Loading [MathJax]/jax/element/mml/optable/BasicLatin.js

Search

Article

x

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码

Three dimensional image encryption algorithm based on quantum random walk and multidimensional chaos

Liu Han-Yang Hua Nan Wang Yi-Nuo Liang Jun-Qing Ma Hong-Yang

Liu Han-Yang, Hua Nan, Wang Yi-Nuo, Liang Jun-Qing, Ma Hong-Yang. Three dimensional image encryption algorithm based on quantum random walk and multidimensional chaos. Acta Phys. Sin., 2022, 71(17): 170303. doi: 10.7498/aps.71.20220466
Citation: Liu Han-Yang, Hua Nan, Wang Yi-Nuo, Liang Jun-Qing, Ma Hong-Yang. Three dimensional image encryption algorithm based on quantum random walk and multidimensional chaos. Acta Phys. Sin., 2022, 71(17): 170303. doi: 10.7498/aps.71.20220466

Three dimensional image encryption algorithm based on quantum random walk and multidimensional chaos

Liu Han-Yang, Hua Nan, Wang Yi-Nuo, Liang Jun-Qing, Ma Hong-Yang
Article Text (iFLYTEK Translation)
PDF
HTML
Get Citation
  • With the development of computer network technology, people’s requirements for information security is increasing day by day. However, the classical encryption technology has the defects of small key space and easy crack. The problems of image encryption technology in protecting image information security and private content need solving urgently. As a new type of quantum key generator, quantum random walk has a large key space. Compared with the classical random walk, the computing speed and security are significantly improved. This paper presents a three-dimensional image encryption algorithm that is based on quantum random walk and involves Lorenz and Rossler multidimensional chaos. Firstly, Gaussian pyramid is used to segment the image. Secondly, the Hamming distances of several sub images are calculated by using the random sequence generated by quantum random walk and the random sequence generated by Lorenz chaotic system in multi-dimensional chaos, and then synthesized, and the Euclidean distances between the three RGB channels of the image are calculated. Finally, the sequence value obtained from the remainder of Hamming distance and Euclidean distance, as an initial value is input into the Rossler system in multi-dimensional chaos to generate a random sequence which is used as the key to XOR the RGB channel of the image so as to create an encrypted image. The corresponding decryption scheme is the inverse process of the encryption process. In addition, in terms of transmission security, this paper uses a blind watermark embedding algorithm based on DCT and SVD to embed the watermark information into the encrypted image, so that the receiver can extract the watermark and judge whether the image is damaged by the attack in the transmission process according to the integrity of the watermark information. If it is not attacked maliciously, the image will be decrypted. This operation further improves the protection of image information security.The experimental results show that the peak signal-to-noise ratio of the encrypted image is stable between 7 and 9 and the encryption effect is good, the GVD score is close to 1, the correlation of the encrypted image is uniformly distributed, and the correlation coefficient is close to 0, and the key space is 2128 in size and the encrypted histogram is evenly distributed, showing a high ability to resist statistical analysis attacks.
      PACS:
      03.65.-w(Quantum mechanics)
      03.67.Ac(Quantum algorithms, protocols, and simulations)
      03.67.Dd(Quantum cryptography and communication security)
      95.10.Fh(Chaotic dynamics)
      Corresponding author: Ma Hong-Yang, hongyang_ma@aliyun.com
    • Funds: Project supported by the National Natural Science Foundation of China (Grant Nos. 11975132, 61772295), the Natural Science Foundation of Shandong Province, China (Grant No. ZR2019YQ01), the Project of Shandong Province Higher Educational Science and Technology Program of Shandong Province, China (Grant No. J18KZ012), and the Joint Fund of Shandong Natural Science Foundation, China (Grant No. ZR202108020011)

    随着互联网的普及, 暴露在公共网络通信中的文字、音频、图像、视频等易受到第三方恶意攻击和窃听, 因此通过加密数字图像保护图像信息安全和隐私内容显得极为重要.

    量子密码学[1-4]作为经典密码与量子力学原理相结合的产物在加密通信等方面有着巨大的作用. 在过去的几十年里, 经典的随机行走和马尔可夫链被用作发展计算机科学和数学算法的框架. 量子力学原理与经典的随机行走相结合, 提供了一种新的模式, 即量子随机行走. 1687年, Aharonov等[5]最早提出了一维量子随机行走, 利用量子态相干性使得量子随机行走比经典随机行走扩散速度更快. 随着研究的发展, Farhi和Gutmann[6]于1998年提出了连续时间量子随机行走的概念, 在量子随机行走的研究道路上起着重要的作用; Childs等[7]于2003年提出了一种连续时间的量子随机行走算法. 量子随机行走算法被证明相比于经典算法具有指数级的速度[8,9]和更高的安全性[10,11]. 2001年, Watrous[12]将经典随机行走量子化, 得到了离散时间量子随机行走的概念. 从此, 量子随机行走的概念被细分为连续时间量子随机行走和离散时间量子随机行走. 其中, 离散时间量子随机行走具有不确定性, 被广泛应用于量子及经典密码学中[13-19]. Gods和Zhan[20]在2019年以组合方法构建的三个离散时间量子行走模型和2021年Singh等[21]进行的离散时间量子游走的通用量子计算为本文提供了思想基础, Tsafack等[22]于2020年发表的基于量子随机行走的光学图像加密算法和2021年王一诺等[23]发表的基于DNA编码与交替量子随机行走的彩色图像加密算法给本文提供了重要的研究方向. 本文采用量子随机行走算法来产生随机序列, 与混沌模型相结合, 整合出新的混合的随机密钥串, 提高加密安全性.

    混沌系统[24]具有较难预测性、初始值敏感性等特性, 在密码学领域得到了极大的应用[25-28]. 利用混沌系统产生的随机序列对二进制的数据流图像信息进行加密, 具有抗攻击能力强、安全性高的特点. Assad和Farajallah[29]提出利用混沌伪随机数生成器在加密或解密图像过程中产生稳健的较长的一串离散值序列, 进而控制参数的变化, Wang等[30]提出一个以幂指数函数和模运算的结构集成的混沌系统, 针对彩色图像的三通道RGB分量中的像素位置置乱达到加密效果. Kumar等[31]提出利用DNA密码规则将图像的RGB通道中的像素值转换为DNA序列. 在像素层面上使用Lorenz-Rossler混沌系统对新生成的DNA序列行扩散操作, 在bit层面上二维(2D) logistic映射用于在混淆阶段对扩散后的RGB通道执行按位混沌马尾处理, Huang等[32]利用Rolsser超混沌系统生成扰乱和扩散矩阵, 提出一种基于Rossler超混沌和压缩感知技术的双图像压缩-加密算法. Rakesh等[33]利用混沌系统的混淆和扩散特点, 在图像加密算法中表现出良好的性能. Huang和Ye[34]利用置换扩散的经典结构和双二维混沌系统, 设计了一种高效的自适应混沌图像加密算法模型, 有效地抵抗选择明文和已知明文攻击, 具有较高的安全性. Wang等[35]通过随机密钥对混沌系统的初始值和控制参数进行初始化, SHA-512算法对图像像素点的坐标进行置换, 使加密后的图像与原始图像产生混淆关系, 设计了一个基于分割的图像排列策略和一个包含三个模型的有效图像扩散策略方案, 通过仿真实验, 验证该算法的鲁棒性和对蛮力攻击、统计分析攻击、明文攻击、差分攻击的有效性. Zhou等[36]通过SHA-512哈希函数和随机小数点序列生成与明文相关的密钥流, 以及基于ncc的位级图像混淆和扩散操作, 增加了密钥空间和动态密码特性, 提出的新型图像加密的组合混沌系统具有良好的混沌特性和安全性.

    量子随机行走作为一种新型的密钥生成器, 密钥空间大, 量子随机行走拥有优于经典的特性, 其携带信息的量子态的扩散速度与经典相比有二次方的增长.

    量子随机行走主要由硬币空间HwC和行走者的位置空间HwP组成, 因此量子随机行走的作用空间为H=HwCHwP. 量子随机行走的过程分为两步, 第一步是硬币算子作用在二维希尔伯特空间HwC的硬币态上, 之后把酉算子作用在量子随机行走的希尔伯特空间H上, 行走者根据硬币态的状态进行下一步行走. 假定量子随机行走硬币算符始终选择相同的算符C:

    C=(cosθsinθsinθcosθ), (1)

    θ=π4时, 硬币算符C=22(1111).

