




已阅读5页,还剩42页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
郑州大学硕士学位论文 图像加密置乱性能分析 摘要 随着计算机网络和多媒体技术的迅速发展,越来越多的图像数据通过 i n t e r n e t 进行传输。与传统的文本数据样,图像数据也遇到了安全保护问题。 为了保护个人隐私及提高图像数据传输的安全性,人们提出了许多图像加密方 案。为了安全的使用这些方案,也为了促进图像加密技术的进一步发展,对这些 算法的安全性进行比较与分析是非常必要的。 本文回顾了传统的数据加密技术及密码分析技术之后,对近年来的图像加 密技术进行了认真总结,提出了对加密图像置乱度进行评价的若干参数,这些参 数包括:不动点比、信息熵、灰度平均变化值、图像r m 自相关度和图像相似度。 最后利用这些参数对几个图像加密算法进行了模拟实验分析及安全性评价。 模拟试验及分析结果表明,本文给出的几个加密图像置乱评价参数是实用 的、有效的,可以用来对图像加密算法的置乱度及安全性能进行综合评价。对几 个加密方案的分析结果还表明,仅采用像素位置置乱对图像进行加密,安全性是 比较差的,而两个基于混沌系统的图像加密方案无论从置乱度和相关性,还是信 息熵和灰度变化值都有很好的加密效果,并且加密图像对密钥都是非常敏感的, 可以有效地用来对图像进行加密。 关键字:图像加密,置乱度,信息熵,安全性分析 郑州大学硕士学位论文图像加密置乱性能分析 a b s t r a c t w i t ht h er a p i d l yd e v e l o p m e n to fn e t w o r ka n dm u l t i m e d i at e c h n o l o g y , m o r ea n dm o r ei m a g ed a t at r a n s f e ro ni n t e r n e t a st h et e x td a t a ,t h ei m a g e d a t af a c et h ep r o b l e mo fs e c u r it y i no r d e rt op r o t e c tt h ep r i v a c ya n d t om a k et h ei m a g ed a t at r a n s f e rm o r es a f e l y ,t h ee x p e r t sc o m eu pw i t ha l o to fs c h e m e so fi m a g ee n c r y p t i o n ,t ou s et h es c h e m e sa n dt oi m p r o v et h e t e c h n o l o g yo fi m a g ee n c r y p t i o n ,i ti sv e r yn e c e s s a r yt oc o m p a r ea n d a n a l y s et h ea l g o r i t h mo fi m a g ee n c r y p t i o n i nt h i st h e s i s t h ec l a s s i c a le n c r y p t i o nm e t h o di sr e v i e w e da n dt h e m e t h o d so fd a t ae n e r y p t i o nt e c h n o l o g yi nr e c e n ty e a r sa r es u m m e du p t h e n s o m ep a r a m e t e r ss u c ha st h ep e r c e n t a g eo fu n c h a n g e dp o i n t ,t h ei n f o r m a t i o n e n t r o p y ,t h ea v e r a g eo fp i x e lg r e y s c a l ev a l u e sc h a n g e ,t h er m s e l f c o r r e l a t i o no fi m a g ea n dc o m p a r a b i l i t yo fi m a g ea r e g i v e nt oe v a l u a t e t h ei m a g es c r a m b li n g a tl a s tu s i n gt h ep a r a m e t e r s t h e a l g o r it h mo fi m a g e e n c r y p t i o ni st e s t e da n dt h es a f e t yo ft h ea l g o r i t h mi se v a l u a t e d t h es i m u l a t i o nr e s u l t so ft h ee x p e r i m e n ti n d i c a t et h a tt h ep a r a m e t e r s t oe v a l u a t es c r a m b l i n gc r i t e r i o na n dt h es a f e t