数字图像置乱
图像置乱
数字图像置乱技术研究6.3.1图像置乱原理图像置乱技术属于图像加密技术,它通过对图像像素矩阵的重排,破坏了图像矩阵的相关性,以此实现信息的加密,达到安全传输图像的目的。
图像置乱的实质是破坏相邻像素点间的相关性,使图像“面目全非”,看上去如同一幅没有意义的噪声图像。
单纯使用位置空间的变换来置乱图像,像素的灰度值不会改变,直方图不变,只是几何位置发生了变换。
置乱算法的实现过程可以看做是构造映射的过程,该映射是原图的置乱图像的一一映射,如果重复使用此映射,就构成了多次迭代置乱。
我们假设原始图像为0A ,映射关系用字母σ表示,得到的置乱图像为1A ,则原图到置乱图像的关系,可简单的表示为:10A A −→−σ例如:原始图像用矩阵0A 表示,置乱后的图像为1A , ij a 代表坐标为(),x y 的像素点的灰度:⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=333231302322212013121110030201000a a a a a a a a a a a a a a a a A ⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=12002133112010023*******312322131a a a a a a a a a a a aa a a a A (6.3.1) 置乱映射σ的元素存在两种形式:一种是序号形式,用()j width i +*表示图像中像素的排列序号;一种是坐标形式,()j i ,表示第i 行第j 列。
则相应的置乱映射σ可表示如下:⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=1253720131011511948614σ或者()()()()()()()()()()()()()()()()⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡0,31,13,03,12,00,01,32,21,03,33,21,20,10,22,12,3 (6.3.2) 映射τ中的元素表示:原图中该点元素在置乱后图像中的位置。
比如坐标为(0,1)的像素点最后变换到(1,2)这个位置上。
一种新的基于混沌序列数字水印的图像置乱技术
一种新的基于混沌序列数字水印的图像置乱技术图像置乱的主要目标是将一个有含义的图像转换为一个无意义或者无序的图像,从而增强该图像抵抗攻击的能力和安全性。
本文提出了一种新的基于混沌猫映射的图像置乱方法。
首先我们使用混沌猫映射来打乱数字图像的像素坐标值,然后在原数字图像的像素值和一些基于加密参数、迭代次数、坐标的混沌值之间进行异或运算。
这是一个新的用与统计加密图像统计特性的传播技术。
此方法易于实现、满足置乱效果且可以作为数字图像加密与伪装的预处理过程。
关键词:图像置乱,数字水印,混沌序列,混沌猫映射1.简介数字图像置乱的主要目的是作为数字图像加密隐藏的预处理或后期处理而将一个有含义的图像转换为一个无意义或者无序的图像从而增强该图像抵抗攻击的能力和安全性。
[1]这种数字图像加密置换方式需要申请“置换”和“扩散”机制。
置换是用于转换数字图像的像素坐标值,而扩散是用于转换数字图像的像素值,这两种方式用于统一加密图像的统计特性和使加密图像的明文、密文关系更加复杂。
但是,所有显存的方法都存在下面提出的一些问题。
在本文,我们首先使用混沌猫映射打乱数字图像的像素坐标值。
基于混沌猫映射,我们使用一种新的扩散技术来统一加密图像的统计特性。
基于加密参数、迭代次数、坐标的混沌值将会和数字图像原先的像素值进行异或运算。
从而我们获得加密信息,为了恢复加密图像,我们需要对加密图像使用逆异或运算和逆混沌猫映射。
混沌猫映射对于初始值非常敏感,从而确保了无序过程的唯一性和不可破性。
我们提出的该项技术可以直接用于数字水印,数据加密,信息隐藏等等技术。
最后,实验结果显示该项新的扩散技术可以解决很多问题,这种方式对于统一加密图像的统计特性非常有效,并且该方法的有效性很高。
2.相关工作和问题据参考[3,4],猫混沌映射是一种由Arnold和Avez提出的混沌模型。
数字图像可以被置换和映射定义为如下:为了对混沌猫图申请加密,我们需要一些加密参数。
基于三维Arnold变换的数字图像置乱技术及其周期性
命题 #" 对于 -./012 变换 (!) 的矩阵 /, 如果代替以其逆
0 &"
{
{
!3 % !5 #3 % #5
( +! & ! +" ) ’ ! * # * ( +" & ! +! * +’ ) ’ $ * ( +! & +’ ) ’
( $%& ’) H2 -0 % " ( $%& ’) /0 % " ( $%& " # # % # " " " " "
证明( 由题设 - 0 % " , 根据矩阵 , 的结构得 ( $%& ’)
{
!" ! 所以 ) & " #"( $%& ’ ) % 证毕。 # , $" $ 为给出三维 ()*%+& 变换的周期的估值定理, 做准备工 作: 设矩阵 # # " " " " ! , % # " " , ) % " ! ! , ." 则 ) % , 。记 -" % " , " " " " ! ’ % ", /" % " , -! % " , .! % ! , /! % ’ , 有 .0 & -0 -0 /0 & .0
图像置乱在水印中的应用
PDF 文件使用 "pdfFactory Pro" 试用版本创建
PDF 文件使用 "pdfFactory Pro" 试用版本创建
PDF 文件使用 "pdfFactory Pro" 试用版本创建
n
PDF 文件使用 "pdfFactory Pro" 试用版本创建
一种载体图像置乱的LSB算法
n
n
n
LSB算法简单实现容易,同时可以保证数字水印的不可见 性,由于可以在最低位的每个像素上都插入数字水印信 息,因此有较大的信息嵌入量。 但是由于数字水印位于图像的不重要像素位上,因此很容 易被图像过滤、量化和几何型变等操作破坏,以致无法恢 复数字水印。 针对基本的LSB算法的缺点,在嵌入水印之前,对原始图 像进行置乱变换,使图像变得混乱不堪,然后再利用SLB 数字水印算法将水印图像嵌入变换后的原始图像,嵌入水 印的图像在遭受用户修改和恶意攻击时,由于Amold变换 将遭受损坏的比特分散开了,减少了对人视觉的影响,相应 就提高了数字水印的鲁棒性.
