没有合适的资源?快使用搜索试试~ 我知道了~
基于独立分量分析和Arnold猫映射的图像加密技术研究
Egyptian Informatics Journal(2016)17,139开罗大学埃及信息学杂志www.elsevier.com/locate/eijwww.sciencedirect.com全长文章基于独立分量分析和Arnold猫映射的图像加密Nidaa AbdulMohsin Abbas巴比伦大学信息技术学院,伊拉克接收日期2015年5月27日;修订日期2015年10月3日;接受日期2015年2015年11月23日在线发布图像、视频等多媒体数据的安全性是电信和计算机网络的基本要求之一。本文提出了一种新的有效的图像加密技术。它是基于修改独立利用混沌Arnold猫映射(ACM)进行加密的分量分析(ICA)。 第一、混合矩阵是由ACM通过插入任意维的正方形图像生成的。其次,使用混合矩阵和图像源实现混合过程,结果是加密图像取决于源的数量。第三,使用ICA算法解密图像。我们使用联合近似对角化的特征矩阵(JADE)算法作为案例研究。通过与标准混合矩阵的PSNR、SDR和SSIM指标对比实验,表明该图像加密系统为图像加密提供了一种安全有效的方法。©2015制作和主办由Elsevier B.V.代表计算机与信息学院开罗大学。 这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍多年来,信息安全领域取得了重大进展。Yun-Peng等人[1]提出了一种通过混沌和改进DES实现数字图像加密的加密方案。首先,加密方案使用Logistic混沌序列器使电子邮件地址:drnidaa_muhsin@ieee.org开罗大学计算机和信息系负责同行审查。制作和主办:Elsevierhttp://dx.doi.org/10.1016/j.eij.2015.10.001伪随机序列,用该序列对混沌图像进行RGB变换,用改进的DES作双时间分辨,并显示出各自的优点。Lin等人[2]提出了一种使用盲源分离(BSS)的线性混合模型来加密图像的方法。通过与相同数量的密钥图像混合而同时加密的具有相同大小的多个图像在统计上是独立的,其大小等于要加密的图像的大小。由于这些多个图像通过它们之间的混合而相互覆盖,而关键图像覆盖它们,因此对主空间没有限制。该方法具有较高的安全性,计算机仿真结果表明了其有效性。Ravishankar和Venkateshmurthy[3]提出了几种图像加密方案。这些方案是由1110-8665© 2015由Elsevier B. V.代表开罗大学计算机与信息学院制作和主办。这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。关键词Arnold猫映射;图像加密;独立分量分析;玉n140 N.AbdulMohsin Abbas以随机的形式,这样内容就不会出现。加密和解密消耗大量的时间。因此,需要有效的算法。他们提出了一种基于区域的选择性图像加密技术,该技术提供了选择性加密和选择性图像重建的便利。Gao等人[4]提出了一种非线性混沌算法(NCA),该算法使用幂函数和正切函数代替线性函数。Yu等人[5]提出,图像加密算法的效率取决于使用某些相邻像素特征重建图像。针对不同图像的特点,提出了各种双边级的加密系统的比特级重构。由于构成原始图像的高4比特的子图像的置换具有相对高的计算复杂度,因此在该方案中,用低4比特来执行子图像的置换,从而具有较低的计算复杂度。Kamali等人[6]提出了一种加密系统,该系统在每个移位行变换的基础上修改AES算法如果第一行和第一列的值是偶数,第一行和第四行不变,第二行和第三行的每个字节周期性地移位不同的数字。最后一行将第二和第四四个四分之一的状态转换为不同的字节数。实验结果表明,MAES在加密方面对攻击的安全性有更好的效果,并提高了统计性能。Paul等人[7]建议编码器转换位图技巧加密。基于矩阵的替换和传播过程,便于将明文快速转换为密文,并对图像进行加密。与高级加密标准(AES)的加密结果进行了比较,结果表明,本文提出的图像加密算法比AES的加密速度快8倍Gautam等人[8]讨论了基于块的变换算法的使用,其中图像被划分为多个块。