(计算机系统结构专业论文)数字图像安全算法研究.pdf_第1页
(计算机系统结构专业论文)数字图像安全算法研究.pdf_第2页
(计算机系统结构专业论文)数字图像安全算法研究.pdf_第3页
(计算机系统结构专业论文)数字图像安全算法研究.pdf_第4页
(计算机系统结构专业论文)数字图像安全算法研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(计算机系统结构专业论文)数字图像安全算法研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字图像安全算法研究 摘要 随着数字图像、数字视频的不断涌现,大量的包含敏感信息的图像需要保密, 大量的数字媒体作品需要知识产权保护,图像安全保密技术成为信息安全领域的 又一热点。 在深入研究小波理论、传统密码学的基础之上,提出一种基于可逆小波变换 的数字图像加密算法,该算法利用不同频带小波系数之间的对应关系以及小波重 构迭代的置乱效应,并结合传统密码体制,置乱效果理想,运算速度快,满足现 代密码学的k e r c h h o f f s 假设。 本文也探讨了图像频域加密算法,主要集中讨论了小波域图像加密算法。利 用图像小波系数的统计特性,选择图像小波系数的低频逼近系数用a e s 加密,再 作反变换,实现了图像空域的加密。 由于大多数的数字图像、数字视频都是以某种格式的压缩形式出现,所以压 缩域图像加密算法的研究有着非常重要的意义。文中提出一种基于混沌理论的 j p e g 2 0 0 0 图像加密算法;该算法首先利用混沌序列置乱图像的小波系数,再利用 混沌序列调制置乱后的图像小波系数,从而实现了图像加密。解密过程是加密过 程的相反过程。加密、解密过程都嵌入在j p e g 2 0 0 0 的压缩、解压缩过程中。 最后本文探讨了图像认证问题以及数字水印技术在图像认证方面的应用。 关键词:图像加密图像安全可逆小波变换j p e g 2 0 0 0 数字水印混沌序列 2 a b s t r a c t a l o n gw i t ht h ee m e r g e n c eo fd i g i t a li m a g e sa n dv i d e o s ,aq u a n t i t yo fd i g i t a l i m a g e si n c l u d i n g s e n s i t i v ei n f o r m a t i o nn e e de n c r y p t i o n ,a sw e l l a sm u l t i m e d i a p r o d u c t sw h i c hi n v o l v ei n t e l l e c t u a lp r o p e r t ys h o u l db ep r o t e c t e df r o mu n a u t h o r i z e d a c c e s s i m a g es e c u r i t ya n dc o n f i d e n t i a l i t yh a s b e c o m eo n eo ft h ef o c u s e si nt h ef i e l do f i n f o r m a t i o ns e c u r i t y w i t ht h eh e l po fw a v e l e tt h e o r ya n dt r a d i t i o n a lc r y p t o g r a p h y , an o v e li m a g e e n c r y p t i o na l g o r i t h m ,w h i c h i sb a s e do nr e v e r s i b l e i n t e g e r _ t o _ i n t e g e r w a v e l e t t r a n s f o r m s ,i sp r o p o s e d i nt h i s p a p e r t h ea l g o r i t h m u t i l i z e st h es c r a m b l ee f f e c t p r o d u c e di nt h ew a v e l e tt r a n s f o r m sr e c o n s t r u c t i o np r o c e s sw h i c hi s i t e r a t e da p p l i e dt o d i g i t a li m a g e s ,a n dt h er e l a t i o n s h i p sb e t w e e nc o e f f i c i e n t sa m o n gd i f f e r e n tw a v e l e t s u b b a n d s t h er e s u l to fs c r a m b l ei si d e a la n di t sc o m p u t a t i o nm o r ef a s tt h a ne v e r ;t h e t r a d i t i o n a