一种基于Weyl定理的数字图像加密传输方法

合集下载

图片保密传输

图片保密传输

图片保密传输的数学模型摘要:在当前信息量如此膨胀的通信时代,如何保证信息传输的安全已经越来越重要,而密码学也逐渐从单纯的数学问题慢慢渗透进了其他各个行业,变为了一门具有特色性的学科。

密码在图片保密传输中已经有很多的应用,本文通过Matlab软件应用LSB算法对图片进行加密,并以另一张图片作为载体进行传输,并再次利用LSB算法对图片进行解密并提取出原图,整个过程较为简单,且具有较大的负载量,但是由于负载量的增大也导致安全性的降低,本文最后给出了提高安全性的随机算法,来加强保密性。

关键字:图片保密传输、LSB、数学建模、Matlab一、问题重述下面是两幅图片:为了保密,需要将图片(1)隐藏在图片(2)中进行传输,并且要求在信息传输过程中信息被破译的概率小于5%。

(1)试建立信息加密的数学模型与方法;(2)试建立信息解密的数学模型与方法;(3)对上面二幅图片完成加密-传送-接收-解密的全过程,并进一步设计程序,给出良好的界面;(4)试对加密图和解密图进行比较和检测,给出检测效率的定量估计方法。

二、模型假设1.假设图片的变动在人眼无法辨别的情况下视为安全。

2.假设传输过程中只有指定对象得到密钥。

三、符号说明LSB:Least Significant Bit最低有效位cj:载体像素mi:密文0、1信息量A:安全性K:还原效率dt: 灰度像素数值总差值total: 像素数值和四、模型的分析及建立为了将一张图片隐藏到另一张图片中,首先需要了解图像在matlab中的工作原理。

一个彩色图像就是一个三维矩阵,如果使用matlab的话,可以使用imread来读取一副图像,在workspace中就可以看到矩阵了,但是三维矩阵不能直接显示。

三维数组有三个面,依次对应于红(Red)、绿(Green)、蓝(Blue)三种颜色,而面中的数据则分别是这三种颜色的强度值。

设所得矩阵为X三维矩阵(256,256,3) ,X(:,:,1)代表红颜色的2维矩阵 X(:,:,2)代表绿颜色的2维矩阵, X(:,:,3)代表蓝颜色的2维矩阵,第一第二维取值在0-255(2^8 1byte),第三维是1-3。

基于一维复合混沌映射的数字图像加密算法研究

基于一维复合混沌映射的数字图像加密算法研究

基于一维复合混沌映射的数字图像加密算法研究基于一维复合混沌映射的数字图像加密算法研究随着信息技术的发展和互联网的普及,数字图像的传播和存储已成为人们日常生活中不可或缺的一部分。

然而,随之而来的问题是如何保障数字图像的安全性。

为了解决这一问题,研究人员提出了多种加密算法,并在其中基于混沌映射的加密算法得到了广泛应用。

一维复合混沌映射(One-Dimensional CompositeChaotic Mapping)是混沌映射的一种典型模型,它具有混沌特性强、周期性好等优点,适用于数字图像加密领域。