这些块在经过加密过程之前被转换。在接收端,灰度值的双向扩散序列。刘和田[11]提出了一种使用彩色映射和空间混沌在比特级加密(SBLP)的图像加密算法。该算法首先利用Logistic混沌序列对图像像素进行置乱,然后将其一次性转换为包含红、绿、蓝三色的二值矩阵分量,而不是SBLP算法所产生的置乱比特指定之前的矩阵顺序和层次其次,对混沌序列进行重排,得到当前图像像素点的位置。实验结果和安全性分析表明,该算法取得了较好的加密效果,加密复杂度低,密钥空间大,能够抵抗常见的攻击。本文提出了一种新的有效的图像加密技术。该算法基于混沌Arnold首先,通过插入任意维的正方形图像,从ACM生成混合矩阵。其次,使用混合矩阵和图像源来实现混合过程。结果是加密的图像取决于源的数量。第三,使用ICA算法对图像进行解密。最后,对特征矩阵联合对角化(JADE)算法进行了实例分析。通过与标准混合矩阵的PSNR、SDR和SSIM指标对比实验,结果表明,该系统加密后的图像为图像加密提供了一种安全有效的方法。2. 阿诺德根据Arnold变换,图像受到明显随机化其像素的原始组织的变换的然而,如果迭代足够的次数,甚至最终原始图像会重新出现。所考虑的迭代次数被称为阿诺德周期取决于图像大小;即,对于不同尺寸的图像,Arnold块被重新转换到原来的位置,xnΣxnΣ1001pΣΣxnΣ执行解密过程这样的优势该方法主要用于再现原始图像不丢失加密和解密的信息2011年1月1日ynNepaly手机投注Q pq1ymodNð1Þ过程(基于BlowFish算法)。费孝聪[9]提出了一种基于二维地图和复杂物流系统的图像加密算法。该方法利用MAP logistics 2D产生的两个连续混沌来改变彩色图像的特征。然后,它使用连续模型产生的混沌来最大化Chua系统在产生新像素值方面的好处。仿真结果表明,该算法具有良好的混淆性和扩散性,密钥空间大。Ye和Zhao[10]提出了一种基于混沌的图像加密方案,该方案使用仿射模映射,仿射模映射是线性同余生成器的扩展置换过程利用两个仿射模映射产生两个索引顺序序列,用于图像像素位置的重排,而扩散过程利用另外两个仿射模映射产生两个伪随机灰度值其中N是图像的大小,p和q是正整数且det(A)=1。 (xn,yn)是样本在图像等N×N数据,因此,x n; y n ; N-1 g而(xn+1,yn+1)是猫映射变换后的位置,猫映射有两个引起混沌运动的典型因素:张力(乘矩阵以扩大x,y)和折叠(取模以使x,y在单位矩阵中)。当量(1)用于变换图像的每个像素坐标。当所有的坐标都被变换时,得到的图像是一个置乱图像。在迭代的某一步,如果得到的图像达到我们预期的目标(即达到密钥),我们就得到了所要求的置乱图像。图像的解密依赖于变换周期(即要遵循的迭代次数=Arnold一ZB×¼1M1MBB不4.拟议系统基于独立分量分析和Arnold猫映射141的图像加密3. 独立成分分析(ICA)ICA为观察到的多变量数据定义了一个生成模型,通常是一个大型样本数据库。在该模型中,数据变量被假定为一些未知潜变量的线性或非线性混合,混合系统也是未知的。假设非高斯分布的基本变量是相互独立的,称为观测数据的独立分量(IC)。这些独立分量也被称为可以通过ICA找到的源或因子[14,15]。基本线性模型将不可观察的源图像与观察到的混合物相关联:x在那里,它是.. . . ;st]T是一个m×1列向量有时这种方法被称为“去相关和旋转”,它依赖于非高斯信号的测量。对于高斯信号,高阶统计量已经为零,因此ICA方法不能实现有意义的分离。对于非高斯随机信号,意味着不仅信号应该是不相关的,而且高阶交叉统计量(例如,(18)是一个零的概念。JADE算法可以总结为:1. - 是的 估计 增白 矩阵 W和setX.2. 表格统计。估计累积量矩阵的最大集合fQig。3. 优化正交对比度。求旋转矩阵Vb使得累积量矩阵尽可能对角,收集源图像,类似地,向量xt收集源图像,×也就是说,求解(argminPOff<$V<$QbZV<$)。n个观测信号,A是未知混合的n m系数nPm,t是时间指数。