图像加密技术在远程医疗诊断系统中的应用研究

更新时间:2024-01-03 02:36:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

石家庄铁道大学四方学院毕业设计

图像加密技术在远程医疗诊断系统中

的应用研究

Research of Image Encryption Technology in Remote Medical Diagnosis System

摘 要

随着计算机网络的发展,远程医疗技术进入迅猛发展时期。由于涉及个人隐私问题,因此在医学图像进行传输之前必须进行加密处理。

本文针对远程医疗诊断系统中图像传输的特点,提出了两种适合在远程医疗诊断系统中应用的图像加密技术。首先在研究经典的Arnold图像加密技术的基础上,提出了一种改进后的Arnold加密算法,通过引入随机序列,增加了密钥对算法的控制,同时将图像进行整体与分块的加密处理,使得图像的置乱效果大大提高,满足了安全性的要求。然后提出了一种基于混沌的图像加密技术,应用Logistic映射系统构造了混沌序列,将得到的混沌序列再与图像序列进行异或运算,从而实现了对图像的加密。结果表明,本文提出的这两种图像加密技术适合在远程医疗诊断系统中应用,具有安全性高,加密解密速度快,算法容易实现等优点。

关键词:远程医疗 图像加密 Arnold算法 混沌加密算法

Abstract

With the development of computer network, remote medical technology enters into a rapid development period. Due to privacy issues, we need to make medical image encrypted before transmission .

Aiming at the characteristics of the image transmission in remote medical diagnostic system , this paper puts forward two kinds of image encryption technologies which are fit for the application of remote medical diagnosis system. First, based on the research of classic Arnold image encryption technology, an improved Arnold encryption algorithm was presented. Through introducing the random sequence, we increases the key to control algorithm, and the encryption processing of overall image with blocks makes the image scrambling effect greatly improved. Therefore the algorithm can meet the safety requirements. Then this paper proposes the other image encryption technology based on chaotic. With the application of Logistic mapping system, we will get a chaotic sequences with exclusive or operation of image sequences and chaotic sequences, the operation can fulfill the image encryption. The results show that the two kinds of proposed image encryption technology are suitable for the application of long-distance medical diagnosis system, and have advantages of high safety, , fast speed in encrypt and decrypt, easily realizable algorithm.

Key words: Remote medical Image encryption Arnold algorithm

Chaotic encryption algorithm

目 录

第1章 绪论 ····································································································································· 1 1.1 研究目的和意义 ····················································································································· 1 1.2 数字图像加密技术发展现状 ·································································································· 1 1.3 课题的研究内容 ····················································································································· 2 第2章 数字图像加密技术简介 ······································································································ 3 2.1 数字图像概述 ························································································································ 3 2.1.1 图像的数字化及数学表示 ······························································································· 3 2.1.2 数字图像的特点 ·············································································································· 3 2.2 数字图像加密技术的基本原理 ······························································································ 4 2.2.1 加密传输的理论 ·············································································································· 4 2.2.2 图像加密技术特点 ·········································································································· 4 2.2.3 图像加密方法分类 ·········································································································· 5 2.3 MATLAB工具简介 ··············································································································· 5 第3章 基于矩阵变换及像素置换的图像加密技术 ········································································ 7 3.1 经典的ARNOLD图像置乱技术 ··························································································· 7 3.1.1 经典ARNOLD变换的定义 ···························································································· 7 3.1.2 经典ARNOLD变换的算法实现和结果分析 ·································································· 8 3.2 基于矩阵变换和像素置换的图像加密算法设计 ··································································· 9 3.2.1 算法设计过程 ·················································································································· 9 3.2.2 算法设计流程 ·················································································································· 9 3.3 算法实现及结果分析 ············································································································10 3.4 小结 ·······································································································································10 第4章 基于混沌的图像加密技术 ·································································································· 11 4.1 混沌系统的基本理论 ············································································································ 11 4.1.1 混沌的定义 ····················································································································· 11 4.1.2 混沌的基本性质 ·············································································································12 4.1.3 混沌系统与数字图像 ·····································································································12 4.2 基于混沌系统的图像加密算法设计 ·····················································································13 4.2.1 加密算法设计 ·················································································································13 4.2.2 解密算法设计 ·················································································································14 4.3 算法实现及结果分析 ············································································································14 第5章 总结 ····································································································································17 参考文献 ···········································································································································18 致谢 ···················································································································································19

I

附录 ···················································································································································20 附录A 外文资料·························································································································20 附录B 程序清单 ·························································································································28

II

石家庄铁道大学四方学院毕业论文

第1章 绪 论

1.1 研究目的和意义

随着Internet技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交流的重要手段,人们可以通过网络交流各种信息,进行网上贸易等。图像信息是多媒体信息中数据量最大,处理最难且研究最新的信息,应用前途十分看好。在远程医疗系统中,需要将医院中患者的病历(其中包括患者的图像),通过网络进行传输。由于这些图像信息涉及个人隐私,或者某些图像数据的特殊性,即发送双方都不希望网络上所传输的图像数据被未授权者所浏览或处理,,而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视[1]。

通过图像加密技术操作后,原来的数字图像变为类似于信道随机噪声的信息,这些信息对不知道密钥的网络窃听者是不可识别的(除非进行了有效破译),进而可以有效地保护传输中的图像数据。

1.2 数字图像加密技术发展现状

由于图像处理和网络通信的飞速发展,对在因特网和无线网络中实时安全的图像传输提出了巨大的要求。为了迎接这种挑战,各种各样的加密技术被提出。其中,早期的图像加解密技术主要是基于像素位置变换的加解密技术和基于秘密分割与秘密共享的图像加解密技术,但由于人们对安全性、加密速度以及其它各个方面的要求,基于现代密码体制的图像加解密技术和基于混沌的图像加解密技术被提出。

(1)在图像加密中数字图像置乱起着不可忽视的作用,它类似于对数字图像的空间域进行如经典密码学对一维信号的置换,或者修改数字图像的变换域参数,使得修改后的图像成为面目全非的杂乱图像,从而保护了数字图像所要表达的真实内容。针对数字图象数据的加密,Matias和Shamir在1988年提出了一种按照随机空间曲线填充一帧画面的方法置乱图像[2],这类方法可以使用的密钥数量很大,导致非法破译者需要耗费巨大的计算代价来统计分析地穷举各种可能情况。Scharinger分别提出采用参数化的二维混沌映射在空间域对图像的各象素进行排列[3]。排列是迭代进行的,迭代次数可以作为密钥的一部分,具有较好的加密效果。置乱变换是数字图像加密中研究的比较广泛的一种方法。

(2)Shamir在1979年提出的密钥分存的概念[4],即把密钥K分解为n个子密钥 ,

1

石家庄铁道大学四方学院毕业论文

并且满足任意k(1≤ k < n)个子密钥的结合才能恢复密钥K,而若少于k个子密钥则不能获得密钥K的任何信息,也就是密码学上称之为门陷的技术。之后,在1994年欧密会上,Naor和Shamir共同提出了二值图像信息的共享方案[5]。在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2×2个黑白像素构成,生成了两幅数据膨胀了的图像,这两幅图像的叠加得到放大4倍且对比度有所降低的原始图像。Naor和Shamir进一步提出了图像秘密的任意分存方案,其含义是将密图上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存,所指定的图像称为参考图像。

