基于S盒的图像混沌置乱方法
- 格式:doc
- 大小:310.00 KB
- 文档页数:6
用MATLAB实现基于混沌的图像置乱加密算法由于图像文件的加密有其自身的要求,传统的文字加密方法不适合图像文件加密。
为此,我们在混沌映射加密算法的基础上,提出了一种利用Logistic混沌序列对图像像素点置乱实现加密的算法,那么,我们今天借助MATLAB软件平台,看看基于混沌的图像置乱加密算法如何实现。
一、基于混沌的图像置乱加密算法本文提出的基于混沌的图像置乱加密算法示意图如图1所示。
加密算法如下:首先,数字图像B大小为M×N(M是图像B的行像素数,N是图像B的列像素数),将A的第j行连接到j-1行后面(j=2,3,A,M),形成长度为M×N的序列C。
其次,用Logistic混沌映射产生一个长度为的混沌序列{k1,k2,A,kM×N},并构造等差序列D:{1,2,3,A,M×N-1,M×N}。
再次,将所产生的混沌序列{k1,k2,A,kM×N}的M×N个值由小到大排序,形成有序序列{k1′,k2′,A’,kM×N’},确定序列{k1,k2,A,kM×N}中的每个ki在有序序列{k1′,k2′,A’,kM×N’}中的编号,形成置换地址集合{t1,t2,A,tM×N},其中ti为集合{1,2,A,M×N}中的一个;按置换地址集合{t1,t2,A,tM×N}对序列C进行置换,将其第i个像素置换至第ti列,i=1,2,A,M×N,得到C’。
将等差序列D做相同置换,得到D’。
最后,B’是一个M×N的矩阵,B’(i ,j)=C’((i-1)×M+j),其中i=1,2,A,M;j=i=1,2,A,N,则B’就是加密后的图像文件。
解密算法与加密算法相似,不同之处在于第3步中,以序列C’代替随机序列{k1,k2,A,kM×N},即可实现图像的解密。
第11卷 第3期2006年3月中国图象图形学报Journa l o f I m age and G raphicsV o.l 11,N o .3M ar .,2006收稿日期:2004-05-19;改回日期:2005-05-16第一作者简介:范延军(1977~ ),男。
2004年获中国计量科学研究院硕士学位,现为中国计量学院计算机科学与技术系教师。
主要研究方向为计算机图形学、数字水印、图像置乱、分形几何等。
E-m ai:l fanyan j un2002@yahoo .co 一种基于混合混沌序列的图像置乱加密算法范延军 孙燮华 阎晓东 郑林涛(中国计量学院计算机科学与技术系,杭州 310034)摘 要 由Log istic 映射产生的混沌序列常被用来置乱加密数字图像,但迄今为止,在国内外有关文献中,均未提到由Log isti c 映射产生的混沌序列中存在/平凡密钥0和/拟平凡密钥0的现象。
如果用/平凡密钥0和/拟平凡密钥0作为L og i stic 映射的初始值,则将无法产生可用于图像置乱的混沌序列,并且在L og i stic 映射中存在无穷多个/平凡密钥0和/拟平凡密钥0,这可能会导致对图像置乱加密无效,这是值得注意的问题.针对该问题,在对由Log istic 映射产生的混沌序列中存在的/平凡密钥0和/拟平凡密钥0进行研究的基础上,提出了一种新的基于混合混沌序列的图像置乱加密算法,从而彻底解决了/平凡密钥0和/拟平凡密钥0对图像置乱加密无效的问题。
关键词 混沌 混合混沌序列 排列变换 加密 小波变换 平凡密钥 拟平凡密钥中图法分类号:TP309 文献标识码:A 文章编号:1006-8961(2006)03-0387-07An I mage -scra mb li ng A lgorith m Based on M i xed Chaoti c SequencesF AN Yan-j u n ,SUN X ie -hua ,YAN X iao -dong ,Z HENG L i n -tao(D e part m ent o f C o mputer Sc i ence and T e chnolo gy,Ch i na Instit u te of M etrology ,H angzh ou 310034)Abstrac t T he Log istic -M ap chao ti c sequence is o ften used to scramb l e and encrypt t he dig ital i m ag es .In t he f o r m erpapers ,the i nv ali d -keys and t he quasi i nv ali d -keys ex isting in t he Log istic -M ap hav e not yet been d i scussed .If using the inva lid -keys or t he quasi inva lid -keys as t he i n iti a l va l ue o f the L og i stic -M ap ,w e can .t get the chao ti c sequence t o scra mb le the d i g ita l i m ages .Furthe r mo re ,the re are infi nite i nva li d -keys and quasi inva lid -keys i n the L og i stic -M ap .So w e should take t he proble m s ser i ousl y .In this paper ,t he i nva li d -keys and the quas i i nva li d -keys ex i sti ng i n the L og isti c -M ap chao ti c sequence a re deep l y d i scussed .T hen ,an i m ag e -scra m bli ng a l gor it hm based on m i xed chaotic sequences i s proposed .U si ng t h is a l gor ith m,t he i nva li d ity of t he i nva li d -keys and the quas i i nva li d -key s is avo i ded thorough l y .K eywords chaos ,m i x ed chaotic sequences ,scra m bli ng transfor m ati on ,encrypti on ,w ave let ,i nva lid -key ,quasi inva lid -key1 引 言随着对多媒体信息安全重视程度的提高,图像加密技术的应用迫在眉睫,急需加强发展。
