缩感知理论, 实现了在较少数据量下对明文图像进行加密处理, 在极大地改善加密算法的执行效率的同时, 仍保证了加密方案的安全性.

      本文提出了一种基于压缩感知和混沌系统的数字图像加密方案, 通过引入压缩感知理论, 对部分图像信号分量进行压缩处理, 减少了加密过程中需要处理的数据量, 降低了原始图像信息在处理过程中的损耗. 同时, 使用多维混沌系统对待加密的图像信号分量进行像素扩散、置乱, 利用多维混沌系统的随机性保证了密文图像的安全性. 该图像加密方案能够在改善算法执行效率的同时, 保证密文图像的可靠性.

    • 在数字图像加密方案中, 小波包变换(wavelet packet transform, WPT)经常被运用在预处理阶段对明文图像进行分解进而得到不同的图像信号分量以消除一些对于后续处理步骤不利的负面因素及提高图像处理方案整体的运行效率. 本文采用离散二阶小波包变换对明文图像进行分解, 并对分解后的图像信号进行自适应分类处理以减少图像的冗余信息对图像处理效果的影响[79]. 以Lena图像为例, 其离散二阶小波包变换如图1所示.

      图  1  Lena图像及其二阶小波包变换 (a)原图; (b)二阶小波包变换

      Figure 1.  Lena and its second-order wavelet packet transformation: (a) Original Lena; (b) second order wavelet packet transformation of Lena.

      图1(b)中左上角的信号分量包含了原始图像中的大部分能量, 因此, 该信号将作为图像加密处理的主体信号, 记为S.

      对于剩下的15个信号分量, 先对其进行阈值处理. 针对于每一个信号分量, 根据下列公式计算其均值E:

      $ E = \frac{1}{n}\mathop \sum \limits_{i = 1}^n \left| {{x_i}} \right|, $

      其中xi为信号分量矩阵的其中一个元素, n为一个信号分量矩阵所包含的元素个数.

      在得到这15个信号分量的均值后, 选择最大的一个均值Emax, 再结合下列公式对这15个信号分量矩阵中的元素进行阈值处理:

      $ {x_i} = \left\{ {\begin{aligned} & {{x_i}, \quad \left| {{x_i}} \right| \geqslant {E_{{\rm{max}}}},}\\ & {0, \quad\; \left| {{x_i}} \right| < {E_{{\rm{max}}}}.} \end{aligned}} \right. $

      完成图像信号分量的阈值处理后, 再次计算每一个信号分量的均值Ei', 除此之外, 针对每个信号分量计算其信息熵(香农熵, Shannon entropies)SEi,再结合图2所示的算法对剩余的15个信号分量进行分类处理(E'表示经阈值处理后除S信号以外的所有信号分量像素值的均值).

      图  2  分类算法流程图

      Figure 2.  Flow chart of classification algorithm.

      图2中, Zi信号表示均值为0的图像信号分量, 该类分量没有存储原始图像任何有用的信息, 在后续处理过程中不会涉及, 可直接丢弃; Oi信号代表均值小于E'的图像信号分量, 这部分信号存储了原始图像的部分有效信息量, 为保证对原始图像的完美的重构, 在后续处理过程中需保留该部分信号, 但不做任何处理; Ci信号作为第四类图像信号分量, 其相比于Oi信号包含了原始图像更多的有效信息. 因此, 考虑对Ci信号采用压缩感知算法进行压缩处理以减少后续处理过程中的数据量, 进而提高加密方案整体的运行效率.

      对于Lena图像而言, 在对其16个图像信号分量进行阈值处理分类后, 得到了1个S信号, 0个Zi信号, 7个Oi信号, 8个Ci信号.

    • 本节主要针对2.1节中得到的8个Ci图像信号分量进行压缩处理[1012]. 前文中已经说明压缩感知理论应用的前提在于待压缩信号是稀疏信号, 对于图像信号而言, 其0像素点的个数可以简单地反映其稀疏度, 现对8个Ci信号中的0像素点个数及占比进行考察, 结果列于如表1.

