数字图像的混沌加密方法的分析与研究论文_第1页
数字图像的混沌加密方法的分析与研究论文_第2页
数字图像的混沌加密方法的分析与研究论文_第3页
数字图像的混沌加密方法的分析与研究论文_第4页
数字图像的混沌加密方法的分析与研究论文_第5页
已阅读5页,还剩23页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业设计 (论文) 数字图像的混沌加密方法的分析与研究 院(系)名称 工学院机械系 专业名称 机械设计制造及其自动化 学生姓名 指导教师 20*年 5 月 8 日 摘 要 随着通信技术和计算机技术的迅速发展 ,数字图像在商业、军事、教育一些领域的应用得到了普及,所以数字图像的安全特性也受到人们很高的关注。现在人们广泛应用互联网进行图像传输,所以让数字图像在 传送变得非常广泛,图像的安全和保密就显得非常重要了。对于数字图像有很大的数据量,我们以往的传统加密方法就显得力不从心。近年来很多学着对混沌理论和数字图像的特性进行了很多的研讨并且提出了很多加密的方法,不过还是会受到很多攻击。数字图像正在向着商品出售的方向发展,这就出现了图像退化的方法对数字图像进行加密。我们让图像的视觉效果下降一些,使想购买的 客户先了解大致的图像,如果客户选择了购置图像,我们再使用密码解锁,让图像恢复到原来的样子。现在数字图像广泛用于很多领域,所以对图像的混沌加密方法和退化研究就有了很大的意义。 本文对现在社会经常用的几种图像加密方法进行了分析和研究,并且根据自己的理解提出一些缺点和的改进的方案。分析使用图像置乱和灰度值改变联合的方法对图像进行加密处理。使用两个混沌系统结合的方法,先用 射来对图像位置的转换,再用 基于 分析了利 用信息熵对图像进行纹理区和平滑区的缺陷和基于矩阵奇异值分解的图像退化算法的一些原理。 关键词: 混沌加密,图像置乱变换,图像退化。 of of in of so of is so in is is a of In of a of of be a of is of of in of of We to to to if to we to to to in so to to of of to of of is of on by 目 录 中文摘要 英文摘要 1 绪论 .题背景及目的 .内外研究现状 .文构成及研究内容 . 现有数字图像加密技术分析 .字图像加密系统 .像加密算法安全性分析指标 . 密钥空间和密钥敏感性分析 . 密文图像的直方图 . 相邻像素的相关性 . 明文敏感性 .有图像保密加密技术分析 . 矩阵变换分析 . 基于混沌与 S 盒的 构图像加密算法 .础理论知识 .替结构图像加密算法设计 .验结果及安全性分析 . 密钥敏感性分析 . 统计分析 . 差分分析 . 图像受损测试分析 .论 .谢 .考文献 . 绪 论 题背景及意义 随着互联网技术和信息 处理技术的迅速发展,数字化信息交流的范围越来越广泛,任何人在任意时间、任意地点都可以在网络上散布任何信息。数字图像作为最直观、生动、形象的信息载体在日常生活中的使用也越来越广泛,并逐渐成为一种主流的网络信息表达方式,它不但方便快捷,不受地域的限制,而且费用很低,效率较高。然而人们在面对大量图像信息共享和提供方便的同时,也面临着个人隐私被窃取、商业军事机密被篡改、电子消费品被非法复制和传播等信息 安全隐患的问题。因此,如何保障数字图像数据信息的安全已经成为一个备受关注的焦点。密码技术作为保障信息安全的重要手段 之一,通过特殊的编码对要传输的数字图像数据进行加密处理,使之成为类似白噪声的信息。合法用户利用正确的密钥才能恢复原始图像的内容,从而可以有效地保护图像数据并防止对机密信息的窃取。