最新数字图像置乱

合集下载

一种新的基于混沌序列数字水印的图像置乱技术

一种新的基于混沌序列数字水印的图像置乱技术

一种新的基于混沌序列数字水印的图像置乱技术图像置乱的主要目标是将一个有含义的图像转换为一个无意义或者无序的图像,从而增强该图像抵抗攻击的能力和安全性。

本文提出了一种新的基于混沌猫映射的图像置乱方法。

首先我们使用混沌猫映射来打乱数字图像的像素坐标值,然后在原数字图像的像素值和一些基于加密参数、迭代次数、坐标的混沌值之间进行异或运算。

这是一个新的用与统计加密图像统计特性的传播技术。

此方法易于实现、满足置乱效果且可以作为数字图像加密与伪装的预处理过程。

关键词:图像置乱,数字水印,混沌序列,混沌猫映射1.简介数字图像置乱的主要目的是作为数字图像加密隐藏的预处理或后期处理而将一个有含义的图像转换为一个无意义或者无序的图像从而增强该图像抵抗攻击的能力和安全性。

[1]这种数字图像加密置换方式需要申请“置换”和“扩散”机制。

置换是用于转换数字图像的像素坐标值,而扩散是用于转换数字图像的像素值,这两种方式用于统一加密图像的统计特性和使加密图像的明文、密文关系更加复杂。

但是,所有显存的方法都存在下面提出的一些问题。

在本文,我们首先使用混沌猫映射打乱数字图像的像素坐标值。

基于混沌猫映射,我们使用一种新的扩散技术来统一加密图像的统计特性。

基于加密参数、迭代次数、坐标的混沌值将会和数字图像原先的像素值进行异或运算。

从而我们获得加密信息,为了恢复加密图像,我们需要对加密图像使用逆异或运算和逆混沌猫映射。

混沌猫映射对于初始值非常敏感,从而确保了无序过程的唯一性和不可破性。

我们提出的该项技术可以直接用于数字水印,数据加密,信息隐藏等等技术。

最后,实验结果显示该项新的扩散技术可以解决很多问题,这种方式对于统一加密图像的统计特性非常有效,并且该方法的有效性很高。

2.相关工作和问题据参考[3,4],猫混沌映射是一种由Arnold和Avez提出的混沌模型。

数字图像可以被置换和映射定义为如下:为了对混沌猫图申请加密,我们需要一些加密参数。

一种改进的数字图像置乱算法

一种改进的数字图像置乱算法
了进 一步 的提高 。
文中使用 的是二值水印图像 , 其中二值水印的 矩 阵为 :
印信息原有的面貌 , 然后再将水印信息隐藏到载体
里面。这样 , 尽管攻击者能将数字图像从载体 中提 取 出来 , 也无 法 分辨 出经 过 置乱后 图像 的信息 。所 以, 对水印信息进行旋转 、 置乱运算是很有必要的。
Ab t a t W i h e e a o sr c : t t e s v r l mmo g c a l g a g r h , n e tn e g c a l ga — h c ni ma es r mb i o t ms a x e d d i e s r mb i l n l i ma n
对矩 阵 W 的对 应 元 素 进 行 行 扫 描 , 后 转 换 然
收稿 日期 :0 2— 3一 2 21 0 O 作者简介 : 黄婕 (9 9一 ) 女 , 17 , 湖南长沙人 , 讲师 , 工学硕士 , 方向为计算机应 用技术 。 研究
g rt m — GEMMER lo t m s p o o e o pr tc o t x fi g f ci ey: rtwa e ma k n m— o ih a g rh i i r p s d t oe tc n e to ma e ef tv l f s tr r i g i e i
伴 随着人们对信息安全和保密意识的 日益加 强, 数字 图像 的置 乱 已成 为 一 个 重 要 的研 究 课 题 。 目 , 前 在信息 隐藏 技术 方面确实 取得 了可喜的成 绩 , 但与此 同时信息 攻击者所 采用 的攻 击手段 也在不断进步 , 能否很好地保证信息 的安全 , 是一 个亟待解决 的问题 。而图像置乱方法作 为数字水 印的一 项基 础 性 工作 , 用一 定 置乱 方法 的 图像能 采 够使 水 印图像 消 除像 素空 间 的相 关 性 , 而失 去水 从

