(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf_第1页
(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf_第2页
(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf_第3页
(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf_第4页
(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(计算机系统结构专业论文)基于混沌理论的图像加密算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

重庆大学硕士学位论文 中文摘要 摘要 随着i n t e m e t 技术与多媒体技术的飞速发展和广泛应用,越来越多的信息能够 在网络上迅速方便的传输,与此同时,信息的安全隐患也日趋严峻。如何保护信 息安全已经成为国际上研究的热点。密码技术是保护信息安全的有效手段,已经 成为一项非常实用又急需快速发展的关键技术。 但是,一方面现有的加密算法大多数是为保护文本信息而设计的,另一方面 已有加密算法的抗破译能力不强。传统的加密算法应用于图像加密有诸多弊端, 因此大量针对图像特点的加密方案被提出。本文围绕混沌技术在数字图像加密中 的应用这一课题,进行了较为广泛而深入的研究。首先第1 章为绪论,为全文工 作的概要,在第2 章介绍了图像加密的原理,以及现有的各种图像加密方法,讨 论其利弊。稍后在第3 章介绍了混沌系统的基本知识,包括混沌的基本概念、特 性和模型,对几个典型的混沌映射做了具体的分析。这两章为本课题的研究基础。 针对低维混沌系统的保密性不强的缺点,在第4 章中深入讨论了利用高维的混沌 系统结合图像置乱技术,设计一种高效安全的图像加密算法,并给算法一“基于 l o r e n z 三维超混沌系统的图像加密方法”。在第5 章,利用蔡电路混沌系统产生的 混沌序列,经过预处理生成置乱索引矩阵用于图像加密。提出了一种易于实现的 快速图像加密算法一“基于蔡电路混沌系统的图像加密方法”。最后给出了该篇论文 的结论,指出其工作的可取之处及不足之处。 针对所提出的图像加密算法,本文从安全性、密钥敏感性、图像恢复性、置 乱度、直方图、和稳定性方面对其进行了分析。结果表明,所提出的算法能有效 的对图像进行加密和解密,置乱效果很好,解密无失真,执行速度快,同时具有 一定的抗破损攻击和抗噪声能力,具有较好的稳定性。 理论分析和实验结果均表明文中提出的两个图像加密方案是可靠安全的加密 系统。 关键词:混沌系统,图像加密,图像置乱,混沌加密 重庆大学硕士学位论文英文摘要 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dw i d ea p p l i c a t i o n so fi n t e r n e tt e c h n o l o g ya n d m e d i at e c h n o l o g y , r l o r ea n dm o r ei n f o r m a t i o nh a sb e e nq u i c k l ya n dc o n v e n i e n t l y t r a n s m i t t e dt h r o u g ht h en e t w o r k , a tt h es a m et i m et h e r ea l o u s e st h ep o t e n t i a lp r o b l e m s o f t h ei n f o r m a t i o ns e c u r i t y t h e r e f o r e ,h o wt op r o t e c ti n f o r m a t i o ns e c u r i t yh a sb e c o m ea h o tt o p i c e n c r y p t i o nt e c h n o l o g yi st h eb e s tm e t h o dt op r o t e c ti n f o r m a t i o ns e c u r i t y , w h i c hi sg r e a t l yp r a c t i c a la n du r g e n tt od e v e l o pk e y t e c h n o l o g y h o w e v e r , o no n es i d e ,m o s te n c r y p t i o nm e t h o d sa l ed e s i g n e df o rt e x ti n f o r m a t i o n ; o nt h eo t h e rs i d e ,s o m ee n c r y p t i o ns c h e m e sa r ee a s i l yt ob ea t t a c k e d t h e r ea r em a n y d i s a d v a n t a g e si nt r a d i t i o n a le n