(系统理论专业论文)基于灰色半生成的信息分存研究.pdf_第1页
(系统理论专业论文)基于灰色半生成的信息分存研究.pdf_第2页
(系统理论专业论文)基于灰色半生成的信息分存研究.pdf_第3页
(系统理论专业论文)基于灰色半生成的信息分存研究.pdf_第4页
(系统理论专业论文)基于灰色半生成的信息分存研究.pdf_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东大学硕士学位论文 摘要 随着现代通信技术的发展和迅速普及,特别是互联网络的全面深入,使得信 息共享应用日益广泛和深入,人们对网络信息技术的依赖程度也越来越大但是 由于网络的开放性和共享性的特点,新时代信息的安全问题更加突出,情况也越 来越复杂。信息安全技术是一门综合性的学科,它的主要任务是利用数学手段研 究计算机系统和通信网络信息的保护方法,以实现信息的安全。在对信息系统安 全的研究中。人们利用各种各样的数学工具来提高系统安全性,史开泉教授“关 于信息安全的灰色系统加密问题”一文的给出,标志着灰色系统理论在信息系统 安全研究中的开始应用。随着灰色系统理论的不断发展,它必将在信息安全领域 拥有更广泛的应用。 秘密共享思想是于1 9 7 9 年由b l a k e y 和s h a m i r 分别独立提出的,它起到了 很好的分散信息的作用,这为密钥管理提出了一个崭新的思路,成为了密钥管理 的一种核心技术。同时随着多媒体数字化技术的发展,秘密共享在图像信息安全 领域也得到了广泛的应用,其中图像分存是共享思想在图像信息隐藏领域的直接 应用。 本文结合了灰色生成理论和共享思想,在密钥分存和数字图像分存两个领域 进行了研究,结果表明:灰色生成理论在这两个领域具有很好的应用前景。 在本文第四章中,构造了一种抗欺骗攻击的密钥分存方案。将灰色生成的非 可逆和外推特性应用于密钥分存中子密钥的屏蔽,从而很好的解决了密钥的复用 问题;同时构造并引入了一个欺骗验证函数,能够防止成员之间的欺骗,并给出 了相应的证明过程。 本文第五章给出了一种基于灰色生成和共享思想的图像分存算法。算法从不 同的角度考虑了分存图像信息安全的问题,使得秘密图像的安全性不仅在于图像 信息的分散,更在于分存密钥的保密管理算法通过构造密钥集来实现对图像的 分存,在不同的分存过程中,可以对秘密图像实现不同的分存,避免了攻击者集 合不同分存过程中的分存图像恢复秘密图像的攻击并且同以往的分存算法不 山东大学硕士学位论文 同,算法对图像中不同的像素点分别采用不同的密钥进行分存,因此分存所得图 像具有很好的随机性,可直接用于秘密图像的分散保管和传输。 关键词:灰色系统,灰色半生成,秘密共享,密钥分存,图像分存 l i 山东大学硕士学位论文 a b s t r a c t w i t ht h ed e v e l o p m e n to fm o d e mc o m m u n i c a t i o nt e c h n o l o g ya n di t sq u i c k s p r e a d i n g ,e s p e c i a l l yf o rt h ew i d e l yu s e do fi n t e m e t ,t h ea p p l i c a t i o no fi n f o r m a t i o n s h a r i n gh a v em o r ew i d e s p r e a da n dp r o f o u n di n f l u e n c e ,a n dp e o p l er e l ym o r ea n d m o r eo ni n t e m e ti n f o r m a t i o n t e c h n o l o g y b u tf o r t h e o p e n i n ga n ds h a r i n g c h a r a c t e r i s t i c so f i n t e r a c t , t h ep r o b l e mo f i n f o r m a t i o ns e c u r i t ys t a n d i n go u ti nm o d e m t i m e ,a n dt h es i t u a t i o nb e c o m em o r ec o m p l i c a t e d i n f o r m a t i o ns e c u r i t yt e c h n o l o g yi s ac o m p r e h e n s i v es u b j e c t i t sm a i nt a s ki st of i n dt h ew a yt op r o t e c tt h es e c u r i t yo f c o m p u t e rs y s t e ma n dt h ei n f o r m a t i o ni ni n t e r n e tb ym a t h e m a t i c a