1.本技术涉及图像处理技术领域,具体涉及一种图像加密方法、装置、电子设备以及存储介质。
背景技术:2.数字图像作为当今主流的数据信息格式之一,表现形式直观,表达内容丰富,然而一旦遭到恶意的截获和破解,就有可能泄露重要内容甚至是机密信息,所以为提高图像信息传输的安全性,对图像进行有效的加密处理便格外重要。
3.从上世纪八十年代开始,利用混沌系统获得伪随机序列来进行数据信息替换的策略开始逐渐得到各专家学者的关注,此后各种类型的新型混沌系统被创建,并结合像素处理算法,广泛应用于图像加密中。然而,当前此类加密算法大多利用的是传统混沌系统,其动力学特性的丰富性与复杂性不高,且算法较为简单,抗攻击能力弱,从而使得图像加密的安全性较低,达不到理想效果,在应用中存在很大的安全隐患。
技术实现要素:4.有鉴于此,本技术提供了一种图像加密方法、装置、电子设备以及存储介质,解决了现有技术中图像加密抗攻击能力弱、安全性不高的技术问题。
5.根据本技术的一个方面,提出了一种图像加密方法,包括:获取原始图像,并确定所述原始图像的像素值;基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;对所述第一加密图像的像素值进行替换,获得第二加密图像。
6.在一可能实施例中,所述基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像,包括:按行列依次提取出所述原始图像的各个所述像素值,获得像素值序列,基于所述像素值序列确定嵌入维数和延迟时间;将所述像素值序列按预设形式结构扩展至多维空间,获得相空间重构后的矩阵;将所述矩阵进行排列,获得新序列,基于所述新序列和剩余序列获得完整序列;将所述完整序列按预设顺序依次排列到所述原始图像中,获得像素位置置乱的第一加密图像。
7.在一可能实施例中,所述对所述第一加密图像的像素值进行替换,获得第二加密图像,包括:对预先确定的无平衡点分数阶混沌系统进行运算获得目标序列;基于所述目标序列,将所述第一加密图像中的各个像素值进行异或运算,并基于异或运算结果进行像素值替换,获得所述第二加密图像。
8.在一可能实施例中,所述对预先确定的无平衡点分数阶混沌系统进行运算获得目标序列,包括:对预先确定的无平衡点分数阶混沌系统进行数值仿真,获得混沌序列;基于所述原始图像的像素值从所述混沌序列中提取出多组子序列;分别将多组所述子序列进行叠加获得对应的多组叠加序列;分别提取多组所述叠加序列的各个元素中指定的数值,并将提取出的各个数值进行组合,获得第一序列;对所述第一序列中的各元素数值进行取模运算,获得所述目标序列。
9.在一可能实施例中,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:对所述第二加密图像进行反向处理,获得解密后的原始图像。
10.在一可能实施例中,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:对目标原始图像进行数值仿真实验,基于实验结果确定图像加密效果。
11.在一可能实施例中,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:分别对所述目标原始图像及所述目标原始图像的第二加密图像进行分析,获得统计特性,基于所述统计特性评价图像加密的安全性。
12.作为本技术的另一个方面,提出了一种图像加密装置,包括:获取模块,用于获取原始图像,并确定所述原始图像的像素值;像素位置置乱处理模块,用于基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;像素值替换模块,用于对所述第一加密图像的像素值进行替换,获得第二加密图像。
13.作为本技术的第三个方面,提出了一种电子设备,所述电子设备包括:处理器;以及用于存储所述处理器可执行信息的存储器;其中,所述处理器用于执行如上所述的图像加密方法。
14.作为本技术的第四个方面,提出了一种计算机可读存储介质,所述计算机可读存储介质上存储有图像加密程序,所述图像加密程序被处理器运行时实现如权利要求1-7中任一项所述的方法的步骤。
15.相比现有技术,本技术提供了一种图像加密方法、装置、电子设备及存储介质,该方法包括:获取原始图像,并确定所述原始图像的像素值;基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;对所述第一加密图像的像素值进行替换,获得第二加密图像。由此,基于相空间重构进行像素位置置乱,并进一步进行像素值替换,最终获得第二加密图像,由此提高了图像加密的抗攻击能力,使其安全性更高。
附图说明