基于混沌序列和分组密码的数字图像置乱技术

基于混沌序列和分组密码的数字图像置乱技术

码、 混沌映射等方法 。采用一 维 Tn m p et a 映射 生成 的混沌 序列 - 作 为初始 密钥 , 出了基于 Z -2分组 密码 算法 的数字 图像 置 提 F0
给 出了一种全 新的数字 图像置乱方案 , 中混沌序列用于 给出分 组密码算法 的初始 密钥 , 其 分组密码采用 以换位 变换 为核
心 的 Z -2分 组密码算法。该算法 的优 点是 能够很好地抵 抗线性 、 F0 差分 等多种攻击 , 易于软、 又 硬件 实现 。 关键词 混沌 序列 分组加 密 复合换位 变换
0 引 言
随着 It n t n re 和现代通信技术 的 日益提高 , e 数字多媒体信息 得到更 加广 泛的传播 。为 了防止受版权保护 的多媒 体 内容被非 法获取 、 理 、 传播 , 处 和 针对版权 保护 的多媒体信 息保 护机 制正 成为全世界需要 亟待解决 的热点 问题 。 数字 图像 置乱加 密技 术 依据 空 间域 主要分 为 基于位 置 空 间、 颜色 空间和频域 空 间的置乱 , 已经有许 多 比较有 效 的方 法 , 如基于 An l ro d变换 、 幻方 、 let Hi r 曲线 、 ow y b C n a 游戏 、 aga 算 T nr m 法 、F 模 型 、 ry IS G a 码变换 、 射模 变 换 、 仿 多相 滤 波 、 神经 网络 密
Ab t a t sr c
B sn h oi e u n e a d s mmerc bo k cp e c e a d Z - 2, e c e fdg tli g c a l g i r- y u ig c a t s q e c n y c t lc ih rs h me n me F 0 a n w s h me o ii ma e s r mbi sp o i a n

Arnold变换在图像置乱中的应用研究

Arnold变换在图像置乱中的应用研究

叫做信息伪装 。图像置乱所依赖 的信息 隐藏技术
不仅 提供 了非密 码 的安全 途径 , 引发 了信 息 战尤 更 其是 网络情 报 战的革命 , 产生 了一 系列新 颖 的作 战 方式 , 引起 了许 多 国家 的重视 。 网络情 报 战是信 息 战 的重 要组 成部 分 , 核 心 内容是 利用 公用 网络 进 其
然 l 与非 1正整 数 均互 素 , Al 因此可 以得 出结论 : 对
N × 像 素 的 数 字 图像 进 行 A o N n d置 r l 乱 具 备 周 期 性 。A l mo d置乱 的周 期 性 是 一 个 很 好 的性 质 。在 利用 Anl 乱 对 数 字 图 像 进 行 置 乱 变 换 时 , rod置 起

好, 这样就限制了图像 的选择 , 所以, 使用求逆矩阵 的方 法可 能 效果会 更 好 。 比如 周期 为 10次 , 前 0 之 已经置 乱 了 3 0次 , 么 , 用 逆 向置 乱 的方 法 , 那 使 就 只需要 运行 3 0次 , 传 统 的 方 法就 需 要 把 剩 下 的 而

1 基于 A o n d变 r l 换 的 图像 置 乱
1 1 Anl . rod置乱 算 法原 理 有单 位正 方形 上 的点 ( y 如 图 … : , )
幅新 的 图像 。 除 了简 单 、 于 实 现外 , mod置 易 A l
将 点 ( Y 变 到 另一点 ( , 的变换 为 : ,) Y)
增加 , 图像会 变得 越 来 越 杂 乱 无 章 , 继 续 反 复 使 但 用 Anl 乱 , 图 2 h 所 示 , 可 以恢 复 出 原 rod置 如 () 就 图 , 到 与 图 2 a 一 模 一 样 的 图像 , 里 通 过 在 得 () 这 mtb. al 7 1上 的仿 真 实验 , a 验证 了 Anl 法 的 周 ro d算 期性 及 其在 图像 加 密 中的作 用 。

基于“Z字型”变换的数字图像置乱技术

基于“Z字型”变换的数字图像置乱技术

B: 为 寄 数 ( N 5 N 如 : )
图 1置 乱 过 程 中矩 阵 中 的 元 素 移 动 路 线 图
收稿 日期: 0 6 0 — 0 20—53 作者简介 : 邵泽云( 9 0 )男 , 1 8 一 , 甘肃陇南 人, 陇东学院教师 , 主要从事计算机 网络及 图形学方面的教学与研究 。
就是保证信息 安全 的一项十分重要 的技术 。本文通过对数 字图像 的分析 和思考 , 提出一种适合于方阵数字图
像的一种加密方式 。
关键词 : 数字图像 ; 置乱 ; 图像 加密 ; 矩阵变换 中图分类号: P 7 " T 235 . 文献标识码 : A
・ 文章编号 :0 74 6 (0 7 0 — 0 7 0 10 - 2 0 20 ) 1 03 - 3
( + ,) I 1J ; ( ODD( I H) F S ( = OR J W I H一1 AND W DT = AL E,J 0 = DT ) P IJ= ( ,)
维普资讯

