版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
现代图像加密技术发展概况电气与信息工程系黄
峰
博士2007年11月主要内容第2页加密的历史常见加密技术图像加密技术未来的发展方向一、加密的历史公元前1900年古埃及法老坟墓上象形文字公元前17世纪的Phaistos圆盘,表面有明显字间空格的字母,至今还没有破解第3页公元前5世纪,古斯巴达人使用的天书器械是人类历史上最早使用的密码器械天书是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上,然后把羊皮纸条解开送出这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,才能得知内容第4页恺撒移位密码:把字母前移或者后移几个字母,明文的各个字母换成错开一定间隔的密文。如A->H,B->I,C->J,D->K则ADD->HKK缺点:恺撒密码的密钥只有26种,因此一旦掌握了它的算法,只要把密钥试换26次,就会轻易破译古罗马恺撒大帝《武经总要》曾公亮第6页北宋时,曾公亮收集40种战斗情况,编成40条短语,使用方法:将一首40字的五言律诗作为解码密钥,如9是请粮料,就将诗中第九个字字写到公文中二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker
Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信√第二次世界大战促进了加密技术的飞速发展第7页Kryha密码机大约在1926年由Alexander
voKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动第8页哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknid
Stockholm于1936年制造,密钥周期长度为3,900,255第9页M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950第10页转轮密码机ENIGMA,由Arthur
Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,使得英国从1942年2月到12月都没能解读德国潜艇的信号第11页英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。第12页在线密码电传机Lorenz
SZ
42,约在1943年由Lorenz
A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ
40/SZ
42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号第13页1944年5月31日,美国缴获了德军的现用密码本、加密机及密钥表。在欧战结束前的11个月里,依靠破译的密码,美军和同盟国军队共击沉德国潜艇300多艘,平均每天一艘,对战争的胜利产生了重大影响。第14页,美军成功破译日本密码,从而导致日本在中途岛海战中失利。二战期间,美军破译的日本海军的密码达75种之多。由于密码被破译,日本商船总吨数的约三之二都被美国潜艇击沉给日本军队带来了严重的战争后果。1943年春,美国海军经过破译密码,掌握了日本海军大将山本五十六的行踪,一举将其座机击落,山本死亡山本五十六第15页现代高技术战争,是系统与系统的整体对抗,体系对体系的较量美军提出的C4I系统是指指
挥、控制、通讯、电脑和情报的集成,以计算机为核心,综合运用各种信息技术,对
军队和武器进行指挥与控制信息安全显得尤为重要第16页√1977年,托马斯科幻小说《P-1的春天》第一次提到电脑病√2003年,病毒造成的经济损失超过280亿美元,2007年将超750亿美元√全球共有大约200万名可以自己编写病毒与木马程序的黑客第17页2007年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击美国防部长罗伯特·盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事2007年9月,法国国防总秘书弗朗西斯·德龙说:“几个星期以来,有明确迹象表明法国也受到中国网络黑客的袭击。”声称受到“中国黑客”袭击的已有美国、英国、法国和德国等国家第18页√网络对安全的需求推动了公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究√近年来,加密技术日常生活中得到广泛应用√各国非常重视加密研究工作。在美国国家安全局(NSA)中有一支上万人的密码学研究队伍,欧盟、我国都有为数众多的人从事信息安全研究工作第19页二、常见加密技术加密/解密过程根据加密密钥和解密密钥的关系,加密算法可分为公钥算法
(Public-key
algorithm,不对称算法)和私钥算法(Pri
key,对称算法)第20页算法类型密钥长度说明DES对称密码56位最常用的加密算法,安全性较差TripleDES对称密码168位(112位有效)对DES作了一些改进,能满足当前的安全需要Blowfish对称密码长度可变(可以达到448位)长的密钥长度提供了很好的安全性RC4对称密码长度可变(通常从40位到128位)快速的流密码。主要用在SSL中AES对称密码长度可变(128位、192或256位)替代DES的新密码算法第21页常见加密技术√对64位的明文通过一个初始置换,分组分成左半部分和右半部分,各32位长然后进行16轮完全相同的运算,左、右部分在一起经过一个末置换,得到最后的密文。√缺点:密钥太短,号称64位,实际上只有56位。√1996年,Diffie和Hellm破解DES加密算法。DES算法第22页AES是美国高级加密标准算法,在未来几十年里代替DESAES设计有三个密钥
