(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf_第1页
(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf_第2页
(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf_第3页
(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf_第4页
(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

(计算机应用技术专业论文)像素位置与像素值双重置换的混沌加密研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

ref 重庆交通大学学位论文原创性声明 必1 嬲嬲 y9 0 芝岑d 攀。 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究 工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集 体,均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:a - a - 家日期:2 0 1 0 年1 1 月2 8e l 重庆交通大学学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借 阅。本人授权重庆交通大学可以将本学位论文的全部内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同时授权中 国科学技术信息研究所将本人学位论文收录到中国学位论文全文数据库,并 进行信息服务( 包括但不限于汇编、复制、发行、信息网络传播等) ,同时本人 保留在其他媒体发表论文的权利。 学位论文作者签名:一一m 日期:2 0 1 0 年1 1 月2 8 日 本人同意将本学位论文提交至中国学术期刊( 光盘版) 电子杂志社c n k i 系列数据库中全文发布,并按中国优秀博硕士学位论文全文数据库出版章程 规定享受相关权益。 学位论文作者签名:僻旋 日期:2 0 1 0 年1 1 月2 8 日 括黝嗽幺睁走胙 指导教师签名:、f 。 日期:2 0 1 0 年1 1 月2 8 日 中文摘要 摘要 数字图像具有形象、生动和直观等优点,己成为信息表达的主流方式之一, 但在传输过程中也存在着诸多的安全隐患。因此,数字图像信息的安全问题己 成为人们关注的焦点之一,研究图像加密具有重要的意义。由于数字图像信息 量大且冗余度高,对传统的加密算法提出了挑战。近年来,人们根据图像的特 征己提出很多种图像加密算法,但算法的安全性和效率需进一步提高。 混沌系统是一种非常复杂的非线性动态系统,具有对初始条件与混沌参数 的极端敏感性、长期不可预测性和伪随机性等基本特性,这些特性使其成为一 种天然的密码系统。将混沌系统应用于图像加密技术中,可极大提高加密算法 的安全性和加密效率。 本文以混沌的特性为基础,对基于混沌的图像加密技术进行了深入研究, 本文的工作及贡献主要体现在以下几个方面: 1 提出了一种数字图像像素位置与像素值双重置换的混沌加密算法 对常用的基于混沌的数字图像加密技术进行改进,并将基于混沌的加密技术 与基于像素置换的加密技术进行综合设计,利用l o g i s t i c 混沌映射对图像像素位 置进行置换加密,然后再次利用l o g i s t i c 混沌映射对图像像素值进行置乱,从而 达到对像素位置和像素值双重加密的效果。 2 设计了一种分形参数可变的混沌系统 研究了混沌系统的基本特征,并探讨图像加密对混沌系统的客观要求。为 提高混沌系统的复杂性和伪随机性,通过分析和改进常用的经典混沌系统,将 混沌系统中的分形参数设计为可变参数,从而设计了一种分形参数可变的混沌 系统。 3 提出了一种基于变参混沌系统的图像双重置换加密算法 进一步深入研究了图像像素位置与像素值双重置换的加密算法,加密过程 不再采用经典的混沌系统,而是应用本文提出的变参混沌系统于双重置换的加 密算法中,利用变参混沌系统对图像像素位置与像素值进行双重置换。 仿真实验表明:图像像素位置与像素值双重置换的混沌加密算法的加密效 果优于利用l o g i s t i c 混沌序列对数字图像像素点置乱的加密算法;变参混沌系 统具有很好的混沌特性;基于这上述算法和混沌系统而设计的图像双重置换加 密算法具有较强的抵御穷举攻击、统计攻击、裁减攻击、噪声攻击性能,其安 全性与效率更高。 