




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、数字图像加密技术1、引言随着计算机网络的开放、共享性以及互联程度的日益扩大,In ternet得到了飞速的发展和应用,网络的重要性及其对社会的影响也越来越大。与此同时,网络的安全保密问题也已成为日益严重的现实问题。近年来,无论官方还是民间机构, 都对信息的安全存储、保密传输、真伪验证等问题高度重视。2、数字图像加密技术的背景知识一幅二维平面图像可用一个二元函数I= f (x, y) 来表示,(x, y) 表示二维空间坐标系中一个坐标点的位置,则f (x, y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应。并且图像的亮度值是有限的,因而函数I= f (x, y)也是有界的。在图像数字化之
2、后,I= f (x, y)则相应于一个矩阵,矩阵元素所在的行与列就是图像显示在计算机屏幕上诸像 素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示)。常见的加密算法,如DES AES RSA等都是针对文本、数据加密而提出的。对于在数字图像方面的加密来说,常见的也是采用这些文本加密技术的思想。但是,文本和图像也存在很多区别,主要是:(1) 图像信息量非常大(2) 相邻像素具有相关性.由于图像的可视性,一定区域内色彩是相似的,因此相邻像素 间有很强的相关性.文本加密技术并没有考虑这种相关性,而是依次加密每个像素.(3) 加密图像在解密时常允许一定失真 .这种图像失真只要
3、控制在人的视觉内是完全可 以接受的.显然在加密和解密时,需要考虑图像的这种特点.文本加密技术没有考虑失真度 的问题.(4) 需要预处理.数字图像一般以二维数组的数据格式存储,而文本加密技术都要求先将待加密的数据转换为二进制的数据流,如果图像很大的话,需要一定的图像预处理时间,降低了加密效率.3、数字图像加密方法1)基于Arnold变换的图像加密算法(1) 基于二维Arnold变换的图像加密算法Arnold变换是Arnold在研究环面上的自同态时提出的一种变换,俗称猫脸变换。利用 Arnold变换的周期性,即当迭代到某一步时将重新得到原始图像,这使得很容易进行图像 的加密与解密。基于 Arnol
4、d变换,可以通过置乱图像的位置空间或相空间两种方式对图像 进行加密。:modi,此变换称为二维设有单位正方形上的点(x,y),将点(x,y)变到另一点(x ,y)的变换为Arnold 变换。将二维Arnold变换应用在图像f (x,y)上,可以通过像素坐标的改变而改变原始图像 灰度值的布局。原始图像可以看作一个矩阵,经过Arnold变换后的图像会变的“混乱不堪”由于Arnold变换的周期性,继续使用Arnold变换,可以重现图像。利用Arnold变换的这种特性,可实现图像的加密与解密。(2) 基于n维Arnold变换的图像相空间置乱对于给定的正整数 N,下列变换称为n维Arnold变换:rx1
5、、1x2=12J21、2nx2(modN )n维Arnold变换同二维 Arnold变换一样具有周期性,继续使用Arnold变换,也可以重现原始图像。利用 n维Arnold变换对图像的相空间进行置乱,也能实现图像的加密。2)基于混沌系统的加密算法混沌理论与相对论、量子力学并列为二十世纪的三大发现之一。混沌的发现,为决定论 和随机论之间架起了一座桥梁,改变了人们以前对随机性和确定性的认识。研究人员发现, 混沌和加密有天然的联系,Shannon曾经说过:一个好的混合变换疆场是由两个简单的、不可交换的操作得到。混沌和加密的关系如下表所示:混沌和加密的对比混沌性质加密的性质描述遍历性混乱性输出具有类似
6、的分布状态对参数敏感对变换具有扩散性输入引起输出的改变混合性具有扩散性局部变化引起整个空间的变化动力系统确定性伪随机流确定性r系统产生伪随机信号结构复杂算法(攻击)复杂过程简单,结果复杂(1) 混沌镜像加密算法f .MN -1设f代表大小为 亦N,通过混沌系统产生混沌序列:X(i)f,并将其量化为二值序列i = 0,各比特位与原图各像素点相对应。将原图划分为上下两部分,当上半部分图像像素对应的比特位为“ 1”时就与下半部图像对应像素交换位置,当对应的比特位 为“0”时,图像像素位置保持不变。为了提高加密程度,应该在置乱前应用其他方式对图 像进行划分,然后进行置乱。该加密算法的密钥为混沌系统的初