16.通过结合附图对本技术实施例进行更详细的描述,本技术的上述以及其他目的、特征和优势将变得更加明显。附图用来提供对本技术实施例的进一步理解,并且构成说明书的一部分,与本技术实施例一起用于解释本技术,并不构成对本技术的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
17.图1所示为本技术一实施例提供的一种图像加密方法的流程示意图;
18.图2所示为本技术另一实施例提供的一种图像加密方法的流程示意图;
19.图3所示为本技术另一实施例提供的一种图像加密方法的流程示意图;
20.图4所示为本技术另一实施例涉及的相迹轨图;
21.图5所示为本技术另一实施例涉及的无平衡点分数阶混沌系统poincare映射图;
22.图6所示为本技术另一实施例提供的一种图像加密方法的流程示意图;
23.图7所示为本技术另一实施例提供的一种图像加密方法的总流程示意图;
24.图8所示为本技术另一实施例提供的一种图像加密方法的流程示意图;
25.图9所示为本技术另一实施例提供的对原始图像“man”执行加密解密过程的示意图;
26.图10所示为本技术另一实施例提供的一种图像加密方法的流程示意图;
27.图11所示为本技术另一实施例涉及的灰度直方图;
28.图12所示为本技术另一实施例涉及的图像相邻像素的水平、垂直和对角相关性图;
29.图13所示为本技术另一实施例涉及的加密实验npcr结果图;
30.图14所示为本技术另一实施例涉及的加密实验uaci结果图;
31.图15所示为本技术另一实施例涉及的密钥微小改变后的解密图像;
32.图16所示为本技术提供的一种图像加密装置的结构示意图;
33.图17所示为本技术一实施例提供的电子设备的结构示意图。
具体实施方式
34.本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。本技术实施例中所有方向性指示(诸如上、下、左、右、前、后、顶、底
……
)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
35.另外,在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
36.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
37.图1所示为本技术一实施例提供的一种图像加密方法的流程示意图,如图1所示,所述图像加密方法包括:
38.步骤s101:获取原始图像,并确定所述原始图像的像素值;
39.该原始图像为需要替换的图像,像素值用表示。
40.步骤s102:基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;
41.一般的序列主要是在一个空间中进行模型的研究,而对于混沌序列,无论是混沌不变量的计算,混沌模型的建立和预测都是在所谓的相空间中进行,因此相空间重构就是混沌序列处理中非常重要的一个步骤。
42.采用了相空间重构的理论,其原理是通过提取出的像素值序列计算出嵌入维数m和延迟时间τ,通过时间差法扩展到多维空间,从而完成重构相空间。
43.本实施例基于相空间重构理论将元素图像中的各个像素的位置进行置乱,获得位置置乱的第一加密图像。第一加密图像是位置置乱的杂乱图像,在不经解密处理的情况下,
已经看不出原始图像了。
44.步骤s103:对所述第一加密图像的像素值进行替换,获得第二加密图像。
45.将第一加密图像的各个位置基于像素值进行替换,获得像素值替换后的第二加密图像。第二加密图像在第一加密图像的基础上进行像素值替换,是比第一加密图像更加混乱的图像。
46.本实施例通过上述方案,基于相空间重构进行像素位置置乱,并进一步进行像素值替换,最终获得第二加密图像,由此提高了图像加密的抗攻击能力,使其安全性更高。
47.图2所示为本技术另一实施例提供的一种图像加密方法的流程示意图,如图2所示,步骤s102包括:
48.步骤s1021:按行列依次提取出所述原始图像的各个所述像素值,获得像素值序列{v(1),v(2),
…
,v(n)},基于所述像素值序列确定嵌入维数m和延迟时间τ;
49.将原始图像表示为pa×b,其中a
×
b表示原始图像的分辨率。
50.按所述原始图像各个位置的行列依次提取出各像素值得到像素值序列:,其中n=ab,通过此像素值序列计算出嵌入维数m和延迟时间τ。
51.步骤s1022:将所述像素值序列按预设形式结构扩展至多维空间,获得相空间重构后的矩阵;
52.预先设置用于扩展多维空间的预设形式结构如下:
[0053][0054]
