基于立体置乱模型和分数阶傅里叶变换的多图像加密方法与流程

专利2022-06-29  107


本发明涉及一种信息加密技术,特别是涉及一种多图像加密方法。



背景技术:

大数据时代下,无论在军事系统、电子政务、金融系统和日常生活等领域,每天都会产生庞大的图像信息。为保证这些信息内容不被窃取,图像加密技术在学术界和工业界引起了广泛的关注。多图像加密作为一种新的多媒体安全技术,具有高效的特征,逐渐引起研究者的关注。目前,研究者们已提出一些多图像加密方法。这些方法有的已被破译,有的安全性弱,有的效率低,有的加密图像幅数有限等问题,难以令人满意。

受二维zigzag变换的启发,利用多图像的立体结构,建立了一个立体置乱模型。为提高多图像加密的安全性和效率,设计了一种基于立体置乱模型和分数阶傅里叶变换(fractionalfouriertransform,frft)的多图像加密方法。该方法利用了立体置乱模型良好的置乱效果,以及frft良好的非线性和鲁棒性,有效地保护了多幅交互图像网络传输和存储的安全性。



技术实现要素:

本发明的目的:针对现有多图像加密方法安全性弱或加密效率低等问题,提出一种基于立体置乱模型和frft的多图像加密方法。

本发明的技术方案:为实现上述发明目的,采用的技术方案为基于立体置乱模型和frft的多图像加密方法;令发送方为alice,接收方为bob;alice的加密步骤详述如下:

步骤1:图像立方体构建:令k幅原始交互图像分别为i11,i12,…,i1k,其大小均为m×n,将它们叠加成一个图像立方体pm×n×k

步骤2:图像立方体分割:将pm×n×k进行分割得到一个图像立方块集合r1={r1i},r1i为图像立方块,大小均为p×q×k

步骤3:混沌序列产生:随机选取二维sine-logistic调制映射(two-dimensionalsine-logisticmodulationmap,2d-slmm)的初值x1,y1和控制参数α,β;该映射迭代m×n次,可获两个混沌序列x={xi}mny={yi}mn

步骤4:随机相位掩膜产生:将x按照长度n依次截断,顺序排列成大小为m×n的矩阵c,计算随机相位掩膜(randomphasemask,rpm):

rpm=ejw,(1)

其中,w=2π×c

步骤5:图像立方块置乱:对r1中的所有图像立方块进行立体置乱,得置乱结果为r2={r2i};

步骤6:图像立方体组合:按照一定顺序,对r2中的所有图像立方块进行组合,得到k幅置乱图像为i21,i22,…,i2k;

步骤7:frft变换:对i21,i22,…,i2k附加随机相位,即i3i=i2i×rpm,i=1,2,…,k,可得对应附加相位结果分别为i31,i32,…,i3k;随机选取γ∈[-2,2],利用γ阶frft变换,对i31,i32,…,i3k进行线性积分,可得k幅加密图像分别为i41,i42,…,i4k。

进一步地,所述步骤3中,2d-slmm方程为:

,(2)

其中,控制参数α∈[0,1]和β∈[0,3]。

进一步地,所述步骤5中,立体置乱操作指:把一个大小为p×q×k的图像立方块视为k个大小为p×q的二维矩阵t1,t2,…,tk;依次对ti(i=1,2,…,k)进行二维zigzag变换,得对应一维向量分别为v1i;把v11,v12,…,v1k首尾顺序连接成vcon,利用序列yvcon进行混沌置乱得到ven;对ven进行k等拆分和二维逆zigzag变换,可得一个大小为p×q×k的图像立方块;立体置乱模型,如图1所示;以4×4大小的矩阵为例,则二维zigzag变换规则,如图2所示。

进一步地,所述步骤7中,frft定义为:

,(3)

,(4)

其中,k(u,t)是frft的核函数,α=pπ/2,p≠2π是旋转角度。

在解密过程中,利用相同的混沌序列对k幅加密图像i41,i42,…,i4k进行解密操作,可得k幅原始交互图像;bob的解密过程是alice加密的逆过程。

有益效果:本发明针对现有的多图像加密方法存在安全性弱或加密效率低等缺点,提出了一种基于立体置乱模型和frft的多图像加密方法。主要贡献有:(1)受二维zigzag变换的启发,利用多图像的立体结构,建立了一个立体置乱模型;(2)该方法利用了立体置乱模型良好的置乱效果,有效地提高了加密方法的安全性;(3)该方法利用了frft的非线性和鲁棒性,提高了图像的加密效果。因此,提出的多图像加密方法具有高效、安全和加密效果良好的特征,可有效保护多幅交互图像网络传输和存储的安全性。

附图说明

图1:立体置乱模型;

图2:二维zigzag变换图示

图3:基于立体置乱模型和frft换的多图像加密流程图;

图4:原始图像集;