yo fi m a g es c r a m b l i n ga r e u s e f u la n de f f e c t i v e w h a t sm o r e ,t h ee x p e r i m e n ti n d i c a t e st h a tt h e s a f e t yi sn o tg o o db e c a u s eo fo n l yu s i n gp i x e l - p o s i t i o ns c r a m b li n g t e c h n i q u et oe n c r y p tt h ei m a g e b a s i n go nt h ec h a o ss y s t e mt h er e s u lto f i m a g ee n e r y p t i o ni ss og o o dn o to n l ya b o u tt h ei m a g ec o r r e l a t i o na n d s c r a m b l i n gc r i t e r i o n ,b u ta l s oa b o u tt h ee n t r o p ya n dt h ec h a n g et h e a v e r a g eo fp i x e lg r e y s c a l ev a l u e s b e c a u s et h ei m a g ee n e r y p t i o ni s s e n s i t i v ef o rt h ek e y ,t h i sm e t h o dc a nb ee f f e c t i v e l yu s e di nt h ei m a g e e n c r y p t i o n k e yw o r d s :i m a g ee n c r y p t i o n ,s c r a m b li n gc r i t e r i o n ,i n f o r m a t i o ne n t r o p y a n a l y s i so fs e c u r i t y i i y 7 8 2 3 2 3 郑重声明 本人的学位论文是在导师指导下独立撰写并完成的,学位论文没有剽窃、抄 袭等违反学术道德、学术规范的侵权行为,否则,本人愿意承担由此产生的一切 法律责任和法律后果,特此郑重声明。 上 学位论文作者( 签名) :友务岂 二町年,月呵日 郑州大学硕士学位论文 图像加密置乱性能分析 1 绪论 1 1 问题的提出 人类接受的信息有7 0 以上来自视觉,或称为图像信息,其中包括图像、图 形( 动画) 、视频、文本、数据等,它们是人类最有效最重要的信息获取和交流方 式。由于因特网传输数据方便快捷,不受地域限制,省时省力,节约开支,可以 提高效率,因此因特网中传输的数据越来越多。随着宽带网的快速发展,利用 i n t e m e t 传输的各种图像信息也越来越多。这些图像数据中,有很多是要求发送 方和接受方进行保密通信的,如军用卫星所拍摄的图片、军用设施图纸、新式武 器图、金融机构系统图等,根据法律要求必须要在网络上加密后方可传输。另一 方面,有些图片信息由于涉及个人隐私或部门秘密,发送者不希望网络上所传输 的图像数据被未授权者所浏览或处理,因而图像数据的保护越来越受到社会的普 遍重视【“。 对于数字图像信息,有两种有效的保护技术f 2 1 。其是近年来发展起来的 数字水印技术,通过在数字图像中嵌入数字水印信息可以较为有效的实现数字图 像版权保护,但这样的图像并不改变图像的可见性,对于某些特殊的通信场合, 例如军用卫星摄取的图片,患者的病历等的传输是不合适的。其二是图像加密技 术,通过图像加密操作后,原来的数字图像变为类似于随机噪声的信息,这些信 息对不知道密钥的网络窃听者是不可识别的( 除非进行了有效破译) ,进而可以 有效地保护传输中的图像数据。 加密技术的研究已经有很长的发展历史,有许多性能良好的加密算法被广泛 使用,如d e s 、a e s 、l i s a 等,但这些方案并不适合于图像加密,因为它们的 应用对象主要是一维数据,而图像是二维或三维的,并且与一般的文本数据相比, 图像数据信息量大且数据之间具有很高的相关度。为适应图像数据的这些特点, 提高图像加密的效率和安全性,有许多专用的图像加密方案被提出。任何事物都 由好坏、高低之分,这些算法也是一样。算法加密的最终目的是为了保护被加密 的数据不被非法人员识破或破坏。对于通常的数据加密算法,已经有许多评价其 性能的指标,如:加密速度、扩散性、混淆性、抗攻击能力等。然而,对于图像 郑州大学硕士学位论文图像加密置乱性能分析 加密算法来说,还没有比较完善的评价体系,来评价加密算法的好坏,或者说安 全性能的高低。 图像加密算法虽然有很多,但不管什么样的算法,其加密的本质都是对图像 进行像素位置及灰度值的置乱,置乱程度不同,算法的安全性也就不同。为此, 本文选择“图像加密置乱性能分析”作为研究课题,以便对图像加密的置乱度进 行分析与评价,以利于取长补短,为图像加密算法的进一步研究及提高图像加密 算法的安全性做一些有盏的工作。 1 2 课题完成的主要工作 基于课题研究目的及要实现的目标,本文首先对各种图像加密技术进行了认 真研究和总结,而后提出了几个图像置乱评价参数,最后利用这些参数对近年来 提出的几个图像加密算法进行了分析,给出了其安全性评价结果。