关键词:图像加密;混沌;双重置换;变参混沌系统 英文摘要 d i g i t a li m a g eh a sa l r e a d yb e c o m eo n eo ft h em o s ti m p o r t a n te x p r e s s i o nf o r m s o fi n f o r m a t i o nd u et ot h ea d v a n t a g e ss u c ha sv i s u a l ,i n t u i t i v ep e r f o r m a n c e sa n d d r a m a t i c h o w e v e r , d i g i t a li m a g eh a sm a n ys e c u r i t yi s s u e s a tt h ep r o c e s so f t r a n s m i s s i o n c o n s e q u e n t l y , t h es e c u r i t yo fi m a g ei n f o r m a t i o ni sb e c o m i n gt h ef o c u s o nt h ep u b l i ca n dt os t u d yi m a g ee n c r y p t i o ni so fg r e a ts i g n i f i c a n c e d i g i t a li m a g e h a sh u g ea m o u n to fi n f o r m a t i o na n dh i g hr e d u n d a n c y , a sar e s u l t ,t h et r a d i t i o n a l e n c r y p t i o nm e t h o d sh a v ed i f f i c u l t i e st oe n c r y p td i g i t a li m a g e i nr e c e n ty e a r s , e n o r m o u si m a g ee n c r y p t i o n a l g o r i t h m sb a s e do n i m a g e sc h a r a c t e r i s t i c sh a v eb e e n p r o p o s e d ,w h e r e a st h ee f f i c i e n c ya n ds e c u r i t ys h o u l db ei m p r o v e df u r t h e r a sat y p eo fn o n l i n e a rd y n a m i cs y s t e m s ,c h a o t i cs y s t e mi sac r y p t o s y s t e m n a t u r a l l yr e s u l tf r o mt h ee x t r e m e l ys e n s i t i v et ot h ep a r a m e t e r sa n di n i t i a lc o n d i t i o n , u n p r e d i c t a b i l i t ya n dp s e u d o r a n d o m t h ei m a g ee n c r y p t i o na l g o r i t h mw i l lb eo fh i 2 曲 s e c u r i t ya n de f f e c t i v e l yi fc h a o t i cs y s t e mi su s e di ni m a g ee n c r y p t i o n b a s e do nc h a o t i cc h a r a c t e r i s t i c s ,t h ei m a g ee n c r y p t i o nh a sb e e nr e s e a r c h e d f u r t h e ri nt h i sd i s s e r t a t i o n t h ec o n t r i b u t i o n so ft h i sd i s s e r t a t i o nc a nb es u m m a r i z e d a sf o l l o w s : 1 、ad i g i t a li m i t g ee n c r y p t i o na l g o r i t h m ,d u a ls c r a m b l i n gb a s e do nc h a o so f p i x e lp o s i t i o n sa n dp i x e lv a l u e s ,i sp r e s e n t e d t h ed i s s e r t a t i o ni m p r o v e st h et r a d i t i o n a li m a g ee n c r y p t i o na l g o r i t h mb a s e do n c h a o s ,a n dt h e np r e s e n t sa ni m a g ee n c r y p t i o na l g o r i t h mv i ac o m b i n i n gt h ei