基于预设形式结构式(1)将像素值序列扩散至多维,进行相空间重构,获得到kτ行m列的矩阵v
kτ
×m,其中,k为n/mτ取整最大值。
[0055]
此外,还有未包含在矩阵v
kτ
×m中n-kmτ的个数组成的剩余序列{v(kmτ+1),v(kmτ+2),
…
,v(n)}。
[0056]
步骤s1023:将所述矩阵进行排列,获得新序列,基于所述新序列和剩余序列获得完整序列;
[0057]
将相空间重构后的矩阵v
kτ
×m按行逐个排列,得到一组新序列{v'(1),v'(2),
…
,v'(kmτ)},再依次加上矩阵v
kτ
×m中的剩余序列{v(kmτ+1),v(kmτ+2),
…
,v(n)},得到完整序列{v'(1),v'(2),
…
,v'(n)}。
[0058]
步骤s1024:将所述完整序列按预设顺序依次排列到所述原始图像中,获得像素位置置乱的第一加密图像。
[0059]
其中,预设顺序可以是按原始图像行列顺序依次排布。具体地,将完整序列{v'(1),v'(2),
…
,v'(n)}按图像尺寸依次排列到原始图像pa×b中,获得像素位置置乱加密后的第一加密图像p'a×b,完成了第一部分的替换。
[0060]
本实施例通过上述方案,将基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得了安全性好、抗攻击能力强的第一加密图像。
[0061]
图3所示为本技术另一实施例提供的一种图像加密方法的流程示意图,如图3所示,步骤s103包括:
[0062]
隐藏吸引子定义为动力学系统产生的吸引子对应吸引域的范围不与任何不稳定平衡点的邻域相交,这类动力学系统目前的类型有无平衡点的系统、只具有稳定平衡点的系统,具有无穷平衡点如线平衡点或面平衡点的系统等。基于此,在加密算法中采用一种无平衡点的混沌系统,并为丰富其动力学特性,引入了分数阶微积分,得到其无平衡点分数阶混沌系统如下:
[0063][0064]
无平衡点分数阶混沌系统式(2)中,0《q《1表示分数阶系统的阶次,非零实数a、b、c和d均为分数阶系统的参数。对于式(2),令其右侧为0时,因为参数d为非零实数,所以该方程组此时无解,也就是说此分数阶系统无平衡点。取合适参数和初始值,得到无平衡点分数阶混沌系统的一个相迹轨图的混沌吸引子如图4所示,图5为无平衡点分数阶混沌系统poincare(庞加莱)映射图,从图4、图5可以看出,此时无平衡点分数阶混沌系统为明显的混沌状态。另外,无平衡点分数阶混沌系统动力学特性丰富,还可以展现出共存吸引子、暂态混沌等现象。因此,无平衡点分数阶混沌系统对于图像加密的应用具有更好的效果与安全性。
[0065]
进一步地,对预先确定的无平衡点分数阶混沌系统进行运算获得混沌序列,也即对无平衡点分数阶混沌系统(2)进行数值仿真,得到三组混沌序列,且去掉初始暂态数值,得到混沌序列[xi,yi,zi],其中,i=1,2,
…iend
。
[0066]
基于所述原始图像的像素值从所述混沌序列中提取出多组子序列;
[0067]
结合原始图像的各个像素值,从混沌序列[xi,yi,zi]中,分别取三组序列,每组序列各包括a
×
b组子序列。三组序列分别为:{xu}(u∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b])、{yv}(v∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b]),{zw}(w∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b]),每组序列各包含a
×
b组子序列,其中,v(i,j)为原始图像pa×b里i行j列的像素值,i=1,2,3,
…
b,j=1,2,3,
…
b,参数η是自定的系数。
[0068]
分别将多组所述子序列进行叠加获得对应的多组叠加序列;
[0069]
上述a
×
b组的子序列{xu}进行叠加,得到第一组叠加序列{xi}(i=1,2,3,
…a×
b);同理,另外的a
×
b组子序列{yv}、{zw}分别各自叠加,得到另两组叠加序列{yj}(j=1,2,3,
…a×
b)、{zk}(k=1,2,3,
…a×
b)。
[0070]
分别提取多组所述叠加序列的各个元素中指定的数值,并将提取出的各个数值进行组合,获得第一序列;
[0071]
分别提取{xu}、{yv}和{zw}中的各元素中指定的数值,该数值可以是小数点后指定位置数字,例如小数点后第七位。提取出数值后按{xi}、{yj}和{zk}依次的顺序合成a
×
b个三位数的数值,生成第一序列{xyzi}(i=1,2,3,
…a×
b)。
[0072]