c r y p t i o n s ,a n dal o to fe n c r y p t i o n sf o ri m a g e sa r ep u t f o r w a r d i nf a c t ,t h e r ea r em o r eo rl e s sd i s a d v a n t a g e si no n e s i g n a le n c r y p t i o n t h i sp a p e rs t u d i e so nc h a o t i ct e c h n o l o g ya n di t sa p p l i c a t i o ni nd i g i t a li m a g e e n c r y p t i o n c h a p t e r1 i st h ei n w o d u c t i o no ft h i st h e s i s i tg i v e st h eo u t l i n eo ft h e r e s e a r c hw o r k t h i st h e s i s f i r s t l yi n t r o d u c e s t h ep r i n c i p l eo fi m a g ee n c r y p t i o ni n c h a p t e r2 ,w h i c hi su s e f u lf o ro u ru n d e r s t a n d i n go ff o l l o w i n gc h a p t e r s ,a n dl a t e ri n c h a p t e r3i n t r o d u c e st h eb a s i ck n o w l e d g eo f c h a o s ,i n c l u d i n gi t sc o n c e p t , c h a r a c t e r i s t i c s a n dm o d e l s ,t h e nm a k ea n a l y s i sf o rs e v e r a lc l a s s i c a lc h a o t i cm a p s t h e s ea r et h e f o u n d a t i o no f o u rr e s e a r c hw o r k b e c a u s eo ft h ew e a ks e c u r i t yo fl o wd i m e n s i o nc h a o t i cs y s t e m s ,i nc h a p t e r4 ,w e d i s c u s sa ni m a g ee n c r y p t i o nm e t h o dw h i c hn s e ss u p e rh i g hd i m e n s i o nc h a o t i cs y s t e m a n dc o m b i n e st r a d i t i o n a ls c r a m b l ee n c r y p t i o n m e t h o d , n a m i n g an e wi m a g e e n c r y p t i o na l g o r i t h mb a s e d - o nl o r e n zs y s t e m i nc h a p t e r5 ,w ed i s c u s s e dan e w i m a g ee n c r y p t i o na l g o r i t h mb a s e d o nt h ec h n a sc i r c u i ts y s t e m w eg e n e r a t et h er e a l n u m b e rv a l u ec h a o t i cs e q u e n c e sb yu s i n gt h ek e yv a l u ea n dd i s p e r s et h e mi n t os c r a m b l e t r a n s f o r m a t i o nm a t r i x ,n a m i n g a ni m a g ee n c r y p t i o na l g o r i t h mb a s e d - o nc h u a s c i r c u i tc h a o t i cs y s t e m ”f i n a l l yt h ec o n c l u s i o ni sg i v e n , i n c l u d i n gt h ea d v a n t a g ea n d d i s a d v a n t a g eo f t h ew o r k t h i sp a p e ra n a l y s e st h ei m a g ee n c r y p t i o na l g o r i t h m sf r o mt h e s ea s p e c t s ,i n c l u d i n g s e n s i t i v ed e p e n d e n c eo nt h ek e y , c a p a b i l i t yo