




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
现代图像加密技术发展概况第1页,共65页,2023年,2月20日,星期六主要内容加密的历史常见加密技术图像加密技术未来的发展方向第2页,共65页,2023年,2月20日,星期六一、加密的历史公元前1900年古埃及法老坟墓上象形文字公元前17世纪的Phaistos圆盘,表面有明显字间空格的字母,至今还没有破解第3页,共65页,2023年,2月20日,星期六公元前5世纪,古斯巴达人使用的天书器械是人类历史上最早使用的密码器械天书是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上,然后把羊皮纸条解开送出这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,才能得知内容第4页,共65页,2023年,2月20日,星期六恺撒移位密码:把字母前移或者后移几个字母,明文的各个字母换成错开一定间隔的密文。如
A->H,B->I,C->J,D->K则
ADD->HKK缺点:恺撒密码的密钥只有26种,因此一旦掌握了它的算法,只要把密钥试换26次,就会轻易破译古罗马恺撒大帝第5页,共65页,2023年,2月20日,星期六《武经总要》曾公亮北宋时,曾公亮收集40种战斗情况,编成40条短语,使用方法:将一首40字的五言律诗作为解码密钥,如9是请粮料,就将诗中第九个字字写到公文中第6页,共65页,2023年,2月20日,星期六二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年ParkerHitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信第二次世界大战促进了加密技术的飞速发展第7页,共65页,2023年,2月20日,星期六Kryha密码机大约在1926年由AlexandervoKryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动第8页,共65页,2023年,2月20日,星期六哈格林(Hagelin)密码机C-36,由AktiebolagetCryptoeknidStockholm于1936年制造,密钥周期长度为3,900,255第9页,共65页,2023年,2月20日,星期六M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950第10页,共65页,2023年,2月20日,星期六转轮密码机ENIGMA,由ArthurScherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,使得英国从1942年2月到12月都没能解读德国潜艇的信号第11页,共65页,2023年,2月20日,星期六英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。第12页,共65页,2023年,2月20日,星期六在线密码电传机LorenzSZ42,约在1943年由LorenzA.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ40/SZ42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号第13页,共65页,2023年,2月20日,星期六1944年5月31日,美国缴获了德军的现用密码本、加密机及密钥表。在欧战结束前的11个月里,依靠破译的密码,美军和同盟国军队共击沉德国潜艇300多艘,平均每天一艘,对战争的胜利产生了重大影响。第14页,共65页,2023年,2月20日,星期六美军成功破译日本密码,从而导致日本在中途岛海战中失利。二战期间,美军破译的日本海军的密码达75种之多。由于密码被破译,日本商船总吨数的约三之二都被美国潜艇击沉,给日本军队带来了严重的战争后果。1943年春,美国海军经过破译密码,掌握了日本海军大将山本五十六的行踪,一举将其座机击落,山本死亡山本五十六第15页,共65页,2023年,2月20日,星期六现代高技术战争,是系统与系统的整体对抗,体系对体系的较量美军提出的C4I系统是指指挥、控制、通讯、电脑和情报的集成,以计算机为核心,综合运用各种信息技术,对军队和武器进行指挥与控制信息安全显得尤为重要第16页,共65页,2023年,2月20日,星期六1977年,托马斯科幻小说《P-1的春天》第一次提到电脑病毒2003年,病毒造成的经济损失超过280亿美元,2007年将超过750亿美元全球共有大约200万名可以自己编写病毒与木马程序的黑客第17页,共65页,2023年,2月20日,星期六2007年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击美国防部长罗伯特·盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情2007年9月,法国国防总秘书弗朗西斯·德龙说:“几个星期以来,有明确迹象表明法国也受到中国网络黑客的袭击。”