    转移算符R在量子随机行走中的作用是根据硬币态的状态决定行走者下一步行走的方向. 当硬币态为|0时, 行走者将向某一方向前进一步; 当状态为|1时, 行走者将向反方向前进一步, 转移算符R可以表示为

    R=|00||a+1a|+|11||a1a|. (2)

    一维空间的量子随机行走的每一步操作都可以用全局U来表示:

    U=RC=R(CI). (3)

    在交替量子随机行走中HwP是由位置态{|x,y,x,yZ}张量而成, 在二维空间内两个方向交替行走. 因此在量子随机行走过程中, 反复作用于量子随机行走系统的酉算子可以表示为

    ˆU=ˆRy(IˆC)ˆRx(IˆC), (4)
    Ry=|00|b,aZ|a+1,ba,b|+|11|b,aZ|a1,ba,b|, (5)
    Rx=|00|b,aZ|a,b+1a,b|+|11|b,aZ|a,b1a,b|. (6)

    当硬币态是|0或者|1时, Ry作用于行走者, 使其沿y轴向上(向下)行走, Rx作用于行走者, 使其沿x轴向右(向左)行走, 如图1所示.

    图 1 量子随机行走\r\nFig. 1. Quantum random walk
    图 1  量子随机行走
    Fig. 1.  Quantum random walk

    假设初始时刻行走者局域在位置(x,y)=(0,0)处, 初始量子随机行走的量子态则可以表示为|ψ0=|00(cosθ|0+sinθ|1), 行走Nstep步之后, 整个体系最终的量子态为|ψNstep=ˆUNstep|ψ0, 在位置(x,y)发现行走者的概率为

    Px,y,Nstep=|x,y,0|ˆUNstep|ψ0|2+|x,y,1|ˆUNstep|ψ0|2. (7)

    相比低维的混沌模型, Rossler结构更为复杂, 抵御攻击能力更强, 具有一个非线性项, 可以由含参数的三维(3D)非线性常微分方程组组成, 其具体形式为

    {dxdt=ωyz,dydt=ωx+ηy,dzdt=τ+z(xγ), (8)

    其中, ω, η, τ, γ为系统的参数. 本文称ω为自然频率, 是表征系统在没有外界干扰时转动快慢的量, 如图2所示.

    图 2 Rossler混沌模型\r\nFig. 2. Rossler chaotic model
    图 2  Rossler混沌模型
    Fig. 2.  Rossler chaotic model

    Rossler振子在混沌动力学中也是研究比较多的一个模型. 但用单一的混沌模型生成的随机序列来对图像加密易被破解, 抗攻击性能差.

    Lorenz混沌模型也可以由三个含参数的非线性常微分方程组组成, 其形式为:

    {dxdt=σ(yx),dydt=ρxyxz,dzdt=xyμz, (9)

    其中 三个参数分别为普朗特数σ, 瑞利数ρ, 方向比 μ, 如图3所示.

    图 3 Lorenz混沌模型\r\nFig. 3. Lorenz chaotic model
    图 3  Lorenz混沌模型
    Fig. 3.  Lorenz chaotic model

    基于上述Lorenz和Rossler混沌模型及量子随机行走的理论, 得出基于量子随机行走和多维混沌的三维图像加密算法的流程分为7个步骤: 图像分割, 概率矩阵的生成与转化, Arnold置乱, 利用欧式距离与汉明距离求序列, 密钥的生成, 以及传输过程中的盲水印的嵌入和提取.

    高斯金字塔是为了以多分辨率来解释图像而诞生的一种简单有效的方法. 本文采用高斯金字塔进行图像分割, 作为加密步骤前的处理工作, 将处理后的图像按照一定比例切割成若干份, 分块加密与整体加密相比提升了图像的安全性能. 高斯金字塔主要分成两个步骤: 第一步对图像做低通滤波, 达到平滑效果; 第二步对得到的平滑帧图, 做下抽样, 即可获得一系列的缩小的图像. 将这些图像组合在一起, 构造出高斯金字塔.

    高斯金字塔是通过对一张图采用逐级下采样来获得的. 最下层是原始图片, 越往上图的尺寸越小, 如图4所示.

    图 4 高斯金字塔结构图\r\nFig. 4. Gaussian pyramid structure
    图 4  高斯金字塔结构图
    Fig. 4.  Gaussian pyramid structure
    Az(x,y)=2m=22n=2w(m,n)Az1(2x+m,2y+n), (10)

    其中Az(x,y)为第z层高斯金字塔图像; A0为原始图像; A1,··· , Az表示高斯金字塔的第一层到第z层. w(m,n)=h(m)h(n)是有低通特性的窗口函数, 其中h为高斯密度分布函数.

    根据上述量子随机行走理论, 设定最适合的参数(Nstep, P, λ1, λ2), 得到二维量子随机行走生成概率分布P.

    Px,y,Nstep=|x,y,0|ˆUNstep|ψ0|2+|x,y,1|ˆUNstep|ψ0|2, (11)
    |ψ0=|00(cosa|0+sina|1), (12)
    M=(Px,y,Nstep×C)mod (13)

    其中, (x, y) 为行走者出现的坐标位置, {{N}_{{\rm{step}}}}为步数, \left| {{\psi }_{0}} \right\rangle 为行走者的初始状态算符, {{\lambda }_{1}} 为硬币算法初态参数, {{\lambda }_{2}} 是硬币算符抛掷参数, \hat{U} 为行走算符, C为整数, k表示每一个位置所生成随机数的二进制位数. 将所有的余数排序得到 {{Z}_{1}} 取长为L的片段为信息 {{M}_{1}} , 重复上述步骤g次得到{{M}_{2}}, {{M}_{3}}, \cdots, {{M}_{g}}, 即所得随机序列m = {{M}_{1}}, {{M}_{2}}, {{M}_{3}},\cdots, {{M}_{g}}.

    二维Arnold变换因其变换简单、有周期性的特点常被用来进行置乱图像操作, 本文首先对彩色图像的三通道进行分离, 然后针对分离后的三通道灰度图的各个像素点做x轴方向的错位切换, 再做y轴方向的错位切换, 并按照(14)式进行模运算, 达到图像置乱的效果. Arnold映射方程为

    \begin{split} \left[ \begin{array}{*{20}{c}} x'_{i+1} \\ y'_{i+1} \\ \end{array} \right] = \left[\begin{array}{*{20}{c}} 1 & W \\ V & WV+1 \\ \end{array} \right]\left[ \begin{array}{*{20}{c}} x'_{i} \\ y'_{i} \\ \end{array} \right]\bmod (O), \end{split} (14)

    其中(x'_{i}, {{y}}'_{i})为原图像像素坐标点, ({{x}}'_{i+1}, {{y}}'_{i+1})为置乱后图像像素坐标点, WV为设定的参数, i表示当前变换的次数, {\rm{mod}} 为取模运算, O为正方形图像的宽度. 以分割后图像中的一张为例进行研究, 如图5所示.

    图 5 Arnold变换\r\nFig. 5. Arnold transform
    图 5  Arnold变换
    Fig. 5.  Arnold transform

    欧式距离是衡量多维空间中两个点之间的绝对距离的常见度量方式. 将序列\alpha = \left( {{\alpha }_{1}}, {{\alpha }_{2}}, \cdots, {{\alpha }_{n}} \right)看作n维空间点α, 将\beta = \left( {{\beta }_{1}}, {{\beta }_{2}}, \cdots, {{\beta }_{n}} \right)看作n维空间点β, 根据n维空间的欧式距离得到αβ的欧式距离并对得到的欧式距离让其结果在(0—255)之间:

    \begin{split} {{d}_{i}} = \sqrt{\displaystyle\sum\limits_{k = 1}^{n}{{{\left( {{\alpha }_{i}}-{{\beta }_{i}} \right)}^{2}}}} {{{D}}_{i}} = |\bmod |({{d}_{i}},256). \end{split} (15)

    基于(15)式得到R, G, B三通道的欧式距离{{D}_{{\rm{RG}}}}, {{D}_{{\rm{RB}}}}, {{D}_{{\rm{GB}}}},

    \begin{split} D =\;& \left[ {{D}_{{\rm{RG}}}},{{D}_{{\rm{RB}}}},{{D}_{{\rm{GB}}}},{{D}_{{\rm{RG}}}},{{D}_{{\rm{RB}}}},\right.\\ &\left.{{D}_{{\rm{GB}}}},{{D}_{{\rm{RG}}}},{{D}_{{\rm{RB}}}},{{D}_{{\rm{GB}}}} \right]. \end{split} (16)

    根据序列\alpha = \left( {{\alpha }_{1}}, {{\alpha }_{2}}, \cdots, {{\alpha }_{n}} \right)\beta = \left( {{\beta }_{1}}, {{\beta }_{2}}, \cdots, {{\beta }_{n}} \right), 得到汉明距离的定义为

    \left\{ \begin{aligned} & H(\alpha,\beta ) = \displaystyle\sum\limits_{i = 1}^{n}{h}\left( {{\alpha }_{i}},{{\beta }_{i}} \right), \\ &h\left( {{\alpha }_{i}},{{\beta }_{i}} \right) = \left\{ \begin{aligned} 0,{{\alpha }_{i}} = {{\beta }_{i}}, \\ 1,{{\alpha }_{i}}\ne {{\beta }_{i}}. \end{aligned} \right. \end{aligned} \right. (17)

    利用Lorenz混沌模型, 设定适当参数和初始值生成随机序列q = {{Q}_{1}},{{Q}_{2}},{{Q}_{3}},\cdots,{{Q}_{g}}.