对所述第一序列中的各元素数值进行取模运算,获得目标序列。
[0073]
具体地将所述第一序列中的各元素数值按下式进行取模运算:
[0074]
{key(i)}={xyz}modh
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(3)
[0075]
其中h为原始图像具有的灰度级。
[0076]
取模运算的结果{key(i)}即为目标序列。
[0077]
步骤s1032:基于所述目标序列,将所述第一加密图像中的各个像素值进行异或运算,并基于异或运算结果进行像素值替换,获得所述第二加密图像。
[0078]
对像素位置置乱后的第一加密图像p'a×b中的各像素值v'(i,j),按照如式(4)所示的异或运算:
[0079][0080]
式中,v”(i,j)表示替换完成后的像素值。将各个像素值替换成异或运算后的像素值,由此获得像素值替换后的第二加密图像。
[0081]
对原始图像进行像素位置置乱,再进行像素值替换,便生成了第二加密图像p”a
×b。
[0082]
本实施例通过上述步骤,对像素位置置换后的第一加密图像进行像素值替换,从而获得经过两次加密的第二加密图像。所述第二加密图像具有安全性高、抗攻击能力强的特点。
[0083]
图6所示为本技术另一实施例提供的一种图像加密方法的流程示意图,如图6所示,步骤s103之后,还包括:
[0084]
步骤s104:对所述第二加密图像进行反向处理,获得解密后的原始图像。
[0085]
图7所示为本技术另一实施例提供的一种图像加密方法的总流程示意图,按图7中箭头的顺序依次处理即可获得原始图像的第一加密图像、第二加密图像。在解密时,进行反向处理,也即沿着图7箭头的逆方向进行解密,以获得解密后的原始图像。
[0086]
如此,只有根据本技术提出的图像解密方法才能对二次加密的图像进行解密,以获得原始图像。
[0087]
图8所示为本技术另一实施例提供的一种图像加密方法的流程示意图,如图8所示,步骤s103之后,还包括:
[0088]
步骤s105:对目标原始图像进行matlab数值仿真实验,基于实验结果确定图像加密效果。
[0089]
具体地,利用matlab数值仿真进行实验,来分析本技术图像加密方法的效果与安全性。参照图9,图9所示为本技术另一实施例提供的对原始图像“man”执行加密解密过程的示意图,采取图像处理标准图像库里“man”作为目标原始图像进行实验,该图像如图9中(a)原始图像所示,原始图像“man”具有256
×
256的分辨率以及256级的灰度。对原始图像“man”加密解密的具体流程如下:
[0090]
流程一:原始图像“man”的像素位置置乱加密:
[0091]
1)由原始图像“man”,依次提取各像素得到像素值序列:{v(1),v(2),
…
,v(65536)},并由像素值序列用相空间重构有关理论计算出嵌入维数m=12和延迟时间τ=29;
[0092]
2)将像素值序列{v(1),v(2),
…
,v(65536)}按照式(1)所示的预设形式结构,进行相空间重构,得到矩阵v
kτ
×m,其中,由m=12和τ=29,得到k=188,另外的n-kmτ=122个数组成剩余序列;
[0093]
3)将矩阵v
kτ
×m按行逐个排列,得到一组新序列{v'(1),v'(2),
…
,v'(65424)},再与上述剩余序列合并,得到包含原始图像“man”所有像素的完整序列{v'(1),v'(2),
…
,v'(65536)};
[0094]
4)将序列{v'(1),v'(2),
…
,v'(65536)}按照原始图像“man”p
256
×
256
的尺寸依次逐行排列,就完成了像素位置的置乱,得到了第一加密的图像p
′
256
×
256
,如图9中(b)所示。
[0095]
流程二:原始图像“man”的像素值替换加密
[0096]
1)针对无平衡点分数阶混沌系统(2),取相关参数a=1.2,b=c=1,d=-1.25,阶次α=0.99,初始值(x0,y0,z0)=(1,1,0),设定仿真时间t=1000s,步长h=0.005,通过仿真求解,得到暂态去掉后的混沌序列[xi,yi,zi],其中,i=1,2,
…iend
;
[0097]
2)选定参数η=100,结合原始图像“man”中的各像素值v(i,j),从混沌序列[xi,yi,zi]中取{xu}(u∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b])、{yv}(v∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b]),{zw}(w∈[η
×
v(i,j)+1,η
×