PDF 文件使用 "pdfFactory Pro" 试用版本创建
n
5 基于生命游戏的图像置乱技术 本世纪70 年代,人们曾疯迷于一种被称作“生命游戏”的小 游戏,这种游戏相当简单。假设有一个象棋盘一样的方格 网,每个方格中放置一个生命细胞,生命细胞只有两种状 态:“生”或“死”。由英国数学家John Conway 确定的游戏规 则如下:如果一个细胞周围有3 个细胞为生(一个细胞周围 共有8 个细胞) ,则该细胞为生,即该细胞若原先为死,则转为 生,若原先为生,则保持不变;如果一个细胞周围有2 个细胞 为生,则该细胞的生死状态保持不变;在其它情况下,该细胞 为死,即该细胞若原先为生,则转为死,若原先为死,则保持不 变。依此规则进行迭代变化,使细胞生生死死,会得到一些 有趣的结果。该游戏之所以被称为生命游戏,是因为其简 单的游戏规则反映了自然界中这样的生存规律:如果一个 生命,其周围的同类生命太少的话,会因为得不到帮助而死 亡,如果太多,则会因为得不到足够的生命资源而死亡。基 于生命游戏的数字图像位置置乱技术详见参考文献[3 ] 。
基于三维亚仿射变换的数字图像置乱技术
置乱的效果 ; 对其周期性进行 了研究 , 并提 出了奇异 点与伪 周期 的概念 。经实验验证 , 算法置乱 效果 良好 , 该 具有密钥
空 间较 大 、 密灵 活 、 加 扩散 性 和扰 乱 性 比较 理 想 、 全 性 较 高的 优 点 。 安
关键词 : 息安全 ; 信 数字图像置乱 ; 三维亚仿射 变换 ; 周期性 ; 奇异点
c mp n n so a h px l n t e oo p c c o e d f rn a s t r n f r o c iv n ma e s r mb i g a d t o o e t fe c ie i h c l r s a e h s i ee t w y o ta so m fr a he i g i g c a l , n i n s p r d ct sd s u s d o r p s gt e c n e t fs g lr y p i t n a e p r d h e e p r n a n y i s o s ta e o ii wa ic se ,frp o o i h o c p i ua i on d f k e o .T x e me tla a ss h w h t i y n o n t a i i l t e a g r h h s g o fe to c a l g lr e e p c , f x b e e c y t n a d h g e u t .An t i u in a d h o t m a o d e c fs r mbi , ag r k y s a e l i l n r p i , n ih s c r y l i n e o 【 i d i df s n s o dsu b c r d a . itr a e a e ie n 1 Ke r s if r ai n s c rt; dg tl i g ca l g t r e d me so a u - f n a so ai n p r d ct ; y wo d : n o m t e u y o i ii ma e s r mb i ; h e i n in l s b af e t n f r t ; e o i i a n i r m o i y
基于AES的数字图像置乱方法
第11卷 第8期2006年8月中国图象图形学报Journal of I m age and GraphicsVol .11,No .8Aug .,2006基金项目:国家自然科学基金项目(10226028);福建省泉州市科技重点项目(2004g27)收稿日期:2005206205;改回日期:2005209213第一作者简介:陈燕梅(1981~ ),女。
福建师范大学数学与计算机科学学院硕士研究生。
主要研究方向为密码学与信息安全。
E 2mail:happygirlcy m@基于AES 的数字图像置乱方法陈燕梅 张胜元(福建师范大学数学与计算机科学学院,福州 350007)摘 要 以图像信息安全问题为背景,介绍了高级加密标准(AES ):R ijndael 算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES 算法进行图像置乱与恢复的方法。
该方法既安全又简便。
实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。
关键词 高级加密标准(AES ) 数字图像 数字图像置乱 信息安全中图法分类号:T N911 文献标识码:A 文章编号:100628961(2006)0821076205A M ethod for D i g ita l I mage Scram bli n g Ba sed on AESCHE N Yan 2mei,ZHANG Sheng 2yuan(School of M athe m atics and Co m puter Science,Fujian N or m al U niversity,Fuzhou 350007)Abstract W ith the security p r oble m of i m age inf or mati on as research backgr ound,this paper intr oduces the AdvancedEncry p ti on Standard (AES ):R ijndael algorith m.Base on the sy mmetry bl ock ci pher alg orith m,a method for scra mbling and rest oring digital i m ages is p r oposed,which uses the AES alg orith m under the contr ol of secret key .Thismethod is safe aswell as si m p le .A si m ulati on sho ws the effect of i m age scra mbling,and it is analyzed by co mparis on of hist ogra m s .The results sho w that:this method can reach p referable effect of encry p ti on and decry p ti on,and further more,it ’s easy t o realize .Keywords advanced encryp ti on standard (AES ),digital i m age,digital i m age scra mbling,inf or mati on security1 引 言数字图像信息安全,是伴随着计算机网络和多媒体技术的迅速发展而产生的新问题。
基于位置与色彩空间的数字图像混合置乱方法
基于位置与色彩空间的数字图像混合置乱方法作者:仇李良来源:《电脑知识与技术》2019年第09期摘要:【目的】数字图像置乱算法是图像信息隐藏中常用的技术,其性能好快对信息隐藏往往产生重要影响。
传统的基于位置空间置乱方法具有一定鲁棒性,但不能变换图像像素值,保密性不高。
基于色彩空间的置乱方法虽然能改变图像像素值,但鲁棒性不强。
【方法】为此,本文提出了一种基于位置与色彩空间的混合置乱方法,通过把Arnold变换与二维数论变换结合。
【结果】可以保证算法的鲁棒性并增强安全性。
【结论】实验结果表明,提出的方法恢复图像完全无损,在受到攻击时鲁棒性较强。
