当前位置: 首页 > article >正文

基于MATLAB的混沌序列图像加密程序

  • 设计目的

图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。

  • 设计内容和要求

   使用混沌序列图像加密技术对图像进行处理使加密后的图像

   使用matlab将图像信息隐藏,实现信息加密。

  • 设计思路

1.基于混沌的图像置乱加密算法

本文提出的基于混沌的图像置乱加密算法示意图如图1所示。

加密算法如下:首先,数字图像B大小为M×N(M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3,A,M),形成长度为M×N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kM×N},并构造等差序列D:{1,2,3,A,M×N-1,M×N}。

再次,将所产生的混沌序列{k1,k2,A,kM×N}的M×N个值由小到大排序,形成有序序列{k1′,k2′,A’,kM×N’},确定序列{k1,k2,A,kM×N}中的每个ki在有序序列{k1′,k2′,A’,kM×N’}中的编号,形成置换地址集合{t1,t2,A,tM×N},其中ti为集合{1,2,A,M×N}中的一个;按置换地址集合{t1,t2,A,tM×N}对序列C进行置换,将其第i个像素置换至第ti列,i=1,2,A,M×N,得到C’。将等差序列D做相同置换,得到D’。

最后,B’是一个M×N的矩阵,B’(i ,j)=C’((i-1)×M+j),其中i=1,2,A,M;j=i=1,2,A,N,则B’就是加密后的图像文件。

解密算法与加密算法相似,不同之处在于第3步中,以序列C’代替随机序列{k1,k2,A,kM×N},即可实现图像的解密。

2.用MATLAB的实现基于混沌的图像置乱加密算法

本文借助MATLAB软件平台,使用MATLAB提供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c:

b=zeros(m1,n1);

ifm1>=n1

ifm1>n1

fore=1:n1

b=(e,e);

end

……

else

fore=1:n1

end

fore=1:(n1-m1)

b((m1+e-1),e)=m1+e-1

end

end

c=zeros(m1*2,n1);

c=zeros(m1*2,1);

c=[b,a];

然后,用Logitic映射产生混沌序列:

……

forn=1:n1+100x(n+1)=q*x(n)*(1-x(n));

endn=101:1:n1+100;

y(n-100)=x(n);

……

最后,采用冒泡法将产生的混沌序列值由小到大进行排序,并利用同样的换序条理依次对复合矩阵的列和行进行打乱排序:

forf=1:n1-1forh=f:n1ify(f)>y(h)k=y(f);

y(f)=y(h);

y(h)=k;

c1=c(:,f);

c(:,f)=c(:,h);

c(:,h)=c1;

end

……

forh=g:m1

if y(f>y<h)

k=y(f)

y(f)=y(h)

y(h)=k;

d1=d(:,f);

d(:,f)=d(:,h);

d(:h)=d;

end

……

解密的程序与加密的相反。

3.基于混沌的图像置乱加密算法效果分析

利用Logistic混沌序列对图像像素点置乱对图像文件加密,其效果要比用Logistic混沌序列直接对图像文件加密好,令x0=0.3001,图2(b)为用Logistic混沌序列直接对图像文件爱你进行加密的图像,图2(c)为用Logistic混沌序列对图像像素点置乱对图像文件进行加密的图像,图2(d)为其的解密图像文件。

4.设计原理

    运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。

  • 源程序

%该程序针对图像近似系数和高频系数进行加密,以达到加密的效果

clear all;

t0 = clock;              %测试程序运行时间

im=imread('tank.jpg');

im1=rgb2gray(im);       %图像灰度化

im1=medfilt2(im1,[3 3]);  %图像平滑处理

figure;

imshow(im1);

title('灰度化处理');

im1=double(im1);

%小波变换,获取图像的低频高频系数

[ca1,ch1,cv1,cd1]=dwt2(im1,'bior3.7');

figure(3);

subplot(231);

imshow(ca1,[]);

title('图像近似');

subplot(232);

imshow(ch1);

title('低频水平分量');

subplot(233);

imshow(cv1);

title('低频垂直分量');

subplot(234);

imshow(cd1),;

title('高频分量');

%%%%%%以下为混沌加密算法%%%%%%

[M,N]=size(ca1);

e=hundungen(M,N,0.1);

tt=0.1;

fca1=mod(tt*ca1+(1-tt)*e,256);

subplot(235);

imshow(fca1,[]);

title('加密');

im2=idwt2(ca1,ch1,cv1,cd1,'bior3.7');

figure(4);

imshow(uint8(im2),[]);

title('灰度图像小波重构');

im3=idwt2(fca1,ch1,cv1,cd1,'bior3.7');

figure(5);

imshow(uint8(im3),[]);

title('加密图像小波重构');

%%%%%%以下为混沌解密算法%%%%%%

e=hundungen(M,N,0.1);

[fca1,ch1,cv1,cd1]=dwt2(im3,'bior3.7');

fca2=(fca1-(1-tt)*e)/tt;

im4=idwt2(fca2,ch1,cv1,cd1,'bior3.7');

figure(6);

imshow(uint8(im4),[]);

title('解密图像小波重构');

%置乱后图像的均值

figure(7);

subplot(221)

imhist(uint8(im1));

title('初始图像的直方图');

subplot(222)

imhist(uint8(fca1));

title('ca1系数加密之后的直方图');

subplot(223)

imhist(uint8(im3));

title('加密之后的直方图');

subplot(224)

imhist(uint8(im4));

title('解密之后的直方图');

ssy=sum(sum(im3));

%置乱后图像的均值

uy=ssy/(M*N);

vy=sum(sum((im3-uy)^2));

ssx=sum(sum(im1));

%原图像的均值

ux=ssx/(M*N);

vx=sum(sum((im1-ux)^2));

Variancey=vy/uy; %置乱后图像的方差

Variancex=vx/ux; %原图像的方差

%置乱度

DDD=Variancey/Variancex;

etime(clock,t0)

五.运行结果及分析总结

  1.运行结果:


2.结果分析:

由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。

3.心得体会

通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要的,尤其是一些安全部门。对于图像信息的加密了解了混沌序列的一些初步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特性对图像信息进行加解密,使图像信息的到保护。人参、鹿茸和阿胶。”阿胶的药用已有两千多年的悠的。


http://www.kler.cn/news/359626.html

相关文章:

  • 深入理解计算机系统--计算机系统漫游
  • 专题:数组(已完结)
  • 企业一级流程架构规划方法
  • 如何在Docker中运行Squid
  • 3.Three.js程序基本框架结构和API说明
  • 微软运用欺骗性策略大规模打击网络钓鱼活动
  • 【自用】做完项目怎么使用git仓库进行代码的管理/上传/下载
  • 爬虫学习——26.JS逆向(2)
  • 安装配置sqoop(超详细)
  • 【RabbitMQ】RabbitMQ 的七种工作模式介绍
  • python+大数据+基于Spark的共享单车数据存储系统【内含源码+文档+部署教程】
  • 常见加密算法
  • .net framework 3.5sp1组件如何启动?
  • 口电气设备:认证这道坎,如何跨越才能通全球?
  • 漏洞挖掘JS构造新手向
  • 植物大战僵尸杂交版游戏分享
  • 极简版Java敏感词检测SDK
  • 预置持久化应用或者常驻应用会导致自升级不了android:persistent=”true”属性
  • openKylin系统SSH服务配置结合cpolar轻松实现开放麒麟远程连接
  • flutter assets配置加载本地图片报错