数字图像处理 第10章 图像加密技术概论_第1页
数字图像处理 第10章 图像加密技术概论_第2页
数字图像处理 第10章 图像加密技术概论_第3页
数字图像处理 第10章 图像加密技术概论_第4页
数字图像处理 第10章 图像加密技术概论_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数字图像处理DigitalImageProcessing引言基于现代密码体制的图像加密技术基于秘密分割和秘密共享的图像加密技术2134基于矩阵变换/像素置换的加密技术5基于变换域的加密算法技术6第10章图像加密技术概论210.1引言10.1.1数字图像加密技术的研究背景在政治、经济、军事等敏感场合对保密性和安全性的要求激励了对多媒体信息安全的研究。由于某些多媒体数据的特殊性(如军用卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸等多媒体信息不但涉及个人隐私,而且涉及到国家安全),发送双方都不希望传输的多媒体数据被未授权者所浏览或处理,因而多媒体数据的保护越来越受到社会的普遍重视。还有些图像信息,如在远程医疗系统中,医院中患者的病历(其中包括患者的图像),根据法律必须要在网络上加密后方可传输。多媒体信息安全是整个社会安全与稳定的重要因素3图像加密技术是数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。传统的数据加密算法多数针对文本数据或二进制数据,通常具有较高的计算复杂度。由于图像数据具有编码结构特殊、数据量大、实时性要求高等特点,传统的数据加密算法直接用于图像数据加密,很难满足实时性要求,而且会改变数据格式等,这就要求对图像数据要采用特殊的加密算法。10.1引言410.1.2图像加密算法的发展过程第一阶段,主要是研究图像像素位置置乱和灰度值扩散混淆算法,即直接置乱和扩散图像数据,以达到数据混乱而不能被理解的目的。优点:计算复杂度低,能满足实时性要求缺点:没有改变图像的直方图,其安全性不足。改变了像素间的统计关系,从而不利于压缩处理,因此仅适合不需要压缩编码的应用中。10.1引言5第二阶段,随着90年代图像压缩编码标准的出台(如JPEG),开始研究采用新型算法对压缩过的多媒体数据进行加密。优点:注重安全性缺点:要加密压缩过的所有数据,计算复杂度高,对于数据量大的应用,不能满足实时性要求,另外加密后的数据格式被改变了,无法直接进行剪切等操作因此,此类算法多用于多媒体数据的加密保存。10.1引言6第三个阶段,采用部分加密(也称选择加密)方法来加密图像数据。优点:降低了加密的数据量,容易满足实时性应用要求,且一般不改变数据格式,可以对加密过的数据进行直接操作。因此更适应实际应用需求。缺点:安全性降低了。图像加密技术沿着进一步提高保密性、加/解密速度和压缩比,同时,降低计算的复杂度的方向发展。10.1引言7引言基于现代密码体制的图像加密技术基于秘密分割和秘密共享的图像加密技术2134基于矩阵变换/像素置换的加密技术5基于变换域的加密算法技术6第10章图像加密技术概论8密码学(Cryptology):研究信息系统安全保密的科学。它包含两个分支:

密码编码学(Cryptography),使信息保密的技术和科学

密码分析学(Cryptanalysis):破译密文的科学和技术发送者(Sender):发送消息的人接收者(Receiver):接收消息的预定对象截收者(Attacker):在信息传输和处理系统中的非授权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息10.2.1加密与解密基本概念10.2基于现代密码体制的图像加密技术9明文(消息)(Plaintext)

:被隐蔽的消息密文(Ciphertext)

:被加密的消息加密是指将数据进行编码,使它成为一种按常规不可理解的形式,这种不可理解的内容叫密文。解密是加密的逆过程,即将密文还原成原来可理解的形式。数据加密技术的关键元素是加密算法和密钥。加密算法是一组打乱和恢复数据的指令集或一个数学公式。密钥则是算法中的可变参数。例:Howareyou