关键词:信息隐藏; Arnold变换;数论变换中图法分类号:TN911.73 文献标识码:A文章编号:1009-3044(2019)09-0173-03Abstract: Image scrambling approaches are common used techniques in image information hiding which has an important impact on the performance of information hiding. Traditional location space based scrambling approaches have strong robustness, but they cannot transform the values of image pixels and have to face with severe security problems. Color space based scrambling approaches can modify the values of image pixels, but they generally have weak robustness against attacks. To solve these issues, this paper presents a novel scrambling method based on location and color space. By combining Arnold and 2-D number theoretic transformation, the proposed method has strong robustness and can enhance the safety performance. Experimental results show that our method can not only restore the lossless original image, but has strong robustness against attacks.Keywords: information hiding;Arnold transformation; number theoretic transformation1引言在图像信息隐藏研究领域,数字图像置乱技术是实现有效隐藏的重要组成部分。
基于图像镜像变换的数字图像置乱方法
基于图像镜像变换的数字图像置乱方法摘要针对近年来兴起的数字图像信息安全问题,分析了基于二叉树遍历的数字图像置乱方法存在的不足,提出了基于图像镜像变换的数字图像置乱方法。
图像镜像原理是将图片看成一个M×N的二维矩阵,将像素点看成矩阵中的元素,以矩阵中间为界,左半部分的元素与右半部分的元素相互交换位置。
图像镜像变换的数字图像置乱方法1是在图像镜像原理的基础之上进一步细分的镜像变换。
图像镜像变换的数字图像置乱方法2是在图像镜像原理的基础之上重新编译了新的算法和新的对应关系的变换。
此两种方法简单易操作,并且有一定置乱效果,计算时间复杂度低。
关键词:图像镜像变换,数字图像Transform-based Mirror Image Digital ImageScrambling MethodZHAO Xin(The school of Mathematics and Statistics, Tianshui Normal University ,Tianshui ,741000)Abstract:As to the foucs of digital image information security question in recent years, digital image scrambling method based on the binary tree traversal existence insufficiency is analyzed and digital image scrambling method based on the mirror image transformation is proposed in this paper. The mirror image regards the picture as a M×N two-dimensional matrix, and the picture element spot as the element of the matrix. The left half part's element and the other part's element exchange the position mutually. The mirror image transformation's digital image scrambling method 1 is the mirror transformation which further is subdivided in the foundation of the mirror image theory. Another method translates the new algorithm and corresponding relationships transformation based on the mirror theory foundation. The two methods are easy to operate and have a certain scrambling effect. The complexity of computing time is also low. Key Words:Mirror Image Transform , Digital image scramble基于图像镜像变换的数字图像置乱方法1.引言随着多媒体技术的迅速发展和网络带宽限制的放松,越来越多的数字图像在网络上传输,这些图像信息有些无关紧要,有些却至关重要,它们有可能涉及到个人的隐私、公司的利益、国家的安全,其价值无法衡量。
基于Arnold变换的二值图像算法
基于Arnold变换的二值图像算法摘要:在数字水印方案中,单纯地用各种信息隐藏算法对秘密信息进行加密是不安全的,因为攻击者只要破解了加密算法,就可能直接提取出秘密信息。
针对这一点,提出在秘密信息隐藏之前,先对其进行置乱处理,使其失去本身原有的面目,再隐藏到载体中,以确保信息的安全性。
以Fibonacci变换和Arnold变换的实验结果阐述了数字图像置乱方法在数字水印中的作用,并提了出一种利用Arnold反变换恢复图像的方法。
关键词:数字水印;图像置乱;Fibonacci变换;Arnold变换;Arnold反变换0 引言在数字水印方案中,置乱技术是非常重要的。
如果单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,那么攻击者只要直接利用现有的各种信息提取算法对被截获的数据进行穷举运算的话,就很有可能提取出秘密信息。
但如果在秘密数据隐藏之前,先对其进行置乱处理,使其失去本身原有的面目,然后再隐藏到载体中,这样所要传输的秘密信息就更安全了,即使攻击者将秘密数据从载体中提取出来了,也无法分辫该数据到底隐藏着什么内容。
1 数字图像置乱的目的到目前为止,比较成熟的信息隐藏算法基本上都是以图像作为载体的。
图像置乱,顾名思义,就是把图像打乱,隐藏原始图像的真实内容。
数字图像置乱和信息加密思想类似,它主要是通过对数字图像的像素位置做变换来“扰乱”图像,使其变得面目全非、杂乱无章,从而隐藏图像所要表达的真实信息。
图像置乱可以达到两个目的:(1)加密处理。
图像置乱变换是一种基于内容的图像加密方法,与不知道密钥对已加密信息进行解密一样,倘若不知道图像置乱所采用的算法,同样难以恢复原始图像的信息。
(2)增强图像伪装的鲁棒性。
置乱技术作为信息隐藏的预处理手段,可以大大增强图像信息伪装的鲁棒性。
主要体现在3个方面:①图像置乱以后,将得到一幅杂乱无序的图像,没有内容,没有纹理,也没有形状,从中无法读取出有意义的信息。
我们将这样一幅“三无”图像嵌入到另一幅普通图像里时就不易引起这幅图像在内容、纹理、形状上的太大改变,甚至觉察不出发生了改变,这样人眼就不易识别,从而逃出了第三方的视线,可以更好地保证水印信息的隐蔽性。
图像置乱
1.什么是图像置乱概述:所谓“置乱”,就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上……使其变换成杂乱无章难以辨认的图像。
数字图像置乱加密技术是指发送方借助数学或其他领域的技术,对一幅有意义的数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接收方经去乱解密,可恢复原图像。
