【图像加密】混沌系统和DNA编码彩色图像加密解密抗噪声性能分析【含Matlab源码 2414期】

💥💥💞💞欢迎来到Matlab仿真科研站博客之家💞💞💥💥

✅博主简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,Matlab项目合作可私信。

🍎个人主页:Matlab仿真科研站博客之家

🏆代码获取方式:
💥扫描文章底部QQ二维码💥

⛳️座右铭:行百里者,半于九十;路漫漫其修远兮,吾将上下而求索。
在这里插入图片描述

⛄更多Matlab图像处理(仿真科研站版)仿真内容点击👇
Matlab图像处理(仿真科研站版)

⛄一、DNA混沌系统图像加密简介

0 引 言
数字图像作为信息传播的重要载体,广泛应用于教育、军事和医疗等领域。其在传播过程中可能会受到人为攻击,故对于数字图像的安全性研究成为人们关注的焦点,而通过图像加密技术能够确保图像进行安全的传输和存储[1]。混沌系统具有不可预测性、伪随机性且对初始条件极敏感,据此产生了许多基于混沌的数字图像加密算法[2,3,4]。文献[2]提出一种基于图像分割和多扩散模型的混沌加密方法,具有很好的安全特性。文献[3]提出的混沌图像加密算法中,将分块置乱与动态索引扩散相结合,特点是快速且安全。文献[4]提出了基于分数阶统一混沌系统的图像加密算法,在保持高安全性的同时拥有较低的时间复杂度。

基因(DNA)计算具有低功耗、大存储量、高信息密度等优点,为数字图像加密开拓了新的研究方向。文献[5]提出了一种基于DNA编码的混沌图像加密算法,但其采用单一的DNA编码规则。而文献[6]早已指出采用固定的DNA编码方式很难抵抗选择明文攻击。文献[7]提出的算法虽然使用动态DNA编码方案解决这一问题,但其加密过程与明文无关,算法易受到已知明文和选择明文攻击[8]。

本文采用DNA随机编码方法,并结合混沌系统和SHA—384,提出一种彩色图像加密方法,以生成具有较好抗攻击能力的密文。

1 基本理论
1.1 Logistic映射

Logistic方程又称为虫口模型[9],其方程如下

x(n+1)=μx(n)[1-x(n)] (1)

式中 μ为系统参量,且 xn∈(0,1),μ∈(0,4],当μ∈(3.569 945 6,4]时,Logistic系统处于混沌态,具有非常复杂的动力学行为。

1.2 Lorenz系统
Lorenz系统[10]是由美国气象学家Lorenz提出。该系统的数学模型如下所示
在这里插入图片描述
式中 x,y,z分别为系统变量;a,b,c分别为系统的参数。当a=10,b=8/3,c=28时,系统会进入混沌状态。

1.3 Hash函数
Hash函数是用于提供数据完整性和身份验证的加密原语,通过执行复杂操作来维持高级别的安全性,被广泛应用于实现数字签名算法等领域。在Hash算法中,与SHA—0和SHA—1相比,SHA—2更安全所以也更重要。SHA—2系列包含了很多散列函数,SHA—384是其中的一种散列函数。

本文通过明文图像灰度值和SHA—384产生一个384位的密钥,将其按每8位分段,其可表示为

K=k1,k2,k3,…,k48 (3)

Lorenz混沌映射的初始值计算如下
在这里插入图片描述
1.4 DNA编码与运算
DNA序列中碱基有4种: A(Adenine),C(Cytosine),G(Guanine)以及T(Thymine),其中A和T互补、C和G互补。类似的,二进制数00和11互补,01和10互补。如果用00,01,10和11分别代替A,C,G,T,则有24种编码规则,但是只有8种满足互补规则,如表1所示。

表1 DNA编码规则
在这里插入图片描述
在图像密码系统中,像素的灰度值可以被表示8位二进制,然后编码成DNA序列。如果某个像素点的像素值为115,其二进制表示为‘01110011’,根据编码规则1,则可以得到‘CTAT’。

