图像加密技术综述beta2
更新时间:2023-12-07 16:49:01 阅读量: 教育文库 文档下载
08计算机一班 08070126 蒋双杰
图像加密技术综述
08级计算机一班 08070126 蒋双杰
【摘要】
随着Internet技术的发展,人们对通信隐私越来越重视。本文综述了图像加密技术的发展和应用,及其分支学科图像加密检测的应用,对Arnold置换,基于现代密码体制的图像加密和基于混沌序列的图像加密作了讲解。同时从三个层面阐述了图像加密检测技术,包括攻击检测,隐藏检测和破解检测。图像隐藏作为信息安全中的重要课题,越来越被世界各国所重视。 【关键词】
图像隐藏,数字水印,加密检测
Abstract: with the development of Internet technology, people pay more and more attention to communication privacy. This article reviews the image encryption technology development and applications, and its branch subject image encryption detection application. Image hiding information security as an important topic in the world, more and more attention.
Key words: image information hiding, digital watermarking, encrypted detection
【引言】
由于互联网技术的兴起,极大的推动了信息产业的发展。由于互联网的普及,使人们生活的方方面面与互联网都不能分割开来。信息的安全保密,小到一个人的个人隐私安全,大到一个企业一个国家的机密信息等都与互联网不能分开。信息在网络上传送,它可能会被非法复制,恶意篡改从而导致严重的后果。因而近年来,个人、企业、国家对信息安全都非常重视。古时候,人们为了安全,会将重要信息存放在一个隐蔽的地下室或者机关里,这些着眼于限制我们寻找到重要信
08计算机一班 08070126 蒋双杰
息。然而,当今社会,把信息隐藏在一张很普通的图像里,已不是什么新鲜事。古时候,人们将正常的图像加工成一堆乱码使人难以辩解。而现在,人们开始发展了一种将加密资料隐藏或变化到另一种非机密性的文件内容之中,使加密隐藏的文件,看起来难以觉察到有什么变化,且其中的机密信息难以显露。
1、图像加密技术
一个图像可以被看成是坐标系内的一个连续的二元函数,如下: Z=,0≦x≦Lx,0≦y≦Ly;
在此过程中,把一个图像,数字化抽象到坐标系中,则在坐标系中,错误!未找到引用源。应对应于原图像上那一点的亮度。那么经过这种抽象化以后,我们可以用矩阵来表示,矩阵的行和列对应坐标系中的x和y,矩阵上(x,y)处对应的值就应该是图像对应的亮度,既错误!未找到引用源。 1.1 Arnold变换
Arnold变换主要是应用了庞加莱回复特性,即通过这个程序对图像进行Arnold变换,把二值图像置乱,然后一定的周期之后图像又变回了原来的模样。 对于像素的坐标,x, y = 0, 1, 2,…N-1, 作如下变换:
?x1??x??11??y1???y??12?(modN) ??????记变化中的矩阵为A,则有: Qn+1=A*Qn
Arnold变化在开始阶段,原图像中的点的变化相当混乱。但是经过一定的变化周期后,在迭代进行到一定步骤后会恢复到原图像。所以只要知道加密算法,按照变化过程中的任意状态,经过一定的周期后都能回到原图。由于现在计算机的计算能力都很高,因此这种加密方法对于现在计算机而言是很容易破解的。
08计算机一班 08070126 蒋双杰
1.2、基于现代密码体制的图像加密技术
根据密码算法使用的加密密钥和解密密钥是否相同,将密码体制分为对称和非对称两种。对称密码体质又称为秘密密码体制,加密密钥和解密密钥相同,常用的有DES(分组加密算法) IDEA AES。非对称密码体制称为公开密码体制,加密密钥公开,解密密钥不公开。适用于开放的使用环境,密钥管理简单,但工作效率低与对称密码体制 主要有RSA,椭圆曲线。通过现代密码体制,可以把要传输的图像看成明文,经过加密算法变成密文。在密钥的控制下,达到图像信息的保密功能。其中,在整个通信过程中,通信的保密性,完全依赖于密钥的保密性。
现代密码加密体制其原理如图所示:
密文 明文 原始图像 加密密钥 密钥 加密 解密 原始图像 密码分析
在此过程中,加密密钥和解密密钥可以相同也可以不同,若相同则为对称加密,不同则为非对称加密。 1.2.1 对称算法
对称密码算法有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,
反过来也成立。在大多数对称算法中,加密解密密钥是相同的。这些算法也叫秘密密钥算法或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密解密过程可以描述为: Ek(M)=C
08计算机一班 08070126 蒋双杰
Dk(C)=M
其中M是明文,C是密文,k为密钥。
对称密码术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。但是它也存在缺陷,进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。 1.2.2 非对称算法
