Acta Optica Sinica, Volume. 41, Issue 19, 1909001(2021)
Color Image Encryption Method Based on Computer Generated Hologram and Chaos
ing at the problem of distortion of the decryption results in the existing optical encryption methods for color images, a new single-channel encryption method for color images that combines chaotic operation and Fresnel diffraction holography is proposed. The first encryption operation uses Fresnel diffraction to convert the RGB channel components of the color image into a real-valued computed hologram; the second encryption operation uses the modified Logistic chaotic system to replace and diffuse the pixels of the computed hologram. The results show that in addition to the traditional chaotic system keys, the Fresnel diffraction distance, the reference light wavelength, and the cosine of the incident angle direction as the key keys all increase the key space (about 10 249) and have a small key volume. The fidelity of the decrypted image is high, and the evaluation indicators such as the correlation of adjacent pixels, information entropy, pixel number change rate, and normalized change intensity are all close to the ideal value. The histogram of the ciphertext image is flat, and the grayscale distribution is uniform, which completely hides the grayscale and color information of the original color image.
1 引言
现代社会发展呈现高度网络化和智能化,使得信息网络的传输和交互日益频繁。相对于其他信息载体,图像具有信息丰富、结构化和易于视觉传递的优点,已成为一种使用最广泛的数据类型。在万物互联和大数据的时代背景下,信息社会以惊人的速度产生惊人数量的图像,其并可能涉及国家政治动态、军事发展、经济活动及个人隐私等敏感信息,开放式网络环境中如何保障图像信息的安全传输与使用备受关注[
多通道加密主要基于彩色三基色原理来实现,将RGB通道视为三个子灰度图像并在加解密过程中对每个通道分量进行单独处理,其优点在于可以直接利用成熟的灰度图像加密技术,如文献[
混沌密码学和光学信息安全技术都是目前图像加密领域的重点研究方向,两者各具优缺点,结合了两者构造性能更优的图像加密算法极具吸引力。如文献[
上述研究主要针对灰度图像,鉴于此并受到文献[
2 方法原理
所提方法有效结合了光学加密、混沌随机序列及图像像素值置换和扩散的理论,处理过程主要分为参数复用的彩色图像计算全息图生成和基于混沌映射的全息图像像素值的置换和扩散两部分。前者通过衍射距离与入射角参数复用的菲涅耳衍射生成彩色图像的振幅型计算全息图,其中入射角变化使RGB三通道在空域重叠而在频域分离,从而确保解密后能准确恢复每个通道(色彩)分量。考虑到仅靠光学方法加密存在密钥空间较小、密钥敏感性弱和加密算法雪崩效应较弱等不足,密文仍具有一定的统计特征,后者利用改造的Logistic混沌系统生成随机密钥序列,引入密文扩散机理,对前者生成的计算全息图像像素值进行替换与扩散,进一步增强算法的安全性,扩大明文的雪崩效应,使密文与明文和密钥之间有更强的非线性关系,从而得到最终的密文图像。
2.1 彩色图像计算全息图生成与再现
给定一幅待加密的彩色图像,其计算全息图的生成过程如
{Invalid MML}