DNA序列的加、减和异或操作都基于二进制中的传统操作来定义,表2提供了在DNA编码规则5下的运算情况。
表2 DNA加/减/异或运算
在这里插入图片描述
2 加密方案
将明文图像分解成R,G,B三通道,以R通道为例对加密过程进行说明。

2.1 密码流的产生及DNA随机编码
假设明文图像R的大小为M×N,使用Logistic混沌系统得到一个长度为M×4N的混沌序列S(i),并对其进行量化处理,使其取值为1~8

S(i)=mod[(floor(S(i)×1014),8]+1 (5)

对于明文图像每个像素点的灰度值,都将其转换为二进制表示,结果将明文转换成大小为M×8N的二进制矩阵。将其展开为长度为M×8N的一维矩阵,每两个比特位为一组,这样与混沌序列S(i)中的值一一对应。对每两个比特位进行DNA编码,每次编码规则的选取都由对应位置的S(i)的取值决定,比如二进制矩阵的前两个数字为10,S(1)=5,则根据表1,10被编码为A。将一维矩阵全部数值编码完成后,将其重构成大小为M×4N的DNA矩阵H。

2.2 DNA平面置乱
1)借助于Lorenz混沌系统产生长度为M的随机向量 ,对其进行量化处理

X(i)=mod[(floor(X(i)×1013),M]+1 (6)

然后使DNA矩阵H的第i行与第i行进行位置互换,得到矩阵H′。

2)借助于Lorenz混沌系统产生长度为4N的随机向量Y(j),对其进行量化处理使其中每个随机数的取值在1-4N之间

Y(j)=mod[(floor(Y(j)×1013),4N]+1 (7)

然后使DNA矩阵H的第j行与第Y(j)列进行位置互换,得到矩阵H″。

3)通过混沌序列来获得交叉点,完成交叉置乱。交叉置乱旨在将进行交叉的两行(列)的部分组成进行置换。如GACTAATC与ACTTGAAC进行交叉操作,交叉点为2和5,那么两个DNA序列各自从第2个碱基到第5个碱基组成的序列完成位置互换,结果为GCTTGATC与AACTAAC。各交叉点可表示为
在这里插入图片描述
式中 at和bt分别为DNA矩阵中进行行交叉操作的第一个和第二个交叉点;cs和ds为进行列交叉操作的第一个和第二个交叉点。其中各个交叉点的具体值为
在这里插入图片描述
其中,t∈(1,M/2),s∈(0,2N)确定交叉点的位置后,H″的第i行与第M-i行,第j列与第4N-j列分别完成交叉置乱。得到矩阵I。

2.3 DNA平面扩散
将置乱后的DNA矩阵I分为大小都是M×2N的左半部分IH和右半部分IL,利用迭代结构进行扩散操作。在DNA迭代网络结构中,选取映射函数F1,F2为加密结构中的映射函数,两个加密密钥流K1={k1,k2,…,k2MN},K2={k1,k2,…,k2MN}。输出的IH和IL分别影响下一个像素。DNA迭代网络加密具体过程如下:

1)利用Lorenz混沌系统,得到两个长度为2×M×N的混沌序列Z1和Z2,并对这两个序列作如下的处理

K1(i)=mod(floor(Z1(i)×1015),7) (10)

K2(i)=mod(floor(Z2(i)×1015),7) (11)

2)令i=1。
在这里插入图片描述

⛄二、部分源代码

%
%-------------------------------------------------------------------------------------------------------%
clear;clc;
I=imread(‘…/原始、加密、解密图片/lena.png’,‘png’); %读取图像信息
I1=I(:,:,1); %R
I2=I(:,:,2); %G
I3=I(:,:,3); %B
figure;imshow(I);title(‘原始图片’);
figure;imhist(I1);title(‘原始图片R通道直方图’);
figure;imhist(I2);title(‘原始图片G通道直方图’);
figure;imhist(I3);title(‘原始图片B通道直方图’);
% axis([0 255 0 4000]);
[M,N]=size(I1); %将图像的行列赋值给M,N
t=4; %分块大小