(3)Claude Shannon 于1949 年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论[6]。对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES(Data Encryption Standard,数据加密标准),RSA (Rivest Shamir Adlemen,一种因特网加密和认证体系)等,在密钥的控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性。 (4)20世纪60年代,人们发现了一种特殊的自然现象混沌(chaos)。混沌是一种非线性动力学规律控制的行为,它对初始条件和系统参数的极端敏感性,白噪声的统计特性和不可预测性等优良特性,使得混沌具有天生的密码学特性,所以,基于混沌的图像加密技术在近些年发展很迅速。基于混沌的图像加密技术的基本原理就是把混沌系统的初始值做为密匙,利用系统产生的混沌序列对待加密的图像信息近行加密。因为混沌系统是一种复杂的非线性动力学系统,它的伪随机特性和对初始值极其敏感的依赖性使它在图像加密技术中有着广阔的应用前景。所以,许多基于混沌的图像加密技术还在不断出现,这对图像加密技术的研究产生深远的影响。

1.3 课题的研究内容

本文在研究图像加密原理的基础上重点研究了两种数字图像加密技术,分别是改进后的Arnold图像加密技术和基于混沌序列的图像加密技术。第一种技术是在分析了经典Arnold技术后提出的一种改进的图像加密技术。从仿真结果可以看出,这种方法可以避免原方法的周期性,抗破译性更强。第二种技术是基于混沌序列的图像加密技术,它的主要特点是对混沌系统的初始值和参数有较好的敏感性。本文给出了这两种加密技术的原理及理论分析,仿真结果表明这两种加密技术都可以很好地使用于远程医疗诊断系统。

2

石家庄铁道大学四方学院毕业论文

第2章 数字图像加密技术简介

2.1 数字图像概述

2.1.1 图像的数字化及数学表示

从视觉角度上讲,图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼而产生视知觉的实体,是自然界景物或事物的客观反映。就图像本质来说,可以将图像分为两大类:模拟图像和数字图像。一幅二维平面图像可用一个二元函数I?f?x,y?来表示。?x,y?表示二维空间坐标系中一个坐标点的位置,则表示相应实际图像在该点的某个性质的度量值,所有点的度量值的有序集合构成图像I。一般认为,表示的图像I?f?x,y?是连续的,如一幅照片、一幅图画等。为了能用计算机对图像I进行处理,则将连续图像的的值域f?x,y?从实数域映射到整数域,即得到数字图像。换言之,数字图像就是图像经过采样、量化后的二维空间中离散点的有序集合。这些离散点称为像素(pixel)。

首先,最直观的,以用一个二维矩阵来表示一幅数字图像,矩阵中元素所在的行和列,就是数字图像显示在计算机屏幕上的像素点的坐标,矩阵中各个元素的值就是数字图像对应位置像素的灰度值(通常有256个)或色彩值。例如,一幅Nx?Ny个像素的数字图像,其像素灰度值或色彩值用Nx行Ny列的矩阵F来表示,因此可以借助于矩阵的性质和变换来研究数字图像。

2.1.2 数字图像的特点

一般地,模拟图像经采样离散后得到的数字图像具有以下的特点:

(1)图像数据信息量很大。例如取512?512个像素组成一幅数字图像,如其灰度级用8比特的二进制来表示,则有28=256个灰度级,那么这幅图像的数据信息量即为512?512?8=2097152比特。若是彩色图像,数据量更大。对这样大数据量的图像进行处理,必须要有计算机才能胜任。

(2)数字图像占用的频带较宽。与语言信息相比,占用的频带要大几个数量级。如电视图像的带宽为5-6MHZ而语言带宽仅为4kHz左右。频带愈宽,技术实现愈难,为此对频带压缩技术提出了较高要求。

(3)数字图像中各个图像不是独立的,其相关性很大。就是说,有大块区域的灰度值是相差不大的。例如在一幅数字电视图像中,同一行中相邻两个像素或相邻两行

3

石家庄铁道大学四方学院毕业论文

的像素,其相关系数可达0.9,而相邻两帧电视图像之间的相关性比帧内相关性还有大一些,因此图像信息的冗余度很大。

2.2 数字图像加密技术的基本原理

2.2.1 加密传输的理论

一个密码系统包含明文空间、密文空间、密钥空间和算法。其中,算法和密钥是密码系统的基本单元,算法相对稳定,视为常量,密钥不固定,视为变量。密钥安全性是系统安全的关键。发送方用加密密钥,通过加密设备或算法,将信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。具体实现流程图如下图2-1所示:

发送方 加密 解密 接收方 加密密钥 加密密钥 图2-1 一个加密、解密过程

2.2.2 图像加密技术特点

与文本信息不同,图像数据有着自己独特的性质:如数据量大、冗余度高、像素间相关性强等,这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。图像加密的特殊性在于[7]:

(1)数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击。数据量大,攻击者可以获得足够多的密文样本进行统计分析;冗余度高,邻近的像素很可能具有近似的灰度值。传统的加密算法未能很好解决这一棘手问题。

(2)与文本相比,图像的数据量大得多,这使得图像的实时加密变得非常困难。数据量大使传统的加密算法加密一幅图像需花费较长的时间,而且数字图像一般以二维数组形式进行存储,传统加密算法在加密前得先将图像数据转换成二进制的数据流,这些都降低了加密的效率。对于实时图像处理,若加密算法运行速度很慢,即使保密性能非常好,它也没有任何实际价值。

(3)图像中相邻像素之间有很强的相关性,这使快速置乱数据变得非常困难。香农在信息论中提到,一个足够安全的加密算法应该满足 E ( P / c) = E( P),其中P表

4

石家庄铁道大学四方学院毕业论文

示明文消息,c表示密文消息。也就是说加密后的信息要有足够的随机性,不应反映任何明文信息。一个均匀分布的信息源具有极大的不确定性,因此理想的密文应该拥有一幅均衡的直方图,它的任何两个相邻像素应该是统计上互不相关的。

(4)数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在人的视觉不能觉察的范围内是完全可以接受的,许多情况下,甚至视觉上觉察到一定的失真也是可以的。

2.2.3 图像加密方法分类

目前图像加密技术主要有:图像像素空间位置置乱,图像灰度值变换,对空间位置与灰度值均进行加密操作。所谓空间位置置乱,就是通过某种方式打乱图像像素的排列,使得原始图像的内容变得杂乱无章。图像置乱技术早期是对模拟图像的位置空间做置换,可以看作从经典密码学中的单表系统扩展而来。对于数字化的图像,置乱过程不仅可以在数字图像的空间(色彩空间、位置空间)上进行,还可以在数字图像的频域上进行。数字图像置乱即是对数字图像的一种加密方法,它使得合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,这就加大了攻击者非法破译的难度。空间域的图像置乱是利用某种算法将一副图像各像素的次序打乱,但像素的总个数不变,直方图不变 ,使一副图像各像素的次序打乱,但像素的总个数不变,直方图不变,使一副图像变得“面目全非”。但是,单纯地用置乱方法对图像进行加密有可能会被统计分析方法所破解。图像灰度值变换主要是利用密钥产生的伪随机序列改变原始图像的灰度值。对空间位置与灰度值均进行加密操作就是把前两者结合起来的一种思想。