l c r y p t o g r a p h ya l g o r i t h m i sa l s oc o m b i n e di n t ot h i s i m a g ee n c r y p t i o n a l g o r i t h m ,a sh e l p st om a k e t h ea l g o r i t h ma g r e ew i t hk e r c h h o f f s sp r i n c i p a l t h ei m a g ee n c r y p t i o na l g o r i t h mi nt h ef i e l do f s p e c t m l ni sa l s oc o v e r e dh e r e ,b u t w i t he m p h a s i so nt h ew a v e l e tt r a n s f o r m ss p e c t r u m o nt h eb a s i so ft h es t a t i s t i c a l c h a r a c t e r i s t i c so fw a v e l e tc o e 街c i e n t o n l yt h el o w e s tf r e q u e n c yw a v e l e tc o e f f i c i e n t s a r es e l e c t e da n de n c r y p t e db ya e s ,t h ew h o l ei m a g eh a sb e e ne n c r y p t e di d e a l l yi nt h e s p a t i a lf i e l d a l m o s ta l lt h ed i g i t a li m a g e sa n dv i d e o sa r ep r e s e n t e di nam a n n e ro f c o m p r e s s i o n , t h u st h ei m a g e e n c r y p t i o na l g o r i t h mo f t h ec o m p r e s s e di so f g r e a ti m p o r t a n c e an o v e l i m a g ee n c r y p t i o na l g o r i t h mb a s e do nc h a o t i cr a n d o ms e r i a l s ,w h i c hu s e st h ec h a o t i c r a n d o ms e r i a l sr e a r r a n g i n gt h el o w e rf r e q u e n tw a v e l e tc o e f f i c i e n t sa n d m o d u l a t i n gt h e l o w e rf r e q u e n c yw a v e l e tc o e f f i c i e n t s ,i sd e s c r i b e dh e r e ,t h u st h ee f f e c to f s c r a m b l i n g t h ei m a g ei nt h es p a t i a lf i e l dc a nb ea r a i n e d t h ee n c r y p t i o na n dd e c r y p t i o np r o c e s s e s a r ee m b e d d e di nt h e p r o c e s so f j p e g 2 0 0 0e n c o d i n ga n dd e c o d i n gp r o c e s s e s i nt h e e n d ,t h ep a p e r d e a l sw i t ht h e p r o b l e m c o n c e m e dw i t ht h e i m a g e a u t h e n t i c a t i o n ,a sw e l la st h ed i g i t a lw a t e r m a r k i n ga n di t sa p p l i c a t i o ni nt h ef i e l do f i m a g e a u t h e n t i c a t i o n k e ) w o r d s :i m a g ee n c r y p t i o ni m a g es e e u r i t y r e v e r s i b l ew a v e l e t t r a n s f o r m sj p e g 2 0 0 0 d i g i t a lw a t e r m a r k i n g c h a o t i cr a n d o ms e r i a l s 创新性声明 y 5 8 3 3 2 3 本人声明所呈交的沦文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中 不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学 或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所 做的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:蓥e ! 