首页 / 专利库 / 纳米技术 / 纳米技术 / 基于GAN和混沌系统的图像加密方法

基于GAN和混沌系统的图像加密方法

阅读:297发布:2020-05-08

专利汇可以提供基于GAN和混沌系统的图像加密方法专利检索,专利查询,专利分析的服务。并且基于GAN和混沌系统的图像加密方法,涉及图像加密技术领域,解决现有图像加密方法中密钥随机性差,置乱-扩散 算法 复杂度高以及加密算法效率低等问题,本 发明 由量子细胞神经网络生成的量子混沌控制表与量子交换表,用以对明文图像进行图像的 块 内与块间加扰,并通过正反扩散和动态扩散多个混沌扩散步骤用以去掉图像 像素 彼此之间的相关性。量子细胞神经网络超混沌系统具有更高的密钥维度,更大的密钥空间,更强的敏感性,抵抗各种安全攻击的能 力 更强,同时由于量子混沌系统是由 量子点 和量子细胞自动机以库伦作用相互传递信息的新型 纳米级 器件,具有超高集成度,低功耗,无引线集成等优点。,下面是基于GAN和混沌系统的图像加密方法专利的具体信息内容。

1.基于GAN和混沌系统的图像加密方法,其特征是:该方法由以下步骤实现:
步骤一、采用混沌系统迭代生成T1个混沌随机矩阵M(1),M(2),...M(T1);
步骤二、对步骤一所述的混沌随机矩阵M(1),M(2),...M(T1)进行归一化处理,获得归一化混沌矩阵HD(1),HD(2),...HD(T1);
步骤三、将步骤二获得的归一化混沌矩阵HD(1),HD(2),...HD(T1)作为生成GAN的训练集,利用G网络模型迭代训练t次,获得随机数G(1),G(2),...G(T1);GAN的公式为:
式中, 为输入真实数据的分布,logD(x)为判别器的判断值,log(1-D(G(z)))为生成数据的判断值,通过持续的极大极小值的相互博弈,循环交替优化G网络模型和D网络模型,直到两个模型到达纳什均衡;x为训练集,G(z)为G网络模型生成的数据,D(x)为D网络模型判断真实数据是否与训练集相同的概率;z为输入G网络模型的噪声, 为噪声数据的分布;
步骤四、将步骤三获得的随机数G(1),G(2),...G(T1)经过数值映射操作,获得加密密钥KG(1),KG(2),...KG(T1);
步骤五、将大小为M×N的图像作为原始图像P;
步骤六、选取加密密钥中的KG(a)和KG(b)生成In对坐标对Indj,其中a,b∈{1,2,...T1},j=1,2,...,In;
步骤七、将步骤五所述的原始图像P分割为B个大小为m×m的图像PBk,k=1,2,3,...B;采用In对坐标对Indj对图像块中的像素点进行块间置乱,获得置乱图像PBimage;
步骤八、采用加密密钥KG(c)和KG(d)生成gn对全局坐标对gdi,其中c,d∈{1,2,...T1},i=1,2,...,gn;将步骤七获得的置乱图像PBimage进行全局像素置乱,获得全局置乱图像GBimage;
其中γ为中间变量,m=1,2,3,...M,n=1,2,3,...,N;
步骤九、选取dn组加密密钥KG(n1),KG(n2),...,KG(ndn)进行矩阵变换,n1,n2,...,ndn∈{1,2,...T1}分别转换为行数为m的加密密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn);
步骤十、对步骤八获得的全局置乱图像GBimage进行矩阵变换,转换为行数为m的置乱矩阵MGBimage;
步骤十一、对步骤九获得的加密密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)分别进行分割,获得加密密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),每个矩阵大小为Mm×Mm;
步骤十二、将加密密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),以步长step对步骤十的置乱矩阵MGBimage进行循环叠加扩散,获得扩散矩阵DFimage;
步骤十三、将步骤十二获得的扩散矩阵DFimage进行矩阵变形,转换为M×N的加密图像Enimage。
2.根据权利要求1所述的基于GAN和混沌系统的图像加密方法,其特征在于:还包括解密方法,具体步骤为:
步骤A、采用步骤四中的加密密钥作为解密密钥;选取dn组解密密钥进行矩阵变换,分别转换为行数为m的解密密钥矩阵;
步骤B、对步骤A所述的解密密钥矩阵分别进行分割,获得解密密钥矩阵块集合;
步骤C、对所述加密图像Enimage进行矩阵变换,转换为行数为m的密文矩阵EMimage;
步骤D、采用解密密钥矩阵块集合,以步长为step对密文矩阵EMimage进行循环叠加逆扩散,获得逆扩散矩阵DIimage;
步骤E、采用步骤八中的加密密钥KG(c)和KG(d)作为解密密钥生成gn对全局坐标对gdi,将DIimage进行全局像素逆置乱,获得全局逆置乱图像GIimage;
步骤F、选取步骤六中的加密密钥的KG(a)和KG(b)作为解密密钥生成In对坐标对Indj;
步骤G、将步骤E所述的全局逆置乱图像GIimage分割为B个大小为m×m的图像块PBk,采用In对坐标对Indj对图像块中的像素点进行块内逆置乱,获得块间逆置乱图像PIimage;
步骤H、将B个块图像组合,获得解密图像Dimage。
3.根据权利要求1所述的基于GAN和混沌系统的图像加密方法,其特征在于:步骤七中,对图像块中的像素点进行块间置乱,置乱规则为:
步骤G中,逆置乱规则为:
B1至B16均为图像块。
4.根据权利要求1所述的基于GAN和混沌系统的图像加密方法,其特征在于:步骤十二中,所述扩散矩阵DFimage采用下式表示为:
DFimage(e)=bitxor(bitxor(BMKG(kn),MGBimage(e)),BMKG(vn))
式中,e为GBimage中当前块的位置,e=1,2,3,...,256;kn,vn∈[n1,ndn]。