lm e a n s ,a st or e a l i z e t h ei n f o r m a t i o ns e c u r i t y i nt h es t u d yo fi n f o r m a t i o ns e c u r i t ys y s t e m ,p e o p l em a k eu s e o fa l lk i n d so fm a t h e m a t i c a lt o o l st oe n h a n c et h es y s t e m ss e c u r i t y d o c t o rk qs h i p u tf o r w a r d o nt h eg r e ye n c r y p t i o np r o b l e m so fi n f o r m a t i o ns e c u r i t y , w h i c h m a r k e dt h eb e g i n n i n go ft h eg r e ys y s t e mt h e o r yb e e nu s e di nt h er e s e a r c hf i e l d so f i n f o r m a t i o ns y s t e ms e c u r i t y a l o n gw i t ht h ed e v e l o p m e n to fg r e ys y s t e mt h e o r y , i t w i l lb ew i d e l yu s e di nt h ef i e l do f i n f o r m a t i o ns e c u r i t y s e c r e ts h a r i n gi sp u tf o r w a r db yb l a k e ya n ds h a m i ri n d e n p e n d e n t l yi n1 9 7 9 ,i t w o r kw e l li n d i s p e r s i n gi n f o r m a t i o n , a n dt h i sb r i n gac o m p l e t e l yn e ww a yt ok e y m a n a g e m e n t ,a tt h es a m et i m ei tb e c a m eam a i nt e c h n o l o g yi nk e ym a n a g e m e n t w i t h t h ed e v e l o p m e n t o f d i g i t a lt e c h n o l o g yo f m u l t i - m e d i a , s e c r e ts h a r i n gi sw i d e l yu s e di n f i e l d so fi m a g ei n f o r m a t i o ns e c u r i t y , a m o n gt h e mi m a g es h a r i n gi sad i r e c t l y a p p l i c a t i o ni ni m a g ei n f o r m a t i o nh i d i n gf i e l d s i nt h i st c ) f t ,w ea s s o c i a t eg r e yh a l fg e n e r a t i o nt h e o r ya n ds e c r e ts h a r i n g g i v e r e s e a r c hi nf i e l d so fk e ys h a r i n ga n di m a g es h a r i n g ,a n dt h er e s u l t si n d i c a t e :g r e yh a l f g e n e r a t i o nt h e o r ya c h i e v e dg o o da p p l i c a t i o ni nt h e s et w of i e l d s i nc h a p t e r4 ,w eg i v eo u tap l a nf o rk e ys h a r i n g ,a n di tc a nr e s i s tc h e a tb e t w e e n m e m b e r s h i p i nt h i sp l a n ,t h ei n r e v e r s i b l ep r o p e r t yo f g r e yh a l f g e n e r a t i o ni su s e dt o i i i p r o v i d eap r o t e c t i o nf o rk e y t t h u sw es o l v e dt h er e u s ep r o b l e mo fk e y ;a tt h