✅作者简介:热爱科研的Matlab仿真开发者,擅长数据处理、建模仿真、程序设计、完整代码获取、论文复现及科研仿真。
🍎 往期回顾关注个人主页:Matlab科研工作室
🍊个人信条:格物致知,完整Matlab代码及仿真咨询内容私信。
🔥 内容介绍
摘要: 信息安全日益重要的今天,图像加密技术成为保障图像数据安全的关键手段。本文提出一种基于Lorenz超混沌系统和RSA算法相结合的新型图像加密算法。该算法利用Lorenz超混沌系统产生伪随机序列,对图像进行置乱和扩散操作,同时结合RSA算法对置乱密钥进行加密,进一步增强算法的安全性。本文详细阐述了算法的实现原理,并对其进行了信息熵和敏感性分析。实验结果表明,该算法具有较高的信息熵,对密钥具有极强的敏感性,能够有效地抵抗常见的密码学攻击,具有良好的加密性能。
关键词: 图像加密,Lorenz超混沌系统,RSA算法,信息熵,敏感性分析
1. 引言
随着互联网的迅猛发展和多媒体技术的广泛应用,图像信息作为一种重要的信息载体,在各个领域发挥着越来越重要的作用。然而,图像信息在传输和存储过程中,面临着被非法窃取、篡改等安全威胁。因此,图像加密技术作为一种有效的信息安全手段,受到了广泛的关注和研究。
传统的图像加密算法,如DES、AES等,虽然在文本加密领域取得了良好的效果,但由于图像数据具有数据量大、冗余度高等特点,直接应用这些算法往往效率较低。因此,研究人员纷纷致力于开发针对图像特点的专用加密算法。混沌系统由于其具有对初始条件的极端敏感性、伪随机性、遍历性等特性,被广泛应用于图像加密领域。
近年来,基于混沌系统的图像加密算法取得了显著的进展。然而,单一的混沌系统加密算法往往存在安全性不足的问题,容易受到已知明文攻击、选择明文攻击等密码学攻击。为了提高图像加密算法的安全性,研究人员开始探索将混沌系统与其他加密算法相结合的方法。
本文提出一种基于Lorenz超混沌系统和RSA算法相结合的新型图像加密算法。该算法利用Lorenz超混沌系统生成伪随机序列,对图像进行置乱和扩散操作,并将置乱密钥通过RSA算法进行加密,从而实现图像的双重加密。本文重点对该算法的信息熵和敏感性进行分析,以评估其加密性能和安全性。
2. 算法原理
2.1 Lorenz超混沌系统
Lorenz超混沌系统是在Lorenz混沌系统基础上扩展而来的一种高维混沌系统,其动力学方程如下:
ini
dx/dt = a(y - x)
dy/dt = cx - xz - y
dz/dt = xy - bz
dw/dt = -y*w + r
其中,x, y, z, w为系统的状态变量,a, b, c, r为系统参数。当参数满足特定条件时,该系统会呈现出超混沌状态,即具有两个或两个以上正的 Lyapunov 指数,表现出更加复杂的混沌行为。
Lorenz超混沌系统具有以下特点:
- 高维混沌:
相较于低维混沌系统,超混沌系统具有更高的复杂度和不可预测性,能够提供更强的安全性保障。
- 参数敏感性:
超混沌系统对参数的变化非常敏感,微小的参数变化会导致系统轨迹的显著改变。
- 连续性:
超混沌系统是连续时间系统,可以根据需要调整采样频率,生成不同长度的伪随机序列。
2.2 RSA算法
RSA算法是一种非对称加密算法,是目前应用最广泛的公钥密码系统之一。RSA算法基于大数分解的数学难题,其安全性依赖于分解两个大素数的乘积的难度。
RSA算法的密钥生成过程如下:
-
选择两个互异的大素数p和q。
-
计算n = p * q,n为模数。
-
计算欧拉函数φ(n) = (p - 1) * (q - 1)。
-
选择一个整数e,1 < e < φ(n),且gcd(e, φ(n)) = 1,e为公钥指数。
-
计算d,使得d * e ≡ 1 (mod φ(n)),d为私钥指数。
则公钥为(n, e),私钥为(n, d)。
加密过程:将明文M(M < n)加密成密文C,公式为:C = M<sup>e</sup> mod n
解密过程:将密文C解密成明文M,公式为:M = C<sup>d</sup> mod n
2.3 加密算法流程
本文提出的图像加密算法的流程如下:
-
