数字图像置乱
- 格式:doc
- 大小:1.24 MB
- 文档页数:10
数字图像置乱技术研究6.3.1图像置乱原理图像置乱技术属于图像加密技术,它通过对图像像素矩阵的重排,破坏了图像矩阵的相关性,以此实现信息的加密,达到安全传输图像的目的。
图像置乱的实质是破坏相邻像素点间的相关性,使图像“面目全非”,看上去如同一幅没有意义的噪声图像。
单纯使用位置空间的变换来置乱图像,像素的灰度值不会改变,直方图不变,只是几何位置发生了变换。
置乱算法的实现过程可以看做是构造映射的过程,该映射是原图的置乱图像的一一映射,如果重复使用此映射,就构成了多次迭代置乱。
我们假设原始图像为0A ,映射关系用字母σ表示,得到的置乱图像为1A ,则原图到置乱图像的关系,可简单的表示为:10A A −→−σ例如:原始图像用矩阵0A 表示,置乱后的图像为1A , ij a 代表坐标为(),x y 的像素点的灰度:⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=333231302322212013121110030201000a a a a a a a a a a a a a a a a A ⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=12002133112010023*******312322131a a a a a a a a a a a aa a a a A (6.3.1) 置乱映射σ的元素存在两种形式:一种是序号形式,用()j width i +*表示图像中像素的排列序号;一种是坐标形式,()j i ,表示第i 行第j 列。
则相应的置乱映射σ可表示如下:⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡=1253720131011511948614σ或者()()()()()()()()()()()()()()()()⎥⎥⎥⎥⎦⎤⎢⎢⎢⎢⎣⎡0,31,13,03,12,00,01,32,21,03,33,21,20,10,22,12,3 (6.3.2) 映射τ中的元素表示:原图中该点元素在置乱后图像中的位置。
比如坐标为(0,1)的像素点最后变换到(1,2)这个位置上。
一种新的基于混沌序列数字水印的图像置乱技术图像置乱的主要目标是将一个有含义的图像转换为一个无意义或者无序的图像,从而增强该图像抵抗攻击的能力和安全性。
本文提出了一种新的基于混沌猫映射的图像置乱方法。
首先我们使用混沌猫映射来打乱数字图像的像素坐标值,然后在原数字图像的像素值和一些基于加密参数、迭代次数、坐标的混沌值之间进行异或运算。
这是一个新的用与统计加密图像统计特性的传播技术。
此方法易于实现、满足置乱效果且可以作为数字图像加密与伪装的预处理过程。
关键词:图像置乱,数字水印,混沌序列,混沌猫映射1.简介数字图像置乱的主要目的是作为数字图像加密隐藏的预处理或后期处理而将一个有含义的图像转换为一个无意义或者无序的图像从而增强该图像抵抗攻击的能力和安全性。
[1]这种数字图像加密置换方式需要申请“置换”和“扩散”机制。
置换是用于转换数字图像的像素坐标值,而扩散是用于转换数字图像的像素值,这两种方式用于统一加密图像的统计特性和使加密图像的明文、密文关系更加复杂。
但是,所有显存的方法都存在下面提出的一些问题。
在本文,我们首先使用混沌猫映射打乱数字图像的像素坐标值。
基于混沌猫映射,我们使用一种新的扩散技术来统一加密图像的统计特性。
基于加密参数、迭代次数、坐标的混沌值将会和数字图像原先的像素值进行异或运算。
从而我们获得加密信息,为了恢复加密图像,我们需要对加密图像使用逆异或运算和逆混沌猫映射。
混沌猫映射对于初始值非常敏感,从而确保了无序过程的唯一性和不可破性。
我们提出的该项技术可以直接用于数字水印,数据加密,信息隐藏等等技术。
最后,实验结果显示该项新的扩散技术可以解决很多问题,这种方式对于统一加密图像的统计特性非常有效,并且该方法的有效性很高。
2.相关工作和问题据参考[3,4],猫混沌映射是一种由Arnold和Avez提出的混沌模型。
数字图像可以被置换和映射定义为如下:为了对混沌猫图申请加密,我们需要一些加密参数。
第11卷 第8期2006年8月中国图象图形学报Journal of I m age and GraphicsVol .11,No .8Aug .,2006基金项目:国家自然科学基金项目(10226028);福建省泉州市科技重点项目(2004g27)收稿日期:2005206205;改回日期:2005209213第一作者简介:陈燕梅(1981~ ),女。
福建师范大学数学与计算机科学学院硕士研究生。
主要研究方向为密码学与信息安全。
E 2mail:happygirlcy m@基于AES 的数字图像置乱方法陈燕梅 张胜元(福建师范大学数学与计算机科学学院,福州 350007)摘 要 以图像信息安全问题为背景,介绍了高级加密标准(AES ):R ijndael 算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES 算法进行图像置乱与恢复的方法。
