数字图像置乱技术研究_第1页
数字图像置乱技术研究_第2页
数字图像置乱技术研究_第3页
数字图像置乱技术研究_第4页
数字图像置乱技术研究_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中 华 人 民 共 和 国 教 育 部东 北 林 业 大 学毕 业 论 文论文题目: 数字图像置乱技术研究 学 生: 指导教师: 讲师 学 院: 机电工程学院 专 业: 2007年 6月东北林业大学毕 业 论 文 任 务 书论文题目 数字图像置乱技术研究 指导教师 讲师 专业(班级) 通信工程 学 生 2006 年 12 月 22 日题目:数字图像置乱技术研究任务内容(包括内容、计划、时间安排、完成工作量与水平具体要求)1 课题内容(1) 学习并掌握MATLAB的编程方法与技巧;(2) 重点掌握几种数字图像置乱方法(如基于Arnold变换的图像置乱方法、基于抽样技术的图像置乱方法和基于队列变换的置乱方法)并利用MATLAB编程实现; (3) 利用实际图像对(2)中方法进行实验,并分析、比较各种方法的优缺点。2 时间安排3 月 初3 月中旬 搜集资料。3 月中旬4 月中旬 学习和消化资料,掌握几种图像置乱方法。4 月中旬5 月中旬 编写调试程序,进行实验。5 月中旬5 月下旬 对实验结果进行分析、比较,并完成论文初稿。5 月下旬6 月 初 提交论文初稿,经审阅合格后,返修定稿。3 工作量(1) 参考文献:20 篇以上(至少含 3 篇外文文献) 。(2) 论文字数:10000 字15000 字。专业负责人意见签名:年 月 日数字图像置乱技术研究摘 要随着多媒体技术、信息存储技术和网络的发展,数字图像已成为人们获取信息的主要手段。网络上传输的数字图像是纷繁芜杂的,它们有可能涉及军事机密、商业秘密或者个人隐私,如何保护这些图像的安全已经成为各界广为关注的问题。数字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。通过大量的文献资料,本文归结出数字图像置乱技术的发展历史、分类及如何衡量评价,又在系统地了解数字图像置乱技术原理的基础上,分析并总结了三种图像置乱方法及方案。首先对现有的图像置乱技术进行综述,然后重点介绍基于Arnold变换的图像置乱方法、基于抽样技术的图像置乱方法和基于队列变换的置乱方法,并对数字图像置乱技术未来可能的研究方向进行了展望。考虑到MATLAB 工具软件在图像处理方面的优越性能,本课题选择了MATLAB6.5作为研究平台,所给出的 M源代码均在其上测试通过。本课题的研究内容属国际相关领域的前沿课题,具有重要的理论意义和应用前景,所给出的方法与实验结果对图像置乱的进一步研究具有重要的参考价值。关键词: 置乱技术;Arnold 变换;抽样变换;队列变换Research on the technology of digital image scramblingAbstractAlong with multimedia technical, the information storage technology and the network development, the digital image has become the main method the people gain the information. In the network transmits the digital image is complex unorganized, they have the possibility to involve the military secret, the business secret or individual privacy, how to protected the security of these images has already become the widely matter of concern from all walks of life. The security of digital image already becomes the important research branch in the information security, but set image scrambling to play the noticeable role in the digital image encryption technology.According to a plenty of documentations, the author sums up some content such as development history, classify and how to measure, and also show