基于S盒的图像混沌置乱方法摘要数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。
本文以图像信息安全问题为背景,介绍了通常用于分组密码系统中的S盒的理论基础,提出了一种基于S盒的数字图像置乱方法,同时讨论了置乱算法的周期性。
实验结果表明,算法具有很好的置乱效果。
关键词信息安全信息隐藏S盒数字图像置乱周期性中图法分类号: TN911.73 文献标识码: A Digital Image Scrambling Based on S-boxSUI Xin-guang, LUO Hui(Key Laboratory,Southwest Institution of Electron&Telecom Techniques,Chengdu610041) Abstract The main aim of digital image scrambling, which is used as the pre-processing or post-processing inimage information hiding, is to transform a meaningful image into a meaningless or disordered image in order toenhance the power to resist invalid attack and in turn enhance the security. This paper introduces the academicfoundation of S-box that is usually applied to group cryptosystem with image information security as itsbackground, and then presents a method of digital image scrambling based on S-box and discusses the periodicity ofthe arithmetic. The algorithm is proved to be efficient with experiments.Keywords information security, information hiding, S-box, digital image scrambling, periodic ity 1 引言随着计算机技术、通信技术、信息处理技术和智能化网络技术的飞速发展和广泛应用,数字化信息可以以各种形式在网络上迅速便捷地传输。
一种新的基于混沌序列数字水印的图像置乱技术图像置乱的主要目标是将一个有含义的图像转换为一个无意义或者无序的图像,从而增强该图像抵抗攻击的能力和安全性。
本文提出了一种新的基于混沌猫映射的图像置乱方法。
首先我们使用混沌猫映射来打乱数字图像的像素坐标值,然后在原数字图像的像素值和一些基于加密参数、迭代次数、坐标的混沌值之间进行异或运算。
这是一个新的用与统计加密图像统计特性的传播技术。
此方法易于实现、满足置乱效果且可以作为数字图像加密与伪装的预处理过程。
关键词:图像置乱,数字水印,混沌序列,混沌猫映射1.简介数字图像置乱的主要目的是作为数字图像加密隐藏的预处理或后期处理而将一个有含义的图像转换为一个无意义或者无序的图像从而增强该图像抵抗攻击的能力和安全性。
[1]这种数字图像加密置换方式需要申请“置换”和“扩散”机制。
置换是用于转换数字图像的像素坐标值,而扩散是用于转换数字图像的像素值,这两种方式用于统一加密图像的统计特性和使加密图像的明文、密文关系更加复杂。
但是,所有显存的方法都存在下面提出的一些问题。
在本文,我们首先使用混沌猫映射打乱数字图像的像素坐标值。
基于混沌猫映射,我们使用一种新的扩散技术来统一加密图像的统计特性。
基于加密参数、迭代次数、坐标的混沌值将会和数字图像原先的像素值进行异或运算。
从而我们获得加密信息,为了恢复加密图像,我们需要对加密图像使用逆异或运算和逆混沌猫映射。
混沌猫映射对于初始值非常敏感,从而确保了无序过程的唯一性和不可破性。
我们提出的该项技术可以直接用于数字水印,数据加密,信息隐藏等等技术。
最后,实验结果显示该项新的扩散技术可以解决很多问题,这种方式对于统一加密图像的统计特性非常有效,并且该方法的有效性很高。
2.相关工作和问题据参考[3,4],猫混沌映射是一种由Arnold和Avez提出的混沌模型。
数字图像可以被置换和映射定义为如下:为了对混沌猫图申请加密,我们需要一些加密参数。
第三章 一种基于五维CNN 的彩色图像加密算法 目前人们针对不同场景设计和研究出各种的基于混沌的图像加密算法并取得不俗的研究成果。
但仍然有一些图像加密算法存在不足之处。
如基于一次一密的加密方式多产生随机输出,这类随机输出通过随机密匙的形式体现出来,但并没有很好地解决如何保存和分发密钥的这个难点;而使用Bit 规则的加密往往需要进行大量的运算,难以应用在实际的图像加密中;基于随机技术的图像加密方式,选用的是与明文无关的密钥,使得加密算法对明文敏感性较弱;而基于伪DNA 序列与混沌映射结合的图像加密算法,虽然相对易于实现,但是存在DNA 编码规则有限,难以抵挡破解者的穷举攻击错误!未找到引用源。
-错误!未找到引用源。
因而相关专家学者们依然在不断地研究新的图像加密方法并对传统的各种加密算法进行改进。
本文针对目前低维混沌算法存在的明显缺点,提出一种基于五维CNN 超混沌与S 盒结合的图像加密算法,通过仿真实验表明,该算法能够有效地抵挡明文(密文)攻击,实现了一次一密,而且拥有更加大的密钥空间,具有优良的加密效果。
3.1五维细胞神经网络混沌系统从本质上来说,CNN 是一种神经网络系统,它可以实现局部互联。
所以目前人们已经把它应用到了模式识别和图像处理等方面并取得很多成果。
它的运行机理是比较复杂的,属于动力学行为中的一种,能够实时的处理信号。
这一概念是Chua 在1988年率先提出的。
随后有人将它应用到了图像加密方面,通过大量的实验表明,只要选取的参数在合适范围内它能够产生应用在图像加密算法的混沌序列,扩大算法的密钥空间,以防止被破解。
如何振亚等人早在1999年就发现,混沌现象可以产生于一个三细胞的CNN 系统中,当然有一个前提条件就是,我们要保证所取的参数合理,后续刘玉明等学者又验证了这个说法,将四维CNN 产生的超混沌序列应用到了图像加密当中,并且这个超混沌序列仅由4个细胞产生[34]。
但是低维CNN 混沌系统的参数少,其所产生的密钥空间相对不够大,受到密码破解者的穷举攻击和明文攻击时不易抵抗。
基于三维混沌映射的彩色图像置乱加密作者:黄璐来源:《数字技术与应用》2013年第07期摘要:在图像加密的过程中,图像置乱是一项较为重要的部分。
根据混沌系统特有的性质,本文提出了一种由明文控制密钥的彩色图像置乱加密算法。