实验分析及研 究结果表明,本文给出的几个置乱评价参数是实用的、有效的,可以用来对图像 加密算法的置乱度及安全性进行综合评价。 1 3 论文内容安排 本文共分六章。第一章主要介绍了课题研究背景及完成的主要工作,第二章 介绍了传统的加密技术及密码分析技术,第三章总结了近年来的图像加密方案及 常见的图像置乱技术,第四章给出了几个图像置乱度分析参数,包括参数定义、 含义及特性,第五章利用上述参数对几个图像加密算法进行了实验分析,并给出 评价结果,第六章是结束语,对本文的工作进行了总结。 2 郑州大学硕士学位论文 图像加密置乱性能分析 2 传统加密技术 信息安全主要是保证信息的机密性、完整性、可用性和不可否认性,密码学 的研究是信息安全技术研究的核心。密码技术能在不安全的环境中保证通信的安 全,能以较小的代价提供比较好的安全保护。密码处理过程是由形形色色的密码 算法来具体实施的。据不完全统计,到目前为止,已经公开发表的密码算法多达 数百种。密码算法主要包括基于数学的密码算法和非数学的密码算法。基于数学 的加密算法主要依赖一些难解的数学问题,如大素数问题、大整数分解问题、离 散对数问题等。而非数学的密码算法是近些年才开始研究的,主要有量子密码、 d n a 密码、混沌密码、数字隐写等,随着这些技术的不断研究和发展,未来在信 息加密领域将会有极大的应用空间【3 “。下面就密码学及相关加密技术目前的研 究和进展情况进行总结。 2 1 基本概念 密码学的发展与数学的发展紧密相连,是包括密码编码和密码分析的数学分 支,除此之外,它还利用了统计学、组合代数、随机过程等学科的理论知识。密 码学现在涉及的内容非常广泛,出现了大量的新技术和新概念,例如零知识证明、 盲签名、保密选举、数字化现金、量子密码技术等 4 1 。但是不论是在传统的密码 学研究领域,还是在新的密码学研究领域,下面的概念都是经常用到的: ( 1 ) 明文: 发送者要传递给接收者的源信息: ( 2 ) 密文:明文加密后的表现形式,是发送者在信道上传递给接收者的 信息; ( 3 ) 加密:明文转换成密文的过程; ( 4 ) 解密:密文转换成明文的过程,是加密的逆过程: ( 5 ) 破译:攻击者利用各种手段,对加密密钥或算法进行破解; ( 6 ) 密码分析:密码学的一部分,对加密方案的安全性进行分析,得出加 密方案抗攻击的能力及其弱点。 ( 7 ) 密码算法:是用于加密和解密的数学函数( 通常情况下,有两个相关 的函数:一个用于加密,一个用于解密) 。加密明文消息时,对明文应用加密算 郑州大学硕士学位论文 甏像加密置乱性能分析 法形成密文。解密消息时,对密文应用解密算法恢复出明文。 为了保证信息的安全,信息的加密、解密算法应该经常更换。但实际上,真 正经得起攻击的过硬算法是难以在短期内设计出来的,因此无法满足经常更换算 法的要求。现代密码学用密钥解决了这个问题。 ( 8 ) 密钥:用于控制加密和解密过程,它由数字、字符或特殊控制符组成。 密钥的取值范围称为密钥空间。 密码系统的安全性是算法强度和密钥长度的函数。若假设算法具有足够的强 度,即除了用穷举攻击的方式试探所有的密钥空间外没有更好的方法破泽该系 统,那么可以清楚地看到密钥长度越大,系统安全性越好。然而在现实情况中, 不能希望通过成倍提高密钥长度来成倍提高系统的安全性。首先安全性更加取决 于算法强度,其次伴随密钥的增长所需进行的加密、解密计算时间也会增加,因 而密钥长度存在个权衡制约。在确定一个系统的密钥长度时,应将受保护对象 的价值、保护安全期、潜在攻击者资源情况和对未来计算机硬件发展的估计等因 素综合起来加以考虑。根据k e r e k h o 的原则,一个密码系统的安全性只依赖于密 钥。换句话说,一个攻击者可以知道加密系统的结构,加密用的算法,并且能接 触传输信道获得密文的任意部分等,加密者不能把这些作为加密系统安全性的标 准。 2 2 加密方法概述 信息安全的主要问题是如何保证在一个不安全的信道上进行安全的信息传 递。发送者a 给接收者b 发送信息,窃听者或敌对者能掌握哪些信息呢? 在现 代密码学研究中,通常假设窃听者可以知道密文,也可以知道加密和解密的算法, 唯一不知道的就是加密和解密的密钥。如果有人现在仍然把力曩密、解密算法作为 加密方案的安全性依靠,那将是非常愚蠢的。根据加密与解密密钥是否相同,加 密方案分为对称密钥加密和非对称密钥加密【3 , 9 , 1 0 l 。 2 2 1 对称密钥加密 对称密钥加密又叫传统密码算法,就是加密密钥能够从解密密钥中推算出 来,反过来也成立。在大多数情况下,加密,解密的密钥是相同的。这些加密算 法也叫秘密密钥算法( p r i v a t ec i p h e r ) 或单密钥算法。对称算法的安全性依赖于 4 郑州大学硕士学位论文图像加密置乱性能分析 密钥,泄漏密钥就意味着任何人都可以加密和解密信息。若通信需要保密,则密 钥必须保密。 在信息传送前,信息传送者a 和信息接收者b ,首先要确定加密算法e 、解 密算法d ,以及传送时使用的密钥k 。此时,信息传递的步骤可以描述为: ( 1 ) a 利用加密算法e 和密钥k 对明文m 进行加密,得到密文c = e ( k ,m ) ; ( 2 ) a 把密文c 通过公共信道传递给b ; ( 3 ) b 接收密文c ; ( 4 ) b 利用解密算法d 及密钥k ,对接收到的密文c 进行解密得到明文 m = d ( k ,c ) 。 