式中:FrT[·,Z,λ]表示距离为Z和波长为λ的菲涅耳衍射函数;OR(x,y)、OG(x,y)和OB(x,y)分别表示彩色图像的三通道分量;ψ(x,y)表示随机相位噪声;RR(u,v)、RG(u,v)和RB(u,v)分别表示入射角为θR、θG和θB以及波长为λ的参考光复振幅;O'R(u,v)、O'G(u,v)和O'B(u,v)分别表示彩色图像的三通道分量调制后的干涉复振幅;(x,y)表示像素坐标;(u,v)表示调制后的像素坐标。输出面上叠加后的全息图强度分布为
{Invalid MML}
其中
{Invalid MML}
式中:O'*(u,v)表示O'(u,v)的共轭干涉复振幅。E为待加密彩色图像经菲涅耳衍射后生成的振幅型(实值)计算全息图,该全息图完全隐藏了原始彩色图像的色彩、灰度信息。
Figure 1.Generation process of color image computed hologram
全息图生成的过程中需考虑到如何正确恢复RGB通道分量(再现像)并自动进行彩色合成,这里通过综合设置衍射距离、参考光方向参数及各通道分量再现像位置来克服RGB通道分量间的信息串扰。全息面和重建像面所在的空间坐标系如
{Invalid MML}
式中:(x0,y0)表示某一RGB通道分量再现像的中心坐标;z0表示再现距离;(cos α,cos β,cos γ)表示参考光方向与全息面空间坐标轴的夹角余弦。在(x0,y0)与z0已知的条件下,可根据(8)~(10)式给出参考光方向与全息面空间坐标轴的夹角余弦,方向余弦cos γ对应的夹角γ即为参考光的入射角θ。
Figure 2.Reconstruction light path and parameter setting of color image CGH
本文研究结果表明,当重建像面上的RGB通道分量再现像位置不发生重叠时,可有效避免通道间的信息串扰,同时考虑到全息图再现的共轭像与零级衍射,这里要求RGB通道分量再现像按照
Figure 3.Diagram of RGB channel distribution of color image on hologram reconstruction plane
设全息面的尺寸为M1×N1,像素物理宽度为pix,重建放大率为1,参考光波长为λ,则重建像(物)面长L1x和宽L1y分别为
{Invalid MML}
设彩色明文图像的尺寸为M0×N0,则重建像平面上的再现图像长L0x和宽L0y分别为
{Invalid MML}
故重建像面上任一RGB通道分量再现像的横向范围为{Invalid MML},纵向范围为{Invalid MML},其中pix、L1x、L1y、L0x和L0y的单位均为mm。令RGB通道分量再现像的中心坐标分别为(xR,yR)、(xG,yG)和(xB,yB),再现像的尺寸为L0x×L0y,物平面在第一象限的尺寸为{Invalid MML}×{Invalid MML},则根据
1) R通道与G通道再现像中心x坐标距离DRG:DRG=xG-xR>L0x。
2) R通道与B通道再现像中心y坐标距离DRB:DRB=yB-yR>L0y。
3) RGB通道分量再现像均位于重建像面的第一象限,即2xG+L0x<L1x,2yB+L0y<L1y,2xR>L0x,2yR>L0y。
根据以上再现像的坐标范围(位置)可自动从重建像面上提取RGB通道分量。通常,衍射距离的变化,导致全息图再现过程中RGB通道分量再现像亮度存在不同程度的线性缩放,合成彩色图像前对各通道分量再现像亮度进行归一化处理,并线性放大至[0,255]即可消除解密图像与明文图像间的色差。
2.2 混沌系统
混沌系统可以生成数量众多、可再生的混沌序列,生成的混沌序列呈非相关、类噪声的随机均匀分布,被广泛应用于信息安全领域[
{Invalid MML}
式中:xk∈[0,1]表示第k次随机迭代值;μ表示混沌参数。当参数μ∈[3.5699456,4]时,Logistic映射工作在混沌状态。参数μ和x0的微小变化将会产生迥然不同的随机迭代值,形成非周期、不收敛的混沌序列。为消除暂态过程带来的有害效应并增强初始密钥的敏感性,先将Logistic映射迭代N次,舍弃前N次迭代值后再开始记录。考虑到一维Logistic映射直接生成的随机序列存在奇异点且分布不够均匀,对其进行改造并进行一定处理得到在[0,255]之间的随机序列Rseq,用于对全息图像素进行替换与扩散,表达式为
{Invalid MML}
式中:Rseq[i]表示改造得到的随机序列;X[i]表示由一维Logistic混沌映射直接生成的随机序列;floor(·)表示向下取整;mod(·)表示取余运算。
由以上算法原理可知,本文彩色图像加密密钥包括两个部分:1)光学密钥为RGB三通道分量的衍射距离(ZR,ZG,ZB)、参考光波长λ和参考光入射角的三组方向余弦(cos α,cos β,cos γ);2)混沌系统密钥为Logistic映射参数x0、μ和N。当参数发生微小变化时,混沌系统就会生成完全不同的随机迭代值,使得本文加密系统的密钥敏感性高且体积小,与此同时,菲涅耳衍射距离、参考光波长和入射角方向余弦作为关键密钥增大了密钥空间,进一步提高系统的安全性。除上述密钥方面的特点外,本文结合光学与混沌密码学的彩色图像加密技术的优势如下。