es a m e t i m e ,w ep u tf o r w a r daf u n c t i o nw h i c hc a nt e s t i n g a n dp r e v e n tc h e a tb e t w e e n m e m b e r s h i p ,a l s ow eg i v eo u tt h ec o r r e s p o n d i n gp r o o f c h a p t e r5p r o v i d e sa n e wa l g o r i t h mo fi m a g es h a r i n g ,w h i c hb a s e do ng r e yh a l f g e n e r a t i o na n ds h a r i n gi d e a l i na l g o r i t h m ,w er e s e a r c ht h ei n f o r m a t i o ns e c u r i t y p r o b l e mo fs h a r i n gi m a g ef r o md i f f e r e n ta n g l e s ,w h i c hm a k et h es e c u r i t yo fs e c r e t i m a g ei sn o to n l yr e l yo nt h ed i s p e r s i n go fi m a g ei n f o r m a t i o n ,b u ta l s or e l ym o r e o n t h es e c r e tm a n a g e m e n to f k e yw h i c hu s e dt os h a r es e c r e ti m a g e i nt h i sa l g o r i t h m ,w e s h a r es e c r e ti m a g et h r o u g hk e y s ,a n dd i f f e r e n tc o u r s e so fs h a r i n gw i t hd i f f e r e n tk e y s , w h i c ha v o i dt h ea t t a c ko fc o l l e c t i n gs h a r i n gi m a g e st h r o u g hd i f f e r e n ts h a r i n g p r o c e s s e st or e c o v e rs e c r e ti m a g e d i f f e r e n tf r o mt h eo t h e ri m a g es h a r i n ga l g o r i t h m s , i no u ra l g o r i t h m ,p i x e li sb e e ns h a r e da sau n i ta n dd i f f e r e n tp i x e l sw i t hd i f f e r e n tk e y s , t h u se v e r ys h a r i n gi m a g ei so fg o o dr a n d o m n e s s , t h e ni tc a nb ed i r e c t l yu s e di ns e c r e t i m a g ed i s p e r s i n gm a n a g e m e n t o rt r a n s m i s s i o n k e yw o r d s :g r e ys y s t e m ,g r e yh a l fg e n e r a t i o n , s e c r e ts h a r i n g ,k e ys h a r i n g ,i m a g e s h a r i n g 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独 立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研 究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明 的法律责任由本人承担。 论文作者签名:燃 日 期:地! 墨:兰刍 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学 校保留或向国家有关部门或机构送交论文的复印件和电子版,允许论 文被查阅和借阅:本人授权山东大学可以将本学位论文的全部或部分 内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段 保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:麟导师签名:鲰日期:j 幽 山东大学硕士学位论文 1 课题的研究背景及意义 随着全球信息化的发展,信息技术已经成为应用面最广,渗透性最强的战略 性技术i n t e m e t 的广泛应用极大地推动了国家信息化的进程,信息共享的程度 也进一步提高,数字信息越来越深入地影响着我们社会生活的各个方面。