搜索
您的当前位置:首页正文

基于混沌映射的图像保密通信系统及软件实现

2020-12-27 来源:好走旅游网
维普资讯 http://www.cqvip.com 第7卷第3期 2002年9月 文章编号:1007—0249(2002)03—0055—04 电路与系统学报 JOURNAL OF CIRCUITS AND SYSTEMS VOI.7 No.3 September,2002 基于混沌映射的图像保密通信系统及软件实现 谭建明, 丘水生, 吴敏 (华南理工大学电子与通信工程系, 广东广州) 摘要;提出了一种基于混沌映射的图像保密通信系统的软件实现。算法程序首次采用了图像数据的混沌掩盖加 密和图像象素位置的置乱加密相结合的方法,对图像进行了两次复合的混沌加密。它具有恢复精度高、保密度高、 破译难度大、执行速度快的特点。文中给出示例显示了算法程序的有效性。 关键字;混沌;保密通信;软件实现 中圈分类号;TN918 文献标识码:A 1 引言 随着计算机和网络技术的发展,一个庞大的信息网已经在全世界范围内形成。信息已成为当今社 会的一种重要财富,用于传输、存储和处理信息的各种信息系统,尤其是Internet的安全性能越来越 受到广泛关注和重视。保密通信(即对信息加密传输)是保证信息安全的一个重要方面。本文将结合 混沌保密通信技术对数字图像的加密和解密进行探讨。 混沌系统具有对初始条件的极端敏感性,初始条件的微小差异,将导致混沌系统的轨道演化很快 变得互不相关,同时,混沌系统的表现形式非常复杂,具有类噪声、非周期性等特点。但混沌系统又 具有确定性,是确定性非线性系统产生的不确定的信号,其状态完全可以重现,所以将混沌信号引入 保密通信领域,具有极其广阔的前景。 本文在混沌映射的基础上,采用混沌掩盖保密通信…和像素坐标置换相结合的方法,提出了适合 软件实现特点的算法,旨在开发基于混沌映射的加密软件。算法程序用Henon映射产生的混沌序列 对图像进行混沌掩盖加密,然后用Logistic映射产生的混沌序列对图像像素的位置坐标进行置乱加 密。在产生混沌序列的过程中,Henon映射和Logistic映射相互复合,因此产生的混沌序列具有更逼 近于高斯白噪声的统计特性。对图像进行加密和解密的结果显示,算法程序具有精确恢复、保密程度 高、执行速度快的优点。由于本算法程序是按二进制位读入图像数据,故稍加改进,就可以对任何类 型的文件如文本、语音、视频等进行加密和解密。 2 Logistic映射和Henon映射 Logistic映射有三种不同的表达形式 J,本文出于软件实现的需要,采用如下形式: X川=1一 ∈(0,2),XE[一1,1] (1) 由文献【2]可知:当式 ∈[1.5437,2)时(1)所示的Logistic映射是混沌的。 Henon映射已是被广泛引用的一个二维混沌映射,其方程如下: 』I l+y女一 2 Y川= (2) 当b=0.3,1.07≤ ≤1.4时,Henon映射存在混沌吸引子 J。 为了适应软件算法的需要,将Henon映射转化为如下形式: Xn+2=1+bx 一甜 2 b=0.3 1.07≤a≤14 .(3) 收稿日期z 2003—05—30 修订日期:2002—06—24 基金项目z教育部博士学科点基金(97O56l16,00056107)、广东省自然科学基金(940o89,990585)、国家自然科学基金资助项目(69672022) 维普资讯 http://www.cqvip.com 电路与系统学报 第7卷 3 保密通信方案 首先,采用混沌掩盖通信技术将图像的数据进行处理。混沌掩盖通信的基本原理是利用具有逼近 于高斯白噪声统计特性的混沌信号 (n)对需要保密的信息 (n)进行掩盖,形成混沌掩盖信号 (n)。在 接收端则对 (n)去掩盖即去掉混沌信号 (n),得到 (n),从而恢复原来的信号,完成解密。混沌掩盖 有如下三种方式:相加:san)= (,1)+ (,1);相乘: (,1)= (,1) (,1); 组合: (,1)=[1+|b(,1)】 (,1) 在本文的算法程序中,利用Henon映射产生混沌序列,即密码流,和读入的图像数据进行相加 方式的混沌掩盖,完成对图像数据的加密。 然后再利用Logistic映射,产生密码流,对读入图像像素的坐标进行随机的置换。置换的方法是 将密码流 ( )对图像的大小n取模(此时的密码流 ( )已经过下面所述的取模的非线性运算: P :;Vp modq的技术处理),然后将第i个像素的值与 (f)个像素的值互换,n次循环后完成图像像 素位置的置乱。 4 软件实现  l丌始 程序的编程环境是中文Window98,Visual C++6.0中文版,按二进制读入 l 图像数据,程序全部采用对话框方式,类似于安装程序的操作,操作界面友好、 l Honon映射产生密码流 易懂、操作方式极其简单。加密文件算法程序的操作主要流程如下(解密的流 l I 对图象数据进行 程类似加密的流程): I 混沌掩盖加密 (1)欢迎界面及简单介绍程序的特点和使用方法。 l Logi stic映射 (2)选择要加密的文件。可直接输入文件路径和名称,也可在文件对话框 产生密码流 中选择。选择图像文件后有自动生成图片预览的功能。 i 对图象像素位置置乱 (3)输入密钥,按“加密”按钮后完成加密,并提示保存加密后的文件, 同时生成加密后的效果预览,以确认加密对象加密后的直观效果。 1 返回 (4)询问是否立即通过E—mail发送。如选择“是”,则立即通过OUTLOOK 程序将加密的文件通过网络发送。若选择“否”,则回到欢迎界面,为下一次加 图1加密流程图 密其他文件初始化。 上述的任何步骤均可随时取消操作,或返回上一步,或立即退出程序。算法程序的加密流程图如 图1所示(解密的流程图类似于加密的流程,只是必须先对图像像素的坐标进行解密,然后才对图像 的数据进行解密)。 