lsaevicsy。10.2基于现代密码体制的图像加密技术10对同样的明文,使用相同的加密算法,密钥不同也会得出不同的密文。加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度。广泛应用的加密技术是对称密钥加密体制和非对称密钥加密体制。10.2基于现代密码体制的图像加密技术11对称密钥加密技术的特点是其加密算法是公开的,其保密性仅取决于对密钥的保密。发送者和接收者使用相同的密钥对数据进行加密和解密。10.2基于现代密码体制的图像加密技术10.2.2对称密钥加密体制12对称密钥加密技术的典型算法是DES(DataEncryptionStandard数据加密标准)。又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。随著三金工程尤其是金卡工程的啟动,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的PIN的加密传输均用到DES算法。其密钥长度为56位,明文按64位进行分组,将分组后的明文组和56位的密钥按位替代或交换的方法形成密文组。优点:加密处理简单,加密解密速度快。缺点:密钥管理困难,密钥传输过程中可能失密。10.2基于现代密码体制的图像加密技术13DES算法约定其入口参数有三个:key、data、mode。

key:为加密解密使用的密钥,

data:为加密解密的数据,

mode:为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密。

当模式为解密模式时,key用于对数据解密。

实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性。

10.2基于现代密码体制的图像加密技术14步骤一密钥处理:1、变换密钥

1-1首先取得64位的密钥(二进制数),每个第8为奇偶校验位。

然后根据下表(PC-1)进行密钥的位置变换得到56位的密钥,在变换中,奇偶校验位被舍弃。

Permuted

Choice

1

(PC-1)(56)

57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

1234567

8

9101112131415

1617181920212223242627282930313234353637383940424344454647485051525354555657

58596061626364原密钥6410.2基于现代密码体制的图像加密技术151-2、将变换后的密钥分为两个部分,前28个为C,后28个为D。C:57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

D:63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

10.2

基于现代密码体制的图像加密技术161-3生成16个子密钥,初始i=1。

(1)同时将C、D循环迭代的左移1位或2位,根据i值决定左移的位数。见下表

i:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16左移位数:

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

(+28?)

C[1]

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

51

43

35

2719

11

3

60

52

44

36

57

C57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

C[2]

41

33

25

17

9

158

50

42

34

26

18

102

59

51

43

35

271911

3

60

52

44

36

574910.2

基于现代密码体制的图像加密技术17(2)将C[i]D[i]作为一个整体按下表(PC-2)变换,得到48位的K[i]

前C[i]后D[i]28+28--48Permuted

Choice

2

(PC-2)

(48)

14

17

11

24

15

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

2013

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

(3)从(1)处循环执行,直到K[16]被计算完成。10.2

基于现代密码体制的图像加密技术18步骤二:DES迭代1.初始置换:Initial

Permutation

(IP)

把输入的64位数据块(如灰度图像的8个像素(每个像素有8个字节,表示灰度值))按位重新组合,将变换后的数据分为两部分,前32位称为L[0],后32位称为R[0]。

常用置换规则:

L0:58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,R0:57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,710.2

基于现代密码体制的图像加密技术192.用16个子密钥加密数据,初始I=1。

2-1

将32位的R[i-1]按下表(E)扩展为48位的E[i-1]

Expansion

(E)

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

10.2

基于现代密码体制的图像加密技术20

2-2异或E[i-1]和K[i],即E[i-1](48位)XOR

K[i]

(48个)

2-3将异或后的结果分为8个6位长的部分:

第1位到第6位称为B[1]

第7位到第12位称为B[2]

依此类推,第43位到第48位称为B[8]。

2-4按S表变换所有的B[j],初始j=1。10.2

基于现代密码体制的图像加密技术21步骤:

2-4-1将B[j]的第1位和第6位组合为一个2位长度的变量M,M作为在S[j]中的行号(0-3)。

2-4-2将B[j]的第2位到第5位,作为一个4位长度的模板N,N作为在S[j]中的列号(0-15)。

2-4-3用S[J][M][N]来取代B[J]。

6位变共4位例如:011011M=01N=1101(13)0101

0123456789101112131415

0

14

4

13

12

15

11

8

3

10

6

12

5

9

0

7

10

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

24

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

315

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

10.2

基于现代密码体制的图像加密技术22

S[5]

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

S[6]

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

9

14

15

5

2

8

12

3

7

0

4

10

1

13

11

6

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

S[7]

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

S[8]

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11Substitution

Box

S[1]

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

4

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

S[2]

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

S[3]

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

S[4]

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

23

2-4-4从2-4-1处循环执行,直到B[8]被替代完成。

2-4-5将B[1]到B[8]组合,按下表(P)变换,得到P。

Permutation

P

16

7

20

21

29

12

28

17

1

15

23

26

5

18

31

10

2

8

24

14

32

27

3

9

19

13

30

6

22

11

4

25

10.2

基于现代密码体制的图像加密技术242-4-6

异或P和L[i-1]结果放在R[i],即

R[i]=P

XOR

L[i-1]