本文将对基于一维复合混沌映射的数字图像加密算法进行研究。

首先,我们需要确定混沌映射的初始条件和参数设置。

初始条件是指混沌映射开始运算时的起始状态值,通过合理选择初始条件,可以使混沌映射的结果更加随机和复杂。

参数设置是指混沌映射中的参数选择,例如映射方程中的迭代次数和非线性函数的选择等。

这些参数的不同取值将直接影响到混沌映射的性质,因此需要进行细致的考虑和调整。

其次,我们需要进行图像的混沌映射加密过程。

该过程主要包括两个关键步骤:像素置乱和像素扩散。

像素置乱是通过混沌映射对图像中的像素进行重新排列,从而改变像素的位置和分布,增加图像的随机性和复杂性。

像素扩散是通过混沌映射对图像中的像素值进行改变,实现对图像信息的扩展和变换。

通过这两个步骤的组合应用,可以有效提高图像的加密强度。

接下来,我们需要进行图像的混沌映射解密过程。

解密过程是对加密过程的逆向操作,它将通过相同的混沌映射算法和初始条件,对加密后的图像进行解密还原。

解密过程需要将像素置乱和像素扩散的操作进行逆向,恢复出原始的图像信息。

最后,我们需要对基于一维复合混沌映射的数字图像加密算法进行性能评估。

性能评估主要包括加密强度和加密速度两个方面。

加密强度是指算法对图像信息的保密能力,即对外界攻击的抵抗能力。

加密速度是指算法对图像加密过程中的计算速度,即运行时间。

中学数学中常用的七类构造法

中学数学中常用的七类构造法

1.构造法概述1.1 一个简单例子证明存在两个无理数y x ,,使y x z =是有理数[1]传统证明方法是,假设对于任何两个无理数y x ,,都有y x z =是无理数。

那么就有()22一定是无理数,进而()222⎥⎦⎤⎢⎣⎡也是无理数,而()2)2(2222==⎥⎦⎤⎢⎣⎡是有理数,所以假设不成立 而我们如果令9log ,22==y x ,我们已知2和9log 2都是无理数,此时 32)2(3log 9log 22===y x 是有理数,问题得证。

上面这个问题中我们用到的第二种方法就是中学中常用的构造法。

1.2构造法的发展历史到底什么是构造法呢?构造法就是按照固定方式,经过有限步骤能够实现的方法。

引用韦尔(H.Weyl )在《数学的思维方式》一文中的一句话“当数学家们转向抽象时,有一件最为门外汉所不能理解的事情,那就是直觉的图像必须被转化为一种符号构造。

”[2]这表明构造法从数学产生时就已经存在,因为数学发展所必须具备的数学符号就是用来构造对象的。

除此之外,数学最初的定义有很多都是构造性的定义,比如:将线段绕其一个端点在平面内旋转一周,它的另一端点所画出的图形叫圆。

构造法起源于数学之初,但它的发展是在19世纪末。

19世纪末,克罗内克和庞加莱基于数学的可信性,提出了“存在必须是被构造的”观点,创立了早期的直观数学学派。

但是他们把直观数学推崇到极致,反对一切非构造性数学内容,搞得数学复杂难懂。

随后马尔科夫提出算法数学,把一切数学概念归结为一个基本概念——算法的构造性方法。

但是算法数学以递归函数为基础,大部分人同样难以理解。

直到1867年美国数学家比肖泊发表《构造性分析》一书,摆脱了算法数学对递归函数的依赖,宣告现代构造数学的形成。

时至今日,构造法不仅开创了组合数学、计算机科学等新领域,而且在数值分析,拓扑学领域也大有用武之地。

[3]1.3 中学数学需要数学构造法除了高等数学,现在的中学阶段对于构造法也是相当重视的。

一种基于四维超混沌系统的数字图像加密算法

一种基于四维超混沌系统的数字图像加密算法
ห้องสมุดไป่ตู้
h y p e r c h a o t i c p r o p e r t i e s i s v e r i i f e d b y t h e L y a p u n o v e x p o n e n t s c a l c u l a t i o n a n d s i mu l a t i o n r e s u l t o f t h e t r a j e c t o r y o f t h e s y s t e m. B y a n a l y z i n g
增 加变 量 w 使其 成为 四维微 分 方程 组 ,并 引入一 个非 线性 项来 增强 系统 运动 的复 杂性 ,由此构 造一 个 四维超混 沌 系统 。基于 该系 统提 出一种新 的数字 图像 加密 算法 。L y a p u n o v指 数 的计算 结果 和系 统运 动轨 迹 的仿真 结果 验证 了系 统 的超 混沌 性 。安全 性分析 和 测试 结 果表 明 ,新算 法对 密钥 非常 敏感 ,具有较 好 的扩散 性及 安全 性 ,能抵 抗蛮 力攻 击 、 已知明 文攻击 和选 择 明文攻 击 。
第3 9卷 第 8 期
、 , o 1 . 3 9
NO . 8





