最新数字图像置乱教学文稿
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国大学生数学建模竞赛
承诺书
我们仔细阅读了中国大学生数学建模竞赛的竞赛规则.
我们完全明白,在竞赛开始后参赛队员不能以任何方式(包括电话、电子邮件、网上咨询等)与队外的任何人(包括指导教师)研究、讨论与赛题有关的问题。
我们知道,抄袭别人的成果是违反竞赛规则的, 如果引用别人的成果或其他公开的资料(包括网上查到的资料),必须按照规定的参考文献的表述方式在正文引用处和参考文献中明确列出。
我们郑重承诺,严格遵守竞赛规则,以保证竞赛的公正、公平性。如有违反竞赛规则的行为,我们将受到严肃处理。
我们参赛选择的题号是(从A/B/C/D中选择一项填写):A
我们的参赛报名号为(如果赛区设置报名号的话):
所属学校(请填写完整的全名):福州大学
参赛队员(打印并签名) : 1. 詹小青031201206
2. 郑雅娟031201207
3. 陈丹凡031201208
指导教师或指导教师组负责人(打印并签名):王宏健
日期: 2014 年 4 月 26 日
数字图像置乱
[摘要]
把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱。把置乱后的图像恢复为原始图像的过程为图像复原。这是一个加密———解密过程。
加密过程可以描述如下:明文→加密器→密文,我们采用HILL 密码,因为所提供图像为256*256的,所以可以用MATLAB 将其转化成在模256下的矩阵256256G ⨯ ,为了计算方便把它分割成32个8*8的小矩阵88G ⨯ 。然后选取可逆整数矩阵
88
1120121100
11210221103012021300222031221132132122320012012
2
1
1A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥
⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦
为加密过程的密钥,其中239A = 与256互质。再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。用MATLAB 编程后就可以得到置乱后的图像。
解密过程可以描述如下:密文→普通信道→解密器→明文,解密过程是加密过程的逆过程。先将B 分割成32个8*8的小矩阵88Q ⨯,用MATLAB 计算出矩阵A 的逆
1 -0.117
2 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.075
3 0.326
4 -0.8577 0.0544 -0.192
5 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.355
6 0.1172 0.3515 0.1883 0.175
7 -0.2385 -0.267
8 0.3682 -0.225
9 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤
⎢⎥⎢⎥⎢⎥⎢⎥⎢
⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 。然后由8888mod(256)B AG ⨯⨯=可得:1
8888mod(256)G A B -⨯⨯=,根据该公式可以用MATLAB 计算出88G ⨯ 。再将解出来的32个88G ⨯ 整合起来得到数字矩阵256256G ⨯即为复原后图像的明文信息。
关键词:矩阵,置乱与复原,加密与解密,HILL 密码, MATLAB
一、问题重述
随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。图像信息生动形象,是我们表达信息的常用手段之一,因此图像信息安全十分重要。通常我们在计算机或者网络上存储或者传输的图像都是数字图像(Digital Image)。一幅数字图像P 可以看作是一个矩阵P ,矩阵的元素所在的行与列,就是图像显示在计算机屏幕上的诸像素点的坐标,元素的数值就是像素的灰度(通常有256个等级,用整数0至255表示)。如有的卫星图片大小为2340×3240,约758万像素。针对数字图像的安全保密问题,信息隐藏与伪装技术是其主要手段,其中包括如下几个重要课题:(1)数字图像的置乱技术;(2)数字图像的分存技术;(3)数字图像的隐藏技术;(4)数字图像的水印技术。
让我们考虑数字图像的置乱问题。把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱(Digital Image Scrambling )。把置乱后的图像恢复为原始图像的过程为图像复原。这是一个加密——解密过程。
考虑以下问题:
(1)设计一种数字图像的置乱算法(包括复原)。
(2)在计算机上编程实现算法,并用题目所附的图像(Lena.bmp )给出置乱后的图像。 (3)分析置乱算法的优缺点。
二、问题分析
该问题我们小组经讨论后决定用HILL 密码进行加密。Hill 密码是一种传统的密码体系,它的加密过程可以描述如下:明文→加密器→密文→普通信道→解密器→明文。该图片的加密过程可利用HILL 密码来实现。先用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示。然后选择一个在模256下的可逆整数方阵88A ⨯作为Hill 密码的加密矩阵,它是这个加密体制的“密钥”。由于数字矩