已阅读5页,还剩63页未读, 继续免费阅读
(信号与信息处理专业论文)基于contourlet与物理混沌的图像加密算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
黑龙江大学硕士学位论文 f 纡匝t h er a p i dd e v e l o p m e n ta n da p p 涮o no ft h ec o m p u t e rn e t w o r kt e c h n o l o g ya n d i n f o n m t i o np r o c e s s i n gt e c h n o l o g y , t h em u l t i m e d i ai n f o r m a t i o nw i t ht h ei n r i v ea n dr i c h c h a r a c t e r i s t i c sh a sg r a d u a l l yb e c o m ea ni m p o r t a n tw a yo fi n f o r m a t i o nc o m m u n i c a t i o n h o w e v e r , t h ed i g i t a l 曲a g ei sa ni m p o r t a n t p a r to f m u l t i m e d i ai n f o r m a t i o n , a n do c c u p i e sad e c i s i v ep o s i t i o n t h ea d v e n to f t h ei n f o r m a t i o na g e b r i n g sf a s ta n d c o n v e n i e n ti n f o r m a t i o nr e s o u w 髂f o rp e o p l e , a n d b r i n g sh o wt os o l v et h ep r o b l e mo f i n f o r m a t i o ns a f e t y h o w e v e r , 恤d i g i t a lj n 掘萨c o m p a r e dw i t h f i l et r a d i t i o m l 锄盘i n f o r m a t i o nh a sn o to n l yt h el a r g ed a t aa n dr e l a t i v e l yh i g hr e d u n d a n c y , b u ta l s o t h ei n f o r m a t i o ne n e r y p t i o nn e e d st os p e n dal o to ft i m ea n di :s ( ) u 嗡s u c ht h ei r a d i t i o n a l l y c l a s s i c a la l g o r i t h mi sh a r dt oa c h i e v et h es a t i s f a c t o r ye f f e c ti nt h ed i g i t a li m a g ee n o m 3 t i o n t h e r e f o r e ,w en e e dt or e s e a r c ht h e 删a l g o r i t h mt os o l v et h ep r o b l e m se x i s t e di nt h em l a g e t h ec h a o t i cs y s t e mw i t ht h ec h a r a c t e r i s t i c so fg o o dp s e u d or a n d o ma n dt h ei n i t i a lv a l u e s e n s 撕i sa p p l i e d t ot h ei m a g ee n c r y p t i o na r e a c o n t o u r l e tw a n s f o r mw i t hf i l ed 睡疆a c l 日r i 幽o f g o o dm u l t i - s c a l e , l o c a l i z a t i o na n d d i r e c t i o ni sa p p l i e dt ot h ed i 酬i m a g e p r o c e s s i n g t h i sf l a e s i si s t h eb a s i so fi n l r o d u c q n gt h ec l l l t e n tr e s e a r c hs i t u a t i o no ff i c ed i g i 谢i i i 强g cc n c r y p t i o n , t h e 蜮 k n o w l e