1) 利用光学过程本身固有的信息扩散与隐藏能力,用来弥补传统图像混沌加密过程中像素置换、扩散后的明文与密文线性关系强、抵御选择明文攻击能力弱的不足。菲涅耳衍射生成的彩色图像计算全息图(明文)与密文间无直接的像素对应关系,像素值分布无明显纹理特征,具有一定的迷惑性。
2) 通过混沌系统对全息图像像素值进行置换、扩散,可以将全息图加密为一幅无意义的白噪声图像,增强了密文对统计攻击与唯密文攻击的抵御能力,进一步提升安全性。此外,混沌加密采用的非线性操作也有助于抵抗选择明文攻击,且扩散机理增强了密文对明文变化的敏感性,具有一次一密的作用。
Figure 4.Component reconstruction images under different channels. (a) R channel; (b) G channel; (c) B channel
Figure 5.Component reconstruction images under different channels and their color synthesis effects. (a) R channel; (b) G channel; (c) B channel; (d) color composition effect
Figure 6.Comparison results of random sequences generated before and after Logistic transformation. (a) Primitive Logistic chaos sequence; (b) improved Logistic chaos sequence
3 算法实现
3.1 加密流程
彩色图像的加密流程如
1) 根据(1)~(7)式,选取参考光波长λ并以不同的入射角θR、θG和θB以及衍射距离ZR、ZG和ZB,对彩色图像RGB三通道分量分别进行菲涅耳衍射计算,与参考光干涉后叠加得到一幅灰度实值全息图P。
Figure 7.Schematic of encryption process
2) 根据(15)式和(16)式并基于改造的Logistic混沌映射及其密钥参数(x0,μ,N)生成随机序列Rseq,再对全息图P像素值进行两轮加密。设以m行、n列的矩阵来表示全息图P、中间密文图像C及最终密文图像D,其像素值均按逐行扫描顺序排列,分别为{P[i]}、{C[i]}、{D[i]},其中i=1,2,…,m×n。第一轮加密操作可由步骤a.至步骤c.来描述。
a. i=1;利用密钥序列的第2个密钥值Rseq[2]对全息图P的第1个像素P[1]生成中间值,然后利用密钥序列的第1个密钥值Rseq[1]进行加密操作,表达式为
{Invalid MML}
式中:bitxor(x,y)表示将x和y按其二进制值进行比特位异或运算;mod(x,y)表示取模运算;ttemp表示中间值,ttemp∈[0,255];P[i]和C[i]分别表示原始图像和中间加密图像第i个像素的值。
b. i=i+1;对明文图像的第i个像素P[i]采用(17)式和(18)式生成中间值且进行加密操作,表达式为
{Invalid MML}
c.重复步骤b.,直到i=m×n,便完成了第一轮的加密操作。
第二轮加密操作由步骤d.至步骤f.来描述。
d. i=1;对中间密文图像的第1个像素C[1]生成中间值并进行加密操作,表达式为
{Invalid MML}
式中:D[i]表示最终密文图像第i个像素的值。
e.i=i+1;对中间密文图像的第i个像素C[i]生成中间值且进行加密操作,表达式为
{Invalid MML}
f.重复步骤e.,直到i=m×n,便得到最终密文图像。
从本节加密公式来看,由于第2轮加密操作中D[i]与P[i]无直接联系,依靠(17)~(27)式无法反推出X[i],攻击者由特殊明文、密文对<P[i],D[i]>破解出密钥序列X将是比较困难的。此外,每一轮加密操作中,密文与明文(或中间密文)以及密钥之间并不是简单的异或运算关系,还包含了非线性的取模运算,故本文加密算法可以抵御选择明文攻击。
3.2 解密流程
本文算法的解密流程与加密流程互为逆过程,处理流程如
Figure 8.Schematic of decryption process
1) 像素置乱、扩散解密。首先利用密钥参数(x0,μ,N)与改造的Logistic混沌映射生成随机序列Rseq。设解密图像用矩阵P'来表示,其像素值按逐行扫描顺序排列,形式为{P'[i]|i=1,2,…,m×n},解密过程中的像素操作顺序为逆序(即从最后1个像素开始,依次循环到第1个像素点)。两轮解密操作共由8个步骤组成,第一轮的解密操作由步骤a.至步骤d.来描述。
a. i=m×n。
b.对密文图像的第i个像素D[i]生成中间值并进行解密,表达式为
{Invalid MML}
c. 令i=i-1,判断新的i值:如果i>1,则执行步骤b.;否则,执行步骤d.。
