适用于 Android 手机的像素异或图像分块加密算法

合集下载

android drm 原理

android drm 原理

android drm 原理
DRM是Android系统中用于处理数字版权管理的一种机制,其主要目标是保护多媒体内容免受未经授权的复制、传播和使用。

Android系统通过DRM技术对数字媒体内容进行加密和限制,以确保内容提供商的权益得到
保护。

在Android系统中,DRM机制的实现原理主要包括以下几个方面:
1. 内容加密:DRM机制对数字媒体内容进行加密,以防止未经授权的访问和复制。

加密算法和密钥管理是DRM机制的核心部分,它们能够确保内容的安全性。

2. 许可证管理:DRM机制还涉及到许可证的管理。

许可证是用于验证和授权内容访问的一种电子证书,它包含了用于解密和播放媒体内容的密钥。

许可证可以存储在设备的内部存储器或外部存储器中,或者通过网络传输给设备。

3. 内容保护:Android系统中的DRM机制通过特定的API和框架来保护
数字媒体内容。

开发人员可以使用这些API和框架来创建加密和解密数字媒体内容的程序,同时确保只有经过授权的用户才能访问和使用这些内容。

4. 安全性:DRM机制在安全性方面具有很高的要求。

它采用了多种安全措施来防止未经授权的访问和攻击,例如使用强密码学算法、安全通信协议等。

同时,DRM机制还与操作系统的其他安全机制进行了集成,以确保整个系统的安全性。

总的来说,Android系统的DRM机制通过内容加密、许可证管理、内容保护和安全性等手段来保护数字媒体内容的安全,确保内容提供商的权益得到充分保障。

Android应用开发中的用户数据加密技术

Android应用开发中的用户数据加密技术

Android应用开发中的用户数据加密技术在Android应用开发中,用户数据加密技术被广泛应用于保护用户的隐私和数据安全。

随着移动应用的普及和用户对数据隐私的关注增加,开发者必须采取措施确保用户数据不会被未经授权的访问和窃取。

本文将介绍Android应用开发中常用的用户数据加密技术。

一、对称加密算法对称加密算法是一种将数据转换成无法理解的密文,并且需要特定的密钥才能将密文解密为原始数据的方法。

在Android应用中,常见的对称加密算法有AES(Advanced Encryption Standard)和DES(Data Encryption Standard)。

1. AES算法AES算法是一种高级加密标准,广泛应用于保护敏感数据的机密性和完整性。

它使用128位、192位或256位密钥对数据进行加密和解密,并且是当前最安全可靠的加密算法之一。

在Android应用中,可以使用Android提供的javax.crypto包下的类库进行AES加密和解密操作。

2. DES算法DES算法是一种对称密钥算法,使用56位的密钥对数据进行加密和解密。

尽管DES算法已经过时,并且相对于AES来说安全性较低,但仍然可以在特定情况下使用。

在Android应用中,可以使用javax.crypto包下的类库来进行DES加密和解密操作。

二、非对称加密算法非对称加密算法是一种使用公钥和私钥进行加密和解密的方法。

它通过生成一对密钥,公钥用于加密数据,而私钥用于解密数据。

在Android应用中,常用的非对称加密算法有RSA(Rivest-Shamir-Adleman)和DSA(Digital Signature Algorithm)。

1. RSA算法RSA算法是一种公钥加密算法,它使用两个密钥,一个是公钥用于加密,另一个是私钥用于解密。

RSA算法的安全性基于大数分解问题,目前是最广泛使用的非对称加密算法之一。

在Android应用中,可以使用Java的javax.crypto包下的类库进行RSA加密和解密操作。

在Android项目中使用AESRSA加密

在Android项目中使用AESRSA加密

在Android项目中使用AESRSA加密1.AES加密算法AES(Advanced Encryption Standard)是一种对称加密算法,被广泛应用于数据的加密和解密。

它使用相同的密钥对数据进行加密和解密,因此可以快速地进行加密和解密操作。

在Android中,我们可以使用javax.crypto包提供的AES算法实现进行加密和解密。

AES算法支持不同的密钥长度(128位、192位和256位),较长的密钥长度能提供更高的安全性,但也会增加计算成本。

AES算法的优点:-高安全性:AES算法被认为是目前最安全和最常用的加密算法之一-快速加密和解密:AES算法是一种高效的加密算法,可以在较短的时间内对大量数据进行加密和解密操作。

-灵活密钥长度:AES算法支持不同密钥长度的选择,根据实际需求可以选择合适的密钥长度。

AES算法的缺点:-密钥管理:由于AES算法是使用相同的密钥进行加密和解密,因此需要确保密钥的安全存储和管理,防止密钥被泄露。

-对称加密:由于AES算法是一种对称加密算法,加密和解密使用相同的密钥,因此在数据的传输过程中需要确保密钥的安全传输。

2.RSA加密算法RSA(Rivest-Shamir-Adleman)是一种非对称加密算法,被广泛应用于安全通信和数字签名。

它使用两个密钥:公钥和私钥,公钥用于加密数据,私钥用于解密加密后的数据。

-密钥生成:生成一对公钥和私钥。

-加密:使用公钥对数据进行加密。

-解密:使用私钥对加密后的数据进行解密。

RSA算法的优点:-非对称加密:RSA算法使用不同的密钥进行加密和解密,安全性更高。

-数字签名:RSA算法可以用于生成和验证数字签名,提供数据的完整性和真实性。

-密钥交换:RSA算法可以用于密钥交换,确保密钥的安全传输。

RSA算法的缺点:-计算成本高:RSA算法的加密和解密操作相对较慢,特别是对大量数据进行加密和解密时。

-密钥长度限制:通常情况下,RSA算法的密钥长度必须大于等于明文数据的长度,增加了计算和存储的成本。

whirlpool加密算法原理-概念解析以及定义

whirlpool加密算法原理-概念解析以及定义

whirlpool加密算法原理-概述说明以及解释1.引言1.1 概述Whirlpool加密算法是一种强大且安全的哈希函数算法,被广泛应用于密码学领域。

本文将深入讨论Whirlpool加密算法的原理和安全性,并探讨其在实际应用中的优势和潜在的发展前景。

在信息传输和存储的过程中,数据的安全性是一项至关重要的考虑因素。

为了确保数据的完整性和机密性,加密算法扮演着重要的角色。

Whirlpool加密算法是一种基于Merkle-Damgard结构的迭代哈希函数,以其高度的安全性和优异的性能而闻名。

Whirlpool算法采用了六个不同的主要架构组件:密钥扩展,初始置换,局部置换,非线性步骤,矩阵置换和输出转换。

这些组件的有机结合使得Whirlpool具有高度的安全性和抗攻击性。

在本文的后续部分,我们将详细探讨Whirlpool算法的原理。

首先,我们将介绍Whirlpool算法的结构和工作原理。

接着,我们将深入研究算法中的每个组件,解释其作用和相互之间的关系。

我们还将分析Whirlpool 算法的安全性,探讨其对不同类型攻击的抵抗能力。

Whirlpool加密算法在实际应用中有着广泛的应用领域。

它被广泛应用于密码学协议、数字签名、随机数生成等领域。

其优势在于高度的安全性和抗碰撞能力,使得其成为保护敏感信息和确保数据完整性的理想选择。

最后,我们将展望Whirlpool加密算法的未来发展。

随着计算能力的提高和密码学攻击技术的不断演进,Whirlpool算法也需要不断更新和改进。

我们将讨论可能的改进方向和新的发展趋势,以应对日益复杂的安全挑战。

总而言之,本文将详细介绍Whirlpool加密算法的原理和安全性,探讨其在实际应用中的优势和潜在的发展前景。

通过深入了解并研究这一算法,我们可以更好地理解和应用于信息安全领域,以提高数据的保护和安全性。

1.2 文章结构文章结构部分的内容可以为:文章结构部分主要介绍了整篇文章的组织方式和内容安排。

基于android系统的。AES算法实现

基于android系统的。AES算法实现
O 1 2 l 4 1 求 ,另外 D S加 密算 法还 存 在 弱密 钥 和半 弱 密钥 , E 分 1 2 3 4 5 6 7 8 9 1 l 1 3 1 5 组 和密钥 短 . 其加 密标 准 的算 法还 存 在互 补对 称 性 , 密 12位密钥 的值 为 : 9
就是最 常用 的对 称密码 算法 。 由于技术 的发展 , E D S加 加密 的 1 8位 值 . 2 以及它们 对应 的索 引数组 : 密算法 的 密钥 过 短 的缺陷 逐 步不适 应 较 高 的安 全性 要 0 l2 3 4 5 6 7 8 9 a b C d e O l 2 3 4 5 6 7 8 9 a b Cd ef 0
与扩展密钥的异或I
二3==
反列 变挟
} 与扩展密钥的异或
输出I8 位密文数据分组 / . 输出 2位数据分组 2 / 18
和 明文 信 息 按位 进行 异 或运 算 ( o t 。 可 以得 到密 x r) 就 图 1AE S加 密/ 密 流 程 图 解 文. 其加 密单元 为 比特 。 然后 进行 逆变 换 和同一 密钥来 实 现解 密 组密码 [ 分 2 1 体制将 数 据流分 成 固定长 度 的分 3 算法设 计 、 A S算 法是 基 于 置换 和替 代 。置 换是 对 数据 进 行 E 组. 然后 再用 密钥 。 按照 一定 的算法 把 分组 加密 成为 密
14 0