图5:加密图像集。

具体实施方式

下面结合具体附图和实例对本发明的实施过程进一步详细说明。

图3是本方法的加密流程图。

采用的编程软件为matlabr2016a,选取图4所示的9幅大小为512×512的图像作为原始交互图像。采用本方法,alice对原始图像加密的详细过程描述如下。

步骤1:图像立方体构成:令9幅原始交互图像分别为i11,i12,…,i19,其大小均为512×512,将它们叠加成一个图像立方体p512×512×9。

步骤2:图像立方体分割:将p512×512×9以大小为4×4×9的图像块为基本单位进行分块,得到16384块图像立方块集合r1

步骤3:混沌序列产生:随机选取选取2d-slmm的初始值x1=0.23658956235,y1=0.63235658951和控制参数α=0.74515623546,β=2.94568295641,alice迭代该映射262144次,可获得两个混沌序列x={xi}262144和y={yi}262144。

步骤4:随机相位掩膜产生:将x按照长度512依次截断,顺序排列成大小为512×512的矩阵c,并利用公式(1)计算rpm。

步骤5:图像立方块置乱:alice对r1中的所有图像立方块进行立体置乱,得置乱结果为r2

步骤6:图像立方体组合:按照一定顺序,对r2中的所有图像立方块进行组合,得到9幅置乱图像为i21,i22,…,i29。

步骤7:frft变换:alice对i21,i22,…,i2k附加随机相位,即i3i=i2i×rpm,i=1,2,…,9,可得对应附加相位结果分别为i31,i32,…,i39;选取分数阶次γ=0.35,利用式(3)对i31,i32,…,i3k进行线性积分,可得9幅加密图像分别为i41,i42,…,i49,如图5所示。

在解密过程中,利用相同的混沌序列、frft阶次和对应的解密操作作用于加密图像集,可得解密图像集,同图4所示。bob的解密过程是alice加密的逆过程。


技术特征:

1.基于立体置乱模型和分数阶傅里叶变换(fractionalfouriertransform,frft)的多图像加密方法,其特征在于,加密过程包括如下步骤:

步骤1:图像立方体构建:令k幅原始交互图像分别为i11,i12,…,i1k,其大小均为m×n,将它们叠加成一个图像立方体pm×n×k

步骤2:图像立方体分割:将pm×n×k进行分割得到一个图像立方块集合r1={r1i},r1i为任一图像立方块,大小均为p×q×k

步骤3:混沌序列产生:随机选取二维sine-logistic调制映射的初值x1,y1和控制参数α,β;该映射迭代m×n次,可获两个混沌序列x={xi}mny={yi}mn

步骤4:随机相位掩膜产生:将x按照长度n依次截断,顺序排列成大小为m×n的矩阵c,计算随机相位掩膜(randomphasemask,rpm):

rpm=ejw,(1)

其中,w=2π×c

步骤5:图像立方块置乱:对r1中的所有图像立方块进行立体置乱,得置乱结果为r2={r2i};

步骤6:图像立方体组合:按照一定顺序,对r2中的所有图像立方块进行组合,得到k幅置乱图像为i21,i22,…,i2k;

步骤7:frft变换:对i21,i22,…,i2k附加随机相位,即i3i=i2i×rpm,i=1,2,…,k,可得对应附加相位结果分别为i31,i32,…,i3k;随机选取γ∈[-2,2],利用γ阶frft变换,对i31,i32,…,i3k进行线性积分,可得k幅加密图像分别为i41,i42,…,i4k。

2.根据权利要求1所述的方法,其特征在于:所述步骤5中,立体置乱指:把一个大小为p×q×k的图像立方块视为k个大小为p×q的二维矩阵t1,t2,…,tk;依次对ti(i=1,2,…,k)进行二维zigzag变换,得对应一维向量分别为v1i;把v11,v12,…,v1k首尾顺序连接成vcon;利用yvcon进行混沌置乱,得到ven;对ven进行k等拆分和二维逆zigzag变换,可得一个大小为p×q×k的置乱图像立方块。

技术总结
一种基于立体置乱模型和分数阶傅里叶变换(Fractional Fourier Transform,FrFT)的多图像加密方法,属于信息加密领域。目前,网络信息交互的数据量日益增多,在实际应用中往往需要图像批量传送与储存。为保护多幅图像内容,本发明将多幅交互图像构建成一个图像立方体,并将其分割成一个图像立方块集合。利用二维Zigzag变换和混沌系统,建立了一个图像的立体置乱模型,对该图像立方体块集合进行像素置乱操作。然后,对置乱结果进行FrFT变换,产生k幅加密图像。实验表明:该方法可同时保护多幅交互图像内容,安全性高、加密效果良好且高效。

技术研发人员:张晓强;胡杨明
受保护的技术使用者:中国矿业大学
技术研发日:2020.01.06
技术公布日:2020.06.09

转载请注明原文地址: https://bbs.8miu.com/read-17612.html

最新回复(0)