由于大多数的传统经典密码算法都是针对文本信息设计的,要对数字图像进行加密,最直接的方式就是将以二维数组格式存储的图像数据转换成二进制的数据流后,采用传统加密标准对其进行加密处理。但是数字图像的数据量大,冗余度高等特点使得采用传统算法进行加密,不但要消耗大量的时间和资源,而且加密后的图像仍有明显的轮廓信息,这在实际保密应用中是不能接受 的。因此,鉴 于 数 字 图 像 的 特 殊 性 , 人 们 开 始 专 门 研 究 针 对 图 像 数 据 的 保 密(密算法。然而数字图像若作为电子商品在互联网上进行在线销售时,很难想象客户对一幅类似白噪声毫无意义的图像产生购买的欲望。在传统商业中,用户先体验试用后再决定是否购买,这种先试后买的销售方式不失为一种成功的双赢模式。但若用这种模式进行电子商品的销售,就显得有点不合逻辑了。在这方面,网络上有功能或使用时间有限制的共享软件给我们提供了一种很好的解决方法。销售者先对图像进行一些简单的退化加密处理,在保障图像基本内容的 前提下,降低图像的视觉效果供消费者预览,消费者如决定购买原版图像,则提供其解密密钥即可。在这种背景下,研究者们提出了所谓的图像退化 (密模式。无论是保密加密还是退化加密,都要求加密算法实现简单,抗各种攻击能力强,具有很好的实际应用价值。因此根据图像自身的特点,设计安全高效的图像加密算法具有重要的现实意义和广阔的应用前景。 内外研究现状 数字图像加密技术起源于早期的经典密码学理论,其最早可以追溯到 1949 年发表的经典论文“ 1。文中描述了类似“揉面团”的混合变换思想,即首先将面团擀成一个薄片,再折叠起来,再擀成一个薄片,如此重复,最后使面团的各部分得到充分混合。这一思想后被广泛地运用到数字图像加密中,使图像中各个像素得到充分的混合。当时对于图像加密技术的研究比较少,不过自从 1996 年在英国牛顿研究所召开的第一届“信息隐藏学术研讨会”以来,越来越多的学者开始投入到图像信息安全的研究领域中,极大地促进了对图像加密技术的研究。许多大学、研究机构和公司,如普林斯顿大学、麻省理工大 学的多媒体实验室、 司、 司等也纷纷开展了这方面的研究,并已取得大量的研究成果。国内信息安全领域的专家与相关应用研究单位也于 1999 年 12 月在北京召开了第一届中国信息隐藏学术研讨会,标志着我国信息隐藏技术的进步,并在一定程度上对国内图像加密技术的研究起到了很好的促进作用。随着数字图像应用的广泛性和专题研讨会的召开,图像加密领域的众多研究学者加强交流与合作,在国内外掀起了对图像加密技术研究的热潮。国内外专家学者在数字图像加密技术领域经过长期细致而深入地研究,取得了丰硕的科研成果。 S. 用揉面团的思想提出了基于 言的图像加密算法 2通过 式可以很容易地得到扫描图像的路径;国内的丁玮,齐东旭等人 5先后提出了基于幻方、生命游戏、 线、变换的图像加密算法, 变换是一种数论变换,可用于二进制数据的纠错和校验;后来研究者分别提出了基于高维 换和 T 矩阵的图像加密技术 6,7,而文献 8提出了一种与众不同的自适应 (像加密算法,该算法 通过原始图像数据自身来控制像素的排列,可以有效地抵抗已知明文攻击。以上这些加密 算法均主要是基于像素位置排列的图像加密算法,并没有改变图像像素的值,因而难以抵抗统计攻击。像素替代和像素扩散是改变图像像素灰度值有效的两种方法,可以降低像素间的相关性,并改变图像信息熵。像素替代一般采用 异或运算 9而像素扩散是在图像的相邻像素间按照设定的具有关联性的规则进行变换。 为了提高图像加密效率,文献 13中提出了一种图像选择加密算法,即只加密图像的 45 个 平面,减少加密的图像数据量,减少加密的时间。除了以上两种图像加密思路以外,目前研究最为广泛的是基于混沌系统的图像加密算法。