图像加密技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于密码学的图像加密技术综述
摘要:Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点可算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性.并讨论了今后的发展方向.
英文摘要:Development of Internet technology, people communicate privacy and information security technology more and more attention. Overview of the progress of image encryption technology, on which the number of image encryption technology, such as image pixel scrambling technology, based on a secret shared secret image segmentation and encryption technology, cryptography system based on modern technology and image encryption system based on chaotic dynamics the principle of image encryption technology, the characteristics can be described algorithm have done, and Liu made these images encryption technology analysis and comparison, pointing out their advantages and disadvantages and application limitations. And discussed the future direction of development.
关键词:图像加密,像素置乱,秘密分享,密码学,混沌加密
英文关键词:Image encryption, scrambling pixels, secret sharing, cryptography, chaotic encryption
引言
随着1nlernet技术的飞速发展.为信息的网络传播开辟了道路,很多信息都可以迅速方便地在网发布和传输,但这同时也带来了信息安全的隐患题.具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生.现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过1000亿美元),而且也关系到-个国家的安全问题.因此,信息安全技术正越来越受到全社会的普遍关注.由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一.现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制。

而且可以为数据拥有者节约大量的费用.但这同时也为不法分子利用网络获取未授权数据提供了渠道.图像发行者为了保护自身的利益,就需要可靠的图像数据加密技术.而月,在某些情况下,对于某些图像数据必须要采用可靠的加密技术,例如,医院病人的病例数据(其中包括病人的照片)根据法律规定就必须在加密之后才能在网上传播,这方面的应用在远程医疗系统中是比较常见的.
相关工作
图像加密技术
既然字母表是循环的,因此Z后面的字母是A。

能够通过列出所有可能性定义如下所示的变换:
明文:abodefghijklmnopqrstuvwxyz
密文:defghijklmnopqrstuvwxyzabc
如果为每一个字母分配一个数值,并用字母P替代,每个密文字母用字母
替代则该算法能表示如下:
C=E(p)=(p+3)rood26
移位可以是任何量,因此通用的凯撒密码算法是:
C=E(p)2(p+k)mod26
其中k在l到25的范围取值。

对应解密算法是:p=D(C)=(C-k)mod26
设计和实现
静止图像可以看做足平面区域上的二元连续函数:z一/(ny),0≤z≤L,对区域中仟意的点(z,y),则,(z,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的.因f函数z,b,j也足有界的.在图像数字化之后,z则相应于一个矩阵。

矩阵的元素所住的行与列就是图像显示在汁算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,从整数1至255表示).矩阵的初等变换可以将一幅图像变换成另一种图像,但它的缺点是像素置乱作用较差,函数保密性不高.图像加密主要采用以下几种方法.
1基于矩阵变换/像素置换的图像加密技术
2基于秘密分割与秘密共享的图像加密技术
3基于现代密码体制的图像加密技术
4基于混沌的图像加密技术
详细实施
1基于矩阵变换/像素置换的图像加密技术
(1)Arnold变换
Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵s中的点重新排列.由于离散数字图像是有限点集,这种反复变换的结果。

在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统同有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现在的计算机来说其计算时间足很短的,因而其保密性不高.
(2)按幻方做图像像素置乱变换
基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等阵变换,从而打乱图像像素的排列他置.但初等矩阵变换是一线性变换,其
保密性不高.并且基于Arnold变换的加密算法和基于幻片的加密算法足不能公开的,这是因为它的加密算法和密钥没有有效地分开.这和现代密码体制的要求是不相容的即它不符合Kerckhoffs准则.属于古典密码体制的范畴.在实际应川中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加策回复特性,而幻方矩阵也是由有限域上的元素所组成的,因都容易受到密文选代攻击,因而从根奉上来说这类算法足小能公开的,从加密算法不能公开、秘密不是完伞寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.
2基于秘密分割与秘密共享的图像加密技术
基于秘密共享的加密算法是基于Shan、shamir在J 979年提出的密钥分存的概念,即把密钥K分解为n个子密钥K并且满足任意n个子密钥的结合才能恢复密钥K,而若少十几个子密钥则不能获得密钥K的任何信息,也就是密码学上称之为陷的技术.在对图像信息加密的应用中,就是先把图像信息分成m部分.每部分叫做它的影子或共享,这样它们巾任何m部分能够用来重构图像信息,即(m,n)门限方案.之后,在1 994年欧密会上,Naor和shamir共同提出了二值图像信息的共享方案.在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2×2个黑白像素构成,牛成了两幅数据膨胀了的图像,这幅图像的叠加得到放人4倍且对比度有所降低的原始图像.Naor 和shamir进一步提出了图视秘密的任意分存方案,其含义是将密码上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存.所指定的图像称为参考图像.
3基于现代密码体制的图像加密技术
C1aude Shannon于l 949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了伞而的阐述,建市了现代密码学理论.对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DEs,RsA等,在密钥的控制下.达到图像数据的保密通信.这种加密机制的设汁思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设).其原理框图如图l所示:
其中:加密密钥和解密密钥可以相同也可以不相同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法).基于密钥的算法通常有以下两类:
(1)对称算法
(2)公开密钥算法
4基于混沌的图像加密技术
(1)混沌、混沌的特点
混沌运动足自然界巾客观俘在的有界则的、复杂的运动形式,并且有以下一些特征:1.长期运动对初值的极端敏感依赖性,即长期运动的不可预测性(通常称为“蝴蝶效应”);2.运动轨迹的无规则性.相空间中的轨迹具有复杂、扭曲、缠绕的儿何结构;3.是一种有限范围的运动,即在某种意义下(以相空间的有限区域为整体来看)不随时间而变化,即具有吸引域;即具有宽的fourier功率谱,其功率谱与白噪声功率谱具有相似之处;4.具有分数维的奇怪点集,对耗散系统有分数维的奇怪吸引出现,对于保守系统也具有奇怪的混沌区.
(2)混沌加密原理
混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制)上一个(或多个)混沌信号,使得在传输信道上的信号具有类似随机噪声的性能,进而达到加密保密通信的目的.在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制),去除混沌信号,恢复出真正传输的信号.利用混沌加密进行保密通信的原理框图如图2所示:
从混沌加密的原理框图可以看出。