m a g e e n c r y p t i o nt e c h n i q u eb a s e do nc h a o sw i t ht h ei m a g es c r a m b l i n ge n c r y p t i o nm e t h o d t h ea l g o r i t h mu s e sl o g i s t i cc h a o t i cs e q u e n c e st os c r a m b l e d i g i t a li m a g e s p i x e l p o s i t i o n sa n dt h e ns c r a m b l ed i g i t a li m a g e sp i x e lv a l u e sb yu s i n gl o g i s t i cc h a o t i c s e q u e n c e sa g a i n c o n s e q u e n t l y ,d u a ls c r a m b l i n go fp i x e lp o s i t i o na n dv a l u eb a s e do n c h a o si sc o m p l e t e d 2 、a t y p eo fc h a o t i cs y s t e mw i t hv a r i a b l ep a r a m e t e r i sp r o p o s e d 。 t h eb a s i cc h a r a c t e r i s t i c sa r er e s e a r c h e dd e e p l ya n dt h eo b j e c t i v er e q u i r e m e n t s w h i c ht h ei m a g ee n c r y p t i o nd e m a n d sf r o mt h ec h a o t i cs y s t e ma r ed i s c u s s e d f o r a d v a n c i n gt h ec o m p l e x i t ya n dp s e u d o - r a n d o m n e s so fc h a o t i cs y s t e m ,at y p eo f v a r i a b l ep a r a m e t e rc h a o t i cs y s t e m ,w h o s ef r a c t a lp a r a m e t e ri sv a r i a b l e ,i sp r e s e n t e d , v i aa n a l y z i n ga n di m p r o v i n gt h eo r d i n a r yc l a s s i c a lc h a o t i cs y s t e m s 1 1 3 、ac l a s so fd u a ls c r a m b l i n gi m a g ee n c r y p t i o n a l g o r i t h mb a s e do nv a r i a b l e p a r a m e t e rc h a o t i cs y s t e mi sp r o p o s e d t h ed i s s e r t a t i o nr e s e a r c h e st h ed u a l s c r a m b l i n gi m a g ee n c r y p t i o na l g o r i t h m f i i n h e r , a n dt h e np r o p o s e sac l a s so fd u a ls c r a m b l i n gi m a g e e n c r y p t i o na l g o r i t h m b a s e do nv a r i a b l ep a r a m e t e rc h a o t i cs y s t e m i n s t e a do f t r a d i t i o n a lc h a o t i cs y s t e m ,t h e e n c f y p t i o na l g o r i t h mu s e st h ev a r i a b l ep a r a m e t e rc h a o t i cs y s t e mt os c r a m b l ep i x e l p o s i t i o n sa n dp i x e lv a l u e s e x p e r i m e n t a lr e s u l t ss h o wt h a tt h ee f f e c to ft h ep r o p o s e de n c r y p t i o na l g o r i t h m d u a ls c r a m b l i n gb