已阅读5页,还剩66页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
r e s e a r c ho nc h a o s s c r a m b l i n ga l g o r i t h mo fi m a g e b y h u a n g l u b e ( c h a n g s h au n i v e r s i t yo fs c i e n c e t e c h n o l o g y ) 2 0 0 8 ad i s s e r t a t i o ns u b m i t t e di np a r t i a ls a t i s f a c t i o no ft h e r e q u i r e m e n t sf o r t h ed e g r e eo f m a s t e ro f e n g i n e e r i n g c o m m u n i c a t i o na n di n f o r m a t i o ns y s t e m s c h a n g s h au n i v e r s i t yo fs c i e n c e & t e c h n o l o g y s u p e r v i s o r a s s o c i a t ep r o f e s s o r l o n gm i n a p r i l ,2 0 1 1 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得 的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集 体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承 担。 作者签名:日期:2 0 1 1 年j 月弓j 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和 借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内容编入有关数 据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 l 、保密口,在年解密后适用本授权书。 2 、不保密口。 ( 请在以上相应方框内打“ ) 作者签名:专瘩 导师签名:啕囱氐 日期:为f ,年j 月- 3 ,日 日期:弘年j 月弓7 日 摘要 在过去的几十年中,保护私密信息在信息安全领域获得了人们的广泛关注。随着计 算机技术的高速发展,数字图像需要高效安全的加密方法。与文本流不同的是,图像具 有数据大,像素间相关性强等特点,许多常见的加密方法并不能完全适应它们。由于混 沌映射的固有特性,例如对初始条件和系统参数的敏感性,伪随机性,宽频频谱等。基 于这些特性,近几年被广泛运用到数字图像加密技术中,许多基于混沌的图像加密方法 被提出。 大多数图像加密技术包括:像素位置置乱和像素值置乱。但是许多方法被证明不够 安全。导致不安全的原因有以下几种:第一,加密系统与已知明文没有联系,使其易受 到明文攻击。第二,单一的依赖伪随机序列作为密钥不能抵抗已知明文攻击。第三,存 在较多无效密钥。为克服这些潜在缺点,本文对图像的混沌置乱算法进行了研究。 本文首先介绍了图像置乱的研究现状和混沌密码的基本知识,然后分析了几种图像 置乱方法的性能以及评估了这几种算法的有效性,并在此基础上提出一种新的混沌置乱 方法。该方法采用两个混沌映射相结合产生一个复合的随机序列,其中部分密钥的产生 与明文有关。图像的混沌置乱采用分层旋转和循环移动两种置乱方法相结合,并将该算法 应用于图像加密中。通过对置乱图像进行置乱评估和对加密图像进行安全性分析,证明 该算法是一个置乱效果良好,安全性较好的加密系统。 关键字:图像加密;图像置乱;混沌映射:分层置乱;循环旋转 a b s t r a c t i nt h ep a s td e c a d e s ,p r o t e c t i o no fc o n f i d e n t i a lm e s s a g e sh a sg a i n e dw i d ea t t e n t i o ni nt h e f i e l do fi n f o r m a t i o ns e c u r i t y d i g i t a li m a g e ,w h i c hd e v e l o p e d 谢t 1 1t h eh i g h l yc o m p u t e r t e c h n o l o g y , c a l l s f o re f f i c i e n t e n c r y p t i o nm e t h o d d i f f e r e n tf r o mt e x t s ,i m a g e s