3 8.
安庆师范学院学报( 然科学版 ) 自
20 0 7拒
杂 乱 无 章 , 而 达 到 对 图 像 加 密 的 目的 。 从 基于 “ z字 型 ” 换 的 图 像 数 据 点 阵 置 乱 的 变 换 表 示 式 如 下 : 变 当 N为偶数 时 :


。 。 - y
Hale Waihona Puke 。/ 12 24 。 L / 厂 。 ] 4
/1 6

夕 。。 / , 1
1 。
-_ —
2 5

乱 了像 素 在 图 像 中 的 排 列 位 置 ,使 图 像 变 的 A: 为 偶 数 ( N 4 N 如 _)

基于三维亚仿射变换的数字图像置乱技术

基于三维亚仿射变换的数字图像置乱技术

置乱的效果 ; 对其周期性进行 了研究 , 并提 出了奇异 点与伪 周期 的概念 。经实验验证 , 算法置乱 效果 良好 , 该 具有密钥
空 间较 大 、 密灵 活 、 加 扩散 性 和扰 乱 性 比较 理 想 、 全 性 较 高的 优 点 。 安
关键词 : 息安全 ; 信 数字图像置乱 ; 三维亚仿射 变换 ; 周期性 ; 奇异点
c mp n n so a h px l n t e oo p c c o e d f rn a s t r n f r o c iv n ma e s r mb i g a d t o o e t fe c ie i h c l r s a e h s i ee t w y o ta so m fr a he i g i g c a l , n i n s p r d ct sd s u s d o r p s gt e c n e t fs g lr y p i t n a e p r d h e e p r n a n y i s o s ta e o ii wa ic se ,frp o o i h o c p i ua i on d f k e o .T x e me tla a ss h w h t i y n o n t a i i l t e a g r h h s g o fe to c a l g lr e e p c , f x b e e c y t n a d h g e u t .An t i u in a d h o t m a o d e c fs r mbi , ag r k y s a e l i l n r p i , n ih s c r y l i n e o 【 i d i df s n s o dsu b c r d a . itr a e a e ie n 1 Ke r s if r ai n s c rt; dg tl i g ca l g t r e d me so a u - f n a so ai n p r d ct ; y wo d : n o m t e u y o i ii ma e s r mb i ; h e i n in l s b af e t n f r t ; e o i i a n i r m o i y

基于位置与色彩空间的数字图像混合置乱方法

基于位置与色彩空间的数字图像混合置乱方法

基于位置与色彩空间的数字图像混合置乱方法作者:仇李良来源:《电脑知识与技术》2019年第09期摘要:【目的】数字图像置乱算法是图像信息隐藏中常用的技术,其性能好快对信息隐藏往往产生重要影响。

传统的基于位置空间置乱方法具有一定鲁棒性,但不能变换图像像素值,保密性不高。

基于色彩空间的置乱方法虽然能改变图像像素值,但鲁棒性不强。

【方法】为此,本文提出了一种基于位置与色彩空间的混合置乱方法,通过把Arnold变换与二维数论变换结合。

【结果】可以保证算法的鲁棒性并增强安全性。

【结论】实验结果表明,提出的方法恢复图像完全无损,在受到攻击时鲁棒性较强。

关键词:信息隐藏; Arnold变换;数论变换中图法分类号:TN911.73 文献标识码:A文章编号:1009-3044(2019)09-0173-03Abstract: Image scrambling approaches are common used techniques in image information hiding which has an important impact on the performance of information hiding. Traditional location space based scrambling approaches have strong robustness, but they cannot transform the values of image pixels and have to face with severe security problems. Color space based scrambling approaches can modify the values of image pixels, but they generally have weak robustness against attacks. To solve these issues, this paper presents a novel scrambling method based on location and color space. By combining Arnold and 2-D number theoretic transformation, the proposed method has strong robustness and can enhance the safety performance. Experimental results show that our method can not only restore the lossless original image, but has strong robustness against attacks.Keywords: information hiding;Arnold transformation; number theoretic transformation1引言在图像信息隐藏研究领域,数字图像置乱技术是实现有效隐藏的重要组成部分。

图像置乱

图像置乱

1.什么是图像置乱概述:所谓“置乱”,就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上……使其变换成杂乱无章难以辨认的图像。

数字图像置乱加密技术是指发送方借助数学或其他领域的技术,对一幅有意义的数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接收方经去乱解密,可恢复原图像。

为了确保图像的机密性,置乱过程中一般引入密钥。

定义:定义1:给定图像A=[a(i,j)]n*m,变换矩阵是T=[t(i,j)]n*m,是1,2,⋯,n×m的一种排列,用T作置乱变换,得到图像B。

其变换方法如下:将A与T按行列作一一对应,将A中对应位置1的像素灰度值(或RGB分量值)移到对应位置2,对应位置2的像素灰度值移到对应位置3,⋯⋯以此类推,最后将对应n*m位置的像素灰度值移到对应位置1,就得到了按T置乱后的图像B。