为了改变像素的位置和数值并达到较好的加密效果,本文提出了对原始彩色图像进行分块处理与RGB三基色分量相互置乱的方法。
实验结果表明,该方法可以达到较好的置乱效果。
关键词:混沌映射图像置乱中图分类号:TN918 文献标识码:A 文章编号:1007-9416(2013)07-0172-021 引言在现代网络通信技术中,图像作为一个传送信息的重要载体而存在,在图像加密的领域中,越来越多的人关注图像传输的安全性问题。
混沌作为非线性系统中的一种类似于随机的现象,越来越被学者引用到图像加密过程中。
但是在这些研究结果中,仍然存在问题,如 Jui-Cheng Yen等人提出的基于混沌的加密算法就无法抵抗已知铭文的攻击,Scharinger等人提出的二维混沌映射的分布状态不够理想。
基于这些问题以及混沌系统的特质,本文提出了一种由明文控制密钥的彩色图像置乱加密算法。
为了改变像素的位置和数值并达到较好的加密效果,本文提出了对原始彩色图像进行分块处理与RGB三基色分量相互置乱的方法。
本文的结构如下:在第二节中,将简单介绍本文运用的混沌系统。
分块置乱方法和RGB 分量置乱方法将在第三节中提出。
然后,对本文提出的加密算法进行安全性分析,最后一节总结。
2 混沌映射混沌是复杂的系统,目前我们只是混沌系统已有的性质加以利用。
经过对各种混沌系统产生序列的比较,Logistic映射生成的实值混沌序列和二值序列均有较好的初值敏感性和随机性。
本文采用Logistic和Chen映射相结合的方法产生图像置乱所需要的混沌序列,有效的提高了敏感性和安全性。
2.1 Logistic映射混沌现象是在非线性动力系统中出现的确定性的、类似随机的过程,这种过程既非周期又不收敛,并且对切始值有极其敏感的依赖性。
第 i i 期2019 年 11 月 Journal of CAEITVol. 14 No. 11Nov. 2019doi : 10.3969/j . issn . 1673-5692.2019. 11.003基于混沌映射与动态S 盒的图像加密算法张健,陈械楠,李妍(东北林业大学,黑龙江哈尔滨15〇040)摘要:基于混沌映射的图像加密是目前应用比较广泛的算法。
但是单独应用混沌映射进行加密的安全性不高,需要融合其它算法。
基于S 盒的图像加密算法通常都是静态的S 盒,具有灵活性 差,且容易受到攻击等特点。
本文提出用Arnold cat 映射来构造动态S 盒,与混沌映射结合对图像 进行分块加密。
通过实验得出,所提算法具有密钥空间大,能够抵抗穷举攻击,差分攻击等,且加密 效率高,在实际加密过程中易于实现,是一种有效的图像加密方法。
关键词:图像加密;混沌;信息安全;S 盒中图分类号:TP 391.41文献标志码:A文章编号:1673-5692(2019)丨1-1129>07Image Encryption Algorithm Based on Chaotic Map and Dynamic S-boxZHANG Jian , CHEN Nan -nan,LI Yan(Northeast Forestry University, Harbin 150040, China)Abstract : Image encryption based on chaotic mapping is a widely used algorithm . However , the use of chaotic maps alone for security is not high , the need to integrate other algorithms . S -box-based image en cryption algorithms are usually static S -box , with poor flexibility , and vulnerable to attack and so on . In this paper , the Arnold cat mapping is used to construct the dynamic S -box , and the image is encrypted in combination with the chaotic map . Experiments show that the proposed algorithm has the advantages of large key space , can resist exhaustive attacks , differential attacks , and so on , and the encryption effi ciency is high , which is easy to be realized in the actual encryption process . It is an effective image en cryption method .Key words : Image encryption ; Chaotic map ; Inform ation security ; S-boxes〇引言在如今这个信息爆炸的时代,我们每个人的生 活都和信息安全息息相关。
Dual Scrambling Algorithm of the Image Based on
the Chaos Modulation
作者: 张硕 蔡如华 蒋英春
作者机构: 桂林电子科技大学数学与计算科学学院,广西桂林541004
出版物刊名: 合肥师范学院学报
页码: 52-55页
主题词: Arnold置乱 幻方置乱 图像加密 混沌调制
摘要:图像置乱变换是信息隐藏和图像加密的常用方法。
但传统的图像置乱都具有一定的规律性,再加上置乱具有周期性,很容易被攻击者击破。
本文是在混沌调制的基础上再进行双重置乱,取得了良好的置乱效果,且增强了可靠性和保密性,仿真结果和试验表明:密文加密效果好,恢复图像与原图像一致。
此算法对密钥敏感,具有很好的抗干扰能力,同时在数字水印的预处理中对水印的置乱有着一定的应用潜力。
专利名称:一种基于混沌S盒的图像加密算法的解密方法专利类型:发明专利
发明人:李名,黄蓉,李玲玲,徐亚楠,杨俊雪,郝远静
申请号:CN201810561623.4
申请日:20180604
公开号:CN108833733A
公开日:
20181116
专利内容由知识产权出版社提供
摘要:本发明公开了一种基于混沌S盒的图像加密算法的解密方法,首先选取像素值为全0、全1、全2……全255的256个灰度图像,将这256个灰度图像通过原加密算法进行加密,得到256个明文像素值矩阵;然后获取对加密后的密文图像的像素值矩阵;接着将256个明文像素值矩阵上每个位置的像素值,与密文图像的像素值矩阵的对应位置上的像素值进行遍历比较,找出密文图像每个位置的像素值所对应的每个原像素值,从而得到加密后的密文图像所对应的原始图像。