    3.2节概率矩阵的生成与转化中得到量子随机行走生成的随机序列m与Lorenz混沌系统生成的混沌序列q的长度进行比较, 即

    \begin{aligned} {\rm{if}} \;\; & {\rm{Num}}_{\text{walk }}\geqslant {\rm{Num}}_{\text{lorenz }}, \\ & {\rm{Num}}_{\text{walk }} = {\rm{Num}}_{\text{lorenz }}, \\ {\rm{else}} \;\; & {\rm{Num}}_{\text{walk }} < {\rm{Num}}_{\text{lorenz }}, \\ & {\rm{Num}}_{\text{lorenz }} = {\rm{Num}}_{\text{walk }}. \\ \end{aligned} (18)

    基于汉明距离公式和上述判断公式将步骤二中得到量子随机行走生成密钥和Lorenz混沌模型生成的密钥进行汉明距离求值得到:

    \begin{split} \begin{split} H =\;& \left[{{H}_{({{m}_{1}},{{q}_{1}})}},{{H}_{({{m}_{2}},{{q}_{2}})}},{{H}_{({{m}_{3}},{{q}_{3}})}},{{H}_{({{m}_{4}},{{q}_{4}})}},{{H}_{({{m}_{5}},{{q}_{5}})}},\right.\\ &\left.{{H}_{({{m}_{6}},{{q}_{6}})}},{{H}_{({{m}_{7}},{{q}_{7}})}},{{H}_{({{m}_{8}},{{q}_{8}})}},{{H}_{({{m}_{9}},{{q}_{9}})}}\right]. \end{split} \\[-11pt]\end{split} (19)

    3.4节利用欧式距离与汉明距离求序列中得到的汉明距离H与欧式距离D取余, 即

    \begin{split} {\rm{Key}} = |\bmod |(D,H), \end{split} (20)

    其中Key是一个长度为9的序列, 将Key均分成三份, 得到 {\widetilde{\rm{Key}}} :

    \begin{split} {\widetilde{\rm{Key}}} = [\widetilde{{\rm{Key}}_{1}},\widetilde{{\rm{Key}}_{2}},\widetilde{{\rm{Key}}_{3}}], \end{split} (21)
    \widetilde{{\rm{Key}}_{i}} = [{\rm{Key}}_{3i-2},{\rm{Key}}_{3i-1},{\rm{Key}}_{3i}], ~(i = 1,2,3). (22)

    将得到的 {\widetilde{\rm{Key}}} 作为初始值输入到Rossler混沌模型中, 得到新的Rossler混沌模型的随机序列\widetilde{q} = {{\widetilde{Q}}_{1}}, {{\widetilde{Q}}_{2}},{{\widetilde{Q}}_{3}}, \cdots, {{\widetilde{Q}}_{g}}; 其中Rosser混沌模型生成的混沌序列是浮点数值, 需要将每个通道中的像素值修改为0—255的整数, 整数伪随机数序列转换公式如下:

    \begin{split} {{t}_{i}} = {\rm{fix}}\left( \,\bmod \,\left( {{s}_{i}}×{{10}^{12}},256 \right) \right), \end{split} (23)

    其中, {{s}_{i}} 是来自两个混沌系统的混沌序列. 然后对原始图像进行Arnold变换来进行置乱; 最后将得到的随机序列与置乱后的图像进行异或操作进行加密和解密, 如图6所示.

    图 6 密钥生成\r\nFig. 6. Key generation
    图 6  密钥生成
    Fig. 6.  Key generation

    离散余弦变换(discrete cosine transform, DCT)将图像空间表达式从空域转换为频域, 对原始图像进行DCT变换后, 生成互不相关的变换系数矩阵, 明文图像的主要能量压缩到部分低频系数中去(即DCT矩阵的左上角), 使图像具有压缩比高、误码率小、信息集中等优点. 二维DCT变换如下:

    \begin{split} F(u,v) =\;& c(u)c(v)\displaystyle\sum\limits_{i = 0}^{N-1}\displaystyle\sum\limits_{j = 0}^{N-1}f(i,j)\\ & \times \cos \left[ \frac{(2i+1)\pi }{2N}u \right]\left[ \frac{(2j+1)\pi }{2N}v \right], \end{split} (24)

    其中

    c(u),\;c(v) = \left\{ \begin{aligned} &\sqrt{1/N},\;u = 0,\;v = 0, \\ &\sqrt{2/N},\;u,v\ne 0. \\ \end{aligned} \right. (25)

    在传输过程中, 盲水印算法在保护图像版权和防伪防篡改方面具有重要的作用. 本文选取混沌加密后的彩色图片作为载体图片, 将64 × 64的二维码图片作为水印信息, 按照DCT变换和奇异值分解(singular balue decomposition, SVD)两个过程进行嵌入和提取, 如图7所示.

    图 7 水印嵌入与提取\r\nFig. 7. Watermark embedding and extraction
    图 7  水印嵌入与提取
    Fig. 7.  Watermark embedding and extraction

    首先对得到混沌加密后的图像进行读取, 作为载体图像(G), 将RGB转换为YUV格式的图像数据表示, 并实现三通道分离, 然后将图像分成互不重叠的8 × 8小分块, 如果图像整体长宽大小不是偶数, 则扩充边缘, 设置边框, 添加的边界框像素值0, 也就是补上白边. 对每一个小分块做二维DCT变换, 得到分块的DCT系数矩阵 {{B}_{ij}}(i, j = 0,1, 2, \cdots, N) , 其左上方为低频数据的大数值(称为直流分量), 右下方为高频数据的小数值(称为交流分量), 按照ZigZag排序, 取出变换后每一块矩阵的低频系数 {{B}_{ij}}(0, 0) . 然后对每一块 {{B}_{ij}}(0, 0) 构成的矩阵 {\rm{Array}} 进行奇异值分解, 得到 {\rm{Array}} = {\boldsymbol{US}}{{{\boldsymbol{V}}}^{{\rm{T}}}} . 其中, U为左正交矩阵, V为右正交矩阵, S为对角矩阵. 为实现盲提取, 即无需再提取图像的参数就可提取水印, 本文采用求模量化方式将二值水印图像(W) 嵌入到低频系数的奇异值矩阵中. 通过以下嵌入公式:

    \begin{split} z = S(1,1)\bmod q, \end{split} (26)
    \begin{split} S(1,1) = S(1,1)-z+q/4,\;(w = 0), \end{split} (27)
    \begin{split} S(1,1) = S(1,1)-z+3q/4,\;(w = 1), \end{split} (28)

    其中q代表数字水印嵌入强度, 此时得到新的{{{\boldsymbol{S}}}_{1}}矩阵, 然后利用SVD反变换得到 {{{\rm{Array}}'}} = {\boldsymbol{U}}{{{\boldsymbol{S}}}_{1}}{{{\boldsymbol{V}}}^{{\rm{T}}}} , 把 {{{\rm{Array}}'}} 中相应的元素替换为 {{B}_{ij}} 里的低频系数, 根据公式(24)做逆DCT变换, 就得到了嵌入水印信息W的合成图像 {{G'}} . 此时的水印较好地实现了不可见性.

    接收方收到发送方的图像后首先进行水印提取, 以验证图像在传输过程中有无受到攻击, 对图像G依旧分割为8 × 8的小块做DCT变换, 取出每块中的低频系数矩阵 {{{\rm{Array}}}^{*}} , 对其做SVD变换得到对角矩阵 {{{\boldsymbol{S}}}^{*}} = {{{\boldsymbol{U}}}^{*}}{{{\boldsymbol{S}}}^{*}}{{{\boldsymbol{V}}}^{{\rm{T}}*}} , 根据嵌入公式(26)—(28)式可以得出, 此时嵌入后的图像矩阵 {\boldsymbol{D}} = {{{\boldsymbol{U}}}_{1}}{{{\boldsymbol{S}}}^{*}}{\boldsymbol{V}}_{1}^{{\rm{T}}} , 将 {{S}^{*}}(1, 1) 与嵌入系数q相比, 若大于 q/2 则提取水印矩阵 {{{\boldsymbol{W}}}^{*}} = 1 , 否则 {{{\boldsymbol{W}}}^{*}} = 0 , 最后得到可能发生变化的水印图像, 然后分离出原始水印和载体图像.