建 电脑 Fra bibliotek21 0 2年第 1 期
基 于 ado n ri d系统 的 E 算 法实现 AS
刘 洪 江
(阿坝师 范 高等 专科 学校 计 算机 科 学 系 四川 汶川 6 30 2 0 2)
【 摘 要 】 本 文 简单地 介 绍 A S算 法及 其原 理 ,并在 当前 主 流 的 ado : E nri d手机 操 作 系 ̄ : E3 实现 该算 -

ECB与CBC算法

ECB与CBC算法

ECB与CBC算法ECB(Electronic Codebook)与CBC(Cipher Block Chaining)是两种常见的对称加密算法模式。

它们都是在块加密算法(如AES)的基础上建立的,通过将明文划分成固定大小的块,分别对每个块进行加密操作。

ECB模式是最简单的加密模式之一,它将明文划分成固定长度的块,然后对每个块进行独立的加密操作。

这意味着相同的明文块将始终生成相同的密文块。

ECB模式的加密过程是并行处理的,适用于对长度固定的数据进行加密。

然而,ECB模式存在一些安全性问题。

由于相同的明文块生成相同的密文块,攻击者可以通过比较密文块的模式来推测明文内容。

例如,如果明文中包含一张黑白图片,则密文中相同的图像块将以相同的方式出现,导致可预测性。

此外,ECB模式在处理大文件时,没有使用初始化向量(IV)来进行初始操作,因此不适用于加密连续的数据流。

为了解决ECB模式的安全性问题,CBC模式被提出。

CBC模式引入了一个初始化向量(IV),并结合了前一个密文块与当前明文块的异或运算来处理。

在CBC模式中,第一个块的初始化向量是随机生成的,并与第一个明文块进行异或运算,然后对结果进行加密。

接下来的块会使用前一个块的密文与当前明文块进行异或运算,并对结果进行加密。

由于每个块都依赖于前一个块的密文,CBC模式的加密过程是顺序处理的,不适用于并行操作。

CBC模式通过使用初始化向量和异或运算来增加了密码块之间的随机性,不同的明文块会生成不同的密文块。

这增加了攻击者进行明文推断的难度。

此外,CBC模式在处理大文件时候的每个块都需要使用前一个块的密文与当前明文块进行异或运算,因此在数据密文化时具有更高的安全性。

然而,CBC模式也有一些问题。

首先,由于每个块都依赖前一个块的密文,如果密文中的一个块被错误修改或丢失,后续所有的块都将受到影响,导致解密过程出现错误。

此外,如果IV不是安全保密的,那么攻击者可能通过修改IV来影响解密过程。

安卓 fbe原理

安卓 fbe原理

安卓fbe原理加密是使用对称加密密钥对Android 设备上的所有用户数据进行编码的过程。

设备经过加密后,所有由用户创建的数据在存入磁盘之前都会自动加密,并且所有读取操作都会在将数据返回给调用进程之前自动解密数据。

加密可确保未经授权方在尝试访问相应数据时无法进行读取。

Android 有两种设备加密方法,即文件级加密和全盘加密。

1)全盘加密(FDE):Android 5.0 到Android 9 支持全盘加密。

全盘加密是使用单个密钥(由用户的设备密码加以保护)来保护设备的整个用户数据分区。

在启动时,用户必须先提供其凭据,然后才能访问磁盘的任何部分。

虽然这种加密方式非常有利于确保安全性,但这也意味着当重新启动设备时,用户无法立即使用手机的大多数核心功能。

由于此单个用户凭据的保护,系统无法访问用户的数据,所以闹钟等功能将无法运行,无障碍服务将无法使用,并且手机也无法接听电话。

2)文件级加密(FBE):Android 7.0 及更高版本支持文件级加密。

采用文件级加密时,可以使用不同的密钥对不同的文件进行加密,也可以对加密文件单独解密。

支持文件级加密的设备还可以支持直接启动。

该功能处于启用状态时,已加密设备在启动后将直接进入锁定屏幕,从而可让用户快速使用重要的设备功能,例如无障碍服务和闹钟。

引入文件级加密和可以将应用设为加密感知型应用的API 后,应用可以在受限环境中运行。

这意味着,应用可以在用户提供凭据之前运行,同时系统仍能保护私密用户信息。

3)Android 9 引入了对存在硬件支持的元数据加密的支持。

采用元数据加密时,启动时出现的单个密钥会加密未通过FBE 进行加密的任何内容(例如目录布局、文件大小、权限和创建/修改时间)。

该密钥受到Keymaster 的保护,而Keymaster 受到启动时验证功能的保护。

移动应用数据加密算法介绍

移动应用数据加密算法介绍

移动应用数据加密算法介绍移动应用的普及使得人们可以随时随地通过手机访问和交流信息,这也同时引发了数据安全和隐私保护的重要性。

为了保护个人和机密信息的安全性,移动应用通常会采用数据加密算法来加密和保护用户的数据。

数据加密算法是一种数学运算方法,可以将原始数据经过特定的算法转化为密文,以确保原始数据只能被授权的用户解密并查看。

下面,我将介绍几种常见的移动应用数据加密算法。

1. AES(Advanced Encryption Standard)AES是一种对称加密算法,广泛应用于移动应用中。

它使用相同的密钥进行加密和解密,效率高且安全性较强。

AES加密算法以分组为单位进行加密,通常以128位、192位或256位密钥长度进行操作。

许多移动应用使用AES算法来加密敏感数据,如用户密码、个人信息等。

2. RSA(Rivest-Shamir-Adleman)RSA是一种非对称加密算法,使用公钥和私钥进行加密和解密。

公钥用于加密数据,只有私钥可以解密。

RSA算法的安全性基于两个大质数的乘积难破解,适合用于加密较小数量的数据、数字签名和密钥交换。

在移动应用中,RSA算法常用于保护用户身份认证信息和敏感数据的传输安全。

3. ECC(Elliptic Curve Cryptography)ECC是一种基于椭圆曲线数学问题的非对称加密算法。

与RSA相比,ECC在相同的密钥强度下使用更短的密钥长度,提供了更高的安全性和更快的计算速度。

这使得ECC成为移动设备资源有限的环境中的一种理想选择。

不同于传统的RSA 算法,ECC在移动应用中更加节约资源且不牺牲安全性。

4. SHA(Secure Hash Algorithm)SHA算法是一种散列函数,可将任意大小的数据转换为固定大小的哈希值,常用于验证和保证数据的完整性。

SHA算法通常以SHA-1、SHA-256、SHA-512等不同的版本存在。

在移动应用中,SHA算法可以用于密码存储、数字签名、消息验证等方面,以确保数据的完整性和真实性。

图像加密与解密算法研究

图像加密与解密算法研究

图像加密与解密算法研究目录一、引言二、图像加密算法研究2.1 基于传统加密算法的图像加密方法2.2 基于混沌系统的图像加密方法2.3 基于神经网络的图像加密方法三、图像解密算法研究3.1 图像密钥恢复算法3.2 图像混沌解密算法四、图像加密与解密算法的对比研究五、结论参考文献一、引言随着数字图像在各个领域的广泛应用,图像的安全性问题也日益突出。