斗9 日期羔! ! 兰! ! 生 关于论文使用授权的说明 本人先令了解西安i 乜子科技大学有关保留和使用学位论文的舰定,1 1 1 j :研究 生= i ! 】:校攻填学位_ | j 】问论文工作的知识产权单位属西安电予科技人一j o 。本人保“牛 业离校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交沦文的复印件,允许查阅和借阅论文:学校可以公嘶i 沦文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。 本人签名: 导师签名: 日期 u o 牛卜g 日期毒尬俳 数字图像安全算法研究 第一章绪论 1 。1 引言 随着电子技术、计算机技术、通信技术的迅猛发展、i n t e r n e t 网的迅速普及、 基于i n t e r n e t 网的新型应用( 远程教育、远程医疗、电子商务等等) 的涌现以 及许多传统行业或部门的办公无纸化、数字化( 比如银行、证券、影视、司法、 税务、海关等等) ,大量的数字媒体信息被人们所浏览、使用、复制、传播。这些 媒体主要包括各种格式的数字图像、数字音频、数字视频、医学影像、影视作品、 数字化的票据、数字化的政府文件、作为证据的数字化图片等等。如何对这些数 字信息提供保密、认证、完整性、不可抵赖、访问控制等安全业务;如何防止这 些敏感信息的未经授权访问、非法复制、篡改及伪造等为我们提出了又一新的课 题。数字图像的安全保密研究有着非常重要的理论意义和实用价值。 1 2 数字图像的特点及传统密码体制对于数字图像的局限 数字图像可以看作由连续色彩信号的二维离散采样、量化而形成。耻沦上只耍 满足一定的采样精度和采样频率就可以再现原始的色彩信息。图像数掘可以霜作 一个满足一定格式的二维象素( p i x e l ) 矩形点阵。数字图像一般都具有较大的数 据量,比如一幅2 5 6 x 2 5 6 x 8 的灰度图像至少需要6 4 k b 的数据来表示( 未经压缩) , 一幅2 5 6 x2 5 6 x 2 4 的彩色图像需要2 5 6 k b 的数据来表示( 未经压缩) 。数字图像 的象素问、流媒体的相邻帧之间存在着相关性或数据冗余,f 因为此,通过压缩 算法可以大大降低数字图像的数据量;由于人类视觉系统的特性,数字图像的评 判带有很强的主观性,对数字图像象素一定范围、一定强度的修改不会引起图像 相对人类视觉的改变。 一般的成熟商用密码体制比如d a s ,a e s ,r s a 等等都是针对一维文本流而殴计 的,而数字图像的象素数据是一个二维矩阵,如果直接采用这些密码体系必须有 一个由二维矩阵变为一维数组的过程( 加密之前) 和由一维数组到二:维矩阵的过 程( 加密后) ,这将大大降低图像加密的效率;同时出于图像数据一般都比较大, 在许多应用场合,比如视频流或其他要求实时传输的数字媒体信号,直接使用上 述密码体系都不符合应用要求。另外,在一般的应用中都允许图像数据有一定程 度的失真,只要将它控制在人眼视觉不可觉察的范围也是可以接受的,有时为了 粗略浏览图像,即使图像有明显的失真也是可以接受的。 基于上述原因对于图像信息的加密必须要有适合自身特点的加密算法及图像 安全保密体制。图像安全保密体制应该充分考虑图像自身的数据特点,同时与现 2兰二主堑笙 有的成熟的密码体制相结合。其核心技术是图像加密算法和图像的数字水印技术。 通过新的图像加密算法,结合现有的密码体制( d e s ,a e s ,r s a ) 来构造适合图像的 安全保密体制,实现图像加密、解密、数字签名、认证、访问控制等安全业务。 这也是贯穿本文的思想之一。 1 3 数字图像安全保密研究现状简介 数字媒体的安全的一个重要方面是数字图像的加密算法,以此为基础结合传 统的密码体系就可以构造相应的图像安全保密系统,同时也为其他数字媒体的安 全保密提供基础。典型的图像加密算法依照其选取的数学理论的不同大致可分为 如下几种 2 : 1 基于置乱变换的数字图像加密算法,该类型图像加密算法可以等效为对 图像的象素矩阵进行有限步初等矩阵变换,从而打乱图像象素的排列位嚣。但是 矩阵初等变换是线性变换,其保密性不高,而且该类型算法常常不能公开其加密 算法,其加密算法与密钥没有有效分开,不符合现代密码体制所遵循的 k e r c h h o f f s 假设( 所谓k e r c h h o f f s 假设主要是指:密码算法的安全性应当主要 取决于密码算法的密钥,而不是取决于密码算法自身的保密,密码算法应当町公 丌) 。 2 基于现代密码体制的图像加密算法。现代密码体制主要包括 d e s ,a e s ,r s a ,e l g a m a l ,椭圆密码体制。该类算法通过某种模式使用上述密码体制 加密图像象素数据。