fi m a g er e s u m e , c o n f u s i o nd e g r e e , h i s t o g r a ma n ds t a b i l i t y t h ec o n c l u s i o nc a nb ed r a w nt h a tt h e s ea l g o r i t h m sc a n e n c r y p t d e c r y p ti m a g ee f f e c t i v e l y , w i t ht h eg o o de f f e c to fc o n f u s i o n , n od i s t o r t i o n d e c r y p t e da n dh i g hs p e e de x e c u t i o n a tt h es a m et i m e ,a l g o r i t h m sh a v et h ec e r t a i n 重庆大学硕士学位论文英文摘要 a b i l i t ya g a i n s td e s t r o y i n ga n d n o i s e b o t ht h e o r ya n a l y s i sa n de x p e r i m e n t a lt e s th a v ep r o v e dt h es e c u r i t yo ft h e k e y w o r d s :c h a o t i cs y s t e m ,i m a g ee n c r y p t i o n ,s c r a m b l e ,c h a o t i ce n c r y p t i o n i i i 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取 得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文 中不包含其他人已经发表或撰写过的研究成果,也不包含为获得重废太堂 或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本 研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:而蝴 签字日期:z o , 7年于月2 2e t 学位论文版权使用授权书 本学位论文作者完全了解重废太堂有关保留、使用学位论文的 规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许 论文被查阅和借阅。本人授权重庆太堂可以将学位论文的全部或部 分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段 保存、汇编学位论文。 保密() ,在年解密后适用本授权书。 本学位论文属于 不保密( j ) 。 ( 请只在上述一个括号内打“”) 学位论文作者签名:寻小岛蛹 导师签名 签字日期:2 一0 1 年岁月2 2e t 签字日期1 年n 乙 , 重庆大学硕士学位论文1 绪论 1 绪论 本章首先介绍了本文的研究背景和目的,阐述了图像加密技术的研究现状和混 沌理论的研究进展,然后总结了混沌技术在数字图像加密中的应用现状及问题,最 后简要的阐述了本文的具体工作及结构安排。 1 1 研究背景 随着i n t e m e t 技术与多媒体技术的飞速发展,大量的数字化信息正在以不同的 形式在网络上方便、快捷地传输。由于多媒体信息具有综合性、直观性强等特点, 能形象的传递人们所需的信息,因此多媒体通信逐渐成为人们之间信息交流的重要 手段。信息化的的浪潮下,既到给我们带来了方便快捷的信息获得方式,同时也给 我们带来了信息安全的隐剧l 】:敏感信息可能轻易地被窃取、篡改、非法复制和传 播等。信息安全涉及到国家的政治、经济、军事、文化等诸多方面,面对计算机通 信及多媒体技术的广泛应用,国家基础设施的正常管理与运行,经济文化的繁荣发 展无不与信息处理密切相关。因此信息安全已成为人们关注的焦点,也是当今的研 究热点和难点【2 】。 计算机网络的产生和发展,标志着传统的通信保密时代过渡到了信息安全时 代,信息安全技术是- - 1 3 综合的学科,它涉及信息论、计算机科学和密码学等多方 面知识,它的主要任务是研究计算机系统和通信网络内的信息保护方法以实现系统 内信息的安全、保密、真实和完整。 信息安全的概念在经济、文化和科技飞速发展的今天正得到的逐步深化和加 强。要求信息的保密性:保证信息不能被泄漏给未经授权的人;信息的完整性:防 止信息被未经授权者篡改;信息的可用性;正确的信息能够为授权者所使用,防止 计算机病毒或其他人为因素造成系统的拒绝服务;信息的不可否认性:信息行为人 不能否认自己的行动,以免匿名的行为造成无责任的后果。 保护信息的安全涉及面很宽,它包括先进的技术、有效的管理、合理的制度、 有素的人员和法律保障等诸多方面。要建立一个有效的信息安全体系就要从各个方 面着手。仅就技术而言,有防病毒、系统安全防护、网络安全防护、密码保护等。 解决信息安全的基本策略是综合治理。 信息安全的核心是密码技术。保护信息最有效的技术就是信息加密,密码学【3 4 】 主要是研究信息安全保密的学科,包括两个分支:密码编码学和密码分析学。