图像A经置乱变换T变换到了图像B,记为B=TA。

定义2:给定图像A=[a(i,j)]n*m,设变换T是{(x,y):1≤x≤n,1≤Y≤m'且x,y均为整数}到自身的1-1映射,即:将图像A中位置(x,y)处的元素变换到位置(x',y’)处,得到图像B,则称变换T是图像A的置乱变换,仍记为B=TA。

从数学本质上看,定义1和2投有实质的区别,只是使用场合不同。

从定义1可以看出,构造置乱变换等价于构造矩阵T。

不同的T则形成了不同的置乱变换。

从定义2可以看出,构造置乱变换就是构造{(x,y):1≤X≤n,1≤Y≤in,且x,y均为整数}到自身的1-1映射。

若C=TB=T(TA)=T2(A),则称C为A迭代置乱两次的图像。

以此类推,可以进行多次迭代置乱。

一般认为,置乱变换应该满足以下两个条件:(1)变换是离散点域{(x,y):0≤x,y≤N·1}到其自身的一一映射;(2)(2)变换是离散点域{(x,y):0≤x,y≤N—I}到其自身的满映射,即变换是可逆的。

基于一类随机矩阵的数字图像置乱新方法

基于一类随机矩阵的数字图像置乱新方法
e cy t n n r p i .Th e u t h w h ti ma e i f r to i i g t i m e h d c n r a h p e e a l o e r s ls s o t a n i g n o ma i n h d n h s t o a e c rf rb e
法对 空 间 曲线填 充 , 以及 利 用 其 它 数 学知 识 和 奇 特
现象 进 行数 字 图像 置 乱Ⅲ . 现 有 的 基 于矩 阵 的数 但 字 图像 置乱 方法 是 采 用 形 式 固 定 的矩 阵 进 行 置乱 , 有 一 定 的 局 限 性. 文 的 目的 在 于 建 立 一 种 新 算 本 法 , 过对 密 钥 的 控 制 , 得 用 于 置 乱 的矩 阵 具 有 通 使
Ab ta t Fa e t h e u iy p o l m f i g n o m a i n T h a e r s n s a d g t l sr c : c d wih t e s c rt r b e o ma e i f r t . o e p p r p e e t ii a i a e s r m b i g m e h d wh c s s fx d f r m a rc s r s o e i i l i a e y m e n f a m g c a l t o i h u e i e o m ti e e t r s d g t m g s b a s o n a
ca sO t c a tcu p ro o rtin ua n e tbe ma rc s u d rt e c n r lo e r tk y ls f o h si p e r lwe ra g lri v ril tie n e h o to fs ce e . s Ad p ig t i m eh d, t e e fcs o ma e s r mb i g h v o r lto s wih t e s rm bi g o t h s n to h fe t fi g ca l a e n ea in t h c a l n n t e ;t e s a e o e r tke s a g n u h; d c y t n i h i p e e e s d p o e s f i s h p c f s c e y i m lr e e o g e r p i s t e sm l rv re r c s o o

基于图像置乱和小波变换的数字水印技术

基于图像置乱和小波变换的数字水印技术


要 : 文研 究 了一 种基 于 图像 置 乱 和 小波 变换 的信 息 隐 藏技 术 . 算 法 先将 嵌 入 的 水 印信 息置 乱 本 该
加密 , 然后嵌入到进行 了离散 小波变换 的宿主 灰度 图像 中. 通过 实验验证 , 算法在对嵌入 水印后 的图像 该 进行 有损 压缩、 剪切、 旋转、 添加各种噪声等处理后 , 提取 出的水印表现 出 了较好 的鲁棒性. 关键词 : 数字水印 ; 图像置乱 ; 离散小波 变换 ; 鲁棒性 中图分类号 :P 9 T 3 文献标识码: A 文章编号 :0 1 4 1 2 0 )3— 0 7— 5 10 —09 ( 07 0 04 0
W u Ro g n
D pr e t f te t s H ai nvr t, unh u 3 2 2 e at n hma c , u qa U i sy Q az o ,6 0 m o Ma i o ei 1
Ab t a t h sp p rd s u s s t e d g tlw tr r e h oo y w ih i b s d o ma e s r mbi g sr c :T i a e ic se ii ae mak t c n lg h c s a e n i g c a l h a n a d wa ee a s r . f rt e s r mb i g a d e cy t n o mb d e a ema k i fr a in t i ag — n v ltt fm A t h c a l n n r p i fe e d d w tr r n o r n o e n o m t , s l o h o
印 、 频数字 水 印等. 中静止 图像 中的数字水 印是 目前 研究 讨论 最 多 的一 种 数 字水 印. 音 其 它主 要利 用

