图像加密

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录
1 引言 (1)
2设计目的 (2)
3 设计方案简介 (2)
3.1 DCT变换 (3)
3.2 基于像素位置变换的加密技术 (3)
4 设计方案主要理论据 (3)
4.1 二维置乱加密及其原理 (4)
5 设计结果及分析比较 (5)
5.1 二维图像加密 (5)
5.2 比较 (6)
6 设计的收获体会 (7)
7 参考文献 (7)
1 引言
随着20世纪90年代internet的迅速发展,多媒体技术的逐渐成熟和电子商务的兴起,网上多媒体信息量急剧膨胀,使得多媒体信息的安全问题变的越来越重要,多媒体信息安全成为学术界和工业界共同关注的新的研究方向。

人类接受的信息有70%以上来自视觉,或称为图像信息,其中包括图像、图形、视频、文本等。

图像信息形象、生动,是人类广为利用、不可或缺表达信息的重要手段之一。

国际互联网和多媒体技术的飞速发展,以及存储设备容量的增长,往日因为存储量巨大而让人望而却步的数字图像已经成为人们获取信息的主要手段,并且由于这与人感知外部世界的基本手段相吻合,数字图像的重要性已经越来越被国家,政府、工业界、科学家以及个人所注意和重视。

今天,网络上传输的数字图像纷繁,它们有可能涉及军事机密、商业机密或者个人隐私,如何保护图像信息的安全已经成为各界广为关注的问题。

图像数据拥有者在保存和传输图像信息时必须要考虑到图像信息的安全性问题。

尤其在随着计算机网络、多媒体技术和现代电子商务的不断发展,图像数据拥有者可以在internet上发布和传输他拥有的图像数据,这种方式不但方便快捷,不受地域的限制,而且可以为数据拥有者节省大量的费用。

但由于internet的基础协议不是一种安全的协议,未经特殊加密的信息在网络上传送时,都会直接暴露在整个网络上,这就是那些不法分子利用网络获取未授权数据提供了有利渠道。

同时网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,如军用卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸等。

还有一些图像信息,如在远程医疗系统中,医院中的患者的病例,根据法律必须要在网络上加密后方可传输。

这些图像信息不但涉及到个人隐私,而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视。

图像数据拥有者为了保护自身的利益,就需要可靠地图像机密技术。

数字图像是目前最流行的多媒体形式之一,在政治、经济、国防、教育等方面均有广泛应用。

对于某些特殊领域,如军事、商业和医疗,数字图像还有较高的保密要求。

为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。

与普通的文本信息不同,图像和视频具有
时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。

自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法。

总结起来,图像加密技术的概念是:利用数字图像的特性设计加密算法,以提高加密的安全性和运算效率的一种技术。

随着宽带网和多媒体技术的发展,图像数据的获取、传输、处理遍及数字时代的各个角落。

安全问题也日益严重。

很多图像数据需要进行保密传输和存储,例如军用卫星拍摄的图片、新型武器图纸、金融机构建筑图等,还有些图像信息根据法律必须要在网络上加密传输,例如在远程医疗系统中,患者的病历和医学影像等。

由于这些图像数据的特殊性,图像加密技术将它们处理为杂乱无章的类似噪音的图像,使未授权者无法浏览或修改这些信息。

近年来,混沌现象的应用研究已经越来越受到人们的重视,混沌现象时非线性系统的一种内在类似随机过程的表现,混沌系统产生的混沌信号具有类似噪声、结构复杂、难以分析以及对初始条件极端敏感等特性,因此,利用它可以构造出非常好的图像信息加密系统。

另外,采用混沌动力学模型构造的加密系统,可以在图像信息受到某些信号处理后,仍然较好得解密出信息。

有鉴于此,研究混沌图像加密算法具有很重要的意义。

2 设计目的
图像加密是对于在数据传输中,保持图像的安全性有一定的工程实用价值。

本课题要求同学对图像加密原理进行学习,在此基础上利用编程语言进行程序的编写,并对不同的加密效果进行比较分析。

3 设计方案简介
传统的机密算法一般是基于文本数据设计的,它把一段有意义的数据流转换成看起来没有意义的数据。

由于将明文数据加密成密文数据,使得在网络传递过程中非法拦截者无法从中获得信息,从而达到保密的目的。

数字图像加密源于早起的经典加密理论,其目的是隐藏图像本身的真实信息,按照一定的算法把一副数字图像变换为一副杂乱无章的图像,使得非法拦截者即使获得图像也无法获得图像的真实信息。