非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。
非对称密钥也叫公开密钥加密,它是用两个数学相关的密钥对信息进行编码。在此系统中,其中一个密钥叫公开密钥,可随意发给期望同密钥持有者进行安全通信的人。公开密钥用于对信息加密。第二个密钥是私有密钥,属于密钥持有者,此人要仔细保存私有密钥。密钥持有者用私有密钥对收到的信息进行解密。非对称加密过程如下: 设公开密钥为K,私有密钥为K1
其加密过程Ek(M)=C 解密过程Dk1(C)=M
1.3 基于混沌的图像加密技术
混沌是决定性动力学系统中出现的一种貌似随机的运动,其本质是系统的长期行为对初始条件的敏感性。如我们常说“差之毫厘,失之千里”。系统对初值的敏感性又如美国气象学家洛仑兹蝴蝶效应中所说:“一只蝴蝶在巴西煽动翅膀,可能会在德州引起一场龙卷风”,这就是混沌。环顾四周,我们的生存空间充满了混沌。混沌涉及的领域――物理、化学、生物、医学、社会经济,甚至触角伸进了艺术领域。混沌学的传道士宣称,混沌应属于二十世纪三大科学之一。相对论排除了绝对时空观的牛顿幻觉,量子论排除了可控测量过程中的牛顿迷梦,混沌则排除了拉普拉斯可预见性的狂想。混沌理论将开创科学思想上又一次新的革命。混沌学说将用一个不那么可预言的宇宙来取代牛顿、爱因斯坦的有序宇宙,混沌学者认为传统的时钟宇宙与真实世界毫不相关。
08计算机一班 08070126 蒋双杰
所谓混沌,是指在确定性系统中出现的一种貌似无规则的类随机现象,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。Logistic映射就是一种可产生混沌的非线性系统
其模型为xn +1 =μ xn (1 - xn ) (1)式中0 <μ≤4, 0 < x < 1, n∈N,μ为分岔参数, xn 在区间[ 0, 1 ]上遍历。研究表明,当μ∞ <μ≤4时映射处于混沌状态。
另一类简单的映射是Chebyshev映射。以阶数为参数,则k阶为 r(Xk+1)=cos(n(cos-1Xk))
其中Xk的定义区间是(-1,1),实际上通过简单的变量代换,Logistic映射同样可以在区间(-1,1)上定义,其形式如下:
Xk+1=1-
其中a[0,2]。在a=2的满射条件下,logistic和chebyshev映射是拓扑共扼的,其所生成的序列分布函数PDF(probability density function)也是相同的 基于混沌的图像加密技术是近年来才发展起来的一种密码加密技术. 它是把待加密的图像信息看做是按照某种编码方式的二进制的数据流, 利用混沌信号来对图像数据流进行加密的. 混沌之所以适合于图像加密, 这是与它自身的有些动力学特点密切相关的.
混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制) 上一个(或多个) 混沌信号, 使得在传输信道上的信号具有类似随机噪声的性态, 进而达到加密保密通信的目的. 在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制) ,去除混沌信号, 恢复出真正传输的信号.
2.图像机密检测技术
2.1 攻击技术
正在阅读:
图像加密技术综述beta212-07
公务员考试《申论》模拟题29及答案03-08
2018_2019九年级语文下册第五单元诵读欣赏诗词曲三首课时作业苏教版08-06
四年级阅读训练10-06
神经学导论期末考试05-03
这一课,令我反思作文400字07-07
沉井资料用表04-10
- exercise2
- 铅锌矿详查地质设计 - 图文
- 厨余垃圾、餐厨垃圾堆肥系统设计方案
- 陈明珠开题报告
- 化工原理精选例题
- 政府形象宣传册营销案例
- 小学一至三年级语文阅读专项练习题
- 2014.民诉 期末考试 复习题
- 巅峰智业 - 做好顶层设计对建设城市的重要意义
- (三起)冀教版三年级英语上册Unit4 Lesson24练习题及答案
- 2017年实心轮胎现状及发展趋势分析(目录)
- 基于GIS的农用地定级技术研究定稿
- 2017-2022年中国医疗保健市场调查与市场前景预测报告(目录) - 图文
- 作业
- OFDM技术仿真(MATLAB代码) - 图文
- Android工程师笔试题及答案
- 生命密码联合密码
- 空间地上权若干法律问题探究
- 江苏学业水平测试《机械基础》模拟试题
- 选课走班实施方案
- 加密
- 综述
- 图像
- beta2
- 技术
- 模块综合检测(B)
- 高中地理课堂教学中微课的有效应用初探
- 营销案场物业服务与管理规程091226 - 图文
- 汉语言文学古代汉语例卷
- 实验七 静电场的描绘
- 会展综合技能实践(二)报告 - 图文
- 2019版高考物理二轮复习专题七鸭模块专题突破练17振动和波光学20181112247
- 2015—2016学年度高一年级第二学期期末调研测试英语
- 人教版高中政治必修一第十课教案
- 广东省中山一中高三物理上学期第二次统测试题新人教版
- 迈达斯Midas-civil 梁格法建模实例 - 图文
- 小学三年级教案-苏教版三年级数学称一称 精品
- 部编版八年级语文上册期末专题复习专项五 文言基础知识新人教版
- 必修二Unit5介+which或whom定语从句练习题
- 端砚三大名坑鉴别中几种易忽略的石品
- 材料的宏微观力学性能习题及答案
- 8086微机汇编实验报告
- 台阶课件
- 朝阳区2011-2012年高三年级第一学期期末统一考试(数学文)
- 高职院校美术写生实践教学的探究-精选教育文档