d g eo fd st h e o r ya n dt h ep r i n c i p l eo fc o n t o u r l c tw a n s f o r m , a n dp r e w 黝t sa ni 1 1 1 a g e c n c r y p t i o na l g o f i f l l l l lb a s e do nc o n 协u r l e ta n dp h y s i c a lc h a o s t h ea l g o r i l h mi st h a tt h es p a t i a l i m a g e i s e n c r y p t e d a , 脑- t h e c o n t o u r l e t t r a n s f o r m , a n d t h i s i s n o t o n l y r e s o l v e s t h e l o w c i f i c i c y o f 也es v a t i a ld o m a i ni m a g ee n c r y p t i o n , b u ta l s oa d d se n e r y p t i o nc o m p l e x i t y p h y s i c a lc h a o sh a s t h e c h a 曙陀缸强i 幽o f s t o c h a s t i c - d i s t u r b i n g ,a n dm a k e st h em a t h e m a t i c a lo p e r a t i o mw i t ht h ec o n t o u r l e t w a n s f o r mc o e f i i c i e n t so f o r i g i i l a li m a g e , w h i c hc a u s e st h eg r e a t e rd i f f i c u l t i e sf o ri n e g a ad e c r y p 妇 w ed oal o to f m a t l a bs i m u l a t i o ne x p e r i m e n t si nt h i st l 燃i s t h er e s u l t ss h o wt h a tt h e ma l g o r i t h m s h a b s t r a c t c a nr a p i d l ya n d e f f e c t i v e l ye n c r y p to rd e c r y p ti m a g e , a n dh a v et h eg o o dc o n f u s i o ne f f e c ta n dt h e g o o dc o n s i s t e n c yb e t w e e nt h ed e c r y p t e di m a g ea n dt h eo d g i n a li m a g e ,a tt h es a 鹏t i m e , a l g o r i t h m sh a v et h ec e r t a i n 出脚a g a i n s td e :峨a n dn o i s e f r o mt h et h e o r e t i c a la n a l y s i st o p r a t i c e , l o t so f e x p e r i m e n tr e s u l t sc a nr e f l e c tt i mi m a g ee n c r y p f i o na l g o r i t h mb a s e do nc o n t o u d e t a n dp h y s i c a lc h a o s p r e s e n t e di ni b i st h e s i si ss a f ea n d 坨l i a b l e 一i 目录 中文j 商要:i 第1 章绪论1 1 2 2 基于c o n t o u r l e t 的图像加密算法研究现状3 1 3 本文的研究内容和结构安排5 1 3 1 研究内容5 第2 章数字图像加密。7 2 2 1 基于空间域的图像加密7 2 2 3 基于混沌的图像力酩畜算法1 2 2 2 4 基于科经网络的图像加密1 2 2 2 3 数字图像船密系统安全评价指标1 3 2 3 2 密钥空间和密钥敏感性1 4 2 3 3 直方图1 4 - i v 目录 2 4 本章小结1 6 3 1 滑蹿电的定义1 7 3 3 混沌吸引子一2 0 3 3 1 混沌吸引子的概念一 3 3 :2 混沌吸引子的特点2 1 3 4 1i 潮冀例指数法2 2 3 4 5 功率谱法2 4 3 5 2 典型的物理混沌c h 翰混沌:2 8 3 6j 嫜小结3 2 第4 章基于c o n t o u r l e t 卑l 细鞫耠曲勺图像加密算法3 3 4 1 1 榜日述3 3 49 基于c o n t o u r l e t 与物理混沌的图像加密算法。