说明书全文

基于GAN和混沌系统的图像加密方法

技术领域

[0001] 本发明涉及图像加密技术领域,具体涉及一种基于GAN和混沌系统的图像加密方法。

背景技术

[0002] 近年来,信息安全问题愈发严重,由于数字图像的可视化等特点,大量数字图像通过互联网传播,所以图像安全引起了国内外学者的广泛关注。图像加密算法中最重要的三个方面包括,密钥的随机性和安全性、置乱算法的设计、扩散算法的设计,最常见的密钥生成方法是直接利用混沌系统通过迭代生成加密密钥,置乱阶段是用于掩盖明文图像相邻像素的相关性,使得明文和密文之间的统计关系尽可能复杂,导致密码攻击者无法从密文中推理得到密钥;扩散阶段是将明文冗余度分散到密文中使之分散开来,以便隐藏明文的统计结构。为了提高密文图像的安全性,往往会重复的进行置乱-扩散。
[0003] 自2014年首次提出生成式对抗网络(GAN)以来,由于它生成模型的优异表现而被广大学者关注,近年来,GAN已成为计算机视觉领域和自然语言处理领域的热话题。我们还发现它已经逐渐应用到信息安全领域,如隐写术,人脸识别,随机数生成器等。

发明内容

[0004] 本发明为解决现有图像加密方法中密钥随机性差,置乱-扩散算法复杂度高以及加密算法效率低等问题,提供了一种基于GAN和混沌系统的图像加密方法。
[0005] 基于GAN和混沌系统的图像加密方法,该方法由以下步骤实现:
[0006] 步骤一、采用混沌系统迭代生成T1个混沌随机矩阵M(1),M(2),...M(T1);
[0007] 步骤二、对步骤一所述的混沌随机矩阵M(1),M(2),...M(T1)进行归一化处理,获得归一化混沌矩阵HD(1),HD(2),...HD(T1);
[0008] 步骤三、将步骤二获得的归一化混沌矩阵HD(1),HD(2),...HD(T1)作为生成GAN的训练集,利用G网络模型迭代训练t次,获得随机数G(1),G(2),...G(T1);GAN的公式为:
[0009]
[0010] 式中, 为输入真实数据的分布,logD(x)为判别器的判断值,log(1-D(G(z)))为生成数据的判断值,通过持续的极大极小值的相互博弈,循环交替优化G网络模型和D网络模型,直到两个模型到达纳什均衡;x为训练集,G(z)为G网络模型生成的数据,D(x)为D网络模型判断真实数据是否与训练集相同的概率;z为输入G网络模型的噪声,为噪声数据的分布。
[0011] 步骤四、将步骤三获得的随机数G(1),G(2),...G(T1)经过数值映射操作,获得加密密钥KG(1),KG(2),...KG(T1);
[0012] 步骤五、将大小为M×N的图像作为原始图像P;
[0013] 步骤六、选取加密密钥中的KG(a)和KG(b)生成In对坐标对Indj,其中a,b∈{1,2,…T1},j=1,2,…,In;
[0014]
[0015] 步骤七、将步骤五所述的原始图像P分割为B个大小为m×m的图像PBk,k=1,2,3,…B;采用In对坐标对Indj对图像块中的像素点进行块间置乱,获得置乱图像PBimage;