混沌现象是早在 1963 年美国气象学家 4在研究模拟天气预报时发现的,它是非线性动力学系统所特有的一种确定性的、貌似无规则的类随机过程,是一种 普 遍 存 在 的 复 杂 运 动 形 式 和 自 然 现 象 。 正 是 由 于 混 沌 具 有 遍 历 性(混合性 (确定性 (及对初始条件和控制系数的敏感性 (显著 特点,使得混沌系统非常适合于数据的加密。 1997 年首次将混沌思想用到数字图像加密当中,并接着提出了基于二维 射的图像加密方案 15,后又将该映 射 扩 展 为 三 维 射 , 对 图 像 进 行 置 乱 变 换 。 基础上提出了基于三维 射的快速图像加密算法 16,安全性和效率都有了很大的提高。 射是 研究遍历理论时发现的,齐东旭教授等人对 射进行了扩展 17,得到了更高维的 换。马在光和 人对 射进行离散化后得到适于图像加密的二维与三维 射。图像经多次 换后变得杂乱无章,可获得较为满意的置乱结果,已被广泛应用于图像加密过程中。文献 27提出了基于标准映射的数字图像加密算法,后来香港 授在 法的基础上提出了一种改进的快速图像加密算法 18。同时,文献 19提出了采用 射、射、 统和单向耦合映射格子等多种混沌映射来设计 数字图像加密算法。此外 研究自组织系统时引入了细胞自动机的概念,其中细胞单元的局部作用引起复杂的全局变化。细胞自动机的自组织性决定了系统产生的序列具有一定的随机统计特性,可以产生符合密码学要求的伪随机序列。因此,基于细胞自动机的图像加密算法最近也成为了密码学研究人员的新兴趣。 次提出使用细胞自动机产生伪随机序列,并将它应用于序列密码中。 近年来,有些专家学者开展了基于细胞自动机的图像加密算法的研究。在文献 40,41中,多种细胞自动机如一维和二维细胞 自动机、带记忆功能的细胞自动机等被用于图像的加密并都取得了很好的加密效果。上述所有的图像加密算法都是在空间域进行的操作,而由于图像数据量通常非常庞大,在存储和传输过程中通常对图像进行正交变换后作编码处理。所以我们也可以在进行编码处理的过程中进行加密操作, M. 其论文中 28提出的第二个加密算法在 上进行加密,文献 29,30则在 上进行。另一类算法则在熵编码的过程中进行加密,如 码,算术编码。 传统的保密 (密模式 要求完全掩盖多媒体内容,而退化加密模式的目的是降低多媒体的清晰度,从而保护其商业价值。退化加密模式使得消费者可以预览降低了视觉质量的图像,只有在付费后才能欣赏到高质量的图像。后有些研究者陆续发表了一些论文,但对图像的退化加密模式的研究还不是很多。 文构成及研究内容 由国内外数字图像加密的研究现状可以发现,基于混沌密码学的加密算法依然是最近十几年的研究热点,并已取得了丰富的研究成果。但现有的图像加密算法仍存在一些不足。因此,本文主要具体研究内容包括以下几点: 分别对常用的几种图像加密技术和基于 选择加密的图像退化算法进行了深入地研究和分析,并针对其存在的缺陷提出了改进方法。 结合传统加密算法与混沌密码学提出了基于 S 盒和 构的图像加密算法并进行了安全性能分析。理论分析和仿真结果表明 , 该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击。 分析了利用信息熵对图像进行纹理区和平滑区的缺陷,提出了基于矩阵奇异值分解的图像退化算法;后来又提出了一种新颖的基于图像直方图均衡化的图像退化算法,并对该退化算法进行安全性分析。 根据本文的所研究 的主要内容和相关知识点的承接关系,对本论文的具体章节 安排如下: 第一章介绍了本课题的研究背景和意义,对国内外数字图像加密技术的研究状况进行了综述,并概括了本文的主要研究内容和文章结构。 