v(i,j)+a
×
b])各a
×
b组,其中,a=256,b=256;
[0098]
3)将a
×
b组的子序列{xu}、{yv}与{zw}分别进行各自叠加,得到三组叠加序列{xi}、{yj}与{zk},其中i,j,k=1,2,3,
…
256
×
256;
[0099]
4)对三组叠加序列{xi}、{yj}和{zk}中的各数值,提取出小数点后第七位的数字,按依次顺序合成三位数,得到第一序列{xyzi};
[0100]
5)将第一序列{xyzi}按式(3)来进行取模运算,其中灰度级h=256,得到模序列{key(i)};
[0101]
6)对流程一所得的第一加密图像p'
256
×
256
,将其各像素值按照式(4)进行异或运算,完成像素值的替换,进而实现了对原始图像“man”的二次加密,得到了第二加密图像,如图9中(c)所示。
[0102]
经该加密算法进行反向流程可以得到解密图像,如图9中(d)所示,可以看出其与原始图像“man”无异。
[0103]
本实施例通过上述方案,对原始图像“man”进行数值仿真实验,其结果证明,本实施例提供的加密算法的整体流程具有很好的有效性,能实现对原始图像的加密、解密。
[0104]
图10所示为本技术另一实施例提供的一种图像加密方法的流程示意图,如图10所示,步骤s103之后,还包括:
[0105]
步骤s106:分别对所述目标原始图像及所述目标原始图像的第二加密图像进行分析,获得统计特性,基于所述统计特性评价图像加密的安全性。
[0106]
本实施例涉及的统计特性分析,主要包括直方图、相关性、抗差分攻击分析、密钥空间及敏感性等方面。
[0107]
对目标原始图像、第二加密图像进行信息熵分析,获得信息熵。
[0108]
加密后信息的复杂程度是衡量加密质量的主要标准之一,此特性可以通过信息熵
来定量分析,信息熵越接近最优值,对应的图像复杂程度越高。信息熵的最优值是8,计算得到的信息熵越接近此值,说明加密后信息的复杂度越高。对原始图像“man”加密前后的结果进行信息熵的计算,得到原始图像“man”的信息熵为7.4049,二次加密后的第二加密图像的信息熵为7.9885,由此可知第二加密图像的信息熵很接近最优值。相比于原始图像,加密图像信息的复杂程度有了极大提高,使得加密图像具有很强的安全性。
[0109]
对目标原始图像、第二加密图像进行灰度直方图分析,基于灰度直方图进行安全性对比。
[0110]
为直观展现图像灰度分布的情况,本实施例采用灰度直方图来进行分析。原始图像“man”及其二次加密前后的第二加密图像的灰度直方图对比如图11所示,图11可以看出原始图像像素的灰度分布非常不均匀,而加密后灰度分布趋于均匀,这极大提高了依靠统计手段进行破解的难度,增强了加密图像的安全性。
[0111]
对目标原始图像及其第二加密图像进行相邻像素相关性分析。
[0112]
相邻像素相关性可以展现图像信息扩散的程度,相关性越低,信息扩散程度越高,越难被破解。原始图像“man”及其加密后第二加密图像的相邻像素的水平、垂直和对角相关性如图12所示,可以看出原始图像“man”在各方向上的相关性都很高,均展现出了一定程度的线性特征,而加密后的第二加密图像的分布变得极为均匀,基本无相关性。
[0113]
表1原始图像“man”及其加密后第二加密图像的相关系数
[0114][0115]
对目标原始图像及其第二加密图像进行抗差分攻击分析。
[0116]
此外,经计算得到原始图像“man”及其加密后第二加密图像的相关系数如表1所示,从表1可知原始图像“man”在各方向上的相关系数非常大且接近于1,而加密后相关系数极大降低,与相关性图相对应,这表明加密后相关程度得到很大改善,增强了抵御统计攻击能力与图像加密安全性。
[0117]
加密算法的抗差分攻击能力代表了对明文像素变化的敏感性,其分析一般是用像素数改变率npcr(number of pixels change rate)和归一化像素值平均改变强度uaci(unified average changing intensity)两个指标来进行。对于256级灰度的原始图像“man”来说,理想的期望值应是npcr=99.6094%与uaci=33.4635%。随机改变原始图像“man”中的一个像素值,将其图像与原始图像均进行加密,并分别计算出npcr和uaci,这样进行100组实验得到结果如图13和图14所示,并得到平均值与可见极其接近于理想值,表示加密算法对像素的变化具有很强的敏感性,进而说明算法的抗差分攻击能力非常强。
[0118]
对目标原始图像及其第二加密图像进行密钥空间与密钥敏感性分析。
[0119]