为了保护图像的机密性,图像加密与解密算法成为了研究的热点之一。

本文将主要探讨图像加密与解密算法的研究进展,并针对不同方法进行对比研究。

二、图像加密算法研究2.1 基于传统加密算法的图像加密方法传统的加密算法,如DES、AES等,可以直接应用于图像加密。

这类方法通常使用密钥对图像进行加密,其中密钥被认为是加密过程中的核心要素。

通过对图像进行像素级变换或打乱图像像素排列来实现加密效果。

然而,由于传统加密算法的固定性和可逆性,这种方法容易受到攻击者的破解。

2.2 基于混沌系统的图像加密方法混沌系统具有灵敏依赖于初始参数的特性,因此可以用于实现图像加密。

混沌系统可以生成高度不可预测的密钥流,通过将密钥流与图像进行异或或置换等操作,实现图像加密的目的。

混沌系统的随机性和不可逆性使得攻击者难以推测出正确的密钥,从而提高了图像的安全性。

2.3 基于神经网络的图像加密方法近年来,神经网络在图像处理领域取得了巨大的成果。

基于神经网络的图像加密方法将密钥和图像输入到神经网络中,通过网络的权值调整实现图像加密。

神经网络具有非线性变换的能力,可以增加图像的复杂性,从而提高图像的安全性。

三、图像解密算法研究3.1 图像密钥恢复算法图像密钥恢复算法是图像解密过程中的关键步骤。

该算法通过分析已知的密钥信息和加密图像,计算出加密过程中可能的密钥值。

常用的图像密钥恢复算法包括差分密码分析、线性关系分析等。

这些算法可以有效地恢复加密过程中的密钥值,从而实现图像的解密。

3.2 图像混沌解密算法图像混沌解密算法是利用混沌系统的特性对加密图像进行解密。

AES加密算法原理

AES加密算法原理

AES加密算法原理AES(Advanced Encryption Standard)是一种对称加密算法,用于将敏感信息加密,确保数据的机密性和安全性。

AES的原理如下:1.输入分块:将明文数据分为块大小为128位的数据块。

2. 密钥扩展:将密钥通过密钥扩展算法扩展成多个子密钥。

AES使用128位、192位或256位的密钥,通过对密钥进行扩展,生成多个轮(round)所需的子密钥。

3.初始轮加密:将每个输入数据块与第一轮子密钥进行异或运算。

4.轮加密:经过初始轮加密后,将数据块进行连续的加密轮次,每一轮都包括四个步骤:字节替换、行移位、列混淆和轮密钥加。

-字节替换:将每个数据块的每个字节替换成S盒中对应的字节。

S 盒是一个16×16的查找表,用于对应字节替换成替换后的字节。

-行移位:将每个数据块的每一行进行循环左移。

第一行不移动,第二行左移一位,第三行左移两位,第四行左移三位。

-列混淆:通过一系列线性变换,使得数据块每一列与前一列进行混淆。

这一步骤在密文中引入了不同的行和列的依赖性。

-轮密钥加:将每个数据块与对应轮的子密钥进行异或运算。

每个轮的子密钥由密钥扩展算法生成。

5.最后一轮:和之前的轮加密步骤相似,但是没有列混淆步骤。

6.密文生成:将经过最后一轮加密的数据块输出为密文。

AES的安全性来自于其混淆和扩散特性。

字节替换、行移位和列混淆操作增加了密文和密钥之间的复杂度,使得攻击者无法直接通过一系列代数运算来获取密钥或者明文。

而轮密钥加步骤增加了轮数,进一步增加了密钥的复杂性。

总之,AES通过将明文数据分块,将轮加密进行迭代,使用不同的加密步骤和子密钥,以及随机性的S盒查找表,提供了高度的安全性和强大的加密能力。

它已成为一种常用的加密算法,广泛应用于保护网络通信、存储设备和敏感信息。

帧异或视频加密算法

帧异或视频加密算法

Y n和 Gu E 出的使用混沌 映射 产生的 随机 序列来加 密 e o 提 M P G视 频 流 中 运 动 向 量 的 方 法 , eg和 L i l 出 的 对 E Zn e 8提 [ 多媒 体频域进行选择性 置乱 和加 密的一 般方法 等 , 通常 会 对压缩 比产生较大程度 的影 响 ; 编码 加密算 法如 La E 熵 i 9 n_ 等 提出的基于 C L AV C的加密方 案 , 先雨 等l] 出的基 包 1提 0 于C A AB C的视 频加 密算 法 , 具有很 高的实 时性 、 据格 式 数 不 变性 和相容性特征 , 但编码器 不具 备通用性 。
法 中 如 Qi a 提 出 的 VE 算 法 , h  ̄ 提 出 的 完 全 置 o等 . Ku n。
密原理 。图像帧 ( ) 重叠 图 a是
ቤተ መጻሕፍቲ ባይዱ
乱算法 , 改变 了加密后 的数 据格 式和控制信息 , 破坏 了可操
作性; 选择性加 密算法如 T n E 出的一种选择加 密不同 ag 提
提出一种针对 H. 6 2 4标准 的新 型视频 加密算 法 , 弥补 了选择性加 密压缩 比变化及熵编码加密编码器不 通用的问题。该算法
将 由密钥 决定 的一帧图像 的细节与背景分别异或在原始图像帧的对应位置 , 生成视觉重叠 图像 以达到加密 目的。实验结果表 明, 法能够 算
有效控制压缩 率变化并 可作 为通用插件植入 H. 6 编解码器中 , 24 适应于视频实时通信场合 的需求 。
关键词 视 频 加 密 ;H. 6 2 4视频 编码 标 准 ;帧 异 或
中图分类号 l 3 1 r 9 P
A a eXOR d o En r p in Al o ih Ba e n H . 4 Co i g S a d r Fr m Vi e c y t g rt m s d o 2 o 6 dn tn a d