3 7 4 3 基于c o n l o u r l e t 与物理混沌的图像解密算法3 8 4 4j 障小结一3 9 v 一 黑龙江大学硕士学位论文 第5 章实验结果及分析4 0 5 1c o n t o u f l e t 在图像加密中的作用4 0 5 2 c l a m 混沌的优势4 2 5 3c o n t o u r l e t ;b i 密与w a v e l e t 加密算法比较4 3 5 3 1 直方图分析4 4 5 3 2 抗噪声攻击分析4 5 5 3 3 八伺赦鲦渎裂乏分析4 6 5 3 4j p f a 3 有损压缩实验4 7 5 a 妄釜哇e 分析a 8 5 a 1 密钥敏感性分析4 8 5 a 2 密钥空间分析a 9 5 5 适用性实验。4 9 5 6 本章小结5 l 结 仑5 2 参焉赋5 4 致谢。6 0 攻读硕士学位期间发表的学术论文一6 1 6 2 一- 第l 章绪论 第1 章绪论 随着讨黉r 瑚。网绍越济黼息处理g 竞术的飞速发展和应用,多媲错辖息以其直观性、丰 富性等特点逐潮减为信息化交流的重要力式。而数字图像是多媒体信息的中必不司2 1 的一 部分,占据了举足轻重的地位【1 】o 信息时代的至崃,即给人们带来快捷方便的信息资源, 又带来如何解决信息安全的难题。信息安全问题己= 不在是个简单学术问题,现在已经演 变减法乎国家安全和经济稳定发展的重要问题回。现代密码学就是为了保证信息安全而出 现的学科,现在已经有了些处理文本的经典加密剿去女口,r s a 、d e s 、a e s 冬掣。然而 数字图像与传统的文字信息相e 叼碓搿嘏量大、冗客观妻高,而且加密时需要耗费岁暹的时 间和资源嗣。这是实际应用中不可能接受的,所以传统的经典算法在数字图像加密中很 难取得令人满意的效果。 目前,国际e 正在研究使用一些非传统的加密算法,使其能够有效保证信息的加密安 全性,而且能够保证解密信息的完整性和真实性。其中混沌理论备受关注,混沌加密的思 想是近些年来刚刚发展起来的个方向。由于混沌系统具有对初值敏感的特点,能够产生 具有类随机性、非相关性而又稳定的可重现混沌序 d e 6 。而且混淹系统表现形式复杂多 样,其伪玛茴机性、非周期性等特点恰好和密码学的要求相致。这就使薛撇系统具备了 应- 用到由赡酎黻中的先天条件刃。用混沌序列进行图像加i 密己成为了现代密码学中的种 新方法,原因在于这种新的加密算法实现相对简单、抗干扰能力强。近些年来,国内外已 经有不少人发表了关于混沌系统在数字图像中应用的文章 8 - 1 1 】。但是由于在这方面的研究 都是刚刚起步,所以:选用何种混沌系统何种赶丑曲嚷骥嫩的还没有定论。 将c o n t o u r l c t 变挺1 2 1 弓i , k 图像加密中是解决数字图蒙挺躬嬲瑶量大、加密时间长的问 题。由于c o n t o u r l e t 变换后的低频予韧瓢旦包含了图像的主要信息大小还是原图的四分之 一,而且c o n t o u f l e 老变换本身是频域变换,其任何仔带系数鲍踅比鼢会扩散到整个图 黑龙江大学硕士学位论文 像,使得加密效果更好。综e 所述,学习研究基于c o n t o u r l e t 变换与混沌图像加密算法有 着非常现实的意义。 1 2 国内外图像加密的研究现状 数字图像加密的思想来源早期的经典加密理论【1 3 1 ,就是将数字图像本身所包含的信 息变得杂乱无章、不可见。在没有密钥和解密方法的情况下,任何得到加密文件的非法攻 击者都无法得到原始图像。 1 2 一基于混沌的图像加密算法研究现状 美国气象学家l o r e n z 经过长期的研究发现长期天气预报是不可能的,原因在于初始 值的微i 阿群绪哙对以后的结果产生非常大的影阿降1 5 1 。于是他在1 9 6 3 根据前期的研究 提出了混沌现象,混沌现象是非线胜动力学中具有确定性、类随柳性尽普遍存在的复杂运 动形划1 6 1 。从这以后, 类就开始有意识的研究混沌现象。 “混沌”( c 1 1 a o s ) 词是美国数学家约克和美籍华裔学者李天岩在1 9 7 5 年发表的一篇 “周期3 蕴涵混沌”的论文中首次提出鲥1 7 1 。随着科学的不断进步,人类对混沌也有了 更深的了解。随着混沌学中的分岔、奇异吸引子、分数维等一些能代表混沌规律现象和性 质陆续被发现,人们认识蛩随鼬溟有有界性、确定性、对初始条件敏感性等显著特点。混 沌理论被认为是继相对论、量子力学后又一重大成耐1 8 1 ,是自然科学的又次革命。 随着混沌理论在2 0 世纪8 0 年代的飞速发展,人们把目光从理论转向的实际应用。开 始探索能够产生混沌的实际电路。蔡氏电路是美籍华裔科学家蔡少棠在1 9 8 3 年提出的, 这一发现震惊了整个电子学界【湖。蔡氏电路是人类第一次用实际的电路产生混沌现象。 蔡氏电路是非常简单罐滓新电容,个电感,两个电阻,其中个电阻是非线性的) 且 能产生各式各样的动力学行为,已成为学习非线性混沌电路具有代表意义的实:侈! l c 砒n 。