圖像加密技術(shù)之小波變換域
如何確?;诰W(wǎng)絡(luò)的圖像/視頻信息的安全,是當前信息處理技術(shù)領(lǐng)域的亟待解決的難點和研究熱點之一。為此我們利用混沌映射的隨機性以及不可預(yù)測性,產(chǎn)生混沌序列矩陣對變換矩陣系數(shù)進行調(diào)整,再對系數(shù)進行置亂處理,然后利用信息隱藏技術(shù)對密鑰進行隱藏,實現(xiàn)圖像文件的高強度加密。
一、文件加密/解密系統(tǒng)
1、文件加密過程(如圖1所示)

輸入:原圖像、載體圖像1、參數(shù)1、參數(shù)2、參數(shù)3、…
輸出:加密圖像、載體圖像2(其中包含密鑰)
步驟1:首先對于大小為M×N的任意圖像,其大小可能不是8×8整數(shù)倍,這時要對原圖像進行邊界擴充(添0),使得其大小為8×8的整數(shù)倍,其方法是在圖像的邊界填充0(黑色):再按照圖2所示過程對圖像進行連續(xù)三級小波分解。

步驟2:將小波系數(shù)按照圖2的順序分為四組,即低頻部分LL3、水平區(qū)域組(HL3,HLa,HLi)、垂直區(qū)域組(LH3,LH2,LHi)和對角線組(HH3,HH2,HHi),分別編號為組1、組2、組3和組4。當然還可以有其他分組方式。分組完成后,按照小波零樹掃描方式(見圖3)將每組數(shù)據(jù)變?yōu)橐痪S數(shù)組。

步驟3:生成混沌密鑰模板矩陣。首先根據(jù)輸入?yún)?shù),選擇混沌系統(tǒng),并給定初始值,生成密鑰模板,利用該密鑰模板,分別對每組小波系數(shù)進行相應(yīng)的調(diào)整。
步驟4:根據(jù)輸入?yún)?shù)選擇置亂方法,本文選擇Amold變換與FASS曲線相結(jié)合,然后分別對小波系數(shù)進行分塊和全局范圍內(nèi)的置亂處理,F(xiàn)ASS方塊大小及Arnold變換的次數(shù),在參數(shù)中給出。然后將處理完的小波系數(shù)按照圖2和圖3的逆過程,將一維系數(shù)返回二維空間。
步驟5:根據(jù)用戶需要(輸入?yún)?shù)中給出),可以再進行步驟2-4的過程對小波系數(shù)進行再次加密處理。否則,將數(shù)據(jù)輸入圖像量化編碼系統(tǒng),進行圖像數(shù)據(jù)的量化編碼,或通過小波逆變換輸出加密圖像,同時輸出解密密鑰和偽裝密鑰,形成密鑰包文件,它包含了所有的加密信息。
步驟6:將輸出的密鑰包隱藏在載體圖像中,提供給終端用戶,便于解密時提取密鑰數(shù)據(jù)。
解密過程:
輸入:加密圖像文件、載體圖像
輸出:解密圖像文件
首先,對輸入的載體圖像進行分類處理,識別出加密圖像文件、載體圖像和一般普通圖像,然后通過運行特定的去隱藏程序,從載體圖像中提取密鑰包數(shù)據(jù),同時進行用戶端的解密認證程序,確認密鑰包的有效性。密鑰包有效后,提取解密密鑰。將該密鑰輸入混沌解密系統(tǒng),系統(tǒng)自動分析密鑰,提取解密特征信息,得到加密參數(shù),進行加密過程的逆過程,就可以實現(xiàn)圖像文件解密,輸出原圖像。具體過程如圖4所示。

二、仿真結(jié)果與分析
本文采用Lena512作為原始圖像,選用Daubench-9小波進行三級小波變換;然后采用Hilbert非線性變換與Amold變換相結(jié)合進行小波系數(shù)的置亂處理,Hilbert變換劃分子塊大小為4×4、16×16、64×64三種,依次進行置亂處理:最后選擇Logistic混沌系統(tǒng),生成密鑰模板。它的描述如下:
![]()
式(1)中,a稱為分枝參數(shù)。當a∈(1.401115…,2)時,Logistic映射工作于混沌狀態(tài)。具體參數(shù)為:a=1.6,x(1)=0.4,生成離散序列X(n),然后按照關(guān)系式(2)產(chǎn)生加密模板EK(n)和按照關(guān)系式(3)生成解密模板DK(n)模板。最后依據(jù)步驟4、5、6完成圖像加密工作,得到圖5(a)和(b)所示的小波系數(shù)密圖和經(jīng)過離散小波逆變換(lnversc?Discrcte Wavclct Transform,IDWT)得到的Lena密圖。
加密:

解密:

式(2)和(3)中,n=1,2,3,…,從序列中n=no(其起始位置no也作為密鑰的一部分,此處no=310)處開始截取密鑰模板Ek(n),長度與需要加密的小波系數(shù)個數(shù)相同。將密鑰模板Ek(n)與小波系數(shù)進行點乘,完成對小波系數(shù)的加密。圖5(b)為采用Daubechies-9直接對該加密系數(shù)進行IDWT變換的結(jié)果,得到一副非?;靵y的Lena512密圖,
原圖像信息得到有效的加密處理。

1、破解實驗
任何一種加密方法都要經(jīng)過破解實驗的檢驗才能證明是有效的。先取a=1.6,x(1)=0.4,no=310,按照式(3)生成解密模板Dk(n),將解密模板Dk(n)與加密小波系數(shù)進行點乘得到解密的小波系數(shù),將其進行Daubechies-9的LDWT變換,得到圖5(c)所示的一幅非常清晰、與原圖一致的解密圖。說明Lena圖像能被有效地按照圖1、圖4的過程進行方便快速地加密和解密。再分別取a=1.600001,x(1)=0.4,no=310:a=1.6,x(1)=0.400001,no=310,得到的模板Dk(n)進行同樣的IDWT變換,分別得到兩幅仍然十分混亂的圖像,見圖5(d)和(e)。圖5(f)是采用與圖5(c)相同的解密模板,進行IDWT時采用Symlets9,同樣得到一幅依然十分混亂的圖像。在解密過程中無論是混沌密鑰,還是小波變換參數(shù)出現(xiàn)問題,均無法達到正確解密的目的。
2、抗干擾實驗
先對圖5(b)所示的Lena密圖加入隨機噪聲,然后再對其進行解碼.解密實驗,結(jié)果如圖6。圖6(a)是對密圖5(b)加入隨機脈沖噪聲(椒鹽噪聲salt&pepper,強度參數(shù)0.01),圖6(b)是在此基礎(chǔ)上引入加性噪聲(gaussian.強度參數(shù)0.01),圖6(c)和(d)是對圖6(a)和(b)的解密結(jié)果,可見圖像上仍然存在非常嚴重的噪聲痕跡,雖然圖像的質(zhì)
量下降了,但圖像所要表述的內(nèi)容已基本清楚了,通過進一步降噪和直方圖均衡處理,圖像表達的信息能夠得到加強,見圖6(e)。通過該方法加密的圖像數(shù)據(jù)能夠經(jīng)受傳輸和存貯過程中的隨機噪聲的干擾和影響。

3、壓縮實驗
本文對加密后的DWT頻率域數(shù)據(jù)進行零樹小波量化處理,由于加密過程是在DWT低頻系數(shù)中進行,在進行圖像壓縮編碼時,根據(jù)當前的閥值TO,首先丟掉絕對值比TO小的系數(shù),而DWT的低頻系數(shù)的絕對值往往較火,在解碼時采用與該系數(shù)最接近的TO整數(shù)倍的數(shù)值來代替。說明高壓縮比處理過程只會造成解密圖像質(zhì)量的下降,不會對圖像要表達的內(nèi)容構(gòu)成實質(zhì)性損害。圖6(f)是采用該量化方案,T0=16時,去掉所有小于16的系數(shù),得到的解密圖像,此時的壓縮比(Compress Ratio,CR)~20,峰值信噪比(Peak Signal-to-Noise Ratio,PSNR)=76.43.雖然圖像中存在一定毛刺,但并不影響圖像的視覺效果。因此,壓縮對加密效果的影響不大,該加密方法可與JPEG-2000兼容,得到一種高效的基于高壓縮比的圖像加密方法。
4、密鑰的隱藏
圖7是密鑰隱藏過程的簡單說明,它將前面圖像加密算法生成的密鑰數(shù)據(jù)包(解密密鑰與偽裝密鑰),通過特定的加密程序隱藏在一幅普通圖像(載體圖像)中,普通圖像與包含有密鑰信息的加密圖像沒有明顯的差異。如圖7(a)加入另外一幅圖像(圖7(b),稱為秘密信息)后生成圖7(c)的隱密圖像,圖7(a)與圖7(c)的差別是人的肉眼
感覺不到的,只有通過計算機運行特定的解密算法才能檢測秘密信息的存在。圖7(b)的秘密圖像大小為64.7k,載體圖像大小為1.36M.效果非常好。如果待加秘的信息為文本文件或數(shù)字序列,信息量會更小,信息的隱藏效果會更好。