%% 原始图片R,G,B通道信息熵
%R通道
T1_R=imhist(I1); %统计图像R通道灰度值从0~255的分布情况,存至T1
S1_R=sum(T1_R); %计算整幅图像R通道的灰度值
xxs1_R=0; %原始图片R通道相关性
%G通道
T1_G=imhist(I2);
S1_G=sum(T1_G);
xxs1_G=0;
%B通道
T1_B=imhist(I3);
S1_B=sum(T1_B);
xxs1_B=0;

for i=1:256
pp1_R=T1_R(i)/S1_R; %每个灰度值占比,即每个灰度值的概率
pp1_G=T1_G(i)/S1_G;
pp1_B=T1_B(i)/S1_B;
if pp1_R~=0
xxs1_R=xxs1_R-pp1_Rlog2(pp1_R);
end
if pp1_G~=0
xxs1_G=xxs1_G-pp1_G
log2(pp1_G);
end
if pp1_B~=0
xxs1_B=xxs1_B-pp1_B*log2(pp1_B);
end
end

⛄三、运行结果

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

⛄四、matlab版本及参考文献

1 matlab版本
2014a

2 参考文献
[1]陈森,薛伟. 2021,42(10).基于混沌和DNA随机编码的彩色图像加密算法[J].传感器与微系统. 2021,40(08)

3 备注
简介此部分摘自互联网,仅供参考,若侵权,联系删除

🍅 仿真咨询
1 各类智能优化算法改进及应用

1.1 PID优化
1.2 VMD优化
1.3 配电网重构
1.4 三维装箱
1.5 微电网优化
1.6 优化布局
1.7 优化参数
1.8 优化成本
1.9 优化充电
1.10 优化调度
1.11 优化电价
1.12 优化发车
1.13 优化分配
1.14 优化覆盖
1.15 优化控制
1.16 优化库存
1.17 优化路由
1.18 优化设计
1.19 优化位置
1.20 优化吸波
1.21 优化选址
1.22 优化运行
1.23 优化指派
1.24 优化组合
1.25 车间调度
1.26 生产调度
1.27 经济调度
1.28 装配线调度
1.29 水库调度
1.30 货位优化
1.31 公交排班优化
1.32 集装箱船配载优化
1.33 水泵组合优化
1.34 医疗资源分配优化
1.35 可视域基站和无人机选址优化

2 机器学习和深度学习分类与预测
2.1 机器学习和深度学习分类
2.1.1 BiLSTM双向长短时记忆神经网络分类
2.1.2 BP神经网络分类
2.1.3 CNN卷积神经网络分类
2.1.4 DBN深度置信网络分类
2.1.5 DELM深度学习极限学习机分类
2.1.6 ELMAN递归神经网络分类
2.1.7 ELM极限学习机分类
2.1.8 GRNN广义回归神经网络分类
2.1.9 GRU门控循环单元分类
2.1.10 KELM混合核极限学习机分类
2.1.11 KNN分类
2.1.12 LSSVM最小二乘法支持向量机分类
2.1.13 LSTM长短时记忆网络分类
2.1.14 MLP全连接神经网络分类
2.1.15 PNN概率神经网络分类
2.1.16 RELM鲁棒极限学习机分类
2.1.17 RF随机森林分类
2.1.18 SCN随机配置网络模型分类
2.1.19 SVM支持向量机分类
2.1.20 XGBOOST分类

2.2 机器学习和深度学习预测
2.2.1 ANFIS自适应模糊神经网络预测
2.2.2 ANN人工神经网络预测
2.2.3 ARMA自回归滑动平均模型预测
2.2.4 BF粒子滤波预测
2.2.5 BiLSTM双向长短时记忆神经网络预测
2.2.6 BLS宽度学习神经网络预测
2.2.7 BP神经网络预测
2.2.8 CNN卷积神经网络预测
2.2.9 DBN深度置信网络预测
2.2.10 DELM深度学习极限学习机预测
2.2.11 DKELM回归预测
2.2.12 ELMAN递归神经网络预测
2.2.13 ELM极限学习机预测
2.2.14 ESN回声状态网络预测
2.2.15 FNN前馈神经网络预测
2.2.16 GMDN预测
2.2.17 GMM高斯混合模型预测
2.2.18 GRNN广义回归神经网络预测
2.2.19 GRU门控循环单元预测
2.2.20 KELM混合核极限学习机预测
2.2.21 LMS最小均方算法预测
2.2.22 LSSVM最小二乘法支持向量机预测
2.2.23 LSTM长短时记忆网络预测
2.2.24 RBF径向基函数神经网络预测
2.2.25 RELM鲁棒极限学习机预测
2.2.26 RF随机森林预测
2.2.27 RNN循环神经网络预测
2.2.28 RVM相关向量机预测
2.2.29 SVM支持向量机预测
2.2.30 TCN时间卷积神经网络预测
2.2.31 XGBoost回归预测
2.2.32 模糊预测
2.2.33 奇异谱分析方法SSA时间序列预测

