(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf_第1页
(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf_第2页
(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf_第3页
(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf_第4页
(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf_第5页
已阅读5页,还剩58页未读 继续免费阅读

(通信与信息系统专业论文)基于混沌的数字图像加密技术研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于混沌的数字图像加密技术研究 摘要 基于混沌的数字图像加密技术研究 摘要 随着多媒体和计算机网络技术的飞速发展,越来越多的数字图像得以在网络上传 输,并逐步成为人们获取信息的重要手段之一,图像数据的安全问题日益突显出来。 由于一些图像信息涉及到国家机密、商业秘密或者个人隐私,如果不对这些图像采取 必要的安全保护措施,网络传播时很容易被恶意攻击者浏览、传播与非法复制,由此 带来非常严重的后果。因此,图像信息的安全问题已经成为人们关注的焦点问题之一。 同时,图像加密还在保密通信、信息隐藏和数字水印等领域中有广泛的应用。研究图 像加密具有很高的理论和现实意义。 本文的工作和贡献主要体现在以下几个方面: 首先,针对现有基于小波的压缩域图像加密方法中,置乱小波系数引起高低频系 数的迁移,从而造成对小波系数树形结构的破坏,严重影响编码过程并降低解密重构 图像质量的实际情况,结合混沌映射的密码学特性,提出了一种基于小波系数置乱的 j p e g 2 0 0 0 压缩域图像加密算法。该算法为了减少对小波系数树形结构的破坏,在高 频子带部分先分块,再采用混沌映射对小波系数进行置乱加密。仿真实验结果证明, 该算法不仅能减小密钥开销和压缩时间开销,同时还能改善解密重构图像的质量。 其次,研究了基于分数傅立叶变换的图像加密算法。重点分析了两种基于分数傅 立叶变换的图像加密方法,发现这两种算法具有不能抵抗统计分析攻击的缺陷。针对 该缺陷,提出了改进思路,在原算法基础上增加对图像像素值的替代操作,目的是降 低相邻像素之间的相关性,增加图像的紊乱程度。给出的实验结果表明,改进算法克 服了原有算法的缺陷,可以有效地抵御统计分析攻击,增强加密算法的安全性。 关键词:图像加密;混沌系统;小波系数;分数傅立叶变换 作者:单佳佳 指导老师:朱灿焰 s t u d yo nc h a o s - b a s e dd i g i t a li m a g ee n c r y p t i o nt e c h n o l o g y a b s t t a c t s t u d y o nc h a o s - b a s e d d i g i t a li m a g ee n c r y p t i o nt e c h n o l o g y a b s t r a c t w i t hr a p i dd e v e l o p m e n to fm u l t i m e d i at e c h n o l o g ya n dc o m p u t e rn e t w o r k ,ah u g e a m o u n to fd i g i t a li m a g e sc a nb et r a n s m i t t e di ni n t e m e t a so n eo ft h ei m p o r t a n tm e a n sf o r p e o p l et o a c c e s si n f o r m a t i o n ,t h em u l t i m e d i as e c u r i t yh a sb e c o m eac r u c i a li s s u et h a t a t t r a c t e dm u c ha t t e n t i o no fb o t ht h eg o v e r n m e n ta n dt h ep u b l i c h o w e v e r , t h o s ei m a g e s , i n v o l v i n gs o m ei m p o r t a n ti n f o r m a t i o ns u c ha sn a t i o n a ls e c r e t s ,c o m m e r c i a lo ri n d i v i d u a l p r i v a c y , c a nb ee a s i l yb r o w s e d ,p r o m u l g a t e do ri l l e g a l l yc o p i e di ft h e ya r en o tp r o t e c t e d t h e r e f o r e ,t h es e c u r i t yo fi m a g ei n f o r m a t i o ni sb e c o m i n gt h ef o c