数字图像加密算法
基于混沌的数字图像加密算法的研究
水平方向64
0.9563 1.84×0.10001192
百度文库
垂直方向 128
0.9842
3.4×01.0003831
对角线方2向 56
0.9395 1.34×0.100015443
通过对2原.密始钥图的像和敏加感密性图分像相析关系数的比较,可
当知k1加=8密76后54的3密21图34像56素7时之对间图的像相进关行系加数密非,常用小。 加k密1=置87乱65的4效32果13好45。66去解密,即使加密密钥和 解密密钥仅有很小的差异,也无法解密出原图
LOGO
基于混沌的数字图像加密算法研究
主要内容
1
研究背景
2
发展现状
3
研究内容
4
结
论
研究背景
❖ 随着通信与计算机网络技术的快速发展,大量的图像数据信息通过 Internet进行传输,如何保证这些信息的安全性逐渐成为人们所关心的 问题。目前对于多媒体数据的保密通信和加密保护技术越来越受到人们 的重视。
LSB数字图像加密技术
LSB数字图像加密技术
实验一:LSB 信息隐藏实验
【实验目的】:
一、熟悉MATLAB 基本操作二、完成LSB 实验
【实验内容】:(请将你实验完成的项目涂“■”)
实验完成形式:
■ 用MA TLAB 函数实现LSB 信息隐藏和提取
■ 用MA TLAB 命令行方式实现LSB 信息隐藏和提取□ 其它:(请注明)实验选择载体:■ 256×256灰度图像■ 256×256RGB 图像■ 任意大小的RGB 图像实验效果和分析:
■ 分析了LSB 算法的抗攻击能力
■ 能随机选择嵌入位(考虑安全性因素)■ 嵌入位均匀分布于载体□ 信息提取的检错
/纠错□ 其它:(请注明)
【实验工具及平台】:
■ Windows+Matlab ■ 其它:(请注明) WinHex
【实验涉及到的相关算法】:1、RGB 图像的每个像素有三个颜色分量(r,g,b )构成,且r,g,b 三个颜色分量
都是取值(0,1)内的,为了便于计算机的“位”概念相联系,进行LSB 操作,我们想(0,1)与(0,255)进行对应。
1
0255
double
uint8
图一
在uint8中修改单位1,实际上就是相应修改像素值1/256=0.0039。
嵌入过程:
for (i=1;i<=像素序列个数;i++)
综合评分:
i i s c →
For(i=1;i<=秘密消息长度;i++)
//将选取的像素点的最不重要位依次替换成秘密信息 i i j j i s c m →?
图二
提取过程:
For(i=1;i<=秘密消息长度;i++) {
i i j ? //序选取()i i j m LSB c ← }
图像的加密与解密
图像的加密与解密
图像加密与解密
图像加密解密使用的是按位异或的运算,一真一假方为真,全真全假皆为假。
比方说,3和5进行按位异或,3的二进制为11,5的二进制为101,运算之后得到二进制110,换算成十进制也就是得到6,那么3、5、6这三个数字,任意两个进行按位异或运算都可以得出另一个。
import cv2
import numpy as np
#读取图像
img = cv2.imread('./lena.jpg')
#生成秘钥
key = np.random.randint(0,256,img.shape,dtype=np.uint8)
#加密
secret = cv2.bitwise_xor(img,key)
#解密
truth = cv2.bitwise_xor(secret,key)
#显示图像
cv2.imshow('secret',secret)
cv2.imshow('truth',truth)
cv2.waitKey(0)
数字水印嵌入与提取
数字水印利用图像的位平面来实现,像素点最高为255,也就是8位二进制表示,每一位可以看成一个位面,高位代表的数字大,低位代表的数字小,整幅图像可以看成是由八个位平面堆叠而成,我们可以把水印图片嵌入到载体图片的最低层位平面。
import cv2
import numpy as np
#读取原始载体图像
