【图像加密】基于改进Logistic混沌图像加密与解密含高斯噪声、中值滤波并计算相关性、恢复相关性、均方根误差附matlab代码

简介: 【图像加密】基于改进Logistic混沌图像加密与解密含高斯噪声、中值滤波并计算相关性、恢复相关性、均方根误差附matlab代码

1 简介

随着互联网的蓬勃发展,各种信息通过网络飞速增长传播,为社会提供便利的同时也带来了许多负面效应。大量个人隐私被泄露、财产损失不断增加、企业重要数据被截取篡改以及国家各种机密保密文件泄露,信息安全岌岌可危。信息作为极其重要的战略资源,如何获取、处理信息和保障信息安全成为体现一个国家综合国力的重要部分。信息安全关乎社会稳定和国家安全,成为人们普遍关注的一个热点问题。同时随着互联网多媒体技术的迅速发展,图像成为信息的主要载体之一。据统计,人们通过视觉从外界获得的信息量高达 80%。图像信息的安全问题成为人们关注的热点问题。


数字图像图像具有信息量大、像素相关性高以及冗余度高等特征。传统的加密方法,例如高级加密标准(Advanced Encryption Standard,AES)、数据加密标准(Data Encryption Standard,DES)、公钥加密算法(Rivest-Shamir-Adleman,RSA)基本都是针对一维的文本数据加密设计的,没有结合图像本身的特征,并且往往算法复杂、加密效率低,很难满足实际应用的需求,因此不适用于图像加密。而基于矩阵的图像加密算法密钥空间无法抵挡穷举攻击;传统的压缩图像加密算法运算速度慢、效率低,越来越不满足网络实时性的要求;基于秘密分存的图像加密的缺点是由于图像数据量会发生膨胀,若图像数据很大、网络带宽不足,会给图像的网络传输增加困难,并且使用这种算法恢复出的图像的对比度会下降,因此这种加密算法在实际中应用受到了限制。因此找寻新的图像加密方法成为当前信息安全研究的重点。混沌是指在确定性非线性系统中出现的类似随机的行为,具有对初值条件敏感、随机性强、不可预测性和遍历性等特点,混沌序列具备非常优良的密码学特性。混沌学与密码学有许多相似之处,比如混沌映射的初始值通过迭代运算得以扩散到整个相空间,而传统密码算法通过增加加密轮次产生扩散和混乱。自 1997 年 Fridrich 首次应用混沌图像加密起,大量相关混沌图像加密算法被提出,比如基于各种维度的混沌映射图像加密算法,基于混沌映射与其他加密算法相结合的图像加密算法等等。然而随着各种攻击破坏手段的提升以及计算机运算速度的提高,一些原本被认为是安全的加密算法逐渐被破译,同时部分混沌算法存在着密钥空间小、安全性不高或是过于复杂不利于硬件实现的问题。因此进一步探究混沌图像加密算法,不断完善混沌图像加密模式,仍然具有非常重要的理论意义和实用价值。

2 部分代码

clc;clear;I0=imresize(rgb2gray(imread('1.jpg')),[256 256]); %imresize函数:用于图像大小调整插值(双三次方插值),对图像做缩放处理figure(1);subplot(251);imshow(I0);title('原始图像');n=15;%置乱次数I1 = arnold(I0,5,7,n);J=imnoise(I1,'gaussian',0.05);  %添加方差为0.05的高斯噪声I2=arnold_refresh(I1,5,7,n);J1=arnold_refresh(J,5,7,n);subplot(252);imshow(I1);title('原始图像置乱');subplot(253);imshow(I2);title('原始图像置乱恢复');subplot(254);imshow(J);title('置乱后添加高斯噪声');subplot(255);imshow(J1);title('添加高斯噪声后置乱恢复');subplot(256);imhist(I0);title('原始图像图像直方图');subplot(257);imhist(histeq(I1));title('原始图像置乱直方图');subplot(258);imhist(I2);title('原始图像置乱恢复直方图');subplot(259);imhist(J);title('置乱后添加高斯噪声直方图');subplot(2,5,10);imhist(J1);title('添加高斯噪声后置乱恢复直方图');sha_val=shannon(I0);%信息熵sha_val1=shannon(J1);%信息熵fprintf('原始图像信息熵:%.3f 添加高斯噪声后置乱恢复信息熵:%.3f\n',sha_val,sha_val1);val_c=corr2(I0,J1);fprintf('原始图像与添加高斯噪声后置乱恢复相关性:%.3f\n',val_c); Nc=nc(I0,J1); fprintf('原始图像与添加高斯噪声后置乱恢复归一化相关系数:%.3f\n',Nc); ss=std2(J1-I0);fprintf('原始图像与添加高斯噪声后置乱恢复均方根误差:%.3f\n',ss);

3 仿真结果

4 参考文献

[1]廖雪峰. 基于Logistic混沌系统的图像加密算法分析与改进[J]. 软件导刊, 2017, 16(5):3.