u so fp u b l i ci n t e r e s t m e a n w h i l e i m a g ee n c r y p t i o nh a saw i d er a n g eo fa p p l i c a t i o n si nt h ef i e l d so fc o n f i d e n t i a l c o m m u n i c a t i o n s ,i n f o r m a t i o nh i d i n ga n dd i g i t a lw a t e r m a r k i n g s t u d y i n gi m a g ee n c r y p t i o n i so fp r o f o u n dt h e o r e t i c a la n dp r a c t i c a ls i g n i f i c a n c e t h ec o n t r i b u t i o n so ft h i sd i s s e r t a t i o nc a nb es u m m a r i z e da sf o l l o w s : f i r s t l y , a c c o r d i n gt ot h ef a c tt h a ti m a g ee n c r y p t i o ni nt h ec o m p r e s s i o nd o m a i nb a s e d o nw a v e l e tt r a n s f o r mi n v o l v e st h ep r o b l e mo fa f f e c t i n gc o d i n gp r o c e s ss e r i o u s l ya n d r e d u c i n gt h eq u a l i t yo ft h ed e c r y p t i o ni m a g eb ys c r a m b l i n gw a v e l e tc o e f f i c i e n t sw h i c h m i g r a t e st h ep o s i t i o no fl o w - f r e q u e n c ya n dh i g h f r e q u e n c yw a v e l e tc o e f f i c i e n t sr e s u l t i n g i nt h ed a m a g eo ft h et r e es t r u c t u r eo fi t ,aj p e g 2 0 0 0 一b a s e di m a g ee n c r y p t i o na p p r o a c ho f w a v e l e tc o e f f i c i e n t s s c r a m b l i n g i s p r o p o s e di nc o m b i n a t i o nw i t hc h a o t i cm a p p i n g c r y p t o g r a p h y , i nw h i c ht h eh i g h f r e q u e n c ys u b b a n d sa r es e p a r a t e di n t op i e c e so ft h es a m e s i z ea n ds c r a m b l e db yc h a o t i cm a p p i n g si nt h ew a v e l e td o m a i n s i m u l a t i o nr e s u l t s d e m o n s t r a t et h a tt h ep r o p o s e da p p r o a c hc a nd e c r e a s et h ek e yo v e r h e a da n dc o m p r e s s i o n t i m eo v e r h e a d ,a n di m p r o v et h eq u a l i t yo ft h ed e c r y p t i o ni m a g e s e c o n d l y , t h em e t h o d sf o ri m a g ee n c r y p t i o nu s i n gf a c t i o n a lf o u r i e rt r a n s f o r ma r ea l s o s t u d i e d a c c o r d i n gt ot h er e s e a r c ho ft h ei m a g ee n c r y p t i o nu s i n gf a c t i o n a lf o u r i e r t r a n s f o r mw i t li m a g eh i s t o g r a m ,t h i sd i s s e r t a t i o ne x p l o r e sam o d i f i e da p p r o a c ht oi m p r o v e t h es e c u r i t yp r o b l e mw h i c ht h em e t h