a r e c h a r a c t e r i z e db y l a r g e d a t av o l u m ea n d s t r o n g c o r r e l a t i o na m o n gp i x e l s ,a n ds o m e c o n v e n t i o n a le n c r y p t i o nm e t h o d sa r en o ts u i tf o rt h e m d u et oc h a o s i n t r i n s i cp r o p e r t i e s ,s u c h a ss e n s i t i v i t yt oi n i t i a lc o n d i t i o n sa n ds y s t e mp a r a m e t e r s ,p s e u d or a n d o m n e s s ,b r o a d b a n d s p e c t r u ma n ds oo n , i th a sb e e ni n t r o d u c e dt oi m a g ee n c r y p t i o ni nr e c e n ty e a r s m a n yc h a o t i c i m a g ec i p h e r sw e r ep r o p o s e d m o s to fi m a g ee n c r y p t i o nm e t h o d se m p l o yt w om e a s u r e s :p i x e lp o s i t i o ns h u f f l ea n d p i x e lv a l u ec o n f u s i o n b u tu n f o r t u n a t e l y , s o m eo ft h e mh a v eb e e np r o v e di n s e c u r e t h e r ea r e s e v e r a lr e a s o n sf o ri t f i r s t l y , t h ec r y p t o s y s t e mi sl a k eo fc o n n e c t i o na m o n gp l a i n t e x lw h i c h m a k e si tv u l n e r a b l et oc h o s e n - p l a i n t e x ta t t a c k s e c o n d l y , t h es o l e l yd 印e n d e n c eo fp s e u d o r a n d o ms e q u e n c e so nt h ek e y s ,w h i c hl e a d st ot h ea d v e r s a r yt og e tt h ei n f o r m a t i o nb y k n o w n - p l a i n t e x ta t t a c k t h i r d l y , t h e r ee x i s t san u m b e ro f i n v a l i dk e y sa n dw e a kk e y s t oo v e r t h e s ep o t e n t i a ld r a w b a c k s ,an o v e li m a g ee n c r y p t i o ni ss u g g e s t e di nt h i sp a p e r i nt h ef i r s t ,t h i sp a p e ri n t r o d u c e st h ec u r r e n ts t a t u so fi m a g es c r a m b l i n ga n dt h eb a s i c k n o w l e d g eo f c h a o se n c r y p t i o n s e c o n d l y , s e v e r a li m a g es c r a m b l i n gm e t h o d sa r ea n a l y z e da n d a s s e s s e d ,b a s e do nw h i c h , an o v e lm e t h o df o rc h a o t i ci m a g es c r a m b l i n gi sp r e s e n t e di nt h i s t h e s i s t w oc h a o t i cm a p sa r ec o m b i n e dt og e n e r a t et h ec o m p l e xr a n d o ms e q u e n c e s ,a n ds o m e o ft h