2-4-7L[i]=R[i-1]

2-4-8从2-4-1处开始循环执行,直到K[16]被变换完成。

2-4-9、组合变换后的R[16]L[16](注意:R作为开始的32位),按下表(IP-1)变换得到最后的结果。

10.2

基于现代密码体制的图像加密技术25

Final

Permutation

(IP**-1)

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

10.2

基于现代密码体制的图像加密技术26非对称密钥加密系统,又称公钥和私钥系统,其特点是加密和解密使用不同的密钥。10.2

基于现代密码体制的图像加密技术10.2.3非对称密钥加密体制27非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程不可逆,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。10.2

基于现代密码体制的图像加密技术28RSA的加密方法:发送保密信息--发送者用接受者的公钥加密,接受者用自己的私钥解密。由于别人不知道接受者的私钥,无法窃取信息。确认发送者的身份--发送者用自己的私钥加密,接受者用发送者的公钥解密。由于别人不知道发送者的私钥,无法发出能用其公钥解开的信息,因此发送者无法抵赖。10.2

基于现代密码体制的图像加密技术29(1)涉及数学质数:1,2,3,5,7,9.。。。互质数:公约数只有1的两个数,叫做互质数

(3,10),(5,26)模运算:10mod3=1;26mod6=2;

z≡x(mody)Z除以Y的余数为X模指数运算:53mod7=125mod710.2

基于现代密码体制的图像加密技术30(2)算法详情公钥和密钥的产生假设Alice想要通过一个不可靠的途径接收Bob的一条私人信息。她可以用以下的方式来产生一個公钥和一個私钥:选择尽可能大的两个质数p和q,p不等於q,计算N=pq。根据欧拉函数,不大于N且和N互质的整数个数为f=(p-1)(q-1)

选择一个整数e和f互质,並且e小于(p-1)(q-1)用以公式计算d:d×e≡1(mod(p-1)(q-1))

将p和q的销毁。e是公钥,d是私钥。d是秘密的,而N是大家都知道的。公钥(e,N)私钥(d,N)Alice将她的公钥e传给Bob,而将她的私钥d藏起来。10.2

基于现代密码体制的图像加密技术31加密消息假设Bob想给Alice送一个消息m,他知道Alice产生的N和e。他使用起先与Alice约好的格式将m转换为一个小于N的整数n,比如他可以将每一个字转换为这个字的Unicode码,然后将这些数字连在一起组成一个数字。假如他的信息非常长的话,他可以将这个信息分为几段,然后将每一段转换为n。用下面这个公式他可以将n加密为c:计算c并不复杂。Bob算出c后就可以将它传递给Alice。

Alice得到Bob的消息c后就可以利用她的密钥d来解码。她可以用以下这个公式来将c转换为n:10.2

基于现代密码体制的图像加密技术32举例:设计公私密钥(e,n)和(d,n)。

令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3与20互质)则e×d≡1modf(n),即3×d≡1mod20。

d怎样取值呢?可以用试算的办法来寻找。试算结果见下表:

通过试算我们找到,当d=7时,e×d≡1modf(n)同余等式成立。因此,可令d=7。从而我们可以设计出一对公私密钥,加密密钥(公钥)为:KU=(e,n)=(3,33),解密密钥(私钥)为:KR=(d,n)=(7,33)。

10.2

基于现代密码体制的图像加密技术332)英文数字化。

将明文信息数字化,并将每块两个数字分组。假定明文英文字母编码表为按字母顺序排列数值,即:

则得到分组后的key的明文信息为:11,05,25。

3)明文加密

用户加密密钥(3,33)将数字化明文分组信息加密成密文。由

c=n3/33的余数113/33余1153/33余26253/33余31

因此,得到相应的密文信息为:11,31,26。10.2

基于现代密码体制的图像加密技术344)密文解密。

用户B收到密文,若将其解密,只需要计算

,即:

n=

117/33的余

n=

19487171/33余11

用户B得到明文信息为:11,05,25。根据上面的编码表将其转换为英文,我们又得到了恢复后的原文“key”。

10.2

基于现代密码体制的图像加密技术35安全性假设偷听者乙获得了甲的公钥N和e以及丙的加密消息c,但她无法直接获得甲的密钥d。要获得d,最简单的方法是将N分解为p和q,这样她可以得到同余方程d×e≡1(mod(p-1)(q-1))并解出d,然后代入解密公式导出n(破密)。但至今为止还没有人找到一个多项式时间的算法来分解一个大的整数的因子,同时也还没有人能够证明这种算法不存在(见因数分解)。至今为止也没有人能够证明对N进行因数分解是唯一的从c导出n的方法,但今天还没有找到比它更简单的方法。(至少没有公开的方法。)因此今天一般认为只要N足够大,那么黑客就没有办法了。10.2