o dc a n n o tr e s i s tt h es t a t i s t i c a la n a l y s i sa t t a c kb y a d d i n gs o m eo p e r a t i o n st oi m a g ep i x e l sa n d r e d u c et h ec o r r e l a t i o nb e t w e e na d j a c e n tp i x e l s o ft h ee n c r y p t e di m a g e e x p e r i m e n t a lr e s u l t sv e r i f yt h ev a l i d i t yo ft h ep r e s e n t e da l g o r i t h m i i s t u d y0 1 1c h a o s - b a s e dd i g i t a li m a g ee n c r y p t i o nt e c h n o l o g y a b s t r a c t w h i c hc a nr e s i s tt h es t a t i s t i c a la n a l y s i sa t t a c k k e y w o r d s :i m a g ee n c r y p t i o n ;c h a o ss y s t e m ;w a v e l e tc o e f f i c i e n t s ;f r a c t i o n a l f o u r i e rt r a n s f o r m i i i w r i t t e nb y :j i a j i as h a n s u p e r v i s e db y :c a n y a nz h u 苏州大学学位论文独创性声明及使用授权的声明 学位论文独创性声明 本人郑重声明:所提交的学位论文是本人在导师的指导下,独立进 行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含 其他个人或集体已经发表或撰写过的研究成果,也不含为获得苏州大学 或其它教育机构的学位证书而使用过的材料。对本文的研究作出重要贡 献的个人和集体,均己在文中以明确方式标明。本人承担本声明的法律 责任。 研究生签名:陋日 学位论文使用授权声明 期:跏彦艿:;9 苏州大学、中国科学技术信息研究所、国家图书馆、清华大学论文 合作部、中国社科院文献信息情报中心有权保留本人所送交学位论文的 复印件和电子文档,可以采用影印、缩印或其他复制手段保存论文。本 人电子文档的内容和纸质论文的内容相一致。除在保密期内的保密论文 外,允许论文被查阅和借阅,可以公布( 包括刊登) 论文的全部或部分 内容。论文的公布( 包括刊登) 授权苏州大学学位办办理。 研究生签名: 导师签名: r 强:跏8 。o s ;o 日期:建必:笪:至 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 1 1 引言 第一章数字图像加密技术综述 随着多媒体技术、信息存储技术的迅速发展,越来越多的数字图像得以在网络上 传输,并逐步成为人们获取信息的重要手段之一,这些传输的图像信息有可能涉及到 个人隐私、公司利益、军事机密和国家安全,而且由于网络的普及、因特网技术的发 展,人们很容易接触并搜集到网络中这些图像信息,所以为了保护重要的图像信息, 图像传输的安全问题已经逐步成为众所关心的问题,对发送的图像进行可靠的加密处 理也成为当前研究的重要方向之一。图像加密【1 , 2 1 属于密码编码学范畴,它是- - l - j 集 数学、密码学、信息论、计算机等多门学科的交叉学科,在保密通信、信息隐藏【3 1 和数字水印【4 j 中有广泛的应用。因此本文选择数字图像加密技术作为研究课题,并系 统研究了基于混沌的数字图像加密技术。 1 1 1 数字图像加密技术的概念 图像加密是在加密密钥和加密函数的共同作用下将一幅图像变成杂乱无章的加 密图像( 类似于噪声) ,使其所要表达的真实图像信息无法被直观地感觉到。与原始图 像相比,加密图像的变化表现在两个方面: ( 1 ) 图像像素的相互位置关系发生了变化。它是由图像置乱来实现的,这种技术 称为基于矩阵变换或者像素置乱的图像加密技术。由于数字图像像素点的位置可以用 矩阵来表示,矩阵经过加密函数的变换后,图像像素的位置相应地被置乱,加密图像 随之变得杂乱无章,达到视觉系统无法辨认出原始图像的目的。在图像加密中,图像 置乱是一项非常重要的加密技术。 ( 2 ) 图像的像素值发生了变化。对图像的像素值进行数据变换,从而改变像素值 的统计特征。从信息论的角度看,改变像素值使得加密图像的信息熵增加了,接近于 信息熵的最大值。从统计学的角度看,加密图像的直方图被平滑了,由加密图像的直 方图来获取图像特征将变得很困难【5 】。 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 1 1 2 数字图像加密算法的性能要求 数字图像具有如下特点: ( 1 ) 数据量大。在所有可能的数据中,图像是数据量最大的数据类之一。以一般 彩色电视信号为例。设代表光强、色彩和色饱和度的y i q 色空间中各分量的带宽分别 为4 2 m h z 、1 5 m h z 和0 5 m h z 。