ek e y sg e n e r a t e db yp l a i n t e x ti nt h i ss c h e m e p i x e lp o s i t i o ns h u f f l i n gi sa c h i e v e db y c o m b i n a t i o nw i t hl a y e rr o t a t i o na n dc i r c l es h i f t i n g ,a n dt h e nt h i sp r o c e s si sa p p l i e dt oi m a g e e n c r y p t i o n s c r a m b l i n ga s s e s s m e n ta n ds e c u r i t ya n a l y s i ss h o wt h ei m a g ee n c r y p t i o nh a sg o o d s c r a m b l i n ge f f e c ta n db j l 曲s e c u r i t y k e yw o r d s :i m a g ee n c r y p t i o n ;i m a g es c r a m b l i n g ;c h a o t i cm a p s ;l a y e rr o t a t i o n ;c i r c l e s h i f t i n g n 目录 摘要i a b s t ra c t i i 第一章绪论 1 1 选题背景及意义一l 1 2 国内外研究现状2 1 3 本文研究的内容及主要工作一4 1 4 论文结构与安排5 第二章数字图像置乱方法 2 1 数字图像的概述7 2 2 典型图像置乱算法8 2 2 1 基于映射变换的置乱算法8 2 2 2 基于像素位置迁移的置乱算法9 2 2 3 基于f a s s 曲线的图像置乱算法1 0 2 2 4 基于混沌理论的图像置乱算法1 0 2 3 数字图像置乱的效果评价方法1 l 2 3 1 数字图像置乱程度的主观评价1 1 2 3 2 数字图像置乱程度的客观评价1 l 2 4 本章小结1 4 第三章混沌理论基础 3 1 混沌理论发展过程15 3 2 混沌定义及其基本特性1 6 3 2 1 混沌的定义。1 6 3 2 2 混沌的特点1 8 3 3 几种经典的混沌映射1 9 3 3 1 一维混沌映射1 9 3 3 2 二维混沌映射2 2 3 3 3 三维混沌映射2 2 3 4 基于混沌映射的经典加解密流程2 4 3 5 本章小结2 6 第四章几种图像置乱算法的分析 4 1 基于两种混沌序列的图像加密方法的分析2 7 4 2 基于图像分割的新二维映射图像置乱算法的分析2 8 4 3 基于排序变换的混沌图像置乱算法的分析3 0 4 4 三维混沌映射的镜像加密置乱算法的分析3 l 4 5 总结。3 3 第五章基于分层旋转和循环移动的混沌置乱算法 5 1 基于分层旋转和循环移动的图像加密算法3 4 5 1 1 密钥设计3 4 5 2 置乱算法的基本思想3 6 5 3 加密解密步骤3 7 5 4 实验结果与分析3 8 5 4 1 置乱程度分析3 8 5 4 2 密钥空间和敏感性分析4 0 5 4 3 熵分析4 3 5 4 4 统计分析4 3 5 4 5 差分攻击。4 5 5 5 总结。4 6 第六章总结与展望 参考文献一4 8 致 射。5 2 攻读硕士期间发表的论文5 3 第一章绪论 1 1 选题背景及意义 随着信息网络技术和通信技术的快速发展,越来越多的人习惯利用快速便捷的网络 技术来传输文件或者数据。图像作为包含信息的一种重要形式,大多数人喜欢用一张图 像来表达信息,所以对图像传输的安全性变得至关重要。当图像包含的信息是个人隐私、 公司的机密信息,国家局势机密时,图像传输的安全性和重要性就更为突出。所以,当 日新月异的网络和通信技术给我们带来便捷时,同时也伴随着许多安全隐患。随着问题 的逐步突出,部分学者在数字图像领域中开始深入探讨数字图像的安全问题。并且通过 将数字图像与密码学相结合,进一步提出了一种新型的图像加密技术,即图像置乱技术。 这一重要的加密方法一直被科学研究者们重视,并陆续提出很多有价值的加密手段,通 过不断的改进与推翻,越来越成熟的置乱加密技术被提出,并得到了很好的应用。 众所周知,基于图像置乱的图像加密算法尤为重要,其算法的核心在于将已知的数 字图像进行置乱,处理后的图像与原始图像差异颇大,人们无法正常通过视觉系统对其 进行解析。正是因为这一特性,图像置乱算法开始被逐步应用于图像信息加密的预处理 阶段,并逐步在信息处理领域受到认可。它结合了早期加密的经典理论基础和电视图像 处理的技术,并提出来了被后人所争相研究的图像置乱技术。虽然传统密码学广泛应用 于一维数据流的加密并取得了良好的加密效果,但它仍然存在一定的局限性,比如无法 抵抗密文和明文的攻击。