版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
彩色图像加密系统研究摘要:随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述。对随机序列加密技术进行深入研究,提出了一种基于双随机相位编码的彩色图像加密方法。文中给出了理论分析和计算机模拟,实验结果证实了该方法的可行性。关键词:光学信息安全;像素位置变换;压缩编码;双随机相位编码;随机序列;彩色图像加密;光栅调制1引言随着信息技术的发展,图像已经成为信息表达的重要途径之一,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个特别重要的研究领域。为保证图像的安全传送,在传送过程中要进行图像的加密和解密处理。目前已经有很多文献提出了针对图像的加密方法。例如:图基于像素位置变换的加密技术、基于压缩编码的加密技术、基于随机序列的加密技术等。2图像加密技术静止图像可以看做是平面区域上的二元连续函数:z=f(x,y),0≤x≤;0≤y≤(1)对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的,因而函数z=f(x,y)也是有界的.在图像数字化之后,z=f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示).矩阵的初等变换可以将一幅图像变换成另一图像,但它的缺点是像素置乱作用较差,因而保密性不高.图像加密主要采用以下几种方法.2.1基于矩阵变换/像素置换的图像加密技术(1)Arnold变换设像素的坐标x,y∈s={0,1,2,⋯,Ⅳ~1},Arnold变换为(2)记变换中的矩阵为A,反复进行这一变换,则有迭代公式:,(3)其中:,为迭代第步时点的位置.Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵中的点重新列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.(2)按幻方做图像像素置乱变换假设数字图像相应于阶数字矩阵。对取定的阶幻方A,将与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第元素移到1.经过这样的置换后,矩阵A变成了矩阵A。,记为A·一EA,对A、来说可以重复上述过程,得A:一EA⋯,这便是一系列的置换.经过。步,则Az—A.对于数字图像矩阵,注意它与矩阵A元素之间的对应关系,随A转换为A。而把中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵,记为EB—B。.般地,有EB—B.经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过。次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA等则可以增加算法的保密性.基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.2.2基于秘密分割与秘密共享的图像加密技术秘密分割就是把消息分割成许多碎片。每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来.这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方.这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据.为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”.如在一个Trent将一幅图像信息划分为4部分的例子可按如下协议实现:(1)Trent产生3个随机位串R,S,丁,每个随机位串和图像信息M一样长;(2)Trent用这3个随机位串和M异或得到己,:M④R④S④T—U;(3)Trent将R给Alice,S给Bob,T给Carol,己,给Dave;(4)Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R④S④丁④U—M.在这个协议中,Trent作为仲裁人具有绝对的权利.他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话.(他可以把“秘密”分发给Alice,Bob,Carol,Dave四个人,并宣布它们都是有效的,但实际上只需要Alice,Bob,Carol三人就可恢复秘密.)这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的.基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念[5],即把密钥K分解为个子密钥K,O≤<,并且满足任意矗(1≤矗<)个子密钥的结合才能恢复密钥K,而若少于五个子密钥则不能获得密钥K的任何信息,也就是密码学上称之为门陷的技术.