彩色图像加密系统的研究
- 格式:doc
- 大小:57.00 KB
- 文档页数:16
图像加密技术研究背景意义及现状图像加密技术研究背景意义及现状 1 研究背景及意义2 图像加密技术综述2.1密码学的基本概念2.2图像加密的特点2.3图像加密研究现状互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。
据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。
然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。
目前,如何保证信息的安全已成为研究的关键问题。
信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘密信息。
因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。
即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。
所以,对信息进行加密是很有必要的,这也是将来信息隐藏技术研究的一个重要方向。
1 研究背景及意义研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图像在几乎无任何细节损失或扭曲的情况下还原出来。
一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。
经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。
尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。
收稿日期:2012-05-27;修回日期:2012-07-04作者简介:谢涛(1983-),男,四川巴中人,实验师,硕士,主要研究方向为虚拟现实、图像处理(grabtiger@163.com ).一种新的基于混沌的彩色图像加密方案谢涛1,何兴2(1.重庆师范大学计算机与信息科学学院,重庆401331;2.重庆大学计算机学院,重庆401331)摘要:利用耦合logistic 映射产生随机性很强的密钥流,结合R 、G 、B 三者的关系,设计了一种初始简单扩散—联合置乱—联合扩散的加密方法。
仿真结果表明,比单独对每个颜色分量实施加密,该方法具有更强的安全性。
关键词:图像加密;联合置乱;联合扩散;耦合logistic 映射中图分类号:TP391;TP309文献标志码:A文章编号:1001-3695(2013)01-0318-03doi :10.3969/j.issn.1001-3695.2013.01.082New color image encryption scheme based on chaosXIE Tao 1,HE Xing 2(1.College of Computer &Information Science ,Chongqing Nomal University ,Chongqing 401331,China ;2.College of Computer Science ,Chongqing University ,Chongqing 401331,China )Abstract :This paper firstly used the coupled logistic map to generate random strong key stream ,and then designed a kind ofinitial simple diffusion-joint scrambling-combined diffusion method from the point of the relationships of components RGB.Thesimulation results indicate that this algorithm has stronger security compared with the independent encryption of each color component.Key words :image encryption ;joint scrambling ;combined diffusion ;coupled logistic map (CLM )0引言随着计算机网络技术的飞速发展,多媒体安全变得越来越重要。
基于混沌系统的彩色图像加密算法研究的开题报告一、选题背景和意义随着信息技术的快速发展,信息交流和数据传输已成为我们日常生活的重要组成部分。
但是,随着信息技术的快速发展,互联网的普及和信息技术的普及,人们对数据的安全性越来越关注。
特别是在医疗、金融、政府和其他领域的重要数据保护中,安全性已经成为一项不可或缺的指标。
信息安全的核心之一是数据加密。
通过加密,数据传输和存储变得更加安全,第三方攻击者无法读取数据。
现有的加密方法包括对称加密和非对称加密。
实施对称加密需要保护密钥,而非对称加密的公钥和私钥都可能被黑客破解。
因此,基于混沌系统的加密方法已经成为了研究的热点。
本文旨在通过分析混沌系统,探讨基于混沌系统的彩色图像加密算法,增强数据安全性。
二、研究内容和方法1. 研究彩色图像的基本加密原理和加密算法,并分析其优点和不足之处。
2. 概述混沌系统及其重要性,并介绍混沌系统用于加密的机制。
3. 利用混沌系统和彩色图像的特征设计基于混沌系统的彩色图像加密算法。