近 年来 们对蔡氏电路不断的改进,使其能眵产生多涡卷混沌吸引子并应用在不同的领域。 英国数学家m 础豫w s 早在1 9 8 9 年就将离散懒力学系统朗在加密算法中圈。首 次在他设计方案中使用“混沌密码”这概念。混沌密码学从这以后就被引入到图像加密 第1 覃绪论 领域。因为图像信息量概潘于量大,相邻像素间的相关度相对较高。加密时不但要考虑算法 的效率,还要考虑去除图像数据问的相关性。基于混沌的加密算法不但克服了传统加密方 法效率低的缺点还应用混沌系统对图像进行置乱,这很好的去除了图像相邻数据间的相关 性。所蹦西陴来国内外许多专家学者已经开始研究基于7 昆沌理论的瞎融密辏曦,并且出 现了许多具旮n 黜的混沌图像扫嘧拿融型捌。 美国海军实验室p e c o r a 和c a r r o l l 在1 9 9 0 年用电路实现了混沌系统的同步,这极大的 推动了混沌理论的研究,为以后混沌朗打下的坚实的基石划眸2 5 】。 f r i d f i c h 在1 9 9 7 年争砍米维静电了里论应用至n 数字图懒嘧中,并提出了帚隧于二维 b a k e r 映射的图像加密算污型勰,后来经过改进又将该映射变为三维b a k e r 映射。c t r c h c n 和y b 2 ,l a o 又在f f i d d c h 的研究基础e 提出了种基于三维b a k e r 映射的快速数字图像 加密算法,该算法的安全性和效率都比前者有了很大的提高嘞。在国内浙江大学易开祥 等 提出的种基于混淹序列的图像加密算污譬2 8 1 、齐东旭教授等人对c a t 映身技珩了扩展 鲫、王英等人用i 倘】z 混沌系统加密算法刚以成为利用混沌加密的典型方法。 在e 述所有的加密算法中,都是在空间域进行的。而数字图像数据量般很大,直接 处理会很耗时。因此在存储和传输过程中要对图像进行些处理。m p o d e s s e r 等人提出的 种在d c t 域匕进行加密盼蒯妒1 1 ,k c h a n 等人提出在d w t 域e 进御嘧的杰卉杰帮。 这些在频域匕的研究探索为数学图像加密开辟了一条新的途径。 虽然最近十几年来,基于混沌理论的图像加密技术已经取得了些成就,但仍然有许 多方面还存在问题,还有 艮犬的研究空间。 12 2 基于c o n t o u r l e t 的图像加密算法研究现状 由于数字图像信号中包含纹理、边缘等非平稳信号,这使得经典的傅立叶变换不在适 用。而小波m 细e k 燃的特点是圈:在信号的低频部分时间分辨率相对低些,而频率 分辨率相对高一些;在信号的高频部分时间分辨率相对高一些,而频率分辨率相对低一 些。这种特点醋自然界中信号的特点一致。因此小波变换非常适合处理非谳号, 被称作“数学显微镜 。尤其是1 9 8 9 年m a l l a t 提出了多尺度分析白嘴捻,并研究出小波 黑龙江大学硕士学位论文 变换的快速算法,这使得小波变换理论得到了空前的发展嗍。小波变换能很好的非线性 逼近维“点奇异”信号。但对于二维“线奇异”信号,却不能够很理想的逼近。原因在 于二维的可分离小波是由一维小波基张成的,方向只有垂直、水平和对角阅。由于自然 物体的光滑边界刁淑有“点奇异”,还存在着“线奇异”,这使得小波蚓如r 彩徽的非 线性逼近。 c a n d e s 和d o n o l m 于1 9 9 8 年提出了硒d g e l e t 变换3 q 理论,其核心理论是将二维函数 里的“直线奇异”转化成“点奇异”,再用小波变换处理。但是如果图像中既有“直线奇 异 又有“曲线奇异”,那么r i d g e l e t 变换就不能 艮好的处理,其效果与小波变换的性能 差不多了。 c a n d e s 和d o n o h o 于1 9 9 9 年提出了c u r v e l e t 变艘。其本质思想是l e t 变换与 带通滤波器相结合。就是在足够小的分辨率下把蓝线看成是直线,这样就可以把“曲线奇 异 变为“直线奇异。这使得c u r v e l e t 变换在理论上被证明是“最优 逼近,但是 c s a v e l e t 娈濑和r i d g e l e t 耍叠廷部定义在适;续域e 。这赫镌芝得在翟散域e 的骜自笆弩观罾l ;翮艮 困难。 d o n o h o 和v e t t e r l i 在2 0 0 2 年提出一种“真正”能表示二维图像的c o n t o u r l c t 变换 1 2 1 。其本质思想来源于拉普拉斯金字塔滤波器,经过多尺度分解后图像的“点奇异”被 尉皆分离出来,把j 壹墨些“点奇异”输入方向滤渡舞陵墩不同的方向合成不同的方向系数。 c o n t o u r l c t 变换基的支撑区间是以“长条形”结构呈现的,且“长条形”结构的长和宽的 比例是随尺度变化而变化的 3 8 1 。c o n t o u r l c t 变换实际上以用“长条形”线段结构来近似逼 近原图像,由于它晰蕾制就将逮隆妻曲蝓名为c o n t o u r l e t 变换。 