现代图像加密技术发展概况概要
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公元前5世纪,古斯巴达人使 用的天书器械是人类历史上最 早使用的密码器械
天书是一根用草纸条、皮条或 羊皮纸条紧紧缠绕的木棍。密 信自上而下写在羊皮纸条上, 然后把羊皮纸条解开送出
这些不连接的文字毫无意义, 除非把羊皮纸条重新缠在一根 直径和原木棍相同的木棍上, 才能得知内容
第4页
恺撒移位密码:把字母前移或者 后移几个字母,明文的各个字母 换成错开一定间隔的密文。 如
……
第 33 页
SCAN语言
SCAN语言是一种流行 的图像加密算法,主要 的思想是建立图像 SCAN模式库,使用不 同模式对偶数大小的方 图进行扫描,其中模式 类型作为密钥。
第 34 页
r
c
d
o
a
s
m
e
y
w
z
b
x
基本的扫描模式
第 35 页
B
0
1
2
34
5
6
7
Z
0
1
2
34
5
6
7
X
0
1
2
34
5
6
7ຫໍສະໝຸດ Baidu
分块模式和转换函数
第 14 页
美军成功破译日本密码,从而导致日本 在中途岛海战中失利。 二战期间,美军破译的日本海军的密码 达75种之多。由于密码被破译,日本商 船总吨数的约三之二都被美国潜艇击沉, 给日本军队带来了严重的战争后果。 1943年春,美国海军经过破译密码,掌 握了日本海军大将山本五十六的行踪, 一举将其座机击落,山本死亡
(x
Ni
)
y
mod
N ni
,
ni N
(
y
y
mod
N ni
)
Ni
)
第 48 页
Baker Map (Version B)
尚无计算公式
第 49 页
采用Baker Map对lena图像进行加密, key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1
一些密钥不是图像大小256的因数
第 42 页
混沌分组密码
通过对图像的折叠和拉伸,产生二维混沌映射。 通过迭代映射置乱图像中的像素。
第 43 页
拉伸和折叠
Shannon认为:拉伸和折叠能构成良好的加密系统。 拉伸与折叠是蝴蝶效应的主要机制。
拉伸是距离的扩大。 折叠是距离的限制。
第 44 页
常见的二维混沌映射
Baker Map Cat Map Standard Map Tent Map 其中,加密效果好、应用广的是Baker Map。
第 25 页
安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后 告诉你去看这封信,这并不是安全,而是隐藏;相反,如果 把一封信锁在保险柜中,然后把保险柜及其设计规范和许多 同样的保险柜给你,以便你和世界上最好的开保险柜的专家 能够研究锁的装置,而你还是无法打开保险柜去读这封信, 这才是安全…
——Bruce Schneier
第 17 页
2007年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击 美国防部长罗伯特·盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情 2007年9月,法国国防总秘书弗朗西斯·德龙说:“几个星期以来,有明确迹象 表明法国也受到中国网络黑客的袭击。” 声称受到“中国黑客”袭击的已有美国、英国、法国和德国等国家
第 22 页
AES算法
AES是美国高级加密 标准算法, 在未来几十 年里代替DES
AES设计有三个密钥 长度:128,192,256位。 AES的128密钥比DES 的56密钥强1021倍
AES作为新一代的数 据加密标准汇聚了强 安全性、高性能、高 效率、易用和灵活等 优点
第 23 页
公钥算法
公钥算法是密码学一次伟大的革命 1976年,Diffie和Hellman 在“密码学新方向” 一文中提出 RSA是一种最常见的公钥算法。 RSA基础是数论的欧拉定理,安全性依赖于大 数因数分解的困难性。 RSA加密速度比DES加密速度慢1000倍左右, 一般用来加密短信息,如密钥。
第 39 页
混沌流密码
Logistic映射
X n1 a X n (1 X n )