该方法既安全又简便。
实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。
关键词 高级加密标准(AES ) 数字图像 数字图像置乱 信息安全中图法分类号:T N911 文献标识码:A 文章编号:100628961(2006)0821076205A M ethod for D i g ita l I mage Scram bli n g Ba sed on AESCHE N Yan 2mei,ZHANG Sheng 2yuan(School of M athe m atics and Co m puter Science,Fujian N or m al U niversity,Fuzhou 350007)Abstract W ith the security p r oble m of i m age inf or mati on as research backgr ound,this paper intr oduces the AdvancedEncry p ti on Standard (AES ):R ijndael algorith m.Base on the sy mmetry bl ock ci pher alg orith m,a method for scra mbling and rest oring digital i m ages is p r oposed,which uses the AES alg orith m under the contr ol of secret key .Thismethod is safe aswell as si m p le .A si m ulati on sho ws the effect of i m age scra mbling,and it is analyzed by co mparis on of hist ogra m s .The results sho w that:this method can reach p referable effect of encry p ti on and decry p ti on,and further more,it ’s easy t o realize .Keywords advanced encryp ti on standard (AES ),digital i m age,digital i m age scra mbling,inf or mati on security1 引 言数字图像信息安全,是伴随着计算机网络和多媒体技术的迅速发展而产生的新问题。
基于位置与色彩空间的数字图像混合置乱方法作者:仇李良来源:《电脑知识与技术》2019年第09期摘要:【目的】数字图像置乱算法是图像信息隐藏中常用的技术,其性能好快对信息隐藏往往产生重要影响。
传统的基于位置空间置乱方法具有一定鲁棒性,但不能变换图像像素值,保密性不高。
基于色彩空间的置乱方法虽然能改变图像像素值,但鲁棒性不强。
【方法】为此,本文提出了一种基于位置与色彩空间的混合置乱方法,通过把Arnold变换与二维数论变换结合。
【结果】可以保证算法的鲁棒性并增强安全性。
【结论】实验结果表明,提出的方法恢复图像完全无损,在受到攻击时鲁棒性较强。
关键词:信息隐藏; Arnold变换;数论变换中图法分类号:TN911.73 文献标识码:A文章编号:1009-3044(2019)09-0173-03Abstract: Image scrambling approaches are common used techniques in image information hiding which has an important impact on the performance of information hiding. Traditional location space based scrambling approaches have strong robustness, but they cannot transform the values of image pixels and have to face with severe security problems. Color space based scrambling approaches can modify the values of image pixels, but they generally have weak robustness against attacks. To solve these issues, this paper presents a novel scrambling method based on location and