第二章分析现有的各种图像加密技术,提出算法存在的缺陷和攻击方法。 第三章对于图像保密加密,提出了基于混沌和 S 盒的 构图像加密算法并进行了安全性分析。 2 现有数字图像加密技术分析 字图像加密系统 目前应用中的图像加密主要有以保密为目的和以退化为目的两种模式,其中保密就是一种传统的图像加密应用 模式,实现对图像全部内容的安全保护,使加密后的图像信息呈现一种伪随机的形态,防止非法用户窃取利用涉及到商业,政治,军事及个人隐私的机密信息;而退化是随着电子商务的发展而提出的一种新型的商业加密应用模式,其主要表现为电子商品销售商为了刺激消费者的购买欲望,首先对图像进行一定程度的退化处理,让消费者获得图像的部分信息并能了解或意识到数字图像的大致内容,但在没有授权的情况下看不到图像的细节内容。 在用户决定购买并付费之后,销售商将解密密钥通过安全的通道传送给用户,用户在对退化的图像进行解密操作后才可以欣赏到高清晰 度的图像信息。可以看出退化加密的目的主要是是降低图像内容的清晰度但保留着保留图像内容的大致内容,并保证若想在没有解密密钥的情况下获得清晰地图像是不可能的。 无论加密系统是为了保密还是为了退化,其基本系统框架是一致的:图像信息的发送者将明文图像在加密密钥的控制下,经过加密算法转换成密文图像,并通过不安全的信息通道把密文图像传输到信息的接收者。接收后通过解密密钥进行解密操作将所接收的密文图像恢复回原来的明文图像,这就是图像加密系统的整个操作过程。其中加解密操作需要的密钥须通过安全的密钥信道进行传输,下面是图像加 密体制的形式化表示: 明文空间 P:所有可能的待加密图像信息的集合; 密文空间 C:所有可能的密文图像信息的集合; 密钥空间 K:所有可能的密钥的集合; 加密操作 E: P*m,k)-E(m) 解密操作 D: C*c,k)-D(c) 对五个元素 P,C,K,E,D 组成一个图像加密体制 一个密码体制之所以称为安全的,其总的前提就是假设密码分析者已经知道了密码系统的详细算法,体制的安全性仅依赖于密钥的保密,即对于所有人来说,密码算法的所有操作细节都是公开发布的,只有密钥是保密的且密码系统的安全 性完全依赖于密钥的保密性,这就是所谓的 则,是现代密码体制设计的一个基本要求。 像加密算法安全性分析指标 图像加密首先要保证攻击者在肉眼直接观察加密后的图像时,感官上觉得其就是一副类似伪随机的毫无意义的图像,提取不到任何有关明文的信息;其次攻击者利用各种密码分析方法进行攻击时仍难以得到任何有效的信息。下面介绍几个定量的指标,标志着图像加密系统的安全性能。 钥空间和密钥敏感性分析 密钥空间分析要求密钥的空间应该足够大,能够有效地抵抗暴力攻击。 密钥敏感性就是指若改变密钥的任一位可以引起密文几乎所有数据位的变化。其主要表现为以下两个方面: 取一系列十分相近的密钥对同一副图像加密,将加密后的图像相同位置的像素点的灰度值进行比较,任意两个加密图像之间的数据变化率平均达到 上。 取一个与实际密钥很接近的密钥对用实际密钥加密后的图像进行解密,无法恢复出明文图像。 文图像的直方图 按照随机过程理论,图像最重要的统计特征就是灰度密度函数,其与像素所在的位置有关,假设 p(z;x,y)是图像在点 (x,y)处的灰度分布密度函数,公 式 出了图像的灰度密度函数: (其中 D 是图像的定义域, S 是区域 D 的面积。一般情况下,要精确地得到图像的灰度密度函数还是比较困难的,但图像的直方图作为图像灰度的统计特征,可以认为是图像灰度密度函数的近似。