按n y q u i s t 采样定理的要求,仅当采样频率 1 2 倍原始 信号的频率时,才能保证采样后信号无失真地恢复原始信号。再假设各分量的采样值 按8 t t 特量化,那么1 秒的电视信号的数据量为( 4 2 + 1 5 + 0 5 ) 2 8 = 9 9 2 m b 。换句话说, 彩色电视信号的数据量约为1 0 0 m b s ,因而一个6 4 g b 的硬盘存储器仅能存储8 5 分钟 的电视信号。如果是高分辨率电视信号其数据量更为庞大1 6 1 。 ( 2 ) 冗余度高。数字图像中各个像素不是独立的,其相关性很大。就是说,有大 块区域的像素值是相差不大的。例如在一幅数字电视图像中,同一行中相邻两个像素 或相邻两行的像素,其相关系数可达0 9 ,而相邻两帧电视图像之间的相关性比帧内 相关性还要大一些,因此图像信息的冗余度很大【_ 7 1 。 ( 3 ) 实时性要求高。根据人眼的视觉特点,数字图像成像系统每秒钟至少要读取 和处理合成2 4 帧图像( 假设一帧的数据量为2 5 6 2 5 6 8 b i t = - 6 4 k b ) ,则进行实时数据 处理时要求每秒处理数据2 5 6 2 5 6 8 b i t 2 4 帧= 1 5 m b ,图像才不失连续性【8 】,可以 满足实时传输的要求。 由于图像加密属于密码编码学范畴,传统的文本加密方法研究比较成熟,女h d e s 、 a e s 等算法,可以借鉴到图像加密中,但由于数字图像具有数据量大、冗余度高、实 时性要求高等特点,图像加密算法必须满足如下几个条件: ( 1 ) 运行速度快:因为图像数据量大,如果对图像进行加密需要很长的时间,即 使这些算法安全性很高,也不具有实用价值。 ( 2 ) 高保真度:因为人们对图像信息的保真度较为敏感。一个加密算法即使安全 性很高,若其解密图像的保真度差,也难以被广泛应用。 ( 3 ) 大区域加密:因为图像数据之间的相关性强、冗余度高,采用传统的加密方 法,只对小区域的图像数据进行置乱、替代和扩散是不可取的。 2 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 1 1 3 数字图像加密的基础理论与技术 图像加密起源于早期的经典密码理论,现代密码理论对图像加密的发展具有重要 作用,首先介绍密码学的一些相关概念。 一、密码系统 密码系统( c r y p t o s y s t e m ) 通常也简称为密码体制,其原理框图如图1 1 所示,它包 括五个部分【5 】: 公开信道 k ek d 发送方接收方 图1 1 密码系统原理框图 ( 1 ) 明文( p l a i n t e x t ) 空间m ,它是全体明文的集合。 ( 2 ) 密文( c i p h e r t e x t ) 空间c ,它是全体密文的集合。 ( 3 ) 密钥( k e y ) 空间k ,它是全体密钥的集合,密钥k 通常由加密密钥k 和解密 密钥组成。 ( 4 ) 加密算法( e n c r y p t i o na l g o r i t h m ) e ,它是由m 到c 的加密变换,即 c = s ( m ,k ) ,其中厂( ) 称为加密函数。 ( 5 ) 解密算法( d e c r y p t i o na l g o r i t h m ) d ,它是由c 到m 的解密变换,即 m = 厂1 ( c ,局) ,其中f 一( ) 为解密函数,它要求( ) 存在逆变换厂。( ) 。 二、密码体制的分类【5 j 依据不同的标准,密码体制可进行以下的分类: 1 、根据密码体制的历史发展历程可以将其划分为手工密码、机械密码、电子机 内乱密码和计算机密码。 以手工完成加密作业,或者以简单器具辅助操作的密码称为手工密码。第一次世 界大战前主要采用这种密码形式。以机械密码机或电动密码机来完成加解密作业的密 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 码称为机械密码。机械密码在第一次世界大战时出现,到第二次世界大战中得到普遍 应用。电子机内乱密码通过电子电路,以严格的程序进行逻辑运算,以少量制乱元素 生产大量的加密乱数。因为其制乱是在加解密过程中完成的而不需要预先制作,所以 称为电子机内乱密码。电子机内乱密码广泛应用于上世纪五十年代末至七十年代。计 算机密码是以计算机软件编程进行算法加密为特点,适用于计算机数据保护和网络通 讯等广泛用途的密码。 2 、根据密钥方式划的不同可将密码体制分为对称式密钥密码体制和非对称式密 钥密码体制两种。 在一个密码系统中,若k = 妫,则称之为对称式密钥密码体南l j ( s y m m e t r i ck e y c r y p t o s y s t e m ) 或者单密钥密码体制。这种密码体制的安全性依赖于两个因素:一是加 密算法足够强;另一个是加密方法的安全性完全依赖于密钥的秘密性,而不是算法的 秘密性。对称式密钥密码体制的优点是加密速度快,缺点是密钥的分发和管理非常复 杂,代价昂贵。目前国际密码界公开的d e s 1 0 l 和a e s 1 1 1 属于这种密码体制。若 瓦局,则称此密码体制为非对称密钥密码体制( a s y m m e t r i cc r y p t o s y s t e m ) 或者公 钥密码体制( p u b l i ck e yd i s t r i b u t i o ns y s t e m ,p k d s ) 。