2 0 1 3 年 8月
Au g u s t 2 01 3
Co mp u t e r En g i n e e r i n g

安全 技术 ・

文章缩号l 1 0 0 0 — 3 4 2 8 ( 2 0 1 3 ) 0 8 — _ 0 1 6 9 — _ 0 4 文献标识码: A
中 圈分类号t T P 3 0 9 . 2

基于一次不定方程的数字图像加密技术

基于一次不定方程的数字图像加密技术
图 像 加 密技 术 的安 全 性 。
[ 关键词]一次不定方程 ;图像 加密 ; 分存 ;置乱 [ 分类号]TI{9 7 ’ ). : ( [ 文献标识 码]A
随 着 ltr e 技 术 的 速 发展 ,为信 息 的 网 nen t
本 文提 出一种 基 于一 次 小定 方程 的数 图像 』 密 ‘ , 是 一种 具有 极 高 安 全 的数 字 图像 J I J 法 这
在 有 解 的 情 况 下 ,不 定 ‘ ( ) 程 1 的整 数 解 … ‘
以 从 z y ( ,) 解 中 得 到 。 上 述 稃 的 解 +b 一 “ , 的 J
方 程
6 ,
密之 后 才能在 网 卜 传播 ,这 面 的应 川 在远 程 医
疗 系统 中是 比较常 见的 。
在实 际解 多 元 一 次不 定 方 程 时 , 们 是 把 t 我 看 成常 数 , 出方 程 ( ) 求 5 中第 i 1个 方 程 的 整 数 —
解 的一 般形 式 , 从结 果 中消 去 t,t, ,t , 再 2 3…
即得方 程 ( ) 4 的解 。
的方程 的一个 整 数解 就 够 了。 由方 程 ( ) 3 的一 个 特殊解 , 以得 出方 程 l l I l 可 “ + 一1的一个 特 b 殊解 , 之亦 然 。因此 可 以假 定 “ 反 >0 6 。应 , >0 用辗 转相 除法 , 以得 到 : 可
[ 摘要]通过一次不定方程 , 将原数字 图像像 素矩 阵分 解成 个 同等大 小 的数据 矩阵 ; 通过 矩 阵置乱加密方法 , 这 个数据矩 阵置乱成 个 加 密矩 阵; 将 再通 过 图像 整合 技术 , 将这 个 加
密 矩 阵 整 合 成 1个 加 密矩 阵 , 而 达 到 加 密原 数 字 图像 的 目的 。 实 例 的 效 果 证 明 了这 种 数 字 从

一种基于混沌理论的数字图像并行加密方法[发明专利]

一种基于混沌理论的数字图像并行加密方法[发明专利]

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 201610812070.6(22)申请日 2016.09.08(71)申请人 广东工业大学地址 510062 广东省广州市越秀区东风东路729号(72)发明人 谢国波 王添 (74)专利代理机构 广东广信君达律师事务所44329代理人 杨晓松(51)Int.Cl.G06T 1/00(2006.01)(54)发明名称一种基于混沌理论的数字图像并行加密方法(57)摘要本发明公开了一种基于混沌理论的数字图像并行加密方法,包括步骤:使用混沌序列对明文图像进行全局性位置置乱;将明文图像分为若干份;对每份明文图像进行并行局部扩散,并将每一份明文图像的最后一个像素和下一份明文图像的第一个像素进行交换;重复上一步骤,直到完成明文图像的全局扩散。

与现有技术相比,本发明不仅能较好的抵抗差分攻击、统计特性分析,而且能有效抵抗选择明文或密文攻击,且密钥空间大、加密效果好,同时能有效利用计算机多核cpu的并行计算能力有效提高计算速度和加密性能。

权利要求书1页 说明书4页 附图5页CN 106651735 A 2017.05.10C N 106651735A1.一种基于混沌理论的数字图像并行加密方法,其特征在于,包括步骤S1:使用混沌序列对明文图像进行全局性位置置乱;S2:将明文图像分为若干份;S3:对每份明文图像进行并行局部扩散,并将每一份明文图像的最后一个像素和下一份明文图像的第一个像素进行交换;S4:重复步骤S3,直到完成明文图像的全局扩散。