由于信 息网络国际化,社会化、开放化、个人化的特点,使它在提供给人们“技术共享”、 “信息共享”的同时,也带来了不安全的阴影如网上信息的被泄露、篡改和假 冒,黑客入侵,计算机犯罪,计算机病毒传播、非法人员截取情报等等,对网络 信息安全形成重大威胁。因而,信息安全问题只益突出 所谓信息安全,是以确保信息在传输、存取和处理的过程中,保持其保密性、 完整性和可用性,并实现鉴别、授权、访问控制、抗否认性及可服务性等安全功 能。这些安全问题需要依靠密码、数字签名、身份鉴别技术、防火墙、安全审计、 灾难恢复、防病毒、防黑客入侵等安全机制综合加以解决。信息安全是物理安全, 网络安全,数据安全,信息内容安全、信息基础设施安全与公共、国家信息安全 的总和,是一个多层次、多因素、多目标的复合系统。信息安全技术是一门综合 的学科,它涉及信息论、计算机科学,数学和密码学等多方面知识,它的主要任 务是利用数学手段研究计算机系统和通信网络信息的保护方法,以实现信息的安 全、保密、真实和完整。 近年来,人们利用各种各样的数学工具提出了不同的加密理论和加密技术来 保证信息的安全,其中具有代表性的有:1 9 7 6 年 6 d i f f e w h e l l m a n m e 给出的 研究:1 9 7 8 年 7 r i v e s t r l ,s h a m i r a ,a d l e m a n l 给出的研究( r s a 系统) ;1 9 7 9 年 8 r a b i n m o 给出的研究( 变形的r s a 系统) 【7 - 9 】是利用“数论”作为研究 加密系统的数学工具,在f 6 8 】的研究中利用大质数分解的困难来保证加密系统不 被破解,保证加密系统的安全。1 9 8 7 年【9 】n k o b l i t z 提出椭圆曲线加密系统,【9 】9 是利用w e i e r s t r a s s 方程和“a b e l 群”作为研究加密系统的数学工具。在 9 】的研 究中,利用解椭圆曲线上离散对数的困难来保证加密系统不被破解,保证加密系 统的安全。在对这些数学工具进行进一步深入研究的同时,人们自然想到:是否 山东大学硕士学位论文 还有其他新的数学工具供人们使用,利用这个新的数学工具架构信息安全系统? 基于这样的思考,史丌泉教授整合了文献 1 0 - 1 2 1 提出的e x t e n s i o ns e t st h e o r y 和 文献 3 5 提出的g r e y s y s t e m t h e o r y 及d a t a g e n e r a t i o n t e c h n o l o g y ,提出了一个与 【6 - 9 】不相同的新的公开加密系统,并且给出了新的加密系统的架构特征和加密 解密算法,灰色系统与密码学得到了结合【1 4 4 瓤。2 0 0 0 年,史开泉教授发表的题 为“关于信息安全的灰色系统加密问题”t 1 6 , - 1 7 1 的论文标志着灰色系统作为新的 数学工具在信息安全上的开始应用。随着灰色系统理论的不断发展,作为新的数 学工具,它必将在信息安全的各个领域得到更好的应用本文正是基于这样的思 考,结合了灰色生成理论和秘密共享思想,在密钥分存和图像分存两个领域进行 了研究。研究结果表明:灰色生成理论在这两个领域具有很好的应用前景。 2 山东大学硕士学位论文 2 灰色系统加密理论 2 1 灰色系统理论概述 1 9 8 2 年,我国著名学者邓聚龙教授在“s y s t e m s c o n t r o ll e t t e r s ”( 系 统与控制通讯) 期刊上发表了第一篇灰色系统论文“灰色系统的控制问题”( t h e c o n t r o lp r o b l e m s o fg r e ys y s t e m s ) 嘲,同年 第三期上发 表了邓聚龙教授第一篇中文灰色系统论文“灰色控制系统”,这标志着灰色系 统理论的诞生。灰色系统理论的研究对象是“部分信息已知,部分信息未知”的 “小样本”、“贫信息”不确定性系统。它通过对“部分”已知信息的生成、开 发去了解、认识客观世界,实现对系统运行行为和演化规律的正确把握和描述。 灰色系统理论的主要内容包括以灰色朦胧集为基础的理论体系,以灰色关联空间 为依托的分析体系,以灰色序列生成为基础的方法体系,以灰色模型( g m ) 为核心 的模型体系,以系统分析、评估、建模、预测、决策、控制、优化为主体的技术 体系。 为了问题讨论的方便,下面给出了灰色系统的基本理论。 2 2 灰色系统数据处理的基本方法 2 2 1 累加生成 定义2 2 1设x ( 。是原始序列, z o ) = 台。( 1 ) ,x ( 。( 2 ) ,x ( 。( 疗) ) , ( f ) 月+ ,_ ,x ( i ) = 仁m ( i ) ,x m ( 2 ) ,x m ( 九) ) ,其中,x m ( 七) = 壹x ( 。