7、始值x (0),解密过程中选用相同的混沌系统为初值,然后按照相反步骤对加密图像进行镜像置换操作即可恢复原始 图像。(2 )基于混沌的像素位置置乱算法设f代表大小为MK N的图像,选定两个混沌系统分别以初值x (0), y (0)产生两个混沌序列,将序列归一化后分别乘以M和N,并将两列序列取整,使得序列值取值分别为0,M -1 1与 0,N -11区间的整数。对两个序列进一步处理得到遍历0,M -1的序列f iMN T1iMN -1用这两个序列作为置乱矩阵fm的行:X(i)f与遍历 0, N -1 的序列y(iV,i =0i =0地址和列地址,对原图像进行置乱。(3 )基于混沌的像素值置乱算法设
8、f代表大小为MX N,有L个灰度级的图像。选定一维混沌系统,并将其初始值作为加密密钥,通过该混沌系统产生混沌序列収?LMN -1i =0并将其量化为二值随即序列 b(i)MN i =0。将得到的序列-1与原始图像数据按比特位进行异或得到加密图像f。原始图像的像素点f (x, y)( 0 x w M-1, 0 w yw N-1),对应于加密图像的像素点f (x ,y )。4基于Arnold变换的图像加密算法与基于混沌系统的加密算法比较虽然基于Arnold变换的图像加密方式效果良好,可是如果将他直接用于图像加密则存在一定缺陷:首先,他的安全性是基于攻击者不知道加密算法的前提下,若攻击者了解加密算法
9、,则很容易破译加密图像,因而该加密方式不符合现代密码体制的要求;其次,用于图像乱置的Arnold变换的周期比较长,造成加密或解密过程计算量较大。另外,基于幻方的像素置换加密也由于具有类似的缺点,但它可以有效的打乱输入明文 的顺序,掩盖明文的统计特性,因而能抵御统计分析,可以构成SP网络中的置换部件,而不应该单独作为一个独立的密码系统。对于基于混沌系统的加密方式,由于混沌系统具有非周期性和伪随机的特性,使用混沌 系统产生的伪随机序列具有对初值的高度敏感性,这使得在解密过程中,如果不能给出精确的初值,则不能够进行正确的解密。因此,利用混沌系统对数字图像进行加密,具有更大的优势。5改进的基于混沌加密
10、技术由于将图像进行分块处理会提高图像处理效率,并且使用小块加密模板会降低运算量, 本方式可选用大小为 KX K的加密模板对原图像分块进行加密。设f代表大小为MX N的图像,f (x, y)( 0w xw M-1, 0w yw N-1)为图像f在位置(x,y)处的灰度值,选取四个 16位加密密钥kx, ky, kz, kw。加密过程如下:(1)任选四个不同的辅助密钥,假定从原始图像f中任取16个像素点,两两配对,按比特异位操作,得到四个16位的辅助密钥ka, k b, kc k d.(2) 选定四个一维混沌系统,初值分别取:x (0)=k x ka, y(0)=k y kb, z(0)=k z
11、kc,k(0)=k w kd.(3) 通过四个混沌系统以选定的初值产生混沌序列,将四个混沌序列量化为二值序列,并r iLMN -1通过异或运算,将他们合并为序列b(ip。若原图像有L个灰度级,则序列长度取i =0为KX KX L,从而得到KX K的图像加密模板fmo(4) 用加密模板fm对冤死图像f分块进行加密得到加密图像f ,原图像像素点f (x,y)对应于加密图像的f (x,y)。解密过程如下:ka, kb, kc kd,并通过辅助(1)解密一方通过公共信道获得依赖于原始图像的辅助密钥密钥与密钥kx, ky, kz, kw确定四个混沌系统的初值x (0), y(O),z(O),w(O).(2) 通过四个混沌系统产生与加密方式相同的加密模板f m。(3) 用fm实现图像的解密。从安全角度看,对于改进的基于混沌系统的加密方式,其安全性完全取决于密钥长度, 而密钥长度可以通过增加混沌系统数目的方法任意增加。 该方式最大的特点就是可以抵抗已 知明文系统攻击, 由于实际应用的密钥是不段变化的, 即使攻击者得到了一对已知明文和密 文,也无法破译以后的加密图像。6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 蒸汽供气合同范本
- 单位返聘合同范本
- 农村工程改建合同范本
- 农村住房贷款买卖合同范本
- 买卖股份合同范本
- 单位购买服装购买合同范本
- 劳动仲裁聘用合同范本
- 出售废钢 废铁合同范本
- 劳务分包项目合同范本
- 中介甲乙丙方合同范本
- Unit 4 Time to celebrate 教学设计-2024-2025学年外研版英语七年级上册
- 健康档案模板
- 筋膜刀的临床应用
- DB32-T 4790-2024建筑施工特种作业人员安全操作技能考核标准
- 2022年安徽阜阳太和县人民医院本科及以上学历招聘笔试历年典型考题及考点剖析附带答案详解
- 2024-2030年中国反刍动物饲料行业市场发展趋势与前景展望战略分析报告
- 护理团体标准解读-成人氧气吸入疗法护理
- 幼儿园大班《识字卡》课件
- 2024-2030全球与中国宠物医院市场现状及未来发展趋势
- 《研学旅行课程设计》课件-2认识研学旅行的参与方
- 安全警示教育的会议记录内容
评论
0/150
提交评论