      信号分量0像素点个数0像素点占比/%
      C13298.03
      C255413.53
      C370317.16
      C468216.65
      C543610.64
      C691722.39
      C784220.56
      C878919.26

      表 1  Lena图像Ci信号分量0像素点的个数及占比

      Table 1.  The number and proportion of 0 pixels in Ci signals in Lena.

      表1中0像素点占比一列可知, 8个Ci信号中0像素点占比最低为8.03%, 最高为22.39%, 因此可以认为这8个Ci信号是稀疏的, 可以直接进行压缩感知的随机亚采样操作.

      本文采用高斯随机矩阵作为对Ci信号进行随机亚采样的测量矩阵, 在后续针对压缩信号的重构过程中, 应用正交匹配追踪算法(orthogonal matching pursuit, OMP)作为重构算法对已压缩的信号分量进行重构, 最终得到与Ci信号等数量、等尺寸的解压信号DCi.

    • 置乱过程单一的图像加密算法往往具有密文图像的安全性较差的缺陷, 进而无法对明文图像的信息进行有效的保护. 本文在一般的单次置乱图像加密算法的基础上, 引入了二次置乱加密以保证加密算法的安全性. 其中, 一次置乱加密算法的流程图如图3所示.

      图  3  一次置乱加密流程图

      Figure 3.  One scrambling encryption algorithm flow chart.

      引入如(3)式所示的四阶Colpitts混沌系统[13]作为图3中的混沌系统1, 取系统初值为[0.01,0.02, 0.03, 0.04].

      $ \left\{ \begin{aligned} & \dot x = {\alpha _1}\left( { - x + y - \dot z} \right) - {\beta _F}f\left( y \right) + {\alpha _2},\\ & \dot y = {\beta _1}\left( {x + z} \right) - {\beta _2}y - {\beta _4},\\ & \dot z = {\gamma _1}\left( { - x + y - z} \right) - {\gamma _2}w + {\gamma _3},\\ & \dot w = \delta z, \end{aligned} \right. $

      式中, α1 = 2.86, α2 = 19.0, βF = 200, β1 = 2.86, β2 = 3.11, β3 = 1, β4 = 17.38, γ1 = 57.14, γ2 = 20.0, γ3 = 381, δ = 5.48; f(y)= 0.5(y – 1 + |y + 1|)为非线性函数.

      对Colpitts混沌系统进行一段时间的迭代后共可得到四组等长的伪随机序列xi, ,yi, zi, wi[14], 随机选取其中的三组混沌序列在某个随机时刻的取值xt, yt, zt, 将这三个随机数的值限制在区间[0.01 0.1]内得到初始密钥[x0, y0, z0]. 此时引入如(4)式所示的三阶Chen混沌系统[15]作为图3中的混沌系统2, 其系统初值即为[x0, y0, z0].

      $ \left\{ \begin{aligned} & \dot x = \alpha \left[ {\dot y - f\left( x \right)} \right],\\ & \dot y = x - y + z,\\ & \dot z = - \beta y, \end{aligned} \right. $

      式中, α = 10, β = 15, m0 = –1/7, m1 = 2/7, f(x)=m1x+0.5(m0m1)(|x+1|+|x–1|)为三段非线性函数.

      对Chen系统进行一段时间的迭代得到三组等长的伪随机序列xi, yi, zi, 在这三组伪随机序列中随机选取两个数取整后得到a, b, 代入如 (5) 式所示的数字化Arnold映射中:

      $ \left[ {\begin{array}{*{20}{c}} {{x_{n + 1}}}\\ {{y_{n + 1}}} \end{array}} \right] = \left[ {\begin{array}{*{20}{c}} 1&b\\ a&{ab + 1} \end{array}} \right]\left[ {\begin{array}{*{20}{c}} {{x_n}}\\ {{y_n}} \end{array}} \right]\left( {{\rm{mod}}N} \right) + 1. $

      在人为指定映射迭代的次数后(一般为2—3次), 根据 (5) 式对S信号进行错切变换及切割回填操作实现对S信号的初步加密, 得到初步加密信号E1, 如图4(a)所示.