灰度直方图所表示的是数字图像所有像素值中每一灰度值的出现的次数,由于加密效果的评价标准之一就是要使密文图像的灰度直方图分布均匀,可以用公式 得到地信息熵定量的表示: (其中 L 是图像的灰度级, p(第 i 的灰度级或者 出现概率,假设一副图像的像素点总数为 N,具有第 i 灰度级的灰度值 图像中出现次数 p(计算如公式 (根据定量公式计算得到的熵值越接近理论值 8,表明加密的效果越好。 邻像素的相关性 相邻像素的相关性就是指图像相邻位置像素灰度值的相关程度,通常一副有意义图像的相 邻像素具有很高的相关性,而加密后图像不同方向相邻像素对间的相关性在极大程度上被破坏,相关系数也都大大降低。所以加密后的类随机图像像素的相关性越小说明像素的置乱效果越好,越能抵抗统计分析攻击。为了分别测试两个在垂直方向,水平方向和对角方向相邻的像素的相关性,通常从被测试密文图像中随机选取 1000 组相邻的像素对,然后根据公式 算每对的相关性特征。 (其中 x,y 代表图像中两个相邻像素的灰度值, 表两个相邻像素的相关系 数。 文敏感性 一般情况下,攻击者可能对待加密图像做些轻微的变化 (例如,只修改一个像素的灰度值 ),然后观察对应密文图像的变化。通过此方法也许能够找出明文图像和密文图像之间的某种有意义的关系。至于密码学中的扩散与混淆就是说,如果明文图像中一个小变化就会导致密文图像巨大的改变,那么差分攻击就会变得非常低效和无能为力了。 为了检测算法中明文的一个像素对整个密文图像所产生的影响,通常采用两 种方 法 : 像素 个 数 改变 的 比 率 (像 素 灰 度值 的 平 均改 变 强度(首先给出只有一个像素灰度值改变的明文 图像所对应的两个不同密文图像 置 (i,j)所对应的像素灰度值分别记为 C1(i,j)和 C2(i,j)。然后定义一个二值数组 D,数组大小由图像 定,如果 C1(i,j) C2(i,j),那么 D(i,j) 0;否则 D(i,j) 1。如公式 义 : (其中 W 和 H 是密文图像 宽度和高度, 录的是两幅密文图像不同像素个数的百分比,另外,如公式 义 : (录的是两幅图像差别的平均强度。在理想情况下计算的 分别在 近波动。 有图像保密加密技术分析由于图像很多独特的特点使其与文本不同,如果直接采用传统的为文本加密设计的加密方法来对图像加密,并不能保证图像的安全性。特别加密那些冗余度比较高的图像,加密后仍然可以看出原始图像的主要轮廓如图 年来很多针对图像特点提出的图像保密加密技术大多是对图像的像素点进行位置置乱,像素替换或者两者的结合。 位置置乱主要就是利用某种扫描技术、矩阵变换和混沌映射改变图像中像素点的位置,但这种操作并没有改变图像的灰度统计特性,最后明文图像和密文图像具有完全相同的灰度直方图,这样就难以抵御基于统计信息的攻击。 像素替换主要是将混沌序列作为密钥和图像每个像素执行逐位的异或操作,但单纯地只进行像素异或很难抵御已知或选择明文攻击,常用的技术就是将图像中前一个像素密文与当前的像素明文结合产生 当前像素的密文。 两者结合进行加密设计时如果两个操作过程联系紧密,耦合性高,则使攻击者很难分离出单个操作过程进行攻击,保证系统安全性和技术结合的有效性。但若置乱和替换两个操作过程只存在时间上的先后关系,那么攻击者就可以将两个过程分开进行攻击,下面将对常用的加密技术进行分析。 阵变换分析 矩阵变换是一种运用比较广泛的图像加密技术,其基本思想就是通过有限次数的矩阵变换尽可能地打乱图像像素点的位置, 使图像变得无法辨认从而达到图像加密的目的,如 换、 换、幻方变换等,下面主要针对 换分析矩阵变换存在的缺陷。 换是 研究遍历理论是提出的一种非线性变换,因常用一张猫脸图像做仿真实验而得名猫映射。由图 以看出, 换可以看作是拉伸、压缩、折叠及拼接的操作过程,这样可以将图像矩阵中的像素点位置进行重新排列。 