在对图像信息加密的应用中,就是先把图像信息分成部分,每部分叫做它的影子或共享,这样它们中任何部分(≤)能够用来重构图像信息,即(,)门限方案.之后,在1994年欧密会上,Naor和Shamir_6共同提出了二值图像信息的共享方案.在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2×2个黑白像素构成,生成了两幅数据膨胀了的图像,这两幅图像的叠加得到放大4倍且对比度有所降低的原始图像.Naor和Shamir进一步提出了图视秘密的任意分存方案,其含义是将密图上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存,所指定的图像称为参考图像.密钥分存的优点在于个别子密钥的泄露不至于引起密钥的泄露,而个别子密钥的损失也不至于影响密钥的恢复.算法简单直观,安全性好,具有较好的抗干扰性能.其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中的应用.而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降.在密钥分存领域,我国学者曹珍富--]做了许多开创性的工作:他基于有限集合理论设计的二级(矗,)门限的方法可以有效地发现冒充持有子密钥的人或蓄意破坏者.与密钥分存紧密相连的一个概念是密钥托管问题,在文献[8]中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的门限密钥托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖).关于密钥分存,常见的算法还有:Shamir基于Lagrange插值公式的密钥分存方法],Asmuth—Bloom方法等.2.3基于现代密码体制的图像加密技术ClaudeShannon于1949年发表了一篇题为“保密系统的信息理论-[1o]的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论.对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA等,在密钥的控制下,达到图像数据的保密通信.这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设).其原理框图如图1所示:加密密钥解密密钥图1密钥控制下的保密通信框图其中:加密密钥和解密密钥可以相同也可以不相同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法).基于密钥的算法通常有以下两类:(1)对称算法对称算法(symmetricalgorithm)又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立.在大多数对称算法中,加/解密密钥是相同的.这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥.对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密.只要通信需要保密,密钥就必须保密.对称算法的加密和解密表示:加密:EK()一C;解密:DK(C)一M;其中:K为密钥;M为明文(本文中为待加密的图像数据);C为密文;E为加密函数;D为解密函数.对称算法又可分为两类.一次只对明文中的单个位(或字节)运算的算法称为流密码(streamcipher).另一类算法是对明文的一组位进行运算,叫分组密码(blockcipher),如IBM的DES算法.私钥体制要求通信双方在通信之前商定一个密钥,并且发送方要通过专门的安全信道把商定的密钥传送给接收方,而这在实际通信中是很困难的.因而采用这种体制的加密算法,其密钥都是通过专门的信使来传送密钥的,但这在发送方和接收方的通信距离比较远时是极为不方便的,而且还容易造成人为的泄密事件.另外,对于需要经常更换密钥以进行保密通信来说,这种密码体制是极不方便的.对于多个通信实体进行这种体制的保密通信来说,其密钥的分配按公式C:一(一1)/2—0()迅速增长,因而对通信实体的密钥分配就成了一个大问题.以上这些缺点限制了这种密码体制在某些领域的应用.(2)公开密钥算法_4。公开密钥算法(publickeyalgorithm),也叫非对称算法,它由美国Stanford大学的密码学家Diffie和Hellman共同提出.它是这样设计的:用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥计算出来.之所以叫做公开密钥算法,是因为加密密钥能够公开,即任何人都能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息.