而按加密的对象来分,也可分为两类:一类是直接对图像数据进行加密;另一类则是对图像数据编码的辅助信息进行加密。而按加密的手段来讲也可以分为两大类:一类是应用图像数据的特点,再加上现代密码技术来达到加密的目的,如先对图像数据进行编码,再对编码信息进行加密;另一类是建立一种完全新式的密码体制来达到对图像数据加密的目的,如应用混沌动力系统加密图像数据。具体来讲主要有以下几种技术:一、基于置乱的图像加密技术;二、基于伪随机序列的加密技术;三、基于SCAN语言的加密技术;四、基于“密钥图像”的加密技术等等。

2.3 MATLAB工具简介

Matlab是近几年来国内外使用最为广泛的优秀科技软件之一,其语法结构简单,具有极强的数值计算、数据分析、图形绘制及图像处理等功能,具有高质量的图形可

5

石家庄铁道大学四方学院毕业论文

视化效果和强大的界面设计能力,因而在数字图像处理中有着其他语言无法比拟的优势。Matlab图像处理工具箱提供了丰富的图像处理函数,几乎涵盖了图像处理的各个内容。这里采用Matlab作为编程工具,有两方面原因:一是对图像的操作算法主要涉及了矩阵的数学处理变换,而Matlab是一种专门为处理矩阵的数学工具,所以用Matlab处理会很简便;另一点是文中的算法是关于图像空间变换,灰度变换以及块操作的处理,例如,彩色图像与灰度图像转换函数rgb2gray()。所以用Matlab进行图像的仿真及变换运算,会得到较好的效果,同时操作很方便。

6

石家庄铁道大学四方学院毕业论文

第3章 基于矩阵变换及像素置换的图像加密技术

3.1 经典的Arnold图像置乱技术

随着计算机技术的飞速发展,图像置乱技术已成为数字图像安全传输和保密存储的主要手段之一。其基本方法是把一幅图像经过变换或数学上的知识,搅乱像素位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,无法辨认出原始图像信息。为了确保其机密性,算法中一般引入密钥。图像合法接受方借助密钥,通过相应算法的逆变换可解密出原始图像。这一过程又称去乱[8]。此外,目前给出的置乱加密算法大多是基于数学变换的,去乱过程有时也可通过置乱加密的周期性获得。

目前,数字图像置乱加密的方法有许多种,如Arnold变换,幻方变换,抽样技术等等,本文中主要应用了在经典Arnold变换基础上提出了一种改进的Arnold变换。

3.1.1 经典Arnold变换的定义

Arnold Cat 变换是在遍历理论研究中提出的一种变换,俗称猫脸变换。本意为 cat mapping。设想正方形图像大小为N?N, 其内有一点?x,y?,将点?x,y?变换到另一点?x,,y,?的变换用公式(3-1)表示为:

?x??11??x??'???????modN??y??12??y?式中, x,y??0,1,2,?,N?1?'

(3-1)

式(3-1)称为Arnold变换。Arnold变换。Arnold变换实际上是一个点的位置移动过程。

文献[9]已经证明,对于一幅大小为N*N的图像,经过若干次迭代后可得到一幅置乱的图像,但是Arnold变换具有周期性,随着迭代次数的增加,图像逐渐趋于混乱,不过迭代到一定次数时,又将回到原图。如大小为128 *128 的图像迭代96次后将回到原图,大小为 240 *240的图像迭代60次后将回到原图,大小为 256 *256 的图像迭代192次后将回到原图。

7

石家庄铁道大学四方学院毕业论文

3.1.2 经典Arnold变换的算法实现和结果分析

这里采用的是一幅420*342的一幅医用大脑图像,因此算法首先将该图像转换为

了240*240的图像,然后经仿真得到的置乱图像如下图3-2所示:

(a)原始图像 (b)置乱一次 (c)置乱2次 (d)置乱3次

(e)置乱10次 (f)置乱190次 (g)置乱191次 (h)置乱192次

图3-2 经典Arnold变换置乱效果图

Arnold变换是一种广泛应用的经典置乱变换方法,图2示意了经过处理后的大小为256*256像素的医学灰度图像大脑以二维Arnold变换置乱若干次的不同效果图,可以看出,随着置乱次数增加,图像开始杂乱。到第l0次Arnold变换后图像的内容已经不具有任何原图像的形状或轮廓特征,视觉上呈现为杂乱无序的、类似于噪声的分布,置乱效果非常良好,但是可以从图中看到第190次的变换开始在逐渐接近原图像,到第192次变换后,加密的图像恢复为原图,证明Arnold变换具有一定的周期性。

上述经典Arnold 变换可以看作是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵中的点重新排列,由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段像素点的位置变化会出现相当程度的混乱,但由于动力系统固有特性,即变换具有回复性。这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭

8

石家庄铁道大学四方学院毕业论文

代,都会做有限步内恢复出明文。这种攻击对现代的计算机来说其计算时间是很短的,因而其保密性不高。

3.2 基于矩阵变换和像素置换的图像加密算法设计

本文提出了一种改进的 Arnold 变换方法,引入了伪随机序列,这样增加了密钥数,从而可以提高保密性。只有将初值和本原多项式信息传给接收方才可以实现解密。由于伪随机序列的这种类随机噪声特性,使得攻击者在不知道加密初值和本原多项式的时候很难破解加密图像。

3.2.1 算法设计过程

(1)设置初始化密钥n1,n2,x1(1),x2(2),n1是对整个图像进行Arnold变换的迭代次数,n2是对各个分块迭代次数,设x1(1)=0.2,x2(2)=0.25为两个随机序列的初值,分形参数u=4。

(2)利用步骤(1)中设定的初始条件就可以得到两个随机序列。为了充分利用随机序列的随机特性,随机序列的每一个元素必须有足够的位数,这个可以通过对每一个元素值的浮点数取整来实现。因此在程序设计时用预处理函数fix()实现浮点数取整。得到新的混沌序列x2(i),x4(i)。

(3)随机序列不能直接用于图像加密中,因为随机序列的值可能不在像素的灰度值的取值范围内。因此,我们必须经过一定的变换使其符合要求。对于图像的灰度值来说,每一个像素点的灰度值是一个范围在0~255内的整数,但是得到的混沌序列值很可能超过这个范围,有的甚至为负值。为了节省存储空间,每一个像素值必须在0~255的范围内。所以我们进行了如下mod()函数,从而将两个序列的像素值限制在0~255。

(4)利用猫变换函数先对图像进行Arnold变换,再对分块图像进行Arnold变换。

3.2.2 算法设计流程

根据以上分析,得出加密流程图如框图3-3所示:

图3-3 加密流程图

设置密匙 构造随机 序列 对整个图像Arnold分块Arnold变9

石家庄铁道大学四方学院毕业论文

3.3 算法实现及结果分析

为了验证改进的Arnold算法在处理医学图片时的有效性,针对不同医学图像采用不同参数做了大量的实验。本文以一幅医学图片大脑为例,应用此算法对图像进行加密处理,得到的结果下图3-4所示:

(a)原始图像 (b)整体加密后 (c)分块加密后

图3-4 改进后Arnold技术加密效果图

从上图可以看出,经过改进后的Arnold算法,不需要经过周期性的迭代过程即可实现图像加密。经过最后分块Arnold变换后的加密图像,可以看出已经完全看不到原图像的信息,得到了很好的加密效果。

3.4 小结

上述文中提出了一种改进的Arnold的变换图像加密技术,充分利用了矩阵的特性,同时结合伪随机序列,从而增加了密钥量,避免了因密钥不足导致安全性不足的缺点,可以看出得到了较好的置乱效果,所以针对远程医疗诊断技术中图片的传输的安全性做了很好的保障,具有可行性和有效性。