本技术提出的加密算法的密钥包括了混沌系统的参数、阶次以及各变量初始值等,仅系统的4个参数,都是双精度实数,具有15位小数,此部分密钥的空间便达到10
15
×
10
15
×
10
15
×
10
15
=10
60
≈2
199
,也就是约199bit的密钥长度,再加上其他的各种密钥,其空间
范围会更大,足够其抵御穷举破解并保障安全性。
[0120]
同时,密钥还具有很强的敏感性,纵使其发生很小的变化,得出解密图像也是错误的。如将无平衡点分数阶混沌系统的参数a=1.2变为a=1.2+10-10
进行解密,得到解密图像如图15所示,与图9中(d)对比,显然解密是错误的,说明算法密钥具有很强的敏感性。
[0121]
如此,基于相空间重构法与具有隐藏吸引子的分数阶混沌系统,提出了一种新型图像加密算法,主要通过相空间重构实现像素位置的置乱,并利用具有隐藏吸引子的分数阶混沌系统生成伪随机序列来置换像素值。最后的仿真实验通过信息熵、直方图、抗差分攻击分析等统计特性,验证了所提加密方案优良的加密效果与安全性,为图像加密传输提供了安全的保护屏障。
[0122]
作为本技术的另一方面,本技术提供了一种图像加密系统,图16所示为本技术提供的一种图像加密装置的结构示意图,其中,所述图像加密装置1包括:
[0123]
获取模块11,用于获取原始图像,并确定所述原始图像的像素值;
[0124]
像素位置置乱处理模块12,用于基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;
[0125]
像素值替换模块13,用于对所述第一加密图像的像素值进行替换,获得第二加密图像.
[0126]
下面,参考图17来描述根据本技术实施例的电子设备。图17所示为本技术一实施例提供的电子设备的结构示意图。
[0127]
如图17所示,电子设备600包括一个或多个处理器601和存储器602。
[0128]
处理器601可以是中央处理单元(cpu)或者具有数据处理能力和/或信息执行能力的其他形式的处理单元,并且可以控制电子设备600中的其他组件以执行期望的功能。
[0129]
存储器601可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序信息,处理器601可以运行所述程序信息,以实现上文所述的本技术的各个实施例的图像加密方法或者其他期望的功能。
[0130]
在一个示例中,电子设备600还可以包括:输入装置603和输出装置604,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
[0131]
该输入装置603可以包括例如键盘、鼠标等等。
[0132]
该输出装置604可以向外部输出各种信息。该输出装置604可以包括例如显示器、通信网络及其所连接的远程输出设备等等。
[0133]
当然,为了简化,图17中仅示出了该电子设备600中与本技术有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备600还可以包括任何其他适当的组件。
[0134]
除了上述方法和设备以外,本技术的实施例还可以是计算机程序产品,其包括计算机程序信息,所述计算机程序信息在被处理器运行时使得所述处理器执行本说明书中描述的根据本技术各种实施例的图像加密方法中的步骤。
[0135]
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执
行本技术实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c++等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
[0136]
此外,本技术的实施例还可以是计算机可读存储介质,其上存储有计算机程序信息,所述计算机程序信息在被处理器运行时使得所述处理器执行本说明书根据本技术各种实施例的图像加密方法中的步骤。
[0137]
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0138]
以上结合具体实施例描述了本技术的基本原理,但是,需要指出的是,在本技术中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本技术的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本技术为必须采用上述具体的细节来实现。
[0139]
本技术中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
[0140]