一般而言,上述算法的安全保密性能取决于相应的密码体制, 运算速度较慢,没有充分考虑图像自身数据的冗余性。 3 基于混沌理论的图像加密算法。该类型图像加密算法利用混沌系统的非 线性确定性、非周期性、初值敏感性等性质来构造图像加密算法。该类型算法大 多属于对称加密体制的范畴,其安全性取决于密钥流发生器( 混沌) 所产生的信 号与随机信号的相似程度,二者相似程度越高则安全性越高。对于低维的混沌加 密算法已经有人实现了利用混沌同步对初值的敏感性结合参数自适应同步控制法 来辨识混沌参数,从而破解相应的加密算法。但是最近以来发展起来的基于二维 混沌映射的图像加密算法,密钥短、保密性强、运算快,值得关注。 4 基于s c a n 语言的图像加密技术。s c a n 语言是一种有效的二维空问数据 访问技术,它可以产生大量的扫描路径或空间传输曲线,将二维图像数据转换为 一维数据序列,并应用不同的扫描字代表不同的扫描次序,而组合不同的扫描字 将产生不同的图像密文。然后应用现有的通用商业密码算法如d e s 、i d e a 、r s a 等对扫描字进行加密。这种方法需要处理大量的数据,需要将二维数据转换为一 维数据,解密后的数据也需要重排,所以此类算法效率不高。 数字剀像安全算法研究 另外基于“密钥图像”的图像加密算法、基于矢量量化的图像加密算法等也 值得关注。 由于数字图像的应用范围较广,针对不同的应用背景,可选择不同图像置乱 程度的数字图像加密算法。比如对于影视作品,数字艺术品,只要置乱足以使它 不再具有相应的欣赏价值即可,甚至类似马赛克效果的置乱就可达到要求;对于 军用图像、作为法律证据的数字图像、敏感卫星图像、敏感地理信息图像,就要 设法尽量完全隐藏信息。图像加密算法还应当符合现代密码体系所要求的 k e r c h h o f f s 假设。考虑到图像的数据量一般较大,所以算法的执行速度要快。数 宁图像加密算法要有一定的容错性能,少量的象索失真不会对图像的整体感受产 生明显影响。数字图像的加密算法应当能扩展,以便于构造相应的具有保密、签 名、认证、秘密分存等安全业务的数字图像安全体制,这个过程可能需要传统密 码体制的支持。 数字水印技术( d i g i t a lw a t e r m a r k i n g ) 是目前国际信息安全学术界研究的 一个前沿方向,它为多媒体信息的安全保存和传送丌辟了一条全新的途径。其基 本思想是将含有作者电子签名、日期、商标以及使用权限等的数宇信息作为水印 信号,嵌入到图像、文本、视频和音频等数字媒体中,并且在需要时,能够通过 一定的技术检测方法抽取出水印,以此作为判断媒体的版权归属和跟踪起诉非法 侵权的证据。数字水印为多媒体数据文件在认证、防伪、防篡改、保障数据安全 和完整性等方面提供了有效的技术手段。 影响数字水印的因素很多,最重要的仍然是水印算法的可靠性和完整性。现 有的水印算法抗攻击性较差,大部分算法直接针对灰度图像,剥一些常见的格式 如文本、彩色图像等,还缺乏较完善的解诀方案。以数字水印的实用化为目的、 基于先进的数字水印算法、开发成熟的数字水印应用软件是未来该领域研究的重 要环节;数字水印技术的发展速度很快,目前己经从单纯的图像处理软件插件向 商业化软件发展。研究面向i n t e r n e t 的数字水印应用系统、建立水印认证中心、 提供各种网上服务等都是具有较高的技术含量和应用价值的数字水印技术发展方 向。 另外数字水印要想得到广泛的应用必须建立一系列的标准和协议,如加载和 插入数字水印的标准,提取或检测水印的标准,数字水印的认证标准等【3 】【引。 1 4 论文的工作概要和章节安排 论文主要围绕数字图像加密和数字水印技术这两个主题展丌。先期查阅了大量 有关数字图像安全的国内外文献、论文,包括互联网上有关信息的搜索,对该领 域的目前现状及,发展方向有了一定的把握。在此基础之上,结合我们f 在开发 的h g p a c s 系统的图像安全功能,设计图像加密算法、比较算法、评价算法、筛选 算法,然后加以理论总结。h g p a c s 系统是我参与的一个医学影像归档( p a c s ) 与 通信软件支撑系统,该系统可以实现医学图像的扫描、归档、通信、压缩、加密、 三维重建、加密水印等功能,我主要负责其中的图像安全模块的设计与实现。 1 4 1 论文的主要独创性工作 在深入研究小波理论及传统密码学的基础之上,提出一种基于可逆小波变换 的数字图像加密算法。该算法利用不同频带小波系数之间的对应关系以及小波重 构迭代的置乱效应,并结合传统密码体制,置乱效果理想,运算速度快,满足现 代密码学的k e r c h h o f f s 假设。 本文也探讨了图像频域加密算法,主要集中讨论了小波域图像加密算法。利 用图像小波系数的统计特性,选择图像小波系数的低频逼近系数用a e s 密码算法 加密,从而实现了图像空域的加密。 出于大多数的数字图像、数字视频都是以某种格式的压缩形式出现,所以压 缩域图像加密算法的研究有着非常重要的意义。文中提出一种基于混沌理论的 j p e g 2 0 0 0 图像加密算法。该算法首先利用混沌序列置乱图像的小波系数,再利用 混沌序列调制置乱后的图像小波系数,从而实现了图像加密。解密过程是加密过 程的相反过程。加密、解密过程都嵌入在j p e g 2 0 0 0 的压缩、解压缩过程中。 