lena=cv2.imread("./lena.jpg")
#读取水印图像
watermark=cv2.imread("./watermark.png",0)
#将水印大于0的像素置为1
基于整数小波变换的图像加密算法
基于整数小波变换的图像加密算法
目前,常用的图像加密算法有DES、AES、RSA等。这些算法虽然有着较高的安全性,
但是它们在加密过程中需要大量的计算和存储空间,并且算法复杂度高,实现较为困难,
处理速度慢,因此无法满足对实时性和高效性有要求的应用。
该加密算法的流程如下:
1. 将明文图像分为若干个小块;
2. 将每个小块进行整数小波变换,并将其系数按照一个良好的规则进行排序;
3. 将排序后的系数进行置换和扰动,在加上密钥产生密文;
4. 解密时,按照加密的逆过程进行处理,即可以恢复原始图像。
其中,系数排序和系数置换是整个算法的核心步骤。在系数排序时,可以采用较为复
杂的排序规则,如利用图像的各向异性信息进行排序。在系数置换时,可以采用轮换加法、轮换置换、反转操作等方法进行扰动。
1. 加密速度快:整数小波变换算法具有较高的计算效率,因此加密速度快。
2. 存储空间小:整数小波变换的算法只需要存储变换系数,而无需存储密钥等附加
信息,因此存储空间小。
3. 数据保真度高:利用整数小波变换分析和重构图像系数,能够在保持图像大部分
特征的同时,达到一定的隐私保护效果。
基于整数小波变换的图像加密算法已经被广泛应用于计算机网络安全、军事保密、数
字仪表、遥感图像等领域。未来随着计算机技术的进一步发展,该算法将拥有更为广泛的
应用前景。
基于智能算法的数字图像加密与解密技术研究
基于智能算法的数字图像加密与解密技
术研究
数字图像加密与解密技术是信息安全领域中的重要研究方向之一。在现如今数字化时代,保护图像数据的安全性变得尤为重要。基于智能算法的数字图像加密与解密技术是一种提高图像数据保
密性和安全性的有效方法。本文将从智能算法的应用角度出发,
对数字图像加密与解密技术进行研究,并分析其在信息安全中的
实际应用和研究进展。
首先,我们来了解智能算法在数字图像加密中的应用。智能算
法是一类基于机器学习和人工智能原理的算法,具有学习能力和
自适应性。在数字图像加密中,智能算法可以用于生成强密码、
选择加密算法以及提高加密强度等方面。
生成强密码是数字图像加密的第一步。传统的密码生成方法通
常基于随机数生成器,但这种方法容易受到攻击。而使用智能算
法生成密码,可以利用算法的学习能力和自适应性,生成更加随机、更加复杂的密码。例如,可以使用遗传算法或神经网络算法
生成密码,通过训练模型,智能算法可以学习用户的密码使用习惯,生成更符合用户要求的密码。
选择加密算法也是数字图像加密中的关键问题。智能算法可以
根据图像数据的特点和加密需求,自动选择合适的加密算法。例如,对于需要快速加密的实时图像传输场景,可以选择效率较高
的对称加密算法;而对于需要更高安全性的静态图像存储场景,
可以选择非对称加密算法。智能算法的自适应性可以根据不同的
要求和环境条件,动态调整加密算法以达到最优加密效果。
提高加密强度是数字图像加密中的重要目标。传统的加密算法
通常会被攻击者通过分析密钥或加密算法本身来破解。智能算法
可以通过学习攻击者的攻击技巧和策略,不断优化加密过程,提
基于DWT_SVD和DSP的数字图像加密算法实现_王永皎
2013 年
现有的大多数数字图像加密算法只能对旋转 、 尺寸缩放、 平 移等特定的几何攻击有作用, 对于组合形式的几何攻击的防范 效果还不是很好。因此, 本文在理论分析的基础上, 提出了新型 SVD 数字图像加密算法, 这种算法将大大增加数字图 的 DWT像在传输中的稳定性和安全性 。
相应的数据点, 对图像进行仿射变换后, 将会得到仿射变换后的 封闭区域的质心。也就是说仿射变换前后的某一封闭区域的质 心是一一对应的。 而对于扩展质心也是这样的 。 在原图像中, 将图像的多个 然后对图像进行仿射变换 。仿射变换前后, 扩展质心标注出来, 图像扩展质心的变化效果图如图 1 所示。 从图 1 中可以看到, 图像的扩展质心的对应关系没有发生变化, 即仿射变换前后的 某一封闭区域的扩展质心是一一对应的 。