      图  4  S信号的密文图像 (a) 一次置乱密文图像; (b) 二次置乱密文图像

      Figure 4.  Ciphertext image of the S signal: (a) Scrambling ciphertext image once; (b) secondary scrambling ciphertext image.

      在完成S信号的一次置乱加密后, 根据如图5所示的二次置乱加密流程图对S信号进行二次置乱加密.

      图  5  S信号二次置乱加密流程图

      Figure 5.  Secondary scrambling encryption flow chart of S signal

      其中, 密钥流k由下列公式计算得到:

      $ \left.\begin{array}{lll} & {{k_{3\left( {i - 1} \right) + 1}} = \left( {\left| {{x_i} - \left[ {{x_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,}\\ & {{k_{3\left( {i - 1} \right) + 2}} = \left( {\left| {{y_i} - \left[ {{y_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,}\\ & {{k_{3\left( {i - 1} \right) + 3}} = \left( {\left| {{z_i} - \left[ {{z_i}} \right]} \right| \times {{10}^{14}}} \right){\rm{mod}}256,} \end{array}\right. $

      式中[xi]表示对xi进行向下取整操作. 通过该加密算法所得的密文图像E2图4(b)所示, 可以看到其在视觉效果上较好地实现了隐藏明文图像信息的功能. 该加密算法的性能将在下一节的算法性能分析中进行讨论, 其对应的解密过程为加密过程的逆运算.

    • 针对原始图像的重构需结合未经处理的图像信号分量以及经压缩、加密算法处理后的各类图像信号分量, 图像的重构过程如图6所示.

      图  6  图像重构流程图

      Figure 6.  Image reconstruction flow chart.

      对于Lena图像, 由于其经小波包变换后的图像信号分量不包含Zi信号, 因此, 其重构过程中只需结合解密后的图像信号分量, 解压后的图像信号分量以及Oi 图像信号分量进行二阶离散逆小波包变换即可实现可对Lena图像的完全重构, Lena图像与其重构图像如图7所示.

      图  7  Lena图像的明文图像、重构图像 (a)原始图像; (b) Lena重构图像

      Figure 7.  Original, reconstructed image of Lena: (a) Original image; (b) reconstructed image.

      为方便之后对算法性能进行对比分析, 本文还对除Lena图像以外的2幅图像进行了相同的操作, 结果如图8所示.

      图  8  更多加密方案运行实例 (a) Pepper原始图像; (b) Pepper重构图像; (c) Cameraman原始图像; (d) Cameraman重构图像

      Figure 8.  More encryption scheme running examples: (a) Original image of Pepper; (b) reconstructed image of Pepper; (c) original image of Cameraman; (d) reconstructed image of Cameraman.

    • 对于一种加密算法而言, 密钥空间是其加密性能的一种直观的体现, 一般情况下, 密钥空间范围越大的加密算法, 在应对蛮力攻击等非法解密手段时往往能够表现出良好的抵御性能. 本文中所使用的加密算法在保证混沌系统始终位于混沌状态的前提下, 利用4阶Colpitts超混沌系统产生Chen系统的控制参数c及初始值x0, y0, z0, 虽然数字仿真降低了混沌系统的随机性, 但是作为4阶超混沌系统, 它在足够的计算精度下同样具有较大范围的密钥空间. 同时, 当Colpitts混沌系统的控制参数及初始值发生变化时, Chen系统的控制参数及初始值也会相应地发生变化, 故之后用于图像加密的密钥流也会发生变换. 除此之外, Colpitts系统的迭代次数也会影响Chen系统密钥流的产生. 因此, 本文加密算法的密钥空间是比较广泛的, 蛮力攻击无法实现对被加密图像的有效解密.

    • 在密码学中, 混淆(confusion)与扩散(diffusion)是加密文件的两种主要方法. 对于一般的数字图像, 其相邻像素点之间会表现出很高的相关性, 然而, 对于一幅理想的密文图像, 其相邻像素点之间应该不具有任何相关性, 即各方向上相邻像素点间的相关系数为0. 因此, 密文图像在各方向上相邻像素点间的相关系数可以作为评价一个图像加密算法优劣的重要指标.