three algorithm after studying its principle. This topic first sets the technology of the existing image scrambling to carry on the summary, then the key introduction sets at the scrambling method based on the Arnold transformation image, the scrambling method based on the sampling technique image and transforms based on the formation, and carries on an outlook to the research direction of the image scrambling in the future. Considering the superiority of MATLAB on image processing, the experimentation use MATLAB6.5 as a study stage and the M-code presented could execute on it.This job on image scrambling is a forefront of its interrelated field and be filled with the theoretical significance and the direction in application. The method and the result shown in thisthesis are valuable for further study on the scrambling of digital image.Key words: scrambling technology, Arnold transformation, sampling transformation, transformation of brigade and row目 录摘要Abstract1 绪论 11.1 数字图像置乱技术的背景及研究意义 11.2 数字图像置乱技术的研究历史 21.3 数字图像置乱技术的相关技术 21.4 本文的结构安排 32 数字图像置乱技术原理与技术 52.1 数字图像置乱技术的基本概念 52.2 数字图像置乱方法的分类 62.3 图像置乱程度的衡量评价 72.4 数字图像置乱技术具体实现方法 82.4.1 基于 Arnold 变换的图像置乱方法 82.4.2 基于抽样技术的图像置乱方法 102.4.3 基于队列变换的置乱方法 142.5 本章小结 153 实验结果及分析 163.1 MATLAB 编程实现 163.2 实验结果对比及分析 174 总结与展望 22参考文献致谢 东北林业大学毕业论文1数字图像置乱技术研究 1 绪论1.1 数字图像置乱技术的背景及研究意义图像作为人类认识和表达世界的基本方法,应用极为广泛,从古老的壁画、象形文字到今天的数字化视频,图像一直伴随着人类历史的发展。人们也期望从图像中得到直观的信息, “眼见为实”是再自然不过的事情。但是,在信息膨胀和普及的今天,事情并不是这么简单。随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。另一方面,Internet 网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,对传输的数字图像进行可靠的加密处理,也就成为当前信息加密领域中重要的研究方向之一。古老的藏宝图可以被随意添加一些无用的信息和标注来增加破译的难度,而今天我们面对的是数字化的图像,能做的应该更多。图像作为直观的信息表达方式,具有很大的迷惑性。如果我们把数字化图像做一些“扰乱” ,得到一幅完全杂乱无章、面目全非的图像,那么即使非法截获者注意到它,如果不知道如何恢复,对它也无能为力。这就在一定程度上增加了图像的安全性。置乱技术 1就是这样一项研究课题,它从一维的单表密码扩展而来,应用到二维图像平面、甚至三维图像色彩空间中,扰乱图像的组成部分,破坏图像的自相关性,使得人眼无法从中提取有价值的信息,即使计算机用“穷举法”计算各种组合,也要耗费大量的时间,在一定程度上保护了图像信息。传统的密码学着眼于文本资料的加密处理,为数字图像的加密技术提供了最直接的理论依据,但是它常常考虑的是二进制流,忽略了图像的视觉效果,数字图像数据量大,要求加密实时性,传统的加密方法并不适合传统的计算机图形学着眼于图形图像的数字生成,又忽略了对图像的安全性研究。因此,研究针对数字图像的加密方法迫在眉睫。