本发明能够在不获取密钥的情况下成功破解出加密后的图像,不仅图像恢复率高,而且简化了计算过程;本发明不仅适用于原加密算法,而且适用于任何基于S盒的加密系统,具有图像恢复率高、适用范围广的优点。
申请人:河南师范大学
地址:453007 河南省新乡市牧野区建设东路46号
国籍:CN
代理机构:新乡市平原智汇知识产权代理事务所(普通合伙)
代理人:路宽
更多信息请下载全文后查看。
一种基于混沌序列的高效图像置乱算法作者:刘洪陈刘雁健韩锋来源:《数字技术与应用》2014年第01期摘要:本文提出了一种新的基于混沌序列的高效图像置乱算法,算法根据混沌序列的值依次对图像的每一行或列进行先分组再合并的方式进行置乱,并通过行和列的交叉置乱来提升算法安全性。
实验表明,本文算法具有密钥空间大,安全性强,效率高,置乱效果好且能够抵抗一定的噪声攻击。
关键词:混沌序列图像加密图像置乱噪声攻击中图分类号:TP391.41 文献标识码:A 文章编号:1007-9416(2014)01-0112-02在多媒体信息安全中,图像置乱技术是一种有效的图像信息保护手段。
图像置乱是破坏相邻像素点间的相关性,改变原始图像的色彩和纹理等特征,使其无法直观地表达出真实图像信息。
目前,Arnold和Baker等混沌映射[1],由于简单高效而常被用于置乱图像,但这类混沌映射只适用于方阵图像的处理,对于矩形图像,由于其不具备普遍的变换周期导致逆变换难以实现,因此该类置乱算法通用性较差。
文献[2,3]中提出了根据混沌序列升序或降序的排序结果来置乱图像,这类方法安全性较高,同时具备良好的通用性,可用于置乱任意大小的图像,但由于增加了排序操作使得该类算法置乱效率较低。
本文结合混沌序列的高随机特性,充分考虑了算法的通用性,提出了一个新的高效图像置乱算法。
1 混沌序列3.4 常规攻击分析以16轮加密后的Lena图像作为被攻击的秘密图像,测试结果如下:(1)剪切攻击。
从加密后的Lena图像中剔除一部分像素,并观察图像的恢复结果,测试结果如图3所示。
可以看出,密文图像分别被剪切1/16和1/4后,恢复后图像如图3(c,d)图像中的人物轮廓依然较为清晰,说明了该算法对数据的部分丢失具有较强的恢复能力。
(2)噪声攻击。
图4给出加密后Lena图在不同的噪声攻击的实验结果:从图4可以看出,该置乱算法对高斯噪声和椒盐噪声均有一定的适应能力。
当噪声密度较小时,恢复的图像纹理可以保持较高的清晰度,对视觉影响的程度不大。
文章编号:1001-9081(2015)S1-0047-03基于图像像素值改变和位置置乱的混沌加密陈储培∗,李㊀晶,邓洪敏(四川大学电子信息学院,成都610065)(∗通信作者电子邮箱452981673@)摘㊀要:针对图像在信息传播中安全性的问题,提出了基于图像像素值改变和位置置乱的混沌加密方法㊂该算法利用两个logistic方程,分别产生两个混沌序列.一个混沌序列对图像的像素值进行改变,另一个混沌序列对图像的像素位置置乱㊂选取两个不同的密钥,相比一维的logistic映射加密方法,实验表明该算法有更好的安全性能㊁更强的抗攻击能力以及良好的加密效果㊂关键词:logistic方程;混沌序列;图像像素值;加密中图分类号:TP391㊀㊀文献标志码:AChaotic encryption algorithm based on image pixel values change and position scramblingCHEN Chupei∗,LI Jing,DENG Hongmin(School of Electronics and Information Engineering,Sichuan University,Chengdu Sichuan610065,China) Abstract:For the information security of image transmission,the chaotic encryption algorithm based on image pixel values change and position scrambling was proposed in this ing two logistic equations,two chaotic sequences were produced.A chaotic sequence was used to change the image pixel values,another to scramble image pixel positions.Choosing two different keys,compared with one-dimensional logistic map encryption method,experiment shows that the algorithm has better safety performance,stronger anti-attack capability and good encryption effect.Key words:logistic equation;chaotic sequence;image pixel value;encryption0㊀引言随着互联网技术的发展,更多的信息通过网络进行传播.这些信息包括文本数据㊁图像㊁视频等㊂多媒体成为人们交流的主要工具,因此对信息的安全性要求越来越高㊂其中数字图像在人们日常生活中应用广泛,因此其安全性显得十分重要,数字图像的安全性成为当下计算机科学研究的重要课题㊂数字图像可以看作二维的序列,其与文本相比,要比文本文件大得多㊂传统的数据加密,如数据加密标准(Data Encryption Standard,DES)也可以对数字图像进行加密,但是由于数字图像非常大,因此其加密和解密的效率不高㊂图像的置乱变换是一种常见的图像加密方法[1]㊂对图像的置乱有多种方法,如Arnold变换㊁幻方变换和骑士巡游变换㊂文献[2]提出了利用Arnold变换对图像的置乱,其优点是置乱方式多㊁时间快㊁求逆变换方便,但是利用Arnold变换对数字图像进行置换,想要达到很好的加密效果,需要很多步数的置换㊂这类加密技术是仅对像素的位置进行置换,而像素值没有改变,安全存在隐患,置乱前后的直方图未改变,这样的方法虽然简单易行,但是攻击者也容易获得图像信息㊂近些年,针对信息安全现状和图像加密的重要性以及传统加密技术的局限性,新兴的混沌理论在图像信息的保密领域得到了广泛而深入的研究[3-6]㊂基于混沌序列的图像加密算法[7-11]在图像加密中也很常见,利用混沌的对初始值敏感性,使得攻击者难以破译图像信息㊂传统的图像置乱是将图像中的像素位置或者像素颜色打乱,如果不知道所使用的置乱变换,就很难恢复原始图像,但是基于初等矩阵变换是线性变换,保密性不高,利用混沌特性可以使得图像保密性增强㊂本文结合上述思想,利用二维logistic方程,提出了基于图像像素值改变和位置置乱的混沌加密算法㊂1㊀混沌现象1.1㊀混沌理论[12]的发展与定义20世纪60年代,美国气象学家洛伦兹(Lorenz)在研究大气时发现,当选取一定参数的时候,一个由确定的三阶常微分方程组描述的大气对流模型,变得不可预测了,这就是有趣的 