( f ) , k = 1 , 2 ,厅;称x m 为x o 的一次累加生成,记为1 - a g o ( a c c u m u l a t i n g g e n e r a t i o no p e r a t o r ) 同样,我们可以得到并( 。的,次累加生成z ,) ;& ,( 1 ) ,x ( ,( 2 ) ,x ( ,( n ) , t 其中:x 7 ( 七) _ - y x “( o ;七= l ,2 ,甩 t 2 2 2 累减生成 累减生成是在获取增量信息时常用的生成,累减生成对累加生成起还原作 用。累减生成与累加生成是一对互逆的序列算子。 定义2 2 2 设x 。为原始序列, x = & ( 1 ) x ( 0 ( 2 ) ,x ( 。0 ) , v r 佃( f ) 月4 - ,盯, 口“x ( = 岳“z 佃( 1 ) 口。工( 2 ) ,口n x 【。0 ) j , 其中: 口“x o = z o ( 七) 一x o u 1 ) ;i = l ,2 ,栉。称窿m x o 为| 】i f ( o 的一次累减生成。 同样,我们可以得到x o 的,次累减生成口7 x o = k 7 x o ( 1 ) ,口7 x o ( 2 ) , ,口,x o ( 竹) ,其中:口“xc o ) = o f ( r - 1 ) x o ( 七) 一a ( r - i ) r ( o ) ( 七一1 ) ;| | = 1 , 2 ,一。 2 2 3 均值生成 一 均值生成是常用岣以原始序列为基础构造新数据、填补老序列空穴,生成新 序列的方法。 定义2 2 3 设z ( 。为原始序列,x t 。) = & ( 1 ) ,x ( 2 ) ,x ( 。( 疗) ) 。帆( f ) 足+ , ,n ,x 1 是z ( 。的一次累加生成,z i i ) = a f ( 2 ) ,z ( 3 ) ,z m ( ,z ) ,其中; z ( 七) = ( 1 一c r ) 工( 七) + i r 1 ( t 1 ) ;七= 1 , 2 ,n ;称z = z 1 ( 2 ) ,z 1 ( 3 ) ,z 1 ( ,哆 为x o 的均值生成序列 这里:口【0 ,1 】为生成系数( 权) ;一般取x ,则z 为紧邻均值( 等权) 生 成序列:z ( t ) = o 5 x ( k ) + 0 5 x ( k 1 ) 。 2 3 灰色建模与g m ( 1 ,1 ) 模型 狄色系统理论是基于关联空b j ,光滑离散函数等概念,定义了灰导数与灰色 微分方程,进而用离散函数数据列建立了微分方程的动态模型考虑到这是本征 4 山东大学硕士学位论文 狄系统的基本模型,且模型唯一,是近似的,故称为灰色模型,记为g m ( g r e y m o d e l ) 。 一 一 2 - 3 1 灰色微分方程 许多系统研究者对微分方程感兴趣,认为微分方程深刻的反映了事物发展的 本质。灰色系统理论通过对一般微分方程的深刻剖析定义了序列灰导数,从而使 我们能够利用离散数据列建立近似的微分方程模型。 定义2 3 1 设微分方程为: 譬+ 倒= b ( 2 1 1 ) 甜 称冬为工的导数;工为冬的背景值;口,6 为参数。一 d fd f 因此,一个一阶微分方程由导数、背景值和参数三部分构成。 定义2 3 2 设x t o 是非负序列,x 1 是x t o 的一次累加序列,z t l 是紧邻均值生 成序列,称方程x ( k ) 十a zc 1 ( 七) ;b 为灰色微分方程 2 3 2g m ( 1 ,1 ) 模型 定义2 3 2 设z ( o 是非负序列,x 是x t o 的一次累加序列,z t l 是紧邻均值生 成序列,称灰色微分方程x o ( 七) + 船m ( | 】 ) = 6 为g m ( 1 ,1 ) 模型。 定义2 3 3 称g m ( 1 ,i _ l 桴l 型中的参数4 为发展系数,b 为灰色作用量。 定义2 3 4 设x t o 是非负序列,x ( 1 是x t o 的1 - a g o 序列,z ( 1 是紧邻均值生成 序列,称 一 辈+ ) :b 一( 2 m 2 ) 一十甜= ( 2 1 ) d f 为灰色微分方程 x o ( j ) + c z z ( 尼) = b ( 2 1 3 ) 的白化方程,也叫影子方程 定理2 3 2 设z 佃是非负序列,x 是x t o 的1 - a g o 序列,z ( ”是紧邻均值生成 山东大学硕士学位论- - f 文。 