[2]曾祥秋, 叶瑞松. 基于改进Logistic 映射的混沌图像加密算法[J]. 计算机工程, 2021, 47(11):9.

博主简介:擅长智能优化算法、神经网络预测、信号处理、元胞自动机、图像处理、路径规划、无人机等多种领域的Matlab仿真,相关matlab代码问题可私信交流。

部分理论引用网络文献,若有侵权联系博主删除。

相关文章
|
13天前
|
传感器 编解码 监控
【三维成像】45公里距离下的单光子计算三维成像研究(Matlab代码实现)
【三维成像】45公里距离下的单光子计算三维成像研究(Matlab代码实现)
|
1月前
|
编解码
基于MATLAB的ISAR目标仿真回波在加入不同噪声下利用不同时频分析
基于MATLAB的ISAR目标仿真回波在加入不同噪声下利用不同时频分析
45 0
|
4月前
|
算法 JavaScript 数据安全/隐私保护
基于GA遗传优化的最优阈值计算认知异构网络(CHN)能量检测算法matlab仿真
本内容介绍了一种基于GA遗传优化的阈值计算方法在认知异构网络(CHN)中的应用。通过Matlab2022a实现算法,完整代码含中文注释与操作视频。能量检测算法用于感知主用户信号,其性能依赖检测阈值。传统固定阈值方法易受噪声影响,而GA算法通过模拟生物进化,在复杂环境中自动优化阈值,提高频谱感知准确性,增强CHN的通信效率与资源利用率。预览效果无水印,核心程序部分展示,适合研究频谱感知与优化算法的学者参考。
|
12天前
|
存储 并行计算 算法
【前推回代法】含有分布式电源的三相不平衡配电网潮流计算【IEEE33节点】(Matlab代码实现)
【前推回代法】含有分布式电源的三相不平衡配电网潮流计算【IEEE33节点】(Matlab代码实现)
|
16天前
|
算法 数据可视化 Serverless
通过求解泊松方程来计算双偶极子的电场研究(Matlab代码实现)
通过求解泊松方程来计算双偶极子的电场研究(Matlab代码实现)
|
2月前
|
机器学习/深度学习 算法
matlab实现电力线噪声分类、建模及仿真
matlab实现电力线噪声分类、建模及仿真
|
5月前
|
算法 安全 数据安全/隐私保护
基于AES的遥感图像加密算法matlab仿真
本程序基于MATLAB 2022a实现,采用AES算法对遥感图像进行加密与解密。主要步骤包括:将彩色图像灰度化并重置大小为256×256像素,通过AES的字节替换、行移位、列混合及轮密钥加等操作完成加密,随后进行解密并验证图像质量(如PSNR值)。实验结果展示了原图、加密图和解密图,分析了图像直方图、相关性及熵的变化,确保加密安全性与解密后图像质量。该方法适用于保护遥感图像中的敏感信息,在军事、环境监测等领域具有重要应用价值。
181 35
|
6月前
|
算法 数据安全/隐私保护
基于Big-Bang-Big-Crunch(BBBC)算法的目标函数最小值计算matlab仿真
该程序基于Big-Bang-Big-Crunch (BBBC)算法,在MATLAB2022A中实现目标函数最小值的计算与仿真。通过模拟宇宙大爆炸和大收缩过程,算法在解空间中搜索最优解。程序初始化随机解集,经过扩张和收缩阶段逐步逼近全局最优解,并记录每次迭代的最佳适应度。最终输出最佳解及其对应的目标函数最小值,并绘制收敛曲线展示优化过程。 核心代码实现了主循环、粒子位置更新、适应度评估及最优解更新等功能。程序运行后无水印,提供清晰的结果展示。
126 14
|
7月前
|
算法
MATLAB在风险管理中的应用:从VaR计算到压力测试
本文介绍如何使用MATLAB进行风险管理,涵盖风险度量(如VaR)、压力测试和风险分解。通过历史模拟法、参数法和蒙特卡洛模拟法计算VaR,评估投资组合在极端市场条件下的表现,并通过边际VaR和成分VaR识别风险来源。结合具体案例和代码实现,帮助读者掌握MATLAB在风险管理中的应用,确保投资组合的稳健性。
|
9月前
|
机器学习/深度学习 算法 数据安全/隐私保护
数据链中常见电磁干扰matlab仿真,对比噪声调频,线性调频,噪声,扫频,灵巧五种干扰模型
本项目展示了用于分析和模拟电磁干扰对数据链系统影响的算法。通过Matlab 2022a运行,提供无水印效果图预览。完整代码包含详细中文注释及操作视频。理论部分涵盖五种常见干扰模型:噪声调频、线性调频、噪声、扫频和灵巧干扰,详细介绍其原理并进行对比分析。灵巧干扰采用智能技术如认知无线电和机器学习,自适应调整干扰策略以优化效果。

热门文章

最新文章