在诸多的数字图像加密技术中,置乱技术起着不可忽视的作用。此外,数字图像的置乱技术用于信息隐藏数字水印中,更增强了嵌入信息的不可感知性。数字图像与文本数据不同,它具有数据量大和自相关性的特点,针对数字图像的加密不仅可以在空间域(色彩空间、位置空间)上展开,同时也可以在数字图像的变换域(如频域)上进行。在图像加密中数字图像置乱起着不可忽视的作用,它类似于对数字图像的空间域进行如经典密码学对一维信号的置换,或者修改数学图像的变换域参数,使得修改后的图像成为面目全非的杂乱图像,从而保护了数字图像所要表达的真实内容。我们研究数字图像置乱的最终目的,并不只是停留在生成一副没有视觉意义的杂乱无章的图像,而是希望把它作为一 本课题来源于国家自然科学基金资助项目东北林业大学毕业论文2种必不可少的辅助措施,应用到数字图像信息安全其它研究方向(信息隐藏、数字水印等技术)的预处理和后处理过程中,达到提高安全性的目的 2。1.2 数字图像置乱技术的研究历史加密技术的研究己经有很长的发展历史,有许多性能良好的加密算法被广泛使用,如 DES、AES、RSA 等,但这些方案并不适合于图像加密,因为它们的应用对象主要是一维数据,而图像是二维或三维的,并且与一般的文本数据相比,图像数据信息量大且数据之间具有很高的相关度。为适应图像数据的这些特点,提高图像加密的效率和安全性,有许多专用的图像加密方案 3被提出。任何事物都由好坏、高低之分,这些算法也是一样。算法加密的最终目的是为了保护被加密的数据不被非法人员识破或破坏。对于通常的数据加密算法,已经有许多评价其性能的指标,如:加密速度、扩散性、混淆性、抗攻击能力等。然而,对于图像加密算法来说,还没有比较完善的评价体系,来评价加密算法的好坏,或者说安全性能的高低。置乱技术的基本思想可以追溯到大约 50 B.C,在高卢战争期间古罗马皇帝恺撒设计的恺撒码(通过把 26 个英文字母循环移位将明文转换成密文),它可看成是经典密码学中最简单的一种加密思想置换密码 4。即原始信息中的每个字母,按给定的固定的规则,依次用另外的字母代替。这种字母置换可以看成是一维数据流的值置换,从而达到保护信息的目的,之后逐步发展为密码本、多表代替等各种密码体制。早在 2001 年初,震惊世界的“九一一”事件发生四年多以前,美国发行量很大的报纸今日美国就曾刊登文章,指出本拉丹及其同伙极有可能利用某些网站上的大量数字图像秘密传递与恐怖活动有关的信息,如指令、地图、攻击目标的资料等川。还有报道指出,一些著名的网站如 eBay 和 Amazon 等己成为传播隐写信息的隐蔽渠道。据说,首先将欧美科学家在隐写研究中取得的早期成果用于实践的就有基地和哈马斯等国际恐怖组织。另外,一些国家的警方也曾在恐怖组织的计算机内查获大量可疑图像和视频文件,据分析可能藏有与恐怖活动有关的信息。可见,数字图像的置乱技术已有很久的研究历史。1.3 数字图像置乱技术的相关技术图像具有表达直观,所含信息量大等特点,因而图像信息在存储和传输过程中的安全问题在信息安全问题中显得非常重要.针对近年来兴起的数字图像的安全保密问题,信息隐藏是其主要手段,分类如图 1-1。信息隐藏技术的主要学科包括:(1)隐秘信道对应的英文术语为 Covert Channel,Covert 可理解为“隐藏的、暗地里的 5”,Channel 在通信中理解为 “信道、频道”的意思,因此 Covert Channel 可理解为“隐蔽的信道” 。在此可称之为隐秘信道,是指这些通道一般被运用于不可信程序,当对别的程序执行操作时,将有关信息泄露给不可信程序的拥有者。而不是指这些信道平时是隐蔽的(不可见的),因此,可称之为隐秘信道,而不是隐蔽信道。隐秘信道一般存在于多级保密系统的背景之中。(2)伪装术伪装术,对应的英文术语为 Steganography。从现代伪装术的分支来看, “隐写”只是伪装术分支之一技术伪装中的一种而己,Steganography 应理解为“伪装”或“隐密” ,建议使用“伪装” ,因为“隐密”是隐藏秘密,而“伪装”是掩盖秘密,该技术更侧重于用载体去掩盖秘密信息 6。伪装术是信息隐藏的一个重要学科分支。密码术从事秘密信息内容的保护,而伪装术从事秘密信息存在的隐蔽。东北林业大学毕业论文3信息隐藏伪装术图像置乱脆弱水印隐秘信道 匿名技术基于技术不可见水印数字水印图像置乱可见水印置乱基于语义指纹数字水印鲁棒水印图 1-1 信息隐藏技术的主要学科框图(3)匿名技术匿名,对应的英文术语为 Anonymity,Anonymity 可理解为“匿名、作者不明” 。信息隐藏中的匿名技术就是设法隐藏消息的来源 7,即隐藏消息的发送者和接收者。例如:收发信者通过利用一套邮件转发器或路由器,就能够实现掩盖消息痕迹的目的,只要这些中介环节不互相串谋。因此,剩下的是对这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论