基于混沌的图像加密技术进展_第1页
基于混沌的图像加密技术进展_第2页
基于混沌的图像加密技术进展_第3页
基于混沌的图像加密技术进展_第4页
基于混沌的图像加密技术进展_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第33卷第3期河南师范大学学报(自然科学版V ol.33N o.32005年8月J ournal of Henan N ormal Universit y(N atural S cienceA ug.2005文章编号:1000-2367(200503-0150-02基于混沌的图像加密技术进展3黎娅1,徐江峰2(1.河南经贸职业学院信息系,郑州450053;2.郑州大学信息工程学院,郑州450052摘要:由于图像有数据量大、冗余度高的特性,使得图像加密不同于文本加密.混沌系统对初始条件和参数的极度敏感性,使得它广泛应用于加密研究中.首先对传统的图像加密技术进行了总结,而后综述了基于混沌系统的图像

2、加密技术的最新进展,分析了不同加密技术的优缺点,并对混沌加密的应用前景进行了展望与分析.关键词:混沌加密;图像加密;图像置乱;信息安全中图分类号:TP309文献标识码:A随着Internet的不断发展,越来越多的多媒体数据在网络上进行传输,其中部分数据由于个人隐私、版权等安全原因,需要进行加密传输.文本数据加密有许多性能良好的算法,但是它们不适合于图像加密,因为图像数据是二维的、信息量大且冗余度高.为适应图像数据的特点,提高图像加密的效率和安全性,有许多专用的图像加密方案被提出.在这些方案中,基于混沌的图像加密方案表现出了良好的加密特性.混沌系统由于对初始条件的极度敏感性及运动轨迹的非周期性,

3、使得它非常适合加密.1989年英国数学家Matthews提出了把混沌系统用于数据加密的思想1,Fridrich在1997年首次把其应用到图像加密中.本文在对混沌系统及传统图像加密技术阐述之后,对基于混沌系统的图像加密技术进行了综述,并展望了其应用发展前景.1混沌系统混沌是一种具有某些特殊性质的复杂的动力学行为,它具有对初始条件的极度敏感性、运动轨迹的无规则性、内随机性、有界性、遍历性等特性.混沌现象最早是由Lorenz在1963年研究模拟天气预报时发现的.在近40年中,人们又发现了多个混沌系统,如Logistic映射、Chua电路、Chens系统、Rossler系统、Cat映射等,它们在数据加

4、密通信中得到了广泛应用.Lorenz混沌系统是第一个混沌的物理和数学模型2,其动力学方程为:d xd t =a(y-x;d yd t=cx-xz-y;d zd t=xy-bz.当参数a=10,b=8/3,c=28时,该系统有一个混沌吸引子,处于混沌状态.从文献3给出的实验结果可以知道,当系统初始条件误差只有1015时,系统的运行轨迹却出现了极大的、无规则的偏差,表现出对初始条件的极大敏感性.2传统的图像加密技术根据加密与解密中使用的密钥情况,传统的加密技术分为对称加密与非对称加密,或称为私钥加密与公钥加密.对称加密指的是在加密与解密时使用相同的密钥,并且密钥只有通信双方知道;而非对称加密中的加

5、密密钥与解密密钥是不同的,加密密钥是公开的,任何人都可以知道,而解密密钥只有解密者才有.从本质上讲,图像在计算机中的表示仍然是数字,完全可以采用传统的加密技术对其进行加密,但是由于图像是用二维或三维数据格式进行表示的,若采用传统的加密技术对其加密,加密时首先要把图像数据转换为一维的,解密时还要把其转换为二维或三维数据.同时由于图像数据还具有信息量大冗余度高的特性,因此采用上述方法对其加密和解密,不但效率较低,而且安全性差.为了解决上述问题,国内外学者研究了许多专用的图像加密方案.基于像素位置变换的加密技术:该技术加密的基本思想就是通过改变图像中像素点的位置实现加密.在实现像素位置变动时经常使用

6、矩阵变换,如Arnold变换、幻方变换等.使用这种变换有一个非常大的缺点,就是在攻击者知道加密算法和密文时,很容易就可得到明文.因为这种建立在有限点集上的迭代是有周期的,经过若干次迭代就可以恢复出明文.按照现代加密理论,一个加密体制的加密算法是要公开的,唯一保密的是密钥.假若加密时不使用上述矩阵变换,而采用复杂的变换或随机变换矩阵,该类加密同样安全性不高,因为采用已知明文或选择明文的攻击方法得到加密用的变换矩阵并不困难.3收稿日期:2005-04-28作者简介:黎娅(1965-,女,河南许昌人,河南经贸职业学院高级讲师,研究方向:数据库应用及数据加密.基于随机序列的加密技术:该类加密的基本思想