蝴蝶效应 ㊂在研究的过程中,Lorenz观察到了这个确定性系统的规则行为,同时也发现了同一系统出现的非周期无规则行为㊂通过长期反复的数值实验和理论思考,Lorenz揭示了该结果的真实意义,在耗散系统中首先发现了混沌运动,这为以后的混沌研究开辟了道路㊂由于混沌系统的奇异性和复杂性至今尚未被人们彻底了解,因此至今混沌还没有一个统一的定义㊂Li-Yorke定义是影响较大的混沌数学定义㊂区间I上的连续自映射f(x),如果满足下面条件,便可确定它有混沌现象:1)f的周期点的周期无上界;2)闭区间I上存在不可数子集S,满足:①对任意x,yɪS,xʂy时,㊀lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0;②对任意x,yɪS,lim nңɕinf丨f㊀n(x)-f㊀n(y)丨=0;③对任意xɪS和f的任意周期点y,lim nңɕsup丨f㊀n(x)-f㊀n(y)丨>0㊂Journal of Computer Applications计算机应用,2015,35(S1):47-49㊀ISSN1001-9081CODEN JYIIDU㊀2015-06-20㊀㊀收稿日期:2014-12-05;修回日期:2015-01-07㊂㊀㊀基金项目:国家自然科学基金资助项目(61174025)㊂㊀㊀作者简介:陈储培(1991-),男,江苏南通人,硕士,主要研究方向:图像处理㊁混沌学;㊀李晶(1990-),男,湖北荆州人,硕士,主要研究方向:神经网络㊁物联网;㊀邓洪敏(1969-),女,四川成都人,副教授,主要研究方向:非线性动力学㊁模糊控制㊁神经网络㊂根据上述定义,对于闭区间I 上的连续函数f (x ),如果存在一个周期为3的周期点时,就一定存在任何正整数的周期点,即一定出现混沌现象㊂混沌是类随机的复杂现象,它对初始值很敏感,同时混沌系统还有一些基本特征,如遍历性㊁确定性㊁内随机性㊁混合型等,正是由于混沌的这些特性,可以将其与通信信号相混,起到加密的效果㊂1.2㊀logistic 映射Logistic 映射是混沌理论中典型的混沌序列,它的函数式为x k +1=μx k (1-x k ),其中x k ɪ(0,1),0<μɤ4㊂实验表明当3.5699456<μɤ4时,logistic 映射进入混沌状态,如图1所示㊂图1㊀系统状态随参数μ的演化图混沌系统对初始值很敏感,即使微小的变化,都会使数据值发生变化,如图2所示,logistic 映射中,对初始值做了0.001的变化,混沌时间序列值就明显不同㊂图2㊀初始值不同时的混沌时间序列图Logistic 映射的概率分布密度函数为:ρ(x )=1π1-x 2,x ɪ[-1,1]0,其他{(1)由式(1)知logistic 映射生成的混沌序列具有遍历性,可以作为很好的图像加密序列产生器㊂同时,由于混沌对初始值的敏感性,在解密图像的时候,即使数据发生微小的改变,也会使得图像难以还原㊂本文采用两个不同初始值的logistic 映射,增大了密钥空间,增强了图像的保密性㊂2㊀图像像素值改变和位置置乱的混沌加密方法该加密过程分为两个步骤,利用两个logistic 方程:x k +1=μ1x k (1-x k )(2)y k +1=μ2y k (1-y k )(3)两个密钥μ1,μ2,同时设置初始值x 1,y 1不同,以增强图像的保密性㊂第1步㊀对数字图像的像素值进行改变㊂1)数字图像看作M ˑN 的数值矩阵A ,每一点为图像的像素值,像素值的大小为0~255㊂用logistic 函数方程(2)设定μ1为3.6,x 1为0.43,产生一组序列x k (k =1,2, );2)对其进行非线性离散化,得到s k ,s k 是由x k 离散化得到的0,1序列㊂方法如下:当k =1时,若x 1<0.45,则s 1=0,否则s 1=1;当k >1时,若x k <x k -1,则s k =0,否则s k =1㊂3)将M ˑN 的图像每点的像素值转换成8位的二进制数表示,像素点的位置c (m ,n ),m ɪ[0,M -1],n ɪ[0,N -1]㊂若m +n 为偶数,则选取离散化产生的其中部分序列s m +n ,s m +n +1, ,s m +n +7与c (m ,n )的8位二进制数进行异或;若m +n 为奇数,则先将c (m ,n )的高4位与低4位交换,再与离散化产生的部分序列s m +n ,s m +n +1, ,s m +n +7异或,产生新的矩阵Aᶄ,为像素值改变的加密图像㊂第2步㊀对数字图像的像素值位置进行置乱㊂1)利用另一个logistic 函数方程(3)设定μ2为3.7,y 1为0.52,产生另一组混沌序列值y k (k =1,2, ),这些值都是范围在0~1,长度为M ˑN ;2)将产生的序列值y k 乘以1000,取整数,并对256取模,得到一组范围在0~255的M ˑN 个整数,记为p k ;3)将图像矩阵M ˑN 个数据变成一维的M ˑN 个数据,从第一行第一个数据依次往后,记为z 1,z 2, ,z N ,第二行第一个数据记为z N+1,以此类推,最后到最后一行最后一个数据z MˑN ;4)将混沌序列的M ˑN 个数据值p k 与图像的M ˑN 个像素值一一对应,将z 1的像素值移到p 1对应数值大小的位置,z 2的像素值移到p 2对应数值大小的位置㊂依此类推,经过多次置乱后,形成新的图像矩阵,从而达到增强加密的效果㊂解密过程与加密过程相反,先根据logistic 方程(3)将y k还原,再根据方程(2)对像素值异或实现解密㊂3㊀实验结果与分析3.1㊀实验结果算法对多幅图像进行了实验,如图3㊂图3㊀图像加密与解密的结果3.2㊀结果分析3.2.1㊀灰度直方图分析针对图像加密的方法很多,目前有很多仅对图像像素位置进行置乱的方法,如骑士巡游变换和幻方变换㊂但是通过实验分析得知,仅位置置乱,不会改变原图像的直方图,图4(a)所示为原图像的直方图㊂图4(b)所示是采用骑士巡游变换对图像置乱后的直方图,与原图像的直方图对比,并未发生变化㊂本文采用了对图像像素值改变和像素位置置乱的方84㊀㊀㊀㊀计算机应用第35卷法,图像的灰度直方图发生很大的变化㊂如图4(c)所示,像素灰度值基本呈均匀分布,这样的加密方法,可以有效抵抗恶意攻击,增强了图像安全性㊂图4㊀灰度直方图对比3.2.2㊀信息熵分析在信息论中,提出了信息熵的概念㊂它可以反映出一个信息的不确定性,其定义为:设随机变量X={X i i=1,2, ,n},X i出现的概率为p(X i),且ðn i=1p(X i)=1则X的不确定性或熵为:H(X)=-ðn i=1p(X i)lb p(X i)(4)显然,信息X的不确定性越大,信息熵越高,当所有变量出现的概率都相同时,即p(X1)=p(X2)=p(X