c o n t o u r l c t 变换的优势如下圈: ( 1 ) 由于迭代滤波嬲冉勺使用,能眵岗嗟渎现; 懒u r l c t 变换是“紧框架”,这使得它能抵抗由于量化操作带来的噪声; ( 3 ) c o n t o u r l e t 变换的冗余度仅为4 乃。 c o n t o u r l c t 变换是个崭新的频域变换方法,在国内的研究起步相对晚_ 些,刚开始 第1 罩绪论 的研究方向是主要来源于国外。但是经过这十几年的蓬勃发展,国内外的相关理论都已经 逐步完善。并在对数字图像的压缩、融合、去噪、分割、水印处理中有所应用,而目取得 的一些成果。但是将c o n t o u r l e t 应用在图像加密中是近八戽提出的,相关理论还= 不是很成 熟,将其大规模应用还需要一段时间的完善。 1 3 1 研究内容 本文以c o n t o u r l e t 变换和混淹固l 论为理论依据,目的是为了得到解决图像加密问题的 有效方法,基本研究思路包括: 1 图像经过c o n t o u r l e t 变换后,会得到分布在不同频带e 的分解系数; 2 利用c l a m 电路滑沌系统产生掘沌序列,提高混沌序列的破解难度; 3 把c o n t o u r l e t 变换后的系数与q 眦电路产生的混沌序列相结合,根据加密算法达 到理想的置乱效果。 1 3 2 结构安排 本论文的核心理论是混沌理论和c o n t o u r l e t 变换。把两者自鲁优点结合起来,让变换域 图像的优点和混淹天然的伪随机性都发挥出来。为了说明本论文的意义,进行了大量的对 比实验来体觋i 本文算法的优点。具体工作安排如下: 第1 章,绪论:整体匕讲述混沌理论和c o n t o u r l e t 变换的起源及发展。以时间为线 索,讲述不同理论在当时那个时代起到的作用及对后人的影响。从整体e 讲述本论文的思 路及各章节的内容安排。 第2 章,数字图像加密:从整体e 介绍现代加密技术的科类及其各自的优缺点。给出 客观评价数字图像加密系统优劣的方法。通过这些方法可以清晰的说明个算法是否实 用,为以后的对比实验奠定理论基础。 第3 章,滑沌理论:整体e 介绍混沌理论的起源,不同年代对混沌的不同认识及人们 黑龙江大学硕士学位论文 在研究过程中发现的混沌特有的一些性质。通过对这些性质的介绍让我们进一步了解混 沌,了解它在图像加密中的作用。重点介绍了c h u a 电路及其实现模块,通过实验说明 c l a m 电路的优点及其在图像力嘧中的应用。 第4 章,基于c o n t o u r l e t 与物理混沌的图像加密算法:理论e 说明c o n t o u r l e t 变换的 过程,从实际出发分析了c o n t o u r l e t 变换的优势所在及其现实的意义。在此基础e 与混沌 理娴结合提出了席蝴算法,并给出了具体的力魄鼠i 西陧。 第5 章,实验仿真结果,通过大量的同对比实验来证明本文所提算法在抵抗噪声、抵 抗攻击和加密效果方面有很好的效果,并探讨了本文算法的适用性。 第2 章数字图像加密 第2 章数字图像加密 过去所说的加密般都是对数据流进励嘧,就是改变数据流中的数据让第三方无法 知道原数据的内容,这就达到加密的目的。而数字图像的像素值在计算机中通常是以矩阵 方式存在。如用传统的加密方案,那么应先将图缓榭翳姑魅瓣电崖数据后再加密,而解密 后再将一维数据转换为二维数据【钢。但是这些传统加密算法的处理效果不理想,原因在 于数字图像和普通的文本数据相比,其数据量相对较大、冗余度相对较高、数据间的相关 性辐涨。这就镀哞寻在图像加密中可以借鉴传统加密方淄旦绝对刁河以完全照搬。实践证明 绝对安全的加密方案的不可能实现的,普遍认为破译加密方案的代价高于数据本身的价 值,就可以认为是安全的;或是陂勖口密方案所需时间大于数瞎保密期,同样也认为j l ,方 案是安全可靠的。所以在设计加密方案时应考虑以下问是舻l 】: 懈激:数字图像一般数据量大,如果对其加密需要很长时间才能完成,那么即 使该算法安全性非常高,也没有实际的应用价值。 ( 2 ) 数据间相关性:数字图像相关强,只对部分区域的图像数据进行变换、置乱、扩 散是达不到效果的,应该选择整幅图像进行加密。 ( 3 ) 冗余度:人眼视觉原理说明解密后的图像是允许有一定的失真,所以可以选择有 损压缩与加密橱结合的加密方案。 2 2 数字图像加密方案 一副图像可以在空间域上用力表示,0 ,力是位置信息,厂是该位置的像素 值。通过改变伍,力或厂都能起到改变原图像的作用,这就无形中起到了加密的作用。为 黑龙江大学硕士学位论文 什么叫空间域图l 蒙力嘧? 顾名思义,就是图像在空间域e 被加密了。为了体现空间域这一 特点就以空间域命名该方法。空间域图像加密通常用以下两种方法达至叻日密目的【4 1 1 :第一 种是置乱方式来进融b 密,通常是把图像像素位置置乱;第二种是基于信息熵的图像加 密,以定的算法改变原始图像的像素值,- k l :它的直方图袋近平滑,从而使信息煽孽增加到 最大值附近。 