非对称式密钥密码体制的优点是 可公开公有密钥,缺点是其实现速度不如对称式密钥密码体制的实现速度快。公钥密 码体制主要有r s a 1 2 1 、e i g a m a l 公钥密码【1 3 1 和椭圆曲线公钥密码【1 4 】。在实际应用中 可集合以上两种密码体制的优点,产生出混合密码系统。 3 、根据密码体制是否符合k e r e k h o f f s 准则对密码体制进行划分。荷兰密码学家 a k e r c k h o f f s 阐述了密码学的一个重要原则,即密码的安全性完全寓于密钥中,即加 密算法要与密钥完全分开,算法的安全性必须依赖于密钥,而不依赖于算法。在密码 学界称之为“k e r c k h o f f s 准则 【1 5 】。根据密码体制是否符合k e r c k h o f f s 准则可把密码 体制划分为古典密码体制和现代密码体制两种。 古典密码体制以字符为基本加密单元。它主要有代替和置换两种基本方法。其中 代替是将明文的字符替换为密文中的另一种字符;而置换是保持明文的字母不变,只 打乱明文字母的顺序。古典密码的算法没有将密码的安全性完全寓于密钥中,其安全 性还有赖于算法的保密性。 现代密码体制与古典密码体制不同,它符合k e r c k h o f f s 准则,即加密算法与密钥 4 基于混沌的数字图像加密技术研究 第一章数字图像加密技术综述 完全分开,算法的安全性依赖于密钥,而不依赖于算法,这个即是著名的k e r c k h o f f s 原理的观点。现代密码体制以信息块为基本加密单元,研究信息从发端到收端的安全 传输和存储,是一门研究“知己知彼 的科学。其核心是密码编码学和密码分析学。 前者致力于建立难以被敌方或对手攻破的安全密码体制,即“知己”;后者则力图破 译对方或敌手已有的密码体制,即“知彼 。 三、密码攻击方法 在现代密码体制下,为了满足k e r c k h o f f s 准则,一般假设密码分析者知道所用的 加密算法的全部知识,即算法的安全性完全依赖于密钥。此时攻击密码的方法主要有 唯密文攻击法、已知明文攻击法和选择明文攻击法。密码分析者仅根据截获的密文来 破译密码的方法叫唯密文攻击法。根据已经知道的明文一密文对来破译密码的方法叫 己知明文攻击法。密码分析者经常采用选择明文攻击方法来破译密码,选择明文攻击 是指可以通过选择明文来获得相应的密文并且从中破译出密码的攻击方法。 对一个密码系统而言,无论密码分析者获得多少密文以及无论采用何种攻击方法 都不能破译,则称之为不可破译密码系统。在现代密码体制下,一个密码算法称为是 安全的至少要求该密码系统应能经受住选择明文的攻击。 1 2 数字图像加密技术的研究进展 数字图像应用的广泛性以及数字图像加密的重要性掀起了国内外研究图像加密 技术的热潮。自1 9 9 6 年英国剑桥召开了第一届信息隐藏领域的学术研讨会以来,数字 图像加密技术的研究取得了很大的发展,1 9 9 8 年和1 9 9 9 年在美国的波特兰和德国德雷 斯顿召开的第二届和第三届信息隐藏国际研讨会,使越来越多的学者投入到图像加密 的研究领域中。第四届信息隐藏国际研讨会于2 0 0 1 年4 月在美国的匹斯堡举行,并于 2 0 0 2 年1 0 月和2 0 0 4 年5 月分别在荷兰的诺德外克霍特和加拿大的多伦多召开了第五、 第六届信息隐藏国际会议。国内信息安全领域的研究人员也非常关注图像加密领域。 自1 9 9 9 年1 2 月以来我国已经召开了九届信息隐藏学术研讨会,吸引很多学者、研究机 构的参与。此外,一些信息安全、密码学、网络安全和信息处理领域的国际会议上也 都有关于图像加密技术的专题或文章。这些专题研讨会的召开极大地促进了各研究团 体在图像加密领域内的交流与合作。 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 1 2 1 数字图像加密算法的发展过程 数字图像加密算法在上个世纪7 0 年代被提出,从9 0 年代后期开始被广泛研究。 就其发展过程来看,可以将其分为三个阶段。 第一阶段主要是直接加密图像数据,以达到致使数据混乱而不能被理解的目的。 采用的方法主要有直接置乱像素位置、改变像素值、将置乱和改变像素值相结合等等。 例如,采用空间填充曲线【l6 】改变图像的扫描顺序,实现位置置乱达到降低图像的可理 解性的目的。另外,采用混沌保面积映射的混乱特性1 1 7 , 1 8 ,可以实现对图像的位置置 乱,即将位置坐标作为混沌映射的初始状态,通过反复迭代将其映射到新的位置。也 有一些算法采用数学变换方法来置乱图像的像素位置。例如,文献 1 9 1 给出一种采用 魔方变换来置乱位置的方法,文献【2 0 】给出一种用数学变换来置乱图像位置的方法。 但仅仅置乱是不够安全的,尤其在已知明文的情况下,将置乱过程与扩散过程相结合, 可以获得较高的计算安全性9 1 。例如,基于混沌的数据块加密算法【2 1 之3 1 将图像先进行 位置置乱,再进行像素值扩散。这类方法具有较高的密钥敏感性和明文敏感性,使得 加密后的数据具有均匀随机分布的特点,因此具有较高的安全性;而且,支持不同尺 寸的明文数据块,从而适用于图像或视频数据的加密。但是,这些算法因为改变了数 据点间的统计特性,从而会影响压缩效率,因此,更适合不需要压缩编码的应用。 