映射最初的形式如公 式 : ( 该映射是一个 2面积的可逆混沌映射,将 射用于图像加密,需要将其离散化并引入两个控制参数 a,b,如公式 示: ( 由于图像的像素点数是个有限集,在反复进行 换的开始阶段,可以使图像的像素点排列出现相当程度的混乱。但动力系统其特有的庞加莱恢复特性,使得在变换进行到一定的轮数后会重现原始图像, 呈现周期性,从而使加密算法的安全性受到威胁。同样地,其他矩阵变换也有类似的 缺 点 , 对 此 研 究 学 者 讨 论 了 平 面 上 换 的 周 期 性 并 把 2换推广到 3间并离散化,即分别固定 x,y,z 依次在 面上进行 2换。研究表明该离散化的三维 换如公式 是一一映射,其混沌特性,如遍历性、初始值和参数敏感性等没有改变。 ( 由于 本 来的缺陷,经过多次叠代原来的图像 (0,0,0)还是没有改变,这会有助于攻击者攻击对加密的攻击。 3 基于混沌与 S 盒的 构图像加密算法 由于传统的加密算法中的 构是一种典型的迭代结构,能够充分实现数据的混乱与扩散,因此将 构与混沌映射有机地结合起来,同时引入了 S 盒进行像素替代这一种非线性运算,在后面对该算法进行了密码学分析实验。 础理论知识 改进的 射为了将 射应 用到离散的数字图像加密过程中,在文献中 提出了的离散化 射,形式如公式 ( 其中 K0,k Z,而符号 表示取整操作。根据前面所分析的置乱矩阵分析,我们引入一随机对 (角元素与其它元素置换。则改进后的 射如公式 ( (xn,( ,)分别是原来的和置乱后像素的位置 ,一个正整数。可 以发现,改进后的 射与原来的标准映射相比,不仅改变了角元素 (0,0)的位置,而且拥有更大的密钥空间。 设计非线性函数实现扩散 设计扩散函数 D(M, 公式 ( k 个像素点值, L 是数字图像的灰度级。 处 f(.)函数是 沌映射, q.是量化过程, q(x,l) = 2X 制“ 0”或“ 1”。由于该扩散函数 D(M, 非线性的,则说明密文 线性地信赖于明文 时 沌映射的引入使得该扩散函数也有很高的扩散速度,比对黑白间隔图像利用相邻两点或者相邻四点进行扩散具有更好的扩散效果。 S 盒的构造方法 1 设定初始值,对 射进行迭代 8 次,生成 8 个二进制位,并转换成十进制数。然后再重复迭代该映射 8 次,产生另一个不同的整数。如此重复,可以产生一个大小为 16 16,数值在 0 到 255 之间的整数表 ; 2 把二维表重组成三维表,首先把将二维表中的所有元素填充到一个 W H L 16 16 的立方体内,然后像序列( 2,2,2,2,2,2,2,2,1)这样列出 256 的所有素数因子并附带上数 1,使 W H L 2 2 2 2 2 2 2 2 1。最后将所有元素分为 3 组并从中选取两个序列 h1, 为三维 射的密钥,如 W= +H=h1+ + 3 执行离散三维 射如公式 次对该三维表进行置乱,最 后把三维表变换为二维表,即 S 盒。 替结构 构是在 20 世纪 60 年代末由 计 组密码时所发明的。后来很多成功的经典对称加密算法(如: 是在 替结构的基础上进行设计的。 替结构是一种乘积形式的密码变换,它把任何函数都转化为一种转换。能够充 分实现数据的扩散与混乱,构成很高强度的密码系统。 其第 i 轮的加密变换用公式 达为: ( 其中,表示按位异或, F 是轮函数, i 轮的子密钥。 替结构图像加密算法设计 在密码系统中对具有替代和置换等功能的基本密码进行合理的交替使用 , 所得密码系统的安全强度将强于各个单密码的强度,子密钥生成方法: 加密过程每一轮选取 64钥 K,按图 段转化为十进制数,生成子密钥,而 c 为任意正整数, 将 化为对应小数后 别用于不同的子加密过程,如图 示。 用上面讲述的 射和动态 S 盒设计出一种新的 构图像加密算法。