10

石家庄铁道大学四方学院毕业论文

第4章 基于混沌的图像加密技术

4.1 混沌系统的基本理论

传统的加密算法,如DES和IDESA,它们都不适合对图像进行加密,因为图像的信息量很大。大部分传统图像加密算法都是依据位置置乱,如Arnold变换。这些加密算法都具有加密速度快的优点,但是,其安全性完全依赖于算法的安全性,这很难满足现代加密系统的要求。

混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。从时域上看,混沌映射得到的序列类似于随机序列,相关性较弱,具有很好的类白噪声特性,因此可以用来产生伪随机信号或伪随机码。原理上只要增加迭代次数,伪随机码的周期可以很长[10]。通过混沌系统对初始值和结构参数的敏感依赖性,可以提供数量众多、非相关、类随机而又确定可再生的信号。

4.1.1 混沌的定义

当今科学界认为,混沌是无处不在的:自来水龙头的滴水花样由稳态变为随机;在风中旗帜的前后拍动;在高速公路上汽车用具的形态中;在气候变化等等情形中,都会出现混沌。实质上,混沌是直接研究我们看得见摸得着的宇宙,以及在与人类本身的尺度大小差不多的对象中发生的过程。迄今为止,学术界对“混沌”尚无一个统一的严格的定义,这主要是由于混沌现象的复杂性,人们对混沌本身的种种性质还没有完全掌握好,而且,国内外学者们对混沌不同学派往往会从不同的角度来理解和定义混沌。目前,为大多数人所接受的数学上的定义有两个[11]:一个是基于混沌运动轨迹的非周期特性所作的。另一个定义是基于对初始条件的敏感依赖性所作的。

本文里采用的是物理学上的混沌定义,在物理学上人们并不严格采用数学上的定义,而给出了一个普适的依赖于现象的定义。

定义:所谓混沌是指具有以下特点的一类现象。 (1)由确定性产生 (2)具有有界性 (3)具有非周期性

(4)对初始条件具有极端敏感性

11

石家庄铁道大学四方学院毕业论文

这是从物理学的角度定义的,正是由于上述四种现象,混沌具有用于保密通信的极佳性能。混沌由确定性系统产生和具有有界性,这意味着是可以通过适当的方法来达到可控的,而且也是可观测和可实现的。混沌具有非周期性,这表明它具有宽的频带和类噪声的特点,基于此,正好用其掩盖所传送的通信信息,使这些信息看起来像是宽带的噪声一样,难于提取。对初始条件的极端敏感性说明混沌信号具有长期不可预测性,通信的保密性正要求这一点。不难分析出混沌能真正用于保密通信的实质是其宽带类噪特性和强烈地依赖初始值。

4.1.2 混沌的基本性质

(1)对初值的极端敏感性

这是混沌系统的一个主要特征,混沌系统对初始值极其敏感,十分相近的初始值经过系统数次迭代均会产生很大的差别。这种对初始条件有敏感依赖性的动力学特性也称为蝴蝶效应。

(2)遍历性和混合性

遍历性是一个物理学中经常使用的概念,在动力学中,系统的轨道具有遍历性表示该轨道具有一定的回归性,即随着时间的推移,轨道总可以任意地接近它所经过的状态。混合性则表示系统轨道初始状态的选择,不影响轨道的统计特性。当系统同时满足遍历性和混合性时,就相当于在信号统计分析中各态历经的。此时。可以通过时间平均代替集平均对系统的统计特性进行分析。混沌系统是同时满足遍历性和混合性的系统,因此可以使用信号统计分析中的各种分析工具对其进行分析和处理。

(3)内随机性

混沌具有类随机性在学术界是一致肯定的。混沌过程可以由算法来定义,而随机过程则不可以,这就是其重要差别。一般由来说,产生混沌的系统具有内在不稳定性而整体稳定性。所谓局部稳定性实质系统运动的某方面(如某些维度上)的行为强烈地依赖于初始条件。由于这个差别,把混沌的随机性称为类随机性是比较合适的。

4.1.3 混沌系统与数字图像

在数字图像加密技术中,引入混沌映射模型产生的混沌序列可以带来以下的优点:第一,混沌序列的产生极为方便,只需给出一个参数u和初值s,便可产生数量众多的混沌序列,可用于需要大量图像加密的场合;第二,混沌序列是一个类似随机的过程,而且从混沌序列的值很难推出原始的参数和初值,因此具有较好的保密性;第三,混沌序列具有良好的相关特性。只有使用相同的参数和初值产生的序列相关性较好,而采用不同参数或初值产生的序列相关性近似于零,这能有效地抵抗破坏攻击。

12

石家庄铁道大学四方学院毕业论文

本课题中主要用到了Logistic映射的混沌系统。Logistic映射由生物学家R.May于1976年提出来的,它是一个十分简单的一维非线性迭代方程,其定义如式(4-1)所描述:

xn?1??xn1?xn

??(4-1)

其中0?xn?1,分形参数1???4。它虽然简单,但是有着极其复杂的动力学行

为,它的演化过程与?有密切关系,当3.5699????4,系统工作于混沌状态[12]。 文献[13]已证明了上式所产生的混沌序列的概率密度函数分布图如下图4-2所示:

图4-2 Logistic序列概率密度函数分布图

由上图4-2可见,Logistic映射序列大部分在0和1附近,其关于0.5对称分布,即序列的均值为0.5。

还有一种对Logistic映射改进后的序列,具体公式如下式4-3所示:

2x?1??x n?1n (4-3)

这是一种均值为0的满Logistic映射,当时,?1?xn?1上式处于混沌状态, 满Logistic映射序列关于0对称分布,即序列的均值为0。

4.2 基于混沌系统的图像加密算法设计

4.2.1 加密算法设计

文中采用了灰度置乱的方法,灰度置乱的加密规则[14]表达如下式4-4所示:

?mod C x , y P x , y ? K x , y , 256 ? K x , y

13

??(4-4)

石家庄铁道大学四方学院毕业论文

式中,1?x?M,1?y?N; P——图像矩阵;

K——加密矩阵,即由混沌序列构造的加密矩阵; C——加密后的矩阵。 整个加密过程的框图4-5如下:

读入原始图像 标准图像 图像序列 加密图像

密钥 设定参数,初始值 混沌序列

图4-5 混沌加密算法框图

选择一幅医用骨头图像作为仿真图像,首先读入初始图像,经过图像预处理后,将其转换为标准256*256的图像,然后输入Logistic混沌映射序列的初始值m(1)=0.3,取分形参数?=4,按照Logistic混沌序列的迭代方法便可产生混沌序列。最后用图像序列和混沌序列的异或运算实现对原始图像的加密。

4.2.2 解密算法设计

解密的过程是上述过程的逆过程:首先读入加密后的Lena图像,然后输入密钥产生解密序列,然后进行和加密时一样的灰度变换既可以得到解密图像。具体框图如下图4-6所示:

读入加密图像 图像序列 异或运算 加密图像 密钥 混沌序列 图4-6 混沌解密算法框图

4.3 算法实现及结果分析

1、加密过程实现及分析

14

石家庄铁道大学四方学院毕业论文

这里选取了一幅医学骨骼图像作为加密对象,设置初始密钥m(1)=0.3,加密算法经matlab仿真后的效果图如下4-7所示:

(a)原始的Lena图像 (b)经过混沌处理后的图像

图 4-7 混沌加密仿真后效果图

可以看出,加密后的图像看不出原图像的丝毫信息,加密效果比较好,且本算法加密速度快,程序简单易实现,相对于Arnold变换加密算法,这种算法的运算量要小很多。

2、解密实现及分析

当所输入的密钥m(1)=0.3时得到的解密后骨骼图像如下图4-8所示:

(a)加密图像 (b)解密图像

图 4-8 混沌解密图像效果图

可以看出能采用密匙解密的方法,可以安全正确的恢复原图像信息,为了检测本算法的安全性,仅仅检测一下它对初始条件的敏感性。当其他的参数都正确时,改变初始值,令m(1)=0.3000000001时,解密出的图像如图4-9所示:

15

石家庄铁道大学四方学院毕业论文

图 4-9 误解密时仿真效果图

从上图可以看出,只是当初始值变化10?8时,都不能解密出图像且看不到原图像的任何信息,已完全不能辨认出来,好像是噪声引起的雪花点,具有随机性。因此此加密系统具有较高的保密性同时表示了此种算法的可行性。

16

石家庄铁道大学四方学院毕业论文

第5章 总 结

随着现代医学的快速发展和Internet技术的日益成熟,使得网络信息安全问题日益突出,正越来越受到社会的普遍关注。

图像加密技术作为保障网络传输安全的一种手段,吸引了广大学者的广泛关注,本文在图像加密技术主要做了如下几方面工作:

1.简要阐述了经典Arnold变换技术的定义、特点,同时对其进行了加密解密的仿真实验,通过效果图总结出这种经典变换存在的缺点和不足。

2.在经典Arnold变换的基础上提出了改进后结合密钥的Arnold图像置乱技术,通过引入随机序列,从而增加密钥空间,通过matlab仿真证明这种方法能够很好地克服经典Arnold变换的周期性缺点。

3.本文提出的第二种加密技术是一种新兴加密技术-混沌。混沌系统由于其天然对初始值的良好敏感特点,而备受关注。本文主要对混沌定义和系统特点做了简要阐述,同时给出了Logistic映射的定义,利用matlab软件,给出了一幅医学图像的加密解密的仿真效果图,同时还给出了当密钥误解密时的效果图,试验结果证明:该算法具有较高的效率和安全性。

17

石家庄铁道大学四方学院毕业论文

参考文献

[1] 傅征,连平.远程医学[M].北京:人民军医出版社,2005:1

[2] 王睿. 基于PACS的远程会诊系统的设计与实现[D]. 山东 济南.2006

[3] B.K.ShreyamshaKumar,Chidamber R.Patil:JPEG image encryption using fuzzy PN

sequences[J].Signal,Image,and Video Processing,2009 [4] 黄鑫.图像加密技术及其进展[J].科技信息,2007(6):19-22

[5] 陈铭,平西建.基于Arnold变换的图像信息伪装算法[J].计算机应用研究,2006(1):235-237 [6] 邹建成,铁小匀.数字图像的二维Arnold变换及其周期[J].北方工业大学学报,2000,12(1):

P10~14

[7] 马进,卢雷,朱宁.基于划分思想的Arnold变换算法[A].中国电子学会.第十六届信息论学术

年会论文集[C].北京:电子工业出版社,2009:90-94

[8] 张勇,陈滨.Logistic映射的有限字长研究[J].电子科技大学学报,2006,35(3):292-316 [9] Guan ZH,Huang FJ,Guan WJ.Chaos-based image encryption algorithm[J],Phys Lett A

2005,346:153-157

[10] 王亥,胡建栋.改进型Logistic-Map混沌扩频序列[J].通信学报,1997,18(8):71-77 [11] 张连俊.图像混沌加密技术分析[J].现代情报,2005,25(8):118-119

[12] 张雪锋,罗军,高川.基于混沌序列的数字图像加密算法[J].计算机工程与应用,2006,4

(19):61-62

[13] Dang P P,Chau P M.Image enecryption for secure Internet multi-media

application[J].IEEE Transactions on Consumer Electronics,2000,46(8):395-403 [14] 孙鑫,易开祥,孙优贤.基于混沌系统的图像加密算法[J].计算机辅助设计与图形学学

报,2002,14(2):136-139

18

石家庄铁道大学四方学院毕业论文

致 谢

这次毕业论文能够得以顺利完成,包含了很多人的关怀和心血。在此,我要向他们表示深深的谢意!

首先,在论文的选题构思、课题研究及论文写作过程中,每当我遇到疑难问题时,郑老师总是耐心地帮我分析,帮我度过了一个个难关。最终,我才能顺利完成论文的创作。郑老师严谨求实,认真细致的工作作风,深厚的知识积淀,使我受益匪浅。这些将在我今后的工作中给我指引和激励。在此,谨向郑老师致以深深的谢意。

其次,要感谢所有曾经教我们电子信息的任课老师,老师们教会我的不仅仅是专业知识,更多的是对待学习、对待生活的态度。

感谢我宿舍的舍友们在做论文的过程中给我的建议和帮助。

感谢我的父母、学校领导和我的亲戚朋友们,在四年的大学生涯中,给我莫大的精神鼓舞和物质的支持,才能使我顺利地完成学业。

最后,感谢在百忙中抽出时间阅读本文的各位评委。

19

石家庄铁道大学四方学院毕业论文

附 录

附录A 外文资料

The research of digital image processing technique

Introduction

Interest in digital image processing methods stems from two principal application areas: improvement of pictorial information for human interpretation; and processing of image data for storage, transmission, and representation for autonomous machine perception. This chapter has several objectives: (1)to define the scope ofthe field that we call image processing; (2)to give a historical perspective of the origins of this field; (3)to give an idea of the state of the art in image processing by examining some of the principal area in which it is applied; (4)to discuss briefly the principal approaches used in digital image processing; (5)to give an overview of the components contained in a typic叭general-purpose image processing system; and (6) to provide direction to the books and other literature where image processing work normally is reporter. What Is Digital Image Processing?

An image may be defined as a two-dimensional function,f(x,y),where x and y are spatial (plane) coordinates, and the amplitude of fat any pair of coordinates (x,y) is called the intensity or gray level of the image at that point. When x, y, and digital image. Tire field of digital image processing refers to processing digital images by means of a digital computer. Note that a digital image is composed of a finite number of elements, each of which has a particular location and value. These elements are referred to as picture elements, image elements, pels, and pixels. Pixel is the term most widely used to denote the elements of a digital image.

Vision is the most advanced of our senses, so it is not surprising that images play the single most important role in human perception. However, unlike human who are limited to the visual band of the electromagnetic (E11)spectrum, imaging machines cover almost the entire EM spectrum, ranging from gamma to radio waves. They can operate on images

20

石家庄铁道大学四方学院毕业论文

generated by sources that human are not accustomed to associating with image. these include ultrasound, electron microscopy, and computer-generated images. Thus, digital image processing encompasses a wide and varied field of application.

There is no general agreement among authors regarding where image processing stops and other related areas, such as image analysis and computer vision, start ,sometimes a distinction is made by defining image processing as a discipline in which both the input and output of a process are images. We believe this to be a limiting and somewhat artificial boundary. For example, under this definition, even the trivial task of computing tire average intensity of an image (which yields a single number) would not be considered an image processing operation. On the other hand, there are fields such as computer vision whose ultimate goal is to use computer toemulate human vision, including learning and being able to make inferences and take actions based on visual inputs. This area itself is a branch of artificial intelligence (AI) whose objective is to emulate human intelligence. This field of AI is in its earliest stages of infancy in terms of development, with progress having been much slower than originally anticipated. The area of image analysis (also called image understanding) is in between image processing and computer vision.