为了确保图像的机密性,置乱过程中一般引入密钥。
定义:定义1:给定图像A=[a(i,j)]n*m,变换矩阵是T=[t(i,j)]n*m,是1,2,⋯,n×m的一种排列,用T作置乱变换,得到图像B。
其变换方法如下:将A与T按行列作一一对应,将A中对应位置1的像素灰度值(或RGB分量值)移到对应位置2,对应位置2的像素灰度值移到对应位置3,⋯⋯以此类推,最后将对应n*m位置的像素灰度值移到对应位置1,就得到了按T置乱后的图像B。
图像A经置乱变换T变换到了图像B,记为B=TA。
定义2:给定图像A=[a(i,j)]n*m,设变换T是{(x,y):1≤x≤n,1≤Y≤m'且x,y均为整数}到自身的1-1映射,即:将图像A中位置(x,y)处的元素变换到位置(x',y’)处,得到图像B,则称变换T是图像A的置乱变换,仍记为B=TA。
从数学本质上看,定义1和2投有实质的区别,只是使用场合不同。
从定义1可以看出,构造置乱变换等价于构造矩阵T。
不同的T则形成了不同的置乱变换。
从定义2可以看出,构造置乱变换就是构造{(x,y):1≤X≤n,1≤Y≤in,且x,y均为整数}到自身的1-1映射。
若C=TB=T(TA)=T2(A),则称C为A迭代置乱两次的图像。
以此类推,可以进行多次迭代置乱。
一般认为,置乱变换应该满足以下两个条件:(1)变换是离散点域{(x,y):0≤x,y≤N·1}到其自身的一一映射;(2)(2)变换是离散点域{(x,y):0≤x,y≤N—I}到其自身的满映射,即变换是可逆的。
一种新的数字图像置乱方法
中国矿业大学 计算机 学院 , 江苏 徐 州 21 1 2 16
C l g f C mp trS in e a d T c n lg C ia Unv ri fMiig a d T c n lg , z o ,in s 2 1 , hn ol e o o ue ce c n e h oo y, hn iest o nn n e h oo Xu h u Ja gu 2 1 6 C ia e y y 1
p c ̄. e rs l h w ta h ca ld i g i l e wht n ie n w to mpo e h e rc rp r f a mae a d a i T eut s o h tte s rmbe ma e s i i h s k e os , e meh d i rv s te sce y po et o n i g n y
C m ue nier g a dA pi t n 计算机 工程与应用 o p trE g ei n p lai s n n c o
2 1 4 () 11 0 0,6 6 8
一
种新 的数 字图像置乱 ANG , HOU Yo g I Bn , Ke Z n
矩 阵求解 简单 , 图像完全无损 , 恢复 且通过选取合适的参数 , 经过一次迭代就 可以达到 满意 的置乱效 果。实验 结果表 明 , 置乱后的 图像接近 白噪声 , 高了保密信 息的迷惑性 , 提 同时还原 图像 易于实现 , 有较好 的实用性 。
E ma l l b n @c mt d .n - i: u ig u . u c i e
LI U Bi g。 ANG Ke, n W ZHOU Yo g No e d g t l m a e c a l g n . v l i i i g s r mb i me h d. mp t r a n t o Co u e En i e rn a d g n e i g n Ap l a i n p i to s, c
基于Hilbert变换的数字图像置乱新算法
次置乱处理。总之为使得图像置乱效果较好,图像的每一部
分尽可能被多置乱几次 。图像置乱解密则为该算法的逆过程 。
步骤 3: Q( 的第 一个像 素点开始,记第一 个像 素的 从 J 灰 度值 为 G( 。令 G( 与 2 5进 行 同或运 算 得到 的值 记 为 1 ) 1 ) 5 P( ; 1 然后对 P 1进行二进制交叉换位操作 ,换位具体 的操 作 ) ( )
曲线 置乱 图像 的拟周期。因为拟周期主要 与原始 图像灰 度值 分布有关 ,所以为了使置乱周期 的讨论具有一般 意义 , 本文利 f 严格重合度 的变化来测试 不同的 Hi et L } j l r路径的置乱周期 。 b
辐 蒯的 鬻 簧 )
3Hl r曲线平移和灰度置乱 方法 iet b
2 1年第0 期 0 2 3
2Hi et l r曲线 置 乱 周 期 b
我们将置乱后 的图像 严格意义上重合 于原始 图像 的最小
的置乱次数称为图像 H let i r 曲线置乱周期。当置乱 图像在几 b
本文 改进算法框 图,如 图 4所示 。
鞭l 弱 纛 譬
何位 置 尚未完全 重合 于原 始图像时,这 时出现 置乱后 图像 的 灰 度值 完全重合 于原始图像 ,我们将这样 的情况称为 Hi et lr b
l 5
/ /8 、 l / /
/
得到的值记为 z2。 f)
L/ //y ’ 2 / 9 、 / 7 / /
l 0
步骤 5 同理 , : 依次将 Q 每个像素值 G j 与 zi ) ∽ ( ) ( 1进 一
行同或运算 ,得到的值记为 ) ,再次进行换位得到 z )z i 。 ( )
图 3所 示 。
一种新的数字图像置乱方案
。而 当行 移 位变 换 的周 期 为
2N 时, 只需要 M/ 2 个移位变 换中至 少有 一个 是循环 群〈 S〉 的 生成元 即可 , 所以 这时的 概率为
P 2N = 11( N) N
较大时 , P2 几乎为零 , 而 P2N 则趋于 1。证毕。 可见从置 乱周 期 来 讲要 大 于 文献 [ 3] 的 周 期, 也 比 常 用 Arnold 猫脸变换要好。 2. 4 图像加密算法描述 ( 1) 输入 : 原始图 像 文件 , 图 像 矩阵 AM ×N , 置乱 次 数 t, 及 密钥 ( n1 , n2 , x01 , x02 ) 。 ( 2) 由 ( n1 , x01 ) 控制按式 ( 3) 生成混沌序列 { y( i) } 用于配 对参数 ; 由 ( n2 , x02 ) 控制按式 ( 3) 生成混沌序列 { y( i) } 作为 移 位参数。 ( 3) 按式 ( 1) 和式 ( 2) 对 图像 A 进行 行 配对 移位 变 换 , 再 作列配对移位变换 , 得到一次加密图像 Φ( A) , 重复这一步骤 t 次得到 Φt( A) , 即为所求的加密图像矩阵。 ( 4) 输出 : 得到的加密图像文件。 解密算法是对上述加密过程的反向操作。
1
引言
图像是人类表达 和获 取信 息的 主要 方式 之 一 , Internet 技
两两配对 , 然后对配对后的两行 ( 列 ) 进行移 位操作 , 配对选 择 和移位次数称为置乱参数。 定义 1 设图像 A 矩阵元素的第 r( i) 行与第 r( i + 1) 行匹 配 ( ( r( i) < r( i + 1) ) , i 为 奇数 ) , 移 位次数 为 c( i) , 则 行移 位 变换 Φ 表达式如下 :
数字图像置乱
数字图像置乱技术摘要随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。
网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。
另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。
一般从客观景物得到的图像是二维的。
一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。
例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。
需要指出,一般是根据图像内不同位置的不同性质来利用图像的。
本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。
选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。