密码 编码学主要研究对信息进行变换,以保护信息在传递过程中不被未授权者窃取、解 读和利用的方法,而密码分析学则与密码编码学相反,它主要研究如何分析和破译 重庆大学硕士学位论文1 绪论 密码,两者互相独立互相促进。 混沌学的研究始于上世纪7 0 年代,其研究领域现已遍及自然和社会的各个学 术领域,成为当今举世瞩目的前沿课题和学术热点,由于混沌系统具有良好的伪随 机性、轨道的不可预测性、初始值及控制参数的敏感性等一系列特性,这些特性自 然天成的与密码学的很多要求相吻合,所以将混沌理论引入到密码学中已经成为当 前密码学研究的一个重要方向。早在1 9 8 9 年,英国数学家m a t t h e w s 5 】就提出将混 沌系统用于数据加密,近年来,混沌现象的应用研究已经越来越受到人们的重视。 将混沌引入密码学的范畴对密码学的发展具有很深的意义。 数字化信息的浪潮下,网络中有大量的多媒体数据在传输,尤其是数字图像, 它比传统的文字蕴涵更大的信息量,因而在多媒体信息中占有举足轻重的地位,数 字图像信息安全是多媒体信息安全的重要部分。多媒体信息安全是集数学、密码学、 信息论、概率论、计算复杂度理论和计算机网络,以及其它计算机应用技术于一体 的多学科交叉的研究课题。目前这个领域的主要研究方向有数字图像置乱技术、数 字图像分存技术、数字图像隐藏技术和数字水印技术。其中数字图像置乱变换是近 年来研究的一种常见的图像加密方法,它考虑了图像数据本身的特点,克服了传统 密码技术把图像简单地看作是普通的数据流进行加密的缺点。随着计算机硬件的发 展,在高速的运算能力下,很多已有的加密算法的抗破译能力受到了挑战,对数字 图像加密技术的研究迫切的摆在人们眼前。 1 2 图像加密技术的发展概况 数字图像加密技术源于早期的经典密码学理论。密码学是研究将可懂的文本 ( 明文) 变成不可懂的形式( 密文) ,以及通过可逆变换将不可懂的形式变成可懂 文本的方法和过型6 。- q 。2 0 世纪7 0 年代以来,一些学者提出了公开密钥体制引,即 运用单向函数的数学原理,实现加、解密钥的分离,加密密钥是公开的,解密密钥 是保密的,这种新的密码体制引起了密码学界的广泛注意和探讨。 密码体制的基本类型可以分为以下四种: 置换:按照规定的图形和线路,改变明文字母或数码等的位置,成为密文。 代替:用一个或多个代替表将明文字母或数码等代替为密文。 密本:用预先编定的字母或数字密码组,代替一定的词组单词等明文为密文。 加乱:用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结 合成为密文。 密码学是在编译与破译的斗争种逐步发展起来的,随着技术的进步,新的算法 不断的涌现。密码学在早期仅对文字或数码进行加、解密,随着科技的发展,逐步 实施到语音、图像等多媒体信息中。 2 重庆大学硕士学位论文1 绪论 数字图像信息安全是伴随着计算机网络和多媒体技术的发展而产生的新问题。 保证数字图像信息的安全可归纳为如下几个方面: 数字图像置乱。起源于早期的经典密码学和图像应用技术,旨在对数字图 像的空间域进行类似于经典密码学对数码和文本的置换加密,或者改变数字图像的 变换域参数,使得生成的图像成为杂乱无章的图像显示,从而保护真实的内容。主 要算法有:幻方变换、a r n o l d 变换、f a s s 曲线等。 数字图像信息隐藏。信息隐藏主要研究如何将一机密信息秘密隐藏于另一 公开的信息中,然后通过公开信息的传输来传递机密信息。与经典密码学中信息隐 藏类似,将需要保密的数字图像内容隐藏在另一幅公开图像中,充分利用公开图像 本身所具有的迷惑性,降低攻击者的注意力,减少受攻击的机会,从而达到保护数 字图像的内容。其中的调配融合算法、t a n g r a m 算法应用于数字图像信息隐藏有很 好的效果。 数字图像水印技术。从某种意义上说,数据的加密只是隐藏数据的内容。 根据数字水印的不可察觉性的特点可知,数字水印技术隐藏了秘密数据的存在。数 字水印技术主要是将特定信息( 即水印) 植入数字信息中。以达到验证版权,有效 保护所有者的合法利益的目的。根据数字水印的目的和技术要求,该技术存在以下 特点:鲁棒性、不可检测性、透明性和安全性。目前数字水印的实现方式主要是时 空域数字水印和变换域数字水印,这两种方式各有特点,在不同的应用领域中实现 着不同的用途。 数字图像分存。数字图像分存技术主要研究如何把一幅秘密的数字图像分 解成几幅无意义或者杂乱无章的图像或者伪装到几幅有意义的图像中进行存储或 传输。它可以避免由于少数图像信息的丢失而造成严重的事故,同时在通信中,个 别图像信息的泄露不会引起整个图像信息的丢失。不仅可以实现保密信息隐藏还可 以达到信息分散的目的。这样不仅使非法攻击者要耗费精力去获得所有分存的保密 信息,而且使得信息拥有者互相牵制,提高了保密程度。在s h a m i r 的密钥分存理 论的基础上讨论二值图像的可视分存,可以对彩色图像的分存进行研究。 早期的图像加密是基于对文字和数码的加、解密思想。但由于数字图像的数据 量大且以矩阵形式存储,针对二进制流的加、解密方法并不太适合图像加、解密。 计算机图形学【9 】着眼于图形图像的数字生成视觉效果,忽略了图像的安全性。因此 数字图像加密技术已经引起了研究学者的广泛关注。自1 9 9 6 年在英国剑桥召开了 第一届信息隐藏领域的学术研讨会以来,极大的促进了数字图像加密技术的研究。 