一种新的数字图像置乱方法

一种新的数字图像置乱方法

中国矿业大学 计算机 学院 , 江苏 徐 州 21 1 2 16
C l g f C mp trS in e a d T c n lg C ia Unv ri fMiig a d T c n lg , z o ,in s 2 1 , hn ol e o o ue ce c n e h oo y, hn iest o nn n e h oo Xu h u Ja gu 2 1 6 C ia e y y 1
p c ̄. e rs l h w ta h ca ld i g i l e wht n ie n w to mpo e h e rc rp r f a mae a d a i T eut s o h tte s rmbe ma e s i i h s k e os , e meh d i rv s te sce y po et o n i g n y
C m ue nier g a dA pi t n 计算机 工程与应用 o p trE g ei n p lai s n n c o
2 1 4 () 11 0 0,6 6 8

种新 的数 字图像置乱 ANG , HOU Yo g I Bn , Ke Z n
矩 阵求解 简单 , 图像完全无损 , 恢复 且通过选取合适的参数 , 经过一次迭代就 可以达到 满意 的置乱效 果。实验 结果表 明 , 置乱后的 图像接近 白噪声 , 高了保密信 息的迷惑性 , 提 同时还原 图像 易于实现 , 有较好 的实用性 。
E ma l l b n @c mt d .n - i: u ig u . u c i e
LI U Bi g。 ANG Ke, n W ZHOU Yo g No e d g t l m a e c a l g n . v l i i i g s r mb i me h d. mp t r a n t o Co u e En i e rn a d g n e i g n Ap l a i n p i to s, c

基于Hilbert变换的数字图像置乱新算法

基于Hilbert变换的数字图像置乱新算法

次置乱处理。总之为使得图像置乱效果较好,图像的每一部
分尽可能被多置乱几次 。图像置乱解密则为该算法的逆过程 。
步骤 3: Q( 的第 一个像 素点开始,记第一 个像 素的 从 J 灰 度值 为 G( 。令 G( 与 2 5进 行 同或运 算 得到 的值 记 为 1 ) 1 ) 5 P( ; 1 然后对 P 1进行二进制交叉换位操作 ,换位具体 的操 作 ) ( )
曲线 置乱 图像 的拟周期。因为拟周期主要 与原始 图像灰 度值 分布有关 ,所以为了使置乱周期 的讨论具有一般 意义 , 本文利 f 严格重合度 的变化来测试 不同的 Hi et L } j l r路径的置乱周期 。 b
辐 蒯的 鬻 簧 )
3Hl r曲线平移和灰度置乱 方法 iet b
2 1年第0 期 0 2 3
2Hi et l r曲线 置 乱 周 期 b
我们将置乱后 的图像 严格意义上重合 于原始 图像 的最小
的置乱次数称为图像 H let i r 曲线置乱周期。当置乱 图像在几 b
本文 改进算法框 图,如 图 4所示 。
鞭l 弱 纛 譬
何位 置 尚未完全 重合 于原 始图像时,这 时出现 置乱后 图像 的 灰 度值 完全重合 于原始图像 ,我们将这样 的情况称为 Hi et lr b
l 5
/ /8 、 l / /

得到的值记为 z2。 f)
L/ //y ’ 2 / 9 、 / 7 / /
l 0
步骤 5 同理 , : 依次将 Q 每个像素值 G j 与 zi ) ∽ ( ) ( 1进 一
行同或运算 ,得到的值记为 ) ,再次进行换位得到 z )z i 。 ( )
图 3所 示 。

数字图像置乱

数字图像置乱

数字图像置乱技术摘要随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。

网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。

另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。

一般从客观景物得到的图像是二维的。

一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。

例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。

需要指出,一般是根据图像内不同位置的不同性质来利用图像的。

本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。

选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。

关键词:MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度1、问题的提出随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。

面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。

给出一张图形,对其进去以下操作:(1)大概分析数字图像加密解密原理;(2)设计两种图形置乱方法,运行并分析结果; (3)衡量评价图像置换程度; (4)分析总结两种方案。