关键词:MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度1、问题的提出随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。
面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。
给出一张图形,对其进去以下操作:(1)大概分析数字图像加密解密原理;(2)设计两种图形置乱方法,运行并分析结果; (3)衡量评价图像置换程度; (4)分析总结两种方案。
基于多组混沌序列的彩色数字图像置乱算法
R () RD , 、 u , 、 GH()、 GD, ,、 () () , ()、 Gu , 、 BH() () ,、
口 () 。, 、
() , ,并用拉直 算子 vc・作 用于这些矩阵 ,得到 e( )
为 矩阵 的拉直 向量 ,vc.为矩 阵的拉直算子 。矩 阵拉直 e( )
如下 9个向量 : () () () , ,g () u, , , , , , 』 ,g () 。, ,g ()
∈(, ; k O1 ) ∈N 。
当 35995 ≤ 4时, . 4 < 6 该映射处于混沌状态 ,即由该映 射 产生的序列具有确定性、伪随机性、非周期性 、不收敛性
和对初值敏感性等 良好性质 。 矩 阵拉直算子是处理 矩阵问题 的有效工具之一 。设矩阵
基金项 目:国家 自然科学基金资助项 目 “ 信号与线性系统 中的低秩 逼近及其有效 算法研究” (l0 10 ;国家 自然科 学基 金资助项 目 111 ) 0 “ 普适计算环境下高效 的分布式安全性与 隐私性 问题 研究”(0 6 693 0 4;桂林 电子科技大学大 学生创新性 实验计划基金 资助项 目( C 2) ZC
拉直算子 , 出一种新 的图像 置乱 算法 。通 过对彩色数字 图像 的 R B 矩阵进行拉直 和置乱 ,隐藏原 始图像 所含信息 。理论分析和实验结 提 G 果表 明,该算法 具有较大的密 钥空间,对密 钥敏感 ,能 改变 图像 的灰度特征 ,且置乱后的图像纹理细、颗粒 均匀 。 关健词 :数字 图像 ;置乱算法 ; 沌序列 ;矩阵拉直算子 ;排列变换 ;R B矩 阵 混 G
中 图分类号: P0. T39 7
基 于 多组 混沌序 列的彩 色数 字 图像 置乱 算法
段雪蜂 ,关 健 ,丁 勇 ,刘云波
数字图像置乱
数字图像置乱技术摘要随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。
网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。
另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。
一般从客观景物得到的图像是二维的。
一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。
例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。
需要指出,一般是根据图像内不同位置的不同性质来利用图像的。
本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。
选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。
关键词:MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度1、问题的提出随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。
面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。
给出一张图形,对其进去以下操作:(1)大概分析数字图像加密解密原理;(2)设计两种图形置乱方法,运行并分析结果; (3)衡量评价图像置换程度; (4)分析总结两种方案。
(基于二维Arnold变换非等长数字图像置乱算法研究)(最新整理)
随着网络技术的发展,越来越多的图像信息在网络中传输,使得图像信息的 安全性尤为重要。保障图像信息安全性最常用的方法就是图像置乱,图像置乱有 许多置乱算法,Arnold 变换因其简单而广为使用。现在对于 Arnold 变换通常应 用于正方形图像置乱的研究。而对于高宽不等的矩形图像,现有的方法是将 Arnold 变换推广后对高宽满足一定条件的图像进行置乱,但它不适用于所有高 宽不等的图像;另一种方法是将矩形图像按长边扩充为正方形图像后用 Arnold 变换进行置乱,但该算法改变了图像的属性。针对现有算法存在的问题提出了一 种新颖的方法,该方法采用划分的方式使得非等长图像可应用 Arnold 变换进行 图像置乱。对非等长图像只需根据高与宽计算出划分时的重合区域,按短边为边 长对非等长图像划分为几个正方形图像,然后对每个正方形图像依次运用 Arnold 变换进行置乱。置乱后的图像从反方向依次对划分的正方形图像运用 Arnold 反变换将图像恢复。最后,在 MATLAB 下对算法进行了仿真实验。实验结 果表明,该算法具有很好的置乱效果,同时该算法可广泛应用于非等长图像的置 乱变换过程。 关 键 词 : 数 字 图 像 ; 图像置乱;Arnold变换;非等长图像
数字图像置乱技术,可以看作数字图像加密的一种途径,也就是改变图像中 像素的位置或者像素的颜色,将原始图像变换成一个无内容、无纹理、无形状的 杂乱无多媒体的飞速发展,数字图像信息作为一种重要的资料,被 广泛地在网络上传播。人们通过这种新的媒体互相传递信息,简单快捷,但随之 而来的是这些信息的安全隐患,越来越多的图像信息被泄露、纂改和假冒,给个 人隐私、公司利益,甚至国家安全都带来了重大的威胁。对数字图像的安全性这 个领域的主要研究方向有数字图像置乱技术、数字图像分存技术、数字图像隐藏 技术和数字水印技术。因此,网络信息加密成为首要研究的问题,而保障图像信 息安全最常用、最直接的方法就是加密当前对图形的加密所采用的方法主要是对 图像像素点位置进行置乱,或对图像像数值进行置混,或将置乱和置混结合起来。
基于一类随机矩阵的数字图像置乱新方法
第5卷第1期2006年2月 江南大学学报(自然科学版)Journal of Southern Yangtze U niversity(N atural Science Edition) Vol.5 No.1Feb. 2006 文章编号:1671-7147(2006)01-0006-04 收稿日期:2005-01-07; 修订日期:2005-07-13. 基金项目:国家自然科学基金(天元基金)项目(10226028);福建省泉州市科技重点项目(2004g27). 作者简介:陈燕梅(1981-),女,福建漳州人,应用数学专业硕士研究生. 3通讯联系人:张胜元(1966-),男,福建连城人,副教授,理学博士,硕士生导师.主要从事密码学与信息安全等研究.Email :syzhang @基于一类随机矩阵的数字图像置乱新方法陈燕梅, 张胜元3(福建师范大学数学与计算机科学学院,福建福州350007)摘 要:以图像信息安全问题为背景,改进了用形式固定的矩阵对数字图像进行置乱的方法,提出密钥控制下利用一类随机的上(下)三角可逆矩阵对数字图像进行置乱与恢复的新方法.采用此方法,使图像的置乱效果与置乱次数无关且密钥空间足够大,而且解密是加密的简单逆过程.结果表明:在图像信息隐藏中,这种方法能达到较好的加密与解密效果,易于实现并具有良好的应用价值.