T 矩阵 H × H 的特征值的平方根。
图1
图像扩展质心变化效果图
DWTSVD 算法的设计思想正是通过奇异值分解运算, 得到 数字图像低频分量字块的奇异值, 然后利用图像质心的仿射变 将得到的奇异值嵌入到图像信息中, 从而对抗图像信道中的 换, 几何攻击等信息攻击。由于图像的奇异值对于全局线性几何攻 击( 如平移、 旋转、 缩放等) 以及它们的组合攻击具有良好的不 SVD 算 变性, 因此增强了数字图像自身的鲁棒性 。 运用 DWT数字图像在信道中传输的安全 法对数字图像进行加密处理后, 性和稳定性将得到大幅度的增强 。
图像加密方案
图像加密方案
1. 引言
图像加密是指将图像进行加密处理,使得未经授权的用户无法理解该图像的内容。图像加密在信息安全中起着重要的作用,可以保护图像中的敏感信息,防止未经授权的传播和使用。本文将介绍一种基于对称加密算法的图像加密方案,并详细讨论其实现细节。
2. 图像加密方案概述
本图像加密方案基于对称加密算法,使用相同的密钥对图像进行加密和解密。
主要包括以下步骤:
2.1 密钥生成
在图像加密方案中,首先需要生成一个密钥用于加密和解密操作。可以使用随
机数生成算法生成一个指定长度的密钥。
2.2 图像加密
在图像加密过程中,首先将原始图像转换为二进制数据。然后使用对称加密算
法对二进制数据进行加密。加密后的二进制数据将被转换回图像格式,并保存为加密图像。
2.3 图像解密
图像解密的过程与图像加密相反。首先将加密图像转换为二进制数据。然后使
用相同的密钥,对二进制数据进行解密。解密后的二进制数据将被转换回图像格式,并保存为解密后的图像。
3. 对称加密算法选择
在图像加密方案中,选择适合的对称加密算法是十分重要的。常见的对称加密
算法包括DES、AES等。需要根据图像的大小和加密速度要求来选择算法。
4. 图像加密方案实现步骤
4.1 读取原始图像
首先,使用相应的图像处理库,读取原始图像并将其保存为二进制数据。
```python import cv2
读取原始图像image = cv2.imread(
基于混沌序列的通用数字图像加密算法
基于混沌序列的通用数字图像加密算法沌序列,然后根据子密钥及图像类型将其转换为无符号整数序列,最后再依次
与对应的像素值进行异或运算以实现置换加
用评价指标对加密效果与安全性进行分析。理论分析与实验结果表明,该算法
密钥空间大,具有良好的加密效果、安全
统计特性,且抗干忧能力较强。
键词 :数字图像加密 ;像素置换 ;混沌序列 ;Logistic 映射
Universal Digital Image Encryption Algorithm Base on Chaotic Sequence
LU Shou-dong
(School of Information and Statisticsof, FiGuangxinance
andUniversity Economics ,Nanning,Guangxi 530003,China ) stract: In order to protect digital aimage's universal digitalinformation, image encryption algorithm based on is chaoticpropo sequence
tly, according tokey the and the size of image, a chaoticis generated. sequence Then, according to the sub-key and the type of im chaotic sequenceis converted to an unsigned integer sequence. Lastly, pixelwill permutation be realizedby usencryptioning theXOR opera ween the unsigned integer sequence and each turn.corresponding The effect piofxel encryption value inis and al s osecurity analyzed by u evaluation index. Theoretical analysis and experimental results show that the algorithm has aeff large space of key, a good encryption