d. 对密文图像的第1个像素D[1]生成中间值并进行解密操作,从而完成第一轮的解密,表达式为
{Invalid MML}
第二轮的解密操作由步骤e.至步骤h.组成。
e. i=m×n。
f. 对中间密文图像的第i个像素C[i]生成中间值并进行解密,表达式为
{Invalid MML}
g. i=i-1,判断新的i值:如果i>1,则执行步骤f.;否则,执行步骤h.。
h. 对中间密文图像的第1个像素C[1]生成中间值并进行解密操作,从而得到解密全息图,表达式为
{Invalid MML}
2) 全息图再现(解密)。使用与加密过程相同波长的光源照射解密得到的计算全息图,利用相应的衍射距离密钥和入射角(方向余弦)密钥依次对RGB通道分量进行全息图再现,根据(8)~(14)式计算出相应通道分量再现像在重建像面上的中心坐标、范围。
3) 自动提取RGB通道再现像并合成彩色图像。衍射距离的变化会导致再现像亮度发生线性变化,这里对各通道分量再现像亮度进行归一化处理,将其线性放大至[0,255]再进行彩色合成,以消除解密图像与明文图像间的色差。
4 仿真及分析
为了验证算法的有效性和可行性,本文采用MATLAB 2014a进行系统仿真,并选取网上Lena、甜椒和狒狒三幅彩色图像作为测试(明文)图像,密钥参数的设置列于
Figure 9.Schematic of test images and encryption and decryption results of proposed method. (a) Plaintext images; (b) ciphertext images; (c) holograms decrypted from ciphertext images; (d) color decrypted images synthesized by extracting RGB channel components from hologram reconstructions
密图像与明文图像高度一致,证明了本文算法的有效性且是无损的。
为了客观评价算法的性能,本文计算密文图像与原始图像、解密图像与原始图像间的相关系数CC,表达式为
|
|
|
{Invalid MML}
其中
{Invalid MML}
式中:N'表示像素点(xi',yi')的总数;{Invalid MML}和{Invalid MML}分别为xi'和yi'的平均值。
4.1 密钥安全性分析
4.1.1 密钥空间分析
密钥空间可以衡量加密算法的安全性能,其空间大小影响着加密信息的安全性。在本文算法中,密钥空间由16个参数构成,其中μ的取值范围为[3.5699456,4],x0的取值范围为(0,1),三组余弦值的取值范围均为[0,1],ZR、ZG、ZB的取值范围均为(-∞,+∞),N和λ的取值范围均为(0,+∞),浮点数的精度为10-14,则本文算法的密钥空间为0.4301×1014×1014×103×3×14×23×64×22×63=2.2967exp(256)≈10249。通常,当密钥空间不小于2100 (约为1030)就能获得较高的安全级别[
4.1.2 密钥敏感性分析
图像加密算法应对密钥变化足够敏感,即当密钥发生很小改变时将无法正确还原明文图像。
Figure 10.Decryption results of ciphertext images after key μ is changed by 0.0001. (a) Lena; (b) peppers; (c) mandril
Figure 11.Decryption results of ciphertext images after key λ is changed by 50 nm. (a) Lena; (b) peppers; (c) mandril
Figure 12.Correlation coefficient between decrypted image and plaintext image after changing key λ(Δλ=10-5 mm). (a) Lena; (b) peppers; (c) mandril
Figure 13.Correlation coefficient between decrypted image and plaintext image after changing key μ(Δμ=10-4). (a) Lena; (b) peppers; (c) mandril
4.1.3 明文敏感性分析
明文敏感性是指明文图像发生微小变化后的新密文图像应与原密文图像完全不同,通常用像素数改变率(NPCR)和归一化改变强度(UACI)来衡量,分别表示随机改变明文图像的某个像素值后密文图像像素值发生改变的百分比及其变化程度。假设明文图像仅改变某一像素值,改变前后的密文图像分别为E1(i,j)和E2(i,j),则NPCR和UACI的计算公式为
{Invalid MML}
当E1(i,j)=E2(i,j)时,F(i,j)值为0,否则为1。
|
具有较强的明文敏感性,与文献[