最后本文探讨了图像认证问题以及数字水印技术在图像认证方面的应用。 1 4 2 章节安排 本文的主要章节及其内容简介如下 第章,绪论。主要介绍图像安全的研究现状及本文的章节安排。 第二章,基于可逆小波变换的图像加密算法以及推广。主要介绍该算法及 其推广并且评价该算法。 第三章,频域图像加密算法研究。主要讨论了小波域图像加密算法,并且 讨论了不同应用背景下加密策略的选择。 第四章,压缩域图像加密算法。简要介绍了e z w ,s p i h t 图像压缩算法,着 重讨论了基于混沌理论的j p e g 2 0 0 0 图像加密算法,探讨了压缩域 被加密系数的选择策略。 第五章,图像数字水印技术及图像认证技术。介绍了有关图像数字水印理 论及其发展现状,讨论了数字水印技术在图像安全领域的应用, 给出一种基于可逆小波变换的盲数字水印算法,并给出实验结果。 第六章, 结束语。总结全文并且指出进一步的努力方向。 数字图像安全算法研究 第二章基于可逆小波变换的图像加密算法 2 1 引言 小波分析是在傅立叶分析的基础之上发展起来的,小波分析由于采用了可变 的时、频窗口对信号进行分析,因而较之傅立叶分析有着良好的时域、域频局部 性。法国数学家m a l l a t 提出的离散小波的快速算法为小波在工程领域的应用铺平 了道路。数字图像的离散小波分解( d w t ) 相当于图像通过相互独立的滤波器后被 分割为4 个子带频段,其中的l l 子带为原图的近似逼近,h l 、l h 、洲为原图的 各个方向的高频细节。离散小波变换的重构( i d w t ) 是d w t 的逆过程,它相当于 山。个图像的低频近似信息l l ,结合各个方向的高频细节信息眦、i 。 、重构 原吲。基于提升方法构造的可逆小波变换除了具有一般小波变换的性质外,重要 的是它是一种整数到整数的可逆变换,因而运算快,可实现同址运算,不会带来 量化误差,算法的复杂度较低,节省内存,易于硬件实现。假定对一幅图像迭代 调用i d w t 多次,其结果就相当于一个图像的置乱过程:将图像分为4 等分,以其 中一块作为l l ,其余3 块作为h l 、l h 、h h 然后构造新图,多次的迭代相当于将 一幅图像4 等分然后叠加在一起再展开到原来的大小,而且整个过程构成一个f 反馈,加快了置乱的速度。要想由置乱后的图像得到原图,只要再迭代调用同样 次数的小波分解过程d w t 。由于采用了可逆小波变换,所以由置乱后的图像可以 完全恢复原图。这一迭代过程的另一个效果是:置乱后的图像数据高度相关,甚 至于可以产生雪崩效应:对置乱后图像数据的某一位置微小的修改都将导致恢复 后的原图多处的明显改变,甚至整个原图都无法辨认。 利用上述小波可逆变换重构迭代的罱乱效应和雪崩效应,结合传统密码学, 可以构造出一种全新的图像加密算法,该算法保密性强,其保密性能主要取决于 与之结合的传统密码体制,速度快,满足k e r c h h o f f s 假设。通过与不同的现代密 码体制结合可以实现图像加密、签名、秘密分享、认证等功能。上述思想可以进 一步推广到所有基于可逆整数矩阵变换的图像置乱算法。以下将在详细介绍该图 像加密算法及其推广。 2 2 小波理论及基于提升方法的可逆小波变换构造 6笙三童茎王旦望! :垫壅垫塑里堡塑奎墨鎏 2 2 1 小波理论、多分辨分析及m a l l a t 算法介绍 1 小波与小波变换p n 叫 小波,或称作分析小波,如同f o u r i e r 变换中的三角函数,是小波变换的基 本要素。小波及小波变换的数学定义如下: 定义1 设l 2 ( r ) 是可测的、平方可积的一维函数空间,r 为实数集。小波是 由满足方程y o ) d x = 0 的函数y ( z ) 通过伸缩、平移而产生的函数族y 。( z ) : y ( 班”2 ( x 口- b ) 啪咄删 ( 21 ) 函数y 。( x ) 被称作分析小波( a n a l y z i n gw a v e l e t ) 或连续小波,当且仅当母小 波函数y ( x ) 的f o u r i e r 变换y ( w ) 满足条件: c ,= e 这罩n ,b 分别被称为伸缩因子和平移因子。 ( 2 2 ) 定义2 在义1 的基础之上,函数, ) 在三2 ( r ) 上的连续小波分解定义为: ( 巧( 石) ) ( d ,6 ) = ( ,( x ) ,y ) 础) = 口。“c 厂( 并) y ( 掣) d x ( 2 3 ) 从小波的可容性条件知,母小波函数妒( 工) 是一个振荡且能量有限函数并且在时 域迅速衰减,容易推出y ( o ) = 0 ,即母小波函数少( 工) 的f o u r i e r 变换y 经过 原点,且在时域均值为0 。 小波变换的实质在于将三2 ( 月) 空间的任意函数,( x ) 表示为在同伸缩因子、不 同平移因子的函数y 。( x ) 的投影的叠加。小波变换将一维时域函数映射到二维 “时删一尺度”域之上,通过调整伸缩系数及移系数口,b ,以得到不同的时频宽 度的小波,从而可在不同的分辨率,不同的局部对信号进行分析。 在实际中,尤其是在数字信号处理领域,需要使用离散小波变换来进行信号 女h 理。 数字图像安全算法研究 7 所谓离散小波,就是将公式沙。( 。) :i a 广2 矿( 三二鱼) 中的参数d ,6 离散化, d ,oi a 般的取: 口= 口:,b = ”6 。