[0016] 步骤八、采用加密密钥KG(c)和KG(d)生成gn对全局坐标对gdi,其中c,d∈{1,2,...T1},i=1,2,...,gn;将步骤七获得的置乱图像PBimage进行全局像素置乱,获得全局置乱图像GBimage;
[0017]
[0018]
[0019] 其中γ为中间变量,m=1,2,3,...M,n=1,2,3,...,N;
[0020] 步骤九、选取dn组加密密钥KG(n1),KG(n2),...,KG(ndn)进行矩阵变换,n1,n2,...,ndn∈{1,2,...T1}分别转换为行数为m的加密密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn);
[0021] 步骤十、对步骤八获得的全局置乱图像GBimage进行矩阵变换,转换为行数为m的置乱矩阵MGBimage;
[0022] 步骤十一、对步骤九获得的加密密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)分别进行分割,获得加密密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),每个矩阵大小为Mm×Mm;
[0023] 步骤十二、将加密密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),以步长step对步骤十的置乱矩阵MGBimage进行循环叠加扩散,获得扩散矩阵DFimage;
[0024] 步骤十三、将步骤十二获得的扩散矩阵DFimage进行矩阵变形,转换为M×N的加密图像Enimage。
[0025] 本发明的有益效果:本发明提出的基于GAN和混沌系统的图像加密解密算法,由生成对抗网络训练混沌序列,得到可以通过完全随机的加密密钥,以提高加密钥安全性,同时还设计了一种新的选择性置乱方法,以降低图像相邻像素的相关性,最后利用动态扩散的方式提高算法的安全性。该算法使用的两种混沌系统都是高维超混沌的,具有更高的密钥维度,更大的密钥空间,更强的敏感性,抵抗各种安全攻击的能更强。附图说明
[0026] 图1本发明所述的基于GAN和混沌系统的图像加密方法中加密过程流程图
[0027] 图2本发明所述的基于GAN和混沌系统的图像加密方法中解密过程流程图;
[0028] 图3本发明所述的基于GAN和混沌系统的图像加密方法中加密过程选择置乱示意图,该方法基于图像构图的“黄金分割法”原则,减少相邻相同像素的无效置乱,提高置乱效果和效率;
[0029] 图4本发明所述的基于GAN和混沌系统的图像加密方法中解密过程循环叠加扩散示意图;
[0030] 图5为采用本发明所述的基于GAN和混沌系统的图像加密方法进行加密解密方法效果图:其中图5A为“船”原始图像;图5B为“船”图像最终的加密结果图,5C为明文图像像素的直方图分布,5D为密文图像像素的直方图分布;
[0031] 图6为采用本发明所述的基于GAN和混沌系统的图像加密方法进行加密解密方法的加密性能分析图:其中图6A为明文图像x轴方向的像素相关性,图6B为密文图像x轴方向的像素相关性,图6C为明文图像y轴方向的像素相关性,图6D为密文图像y轴方向的像素相关性,图6E为明文图像对方向的像素相关性,图6F为密文图像对角方向的像素相关性。