但是数字图像的特性是:二维,自相关性,利用经典的密码学 来处理二维数据流是可以做到的,但是把图像转化为一维数据流来处理的话,其中的自 相关性无法得到很好解决,所以用经典的密码学加密图像信息将会存在安全问题。图像 是含有大量信息的信息载体,且包含大量的冗余信息,如果我们对数字化图像的位置和 像素值进行一系列的打乱,最终获取到一副与原始图像完全不同的图像,由于处理后的 图像面目全非,进而达到了加密的效果。 现在的图像置乱技术可以分为对图像像素的位置进行位置置乱,以及对图像各点像 素值进行像素值的置乱,这里也就是俗称的改变像素值的位置和像素值的大小。在图像 的位置置乱研究领域,有许多常见并且经典的变换算法,我们根据变换算法的类型将其 分为以下几种: 1 、基于二维仿射的变换算法:比如二维等长a r n o l d 图像置乱变换算法位1 、二维等 长f i b o n a c c i q 图像置乱口1 变换算法以及对前两种算法进行改进的二维等长图像置乱变 换; 2 、基于像素位置迁移的变换算法:比如基于幻方变换的置乱变换算法脚、基于生命 游戏的置乱变换算法、基于骑士巡游的置乱变换算法啼3 、基于h i l b e r t 曲线的置乱方法 等引; 3 、基于单一像素灰度坐标变换的变换算法:比如基于三维等长a r n o l d 变换的置乱 变换算法、基于三维等长f i b o n a c c i q 变换的置乱变换、基于简单异或操作的置乱变换 方法等。 以上所归纳的置乱变换算法,一方面可以很好的完成图像置乱,另外一方面算法实 现起来也很容易,并且时间的复杂度相当的小。但是这些算法具有一定的局限性,比如 其加密密钥比较单一,以至于算法容易被破译。同时,许多置乱算法对图像本身要求比 较高,而且经过多次置乱后会自动恢复到原始图像,大大降低了图像加密的安全性。 为了达到更好的加密效果,后来的研究者基于前辈的思想,结合了混沌理论这一特 点提出了许多有价值的加密算法。混沌映射具有随机性、初值敏感性、密钥空间大、算 法复杂的特点,许多学者给予混沌映射的特点,提出了许多基于混沌映射的置乱加密算 法。同时对于图像像素值的置乱,大多数研究者采用的是混沌产生的序列与其进行的简 单异或得到。所以对比而占,对于图像像素位置的置乱研究的重要性则更为突出。 为了提高图像置乱技术的加密性能,本文依据混沌理论和图像置乱技术改进了一种 算法,实现了较好的图像置乱加密的效果。本文将围绕基于混沌的图像置乱加密算法的 实施过程以及相关的技术难点进行分析。 1 2国内外研究现状 基于混沌的图像置乱算法主要包括基于位置的置乱、基于像素值的置乱以及结合两 种算法的置乱方式。按照一定的规则,图像加密算法可以分为以下几类: ( 1 ) 基于矩阵变换的图像加密算法:该算法主要包括了a r n o l dc a t 变换、仿射变换、 幻方变换以及骑士巡游变换技术; ( 2 ) 基于伪随机序列的图像加密算法; ( 3 ) 基于混沌理论的图像加密算法。 这些算法具有一个共同点就是:它们都试图通过对原始图像进行拉伸、折叠操作, 最终达到图像置乱的效果。这种变换虽然从视觉上实现了图像置乱,但是由于没有改变 图像的像素值,所以置乱后的图像直方图与原始图像保持一致。基于这一点,a h m e t m e s k i c i o g l u 和z h i h o n gg u a n 等人提出了一种基于a r n o l d 矩阵变换的图像加密算法, 2 该算法主要依据c a t 映射具有的一一映射的特性进行处理,首先将原始图像的位置进行 迭代并重新排列顺序,为了达到更好的加密效果,该算法提出对位置信息进行多次的迭 代。虽然该算法从一定程度上解决了问题,但是由于c a t 映射本身的局限性,即自我重 复的缺点,以至于图像经过有限次数的迭代后会恢复到原始图像,因此该算法仍然存在 一定的安全隐患。同时由于其密钥量很小,无法抵抗穷举攻击。其他的矩阵也存在类似 的问题,密钥较小,同时矩阵置乱只考虑了图像各个像素点位置置乱,并没能考虑是否 可以良好改善像素之间的自相关性。如果所有像素没有较好的扩散到整个图像中,那么 很容易遭到统计分析的攻击,以达到破译的效果。 因为单一的通过改变矩阵各点的位置来对图像进行加密往往存在许多缺陷:密钥 小、对图像尺寸要求严格以及具有一定周期性,使得置乱加密效果不够好。当混沌理论 提出后,许多研究者把混沌理论运用于图像置n l = b n 密中。文献【7 】中介绍了从2 维c a t 映 射推广到3 维c a t 映射的方法,在此基础上利用一维混沌序列产生混沌序列,通过排序 后产生一个伪幻方矩阵,再根据幻方置乱的方法对应原始图像进行置乱。二十一世纪初, h u n - c h e r tc h e n h e 和j u i c h e n gy e n 等人提出了一种基于混沌的加密算法隋1 ,该算法主要 是结合像素的位置以及灰度值进行处理,虽然该算法一定程度上实现了加密,但是由于 异或运算本身具有的可逆性,所以该算法依旧不能有效地抵抗已知明文的攻击。