以。m m ,月z ( 2 4 这时离散小波可以表示为: 】矿( x ) 。= l a o l y ( 以:“j n 6 。) ,月: ( 2 5 ) 特殊的,当a 。= 2 ,抚= 1 时可得到二进小波: y ( x ) = 2 ”v ( 2 - x - m ) m ,月z ( 2 ,6 ) f ( x ) 在j 下交小波基上的展开式即为小波级数,其数学定义如下: 定义3 一个三2 ( r ) 空间中的函数妒( 工) 称为一个正交小波,如果公式( 2 5 ) 所产生的函数族 y ( x ) ) 州,n z 构成三2 ( r ) f l j 一个规范f 交基:即 _ 万加抗,。 ,k z ( 2 6 则对于任意一个三二( r ) 空洲中的函数,( x ) 都可表示为; 厂( z ) = c 。y 。( z )其中c 。= ( 2 7 ) 式( 2 7 ) 称为函数,( z ) 的小波展开式。 在此基础之上,提出了框架( f r a m e ) 的概念,它是f 交基的推广。 定义4 满足如下条件的离散小波基称为框架: 爿忱枷丢i h ) 犷 s , 其中:0 a b c 。,厂( z ) l 2 ( x ) 。一,b 称为框架界,( f r a m eb o u n d s ) ,框架 界的比b a 为小波表示的冗余测度( r e d u n d a n c y ) ,如果b a = l 则称 沙( x ) 为紧框架( t i g h t ) 。紧框架的小波表示冗余度小,具有较好的重建性, 如果b 爿 1 ,则 沙( x ) 称为松框架( l o o s e ) ,其数据表示有冗余且线性依 赖,重建时对噪声的鲁棒性较好。 2 多分辨分析与m a li a t 算洲7 l s 1 1 1 6 】【1 7 】 多分辨分析( m u l t i r e s o l u t i o na n a l y s i sm r a ) 是由m e y e r 和m a l l a t 首先引 入,后来法国科学家m a l l a t 创造性的将m r a 理论用于小波分解与重构,下面是 m r a 的数学定义: 定义5 三2 ( r ) 空间中的一系列子空间 v a 。称为三2 俾) 的一个多分辨分 析( m r a ) 如果满足条件: ( 1 ) 一致单调性 ( 2 ) 渐进完全性 v ,cv 卜。, n 矿,= o ) , i z u v ,= 三2 ( 尺) ( 3 ) 伸缩不便性:,( x ) v f ( 2 x ) v 川, - ,z ( 4 ) 平移不变性:厂( x ) v 铮厂 + 七) v + i ,j z ,k z ( 5 ) r e i s e 基存在性:存在( 石) y 。,使得 矽( x 一尼) ) 。是v 。的r e i s e 基,即: v 。= s p a n o ( x 一七) ,k z 并存在0 4 s b 佃,使得对任意的序列 a n ) 。z 2 ,有: 一莓i a 。| 2 l b 日。矽( x 一咒) 1 1 2 曰莩b 。 c z 。, 多分辨分析( m r a ) 定义了一个对三2 ( r ) 的逐次逼近的空间序列 矿,) ,即有: l i m v ,= u v ,= 三2 ( 胄) 并且每一个子空间v 都对应着一组基矽似) ,他们都由同一个函数( 工) 通过伸 缩、平移得到,生成公式如下: m ( x ) = 2 形( 2 :j x - k ) j , k z( 2 1 0 ) 函数( 石) 称为尺度函数。因为驴( 石) e v 。c v 一,且 2 矽( 2 z 一尼) ) 。是空间矿。 的基,故有: ( j ) = 4 7 e h 。( 2 x i ) ,鼠三2 ( z ) ( 2 1 1 ) 其中三2 ( z ) 表示平方可和序列,方程( 2 1 1 ) 称为双尺度方程。而且西( 工) 可由其 双尺度方程唯一确定。 由m r a 的定义可知:对任意的一个函数,( x ) e l 2 ( r ) 都可使用其在空间矿j 上 的投影p ,( x ) 来逼近。随着- ,的增加,子空间矿j 越来越逼近三2 ( 尺) ,p ,( x ) 也就 数字图像安全算法研究 9 越逼近厂( z ) ,即:厂( z ) 2 l i m p ( x ) 。 对于相邻的子空间v ,v 川而言p ,( 工) ,p 川( x ) 存在差异,为了表征这种 差异,我们引进空间序列: 形 。,使得彬。,是矿,在矿川上的正交补,即: y ,+ 1 2 矿,+ 1 0 , 矿川上w ( 2 1 2 ) 这样空间三2 ( r ) 可分解为如下的结构: f 弋_ 弋善弋弋z 。弋- 幽( 2 1 ) l 2 ( r ) 空间的多分辨分解 空间,包含了从_ ,层逼近j + 1 层所需的细节信息。空间序列 j ) 。也是 由一个函数矿( x ) 通过平移、伸缩来产生,子空间w 的基可以表示为: y f ,( z ) 2 2 7 2 v ( 2 z 一,”“;:,函数y ( z ) 被称为小波函数,同样 f 矿力胁中 的函数f ( x ) 满足如下性质: ( 1 ) ,( x ) w ,f ( 2 x ) w 卜 ( 2 ) ,( x ) w 厂 一七) e w ,七z ( 3 ) w ,上w f ,i , ( 4 ) l 2 = 0 矿 在上述多分辨分析的理论框架下,m a l l a t 设计出了基于滤波器组的f 交小波 分解、重构算法m a l l a t 算法。