异或-置乱框架下邻域预测加密域可逆信息隐藏

异或-置乱框架下邻域预测加密域可逆信息隐藏

异或-置乱框架下邻域预测加密域可逆信息隐藏鄢舒;陈帆;和红杰【摘要】为提高加密图像的安全性和解密图像质量,提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.异或-置乱加密能同时保护原始像素的统计信息和位置信息,减小图像内容泄露的风险.基于密钥伪随机选择加密像素并替换选择像素的最高有效位实现秘密信息的隐藏.图像解密阶段,采用邻域预测推断可能的携密像素并对其像素值进行修正以提高解密图像的质量.图像恢复阶段,利用5个邻域模板计算携密像素的波动性以推断携密像素的最高有效位是否被改变.分析讨论了阈值选取和预测的准确性,对比分析了异或-置乱加密与异或加密生成的加密图像的内容安全性.实验结果表明:所提的邻域预测方法能正确预测出96%以上的携密像素.与现有同类算法相比,所提算法不仅提高了加密图像内容的安全性,而且相同嵌入容量下解密图像的质量高出同类算法5~23dB.【期刊名称】《计算机研究与发展》【年(卷),期】2018(055)006【总页数】11页(P1211-1221)【关键词】信息隐藏;可逆信息隐藏;邻域预测;图像加密;隐私保护【作者】鄢舒;陈帆;和红杰【作者单位】信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756;信号与信息处理四川省重点实验室(西南交通大学) 成都611756【正文语种】中文【中图分类】TP309数字图像可逆信息隐藏是一种在原始图像中可逆地隐藏附加数据,并且在数据提取后原始图像可以被无损重建的技术[1-4].云服务的发展对数字图像可逆信息隐藏提出了新要求.一方面,加密者(如数字图像的拥有者)上传云服务器的可能是数字图像的加密版本,以保护个人隐私;另一方面,隐藏者(如云服务管理者)需要在加密图像中嵌入相关信息(如版权、摘要等),为加密图像的管理、检索等提供方便.为此,加密域可逆信息隐藏(reversible data hiding in encrypted image, RDH-EI)成为信息隐藏技术的研究热点之一.根据图像加密的方法,现有RDH-EI算法可分为对称加密域和非对称(公钥)加密域可逆信息隐藏.基于公钥加密系统的RDH-EI算法或利用加密算法的同态性隐藏信息[5-6],或利用加密算法引入信息冗余[7-8].基于对称加密系统的RDH-EI算法一般采用流密码加密图像,利用图像的空间相关性重建原始图像,可分为联合RDH-EI[9-12]和可分离联合RDH-EI[13-18]两类.与联合RDH-EI算法相比,可分离RDH-EI算法提取秘密信息时仅需要隐藏密钥,实现了加密者和隐藏者独立操作、互不干扰,扩大了RDH-EI的使用范围,得到了研究者的广泛关注.现有可分离RDH-EI可分为两大类:1)在加密前对图像进行预处理,保留原始图像的部分特征,为信息隐藏预留空间[13-15].这类加密前预留空间的算法信息隐藏容量大,可以实现无差错提取隐藏信息和无损恢复原始图像.不过,该类方法不便于用户操作,即除了图像加密操作外,还需要对原始图像进行预处理.2)对加密后的图像直接进行信息隐藏.2012年,Zhang[16]提出基于压缩的可分离RDH-EI算法,用户根据加密密钥按位异或加密图像,隐藏者对加密像素伪随机分组,通过压缩每组像素的低位为信息隐藏预留空间.文献[16]实现了信息提取与图像解密恢复的可分离,能无差错提取出秘密信息,得到高质量的解密图像和恢复图像.不过,Zhang算法在已知加密密钥和隐藏密钥条件下也很难无损重建原始图像.为提高RDH-EI算法无损重建原始图像的概率,Wu等人[17]提出一种基于预测误差的可分离RDH-EI算法,通过替换加密像素的高位隐藏信息,基于预测误差的方法重建原始图像.Wu等人[17]的可分离RDH-EI算法(以下简称Wu算法)提高了信息隐藏容量和无损重建原始图像的概率.不过,Wu算法解密图像质量较低,即使嵌入率低至约0.016 bpp(bit per pixel),平滑图像(如Lena)和纹理图像(如Baboon)的解密图像与原始图像的PSNR分别仅为35 dB和24 dB左右.保存在云服务器的图像数据可能“严重受损”对用户来说是很难接受的.因此,如何提高可分离RDH-EI 算法的解密图像质量是RDH-EI研究要解决的关键问题之一.另一方面,现有基于流密码加密的RDH-EI算法一般采用按位异或(XOR)的方式加密原始图像,此种加密方法有潜在的安全风险:按位异或加密原始图像改变了原始像素值,加密后的像素值随机分布于[0,255],但是原始像素的位置并未改变.如果攻击者获得多幅用相同秘钥生成的加密图像和其中1幅加密图像对应的原始图像,那么无需加密密钥,攻击者也能推断出加密密钥流.因此,基于相同加密密钥XOR 加密生成的密文图像存在内容泄露的风险.为提高加密图像的安全性,Huang等人[18]提出了一种新的图像加密框架,一方面图像块中的所有像素采用相同流密码按位异或加密,使其保留原始图像的局部相关性,便于使用现有可逆信息隐藏算法在加密域隐藏信息.另一方面,对分块异或加密图像以图像块为单位进行置乱,以提高加密图像的安全性.不过,正如文献[18]所指出的,该算法的加密图像以图像块为单位进行位置置乱,但处于同一图像块中的像素位置和相关性都不改变,仍然存在信息泄露的不安全隐患.为提高可分离RDH-EI算法的安全性和解密图像质量,本文提出一种异或-置乱框架下邻域预测加密域可逆信息隐藏算法.按位异或加密原始图像后以单个像素为单位进行位置全局置乱,同时保护原始像素的像素值和像素位置,提高加密图像的安全性.基于位替换的信息隐藏方法,实现信息提取与图像解密恢复的可分离.在接收端,有隐藏密钥可无损提取秘密信息,有加密密钥可解密图像,用邻域预测的方法预测直接解密图像中可能的携密像素并对其像素值进行修正,得到高质量解密图像,有2种密钥可以一定概率无损重建原始图像.1 基于异或-置乱和邻域预测的RDH-EI本文算法的结构如图1所示,包括图像加密、信息隐藏、信息提取、图像解密和图像恢复5个部分.如图1(a)所示,用户首先根据加密密钥K1按位异或加密原始图像,再根据加密密钥K1进行像素位置全局置乱,生成加密图像.信息隐藏者收到加密图像后,根据隐藏密钥K2随机选择部分像素,用位替换的方法将秘密信息嵌入选中像素的最高有效位.如图1(b)所示,用户收到含秘密信息的加密图像后存在3种情况:1)若有隐藏密钥K2,用户可找到含秘密信息的像素,提取嵌入的信息;2)若有加密密钥K1,首先解密图像得到含秘密信息的直接解密图像,然后对直接解密图像进行邻域预测处理,得到与原始图像近似的解密图像;3)若同时有隐藏密钥K2和加密密钥K1,不仅可以提取秘密信息,还可以根据相邻像素的空间相关性重建原始图像.Fig. 1 Sketch of the proposed scheme图1 本文算法结构框图1.1 图像加密本算法的图像加密分为按位异或和像素位置全局置乱2步进行.1) 按位异或加密.未经压缩的原始图像I,大小为H×W.设Pi(1≤i≤H×W)为原始图像中的一个像素,其中i表示像素在原始图像中的索引(扫描顺序为先从上至下再从左至右).Pi的取值范围为[0,255],可以用8 b表示,设Pi的第k位为pi,k,那么Pi的像素值可表示为(1)根据加密密钥K1,用户产生长为8×H×W的伪随机比特流R,与原始图像像素的各位异或:ci,k=pi,k⊕ri,k,(2)其中,ri,k表示比特流R中的一个伪随机比特,ci,k表示pi,k加密后的结果.记加密后的像素为Ci,则有:(3)2) 对异或加密图像进行像素位置全局置乱.用户根据加密密钥K1,伪随机地生成1~H×W之间的自然数序列T={t1,t2,…,tH×W}.利用序列T置乱异或加密图像C,得到最终的加密图像E:(4)其中,i=1,2,…,H×W.1.2 信息隐藏信息隐藏者收到加密图像后,可根据隐藏密钥选取部分像素,用位替换的方法在每个选中像素中嵌入1位秘密信息.信息隐藏者首先根据隐藏密钥K2从加密图像E中随机选取L个像素用于信息隐藏,其余像素保持不变.记选中像素为Q1,Q2,…,QL,隐藏者用位替换的方法将L位长的秘密比特序列S={s1,s2,…,sL}嵌入选中像素的最高位:(5)b=Ql27 mod 2,(6)其中,表示含秘密信息的像素,·表示向下取整.由于用于信息隐藏的像素是根据隐藏密钥随机选取的,含秘密信息的像素在加密图像中的位置共有种可能,因此不知道隐藏密钥K2将无法提取出正确的秘密信息.1.3 信息提取若接收者只有隐藏密钥K2,可以从含秘密信息的加密图像中无损提取出秘密信息.根据隐藏密钥K2,接收者在含密加密图像中找出L个携密像素用式(6)提取出嵌入的秘密比特序列S:27 mod 2, 1≤l≤L.(7)1.4 图像解密若接收者有加密密钥K1,可以解密含密加密图像,得到含密的直接解密图像.秘密信息存在于直接解密图像中某些像素的最高位,在视觉上可以被明确感知,为了得到高质量的解密图像,本文用邻域预测的方法预测直接解密图像中可能的携密像素,并对其像素值进行修正,生成与原始图像近似的解密图像.图像解密是图像加密的逆过程,接收者先还原像素位置,再进行异或解密.接收者收到含密加密图像E′,首先根据加密密钥K1,生成用1.1节中用于像素位置置乱的序列T={t1,t2,…,tH×W}.利用序列T还原被置乱的加密像素,得到密文图像C′:(8)其中,i=1,2,…,H×W.根据加密密钥K1,接收者生成伪随机比特流R,与密文图像C′中像素的各位异或,生成直接解密图像:⊕ri,k,(9)直接解密图像中的像素可表示为(10)若将直接解密图像中异于原始图像的像素记为携密像素,我们只需预测出这些携密像素,对其像素值进行修正,就能得到高质量的解密图像,具体步骤为1) 邻域预测.对直接解密图像中的像素计算与其8邻域像素的差值DEi:(11)其中,与其邻域像素Vj的位置关系如图2所示:Fig. 2 Location relationship of and eight neighboring pixels图与8邻域像素的位置关系根据图像的局部相关性,原始像素与其邻域像素差异较小;反之,携密像素与其邻域像素差异较大.