2.3 机器学习和深度学习实际应用预测
CPI指数预测、PM2.5浓度预测、SOC预测、财务预警预测、产量预测、车位预测、虫情预测、带钢厚度预测、电池健康状态预测、电力负荷预测、房价预测、腐蚀率预测、故障诊断预测、光伏功率预测、轨迹预测、航空发动机寿命预测、汇率预测、混凝土强度预测、加热炉炉温预测、价格预测、交通流预测、居民消费指数预测、空气质量预测、粮食温度预测、气温预测、清水值预测、失业率预测、用电量预测、运输量预测、制造业采购经理指数预测

3 图像处理方面
3.1 图像边缘检测
3.2 图像处理
3.3 图像分割
3.4 图像分类
3.5 图像跟踪
3.6 图像加密解密
3.7 图像检索
3.8 图像配准
3.9 图像拼接
3.10 图像评价
3.11 图像去噪
3.12 图像融合
3.13 图像识别
3.13.1 表盘识别
3.13.2 车道线识别
3.13.3 车辆计数
3.13.4 车辆识别
3.13.5 车牌识别
3.13.6 车位识别
3.13.7 尺寸检测
3.13.8 答题卡识别
3.13.9 电器识别
3.13.10 跌倒检测
3.13.11 动物识别
3.13.12 二维码识别
3.13.13 发票识别
3.13.14 服装识别
3.13.15 汉字识别
3.13.16 红绿灯识别
3.13.17 虹膜识别
3.13.18 火灾检测
3.13.19 疾病分类
3.13.20 交通标志识别
3.13.21 卡号识别
3.13.22 口罩识别
3.13.23 裂缝识别
3.13.24 目标跟踪
3.13.25 疲劳检测
3.13.26 旗帜识别
3.13.27 青草识别
3.13.28 人脸识别
3.13.29 人民币识别
3.13.30 身份证识别
3.13.31 手势识别
3.13.32 数字字母识别
3.13.33 手掌识别
3.13.34 树叶识别
3.13.35 水果识别
3.13.36 条形码识别
3.13.37 温度检测
3.13.38 瑕疵检测
3.13.39 芯片检测
3.13.40 行为识别
3.13.41 验证码识别
3.13.42 药材识别
3.13.43 硬币识别
3.13.44 邮政编码识别
3.13.45 纸牌识别
3.13.46 指纹识别

3.14 图像修复
3.15 图像压缩
3.16 图像隐写
3.17 图像增强
3.18 图像重建

4 路径规划方面
4.1 旅行商问题(TSP)
4.1.1 单旅行商问题(TSP)
4.1.2 多旅行商问题(MTSP)
4.2 车辆路径问题(VRP)
4.2.1 车辆路径问题(VRP)
4.2.2 带容量的车辆路径问题(CVRP)
4.2.3 带容量+时间窗+距离车辆路径问题(DCTWVRP)
4.2.4 带容量+距离车辆路径问题(DCVRP)
4.2.5 带距离的车辆路径问题(DVRP)
4.2.6 带充电站+时间窗车辆路径问题(ETWVRP)
4.2.3 带多种容量的车辆路径问题(MCVRP)
4.2.4 带距离的多车辆路径问题(MDVRP)
4.2.5 同时取送货的车辆路径问题(SDVRP)
4.2.6 带时间窗+容量的车辆路径问题(TWCVRP)
4.2.6 带时间窗的车辆路径问题(TWVRP)
4.3 多式联运运输问题