      一般在水平方向、垂直方向和斜线方向来计算一幅数字图像相邻像素点间的相关系数, 相关系数R的计算公式如下:

      $ {r_{xy}} = \frac{{{\rm{cov}}\left( {x,y} \right)}}{{\sqrt {D\left( x \right)} \sqrt {D\left( y \right)} }}, $

      其中, $D\left( x \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N {\left( {{x_i} - E\left( x \right)} \right)^2}$表示序列x的方差(variance), ${\rm{cov}}\left( {x,y} \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N \left( {{x_i} - E\left( x \right)} \right)\times$$\left( {{y_i} - E\left( y \right)} \right) $表示x, y的协方差, $E\left( x \right) = \dfrac{1}{N}\displaystyle\mathop \sum \nolimits_{i = 1}^N {x_i}$表示序列x的均值.

      表2列出了本文所使用的三幅图像的S信号在加密前后在三个方向上的相关系数. 此外, 表2中还列出了参考文献[16,17]中的明文图像(S信号)、密文图像对应的三个方向上的相关系数作为对比. 其中, 每一项绝对值最小的相关系数已用蓝色粗体标出.

      图像明文图像密文图像
      水平竖直斜线水平竖直斜线
      Lena (本文)0.91890.73390.8097–0.0002 –0.0004 0.0001
      Lena[16]0.91800.73450.80830.00320.00250.0173
      Lena[17]0.91510.80970.74840.02740.00510.0117
      Pepper (本文)0.88490.75670.8323–0.0003 –0.0004 0.0003
      Pepper[16]0.88270.83740.74820.02100.00100.0071
      Pepper[17]0.88640.83980.74660.00700.01980.0228
      Cameraman (本文)0.92750.83640.88660.0004 0.0001 0.0002
      Cameraman [16]0.93390.88980.84590.00350.00140.0159
      Cameraman[17]0.92800.88350.84110.02770.01410.0281

      表 2  比较不同加密方案的相关系数

      Table 2.  Comparisons for the correlation coefficients of different encryption scheme.

      此外, 为更加直观地表示数字图像相邻像素点间的相关性, 本文引入了数字图像的相关性分布图, Lena, Pepper, Cameraman的明文图像(S信号)、密文图像在三个方向上的相关性分布图如图9—图11所示.

      图  9  Lena图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

      Figure 9.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Lena: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

      图  11  Cameraman图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

      Figure 11.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Cameraman: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal

      图  10  Pepper图像的明文(S信号)、密文图像在水平、竖直、斜线三个方向的相关分布图 (a)明文图像相关分布图; (b) S信号的密文图像相关分布图

      Figure 10.  Correlation distribution of plaintext, ciphertext image in horizontal, vertical and oblique directions of S signal of Pepper: (a) Correlation distribution of plaintext of S signal; (b) correlation distribution of ciphertext of S signal.

      结合表2中数据及相关性分布图可知, 经由本文加密算法得到的密文图像的像素点在三个方向上均近似地表现为随机分布, 有效地对明文图像进行了置乱. 同时, 比较由本文算法与参考文献[16,17]的算法得到的密文图像的相关系数, 由表2中的数据可以直观地看到, 本文的加密算法相较于参考文献[16,17]中的加密算法使得图像的像素点更趋近于理想的随机分布, 增强了保密性.

    • 信息熵反映了一幅数字图像所包含的信息的不确定性. 对于一幅数字图像而言, 其信息熵越大, 表示其所包含的信息的不确定性越大, 数字图像的信息熵的定义式如下:

      $ IE = - \mathop \sum \limits_{i = 0}^L p\left( i \right){\rm{lo}}{{\rm{g}}_2}p\left( {i} \right), $

      其中, L表示一幅图像的灰度等级, p(i)表示灰度值i出现的概率. 对于一幅灰度等级L = 256的密文图像而言, IE的理论值为8, 在这种情况下, 该密文图像在未经解密的情况下将不会泄露任何有用信息. 表3记录了三种加密方案下三幅图像的明文图像 (S信号)、密文图像的信息熵, 每幅密文图像对应的最大信息熵已用蓝色粗体标出.