4.1.4 抗选择明文攻击分析
对于一个理想的图像加密系统而言,即使攻击者知道加密过程及其所有解密密钥,使用已知的密钥去解密另一幅图像也无法得到其明文图像的有用信息。这里用Lena图像密钥去解密狒狒密文图像,错误密钥下狒狒密文图像的全息再现及最终解密结果如
Figure 14.Plaintext attack effect of proposed algorithm in error secret key. (a) CGH with wrong key decryption; (b) image decrypted with wrong key
4.2 像素统计分析
4.2.1 相邻像素相关性分析
理想的加密系统对统计攻击应有较强的鲁棒性。通常,明文图像中相邻像素间具有很强的相关性,接近于1,而经过理想加密处理后,其密文图像中相邻像素间的相关性应该很低,趋向于0。这里分别从明文图像和密文图像上随机选取10000个像素,并计算其相邻(水平、垂直和对角方向)像素间的相关系数,
|
|
4.2.2 信息熵分析
信息熵是反映信息随机性和不可预测性的重要度量指标。设s代表一种信息源,则s的信息熵H可表示为
{Invalid MML}
式中:P(sc)表示符号sc出现的概率;2n'表示信息源s的总状态数。对一个能发出2n'个符号的随机信源,其信息熵就是n',故一幅256级灰度图像的理想信息熵应该是8,若密文图像具有接近8的信息熵,则表明该密文图像接近随机分布。
|
4.2.3 统计直方图分析
为抵抗统计攻击,密文图像的直方图必须是平坦均匀的,并与明文图像的直方图完全不同。
Figure 15.Correlation of adjacent pixels before and after encryption of Lena image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
Figure 16.Correlation of adjacent pixels before and after encryption of peppers image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
Figure 17.Correlation of adjacent pixels before and after encryption of mandril image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
Figure 18.Histogram of Lena image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
Figure 19.Histogram of peppers image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
Figure 20.Histogram of mandril image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images
5 结论
得益于传感器技术及互联网的持续发展,高清彩色图像已深入到人类活动众多领域并成为网络环境下增长最快的多媒体数据源,图像信息的安全传输与使用成为一个重要的话题。本文在混沌系统和计算全息基础上提出的彩色图像加密方法属于单通道加密范畴,其实质上包含两次加密处理。首次加密操作将RGB通道彩色图像转换成一幅实值全息图以实现明文图像像素信息的隐藏,并通过参考光入射角及衍射距离变化实现RGB三通道的空域重叠与频域分离,从而能在解密过程中准确恢复出每个通道色彩分量;第二次加密操作是利用混沌系统对计算全息图像像素进行置换与扩散,以进一步提高加密的安全性,其中又包含两轮加密操作。除传统混沌系统密钥外,本文方法中的菲涅耳衍射距离、参考光波长以及入射角方向余弦都是关键密钥,故在保持混沌系统密钥体积小优势的同时增大了密钥空间,最终加密结果完全隐藏了原始彩色图像的灰度、色彩信息,在传输和存储过程中更具有一般性和迷惑性。仿真结果表明,所提加密方法对暴力攻击、选择明文攻击、统计攻击等具有较强的抵抗能力,安全性高且只需要一个菲涅耳衍射装置,进一步降低了对实验装置和操作性的要求,在信息安全领域具有重要的应用价值。
[1] Liu S, Guo C L, Sheridan J T. A review of optical image encryption techniques[J]. Optics & Laser Technology, 57, 327-342(2014).
[2] Zhou N R, Wang Y X, Gong L H. Novel optical image encryption scheme based on fractional Mellin transform[J]. Optics Communications, 284, 3234-3242(2011).