第二个阶段主要是加密压缩后的图像数据。随着多媒体技术的发展,多媒体压缩 编码标准在9 0 年代初纷纷出台,如j p e g 图像压缩标准、j p e g 2 0 0 0 图像压缩标准等。 通常使用的多媒体数据都先经过压缩编码,再进行保存、传输等的操作。因此,以前 的置乱加密算法已经不适合这种应用要求了。这时,开始研究的是采用新型算法对压 缩过的多媒体数据进行加密,这就是多媒体加密算法研究的第二个阶段。例如,以 n a i v e 算法【2 4 】为代表的图像压缩域加密算法,将压缩后的图像看作传统的文本予以加 密,这里的加密算法可选d e s ,a e s 等传统商业密码体系。这种算法对编码后的码 流进行完全加密,这样可以获得较高的安全性能,但是,由于要加密压缩过的所有数 据,计算复杂度高,对于数据量大的应用,不能满足实时性的要求;另外,加密后的 数据格式被改变了,无法直接进行播放、剪切等操作。因此,此类算法多用于多媒体 数据的加密保存。 第三个阶段是与压缩过程相结合的加密,即在图像压缩的过程中,对d c t ( 离散 6 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 余弦变换) 系数、小波系数进行全部或者部分加密。文献 2 5 】提出了一种基于混沌序列 的图像加密算法。该算法对图像的加密是在d c t 域中进行的,其特点是:首先在d c t 域利用实数值混沌序列对d c t 系数进行比例变换,极大地改变了原图像的质量,完成 第一次加密;然后对d c t 系数进行非线性排列变换,完成第二次加密;最后通过符号 矩阵随机改变d c t 系数的符号,从而达到图像加密的目的。c h e n g 等给出了在基于小 波变换的图像中选择加密一部分小波系数的加密方法【2 6 1 。这类算法降低了加密的数据 量,容易满足实时性应用要求;一般不改变数据格式,可以对加密过的数据进行直接 播放、剪切、粘贴等操作。因此,更适应实际应用需求。其不足之处在于安全性有所 降低。 1 2 2 数字图像加密算法的研究现状 目前,图像加密技术的研究可以分为空间域图像加密技术,基于混沌的图像加密 技术,基于压缩域的图像加密技术以及基于变换域的图像加密技术等几个领域。 1 、空间域图像加密 图像厂( x ,j ,) 可以在空间域描述,它包括位置信息( x ,y ) 以及该位置的像素值厂。 改变任意一种或两种信息,均可达到对图像加密的目的。由于这类图像加密是直接在 空间域对图像进行加密的,因此把这类加密称为空间域图像加密。空间域图像加密可 以通过两种方法达到加密目的:一种是通过改变图像像素的相互位置关系,称之为图 像置乱;另一种是应用一定加密规则改变图像的像素值,使加密图像的直方图被平滑, 信息熵增加到接近于最大值。称此类加密为基于信息熵的图像加密。 基于图像置乱的加密方法又称为基于矩阵变换的图像加密方法。对图像的像素矩 阵进行有限步初等矩阵变换,从而打乱图像像素的排列位置。换言之,在密码学中它 仍然扮演着重要的角色。目前已存在的置乱加密算法有:a m o l d 变换、幻方变换、 h i l b e r t 曲线、g r a y 码、正交拉丁方、面包师变换、骑士巡游、抽样术等等。这些算法 对图像加密都起到了各自的积极作用。对于数字图像置乱加密技术的探讨,北方工业 大学c a d 研究中心积累了比较多的研究经验【2 7 。3 0 】,其中尤其对a r n o l d 变换进行了详细 探讨:从数学知识的角度讨论了平面上a r n o l d 变换的周期性,计算了不同阶数下 a r n o l d 变换的周期;给出了判别周期的一组必要条件;把二维a r n o l d 变换推广到了三 7 基于混沌的数字图像加密技术研究 第一章数字图像加密技术综述 维等更高维空间,给出了高维变换具有周期性的充分必要条件,并讨论了该变换的置 乱作用;给出了一般的非线性模变换有周期性的充分必要条件。这些工作使得我们对 a r n o l d 变换有了全面详细的认识。a r n o l d 变换是一种典型的仿射变换。对于仿射变换 在位置空间上置乱加密中的应用,其他科研机构也做了多方面研究。比较深入地有重 庆通信学院的柏森等人提出的一种拟仿射变换【3 1 1 ,该技术避免了取模运算,且其逆变 换有简洁的解析表达式,无需进行周期次数的迭代即可恢复图像。其置乱效果好且计 算时间复杂度低。此外,柏森等人还进一步研究了另一类亚仿射变换【3 2 1 ,给出了亚仿 射变换的性质,讨论了亚仿射变换的周期性,得出了亚仿射变换构成变换群、亚仿射 变换具有周期性等结论。该置乱加密技术不仅增加了置乱时的参数选择,而且有很好 的置乱效果,对图像的置乱加密有一定的应用价值。 从功能上讲,图像置乱相当于古典密码中的置换,只是相比于文本而言图像的数 据量大,冗余度高等不同而已。但是基于图像位置置乱的加密方法安全性不高,由于 其加密算法与密钥没有有效分开,不符合现代密码体制所遵循的k e r c h h o f f s 假设。所 以图像置乱经常用于图像加密的预处理和后处理中。尽管如此,在现代密码体制下它 仍然是图像加密的一项重要技术,在密码技术中仍然发挥重要的作用。 基于信息熵的图像加密利用信息论的创始人s h a n n o n 信息熵的概念,我们也可以 把信息熵认为是信源紊乱程度的测度,用来表征信息的不确定性。通信双方收到信息 后,消除了这种不确定性,信源熵减少,就获得信息。