关键词:数字图像;模n 矩阵;模n 矩阵的逆矩阵;数字图像置乱中图分类号:TP 391文献标识码:AA Novel Digital Image Scrambling MethodB ased on A Class ofStochastic MatricesCH EN Yan Οmei , ZHAN G Sheng Οyuan 3(School of Mathematics and Computer Science ,Fujian Normal University ,Fuzhou 350007,China )Abstract :Faced wit h t he security p ro blem of image information.The paper present s a digital image scrambling met hod which uses fixed form mat rices restores digital images by means of a class of stochastic upper or lower triangular invertible mat rices under t he cont rol of secret key.Adopting t his met hod ,t he effect s of image scrambling have no relations wit h t he scrambling times ;t he space of secret key is large enough ;decryption is t he simple reversed p rocess of encryption.The result s show t hat in image information hiding t his met hod can reach preferable effect s of encryption and decryption.The new met hod is easy to realize and has application value.K ey w ords :digital image ;modal n mat rix ;inverse mat rix of modal n mat rix ;digital image scrambling 随着网络技术的高速发展,大量个人和公众的信息经过网络传播,使得信息安全显得日趋重要.传统的保密学尚缺少对图像安全性足够的研究.目前已有的几种数字图像置乱方法,主要是基于Arnold 变换的系列置乱方法;用分形图形学中的方法对空间曲线填充,以及利用其它数学知识和奇特现象进行数字图像置乱[1].但现有的基于矩阵的数字图像置乱方法是采用形式固定的矩阵进行置乱,有一定的局限性.本文的目的在于建立一种新算法,通过对密钥的控制,使得用于置乱的矩阵具有较大的随机性,从而增加了非法破译的复杂度,在一定程度上提高了数字图像信息隐藏的安全性及实用性.1 矩阵的模n 逆设Z n ∈{0,1,…,n},按通常数的加、乘运算并用n 取模,Z n 构成环,称之为模n 剩余类环,且称M m (Z n )为Z n 上的m 阶矩阵.定义1 设a ∈Z n ,如果存在b ∈Z n ,使得ab =1,称a 为Z n 的可逆元[2].容易验证a 为Z n 中的可逆元[3],当且仅当a 与n 互素,即(a ,n )=1.定义2 设A ,B ∈M m (Z n ),若AB =BA =I m (modn )(其中I m 为m 阶单位矩阵),则称B 是A 对于模n的逆矩阵[4],记为A-1,也记作B ≡A-1或B =A -1.定理1 Z n 中的可逆元个数即为欧拉函数φ(n )[5],设n 的既约因子分解式为n =P 1e 1P 2e 2…,P s e s .其中,P 1,P 2,…,P s 为互不相同的素数,则φ(n )=n (1-1P 1)(1-1P 2)…(1-1P s)(1)若以N m (n )记Z n 上m 阶可逆矩阵的个数,则有以下N m (n )的计数公式[3].定理2 设n ≥2为整数,n =P r 11P r 22…P r s s 为n 的既约因子分解,r i ≥1(i =1,2,…,s ),P 1,P 2,…,P s 为互异的素数,则N m (n )=∏si =1∏m-1j =0(P m i -P j i )P i (r i -1)m2以下给出用行列式判断Z n 上方阵A 可逆的方法[3].定理3 方阵A 在Z n 上可逆的充分必要条件是(A ,n )=1.由于Z n 上m 阶可逆矩阵全体关于矩阵乘法运算构成一个有限群(群的阶数为N m (n )),所以Z n 上任意m 阶可逆矩阵A 都有周期(即存在最小正整数k ,使得A k=I m );反之,若Z n 上m 阶方阵A 有周期,则在Z n 上可逆.定理4 Z n 上方阵A 有周期的充分必要条件是(A ,n )=1.对于Z n 上m 阶可逆矩阵A ,可采用如下初等变换的方法[6]求出A -1(mod n ).定义3 Z n 上方阵A 的初等行(列)变换指的是对矩阵施行以下变换:1)交换矩阵的两行(列);2)用一个与模n 互素的整数乘以矩阵的某一行(列)的每一个元素;3)用一个整数乘矩阵的某一行(列)加到另一行(列),即用这个整数乘某一行(列)的每一元素加到另一行(列)的对应元素上.以上的初等行变换及初等列变换统称为矩阵的初等变换.此初等变换相对应的有初等矩阵,即施行一次初等变换得到的矩阵称为初等矩阵.定理5 若模n 的m 阶矩阵A 的行列式(A ,n )=1,则A 可经过一系列的初等变换化为单位矩阵I [6].对于Z n 上m 阶可逆矩阵A ,有m 阶初等矩阵E 1,E 2,…,E s ,使得E s …E 2E 1A =I[A |I ]→[E s …E 2E 1A |E s …E 2E 1I ]=[I |A-1](2)2 基于矩阵变换的数字图像置乱方法一幅数字图像P 可以看作是一个矩阵P ,矩阵元素所在的行与列,就是图像显示在计算机屏幕上的诸像素点的坐标,元素的数值就是像素的灰度.彩色图像可以取成混合矩阵,每个像素灰度值与红色(R )、绿色(G )、蓝色(B )有关,可以用3个数值矩阵(P R ,P G ,P B )表示.目前数字图像置乱一般有两种方法:其一是像素位置的置乱,如基于正交拉丁方、原根、幻方、Hilbert 曲线等数字图像的置乱[7,8],这些方法的置乱效果和变换次数k 有关,因而不仅需要测试不同的变换次数以达到最优置乱效果,而且要通过变换的周期使图像得以恢复,需花费大量的时间,且较为复杂.其二是像素值的改变,此方法置乱效果较好.如基于Arnold 变换、Fibo nacci ΟQ 变换的数字图像置乱方法.基于色彩空间置乱的矩阵变换方法为:对于给定的一幅n ×m 数字图像P ,设其像素的灰度值矩阵为P =(p ij )n ×m (i ,j =1,2,…,n ),p ij 值即为此图像对应位置的像素灰度值,并设p ij ∈{0,1,…,N -1},其中N 为图像P 中像素灰度值的最高级,通常取N =256.取Z N 上的一个n 阶方阵A ,令P ′=A P (mod N )(3)以P ′中P ij ′(i ,j =1,2,…,n )的值作为用A 变换一次后的置乱图像P ′对应位置的像素灰度值(如果P 是彩色图像,则用A 分别左乘其3个数值矩阵P R ,P G ,P B后得到相应矩阵).对于置乱后的图像,要恢复出原始图像,必须保证变换具有可逆性,也就是考虑变换的周期性问题,即任意图像P 经过一系列变换后可以恢复到原始图像的最少变换次数[9].这导致诸多文献探讨矩阵变换具有周期性的条件以及周期的估计或计算7 第1期陈燕梅等:基于一类随机矩阵的数字图像置乱新方法的算法[10~12].然而,在图像置乱过程中,目前所采用的方法主要是以形式固定的矩阵进行置乱,图像的安全性只能依赖于置乱的次数.只要非法破译者花费一定的运算时间,就很可能恢复出原始图像.而作者设计的这种新的数字图像置乱矩阵变换的新方法,既达到很好的置乱效果,又保证较高的安全性,而且容易实现.3 数字图像置乱的矩阵变换新方法3.1 一类随机矩阵克服矩阵形式固定的方法是随机生成具有周期的矩阵.定理2说明这样的矩阵足够多且密钥空间大,进行图像置乱加密的安全性高.但对一个随机生成的矩阵,要判断它是否有周期并计算其周期是不易的.这将造成图像复原困难,不易控制.以下设计矩阵变换新方法,变换的矩阵既有较大的随机性,又容易控制,加密与解密实现容易,安全性较高.设A 为如下形式的下(上)三角矩阵A =d 100…0d 21d 20…0a 31a 32d 3…0………ω…a n 1a n 2a n 3…d n (4)或者A =d 1a 12a 13…a 1n 0d 2a 23…a 2n 0d 2a 23…a 2n 0d 3…a 3n ………ω…00…d n n(5)其中a ij ,d i ∈{0,1,…,N -1},i ,j =1,2,…,n 设n ×m的数字图像矩阵P =(P ij )n ×m ,P ij ∈{0,1,…,N -1},i ,j =1,2,…,n ,定义从P 到P ′的一个变换为P ′=A P (mod N )(6)以式(6)作为数字图像置乱的矩阵变换.