color space. By combining Arnold and 2-D number theoretic transformation, the proposed method has strong robustness and can enhance the safety performance. Experimental results show that our method can not only restore the lossless original image, but has strong robustness against attacks.Keywords: information hiding;Arnold transformation; number theoretic transformation1引言在图像信息隐藏研究领域,数字图像置乱技术是实现有效隐藏的重要组成部分。
基于图像镜像变换的数字图像置乱方法摘要针对近年来兴起的数字图像信息安全问题,分析了基于二叉树遍历的数字图像置乱方法存在的不足,提出了基于图像镜像变换的数字图像置乱方法。
图像镜像原理是将图片看成一个M×N的二维矩阵,将像素点看成矩阵中的元素,以矩阵中间为界,左半部分的元素与右半部分的元素相互交换位置。
图像镜像变换的数字图像置乱方法1是在图像镜像原理的基础之上进一步细分的镜像变换。
图像镜像变换的数字图像置乱方法2是在图像镜像原理的基础之上重新编译了新的算法和新的对应关系的变换。
此两种方法简单易操作,并且有一定置乱效果,计算时间复杂度低。
关键词:图像镜像变换,数字图像Transform-based Mirror Image Digital ImageScrambling MethodZHAO Xin(The school of Mathematics and Statistics, Tianshui Normal University ,Tianshui ,741000)Abstract:As to the foucs of digital image information security question in recent years, digital image scrambling method based on the binary tree traversal existence insufficiency is analyzed and digital image scrambling method based on the mirror image transformation is proposed in this paper. The mirror image regards the picture as a M×N two-dimensional matrix, and the picture element spot as the element of the matrix. The left half part's element and the other part's element exchange the position mutually. The mirror image transformation's digital image scrambling method 1 is the mirror transformation which further is subdivided in the foundation of the mirror image theory. Another method translates the new algorithm and corresponding relationships transformation based on the mirror theory foundation. The two methods are easy to operate and have a certain scrambling effect. The complexity of computing time is also low. Key Words:Mirror Image Transform , Digital image scramble基于图像镜像变换的数字图像置乱方法1.引言随着多媒体技术的迅速发展和网络带宽限制的放松,越来越多的数字图像在网络上传输,这些图像信息有些无关紧要,有些却至关重要,它们有可能涉及到个人的隐私、公司的利益、国家的安全,其价值无法衡量。
基于Arnold变换的二值图像算法摘要:在数字水印方案中,单纯地用各种信息隐藏算法对秘密信息进行加密是不安全的,因为攻击者只要破解了加密算法,就可能直接提取出秘密信息。
针对这一点,提出在秘密信息隐藏之前,先对其进行置乱处理,使其失去本身原有的面目,再隐藏到载体中,以确保信息的安全性。
以Fibonacci变换和Arnold变换的实验结果阐述了数字图像置乱方法在数字水印中的作用,并提了出一种利用Arnold反变换恢复图像的方法。