因此,本文给出1个预测阈值βTH(βTH的取值将在第3节讨论),根据差值DEi与βTH的大小关系来预测可能的携密像素:若DEi≥βTH,记为预测携密像素;若DEi<βTH,记为预测原始像素.2) 像素值修正.对预测携密像素,用8邻域像素的中值对其进行修正,预测原始像素则保持不变:(12)其中,表示的修正值,[·]为四舍五入取整.对直接解密图像中的所有像素进行上述操作,即能得到高质量解密图像I*.1.5 图像恢复若接收者同时有隐藏密钥和加密密钥,不仅可以用1.3节所述方法提取出秘密信息,还能恢复原始图像.接收者利用加密密钥K1解密含秘密信息的加密图像,得到直接解密图像.根据隐藏密钥K2和加密密钥K1,接收者找出L个含密像素,与原始图像相比,仅含密像素的最高位与原始像素不同.本文将含密像素的最高位分别置为0和1,用如图3所示的5个邻域模板计算其波动值,恢复原始像素,方法如下:Fig. 3 Five neighborhood templets used to calculate fluctuation value图3计算波动值邻域模板:M1,M2,M3,M4,M5记直接解密图像中的含密像素为D1,D2,…,DL,将像素Dl(1≤l≤L)的最高位分别置为0和1,分别得到像素Dl(0)和Dl(1).为充分利用图像的局部相关性推断原始像素的最高位,本文设计了如图3所示的5个邻域模板M1,M2,M3,M4,M5来计算像素的波动值.5个邻域模板中,前4个模板分别衡量像素与其水平、竖直、正对角线和反对角线4个方向像素间的相关性,第5个模板从全局衡量像素与8邻域像素的相关性.本文算法中,用于隐藏信息的像素是从加密图像中随机选择的,因此含密像素的邻域可能存在其他含密像素,这些像素不应参与像素波动值计算,故将5个邻域模板中的参数设置为Fig. 4 Eight test images图4 8幅测试图像(13)其中,1≤m≤5,1≤n≤8,(14)其中,m=1,2,3,4,5.对每个邻域模板Mm,可用式(15)中的波动方程计算出一个波动值fm(15)其中,m=1,2,3,4,5;*为卷积操作.像素的波动值F为5个波动值中的最小者:F=min{f1,f2,f3,f4,f5}.(16)利用上述像素波动值计算方法分别计算出Dl(0)和Dl(1)的波动值F0和F1,波动值越小说明像素与其邻域像素的相关性越高,因此,若F0≤F1,视Dl(0)为原始像素,反之视Dl(1)为原始像素.2 实验结果为验证本算法的性能,选取如图4所示的8幅未压缩图像和从Miscelaneous gray level images图像库[19]中选取的50幅图像格式为pgm的测试图像作为原始图像,对本文算法性能进行测试,测试图像大小均为512×512.本节首先对图像解密部分的预测阈值βTH的取值进行讨论,其次对邻域预测准确性进行测试,然后给出了本文算法与Zhang算法[16]、Wu算法[17]的解密图像质量,以及图像恢复质量的对比结果,最后对本文算法、Zhang算法[16]和Wu算法[17]的安全性进行了分析.受文献[20]启发,为评价本文邻域预测的预测准确性,定义3个评价指标:漏测率(omitted error, FOER)、误测率(committed error, FAER)、总错误率(total error, FTER)为(17)(18)FTER=FOER+FAER,(19)其中,TS为携密像素个数,FN为未预测出的携密像素个数,FP为原始像素被错误预测为携密像素的个数.漏测率、误测率和总错误率越低,表明邻域预测准确性越高.2.1 预测阈值βTH的选取由式(12)可知,预测阈值βTH的取值直接影响解密图像的质量,因此本文首先根据解密图像PSNR和预测漏测率FOER确定阈值βTH.以嵌入率=0.04 bpp为例,首先测试了图4所示8幅测试图像在阈值βTH∈[40,100]时的解密图像PSNR,结果如图5(a)所示.由图5(a)可知,当βTH∈[65,85]时,解密图像PSNR值较高.为缩小βTH的取值范围,测试了不同βTH取值下8幅解密图像的平均PSNR和平均漏测率FOER,结果如图5(b)所示.由图5(b)可知,βTH∈[75,85]时,解密图像的平均PSNR均大于45 dB,又由于βTH=75时的FOER较βTH=80,85时的FOER更小,因此在后面的实验中,均取预测阈值βTH=75.Fig. 5 Quality of eight decrypted images under different threshold values 图5 8幅测试图像在不同阈值下的解密图像质量2.2 邻域预测准确性Fig. 6 Comparison of the error rate of neighborhood prediction图6 不同图像邻域预测准确性比较为验证本文邻域预测方法的准确性,测试了图4所示的8幅图像和50幅pgm格式测试图像在不同嵌入率下的漏测率、误测率和总错误率,其中,对50幅pgm格式测试图像得到的评价指标数据分别取均值,得到实验结果如图6所示.由图6可知,随着嵌入率的增加,漏测率增大,误差率和总错误率减小.从漏测率分析,Baboon图像的漏测率最大,为2%~3.5%,50幅pgm格式图像的平均漏测率为0.5%~1.2%,其余7幅图像的漏测率均小于0.4%,可见,本文邻域预测的方法能正确预测出96%以上的携密像素,邻域预测准确性高.从误测率分析,相同嵌入率下,Baboon图像的误测率不超过40%,50幅pgm图像平均误测率不超过25%,其余7幅测试图像误测率小于15%;随着嵌入率增加到0.18 bpp,所有测试图像的误测率均下降至4%以下.从总错误率综合分析,50幅pgm图像平均总错误率为1.6%~26%,平滑图像的错误率低(如Lena,Camera,Peppers,总错误率<1%),纹理图像的错误率稍高(如Baboon,总错误率为3%~42%),总的来说,本文邻域预测的准确性高.2.3 解密图像质量为验证本文解密图像的质量,测试了嵌入率为0.005~0.04 bpp,图4所示8幅图像的解密图像PSNR和50幅pgm格式图像的解密图像PSNR均值,其中,预测阈值βTH=75,结果如图7所示.由图7可知,除Baboon图像,本文基于领域预测的算法得到的解密图像质量为35~60 dB,这样质量的解密图像能够满足用户的使用需求.Fig. 7 Comparison of PSNRs for decrypted image of different images图7本文算法不同解密图像PSNR比较为进一步验证本文算法的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比.图8给出了图4所示8幅测试图像在嵌入率为0.005~0.18 bpp时,本文算法、Zhang算法[16]、Wu算法[17]分别得到的解密图像PSNR.其中,本文算法的解密图像均是在预测阈值βTH=75时得到的,Wu算法的解密图像是在将信息嵌入最高位时得到的.此外,由于Zhang算法的嵌入率较小,本文在对Zhang算法进行测试时只测试了嵌入率为0.005~0.04 bpp时的解密图像质量.与Wu算法相比,Wu算法对直接解密图像进行中值滤波,在修正了携密像素的同时也使得大量原始像素的像素值发生改变,而2.2节的实验仿真结果表明,本文算法邻域预测准确性高,对直接解密图像进行邻域预测处理后大部分原始像素保持不变,因此在不同嵌入率下,不论是平滑图像还是纹理图像,本文算法均优于Wu 算法,由图8可知本文算法比Wu算法解密图像PSNR高出5~23 dB.与Zhang算法相比,除Baboon图像外,在嵌入率高于0.01 bpp时,本文算法得到的解密图像质量均优于Zhang算法.在嵌入率小于0.01 bpp时,本文算法在较平滑的图像(如Lena,Camera,Airplane,Peppers)上的表现与Zhang算法相差不大,而对于纹理较丰的图像(如Man,Lake),本文算法不如Zhang算法. Fig. 8 Comparison of PSNRs for decrypted image of different methods图8 不同算法解密图像PSNR比较2.4 图像恢复质量为验证本文算法图像恢复的性能,将本文算法与Zhang算法[16]和Wu算法[17]对比,测试了不同嵌入率下的PSNR,并且对每个嵌入率都测试了100个隐藏密钥下的PSNR.3个算法的信息提取错误率均为0%,不再赘述.图像恢复的对比结果如表1所示,其中,无损恢复概率等于100次实验中无损恢复的图像总数除以100,有损恢复图像PSNR为100次实验中所有有损恢复的图像PSNR的均值.受篇幅限制,表1只给出了2幅较平滑图像Lena,Tiffany和2幅纹理图像Man,Baboon的对比结果.由表1可知,本文算法和Wu算法能以一定概率无损恢复原始图像,Zhang算法无损恢复概率为0,其中,本文算法的无损恢复概率低于Wu算法.图像有损恢复质量中,本文算法优于Wu算法,与Zhang算法相差不大.总的来说,从原始图像无损恢复概率角度来看,本文算法得到的恢复图像质量优于Zhang算法;从图像有损恢复质量角度来看,本文算法得到的恢复图像质量略优于Wu算法.通过以上实验分析可知,本文的可分离RDH-EI算法能无损提取秘密信息,在异或-置乱的图像加密方法破坏了像素局部相关性的情况下,能得到高质量的解密图像和恢复图像,其中,解密图像的质量比现有异或加密的同类算法(Wu算法[17])高5~23 dB.Table 1 Comparison Among the Proposed Method, Wu’s Method[17] and Zhang’s Me thod[16]表1 本文算法与Wu算法[17] 、Zhang算法[16] 的结果比较MethodsEmbedding Rate/bppImage DecryptionImage RecoveryPSNR for Decrypted Image∕dBProb for Lossless,PSNR forLossy∕dBLenaTiffanyManBaboonLenaTiffanyManBaboonProposed0.0156.05 49.9948.6835.390.74,59.480.95,60.170.30,57.920,47.67Wu[17]0.0135.3334.4 432.1023.701,0.29,58.160.77,59.900,53.82Zhang[16]0.0147.4647.3647.4947. 