      加密方案明文图像密文图像
      Lena (本文)7.30357.9544
      Lena[16]7.9642
      Lena[17]7.9531
      Pepper (本文)7.43447.9633
      Pepper[16]7.9586
      Pepper[17]7.9543
      Cameraman (本文)6.95717.9554
      Cameraman[16]7.9636
      Cameraman[17]7.9538

      表 3  比较不同加密方案的信息熵

      Table 3.  Comparisons for the entropy of different encryption scheme.

      观察表3中的数据(“—”表示相同数值), 三种加密方案下密文图像的信息熵均接近理想值8, 本文所提出的加密算法在加密Lena, Pepper的S信号时均得到了最大的信息熵值. 此外, Cameraman的S信号经由本文加密算法处理得到的密文图像的信息熵数值也是十分接近最大值的. 因此, 可以认为本文的加密方案能够较好地对明文图像(S信号)的像素点进行置乱, 掩盖明文图像信息.

    • 灰度直方图(histogram)是灰度级的函数, 它表示图像中具有每种灰度级的像素的个数, 反映图像中每种灰度出现的频率[18]. 一般而言, 灰度直方图的横坐标是灰度级, 纵坐标是该灰度级出现的频率, 它是图像的最基本的统计特征[7]. 本节将基于图像的S信号对应的明文、密文的直方图, 对本文的加密算法进行评价, 各图像对应的灰度直方图如图12所示.

      图  12  Lena, Pepper, Cameraman图像的S信号的明文、密文的灰度直方图 (a) S信号的明文灰度直方图; (b) S信号的密文图像相关分布图

      Figure 12.  Gray histogram of plaintext and ciphertext of S signal of Lena, Pepper, Cameraman: (a) Gray histogram of plaintext of S signal; (b) gray histogram of plaintext of ciphertext of S signal

      观察图12可以发现, 本文的加密算法对明文图像的灰度分布进行了一个较好的均衡过程, 使得密文图像的灰度值比较均匀地分布于整个灰度值区间上, 隐藏了明文图像的灰度分布特性.

    • 差分攻击分析是密码分析领域最常用的一种破译手段, 这种方法通过对明文进行轻微修改以获得相应的密文, 并通过修改后的密文与原密文之间的差异联系来破译密码系统. 本节中通过引入像素改变率(number of pixel change rate, NPCR)、一致平均改变密度(unified average changing intensity, UACI)、块平均改变密度(block average changing intensity, BACI)等三个指标定量分析加密方案抵抗差分攻击的性能.

      P1, P2是两幅仅有一位像素点不同的密文图像, 定义密文图像P1, P2的NPCR如下:

      $\begin{split} & {\rm{NPCR}}\left( {{P_1},{P_2}} \right) \\= & \frac{1}{{MN}} \mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N \left( {\left| {{\rm{Sign}}\left( {{P_1}\left( {i,j} \right)} \right) - {P_2}\left( {i,j} \right)} \right| \times 100\% } \right),\end{split}$

      其中P1(i, j)为密文图像P1中位置(i, j)处的像素值, P2(i, j)为密文图像P1中位置(i, j)处的像素值, Sign(·)为符号函数, 其函数表达式如下:

      $ {\rm{Sign}}\left( x \right) = \left\{ {\begin{aligned} & {1,\;\;\;\;\;\;\;\;x \geqslant 0,}\\ & {0,\;\;\;\;\;\;\;x = 0}, \\ & { - 1,\;\;\;\;\;\;\;x \leqslant 0.} \end{aligned}} \right. $

      对于两幅尺寸相等, 灰度级为255的随机图像, 这两幅图像在一点处的像素值相等的概率${P_0} = \dfrac{1}{{256}}$, 反之不同的概率${P_1} = 1 - {P_0} = \dfrac{{255}}{{256}}$, 且由于点的选取的任意性, 可将两幅图像的NPCR的期望值近似为$\dfrac{{255}}{{256}} \approx 0.9961$.