5、破解分析
經(jīng)過前面的分析表明,Lena圖像文件能被有效地加密和解密。要成功破譯本文的Lena密圖5(b),其關(guān)鍵是要獲取密鑰包數(shù)據(jù)文件和對密鑰的成功解碼,取得所有加密參數(shù)。由于本文采用加密圖像信息與密鑰信息分開保存,并實現(xiàn)密鑰信息的偽裝和隱藏,增加密鑰的破解難度。下面假設(shè)一位密碼攻擊者想要破解密鑰。他首先要從圖
像序列中尋找哪張圖像包含有密鑰信息,由于包含有密鑰信息的圖像與不包含密鑰信息的圖像在統(tǒng)計直方圖、色彩和紋理等方面沒有有明顯差別,通過肉眼無法判定該圖像是否包含有密鑰信息。只有通過計算機運行特定的程序才能將包含有密鑰包信息的圖片從圖像序列中分離出來。沒有特定程序或不知道算法,破解的難度可想而知,基本上不能進行下一步工作。再假設(shè)該位密碼攻擊者知道圖像隱藏技術(shù)或通過某種方法從圖像中分離出密鑰包數(shù)據(jù),但他得到仍然是一堆密碼文件,其中雖然包含了密鑰,仍然需要運行特定的解密程序才能得到密鑰。此處的密鑰也通過混沌加密處理,具有很強的隨機特性,且采用的混沌系統(tǒng)的初始值和參數(shù)的取值范圍為整個實數(shù)域,如果采用窮舉法,成功破解密鑰的機會為零。
如果攻擊者不去破解密鑰,而直接對圖像數(shù)據(jù)流進行解密,且又不知道采用了變換域加密技術(shù)的情況下,解密過程根本無從談起:如果他知道采用了變換域且知道采用了何種小波變換,此時的關(guān)鍵技術(shù)就集中在置亂變換的解密和對混沌序列的破解上面。在對置亂變換解密的過程中,只是將F(x,y)的位置打亂,未對相應(yīng)的圖像信息進行處理,此時可以采用窮舉法,需要運算的次數(shù)為:對于16×16的圖像,運算的次數(shù)為256r≈8.6×10506;對予256X256的圖像,運算的次數(shù)為65536!≈5.2×10287193,這已經(jīng)是一個非常大的數(shù)據(jù)了,以目前的萬億次計算機的處理能力。5.2×10287193/1015≈5.2×10287178(S),此時已經(jīng)無法滿足解密要求。本文還采用了混沌序列對特定位置的值進行了特殊處理,由于混沌系統(tǒng)的初始值和參數(shù)值的取值范圍為整個實數(shù)域,如果采用窮舉法,目前還沒有計算機能夠完成這兩個任務(wù),因此成功破解密鑰的機會仍然為零。
在另一個方面,由于算法的密鑰為K= (aio,xio,a20,x20, a30,x30,n1,n2,n3,n4),其中a和x為混沌系統(tǒng)的參數(shù)和初始值,n1為混沌序列的起始位置,n2為采用的變換域方法,n3為采用的置亂處理方法,n4為采用的置亂處理變換的次數(shù)和順序,這些參量都可以任意選擇,因此算法密鑰的改變十分方便。因此,該加密算法不僅對唯密文攻擊免疫,而且選擇明文攻擊,也不能對該算法的安全性構(gòu)成威脅。
?小知識之椒鹽噪聲
椒鹽噪聲是由圖像傳感器,傳輸信道,解碼處理等產(chǎn)生的黑白相間的亮暗點噪聲。椒鹽噪聲往往由圖像切割引起。