数字图像加密算法之图像融合技术加密
数字图像加密算法之图像融合技术加密
随着宽带网的发展,图像数据开始在网上流行,基于有些图像数据的敏感性,因而图像数据的保护越来越受到关注。图像融合技术是利用图像灰度值进行插值融合的新技术,利用该技术可实现对灰度图像的融合。我们在图像融合技术的基础上,结合混沌序列的伪随机特性,给出了一种基于混沌序列的图像文件加密技术,同时,结合给出的图像文件加密效果的评价标准,通过实验验证了该方法是一种高效、稳定的图像文件加密技术。
二、图像融合技术
基于图形( Graphics)的融合技术主要是应用线性插值技术进行不同图形之间的融合过渡。对于图像(Image)的融合可以将图形的融合技术应用于图像的处理上,但由于图像的复杂程度远大于图形,所以应用这些技术时,算法效率很低,而且,一般只能得到近似计算。
从构成图像的像素角度考虑,基于图像的像素灰度值,可以在两幅同等大小的图像之间进行线性插值,实现对两幅图像的快速融合,具体方法是:对两幅同样大小的图像进行插值融合,记原图像为F,目标图像为D,插值结果图像为E,两幅图像上对应像素(i,j)的灰度值分别记为F(i,j)和O(i,j),其中F(i,j)为原图像在(i,j)处的像素灰度值,O(i,j)为目标图像在(i,j)处的像素灰度值。插值的方程为:
根据以上公式计算出的E(i,j)即为插值结果图像在(i,j)处的灰度值,当v的值从0变化到l 时,相应的结果图像从原图像F变化到目标图像O。图1即是根据以上方法进行融合的结果,经过实验比较发现,当v的值等于1时,得到的结果图像即为目标图像。
一种基于混沌的数字图像加密算法
为国际非线性科学和信息科学两个领域交叉融合 的热门 前沿课 题之一 , 也是 国际上 高科技研 究 的一个 新领域 。
混沌现象是在非线性动力系统 中出现 百度文库确定性 、类似随
机 的过程 , 这种过程 既非周期又非收敛 , 并且对初值 具有
《 动 技 与 用》 00 第2 卷 0 自 化 术 应 21 年 9 第1 期
通 信 与信 息处 理
Comm u i a i n n or nc t on a d I f mat n P c si i r es ng o o
一
种 基 于 混沌 的数 字 图像 加密 算 法
然后 再与相 应的混沌 图像进行异 或运算 即可。这种方法
及, 以及存储设备性价 比的提高 , 数字 图像 已成为人们获
取信息的主要手段之一 。而 图像所 包含 信息往往涉及军
事机密 , 商业 机密 或者个人 隐私 , 因此 网络上的 图像数据 有很多 是不希 望被未 授权者浏 览或编辑的 , 这就 要求发 送方和接 收方进行保 密通信的 , 信息 安全与保密 显得越
W ANG - o g Lig n
( o p tcn r f e o gi g rvneH ri 10 3 h a C m u t i nj n oic, ab 50 6 i ) e e eoH l a p n C n
图像加密技术综述
图像加密技术综述
随着数字图像技术的快速发展,图像数据的应用越来越广泛,但同时也带来了越来越多的安全问题。为了保护图像数据的安全性,图像加密技术应运而生。本文将概述图像加密技术的历史、定义、分类,并深入探讨图像加密技术的研究意义、具体实现方法以及未来发展趋势。
一、图像加密技术概述
图像加密技术是一种通过特定的加密算法将图像数据转换为不可读