      然而, 若两幅图像在每个对应位置处的像素值均只有微小差别, 此时虽然两幅图像的NPCR为理想值, 但是两幅图像在视觉上的差别较小, 这说明以NPCR作为衡量两幅图像差别的指标具有片面性. 因此, 本文引入UACI来弥补这一不足, UACI定义为

      $ {\rm{UACI}} \!=\! \frac{1}{{MN}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N \!\frac{{\left| {{P_1}\left( {i,j} \right) \!-\! {P_2}\left( {i,j} \right)} \right|}}{{255 - 0}} \times 100\% . $

      然而, 当NPCR=1, UACI≈0.3346 (理论值)时, 两幅图像仍有可能出现近似的效果, 故本文再引入BACI来解决这一问题, BACI定义式如下:

      $\begin{split} & {\rm{BACI}}\left( {{P_1},{P_2}} \right) \\ = & \frac{1}{{\left( {M - 1} \right)\left( {N - 1} \right)}}\mathop \sum \limits_{i = 1}^{\left( {M - 1} \right)\left( {N - 1} \right)} \frac{{{m_i}}}{{255}} \times 100\%,\end{split}$

      其中, mi由下式定义:

      $\begin{split} {m_i} =\; & \frac{1}{6}\left( {\left| {{d_{i1}} - {d_{i2}}} \right| + \left| {{d_{i1}} - {d_{i3}}} \right| + \left| {{d_{i1}} - {d_{i4}}} \right|} \right.\\ & \left. { + \left| {{d_{i2}} - {d_{i3}}} \right| + \left| {{d_{i2}} - {d_{i4}}} \right| + \left| {{d_{i3}} - {d_{i4}}} \right|} \right), \end{split}$

      (13)式中, di1, di2, di3, di4是矩阵${{{D}}_i} = \left( {{aligned}{{d_{i1}}}\quad {{d_{i2}}}\\{{d_{i3}}}\quad {{d_{i4}}}{aligned}} \right)$中的元素, 而矩阵Di是由矩阵D = |P1P2|分解成的(M–1) × (N–1)个尺寸为2 × 2的子矩阵得到的, 分析可得BACI的理论值为0.2840. 针对不同图像计算的NPCR, UACI, BACI的数值在表4中列出.

      图像NPCRUACIBACI
      Lena0.99540.33030.2682
      Pepper0.99440.33050.2657
      Cameraman0.99660.33940.2684

      表 4  修改1 bit像素点后不同图像(S信号)的NPCR, UACI, BACI

      Table 4.  NPCR, UACI, BACI of different images after changed 1 bit.

      表4中数据可知, 在一定的误差范围内, 针对Lena, Pepper, Cameraman图像的NPCR, UACI, BACI的数值均接近指标的理想值, 这说明本文所提出的加密算法能够较好地抵御差分攻击.

    • 对于数字图像加密方案而言, 噪声与非法攻击一直是影响图像重构质量的首要因素, 因此本节将基于三幅图像, 通过向密文图像引入噪声及裁剪像素的方式分析本文加密方案的鲁棒性.

      图13显示了向三幅图像对应的S信号密文中嵌入密度为0.05的椒盐噪声后, 以带噪声的密文图像为基础对图像进行重构的结果. 图14显示了对三幅图像的S信号的密文进行像素剪切, 以裁剪后的密文图像为基础对图像进行重构的结果. 为突出差异性, 本文采用了两种形状的剪切, 使得密文图像以不同的形状丢失了大约12.5%的像素值. 对比受到噪声污染或剪切攻击的重构图像与正常情况下的重构图像(与图6图7对比), 尽管噪声污染和剪切攻击在最终的重构图像上产生了一定的影响, 但是算法仍能够保证图像的基本信息不被损坏, 即图像的布局和轮廓信息依然是可见的, 这说明本文所提出加密方案能够抵抗一定程度的噪声污染及剪切攻击.