在这种体制中,加密密钥叫做公开密钥(public—key,简称公钥),解密密钥叫做私人密钥(privatekey,简称私钥,也叫秘密密钥).利用公钥密码体制进行保密通信时,加密密钥可以公开,只保密解密密钥就能达到保密通信.解密密钥和加密密钥不同,从一个难以推出另一个,其设计规律都是把推算解密密钥的问题等效为一个难以求解的数学问题.公钥体制的解密和加密是可以分离的,不具有私钥体制所具有的对称性.通信双方无须事先交换密钥就可建立起保密通信,它解决了通信双方进行保密通信的密钥分配问题.它不需要铺设专门的安全传输线路,也不需要专门信使在通信双方传递密钥,因而可以节约大量费用.但由于其加密密钥是公开的,因而更容易受到主动攻击。因此在一个国家的要害部门还普遍采用私钥密码体制(且多为流密码).公钥密码体制的加密、解密过程可以用下面公式来表示:设公开密钥(加密密钥)为K,其加密过程表示E()一C;设解密密钥为K,其解密过程可以表示为D,(C)一.在公钥密码体制中,最重要的有RSA体制一”、Merkle—Hellman背包体制D4]、E1Gamal体制、Robin体制、椭圆曲线体制_ll及多维RSA体制_ll等.它们的共同点都是基于陷门单向函数的概念,把问题归结为某一数学难题的求解.其中MerkleHellman背包体制在最初提出的5年中被认为是安全的,但此算法在20世纪80年代初就被Shamir完全破译了.其中,由于多维RSA体制比应用广泛的RSA体制具有更高安全性,应引起重视.私钥密码体制和公钥密码体制各有其应用场合.一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制).而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制.这是因为公钥密码体制密钥管理较方便,但它的加密密钥是公开的,密码分析者可以采取一些主动攻击方式,对加密密钥进行替换,进而窃取机密数据.对于此类问题,要采取可靠的数字签名技术加以解决.基于密码学概念的图像信息加密技术随着密码的发展,其保密部分按照保密通信本身一保密密码算法和密钥一保密密钥一保密解密密钥的顺序,其保密部分逐渐缩小l1.但总的发展方向是基于Kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法.2.4基于混沌的图像加密技术基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术.它是把待加密的图像信息看做是按照某种编码方式的二进制的数据流,利用混沌信号来对图像数据流进行加密的.混沌之所以适合于图像加密,这是与它自身的有些动力学特点密切相关的.(1)混沌、混沌的特点混沌现象是美国气象学家Iorenzl2叨早在l963年在研究模拟天气预报时发现的.当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为Iorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的Iorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”).后来,美国生物学家Robert·May_2在研究生物的种群变换的Iogistic方程时也发现了这个确定性的动力学系统的演化具有混沌的性征,即对初始条件极端敏感.混沌运动是自然界中客观存在的有界的、不规则的、复杂的运动形式,并具有以下一些特征:①长期运动对初值的极端敏感依赖性,即长期运动的不可预测性(通常称为“蝴蝶效应”);②运动轨迹的无规则性.相空间中的轨迹具有复杂、扭曲、缠绕的几何结构;③是一种有限范围的运动,即在某种意义下(以相空问的有限区域为整体来看)不随时间而变化,即具有吸引域;④具有宽的Fourier功率谱,其功率谱与白噪声功率谱具有相似之处;⑤具有分数维的奇怪点集,对耗散系统有分数维的奇怪吸引子出现,对于保守系统也具有奇怪的混沌区.由以上混沌及混沌的特点分析可以看出:混沌信号具有的非周期性、连续宽带频谱、类似噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌信号具有长期不可预见性.混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信.混沌系统本身是非线性确定性系统,因而方便于保密通信系统的构造与研究.另外,由于近年来基本的电路理论和集成技术的发展,很多混沌动力学系统都可以用相应的电路来进行模拟研究,同时也可以很方便地对理论分析的结果进行实验验证.混沌系统用于数据加密最早由英国数学家Matthews口纠提出,从此人们开始了混沌密码的研究.人们之所以对这种方法感兴趣,是因为某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合Shannon所提出的密码设计应遵循的混乱原则),它们难以预测任何微小的初始偏差都会随时问被指数式放大(这符合Shannon所提出的密码设计应遵循的扩散原则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机特性,因而特别适用于进行保密通信.