由定理4可得定理6.定理6 变换式(6)有周期的充分必要条件是(d i ,N )=1,i =1,…,n,此时A 为Z N 上的可逆矩阵.由于满足(d i ,N )=1的d i 有φ(n )个,从而引出定理7.定理7 使变换式(6)有周期的A 的个数为φ(N )n ・N n (n -1)2定理7表明,可用于该置乱变换的矩阵个数已足够保证图像置乱加密的安全性.3.2 算法分析与实现3.2.1 算法分析 在实现应用式(6)进行数字图像置乱时,以下分析是重要的.1)根据Kerckhoff s 准则,保密系统中的所使用的加密体制和算法应当是公开的,系统的安全性必须也只能依赖于密钥的选取.对于上述矩阵A ,可采用线性同余算法产生随机数.由于该算法得到的随机数由输入的初始值(种子)惟一决定,该种子即为用于进行图像置乱加密和解密的密钥.由于d i (i =1,2,…,n )应当在满足定理6的条件下随机选取,而a ij (i ,j =1,2,…,n ),则在Z n 中任意选取.通常N =256=28时,(d i ,N )=1,当且仅当d i (i =1,2,…,n )为奇数,这是很容易实现的.由定理7,置乱矩阵A 的个数为(282)・(28)n (n-1)2=2n (4n+3)此时,密钥空间足够大.如当n =10时,2430=2.7727e +129,已足以抵抗大量攻击.而一般数字水印图像的阶数n 为40~80,安全性已有保证.2)假设P ′是图像P 经过式(6)变换一次后的置乱图像,其对应的图像矩阵为P .由于所选取的变换矩阵A 是有周期的,因此A 在Z N 上可逆,这样复原图像只需用式(6)的逆变换,即P =A -1P ′(mod N ).而A-1的计算可采用初等变换的方法.根据式(2)计算出该随机矩阵在模N 下的逆矩阵.如果是一般的可逆矩阵,用初等变换的方法求其逆矩阵较为麻烦,经常要用到观察法.但对于上(下)三角矩阵,高斯消元求其逆矩阵较为简单,这将大大简化程序设计,显然优于基于变换的周期性的图像复原方法.3)对一幅数字图像P ,进行上述变换k 次得到的图像P k ,其图像矩阵P k =A k P (mod N ),由于上(下)三角矩阵的乘积仍为上(下)三角矩阵,且A k与A 具有相同的类型,因此变换k 次和变换1次的置乱效果应当是大致相同的.试验证明,的确如此,见图1.因此在设计算法时,只作一次变换.对于以上算法,可在Matlab 6.5上编程实现,置乱效果见图1.结果表明:在图像信息隐蔽中,这种技术能达到较好的加密与解密效果.3.2.2 基本流程 图像加密与复原见图1.1)图像加密①读入图像信息,将R G B 值存至pic[]n =矩阵pic 的行数,m =矩阵pic 的列数. ②输入密钥Key ,以Key 做为种子,采用线性8 江南大学学报(自然科学版) 第5卷 图1 图像的置乱与恢复Fig.1 Im age scrambling and restoring同余法产生随机数a ij ,d i ∈{0,1,…,N -1},i ,j =1,2,…,n ,其中d i (i =1,2,…,n )为奇数,得到随机的上(下)三角矩阵A . ③置乱:pic =A ×pic (mod 256).④输出置乱图像.2)图像复原①读入图像信息,将R G B 值存至pic []n =矩阵pic 的行数,m =矩阵pic 的列数.②输入密钥Key ,以Key 做为种子,产生随机数a ij ,d i ∈{0,1,…,N -1},(i ,,j =1,2,…,n )和随机矩阵A ,由程序计算A -1.③复原:pic =A -1×pic (mod 256).④输出复原图像.4 结 语 数字图像置乱技术,可以看作数字图像加密的一种途径,也可以用做数字图像隐藏、数字水印图像植入、数值计算恢复方法和数字图像分存的预处理和后处理过程[13].现有的基于矩阵变换的数字图像置乱方法,主要是采用形式固定的矩阵进行置乱,置乱效果与变换次数有关,且通常利用变换的周期性恢复出原始图像,其安全性不够高.文中采用改变图像像素值的方法,提出了用一类随机上(下)三角矩阵对数字图像进行置乱与恢复的新方法.这类矩阵变换具有可逆性,容易通过求其逆变换达到对图像的恢复,而且随机数由用于加密与解密的密钥控制,加密与解密的算法完全公开.这种方法算法简单,实现容易,既能达到很好的图像置乱效果,又能方便地进行解密,恢复出原始图像,将会有很好的应用前景.然而,这种方法在抗攻击(如局部破损,有损压缩等)方面还存在一定缺陷,仍需进一步研究改进.参考文献:[1]闫伟齐,邹建成,齐乐旭.一种基于DES 的数字图像置乱新方法[J ].北方工业大学学报,2002,14(1):1-7.[2]辛林,陈清华,戴跃进,等.近世代数[M ].北京:当代中国出版社,2000.[3]张胜元.Z n 上m 阶可逆矩阵的计数[J ].福建师范大学学报:自然科学版,1999,15(1):13-15.[4]于秀源,薛昭雄.密码学与数论基础[M ].济南:山东科学技术出版社,1993.[5]卢开澄.组合数学(第2版)[M ].北京:清华大学出版社,1991.[6]党宝栋.关于模矩阵的逆矩阵[J ].沈阳师范学院学报:自然科学版,2000,18(4):1-6.[7]李国富.基于正交拉丁方的数字图像置乱方法[J ].北方工业大学学报,2001,13(1):14-16.[8]邹建成.基于原根的数字图像置乱技术[J ].北方工业大学学报,2001,13(3):6-8.[9]齐东旭,邹建成,韩效宥.一类新的置乱变换及其在图像信息隐蔽中的应用[J ].中国科学:E 辑,2000,30(5):440-446.[10]丁玮,闫伟齐,齐东旭.基于Arnold 变换的数字图像置乱技术[J ].计算机辅助设计与图形学学报,2001,13(4):339-34.[11]邹建成,铁小匀.数字图像的二维Arnold 变换及其周期性[J ].北方工业大学学报,2000,12(1):10-14.[12]王道顺,杨地莲,齐东旭.数字图像的两类非线性变换及其周期性[J ].计算机辅助设计与图形学学报,2001,13(9):828-833.[13]邹建成,李国富,齐东旭.广义G ray 码及其在数字图像置乱中的应用[J ].高校应用数学学报:A 辑,2002,17(3):363-370.(责任编辑:彭守敏)9 第1期陈燕梅等:基于一类随机矩阵的数字图像置乱新方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国大学生数学建模竞赛承诺书我们仔细阅读了中国大学生数学建模竞赛的竞赛规则.我们完全明白,在竞赛开始后参赛队员不能以任何方式(包括电话、电子邮件、网上咨询等)与队外的任何人(包括指导教师)研究、讨论与赛题有关的问题。
我们知道,抄袭别人的成果是违反竞赛规则的, 如果引用别人的成果或其他公开的资料(包括网上查到的资料),必须按照规定的参考文献的表述方式在正文引用处和参考文献中明确列出。
我们郑重承诺,严格遵守竞赛规则,以保证竞赛的公正、公平性。
如有违反竞赛规则的行为,我们将受到严肃处理。
我们参赛选择的题号是(从A/B/C/D中选择一项填写):A我们的参赛报名号为(如果赛区设置报名号的话):所属学校(请填写完整的全名):福州大学参赛队员 (打印并签名) : 1. 詹小青 02. 郑雅娟 03. 陈丹凡 0指导教师或指导教师组负责人 (打印并签名):王宏健日期: 2014 年 4 月 26 日数字图像置乱[摘要]把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱。
把置乱后的图像恢复为原始图像的过程为图像复原。
这是一个加密———解密过程。
加密过程可以描述如下:明文→加密器→密文,我们采用HILL 密码,因为所提供图像为256*256的,所以可以用MATLAB 将其转化成在模256下的矩阵256256G ⨯ ,为了计算方便把它分割成32个8*8的小矩阵88G ⨯ 。
然后选取可逆整数矩阵88112012110011210221103012021300222031221132132122320012012211A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦为加密过程的密钥,其中239A = 与256互质。