根据加密模式的不同,对称密钥密码又分为流密码和分组密码两大类。 1 流密码( s t r e a mc i p h e r ) 流密码又称为序列密码,直是作为军事和外交场合使用的主要密码技术之 一,它的主要加密方法是使用优良的伪随机序列作为密钥,对信息流进行逐比特 加密,得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪 随机序列的好坏。 严格而又完善的加密理论,是由香农给出的 8 ,蚋。香农给出了加密系统是完 全安全( 无条件安全) 的充要条件: ( e ) = p ( e ) 对所有的明文m 和密文e 成立,即( e ) 与m 无关。其中,岛( e ) 是当明文 为m 时,密文为e 的条件概率:尸( 昱) 是在所有情况下密文为e 的概率。 此定理可以看出,只有当密文e 与明文m 无任何统计学关系时,加密系 统才是绝对安全( 无条件安全) 的。因为即使攻击者的计算手段、计算工具没有 任何限制,是否知道密文,对于他猜测明文没有任何影响,也即密文中没有留下 明文的“任何痕迹”。 按照s h a n n o n 的理论,“一次一密”( 0 n e - t i m ep a d ) 的加密算法是绝对安全 的。算法的密钥是由强伪随机数生成器产生的伪随机序列,其长度与密文长度一 样,并且密钥中的任何部分在所有的加密中都不能重复使用。该算法之所以是安 全的,是因为对于一个密文来说,明文空间中的任何一个对于产生该密文是等概 郑州大学硕士学位论文图像加密置乱性能分析 率的,攻击者即使用强力攻击( f o 矬e a t t a c k ) 也没用。然而该算法是很难实现的, 因为,其密钥的生成、协商及管理都非常困难。 对流密码的攻击主要利用代数方法和概率统计方法,两者结合可以达到较好 的效果。流密码的优点是错误扩展小,速度快,利于同步,安全程度高,它可以 设计的比任何块加密算法的速度都快的多,但它主要使用在明文较小且按位组织 的情况,而分组加密则用来对大的信息进行加密。 2 分组密码( b l o c kc i p h e r ) 分组密码也称为块密码,其工作方式是将明文分成固定长度的组( 块) ,用 同一密钥和算法对每一块加密,输出也是固定长度的密文,固定的长度被叫做块 尺寸,并且对很多块密码来说,块大小是6 4 位或者1 2 8 位。块尺寸越大,密码 就越安全,但是加密和解密算法和设备也越复杂。 d e s 、i d e a 、r c 5 和a e s 是几个典型的块加密算法,a e s 是最新的数据加 密标准,其密钥长度可以是1 2 8 位、1 9 2 位及2 5 6 位。 2 2 2 非对称密钥加密 非对称密钥加密( a s y m m e t r i ce n c r y p t i o u l 有时也称为公开密钥加密 ( p u b l i c - k e ye n c r y p t m n ) 。在这种加密方法中加密的密钥不同于解密的密钥,并 且解密密钥不能根据加密密钥计算出来( 至少在合理的假定时间内) 。之所以称 为公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息, 但只有用相应的解密密钥才能解密信息。在这些系统中,加密密钥称为公开密钥, 简称公钥;解密密钥称为私有密钥,简称私钥。 公钥加密算法的核心是运用一种特殊的数学函数单向陷门函数,即求 函数的值容易,但其逆向计算却很困难,实际上根据目前的运算能力是不可行的。 有时消息用私有密钥加密,用公开密钥解密这种情况叫做数字签名。 2 2 3 混合密码体制 对称加密算法和非对称加密算法各有优缺点,适用于不同的应用。在实际应 用中,大多数是将二者结合起来使用,即采用混合密码系统。 当使用对称加密算法进行加密时,在通信双方发送、接收数据前,必须完成 6 郑州大学硕士学位论文 图像加密置乱性能分析 密钥的协商,而这是不能在公共信道实现的,一般利用专用信道或人工传递来实 现,这就使得密钥的更新难度大、代价高、周期长。因而,密钥的分发便成了该 加密体系中最薄弱和风险最大的环节。除此之外,密钥的保管,也是该方案的难 点,当r 1 个人需要进行通信时,若任意两个人都采用相同的密钥,则一旦密钥被 破解,整个体系就会瘫痪;若不同的人采用不同的密钥则需要n ( n 1 ) 2 个密 钥,当n 较大时,密钥的保存及管理将是非常困难的。 与私钥加密相比,公钥加密的密钥管理和分配较为简单,尤其可方便地实现 数字签名和验证。但算法复杂,运算量大,加密、解密数据的速度较低,因此它 主要使用在数据小且对加密速度要求不高的场合。在安全性方面,由于公钥加密 主要依赖的是一些难解的数学问题,或者说是一些单向陷门函数。这些问题并不 是不可解,只是求解的代价问题,一个是金钱,一个是消耗的时问。随着计算机 性能的不断提高,密码学相关理论的不断发展,其安全性将会变的越来越低,而 私钥加密由于密钥只是通信双方才有,所以安全性能较高。 现代加密技术普遍采用公钥和私钥密码相结合的混合加密体制。即加、解密 信息采用私钥加密算法,而用公钥加密算法来传送私钥,发挥私钥加密体制的高 速、简便性和公钥密码体制密钥管理的方便、安全性,“数字信封”就属于此类 加密方案。 2 3 密码分析 密码编码的主要目的是保持明文( 或密钥、或明文和密钥) 的秘密以防止偷听 者( 攻击者) 知晓。