或不可用的形式,以保护图像数据的安全性和机密性的技术。根据加密原理的不同,图像加密技术可以分为可逆加密和不可逆加密两类。其中,可逆加密是指通过加密算法将图像数据转换为可逆的加密图像,解密时可以通过相应的解密算法将加密图像恢复成原始图像;不可逆加密是指通过加密算法将图像数据转换为不可逆的形式,解密时无法恢复原始图像。
二、图像加密技术详解
1.密码技术
密码技术是图像加密技术的核心,包括密码的建立和破解方法两个方面。其中,密码的建立是指通过特定的算法和密钥生成加密图像的过
程;破解方法则是指通过一定的技术手段和工具尝试破解加密图像的过程。在密码技术中,密钥的管理和安全分发是关键问题,需要采取有效的措施来确保密钥的安全性和机密性。
2.图像处理技术
图像处理技术是实现图像加密的必要手段,包括图像的预处理、加密处理、解密处理等。在预处理阶段,需要对输入的原始图像进行一些必要的处理,如调整图像大小、改变图像格式等,以便于进行后续的加密处理;加密处理则是将预处理后的图像通过特定的加密算法转换为加密图像;解密处理则是将加密图像通过相应的解密算法恢复成原始图像。
3.安全威胁分析
基于混沌数列变换的图像加密算法.
基于混沌数列变换的图像加密算法
针对现有的数字图像加密算法存在算法复杂、运算成本大以及安全性不高等问题,提出了一种基于混沌数列变换的数字图像加密算法。该算法通过对Logistic和Hybrid两种不同的混沌序列进行变换,从像素灰度值以及像素位置两方面对图像进行加密。
一、序列及变换
1、两种混沌序列
混沌序列作为一种伪随机序列由于具有遍历性高、对初值敏感等特性被广泛应用于数字信息的加密中,本文通过对两种混沌序列的不同变换达到图像像素点位置变换和灰度值变换两方面的目的从而实现对数字图像的加密操作。这两种混沌序列分别是Logistic混沌序列和Hybrid混沌序列。首先,Logistic序列是混沌系统中很有代表性的混沌映射,它被广泛应用于混沌应用中,其定义如式(1所示,其中初值和参数的设置为O
第二,Hybrid序列是一种新构造的序列,该序列利用构造的Hybrid混沌映射,通过周期性改变混沌迭代初值来产生混沌伪随机序列。该映射定义如式(2所示:
此映射不但继承了Logistic映射产生方式简单易行和混沌效果理想等特点而且还能增加了混沌系统的安全性。该映射的参数取值为0 , O , 0 , O , k ∈ N 时产生序列的混沌效果最好,与 Logistic 序列不同的是,此数列的产生值在 [-1 ,1] 间以 x 轴为对称轴震荡变换。两种混沌系统的相同点是,在初值相差甚微的情况下,当 k 大于一定值时,所得 zt 均会出现很大的差别,这个特点充分体现了混沌系统对初值敏感的特性,使安全性得到了提高。
2、序列变换
一种优化的RSA数字图象加密算法与安全性分析
6 )用解 密 函数 解密 密文 。
实 现 S A加 密算 法 关 键 在 于 随机 素
,g 要
ຫໍສະໝຸດ Baidu
在 加 密 前将 明文 随机 化 ,加 密 后避 开 了R A的代 S
足 够 大 且 要 求 它们 的差 值 不 宜 太小 ,这 样 才 能 保
收稿日期:2 1 - 4 0 00 0- 5 基金项目:贵州省教育厅 自然科学类研究项 目 ( 0 8 7 );凯里学院 院级规划重点课题 ( 0 0 );凯里学院重点学科 20 0 9 Z 94
会 推 荐 为公 钥 加 密 标 准 ,但其 安全 性 与 所 选 用 的
密 钥 长 度 紧密 相 关 ,实 用RS A算 法 中我 们 常选 取
1 2 bt以上 的大 安全 素数 。从 目前 的计 算机 技术 0 4i s 和  ̄ e A的 保 密 安全 性 看 ,一个 1 2 到2 4 比 特 eS . 0 4 08
11 S 公钥 密码体 制算 法及 其安 全性分 析 . R A
RS A公钥 密码 体制 :设n=P ,其 Cp 是 两 q 和q
个 不 同的大 素数 g 大于 1 2 ,定义 参数 系统为 0 4)
然 后 送 上信 道 。RS A是 公 钥 密码 体 中一 种 实 用 的
加 解 密 技 术 ,己 被I O RC 数 据 加 密 技 术 委 员 S / 97
一种基于Arnold和Logistic双混沌系统的数字图像加密算法