密钥生成:
-
随机生成Lorenz超混沌系统的初始值x<sub>0</sub>, y<sub>0</sub>, z<sub>0</sub>, w<sub>0</sub>和系统参数a, b, c, r。
-
使用这些初始值和参数,迭代Lorenz超混沌系统,生成四个伪随机序列X, Y, Z, W。
-
从四个序列中提取若干值,构成置乱密钥K1和扩散密钥K2。
-
利用RSA算法,使用接收者的公钥对置乱密钥K1进行加密,得到加密后的置乱密钥K1'。
-
-
图像置乱:
-
根据置乱密钥K1,对图像进行像素级别的置乱操作,改变像素的位置,打乱图像的结构。常用的置乱方法包括 Arnold 变换、Fibonacci 变换等。本文采用基于伪随机序列的像素置换方法。
-
将图像转化为一维数组。
-
利用伪随机序列K1生成置乱索引。
-
根据置乱索引对一维数组进行重新排序,完成图像置乱。
-
-
图像扩散:
-
根据扩散密钥K2,对置乱后的图像进行像素值的扩散操作,改变像素的值,使图像的像素值分布更加均匀。常用的扩散方法包括异或运算、加法运算等。本文采用基于混沌序列的异或扩散方法。
-
将置乱后的图像转化为一维数组。
-
利用伪随机序列K2生成扩散密钥序列。
-
将扩散密钥序列与一维数组进行异或运算,完成图像扩散。
-
-
密文传输: 将加密后的图像和加密后的置乱密钥K1'发送给接收者。
-
解密算法流程:
-
接收者收到加密后的图像和加密后的置乱密钥K1'。
-
利用RSA算法,使用接收者的私钥对加密后的置乱密钥K1'进行解密,得到置乱密钥K1。
-
使用扩散密钥K2,对加密后的图像进行逆扩散操作。
-
使用置乱密钥K1,对逆扩散后的图像进行逆置乱操作,恢复原始图像。
-
3. 信息熵分析
信息熵是衡量信息随机性的重要指标。在图像加密中,信息熵越大,说明图像像素值的分布越均匀,加密效果越好,越难以通过统计分析进行破解。信息熵的计算公式如下:
css
H = - Σ P(i) * log<sub>2</sub>(P(i))
其中,P(i)表示像素值i出现的概率。
理想情况下,一个256级的灰度图像的信息熵应接近于8。
为了评估本文提出的加密算法的加密效果,我们对加密前后的图像进行了信息熵的计算。实验结果表明,原始图像的信息熵较低,而加密后的图像的信息熵接近于8,说明加密算法有效地改变了图像像素值的分布,提高了图像的随机性。这表明本文算法能够有效抵抗统计分析攻击。
4. 敏感性分析
敏感性分析是评估加密算法安全性的重要手段。一个好的加密算法应该对密钥具有高度的敏感性,即密钥的微小变化应该导致解密结果的巨大差异。
4.1 密钥敏感性分析
为了评估算法对密钥的敏感性,我们分别对Lorenz超混沌系统的初始值和RSA算法的密钥进行了敏感性分析。
-
初始值敏感性分析: 我们对Lorenz超混沌系统的初始值进行微小的改变(例如10<sup>-15</sup>),然后使用改变后的初始值进行加密和解密。实验结果表明,即使初始值的改变非常微小,解密后的图像也完全无法辨认,与原始图像相比发生了巨大的变化。这说明该算法对Lorenz超混沌系统的初始值具有极强的敏感性。
-
RSA密钥敏感性分析: 由于RSA算法的安全性依赖于密钥的正确性,因此任何对密钥的修改都将导致解密失败。我们对RSA算法的私钥进行了微小的修改,然后使用修改后的私钥进行解密。实验结果表明,即使私钥的改变非常微小,解密后的图像也完全无法辨认。这说明该算法对RSA算法的密钥具有极强的敏感性。
⛳️ 运行结果



🔗 参考文献

📣 部分代码
🎈 部分理论引用网络文献,若有侵权联系博主删除
👇 关注我领取海量matlab电子书和数学建模资料
🏆团队擅长辅导定制多种科研领域MATLAB仿真,助力科研梦:
🌈 各类智能优化算法改进及应用