4.4 机器人路径规划
4.4.1 避障路径规划
4.4.2 迷宫路径规划
4.4.3 栅格地图路径规划

4.5 配送路径规划
4.5.1 冷链配送路径规划
4.5.2 外卖配送路径规划
4.5.3 口罩配送路径规划
4.5.4 药品配送路径规划
4.5.5 含充电站配送路径规划
4.5.6 连锁超市配送路径规划
4.5.7 车辆协同无人机配送路径规划

4.6 无人机路径规划
4.6.1 飞行器仿真
4.6.2 无人机飞行作业
4.6.3 无人机轨迹跟踪
4.6.4 无人机集群仿真
4.6.5 无人机三维路径规划
4.6.6 无人机编队
4.6.7 无人机协同任务
4.6.8 无人机任务分配

5 语音处理
5.1 语音情感识别
5.2 声源定位
5.3 特征提取
5.4 语音编码
5.5 语音处理
5.6 语音分离
5.7 语音分析
5.8 语音合成
5.9 语音加密
5.10 语音去噪
5.11 语音识别
5.12 语音压缩
5.13 语音隐藏

6 元胞自动机方面
6.1 元胞自动机病毒仿真
6.2 元胞自动机城市规划
6.3 元胞自动机交通流
6.4 元胞自动机气体
6.5 元胞自动机人员疏散
6.6 元胞自动机森林火灾
6.7 元胞自动机生命游戏

7 信号处理方面
7.1 故障信号诊断分析
7.1.1 齿轮损伤识别
7.1.2 异步电机转子断条故障诊断
7.1.3 滚动体内外圈故障诊断分析
7.1.4 电机故障诊断分析
7.1.5 轴承故障诊断分析
7.1.6 齿轮箱故障诊断分析
7.1.7 三相逆变器故障诊断分析
7.1.8 柴油机故障诊断

7.2 雷达通信
7.2.1 FMCW仿真
7.2.2 GPS抗干扰
7.2.3 雷达LFM
7.2.4 雷达MIMO
7.2.5 雷达测角
7.2.6 雷达成像
7.2.7 雷达定位
7.2.8 雷达回波
7.2.9 雷达检测
7.2.10 雷达数字信号处理
7.2.11 雷达通信
7.2.12 雷达相控阵
7.2.13 雷达信号分析
7.2.14 雷达预警
7.2.15 雷达脉冲压缩
7.2.16 天线方向图
7.2.17 雷达杂波仿真

7.3 生物电信号
7.3.1 肌电信号EMG
7.3.2 脑电信号EEG
7.3.3 心电信号ECG
7.3.4 心脏仿真

7.4 通信系统
7.4.1 DOA估计
7.4.2 LEACH协议
7.4.3 编码译码
7.4.4 变分模态分解
7.4.5 超宽带仿真
7.4.6 多径衰落仿真
7.4.7 蜂窝网络
7.4.8 管道泄漏
7.4.9 经验模态分解
7.4.10 滤波器设计
7.4.11 模拟信号传输
7.4.12 模拟信号调制
7.4.13 数字基带信号
7.4.14 数字信道
7.4.15 数字信号处理
7.4.16 数字信号传输
7.4.17 数字信号去噪
7.4.18 水声通信
7.4.19 通信仿真
7.4.20 无线传输
7.4.21 误码率仿真
7.4.22 现代通信
7.4.23 信道估计
7.4.24 信号检测
7.4.25 信号融合
7.4.26 信号识别
7.4.27 压缩感知
7.4.28 噪声仿真
7.4.29 噪声干扰

7.5 无人机通信

7.6 无线传感器定位及布局方面
7.6.1 WSN定位
7.6.2 高度预估
7.6.3 滤波跟踪
7.6.4 目标定位
7.6.4.1 Dv-Hop定位
7.6.4.2 RSSI定位
7.6.4.3 智能算法优化定位
7.6.5 组合导航

8 电力系统方面
微电网优化、无功优化、配电网重构、储能配置

  • 24
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值