a s e do nc h a o so f p i x e lp o s i t i o na n dp i x e lv a l u e ,i sp e r f e c ta i l di t o u t p e r f o 册st h et r a d i t i o n a li m a g ee n c r y p t i o na l g o r i t h mb a s e do nb 西s t i cc h a o t i c s e q u e n c e smd i g i t a li m a g ep i x e ld o t s m o r e o v e r , t h ev a r i a b l e p a r a m e t e rc h a o t i c s y s t e mh a sb e t t e rc h a o t i cc h a r a c t e r st h a ns e v e r a lc l a s s i c a lc h a o t i cs y s t e m s b e s i d e s t h ea l g o r i t h m ,w h i c hi sb a s e do nt h ed u a ls c r a m b l i n ga n dt h ev a a b l e p a r a m e t e r c h a o t l cs y s t e m ,h a ss t r o n g e rr e s i s t a n c e a g a i n s ta t t a c k ss u c ha se x h a u s t i o na t t a c k c o u n ta t t a c k c r o p p i n ga t t a c k ,n o i s ea t t a c k ,w h i c hi s c o n s e q u e n t l yo fh i g h e rs e c u r i t v a n d e f f i c i e n c y k e yw o r d s :i m a g ee n c r y p t i o n ; s y s t e mw i t hv a r i a b l ep a r a m e t e r c h a o t i cs y s t e m ;d u a ls c r a m b l i n g ;c h a o t i c i i i 英文摘要 目录 摘要i a b s t r a c t 1i 第一章绪论1 1 1 数字图像加密技术的研究背景和意义1 1 2 数字图像加密研究现状与发展动态2 1 3 本课题主要研究内容7 1 4 本文章节安排7 第二章像素位置与像素值双重置换加密9 2 1 数字图像加密特征9 2 2 像素位置与像素值双重置换加密l l 2 2 1 基于混沌的图像加密技术原理1 1 2 2 2 算法的具体实现1 1 2 3 数字图像加密效果评价标准1 4 2 4 加密效果评价1 7 2 4 1 加密效果图1 7 2 4 2 直方图分析1 9 2 4 3 抗裁剪性分析2 0 2 4 4 抗噪声实验2 1 2 4 5 抗涂改实验2 3 2 4 6 密钥分析2 4 2 4 7 时间复杂度分析2 5 2 4 8 信息统计分析2 5 2 5 本章小结2 6 第三章一种分形参数可变的混沌系统2 7 3 1 混沌基本理论2 7 3 1 1 混沌学发展简史2 7 3 1 2 混沌的定义2 9 3 1 3 混沌的基本特征3 0 3 1 4 经典混沌系统3 1 3 2 混沌系统的分析方法3 2 3 3 一种变参混沌系统3 3 3 4 变参混沌序列性能分析3 8 3 4 1 单位测试3 9 3 4 2 扑克测试4 0 3 4 3 游程测试4 0 3 4 4 移位测试4 2 3 5 本章小结4 4 i v 英文摘要 第四章基于变参混沌系统的图像双重置换加密4 5 4 1 加密与解密算法的具体实现4 5 4 2 加密效果评价4 6 4 2 1 加密效果图4 6 4 2 2 直方图分析4 9 4 2 3 抗裁剪性分析5 0 4 2 4 抗噪声实验5 0 4 2 5 抗涂改实验5 2 4 2 6 密钥分析5 3 4 2 7 时间复杂度分析5 4 4 3 与类似算法加密效果比较5 5 4 4 本章小结6 3 第五章总结与展望。6 4 5 1 全文总结6 4 5 2 图像加密技术展望6 5 参考文献6 6 致谢7 0 攻读硕士学位期间发表的学术论文7 1 v 第一章绪论 第一章绪论 人类社会已步入信息时代,信息交流的范围日益广泛,信息量也迅速增加, 特别是多媒体信息逐渐成为传载信息的重要方式。人们在获得信息时代的众多益 处的同时,信息安全问题也日益凸显,其所造成的损失特别巨大,因此信息安 全技术备受社会关注乜1 。信息安全技术为保障信息的安全提供了科学的手段与途 径,其中信息加密技术是信息安全的核心技术。随着计算机技术、网络技术以及 多媒体技术的迅猛发展,在成功解决因数字图像数据量大而导致的存储和传输瓶 颈后,数字图像已成为信息表达方式的主流。