还需要指出的是,在本技术的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本技术的等效方案。
[0141]
提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本技术。对这些方面的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本技术的范围。因此,本技术不意图被限制到在此示出的方面,而是按照与在此发明的原理和新颖的特征一致的最宽范围。
[0142]
以上所述仅为本技术创造的较佳实施例而已,并不用以限制本技术创造,凡在本技术创造的精神和原则之内,所作的任何修改、等同替换等,均应包含在本技术创造的保护范围之内。
技术特征:1.一种图像加密方法,其特征在于,包括:获取原始图像,并确定所述原始图像的像素值;基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;对所述第一加密图像的像素值进行替换,获得第二加密图像。2.根据权利要求1所述的方法,其特征在于,所述基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像,包括:按行列依次提取出所述原始图像的各个所述像素值,获得像素值序列,基于所述像素值序列确定嵌入维数和延迟时间;将所述像素值序列按预设形式结构扩展至多维空间,获得相空间重构后的矩阵;将所述矩阵进行排列,获得新序列,基于所述新序列和剩余序列获得完整序列;将所述完整序列按预设顺序依次排列到所述原始图像中,获得像素位置置乱的第一加密图像。3.根据权利要求1所述的方法,其特征在于,所述对所述第一加密图像的像素值进行替换,获得第二加密图像,包括:对预先确定的无平衡点分数阶混沌系统进行运算获得目标序列;基于所述目标序列,将所述第一加密图像中的各个像素值进行异或运算,并基于异或运算结果进行像素值替换,获得所述第二加密图像。4.根据权利要求3所述的方法,其特征在于,所述对预先确定的无平衡点分数阶混沌系统进行运算获得目标序列,包括:对预先确定的无平衡点分数阶混沌系统进行数值仿真,获得混沌序列;基于所述原始图像的像素值从所述混沌序列中提取出多组子序列;分别将多组所述子序列进行叠加获得对应的多组叠加序列;分别提取多组所述叠加序列的各个元素中指定的数值,并将提取出的各个数值进行组合,获得第一序列;对所述第一序列中的各元素数值进行取模运算,获得所述目标序列。5.根据权利要求1所述的方法,其特征在于,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:对所述第二加密图像进行反向处理,获得解密后的原始图像。6.根据权利要求1所述的方法,其特征在于,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:对目标原始图像进行数值仿真实验,基于实验结果确定图像加密效果。7.根据权利要求1所述的方法,其特征在于,在所述对所述第一加密图像的像素值进行替换,获得第二加密图像之后,还包括:分别对所述目标原始图像及所述目标原始图像的第二加密图像进行分析,获得统计特性,基于所述统计特性评价图像加密的安全性。8.一种图像加密装置,其特征在于,包括:获取模块,用于获取原始图像,并确定所述原始图像的像素值;像素位置置乱处理模块,用于基于相空间重构对所述原始图像的各个像素的位置进行
置乱处理,获得第一加密图像;像素值替换模块,用于对所述第一加密图像的像素值进行替换,获得第二加密图像。9.一种电子设备,其特征在于,所述电子设备包括:处理器;以及用于存储所述处理器可执行信息的存储器;其中,所述处理器用于执行上述权利要求1-7任一项所述的图像加密方法。10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有图像加密程序,所述图像加密程序被处理器运行时实现如权利要求1-7中任一项所述的方法的步骤。
技术总结本申请提供了一种图像加密方法、装置、电子设备及存储介质,属于图像处理技术领域,该方法包括:获取原始图像,并确定所述原始图像的像素值;基于相空间重构对所述原始图像的各个像素的位置进行置乱处理,获得第一加密图像;对所述第一加密图像的像素值进行替换,获得第二加密图像。由此,基于相空间重构进行像素位置置乱,并进一步进行像素值替换,最终获得第二加密图像,由此提高了图像加密的抗攻击能力、使其安全性更高。使其安全性更高。使其安全性更高。
技术研发人员:李雪 郑广超 赵鹏
受保护的技术使用者:国家电网有限公司
技术研发日:2022.06.22
技术公布日:2022/11/1