基于扩展Zig-zag变换的数字图像置乱方法

基于扩展Zig-zag变换的数字图像置乱方法

1 于扩展 Zg z g变换的数字图像置乱算法 基 i— a
11扩展的Zg z g . i— a 变换
在 JE P G图像 压缩编码中,为了保证量化 系数矩阵 中低 频分量先 出现,高频分量后出现,采用 了 “ ”字形的排列方法,将量化 z
字 图像进 行 置乱 的方 法。针 对单 向的 Zg z i a — g变换 造成 某 些像素 点位 置始 终不 变的 问题 ,提 出从 四个 方向 进行 多次 Zg z 迭代 置 乱 ,并将 四个方 向的迭代 次数作 为 密钥 以便 对置乱 的 图像进 行还 原。 实验 结果表 明 , i a -g 该算 法具有很好 的 图像 置乱 效果 ,安 全性较 高 ,且 算法 简单操作 易实现 。
0引言
图形图像是人类 最经常接 触和使用的信息媒介之一,如何保证其安 全性是 - r值得专 门去研究 的学 问。现有的图像保 护技 l 术主要包 括图像数据 隐藏 、 字水印和图像 置乱 , 中数据隐藏和数字水印主要是通 过在 图像 中隐藏或嵌入秘密数据来保护版权, 数 其 但它不能改变 图像 的可见性,对于一些需要 保密传输的图片数 据隐藏和数字水印技术就不适用 在这种情况下,图像置乱 ( 图 像 加密)技术应用 而生 。近年来 ,随着数 字图像处 理技 术的不断发展 ,图像置乱技术也 取得了长足的进步。 数 字图像置乱技术主要分为像素位置 置乱和像素色彩置乱 。基于位置 的置乱 主要是通 过一些变换方 法将 图像 的像素位 置信
21年第 1期 01 l
■ d i1 9 9 . s 6 11 2 . 0 11 1 o : 03 6 0 i n1 7 -1 22 1 . 0 6 s 1
数字图像置乱方法
杨玉琴 ,蒋天发 ,刘 艮

基于多组混沌序列的彩色数字图像置乱算法

基于多组混沌序列的彩色数字图像置乱算法

R () RD , 、 u , 、 GH()、 GD, ,、 () () , ()、 Gu , 、 BH() () ,、
口 () 。, 、
() , ,并用拉直 算子 vc・作 用于这些矩阵 ,得到 e( )
为 矩阵 的拉直 向量 ,vc.为矩 阵的拉直算子 。矩 阵拉直 e( )
如下 9个向量 : () () () , ,g () u, , , , , , 』 ,g () 。, ,g ()
∈(, ; k O1 ) ∈N 。
当 35995 ≤ 4时, . 4 < 6 该映射处于混沌状态 ,即由该映 射 产生的序列具有确定性、伪随机性、非周期性 、不收敛性
和对初值敏感性等 良好性质 。 矩 阵拉直算子是处理 矩阵问题 的有效工具之一 。设矩阵
基金项 目:国家 自然科学基金资助项 目 “ 信号与线性系统 中的低秩 逼近及其有效 算法研究” (l0 10 ;国家 自然科 学基 金资助项 目 111 ) 0 “ 普适计算环境下高效 的分布式安全性与 隐私性 问题 研究”(0 6 693 0 4;桂林 电子科技大学大 学生创新性 实验计划基金 资助项 目( C 2) ZC
拉直算子 , 出一种新 的图像 置乱 算法 。通 过对彩色数字 图像 的 R B 矩阵进行拉直 和置乱 ,隐藏原 始图像 所含信息 。理论分析和实验结 提 G 果表 明,该算法 具有较大的密 钥空间,对密 钥敏感 ,能 改变 图像 的灰度特征 ,且置乱后的图像纹理细、颗粒 均匀 。 关健词 :数字 图像 ;置乱算法 ; 沌序列 ;矩阵拉直算子 ;排列变换 ;R B矩 阵 混 G
中 图分类号: P0. T39 7
基 于 多组 混沌序 列的彩 色数 字 图像 置乱 算法
段雪蜂 ,关 健 ,丁 勇 ,刘云波

数字图像置乱

数字图像置乱

数字图像置乱技术摘要随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。

网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。

另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。

一般从客观景物得到的图像是二维的。

一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。

例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。

需要指出,一般是根据图像内不同位置的不同性质来利用图像的。

本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。

选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。

关键词:MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度1、问题的提出随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。

面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。

给出一张图形,对其进去以下操作:(1)大概分析数字图像加密解密原理;(2)设计两种图形置乱方法,运行并分析结果; (3)衡量评价图像置换程度; (4)分析总结两种方案。