从而实现了信号的快速多分辨分解。 令: z 厂= ) ,删= d ,d 。厂= ) ,历e z 贝 ja 2 f ,d :厂分别表示函数厂( z ) 在子空间矿,、w 。上的投影系数。则存在一 组具有完全重构特性的低通滤波器h ( n ) 、高通滤波器g ( ”) 满足如下关系式: l o笙:= 童堇! 里望! :婆銮塑塑鬯堡塑童墨垫 c = h ( i c 一2 n ) c ,n z ( 2 1 3 ) d 。= g ( k - 2 n ) c ,n z ( 2 1 4 ) 。 l e : 奠合成表达式为: c 。= ( 女一2 n ) c ,。+ 。+ g ( 七一2 n ) d 。,n z ( 2 1 5 ) 女e :i e : 图( 2 2 ) 说明了上述分解、合成过程 距始 i 到( 2 2 ) m a l l a t 算法示意图( 闰中箭头表示采样方向) m a l l a t 算法的实质是:通过一组分解滤波器h 和p 对信号进行滤波,再对输 出结果下采样实现信号的正交小波分解,原信号被分成两个部分:一个是经过低 通滤波器占产生的原始信号的平滑逼近部分,一个是经过高通滤波器h 产生的原 始信号的高频细节部分,由于下采样的原因,二者都只有原信号长度的一半。重 构过程使用一组合成滤波器h ,g ,对小波分解的结果上采样,再通过滤波器合 成原信号。多级小波分解可通过级联的方式来实现,每一级的小波分解都是在6 u 一级的低频分量上进行。多级分解的合成是多级分解地逆过程。 m a l l a t 算法使得信号在小波基函数上的内积运算转化为相应小波滤波器地卷 积运算,它在小波分析中的地位等同于快速傅立叶变换( f f t ) 在傅立叶分析中 的地位,它极大地促进了小波在数字信号处理中工程应用。对于二维数字图像信息 号,离散小波变换可以通过在水平、垂直方向分别应用一维小波变换即可。 原始 倒( 2 3 ) 二维幽像信号的多重小波分解示意图 数字图像安全算法研究 图( 2 4 a ) l e n n a ( 5 1 2 5 1 2 x8 ) 的3 层 图( 2 4 b ) 图像小波分解子图、系数关系 小波分解 对于二维数字图像信号,可以通过在水平和垂直方向上分别进行一维离散 小波变换来达到图像的小波分解与重构。二维离散小波变换每次分解部产:生一 个低频子图和三个高频子图:水平子图三日,垂直f 图舭,划。角f 图删, 而多级小波分解是在上一级小波分解的低频子图三中进行。令下标i 表示二维 图像小波变换的层数。则二维数字图像的i 层小波分解产生3 女+ 1 个子图,一个 原图的k 层低频逼近子图z 。,3 k 个高频细节子图三日。、月z 。、删一这 罩i = 1 2 3 女。图( 2 3 ) 图示了数字图像3 层小波分解示意图。图( 2 4 a ) 是 对数字图像l e n n “5 1 2 x5 1 2 ) 作3 层小波分解的效果。图( 2 4 b ) 图示了多层小 波分解后各子图的空间分布。二维数字图像的小波重构是分解过程的逆过程。 即由比。结合五日。,月z + ,删。重构生成皿。,重复上述过程直到生成 ,n ,即重构原图。一般来讲,数字图像的同一层小波分解子图中,工层的系 数较大,其余三个子图的小波系数都接近0 ,而且各层的对应位置的系数构成一 种1 :4 的塔式关系。例如:三日。子图中第( f ,_ ,) 位置上的小波系数对应三日。 层的( 4 i ,4 j ) ,( 4 i ,4 j + 1 ) ,( 4 f + 1 , 4 j ) ,( 4 i + 1 , 4 j + 1 ) 四个位置的小波系数。 2 2 2 提升方法及可逆小波变换的构造【1 0 1 【1 1 1 【1 2 1 【1 3 提升方法是一种基于空域的小波构造方法,提升方法将小波变换分解成几个 非常简单的步骤,且每一个步骤都可以很容易找到反变换。提升方法构造小波变 换可分为三个步骤:分裂( s p l i t ) ,预测( p r e d i c t ) ,更新( u p d a t a ) 。假设原信 号s ,通过提升方法,将它分解为一个低频逼近信号趴和一个高频细节信号d 。 如图( 2 5 a ) 所示。重构是分解的逆过程,它将一个低频逼近信号。,和一个高 频细节信号d 。通过:反更新,反预测,合并3 个步骤熏构为原始信号,。如图 ( 2 5 b ) 所示。在上述分解和合并过程中产生非整数的过程为:预测,更新,反 更新,反预测4 个步骤。如果将上述4 个步骤分别改造为整数到整数的过程则司。 1 2笙三童薹王里望! :婆壅堡塑堕堡垫垩墨鲨 很容易实现可逆整数小波变换。重构过程是分解的相反过程并作移项变号即可。 根据提升方法的原理,构造可逆整数小波变换的过程可分为3 步来完成: s j 一1s j d j ld j l疆马 幽( 2 5 a ) :提升方法小波分解示意图 图( 2 5 b ) :提升方法小波重构示意幽 ( 1 ) l a z yw a v e l e tt r a n s f o r m 。