    实验测试来自作者相机拍摄的校园真实图像. 图像像素大小为2048 × 2048, 分割为4幅像素大小为512 × 512的图像, 量子随机行走选取({{N}_{{\rm{step}}}}, P, {{\lambda }_{1}} , {{\lambda }_{2}} ) = (400, 512, {\pi }/{2}, {\pi }/{6}), Lorenz混沌模型设定参数(x_0, y_0, z_0, \sigma, \rho, \mu, T)为(–16, –20, 36, 10, 29, 9/4, 8000), 加密-水印流程如图8所示, 加密仿真结果如图9所示, 加密算法如图10所示.

    图 8 加密-水印算法流程图\r\nFig. 8. Encryption watermark algorithm flow chart
    图 8  加密-水印算法流程图
    Fig. 8.  Encryption watermark algorithm flow chart
    图 9 加密仿真结果\r\nFig. 9. Encryption simulation results
    图 9  加密仿真结果
    Fig. 9.  Encryption simulation results
    图 10 加密算法\r\nFig. 10. Encryption algorithm
    图 10  加密算法
    Fig. 10.  Encryption algorithm

    本节对加密图像进行了直方图、相关性、GVD、峰值信噪比等多方面的性能分析, 加密后的图像峰值信噪比稳定在7—9之间加密效果较好, GVD评分接近1说明加密后图像与加密前图像基本不同, 加密图像的相关性均匀分布, 其相关性系数接近0, 且加密后的直方图分布均匀, 实验结果表明本算法具有较高的抵御统计分析攻击的能力.

    4.2.1   直方图

    图像中各个灰度值的分布情况通过图像的直方图显示, 恶意的第三方可针对密文图像的直方图表现出明显的统计规律来获取图像的信息. 直方图的方差能有效量化加密算法抵御统计分析攻击能力. 方差越小, 说明像素分布越均匀, 图像显示的统计信息就越少, 图像加密方案就越安全.

    图 12 原始图像1和加密图像1的性能分析直方图\r\nFig. 12. Performance analysis histogram of original image 1 and encrypted image 1
    图 12  原始图像1和加密图像1的性能分析直方图
    Fig. 12.  Performance analysis histogram of original image 1 and encrypted image 1
    图 13 原始图像2和加密图像2的3D直方图\r\nFig. 13. 3D histogram of original image 2 and encrypted image 2
    图 13  原始图像2和加密图像2的3D直方图
    Fig. 13.  3D histogram of original image 2 and encrypted image 2
    图 14 原始图像2和加密图像2的性能分析直方图\r\nFig. 14. Performance analysis histogram of original image 2 and encrypted image 2
    图 14  原始图像2和加密图像2的性能分析直方图
    Fig. 14.  Performance analysis histogram of original image 2 and encrypted image 2
    图 15 原始图像3和加密图像3的3D直方图\r\nFig. 15. 3D histogram of original image 3 and encrypted image 3
    图 15  原始图像3和加密图像3的3D直方图
    Fig. 15.  3D histogram of original image 3 and encrypted image 3
    图 16 原始图像3和加密图像3的性能分析直方图\r\nFig. 16. Performance analysis histogram of original image 3 and encrypted image 3
    图 16  原始图像3和加密图像3的性能分析直方图
    Fig. 16.  Performance analysis histogram of original image 3 and encrypted image 3
    图 17 原始图像4和加密图像4的3D直方图\r\nFig. 17. 3D histogram of original image 4 and encrypted image 4
    图 17  原始图像4和加密图像4的3D直方图
    Fig. 17.  3D histogram of original image 4 and encrypted image 4

    3D直方图以及原始图和加密图像的直方图如图11图18所示, 可以看出原始图像及其RGB三通道的直方图分布极其不均匀, 而经过加密后的图像及其RGB三通道的直方图像素分布均匀, 方差小无较大波动, 图像显示的统计信息就越少, 这表明加密图像抵抗统计攻击的效果较好, 图像加密方案就越安全.

    图 11 原始图像1和加密图像1的3D直方图\r\nFig. 11. 3D histogram of original image 1 and encrypted image 1
    图 11  原始图像1和加密图像1的3D直方图
    Fig. 11.  3D histogram of original image 1 and encrypted image 1
    图 18 原始图像4和加密图像4的性能分析直方图\r\nFig. 18. Performance analysis histogram of original image 4 and encrypted image 4
    图 18  原始图像4和加密图像4的性能分析直方图
    Fig. 18.  Performance analysis histogram of original image 4 and encrypted image 4
    4.2.2   像素相关性

    图像的相关性分析是指对图像相邻像素之间进行分析, 从而衡量像素之间的相关密切程度. 一个像素往往会泄漏其周边像素的信息, 攻击者往往根据某个像素点来预测出下一个像素值, 实现对整个明文图像的恢复. 数字图像中的相邻像素具有很强的相关性, 这些强相关性必须被打破, 以避免统计攻击. 相关系数的计算公式如下:

    \begin{split} {{E}_{xy}} = \dfrac{\displaystyle\frac{1}{N}\sum\limits_{i = 1}^{N}{\left( {{x}_{i}}-\frac{1}{N}\sum\limits_{i = 1}^{N}{{{x}_{i}}} \right)}\left( {{y}_{i}}-\frac{1}{N}\sum\limits_{i = 1}^{N}{{{\text{y}}_{i}}} \right)}{\displaystyle\sqrt{B(x) = \frac{1}{N}\sum\limits_{i = 1}^{N}{{{\left( {{x}_{i}}-\frac{1}{N}\sum\limits_{i = 1}^{N}{{{x}_{i}}} \right)}^{2}}}}\sqrt{B({y}) = \frac{1}{N}\sum\limits_{i = 1}^{N}{{{\left( {{{y}}_{i}}-\frac{1}{N}\sum\limits_{i = 1}^{N}{{{\text{y}}_{i}}} \right)}^{2}}}}}. \end{split} (29)

    图19图22可以清晰地看出原始图像的像素分布集中不均匀, 但经过加密后的图像像素分布均匀. 根据表1表4得到加密后图像的Horizontal, Vertical, Diagonald的值接近0, 这充分表明, 我们的加密算法对图像加密以后打破原图像的强相关性, 能有效地抵抗像素相关性分析的能力.

    图 19 原始图像1和加密图像1的相关性\r\nFig. 19. Correlation between original image 1 and encrypted image 1
    图 19  原始图像1和加密图像1的相关性
    Fig. 19.  Correlation between original image 1 and encrypted image 1
    表 1  原始图像1和加密图像1的相关性数值分析
    Table 1.  Numerical analysis of correlation between original image 1 and encrypted image 1
    图像通道HorizontalVerticalDiagonal
    图像1R0.99850.99900.9976
    G0.99800.99880.9973
    B0.99800.99910.9975
    加密图像1R–0.0136–0.0325–0.0304
    G0.03040.00140.0251
    B–0.02340.02210.0051
    下载: 导出CSV 
    | 显示表格
    表 2  原始图像2和加密图像2的相关性数值分析
    Table 2.  Numerical analysis of correlation between original image 2 and encrypted image 2
    图像通道HorizontalVerticalDiagonal
    图像2R0.99100.98580.9752
    G0.99540.99410.9883
    B0.99690.99620.9930
    加密图像2R–0.0136–0.0325–0.0304
    G0.03040.00140.0251
    B–0.02340.02210.0051
    下载: 导出CSV 
    | 显示表格
    图 20 原始图像2和加密图像2的相关性\r\nFig. 20. Correlation between original image 2 and encrypted image 2
    图 20  原始图像2和加密图像2的相关性
    Fig. 20.  Correlation between original image 2 and encrypted image 2
    表 3  原始图像3和加密图像3的相关性数值分析
    Table 3.  Numerical analysis of correlation between original image 3 and encrypted image 3
    图像通道HorizontalVerticalDiagonal
    图像3R0.92930.96310.8961
    G0.90770.95220.8648
    B0.90110.93790.8484
    加密图像3R–0.0069–0.0081–0.0218
    G–0.00700.0065–0.0245
    B–0.01170.0249–0.0134
    下载: 导出CSV 
    | 显示表格
    表 4  原始图像4和加密图像4的相关性数值分析
    Table 4.  Numerical analysis of correlation between original image 4 and encrypted image 4
    图像通道HorizontalVerticalDiagonal
    图像4R0.95680.97500.9379
    G0.94490.96650.9170
    B0.95400.97460.9346
    加密图像4R–0.0162–0.00550.0147
    G0.00060.0003–0.0060
    B0.0207–0.02910.0017
    下载: 导出CSV 
    | 显示表格
    图 21 原始图像3和加密图像3的相关性\r\nFig. 21. Correlation between original image 3 and encrypted image 3
    图 21  原始图像3和加密图像3的相关性
    Fig. 21.  Correlation between original image 3 and encrypted image 3
    图 22 原始图像4和加密图像4的相关性\r\nFig. 22. Correlation between original image 4 and encrypted image 4
    图 22  原始图像4和加密图像4的相关性
    Fig. 22.  Correlation between original image 4 and encrypted image 4
    4.2.3   灰度差分析