根据软件实现的特点和增强保密安全度的需要,在程序中对Henon映射和Logistic映射作了如下 的技术处理: (1)在产生所需的混沌密码流之前先迭代k次,然后将获得的 。作为产生密码流混沌映射的初 始值,这样就去掉了混沌映射过渡态的影响,同时k可作为一个密钥参数。 (2)对产生的密码流采取过采样处理【4】。假定混沌映射如下:Xn+,=.厂( ) ( ∈,) 则 川=f(f…(,( ))=f ( )称为过采样混沌映射(Oversampled Chaotic Map) 】。对混沌映射采用过 采样技术,可以使混沌映射产生的密码流分布更加随机化,提高保密通信的质量。P也可作为一个密 钥参数。 (3)对获得的密码流采用取模的非线性运算【5】:P = P modq 其中:P 为混沌序列; ,n,q为整数。同样地,取模的非线性运算提高了保密的安全度,增 加了破译难度。入,n,q均可作为密钥参数。 经过对混沌映射如上的处理,再加上混沌映射本身的参数,该混沌加密算法程序共设置了l2个 密钥参数,其中整型10个,双精度浮点型2个,从而大大提高了对信息的保密安全度,抗破译能力 维普资讯 http://www.cqvip.com 第3期 谭建明等:基于混沌映射的图像保密通信系统及软件实现 57 也大大加强。 密钥管理采用的是对称式密钥(Symmetric Key)即在加密前需要用户输入口令(口令可以是键盘 上任何字符),经运算后生成混沌映射的参数和程序运行参数。解密时必须输入同样的口令。由两个 双精度浮点型密钥参数产生的密钥空间约为lxl0 个,如果将算法程序中10个整型密钥参数也计入 密钥,则密钥空间将是 巨大的,足以应付穷举 法的攻击。 5数值实验结果 用该程序对一个24 位位图只进行图像数据 的加密。原图像为图2 ●■■■ (a)原图像 (b)加密的图像 (c)正确解密图像 (d)错误解密图像 图2图像数据的加密和解密图 (a),加密和解密后的图分别为图2(b)和图2(C),用密钥为0,700000000000001(小数点后共15 位,正确密钥为0.7)解密的图为图2(d)。由此可见,从加密后的图像中看不到原图像的任何信息, 而正确解密后的图像则精确恢复了原图像。即使密钥稍微不同,也不能解出图像且看不到原图像的任 何信息。 用该程序对一个8位位图只进行图像像素位置置换的加密。原图像为图3(a),加密和解密后的图分 别为图3(b)和图3(c),用密钥为0,100000000000001(小数点后共15位,正确密钥为0.1)解密的图为 图3(d)。经观察发现,原来在中间的黑色点已经基本上均匀地分布在整幅图中。如用该程序对图2(a) 进行图像像素坐标置乱,其加密效果与上述用该程序对图2(a)只进行图像数据的加密的效果一样好。 将上述两种加密手段复合使用后,假如破译者采取某种方法破译了Logistic映射产生的混沌序列, 他得到的仍然是由Henon映射对图像数据加密的图像,依然得不到原图像的任何信息,而且对Henon 映射和Logistic映射采取了过采样和取模的处理,所以破译者很难得到这两个映射的参数,算法程序 也具有更好加密效果,更强的抗破译能力。用该程序对图像进行加密和解密后显示,正确解密的图像 能精确恢复原 图像,同时算 法程序的执行 时间依然很 短。 6 结论 (a)原图像 (b)图像像素位置置乱图 (c)图像像素位置还原图 (d)图像像素位置错误还原图 图3 图像像素位置加密和解密图 本算法程序对两种混沌映射实行了复合和串接,对图像的数据和象素位置均进行加密,显得比较 新颖,加密效果也比较理想。算法程序有发送E—mail的功能,可将加密的文件通过E—mail发送,在 接收端解密后效果依然比较好。算法程序已经接近实用化,只需少量改动即可编制成实用软件。 参考文献: 【1】禹思敏,丘水生,罗伟民混沌通信的研究进展与综合评述…桂林电子工业学院学报,2000,20. 【2】郝柏林.从抛物线谈起一混沌动力学引论[MI.上海:上海科技教育出版社,1993. 【3】Thompson M T,Stewart H B.Nonlinear Dynamics and Chaos:Gemotrical Methods for Engineers and Scientists[M】New York:John Wilev& Sons Ltd.1986. [41 Zhang,Hongtao Guo Jichang,et al Oversampled Chaotic Map Binary Sequences:DefinitionPerformance and Realization【J】.IEEE 2000 ,[51 Mieczyslaw Jessa.Data Encryption Alghorithms Using One—Dimensional Chaotic Maps[A].ISCAS 2000一IEEE lnternational Symposium Circuits and System[C】,Geneva,Switzerland.2000—03:28—3 1. 作者简介:tlllll ̄l,(1976一),男,硕士生,主要从事混沌保密通信的研究。 (英文摘要转49页)(Abstract continued on page 49) 维普资讯 http://www.cqvip.com 第3期 高丰等:一种基于HDTV信源集成解码芯片的RTOS的设计与实现 49 on Real—time Computing Systems and Applications,RTCSA’99[C1,l 999,200—203. 