550,61.020,62.500,58.740,50.41Proposed0.0449.9747.4145.0833.320.27,58.0 90.81,59.860,53.360,41.30Wu[17]0.0434.9834.2931.8523.581,0,53.400.38,58. 530,47.62Zhang[16]0.0438.8038.8738.7538.830,59.200,57.760,52.990,42.44 Proposed0.1045.0944.2641.0830.580.01,53.950.59,59.670,48.400,36.87Wu[1 7]0.1034.1933.7931.2723.311,0,49.200.07,56.790,43.55Zhang[16]0.10Propos ed0.1442.8042.5139.1529.220,51.320.31,58.500,46.430,35.12Wu[17]0.1433. 6033.3430.8323.121,0,47.710,55.630,42.06Zhang[16]0.14Fig. 9 Security analysis图9 安全性分析2.5 安全性分析基于流密码按位异或生成的加密图像,尽管加密像素值随机分布于[0,255],但是原始像素的位置并未改变.在一定条件下含密加密图像存在原始内容泄露的风险.假设用户采用相同加密密钥生成一组加密图像并上传云服务器,基于隐藏密钥生成的相应含密加密图像存放于云存储平台.如果攻击者得到1幅含密加密图像的原始图像,无需加密密钥就可以推断出XOR加密的流密码,从而采用相同加密密钥生成的所有含密加密图像的内容信息被泄露.为比较本文、Zhang[16]和Wu[17]算法的安全性,以Lena,Airplane,Camera,Man为原始图像,采用相同加密密钥生成加密图像,并在加密图像中嵌入2 621位秘密信息(嵌入率为0.01 bpp),生成4幅含秘密信息的密文图像.假设攻击者获得这4幅密文图像,并获知其中1幅为Lena图像.此时,攻击者可以通过如下方法得到所有4幅密文图像的内容信息:首先,将Lena图像分别与4幅密文图像按位异或,得到4个二进制序列R1,R2,R3,R4;然后以R1,R2,R3,R4作为密钥流,分别解密4幅密文图像,得到4×4幅相应的解密图像.分别对Zhang[16]、Wu[17]和本文算法,采用上述方法得到相同条件下(相同的加密密钥、隐藏密钥和秘密信息)Zhang,Wu和本文生成的16幅解密图像,分别如图9所示.对比图9的16幅加密图像可以看出,图9(a)和9(b)中,除了Lena图像内容外,其他3幅图像Airplane,Camera,Man的内容都被解密出来.尽管由于密文图像中秘密信息的存在,得到的解密图像与原始图像不相同,但解密图像的原始内容相似,Zhang算法的PSNR分别为47.28 dB,47.26 dB,47.38 dB,Wu算法的PSNR分别为29.31 dB,29.55 dB,28.94 dB.由此可以看出,采用XOR异或加密生成的加密图像在上述条件下会导致所有含密加密图像的内容信息被泄露.这主要是由于,如果采用XOR加密生成的加密图像,按上述方法得到的4个二进制序列R1,R2,R3,R4中一定存在一个与加密密钥生成的密钥流R是相似的.相反,图9(c)中的16幅解密图像除了能看到Lena图像的内容信息外,看不到其他3幅图像的内容信息,这主要是由于本文的异或-置乱加密方法.也就是说,本文算法采用的异或-置乱加密方法同时保护了像素值和像素位置,提高了加密图像的安全性.3 总结本文介绍了一种异或-置乱框架下邻域预测可分离RDH-EI算法,对异或加密后的图像进行像素位置全局置乱,同时保护像素值和像素位置,提高了加密图像的安全性.位替换的信息隐藏方法实现了信息提取与图像解密恢复的可分离.在图像解密阶段,基于邻域预测的方法正确预测出了96%以上的携密像素,并对其像素值进行了修正,有效提高了解密图像质量.在图像恢复阶段,采用5个邻域模板计算像素波动值,恢复原始图像.实验结果表明,本文解密图像的质量比异或加密的同类算法高出5~23 dB,此外,本文算法能以一定概率无损恢复原始图像.但是,本文算法存在不能100%无损恢复原始图像的问题,在后续工作中,我们将改进信息隐藏方法,设计更合理的邻域模板,以提高解原始图像无损恢复概率.参考文献[1]Luo Lixin, Chen Zhenyong, Chen Ming, et al. Reversible image watermarking using interpolation technique[J]. IEEE Transactions on Information Forensics and Security, 2010, 5(1): 187-193[2]Li Xiaolong, Yang Bin, Zeng Tieyong. Efficient reversible watermarking based on adaptive prediction-error expansion and pixel selection[J]. IEEE Transactions on Image Processing, 2011, 20(12): 3524-3533[3]Li Xiaolong, Li Bin, Yang Bin, et al. General framework to histogram shifting-based reversible data hiding[J]. IEEE Transactions on Image Processing, 2013, 22(6): 2181-2191[4]Qiu Yingqiang, Qian Zhenxing, Yu Lun. Adaptive reversible data hiding by extending the generalized integer transformation[J]. IEEE Signal Processing Letters, 2016, 23(1): 130-134[5]Zhang Xinpeng, Long Jing, Wang Zichi, et al. Lossless and reversible data hiding in encrypted images with public key cryptography[J]. IEEE Transactions on Circuits and Systems for Video Technology, 2016, 26(9): 1622-1631[6]Xiang Shijun, Luo Xinrong. Reversible data hiding in encrypted image based on homomorphic public key cryptosystem[J]. Journal of Software, 2016, 27(6): 1592-1601 (in Chinese)(项世军, 罗欣荣. 同态公钥加密系统的图像可逆信息隐藏算法[J]. 软件学报, 2016, 27(6): 1592-1601)[7]Zhang Minqing, Ke Yan, Su Tingting. Reversible steganography in encrypted domain based on LWE[J]. Journal of Elctronics & Information Technology, 2016, 38(2): 354-360 (in Chinese)(张敏情, 柯彦, 苏婷婷. 基于LWE的密文域可逆信息隐藏[J]. 电子与信息学报, 2016, 38(2): 354-360)[8]Ke Yan, Zhang Minqing, Su Tingting. A novel multiple bits reversible data hiding in encrypted domain based on R-LWE[J]. Journal of Computer Research and Development, 2016, 53(10): 2307-2322 (in Chinese)(柯彦, 张敏情, 苏婷婷. 基于R-LWE的密文域多比特可逆信息隐藏算法[J]. 计算机研究与发展, 2016, 53(10): 2307-2322)[9]Zhang Xinpeng. Reversible data hiding in encrypted image[J]. IEEE Signal Processing Letters, 2011, 18(4): 255-258[10]Hong Wien, Chen Tungshou, Wu Hanyan. An improved reversible data hiding in encrypted images using side match[J]. IEEE Signal Processing Letters, 2012, 19(4): 199-202[11]Liao Xin, Shu Changwen. Reversible data hiding in encrypted images based on absolute mean difference of neighboring pixels[J]. Journal of。