该模型这是瞬时的(或无记忆的),因为混合矩阵包含固定的元素,并且也是无噪声的。为了从观察到的混合物中恢复原始源图像,我们使用一个简单的线性分离系统[16]:在这里,你不需要再做什么,也不需要再做什么。 . . ;yt]是一个估计值,B是一个我我4. 单独的. 估计A为Ab¼VbWc-1:44mm和/或将分量估计为bS<$Ab -1X <$Vb<$Z。nn(假设nm)分离基质,如图所示。1.一、基本上有两个不同的,在ICA的费用本文重点介绍了使用JADE算法的批处理算法,以及通过以下两个步骤[17]实现批处理ICA算法的通用方法:A. 去相关或白化。该阶段寻求对角化输入信号的协方差矩阵。这 通过计算样本协方差矩阵,给出观测输出的二阶统计量。由此,通过白化观察到的数据的本征分解来计算矩阵。B. 轮换。该阶段减少了高阶统计量的测量,这将确保非高斯输出信号尽可能在统计上独立。显然,该阶段可以通过酉旋转矩阵来执行,以提供高阶独立性。它是通过找到一个旋转矩阵,共同对角化的特征矩阵形成的四阶累积量的白化数据。该阶段的输出是独立分量。该 系 统 分 为 两 个 阶 段 , 首 先 使 用 Arnold 的 Cat Map(ACM)算法,然后使用JADE算法恢复原始图像。图2表示所提出的系统。x(t)=y(t)=估计来源图1混合和分离。未观测到的信号;观测值xt,估计的源图像yt。拟议制度A. Arnold1. 输入任意图像2. 使用num作为表示迭代次数的变量3. 确定行数和列数。它们分别由变量row和col表示。4. for inc= 1 to numfor row1= 1 torow对于col1= 1到col nrowp=row1 ncolp=col1对于ite= 1至incShu使用等式(1)来计算图像的像素的位置(1)结束结果新的加密图像结束结束结束B. 加密算法步骤如下:1. 输入两幅图像2. 将图像转换为矢量并分配给S3. 混合矩阵A是ACM算法4. 应用等式(2)获取图像加密C.解密算法和评估过程1. 在等式中应用JADE(4)获取解密图像一作为混合(A*加密过程X= AS将图像转换为矢量并分配给SX玉算法22ð Þð ÞMNy<$1x<$1-ð Þ ¼××× ×××不输入任意图像阿诺德输入两幅图像解密图像评价结果重新排序YY142 N.AbdulMohsin Abbas5. 测量标准5.1. 信号失真比(SDR)● Rx x的方差;● 红黄 y的方差;● rxy是x和y的协方差;2 2为了通过计算混合前的分离信号与原始源图像之间的信号失真比(SDR)来评估分离信号的质量,较高的SDR值是好的,因为信号优于失真。SDR的dB(分贝)计算如下[19]:Pst2c1=(k1L),c2=(k2L),两个变量来稳定弱分母除法;● L是像素值的动态范围(通常这是每像素2#比特-1);● k1= 0.01和k2= 0.03。5.3. 峰值信噪比SDR¼ 10log10P不ðs ðtÞ -~sðtÞÞ2dB较高的PSNR值是好的,因为信号与噪声的比值PSNR越大越好5.2.结构相似性(SSIM)指数图像分离结果为。. 255Σ结构相似性(SSIM)指数是一种度量两幅图像之间相似性结构信息峰值信噪比(PSNR):10 log10MpMSENðdBÞ ð7Þ像素具有强的相互依赖性,尤其是当它们在空间上接近时。这些依赖关系携带了关于视觉场景中对象结构的重要信息。生成的SSIM索引是一个十进制值,1和1,并且值1仅在两个相同的数据集的情况下是可达的。SSIM度量是在图像的各个窗口上计算的。两个大小为N×N的窗口s和y之间的度量为[20]:均方误差(MSE):1×其中I(x,y)是原始图像,I0(x,y)是近似版本,(M,N)是图像的尺寸。均方误差(MSE)的值越低意味着误差越小,并且从MSE和PSNR之间的反比关系可以看出,这转化为PSNR的高值。这里,信号是原始图像,噪声是重建中的误差SSIMx;y2lxlyc12rxyc2l2ð6Þ与x y x y6. 结果和讨论● Lx x的平均值;● Ly y的平均值;(b)第(1)款图2所提出的系统,(a)产生混合矩阵,(b)图像加密和解密。