图像加密的目的就是使加密图 像呈现无序性,处于紊乱的状态。因此,图像加密从本质上说是使图像的信息熵增加, 尽可能地接近于符号等概率出现的信息熵风。= l o g :n ,其中以为符号数。对于灰度 图像而言,加密图像的信息熵应该接近于日一= l 0 9 2l = l 0 9 2 2 5 6 = 8 ,其中l = 2 5 6 为 灰度级。 图像替代和图像扩散是图像加密中用来改变像素值的两种有效方法。它们均可以 使得图像的相关性降低,信息熵发生改变。其中图像替代是对图像各个像素的灰度值 进行变换,彼此之间并不相关。考虑到图像加密对算法的实时性要求高,图像替代一 般采用异或”运算3 3 。3 5 】。而图像扩散是图像相邻像素之间按照一定的规则进行变换, 变换时它们之间有关联性。目前,图像扩散主要有局部扩散和全局扩散两种【3 6 】。 2 、基于混沌的图像加密技术 基于混沌的数字图像加密技术研究第一章数宁图像加密技术综述 混沌是一种具有特殊性质的复杂动力学行为,它具有对初始条件和系统参数的极 度敏感性,运动轨迹的无规则性、内随机性、有界性和遍历性等特征。混沌现象最早 是由l o r e n z 在1 9 6 3 年研究模拟天气预报时发现的。在随后的几十年,科学工作者开发 出l o g i s t i c 映射5 7 1 、c h u a 电路网、c h e n s 电路【5 9 】、r o s s l e r 系统 6 0 1 等混沌系统。由于混 沌具有与密码学非常近似的一些特性,近年来它被广泛应用于密码研究中。文献 3 7 】 提出了一种被称为c k b a ( 基于混沌密钥的算法) 的加密算法。该算法首先生成一个基 于混沌映射的时间序列,然后用它生成一个二进制序列作为密钥,重新排列图像的像 素以生成二进制序列,然后与被选择的密钥进行“异或”或“异或非”运算,该算法 实现简单,加密效果好。2 0 0 4 年,陈关荣等人提出了一个基于三维猫映射的图像加密 算法【2 2 】,该算法以1 2 8 比特序列作为密钥构造控制参数,并利用离散化三维猫映射变 换明文图像各像素位置以及利用基于l o g i s t i c 混沌伪随机序列的扩散操作改变各像素 灰度值,该算法快速有效,具有2 1 2 8 大小的密钥空间和高度密钥敏感性,任意1 比特的 密钥错误将无法正确解读密文图像;同时扩散操作有效的改变了明文图像的统计特性 以及相邻像素的相关性,使得密文图像的灰度值呈等概率分布,可显著提高抵抗统计 与差分攻击的能力。用混沌系统来产生数字混沌序列是现在常用的方法。目前,对于 密码的攻击都是针对低维混沌系统的,可见低维混沌系统的保密性能有待于研究新的 方法加以解决,其可能的出路在于寻找演化规律更复杂、更随机的高维混沌加密方案, 并借鉴现代密码学已经取得的成就,设计出既符合现代密码学要求而实现又比较简单 的密码系统。 3 、基于压缩域的图像加密方法 传统的图像加密算法是针对位图图像的,由于位图图像数据量太大不适合在网上 传送,往往采用压缩格式的图像,因此研究压缩域的数字图像加密技术更具有实际意 义。 早期的图像压缩域加密算法将压缩后的图像看作传统的文本予以加密,这里的加 密算法可选d e s ,a e s 等传统商业密码体系。这种算法完全加密编码后的码流,这 样可以获得较高的安全性能,但是通常改变数据编码格式,从而不支持图像浏览、码 率控制等操作。随后图像压缩域加密算法主要集中在基于d c t 的j p e g 图像加密算 法之上,通过对分块后的图像的d c t 系数依照某种策略加以选择,然后再置乱或加 密这些被选系数来隐藏图像的视觉信息。 9 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 随着新一代图像压缩标准j p e g 2 0 0 0 的广泛应用,越来越多的图像媒体以 j p e g 2 0 0 0 压缩码流的形式在网上传输,加密算法的发展主要集中在基于小波的 j p e g 2 0 0 0 图像压缩算法之上。早期国内外对于以j p e g 2 0 0 0 为代表的基于小波变换 的压缩与加密研究主要是采用传统的加密方法,如d e s 和a e s 等直接对全部小波系 数或者有选择性地对低频小波系数进行加密,从而起到加密图像的作用。这种加密方 法可以获得较高的安全性能,但是这种加密方法会改变每个小波系数的值,完全破坏 了小波系数的能量分布和相关性,从而大大降低可压缩性,如果用于有损压缩的场合, 必然会造成解码端即使有密钥也很难输出期望达到的图像质量。近期国内外一些学者 主张可通过对小波系数置乱来取代传统加密方法直接对小波系数进行加密。 4 、基于变换域的图像加密方法 对数字图像的处理方法一般分两大类:空域图像处理法和频域图像处理法。就空 域法而言,是把图像看作平面中各像素的集合,然后对这一二维函数进行相应处理。 就频域法而言,其处理过程是:首先对图像进行正交变换,得到变换域系数方阵,然 后再施行各种处理,处理后再反变换到空域。由信号处理理论知:信号的频域或时域 ( 或空域) 表示是密切相关的,对信号频域的局部修改将影响到几乎整个信号的时域( 或 空域) 特性。反之,对信号时域( 或空域) 的局部修改将影响到几乎整个信号频域特性。 数字图像作为离散化、数字化的信号,也具有上述特性。 频域图像加密算法主要集中在离散小波域、离散余弦变换域以及分数傅立叶变换 域。