android density计算公式

android density计算公式

android density计算公式Android中的density(像素密度)是指屏幕上每英寸的像素数量。

它是Android系统中一个非常重要的概念,影响着应用程序在不同设备上的显示效果和布局。

在Android中,density的计算公式如下:density = dpi / 160其中,dpi(dots per inch)是指屏幕每英寸的像素数。

通过这个公式,我们可以根据屏幕的dpi值来计算出density的具体数值。

在Android开发过程中,我们经常会用到density来适配不同屏幕分辨率的设备。

因为不同的设备具有不同的屏幕尺寸和像素密度,如果我们在设计布局时只考虑一个固定的像素值,那么在不同的设备上就会出现显示效果不一致的问题。

使用density进行适配的方法是将布局中的像素值转换为density-independent pixels(dp或dip),然后再根据设备的density值来进行缩放。

这样,无论在任何设备上,布局都可以按照相同的比例进行显示。

例如,我们需要在一个按钮上设置宽度为100dp。

在布局文件中,我们可以直接写100dp,而不用关心具体设备的像素密度。

Android 系统会根据设备的density值来自动进行像素值的转换,保证在不同设备上显示效果基本一致。

通过这种方式,我们可以在不同设备上实现屏幕适配,让应用程序在各种屏幕尺寸和像素密度的设备上都能正常显示。

在实际开发中,我们可以通过代码获取density的值,并根据需要进行相应的适配操作。

例如,我们可以根据不同的density值加载不同的资源文件,或者动态调整布局的大小和位置等。

需要注意的是,density并不等同于屏幕分辨率。

屏幕分辨率是指屏幕上水平和垂直方向上的像素数,而density是指每英寸上的像素数。

因此,在不同分辨率的设备上,可能会有相同的density值,但显示效果仍然会有差异。

Android系统中还提供了几个与density相关的常量,可以在代码中使用。

像素复用加密算法

像素复用加密算法

像素复用加密算法
像素复用加密算法是一种图像加密技术,通过将像素进行复用,实现图像的加密和解密。

该算法通常包括以下步骤:
1. 对原始图像进行预处理,包括灰度化、去噪等操作,以提高加密效果和图像质量。

2. 将预处理后的图像进行分块,每个块包含若干像素。

3. 对每个像素块进行加密和解密操作。

加密时,将像素块中的像素进行重新排列和组合,生成密文;解密时,通过特定的算法还原像素块的原始排列,恢复明文。

4. 将加密后的像素块进行拼接,形成最终的加密图像。

像素复用加密算法的优点在于其安全性高、运算量小、实现简单等。

同时,该算法还可以根据具体需求进行定制和优化,例如调整加密算法的参数、改变像素块的尺寸等。

需要注意的是,像素复用加密算法仅适用于图像数据的加密,对于其他类型的数据加密,需要采用不同的加密算法和技术。

同时,加密算法的安全性也受到多种因素的影响,包括算法的复杂度、密钥的管理和保护等。

因此,在
实际应用中,需要根据具体情况选择合适的加密算法和技术,并采取有效的安全措施来保护密钥和加密数据的安全性。

一种基于像素奇偶性和tanh函数的图像加解密算法

一种基于像素奇偶性和tanh函数的图像加解密算法

一种基于像素奇偶性和tanh函数的图像加解密算法段亚军;闫丽宏;何彦兆;董婷玮【摘要】本文提出了一种新的基于像素奇偶性和tanh变换的数字图像加密算法.算法利用二维logistic混沌映射生成二维随机序列,按照一定顺序重排后进行双曲正切变换,按照奇偶像素子序列与初始图像做异或运算,达到加密效果.仿真实验表明该算法操作简单,安全性高,是一种有效并值得推广的算法.【期刊名称】《山西师范大学学报(自然科学版)》【年(卷),期】2015(029)003【总页数】4页(P26-29)【关键词】二维logistic映射;tanh变换;加密;解密【作者】段亚军;闫丽宏;何彦兆;董婷玮【作者单位】咸阳师范学院数学与信息科学学院,陕西咸阳712000;咸阳师范学院数学与信息科学学院,陕西咸阳712000;咸阳师范学院数学与信息科学学院,陕西咸阳712000;咸阳师范学院数学与信息科学学院,陕西咸阳712000【正文语种】中文【中图分类】TP309.7混沌是一种典型的非线性现象,具有确定性、初值敏感性、类似机性等特点,在机械系统、生物领域、密码通信中广泛存在.由于有了混沌的加入,密码学又向前推进了一大步,混沌加密算法极大地促进了密码学的发展,在信息安全要求日趋增高的今天,结合网络协议大放异彩.早在上世纪90年代“混沌”概念被提出时,Matthews就将离散混沌动力系统引入到加密算法的设计中,用于产生随机序列[1],这一想法如今仍然被诸多学者采用.近年来,在混沌图像加密算法领域,许多学者都进行了深入的研究探索,取得了一系列丰硕成果.如漆世钱等提出了利用交叉混沌序列来实现图像的加密[2],文献[3]考虑了结合混淆与扩散实现图像加密的问题,但算法对迭代次数与扩散时间有较高的要求.文献[4]讨论了提高密钥敏感性的方法,通过对外部密钥分组生成一维Logistic 映射初始条件,并迭代生成混沌序列.随着混沌理论研究的深入,人们将超混沌[5]、分数阶混沌[6]等复杂混沌系统结合到图像加密算法中,得到了很多有益的结果.文献[7]中,作者利用一维logistic混沌映射产生的序列作为随机序列,提出了一种像素替代的图像加密算法,取得了较好的加密效果.但由于一维logistic结构简单,产生的混沌序列随机性较差,参数和初始值受到一维参量的制约,使得算法的密钥空间不足,安全性较低.如果采用分数阶混沌,则势必会增加算法复杂性,相应的提高了算法成本,控制成本与提升易操作性也是算法设计中需要考虑的重要因素.鉴于以上问题,针对一维混沌系统在图像加密中的不足,本文将对文献[7]的结果加以推广与改进,基于像素替代结合二维logistic混沌系统,结合双曲正切变换,提出了一种新的图像加、解密算法.通过数值仿真,利用统计直方图、信息熵、相关系数等指标验证了该算法的有效性.结果表明,该方法可有效增强加密图像抗统计攻击能力,但可使加密速度保持稳定.1 二维logistic混沌模型二维Logistic 混沌映射(1)参数λ1,λ2和γ决定了该系统的动力学特性.当参数γ增加时,系统将呈现丰富的非线性动力学特性,不断地经历倍周期分叉达到混沌状态.当选取参数μ=4.0,λ1=λ2=0.89时,系统状态x随参数γ的分岔图如图1所示.特别地,当γ=0.1时,系统处于混沌状态.2 加密、解密算法描述设AMN表示大小为M×N的图像,A(x,y)(x∈[0,M-1],y∈[0,N-1])表示图像A 在点(x,y)处的灰度值,记Q={1,2,…,MN}为图像的顺序点集合,Qi(i=1,2)分别表示图像的奇偶点集合.图1 二维logistic映射分叉图,其中初值(x0,y0)=(0.10,0.11)Fig.1 The diagram of two-dimensional logistic map bifurcation, the initial value(x0,y0)=(0.10,0.11)[0,N-1])表示(x,y)为经过加密后所对应的灰度值.加密算法步骤设计如下:(1) 读入原始图像AMN,若为彩色图像,则将其灰度化;(2) 给定二维Logistic系统的参数μ,λ1,λ2,γ,任选两个初值,迭代100次后作为系统的初值(x0,y0)T;(3) 利用下式计算辅助密钥(k1,k2),(2)(4)以迭代100次后的(x0,y0)T作为二维logistic混沌系统的初始值,利用辅助密钥(k1,k2)、二维logistic混沌系统,构造1个长度为M×N的二维实混沌序列:(3)(5)对由步骤(4)得到的二维实数混沌序列按式(4)进行转换[8],得到1个改进的二维混沌序列:(x2(i),y2(i))T,i=1,2,…,MN;(6)对于图像中的一点(设该点的序号为n),利用下列算法(5)构造密钥序列k(n),n=1,2,…,MN.(7)依次选取原始图像A中的第n个像素点灰度值A(x,y)与步骤(6)产生的二维logistic密钥值进行按二进制位异或运算,可得加密后的像素值向量(8)重复(5)~(7)步,进行MN次运算,依次对所有的像素点进行加密,即得到加密图像解密过程与加密过程相逆,算法类似.注1:如果图像规模较大,可以利用分块的方法,分块后分别对每块利用上述加解密算法,然后再将其合并为整个加密结果.注2:二维logistic混沌系统的值域是{(x,y)|-1≤x≤1,-1≤y≤1},tanh函数的值域是区间[-1,1].考虑到值域的统一性,参照“反混沌”与“反同步”的思想,本文创造性地利用tanh映射对随机序列进行变换,产生加密密钥序列,得到了理想的结果,详见下述仿真实验.3 算法仿真与统计分析以图2(a)为原始图像进行加解密实验.图2(b)和图2(c)是加密和解密图像.(a)原始图像(b)加密图像(c)解密图像图2 二维logistic映射加解密结果Fig.2 The results of two dimensional logistic mapping encryption and decryption3.1 直方图分析直方图是图像的基本且重要的统计特征,它可以直观地反映数字图像的每一灰度级与该灰度级出现频率的对应关系[2].图3(a)是原始图像的像素灰度直方图,图3(b)则对应密文图像.根据仿真可以看出,对于给定的图像,加密后的直方图分布非常均匀,说明该方案可以有效抵御基于像素值统计的攻击.(a) 原始(b) 加密(c) 解密图3 原始与加、解密直方图Fig.3 The histograms of original the encryption and decryption3.2 信息熵图像中各灰度级的统计平均值可以看作是该图像的熵值,信息熵越大,分布越均匀[5].从表1可以看出,加密图像的信息熵为7.985 6,接近于256 级灰度图像信息熵的最大值8,这反映出加密图像的灰度值分布是相当均匀的.表1 信息熵Tab.1 Information entropy初始图像加密图像信息熵6.05247.98563.3 相邻像素的相关性分析相关研究表明,一幅图像中相邻像素间存在较大的相关性,良好的加密算法应当有效地打乱这种相关性,可有效防止攻击者利用统计分析的方法对图像进行密码分析[4].研究中通常利用“相关系数”这一概念来衡量相邻像素的相关性.在本文中,我们从初始和加密图像中各随机选取3 000对相邻像素点,利用MATLAB软件,分别对明文和密文中的水平、垂直和对角线三个方向进行相关性检测.计算结果如表2所示,可以看到,与明文的相邻像素相比,密文在三个方向上的像素分布都比较均匀.表2 初始图像和加密图像的相关系数Tab.2 The correlation coefficient of initial image and image encryption垂直方向水平方向对角方向初始图像0.97680.92030.8288加密图像0.00750.01070.01534 密钥敏感性分析一般的,好的图像加密算法在加密过程中应对密钥非常敏感[7],这包括两个方面的问题:(1)加密密钥的细微改变会使同一原始图像的两幅密文图像几乎完全不同;(2)解密密钥的细微调整,可导致解密过程失败,无法复原图像.本文中,当二维Logistic系统的初始密钥μ1由0.89改变为0.890 001时,通过计算,发现加密后的两幅图像中有97.64%的像素灰度值不相同,密钥的微小变化导致密文几乎完全不同.解密结果也类似.从中可以看出,本文算法在加解密过程中都有良好的密钥敏感性.(a)原始图像(b) 加密结果(c) 错误解密图4 错误解密结果Fig.4 The wrong decryption results5 总结本文推广并改进了文献[7]的算法,利用二维logistic混沌系统基于像素替代,给出了一种新的图像加、解密算法.根据统计分析和敏感性分析的仿真结论二维logistic混沌系统由于含有耦合项,混沌序列有较好的随机性,可对二维灰度图进行有效加密.通过理论分析与仿真实例,可以看到,本文所给出的算法具有良好的抗干扰性能、操作简单、计算量小.希望本文的结果为实际应用提供一定的参考.【相关文献】[1] Matthews R. On the derivation of a chaotic encryption algorithm [J]. Cryptologia,1989,(4):29~42.[2] 漆世钱,赵强.一种基于交叉混沌序列的图像加密算法[J].计算机技术与发展,2012,22(11):239~242.[3] Goumidide,Hachouff. Modified confusion-diffusion based satellite image cipher using chaotic standard,Logistic and Sine maps[C].Proceeding of the 2nd European Workshop on Visual Information Processing,2011.204~209.[4] 孙劲光,汪洁,姜文涛,等.改进的分块算法在矩形图像加密中的应用[J].计算机应用研究,2013,30(1):282~284.[5] 刘金梅, 丘水生, 刘伟平. 基于超混沌系统的图像加密算法的安全性分析[J].计算机应用研究,2010, 27(3):1042~1044.[6] 王雅庆, 周尚波. 基于分数阶陈氏混沌系统的图像加密算法[J].计算机应用,2013,33(4) :1043~1046.[7] 韩凤英.一种基于改进Logistic混沌映射的图像加密算法[J].中南林业科技大学学报,2008,28(1):153~157.[8] 吴志军,马兰,杨义先.双曲正切变换在VLSI设计中的研究应用[J].中国民航学院学报,2003, 12 (1):10~13.。

密码学在像加密中的应用

密码学在像加密中的应用

密码学在像加密中的应用在当今数字化的时代,信息的安全保护变得至关重要。

图像作为一种常见的信息载体,包含着大量的敏感和重要内容,如个人照片、商业机密、医疗影像等。

为了确保这些图像信息在传输和存储过程中的安全性和保密性,密码学发挥着关键作用。

密码学是一门研究如何保护信息机密性、完整性和可用性的科学。

它通过使用各种加密算法和技术,将明文(原始的可读信息)转换为密文(不可读的加密形式),只有拥有正确密钥的授权方能够将密文解密还原为明文。

图像加密与传统的文本加密有所不同。

图像数据具有数据量大、冗余度高、相邻像素之间相关性强等特点,这使得直接应用传统的加密算法效果不佳。

因此,专门针对图像的加密技术应运而生。

一种常见的图像加密方法是基于混沌系统的加密。

混沌系统具有对初始条件和参数的极度敏感性、伪随机性和遍历性等特性,非常适合用于图像加密。

通过将混沌系统生成的混沌序列与图像的像素值进行复杂的运算,如异或、置换等操作,可以实现对图像的有效加密。

例如,Logistic 混沌映射是一种简单而有效的混沌系统。

它的数学表达式为:$x_{n+1} =\mu x_n (1 x_n)$,其中$\mu$ 是控制参数,$x_n$ 是第$n$ 次迭代的状态值。

通过调整控制参数$\mu$ 的值,可以产生不同的混沌序列。

这些混沌序列可以用于打乱图像像素的位置或者改变像素的值,从而实现加密。

另一种常用的图像加密技术是基于像素置乱的方法。

像素置乱就是将图像像素的位置进行随机打乱,从而破坏图像的原有结构和相关性。

常见的像素置乱算法有Arnold 变换、幻方变换等。

以 Arnold 变换为例,它通过对像素坐标进行特定的数学运算,实现像素位置的重新排列。

经过多次迭代的Arnold 变换后,图像变得杂乱无章,达到加密的效果。

在实际应用中,图像加密通常不是单一技术的使用,而是多种技术的组合。

例如,先对图像进行像素置乱,然后再结合混沌系统对像素值进行加密,这样可以大大提高加密的强度和安全性。

android 高斯模糊scriptintrinsicblur的实现原理

android 高斯模糊scriptintrinsicblur的实现原理

android 高斯模糊scriptintrinsicblur的实现原理Android中的高斯模糊效果是一种常见的图像处理技术,可以使图像变得更加柔和,更加美观。

而在实现高斯模糊效果的过程中,ScriptIntrinsicBlur是一种非常常用的方法。

那么,ScriptIntrinsicBlur的实现原理是什么呢?首先,ScriptIntrinsicBlur是Android提供的一种基于RenderScript 的图像处理方法,它可以对图像进行高斯模糊处理。

在使用ScriptIntrinsicBlur进行高斯模糊处理时,需要先创建一个RenderScript对象,然后再创建一个ScriptIntrinsicBlur对象,并将需要进行处理的图像传递给ScriptIntrinsicBlur对象。

接下来,ScriptIntrinsicBlur对象会对图像进行高斯模糊处理,并将处理后的图像返回。

那么,ScriptIntrinsicBlur是如何实现高斯模糊效果的呢?其实,ScriptIntrinsicBlur的实现原理就是基于高斯滤波器的卷积运算。

在进行高斯模糊处理时,ScriptIntrinsicBlur会先根据指定的半径计算出高斯滤波器的权重系数,然后再将权重系数应用到图像的每个像素上,从而实现高斯模糊效果。