(2)混沌加密原理纠混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制)上一个(或多个)混沌信号,使得在传输信道上的信号具有类似随机噪声的性态,进而达到加密保密通信的目的.在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制),去除混沌信号,恢复出真正传输的信号.利用混沌加密进行保密通信的原理框图如图2所示:混沌调制信号图2混沌加密原理框图从混沌加密的原理框图可以看出,要想可靠地恢复出传输的有用信号,其关键是如何实现?昆沌的同步.混沌同步问题就是要求接收端的输出要跟踪发送端的输出.1990年,美国海军实验室的Pecora与Carroll_2首先提出了混沌同步的概念及其实现混沌同步的驱动响应方法.后来,人们在此基础上研究了各种各样的混沌同步方法,主要有:驱动响应同步法。、耦合同步法、反馈同步法:。、逆系统混沌同步法_2、自适应混沌同步法。‘、基于状态观测器的}昆沌同步法口弘]、外部噪声导致昆沌同步法_3等.各种混沌同步都是近十年来的技术,其中反馈同步法、自适应同步法和基于观测器的混沌同步法设计思路比较简单,鲁棒性好,适合于在应用中推广.至今为止,所有的混沌同步技术都是基于渐进同步意义上的.加密一解密这一对矛盾的统一体是伴随产生的.近年来,随着对混沌加密技术的研究,混沌的破译技术也在同步进行.Shortl3。通过多步非线性预测的方法先后破译了混沌掩盖与混沌调制的加密方案.Dedieu等人∞指出:混沌同步对参数的敏感性不仅不意味着保密性,攻击者反而可以利用这一特点,用参数自适应同步控制的方法对混沌系统的参数(即密钥)进行辨识,从而达到破译的目的.TaoYang等人利用神经网络破译了低维混沌切换密钥加密系统(chaoticshiftkeying)[3.他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要有足够的保密强度,而且实现又比较简单的“复合密码体制”.从以上分析可以看出,混沌加密方法属于对称加密体制的范畴.这种加密体制的安全性取决于密钥流发生器(即混沌)所产生的信号与随机数的近似程度[4,密钥流越接近随机数安全性越高,反之则容易被攻破.不过,混沌加密方法是符合现代密码学要求的,其近阶段的方向是寻找更加随机的混沌流,并同时解决混沌流的同步问题.5结论及展望本文对基于置乱的图像加密技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码体制的图像加密技术以及基于混沌动力学系统的图像加密技术做了一简要的综述.阐述了它们各自加密算法的原理、特点及算法实现,分析了各种算法的优缺点及发展趋势.可以看出,这些加密技术都没有考虑图像数据自身的特点,例如存储上的特点.一般地,图像数据以二维数组的形式存储,而现在常用的商用密码(如DES)是针对文本数据流存储形式设计的,因而在使用时先要进行预处理,即先要将2D的图像数据转化为1D的数据流,而在接收端还要将1D的数据流还原成2D的图像数据存储格式,这无疑影响了加密操作的效率.另外,在一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天长市2025安徽滁州市天长市事业单位引进急需紧缺人才16人笔试历年参考题库典型考点附带答案详解
- 天津市2025天津市机关后勤事务服务中心分支机构天津市迎宾馆招聘8人笔试历年参考题库典型考点附带答案详解
- 大连市2025年国家海洋环境监测中心生态室招聘劳务派遣人员(第四批)笔试历年参考题库典型考点附带答案详解
- 2026集团国际传播中心招聘记者、视频编导实习生5名考试参考题库及答案解析
- 2026年滨州科技职业学院辅导员和心理健康咨询中心教师招聘(20人)考试备考试题及答案解析
- 2026云南昭通市永善县紧密型县域医共体务基分院招聘3人考试备考试题及答案解析
- 2026福建厦门市集美区高浦小学编外教师招聘1人考试备考题库及答案解析
- 2026浙江绍兴市上虞区公共文化服务中心招聘编外用工1人笔试模拟试题及答案解析
- 2026年泉州市丰泽区人力资源和社会保障局招聘编外工作人员考试参考题库及答案解析
- 2026中国联合网络通信有限公司甘肃省分公司春季校园招聘笔试备考题库及答案解析
- 重庆育才中学2026届高三适应性训练(二)生物+答案
- 2026年租赁烘干塔合同(1篇)
- 神经重症目标温度管理共识
- 2026年高校学报编辑部期刊出版岗应聘笔试指南及规范
- 2026年林业局森林资源管理岗面试题
- 2026年小升初数学考试知识点总结
- 肝素类药物临床监测专家共识解读2026
- 2025年湖北省工程专业中级职务水平能力测试(林业)综合试题及答案
- 2025年湖北省中考生物、地理合卷试卷真题(含答案)
- 《无机化学》-氮族元素习题
- 大学生心理健康教育第9章课件
评论
0/150
提交评论