2 0 0 5 年,有学者提出了一种基于d c t 变换的混沌序列图像置乱算法,该算法首先依据密钥 生成实数值混沌序列,然后通过离散映射生成相应的符号矩阵和符号矩阵,最终实现在 d c t 变换域对图像进行置乱加密。该算法一定程度上提高了安全性,但是由于加密后的 图像没有均匀分布,具有一定的统计特性,因此不能有效地抵抗统计分析的攻击。2 0 0 6 年,s c h a r i n g c r n 叫提出采用参数化的二维混沌映射,算法在空间域对图像的各像素进行 排列,排列是迭代进行的,迭代次数可以作为密钥的一部分,虽然具有比较好的加密效 果,但是其分布状态不够理想。最近一种基于分割思想的新二维混沌映射图像加密算法 被提出,其原理是先将原始图像各像素点通过一种新的混沌映射拉伸成为一条直线, 然后再折叠成一个新图像,如此重复若干次从而实现对图像位置置乱的目的。同时,近 几年来,基于混沌映射结合改进的魔方和镜像加密方法也得到了很好的验证n 幻。图像置 乱加密技术更多的运用到彩色图像的研究中,对于存在三基色的彩色图像通常运用三维 混沌映射。 由于单一运用混沌理论或者图像置乱技术并不能使图像加密效果达到最佳。所以越 来越多的人把位置置乱和像素值置乱的方法结合在一起,以求解决以往算法中的问题。 研究者们运用混沌序列产生置乱矩阵,并用该序列与图像各点像素值相异或得以改变图 3 像的像素值。这样的方法虽然使像素的统计特性变得均匀而不易被攻击,但是对于明文 攻击还是难以抵抗。针对这一现象,y o n gw a n g n 3 1 等人在文中提出一种像素值置乱的方 法,即图像置乱后的像素值与明文相对应的像素值有关。这样加密的效果良好,也可以 抵抗密文的攻击。 与传统的的图像加密算法相比,基于混沌的图像置乱加密技术在置乱效果方面有明 显的提升。一方面,基于混沌的置乱算法可以有效地结合位置以及像素值的变化,这样 一来就提高了图像置乱的均匀性;另一方面,基于混沌的置乱算法经过对密钥的处理增 加了图像置乱的安全性,同时也可以较好的抵抗明文攻击。目前已经越来越多的混沌系 统被引入到图像加密中,如二维的h e n o n 映射、改进的l o g i s t i c 映射以及分段线性混沌 映射。这些算法一方面提高了图像置乱的均匀性,另外一方面充分采用了混沌理论进行 图像加密的研究。实践证明,基于混沌的图像加密算法具有鲁棒性强、安全性强、执行 速度快的特点。 现阶段分析图像置乱算法安全性的方法有很多种,可以通过直方图、密钥大小、相 邻像素相关性以及像素变化率和归一化平均变化强度来衡量。但是对于单独的图像位置 置乱却没有给出很确切和细致的方法。邓绍江等人在文献【1 4 】中提出通过对位置置乱后 的图像进行置乱后不动点,平均移动距离、自然序以及时间复杂度等几个方面来进行比 较分析。同时对于置乱图像的灰度置乱因子和偏差度的计算也作为评价的标准。本文将 对典型的算法进行如上分析和比较。 1 3 本文研究的内容及主要工作 本文主要是针对基于混沌的图像像素位置置乱算法进行深入的研究分析。首先,对 多种传统的图像置乱算法进行仿真实验并给出对比分析;其次,本文在传统算法的基础 上提出一种新型的基于混沌系统的图像置乱算法;最后在理论和实验方面对本文算法的 安全性进行了深入的分析。本文研究旨在保证加密效率的同时,设计出一套置乱效果好、 安全性高的图像置乱方法,以此来解决传统图像置乱算法无法抵抗已知明文以及选择明 文攻击的问题。 本文研究的内容如下: ( 1 ) 置乱效果的分析方法:对现有的置乱效果分析方法做简单介绍以及归纳; ( 2 ) 置乱算法的比较:选取四种典型的基于混沌映射的图像置乱方法进行实验分析, 对其安全性及其置乱效果优劣进行统计分析和比较; ( 3 ) 置乱加密算法的密钥选取:根据以往的置乱加密算法,其密钥的选取与明文( 即 4 图像) 是没有关联的。本文将设计一种密钥产生方式,使密钥和明文关系密切,能够抵 抗明文攻击; ( 4 ) 设计算法:设计一种安全性较好的混沌置乱加密算法,并进行分析; 本文主要工作如下: ( 1 ) 选择几种经典的基于混沌的图像置乱算法。对其进行实验分析,从置乱后的不动 点,平均移动距离,自然序,以及偏差度和灰度置乱因子来进行分析和比较。 ( 2 ) 设计一种基于混沌映射的图像置乱加密算法,对仅仅采用位置置乱以后的图像进 行置乱效果分析。并选择良好的混沌映射,该混沌映射具有较好的随机性,密钥空间大, 但同时弱密钥较少,并具有较快的运算速度。图像置乱后的相邻像素之间有近似于零的 相关性并且置乱后的像素具有较好的随机性。 ( 3 ) 通过对密钥产生方法的改进,使其具有良好的密钥敏感性和明文敏感性,并且能 够抵抗已知明文攻击和选择明文攻击。 1 4 论文结构与安排 本文主要研究图像像素的位置置乱技术。按照传统经典的图像置乱技术为线索,主 要针对混沌映射、密钥产生以及置乱效果分析等问题进行研究。对近几年典型的基于混 沌的图像置乱算法进行分析,其中包括置乱后的不动点,平均移动距离,自然序,以及 偏差度和灰度置乱因子来进行分析和比较。并提出一种新颖的基于混沌的图像置乱加密 算法,本文共分六章详细阐述了论文的研究情况。 