一种图像置乱算法及在数字电视中的应用研究

一种图像置乱算法及在数字电视中的应用研究

Cu ) “ ( ∑∑fxy ( v= ( ) , )v (_ ,・ )
【 要】阐述 了 摘 数字电视加解密原理, 并介绍了图 像置乱算法及其在数字电视行业中的应用。中国的数字电视行业已经迈入
高清 时代 , 收费节 目的管理 、 但 卫星传播 与有 线传 播 的协调 等 问题 上 , 需要成 熟 的解 决 方案。提 出了基 于 离散余 弦变换 的 图 还 像置乱算 法, 可适用 于收费 电视 节 目的安全管理 。通 过本算 法 可以简 化原数 字 电视加 解 密系统 的两端 间 的交 互流程 , 加 C 增 A 共享所 带来的安全性 。经测试发现 , 出的 图像置乱 算法抑制 了其他置乱 算法 中存在 的块效应 , 法基本 满足数 字 电视 的管理 提 算 及播放 要求 , 须增 加硬件费用 。 无
CUIJze ih ,ZHANG B ,Jn o M o o gWe n KI
(.C lg E oo ia d aa e et Y ni n e i , i a 13 0 , h a , oeef c m c n ngm n , ab nU i  ̄t J i Y 3 02 C i ; l o n M a v y l n n
m n Maae et esg ,MM) et ngm n M s eE a 传给用户 。在接收端 , 付 目前 , 国内的 C S系统可以分两种 , 一机一卡 , A 即“ 机 了费的用户有权拿 到个 人分配 密钥 P K 用 它解 出授 权 卡配对 ” D , 的智能卡管理模式及 “ 机卡分离” 的管理模 式 ( 国 管理信息 E M, M 得到业 务密钥 S 再利 用 S K, K解 出 E M C 内统一 的数字 电视 制式标 准 尚未 发布 , 目前 C S系统 基 A
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国大学生数学建模竞赛承诺书我们仔细阅读了中国大学生数学建模竞赛的竞赛规则.我们完全明白,在竞赛开始后参赛队员不能以任何方式(包括电话、电子邮件、网上咨询等)与队外的任何人(包括指导教师)研究、讨论与赛题有关的问题。

我们知道,抄袭别人的成果是违反竞赛规则的, 如果引用别人的成果或其他公开的资料(包括网上查到的资料),必须按照规定的参考文献的表述方式在正文引用处和参考文献中明确列出。

我们郑重承诺,严格遵守竞赛规则,以保证竞赛的公正、公平性。

如有违反竞赛规则的行为,我们将受到严肃处理。

我们参赛选择的题号是(从A/B/C/D中选择一项填写):A我们的参赛报名号为(如果赛区设置报名号的话):所属学校(请填写完整的全名):福州大学参赛队员(打印并签名) : 1. 詹小青0312012062. 郑雅娟0312012073. 陈丹凡031201208指导教师或指导教师组负责人(打印并签名):王宏健日期: 2014 年 4 月 26 日数字图像置乱[摘要]把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱。

把置乱后的图像恢复为原始图像的过程为图像复原。

这是一个加密———解密过程。

加密过程可以描述如下:明文→加密器→密文,我们采用HILL 密码,因为所提供图像为256*256的,所以可以用MATLAB 将其转化成在模256下的矩阵256256G ⨯ ,为了计算方便把它分割成32个8*8的小矩阵88G ⨯ 。

然后选取可逆整数矩阵88112012110011210221103012021300222031221132132122320012012211A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦为加密过程的密钥,其中239A = 与256互质。

再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。

用MATLAB 编程后就可以得到置乱后的图像。

解密过程可以描述如下:密文→普通信道→解密器→明文,解密过程是加密过程的逆过程。

先将B 分割成32个8*8的小矩阵88Q ⨯,用MATLAB 计算出矩阵A 的逆1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 。

然后由8888mod(256)B AG ⨯⨯=可得:18888mod(256)G A B -⨯⨯=,根据该公式可以用MATLAB 计算出88G ⨯ 。

再将解出来的32个88G ⨯ 整合起来得到数字矩阵256256G ⨯即为复原后图像的明文信息。

关键词:矩阵,置乱与复原,加密与解密,HILL 密码, MATLAB一、问题重述随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。

图像信息生动形象,是我们表达信息的常用手段之一,因此图像信息安全十分重要。

通常我们在计算机或者网络上存储或者传输的图像都是数字图像(Digital Image)。

一幅数字图像P 可以看作是一个矩阵P ,矩阵的元素所在的行与列,就是图像显示在计算机屏幕上的诸像素点的坐标,元素的数值就是像素的灰度(通常有256个等级,用整数0至255表示)。

如有的卫星图片大小为2340×3240,约758万像素。

针对数字图像的安全保密问题,信息隐藏与伪装技术是其主要手段,其中包括如下几个重要课题:(1)数字图像的置乱技术;(2)数字图像的分存技术;(3)数字图像的隐藏技术;(4)数字图像的水印技术。

让我们考虑数字图像的置乱问题。

把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱(Digital Image Scrambling )。