4. 对所提出的算法进行实验验证和安全性分析,与其他常用加密算法进行比较。
三、预期研究成果1. 详尽探讨彩色图像的加密原理和加密算法,明确其优点和不足之处。
2. 介绍混沌系统用于加密的机制,加深对混沌系统的了解。
3. 提出一种基于混沌系统的彩色图像加密算法,并通过实验验证其安全性和实用性。
4. 为数据加密提供一种新的思路和方法。
四、论文结构第一章绪论1.1 选题背景和意义1.2 主要研究内容和方法1.3 预期研究成果第二章彩色图像加密算法的基础知识2.1 彩色图像的表示方法2.2 彩色图像的加密原理2.3 常用彩色图像加密算法第三章混沌理论和混沌系统3.1 混沌理论的基本概念3.2 混沌系统和混沌映射3.3 混沌系统在加密领域的应用第四章基于混沌系统的彩色图像加密算法设计4.1 基于混沌系统的彩色图像加密算法的原理4.2 基于混沌系统的彩色图像加密算法的实现4.3 加密算法的安全性分析第五章算法实验验证和结果分析5.1 实验环境和数据集5.2 算法实验验证5.3 结果分析和比较第六章总结与展望6.1 已取得的研究成果6.2 存在问题和展望参考文献。
彩色图像加密系统研究摘要:随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述。
对随机序列加密技术进行深入研究,提出了一种基于双随机相位编码的彩色图像加密方法。
文中给出了理论分析和计算机模拟,实验结果证实了该方法的可行性。
关键词:光学信息安全;像素位置变换;压缩编码;双随机相位编码;随机序列;彩色图像加密;光栅调制1 引言随着信息技术的发展,图像已经成为信息表达的重要途径之一,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个特别重要的研究领域。
为保证图像的安全传送,在传送过程中要进行图像的加密和解密处理。
目前已经有很多文献提出了针对图像的加密方法。
例如:图基于像素位置变换的加密技术、基于压缩编码的加密技术、基于随机序列的加密技术等。
2 图像加密技术静止图像可以看做是平面区域上的二元连续函数:z= f(x,y),0≤ x ≤ x L ;0≤y ≤y L (1)对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的,因而函数z= f(x,y)也是有界的.在图像数字化之后,z= f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示).矩阵的初等变换可以将一幅图像变换成另一图像,但它的缺点是像素置乱作用较差,因而保密性不高.图像加密主要采用以下几种方法.2.1 基于矩阵变换/像素置换的图像加密技术(1)Arnold 变换设像素的坐标x,y ∈s={0,1,2,⋯ ,Ⅳ ~1},Arnold 变换为''1112[]=[][](mod ),,x x y y N x y s ∈ (2) 记变换中的矩阵为A ,反复进行这一变换,则有迭代公式: +1=(mod ),=0,1,2n n ij ij Q AQ N n , (3)其中:0ij Q s ∈,=(,)n T ij Q i j 为迭代第 步时点的位置.Arnold 变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵 中的点重新列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s 中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.(2)按幻方做图像像素置乱变换假设数字图像相应于阶数字矩阵。
对取定的阶幻方A ,将与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第元素移到1.经过这样的置换后,矩阵A变成了矩阵A。
,记为A·一EA,对A、来说可以重复上述过程,得A:一EA⋯,这便是一系列的置换.经过。
步,则A z—A.对于数字图像矩阵,注意它与矩阵A元素之间的对应关系,随A转换为A。
而把中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵,记为EB—B。
.般地,有E B—B .经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过。
次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA 等则可以增加算法的保密性.基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.2.2 基于秘密分割与秘密共享的图像加密技术秘密分割就是把消息分割成许多碎片。