[3] Zhou N R, Huang L X, Gong L H et al. Novel quantum image compression and encryption algorithm based on DQWT and 3D hyper-chaotic Henon map[J]. Quantum Information Processing, 19, 1-21(2020).
[4] Jawad L M, Sulong G B. A review of color image encryption techniques[J]. International Journal of Computer Science Issues(IJCSI), 10, 266-275(2013).
[5] Abuturab M R. Color image security system using double random-structured phase encoding in gyrator transform domain[J]. Applied Optics, 51, 3006-3016(2012).
[6] Mastan J M K, Sathishkumar G A, Bagan K B. A color image encryption technique based on a substitution-permutation network[M]. ∥Abraham A, Mauri J L, Buford J F, et al. Advances in computing and communications. Communications in computer and information science. Heidelberg: Springer, 193, 524-533(2011).
[7] Wu X J, Wang Z F. A new DWT-based lossless chaotic encryption scheme for color images[C]∥2015 International Conference on Computer and Computational Sciences (ICCCS), January 27-29, 2015, Greater Noida, India., 211-216(2015).
[8] Chen L P, Yin H, Yuan L G et al. A novel color image encryption algorithm based on a fractional-order discrete chaotic neural network and DNA sequence operations[J]. Frontiers of Information Technology & Electronic Engineering, 21, 866-879(2020).
[9] Yuan Q P, Yang X P, Gao L J et al. Color image single-channel encryption based on tricolor grating theory[J]. Optoelectronics Letters, 5, 147-149(2009).
[11] Qin Y, Zheng C B. Colorimage encryption based on double random phase encoding[J]. Acta Photonica Sinica, 41, 326-329(2012).
[12] Xi S X, Yu N N, Wang X L et al. Color image encryption method based on computer generated hologram and θ modulation[J]. Acta Physica Sinica, 68, 110502(2019).
[13] Peng X, Tang H Q, Tian J D. Ciphertext-only attack on double random phase encoding optical encryption system[J]. Acta Physica Sinica, 56, 2629-2636(2007).
[14] Liu J, Bai T Z, Shen X J et al. Experimental research and encryption method of optical multi-images based on joint power spectral partition multiplexing[J]. Chinese Journal of Lasers, 45, 1209003(2018).
[15] Tao S, Tang C, Lei Z K. Image encryption based on vector decomposition and chaotic random phase mask[J]. Laser & Optoelectronics Progress, 57, 041002(2020).
[17] Gai Q, Wang M W, Li Z L et al. Doubled random-phase encryption based on discrete quaternion Fourier-transforms[J]. Acta Physica Sinica, 57, 6955-6961(2008).
[18] Wang X L, Zhai H C, Li Z L et al. Double random-phase encryption based on discrete quaternion Fourier-transforms[J]. Optik, 122, 1856-1859(2011).
[19] Hu M, Lü D H, Ren Y L. Improved color image encryption algorithm based on quaternion rotation[J]. Journal of Applied Sciences, 36, 601-610(2018).
[20] Zhu W, Yang G, Chen L et al. An improved image encryption algorithm based on double random phase encoding and chaos[J]. Acta Optica Sinica, 34, 0607001(2014).
[21] Guo Y, Xu X, Jing S W et al. Virtual optical image encryption method based on hybrid chaotic system[J]. Acta Photonica Sinica, 48, 0710002(2019).
[22] Guo Y, Jing S W. Loss less compression optical image encryption based on L-L cascade chaos and vector decomposition[J]. Acta Photonica Sinica, 49, 0710002(2020).
[23] Li J C, Xiong B H[M]. The information optics tutorial, 215-217(2011).
[24] Wang J, Jiang G P. Cryptanalysis of a hyper-chaotic image encryption algorithm and its improved version[J]. Acta Physica Sinica, 60, 060503(2011).
Get Citation
Copy Citation Text
Jun Wu, Gang Wang, Gang Xu. Color Image Encryption Method Based on Computer Generated Hologram and Chaos[J]. Acta Optica Sinica, 2021, 41(19): 1909001
Category: Holography
Received: Feb. 22, 2021
Accepted: Apr. 21, 2021
Published Online: Oct. 29, 2021
The Author Email: Wu Jun (wujun93161@163.com), Xu Gang (xugang@nimte.ac.cn)