把置乱后的图像恢复为原始图像的过程为图像复原。

这是一个加密——解密过程。

考虑以下问题:(1)设计一种数字图像的置乱算法(包括复原)。

(2)在计算机上编程实现算法,并用题目所附的图像(Lena.bmp )给出置乱后的图像。

(3)分析置乱算法的优缺点。

二、问题分析该问题我们小组经讨论后决定用HILL 密码进行加密。

Hill 密码是一种传统的密码体系,它的加密过程可以描述如下:明文→加密器→密文→普通信道→解密器→明文。

该图片的加密过程可利用HILL 密码来实现。

先用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示。

然后选择一个在模256下的可逆整数方阵88A ⨯作为Hill 密码的加密矩阵,它是这个加密体制的“密钥”。

由于数字矩阵256256G ⨯太过庞大,我们采用矩阵分块的方式分为32个可逆的八阶方阵88Q ⨯ 。

再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起得到B 。

用MATLAB 编程后便可以得到置乱后的图像。

这就是图片的置乱算法的思路。

解密过程即为上述过程的逆过程。

同样将B 分成32个八阶矩阵,在模256运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆,再将解出来的32个88G ⨯ 整合起来得到数字矩阵G 。

这就是图片的复原算法的思路。

三、模型假设(1)程序中使用的图形为题目所提供,无损坏; (2)图像规格大小为256*256 ; (3)图像为灰度图片,非彩色图片。

四、 模型的建立和求解问题一:数字图像置乱原理的具体框图如下:数字图像的置乱算法:(具体程序详见附录二)用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示,采用矩阵分块的方式分为32个可逆的八阶方阵88G ⨯。

(具体矩阵和过程详见附录一)选择可逆整数方阵8811201211001121022110301202130022203122113213212232001201202101A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦作为加密矩阵,用MATLAB 可以计算出239A =(程序见附录三) 与256互质,所以A 是这个加密体制的“密钥”。

将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。

用MATLAB 编程后就可以得到置乱后的图像。

数字图像的复原算法:(具体程序同样详见附录二)同样将B 分成32个八阶矩阵,因为B 是在模256下的矩阵,所以问题转化成在模256的运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆:(程序见附录三)1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦,然后解方程组18888mod(256)G A B -⨯⨯=,再将解出来的32个小方阵88G ⨯ 整合起来得到数字矩阵256256G ⨯,即为置乱前图像的明文信息,图像就得到复原。

问题二: 算法的实现:置乱前的图像置乱后的图像复原后的图像问题三:算法的优缺点详见“模型的评价”六、模型的评价(1) 此方法原理简单,容易实现,运算量小;(2)置乱后的图像不够加密,置乱度不够高,安全性仍需加强;(3)方程变换过于简单,容易找到逆运算,安全性不高;(4)本方法只适用于256*256规格的图片。

七、模型改进方向本方法利用HILL密码原理简单,容易实现,但加密过于简单,置乱效果较好。

如有必要,可对图像进行多次加密和相应的多次解密,安全性会更强。

但是由于图像规格是256*256的,对其他规格的图像无法加密与解密,在实用性方面还有许多需要改善的地方。

今后数字图像置乱技术的研究方向将侧重于完善图像置乱理论,提高置乱算法的安全性、稳健性,研究其在实际网络中的应用,建立相关标准等。

附件matlab程序:附录一(只截取部分)附录二(加密和复原程序)>> %加密>> G=imread('E:\数学模型讲义\题目\附图lena.bmp');>> w0=double(G);>> [m,n]=size(w0);>> B=mat2cell(w0,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> A=[1 1 2 0 1 2 1 1;0 0 1 1 2 1 0 2;2 1 1 0 3 0 1 2;0 2 1 3 0 0 2 2;2 0 3 1 2 2 1 1;3 2 1 3 2 1 2 2;3 2 0 0 1 2 0 1;2 0 0 2 0 1 0 1];>> for i=1:32*32;B{i}=mod(A*B{i},n);%B{i}为加密一次后的32个小矩阵X=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> P=uint8(X);%P为置乱后图像的矩阵>> imshow(P)>> %复原>> X=double(P);>> B=mat2cell(X,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> a=round(det(A));%取整数>> n=256;>> c=mod_daoshu(a,n);>> C=a*inv(A);>> invA=c*C;>> for i=1:32*32;B{i}=mod(invA*B{i},n);%B{i}为加密一次后的32个小矩阵Y=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> Q=uint8(Y);%Q为复原后图像的矩阵>> imshow(Q)定义函数mod_daoshu(a,n)的程序如下:function b=mod_daoshu(a,m)if gcd(a,m)~=1disp('Error');else for i=1:m-1if mod(i*a,m)==1;b=i;breakend;endend附录三医学符号及常用药的别名qd——1日1次,bid——1日2次,tid——1日3次,qid——1日4次,qod——隔日1次,qw——每周1次,biw——两周1次,q2h——每2小时1次,q8h——每8小时1次,qn——每晚睡前1次,2~3次/d——每日2~3次。

相关文档
最新文档