具体实施方式

[0032] 具体实施方式一、结合图1至图4说明本实施方式,基于GAN和混沌系统的图像加密方法,本方法中,设定用户加密解密密钥为:6个混沌系统的初值及参数、迭代次数,GAN的迭代次数。
[0033] 具体加密方法由以下步骤实现:
[0034] 步骤一、利用混沌系统迭代生成T1个混沌随机矩阵M(1),M(2),...M(T1)。
[0035] 步骤二、对混沌矩阵M(1),M(2),...M(T1)进行归一化处理,得归一化混沌矩阵HD(1),HD(2),...HD(T1),以便作为GAN的训练集。
[0036]
[0037] 步骤三、将归一化混沌矩阵HD(1),HD(2),...HD(T1)作为生成对抗网络的训练集,利用生成模型迭代训练t次,得到随机数G(1),G(2),...G(T1)。GAN的公式如下:
[0038]
[0039] 其中logD(x)是判别器的判断,log(1-D(G(z)))表示生成数据的判断,通过持续的极大极小值的相互博弈,循环交替不停优化G和D,直到两个模型到达纳什均衡。其中x表示为训练集,z表示输入G网络的噪声,G(z)表示G网络生成的数据,D(x)表示D网络判别真实数据是否和训练集相同的概率。z为输入G网络模型的噪声, 为噪声数据的分布。
[0040] 步骤四、随机数G(1),G(2),...G(T1)经过数值映射操作,得到加密密钥KG(1),KG(2),...KG(T1)。
[0041]
[0042] 步骤五、将大小为M×N的图像作为原始图像P。
[0043] 步骤六、选取加密密钥中的KG(a)和KG(b)生成In对坐标对Indj,其中a,b∈{1,2,...T1},j=1,2,...,In。
[0044]
[0045] 步骤七、将原始图像P分割为B个大小为m×m的图像块PBk(k=1,2,3,...B),利用In对坐标对Indj对图像块中的像素点进行块间置乱,得置乱图像PBimage。置乱规则如下:置乱规则为:
[0046] 步骤八、利用加密密钥KG(c)和KG(d)生成gn对全局坐标对gdi,其中c,d∈{1,2,...T1},i=1,2,...,gn。将PBimage进行全局像素置乱,得全局置乱图像GBimage。
[0047]
[0048]
[0049] 其中γ为中间变量,m=1,2,3,...M,n=1,2,3,...,N;
[0050] 步骤九、选取dn组加密密钥KG(n1),KG(n2),...,KG(ndn)进行矩阵变换,n1,n2,...,ndn∈{1,2,...T1}分别转换为行数为m的密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)。
[0051] 步骤十、对全局置乱图像GBimage进行矩阵变换,转换为行数为m的置乱矩阵MGBimage。
[0052] 步骤十一、对密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)分别进行分割,分别得密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),大小为m×m,大小为m×m。
[0053] 步骤十二、使用密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),以步长step对置乱矩阵MGBimage进行循环叠加扩散,得扩散矩阵DFimage。
[0054] DFimage(e)=bitxor(bitxor(BMKG(kn),MGBimage(e)),BMKG(vn))[0055] 式中,e为GBimage中当前块的位置,e=1,2,3,...,256;kn,vn∈[n1,ndn];
[0056] 步骤十三、将扩散矩阵DFimage进行矩阵变形,转换为M×N的加密图像Enimage。
[0057] 本实施方式中,还包括解密过程,具体步骤如下:
[0058] 步骤十四、利用步骤四中的KG(1),KG(2),...KG(T1)作为解密密钥。