第一章介绍了数字图像置乱技术国内外的研究状况以及研究进展,并简要的说明了 本文研究过程中针对的研究点以及本文的主要工作。 第二章针对数字图像、经典的图像置乱图像进行了简单介绍。并提出了衡量置乱效 果的检验方法。包括从主观和客观两方面来定性和定量的分析。 第三章主要介绍了混沌理论的基础。首先,介绍混沌理论的发展历程以及混沌的定 义及特征;然后详细分析了混沌系统,包括l o g i s t i c 映射、h e n o n 映射,l o r e n z 映射等。 最后,简单介绍了基于混沌映射的加密流程。 第四章对几种典型的数字图像置乱技术进行阐述,分别介绍其置乱的方法以及过 程,通过对置乱效果的评价以及安全性分析,得出分析结果以及对比算法的优劣。 第五章提出一种新颖的基于混沌的图像置乱加密算法。改进算法的亮点在于密钥的 产生方式以及图像位置置乱的方法。其中置乱方法包括了图像的像素位置置乱以及像素 值的置乱。对仅仅实施了位置置乱的图像结果进行置乱效果分析,并与几种典型的算法 5 进行比较。对整个置乱后的图像进行安全性分析,从而得出置乱效果与安全性较好的结 论。 第六章对本研究课题进行相应的总结以及对未来研究领域的一些展望。 6 第二章数字图像置乱方法 2 1 数字图像的概述 随着信息安全技术的不断发展,对于数字图像的处理以及数字图像置乱加密算法的 研究更加深入人心。数字图像以数值的形式进行存储和处理的方法并运用到了科学技术 的各个领域。图像置乱包括扩散和混淆两个部分n 朝。 为了便于理解后续提出的算法,我们引入几个常识性概念: 图像:一方面当自然光辐射照在物体上时,由于反射以及投射原理,客观存在的物 体将对应的得到反射光能量以及投射光能量;另外一方面发光的物体本身也可以发出光 能量。这就形成了图像。 原始图像:光能量经过视觉神经、中枢神经后,可以在人体大脑中形成物体的视觉 信息,这就是所谓的原始图像。 模拟图像:通过人类制造的成像装置同样可以感受到外界传递的光能量,形成的结 果同样可以构成图像,这种图像称之为模拟图像。 数字图像:数字图像时通过数字化( 或者离散化) 后得到的。像素是构成数字图像 的基本单位。 一般情况下,黑白图像可以用二维的矩阵来表示,这个二维的矩阵就是以像素作为 元素,对应位置的亮度均可以用像素的值来代替,这些像素的值称之为像素值。总所周 知,数字图像的像素具有整数坐标以及整数灰度值。 通常来说,数字图像可以用一个二维数组( 如f ( x ,y ) ) 表示。表达式中x 和y 分别 用于描述坐标点的位置,而f 用于描述图像在坐标点( x ,y ) 性质空间的数值。为了能够更 好的使计算机对凸显改进型加工,我们需要将图像连续的坐标空间和性质空间离散化。 一般情况下,我们可以用表达式l ( r ,c ) 描述离散化后的数字图像,表达式中的参数i 表 示离散后的,( ,c ) 表示离散后的( x ,y ) 。如一幅大小为2 5 6 x 5 1 2 的图像,就是由x 轴 方向上有2 5 6 个像素值,y 轴方向上有5 1 2 个像素值的矩阵构成。一幅x x y 的数字图 像,可以由x 行和y 列的像素灰度值矩阵a 来表示这幅图像,如图2 1 所示。将图像 转化为矩阵的形式,例如本文后面要介绍的数字图像置乱技术。 7 a = 石1 五1 : 六1 图2 1 数字图像与矩阵形式 z 2 : : 六2 石。, 凡。 ; l x , 2 2 典型图像置乱算法 数字图像可以用一个m x n 的矩阵来表示,m 和n 分别表示图像的行和列。每个坐 标点的数字就表示图像的像素值,也就是用于计算机存储和变换的数值。使用像素值的 位置置乱方法来对数字图像进行置乱,只改变像素值在空间上的位置,而不改变整个图 像的像素值统计特征,所以原始图像和置乱后图像的直方图保持不变。图像置乱的实质 是把一幅图像各个相邻像素点间的强相关性破坏掉,降低像素与像素之间的相关性,使 得其看上去像一幅雪花图像。下面将介绍几种经典的置乱方法。 2 2 1 基于映射变换的置乱算法 基于2 d 映射变换的图像置乱方法是定义一种2 d 坐标与2 d 坐标之间的线性变 换,此变换的特点表示为通过映射可以将图像的所有像素点映射到另一个不同的坐标, 使置乱后的坐标和原图像的坐标位置上有区别。根据图像的大小,通过n 次相同的变换 后可以恢复到原图像。利用这样的特性对图像进行置乱。常见的方法有:a r n o l d 图像置 乱变换,f i b o n a c c i 图像置乱n 们变换等,这里将重点介绍a r n o l d 图像置乱变换。 a r n o l d 图像置乱变换俗称为猫映射( c a tm a p p i n g ) 1 7 o 设图像为f ( x ,y ) ,x 和y 均 属于 0 ,l ,n 1 范围内,则a r n o l d 置乱变换如式( 2 1 ) 所示。 ( ;:) = ( 三动口+ 。 ( ;:) m 。d = c ( ;:) m o d n c 2 - 1 , 其中,a 和b 均为正整数,和以表示变换前水平和垂直坐标的像素值,x 和儿+ 。 