    灰度差分析(GVD)是比较原始图像和加密图像的随机性的另一种统计度量, 可由下式定义:

    \begin{split}&\\ {\rm{GN}}(x,y) = \frac1{4}{\sum{{{ [ G(x,y)-G ( {{x'}},{{y'}} ) ]}^{2}}}},\end{split} (30)

    其中

    { ( {{x'}},{{y'}} ) = \{ (x-1,y),(x + 1,y),(x,y + 1),(x,y-1) \},} (31)

    其中 G(x, y) 表示位置 (x, y) 处的灰度值. 整幅图像的平均邻域灰度差用下式计算:

    \begin{split} {\rm{GVD}} = \frac{{\rm{A}}{{{\rm{N}}'}}[{\rm{GN}}(x,y)]-{\rm{AN}}[{\rm{GN}}(x,y)]}{{\rm{A}}{{{\rm{N}}' }}[{\rm{GN}}(x,y)]+{\rm{AN}}[{\rm{GN}}(x,y)]}, \end{split} (32)
    \begin{split} {\rm{AN}}[{\rm{GN}}(x,y)] = \frac{\displaystyle\sum\nolimits_{x = 2}^{M-1}{\displaystyle\sum\nolimits_{y = 2}^{N-1}{{\rm{G}}}}{\rm{N}}(x,y)}{(M-2)(N-2)}, \end{split} (33)

    式中, {{\rm{A}}{{\rm{N}}}} {{\rm{A}}{{\rm{N'}}}}代表平均邻域灰度值, 但前者表示加密前, 后者表示加密后. 上述方程的最终结果称为GVD评分, 如果两幅图像完全相同, 则GVD评分为0, 否则为1, 实验结果如表5所示.

    表 5  GVD
    Table 5.  GVD
    GVD原始-加密图像1原始-加密图像2原始-加密图像3原始-加密图像4
    R0.99930.9950.97550.9809
    G0.99930.99470.97630.9815
    B0.99930.9950.98040.9826
    下载: 导出CSV 
    | 显示表格
    4.2.4   密钥敏感度分析

    检测加密方案安全性的方法之一是密钥敏感度分析, 本文通过实验对密钥生成序列中的某个比特值进行改变得到了完全不同的加密效果, 并对前后两张加密图像的像素数变化率(NPCR)和统一平均变化强度 (UACI) 进行分析, 实验结果如表6所示, 表明其接近理想值NPCR = 99.6094%, UACI = 33.4635%,计算公式如下:

    表 6  密钥敏感性分析
    Table 6.  Key sensitivity analysis
    图像通道NPCR/%UACI/%
    图像1R99.568733.4381
    G99.609833.4594
    B99.618033.4347
    图像2R99.569033.4386
    G99.610033.4598
    B99.618633.4350
    图像3R99.568433.4378
    G99.609433.4588
    B99.617433.4437
    图像4R99.568833.4376
    G99.608833.4590
    B99.617033.4347
    下载: 导出CSV 
    | 显示表格
    \begin{split} {\rm{NPCR}} = \frac{{\displaystyle\sum \nolimits_{i,j}}E(i,j)}{{{M}_{\text{width}}}\cdot N}\times 100{\text{%}}, \end{split} (34)

    式中, {{M}_{\text{width}} } N分别为两幅随机图像的宽度和高度, 定义 E(i, j)

    \begin{split} E(i,j) = \left\{ \begin{array}{*{35}{l}} 1,{{C}_{1}}(i,j)\ne {{C}_{2}}(i,j), \\ 0,\text{ otherwise }. \\ \end{array} \right. \end{split} (35)

    相应地, UACI可以用来测量颜色分量对比度强度的平均值, 计算公式如下:

    \begin{split} {\rm{UACI}} = \frac{1}{{{M}_{\text{width}}}\cdot N}\frac{\displaystyle\sum \left( {{C}_{1}}(i,j)-{{C}_{2}}(i,j) \right)}{255}\times 100{\text{%}} . \\[-3pt]\end{split} (36)
    4.2.5   峰值信噪比

    峰值信噪比(peak signal to noise ratio, PSNR)主要考察对应像素点之间的误差. 给定大小为M × N的加密图像X和原图像Y, PSNR计算如下:

    \begin{split} {\rm{PSNR}} = 10 \lg \frac{{{M}_{\text{width}}} \times N{{\left( {{2}^{n}}-1 \right)}^{2}}}{\displaystyle\sum\nolimits_{i = 1}^{{M}_{\text{width}}}{\displaystyle\sum\nolimits_{j = 1}^{{M}_{\text{width}}}{(X(}}i,j)-Y(i,j){{)}^{2}}},\\[-5pt] \end{split} (37)

    其中, {{M}_{\text{width}}} N分别表示图像的宽高, n为像素位数; PSNR值越大, 表示失真越小, 两张图片差距越小, 加密效果越差.

    表7峰值信噪比看出原始图像与加密图像1, 原始图像加密图像2, 原始图像加密图像3, 原始图像加密图像4的R, G, B三通道的PSNR值都稳定在7—9之间. 可以判断出原始图像与各个加密图像的差距较大, 加密的效果较好.

    表 7  峰值信噪比
    Table 7.  Peak signal to noise ratio
    PSNR原始-加密图像1原始-加密图像2原始-加密图像3原始-加密图像4
    R7.6918.3769.3699.582
    G7.7558.1328.6869.193
    B7.4797.7476.7827.782
    下载: 导出CSV 
    | 显示表格

    通过对水印嵌入的图像模拟各种攻击来检测水印的鲁棒性, 对图像的攻击同时影响载体图片信息和提取的水印的信息.

    4.3.1   嵌入水印的峰值信噪比

    峰值信噪比主要考察对应像素点之间的误差. 分别计算4幅加密图像和嵌入水印图像的峰值信噪比, 结果如表8所列.

    表 8  嵌入水印的峰值信噪比
    Table 8.  Peak signal to noise ratio of embedded watermark
    PSNR加密-嵌入水印1加密-嵌入水印2加密-嵌入水印3加密-嵌入水印4
    R38.8138.8138.838.79
    G40.2840.2940.2640.28
    B35.4635.4835.4735.47
    下载: 导出CSV 
    | 显示表格
    4.3.2   高斯噪声

    高斯噪声是指概率密度函数服从高斯分布(即正态分布)的一类噪声, 高斯噪声可以表示为

    \begin{split} {C(x, y) = f(x, y)+c(x, y)}, \end{split} (38)

    其中, {C(x, y)} 是被添加高斯噪声后的图像, {f(x, y)} 是原图像, {c(x, y)} 是高斯加性噪声, 如图23所示.

    图 23 高斯噪声\r\nFig. 23. Gaussian noise
    图 23  高斯噪声
    Fig. 23.  Gaussian noise
    \begin{split} {c}(x,y) = \frac{\displaystyle\sum\nolimits_{i}^{m}{{{X}_{i}}}-m\mu }{\sqrt{m}\sigma } = \frac{\bar{X}-\mu }{\sigma /\sqrt{m}}, \end{split} (39)

    其中, μ是区间 \left[ ab \right] 的均值, 即\mu = ({b+a})/{2}, {{X}_{m}} 代表从区间 \left[ ab \right] 上随机取的m个数, 当m足够大时, {c}(x, y)近似正态分布, c(x) = \dfrac{1}{\sqrt{2\pi }\sigma }\exp \Big[ -\dfrac{{{(x-\mu )}^{2}}}{2{{\sigma }^{2}}} \Big].