序列,若a = g ,6 ) r 为参数列,则灰色微分方程x ( | ) + 舷哪( 七) = b 的参数列满足: 、 a = 0 7 b ) - 1 b r l , ( 2 1 4 ) 其中: y = 工o ( 2 ) x f o ) ( 3 ) : x o ( 甩) ,b = 一2 ( 2 ) 一( 3 ) 一( 疗) 证明:将数据代入灰色微分方程工o ( 七) + 纪( 1 ( j j ) = b 得: x 一( 2 ) + n z ( 2 ) = b x o ( 3 ) + 船1 ( 3 ) = b j ( 疗) + 舷( ,哆= b 将上述方程组整理可写成如下矩阵形式: 、 y 誊b a 其中: y = 工o ( 2 ) 工o ( 3 ) z o ( ”) ,b = 一z o ) ( 2 ) 一z ( 0 ( 3 ) 一z 1 ( h ) ( 2 1 6 ) 下面应用最小二乘法证明: 对于口,b 的一对估计值,以一o g ( i ) ( t ) + 6 代替工o ( 七) ,t = 2 ,3 ,疗,可得误差序列 设 e = y b a j = 占7 占= ( y - b a ) 7 ( r - b a ) = ( x o ( 七) + 位( 七) 一6 ) 2 ( 2 1 7 ) k f f i 2 使s 最小的口,b 应满足: 6 妄= 2 夏n 。0 c 七,+ 矗:( 1 c 七,一6 ,z ( 1 c 七,= 。 。:。, 瓦0 s 2 f :; ( x ( 。( i ) + ( i ( 】 ) 一6 ) = o 从而解得: 由y = 口a 得 但 矗。b = 口:i j l 叁n :! ! ! 垂n :! 竺:差i i :! ! ! ! 竺:! 竺 薹( ”( 蝴2 一击( f ) ( 枷2 ( 2 扣击隆0 ) ( 妁棚f ( d j z m ( 2 ) 一z o ) ( 3 ) 一z 0 ) ( 盯) b 7 b h = b r y a = ( 口7 占) 。1b 7 】, 一( 2 ) 一z 1 ( 3 ) 一z ( 甩) 冶厂2 焉羽l ( 甩一1 ) k o ( t ) f i z o ( 七) i i - 2 l t - 2i 所以 b r j ,= 一z 1 ( 2 ) 一( 3 ) 一( 甩) x o ( 2 ) x o ( 3 ) 工o ( 玎) 窆印( 七) 】2 一2 - z z ( 七) i t 2 门一1 z o ( 七) t 。, - z z ( 后) k - 2 万一1 z m ( 七) i - 2 窆印( t ) 】2 k - 2 - z x o ( 露) :1 ( t ) k - 2 工0 ( 七) i ,2 a = b 7 研4 占7 y 2:ii董i:i:丽1 ( ,l 1 ) ) j 2 一i z o ( 七) i - 2lt - 2i x o 一1 ) 窆工( 。( 七) z m ( 女) + 童工( 。( 七) 窆:m ( 七) i t 2 k = 2t - 2 一窆z m ( t ) n 工( 七) 一1 ,( 七) + 窆x ( 七) 窆k m ( 七) 】z k = 2k - 2 - 2一2 ( 2 2 0 ) ( 2 2 1 ) ( 2 _ 2 2 ) 7 击砉诳) 薹z m ( 七) 一砉砸) ) ( 七) 耖- 击学协, 2 爿耖+ 孛m = : 定理2 3 3 若皇罂+ 烈( 1 ) :6 是x ( 。( 七) + 船( 七) :6 的白化方程, d t a = p 7 b ) - b 7 j ,则: 1 。白化方程型! + 缎( 1 ) :6 的解,也称时间响应函数为: 讲 x ( 1 c 七+ ,= ( 工( 0 c ,一鲁弘一t + 言,七= ,z ,行 c z z 4 , 2 0 g m ( i ,i ) 灰色微分方程工o ( 七+ 船( 1 ( 七) = 6 的时间响应序列为: 诹,= ( 以- 卜。+ 丢扣墟,厅 旺z s , 3 0 x ( o ) m = x ( 1 ) m 。 2 3 3g m ( 1 1 ) 模型的特性 1 0 g m ( 1 ,1 ) 模型具有微分、差分、指数兼容的性质 2 0 趋势外推特性。给定p 个点0 4 ) ,可以外推得到第p + 1 ,p + 2 ,个点。 3 。函数逼近特性给定任意小的正数占,则满足i x ( 1 ) ( 七) 一叠1 ( 七) i 疗) 中任取q ,a 2 ,a t 一g p ( q ) ,构造多项式 厂( 力= k + a l x + a 2 x 2 + + 口f - i x “,其中七。作为秘密图像。令口是g p ( g ) 的本原 元素,作= 厂仁。l ,= l ,2 ,刀,即是分存得到的n 个分存图像。因此,对于图 像中平滑区域中相邻的两个像素点,如果对应的灰度值分别为d ,和d :,并且 d * d :,则由前面多项式构造可得两像素点对应的分存之间的关系为: a ( a ) = d i + 口i 口。- i - a 2 口。2 + + 口l - l 口。q ;( 口。) = 以+ q 口。+ 口2 0 f 2 + + q 1 口。- 1 ( 扣l ,2 ,盯) 而对于图像纹理复杂区域中两个点d i 和哎,并且研 d ;,则这两个像素点 对应的分存之闯的关系为: 山东大学硕士学位论文 , c a ) - - d ;+ a l 口+ 口2 口。2 + + a t i 口 月( 口。) = + 口l 口。+ 口2 口2 + + a t l 口j h 所以所得分存图像中秘密图像的细节轮廓比较明显。其根本的原因就在于:对于 某一幅分存图,所有的像素点都对应相同的口。