这里假设偷听者能完全截获收发者之间的通信。 好的密码算法应该对试图破译系统的各种密码分析和攻击有很强的抵抗能 力。在某种程度上,对攻击的抵抗能力是评价加密系统性能的好方法。因此, 它经常被用来评价加密系统。 根据攻击者获得信息的方式,对密码系统的攻击可以被分成四类1 4 】: 1 唯密文攻击( c i p h e r t e x t - o n l ya t t a c k ) :攻击者能从通讯信道上窃取经过加 秘的一部分消息的密文,这些消息都用同- a n 密算法加密。攻击者的任务是获得 尽可能多的明文,直至推断出密钥。 2 知道明文的攻击( k n o w n p l a i n t e x ta t t a c k ) : 除了获得的部分密文外,攻 郑州大学硕士学位论文 图像加密置乱性能分析 击者也知道与此对应的明文。他的任务是推断出密钥或一个算法,此算法可以对 用同一密钥加密的任何新的消息进行解密。 3 选择明文的攻击( c h o s e n - p l a i n t e x ta t t a c k ) :攻击者不仅知道一部分消息 的密文和相应的明文,而且能选择明文进行加密。这比已知明文的攻击更有效。 因为密码分析者能选择特定的明文块去加密,那些块可能产生更多有关密钥的信 息。攻击者的任务是推出用来加密消息的密钥或导出一个算法,此算法可以对用 同一密钥加密的任何新的消息进行解密。 4 选择密文的攻击( c h o s e n - c i p h e r t e x ta t t a c k ) :攻击者可以选择密文的不 同部分,并得到相应的明文,攻击者的任务是推出密钥。 除了前面提到的典型攻击外,还有一种叫做无穷密钥搜索的攻击,攻击者会 尝试密钥空间的所有密钥以对明文进行完全解密。如果密码的密钥空间相对小, 在具有超级计算能力的条件下,这种无穷搜索相当管用。 2 4 算法的安全性 根据被破译的难易程度,不同的密码算法具有不同的安全等级。如果破译算 法的代价大于加密数据的价值,那么你可能是安全的。如果破译算法所需的时间 比加密数据保密的时间更长,那么你可能是安全的;如果用单密钥加密的数据量 比破译算法需要的数据量少得多,那么你可能是安全的。 说“可能”是因为在密码分析中总有新的突破。另一方面,大多数数据随着 时间的推移,其价值会越来越小,而数据的价值总是比突破保护它的安全性的代 价更小,这点是很重要的。 l a r sk n u d s e n 把破译算法分为不同的类别,安全性的递减顺序为: 全部破译:密码分析者找出密钥x ,这样砬( c ) = p 。 全盘推导:密码分析者找到一个代替算法彳,在不知道密钥足的情况下,等 价于以( c ) = p 。 实例( 或局部) 推导:密码分析者从截获的密文中找出明文。 信息推导:密码分析者获得一些有关密钥或明文的信息。这些信息可能是密 钥的几个比特、有关明文格式的信息等等。 如果不论密码分析者有多少密文,都没有足够的信息恢复出明文,那么这个 郑州大学硕士学位论文图像加密置乱性能分析 算法就是无条件保密的,事实上,只有一次一密乱码本,才是不可破的( 给出无 限多的资源仍然不可破) 。所有其它的密码系统在唯密文攻击中都是可破的,只 要简单地一个接个地去试每种可能的密钥,并且检查所得明文是否有意义,这 种方法叫做蛮力攻击。 密码学更关心在计算上不可破译的密码系统。如果一个算法用( 现在或将来) 可得到的资源都不能破译,这个算法则被认为在计算上是安全的( 有时叫做强 的) 。准确地说,“可用资源”就是公开数据的分析整理。 9 郑州大学硕士学位论文 图像加密置乱性能分析 3 图像加密及置乱技术 近年来,随着宽带网的发展,人们在网络上交换的信息,除了一些文本信息 外,还包括许多图像信息及多媒体数据,比如数字电视、远程教育、新闻图片等。 图像信息生动形象,它已经成为人们表达信息的重要手段之。用因特网传输图 像数据不但方便快捷,不受地域限制,而且省时省力,节约开支,提高效率。可 是,网络上的图像数据有很多是要求发送方和接受方要进行保密通信的,如军用 卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸等。还有 一些图像信息,如在远程医疗系统中,医院中患者的病历( 其中包括患者的图像) , 根据法律必须要在网络上加密后方可传输。这些图像信息不但涉及到个人隐私, 而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视。 考虑到图像信息的一些特点,如高冗余和大数据量,近年来发展了多种图像 加密系统。这些系统按加密时有无数据压缩可分为两大类,即加密的同时有数据 压缩及只有加密而无数据压缩。而按加密的对象来分,也可以分为两类:一类是 直接对图像数据进行加密;另一类则是对图像数据编码的辅助信息进行加密。按 加密的手段来讲也可分为两大类:一类是应用图像数据的特点,再加上现代密码 技术来达到加密的目的,如先对图像数据进行编码,再对编码信息进行加密:另 一类是建立一种完全新式的密码体制来达到对图像数据加密的目的,如应用混沌 动力系统加密图像数据。这些分类方法实际体现在某一具体的算法上时是互相交 叉的,只是看问题的角度不同而已。 常用的图像置乱及加密技术主要以下几类: 3 1基于矩阵变换,像素置换的加密技术 这种方法的基本原理是对图像像素的位置进行矩阵变换【1 2 , 1 3 ,其安全性是基 于所用的矩阵。