散 时 间非 线性 动 力 系统 定义 如下 :
X = = ( )I [ 1 X o1 n , 1 ( ) t L n , ∈4 1 () 5
生成 序列 x() o itc迭代 若干 次 后 ,在使 用生 t。L g si
成 的值 ,可 以更好 地 掩 盖原 始 情 况 ,使雪 崩 效 应扩 大 ,具 有更 好 的安全 性 。
其 中,
∈ ”=0 … ) ( 0 , …) r( ,2 ∈Vk ,2 ,称 为 状 1 一 l
态 ;而 f :V V 是 一 个 映 射 ,将 当 前 状 态 X 映 射 到下 一 个状 态 X 是 参数 ,若选 择 参数 的 范
L gsi 映射 的 作用 下所 产 生的序 列 { ,n ,1 o it c X} =0 , 2 ,…是 非 周期 的 、不 收敛 的 ,并 对初 始值 非 常敏 感 。
进 行异 或运 算 。I1 : i o (( , 1 :) (,) t rxt I ,) =b x )(
3 基于混沌系统 的加密 /解密算法
S e 4 将序 列 x t, tp () 通过 x=mo (5 * 26 d2 6 x,5 )
转换 到 [ ,5 ] 间 。 0 25 之
S e 5 对 图像 的位 置利 用 Ar o d混 沌 系统 进 tp nl 行k 1位 置 的 置 乱 。并 保 留 当前 置 乱 结 果 ,等 待 对
数字图像加密与实现
2010届本科毕业论文数字图像加密与实现
系院:
学生姓名:
学号:
专业:
年级:
完成日期:
指导教师:
摘要
随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。信息加密与信息隐藏从不同的角度保证信息的安全,如果我们将信息加密与信息隐藏有机地相结合,可进一步提高信息的安全性。
本课题的目的是实现一个安全性比较高的图像信息安全算法,图像信息的安全主要包括图像加密和图像认证,图像加密的目的是将一幅图像明文通过一定的算法使其变成不可识别的密文,以防止攻击者截获原图像信息。图像加密有多种方法,本课题采用的算法是基于DES和RSA的混合加密。虽然加密可以使原文信息不被暴露,但一旦原文被接收并被篡改,加密就显得无能为力了。此时,就需要图像认证的技术。图像认证的作用就是鉴定原图像有没有被篡改,以保护发送者的利益。为实现图像认证的目的,本课题采用报文摘要结合数字水印的方法。最后,本课题从安全性角度实现了二者的结合,使得图像信息的安全得到了进一步的提高。
关键词:信息安全;图像加密;图像认证;数字水印
Abstract
With the Internet technology and the rapid development of multimedia technology, digital information can be transfered in different forms on the web quickly and easily. Multimedia communication has gradually become an important means of information exchange between people. Multimedia Information Security Technology there are two main ways: multimedia information and multimedia information hiding encryption technology. Message encryption and information hiding information from different angles to ensure the security, if we hide the information encrypted with the organic combination of information, can further enhance information security.