1 基于图像置乱的图像加密 置乱变换很早就被应用在加密领域,是现在比较流行的方法。“置乱”就是把原来有 一定关系的信息变成乱七八糟的信息,失去图像本身的含义。图像置乱技术是利用数字图 像可以表示为数字矩阵的特点,通过寡利嚏;算在改变图像中像素的j 剪恧色或位置。改变后的 图像失去了原来的意义变的毫无规律,从而达到由嘧的效果。现在已经有了很多的势字图 像置乱方浏溯:幻方变换、a r n o l d 变换、b a k e 变换、g r a y 码变换等,其中a r n o l d 变换 具有周期性,即重复迭代将重新得到原始图像。 下面我们来介绍种比较确带滚意义的置魂算法a r n o l d 变换。 a r n o l d 变换居著名学者a r n o l d 在研究遍历理论时得到的种运算公式。它所运用的 撒含压缩、拉伸、折叠和撇。设原删x ,y 0 ,1 ,m 一1 ,其中m 为 图像阶数,像藕经置乱雁菝为( x ,y ) 嘲。具松式为式( 2 - 1 ) ,即 阡明融。 ,) , 0 , 1 ,m - 1 ) ( 2 - 1 ) 根据a r n o l d 变换的性质,我们可以把它在二维平面e 进行改进使其能代表一系列变 换。文献f 1 0 证明了对于如下2 x 2 矩阵 ( 2 - 2 ) 当2 - 2 式满足a d - b c = l 时,它对平面坐标变换时就具有a r n o l d 置乱变换的性质。 a r n o l d 变换周期与图围粥缮d 繇如表2 1 所示。 由表2 - 1 可知a m 0 1 d 变换的周期性和图像本身的尺寸有一定的关系,但这种关系是 非线性的。说明a r n o l d 变换有一定的保密性。 阶数248 1 63 2 6 41 2 82 5 65 1 2 循环次数 33 61 22 4 4 89 61 9 23 8 4 下面是p e 删5 1 2 5 1 2 ) 标准灰度图像经过1 次、1 0 次、1 0 0 次血n o l d 变换蝴口密 图像及解密图像。下面所有图像的直方图都是图c ) : a ) 原始图像b ) 解密图像 a ) o r i g i n a li m a g eb ) d e c r y p t i o ni m a g e m 循环1 次 由c y c l eo n et i m e s 曲循环1 0 次 曲直方图 c ) h i s t o g r a m f ) 循环1 0 0 次 e ) c y c l e t e n t i m e s f ) c y c l e o n e h u n d r e d t i m e s 图2 - 1 仿真结果 9 黑龙江大学硕士学位论文 从p a , _ k 的实验结果可以清晰的分析出基于a r n o l d 变换的图像加密效果很好。但是, 存在着一些缺陷。首先是无论采用多少次变换或是改变分块的大小。它只是对图像像素的 排歹蝴厕茕黼乱,然面图像本身的像素值并未发生改变( 直方图没有改麴。现在计算机 的运算速度非常的快,如果用穷举法来攻击加密图像,那么是很容易被破解的;其次是当 图像较大时a r n o l d 变换的周期较长,使得力1 1 密或解密过程时计算量大、耗时,不适合瘦 用于要求快速h 晚 密的场合;再次,加密效果和置乱的次数密切相关,就加大的运算了, 并目置乱中所用到的密钙秘募酷已是有限的几个。 由此可见,置乱技术虽然有一定的加密作用可以简单盼扛嘧,但是其本身的缺点不可 忽视,就是茛磁斡捌唠的安全百疆融不好。因此,在珍瞄芷的加密技术中将置乱变换与其 他的加密方法相结合,实现优势互补。 2 基于信息熵的图像加密 信息熵的燃由著名科学家s h a n n o n 根据热力学中熵的既翻磁的。在热力学中 熵是描述物理系统的无序程度。根据热力学熵增加原理,我们觥信息懒示段信 息的混乱程度。图像加密的中心思想e 就是让图像的信息熵增力i :i ,使其最大限度的平均出 现与信息燃【4 1 删。 在图像加密中有两种有效改变图像像素值的方法:图像扩散和图像替代f 4 。它们均 可以降低图像的相关度,改变信息熵的大小。其中图像扩散有两种形式,一种是局部扩 散,另种是全后持墩。其原理是相邻的像素之阃甬蚓粼联系,这争哺瞟适用整个变 换过程。而图像代替桕对于图像旷 瓷耥潮茫更独立,相令晦素之间盼变隗匿:不相关的。由 于现在的图像加密不但要求质量还要求速度,所以在图像代替时普遍稠相对简单算法。 这两种方法不但可以应用在时域,还可以应用在变换域。 2 2 2 基于变换域的图像加密 由于数字鳓对于文本数据来说,其数据量大、相关性强和冗余度高等特点,不利 于存储和传输。因此在对图像加密前敛一些预处理,这些预处理通常是在频域e 完成的, 所懒是劐庚蜮加密。己经有人把d c t 、小波妻彩痢混沌相结合的置乱算法并取得了 第2 章数字图像加密 一 一定的效果【4 习。 1 基于四叉树编码及s c a n 语言的加密算法 四叉树编码和s c a n 语言都是以压缩编码技术e 发展起来的。首先将图像用四叉树 变换进行无损压缩编码,然后将结果通过s c a n 语言进行编码。