a (0, 4] X n (0,1)
第 40 页
第 41 页
混沌流密码的优点和缺点
优点:算法简单、加密速度快、安全性较高。 缺点:
存在动力学特性退化。 对参数非常敏感,移植性差。 没有考虑图像的特点。
第6页
第二次世界大战促进了加密技术的飞速发展
二战中美国陆军和海军使用的条形密码设备M-138-T4。根 据1914年Parker Hitt的提议而设计。25个可选取的纸条按照 预先编排的顺序编号和使用,主要用于低级的军事通信
第7页
Kryha密码机大约在1926年 由Alexander vo Kryha发明。 这是一个多表加密设备, 密钥长度为442,周期固定。 一个由数量不等的齿的轮 子引导密文轮不规则运动
第 19 页
二、常见加密技术
加密密钥
解密密钥
明文
加密
密文
解密
加密/解密过程
根据加密密钥和解密密钥的关系,加密算法可分为公钥算法 (Public-key algorithm,不对称算法) 和私钥算法(Private key,对称算法)
第 20 页
常见加密技术
算法
DES TripleDES Blowfish
……
文本加密算法
加密速度慢 易受区域分析的攻击 没有考虑失真度的问题 需要做预处理 ……
第 29 页
卫星图像
尺寸大、信息量丰富。 图像价值高,压缩比小。
第 30 页
美国军用的“锁眼”侦察 卫星,分辨率达到了0.1米
民用的“快鸟” 卫星,分辨率 达到0.61 米
GOOGLE Earth 软件 第 31 页
第 10 页
转轮密码机ENIGMA,由 Arthur Scherbius于1919年 发明,面板前有灯泡和插接 板;4轮ENIGMA在1944年 装备德国海军,使得英国从 1942年2月到12月都没能解 读德国潜艇的信号
第 11 页
英国的TYPEX打字密码机,是德国3轮ENIGMA的改进 型密码机。它在英国通信中使用广泛,且在破译密钥后 帮助破解德国信号。
A->H,B->I,C->J,D->K 则
ADD->HKK
缺点:恺撒密码的密钥只有26种, 因此一旦掌握了它的算法,只要 把密钥试换26次,就会轻易破译
古罗马恺撒大帝
曾公亮
《武经总要》
北宋时,曾公亮收集40种战斗情况,编成40条短语, 使用方法:将一首40字的五言律诗作为解码密钥,如9 是请粮料,就将诗中第九个字字写到公文中
第 45 页
Baker map
在宽度上拉伸,在长度方向上进行折叠
第 46 页
Baker map
Baker Map分两种情况:Version A和Version B。 Version B 过程相对复杂。目前无计算公式。
第 47 页
Baker Map (Version A)
B(x',
y')
A(
N ni
现代图像加密技术发展概况
电气与信息工程系 黄 峰 博士
2007年11月
主要内容
加密的历史 常见加密技术 图像加密技术 未来的发展方向
第2页
一、加密的历史
公元前1900年古埃及 法老坟墓上象形文字
公元前17世纪的Phaistos圆 盘,表面有明显字间空格 的字母,至今还没有破解
第3页
第 27 页
王小云教授
山东大学王小云教授成功破 译MD5、SHA-1、HAVAL128、MD4和RIPEMD算法
在国际密码学界引发强烈地 震。国际顶级密码学家 Shamir评论道:“这是近几 年密码学领域最美妙的结果”
第 28 页
三.图像加密技术
图像的特点
信息量比文本要大得多 像素间具有强相关性 解密时允许一定程度失真 图像具有特定数据格式
混沌和加密的联系
混沌的性质
遍历性 对初值和参数敏感
加密的性质
混乱性 对密钥很小变化具有扩散性
描述
输出具有类似的分布状态 微小输入变化引起输出大改变
混合性 确定性动力系统
结构复杂
对明文很小变化具有扩散性 局部微小变化引起整个空间的变化
确定性伪随机流
确定性系统产生伪随机信号
算法(攻击)复杂
过程简单,结果复杂
第 50 页
Baker map的优缺点
优点:
加密速度快 安全性高,加密过程无信息损失
缺点:
加密对象要求是正方形图像 密钥受图像大小限制 实际密钥空间比理论值小
山本五十六
第 15 页