早期的加密方法使用初等矩阵进行变换,其变换是一个线性变换。 常用的像素置换变换包括a r n o l d 变换、幻方变换及h i l b e r t 变换等。这种加密技 术作为一个独立的密码系统是不合适的,该种技术总是结合其他技术使用是图 像加密基础技术重要方法之一。下面介绍这几种变换的主要思想。 1 0 郑州大学硕士学位论文图像加密置乱性能分析 3 1 1a r n o l d 变换 定义1 令s = 【o ,1 】【l ,0 】,( x ,y ) 为s 上点,则称将( 工,y ) 变为另一个点( 一,y ) 的变换【1 6 - 8 皓( 拟扣叫 娃t , 为a r n o l d 变换。 将其离散化,即将x ,y 用整数0 ,1 ,2 ,n - 1 表示,计算时按m o dn 进行,则有 ( 州拟加 :, 从上两式,有迭代程序 譬“= 彳臂( r o o d n ) n = l 2 ,3 , 其中 劈= ( f ,) 7i , o ,l ,2 ,n i 上标表示迭代次数,具体含义是,用式( 3 2 ) 算出新点的位置,将原来图像 中彤处信息( 灰度、颜色) 值映射到矿1 处。通过离散点集的置换,同时把图像 信息( 灰度,颜色) 移植过来。当遍历了原始图像所有的点之后,便产生了幅新 的置乱后的图像。最初,若干步迭代会使图像越来越混乱,但不难发现,该迭代 过程最终呈现出周期现象。f j d y s o n 和h f a l k 分析了a r n o l d 变换的周期,并 证明了以下结果: 当n 2 时,变换式2 的周期巧满足巧n 1 2 。 3 1 2 幻方变换 定义2 设有n 阶矩阵 郑爿f 大学硕士学位论文图像加密置乱性能分析 满足 爿曩 其中,c 为常数,则a 称为n 阶幻方。 = ya ;:c f + = h + l 特别的,当a 中”2 个元素恰好为整数 l ,2 ,月2 ,则称为n 阶标准幻方m 1 , 这时易知 ”( h 2 + i ) c = o 对a 中的元素作一次变换,将元素i 移至元素2 的位置,元素2 移至元素3 的位置,元素伽一1 ) 移至元素( m 1 ,2 ,- n 2 ) 的位置,最后,将元素门2 再 移至元素1 的位置。将这样的位置变换记为占,将变换后得到的矩阵记为4 ,则 有4 = 8 ( x ) 。 同理记4 ;艿( 艿( 彳) ) = 万2 ( 爿) ,a 3 = 6 ( 8 2 ( 彳) ) = 万3 ( 名) ,a i = 占2 ( 彳) , 我们将数字矩阵q 与a 的元素按行列作一一对应,即q 。对应。如果将q 中 元素作同理的交换,则也可得到一系列g ,q ,q ,q + 幺= q 。由于幻方元 素排列有较大的混乱性,通过k 次( 1 k 斤2 1 ) 这样变换,则使原来的图像变得 混乱。 3 1 3h i l b e r t 交换 h i l b e r t 绘出的填满一个单位正方形s = 【o ,1 1 【l ,0 1 的p a s s 曲线为例,利用 l 系统的边改写及点改写规则,易生成h i l b e r t 曲线【1 9 , 2 0 ,按h i l b e r t 曲线作图 像置乱12 1 ,如图3 1 。 、,l 口 。h | l 口 吣 。_寺 = 口 吣芝融 郑州大学硕士学位论文图像加密置乱性能分析 ( a )( b ) 图3 1h i l b e r t 曲线 图3 1 为h i l b e r t 曲线,图( c ) 则是由图( a ) 按图( b ) 中h 一曲线次序,将原图 像素点出系统第一列开始,由上到下,由左到右呈新排歹f j 的置乱图像。 由h 一曲线次序的生成次序知。在置乱图像中每一行相邻的象素在原始图像 中也是相邻的,因此这种方法的置乱效果较差,为了得到更好的置乱效果,需要 多次重复上面过程,计算量也就成倍地增加;此外,对于任意尺寸地图像,上述 算法不能直接应用。 还有一种8 i l b e r t 曲线的变种,e 一曲线( 因它对正方形的填充线路类似于大 写字母e 而得名) ,如图3 2 。 图3 2e 一曲线 图3 3 是以原始为参考图像的处理结果。( a ) 一( c ) 为采用h e l b e r t 曲线处 理的效果图:( 3 ) 为进行一次迭代的效果:( b ) 为在( a ) 基础上,以4 x 4 为基元进 行再一次迭代的效果;( c ) 为在( b ) 基础上,以1 6 x1 6 为基元进行再一次迭代的 效果。( d ) 一( f ) 为采用e 一曲线处理的效果图:( d ) 为进行一次迭代的效果:( e ) 为在( d ) 基础上,以5 5 为基元进行再一次迭代的效果;( f ) 为在( e ) 基础上,以 2 5 x 2 5 为基元进行再一次迭代的效果。从图像的迭代效果上看,二者的处理效果 基本相同,存在明显的方块效应。 郑州大学硕士学位论文 图像加密置乱性能分析 ( c ) ( d )( e )( f ) 图3 3h e l b e r t 蓝线处理的效果图 3 2 基于秘密分割和秘密共享的图像加密技术 秘密分割就是把消息分成许多碎片。每一个碎片本身不代表任何意义,但把 这些碎片放到一起就可以重现原来的信息。该方法存在的问题是:当分割后的碎 片中的个出现问题( 如丢失) 时,整个信息就不能恢复出来。 