声称受到“中国黑客”袭击的已有美国、英国、法国和德国等国家第18页,共65页,2023年,2月20日,星期六网络对安全的需求推动了公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究近年来,加密技术日常生活中得到广泛应用各国非常重视加密研究工作。在美国国家安全局(NSA)中有一支上万人的密码学研究队伍,欧盟、我国都有为数众多的人从事信息安全研究工作第19页,共65页,2023年,2月20日,星期六二、常见加密技术加密/解密过程根据加密密钥和解密密钥的关系,加密算法可分为公钥算法(Public-keyalgorithm,不对称算法)和私钥算法(Privatekey,对称算法)第20页,共65页,2023年,2月20日,星期六算法类型密钥长度说明DES对称密码56位最常用的加密算法,安全性较差TripleDES对称密码168位(112位有效)对DES作了一些改进,能满足当前的安全需要Blowfish对称密码长度可变(可以达到448位)长的密钥长度提供了很好的安全性RC4对称密码长度可变(通常从40位到128位)快速的流密码。主要用在SSL中AES对称密码长度可变(128位、192或256位)替代DES的新密码算法常见加密技术第21页,共65页,2023年,2月20日,星期六对64位的明文通过一个初始置换,分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,左、右部分在一起经过一个末置换,得到最后的密文。缺点:密钥太短,号称64位,实际上只有56位。1996年,Diffie和Hellman破解DES加密算法。DES算法第22页,共65页,2023年,2月20日,星期六AES是美国高级加密标准算法,在未来几十年里代替DESAES设计有三个密钥长度:128,192,256位。AES的128密钥比DES的56密钥强1021倍AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点AES算法第23页,共65页,2023年,2月20日,星期六公钥算法是密码学一次伟大的革命1976年,Diffie和Hellman在“密码学新方向”一文中提出RSA是一种最常见的公钥算法。RSA基础是数论的欧拉定理,安全性依赖于大数因数分解的困难性。RSA加密速度比DES加密速度慢1000倍左右,一般用来加密短信息,如密钥。公钥算法第24页,共65页,2023年,2月20日,星期六随机选定两个大素数p,q.计算公钥和私钥的公共模数n=pq.计算模数n的欧拉函数φ(n).选定一个正整数e,使1<e<φ(n),且e与φ(n)互质.计算d,满足de≡1(modφ(n)),(k为某个正整数).n与e决定公钥,n与d决定私钥.RSA算法第25页,共65页,2023年,2月20日,星期六安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全…——BruceSchneier19世纪荷兰人Kerckhoffs认为,安全性应依赖密钥第26页,共65页,2023年,2月20日,星期六唯密文攻击:有一些密文,目的是恢复尽可能多的明文,或者最好能够推算出加密密钥,从而利用密钥解密出其它加密信息已知明文攻击:不仅可以得到一些密文,且知道这些消息的明文。选择明文攻击:不仅可以得到一些信息的密文和明文,而且可以选择被加密的明文。选择密文攻击:能选择不同的被加密的密文,而且可以得到对应的解密的明文。攻击方法第27页,共65页,2023年,2月20日,星期六山东大学王小云教授成功破译MD5、SHA-1、HAVAL-128、MD4和RIPEMD算法在国际密码学界引发强烈地震。国际顶级密码学家Shamir评论道:“这是近几年密码学领域最美妙的结果”王小云教授第28页,共65页,2023年,2月20日,星期六图像加密技术
图像的特点文本加密算法信息量比文本要大得多 加密速度慢像素间具有强相关性 易受区域分析的攻击解密时允许一定程度失真 没有考虑失真度的问题图像具有特定数据格式 需要做预处理…………
第29页,共65页,2023年,2月20日,星期六卫星图像尺寸大、信息量丰富。图像价值高,压缩比小。第30页,共65页,2023年,2月20日,星期六美国军用的“锁眼”侦察卫星,分辨率达到了0.1米
民用的“快鸟”卫星,分辨率达到0.61米
GOOGLEEarth软件
第31页,共65页,2023年,2月20日,星期六卫星图像大小DES加密时间(s)DES解密时间(s)3072×3072195.0741194.78114096×4096347.8511346.9931第32页,共65页,2023年,2月20日,星期六常见的图像加密算法文本加密技术
SCAN语言加密技术四叉树图像加密技术矢量量化(VQ)加密技术基于伪随机序列的加密技术基于“密钥图像”的加密技术混沌加密技术
……第33页,共65页,2023年,2月20日,星期六SCAN语言SCAN语言是一种流行的图像加密算法,主要的思想是建立图像SCAN模式库,使用不同模式对偶数大小的方图进行扫描,其中模式类型作为密钥。第34页,共65页,2023年,2月20日,星期六基本的扫描模式