There are no clear-cut boundaries in the continuum from image processing at one end to computer vision at the other. However,one useful paradigm is to consider three types of computerized processes is this continuum: how-,mid-, and high-ever processes. low-level processes involve primitive operation such as image preprocessing to reduce noise, contrast enhancement, and image sharpening. A low-level process is characterized by the fact that both its input and output are images.mid-level processing on images involves tasks such as segmentation (partitioning an image into regions or objects), description of those objects to reduce them to a form suitable for computer processing, and classification (recognition) of individual object.amid-level process is characterized by the fact that its inputs generally are images,but its output is attributes extracted from those images (e. g., edges contours, and the identity of individual object). Finally, higher-level processing involves \the far end of the continuum, performing the cognitive function normally associated with vision.

Based on the preceding comments, we see that a logical place of overlap between image processing and image analysis is the area of recognition of individual regions or objects in an image. Thus, what we call in this book digital image processing encompasses

21

石家庄铁道大学四方学院毕业论文

processes whose inputs and outputs are images and, in addition,encompasses processes that extract attributes from images,up to and including the recognition of individual objects. As a simple illustration to clarify these concepts, consider the area of automated analysis of text. The processes of acquiring an image of the area containing the text. Preprocessing that images, extracting (segmenting) the individual characters, describing the characters in a form suitable for computer processing, and recognizing those individual characters are in the scope of what we call digital image processing in this book. Making sense of the content of the page may be viewed as being in the domain of image analysis and even computer vision,depending on the level of complexity implied by the statement \cense.%used successfully in a broad rang of areas of exceptional social and economic value. The concepts developed in the following chapters are the foundation for the methods used in those application areas.

The Origins of Digital Image Processing

One of the first applications of digital images was in the newspaper industry, when pictures~first sent by submarine cable between London and NewYork.Introduction of the Bartlane cable picture transmission system in the early 1920s reduced the time required to transport a picture across the Atlantic from more than a week to less than three hours.Specialized printing equipment coded pictures for cable transmission and then recondstruced on a telegragh printer fitted with typefaces simulating a halftone pattern.

The idea of computer goes back to the invention of the abacus in Asia Mintor,more than 5000 years ago. More recently, there were developments in the past two centuries that are the foundation of what we call computer today. However, the basisfor what we call a modem digital computer dates back to only the 1940s with theintroduction by John von Neumann of two key concepts: (1) a memory to hold a stored program and data, and (2)conditional branching. There two ideas are the foundation of a central processing unit (CPU), which is at the heart of computer today. Starting with von Neumann, there were a series of advances that led to computers powerful enough to be used for digital image processing. Briefly, these advances may be summarized as follow:

(1) the invention of the transistor by Bell Laboratories in 1948;

(2) the development in the 1950s and 1960s of the high-level programming languages COBOL (Common Business-Oriented Language) and FORTRAII,( Formula Translator);

(3) the invention of the integrated circuit (IC) at Texas Instruments in 1958;

22

石家庄铁道大学四方学院毕业论文

(4) the development of operating system in the early 1960s;

(5)the development of the microprocessor (a single chip consisting of the central processing unit, memory, and input and output controls) by Inter in the early 1970s;

(6) introduction by IBM ofthe personal computer in 1981;

(7) progressive miniaturization of components, starting with large scale integration (LI)in the late 1970s, then very large scale integration (VLSI) in the 1980s, to the present use of ultra large scale integration (ULSI).

Concurrent with these advances were development in the areas of mass storage and display systems, both of which are fundamental requirements for digital image processing. The first computers powerful enoueh to carry out meaningful image processing tasks appeared in the early 1960s. The birth of what we call digital image processing today can be traced to the availability of those machines and the onset of the apace program during that period. It took the combination of those two developments to bring into focus the potential of digital image processing concepts. Work on using computer techniques for improving images from a space probe began at the Jet Propulsion Laboratory (Pasadena, California) in 1964 when pictures of the moon transmitted by Ranger 7 were processed by a computer to correct various types of image distortion inherent in the on-board television camera. FigurelAshows the fast image of the moon taken by Ranger 7 on July 31, 1964 at 9: 09 A. M. Eastern Daylight Time (EDT), about 17 minutes before impacting the lunar surface (the markers, called reseau mark, are used for geometric corrections, as discussed in Chapter 5). This also is the fast image of the moon taken by a U.S. spacecraft. The imaging lessons learned with ranger 7 served as the basis for improved methods used to enhance and restore images from the Surveyor missions to the moon, the Mariner series of flyby mission to Mars, the Apollo manned flights to the moon, and others.

In parallel with space application, digital image processing techniques began in the late 1960s and early 1970s to be used in medical imaging, remote Earth resources observations, and astronomy. The invention in the early 1970s of computerized axial tomography (CAT), also called computerized tomography (CT) for short, is one of the most important events in the application of image processing in medical diagnosis. Computerized axial tomogmphy is a process in which a ring of detectors encircles an object (or patient) and an X-ray source, concentric with the detector ring, rotates about the object. The X-rays pass through the object and are collected at the opposite end by the corresponding detectors in the ring. As the source rotates, this procedure is repeated.

23

石家庄铁道大学四方学院毕业论文

Tomography consists of algorithms that use the sensed data to construct an image that represents a \the ring of detectors produces a set of such slices, which constitute a three-dimensional(3-D) redition of the inside of the object. Tomography was invented independently by Sir Godfrey N.Hounsfield and Professor Allan M.Cormack, who shared the X-rays were discovered in 1895. These two inventions nearly 100 years apart,led to some of the most active application areas of image processing today.

From:www.docin.com

24

石家庄铁道大学四方学院毕业论文

数字图像处理方法的研究

绪论

数字图像处理方法的研究源于两个主要应用领域:其一是为了便于人们分析而对图像信息进行改进;其二是为了使机器自动理解而对图像数据进行存储、传输及显示。 数字图像处理的概念

一幅图像可定义为一个二维函数f(-, y),这里x和y是空间坐标,而在任何一对空间坐标f (x,y)上的幅值f称为该点图像的强度或灰度。当x, y和幅值f为有限的、离散的数值时,称该点是由有限的元素组成的,没一个元素都有一个特定的位置和幅值,这些元素称为图像元素、画面元素或象素。象素是广泛用于表示数字图像元素的词汇。在第二章,将用更正式的术语研究这些定义。

视觉是人类最高级的感知器官,所以,毫无疑问图像在人类感知中扮演着最重要的角色。然而,人类感知只限于电磁波谱的视觉波段,成像机器则刚覆盖几乎全部电磁波谱,从伽马射线无线电波。它们可以对非人类习惯的那些图像源进行加工,这些图像源包括超声波、电子显微镜及计算机产生的图像。因此,数字图像处理涉及各种各样的应用领域。