    本文提出一种新颖的基于量子随机行走和多维混沌的三维图像加密算法, 利用量子计算的优势, 改善了混沌系统的密钥的空间和随机性, 使得密钥的敏感度较高, 难以通过暴力求解的方式推出密钥. 对该方案进行直方图、信息熵、相关性等性能分析, 实验结果表明该算法安全可靠, 能够抵抗统计攻击, 在RGB三通道之间进行像素置乱使得很难从一个通道求解另一个通道的解密图像. 并且图像嵌入盲水印信息后, 在传输中对恶意篡改图像起到了监听作用, 一旦对图像攻击, 在提取水印后, 接收方就会知道传输过程中遭受攻击, 进一步提高了图像传输过程中的安全性.

    [1]

    Zheng R H, Xiao Y, Su S L, Chen Y H, Shi Z C, Song J, Xia Y, Zheng S B 2021 Phys. Rev. A 103 052402Google Scholar

    [2]

    Kang Y H, Shi Z C, Huang B H, Song J, Xia Y 2020 Phys. Rev. A 101 032322

    [3]

    Long G L 2001 Phys. Rev. A 64 022307Google Scholar

    [4]

    Long G L, Li X, Sun Y 2002 Phys. Lett. A 294 143Google Scholar

    [5]

    Aharonov Y, Davidovich L, Zagury N 1993 Phys. Rev. A 48 1687

    [6]

    Farhi E, Gutmann S 1998 Phys. Rev. A 58 915Google Scholar

    [7]

    Childs A M, Cleve R, Deotto E, Farhi E, Gutmann S, Spielman D A 2003 STOC’03: Proceedings of the Thirty-fifth Annual ACM Symposium on Theory of Computing (New York: Association for Computing Machinery) pp59–68

    [8]

    Castagnoli G 2016 Found. Phys. 46 360Google Scholar

    [9]

    Castagnoli G 2016 Quanta. 5 34

    [10]

    Gong L H, Song H C, He C S, Liu Y, Zhou N R 2014 Phys. Scr. 89 035101Google Scholar

    [11]

    Li H H, Gong L H, Zhou N R 2020 Chin. Phys. B 29 110304Google Scholar

    [12]

    Watrous J 2001 J. Comput. Syst. Sci. 62 376Google Scholar

    [13]

    Abd El-Latif A A, Abd-El-Atty B, Venegas-Andraca S E, Elwahsh H, Piran M J, Bashir A K, Song O Y, Mazurczyk W, 2020 IEEE Access 8 92687

    [14]

    Abd-El-Atty B, Iliyasu A M, Alaskar H, Alaskar H, Abd-El-Latif A A 2020 Sensors 20 3108Google Scholar

    [15]

    Abd El-Latif A A, Abd-El-Atty B, Mazurczyk W, Fung C, Venegas-Andraca S E 2020 IEEE Trans. Netw. Serv. Manage. 17 118Google Scholar

    [16]

    Abd El-Latif A A, Abd-El-Atty B, Elseuofi S, Khalifa H S, Alghamdi A S, Polat K, Amin M 2020 Physica A 541 123687Google Scholar

    [17]

    Abd El-Latif A A, Abd-El-Atty B, Amin M, Iliyasu A M 2020 Sci. Rep. 10 1Google Scholar

    [18]

    Abd-El-Atty B, Iliyasu A M, Alanezi A, Abd El-latif AA 2021 Opt. Lasers Eng. 138 106403

    [19]

    Smith J D, Hill A J, Reeder L E, Franke B C, Lehoucp R B, Parekh O, Severa, M, Aimone J B 2022 Nat. Electron. 5 102Google Scholar

    [20]

    Godsil C, Zhan H M 2019 J. Comb. Theory A 167 181Google Scholar

    [21]

    Singh S, Chawla P, Sarkar A, Chandrashekar C M 2021 Sci. Rep. 11 1

    [22]

    Tsafack N, Kengne J, Abd-El-Atty B, Iliyasu A M, Hirota K, Abd EL-Latif A A 2020 Inf. Sci. 515 191Google Scholar

    [23]

    王一诺, 宋昭阳, 马玉林, 华南, 马鸿洋 2021 物理学报 70 10

    Wang Y N, Song Z Y, Ma Y L, Hua N, Ma H Y 2021 Acta Phys. Sin. 70 10

    [24]

    Kocarev L 2001 IEEE. Circ. Syst. Mag. 1 6

    [25]

    Guan Z H, Huang F J, Guan W J 2005 Phys. Lett. A 346 153Google Scholar

    [26]

    Lian S G, Sun J S, Wang Z Q 2005 Physica A 351 645Google Scholar

    [27]

    Xiao D, Liao X F, Wei P C 2009 Chaos. Solitons Fractals 40 2191

    [28]

    Zhang X P, Zhao Z M, Wang J Y 2014 Signal Process. Image Commun. 29 902Google Scholar

    [29]

    Assad S E, Farajallah M 2016 Signal Process. Image Commun. 41 144Google Scholar

    [30]

    Wang M G, Wang X Y, Zhang Y Q, Zhou S, Zhao T T, Yao N M 2019 Opt. Lasers Eng. 121 479Google Scholar

    [31]

    Kumar V, Girdhar A 2021 Multimed Tools Appl. 80 3749

    [32]

    Huang W, Jiang D H, An Y S, Liu L D, Wang X Y 2021 IEEE Access 9 41704Google Scholar

    [33]

    Rakesh S, Kaller A A, Shadakshari B C, Annappa B 2012 IJCIS 2 49

    [34]

    Huang X L, Ye G D 2014 Commun. Nonlinear Sci. 19 4094Google Scholar

    [35]

    Wang M X, Wang X Y, Zhang Y Q, Zheng G 2018 Opt. Laser Technol. 108 558Google Scholar

    [36]

    Zhou W J, Wang X Y, Wang M X, Li D Y 2022 Opt. Laser Eng. 149 106782Google Scholar

    期刊类型引用(8)

    1. 尚磊,刘林锋,杨忠保. 一种四维超混沌金融系统分析及图像加密. 数学的实践与认识. 2025(01): 186-199 . 百度学术
    2. 时晨阳,刘嵩. 基于位平面置乱的图像加密算法研究. 机电工程技术. 2024(04): 115-120 . 百度学术
    3. 王越,安新磊,施倩倩,刘思洋. 基于一个复混沌系统的图像加密算法. 复杂系统与复杂性科学. 2024(03): 77-84 . 百度学术
    4. 孟祥磊,赵春柳,占春连,王海龙,龚波,张雄. 基于量子行走和分数傅里叶变换的图像加密方案. 中国计量大学学报. 2024(04): 647-654 . 百度学术
    5. 蓝兰鸿,潘明华,王一涵,周家毓. 基于B92量子密钥分发的图像加密系统设计. 信息技术与信息化. 2023(01): 17-20 . 百度学术
    6. 王伟杰,姜美美,王淑梅,曲英杰,马鸿洋,邱田会. 基于量子长短期记忆网络的量子图像混沌加密方案. 物理学报. 2023(12): 21-32 . 百度学术
    7. 柯祉衡,宋佳宝,王一诺,王浩文,王淑梅,马鸿洋. 基于交替量子随机行走的高维量子图像加密模型. 电子科技大学学报. 2023(06): 809-817 . 百度学术
    8. 潘明华,王一涵,谷盛民,孙绍华. 混沌线程池与GPU优化的批量图像加密算法. 科学技术与工程. 2023(34): 14618-14626 . 百度学术

    其他类型引用(10)

  • 图 1  量子随机行走

    Figure 1.  Quantum random walk

    图 2  Rossler混沌模型

    Figure 2.  Rossler chaotic model

    图 3  Lorenz混沌模型

    Figure 3.  Lorenz chaotic model

    图 4  高斯金字塔结构图

    Figure 4.  Gaussian pyramid structure

    图 5  Arnold变换

    Figure 5.  Arnold transform

    图 6  密钥生成

    Figure 6.  Key generation

    图 7  水印嵌入与提取

    Figure 7.  Watermark embedding and extraction

    图 8  加密-水印算法流程图

    Figure 8.  Encryption watermark algorithm flow chart

    图 9  加密仿真结果

    Figure 9.  Encryption simulation results

    图 10  加密算法

    Figure 10.  Encryption algorithm

    图 12  原始图像1和加密图像1的性能分析直方图

    Figure 12.  Performance analysis histogram of original image 1 and encrypted image 1

    图 13  原始图像2和加密图像2的3D直方图

    Figure 13.  3D histogram of original image 2 and encrypted image 2

    图 14  原始图像2和加密图像2的性能分析直方图

    Figure 14.  Performance analysis histogram of original image 2 and encrypted image 2