第35页,共65页,2023年,2月20日,星期六分块模式和转换函数第36页,共65页,2023年,2月20日,星期六SCAN语言加密,密钥为B5(s2Z0(c5b0o0s5)c4d1)
第37页,共65页,2023年,2月20日,星期六混沌加密模拟混沌加密系。以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统离散混沌加密。主要基于计算机有限精度下实现的数字化混沌系统。流密码;分组密码。
第38页,共65页,2023年,2月20日,星期六混沌和加密的联系混沌的性质加密的性质描述遍历性混乱性输出具有类似的分布状态对初值和参数敏感对密钥很小变化具有扩散性微小输入变化引起输出大改变混合性对明文很小变化具有扩散性局部微小变化引起整个空间的变化确定性动力系统确定性伪随机流确定性系统产生伪随机信号结构复杂算法(攻击)复杂过程简单,结果复杂第39页,共65页,2023年,2月20日,星期六Logistic映射混沌流密码第40页,共65页,2023年,2月20日,星期六第41页,共65页,2023年,2月20日,星期六混沌流密码的优点和缺点优点:算法简单、加密速度快、安全性较高。缺点:存在动力学特性退化。对参数非常敏感,移植性差。没有考虑图像的特点。第42页,共65页,2023年,2月20日,星期六混沌分组密码通过对图像的折叠和拉伸,产生二维混沌映射。通过迭代映射置乱图像中的像素。第43页,共65页,2023年,2月20日,星期六拉伸和折叠Shannon认为:拉伸和折叠能构成良好的加密系统。拉伸与折叠是蝴蝶效应的主要机制。拉伸是距离的扩大。折叠是距离的限制。第44页,共65页,2023年,2月20日,星期六常见的二维混沌映射BakerMapCatMapStandardMapTentMap其中,加密效果好、应用广的是BakerMap。第45页,共65页,2023年,2月20日,星期六Bakermap在宽度上拉伸,在长度方向上进行折叠第46页,共65页,2023年,2月20日,星期六BakermapBakerMap分两种情况:VersionA和VersionB。VersionB
过程相对复杂。目前无计算公式。第47页,共65页,2023年,2月20日,星期六BakerMap(VersionA)第48页,共65页,2023年,2月20日,星期六BakerMap(VersionB)尚无计算公式第49页,共65页,2023年,2月20日,星期六采用BakerMap对lena图像进行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1
一些密钥不是图像大小256的因数第50页,共65页,2023年,2月20日,星期六Bakermap的优缺点优点:加密速度快安全性高,加密过程无信息损失缺点:加密对象要求是正方形图像密钥受图像大小限制实际密钥空间比理论值小第51页,共65页,2023年,2月20日,星期六CatMap第52页,共65页,2023年,2月20日,星期六
用Catmap加密图像第53页,共65页,2023年,2月20日,星期六standardmap
第54页,共65页,2023年,2月20日,星期六第55页,共65页,2023年,2月20日,星期六映射加密算法安全性分析不动点比:灰度平均变化值:Key=1,BD=0.69%Key=1234567890123456,BD=0.71%结论:
99%以上的像素在加密后和原来位置的像素不同Key=1,GAVE=51.9501Key=1234567890123456,GAVE=52.5158结论:
像素点的灰度值平均变化了20%第56页,共65页,2023年,2月20日,星期六加密算法安全性分析r-m自相关度:结论:密图的自
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 西医外科学练习题
- 保洁员初级模拟试题
- 网络安全技术实践测试题
- 浙江国企招聘2025杭州市临安区城市发展投资集团有限公司下属子公司招聘8人笔试参考题库附带答案详解
- 2025福建武夷交通运输股份有限公司招聘10人笔试参考题库附带答案详解
- 2025年黄山旅游发展股份有限公司春季招聘75人笔试参考题库附带答案详解
- 青马试题填空题及答案
- 铲车路障考试题及答案
- 纺织品设计师证书试题及答案汇集
- 固废处理项目前景评估与策略分析
- 金融安全与国家安全
- 酒店装修改造工程项目可行性研究报告
- 基底节脑出血护理查房
- 住建系统专业类法律知识考试试题及答案
- 《系统性红斑狼疮诊疗规范2023》解读
- 【企业盈利能力探析的国内外文献综述2400字】
- 中考语文总复习之汉字书法习题集
- (MC)中线导管的临床应用
- 2024-2030年专用车产业规划及发展研究报告
- 课件:《中华民族共同体概论》第十五讲:新时代与中华民族共同体建设
- DB50T 1426-2023 医疗卫生机构康复辅助器具适配服务规范
评论
0/150
提交评论