表示变换后的水平和垂直坐标的像素值。a r n o l d 是一一映射的过程,且存在逆过程。当 a = b = l 且n = i 时,相当于把图像进行了一次拉伸和一次折叠。原始像素前的系数c ,相 当于把x 和y 进行了扩大,而取模操作则把x 、y 折回到单位矩阵内n 们。例如一个4 4 的 图像,经过a r n o l d 变换后的矩阵如图2 2 所示。 8 ;1 234 567暑 9l dl l1 2 1 3 1 4 1 51 6 图2 2 大小为4 * 4 的图像a r n o l d 变换后的矩阵 此类置乱算法具有周期性,而且对图像尺寸有明显要求,必须是方阵才可以进行此 类置乱算法。例如一个大小为1 2 8 x 1 2 8 的图像,经过9 6 次迭代则可以恢复到原始图像。 这样置乱后的图像并不具有较好的保密特性。 2 2 2 基于像素位置迁移的置乱算法 基于像素位置迁移的置乱算法的原理是参照一个位置矩阵对图像中各个位置上的 像素点进行迁移变换,始终按照某个移动规律进行置乱,形成一个从1 到n ( 最后一个 元素) 首位相接的路线,使图像按照该路线移动每一个像素点,这样就形成了图像像素 点的置乱。当某一个原始图像走遍整个路线时,就恢复到了原始图像。经典的迁移置乱 算法有:幻方变换,生命游戏变换,骑士巡游n 舢变换等。本章重点介绍幻方变换。 幻方是中国古代数学家发现的矩阵元素算法。有著名的三幻方又叫做九宫数或者九 宫格。它的原理是一个3 x 3 的矩阵横向,纵向和对角方向之和均为1 5 ,这就是最早发现 的幻方n 蝴3 。经过数学推倒,我们得出了幻方的真正原理:设一个矩阵的大小为n x n , 且矩阵中的每行,每列以及对角线上的元素之和均为掣,e p 式( 2 2 ) : ( 2 2 ) 满足式( 2 3 ) n :n :兰:下n ( n 2 + 1 ) ( 2 3 ) 锡= = 嘞= j 一 ( 2 3 ) 1 = 1 :f f i li+,善1+n, 比如一幅大小为4 x 4 的图像为c l ,我们可以看成是一个4 x 4 的矩阵,那么通过4 阶幻方b ,进行幻方置乱,可以得到置乱后的放在c 2 。置乱过程如图2 3 所示。 c i = q 3q 4 岛4 c 3 3 c 4 3 b = 1 62 51 1 97 41 4 31 3 1 08 61 2 1 5l c 2 = c 4 3 q 2 白 c 4 1 锄c 3 lc 3 2 乞46 3 乞l 巴2 q 3q 4c 4 zq 1 图2 3 大小为4 x 4 的图像幻方变换后的矩阵 9 w 钆; 一 一; 2 2 3 基于f a s s 曲线的图像置乱算法 一种简单的,具有充斥空间,自相似和非自交等特点的曲线叫做f a s s 曲线。h i l b e r t 在研究中发现,这样的曲线是把原始图像分成两个对称且相等的两部分,利用这条曲线 穿过图像的每一个像素点。这条线必须不重复于每一个像素点,又必须不遗漏每个像素 点。这样便可生成一幅新的,被置乱后的图像。经典的f a s s 曲线置乱算法还包括z i g z a g 扫描曲线置乱算法、回形曲线置乱算法、弓形曲线置乱算法等n 钔。 图2 4 是一幅大小为4 x 4 的方正图像,经过h i l b e r t 曲线置乱算法后,图中各个像素 点的位置发生了明显变化。原图对应的像素点根据h i l b e r t 曲线的行走路径和方向重新 排列各个像素点的位置,最后形成了置乱图像。可以从图2 4 看出,h i l b e r t 曲线置乱算 法遍历了整个图像,且没有重复路径n 印。 l234 5678 91 口l l12 l31 4l516 - 3 一- ll t - j l i广1i l j lj 图2 4 大小为4 x 4 的图像h i l b e r t 变换后的矩阵 基于f a s s 曲线的置乱算法虽然可以通过遍历所有的点来改变对应的位置,可是同 样存在着许多局限和不足之处: ( 1 ) 由于在置乱图像与原始图像的行相关性较高,所以置乱后图像有出现带状条 纹的可能性。所以置乱一次后的效果不佳,要通过多次迭代才可以达到较好的效果。 ( 2 ) 该置乱方法的可变参数较少,密钥空间不大,易受到密文攻击。 2 2 4 基于混沌理论的图像置乱算法 混沌现象是非线性动力系统中一种确定性的、类随机过程,这种过程既非周期又不 收敛,并且混沌信号具有对初始值的高度敏感性、不可预测性,并具有遍历性。 面包师变换是混沌动力系统中一个非常经典的变换,发现它的灵感来源于面包厨师 在揉面团是所进行的操作,从而被后人称为“面包师变换 2 。这种算法通过对方形面 包的拉伸和折叠原理来实现对方形图像的拉伸和折叠如图2 5 ,以达到杂乱的图像为目 的。 1 0 l234 5678 9l d1112 1 31 41 51 6 l 妒tp。(墨x,yy,):=。(22毛x,三l。yy)ro+,o,d,m1。d。