由于这种有压缩算法仅 限于二值图像嘞嘧,需豸c 寸灰度图像进行按位平面分解,然后再按位平面嘶期亍秀密操 作。虽然对图圜酷据有一定的压缩、预处理时间较铡旦是压缩愀能够节约部分的图 像通信带宽陶。 2 基于矢量副的加密算法 矢量量化也属于压缩编码的一种,它来源于著名科学家香农提出的速率失真定理。 首先用v q 技术压缩图像,然后将结果和加密技术相结苣岬。这样就减少了传输的数据 量和网络传输时间,而且v q 所需比隧障卅、和硬件缝掏简单易于编程。 3 基于d c t 变换的加密算法 d l 玎i 妇j e t ec 0 戚t 瑚疏嘞l 撕蕊坟濑渤姒为是舷藿嗪中性仅次于k - l 变换的正交 变换。d c t 变换域的优势是,图像的主要能量都集中在左上角,大量低频信息隐藏之中 2 8 , 4 7 。而人眼对1 氐频e 魄造蟪而对高频信息盼变化彳噶感,所以可以舍去部分黼息。 因此成为j p e g 算法的基础。如果图像数据经过d c t 变换后得到的d c t 系数中有个发 生改变,那么通过i d c t 0 n v e r s ed i s c r e t ec o n s i n en 幽硝砸淀煲塑辜后将体现在所有的 像素点中陋4 7 1 。即频域中像素的变化会直接影响到空间域图像,所以说在频域进行加密会 b 瞌呈接加密效果更好。 4 基于小谚乏敞的图像加密算法 小波变换的特点是窗口面积不变而形状可以改变,在信号的低频部分时间分辨率相i 对 低些,而粝醉:分辨率相对高一些;在信号的高频部分时间分辨率相对高些,而频率分 辨率相对低一些陶。小波变换把图像分解为不同频率的子图像,对不同的子代采取不同 加密策略嘲。低频包含大部分图像信息,应该用蝴的加密算法进行加密;而高频i 子, 代是图像细节,就可以采取与低频不同蝴嚼i 算法。这样傲的好处是同一图像用两种不同 黑龙江大学硕士学位论文 的加窟力祛,增加破译的难度。同样在小波变换后改变其中的系数会影响到原图像,所以 这种变换有很好的加密效果。 以上提到的四类图像加密方法都提到了伪随机序列。所以如何产生这些序列成为关 键。现有 = 匕姗的方式的用非线性系统产生伪跨每执序列,而在非线性系统研究中,混沌和 神经网络是两个比较有代表意义的。 2 2 3 基于混沌的图像加密算法 将混沌应用到图像加密领域是近些年来才得到应用的。由于混沌系统本身具有的非周 期性、类似噪声、初值敏感洼等,使得混沌系统不具有长;翔嗲觏8 j 眭。这些特性就使混淹特 别适合用于图像加密。而且,现在的电子_ 毖7 f 渤发展,元器件的各方面特j 旧断提升, 使得应用实际射群 来产生混沌成舸能,这就把理论应用到实际中。目前基于混沌的图像 加密算法嗍可以分为三类: ( 1 ) 基于图像像素位置置乱的算法:利用像素位置置乱算法。虽然像素位置是发生了 变化,但并没有改变图像的灰度统讨带牲。即加密后密文图像的撼贼图与原始图像的 灰度直方图睛 群的,很容易被基于统计信息的攻击所破译。 ( 2 ) 基于图像像素值置乱的算法:将混沌序列作为加密密钥与图像像素值进行的某种 操作。但握= :i 蝌单纯的像素替代刘- 亍椭已知选择明文致矗爿龇能很差,很容易被选择 明文男吲瓣。 ( 3 粥e 述两种方法结合在起。 2 2 4 基于神经网络的图像加密 人工神经网络是近些年来兴起的,主要应用在控制、图像处理、金融、模式识:男咔等领 域。神经网络原理模仿入的神经网络,即网络是由高度互联的相对简单的独立神经元构 成,这些神经元并行处理接收到的不同外部信息。更重要的是这些神经网络还有联想记忆。 的功能。意大利的著名神经网绍专家f r a n c e s e 轮e l a u r i a 是最早将神经网络应用至叻口密领 域的人。之后出现的h k 脱神经网络模型冈和a m | m 神经网络傍塑吵1 墙- 着丰富而又复杂的 第2 章数字图像加密 2 3 数字图像加密系统安全评价指标 一个算法的优劣,不仅取诀于力嘧效果的优劣,还取缺于能够捐新 筹种已知攻击的能 力。其中典型的攻击方式有基于统计学的攻击、差分攻击、唯密文攻击和己知明文攻击 等。所以要对加密进行分析来判断安全可靠性。其中分析包括,统计分析、密钥空间分 析、差分黼。 2 3 1 相邻像素相关性 相邻像素相关性作为数字图像的个重要统计特征,它反映了图像蚴嚼季陧度。如果 加密后图像的相关性越小,那么加密效果越好,反之打嘧效果越不好圈。如果原始数图 像没有加密,那么其相邻像素相关性很高。而图像加密的目的就是尽量降低图像相邻像素 间的相关性,使加密图像的相邻像素相关性小。 相关系数是用来测量两个相对独立变量x 和y 之间的相关程度。相关系数定义如 下: 岛2 丽c o 丽v ( x , y ) 其中,c o v ( x ,y ) = e ( 一e ( x ) ) ( y e ( y ”) 表示x ,y 的协方差, 。( 功= 去喜( 五一e ( 功) 2 为x 臌,e ( 力= 吉喜为x 的黼。 如有如下性质网: ( 1 ) & = ( 2 ) 岛1 ( 3 ) = 1 的充分条件是变量x 和y 以概率1 线性相关。 