但数字图像在传输过程中仍存在诸 多安全隐患,图像信息安全问题不仅关系到个人隐私和企业的商业机密,而且更 重要的是关系到国家的安全,特别是军事机密,因此图像信息的安全备受重视。 图像加密技术是保护图像安全最直接有效的手段,己成为信息加密技术的重要热 点课题,研究图像加密具有重要的意义。 1 1 数字图像加密技术的研究背景和意义 多媒体数据具有直观性强、信息量大等特点使其成为人类社会在信息利用 方面的重要手段,尤其是数字图像比声音、文字等信息载体蕴涵更多的信息量, 因而在多媒体信息中占有举足轻重的地位。由于数字图像具有直观、形象和生 动的优点,并且数字图像因数据量大而导致的存储和传输问题被成功解决,这 使得数字图像的使用日益广泛,如:电子商务、电子政务、电子税务、电子银 行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、网上 交易、视频会议系统和医疗远程诊疗等均与数字图像紧密相关。但是,数字图 像带给人们生活便利的同时也存在着诸多的安全隐患,譬如涉及到国家秘密、 商业机密的一些图像情报信息,通过网络传播时很容易被恶意攻击者轻易地浏 览、窃取、窜改、非法复制与传播,若不对这些图像情报采取必要的安全保护 措施,由此带来的严重后果是不可想象的。据统计:几乎每2 0 秒全球就有一起 黑客事件发生;美国每年由于网络安全问题而遭受的经济损失超过1 7 0 亿美元; 信息窃取在过去5 年中以超过两倍速度增长,9 9 的大公司都发生过大的入侵 事件。因此数字图像的安全问题也备受关注一1 ,数字图像信息安全成为信息安 全的重要组成部分哺1 ,对图像进行可靠的安全处理已经成为当前重要的研究方 向之一,而对数字图像进行加密则是越来越重要的一项技术3 。 经典密码学对于一维数据流可提供很好的加解密算法口刮,将明文数据加密 2 第一章绪论 成密文,如d e s 、r s a 等著名现代密码体制得到了广泛地应用。可以将数字图 像数据转换为一维数据流,利用传统的加密算法进行加密,但由于数字图像具 有相关性、数据量大等特性,从而使这种加密算法实时性低、加密效果和效率 都不太理想,因此数字图像的加密技术是一个值得深入研究的课题。 目前有两种安全有效的数字图像保护技术n 训:一种是数字水印技术,另一 种是数字图像加密技术。而对图像进行可靠的安全处理的重要手段就是图像加 密技术,因此数字图像加密技术是当前研究热点之一。图像加密是图像安全保 护的核心技术,是保护数字图像安全的一种直接有效的手段,能有效地保护传 输中的数字图像数据,为重要的数字图像信息的传输提供一种安全保障。同时, 图像加密还是信息隐藏和数字水印等应用中不可或缺的一项重要技术,因此研 究图像加密具有重要的理论和现实意义。 1 2 数字图像加密研究现状与发展动态 由于数字图像的广泛应用,而且其安全问题日益突出,这引起了国内外研 究数字图像加密技术的热潮。有关数字图像加密技术的报告、论文及关于数字 图像加密技术的专门国际会议都日渐增多。1 9 9 6 年在英国剑桥召开第一届信息 隐藏领域的学术研讨会议,这极大地促进了数字图像加密技术的研究;1 9 9 8 年 和1 9 9 9 年在美国的勃兰特和德国的德累斯顿召开的第二届和第三届信息隐藏 国际研讨会,使越来越多的学者投入到数字图像加密的研究领域中;第四届信 息隐藏国际研讨会也于2 0 0 1 年4 月在美国的匹斯堡召开,并于2 0 0 2 年1 0 月和 2 0 0 4 年5 月份别在荷兰的诺德外克特和加拿大的多伦多召开第五、第六届信息 隐藏国际会议,同时各次召开的会议论文集也随之出版。国内对数字图像加密 技术的研究也非常重视,自1 9 9 9 年1 2 月以来,我国已经召开了五届信息隐藏 学术研讨会,很多学者、研究机构积极参与,对国内的数字图像加密研究工作 起到了很好的促进作用。这些都表明数字图像加密技术已成为国内众多学者图 像处理研究领域的热点之一。 数字图像加密是结合数学、密码学、信息论、计算机视觉以及其它计算机 应用技术的多学科交叉的研究课题。由于数字图像具有自身的特征,其安全保 密方式显然与文本数据截然不同,再根据应用场合不同,很多学者经过研究并 取得了显著的研究成果,提出很多种数字图像加密技术,主要有以下几种加密 技术n 2 。1 引: ( 1 ) 数字图像像素置换的图像加密技术n 5 叫7 1 数字图像像素置换加密技术己成为数字图像加密的主要手段之一,基本方 法可以等效为对数字图像矩阵进行有限的初等矩阵变换,从而置换数字图像像 第一章绪论 3 素位置或像素值,将原来有意义的图像信息变换成一幅杂乱无章的图像,从而 达到加密的目的。目前数字图像像素置换方法主要有:基于a r n o l d 变换、幻方 变换、c r a y 码变换、广义g r a y 码变换、i f s 模型、h i l b e r t 曲线、f a s s 曲线等。 ( 2 ) 基于秘密分割与秘密共享的图像加密技术 秘密分割就是将信息分割成多个子块,每个子块本身不具备什么实际意义, 但将这些信息子块放到一起信息就会重现,当分割后的子块有一个子块的信息 出现错误,就会导致整个信息无法恢复。