n)=1/n时,信息熵最大,反之当p(X1)=1,p(X2)= =p(X n)=0时,信息熵最小㊂利用该参量可以度量图像中所包含信息的不确定性,成为图像的信息熵㊂本文中加密后的图像,由式(4)计算,图像的信息熵为7.9896,基本上接近于256级灰度图像信息熵的最大值8,可以得出加密后的图像灰度分布是非常均匀的,各个灰度级的像素数目基本相等,恶意攻击者想要对此加密方案进行攻击,是极其困难的㊂3.2.3㊀相关性分析图像数据与文本数据最大的区别就是图像数据存在很强的相关性,数字图像可以看作一个矩阵,矩阵的元素值即为像素灰度值㊂许多相邻的像素点之间有相同的灰度或者较小的差值,因此降低图像的相关性是提高图像置乱效果的有效途径㊂计算图像相邻像素相关系数的公式为:p xy=cov(x,y)D(x)D(y)(5)其中x,y为图像中相邻像素的灰度值,cov(x,y)为x,y的协方差,D(x),D(y)分别为x,y的方差㊂图像的相关性衡量一般包括水平㊁垂直和对角相邻像素的相关性指标㊂由式(5)计算出图像在加密前后的垂直㊁水平和对角相邻像素的相关系数,如表1所示㊂由表1可知,加密后图像的相关系数远远小于原图像相邻像素的相关系数㊂因此,实验表明该算法有很好的加密效果,同时可以有效抵御像素有关分析的攻击㊂3.2.4㊀抗噪性分析为了验证该加密方法对图像抗噪性的能力,在已经加密的图像里面混入噪声,图5(a)所示是加入0.4高斯噪声后的解密图,图5(b)为加入30%椒盐噪声后的解密图,对比图5 (c)没有混入噪声的解密图,可以发现,即使混入噪声也能恢复原图像主要信息㊂从而可以得出结论,本文的加密方法有很强的图像抗噪声能力㊂表1㊀加密前后图像像素间的相关系数方向原图像加密后的图像水平0.95680.0025垂直0.96540.0022对角0.94930.0019图5㊀混入噪声与无噪声的解密图4㊀结语本文提出的加密算法是基于logistic映射,利用混沌系统对初始值敏感性的特征,同时是对传统的仅仅对图像像素位置置乱加密方法的改进㊂本文采用了两个logistic方程,设置了4个实数密钥,密钥空间非常大㊂解密者不知道混沌参数μ1,μ2,甚至初始值有微小的误差都无法还原图像㊂同时通过对图像的仿真以及对加密前后图像像素相关性分析㊁信息熵分析和抗噪性分析,可以看出该加密方法能达到良好的加密效果,具有加密速度快㊁加密效果好的特点,以及具有较强的抗攻击能力㊂参考文献:[1]㊀张文全,张烨,周南润.基于随机分数梅林变换的非线性图像加密算法[J].计算机应用,2013,33(10):2865-2867. [2]㊀丁玮,闫伟齐,齐东旭.基于Arnold变换的数字图像置乱技术[J].计算机辅助设计与图形学学报,2001,13(4):338-341.[3]㊀乐鸿辉,李涛,石磊.应用Henon超混沌系统改进的图像加密[J].计算机应用,2011,31(7):1909-1916.[4]㊀米良.一类混沌调频序列的性能分析[J].电子与信息学报,2005,27(11):1741-1744.[5]㊀张楠,张建华,陈建英,等.无线传感器网络中基于混沌的密钥预分配方案[J].计算机应用,2007,27(8):1901-1903. [6]㊀戴志诚,汪秉文.基于混沌同步的保密通信[J].系统工程与电子技术,2007,29(5):699-702.[7]㊀朱从旭,陈志刚,欧阳文卫.一种基于广义Chen s混沌系统的图像加密新算法[J].中南大学学学报:自然科学版,2006,37(6):1142-1148.[8]㊀梁涛,李华.基于混沌映射和DNA编码的图像加密算法[J].计算机工程,2014,40(6):70-74.[9]㊀翟依依,王光义.基于Tent混沌序列的数字图像加密方法[J].现代电子技术,2014,37(12):73-77.[10]㊀刘乐鹏,张雪锋.基于混沌和位运算的图像加密算法[J].计算机应用,2013,33(4):1070-1073.[11]㊀王雅庆,周尚波.基于分数阶陈氏混沌系统的图像加密算法[J].计算机应用,2013,33(4):1043-1046.[12]㊀关新平,范正平,陈彩莲,等.混沌控制及其在保密通信中的应用[M].北京:国防工业出版社,2002.94增刊1陈储培等:基于图像像素值改变和位置置乱的混沌加密㊀㊀㊀㊀。
一种新的图像置乱算法背景图像置乱是一种常用的保护图像信息安全的手段。
它通过改变图像像素的位置、颜色等属性来使得图像难以被识别和破解。
目前已有很多种图像置乱算法,但是随着计算机技术的不断发展,这些算法的安全性越来越受到质疑。
因此,本文提出了一种新的图像置乱算法,旨在提高图像信息的安全性。
算法设计本文提出的新算法被称为“混沌转换置乱算法”(CTPA)。
它通过引入混沌映射和置换过程来改变图像像素的分布和位置,从而实现图像置乱的目的。
混沌映射混沌映射是一种具有完全不可预测性质的映射,它可以将一个初始值映射到一个看似随机的数列中。
本文采用的混沌映射函数是Logistic映射,它的计算公式为:x n+1=rx n(1−x n)其中,r是一个常数,x0是初始值,x n是第n个数。
通过不断迭代,我们可以得到一个看似随机的数列。
我们将这个数列作为置乱算法的密钥,用于改变图像像素的位置和分布。
置换过程置换过程是指将图像中的像素点重新排列,从而达到图像置乱的目的。
本文采用的置换过程是基于混沌映射的置换算法。
其具体步骤如下:1.将图像分成N个块,每个块包含m个像素点。
2.对每个块中的像素点进行坐标映射。
具体做法是将每个像素点的横纵坐标根据混沌映射函数计算得到一个新的坐标,并将该像素点置换到新坐标所对应的位置。
置换过程中需要注意边缘像素点的处理。
3.对所有置换后的块进行合并,得到置乱后的图像。
算法实现本文采用Python语言实现了CTPA算法,并对其在一些常见图像上进行了实验验证。
我们采用了两种评价指标来评估算法的性能,分别是均方误差(MSE)和结构相似性指标(SSIM)。
实验结果表明,与传统的置乱算法相比,CTPA算法在保证图像置乱度的同时,能够更好地保持图像的清晰度和细节,具有更高的保密性和鲁棒性。
算法应用CTPA算法可以广泛应用于保护图像信息的安全。
例如,可以将其应用于网络安全、数字版权保护、反欺诈等领域。
在实际应用中,可以根据具体需求对算法的参数进行调整,以达到更好的性能和安全性。
一种基于混沌理论的数字图像置乱新算法
何冰
【期刊名称】《渭南师范学院学报》
【年(卷),期】2014(029)007
【摘要】提出一种基于混沌理论的数字图像置乱新算法.首先将混沌序列按照从小到大的顺序进行排列,然后对排序后的每个元素对应的编号以集合序列的形式记录下来,形成密钥流.最后按密钥流形成的索引值对相应位置上的像素进行位置置乱,并将位置置乱后的两相邻的像素值进行异或运算得到最后的加密图像.实验结果表明:该算法具有良好的置乱效果,使置乱后的图像相邻像素的相关性更小,提高了抗非法攻击的能力,增加了图像的安全性.