每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来.这好比是把可口可乐的配方交给多个人来保管,每个人只知道配方的一部分,并且这每一部分没有什么实际意义,但把这些人所保管的配方放在一起就是一个完整的可口可乐的配方.这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据.为了实现在多个人中分割一秘密图像信息,可以将此图像信息与多个随机位异或成“混合物”.如在一个Trent将一幅图像信息划分为4部分的例子可按如下协议实现:(1)Trent产生3个随机位串R,S,丁,每个随机位串和图像信息M 一样长;(2)Trent用这3个随机位串和M 异或得到己,:M④ R④S④T—U;(3)Trent将R给Alice,S给Bob,T给Carol,己,给Dave;(4)Alice,Bob,Carol,Dave在一起可以重构待传输的秘密图像信息,R④S④丁④U—M.在这个协议中,Trent作为仲裁人具有绝对的权利.他知道秘密的全部;他可以把毫无意义的东西分发给某个人,并宣布是秘密的有效部分,并在秘密恢复之前没有人知道这是不是一句谎话.(他可以把“秘密”分发给Alice,Bob,Carol,Dave四个人,并宣布它们都是有效的,但实际上只需要Alice,Bob,Carol三人就可恢复秘密.)这个协议存在这样一个问题:如果秘密的一部分丢失了而Trent又不在,就等于把秘密丢失了,而且这种一次一密类型的加密体制是有任何计算能力和资源的个人和部门都无法恢复秘密的.基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念[5],即把密钥K 分解为个子密钥K ,O≤ < ,并且满足任意矗(1≤矗<)个子密钥的结合才能恢复密钥K,而若少于五个子密钥则不能获得密钥K 的任何信息,也就是密码学上称之为门陷的技术.在对图像信息加密的应用中,就是先把图像信息分成部分,每部分叫做它的影子或共享,这样它们中任何部分( ≤ )能够用来重构图像信息,即( , )门限方案.之后,在1994年欧密会上,Naor和Shamir_6共同提出了二值图像信息的共享方案.在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2×2个黑白像素构成,生成了两幅数据膨胀了的图像,这两幅图像的叠加得到放大4倍且对比度有所降低的原始图像.Naor和Shamir进一步提出了图视秘密的任意分存方案,其含义是将密图上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存,所指定的图像称为参考图像.密钥分存的优点在于个别子密钥的泄露不至于引起密钥的泄露,而个别子密钥的损失也不至于影响密钥的恢复.算法简单直观,安全性好,具有较好的抗干扰性能.其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中的应用.而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降.在密钥分存领域,我国学者曹珍富--]做了许多开创性的工作:他基于有限集合理论设计的二级(矗,)门限的方法可以有效地发现冒充持有子密钥的人或蓄意破坏者.与密钥分存紧密相连的一个概念是密钥托管问题,在文献[8]中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的门限密钥托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖).关于密钥分存,常见的算法还有:Shamir基于Lagrange插值公式的密钥分存方法 ],Asmuth—Bloom 方法等.2.3 基于现代密码体制的图像加密技术Claude Shannon于1949年发表了一篇题为“保密系统的信息理论-[1 o]的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论.对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA 等,在密钥的控制下,达到图像数据的保密通信.这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设).其原理框图如图1所示:加密密钥解密密钥图1 密钥控制下的保密通信框图其中:加密密钥和解密密钥可以相同也可以不相同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法).基于密钥的算法通常有以下两类:(1)对称算法对称算法(symmetric algorithm)又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立.在大多数对称算法中,加/解密密钥是相同的.这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥.对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密.只要通信需要保密,密钥就必须保密.对称算法的加密和解密表示:加密:EK( )一C;解密:DK(C)一M;其中:K 为密钥;M 为明文(本文中为待加密的图像数据);C为密文;E为加密函数;D为解密函数.对称算法又可分为两类.一次只对明文中的单个位(或字节)运算的算法称为流密码(streamcipher).另一类算法是对明文的一组位进行运算,叫分组密码(block cipher),如IBM 的DES算法.私钥体制要求通信双方在通信之前商定一个密钥,并且发送方要通过专门的安全信道把商定的密钥传送给接收方,而这在实际通信中是很困难的.因而采用这种体制的加密算法,其密钥都是通过专门的信使来传送密钥的,但这在发送方和接收方的通信距离比较远时是极为不方便的,而且还容易造成人为的泄密事件.另外,对于需要经常更换密钥以进行保密通信来说,这种密码体制是极不方便的.对于多个通信实体进行这种体制的保密通信来说,其密钥的分配按公式C:一 ( 一1)/2—0( )迅速增长,因而对通信实体的密钥分配就成了一个大问题.以上这些缺点限制了这种密码体制在某些领域的应用.(2)公开密钥算法_4。