基于现代密码体制的图像加密技术36假如N的长度小于或等于256位,那么用一台个人电脑在几个小时内就可以分解它的因子了。1999年,数百台电脑合作分解了一个512位长的N。今天对N的要求是它至少要1024位长。假如有人能够找到一种有效的分解大整数的算法的话,或者假如量子计算机可行的话,那么在解密和制造更长的钥匙之间就会展开一场竞争。但从原理上来说RSA在这种情况下是不可靠的。10.2

基于现代密码体制的图像加密技术37典型密钥长度1997年后开发的系统,用户应使用1024位密钥,证书认证机构应用2048位或以上。针对RSA最流行的攻击一般是基于大数因数分解。1999年,RSA-155(512bits)被成功分解,花了五个月时间和224CPUhours在一台有3.2G中央内存的CrayC916计算机上完成。2002年,RSA-158也被成功因数分解。2009年12月12日,编号为RSA-768(768bits,232digits)数也被成功分解。这一事件威胁了现通行的1024-bit密钥的安全性,普遍认为用户应尽快升级到2048-bit或以上。10.2

基于现代密码体制的图像加密技术38优点:

(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;

(2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;

(3)具有很高的加密强度。缺点:加密、解密的速度慢10.2

基于现代密码体制的图像加密技术39引言基于现代密码体制的图像加密技术基于秘密分割和秘密共享的图像加密技术2134基于矩阵变换/像素置换的加密技术5基于变换域的加密算法技术6第10章图像加密技术概论40

数字图像置乱加密技术,是指利用数字图像具有的数字矩阵的特点,通过一些变换或数学上的特殊性质,搅乱图像中象素的位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,使得无法辨认出原始图像信息,从而达到在一定程度上迷惑第三者的目的。常用方法:基于Arnold变换幻方变换Cray码变换、广义Gray码变换IFS(IteratedFunctionSystem)模型Hilbert曲线FASS曲线等10.3基于矩阵变换/像素置换的加密技术41变化模板形状的图像置乱算法的思想如下:

(1)对原图像取一个固定模板,模板中像素位置排列(如图1所示);(2)做一个与原图像模板不同的置乱模板(如图4.11),在置乱模板中把图像模板中的像素位置按一定次序填入(图2的模板中按从上到下,从左到右的次序依次填入);10.3.1.变化模板形状的图像置乱10.3基于矩阵变换/像素置换的加密技术42(3)将置乱模板中的像素位置再按一定的次序填回到原图像模板中就得到了置乱后的图像模板(图3的模板是按从左到右,从上到下的次序依次读取置乱模板中像素位置)。10.3基于矩阵变换/像素置换的加密技术43幻方是非常古老的数学问题。当前,幻方已从被认为仅仅是“奇怪的现象”而逐渐开发了它的应用。事实上,幻方与群论、组合分析、试验设计等分支有许多关联。幻方的潜在价值有待人们去探索和发现。

那么,幻方矩阵到底是怎么样的?10.3基于矩阵变换/像素置换的加密技术10.3.2图像的幻方置乱44定义(幻方)n阶方阵M={mij},i,j=1,2,3…n为二维幻方,当且仅当(1),有(c为仅与n有关的常数)(2)特别的,当mij∈{1,2,3…n2}且两两不同时,称M为n阶标准幻方。此时,。i+j-1=5(1,5)=7;(2,4)=16;(3,3)=23;(4,2)=5;(5,1)=1410.3基于矩阵变换/像素置换的加密技术4510.3基于矩阵变换/像素置换的加密技术46

幻方置乱的思想其实也是查表思想。幻方置乱运算具有准对合性。假设记n阶图像块(对应于n阶标准幻方)I的幻方置乱为I1=magic(I),则相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论