我国国内信息安全领域的研究人员对数字图像加密方面的研究也取得了很大的进 展。自1 9 9 9 年以来,我国已经召开了五届信息隐藏学术研讨会,吸引了许多学者 的参与。从而促进了国内的图像加密研究工作。 重庆大学硕士学位论文1 绪论 已有的数字图像加密算法大多采用现代密码体制直接对数字图像进行加密,效 果也比较令人满意,在下一章中将详细介绍这方面的内容。由于密码学设计中十分 强调引入非线性变换,因而,混沌理论等非线性学科的深入研究将极大的促进密码 学的发展,我们需要考虑的是如何将其运用到数字图像的加密技术上来。这也是本 文的主要研究内容。 混沌图像加密的研究方法主要有: 利用单个或多个级联的混沌系统产生的伪随机序列与明文异或,输出的即 为密文。这种方式对应于流加密,混沌系统被用来设计流密钥。 利用明文或密钥作为混沌系统的初始条件或结构参数,通过混沌系统的迭 代次数来产生密文,这种方式对应于分组加密或块加密,如j i r if r i d r i e h 等提出的用 二维的b a k e r 映射实现数字图像的加密。 基于混沌自同步的概念,这种设计思路适用于混沌系统对模拟信号的加密 传输,易于硬件实现。在发送端应用混沌信号调制待加密信号,经过调制的信号一 起在通信信道上传输,类似于噪声信号,在接收端应用混沌自同步技术,去除混沌 信号,留下有效信号。 本文对第一、二种都进行了讨论,由于第三种方法主要应用与模拟信号,本文 不详细讨论。 目前混沌图像加密技术尚处于早期阶段,在应用过程中有如下四个方面注意: 混沌模型的特性。如何理解混沌的特性轨道的不可预测性、初值和参 数的敏感性及序列的随机性。对混沌模型的应用,应该建立在对混沌模型正确深刻 的理解基础之上。 随着技术的进步,一些混沌映射可通过相空间重构的方法精确的预测出来 1 0 j 。已知几个明文密文对,一些混沌映射也很容易被预测。经研究发现,高维超混 沌系统的保密性相对低维的混沌系统来说要更强一些,但复杂度增大了。本文就这 方面做了深入的研究。 由于计算机实现具有一定的限制,理论上,混沌系统的状态是无限不重复 的,周期是无限长的。但在实际实现中由于数字电路有限字长的限制,无法实现完 全的随机性。因此在实际应用中如何改进这一点至关重要。比较常用的方法是添加 微小扰动【1 1 】和级联多个混沌系统【1 2 1 。 混沌流密码的效率比混沌分组密码的效率高,但是大多数的混沌流密码都 是采用单个混沌系统,这降低了其抗攻击能力。如何设计安全高效的混沌图像加密 方案,是本文主要解决的问题。 4 重庆大学硕士学位论文 1 绪论 1 3 本文的结构及主要工作 1 3 1 本文的结构安排 全文的结构安排如下: 第一章为绪论,主要阐述了课题的研究背景和目的,简要介绍了数字图像 加密技术的进展,并就混沌理论用运于图像加密技术的实际出发,提出问题,指出 后文的工作所解决的重点。 第二章,阐述了各种数字图像加密技术的原理及特点,并详细介绍图像加 密领域的一些经典算法,指出各自的优点及局限之处。为混沌图像加密技术的研究 打下基础。 第三章,较为系统的介绍了混沌理论的基本知识,并重点讨论了几个典型 的混沌模型的特点及其实现。 第四章,介绍了一种基于l o r e n z 三维超混沌系统的图像加密方法,并进行 实验仿真及安全测试。 第五章,由于混沌流密码的效率比混沌分组密码的效率高,设计一种混沌 流密码的图像加密算法基于蔡电路混沌系统的图像加密方法,并对算法进行了 计算机上的仿真实验和安全分析。 第六章为全文的总结,指出今后待解决的问题。 1 3 2 本文的主要工作 针对混沌图像加密技术所存在的一些问题,本文所做的主要工作可以概况为以 下几点: 概述了图像加密原理及混沌理论的基本知识。使概念清晰化,易于理解。 在研究前人成果的基础上,利用镜像变换的思想,提出了一种易于实现效 率高的算法“基于l o r e n z 三维超混沌系统的图像加密方法” 在讨论三维混沌系统应用于图像加密的研究中,从改进序列密码的思想出 发,给出了算法“基于蔡电路混沌系统的图像加密方法” 在研究的过程中发现问题解决问题,并为今后的工作指明方向。 重庆大学硕士学位论文2 图像加密技术 2 图像加密技术 本章阐述了数字图像加密技术的原理,对几种图像加密技术进行了比较分析,指 出各自的优缺点。 2 1 图像加密技术的应用 目前数字图像处理技术得到了普遍的研究和应用,与此同时网络通信技术的普及 和发展,使得数字图像加密技术的应用领域也得到了空前的扩大。从日常生活到科学 研究到国家军事的方方面面,都有图像加密技术发挥作用的空间。在日常生活中人们 希望自己的图片资料通过电子邮件是保密传输的。在竞争激烈的现代的商业中,商业 信息的安全尤为重要,各种图像图纸的安全传输,办公自动化系统中的图像保密等等。 又如在远程医疗系统中,法律规定病人的病历病情( 包含图像资料) 必须加密后才可 通过网络传输。在军事领域中,军事图像资料也不在少数,如军事侦察图,作战计划, 雷达、卫星图片等等,这些资料的保密对于国家军事是至关重要的。在科学研究中, 版权的保护是必要的,对研究成果加密并添加数字水印可达到安全保护产权的目的。 现代信息技术的发展,对图像加密技术的应用愈来愈广泛,随之对图像加密技术的要 求也愈来愈高。 2 2 数字图像的基本知识 在阐述数字图像加密技术之前,我们先对数字图像的基本知识作一简单回顾。 