数字图像加密算法
所用的载体可以是文字、图像、声音及 视频等,为增加破解难度,也可以把加 密与隐藏技术结合起来,即先对信息加 密得到秘闻,再把秘闻隐藏在载体中。 它较之单纯的密码加密方法更多了一层 保护,将需要保护的信息由”看不懂” 变成”看不见”。
信息隐藏可分为隐秘技术和水印技术。 隐秘技术主要用于保密通信,它所要保 护的是隐藏信息;水印技术主要用于版 权保护以达到鉴别真伪的目的,它最终 所要保护的是载体,例如可将数字、序 列号、文字、图像标志等版权信息嵌入 到多媒体数据中,以起到版权保护的作 用,以及证件、票据的防伪等。
二维Arnold变换定义
将点(x,y)变到另一点(x’,y’)的变换: (对应数字图像中的像素点的位置变动)
x' 1 1 x 1 y' 1 2 y mod
由于数字图像的是多维矩阵,于是将二 维Aronld变换扩展到N维。
x' 1 1 x y' 1 2 y modN
大部分网络安全保护措施是通过传统的 加密技术实现的,它将图像、声音、文 字等多媒体数据文件通过加密处理形成 加密文件,一般人无法识别,只有知道 密码的一方才能看到或听到加密的有意 义的信息。
数字图像加密算法
数字图像加密源于早起的经典加密理论,其目 的是将一幅给定的图像按一定得变换规则在空 间域或频域将其变换为一幅杂乱无章的图像, 从而影响其图像本身的真实信息。 缺点:数字图像由于其数据量大和相关性的特 点,使用传统的加密算法对数字图像进行加密 很难满足在应用中的实时性要求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
大部分网络安全保护措施是通过传统的 加密技术实现的,它将图像、声音、文 字等多媒体数据文件通过加密处理形成 加密文件,一般人无法识别,只有知道 密码的一方才能看到或听到加密的有意 义的信息。
数字图像加密算法
数字图像加密源于早起的经典加密理论,其目 的是将一幅给定的图像按一定得变换规则在空 间域或频域将其变换为一幅杂乱无章的图像, 从而影响其图像本身的真实信息。 缺点:数字图像由于其数据量大和相关性的特 点,使用传统的加密算法对数字图像进行加密 很难满足在应用中的实时性要求。
置乱技术已经取得了较大的发展,提出了很多 有效的方法,如:Armold变换,幻方变换,仿 射变换,Gray码变换。 Arrnold变换是V.I.Arnold在遍历理论研究中提 出的一种变换,Arnold图像置乱法就是将图片 按一定得方法改变图像像素的位置分布,以达 到加密的效果,但该变换具有一定的周期性, 这使得加密后的图像易于被破解。
对64×64有含义二值水印图像W,对其 按照Z字形编码置乱M次,变为一幅杂乱 无章的无意义图像w1,从而消除了水印图 像的像素空间相关性。这里的M可以视为 加密水印图像的密钥。
(2)数字图像的分存加密方法。 Shamir提出的共享分存理论为后人提出 有效的加密方法打下了理论基础。 Shamir共享分存是指把通信密钥分成n 个子密钥,交给n个人保管,并且在n个 子密钥中,只要只要知道任意k (1≦k≦n)个,即可恢复密钥,任意 少于k个不能恢复密钥。
图像传输面临数据膨胀问题
两种图像的加密方法: (1)Z字型加密方法。 Z字形编码是JEPG压 缩编码算法的计算步骤之一。图像首先经过 正向离散余弦变换(FDCT),然后量化,量 化后的DCT系数要重新安排,目的为了增加 连续0的个数,右下角的部分接近0,把这个 矩阵中的值重新排列游程,可以是游程中0值 的长度增加,以此进一步提高压缩率。
数字图像加密的最终目的并不只是停留在生成 一幅没有视觉意义的杂乱的图像,而是希望把 它作为一种有效的辅助措施,应用到数字水印 技术的预处理和后处理过程中,以达到提高水 印安全性的目的。