具体来说,ScriptIntrinsicBlur会先将图像转换为一维数组,然后再根据高斯滤波器的权重系数对每个像素进行卷积运算。

在卷积运算中,ScriptIntrinsicBlur会将当前像素及其周围的像素与高斯滤波器的权重系数进行乘积运算,并将乘积结果相加,从而得到当前像素的新值。

这个过程会对图像中的每个像素都进行一次,从而实现高斯模糊效果。

需要注意的是,ScriptIntrinsicBlur的半径值越大,处理后的图像就会越模糊。

同时,半径值过大也会导致处理时间变长,因此需要根据实际情况进行调整。

详解XOR(异或)运算加密

详解XOR(异或)运算加密

详解XOR(异或)运算加密逻辑运算之中,除了 AND 和 OR,还有⼀种 XOR 运算,中⽂称为"异或运算"。

它的定义是:两个值相同时,返回false,否则返回true。

也就是说,XOR可以⽤来判断两个值是否不同。

JavaScript 语⾔的⼆进制运算,有⼀个专门的 XOR 运算符,写作^。

如果两个⼆进制位相同,就返回0,表⽰false;否则返回1,表⽰true。

XOR 的应⽤XOR 运算有⼀个很奇妙的特点:如果对⼀个值连续做两次 XOR,会返回这个值本⾝。

上⾯代码中,原始值是1010,再任意选择⼀个值(上例是1111),做两次 XOR,最后总是会得到原始值1010。

这在数学上是很容易证明的。

加密应⽤XOR 的这个特点,使得它可以⽤于信息的加密。

上⾯代码中,原始信息是message,密钥是key,第⼀次 XOR 会得到加密⽂本cipherText。

对⽅拿到以后,再⽤key做⼀次 XOR 运算,就会还原得到message。

完美保密性⼆战期间,各国为了电报加密,对密码学进⾏了⼤量的研究和实践,其中就包括 XOR 加密。

战后,美国数学家⾹农将他的研究成果公开发表,证明了只要满⾜两个条件,XOR 加密是⽆法破解的。

key的长度⼤于等于messagekey必须是⼀次性的,且每次都要随机产⽣理由很简单,如果每次的key都是随机的,那么产⽣的CipherText具有所有可能的值,⽽且是均匀分布,⽆法从CipherText看出message的任何特征。

也就是说,它具有最⼤的"信息熵",因此完全不可能破解。

这被称为 XOR 的"完美保密性"(perfect secrecy)。

满⾜上⾯两个条件的key,叫做 one-time pad(缩写为OTP),意思是"⼀次性密码本",因为以前这样的key都是印刷成密码本,每次使⽤的时候,必须从其中挑选key。

异或加密算法

异或加密算法

异或加密算法异或加密是⼀种很简单的加密算法,⽆论是原理还是操作性上,都不具备任何难度,所以,在做⼀些简单的加密时,被⼴为采⽤。

但因为很简答,破解起来也很容易,所以对于更加私密的信息,不要⽤这种⽅法加密。

下⾯我们简单地介绍⼀下异或的运算:数学运算符为XOR(exclusive OR),在计算机中通常⽤"^"的符号表⽰(在英⽂模式下,按住shift键+键盘上⽅的数字6)在⼆进制中:1 XOR 0=10 XOR 1=11 XOR 1=00 XOR 0=0可以看出若两个数相同取0,不同取1。

例:运算11001 ^ 01011=10010⽤其他进制表⽰的数做异或运算时,则应先将他们化为⼆进制的数,再做运算。

(不⾜的位在前边填0补齐)例:计算6^3=110^011=101*******************************************************异或运算具有可逆性。

即:若a^b=c,则有b^c=a (a,b,c分别表⽰0或1)利⽤前⾯的异或运算规则,我们就其中之⼀分析:1 XOR 0=1 则 0 XOR 1=1原理:根据异或的运算规则,相同为0,不同为1;若两个数a,b相同,a=b,则⽤任意⼀个数与0做异或时,即得到这个数本⾝,也就是另⼀个数;应⽤ 1 XOR 0 = 1 , 0 XOR 0= 0 这两个运算规则(相当于取这个数)。

若两个数a,b不同,a=~b,则⽤任意⼀个数与1做异或时,即得到这个数的相反,也就是另⼀个数应⽤ 1 XOR 1 = 0 , 0 XOR 1 = 1 这两个运算规则(相当于对这个数取反)。

**********************************************************我们不妨对异或的可逆性进⾏推⼴,对任意的两串⼆进制数做异或,得到的结果,再与其中任意⼀串⼆进制数做异或,得到另⼀串⼆进制数。

即a^b=c , 则 b^c=a.(a,b,c分别表⽰⼀串⼆进制数)与上⾯的公式形式上是相同的。

zuc算法原理

zuc算法原理

zuc算法原理
ZUC(祖冲之算法)是一种加密算法,主要用于无线通信和网络安全领域。

它是由我国科学家研发的一种对称加密算法,其命名来源于中国古代数学家祖冲之。

ZUC算法的原理主要包括以下几个方面:
1.分组:ZUC算法采用64位分组大小,将明文或密文分成若干个64位分组。

2.初始化:在加密和解密过程中,需要使用一个初始化向量(IV)。

IV的作用是确保每个加密过程都是唯一的,从而提高安全性。

3.循环移位:ZUC算法采用一种循环移位操作,对64位分组进行处理。

循环移位次数根据密钥长度来确定。

4.混淆:ZUC算法利用多个混淆函数,将原始分组与循环移位后的分组进行混合,从而实现加密效果。

5.扩散:在混淆过程中,ZUC算法通过特定的扩散操作,将明文或密文的特征扩散到整个加密过程中,提高加密强度。

6.输出:经过上述步骤后,加密器将输出加密后的密文。

同样,解密器根据相同的算法和密钥还原原始明文。


ZUC算法在无线通信和网络安全领域具有广泛应用,因其具有较高的安全性和效率。

它已成为我国无线通信标准的一部分,并在国内外得到广泛认可。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
a l go r i t hm ha s a n e no ugh l a r ge ke y s p a c e, a ve r y hi gh s e ns i t i vi t y t o t he ke y a n d a f a s t s p e e d of i ma ge e nc r y pt i on f o r
( S c h o o l o f Co mp ut e r Sc i e n c e , Ce nt r a l Ch i n a No r ma l Un i v e r s i t y, W u h a n 4 3 0 0 7 9, Ch i n a )
Ab s t r a c t :I n o r d e r t o ov e r c om e t he s l o w s pe e d o f i ma g e e n c r ypt i o n f o r a nd r o i d ph one, a n i ma ge bl o c k e ne r yp t i on a l go r i t hm b a s e d o n pi xe l x or i s pr op o s e d f o r t he Andr o i d Ph on e s . I n t h i s a l go r i t hm , t he c l a s s i c RC4 al g or i t hm i n c r yp t o gr ap hy i s mo di f i e d, a n d t he n a ppl i e d t o t hi s pa p e r’ s e n c r ypt i o n a l go r i t hm . Fi r s t l y, t he o r i g i n a l i ma ge i s di v i d e d
摘 要 :为 了 克 服 A n d r o i d手机 上 图像 加 密速 度 慢 的 缺 点 , 提 出 了 一 种 适 用 于 An d r o i d手 机 的 像 素 异 或 图 像 分 块 加
密算法 , 该 算 法 将 密 码 学 中经 典 的 R C 4 算 法应 用 于 本文 的加 密算 法 中 。首 先 , 将 原 始 图像 分 块 , 将改进的 R C 4 算 法运
I ma g e b l o c k e nc r y pt i o n a l g o r i t hm b a s e d o n p i x e l x o r f o r And r o i d ph o n e
Tu Z h e n g wu J i n Co n g


测 第 1 0期 2 0 1 5年 1 O月
EI E CTR( ) N1 C M EAS U REM ENT TECH NOl 0GY
适 用 于 An d r o i d手 机 的像 素 异或 图像 分块 加 密算 法 *
涂 正武 金 聪
4 3 0 0 7 9 ) ( 华 中师 范大 学 计 算 机 学 院 武 汉
t h e i ma g e h a s a n o i s e — l i k e c h a r a c t e r i s t i c a n d a f l a t h i s t o g r a m a f t e r t h e o r i g i n a l i ma g e i s e n c r y p t e d .a n d t h a t t h e
t he r e by c ha n ge s t he v a l u e of pi xe l s . Fi na l l y, t he i ma ge i s s c r a m bl e d by l o gi s t i c ma p. Ex pe r i me nt a l r e s ul t s s h ow t ha t
i n t o b l o c k s . Th e n, t h e i mp r o v e d RC4 a l g o r i t h m i s a p p l i e d t o t h e o p e r a t i o n b e t we e n t h e a d j a c e n t t wo s u b b l o c k s ,
用 到 相 邻 的 两 个 子 块 之 间 的 运算 上 , 从而改变像素值 , 最后 , 通过 L o g i s t i c 映 射 对 图 像 置 乱 。 实验 结 果 表 明 , 原 始 图像 加 密 后 的 图像 类 似 噪声 , 加密后的直方图变得更平滑 , 有 足够 大 的密 钥 空 间 , 对 密钥 有 很 高 的敏 感 性 , 密 文 图 像 的 随机 性好 , 密文 图像 相 邻 像 素 之 间 相 关 性 低 , 加 密算 法 在 A n d r o i d手机 上有 更 快 的加 密速 度 。
关 键 词 :像 素 异 或 ; An d r o i d手 机 ; 图像 加 密 ; L o g i s t i c 映射 ; 图像 分 块
中 图 分 类 号 :T P 3 0 9 . 2 文献 标 识 码 :A 国家 标 准 学 科 分 类 代 码 :5 2 o . 6 0 4 0
相关文档
最新文档