2 2 1 图像数字化及其表示方式 图像就是用各种观测系统观测客观世界获得的且可以直接或间接作用于人眼而 产生视觉的实体【l ”。视觉是人类从大自然中获得信息的最主要手段。图像又是人类获 取视觉信息的主要途径,是人类能体验的最重要、最丰富、信息量最大的信息源。 图像的存在方式是多种多样的,就其本质来说可将图像分为两大类: 模拟图像。包括光学图像、电视图像等,对模拟图像的处理速度块,但精度 和灵活性差,不易查找和判断。 数字图像。数字图像是将连续的模拟图像经过离散化处理后得到的计算机能 够辩识的点阵图像。严格的说,数字图像是经过等距离矩形网格采样,对幅度进行等 间隔量化的二维函数,因此,数字图像实际上就是被量化的二维采样数组。 数字化图像按照记录方式又可分为矢量图像和位图图像。前者用数学的矢量方式 来记录图像内容,以线条和色块为主,其优点是缩放不会失真,精度较高,易于制作 3 d 图像;缺点是不易制成色调丰富或色彩变化太多的图像,且绘出来的图形不是很 6 重庆大学硕士学位论文2 图像加密技术 逼真,不易在不同的软件间交换文件。后者是将图像的每一个像素点转换为一个数据, 易于制成色调丰富的图像,可很逼真的表示自然景象,易于在不同软件间交换文件; 但缺点是是在缩放和旋转时易失真。 本文所讨论的是数字图像的加密技术,后文中的图像均指计算机可处理的数字图 像。为方便叙述,本文以位图图像为例进行讨论。 一幅数字图像是由若干个数据点组成,这些数据点称为像素( p i x d ) ,像素是构成 数字图像的最小单位。 一幅二维平面上的图像可以用一个二元函数:l = f c x ,纠来表示,仁,纠表示二维 空间坐标系中某一点的位置。f ( x ,y ) n 表示图像在该位置上的点的属性的度量值,所 有点的度量值的有序集合构成图像,。一般认为,l = f ( x ,表示的图像是连续的。 最直观的是用二维的矩阵来表示数字图像,矩阵中各元素所在的行和列就是数字 图像显示在计算机屏幕上的像素点的坐标,矩阵中各元素的值就是数字图像对应位置 像素的度量值( 灰度值或色彩值) 。如一幅大小为2 5 6 * 4 0 0 的图像,就是由在水平方 向上2 5 6 列像素和垂直方向上4 0 0 行像素组成的矩形图。每一个像素具有自己的属性, 如颜色( c o l o r ) 、灰度( g r a ys c a l e ) 等。颜色和灰度是决定了一幅图像的表现力的关键因 素。灰度通常分为2 5 6 级,是单色图像中像素亮度的表征。颜色量化等级分为单色、 四色、1 6 色、2 5 6 色、2 4 位真彩色等,量化等级越高,则量化误差越小,图像的表 现力越强。但是量化等级的增加,势必会使的数据量大大增加。 一幅x * y 个像素的数字图像,其像素灰度值或色彩值用x 行y 列的矩阵a 来表 示,如图2 1 所示。将图像用矩阵来表示,可以借助矩阵的性质和变换来研究数字图 像。 y 个像素 x 个 像 素 a = z ,z ,: 五。- 五,: x 、 。t 图2 i 用矩阵来表示图像 f i 9 2 1m a t r i x r e p r e s e n t a t i o n f o r i m a g e 7 z , t , : 六, 重庆大学硕士学位论文 2 图像加密技术 2 2 2 数字图像的特点 总的说来,数字图像具有以下的特点: 图像数据信息量很大。例如以副5 1 2 5 1 2 个像素组成的一幅灰度图像,其灰 度级用8 位二进制来表示,则有2 8 = 2 5 6 个灰度级,那么每个像素都需要8 位来表征 其灰度值,这幅图的信息量即为5 1 2 + 5 1 2 + 8 = 2 0 9 7 1 5 2 位。如果是彩色图像,其量化 级更高,数据量会更大。 一幅具有表征意义的数字图像中各个象素并不是独立的,其相关性很大。在 大块的区域中,灰度值相差并不大。相关性可以用相关系数来表征。 重复性好,相比照片等传统的图像,数字图像存储在计算机硬盘或光盘中, 即使过上百年,也可以很清晰的重现而无丝毫改变。 数字图像是需要给人观察和使用的,因此受人的视觉系统的影响很大。 2 3 现代密码体制与图像加密技术 1 9 4 9 年c l a u d es h a n n o n 发表了一篇题为保密系统的信息理论的文章,用信 息论的观点对信息保密问题做了全面的阐述,从而建立了现代密码学理论。现代密码 体制的加密机制是加密算法可以公开,通信的保密完全依赖于密钥的保密性( 即满足 k e r e k h o f f s 假设) ,原理框图如图2 2 所示。其中加密密钥和解密密钥可以相同也可以 不相同,依据此分为对称算法和非对称算法,后者亦称为公开密钥算法。 密钥密钥 图2 2 保密通信的原理框图 f i g2 2t h es y s t e mo f s e e u r ec o m m u n i c a t i o n 2 3 1 对称算法 对称算法( s y m m e t r i ca l g o r i t h m ) 有时又称为传统密码算法,特点是加密密钥能够 从解密密钥中推算出来,反过来也成立。在大多数的对称算法中,加密密钥和解密密 钥是相同的。因此这类算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者 在安全通信前先商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任 何得到密钥的人都可以加密或解密。 