[0059] 步骤十五、选取dn组解密密钥KG(n1),KG(n2),...,KG(ndn)进行矩阵变换,n1,n2,…,ndn∈{1,2,...T1}分别转换为行数为m的密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)。
[0060] 步骤十六、对密钥矩阵MKG(n1),MKG(n2),...,MKG(ndn)分别进行分割,分别得密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),,大小为m×m。
[0061] 步骤十七、对密文图像Enimage进行矩阵变换,转换为行数为m的密文矩阵EMimage。
[0062] 步骤十八、使用密钥矩阵块集合BMKG(n1),BMKG(n2),...,BMKG(ndn),,以步长step对密文矩阵EMimage进行循环叠加逆扩散,得逆扩散矩阵DIimage。
[0063]
[0064] 其中e表示Enimage中当前块的位置,e=1,2,3,...,256.kn,vn∈[n1,ndn][0065] 步骤十九、利用解密密钥KG(c)和KG(d)生成gn对全局坐标对gdi,其中c,d∈{1,2,...T1},i=1,2,...,gn。将DIimage进行全局像素逆置乱,得全局逆置乱图像GIimage。
[0066]
[0067]
[0068] 步骤二十、选取解密密钥中的KG(a)和KG(b)生成In对坐标对Indj,其中a,b∈{1,2,...T1},j=1,2,...,In。
[0069]
[0070] 步骤二十一、将全局逆置乱图像GIimage分割为B个大小为m×m的图像块PBk(k=1,2,3,...B),利用In对坐标对Indj对图像块中的像素点进行块内逆置乱,得块间逆置乱图像PIimage。逆置乱规则如下:
[0071] 步骤十六、最后将B个块图像组合得到解密图像Dimage。
[0072] 具体实施方式二、结合图1至图6说明本实施方式,本实施方式为具体实施方式一所述的基于GAN和混沌系统的图像加密方法的实施例
[0073] 基于GAN和混沌系统的图像加密方法,由以下步骤实现:
[0074] 步骤一、利用混沌系统迭代生成6个混沌随机矩阵M(1),M(2),M(3),M(4),M(5),M(6)。
[0075] 本方案实施例中混沌系统设置为6个,如下:
[0076]
[0077]
[0078]
[0079]
[0080]
[0081]
[0082] 步骤二、对混沌矩阵M(1),M(2),M(3),M(4),M(5),M(6)进行归一化处理,得归一化混沌矩阵HD(1),HD(2),HD(3),HD(4),HD(5),HD(6)。
[0083]
[0084] 步骤三、将归一化混沌矩阵HD(1),HD(2),HD(3),HD(4),HD(5),HD(6)作为生成对抗网络的训练集,进行生成模型迭代训练1000次,得到随机数G(1),G(2),G(3),G(4),G(5),G(6)。GAN的公式如下:
[0085]
[0086] 步骤四、生成的随机数G(1),G(2),G(3),G(4),G(5),G(6)经过数值映射操作,得到加密密钥KG(1),KG(2),KG(3),KG(4),KG(5),KG(6)。
[0087]
[0088] 步骤五、对步骤四中的加密密钥KG(1),KG(2),KG(3),KG(4),KG(5),KG(6)进行NIST SP800-22随机性测试,测试结果如表1所示,表1为六组加密密钥随机性测试结果,可以看出,利用本实施方式设计的方法生成的密钥可以通过NIST的全部测试,进一步证明了本方法的可行性。
[0089] 表1
[0090]
[0091]
[0092]
[0093] 步骤六、进一步对密钥的生成时间进行了分析,对于生成相同数量的密钥,对混沌系统和GAN的生成效率做了相应的分析如表2所示,表2为混沌系统和GAN的密钥生成时间可以看出,GAN的优势很明显,随着密钥的需求量不断增加,GAN所展现出的优异表现也越来越明显。
[0094] 表2
[0095]
[0096] 步骤七、将大小为256×256的图像作为原始图像P。