2.如权利要求1所述的于混沌理论的数字图像并行加密方法,其特征在于,步骤S1中所述混沌序列是使用Kent混沌系统产生的。

3.如权利要求2所述的于混沌理论的数字图像并行加密方法,其特征在于,步骤S1包括步骤:S11:将原明文图像按照行优先的顺序转换为一个长度为m ×n的一维序列L={l 1,l 2,l 3,…,l m ×n },该序列的取值范围均为[0,255];S12:将原明文图像的所有像素值相加得到一个总值为sum,然后再用sum来除以图像的总像素点个数即m ×n ,由此来获得整个图像的一个平均像素值为a v g ,由公式和公式t=m+n+mod(avg ×108,m+n)可分别得到Kent混沌系统中所需的控制参数a和迭代次数t;S13:设Kent混沌系统的系统变量初始值为x 0,将x 0和a代入Kent混沌系统中,进行Kent 映射t次迭代,然后再继续迭代m ×n次,产生一个长度为m ×n的一维混沌序列K={k 1,k 2,…,k m ×n };S14:对混沌序列所述K进行从小到大排序,产生一个用来记录排序后的序列中各个元素在原序列K中所在位置的一个位置序列K '={k 1',k 2',…,k 'm ×n },并由所述位置序列来对明文序列L进行全局性的位置置乱,最终得到置乱图像序列L '={l 1',l 2',…,l 'm ×n }。

基于Hill密码的数字图像加密算法

基于Hill密码的数字图像加密算法

摘要:低阶的加密矩阵具有易于计算的特点,应用于加密将使算法效率提高。

混沌序列具有容易生成、对初始条件敏感等特点,可用于生成大量的低相关度的低阶矩阵。

提出了一种以古典的Hill密码为理论基础的图像加密算法,通过Logistic映射生成相应低阶加密矩阵,并利用其进行数字图像加密,得到了较好的结果。

关键词:Hill密码;Logistic;映射;图像加密1 引言随着互联网技术与多媒体技术的快速发展, 人们之间的多矩阵中序列可取任意一种排列。

排列方式作为密钥的一部分。

为论述简易,下文中序列取默认排列方式。

媒体通信逐渐成为信息交流的重要手段。

人们通过网络交流的Eij 是一个取值于[0,255] 的整数,其取值视加密者的需要各种信息往往与自身利益相关。

因此,信息的保密与安全显得日益重要。

图像在人们用于交互的多媒体信息占有较大比重。

传统的加密技术将其作为普通数据流进行加密,而不考虑图像数据的特点,因此有一定的局限性[1]。

Hill 密码是一类替代密码,其优点有可隐藏明文字母频率,表示简洁,易于计算机实现,可使用可逆矩阵加密解密等。

可将之应用于图像加密。

Hill 密码的关键在于加密矩阵。

如果加密矩阵不可逆,密文将无法还原成明文。

Bibhudendra 等人提出应用构造自逆矩阵[2]对信息进行加密以克服这一弱点。

其自逆矩阵的构造采用伪随机数并且元素之间具有很强相关性,因此易于破解。

文献[1]就此提出使用混沌序列来构造加密矩阵,但是其构造方法较为复杂。

文中应用低阶方阵构成的序列来对图像进行加密,其计算简易,可轻松解决加密矩阵的可逆性控制问题;又应用混沌映射产生序列中方阵的元素,使方阵之间的相关性较低,从而使密文难于破解。

2 图像的矩阵模型对于任一大小为m×n的图像I,I中的每个像素P ij(i= 0,1,2,…m;j=0,1,2,…n)的颜色都由三原色红、绿、蓝(R、G、B)组成。