建议的系统是在戴尔笔记本电脑下完成的,操作系统。Windows系统,处理器Core 2 Duo和RAM 2.00 GB,使用MATLAB实现。实验结果示于表1中,表1示出了使用三个参数的标准混合矩阵(随机矩阵)和Arnold Cat Map矩阵之间的比较。这种比较是用不同的图像和不同的尺寸进行的。为了对客观质量评估模型的性能提供定量的度量,我们使用了性能评估标准(SDR,SSIM和PSNR)。我们从图1和图2观察了SDR。3- 5 使 用 具 有 ( 1 2 01 2 0 ) 、 ( 1 2 81 2 8 ) 和 ( 5 1 25 1 2 ) 维 度 的7 个 图 像 。 结果是不规则的,有时结果可能是有利于随机矩阵比阿诺德猫映射矩阵,反之亦然。对于使用SSIM作为比较标准,结果示于图1和图2中。6-8我们还使用了7个图像(120 120),(128 128)和(512 512)尺寸。Arnold Cat映射矩阵的结果优于随机矩阵。PSNR结果来自图1A和1B。9-11所示的Arnold Cat 映射矩阵的性能优于随机矩阵。除了客观测试之外,我们还澄清了主观测试,如表2所示;我们选择图像样本以显示Arnold Cat Map矩阵和随机矩阵之间的差异。解密过程●表1随机矩阵和Arnold Cat Map矩阵的PSNR、SDR和SSIM指标比较。图像图像图像名称PSNR SDR SSIM索引尺寸号1 2随机阿诺德1 2 1 2矩阵矩阵随机矩阵Arnold矩阵随机矩阵Arnold矩阵随机矩阵Arnold矩阵随机矩阵Arnold矩阵120× 1201.Avatar1 Avatar 2 2019 - 06 - 23 0.6165 0.616 0.6165 0.6162.Avatar1电话:+86-510 - 8888888传真:+86-510 - 88888883.沪ICP备16004866号-1沪公网安备31010502000114号4.Avatar 2电话:+86-510 - 8888888传真:+86-510 - 88888885.黛比芭芭拉2019 - 06 - 22 00:00:00 00:006.18黛比5.8150 10.1908 2.7486 2.7486 6.6115 6.6115-0.1099 0.6179 0.2280 0.22897.Cus4barbara5.4777 10.0865-4.4679 4.7917 2.3372 2.3372-0.1114 0.3412 0.5844 0.5844128× 1281.1 2 4.5697 10.8155 14.4711 14.471 2.3848 2.3848-0.1343 0.8642 0.1419 0.21472.2019 - 05 - 25 10:00:00 00:00:00 00:00:003.2019 - 06 -25 10:00:00 00:00 00:00 00:004.7狒狒4.9310 11.4455 5.4544 5.4544 4.7586 4.7586-0.0711 0.6080-0.0875 0.69845.德国伦纳2 6.1625 9.1758 0.7354 0.7354 4.4537 4.4537-0.1408 0.5312 0.2294 0.26476.10.1551 11.2806-1.0602 4.8670 12.335 12.335-0.3731 0.4757 0.6630 0.66307.2019年10月15日,第二届中国国际航空航天博览会在北京举行。512× 5121.电话:+86-510 - 8888888传真:+86-510 - 88888882.14 15 5.8254 9.2619 3.4320 3.4320 3.6300 3.6300-0.0559 0.6108 0.2668 0.25363.16黛比5.4594 10.5912 3.9158 3.9158 7.3022 7.3022-0.0208 0.6907 0.3866 0.21434.芭芭拉18 5.9035 8.3079 1.2493 3.3956 3.4543 1.6724-0.1004 0.2165 0.4498 0.44985.