生产调度、经济调度、装配线调度、充电优化、车间调度、发车优化、水库调度、三维装箱、物流选址、货位优化、公交排班优化、充电桩布局优化、车间布局优化、集装箱船配载优化、水泵组合优化、解医疗资源分配优化、设施布局优化、可视域基站和无人机选址优化、背包问题、 风电场布局、时隙分配优化、 最佳分布式发电单元分配、多阶段管道维修、 工厂-中心-需求点三级选址问题、 应急生活物质配送中心选址、 基站选址、 道路灯柱布置、 枢纽节点部署、 输电线路台风监测装置、 集装箱调度、 机组优化、 投资优化组合、云服务器组合优化、 天线线性阵列分布优化、CVRP问题、VRPPD问题、多中心VRP问题、多层网络的VRP问题、多中心多车型的VRP问题、 动态VRP问题、双层车辆路径规划(2E-VRP)、充电车辆路径规划(EVRP)、油电混合车辆路径规划、混合流水车间问题、 订单拆分调度问题、 公交车的调度排班优化问题、航班摆渡车辆调度问题、选址路径规划问题、港口调度、港口岸桥调度、停机位分配、机场航班调度、泄漏源定位
🌈 机器学习和深度学习时序、回归、分类、聚类和降维
2.1 bp时序、回归预测和分类
2.2 ENS声神经网络时序、回归预测和分类
2.3 SVM/CNN-SVM/LSSVM/RVM支持向量机系列时序、回归预测和分类
2.4 CNN|TCN|GCN卷积神经网络系列时序、回归预测和分类
2.5 ELM/KELM/RELM/DELM极限学习机系列时序、回归预测和分类
2.6 GRU/Bi-GRU/CNN-GRU/CNN-BiGRU门控神经网络时序、回归预测和分类
2.7 ELMAN递归神经网络时序、回归\预测和分类
2.8 LSTM/BiLSTM/CNN-LSTM/CNN-BiLSTM/长短记忆神经网络系列时序、回归预测和分类
2.9 RBF径向基神经网络时序、回归预测和分类
2.10 DBN深度置信网络时序、回归预测和分类
2.11 FNN模糊神经网络时序、回归预测
2.12 RF随机森林时序、回归预测和分类
2.13 BLS宽度学习时序、回归预测和分类
2.14 PNN脉冲神经网络分类
2.15 模糊小波神经网络预测和分类
2.16 时序、回归预测和分类
2.17 时序、回归预测预测和分类
2.18 XGBOOST集成学习时序、回归预测预测和分类
2.19 Transform各类组合时序、回归预测预测和分类
方向涵盖风电预测、光伏预测、电池寿命预测、辐射源识别、交通流预测、负荷预测、股价预测、PM2.5浓度预测、电池健康状态预测、用电量预测、水体光学参数反演、NLOS信号识别、地铁停车精准预测、变压器故障诊断
🌈图像处理方面
图像识别、图像分割、图像检测、图像隐藏、图像配准、图像拼接、图像融合、图像增强、图像压缩感知
🌈 路径规划方面
旅行商问题(TSP)、车辆路径问题(VRP、MVRP、CVRP、VRPTW等)、无人机三维路径规划、无人机协同、无人机编队、机器人路径规划、栅格地图路径规划、多式联运运输问题、 充电车辆路径规划(EVRP)、 双层车辆路径规划(2E-VRP)、 油电混合车辆路径规划、 船舶航迹规划、 全路径规划规划、 仓储巡逻
🌈 无人机应用方面
无人机路径规划、无人机控制、无人机编队、无人机协同、无人机任务分配、无人机安全通信轨迹在线优化、车辆协同无人机路径规划
🌈 通信方面
传感器部署优化、通信协议优化、路由优化、目标定位优化、Dv-Hop定位优化、Leach协议优化、WSN覆盖优化、组播优化、RSSI定位优化、水声通信、通信上传下载分配
🌈 信号处理方面
信号识别、信号加密、信号去噪、信号增强、雷达信号处理、信号水印嵌入提取、肌电信号、脑电信号、信号配时优化、心电信号、DOA估计、编码译码、变分模态分解、管道泄漏、滤波器、数字信号处理+传输+分析+去噪、数字信号调制、误码率、信号估计、DTMF、信号检测
🌈电力系统方面
微电网优化、无功优化、配电网重构、储能配置、有序充电、MPPT优化、家庭用电
🌈 元胞自动机方面
交通流 人群疏散 病毒扩散 晶体生长 金属腐蚀
🌈 雷达方面
卡尔曼滤波跟踪、航迹关联、航迹融合、SOC估计、阵列优化、NLOS识别
🌈 车间调度
零等待流水车间调度问题NWFSP 、 置换流水车间调度问题PFSP、 混合流水车间调度问题HFSP 、零空闲流水车间调度问题NIFSP、分布式置换流水车间调度问题 DPFSP、阻塞流水车间调度问题BFSP
👇

被折叠的 条评论
为什么被折叠?