关键词:数字水印;图像置乱;Fibonacci变换;Arnold变换;Arnold反变换0 引言在数字水印方案中,置乱技术是非常重要的。
如果单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,那么攻击者只要直接利用现有的各种信息提取算法对被截获的数据进行穷举运算的话,就很有可能提取出秘密信息。
但如果在秘密数据隐藏之前,先对其进行置乱处理,使其失去本身原有的面目,然后再隐藏到载体中,这样所要传输的秘密信息就更安全了,即使攻击者将秘密数据从载体中提取出来了,也无法分辫该数据到底隐藏着什么内容。
1 数字图像置乱的目的到目前为止,比较成熟的信息隐藏算法基本上都是以图像作为载体的。
图像置乱,顾名思义,就是把图像打乱,隐藏原始图像的真实内容。
数字图像置乱和信息加密思想类似,它主要是通过对数字图像的像素位置做变换来“扰乱”图像,使其变得面目全非、杂乱无章,从而隐藏图像所要表达的真实信息。
图像置乱可以达到两个目的:(1)加密处理。
图像置乱变换是一种基于内容的图像加密方法,与不知道密钥对已加密信息进行解密一样,倘若不知道图像置乱所采用的算法,同样难以恢复原始图像的信息。
(2)增强图像伪装的鲁棒性。
置乱技术作为信息隐藏的预处理手段,可以大大增强图像信息伪装的鲁棒性。
主要体现在3个方面:①图像置乱以后,将得到一幅杂乱无序的图像,没有内容,没有纹理,也没有形状,从中无法读取出有意义的信息。
我们将这样一幅“三无”图像嵌入到另一幅普通图像里时就不易引起这幅图像在内容、纹理、形状上的太大改变,甚至觉察不出发生了改变,这样人眼就不易识别,从而逃出了第三方的视线,可以更好地保证水印信息的隐蔽性。
1.什么是图像置乱概述:所谓“置乱”,就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上……使其变换成杂乱无章难以辨认的图像。
数字图像置乱加密技术是指发送方借助数学或其他领域的技术,对一幅有意义的数字图像作变换使之变成一幅杂乱无章的图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接收方经去乱解密,可恢复原图像。
为了确保图像的机密性,置乱过程中一般引入密钥。
定义:定义1:给定图像A=[a(i,j)]n*m,变换矩阵是T=[t(i,j)]n*m,是1,2,⋯,n×m的一种排列,用T作置乱变换,得到图像B。
其变换方法如下:将A与T按行列作一一对应,将A中对应位置1的像素灰度值(或RGB分量值)移到对应位置2,对应位置2的像素灰度值移到对应位置3,⋯⋯以此类推,最后将对应n*m位置的像素灰度值移到对应位置1,就得到了按T置乱后的图像B。
图像A经置乱变换T变换到了图像B,记为B=TA。
定义2:给定图像A=[a(i,j)]n*m,设变换T是{(x,y):1≤x≤n,1≤Y≤m'且x,y均为整数}到自身的1-1映射,即:将图像A中位置(x,y)处的元素变换到位置(x',y’)处,得到图像B,则称变换T是图像A的置乱变换,仍记为B=TA。
从数学本质上看,定义1和2投有实质的区别,只是使用场合不同。
从定义1可以看出,构造置乱变换等价于构造矩阵T。
不同的T则形成了不同的置乱变换。
从定义2可以看出,构造置乱变换就是构造{(x,y):1≤X≤n,1≤Y≤in,且x,y均为整数}到自身的1-1映射。
若C=TB=T(TA)=T2(A),则称C为A迭代置乱两次的图像。
以此类推,可以进行多次迭代置乱。
一般认为,置乱变换应该满足以下两个条件:(1)变换是离散点域{(x,y):0≤x,y≤N·1}到其自身的一一映射;(2)(2)变换是离散点域{(x,y):0≤x,y≤N—I}到其自身的满映射,即变换是可逆的。
全国大学生数学建模竞赛承诺书我们仔细阅读了中国大学生数学建模竞赛的竞赛规则.我们完全明白,在竞赛开始后参赛队员不能以任何方式(包括电话、电子邮件、网上咨询等)与队外的任何人(包括指导教师)研究、讨论与赛题有关的问题。
我们知道,抄袭别人的成果是违反竞赛规则的, 如果引用别人的成果或其他公开的资料(包括网上查到的资料),必须按照规定的参考文献的表述方式在正文引用处和参考文献中明确列出。
我们郑重承诺,严格遵守竞赛规则,以保证竞赛的公正、公平性。
如有违反竞赛规则的行为,我们将受到严肃处理。
我们参赛选择的题号是(从A/B/C/D中选择一项填写):A我们的参赛报名号为(如果赛区设置报名号的话):所属学校(请填写完整的全名):福州大学参赛队员 (打印并签名) : 1. 詹小青 02. 郑雅娟 03. 陈丹凡 0指导教师或指导教师组负责人 (打印并签名):王宏健日期: 2014 年 4 月 26 日数字图像置乱[摘要]把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱。
把置乱后的图像恢复为原始图像的过程为图像复原。
这是一个加密———解密过程。