对称算法的加密和解密表示为: 重庆大学硕士学位论文2 图像加密技术 e k ( m ) 2 c ( 2 1 ) 巩( c ) = m 对称算法可分为两类:一次只对明文中的单个位运算的算法称为序列算法( s t r e a m a l g o r i t h m ) 或序列密码( s t r e a mc i p h e r ) 另一种是对明文的一组位进行运算,这些位组 称为分组( b l o c k ) ,相应的算法称为分组算法( b l o c ka l g o r i t h m ) 或分组密码( b l o c kc i p h e r ) 。 现代计算机密码算法的典型分组长为6 4 位,这个长度大到足以防止分析破译,但又 小到足以方便使用。 2 3 2 公开密钥算法 公开密钥算法( p u b l i c - k e ya l g o r i t h m ) 也叫非对称算法。关键在于用作加密的密钥不 同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来。之所以叫做公开密 钥算法,是因为加密密钥能够公开。在这类算法中,加密密钥叫做公开密钥( p u b l i c k e y , 简称公钥) ,解密密钥叫做私人密钥( p r i v a t ek e y ,简称私钥) 。用公开密钥加密过程表 示为: e k ( m ) = c ( 2 2 ) 虽然公开密钥和私人密钥不同,但用相应的私人密钥解密可表示为: 上i ( c ) = m ( 2 3 ) 有时也可用私人密钥加密而用公开密钥解密,这种加密方式用于数字签名。 2 3 3 基于现代密码体制的图像加密技术 从理论上讲,图像信息作为一种数据格式,完全能够应用现代密码体制来加密。 对于图像数据来说,这种加密技术就是把图像看作文本的明文,通过各种加密算法如 d e s 、r s a 等,在密钥的控制下,达到图形数据的保密传输。对于对称算法和公开密 钥算法有一个共同的特点:它们都是针对加密文本数据设计的。在实际应用中,私钥 密码主要用于加密商业上或军事上的文本信息,而由于公钥密码平均比私钥密码慢 1 0 0 0 倍左右,故常用于加密短信息,如会话密钥等。对于大多数公钥密码体制,其 安全性主要依赖于数学难题。如:r s a 算法的安全性基于大数分解的难度, m c r k l e - h e l l m a n 背包体制的安全性基于求解背包问题的难度。目前在数学难题的求解 方面,这些算法是安全的,但随着求解数学难题的快速算法的发展,其安全性将会降 低。 虽然数字图像加密是可以采用现代密码算法来进行加密的,但这并不是一个明智 的选择【1 4 1 ,这是由于: 加密速度慢。数字图像一般数据量都很大,如直接采用现有的针对文本的加 密技术加密的话,需要很长的时间,因而加密的效率不高。 使用d e s 等传统的文本加密技术,其加密方式未涉及图像的特点。数字图形 一般是以二维数组的数据格式存储,现有的加密算法主要是针对二进制数据流的,用 9 重庆大学硕士学位论文 2 图像加密技术 于图像加密,必须先将数字图像重排,增加了图像预处理的时间。 数字图像有一定的冗余信息,在人眼不察觉的情况下允许一定的图像失真, 对图像的加密算法要求鲁棒性,即使有部分加密图像的缺损解密后仍能够恢复出原 图。而现有的加密算法,如果密文缺损后是无法恢复的。 鉴于应用现代密码算法加密图像数据并不十分理想,有必要设计新的适合于图像 加密的算法。下面将介绍几种图像加密算法。 2 4 基于置乱的图像加密算法 置乱变换是数字图像加密中广泛应用的一种方法。“置乱”顾名思义就是打乱信息 的次序,使其变得难以辨认。图像置乱技术利用数字图像具有数字矩阵的特点,搅乱 图像中像素的位置或颜色,使之变成一幅杂乱无章的图像,以达到保密的效果。目前 已有的数字图像置乱方法有:基于a r n o l d 变换、幻方变换、g r a y 码与广义g r a y 码 变换的置乱方法【1 5 】;基于分形几何i f s 模型的置乱方法【1 6 】;基于h i l b e r t 曲线、f a s s 曲线以及基于t a r t g r a m 算法、c o n w a y 游戏的置乱方法等等,其中尤以a r n o l d 变换 的研究较多。面包师变换f 1 7 】是动力系统中一个非常经典的变换,它与b e r n o u l l i 推移 是同胚的。这个变换结构简单却能够产生奇妙的混沌现象。 在介绍算法之前,我们先来了解一下相关的定义及定理。 置换:也称为排列变换方法,其定义如下: 定义2 1 :集合a = 如,口:,矗。) 是有限集合,从爿到自身的双射: 仃= ( q 口2 巴 口一)盯( 吼) a , 1 i s 甩( 2 4 ) 、仃0 1 )仃0 2 ) 盯( 口3 ) 仃 。) 称为集合a 中的置换。如= ,l ,则称为栉元置换。置换的作用实际就是将的初 始排列交换到另一个排列,在组合数学的研究中,通常只关心在置换过程中集合各元 素相对位置的变化,而并不关心元素本身。 定理2 1 ;元集合之上的全体置换构成集合,在合成运算之下构成群。称之为次 对称群。 定义2 - 2 :集合上的全体置换构成集合,在合成运算之下构成群。