【5】 Khawar M.Zuberi,Padmanabhan Pillai,Kang G.Shin.EMERALDS:a small—memory real-time micro—kernel[A].1 7 ACM Symposium on Operating System Principles(SOSP’99)[C】.Published as Operating Systems Review[J],l999—12,34(5):277-29l, 【6】 刘鹏,李东晓,姚庆栋等.面向HDTV解码应用的RISC核的软硬件协同设计【A】.中国电子学会电路与系统学会第l6届年会 (ICCAS2001)【C】.宁波200I.5. 【7】 Krishna C M,Kang G Shin Real-time Systems[M】The McGraw—Hill Companies,1 997 【8】 Khawar M Zuberi,Kang G Shin.EMERALDS:A Microkernel for Embedded Real—time Systems[A】.Proceedings of Real—time Technology and Applications Symposium[C],1996,24 l-249. 作者简介:高丰(1974一),男,博士生,主要从事实时操作系统、集成电路设计方面研究;刘量(1970一),男,博 士,副教授,主要从事集成电路设计、系统软件、计算机体系结构、软硬件协同设计、并行处理和多媒体通信系统 等;赡庆栋(1932一),男,教授,博士生导师,现主要从事SOC设计、数字通信、信息处理、VLSI方面的研究;李 东晓(1976一),男,博士生,主要从事系统设计、数字通信、集成电路设计等。 Design and Implementation of RTOS for a HDTV Integrated Source Decoding Chip GAO Feng,LIU Peng, YAO Qing—dong,LI Dong—xiao (Department of Information Science&Electronic Engineering,Zhejiang University,Hangzhou 3 10027,China) Abstract:Because of the complexity and Time—To—Market challenge in system—on—chip(sot)design.the real—time operating system(RTOS)has become indispensable in SOC.In the HDTV integrated source—decoding chip,the RTOS,named Iota,is designed for the management of memory units,I/O devices and the scheduling and synchronization of multitasks.In this article,the design principle of a multi—task real—time operating system with small—memory footprint is proposed.The I/O management of Iota is implemented in hardware components and a hybrid scheduling mechanism is adopted for the tasks in the decoding chip.Furthermore,a simple memory protection mechanism is realized to improve the robustness of the system. Keywords:Real—time Operating System(RTOS);System on Chip(SoC);Hardware/Software Co—design;Real—time Scheduling;Memory Protection (续57页)(frompage 57) Image Secure Communication System Based on Chaotic Maps and Software Implementation TAN Jian—ming, QIU Shui—sheng,WU Min (Dept.of Electronic&Communication Eng.South China Univ.of Tech,Guangzhou 5 1064 1.China) Abstract:A program for image encryption communication based on chaotic maps is implementedThe algorithm in the .proposed program can mask the image data and permute pixel’S location by chaotic sequencesIn addition to exact recovery .of original signal and high operational peed,this algorithm provides very high securityIllustrative examples are also .presented to demonstrate the effectiveness of the algorithm and program. Key words:chaos;secure communication;soft implementation 

因篇幅问题不能全部显示,请点此查看更多更全内容

Top