在本文的改进算法中,引入了 密钥集来生成n 幅分存图像,具体的方法为:利用密钥替代给定的口。,并且在 分存中对不同的像素点采用不同的密钥进行分存,因此不同的分存图像对应的密 钥一定不同。基于安全性的考虑,对不同的图像进行分存传输时应采用不同的密 钥集,并且对同一幅图像在进行不同的分存保管时也应当采用不同的密钥集,因 此应当给出一种密钥集的方便生成办法。基于安全性和密钥管理方便的要求,本 文给出了一种基于灰色生成的密钥集生成算法。有关于密钥灰色生成的相关概念 可参见4 2 。 一 5 3 1 密钥集灰色迭代生成 设原始密钥序列为:x o = x o ( 1 ) ,x o ( 2 ) ,x o ( 玎) ) x o 的l a g o 生成序列为:x 1 = x 0 ) ( 1 ) ,x 1 ( 2 ) ,x ( d ( 疗) ) x 为密钥序列x o 的灰色半解生成:x 7 = ,( 1 ) ,了( 2 ) ,一( r ) ) ( ,力 构造参数c o ,d o ,z o ,f o ,令: h c o = z o ( | i )d o = x 伸( 七) e o = z ( _ 】 ) 工o ( 七)f o = ( z m ( 七”2 一2k = 2 由( 2 2 3 ) ,可得到: 在这里,我们用 口o = ( c o d o 一( 打一1 ) e o ) ( ( n 1 ) v o c 0 2 ) b o ;( d o 昂- c o e o ) ( ( n 1 ) f o c 0 2 ) ( 5 1 ) ( 5 2 ) 山东大学硕士学位论文 z 1 ( | + 1 ) = 鳅1 ( t ) + ( 1 一a ) x 1 ( | + 1 )( 5 3 ) 来取代传统的少+ 1 ) = 毒( 一( p + x o o + 1 ) ) ,其中:k = 2 , 3 ,疗,a e o ,l 】为生 成系数,通过构造不同的生成系数,将得到不同的灰色半解生成。 给定生成系数g 时,通过公式 6 ,她= ( 川t 卜书e 可和定姐:3 可 求得密钥x ( o 的灰色半解生成 义i = x :( 1 ) ,x :( 2 ) ,( ,1 ) 在密钥集生成方案中引入生成系数口的迭代函数 口,+ i = g ( a ,) ,e ( 0 ,1 ) ) ( ,= 0 , 1 ,2 ,m ) ,取迭代初始值代入函数g 中,将得 到新的生成系数q ,将代入式( 4 3 ) 中,均值序列将发生变化,从而c o ,昂,r 将将发生变化,而c o ,毛,昂的变化又将导致,b o 的变化,不妨将新的参数值分 别记为:c l ,e 。,e ,q ,b 。:依次类推,当生成系数口,迭代变化时,均值生成序列, 灰色半解生成序列和参数值分别记为:z 5 ”,石:,c ,e ,c ,口,6 ,相应的公式 ( 3 6 ) 、( 4 1 ) 、( 4 2 ) 变为: 辨邶= ( 以卜蛰叫c ,- o 2 ,川 4 , 口,= ( c j d ,一( ,l 1 ) e ,) ,“玎一1 ) c c ,2 ) ( r = o ,1 ,2 ,m ) ( 5 5 ) 6 ,= ( d ,c c e ) ,( 一1 ) c c 2 ) ( ,= 0 , 1 ,2 ,历) ( 5 6 ) 定义5 , 3 1 设研”是z 的均值生成序列,口,+ i = g ( a ,) 是一个迭代函数, 称z ! ”为z ( 的一次灰色迭代均值生成,如果: z f l ) = 耐1 ( 1 ) ,z f i ) ( 2 ) ,z f i ) ( 竹) ) 其中:窿i = g ( a o ) ,z f ”( 七) = ( 1 一c b ) x :1 ( 七) + c h x f l ( 七一1 ) ,k = 2 , 3 ,胛,迭代函 数对外保密。称z :1 为x 。的,次灰色迭代均值生成,我们记作: 山东大学硕士学位论文 z ,= 锣( 1 ) ,:少( 2 ) ,z ( 刀) 其中 一 :? ( 七) = 0 一口,) 工”( 七) 十口,x ”( 女一1 ) ,k = 2 , 3 ,力 ( 5 7 ) 定义5 3 2 设z :”为x 1 的灰色迭代均值生成,称x :为密钥z o 的灰色迭代 生成,如果: x := 伽:( 1 ) ,工:( 2 ) ,工:( 脚) ) 舯v x ( f ) 叫期) = i n t k : 删b + 1 ) = ( 川t ) - 矧 r 6 z 一 定义5 3 3 设x :为密钥x o 的灰色迭代生成,q 是一给定的质数,称冠为 图像分存密钥,如果 4 冠= 僻( 1 ) ,群( 2 ) ,x - - ,t 仰) ) 其中:叫( f ) j 霉,彩( d # x , ( i ) m o d q ,z + 定义5 3 4 称z 为图像分存密钥集,如果 z = 衙,显,z ) 其中:晦e z ,霹为图像分存密钥,i = 1 ,2 , 由定义4 3 1 4 3 4 ,可得到下面的命题: 命题1 设和“为两个随机选取的迭代初始值,且口。磁,墨,碧:分别 为以铴和口;为初始值迭代生成的图像分存密钥集,则蜀冠 命题2 设口。