三三二二i1 q 4 , 0 a x n 2 坐x n 2 ( 2 5 ) 面包师置乱算法仍然只适应于方形图像,对于不规则和长方形的图像来说,这样的 混沌现象置乱算法仍满足不了所有图片的要求。 2 3 数字图像置乱的效果评价方法 2 3 1 数字图像置乱程度的主观评价 图像置乱算法的优劣可以通过主观和客观两个方面来进行评价。主观评价是通过人 的肉眼来评估图像的置乱程度是否已经达到可以隐藏图像的主要信息。若图像的置乱效 果出现“混沌状态 ,也就是图像变成雪花状,则图像的主要信息已经被打乱,无法通 过肉眼来辨别图像的真实内容,这样便可以称图像的置乱效果良好。 2 3 2 数字图像置乱程度的客观评价 但是主观评价因人而异,如果需要用计算机客观的,定量的分析一幅图像的置乱效 果,则需要通过客观评价的方法来评估。客观评估方法如下: ( 1 ) 距离置乱因子 一幅图像a m ,n 经过一种置乱方法的转换以后变换成b m ,n ,其中的某一像素的位置 从( f ,) 移到o ,j ) ,它们分别表示图像置乱前该像素点的坐标值和置乱后的坐标值。距 、一、 0 l 一2 ,。一 + 、j、j x y x y ,l,_ 、, 一、, o 1 2 0 1 2 2 0 2 0 ,。l,。l = = 一、j、j x y r y ,一,。一 离置乱因子定义为式( 2 6 ) 胁1 : 孑。赤委丢拖一f ) 2 + 歹) 2 ( 2 6 ) 当孑的值越大时,说明置乱后像素点与置乱前像素点之间的距离越大,原始图像各 像素值之间的相关性愈差,则说明置乱效果优良,保密安全性能愈好。反之距离置乱因 子孑越小,则表示该置乱算法效果愈差,保密性能越低。距离置乱因子从图像置乱前后 的像素点移动的位移来评价置乱效果的优劣。 ( 2 ) 灰度置乱因子 一幅图像可以分为若干个子块,这些子块的特点是大小相同,彼此独立。若置乱后 的图像各子块之间的灰度均值越接近,则图像置乱的程度就越大,置乱效果优良。由此 可用式( 2 7 ) 式( 2 1 0 ) 来计算灰度置乱因子( g s f ) 嘲: e ( 既j 2 去丢- - i 丢a - - i 或打( 毛力 ( 2 7 ) 把原始图像和置乱后的图像分成k x k 大小的小方块,这些方块互不重叠。设某一个 小方块为既。表示图像的第( 历,刀) 个子块,则用式( 2 7 ) 来求子块的灰度均值。 经过分块后,原始图像和置乱图像均被分为华笪个子块,各块灰度均值的平均i l 丘厅 值和方差分别为式( 2 8 ) 和式( 2 9 ) 所示: e ( e ( 既j ) 2 丽而丽1 刁丽i 萎丢e ( 磷”) ( 2 8 ) 仃b 22 面而丽1 丽丽了善丢( e ( 兹一) 一e ( e ( 一) ) ) 2( 2 9 ) 所谓方差,可以定义为实际值与期望值之差的平方的期望值。根据公式得出以下结 论:方差越小则波动程度越小,方差越大则波动程度越大。通常,图像置乱的客观评价 也用子图像块所有像素值的方差来衡量。方差越小,子图像块之间的方差越小,即灰度 分布越均匀,则整体图像的置乱程度越大。设置乱后图像的子图像块的方差为o r 8 2 ,原 始图像的子图像块的方差为2 ,即可定义灰度置乱因子( g s f ) ,如式( 2 1 0 ) - 2 g s f = ( 2 1 0 ) o a 从式( 2 1 0 ) 看出,g s f 越大,说明原始图像与置乱图像之间差别越大,置乱效果越 1 2 好。 ( 3 ) 偏差度 在图像融合领域,一般都利用偏差度来描述融合图像与原始图像在光谱信息上的匹 配程度。偏差度越小,则更能说明融合图像保留了原始图像的光谱信息嘲。结合偏差度 的这一特性,本文提出将偏差度作为图像置乱的评估参数。即用偏差度描述置乱图像与 原始图像在光谱信息上的偏离程度。偏差度越小,则说明置乱图像较好的保留
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- KTV装修补充协议
- 4S店展厅木地板安装协议
- 部编版四年级上册道德与法治期末测试卷(含答案) (四)
- oa系统-日常管理及用户管理模块
- 2023-2024学年全国小学三年级下数学人教版模拟考试试卷(含答案解析)
- 专利技术入股合同协议书范本2024年
- 2024年辽宁客运从业资格证考试模板
- 2024年水电工承包合同
- 2024年宜宾客运上岗证模拟考试
- 2024年客运从业资格证网上继续教育
- 汉语拼音教学讲座课件
- 2022年海南省中考化学试卷(附答案)
- 上饶市广信区乡镇街道社区行政村统计表
- 小学数学人教二年级上册8数学广角-搭配二年级上册数学广角《搭配》第1课时教学设计
- 重大事故隐患治理方案-
- 人工血管动静脉内瘘术后护理课件
- 沪教牛津版八年级上册初二英语期末测试卷(5套)
- 腹腔镜下子宫切除手术的手术配合课件
- 清远市城市树木修剪技术指引(试行)
- GB∕T 2980-2018 工程机械轮胎规格、尺寸、气压与负荷
- 总承包管理规划及措施
评论
0/150
提交评论