数字图像置乱_第1页
数字图像置乱_第2页
数字图像置乱_第3页
数字图像置乱_第4页
数字图像置乱_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字图像置乱技术要随着多媒体技术信息存储技术的飞速发展以及网络带宽限制的放松越来越多的数字图像得以在网络上传输并逐步成为人们获取信息的主要手段络上传输的数字图像有些无关紧要有些却至关重要其中有可能涉及到个人隐私公司利益军事机密、国家安全,其价值无法衡量。另一方面,网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息而不管它是善意的还是恶意的合法的还是非法的从而使得在网络上传输的图像安全倍受关注像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。一般从客观景物得到的图像是二维的。一幅图像可以用二维函数来表示,也可看作是一个二维数组,xy表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的种性质F数值。例如常用的图像一般是灰度图像,此f表示灰度值,它常对应客观景物被观察到的亮度需要指出般是根据图像内不同位置的不同性质来利用图像的。本文为你重点介绍了数字图像置乱的原理并介绍了两种基本的置换方法分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。选择了作为软件工具,所给出的程序代码均在其上测试通过。关键词:、数字图像置技术、二维坐标变换、Arnold变换、置乱度1/81、问题的提出随着网络技术的高速发展大量的个人信息和公众信息在网上传播使得信息安全显得日趋重要面对如此严峻的信息泄露问题我们如何把一幅数字图像变换为一幅杂乱无章的加密图像以保护个人隐私公司利益军事机密国家安全最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。给出一张图形,对其进去以下操作:大概分析数字图像加密解密原理;设计两种图形置乱方法,运行并分析结果;(3)衡量评价图像置换程度;(4)分析总结两种方案。2、模型假设(1)程序中使用的图形为题目所提供,无损坏;(2)图像保存在本电脑具体保存在I:\picture.jpg(3)图像大小为256*256(4)M、为图像的行、列的像素;3、问题分析及建模数图置技DigitalScrambling)加密理重新排序原始图像、

重排列序列

加密图像

重排列序列

重新排序解密图像3.2图像乱程度衡量评价图像置乱的目的在于打乱图,使非法获取图者无法识别图像内容,图置乱度表明了图像被打乱的程度,图像经过置乱变换越“乱”效果越保密性越好。从图中可以看出图像Arnold变换迭代次数较少时置乱效果不好但是置乱效果并不随迭代次数的增加而增加,测Arnold迭代50次和迭代100次的图像,主观很难判断哪个图像更乱。2/8rrrr数字图像可看作是一个矩阵这个矩阵的元素有其特殊性这就是相关性即距离相近的元素其代表的图像信息等相差不大根据这一性质可以知道图像置乱程度的大小与加密后图像的相关性有关关性越小说明置乱程度越高之越低像的相关系数,可以直接反映任意两个像素之间的相关性是在统计平均的意义上来计算它们之间的相似程度。当

可用corr2()函数来检测矩阵的相似程度;发现变换的相似度S表示完全不相关,Sr完全相关。

,3.3方法1问题分析建模方法1:把图看成二的形式,采二维坐的形式对其行置乱加原:将图形分解成二维坐标上的一个个点的组合,用G(i,j)(i=1,2,...M,表各个点,然后通过一个方程将有序的点置乱,置乱的点组合起来的图便是加密后的图3.1.1.1.2分析G(i,j)为图各点为加密图各点,用方程G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j)(原来的点进行加权求和)得到G1(i,j),再将其顺序输出,记得到置乱后的图像。解原:将置乱后的点通与原来方程的逆运算,得到,并将其组合起来,即得到恢复后的图像。4、方法14.1.1加密序imshow(G)title('图')Gadd=fix(256*rand(256,256,3));fori=1:256forj=1:256进行加权求和%示图像title('乱后的图像)3/84.1.2结果:原图

置乱后的图像经过变,输出G1(i,j)得到置乱后的图像;4.2.1恢复像序下fori=1:256forj=1:256%还原图像显示图像结果为:原图

置乱后的图像

恢复后的图像结果分:过逆运算,置乱的图像又恢复到跟原图一样。事实上我们也可以理解为G2(i,j)=G(i,j),所以恢复后的图像跟原图一样。5、方法1分析总结此方法方法原理简单,容易实现,运算量小,但同时存在以下部分不足:(1)置乱后的图像不够加密,置乱度不够高乱度的计算见附件((2)方程变换过于简单,容易找到逆运算,安全性不高;4/8NN1yy'NNN6、方法26.1、法:基于Arnold换基础的置换6.1.、变换原理:度值

用一个矩阵A表示二维数字图像矩阵元j像i行第j列像素的灰Mj,N为图像的行、列的像素,位置空间上的置乱实质上是由原图像矩阵A经一个可逆矩阵变换到密图矩阵为:

的过程。Arnold换1modN,,y,其中N为图像的宽度和高度。用Arnold变换遍历图像中所有点,就完成了一次图像的Arnold换里是置乱后的图像矩阵乱不改变原图素的灰度值,密

与原图A有相同的灰度直方图但改变了原图像A中像素的相邻位置,使得视觉系统无法从杂乱无章的图像中获得原图像信息,从而达到加密的目的。、Arnold换的周期:Arnold变换之所以成为一种得到广泛应用的置乱算法,因Arnold变换具有周期性,果重复的进行Arnold变换经过一定的次数之后必然会还原出原始图像变换的周期性与图像的大小有关系,但是不成正比。如大小为×128的图像的Arnold变换的周期为大小为×240的图像的变换的周期为60。下图为和图像尺寸关系图

变周期变换周期和图尺寸关系图下表给出了不同N值与Arnold变换的周期之间的关系。5/87、方法7.1.1、基Arnold变换的像置乱M程序:=double/;;,[]);title('图')fork1:11为换次数forx1:mfory1:nx+y;x+;ifx1mx1=mod(x1,m);ify1ny1=mod(y1ifx1==0x1=m;ify10y1=n;,y);=w1;,[]);title('换1'imwrite(mat2gray(w1),'no2.jpg');、实验结果对及分析原图

变换16/8再修改迭代次数分别为、、192200,进行对比分析。原

变换15次原图

变95次图

2007/8rr8、方法2分析总结从结果上看,Arnold方法简单、容易实现,在不同迭代次数下,图像相似度较小,置乱效果较好,图形已经被置乱得面目全非,无法看出原始图像的端倪,且用corr2()函数来检测矩阵的相似程度;发现置乱后的图像相似度S。r

,经192次置换后的图像但该方法具有周期性变换次数在一定的范围内与置乱程度成正比但到一个周期结束时会恢复出原始图像。所以有以下缺点:在图像置乱过程中使用的矩阵形式是固定的、复杂度不够,容易被破解;图像的隐秘性只能依赖于置乱的次数,安全性仍需加强。运算量大而且求逆变换困难;其中二维坐标置乱法,原理简单,容易实现,但加密过于简单,容易被解密,却置乱效果不是很好;Arnold置乱方式实现容易,置乱效果较好,但由于在图像置乱过程中使用的矩阵形式是固定的图像的隐秘性只能依赖于置乱的次数安全性仍需加强但是问题仍然存在如果非法破译者不在乎恢复运算可能要花费的巨大计算时间么他就可以恢复出原始图像所以我们还必须考虑在置乱过程的每一步都通过添加其它操作来增加非法破译的复杂度因此本文在实用性方面还有许多需要改善的地方从而进一步提高置乱算法在各方面的性

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论