基于秘密共享的加密算法是由s h a m l r 在1 9 7 9 年提出的密钥分存的概念发展 起来的,即把密钥鬈分解为嚣个予密钥是( d ,并且满足任意i f t 个子密钥的结合才 能恢复密钥茁,而若少于m 个则不能得到密钥k 的任何信息,也就是密码学上 的门陷技术。在进行图像加密时,就是把图像分成竹部分,其中任意r y t 部分 沏”) 可以重构原来的图像。但少于掰部分则得不到原来图像的任何信息,即 ( m ,刀) 门陷方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏, 而个别予密钥的损失也不至于影响密钥的恢复。但在用于图像加密时,使得密文 变得很大。 1 4 郑州大学硕士学位论文 图像加密置乱性能分析 3 3基于伪随机序列的加密技术 其具体操作是:先由伪随机序列发生器产生位于图像数值区间内的一系列伪 随机点,顺序连接所产生的点列,并将连线中所穿过的图像像素值反白,即白变 为黑,黑变为白。这样的操作是针对二值图像进行的,但对于灰度图像,可以先 进行图像的位平面分解,因此这种加密方法对灰度图像也是适用的,其中密钥即 为产生伪随机序列的种子。这种加密技术简单快速,对原始图像数据进行操作, 无压缩,但安全性不高。 3 4 基于s c a n 语言的加密技术 s c a n 语言是一种有效的二维空间数据访问技术,它可以方便地产生大量 的扫描路径或空间填充曲线,进而将二维的图像数据变为一维的数据序列,并应 用不同的扫描字代表不同的扫描次序,而组合不同的扫描字将产生不同的图像密 文。然后应用现在通用的商业加密算法如d e s 、i d e a 等对扫描字进行加密。这 种加密技术对原始的图像数据无压缩操作,但对扫描字可以利用无损压缩编码。 但总的来说,这种方法需要处理大量数据。即使对扫描字应用了无损压缩编码, 一般情况下,其压缩比也不高,它只是利用了s c a n 语言将二维数据转换为 维数据的便利性,其安全性要依赖于一般的商业密码。在加密时也需要先将二维 数据向一维数据的转换,因而需要一定的预处理时间,解密后的数据还要重排, 因而效率不高。 3 5 基于“密钥图像”的加密技术 这种加密技术的出发点是将数字图像作为一种二维信号,其基本特性是具 有幅值和相位信息,并且由这两个信息唯一决定。因而,这种加密技术是选用另 一幅同样大小的图像的相位谱与原图像的相位谱之和作为图像密文的相位谱,并 把所选用的图像作为“密钥图像”、因为“密钥图像”是完全随机选取的,这可 以等价于一次一密密码,因两其安全性是可以保障的。但这种加密技术无数据压 缩,不但处理的时间长,而且将给图像的网络通信造成负担;更主要的是这种加 密技术在使用时很不方便,因为用户需要选择一幅图像,需要考虑所选图像的属 性及预处理等复杂因素。 郑州大学硕士学位论文 闰像加密置乱性能分析 3 6基于四叉树编码及s c a n 语言的加密技术 这种技术先用四叉树进行无损压缩编码,之后应用s c a n 语言进行加密。这 种有压缩的加密技术适用于二值图像数据加密,但对于灰度图像数据,只要将其 进行位平面分解,就可以逐位平面地进行加密操作。这种技术对图像数据有一定 的压缩,但压缩比不大,相应的图像预处理时间较长,但能节约部分的图像通信 带宽( 因为有压缩编码) 。 3 。7 基于图像矢量量化( v q ) 压缩编码技术 这种技术先将图像进行v q 有损压缩编码建立码书。之后应用商业密码对 码书中码字的下标( 相当于辅助信息) 进行加密和传输,可以大大减少传输数据 量,进而减少了网络传输时间。这种加密技术的安全性等同于所应用的商业密码 的安全性,算法需要在加密之前先进行图像v q 编码预处理,降低了加密效率。 3 8基于混沌的图像加密技术 近年来,由于混沌动力学的发展,人们逐渐认识到混沌可以用来作为一种新 的密码系统,可以加密文本、声音及图像数据。从混沌振荡的自同步的可能性被 证实起,过去十年对混沌在密码学上的应用已经进行了许多研究。1 9 9 7 年, f r i d n c h 首次提出了基于混沌的图像加密思想【1 4 15 1 。在1 9 9 8 年,p r i d r i e h 又发 表了篇基于二维混淹映射的图像加密方案【1 4 l ,该方案中,f r i d r i c h 首先使用 二维的b a k e r 映射进行像素位置的变换,而后又把该映射扩展成三维映射,对每 个像素的值也进行了变换。对初始条件和参数的敏感性以及混沌的混合特性( 各 态历经) 对密码系统非常有利。因此对明文直接应用混沌变换,或者在加密算法 的设计中使用混沌信号,已经被证明是种快速、简单和可靠的图像加密方案, 并有足够的安全度。安全分析和实验都显示,考虑到在攻击花费和信息价值以及 其他问题( 例如操作的速度,计算的费用和实施的简易性) 之间的平衡,这种基于 混沌的图像加密计划非常实际。从工程的视角来看,基于混沌的图像加密技术在 军事、工业以及商业应用方面的安全的图像和视频通信都是很有前途的。 1 6 郑州大学硕士学位论丈 图像加密置乱性能分析 3 9小结 本章介绍了常见的图像加密技术,并介绍了置乱变换在图像加密中的基础 作用。给出了常见的几种常见的图像置乱方法:a r n o l d 变换,幻方变换,h i l b e r t 变换,混沌变换等等。给予各种方法的数学定义,以及相关的置乱变换方法,为 后面的置乱性能分析和相关试验提供了算法支持。 