芭芭拉房屋6.5413 10.5930-1.5690 4.1637 7.5353 7.5353-0.1110 0.2356 0.7005 0.70056.12 11 5.9476 7.9630 1.1416 1.1416 1.8317 1.8317-0.0372 0.6949 0.2711 0.15767.2019 - 04 - 25 10:00:00 00:00 00:00 00:00:00 00:00:00基于独立分量分析和Arnold猫映射的图像加密143图4128× 128维SDR图像加密图8512× 512维SSIM图像加密图5512× 512维SDR图像加密图9120× 120维的PSNR图像加密144 N.AbdulMohsin Abbas图7128 × 128维SSIM图像加密图6120 × 120维SSIM图像加密图10128 × 128维的PSNR图像加密。图3120× 120维SDR图像加密×××基于独立分量分析和Arnold猫图145的图像加密表2随机矩阵和Arnold Cat Map矩阵的主观检验样本。维度混合图像原始图像Arnold Cat映射矩阵随机矩阵加密解密加密解密120 120两个原始图像混合1和2两个原始图像混合1和2128 128两个原始图像混合1和2两个原始图像混合1和2512 512两个原始图像混合1和2(接下页)表2(续)尺寸混合图像原始图像Arnold Cat Map矩阵加密解密随机矩阵加密解密两个原始图像混合1和2146 N.AbdulMohsin Abbas7. 结论本文提出了一种新的加密方法,该方法将独立分量分析和Arnold Cat映射矩阵相结合。实验结果表明,该方法比随机矩阵JADE算法具有更好的加密性能。实验结果表明,与随机矩阵相比,Arnold Cat Map矩阵对测试图像的不可理解性较差。此外,可以估计,与仅基于ICA的系统相比,需要分析所提出的系统的密码分析工作将非常高对于未来的工作,我们可以详细研究ACM生成矩阵的强度,并检查其对最终结果的影响(在加密和解密中)。引用[1] 张云鹏,刘伟,曹水平,翟正军,聂宣,戴伟迪。基于混沌和改进DES的数字图像加密算法。在:IEEE国际会议系统,人,和控制论,圣安东尼奥,得克萨斯州,美国; 2000年10月。[2] 林秋华,尹福良,郑永瑞。使用盲源分离的安全图像通信。载于:新兴技术:移动和无线通信前沿会议,第1卷; 2004年。p. 261-4[3] Ravishankar KC,Venkateshmurthy MG.基于区域的选择性图像加密。在:计算信息学国际会议,ICOCI[4] 高浩江,张义生,梁淑云,李德群。一种新的混沌图像加密算法。混沌孤立分数2006;29:393-9.[5] 余海,朱志良,陈冠荣。一种基于图像重构的高效加密算法。在:混沌分形理论和应用国际研讨会; 2009年。[6] [10]张文辉,张文辉,张文辉.一个新的修改版本的高级加密标准为基础的算法,用于图像加密。2010年国际电子与信息工程会议(ICEIE 2010)。[7] 放大图片作者:Paul AJ,Mythili P.基于矩阵的密码程序,用于有效的图像加密。在:智能计算系统会议(RAICS)的最新进展; 2011年。[8] 张文,张文,等.一种新的基于块变换的图像加密方法.北京:计算机科学出版社,2000 , 24 (3 ):117 - 118.IJAEST2011;8(1):90-6.[9] 费翔,郭晓聪。一种基于置乱和替换的混合混沌图像加密算法。第七届计算智能与安全国际会议; 2011年。p. 882-5[10] 叶瑞松,赵海英。一种基于模糊模映射的有效混沌图像加密方案。Int J ComputNetwork Inform Security(IJCNIS)2012;4(7):41-50.[11] 刘瑞,田小平。一种基于混沌映射和空间比特级置换的彩色图像加密新算法。J TheorAppl Inform Technol 2012;43(1):89-93.[12] Pradhan Chittaranjan,Saxena Vilakshan,Bisoi Ajay Kumar. 