现代高技术战争,是系统与 系统的整体对抗,体系对体 系的较量 美军提出的C4I系统是指指 挥、控制、通讯、电脑和情 报的集成,以计算机为核心, 综合运用各种信息技术,对 军队和武器进行指挥与控制 信息安全显得尤为重要
第 16 页
✓ 1977年,托马斯科幻小说《P-1的春天》第一次提到电脑病毒 ✓ 2003年,病毒造成的经济损失超过280亿美元,2007年将超过 750亿美元 ✓ 全球共有大约200万名可以自己编写病毒与木马程序的黑客
卫星图像大小
3072×3072 4096×4096
DES加密时间(s)
195.0741 347.8511
第 32 页
DES解密时间(s)
194.7811 346.9931
常见的图像加密算法
文本加密技术 SCAN语言加密技术 四叉树图像加密技术 矢量量化(VQ)加密技术 基于伪随机序列的加密技术 基于“密钥图像”的加密技术 混沌加密技术
第8页
哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造,密钥周期长 度为3,900,255
第9页
M-209是哈格林对C-36改进后的产品,由Smith-Corna负 责为美国陆军生产。它的密码周期达到了101,105,950
第 24 页
RSA算法
随机选定两个大素数p, q. 计算公钥和私钥的公共模数 n = pq . 计算模数n的欧拉函数 φ(n) . 选定一个正整数e, 使1 < e < φ(n) , 且e与φ(n)互质. 计算d, 满足 de ≡ 1 (mod φ(n) ), (k为某个正整数). n与e决定公钥, n与d决定私钥.
第 36 页
SCAN语言加密,密钥为 B5(s2 Z0(c5 b0 o0 s5)c4 d1)
第 37 页
混沌加密
1. 模拟混沌加密系。以混沌同步技术为核心的混 沌保密通信系统,主要基于模拟混沌电路系统
2. 离散混沌加密。主要基于计算机有限精度下实 现的数字化混沌系统。 流密码; 分组密码。
第 38 页
19世纪荷兰人Kerckhoffs认为,安全性应依赖密钥
第 26 页
攻击方法
唯密文攻击:有一些密文,目的是恢复尽可能多的明文, 或者最好能够推算出加密密钥,从而利用密钥解密出其 它加密信息 已知明文攻击:不仅可以得到一些密文,且知道这些消 息的明文。 选择明文攻击:不仅可以得到一些信息的密文和明文, 而且可以选择被加密的明文。 选择密文攻击:能选择不同的被加密的密文,而且可以 得到对应的解密的明文。
替代DES的新密码算法
第 21 页
DES算法
对64位的明文通过一个初 始置换,分组分成左半部 分和右半部分,各32位长。 然后进行16轮完全相同的 运算,左、右部分在一起 经过一个末置换,得到最 后的密文。
缺点:密钥太短,号称64 位,实际上只有56位。
1996年,Diffie和Hellman 破解DES加密算法。
第 18 页
✓ 网络对安全的需求推动了公钥密码、分组密码、流 密码、数字签名、密钥管理、身份鉴别、消息认证、 密钥共享等研究 ✓ 近年来,加密技术日常生活中得到广泛应用 ✓ 各国非常重视加密研究工作。在美国国家安全局 (NSA)中有一支上万人的密码学研究队伍,欧盟、我国 都有为数众多的人从事信息安全研究工作
类型
对称密码 对称密码 对称密码
密钥长度
说明
56位 168位(112位有效) 长度可变(可以达到448位)
最常用的加密算法, 安全性较差
对DES作了一些改进,能满足当前 的安全需要
长的密钥长度提供了很好的安全性
RC4
对称密码 长度可变(通常从40位到128位) 快速的流密码。主要用在SSL中
AES
对称密码 长度可变(128位、192或256位)
第 12 页
在线密码电传机Lorenz SZ 42,约在1943年由 Lorenz A.G制造。英国 人称其为“tunny”,用 于德国战略级陆军司令 部。SZ 40/SZ 42加密 因为德国人的加密错误 而被英国人破解,此后 英国人一直使用电子 COLOSSUS机器解读 德国信号
第 13 页
1944年5月31日,美国缴获了德军的现用密码本、加 密机及密钥表。 在欧战结束前的11个月里,依靠破译的密码,美军和 同盟国军队共击沉德国潜艇300多艘,平均每天一艘, 对战争的胜利产生了重大影响。