图像处理涉及的范畴或其他相关领域(例如,图像分析和计算机视觉)的界定在初创人之间并没有一致的看法。有时用处理的输人和输出内容都是图像这一特点来界定图像处理的范围。我们认为这一定义仅是人为界定和限制。例如,在这个定义下,甚至最普通的计算一幅图像灰度平均值的工作都不能算做是图像处理。另一方面,有些领域(如计算机视觉)研究的最高目标是用计算机去模拟人类视觉,包括理解和推理并根据视觉输人采取行动等。这一领域本身是人工智能的分支,其目的是模仿人类智能。人工智能领域处在其发展过程中的初期阶段,它的发展比预期的要慢得多,图像分析(也称为图像理解)领域则处在图像处理和计算机视觉两个学科之间。近十年来,用光信息处理技术来进行数据加密和保障数据安全引起了相当的关注。Pefregier和Javidi最早发表了这个领域的研究论文。由于光学信息处理系统的高度并行性和超快处理速度,光学安全(optical security)技术对信息安全技术的发展具有重要的理论意义和应用前景。另外,由于傅里叶光学信息处理系统具有读写复振幅的能力,而该复振幅信息由于其相位部分在普通光源下是无法看到的,故不能用仅对光强敏感的探测器。因此利用光学信息处理对光学图像进行安全加密是一种行之有效的方法。

1995 年, Philippe Refregier 等提出了双随机相位编码方法,这种方法具有较好的安全性和鲁棒性。从此光学加密技术进入快速发展时期。研究人员随后提出了基于分数傅里叶变换的加密方法、基于菲涅耳变换的加密方法、基于联合变换相关器的加

25

石家庄铁道大学四方学院毕业论文

密系统、利用离轴数字全息的加密系统和利用相移干涉技术的加密系统等大量新的或改进的加密系统,使得光学加密领域的研究异彩纷呈。虽然目前光学加密技术的发展方兴未艾,但其前景不可估量。总的来说,与电子手段相比,现有的光学加密系统还存在一些缺点:可实施性、灵活性与稳定性都有待提高。

从图像处理到计算机视觉这个连续的统一体内并没有明确的界线。然而,在这个连续的统一体中可以考虑三种典型的计算处理(即低级、中级和高级处理)来区分其中的各个学科。低级处理涉及初级操作,如降低噪声的图像预处理,对比度增强和图像尖锐化。低级处理是以输人、输出都是图像为特点的处理。中级处理涉及分割(把图像分为不同区域或目标物)以及缩减对目标物的描述,以使其更适合计算机处理及对不同日标的分类(识别)。中级图像处理是以输人为图像,但输出是从这些图像中提取的特征(如边缘、轮廓及不同物体的标识等)为特点的最后,高级处理涉及在图像分析中被识别物体的总体理解,以及执行与视觉相关的识别函数(处在连续统一体边缘)等。

根据上述讨论,我们看到,图像处理和图像分析两个领域合乎逻辑的重叠区域是图像中特定区域或物体的识别这一领域。这样,在本书中,我们界定数字图像处理包括输人和输出均是图像的处理,同时也包括从图像中提取特征及识别特定物体的处理。举一个简单的文本自动分析方面的例子来具体说明这一概念。在自动分析文本时首先获取一幅包含文本的图像,对该图像进行预处理,提取(分割)字符,然后以适合计算机处理的形式描述这些字符,最后识别这些字符,而所有这些操作都在本书界定的数字图像处理的范围内理解一页的内容可能要根据理解的复杂度从图像分析或计算机视觉领域考虑问题。这样,本书定义的数字图像处理的概念将在有特殊社会和经济价值的领域内通用在以下各章展开的概念是那些应用领域所用方法的基础。 数字图像处理的起源

数字图像处理最早的应用之一是在报纸业,当时,图像第一次通过海底电缆从伦敦传往纽约。早在20世纪20年代曾引入Btutlane电缆图片传输系统,把横跨大西洋传送一幅图片所需的时间从一个多星期减少到3个小时为了用电缆传输图片,首先要进行编码,然后在接收端用特殊的打印设备重构该图片。刚才引用的数字图像的例子并没有考虑数字图像处理的结果这主要是因为没有涉及到计算机.因此,数字图像处理的历史与数字计算机的发展密切相关。事实上,数字图像要求非常大的存储和计算能力,因此数字图像处理领域的发展必须依靠数字计算机及数据存储、显示和传输等相关技术的发展。

计算机的概念可追溯到5000多年前中国算盘的发明.近两个世纪以来的一些发展也奠定了计算机的基础.然而,现代计算机的基础还要回溯到20世纪40年代由约

26

石家庄铁道大学四方学院毕业论文

翰·冯。诺依曼提出的两个重要概念:(1)保存程序和数据的存储器;(2)条件分支。这两个概念是中央处理单元(CPU)的基础。今天,它是计算机的心脏从冯·诺依曼开始,引发了一系列重要技术进步,使得计算机以强大的功能用于数字图像处理领域 简单说,这些进步可归纳为如下几点:

(1)1948年贝尔实验室发明了晶体三极管;

(2)20世纪50年代到20世纪60年代高级编程语言(如COBOL和FORTRAN)的开发;

(3)1958年得州仪器公司发明了集成电路(IC);M2。世纪60年代早期操作系统的发展;

(4)1981年IBM公司推出了个人计算机;M20世纪70年代出现的大规模集成电路(LT)所引发的元件微小化革命,20世纪80年代出现了YLSI(超大规模集成电路),现在已出现了ULSIo,伴随着这些技术进步,大规模的存储和显示系统也随之发展起来。这两者均是数字图像处理的基础。

第一台可以执行有意义的图像处理任务的大型计算机出现在20世纪60年代,早期数字图像处理技术的诞生可追溯至这一时期这些机器的使用和空间项目的开发,这两大发展把人们的注意力集中到数字图像处理的潜能上。利用计算机技术改善空间探测器发回的图像的工作,始于1964年美国加利福尼亚的喷气推进实验室。当时由“旅行者7号”卫星传送的月球图像由一台计算机进行了处理,以校正航天器上电视摄像机中各种类型的图像畸变进行空间应用的同时,数字图像处理技术在20世纪60年代末和20世纪70年代初开始用于医学图像、地球遥感监测和天文学等领域。早在20世纪70年代发明的计算机轴向断层术(CAT)[简称计算机断层(CT)」是图像处理在医学诊断领域最重要的应用之一。计算机轴向断层术是一种处理方法,在这种处理中,一个检测器环围绕着一个物体(或病人),并且一个x射线源绕着物体旋转。X射线穿过物体并由位于对面环中的相应检测器收集起来当X射线源旋转时,重复这一过程.断层技术由一些算法组成,该算法用感知的数据去重建通过物体的“切片”图像。当物体沿垂直于检测器的方向运动时就产生一系列这样的“切片”,这些切片组成了物体内部的再现图像。断层技术是由Godfrey N.Hounsfield先生和Allan M. Cormack教授发明的,他们共同获得了1979年诺贝尔医学奖。X射线是在1895年由威廉·康拉德·伦琴发现的,由于这一发现,他获得了工901年诺贝尔物理学奖,这两项发明相差近100年。它们在今天引领着图像处理某些最活跃的应用领域。

27

石家庄铁道大学四方学院毕业论文

附录B 程序清单

%经典的Arnold图像置乱程序 % adjust image size I = imread('mri2.jpg'); subplot(3,3,1); imshow(I);