基于Arnold变换和交叉混沌映射的DCT域不可感知水印技术。Int J Comput Appl 2012;55(15).[13] Ashtiyani M,Moradi Birgani P,Karimi Madahi SS.基于混沌对称密码的语音信号加密。 J Basic ApplSci Res 2012;2(2):1678-84.[14] Hyvarinen A,Oja E.独立成分分析:算法与应用。神经网络2000;13:411-30.[15] Comon P,Jutten C.盲源分离独立分量分析及应用手册。AcademicPress是Elsevier的一个印记; 2010。[16] 卡多佐盲信号分离:统计原理。ProcIEEE 1998;86(10):2009-25.[17] Cardoso JF,Souloumiac A.非高斯信号的盲波束形成。IEEEProc F1993;140(6):362-70.[18] 董天宝,雷迎客,杨静姝。欠定混合矩阵估计的一种算法。神经计算2012:1 -9(爱思唯尔)。[19] Virtanen Tuomas,Gemmeke Jort F,Raj Bhiksha.音频过完备非负表示的有效集牛顿算法。IEEE TransAudio Speech LangProcess 2013;21(11):2277-89.[20] 王舟,Bovik Alan C,Sheikh Hamid R,Simoncelli Eero P. 图像质量评估:从误差可见性到结构相似性。IEEE TransImageProcess2004;13(4).
下载后可阅读完整内容,剩余1页未读,立即下载
![.pdf](https://img-home.csdnimg.cn/images/20210720083646.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://csdnimg.cn/download_wenku/file_type_ask_c1.png)
![](https://profile-avatar.csdnimg.cn/default.jpg!1)
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
我的内容管理 收起
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![](https://csdnimg.cn/release/wenkucmsfe/public/img/voice.245cc511.png)
会员权益专享
最新资源
- 京瓷TASKalfa系列维修手册:安全与操作指南
- 小波变换在视频压缩中的应用
- Microsoft OfficeXP详解:WordXP、ExcelXP和PowerPointXP
- 雀巢在线媒介投放策划:门户网站与广告效果分析
- 用友NC-V56供应链功能升级详解(84页)
- 计算机病毒与防御策略探索
- 企业网NAT技术实践:2022年部署互联网出口策略
- 软件测试面试必备:概念、原则与常见问题解析
- 2022年Windows IIS服务器内外网配置详解与Serv-U FTP服务器安装
- 中国联通:企业级ICT转型与创新实践
- C#图形图像编程深入解析:GDI+与多媒体应用
- Xilinx AXI Interconnect v2.1用户指南
- DIY编程电缆全攻略:接口类型与自制指南
- 电脑维护与硬盘数据恢复指南
- 计算机网络技术专业剖析:人才培养与改革
- 量化多因子指数增强策略:微观视角的实证分析
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035711.png)
![](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![](https://csdnimg.cn/release/wenkucmsfe/public/img/green-success.6a4acb44.png)