长度:128,192,256位。AES的128密钥比DES的56密钥强1021倍AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点AES算法第23页√公钥算法是密码学一次伟大的革命√1976年,Diffie和Hellman在“密码学新方向”一文中提出√RSA是一种最常见的公钥算法。√RSA基础是数论的欧拉定理,安全性依赖于大数因数分解的困难性。√RSA加密速度比DES加密速度慢1000倍左右,一般用来加密短信息,如密钥。第24页公钥算法√随机选定两个大素数p,q.√计算公钥和私钥的公共模数n=pq.√计算模数n的欧拉函数φ(n).√选定一个正整数e,使1<e<φ(n),且e与φ(n)互质.√计算d,满足de≡1
(mod
φ(n)),(k为某个正整数).√n与e决定公钥,n与d决定私钥.第25页RSA算法安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…——Bruce
Schneier19世纪荷兰人Kerckhoffs认为,安全性应依赖密钥第26页唯密文攻击:有一些密文,目的是恢复尽可能多的明文,或者最好能够推算出加密密钥,从而利用密钥解密出其它加密信息已知明文攻击:不仅可以得到一些密文,且知道这些消息的明文。选择明文攻击:不仅可以得到一些信息的密文和明文,而且可以选择被加密的明文。选择密文攻击:能选择不同的被加密的密文,而且可以得到对应的解密的明文。第27页攻击方法山东大学王小云教授成功破译MD5、SHA-1、HAVAL-128、MD4和RIPEMD算法在国际密码学界引发强烈地震。国际顶级密码学家Shamir评论道:“这是近几年密码学领域最美妙的结果”王小云教授第28页三.图像加密技术图像的特点文本加密算法信息量比文本要大得多像素间具有强相关性解密时允许一定程度失真图像具有特定数据格式……加密速度慢易受区域分析的攻击没有考虑失真度的问题需要做预处理……第29页卫星图像尺寸大、信息量丰富。图像价值高,压缩比小。第30页美国军用的“锁眼”侦察卫星,分辨率达到了0.1察米民用的“快鸟”卫星,分辨率达到0.61米第31页GOOGLE
Earth软件卫星图像大小DES加密时间(s)DES解密时间(s)3072×3072195.0741194.78114096×4096347.8511346.9931第32页常见的图像加密算法第33页√文本加密技术√SCAN语言加密技术√四叉树图像加密技术√矢量量化(VQ)加密技术√基于伪随机序列的加密技术√基于“密钥图像”的加密技术√混沌加密技术……SCAN语言SCAN语言是一种流行的图像加密算法,主要的思想是建立图像SCAN模式库,使用不同模式对偶数大小的方图进行扫描,其中模式类型作为密钥。第34页基本的扫描模式第35页分块模式和转换函数第36页SCAN语言加密,密钥为B5(s2
Z0(c5
b0
o0
s5)c4
d1)第37页混沌加密第38页√
模拟混沌加密系。以混沌同步技术为核心的混保密通信系统,主要基于模拟混沌电路系统√
离散混沌加密。主要基于计算机有限精度下实的数字化混沌系统。√
流密码;√
分组密码。混沌和加密的联系第39页混沌的性质加密的性质描述遍历性混乱性输出具有类似的分布状态对初值和参数敏感对密钥很小变化具有扩散性微小输入变化引起输出大改变混合性对明文很小变化具有扩散性局部微小变化引起整个空间的变化确定性动力系统确定性伪随机流确定性系统产生伪随机信号结构复杂算法(攻击)复杂过程简单,结果复杂Logistic映射混沌流密码第40页第41页混沌流密码的优点和缺点第42页√
优点:算法简单、加密速度快、安全性较高。√
缺点:√存在动力学特性退化。对参数非常敏感,移植性差。没有考虑图像的特点。√√混沌分组密码第43页通过对图像的折叠和拉伸,产生二维混沌映射。通过迭代映射置乱图像中的像素。拉伸和折叠第44页❏Shannon认为:拉伸和折叠能构成良好的加密系统。拉伸与折叠是蝴蝶效应的主要机制。❏·拉伸是距离的扩大。折叠是距离的限制。·常见的二维混沌映射第45页Baker
MapCat
MapStandard
MapTent
Map其中,加密效果好、应用广的是BakerMap。Baker
map在宽度上拉伸,在长度方向上进行折叠第46页Baker
map第47页Baker
Map分两种情况:Version
A和Version
B。Version
B
过程相对复杂。目前无计算公式。Baker
Map
(Version
A)第48页Baker
Map
(Version
B)尚无计算公式第49页采用Baker
Map对lena图像进行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1一些密钥不是图像大小256的因数第50页Baker
map的优缺点第51页优点:加密速度快安全性高,加密过程无信息损失缺点:加密对象要求是正方形图像密钥受图像大小限制实际密钥空间比理论值小Cat
Map第52页用Cat
map加密图像第53页standard
map第54页第55页映射加密算法安全性分析第56页不动点比:
Key=1,
BD=0.69%Key=1234567890123456,
BD=0.71%结论:99%以上的像素在加密后和原来位
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年个人过桥贷款协议3篇
- 构建企业文化与员工关系的重要性计划
- 绩效考核与财务挂钩方案计划
- 城市绿化景观设计改造维护合同
- 2024年度酒店企业客户服务协议范本一
- 2024年专业工程返点合同6篇
- 授权代理协议书
- 2024年Copyright保护协议:作品授权合同3篇
- 2024年度标准防汛沙袋采购协议范本版B版
- 2024年康复器材订购协议2篇
- 2024年医学科研诚信与医学研究伦理考试题库
- 国际私法(华东政法大学)智慧树知到期末考试答案2024年
- 物理课堂教学评价表
- 石头在幼儿园教育中的运用研究课题
- 财务审批权限管理办法
- 固体氧化物燃料电池项目建议书范文
- JG-T-413-2013-建筑用集成吊顶
- 有趣的英语短剧本
- 舟山港航道与锚地专项规划
- 项目文件管理检查记录表
- 架空线路及杆上电气设备安装检验批质量验收记录表
评论
0/150
提交评论