[0097] 步骤八、选取加密密钥中的KG(1)和KG(2)生成12对坐标对Indj,其中a,b∈{1,2,...T1},j=1,2,...,12。
[0098]
[0099] 步骤九、将原始图像P分割为16个大小为m×m的图像块PBk(k=1,2,3,...16),利用In对坐标对Indj对图像块中的像素点进行块内置乱,得块间置乱图像PBimage。置乱规则如下:
[0100] 步骤十、利用加密密钥KG(3)和KG(4)生成2对全局坐标对gdi,其中c,d∈{1,2,...6},i=1,2。将PBimage进行全局像素置乱,得全局置乱图像GBimage。
[0101]
[0102]
[0103] 其中γ为中间变量。
[0104] 步骤十一、选取dn组加密密钥KG(n1),KG(n2),...,KG(ndn)进行矩阵变换,n1,n2,...,ndn∈{1,2,...T1}分别转换为行数为16的密钥矩阵MKG(1),MKG(2),MKG(3),MKG(4),MKG(5),MKG(6),。
[0105] 步骤十二、对全局置乱图像GBimage进行矩阵变换,转换为行数为16的置乱矩阵MGBimage。
[0106] 步骤十三、对密钥矩阵MKG(1),MKG(2),MKG(3),MKG(4),MKG(5),MKG(6),分别进行分割,分别得密钥矩阵块集合BMKG(1),BMKG(2),...,BMKG(4096),大小为16×16。
[0107] 步骤十四、使用密钥矩阵块集合BMKG(1),BMKG(2),...,BMKG(4096),以步长为8,对置乱矩阵MGBimage进行循环叠加扩散,得扩散矩阵DFimage。
[0108]
[0109] 其中e表示GBimage中当前块的位置,e=1,2,3,...,256.kn,vn∈[1,4096][0110] 步骤十五、将扩散矩阵DFimage进行矩阵变形,转换为M×N的加密图像Enimage。
[0111] 本实施方式中,还包括解密步骤:
[0112] 步骤十六、利用步骤四中的KG(1),KG(2),KG(3),KG(4),KG(5),KG(6)作为解密密钥。
[0113] 步骤十七、将解密密钥KG(1),KG(2),KG(3),KG(4),KG(5),KG(6)进行矩阵变换,分别转换为行数为16的密钥矩阵MKG(1),MKG(2),MKG(3),MKG(4),MKG(5),MKG(6)。
[0114] 步骤十八、对密钥矩阵MKG(1),MKG(2),MKG(3),MKG(4),MKG(5),MKG(6)分别进行分割,分别得密钥矩阵块集合BMKG(1),BMKG(2),...,BMKG(4096),大小为16×16。
[0115] 步骤十九、对加密图像Enimage进行矩阵变换,转换为行数为16的密文矩阵EMimage。
[0116] 步骤二十、使用密钥矩阵块集合MKG(1),BMKG(2),...,BMKG(4096),以8个像素为步长对密文矩阵EMimage进行循环叠加逆扩散,得逆扩散矩阵DIimage。
[0117]
[0118] 其中e表示Enimage中当前块的位置,e=1,2,3,...,256.kn,vn∈[1,4096][0119] 步骤二十一、利用解密密钥KG(3)和KG(4)生成2对全局坐标对gdi,其中c,d∈{1,2,...6},i=1,2。将DIimage进行全局像素逆置乱,得全局逆置乱图像GIimage。
[0120]
[0121]
[0122] 步骤二十二、选取解密密钥中的KG(1)和KG(2)生成12对坐标对Indj,其中a,b∈{1,2,...6},j=1,2,...,12。
[0123]
[0124] 步骤二十三、将全局逆置乱图像GIimage分割为16个大小为16×6的图像块PBk(k=1,2,3,...16),利用12对坐标对Indj对图像块中的像素点进行块内逆置乱,得块间逆置乱图像PIimage。逆置乱规则如下:
[0125] 步骤二十四、最后将16个块图像组合得到解密图像Dimage。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