【总页数】4页(P16-19)
【作者】何冰
【作者单位】渭南师范学院物理与电气工程学院,陕西渭南714099
【正文语种】中文
【中图分类】TP309
【相关文献】
1.一种新的基于A型Arnold变换的数字图像置乱算法 [J], 关健;丁振亚;段雪峰
2.一种新的基于随机数的数字图像置乱算法 [J], 王新颖
3.一种基于混沌排序的数字图像置乱算法 [J], 李晓轩;王阿川
4.一种基于混沌和魔方的数字图像置乱算法 [J], 刘晓义;王述洋
5.一种新的基于魔方变换的数字图像置乱加密算法 [J], 赵立龙;方志良;顾泽苍
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于混沌映射与S盒的Feistel结构图像加密算法
耿桂华;廖晓峰;赵亮;肖迪
【期刊名称】《计算机科学》
【年(卷),期】2009(36)5
【摘要】计算机网络的发展和数字信息的多样化对信息保密技术提出了新的要求,人们在已有的加密算法的基础上开始着手研究新的加密方法以满足不同类型数据的保密要求.针对图像数据将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中,采用混沌映射进行像素的置换和扩散,将动态S盒用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生多个子密钥,分别用于不同的子加密过程.最后,理论分析和仿真结果表明,该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击.
【总页数】4页(P265-268)
【作者】耿桂华;廖晓峰;赵亮;肖迪
【作者单位】重庆大学计算机学院,重庆,400044;重庆大学计算机学院,重
庆,400044;重庆大学计算机学院,重庆,400044;重庆大学计算机学院,重庆,400044【正文语种】中文
【中图分类】TP309.7
【相关文献】
1.基于广义Feistel结构的分组图像加密算法 [J], 方鹏飞;吴成茂
2.一种结合离散混沌映射和Feistel网络的分组加密算法 [J], 彭军;廖晓峰;岡本栄
司;张伟;李学明
3.基于超混沌序列的Feistel结构图像加密算法 [J], JIANG Jun-li;ZHANG Xue-feng
4.S盒变换规则融合雅克比椭圆混沌映射的图像加密算法研究 [J], 孙立辉
5.基于混沌映射与动态S盒的图像加密算法 [J], 张健; 陈楠楠; 李妍
因版权原因,仅展示原文概要,查看原文内容请购买。
基于S盒的图像混沌置乱方法摘要数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。
本文以图像信息安全问题为背景,介绍了通常用于分组密码系统中的S盒的理论基础,提出了一种基于S盒的数字图像置乱方法,同时讨论了置乱算法的周期性。
实验结果表明,算法具有很好的置乱效果。
关键词信息安全信息隐藏S盒数字图像置乱周期性中图法分类号: TN911.73 文献标识码: A Digital Image Scrambling Based on S-boxSUI Xin-guang, LUO Hui(Key Laboratory,Southwest Institution of Electron&Telecom Techniques,Chengdu610041) Abstract The main aim of digital image scrambling, which is used as the pre-processing or post-processing inimage information hiding, is to transform a meaningful image into a meaningless or disordered image in order toenhance the power to resist invalid attack and in turn enhance the security. This paper introduces the academicfoundation of S-box that is usually applied to group cryptosystem with image information security as itsbackground, and then presents a method of digital image scrambling based on S-box and discusses the periodicity ofthe arithmetic. The algorithm is proved to be efficient with experiments.Keywords information security, information hiding, S-box, digital image scrambling, periodic ity 1 引言随着计算机技术、通信技术、信息处理技术和智能化网络技术的飞速发展和广泛应用,数字化信息可以以各种形式在网络上迅速便捷地传输。
然而由于网络的开放性特点,使得任何人都可以在网络上自由地获取他感兴趣的任何东西,这就使得信息的安全性倍受关注。
在网络通信中,往日因存储量大和传输占用带宽大而让人们望而却步的数字图像也由于存储技术和网络通信技术的发展而在网络通信中占有越来越多的比率。
数字图像有其固有的一些特殊性质,如2维的自相似性、相关性、大数据量等。
随着计算机技术的发展,人们在图像信息安全方面做了许多有益的探索,并取得了一定成果,其中之一即图像信息隐藏技术。
作为信息安全领域的后起之秀,图像信息隐藏技术用于保密通信有自己的优势,因而近年来成为国内外研究的热点,特别是在图像隐藏、图像分存、数字水印等方面。
数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,使其所要表达的真实信息无法直观地得到。
它可以增加数字图像信息隐藏算法抵抗非法攻击的能力,以增加安全性。
在数字图像置乱方面,已有许多比较有效的方法,如基于Arnold变换、幻方、Hilbert曲线、Conway游戏、Tangram算法、IFS模型、Gray码变换、仿射模变换、多相滤波等方法[1~9]。