      图  13  不同图像的S信号嵌入噪声后的重构结果 (a) Lena原始图像、嵌入噪声的S信号密文、重构图像; (b) Pepper原始图像、嵌入噪声的S信号密文、重构图像; (c) Cameraman原始图像、嵌入噪声的S信号密文、重构图像

      Figure 13.  Reconstruction results of S signals of different images embedded with noise: (a) Reconstruction results of Lena with corresponding Cipher S signal embedded noise; (b) reconstruction results of Pepper with corresponding Cipher S signal embedded noise; (c) reconstruction results of Cameraman with corresponding Cipher S signal embedded noise

      图  14  不同图像的S信号像素剪切后的重构结果 (a) Lena原始图像、剪切12.5%像素点后的S信号密文、重构图像; (b) Pepper原始图像、剪切12.5%像素点后的S信号密文、重构图像; (c) Cameraman原始图像、剪切12.5%像素点后的S信号密文、重构图像

      Figure 14.  Reconstruction results of S signals of different images after pixel shearing: (a) Reconstruction results of Lena with corresponding Cipher S signal with 12.5% pixels lost; (b) reconstruction results of Pepper with corresponding Cipher S signal with 12.5% pixels lost; (c) reconstruction results of Cameraman with corresponding Cipher S signal with 12.5% pixels lost

    • 在密码学中, 一个合格的加密算法至少能够抵抗选择明文攻击(chosen plain-text attack, CPA)[20,21], 本节将通过一个简单的过程来验证本文的加密算法能够抵御选择明文攻击.

      定义P1为像素点全部为0的灰度图像, P2为仅一个像素点与P1不同的灰度图像, 且P1, P2的尺寸相同. 使用本文提出的加密算法对P1, P2分别进行加密得到其对应的密文图像C1, C2. 此时, 定义P3 = | P1P2|, C3 = |C1C2|, 上述6幅图像如图15所示.

      图  15  针对本文加密算法的选择明文攻击

      Figure 15.  The CPA against the encryption algorithm in this paper

      图15可知, 在使用本文加密算法对图像加密的前提下, 外界无法通过选择明文攻击从而获取任何有效信息, 进一步说明了本文加密方案的有效性.

    • 图像的重构质量是判断一种图像处理算法是否合格的重要指标, 本文所提出的加密方案在压缩与重构、加密与解密两个环节中均对图像进行了较多的处理和干预, 因此, 本节通过引入一些数值指标作为根据来衡量本文加密方案的图像重构质量.

      权重峰值信噪比(weighted peak signal to noise ratio, wPSNR)是用于衡量图像重构质量的有力指标, wPSNR的定义式如下:

      $ {\rm{wPSNR}} = 10{\rm{log}}\left( {f_{{\rm{max}}}^2/{\rm{wMS}}{{\rm{E}}^2}} \right) ,$

      其中, wMSE被称为权重均方差 (weighted mean squared error), 其表达式如下:

      $\begin{split} & {\rm{wMSE}} \\ = & \frac{1}{{MN}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N w\left( {x,y} \right){\left[ {{{\left( {\hat f\left( {x,y} \right) - f\left( {x,y} \right)} \right)}^2}} \right]^{\frac{1}{2}}},\end{split}$

      其中, $f\left( {x,y} \right),\;f'\left( {x,y} \right)$分别表示原始图像、重构图像在(x, y)位置处的像素值, w(x, y)表示图像位于(x, y)处的像素点所在子带的权重系数.

      除此之外, 本节还引入了结构相似度(structural similarity, SSIM)[19]这一指标来衡量图像质量的损坏程度, 通过计算原始图像以及重构后图像的SSIM予以评价, SSIM的定义式为:

      $ {\rm{SSIM}}\left( {X,Y} \right) = L\left( {X,Y} \right) \times C\left( {X,Y} \right) \times S\left( {X,Y} \right), $

      $ L\left( {X,Y} \right) = \frac{{2{u_x}{u_y} + {C_1}}}{{u_x^2 + u_y^2 + {C_1}}}, $

      $ C\left( {X,Y} \right) = \frac{{2{\sigma _x}{\sigma _y} + {C_2}}}{{\sigma _x^2 + \sigma _y^2 + {C_3}}}, $