算法的加密过程描述如下: 对数字图像数据进行规格化,使得每个被处理单元的大小为 N 2N 个像素 (N 的大小根据具体情况而定 ),根据位置的奇偶性按行扫描将图像分成 N N 的左右两块,即 利用设计的扩散 函数对 别进行扩散操作,并将行扩散后 下图 式进行置乱并转换成十进制得到新的像素值,再利用扩散函数对 行列扩散操作; 对每个像素值用二进制表示 w i j 列下标的二进制表示,利用上述方法产生 S 盒 6 16,则 S(w)=是 S 盒的第 i 1 行和第 j 1 列上的元素的值; 采 用改进后的 射对步骤 3 的输出 行置乱操作,并将置乱后的输出与步骤 3 的输出 行异或作为下一轮的右半部分 , 而把步骤 3 的结果 重复 2 4 步骤,进行 n 轮加密,加密后,令 n+1 填充密文的奇数位置, 填充密文的偶数位置,形成密文 C。 验结果及安全性分析 本节对大量的灰度图像进行了方针实验,采用上述子密钥产生方法,每一轮所使用的主密钥都为 48准混沌映射的参数为 密钥空间为 24810k1+k2+k1,k2,位数。并且随着加密迭代轮数的增加,密钥空间将成倍的扩大,可以有效地抵御暴力攻击。 钥敏感性分析 实验中首先将 256 256 像素的明文图像分割为 128 256 像素的上下或左右两块。统计结果表明,仅改变某一轮密钥的任意一位,在进行 4 轮加密后,如表 示整个加密后密文图象的数据变化率平均达到 上。 统计分析 加密后密文图像的直方图如图 示,可以看到加密图像的直方图分布 均匀且与原图像的直方图有很大差别,用信息熵定量的表示: 得到的熵非常接近于理论值 8,也就是说,在加密过程引起的信息泄漏是可以忽略的,可以抵御一定的熵攻击。 相邻像素的相关性:对于加密后的图像 , 首先从被测试图像中随机选取 1000 组相邻的像素对,然后计 算每对的相关性 . 过 4 轮加密前后水平像素对的相关分布情况如图 示 : 验还分别对水平、垂直和对角各 1000 组 (即 N = 1000) 相邻像素对做了测试,结果如表 示,加密后不同方向像素对间的相关系数都大大降低 , 相关性在极大程度上被破坏。 差分分析 利用本算 法对大小为 256 256 的灰度图像进行了测试,结果如图 别在 近波动。并且随着加密轮数的增长,影响一个像素的改变产生的影响也会增加。因此,在测试中合理地增加加密轮数,可以达到更高的安全性。 图像受损测试分析 由于加密系统对明文的敏感性会直接影响到受损密文在解密后的图像质量,要提高加密系统的抗损伤能力,必不可免地需要适度降低系统的安全强度。本次测试主要是对密文图像分别添加了 声、椒盐噪声和几何擦除等人为地干扰,结果表明解密后的图像仍可在一定程度上恢复,图 加密 4 轮时受损密图的解密结果。 无噪声 ; 2 剪切 20 20;3 椒盐噪声 (p=4 声 ( =0, = 结论 由于图像自身的数据量大、冗余度高等特点,使得传统的加密算法并不适合于图像的加密,且目前研究 者们提出了的专用于图像的加密方案还不够完善。本文首先分析了常用加密技术的缺陷,提出了改进方案,并设计了两种图像加密算法;其次对最近提出的图像退化加密模式进行的一定的研究分析,提出了一些新的退化算法;最后基于图像加密算法设计了一种哈希函数构造算法。本文主要的工作及贡献体现在以下几个方面: 对常用的几种图像加密技术进行了深入地研究和分析, 根据自己的理解提出一些缺点和看法 并 对其存在的缺陷提出了改进方法,并对基于选择加密的图像退化算法进行了详细的分析。 结合传统加密算法与混沌密码学提出了基于 S 盒和 构的图像加密算法,采用混沌映射进行像素的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论