ቤተ መጻሕፍቲ ባይዱ 信息隐藏技术
信息隐藏技术是把一个有意义的信息, 隐藏在另一个称为载体(Cover)的信息 (如普通图片)中,得到隐密载体 (Stego Cover),非法者不知道这个普 通信息中是否隐藏了其他的信息,而且 即使知道,也难以提取或去除隐藏的信 息。
所用的载体可以是文字、图像、声音及 视频等,为增加破解难度,也可以把加 密与隐藏技术结合起来,即先对信息加 密得到秘闻,再把秘闻隐藏在载体中。 它较之单纯的密码加密方法更多了一层 保护,将需要保护的信息由”看不懂” 变成”看不见”。
信息隐藏可分为隐秘技术和水印技术。 隐秘技术主要用于保密通信,它所要保 护的是隐藏信息;水印技术主要用于版 权保护以达到鉴别真伪的目的,它最终 所要保护的是载体,例如可将数字、序 列号、文字、图像标志等版权信息嵌入 到多媒体数据中,以起到版权保护的作 用,以及证件、票据的防伪等。
数字图像信息安全问题
制作者:唐遥芳
主要框架
考虑数字图像安全问题的必要性 如果处理数字图像信息安全问题 (1)数字图像加密算法 (2)信息隐藏技术 典型简单加密算法解释 典型水印技术分析
必要性
由于在如此庞大的数字网络中,不可避 免会涉及图像的传输,这些以数字化形 式存在于网络上的文字及图像可以快捷 地被复制、修改、删除和添加,从而容 易导致一些恶意破坏。 如何对网上传输的图文数据进行有效的 保护已成为一个迫在眉睫的问题。
幻方又称魔方,是古老的数学问题 ,它 有美妙的特性和奇异的结构 。
Gray码变换是一种数论变换,它可用于 二进制数据的纠错与校验。
仿射变换是空间直角坐标变换的一种, 它是一种二维坐标到二维坐标之间的线 性变换,保持二维图形的“平直线”和 “平行性”,其可以通过一系列的原子 变换的复合来实现,包括平移 (Translation)、缩放(Scale)、翻转 (Flip)、旋转(Rotation)和剪切 (Shear)。
二维Arnold变换定义
将点(x,y)变到另一点(x’,y’)的变换: (对应数字图像中的像素点的位置变动)
x' 1 1 x 1 y' 1 2 y mod
由于数字图像的是多维矩阵,于是将二 维Aronld变换扩展到N维。
x' 1 1 x y' 1 2 y modN
典型Arondl变换算法
Aronld变换可以看做是裁剪和拼接的过 程。 通过这一过程将离散化的数字图像矩阵S 中的点重新排列。由于离散数字图像是 有限点集,这种反复变换的结果,在开 始阶段S中像素点的位置变化会出现相当 程度混乱 。
由于动力系统固有的特性,在迭代进行 到一定步数时会恢复到原来的位置,即 变换具有庞加莱回复性 。 动力系统的演化规则是一组函数的固定 规则,它描述未来状态如何依赖于当前 状态的。这种规则是确定性的,即对于 给定的时间间隔内,从从现在的状态只 能演化出一个未来的状态。
举例说明
N C 设N= 2, 数字图像矩阵为:P= U T 则经过3次Arnold变换后, P恢复了原图.
可见Arnold变换的周期性。该例题中的周期是 3.
这种加密算法对现代的计算机来说其计 算时间是很短的,因而其保密性不高。
数字图像加密不可行性
数字图像由于其数据量大和相关性的特点,使 用传统的加密算法对数字图像进行加密很难满 足在应用中的实时性要求。
庞加莱定理是关于力学体系运动可逆性 (或可复性)的定理,指力学体系经过 足够长的时间后总可以回复到初始状态 附近。
这样只要知道加密算法,按照密文空间 的任意一个状态进行迭代,都会在有限 步内恢复出明文(即传输的原图像)。 即变换存在周期性问题。这种攻击对于 现代的计算机来说其计算时间是很短的, 因而其保密性不高。