要想可靠地恢出传输的有用信号,其关键是如何实现混沌的同步。

论及展望
本文对基于置乱的图像加密技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码体制的图像加密技术以及基于混沌动力学系统的图像加密技术做了一些要的综述.阐述了它们各自加密算法的原理、特点及算法实现,分析r各种算法的优缺点及发展趋势.可以看出,这些加密技术都没有考虑图像数据自身的特点,例如存储上的特点.一般地,图像数据以二维数组的形式存储,而现在常用的商用密码(如DEs)是针对文本数据流存储形设计的.因而在使用时先要进行预处理,即先要将2D的图像数据转化为1D数据流,而在接收端还要将1D的数据流还原成2D的图像数据存储格式.这无疑影响了加密操作的效率,在一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉小能觉察到时是完全可以接受的.有时为了粗略浏览,甚至视觉上觉察到一定的失真也是完全可以的.有鉴于此,对于图像信息加密需要重新设计一类适合数字图像数据特点的图像加密算法.最近,由Frldricll等人发展了一种基于二维混沌的分组密码加密体制.这种加密体制应用二维混沌系统,如Baker映射、标准映射等构造分组密码体制来实现对图像数据的有效加密.Fridrich的计算机仿真结果表明.这种图像加密技术可获得:①可变的密钥长度(进而可获得小同级别的安全性);②相对大的分组尺寸(几KB或更大),这对大数据量的图像数据特别适合;③相对高的加密速率(未优化的c代码60MHz的奔腾机上机达到1Mbps的加密速率).显然这种算法很适合用于图像数据加密,因为加密过程不需要图像预处理,因而加密效率高.Fridrich的研究还发现混沌系统与现代密码体制有许多相似之处,这种类比研究将会对这两个学科起到相互启发和相可促进的作用.但混沌毕竟不等于密码学,其最大的不同点在于密码学工作在有限集上,而混沌系统是定义在无限集上的.因而,应用混沌来设计密码系统的最大困难在丁如何把定义在无限集上的混沌变换到密码特性良好的、定义在有限集的密码系统上,这方面的研究正在进行中.但可以预见,由十密码学设计中十分强调引入非
线性变换,因而,混沌等非线性科学的深入研究将极大地促进密码学的发展,与此同时,新的加密技术还在不断涌现,如基于生物技术的DNA编码加密技术、基于量子力学的量子加密技术等,这与加密技术的深入研究必将对图像加密技术产生深远的影响.
参考文献
1.M Naor;A Shamir Visual cryptography 1994
2.A Shamir How to share a secret 1979(11)
3.B Schneier 应用密码学—协议、算法与C源程序2000
4.L M Pecora;L T L Carroll Synchronization in chaotic circuits 1990(08)
5.Chen Guanrong Control and Anti-Control of Chaos 2001
6.R Matthews On the derivation of a Chaotic encryption algorithm 1989(01)
7.C E Shannon Communication theory of secrecy systems 1949(04)
8.齐东旭矩阵变换及其在图像信息隐藏中的应用1999(01)
9.高志国;龙文辉反黑客教程1999
10.H P Yuen;A M Kim Classical noise-based cryptography similar to two-state quantum cryptography[外
文期刊] 1998(03)
11.L Andre;RChristoph Cryptography with DNA Binary Strands[外文期刊] 2000(01)
12.L Kocarev;GJakimoski;TStojanovski From chaotic maps to encryption schemes,circuits and systems 1998。

相关文档
最新文档