7、是利用伪随机序列生成器产生出像素变换的二进制序列,而后根据该序列改变图像中的像素值,从而实现加密.该方案主要对二值图像进行加密.文献4给出了一个基于混合细胞自动机(hybrid cellular automata 的二进制图像加密方案,方案中首先利用利用混合细胞自动机产生伪随机序列,而后再把图像转换成一维序列,最后把两个序列进行按位异或后得到的序列转换为图像,从而实现图像加密.该方案与其它类似的方案一样,在应对已知明文和选择明文的攻击方面安全性较差.基于压缩编码的加密技术:该类加密的基本思想是对图像进行压缩后再进行加密.基于四叉树编码和SCAN 语言的图像加密和基于压缩编码的图像加密都属于该类

8、加密技术,只不过前者进行的是无损压缩,而后者进行的是有损压缩.采用此类加密技术,可以减少加密后图像传输的数据量,加快传输速度,但需要首先对原图像进行预处理.3基于混沌的图像加密技术混沌由于具有与密码学非常近似的一些特性,近年来被广泛的应用于密码研究中.Fridrich 5方案中利用二维的Baker 映射进行像素位置变换,利用扩展的三维映射改变像素值.Mao Y B 和Chen GR 在Fridrich 方法的基础上,提出了一个快速的图像加密方案6,该方案使用了三维的Baker 映射,结果显示其加密速度是原来的23倍,安全性也有所提高.Chen GR 等7又给出了一个基于三维CA T 映射的图像

9、加密方案,此方案利用三维CA T 映射置乱图像像素位置,利用其它混沌映射去混淆原图像与加密图像的关系.在国内,也有许多学者在做这方面的研究,Li S J 等8提出一个基于混沌的实时数字视频图像加密方案.文献3给出了一个基于连续混沌系统的图像加密新方案,该方案利用多维混沌系统与Hash 函数分别产生图像像素置乱矩阵和像素值变换矩阵,方案中利用抽取后的混沌信号产生变换矩阵,从而提高了安全性能.无论是基于现代加密技术的图像加密方案还是基于混沌系统的图像加密方案,其本质都是对图像像素位置和像素值进行变换.变换越复杂,安全性可能就越高,但数据处理的效率可能就较低.反之,采用简单的变换,加密效率会高,但安

10、全性就低.在实际应用中,选取什么样的加密策略,要根据实际中对两项指标的要求,做到两全其美是困难的,但这是未来图像加密研究的目标.4结束语混沌系统虽然有许多特性使其可以用于加密,但混沌系统与密码学还有很多差别,基于混沌的加密技术研究要取得更大的进展,就一定要吸收现代加密技术的研究成果.两个学科充分结合,取长补短,从而可以促进两个学科不断向前发展.可以预见,随着基于混沌的加密技术研究的不断深入,混沌加密在未来的数据加密应用中将会有很好的前景.参考文献1Matt hews R.On t he derivation of a Chaotic Encryption algorit hmJ .Crypto

11、logia ,1989,XIII (1:29-42.2Lorenz E N .混沌的本质M .北京:气象出版社,1997.3徐江峰,尚晋,胡静.基于连续混沌系统和Hash 函数的图像加密算法J .计算机应用,2004,24(12:61-63.4Mart ín del Rey A.A Novel Cryptosystem for Binary ImagesJ .Studies in Informatics and Control ,2004,13(1:5-14.5Fridrich F.Symmetric ciphers based on two 2dimmesional chaotic

12、 maps J .International Journal of Bifurcation and Chaos ,1998,8(6:1259-1284.6Mao Y B ,Chen G R ,Lian S G.A novel fast image encryption scheme based on 3D chaotic baker mapsJ .International Journal of Bifurca 2tion and Chaos ,2004,14(10:3613-3624.7Chen G R ,Mao Y B ,Chui C K.A symmetric image encrypt

13、ion scheme based on 3D chaotic cat mapsJ .Chaos ,Solitons and Fractals ,2004,21:749-761.8Li S J ,Zheng X ,Mou X ,et al.Chaotic encryption scheme for real 2time digital videoC.Proc SPIE on Electronic Imaging ,San Jose ,2002.The ne w development of based 2chaos image encryption technologyL I Ya 1,XU J

14、iang 2feng 2(1.Depart ment of Information ,Henan Institute of Eeconomic and Ttrade ,Zhengzhou 450053,China ;2.School of Information and Engineering ,Zhengzhou University ,Zhengzhou 450052,China Abstract :Encryption of images is different f rom that of texts due to some intrinsic features of images s

15、uch as bulk data capacity and high redundancy.Due to the properties of sensitivity to initial conditions and parameters of chaotic maps ,chaos 2based encryption has been widely developed.In this paper ,the traditional image encryption techniques are introduced ,and the development of based 2chaos image encryption techniques are surveyed.The advantag

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论