黑龙江大学硕士学位论文 2 3 2 密钥空间和密钥敏感性 众所周知,密钥空间的大小代表算法的抗攻击能力。个经典的算法应该有充分大的 密钥空间,这样才能保证安全。而根据柯克霍夫原则,密码的安全性应该隐含在密钥之 中。因此,一个安全的加密算法要有对密钥敏感的特性。即如果改变密钥中的任意位, 都能使得加密图像中大约半以上的像素值发生变化,得到完全不同的加密图像。 2 3 3 直方图 、 图像的直方图酗作为图像统计的另一个重要指标,它可以用图像皴密度函数来近 似。根据随抄i 过程的相关理论,图像也具有一些随弧饧的统计特征。_ 般图像的灰度密度 函数与该点所在位置有联系,如图像有点o ,y ) 处的灰度密度f f a 数为p ( z ;x ,力,则图像 的灰度密度函数为: p ( 加詈l f p ( y ) 姗( 2 4 ) 其中z 是图像定义域,s 是区域z 的面积。 而实际中所用的直方图都是用灰度直方图代替。灰强雪直方图是个离散函数,是用一 系列宽度相同而高度不同的矩形绘制图像像素灰度分布统计图,其中矩形的宽度代表着两 个灰度值的间隔,而矩形的高度代表一定间隔内的具有相同灰度值的像素乓寻个数。其数学 表述舻: 烈力= n x ,x = 0 ,1 ,l 七一1 ( 2 - 5 ) 其中以为灰度级为x 的像素数,k 为图像皴级。 将其归化后的概率密度函数 p = l x i m 。n n 。( 2 - 6 ) 其中n 为图像的总像素数。 图像力嘧的目的就是使加密图像的直方图对识别目标图像是毫无意义的,即改变图像 第2 覃数字图像加霉 i i 的直方图使其平滑均匀分布。 2 3 4 峰值信噪比 叉寸于图像加密来说安全性是不可忽视的,个好的算法必须有银高的安全性。但是, 如果图像在变换域进行加密而言,那么通过置舌l 和运算操作。不但改变了变换系数的位置 而且改变了变换系数的值,这就会燃图像质量有所刚氐。因此,我们需要对解密图像 的质量进行客观评价。通常峰值信噪比卧哟是用来衡量加密后质量的一项标准,其定 义为 p 滁2 0 1 9 1 1 瓣兰l 一( 2 - 7 )熹【(x,力一f(x,力】2mn鲁鲁“一 一。 2 3 5 差分攻揣 种经典的图像加密算法在对密钥敏感的同时,也直对明文保持敏感。_ 段来说,非 法攻击者采用改变原始图像的一小部分,来观察来匀嘧图像的变化,从中得到原始图像与 加密图像之间的联系,此种攻击方式称作差分攻击。作为图像加密算法盼叫嚣廷要求,加密 晰原始图良辅彳艮大的不同。用来区另i j 力口密图像与原始图像的丙爪啸售榭醴色足翔: ( 1 焰嗉数目改曼衩n p 跺,n u m b e ro fp i x e l sc h a n g er a t e ) p 酯当原始图像的_ 单啦像素 改变时,对应的加密图像中像素改变的数目。这个值越大,说明使用的加密算法对原始图 像变化很j 敏感,就是说这种算法能很好的能力去抵抗明文攻击; ( 2 ) 平均强度变化率( 【a c i ,u n i f i e da v e r a g ec h a n g i n gi n m m i t y ) 是指原始图彘r 珊l 密图像 相应像素的平均强度变化率,这个值的大小,说明加密图像和原始图像之间的平均强度变 化大小,用这个值判澎动嘧拿鼢去是否 艮好蒯劭磋乡场r 击。豸功口密图囱吩别为q 和c 2 , 计算公式如下: d ( j f ) n p c r = 一1 0 0 ( 2 - 盼 矽日 、 黑龙江大学硕士学位论文 yl c l ( f ,) 一c 2 ( f ,州 u a c i :互兰一x 10 0(2-9) 形日 其中,形表示图像行维数和日表示图像列维数,c l 和c 2 表示仅原始图像的一个像素值 改变时得到的两个a 嘧图像。c 1 ( 歹) 和c 2 ( f ,) 是c l 和c 2 在( f ,) 的像素值。 2 4 本章小结 本章介绍了关于数字图像加密领域的背景知识。首先介绍了现在较常见的黝日密方 案及各
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2026学年北京市朝阳区初三英语上册期中考试试卷及答案
- 2025-2026学年安徽省蚌埠市四年级英语上册期中考试试卷及答案
- 2025年苏课新版五年级语文上册月考考试试题及答案
- 心理学记忆方法
- 呼吸衰竭护理评估
- 计算机毕业设计答辩
- 手术相关流程宣教
- 酒店员工晋升培训
- 国内展示设计案例分析
- 营养与膳食指导
- 湘教版地理八年级上册期中考试试卷
- 山东地炼企业大盘点(史上最全)
- 家具制造企业(家具厂)全套安全生产操作规程
- GB/T 35759-2017金属清洗剂
- GB/T 1695-2005硫化橡胶工频击穿电压强度和耐电压的测定方法
- GB/T 15190-1994城市区域环境噪声适用区划分技术规范
- 领导力课程大纲课件
- 进销存管理系统需求分析规格说明书
- 多媒体技术及病毒防治
- 冷冻干燥技术-课件
- 互联网+教育APP创业计划书
评论
0/150
提交评论