再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。
用MATLAB 编程后就可以得到置乱后的图像。
解密过程可以描述如下:密文→普通信道→解密器→明文,解密过程是加密过程的逆过程。
先将B 分割成32个8*8的小矩阵88Q ⨯,用MATLAB 计算出矩阵A 的逆1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 。
然后由8888mod(256)B AG ⨯⨯=可得:18888mod(256)G A B -⨯⨯=,根据该公式可以用MATLAB 计算出88G ⨯ 。
再将解出来的32个88G ⨯ 整合起来得到数字矩阵256256G ⨯即为复原后图像的明文信息。
关键词:矩阵,置乱与复原,加密与解密,HILL 密码, MATLAB一、问题重述随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。
图像信息生动形象,是我们表达信息的常用手段之一,因此图像信息安全十分重要。
通常我们在计算机或者网络上存储或者传输的图像都是数字图像(Digital Image)。
一幅数字图像P 可以看作是一个矩阵P ,矩阵的元素所在的行与列,就是图像显示在计算机屏幕上的诸像素点的坐标,元素的数值就是像素的灰度(通常有256个等级,用整数0至255表示)。
如有的卫星图片大小为2340×3240,约758万像素。
针对数字图像的安全保密问题,信息隐藏与伪装技术是其主要手段,其中包括如下几个重要课题:(1)数字图像的置乱技术;(2)数字图像的分存技术;(3)数字图像的隐藏技术;(4)数字图像的水印技术。
让我们考虑数字图像的置乱问题。
把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱(Digital Image Scrambling )。
把置乱后的图像恢复为原始图像的过程为图像复原。
这是一个加密——解密过程。
考虑以下问题:(1)设计一种数字图像的置乱算法(包括复原)。
(2)在计算机上编程实现算法,并用题目所附的图像()给出置乱后的图像。
(3)分析置乱算法的优缺点。
二、问题分析该问题我们小组经讨论后决定用HILL 密码进行加密。
Hill 密码是一种传统的密码体系,它的加密过程可以描述如下:明文→加密器→密文→普通信道→解密器→明文。
该图片的加密过程可利用HILL 密码来实现。
先用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示。
然后选择一个在模256下的可逆整数方阵88A ⨯作为Hill 密码的加密矩阵,它是这个加密体制的“密钥”。
由于数字矩阵256256G ⨯太过庞大,我们采用矩阵分块的方式分为32个可逆的八阶方阵88Q ⨯ 。
再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起得到B 。
用MATLAB 编程后便可以得到置乱后的图像。
这就是图片的置乱算法的思路。
解密过程即为上述过程的逆过程。
同样将B 分成32个八阶矩阵,在模256运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆,再将解出来的32个88G ⨯ 整合起来得到数字矩阵G 。
这就是图片的复原算法的思路。
三、模型假设(1)程序中使用的图形为题目所提供,无损坏; (2)图像规格大小为256*256 ; (3)图像为灰度图片,非彩色图片。
四、 模型的建立和求解问题一:数字图像置乱原理的具体框图如下:数字图像的置乱算法:(具体程序详见附录二)用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示,采用矩阵分块的方式分为32个可逆的八阶方阵88G ⨯。
(具体矩阵和过程详见附录一)选择可逆整数方阵8811201211001121022110301202130022203122113213212232001201202101A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦作为加密矩阵,用MATLAB 可以计算出239A =(程序见附录三) 与256互质,所以A 是这个加密体制的“密钥”。
将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。
用MATLAB 编程后就可以得到置乱后的图像。
数字图像的复原算法:(具体程序同样详见附录二)同样将B 分成32个八阶矩阵,因为B 是在模256下的矩阵,所以问题转化成在模256的运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆:(程序见附录三)1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦,然后解方程组18888mod(256)G A B -⨯⨯=,再将解出来的32个小方阵88G ⨯ 整合起来得到数字矩阵256256G ⨯,即为置乱前图像的明文信息,图像就得到复原。
问题二: 算法的实现:置乱前的图像置乱后的图像复原后的图像问题三:算法的优缺点详见“模型的评价”六、模型的评价(1) 此方法原理简单,容易实现,运算量小;(2)置乱后的图像不够加密,置乱度不够高,安全性仍需加强;(3)方程变换过于简单,容易找到逆运算,安全性不高;(4)本方法只适用于256*256规格的图片。
七、模型改进方向本方法利用HILL密码原理简单,容易实现,但加密过于简单,置乱效果较好。
如有必要,可对图像进行多次加密和相应的多次解密,安全性会更强。
但是由于图像规格是256*256的,对其他规格的图像无法加密与解密,在实用性方面还有许多需要改善的地方。
今后数字图像置乱技术的研究方向将侧重于完善图像置乱理论,提高置乱算法的安全性、稳健性,研究其在实际网络中的应用,建立相关标准等。
附件matlab程序:附录一(只截取部分)附录二(加密和复原程序)>> %加密>> G=imread('E:\数学模型讲义\题目\附图');>> w0=double(G);>> [m,n]=size(w0);>> B=mat2cell(w0,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> A=[1 1 2 0 1 2 1 1;0 0 1 1 2 1 0 2;2 1 1 0 3 0 1 2;0 2 1 3 0 0 2 2;2 0 3 1 2 2 1 1;3 2 1 3 2 1 2 2;3 2 0 0 1 2 0 1;2 0 0 2 0 1 0 1];>> for i=1:32*32;B{i}=mod(A*B{i},n);%B{i}为加密一次后的32个小矩阵X=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> P=uint8(X);%P为置乱后图像的矩阵>> imshow(P)>> %复原>> X=double(P);>> B=mat2cell(X,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> a=round(det(A));%取整数>> n=256;>> c=mod_daoshu(a,n);>> C=a*inv(A);>> invA=c*C;>> for i=1:32*32;B{i}=mod(invA*B{i},n);%B{i}为加密一次后的32个小矩阵Y=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> Q=uint8(Y);%Q为复原后图像的矩阵>> imshow(Q)定义函数mod_daoshu(a,n)的程序如下:function b=mod_daoshu(a,m)if gcd(a,m)~=1disp('Error');else for i=1:m-1if mod(i*a,m)==1;b=i;breakend;endend附录三。