称之为次对称 群,对称群的子群称为置换群。 由于置换的合成运算不满足交换率,所以置换群通常是非交换群。 置换群的一个重要特性在于任一阶有限群都和一个元置换群同构,既可以用一个 置换群表示。 2 4 1a r n o l d 变换 a r n o l d 变换是a r n o l d 在遍历理论研究中提出的一种变换,因常用一张猫脸来演 示,又称猫脸变换( c a t h l a p p i i l 9 1 7 , 1 8 ) 。a r n o l d 变换可以看作是拉伸,压缩,折叠及拼 l o 重庆大学硕士学位论文2 图像加密技术 接的过程。通过这一过程将离散化的数字图像矩阵中的点重新排列。 设像素的坐标x , y s = o ,1 2 ,n 一1 ,a r n o l d 变换为: 讣m 扣脚 记变换中的矩阵为4 ,反复进行这一变换,则有迭代公式: 戮“= 爿q v ( m o d 忉,n = 0 , 1 ,2 其中:饼“s ,饼= ( f ,) 7 为迭代第阼步时点的位 a r n o l d 变换用图形所示见图2 3 。 刀 吵 c ( 2 5 ) ( 2 6 ) 图2 3 a r n o l d 变换 f i g 2 3a r n o l da m l s f o r m a t i o n 由图2 3 可见,a r n o l d 变换可以看作是扩展、剪裁和拼接的过程,通过这一过程 将离散化的数字图像矩阵s 中的点重新排列,由于数字图像是有限点集,这种反复变 换的结果,在开始阶段s 中像素点的位置会出现相当程度的混乱,但由于动力系统固 有的特性,在迭代进行到一定步数时会回复到原来的位置,即变换具有庞加莱恢复性。 d y s o n 和f a l k 分析了离散a r n o l d 变换的周期性,给出了对于任意n 2 ,a r n o l d 变换 的周期性t n = n * n 2 ,这也是迄今为止最好的结果了。n 为图像尺寸。 a r n o l d 变换是一种简单图像置乱方法,由于该变换具有庞加莱恢复性,只要知道 加密算法,按照密文空间的任意一个状态进行迭代,在有限步内恢复出明文这种攻 击对于现代计算机而言,所需的计算时间并不长,因此其保密性不高。在迭代过程的 每一步都通过添加其他操作来增加非法破译的复杂度是一个新的研究方向。 图2 4 给出了对一幅1 2 8 1 2 8 大小的图像进行a r n o l d 变换的结果。 重庆大学硕士学位论文2 图像加密技术 图2 4 a r n o l d 变换下不同加密次数的加密图 f i g2 4e n c r y p t e di m a g e si nd i f f v r e n tt i m e sb ya r n o l dt r a n s f o r m a t i o n 齐东旭、丁玮、邹建成、李国富等人对a r n o l d 变换进行了详细探讨,从数学角 度讨论了平面上a r n o l d 变换的周期性,并把二维a r n o l d 变换推广到三维等更高维空 间,给出了高维变换具有周期性的充分必要条件1 8 j 。 2 4 2 幻方变换 矩阵彳是以自然数1 ,2 ,3 , 2 为元素的。 若矩阵4 a 1 1a 1 2 口1 月 a 2 1a 2 2 4 2 4 a ,1a n 2 a h 满足 4 f = = 勺= c ( f = 1 ,2 , ) ( ,= 1 ,2 ,栉) ( 2 7 ) j f f i l i f f i l i + j f = 月+ 1 其中c = 1 2 2 + 1 ) 2 则称4 为标准幻方。 假定数字图像相应于,l 阶矩阵b ,对于去定的,l 阶幻方矩阵4 ,将矩阵雪与a 按 行列做一一对应,把a 中的元素1 移到元素2 的位置,将元素2 移到3 的位置, 1 2 重庆大学硕士学位论文2 图像加密技术 依此规律进行,最后把元素行2 移到l 的位置,经过这样的置换后,矩阵a 变成了矩 阵4 ,记为4 = e a ,对一来说,可以重复上述过程,得到a 2 = g a , 这便是一系 列的置换,经过i 1 2 步,则有a := a 。对于数字图像矩阵曰,注意它与矩阵爿元素之 间的对应关系,随着a 转换为4 ,而把口中的对应像素的灰度值做相应的位移,产生 对应的数字图像矩阵且,即为b 1 = e b 。一般有e ”b = b m 。 例如,对一个4 * 4 像素组成的图像b 做幻方变换。 图像矩阵b = 6 1 - 6 l : 6 2 。 6 ,6 3 : 6 4 l6 4 2 的作用下得到新的矩阵马= 6 1 ,6 l 。 吆 6 3 3 6 4 3k 在四阶幻方矩阵爿= 6 “6 l :6 3 6 2 ,6 3 。6 3 : 6 3 36 2 。 6 l 。6 4 2 岛。 1 62 5l l 97 41 4 21 3 1 08 61 2 1 5l 经过这种对像素的置换,打乱了像素在图像中的排列位置,从而达到图像加密的 目的。这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一个有限维矩阵,经 过,1 2 次置换,又会回到原来的位置,因此也可以用反复迭代的方法加以破译,但若 能把初等矩阵变化转化为某种

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论