像素的任意原色在计算机中表示为一个整数x,取值范围为x∈[0,255]。

基于量子力学的图像加密技术研究

基于量子力学的图像加密技术研究

基于量子力学的图像加密技术研究在现今数字化时代,随着互联网的发展,数据交换变得越来越频繁,因此数据传输的安全性成为了一个严峻的问题。

尤其是在图像传输领域,图像加密技术作为重要的保障手段,越来越受到人们的重视。

然而,随着计算机性能的提高,现有的加密技术已经难以满足越来越高的安全需求,这就要求我们发展一种更加高效、更加安全的加密技术。

在这样的背景下,基于量子力学的图像加密技术应运而生。

量子力学是描述微观世界的物理学分支,它的特殊性质(如超越性和不确定性)使它成为一种独特的加密手段。

在基于量子力学的图像加密技术中,图像信息会被转化成量子态,只有通过量子态的测量才能够获取真实的信息。

这种加密技术的一个重要特点是量子态的扰动会导致信息的完全丢失,这意味着基于量子力学的加密技术是一种可靠的加密手段。

基于量子力学的图像加密技术主要包括量子密钥分发、量子状态恢复和量子图像加密三个部分。

首先,量子密钥分发是量子加密的关键环节,它通过寻找公共的秘密密钥来完成加密和解密操作。

具体来说,发送者和接收者通过量子通道传输量子态,在此过程中,利用不同的量子状态和韦尔纳算子构造出一系列的密钥。

在此过程中,由于窃听者想要窃取信息的话,就必须对量子态进行测量,这就会导致量子态的塌缩,使得密钥完全失效。

因此,只有发送者和接收者通过非量子信道交换完这些密钥,才能共同构建出公共的秘密密钥。

接下来是量子状态恢复。

此时,接收者已经获取了量子密钥,但是图像信息还处于量子态中,因此需要将其转换为经典的信息才能够解密并查看。

为了完成这一过程,接收者需要将原始的量子态进行精确的恢复,使其与发送者的量子态达成一致。

在这个过程中,精准的量子态恢复是至关重要的,一旦量子态发生了塌缩,图像信息就无法完整地恢复。

最后是量子图像加密。

在量子密钥分发和量子状态恢复后,接收者便可以通过量子态的扰动来完成图像信息的加密操作。

具体来说,接收者需要选择一种随机的韦尔纳算子对初始的量子态进行扰动,这就能够达到有效的加密保护。

基于Weil对的(1,t)加密方案

基于Weil对的(1,t)加密方案
w r rp s d.T es h me ee b s d o i n a p ,o h c e Wel a r go l p e c r e sa x mp e ee p o o e h e sw r ae n b l e rm s fw h t i p i n n e it u v s i n e a l . c i a i h i i
的任何 tt l 1个成员组成的成员组发送加密信息 , (≤ ) 而且只有成员组中全部的成员合作才能解密信息 . 给 出了一 个基本 的( ,) 密方 案和 一个 基 于身份 的( ,) 1t加 1 t加密 方 案 , 中基 于身 份 的 ( ,) 密 方 案是 Bnh 其 1 t加 oe—
文 章 编 号 :6 1 32 20 1- 1 .4 17. 5 (07)00 3 0 9 09
基 于 We 对 的 ( ,t 加 密 方 案 i l 1 )
张 立江 , 王薇 , 魏普 文
( 山东大学 数学与系统科学学院 ,山东 济南 20 0 ) 5 10
摘 要 : 出 了 ( ,t加 密 方 案 的 定 义和 两 个有 效 可行 的 基 于 We 对 的 ( ,t加 密 方 案 . 出的 方 案 是 基 于 双 线 性 给 1 ) i l 1 ) 提
Ke od : 1 ) n r t n We a n ;e i i c re I —ae n r t n i erm p yw r s ( ,t e cyi ; i p i g lp c uv ; D bsd ec p o ;b i a a po l r i l t yi l n
0 引 言
近些 年来 , 圆 曲线 在密 码学 中的应用 研 究 取得 了很 大 的 突破 J许 多椭 圆 曲线 密码 算 法 被 提 出 , 椭 】 , 卫 3
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