为生成系数的迭代初始值,墨,j r 均为密钥x o 生成的图像分 存密钥集- 如果r 2 ,j ,则墨n 置= 冠 利用分存密钥集对图像进行加密分存时,给出了下面的定义和相应的定理: 定义5 3 5 设厂g ) = z + a i x + a 2 x 2 + + 4 x “是域g p ( g ) 中的一个,一1 次多 项式,z 为图象的一个像素值,称抄。,:,以 为象素z 的一个分存,如果: 山东大学硕士学位论文 y 。= 厂b ,) y := 厂瓴) ; y 。= ,k ) 其中:一,以,而z ,z 为图像分存密钥集,n t 定义5 3 6 设d 为m l 。的秘密图像,兀( 力= d ( i ,力+ d l x + a 2 x 2 + + a t i z “ 是域g p ( q ) 中的f 1 次多项式,称以,e , 为图像d 的一个分存,如果: 五= 饥瓴( f ,) ) j k = 抚( l ,) ) j ; k = 饥g 。( f ,删 其中:x k ( i ,) ,而,力,x 。( ,) 为像素点d ( f ,力对应的所有分存密钥,并且 以( f ,) ,而( f ,j ) ,矗( j ,) 冠,冠为图像分存密钥集,n t , ( i = 1 , 2 ,m l ;,= 1 ,2 ,n i ) 。 定理5 3 1 ( 分存的差异性定理) 设厂( x ) 是域g p ( 窜) 中的一个f 一1 次多项式, g b 卜f ) 是素数,x ”,_ j :,:,又:, 且 i x a ,x k i ,x i i = i x ,权i = 行f ,屯,x ”,h x ,飞,x b ,则所得分存 t 厂( h ) ,厂( h ) ,厂( ) j 以) ,( ) ,厂( ) j 5 3 2 分存算法 约定:爿为秘密图像的分存者,工= g 。,屯,靠) 为a 的分存密钥,为a 随机选定的生成系数迭代初始值,盯,+ = g ( a ,) 为z 选定的迭代函数,彳对工和g 保密;d 是一个m x n 的秘密图像;( x ) 是定义在域g p ( 9 ) 上的,一1 次多项式, 山东大学硕士学位论文 对于有限域g p ( g ) 取g = 2 5 7 ;构造一个( f ,曲分存,分存是针对图像的像素值进 行的,并且为了加强算法的安全性,不同的像素点采用不同的密钥:并且用 l a g r a n g r e 插值公式来恢复秘密图像。 秘罾图像的分存: s t e p1 a 对秘密图象d 的所有像素点d ( j ,) ( f = 1 , 2 ,埘i ;,= l ,2 ,吃) 按 照某一顺序进行排列得到一列像素点,记作; d ( f o ,矗l d ( f l , l ,d k m , 。) j ( d ( j ,) 对应着像素点的灰度值) ; s t e p2 a 利用密钥工和迭代函数g ,按照密钥集生成算法生成图像分存密钥 集z = 衙,冠,冠= 砖( 1 ) 霉( 2 ) ,# ( m ) ,对z 进行分组,每拧个元素 # ( 七) ,( 七+ 1 ) ,# ( 七+ 刀一1 ) ( i = l ,n + l ,b ,n j + 1 ) 作为一个密钥分组,并 且每一个密钥分组对应图像的一个像素点; s t e p3 a 随机选取口i 徊2 ,口“。构造多项式: z g ) = d ( f , ) + q x + a 2 x 2 + + 口p ( ,一1 ) u 车l ,2 ,m ix 啊) 每一个像素点对应不同的密钥分组,对于某一个像点d ( i o 矗) ,不妨设其对应 的密钥分组为砖( ) ,霉( 岛+ 1 ) ,影( 七o + 厅一1 对,则利用多项式和密钥分组得到 像素点d ( i o ) 的一个分存: 一 y o l = o # o ,j o ) + a l 影( ) + 口2 ( t o ) 2 + 口。- l o ( t - 1 ) r o o d q = d ( o ,厶) + q 彳( 七o + 1 ) + 口2 茸( + 1 ) 2 + a 。- i 茸( 七o + l y 、( t - 1 ) m o d q ! y 0 。= z ) ( o ,j o ) + a i # ( 七o + n - 1 ) + a 2 # ( 七o + n - 1 ) + 口,- i # ( + n - 1 ) “( t - 1 ) m o d q 对所有像素点对应的灰度值进行分存得到如下结果: b o 。,y 一,y o 。) ,。,y ,y 。) ,( y ,圳,砷1 2 ,叫,) j 山东大学硕士学位论文 进行重新组合,将得到刀幅分存图: x = p 仉,y l :l ,y 一。- i ,i k = y 。,y 。y ,i 2 ; e = 扣。,y 。) k ,) ,。切 说明:这里得到的是分存图像的像素点灰度值序列,需要进行s t e p1 中排列 的逆过程恢复到图像状态。 秘罾图像的恢复 秘密图像恢复时,密钥拥有者只要得

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论