这种思想用于数字图像加密上就是把 数字图像数据按某种算法进行分割,并把分割后的数字图像数据交给不同的人 来保存,而需要保存秘密的人的共同参与才能恢复出原数字图像数据。这种方 法保密性非常高,但其缺点是只要有一个子块出现错误将导致整个图像无法恢 复。 基于秘密共享的加密算法即密钥分存的概念是s h a m i r 于1 9 7 9 年提出的, 其思想是将密钥分成n 个子密钥,交给n 个人分别保管,并且在n 个子密钥中, 只要知道任意k ( 1 s ks 咒) 个,即可恢复密钥,任意少于k 个则不能恢复密钥, 这即是密钥学上称之为门陷的技术。密钥分存的优点在于个别子密钥的泄露不 至于引起密钥的泄露,且个别子密钥的损失也不影响密钥的恢复。算法简单直 观、安全性好、具有较好的抗干扰性能。其缺点是数字图像数据量会增大,这 限制了这种加密算法在实际中的应用,而且利用门限方案算法恢复出的图像的 对比度会有所下降。 ( 3 ) 基于现代密码体制的图像加密技术 基于现代密码体制的图像加密技术就是将数字图像转化后的一维二进制流 视为明文,通过各种现代密码体制的加密算法,如d e s 、r s a 等,在密钥控制 下,对数字图像数据进行加密。这种加密机制的设计思想是加密算法公开,保 密性完全依赖于密钥的保密性,但由于图像数据量庞大,采用这种加密技术通 常效率不高。 ( 4 ) 基于混沌的图像加密技术 基于混沌的图像加密技术是近年来才发展起来的一种加密技术,已有很多 种基于混沌的图像加密算法被提出8 。2 7 3 。混沌具有非周期性、各态遍历性、连 续宽带频谱和类随机性,从而具有天然的隐蔽性;对初始条件和微小扰动的高 度敏感性,又使混沌具有长期不可预测性,这些特性使混沌系统成为一种天然 的密码系统。基于混沌的图像加密技术的设计思想是将加密系统的密钥设置为 混沌系统的参数,或者不改变混沌系统的参数,而将密钥设置成混沌系统的初 值,然后将待加密的图像信息视为某种编码方式的二进制数据流,利用混沌信 号对图像数据流进行加密。由于加密图像大小不固定,而且图像矩阵越大,强 4 第一章绪论 力攻击就越困难,破译难度就越大,安全性也就越高,这一优点使其非常适应 于海量数据加密,如图像、声音和视频数据加密。并且由于混沌系统对初值具 有极为敏感性,基于混沌理论的图像加密算法的安全性完全依赖于密钥,从而 加密算法可以公开,这符合现代加密要求。 ( 5 ) 基于压缩编码技术的图像加密技术 数字图像一个显著特征就是大容量,为利于存储和传输,图像的压缩编码 技术也成为图像处理研究的一个热点。其根本思想是先利用一种压缩编码技术 将数字图像进行压缩,然后再采用加密算法对其进行加密。常用的压缩技术有: 四叉树编码技术和矢量量化( v q ) 压缩编码技术嘲1 ,四叉树编码技术是一种无损 压缩编码,而v q 是一种有损压缩技术。传统的基于压缩编码技术的图像加密 技术通常将压缩后的图像数据视为文本予以加密,选用的加密算法是d e s 、a e s 等传统密码体系。这种算法对编码后的码流进行完全加密,因此可获得较高的 安全性,但通常改变数据编码的格式,从而不支持图像浏览和码率控制等操作。 当前数字图像压缩加密算法主要集中在基于d c t 的图像加密算法之上,通过对 分块后图像的d c t 系数依照某种策略加以选择,然后再加密被选系数从而达到 加密目的。 ( 6 ) 基于变换域的图像加密技术 数字图像加密技术不仅仅限制在空间域上,目前很多学者将研究的方向转 移到数字图像的频率域上汹驯,利用离散余弦变换( d c t ) 、快速傅立叶变换( f 踟 以及小波变换等频率域上的变换算法实现数字图像空间域和变换域之间的转 换。基于变换域的加密方法其加密思想是将数字图像作频率域变换后,对相关 的变换系数进行加密,这样减少了数据量,提高了加密效率,但也增加了做变 换域变换运算所需的时间。 ( 7 ) 基于密钥图像的图像加密技术 基于密钥图像的加密技术的基本思想是选用一幅同样大小的图像作为“密 钥图像”,数字图像均是二维的,其基本信息可以由幅值信息和相位信息唯一 确定,将其相位谱与原图像的相位谱之和作为密文图像的相位谱,从而实现加 密。这种加密方法的安全性由“密钥图像 库的大小决定,因此要确保加密的 安全性,必须具有足够大的“密钥图像”空间口。在文献 3 2 中作者提出改进 的基于密钥图像的加密方法,即利用密钥图像的频谱对被加密图像的相位谱进 行非线性调制,从而不满足i c a 的分离条件,提高了加密的安全性。但这种加 密技术未进行数据压缩,给网络通信造成负担,处理时间长,加密效率也不高。 以上常用的数字图像加密技术中,现代密码技术由于经过近百年的发展已 非常成熟,当前已有的数字图像加密算法绝大多数采用现代密码体制直接对数 第一章绪论 5 字图像进行加密,在现代密码体制的安全性保证下,其加密效果和安全性还是 比较令人满意。然而目前千万亿次超级计算机已研制成功,破解现代密码体制 已经变得相对容易,因此现代密码体制的安全性已经岌岌可危。