1 7 郑州大学硕士学位论文图像加密置乱性能分析 4 图像置乱性能分析 图像加密的方法有很多,安全强度各有不同,但是不管什么方法,其加密变 换都属于下面三类:( 1 ) 仅像素位置变换的图像加密,( 2 ) 仅图像灰度值变换的 图像加密,( 3 ) 像素位置及灰度值都发生变换的图像加密。图像加密的目的是实 现图像的安全传输或保存,现在许多算法都认为自身具有很高的安全性,可以抵 抗多种攻击,这些方案的安全性到底如何昵? 如何评价这些不同变换类型,以及 同一类型中的不同方法的安全强度呢? 这一问题的解决将对图像加密研究有着 重要的意义,将能够提高图像加密的安全性。本章我们将给出一些图像加密参数, 并分析这些参数与图像置乱度及安全度之间的关系。 在下面的分析中,g = ( ) m 。n 表示大小为m x n 的原图像,g , j 是图像中像 素点( 力的灰度值,c = 心) 。是g 加密后得到的图像。 4 1不动点比 定义1 若图像g 中的像素点( f ,j ) ,在置乱前后其灰度值没有发生变化,即 g n = q ,则称该像素点为不动点。 定义2 图像g 中不动点占所有像素点的百分比,称为该图的不动点比,用 b d ( g ) 表示,定义为: 吖n f ( i ,_ ,) b d ( g ,c ) = 生宅r 。1 0 0 , 其中邝棚= 信磊一。 图像加密的目的是让加密图像与原图像尽可能的“不同”,使加密图像“面 目全非”。显然,一般情况下,两个图像的不动点比越小,加密图像与原图像区 别就越大,置乱效果就越好。然而,在许多情况下,该参数只能有效地反映出两 个图像对应点变化的数目情况,却不能反映出灰度值的变化程度。例如,若把图 像g 的每个像素点都加上常数,贝i j b d ( g ) = 1 ,不动点比是最高的,但是加密图 郑州大学硕士学位论文 图像加密置乱性能分析 像的置乱度并不高,安全性也很差。所以,该参数需要与下面参数一起才能正确 反映出图像的置乱度。 4 2信息熵 在s h a n o n 的信息论中,提出了信息熵的概念,它可以反映出一个信息的不 确定性,其定义为: 定义3 设随机变量x = “i i = 1 ,2 ,n ) ,t 出现的概率为p ( 薯) ,且 p ( t ) = 1 ,则j 的不确定性或熵为 h ( z ) = 一p ( x , ) l o g :p ( t ) ;i 显然,信息z 的不确定性越大,信息熵越高,当所有变量出现的概率都相 同时,即p ( x 1 ) = p ( 而) 一p ( 矗) = l l n 时,信息熵最大。反之,当p ( _ ) = 1 , p ( x :) 一p ( 矗) = 0 时,信息熵最小。 该参量也可以用来度量图像中所包含信息的不确定性,称为图像的信息熵。 定义4 设g = ( 岛k ,。是一个灰度级为l 的图象,表示第i 个灰度,p ( t ) 为g 中第i 个灰度所占比例,且p ( ) = 1 ,则g 的信息熵定义为 i = 1 c 日( g ) = 一p ( x i ) l 0 9 2p ( ) , 在下图中,图像4 1 和图4 2 显示的图像都是大小为2 5 6 x 2 5 6 的图像,其中 g 1 是一个全黑图像,所有像素点的灰度值均为0 ,而( 挖中同行和同列的元 素均不相同。根据上述定义,在g 1 中,p ( 砂i 】,其余灰度的概率全为0 ,h ( g 1 ) = o ; 而在g 2 中,每个灰度出现的概率相同,即p ( x ,) = 1 2 5 6 ,i = l ,2 ,2 5 6 ,从 h ( g 2 ) - 呸彖。l o g 。互静2 一去。2 5 6 ( 一8 ) = 8 h ( g 1 ) 的是最小灰度值图 像, 而h ( g 2 ) 是灰度级为2 5 6 的最大灰度值图像。若g 2 是g 1 的加密结果,显 然加密图像的安全性是极高的。 1 9 郑州大学硕士学位论文 图像加密置乱性能分析 从上述分析结果可以看出,信息熵可以度量出图像中灰度值的分布,灰度分 布越均匀,图像信息熵越大,反之信息熵就越小,图4 3 与图4 4 分别显示了黑 色图像g l 与灰度图像g 2 的狄度分布情况。图像与文本数据的不同,一个是数 据量大,另一个是数据间具有较大的相关度。通常的图像
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025瓷砖外贸出口代理及售后服务合同范本
- 2025版园林植物种植与养护合作协议
- 2025版农业设施土建工程施工合同规范
- 2025年广告宣传策划执行合同书范本
- 2025版智能家居全屋定制项目-签约与节能环保承诺合同
- 2025版室内外景观装修合同纠纷处理办法
- 2025版商业街区物业服务与安全保障合同
- 2025年劳动合同制员工加班费支付标准合同
- 2025年度高端铜合金材料进口贸易合同范本
- 2025版人工智能助手开发与落地应用合同
- 妇产科危重护理常规、应急预案、工作流程
- 土木工程毕业设计最终模板
- 彩妆行业发展趋势
- 《慢性肾脏病(CKD)的诊断与治疗》课件
- 【培训课件】跨部门沟通与协作(讲解版)
- 物流建设项目可研报告
- 声音和影像的数字化行业研究报告
- 2024-2030年中国白银境外融资报告
- 韦莱韬悦-东方明珠新媒体职位职级体系咨询项目建议书-2017
- DB43T 2558-2023 城镇低效用地识别技术指南
- 八上外研版英语书单词表
评论
0/150
提交评论