而接收方,则可用预先约定的秘钥和解密方法,方便的把收到
的加密信息解密出来。

现代密码学要求,图像加密技术要把待传输的图像看作明文,在密钥控制下,通过加密算法实现图像数据的保密通信。

这种加密机制的设汁思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性。

为此,本文设计的加密算法对用户可以公开,图像安全性和视觉效果的控制依赖于混沌动力系统的安全性、随机性及密钥安全性。

目前,图像加密的方案主要有一下几类:1 基于矩阵变换、像素位置变换的图像加密技术;2 基于秘密分割与秘密共享的图像加密技术;3 基于现代密码体制的图像机密技术;4 基于混沌理论的图像加密算法。

在这些方案中,基本上都采用了图像置乱技术,只是不同的方案的安全性、复杂性和加密、解密的速度不同,我们将重点讨论基于混沌的图像加密算法。

3.1 DCT变换
DCT变换的全称是离散余弦变换(Discrete Cosine Transform),是指将一组光强数据转换成频率数据,以便得知强度变化的情形。

若对高频的数据做些修饰,再转回原来形式的数据时,显然与原始数据有些差异,但是人类的眼睛却是不容易辨认出来。

3.2 基于像素位置变换的加密技术
该技术加密的基本思想就是通过改变图像中像素点的位置实现加密。

在实现像素位置变动时经常使用矩阵变换,如Arnold变换、幻方变换等。

使用这种变换有一个非常大的缺点,就是在攻击者知道加密算法和密文时,很容易就可得到明文。

因为这种建立在有限点集上的迭代是有周期的,经过若干次迭代就可以恢复出明文。

按照现代加密理论,一个加密体制的加密算法是要公开的,唯一保密的是密钥.假若加密时不使用上述矩阵变换,而采用复杂的变换或随机变换矩阵,该类加密同样安全性不高,因为采用已知明文或选择明文的攻击方法得到加密用的变换矩阵并不困难。

4 设计方案主要理论依据
4.1 二维置乱加密及其原理
基于二维可逆映射的图像加密算法可以通过置乱图像像素位置实现图像文件加密。

二维可逆映射可以高效地实现网像像素置乱。

二维可逆映射由压缩拉仲和折叠两个子映射组成。

压缩拉仲映射,使原始图像变换成线,折叠映射使线变换成罔。

所有可逆映射构成了可逆映射集合。

经过扩散处理改变像素值,实现图像文件加密。

二维可逆映射利用了图像的一个重要性质:像素能通过插入到其他像素之间从而压缩为线。

设图像大小为M×N。

通过映射首先将原图像压缩拉伸为长MN的直线,然后再折叠成一个M×N的图像。

如图1所示。

(a)为上下压缩对角线折叠映射,(b)为左右压缩涡卷折叠映射。

设图像大小为M×N,设A(i,j),i=1,2,…,N;j=1,2,…,M为图像中的任意一点,l(i),i=1,…,MN为将A(i,j)拉伸后的向量,B(i,j),i=l,2,…,N;j=1,2,…,M为折叠后生成的密图坐标为(i,j)的像索点。

[x]是取最接近于X的整数。

将此类映射用于图像文件加密时,首先对图像分成若干块,分别进行块(组)处理。

这是因为分块加密简单、快速,易于标准化,容易实现同步,同时,一个密文块(组)的传输错误不会影响到其他块,丢失一个密文块不会对随后的正确解密产生影响,克服了序列密码错误扩散的缺点。

在块内,采用由二维非线性映射(例如Henon映射)组成的处理单元对各像素点的灰度值进行链式循环迭代,由一维混沌映射产生的混沌序列改变二维非线性映射(例如Henon映射)的参数和迭代次数,基本加密、解密思路。

记m×r图像I像素点的灰度值为A(x,y),令m×r=n,为便于描述加密算法记A(x,y)=A(rx+y),这样将二维位置下标表示的灰度值(x,y)记为一维位置下标表示的A(rx+y),即记为A1,A2,…,An。