加密过程可以描述如下:明文→加密器→密文,我们采用HILL 密码,因为所提供图像为256*256的,所以可以用MATLAB 将其转化成在模256下的矩阵256256G ⨯ ,为了计算方便把它分割成32个8*8的小矩阵88G ⨯ 。
然后选取可逆整数矩阵88112012110011210221103012021300222031221132132122320012012211A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦为加密过程的密钥,其中239A = 与256互质。
再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。
用MATLAB 编程后就可以得到置乱后的图像。
解密过程可以描述如下:密文→普通信道→解密器→明文,解密过程是加密过程的逆过程。
先将B 分割成32个8*8的小矩阵88Q ⨯,用MATLAB 计算出矩阵A 的逆1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦ 。
然后由8888mod(256)B AG ⨯⨯=可得:18888mod(256)G A B -⨯⨯=,根据该公式可以用MATLAB 计算出88G ⨯ 。
再将解出来的32个88G ⨯ 整合起来得到数字矩阵256256G ⨯即为复原后图像的明文信息。
关键词:矩阵,置乱与复原,加密与解密,HILL 密码, MATLAB一、问题重述随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。
图像信息生动形象,是我们表达信息的常用手段之一,因此图像信息安全十分重要。
通常我们在计算机或者网络上存储或者传输的图像都是数字图像(Digital Image)。
一幅数字图像P 可以看作是一个矩阵P ,矩阵的元素所在的行与列,就是图像显示在计算机屏幕上的诸像素点的坐标,元素的数值就是像素的灰度(通常有256个等级,用整数0至255表示)。
如有的卫星图片大小为2340×3240,约758万像素。
针对数字图像的安全保密问题,信息隐藏与伪装技术是其主要手段,其中包括如下几个重要课题:(1)数字图像的置乱技术;(2)数字图像的分存技术;(3)数字图像的隐藏技术;(4)数字图像的水印技术。
让我们考虑数字图像的置乱问题。
把一幅数字图像变换为一幅杂乱无章的加密图像的过程就是数字图像的置乱(Digital Image Scrambling )。
把置乱后的图像恢复为原始图像的过程为图像复原。
这是一个加密——解密过程。
考虑以下问题:(1)设计一种数字图像的置乱算法(包括复原)。
(2)在计算机上编程实现算法,并用题目所附的图像()给出置乱后的图像。
(3)分析置乱算法的优缺点。
二、问题分析该问题我们小组经讨论后决定用HILL 密码进行加密。
Hill 密码是一种传统的密码体系,它的加密过程可以描述如下:明文→加密器→密文→普通信道→解密器→明文。
该图片的加密过程可利用HILL 密码来实现。
先用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示。
然后选择一个在模256下的可逆整数方阵88A ⨯作为Hill 密码的加密矩阵,它是这个加密体制的“密钥”。
由于数字矩阵256256G ⨯太过庞大,我们采用矩阵分块的方式分为32个可逆的八阶方阵88Q ⨯ 。
再将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起得到B 。
用MATLAB 编程后便可以得到置乱后的图像。
这就是图片的置乱算法的思路。
解密过程即为上述过程的逆过程。
同样将B 分成32个八阶矩阵,在模256运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆,再将解出来的32个88G ⨯ 整合起来得到数字矩阵G 。
这就是图片的复原算法的思路。
三、模型假设(1)程序中使用的图形为题目所提供,无损坏; (2)图像规格大小为256*256 ; (3)图像为灰度图片,非彩色图片。
四、 模型的建立和求解问题一:数字图像置乱原理的具体框图如下:数字图像的置乱算法:(具体程序详见附录二)用MATLAB 软件将256256⨯ 的图片的信息转化为明文信息,即采集成数字矩阵256256G ⨯ 来表示,采用矩阵分块的方式分为32个可逆的八阶方阵88G ⨯。
(具体矩阵和过程详见附录一)选择可逆整数方阵8811201211001121022110301202130022203122113213212232001201202101A ⨯⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥=⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦作为加密矩阵,用MATLAB 可以计算出239A =(程序见附录三) 与256互质,所以A 是这个加密体制的“密钥”。