本文从分组密码中S盒的高度非线性性和扩散性出发,提出了一种基于S盒新数字图像置乱方法,并通过实验验证了算法的有效性。
2 S盒S盒是分组密码中的一个计算部件,是一个高度非线性的输入/输出真值表,其作用是使得明文和密钥产生充分的混淆和扩散。
S盒的设计思想是这样的:将非线性度高、混淆和扩散性能好的密码函数作为分组密码的运算部件。
考虑到这些密码函数的运算量很大,将其在各种自变量下的函数值预先计算好并做成输入/输出真值表,在实际应用时只需要根据输入值来调用表中相应的函数值即可。
例如,在DES(data encryption standard)加密算法中,可以用到多达8个S盒(表1所示为其中的S1)。
表1 S盒(S1)0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 150 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 142 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 24 9 1 75 11 3 14 10 06 13每个S盒都是4行和16列,6比特输入,4比特输出。
由输入的首尾两比特确定S盒中的行,由输入的中间4比特确定S盒的列,其对应行和列处的值(4比特表示)即为输出值。
实际上,每个S盒的每一行都是整数0~15的一个置换(即可逆变换)。
在DES的加密算法中,S盒具有差分扩散功能,因而能抗差分攻击,同时由于它又是高度非线性的,每一个S盒的输出都不是它的输入的线性或仿射函数,因而能抵抗线性攻击。
3 S盒在数字图像置乱中的应用数字图像置乱的目的是在2维的层次上,对数字图像的色彩、位置或者频率进行扰乱,使之成为一幅杂乱无章的图像,即使被非法攻击者截获,不知道恢复方法也无可奈何。
此外,由于数字图像的大数据量以及庞大的明文空间,想要利用统计分析的方法将消耗巨大的工作量,在实现上是极其困难或者是得不偿失的。
数字图像置乱有基于位置空间、色彩空间和频率空间的置乱变换,即改变像素的位置或色彩而置乱图像。
但是要从置乱的图像恢复出原图像,必须保证原始图像与变换图像之间的变换是可逆的或者是周期性的(即通过若干次变换就可以回复到初始状态)。
而每个S盒的每一行都是整数0~15的一个置换,因而其变换是可逆的。
3.1 基于位置的置乱由于S盒的每一行都是0~15(共16个数)的一个置换,8个S盒共有32个置换。
把图像的每16行(列)分为一小组(利用一个置换来进行位置置乱),每32个小组构成一个大组,利用S盒的32个置换来对图像的一个大组(32个小组)进行行(列)置换,从而可以得到位置置乱的图像。
图1是一个位置置乱的实例。
图1 位置置乱实例图1(b)是经过行和列置乱的图像,从图中可以看出,尽管图像已经变得比较乱,但是还可以看出图像的轮廓。
这是由于S盒的每一行都是0~15的置换,从而图像的行(列)置乱都是在16×16的块内进行的,只是在这个区域内打乱了图像像素的位置,而块与块之间的位置关系并没有被打乱。
而图1(c)是在行和列置乱的基础上又进行了区域置乱,打破了块与块之间的位置关系,从而达到了比较理想的置乱效果。
3.2 基于灰度的置乱由于S盒的每一行都是0~15的一个置换,而0~15可以用二进制的4个比特表示,从而每一个置换都可以看作4比特串到4比特串之间的一个置换。
利用这种关系,可以对图像进行灰度置乱。
由于灰度图像的每个像素用8个比特表示,可以对其高4位和低4位分别进行置换,从而达到置乱的效果。
具体作法是:把图像每16个像素分为一组,利用S盒的32个置换对这16个像素(16字节,共32个41224中国图象图形学报第9卷位比特串)分别进行置换。
图2是一个变换实例。
图2 灰度置乱实例3.3 基于位置和灰度的置乱既对图像进行位置置乱(打乱行、列及区域的位置关系),又对图像进行灰度置乱(改变灰度值)。
图3是一个变换实例。
图3 位置加灰度置乱实例4 置乱算法的性能分析4.1 算法的复杂性分析由于算法采用S盒置乱,直接调用真值表,而没有涉及函数的具体计算,整个算法中只有少量的加法运算和逻辑运算。
例如,在灰度置乱中,对每个像素,只涉及两次“移位”运算,一次“与”运算,调用两次真值表,一次“加”运算。
对于一幅M×N的图像,总共需要M×N次“加”运算,M×N次“与”运算,2×M×N次“移位”运算,2×M×N次调用真值表。
因而算法复杂性很低,计算速度非常快,置乱以及解置乱方便快捷。
4.2 置乱的效果分析一幅图像的概貌可以通过其灰度直方图来描述。
例如,如果一幅图像的灰度直方图比较展开,那么它看起来就比较清晰柔和;如果直方图对比度小,则看起来不自然;如果直方图的动态范围较小,则看起来不清楚。
因而可以通过直方图来分析置乱的效果。
对于一幅类似白噪声的图像,其直方图充满整个区域,而且分布应该比较均匀。
同时,对于类似白噪声的图像,任意截取其中的某个小区域,其直方图分布应该与整个图像的直方图分布相似,也就是直方图的分布具有自相似性。
图4 置乱直方图比较图4就是对置乱前后图像的直方图的一个比较(由于位置置乱不改变图像的直方图,这里只对灰度置乱的直方图进行比较)。
其中,图4(a)为图2(a)图像的直方图,图4(b)为经过灰度置乱后,即图2(b)的直方图,图4(c)是从图2(b)中任意截取的一块小区域,图4(d)是截取出来的小块图像的直方图。
从图中可以看出,经过置乱后图像的直方图充满整个区域,而且分布比较均匀。
用直方图的相似度来定量地描述置乱的效果。
设两图像灰度直方图分别为h1(k),h2(k),k=0,1.…,G-1则定义直方图的相似度为α= 1 -∑G-1k=0h1(k) -h2(k)∑G-1k=0h1(k) +h2(k)(1)对于一幅纯噪声的图像,其直方图分布应该是均匀的,即h(i)=h(j), i,j∈{0,1,…,G-1}。
这里原始图像与白噪声图像的直方图相似度α=0.19,置乱后的图像与白噪声图像的直方图相似度α=0.81,截取小图像与白噪声图像的直方图相似度α=0.69,而截取部分与整幅置乱图像的直方图相似1225第10期眭新光等:基于S盒的数字图像置乱技术度α=0.85。
这说明经过置乱后图像类似于白噪声,置乱效果良好。
4.2 置乱的安全性分析一个0~15的置换有16! =20 922 789 888 000种可能性,由于本算法使用了8个S盒共32个0~15的置换,因而32个置换共有(16!)32=1.8×10426种可能性。