J = imresize(I,[256,256]); subplot(3,3,2); imshow(J); % image encryption % first for i = 0:255 for j = 0:255 x = rem(i+j,256); y = rem(i+2*j,256); b(256-y,x+1) = J(256-j,i+1); end end

subplot(3,3,3); imshow(b); % second for i = 0:255 for j = 0:255 x = rem(i+j,256); y = rem(i+2*j,256);

bb(256-y,x+1) = b(256-j,i+1); end end

subplot(3,3,4); %imshow(bb); % % third for i = 0:255 for j = 0:255

28

石家庄铁道大学四方学院毕业论文

x = rem(i+j,256); y = rem(i+2*j,256);

bbb(256-y,x+1) = bb(256-j,i+1); end end

subplot(3,3,5); imshow(bbb);

% 当程序运行到192次时,加密后的图像恢复为原图像 % first for i=0:255 for j=0:255

x=rem(2*i+255*j,256); y=rem(255*i+j,256);

ccc(256-y,x+1)=bbb(256-j,i+1); end end

subplot(3,3,6); imshow(ccc); % %second for i=0:255 for j=0:255

x=rem(2*i+255*j,256); y=rem(255*i+j,256); cc(256-y,x+1)=ccc(256-j,i+1); end end

subplot(3,3,7); imshow(cc);

% third 第192次变换 for i=0:255 for j=0:255

x=rem(2*i+255*j,256); y=rem(255*i+j,256);

29

石家庄铁道大学四方学院毕业论文

c(256-y,x+1)=cc(256-j,i+1); end end

subplot(3,3,8); imshow(c);

%改进后的Arnold图像加密技术程序

%%%%%%%%%%%%%%% 初始化密钥是n1,n2,x1(0),x2(0) ********* clc close all clear all

t=cputime;%%%cputime returns the total CPU time (in seconds) used by MATLAB from the time it

%%was started. This number can overflow the internal representation and wrap around.

n1=1; %设置密钥 n2=1; %设置密钥

x1(1)=0.2; %设置密钥;产生a值序列 x3(1)=0.25; %设置密钥产生b值序列 B=16; %设置对原图像分块的记数 u=4; %产生a,b值

% n1整个图像置乱迭代次数,n2各个分块迭代次数

for i=2:(101+B^2) %B^2原图被分的块数,多产生的混沌序列已备其混沌特性不好从第101个

%数开始取用

x1(i)=u*x1(i-1)*(1-x1(i-1)); x3(i)=u*x1(i-1)*(1-x1(i-1)); end for i=1:B^2+1

x2(i)=fix(x1(100+i)*10000)-fix(x1(100+i)*10)*1000; x4(i)=fix(x1(100+i)*10000)-fix(x1(100+i)*10)*1000; x22(i)=mod(x2(i),256)+1;%a值序列 x44(i)=mod(x2(i),256)+1;%b值序列 end

%************************************对整个图像做ARNOLD映射****** originimage1=imread('mri2.jpg'); %%%读入加密图像 originimage= imresize(originimage1,[256,256]);%转换为方阵

30

石家庄铁道大学四方学院毕业论文

origin=rgb2gray(originimage); %转换为灰度图像 M=length(origin);

subplot(1,3,1),imshow(origin),title('加密前大脑的图像');

lastimage1=cat(x22(1),x44(1),origin,n1);% 对整个图像做ARNOLD映射后的密图为lastimage1 subplot(1,3,2),imshow( lastimage1),title('整体加密后的大脑图像'); % imwrite( lastimage1,'danao.bmp','bmp');

%*********************************对各个分块加密置乱****** k1=1; k2=0; for Q=1:B^2 k2=k2+1; if k2==B+1 k1=k1+1; k2=1; end

partimage=qukuai(lastimage1,k1,k2,B); %对图像取分块函数 partlast=cat(x22(Q+1),x44(Q+1),partimage,n2);%对分块做映射 for i=1:M/B %将置乱后的分块放在加密图像的指定位置上

for j=1:M/B

lastimage2(B*(i-1)+k1,B*(j-1)+k2)=partlast(i,j);% lastimage2最终加密后的图像 end end end

subplot(1,3,3),imshow(lastimage2),title('最终加密后的图像'); %imwrite( lastimage2,'linacc.bmp','bmp'); e=cputime-t

%%%%êt函数程序

function [lastimage]=cat(a,b,image,n2) n=length(image); c=a*b+1; for q=1:n2

for i=0:n-1 %%%%%%%%%%% 置换一次 for j=0:n-1

31

石家庄铁道大学四方学院毕业论文

x=mod(i+a*j,n); y=mod(b*i+c*j,n);

lastimage(x+1,y+1)=image(i+1,j+1); end end

image=lastimage; end

%%%%%取块函数程序

% ***********************提取块坐标为K1,K2的图像块************************* function [partimage]=qukuai(lastimage1,k1,k2,B) %partimage块图像,B原图分的快数 temp=lastimage1; M=length(temp); temp1=1; temp2=1; m1=k1-1; m2=k2-1;

for i=(1+M/B*m1):(M/B+M/B*m1) for j=(1+M/B*m2):(M/B+M/B*m2) if temp2==M/B+1 temp1=temp1+1; temp2=1; end

partimage(temp1,temp2)=temp(i,j); temp2=temp2+1; end end

%%%%%%%%%基于混沌序列的加密算法程序%%%%%%%%% clear; clc; close all;

x1=imread('3.jpg'); x = imresize(x1,[256,256]); imshow(x);

32

石家庄铁道大学四方学院毕业论文

title('原始骨骼图像'); [a b c]=size(x); N=a*b;

% m(1)=input('请输入密钥: '); m(1)=0.3; disp('加密中...'); for i=1:N-1

m(i+1)=4*m(i)-4*m(i)^2; end

m=mod(1000*m,256); m=uint8(m); n=1; for i=1:a for j=1:b

e(i,j)=bitxor(m(n),x(i,j)); %图像序列与混沌序列异或运算 n=n+1; end end

figure,imshow(e); title('加密图像');

%imwrite(e,'加密后的骨骼.bmp','bmp');

%%%%%%%%%基于混沌序列的解密密算法程序%%%%%%%%% clear; clc; close all;

x2=imread('hundunjiami.bmp'); x = imresize(x2,[256,256]); [a b c]=size(x); N=a*b;

m(1)=0.3;%input('请输入密钥: '); disp('解密中'); for i=1:N-1

m(i+1)=4*m(i)-4*m(i)^2;

33

石家庄铁道大学四方学院毕业论文

end

m=mod(1000*m,256); m=uint8(m); n=1; for i=1:a for j=1:b

e(i,j)=bitxor(m(n),x(i,j)); n=n+1; end end

figure,imshow(e); title('解密图像');

imwrite(e,'解密后的骨骼.bmp','bmp');

%%%%%%%%%%当密钥错误时的解密效果图%%%%%%%%% clear; clc; close all;

x2=imread('hundunjiami.bmp'); x = imresize(x2,[256,256]); [a b c]=size(x); N=a*b;

m(1)=0.3000000001;%input('请输入密钥: '); disp('解密中'); for i=1:N-1

m(i+1)=4*m(i)-4*m(i)^2; end

m=mod(1000*m,256); m=uint8(m); n=1; for i=1:a for j=1:b

e(i,j)=bitxor(m(n),x(i,j)); n=n+1;

34

石家庄铁道大学四方学院毕业论文

end end

figure,imshow(e);

title('密钥错误的解密图像');

imwrite(e,'密钥错误解密后的骨骼图.bmp','bmp');

35

本文来源:https://www.bwwdw.com/article/2wxx.html

Top