    图 15  原始图像3和加密图像3的3D直方图

    Figure 15.  3D histogram of original image 3 and encrypted image 3

    图 16  原始图像3和加密图像3的性能分析直方图

    Figure 16.  Performance analysis histogram of original image 3 and encrypted image 3

    图 17  原始图像4和加密图像4的3D直方图

    Figure 17.  3D histogram of original image 4 and encrypted image 4

    图 11  原始图像1和加密图像1的3D直方图

    Figure 11.  3D histogram of original image 1 and encrypted image 1

    图 18  原始图像4和加密图像4的性能分析直方图

    Figure 18.  Performance analysis histogram of original image 4 and encrypted image 4

    图 19  原始图像1和加密图像1的相关性

    Figure 19.  Correlation between original image 1 and encrypted image 1

    图 20  原始图像2和加密图像2的相关性

    Figure 20.  Correlation between original image 2 and encrypted image 2

    图 21  原始图像3和加密图像3的相关性

    Figure 21.  Correlation between original image 3 and encrypted image 3

    图 22  原始图像4和加密图像4的相关性

    Figure 22.  Correlation between original image 4 and encrypted image 4

    图 23  高斯噪声

    Figure 23.  Gaussian noise

    表 1  原始图像1和加密图像1的相关性数值分析

    Table 1.  Numerical analysis of correlation between original image 1 and encrypted image 1

    图像通道HorizontalVerticalDiagonal
    图像1R0.99850.99900.9976
    G0.99800.99880.9973
    B0.99800.99910.9975
    加密图像1R–0.0136–0.0325–0.0304
    G0.03040.00140.0251
    B–0.02340.02210.0051
    DownLoad: CSV

    表 2  原始图像2和加密图像2的相关性数值分析

    Table 2.  Numerical analysis of correlation between original image 2 and encrypted image 2

    图像通道HorizontalVerticalDiagonal
    图像2R0.99100.98580.9752
    G0.99540.99410.9883
    B0.99690.99620.9930
    加密图像2R–0.0136–0.0325–0.0304
    G0.03040.00140.0251
    B–0.02340.02210.0051
    DownLoad: CSV

    表 3  原始图像3和加密图像3的相关性数值分析

    Table 3.  Numerical analysis of correlation between original image 3 and encrypted image 3

    图像通道HorizontalVerticalDiagonal
    图像3R0.92930.96310.8961
    G0.90770.95220.8648
    B0.90110.93790.8484
    加密图像3R–0.0069–0.0081–0.0218
    G–0.00700.0065–0.0245
    B–0.01170.0249–0.0134
    DownLoad: CSV

    表 4  原始图像4和加密图像4的相关性数值分析

    Table 4.  Numerical analysis of correlation between original image 4 and encrypted image 4

    图像通道HorizontalVerticalDiagonal
    图像4R0.95680.97500.9379
    G0.94490.96650.9170
    B0.95400.97460.9346
    加密图像4R–0.0162–0.00550.0147
    G0.00060.0003–0.0060
    B0.0207–0.02910.0017
    DownLoad: CSV

    表 5  GVD

    Table 5.  GVD

    GVD原始-加密图像1原始-加密图像2原始-加密图像3原始-加密图像4
    R0.99930.9950.97550.9809
    G0.99930.99470.97630.9815
    B0.99930.9950.98040.9826
    DownLoad: CSV

    表 6  密钥敏感性分析

    Table 6.  Key sensitivity analysis

    图像通道NPCR/%UACI/%
    图像1R99.568733.4381
    G99.609833.4594
    B99.618033.4347
    图像2R99.569033.4386
    G99.610033.4598
    B99.618633.4350
    图像3R99.568433.4378
    G99.609433.4588
    B99.617433.4437
    图像4R99.568833.4376
    G99.608833.4590
    B99.617033.4347
    DownLoad: CSV

    表 7  峰值信噪比

    Table 7.  Peak signal to noise ratio

    PSNR原始-加密图像1原始-加密图像2原始-加密图像3原始-加密图像4
    R7.6918.3769.3699.582
    G7.7558.1328.6869.193
    B7.4797.7476.7827.782
    DownLoad: CSV

    表 8  嵌入水印的峰值信噪比

    Table 8.  Peak signal to noise ratio of embedded watermark

    PSNR加密-嵌入水印1加密-嵌入水印2加密-嵌入水印3加密-嵌入水印4
    R38.8138.8138.838.79
    G40.2840.2940.2640.28
    B35.4635.4835.4735.47
    DownLoad: CSV
  • [1]

    Zheng R H, Xiao Y, Su S L, Chen Y H, Shi Z C, Song J, Xia Y, Zheng S B 2021 Phys. Rev. A 103 052402Google Scholar

    [2]

    Kang Y H, Shi Z C, Huang B H, Song J, Xia Y 2020 Phys. Rev. A 101 032322

    [3]

    Long G L 2001 Phys. Rev. A 64 022307Google Scholar

    [4]

    Long G L, Li X, Sun Y 2002 Phys. Lett. A 294 143Google Scholar

    [5]

    Aharonov Y, Davidovich L, Zagury N 1993 Phys. Rev. A 48 1687

    [6]

    Farhi E, Gutmann S 1998 Phys. Rev. A 58 915Google Scholar

    [7]

    Childs A M, Cleve R, Deotto E, Farhi E, Gutmann S, Spielman D A 2003 STOC’03: Proceedings of the Thirty-fifth Annual ACM Symposium on Theory of Computing (New York: Association for Computing Machinery) pp59–68

    [8]

    Castagnoli G 2016 Found. Phys. 46 360Google Scholar

    [9]

    Castagnoli G 2016 Quanta. 5 34

    [10]

    Gong L H, Song H C, He C S, Liu Y, Zhou N R 2014 Phys. Scr. 89 035101Google Scholar

    [11]

    Li H H, Gong L H, Zhou N R 2020 Chin. Phys. B 29 110304Google Scholar

    [12]

    Watrous J 2001 J. Comput. Syst. Sci. 62 376Google Scholar

    [13]

    Abd El-Latif A A, Abd-El-Atty B, Venegas-Andraca S E, Elwahsh H, Piran M J, Bashir A K, Song O Y, Mazurczyk W, 2020 IEEE Access 8 92687

    [14]

    Abd-El-Atty B, Iliyasu A M, Alaskar H, Alaskar H, Abd-El-Latif A A 2020 Sensors 20 3108Google Scholar

    [15]

    Abd El-Latif A A, Abd-El-Atty B, Mazurczyk W, Fung C, Venegas-Andraca S E 2020 IEEE Trans. Netw. Serv. Manage. 17 118Google Scholar

    [16]

    Abd El-Latif A A, Abd-El-Atty B, Elseuofi S, Khalifa H S, Alghamdi A S, Polat K, Amin M 2020 Physica A 541 123687Google Scholar

    [17]

    Abd El-Latif A A, Abd-El-Atty B, Amin M, Iliyasu A M 2020 Sci. Rep. 10 1Google Scholar

    [18]

    Abd-El-Atty B, Iliyasu A M, Alanezi A, Abd El-latif AA 2021 Opt. Lasers Eng. 138 106403

    [19]

    Smith J D, Hill A J, Reeder L E, Franke B C, Lehoucp R B, Parekh O, Severa, M, Aimone J B 2022 Nat. Electron. 5 102Google Scholar

    [20]

    Godsil C, Zhan H M 2019 J. Comb. Theory A 167 181Google Scholar

    [21]

    Singh S, Chawla P, Sarkar A, Chandrashekar C M 2021 Sci. Rep. 11 1

    [22]

    Tsafack N, Kengne J, Abd-El-Atty B, Iliyasu A M, Hirota K, Abd EL-Latif A A 2020 Inf. Sci. 515 191Google Scholar

    [23]

    王一诺, 宋昭阳, 马玉林, 华南, 马鸿洋 2021 物理学报 70 10

    Wang Y N, Song Z Y, Ma Y L, Hua N, Ma H Y 2021 Acta Phys. Sin. 70 10

    [24]

    Kocarev L 2001 IEEE. Circ. Syst. Mag. 1 6

    [25]

    Guan Z H, Huang F J, Guan W J 2005 Phys. Lett. A 346 153Google Scholar

    [26]

    Lian S G, Sun J S, Wang Z Q 2005 Physica A 351 645Google Scholar

    [27]

    Xiao D, Liao X F, Wei P C 2009 Chaos. Solitons Fractals 40 2191

    [28]