近几年,国际 上对非数学的密码理论与技术的研究日益增多,例如:量子密码、混沌密码、 基于生物特征的识别理论与技术等。 数字图像加密技术研究最多的是数字图像的置乱加密技术,即在同一空间 内对数字图像重新编码,数字图像置乱加密技术已经成为数字图像安全传输和 保密存储的主要手段之一。其加密思想是:将数字图像经过数学变换,使其像 素位置置乱,从而使数字图像的像素信息有效的分散到整个图像中,将数字图 像变换成一幅杂乱的图像,达到加密的目的。在加密和解密过程中,采用一定 的加密算法,依赖密钥来保证其保密性,为提高加密安全性,一般是采用增加 密钥长度和进行多次循环加密的方式。当前,数字图像置乱加密方法已经有很 多种,例如:a r n o l d 变换、t a n g r a m 算法、广义g r e y 码、f i b o n a c c i 变换、幻方 变换、正交拉丁方、面包师变换、基于d e s 的置乱方法、抽样术等等。对数字 图像置乱加密可以在数字图像的空间域或频率域上进行,可以自由选择加密算 法和参数,但是数字图像置乱加密技术其根本思想是对数字图像矩阵进行有限。 的初等矩阵变换,从而置换数字图像像素的排列位置,达到加密目的。然而初 等矩阵变换是线性变换,其保密性不高。而且数字图像置乱加密技术中很多种 加密方法的加密算法是不能公开的,秘密不是完全依赖密钥,这显然是不符合 现代加密体制的,因此其必须与其它加密算法有效地结合,才能符合现代秘密 体制的规范。 基于混沌的图像加密技术是近年来发展起来的一种数字图像加密技术, 1 9 9 7 年f r i d r i c h 首次提出基于混沌的图像加密思想,其加密思想是将待加密的 数字图像看作是按照一定编码方式的二进制数据流,然后利用混沌序列来对数 字图像数据流进行加密。混沌系统具有非周期性、连续宽带频谱、类似噪声的 特性,使其具有天然的隐蔽性,且对初值和微小扰动具有高度敏感性,又使得 混沌系统具有长期不可预见性。由于混沌系统的隐蔽性和不可预见性,使得混 沌系统能应用到加密技术中,基于混沌的加密算法得到了广泛研究。 自8 0 年代未以来,混沌系统广泛应用于密码学领域。英国数学家m a t t h e w s 首次提出基于l o g i s t i c 映射的新型流密码制,标志着混沌理论进入密码学应用 领域。1 9 9 7 年,f r i d r i c h 将混沌加密方法应用到图像加密中m ,蚓,利用混沌系统 设计密码可以对数字图像、语音、文本等各种信息进行加密和解密,混沌加密 具有实现简便,抗攻击性强等优点,具有很强的应用价值。 混沌数字图像加密算法具有以下优点: 6 第一章绪论 ( 1 ) 密钥空间大:混沌系统具有对初值的敏感性,参数或初值微小变化,均 会引起混沌序列的巨大变化,而混沌模型都定义在实数空间上,因此其密钥空 间巨大。 ( 2 ) 实现简单:基于混沌加密只需在空间域上对像素位置或像素值进行变 换。 ( 3 ) 健壮性强:混沌图像加密技术由于只对像素位置或像素值进行变换,对 噪声攻击、平滑、锐化处理具有较好的健壮性。 ( 4 ) 加密速度快:混沌加密的速度比传统的d e s 和r s a 要快得多,混沌加 密技术在加密速度方面的优势是很明显的。 由于混沌数字图像加密技术具有众多优点,其研究和应用的前景是很广泛 的,但迄今为止,混沌数字图像加密技术还存在以下不足: ( 1 ) 混沌序列具有很好的加密特性,比如类随机性、相关性、对初值的敏感 性等,但实际的应用中,由于计算机的精度有限导致混沌序列都是周期性的, 这使得混沌加密的安全性受到很大的影响,甚至导致混沌加密的失败姗。如何 解决这个问题,在有限字长的计算机中产生更好的具有典型混沌特性的数值序 列是目前混沌加密的重要问题引。 , ( 2 ) 目前绝大多数混沌加密算法实质上是单一的像素位置或像素值置乱,而 单一的使用其中任一种都无法保证图像具有较高的安全性口9 l 。 ( 3 ) 目前混沌加密技术的研究大多是基于一维和二维混沌系统的研究,有研 究表明低维混沌系统保密性是不够的h 训。 近年来,数字图像加密研究领域出现新的发展动态,主要有如下几个方面: ( 1 ) 出现了将多种加密技术综合起来进行设计的数字图像加密算法,这样可 以做到综合利用多种加密算法的优点,摒弃其缺点,从而获得更好的加密效果 和加密效率。 ( 2 ) 图像置乱加密技术原来均是对像素位置或灰度值进行置换,但近年出现 了将像素位置变换与灰度值替代相结合的加密方法,虽然目前这方面的研究有 待进一步深入,但这是一个很值得重视的发展动向。 ( 3 ) 基于混沌的数字图像加密技术也出现了新的发展动态,将混沌加密技术 与置乱加密技术进行综合设计的研究较多,典型的算法有两种:利用混沌映射 ( 一般是一维混沌映射) 产生伪随机序列构造数字图像置乱矩阵;利用多维可逆 混沌映射直接对数字图像像素位置进行置换。 本课题基于以上的研究背景与研究动态,对数字图像加密技术进行深入研 究并提出新的加密算法,研究的基本思想就是将图像置乱加密技术和基于混沌 的图像加密技术相结合,利用混沌系统产生混沌序列然后对图像的像素位置和 第一章绪论 7 像素值进行双重置换,从而提高加密效果。 