设初始信号为s = s f l ez ,l a z a 小波变换 将信号分为偶数项和奇数项两组:s 静;跗,d 泞= 跗。; 对偶提升: d 黔d 卅悟蹦馏川2 j ; 提升: s “i j 一:s i 。j ”一悻“嘲d , , t - 一地j 5 假设作m 次对偶提升和提升,则f = 1 ,2 m : ( 2 ) 伸缩: 黾( m ) - s m 石,d = k d a 这里k 称为伸缩系数,一般在可逆小波变换的构造中取1 ,其逆变换是按相反 的过程并作移项变号即可 6 : 伸缩: s 3 ,= k s :,d :,= d :! :,x 。 m 次提升和对偶提升: s ( “i - i 一- ,i ,+ l 手“g “d ( u o t + 17 2 j d ? ”2 d ;:7 + l 等p :i s “i , t 。- k + 1 7 2 j ; i = m ,m 一1 ,m 一2 ,l ; ( 3 ) 合并: 跗“= d 3 ,s 2 f = 0 0 ) ; 提升方法可大大加快小波变换的速度,实现定位运算,构造整数到整数的小 波变换,尤其在无损压缩,内存受限,需要硬件实现等等应用场合发挥重要作用。 文献 8 中列举了大景的由提升方法构造的小波变换。 数字图像安全算法研究 2 3 基于可逆小波变换的图像加密算法 2 3 1 可逆小波变换的重构迭代的置乱效果 由小波理论知道,一幅数字图像通过1 层小波分解口 以得到4 个子图: 。r 低分辨率的逼近子图比,三幅高频细节子图、肌、删。相反的过程是给 定一幅图像的四幅小波分解子图l 、日、磁、h h 可以合成原图。令j 。表示 一幅图像,函数,= n o w t ( i 。) 表示对图像,。作1 层可逆小波变换,所得的结果 为同样大小的图像,( 由l l 、日、i l l 、h h 四个子图像组成) a 对,。作k 次1 层可逆小波变换可表示为: i 。= n d 2 ( ,。) ( 2 1 6 ) 令,。= 托哥t ( 表示对1 层小波分解后的图像i ,作1 层可逆小波重构得到 原图i 。,同理: i 。= n l d 矽,”( ,。) ( 2 1 7 ) 表示对图像,。( 原图通过七次1 层小波分解迭代所得的图像) 作尼次小波重构迭 代就可恢复原图。这里所有下标都属于大于或等于0 的整数。而且两个函数互为 反函数: i 。= n i dw t ( n d w t ( i 。) ) = w r ( n l dw t ( i 。) ) 由于采用了提升方法构造的可逆整数小波变换,不存在量化误差和舍入误差,所 以理论上上述的迭代可以进行任意次,然后通过相应的逆过程精确还原。 将上面讨论的公式( 2 t 7 ) 中的。的下标t 推广到整个整数范围内,即:k 可 取负数。 那么公式j 一。= n i l ) 州( j o ) 的含义为:对图像,。,次迭代调 用可逆小波重构过程,得到图像一。,一,是i 。的置乱后的图像,过程 n i l ) 陟t ( ) 相当于一个置乱过程:它将图像,。四等分,分别看作为三、h 、 舭、h h 4 个子图,将4 个子图中的一幅作为三低频逼近,其余三幅子图作为 l h 、舭、三掰高频细节,并通过小波重构算法融合为一个新图,一对一。多次 重复上述过程。整个迭代过程相当于多次将一幅图像四等分,然后各自扩大四倍, 1 4塑三童茎王里望! :鎏壅垫塑里堡垫童墨鲨 再叠和在一起。而且多次迭代过程构成一个正反馈,即置乱后的图形再置乱。从 而加速置乱速度。 幽( 2 6 ) 幽l e n n a l 6 次可逆 小波重构斤置乱厉的图形 幽( 2 7 ) 对图( 2 6 ) 的左 上修改 图( 2 8 ) 对图( 2 7 ) 修改 引起的相应何置象素变化 作者实验表明除哈尔小波外( 完全的置乱需要近4 0 次可逆小波重构迭代) , 其余提升方法构造的可逆小波只要1 6 次以上的可逆小波重构置乱即可达到满意 的置乱效果( 置乱后的图形已经完全无法感知原图,置乱后的图形类似于黑白噪 声) 。图( 2 6 ) 为l e n n a ( 5 1 5 5 1 2 8 ) 经过1 6 次可逆小波重构迭代后的置乱图形。 置乱后的图形已经完全无法感知原图,置乱后的图形类似于黑白噪声。 可逆小波重构迭代的另外一个明显效果是:不同的迭代层次间的系数高度相 关,对,一。的某一位雹的数据的修改,可明显改变,。- n 的4 个对应位置的象素。 值a 以此类推对,一。的某一位置的修改可明显改变4 “个对应位置的。的象素值。 如果重构迭代的次数足够多t 那么对j 。的某一位置的修改,将使j 。无法还原。 图( 2 7 ) 、图( 2 8 ) 图示了上述系数关系。对图( 2 6 ) 的某一位置( 图中左 上的白色矩形块) 修改将导致图( 2 8 ) 中四个对应位置的改变。以上可逆小波变换 采用由5 3 小波构造的可逆小波变换: f 变换:d = 棚+ i l , 2 c _ ! 一跗+ 2 ) + 1 2 j ,乩i ;蛐+ l 1 4 ( d u 一1 + 扎j + l 2 j : 逆变换:3 , 2 1 = 轧厂b ,4 0 一1 + d i j 十l ,2 j ,跗+ l ;“+ s 2 b 2 ,+ + 2 ) + 1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论