    Zhang X P, Zhao Z M, Wang J Y 2014 Signal Process. Image Commun. 29 902Google Scholar

    [29]

    Assad S E, Farajallah M 2016 Signal Process. Image Commun. 41 144Google Scholar

    [30]

    Wang M G, Wang X Y, Zhang Y Q, Zhou S, Zhao T T, Yao N M 2019 Opt. Lasers Eng. 121 479Google Scholar

    [31]

    Kumar V, Girdhar A 2021 Multimed Tools Appl. 80 3749

    [32]

    Huang W, Jiang D H, An Y S, Liu L D, Wang X Y 2021 IEEE Access 9 41704Google Scholar

    [33]

    Rakesh S, Kaller A A, Shadakshari B C, Annappa B 2012 IJCIS 2 49

    [34]

    Huang X L, Ye G D 2014 Commun. Nonlinear Sci. 19 4094Google Scholar

    [35]

    Wang M X, Wang X Y, Zhang Y Q, Zheng G 2018 Opt. Laser Technol. 108 558Google Scholar

    [36]

    Zhou W J, Wang X Y, Wang M X, Li D Y 2022 Opt. Laser Eng. 149 106782Google Scholar

  • [1] Wang Wei-Jie, Jiang Mei-Mei, Wang Shu-Mei, Qu Ying-Jie, Ma Hong-Yang, Qiu Tian-Hui. Quantum image chaos encryption scheme based on quantum long-short term memory network. Acta Physica Sinica, 2023, 72(12): 120301. doi: 10.7498/aps.72.20230242
    [2] Zhao Zhi-Peng, Zhou Shuang, Wang Xing-Yuan. A new chaotic signal based on deep learning and its application in image encryption. Acta Physica Sinica, 2021, 70(23): 230502. doi: 10.7498/aps.70.20210561
    [3] Fang Jie, Jiang Ming-Hao, An Xiao-Yu, Sun Jun-Wei. "One image corresponding to one key" image encryption algorithm based on chaotic encryption and DNA encoding. Acta Physica Sinica, 2021, 70(7): 070501. doi: 10.7498/aps.70.20201642
    [4] Wang Yi-Nuo, Song Zhao-Yang, Ma Yu-Lin, Hua Nan, Ma Hong-Yang. Color image encryption algorithm based on DNA code and alternating quantum random walk. Acta Physica Sinica, 2021, 70(23): 230302. doi: 10.7498/aps.70.20211255
    [5] Chen Wei, Guo Yuan, Jing Shi-Wei. General image encryption algorithm based on deep learning compressed sensing and compound chaotic system. Acta Physica Sinica, 2020, 69(24): 240502. doi: 10.7498/aps.69.20201019
    [6] Zhuang Zhi-Ben, Li Jun, Liu Jing-Yi, Chen Shi-Qiang. Image encryption algorithm based on new five-dimensional multi-ring multi-wing hyperchaotic system. Acta Physica Sinica, 2020, 69(4): 040502. doi: 10.7498/aps.69.20191342
    [7] Wang Xue-Guang, Li Ming, Yu Na-Na, Xi Si-Xing, Wang Xiao-Lei, Lang Li-Ying. Multiple-image encryption method based on spatial angle multiplexing and double random phase encoding. Acta Physica Sinica, 2019, 68(24): 240503. doi: 10.7498/aps.68.20191362
    [8] Shi Hang, Wang Li-Dan. Multi-process image encryption scheme based on compressed sensing and multi-dimensional chaotic system. Acta Physica Sinica, 2019, 68(20): 200501. doi: 10.7498/aps.68.20190553
    [9] Guan Guo-Rong, Wu Cheng-Mao, Jia Qian. An improved high performance Lorenz system and its application. Acta Physica Sinica, 2015, 64(2): 020501. doi: 10.7498/aps.64.020501
    [10] Peng Zai-Ping, Wang Chun-Hua, Lin Yuan, Luo Xiao-Wen. A novel four-dimensional multi-wing hyper-chaotic attractor and its application in image encryption. Acta Physica Sinica, 2014, 63(24): 240506. doi: 10.7498/aps.63.240506
    [11] Ai Xing-Xing, Sun Ke-Hui, He Shao-Bo, Wang Hui-Hai. Design and application of multi-scroll chaotic attractors based on simplified Lorenz system. Acta Physica Sinica, 2014, 63(12): 120511. doi: 10.7498/aps.63.120511
    [12] Deng Hai-Tao, Deng Jia-Xian, Deng Xiao-Mei. Joint compression and tree structure encryption algorithm based on EZW. Acta Physica Sinica, 2013, 62(11): 110701. doi: 10.7498/aps.62.110701
    [13] Lin Yuan, Wang Chun-Hua, Xu Hao. Grid multi-scroll chaotic attractors in hybrid image encryption algorithm based on current conveyor. Acta Physica Sinica, 2012, 61(24): 240503. doi: 10.7498/aps.61.240503
    [14] Zhou Wu-Jie, Yu Mei, Yu Si-Min, Jiang Gang-Yi, Ge Ding-Fei. A zero-watermarking algorithm of stereoscopic image based on hyperchaotic system. Acta Physica Sinica, 2012, 61(8): 080701. doi: 10.7498/aps.61.080701
    [15] Zhu Cong-Xu, Sun Ke-Hui. Cryptanalysis and improvement of a class of hyperchaos based image encryption algorithms. Acta Physica Sinica, 2012, 61(12): 120503. doi: 10.7498/aps.61.120503
    [16] Wang Jing, Jiang Guo-Ping. Cryptanalysis of a hyper-chaotic image encryption algorithm and its improved version. Acta Physica Sinica, 2011, 60(6): 060503. doi: 10.7498/aps.60.060503
    [17] Sun Fu-Yan, Lv Zong-Wang. Cryptographic spatial chaos sequence. Acta Physica Sinica, 2011, 60(4): 040503. doi: 10.7498/aps.60.040503
    [18] Jin Jian-Xiu, Qiu Shui-Sheng. Cascaded image encryption systems based on physical chaos. Acta Physica Sinica, 2010, 59(2): 792-800. doi: 10.7498/aps.59.792
    [19] Duan Li-Li, Liao Xiao-Feng, Xiang Tao. Image encryption based on arithmetic coding with order-1 Markov model. Acta Physica Sinica, 2010, 59(10): 6744-6751. doi: 10.7498/aps.59.6744
    [20] He Wen-Qi, Qin Wan, Peng Xiang, Guo Ji-Ping, Li A-Meng, Cai Lü-Zhong, Meng Xiang-Feng. Optimized two-step phase-shifting algorithm applied to image encryption. Acta Physica Sinica, 2010, 59(9): 6118-6124. doi: 10.7498/aps.59.6118
  • 期刊类型引用(8)

    1. 尚磊,刘林锋,杨忠保. 一种四维超混沌金融系统分析及图像加密. 数学的实践与认识. 2025(01): 186-199 . 百度学术
    2. 时晨阳,刘嵩. 基于位平面置乱的图像加密算法研究. 机电工程技术. 2024(04): 115-120 . 百度学术
    3. 王越,安新磊,施倩倩,刘思洋. 基于一个复混沌系统的图像加密算法. 复杂系统与复杂性科学. 2024(03): 77-84 . 百度学术
    4. 孟祥磊,赵春柳,占春连,王海龙,龚波,张雄. 基于量子行走和分数傅里叶变换的图像加密方案. 中国计量大学学报. 2024(04): 647-654 . 百度学术
    5. 蓝兰鸿,潘明华,王一涵,周家毓. 基于B92量子密钥分发的图像加密系统设计. 信息技术与信息化. 2023(01): 17-20 . 百度学术
    6. 王伟杰,姜美美,王淑梅,曲英杰,马鸿洋,邱田会. 基于量子长短期记忆网络的量子图像混沌加密方案. 物理学报. 2023(12): 21-32 . 百度学术
    7. 柯祉衡,宋佳宝,王一诺,王浩文,王淑梅,马鸿洋. 基于交替量子随机行走的高维量子图像加密模型. 电子科技大学学报. 2023(06): 809-817 . 百度学术
    8. 潘明华,王一涵,谷盛民,孙绍华. 混沌线程池与GPU优化的批量图像加密算法. 科学技术与工程. 2023(34): 14618-14626 . 百度学术

    其他类型引用(10)

Metrics
  • Abstract views:  5944
  • PDF Downloads:  160
  • Cited By: 18
Publishing process
  • Received Date:  15 March 2022
  • Accepted Date:  14 April 2022
  • Available Online:  13 August 2022
  • Published Online:  05 September 2022

/

返回文章
返回