1 3 本课题主要研究内容 本课题对混沌密码学和数字图像置乱技术进行了深入研究,并对当前的数 字图像加密算法进行研究和改进,提出了新的数字图像加密算法,并通过大量 仿真实验验证其加密的有效性,并且对混沌系统进行研究,提出了一种分形参 数可变的混沌系统,并应用于加密算法中。本课题主要研究内容如下: ( 1 ) 通过研究数字图像加密技术特别是数字图像置乱加密技术与基于混沌 的数字图像加密技术的原理,分析影响加密效果和加密效率的主要因素。 ( 2 ) 对影响加密效果和效率的主要因素进行理论分析的基础上,对加密算法 提出相应的改进。 ( 3 ) 在理论分析的基础上,提出将数字图像置乱加密技术与基于混沌的数字 图像加密技术进行综合设计的新算法。 ( 4 ) 提出一种分形参数可变的混沌系统,即变参混沌系统,并从理论上和实 验上验证其混沌性能优于传统的混沌系统,并应用于加密算法中。 ( 5 ) 利用自行开发的数字图像加密演示软件和m a t l a b 软件以及实验室相应 的软硬件条件搭建仿真实验平台,利用仿真平台对所提出的加密算法进行验证 分析,经过反复的改进和验证,最终设计出更优的加密算法。 ( 6 ) 对数字图像加密效果的评判标准进行研究,由于数字图像加密技术各有 优缺点,所以评判加密效果的标准极为重要。然而,迄今为止还未有一套非常 严格的、极为科学的加密效果评判标准,目前比较流行的评判标准存在很大差 异,所得出的加密效果优劣的结论也会有差异。因此必须对数字图像加密效果 和效率的评判标准进行研究,选择理想的评判标准进行评判。 1 4 本文章节安排 第一章:绪论,阐述本课题的研究背景与意义,以及国内外数字图像加密 技术的研究现状,重点介绍像素置换加密技术与混沌加密技术的研究现状与近 年来的最新研究动态。并分析图像加密技术中存在的问题,提出本课题的选题 依据和研究重点。 第二章:像素位置与像素值双重置换的混沌加密,对当前的加密算法进行 改进,并将像素置换加密技术与混沌加密技术进行综合设计,提出了一种利用 混沌系统对数字图像像素位置与像素值进行双重置换的加密算法。为利于说明 这种加密算法思想,且由于l o g i s t i c 混沌系统是应用非常广泛的经典混沌系统, 8 第一章绪论 因此本章直接利用l o g i s t i c 混沌系统对像素位置与像素值进行双重加密,详细 阐述这种加密算法的设计思想与具体的算法实现,并且对其加密效果进行评价。 本章为了叙述加密思想的简便,因此未对混沌系统进行深入研究,而本文第三 章则对混沌进行深入研究,并提出一种新型混沌系统。 第三章:一种分形参数可变的混沌系统,本章简要介绍混沌发展历程、定 义以及混沌的基本特性,并介绍了几种经典混沌系统,为设计新型混沌系统提 供理论基础。经过对经典混沌系统进行深入研究和改进,本章提出了一种分形 参数可变的混沌系统,即变参混沌系统,并在理论上与实验上验证了所提出的 新型混沌系统具有理想的混沌特性,而且其混沌特性甚至整体上优于常用的混 沌系统。本章经过对混沌进行深入研究而提出了变参混沌系统,为第四章提出 新的加密算法提供基础,第四章的加密算法正是利用本章所提出的变参混沌系 统对图像进行加密,从而对第二章的加密算法进行进一步的完善。 第四章:基于变参混沌系统的图像双重置换加密,在第二章所提出的加密 算法上进行更深入的研究,提出了一种基于变参混沌系统的像素位置与像素值 双重置换的混沌加密算法。本章所提出的加密算法不再采用经典的混沌系统进 行加密,而是采用第= 三童所提出的变参混沌系统进行加密,并对其加密效果进 行评判。 第五章:总结与展望,本文的总结与展望。 第二章像素位置与像素值双重置换加密 9 第二章像素位置与像素值双重置换加密 随着数字图像的广泛应用,其安全问题也日益突出,因此图像加密技术成 为重要的研究课题。近年来,关于数字图像加密领域的研究很多,有很多种图像 加密思想被提出,特别是关于数字图像的混沌加密技术和像素置换加密技术的研 究很多,已成为数字图像加密的重要研究方向。本章对数字图像的混沌加密技术 和像素置换加密技术进行深入研究,经过综合设计,提出一种像素位置与像素值 双重置换的混沌加密思想,而且利用具体算法实现这一加密思想,并且验证其加 密的有效性。 2 1 数字图像加密特征 图像是一种非常重要的信息载体,按图像本质可将图像分为模拟图像和数 字图像两大类,计算机能够识别和处理的图像均为数字图像。自然图像由于其 灰度值连续且无穷,因此属于模拟图像。只有对图像迸行数字化,即对模拟图 像进行采样和量化,使模拟图像转换成数字图像,计算机才可识别和处理。 数字图像可定义为二维函数厂 ,y ) ,其中( x ,y ) 为坐标,函数在( z ,y ) 处 的振幅为图像在此点的像素值,也称灰度值。灰度是表示灰度图像亮度的一个 术语,常取2 5 6 个等级,取值为区间【0 ,2 5 5 】中的整数。而彩色图像则由多幅单 个二维图像组合而成,例如:在r g b 彩色系统中,彩色图像均由三幅独立的限、 g 、b

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论