通过对频域的系数矩阵施行某种加密算法( 伪随机序列、d e s 、a e s 等) 或置乱算 法( 基于混沌序列的置乱方法或基于扫描语言的置乱方法) ,或二者结合来掩盖空域图 像的视觉特性。尤其是基于混沌理论的图像置乱算法是图像加密领域的热点。 1 3 本文主要工作 第一章简要介绍了数字图像加密技术的背景、概念、发展和现状。 第二章简要介绍了混沌系统的基本知识和应用范围,并分别介绍了常见的混沌 映射,如一维混沌系统l o g i s t i c 系统、二维混沌系统h e n o n 系统、三维l o r e n z 系统 以及a r n o l d 变换,最后简述了混沌序列的生成方法。 第三章针对现有小波压缩域加密算法的不足,即现有置乱小波系数的方法对小 l o 基于混沌的数字图像加密技术研究第一章数字图像加密技术综述 波的树形结构破坏大,严重影响编码效率的问题,结合混沌系统对初始条件非常敏感 以及生成的混沌序列具有非周期性和伪随机性的特性,着重描述了一种基于混沌的 j p e g 2 0 0 0 压缩域图像加密算法,并给出了算法产生的思路,以及算法的实现步骤, 最后对实验结果进行分析。 第四章重点分析了两种基于分数傅立叶变换的图像加密方法,发现这些算法具 有不能抵抗统计分析攻击的缺陷。针对缺陷,给出一个基于分数傅立叶变换的混沌图 像加密的改进算法。在原算法基础上增加对图像像素值的替代操作,目的是降低相邻 像素之间的相关性,增加图像的紊乱程度,从而使加密图像中所含的信息难以理解, 包括直观理解和统计理解,能够抵抗统计分析攻击。最后,给出了改进算法的实验仿 真结果和性能分析。 第五章对全文工作进行总结,分析所提出算法的优缺点,并针对算法的不足指 出进一步研究的方向。 基于混沌的数字图像加密技术研究第二章混沌系统的基本理论 2 1 混沌理论概述 第二章混沌系统的基本理论 混沌理论,与相对论、量子力学并列为二十世纪的三大发现之一,最初是一门专 门研究奇异函数、奇异图形的数学理论。混沌现象的发现为决定论和随机论之间架设 了一座桥梁,改变了人们以前对随机性和确定性的认识,是当代科学中的一个革命性 的成就。混沌学对现代科学的发展具有广泛而深刻的影响,几乎覆盖了一切科学领域, 尤其是在物理学、天体力学、流体力学、数学、经济学、生物学等方面。混沌运动也 广泛存在于城市交通、工程建筑、地质材料和各项经济活动等领域中。 一、混沌系统具有很多独特的特征【3 引,主要表现为: ( 1 ) 对初值的敏感依赖性。即“蝴蝶效应”,只要初始条件稍有差别或有微小的 扰动就会使系统的最终状态出现巨大的差异。 ( 2 ) 伸长与折叠。混沌的这个性质是形成敏感依赖于初始条件的主要机制。伸长 是指系统内部局部不稳定所引起的点与点之间距离的扩大;折叠是指系统整体稳定所 形成的点与点之间距离的限制;经过多次的伸长与折叠,轨道被搅乱了,形成了混沌。 ( 3 ) 具有丰富的层次和自相似的结构。混沌区域内有周期解,周期解里面还有混 沌,这种结构无穷多次地重复着,并具有各态历经和层次分明的特征。 ( 4 ) 各态历经的遍历性。混沌系统可以在特定范围内按自身规律不重复地遍历所 有状态。 ( 5 ) 具有类噪声的宽功率谱。 ( 6 ) 内在随机性。是确定性系统内部随机性的反映,它不同于外在随机性,系统 是由完全确定的方程描述,无需附加任何随机因素,但系统仍会表现出类似随机的行 为。 这些特征和许多密码学特征相联系,可见,混沌系统是一种天然的密码系统。 进入2 0 世纪9 0 年代后,混沌科学与其他科学相互渗透,无论是在生物学、生理 学、心理学、数学、物理学、化学、电子学、信息科学,还是天文学、气象学、经济 学,甚至音乐、艺术等领域,混沌理论都得到了广泛的应用。 1 2 基于混沌的数字图像加密技术研究 第二章混沌系统的基本理论 二、混沌的概念【3 9 】 关于混沌的概念,确切的定义很难给出,一般认为,混沌就是指在确定性系统中 出现的一种貌似无规则的,类似随机的现象。对于确定性的非线性系统出现的具有内 在随机性的解,就称为混沌解。这种解在短期内可以预测而在长期内却不可预测,因 此与确定解和随机解均不同( 随机解在短期内也是不可预测的) 。混沌是非线性系统中 的一种新的存在形式。从数学上讲,对于确定的初始值,由动力系统就可以推断出该 系统的长期行为,甚至追溯其过去的状态。但大量实例表明,很大系统对初值的依赖 十分敏感,即所谓的“蝴蝶效益 。这正是系统内在的固有的随机性引起的,它只可 能发生在非线性系统中。 混沌的定义方式有很多种,但本质上是一致的,下面给出一种比较直观的定义。 定义2 1 设y 是一个紧度量空间,连续映射f :v y ,如果满足下列三个条件: ( 1 ) 对初值敏感依赖:存在万 0 ,对于任意的占 0 和任意x v ,在x 的s 邻域 内存在y 和自然数行,使得d ( f ” ) ,f “( y ) ) 6 。 ( 2 ) 拓扑传递性:对于y 上的任意一对开集x ,】,存在k 0 ,使f ( x ) n y a 。 ( 3 ) 7 r 的周期点集在矿中稠密。 则称厂是在迪万尼( d e v a n e y ) 意义下矿的混沌映射或混沌运动。 对于初值的敏感依赖性,意味着无论x ,y 离得多么近,在厂的作用之下两者的 轨道都可能分开较大的距离,任何微小的初始误差,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论