为简单起见,将以A1,A2,…,An为一个块来说明算法。

实际应用时,可根据需要将图像明文分成若干固定大小的块(组)进行加密。

5 设计结果及分析比较
5.1 二维图像加密
clear
close
clc
G=imread('bb.png'); %读取图片(为256×256灰度)
subplot(1,3,1);
imshow(G); %显示图像
title('原图') %title一下原图
Gadd=fix(256*rand(256,256,3));%引入的置乱随机矩阵
for i=1:256
for j=1:256
G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j); %进行加权求和
end
end
subplot(1,3,2)
imshow(G1); %显示图像
title('置乱后的图像')
for i=1:256
for j=1:256
G2(i,j)=(G1(i,j)-0.9*Gadd(i,j))./0.1; %还原图像
end
end
subplot(1,3,3)
imshow(G2); %显示图像
title('恢复后的图
原图置乱后的图像恢复后的图像
图 2
5.2 比较
图像置乱的功能是将图像中像素的位置或者像素的颜色打乱,将原始图像变换成一个杂乱无章的新图像,如果不知道所使用的置乱变换,就很难恢复出原始图像。

基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限不的初等变换,从而打乱像素的排列位置。

但是初等变换时一维线性变换,其保密性不高。

通常,图像置乱是图像信息隐藏、图像信息分存和数字水印等任务的基础性工作,置乱方法的优劣将直接影响其任务的效果,因此我们需要从置乱效果、计算复杂性、抗干扰能力等方面评价一个图像置乱算法的优劣。

近年来混沌保密系统受到质疑,Dedieu等用参数自适应同步控制的方法对混沌系统的参数(密钥)进行辨识,从而达到破解的目的,所以许多简单的低维混沌映射加密算法保密性能不够安全,察其原因主要是由混沌方程产生的类随机
流不是数学意义上的理想状态,同一混沌方程连续多次迭代,例如超过几百万次,由于计算机精度造成的舍入误差,混沌的类随机流将变成巨型周期,这为密钥带来一定信息,本加密算法中,只用混沌映射作为密钥扩展算法,使得混沌序列的长度大大缩短,其长度远小于由舍入误差导致的巨大周期,所以可以看成是随机序列,大大减小了密钥、明文密文对相互之间的相关性,同时,由于采用的混沌序列长度很短,这就使得密码攻击者无法取得足够多的样本数据,进而辨识出混沌系统的参数(密钥).另外,在本加密算法中,由于密钥的各位对安全性的贡献是相对平均的,即密钥之间的相关性很弱,即使部分密钥被破译后,也很难得出其他密钥的信息,以上这些措施充分保证了密码安全强度的稳定性。

6 设计的收获体会
两周的课程设计结束了,在这次的课程设计中不仅检验了我所学习的知识,也培养了我如何去把握一件事情,如何去做一件事情,又如何完成一件事情。

在设计过程中,与同学分工设计,和同学们相互探讨,相互学习,相互监督。

学会了合作,学会了运筹帷幄,学会了宽容,学会了理解,也学会了做人与处世。

课程设计是我们专业课程知识综合应用的实践训练,着是我们迈向社会,从事职业工作前一个必不少的过程.”千里之行始于足下”,通过这次课程设计,我深深体会到这句千古名言的真正含义.我今天认真的进行课程设计,学会脚踏实地迈开这一步,就是为明天能稳健地在社会大潮中奔跑打下坚实的基础.在此感谢我们的赵英亮老师.,老师严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;老师循循善诱的教导和不拘一格的思路给予我无尽的启迪;这次设计的每个实验细节和每个数据,都离不开老师您的细心指导。

而您开朗的个性和宽容的态度,帮助我能够很顺利的完成了这次课程设计。

7 参考文献
【1】阮秋琦. 数字图像处理学. 电子工业出版社,2001
【2】龚声蓉,刘纯平,王强 .数字图像处理与分析. 清华大学出版社,2006 【3】陈桂明,张明照,戚红雨.应用matlab语言处理数字信号与数字图像.科学出版社,2000
【4】向世明.Visual C++数字图像与图形处理.电子工业出版社,2001。

相关文档
最新文档