c o n f i d e n t i a l t r a n s mi s s i o n me t h o d b a s e d o n We y l t h e o r y i s p r o p o s e d .F i r s t t h e i n f l u e n c e o f i ma g e d i s t u r b a n c e i s a n a l y z e d i n a c — c o r d a n c e wi t h We y l t h e o r y .Th e n i ma g e c o n f i d e n t i a l mo d e l i s c o n s t r u c t e d a n d t h e s o l v i n g o f i ma g e e n c r y p t i o n a n d d e c r y p t i o n i s d e d u c e d .S e c o n d t h e Ma t l a b p r o g r a m a b o u t i ma g e s y n t h e s i s a n d r e s t o r a t i o n i s wr i t t e n b y t h e o p e r a t o r e q u a t i o n .La s t s y n —
种基于 We y l 定理 的数字 图像保密传输方法 。该方法首先依 据 We y l 定 理分 析 了矩 阵奇异值 对 图像 扰动 的影 响 , 进 而建立
了图像保密数学模型并 给出图像 加密和解密求解 ; 然后 根据 算子公式 编写 了图像 嵌入合 成 、 图像 提取的 Ma t l a b程 序 ; 最 后 得到 肉眼不能识别微 弱变化 的合成 图像 , 并 比较 了加密 图像处理前后矩 阵数据差异大小 。该方法最终得到加密图像 处理前
Ab s t r a c t Ab o u t d i g i t a l i ma g e s h o w t o b e t r a n s mi t t e d s a f e l y i n i n t e r n e t i s a b i g q u e s t i o n,wh i c h n e e d s o n e k i n d o f b e t t e r a l g o r i t h m t o e n c r y p t a n d d e c r y p t t h e m. Co n f i d e n t i a l i ma g e i s i n s e r t e d a n d s u p e r i mp o s e d i n n o n c o n f i d e n t i a l i ma g e wi t h t h e
总第 3 0 1 期 2 0 1 4 年第 1 1 期
计 算 机 与 数 字 工 程
Co mp u t e r& Di g i t a l En g i n e e r i n g
Vo 1 . 4 2 No . 1 1
217 3

种 基 于 We y l 定 理 的 数 字 图 像 加 密 传 输 方 法
Bas e d o n W e y l The o r y
S UN We n j i e
( El e c t r i c a l I n f o r ma t i o n Ex p e r i me n t Ce n t e r ,Ya n t a i Na n s h a n Un i v e r s i t y ,Lo n g k o u 2 6 5 7 1 3 )
后矩阵数据差异较小 的结论 , 验证 了基于 We y l 定理 的图像保 密算法 的优越 性 , 达 到 了加 密图像 能够 隐藏在一般 图像 中安 全传输而不被识别 出的效果 , 也可供其他多媒体信息进行保密传输时参考使用 。 关键词 数字保密技术 ; 矩阵奇异值 ;图像矩 阵 ; We y i 定 理
T P 3 0 9 . 7 D O I : 1 0 . 3 9 6 9 / j . i s s n l 6 7 2 — 9 7 2 2 . 2 0 1 4 . 1 1 . 0 4 2
中图分类号
Di g i t al I ma g e Co n f i d e n t i a l Tr a ns mi s s i o n Me t ho d
孙 ห้องสมุดไป่ตู้杰
( 烟台南山学院电气信息实验 中心 龙口 2 6 5 7 1 3 )


针对数字 图像如何更好地 在网络中进行安全传输 的问题 , 需要研 究一种高质 量的加密 和解 密算法 , 使得加 密
图像 以不可见 隐藏方式嵌 入叠加到非加密图像 中, 并且使得 提取后 的加密 图像 与原 图像具 有较好 的一致 性 , 因此提 出了一
h i d d e n mo d e ,a n d a l s o t h e c o n f i d e n t i a l i ma g e r e s t o r e d o u t i s i d e n t i c a l t O t h e o r i g i n a l i ma g e . He r e o n e k i n d o f d i g i t a l i ma g e
相关文档
最新文档