将32个八阶方阵分别左乘“密钥”88A ⨯ ,则8888mod(256)B AG ⨯⨯=,再将32个88B ⨯ 整合在一起即可得到B (其中B 为置乱后图像的明文信息)。
用MATLAB 编程后就可以得到置乱后的图像。
数字图像的复原算法:(具体程序同样详见附录二)同样将B 分成32个八阶矩阵,因为B 是在模256下的矩阵,所以问题转化成在模256的运算下解方程组18888mod(256)G A B -⨯⨯=的问题,同样用MATLAB 计算出矩阵A 的逆:(程序见附录三)1 -0.1172 -0.3389 0.2762 0.0502 0.1506 -0.2050 0.0753 0.3264 -0.8577 0.0544 -0.1925 0.5105 0.5314 -0.2510 0.7657 -0.6820 -0.8661 -0.1841 0.1130 0.A -=6569 0.9707 -0.7657 0.4854 -0.2301 -0.6067 0.2092 -0.3556 0.1172 0.3515 0.1883 0.1757 -0.2385 -0.2678 0.3682 -0.2259 -0.3138 0.0586 0.5314 0.0293 -0.5397 0.8870 0.2803 -0.3766 -0.5230 -0.5690 0.5523 -0.2845 0.1004 1.6402 -0.2552 0.1339 -0.7029 -1.1088 0.8703 -1.0544 0.4310 0.5607 -0.0209 0.5356 0.1883 -0.4351 -0.5188 -0.2176 0.7238⎡⎤⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎢⎥⎣⎦,然后解方程组18888mod(256)G A B -⨯⨯=,再将解出来的32个小方阵88G ⨯ 整合起来得到数字矩阵256256G ⨯,即为置乱前图像的明文信息,图像就得到复原。
问题二: 算法的实现:置乱前的图像置乱后的图像复原后的图像问题三:算法的优缺点详见“模型的评价”六、模型的评价(1) 此方法原理简单,容易实现,运算量小;(2)置乱后的图像不够加密,置乱度不够高,安全性仍需加强;(3)方程变换过于简单,容易找到逆运算,安全性不高;(4)本方法只适用于256*256规格的图片。
七、模型改进方向本方法利用HILL密码原理简单,容易实现,但加密过于简单,置乱效果较好。
如有必要,可对图像进行多次加密和相应的多次解密,安全性会更强。
但是由于图像规格是256*256的,对其他规格的图像无法加密与解密,在实用性方面还有许多需要改善的地方。
今后数字图像置乱技术的研究方向将侧重于完善图像置乱理论,提高置乱算法的安全性、稳健性,研究其在实际网络中的应用,建立相关标准等。
附件matlab程序:附录一(只截取部分)附录二(加密和复原程序)>> %加密>> G=imread('E:\数学模型讲义\题目\附图');>> w0=double(G);>> [m,n]=size(w0);>> B=mat2cell(w0,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> A=[1 1 2 0 1 2 1 1;0 0 1 1 2 1 0 2;2 1 1 0 3 0 1 2;0 2 1 3 0 0 2 2;2 0 3 1 2 2 1 1;3 2 1 3 2 1 2 2;3 2 0 0 1 2 0 1;2 0 0 2 0 1 0 1];>> for i=1:32*32;B{i}=mod(A*B{i},n);%B{i}为加密一次后的32个小矩阵X=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> P=uint8(X);%P为置乱后图像的矩阵>> imshow(P)>> %复原>> X=double(P);>> B=mat2cell(X,ones(256/8,1)*8,ones(256/8,1)*8);%将256*256矩阵分成32个8*8的小矩阵>> a=round(det(A));%取整数>> n=256;>> c=mod_daoshu(a,n);>> C=a*inv(A);>> invA=c*C;>> for i=1:32*32;B{i}=mod(invA*B{i},n);%B{i}为加密一次后的32个小矩阵Y=cell2mat(B);%将32个小矩阵合成256*256矩阵end>> Q=uint8(Y);%Q为复原后图像的矩阵>> imshow(Q)定义函数mod_daoshu(a,n)的程序如下:function b=mod_daoshu(a,m)if gcd(a,m)~=1disp('Error');else for i=1:m-1if mod(i*a,m)==1;b=i;breakend;endend附录三。