      $ S\left( {X,Y} \right) = \frac{{{\sigma _{xy}} + {C_3}}}{{{\sigma _x}{\sigma _y} + {C_3}}},~~~~ $

      $ \left\{ \begin{aligned} & {u_x} = \frac{1}{{M \times N}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N X\left( {i,j} \right),\\ & {\sigma _x} = \frac{1}{{M \times N - 1}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N {\left( {X\left( {i,j} \right) - {u_x}} \right)^2},\\ & {\sigma _{xy}} \!=\! \frac{1}{{M\! \times \!N\! - \!1}}\mathop \sum \limits_{i = 1}^M \mathop \sum \limits_{j = 1}^N (X(i,j) \!- \! u_x)(Y(i,j) - u_y), \end{aligned} \right. $

      式中 ${C_1} = {\left( {{k_1} \times l} \right)^2},\;{C_2} = {\left( {{k_2} \times l} \right)^2},\;{C_3} = {C_1}/2, $${k_1} =0.01,\;{k_2} = 0.01 $, l = 255, uxuy分别是图像XY的均值, σxσy分别是图像XY的方差, σxy是图像XY的协方差.

      表5列出了在压缩比为4∶3时, 三幅图像的原始图像及重构图像的wPSNR和SSIM. 分析表中的结果可知, 本文提出的图像加密方案在允许的误差范围下能够较好地对图像进行重构. 当然, 对于Cameraman这类带有纯色背景的图像, 其重构效果从会差于具有像Lena, Pepper这类包含更复杂的结构、信息的图像.

      图像wPSNRSSIM
      Lena48.900.9898
      Pepper50.330.9927
      Cameraman43.340.9736

      表 5  本文算法处理下不同图像的wPSNR和SSIM

      Table 5.  wPSNR and SSIM of different images after processed by scheme in this paper.

    • 在计算机科学中, 算法的时间复杂度是一个函数, 它定性地描述了一个算法的运行时间. 因此, 算法的时间复杂度也是衡量一个算法整体性能的必不可少的指标. 使用本文加密方案处理三幅图像所耗时间如表6所示.

      图像WPT分解及分类压缩及重构加密及解密整体重构总耗时/s
      Lena0.600 s8.893 s1.098 s0.377 s10.968
      Pepper0.734 s7.815 s1.105 s0.362 s10.016
      Cameraman0.617 s3.908 s1.901 s0.353 s6.799

      表 6  本文算法处理不同图像时的时间复杂度

      Table 6.  Algorithm proposed deals with the time complexity of different images.

      表6中数据可知, 在使用本文的图像加密算法处理不同的图像时, 除针对Ci信号的压缩及重构过程的耗时存在较大波动外, 其余阶段的耗时均处在一个相对稳定的水平. 分析可知在对Ci信号的压缩及重构过程中, 算法时间复杂度与Ci信号的数量表现为正相关的关系, 在一定程度上会降低算法的运行效率, 这是需要进一步研究并解决的问题. 综上所述, 本文算法在处理尺寸中等或偏小的图像时, 算法效率较高, 若图像的Ci信号数量较多, 算法效率会降低.

    • 本文提出了一种基于压缩感知及多维混沌系统的图像加密方案, 通过引入多维混沌系统有效地增强了密文图像的可靠性, 使其相关系数以及信息熵等反映密文图像保密性能的指标更趋近于理想值. 此外, 本文引入新兴的压缩感知理论, 将其运用在图像的压缩处理阶段, 有效地减少了包括加密数据量以及运行时间在内的算法整体的运行成本, 提高了算法的可行性. 除此之外, 本文借助包括阈值处理及分类处理等图像的预处理算法也充分提高了算法的运行效率, 使得算法运行的时间成本保持在较低水平. 在实验验证环节, 本文通过对三幅图像的处理, 结合实验结果验证了本文所提出的算法的可行性及进步性, 同时也为压缩感知理论与混沌理论的结合在信息安全领域应用提供了一定的参考.

参考文献 (21)

目录

    /

    返回文章
    返回