图像加密技术
- 格式:docx
- 大小:42.38 KB
- 文档页数:6
图像加密算法研究现状分析作者:王劲辉张西红来源:《北京电力高等专科学校学报》2010年第24期摘要:随着Internet 技术的飞速发展,在网上任何人可以发布任何消息和查询各种信息,这就增加图像信息安全的难度。
人类习惯接受图像的形象生动,因此图像使用十分广泛,是人类交流信息方式的首要选择。
当代,在互联网任何人可以发布和拍卖他所拥有的图像数据,这就是产出数据交换的保密问题,同时这种方式可以任意时刻任意地点发表,为数据拥有者减少交易成本。
关键词:图像加密;研究现状;发展方向中图分类号:O29 文献标识码:A文章编号:1009-0118(2010)-12-0028-01一、中国和外国发展现状我国信息安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。
但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
按加密的手段来讲也可分为两大类:一类是应用图像数据的特点,再加上现代密码技术来达到加密的目的,如先对图像数据进行编码,再对编码信息进行加密;另一类是建立一种完全新式的密码体制来达到对图像数据加密的目的,如应用混沌动力系统加密图像数据。
这些分类方法实际体现在某一具体的算法上时是相互交叉的,只是看问题的角度不同而已。
二、数字加密解密技术的发展方向近年来,流密码的理论得到了长足的发展。
相对而言,分组密码的研究进展较慢。
其主要原因有以下几点:其一,前者的同步密码结构较后者简单;其二,前者有较为理想的数学分析工具,如频谱理论和分析技术、代数应用理论等;其三,分组密码的一个不足之处在于相同的明文组对应相同的密文组,这给密码分析者充分利用明文语言的冗余度提供了可能性。
基于DNA编码的安全高效的图像加密算法李孝东;周彩兰;黄林荃【摘要】提出一种基于DNA随机编码与随机运算结合混沌映射的图像加密算法.由图像的SHA-256的哈希值来生成算法所需要的密钥,将Lorenz和Logistic混沌映射作为密钥发生器,产生所有的初始参数.采用Lorenz混沌映射对图像的像素值进行置换以及生成随机DNA掩码;为了增强随机性以及克服有限的DNA运算规则,通过Logistic映射随机决定的8种DNA编码中的1种对图像逐行进行编码;提出DNA同或运算,进而使编码图像与DNA随机掩码逐行进行Logistic映射随机决定的4种DNA运算中的一种;对运算后的编码图像进行随机解码,得到最终加密图像.仿真结果表明,提出的算法能够抵制各种典型的攻击,具有很强的安全性.%In this paper,an image encryption algorithm based on DNA random coding and random operation combined with chaotic map is proposed.SHA-256 hash of the plain image is used to generate secret keys and Lorenz Map and Logistic Map are applied to generate all parameters the presented algorithm needs.Lorenz chaotic map is exploited to permute the pixels of color components;R,G and B,at the same time generate random DNA masks.In order to get the high randomness and overcome the limitations of DNA computing rules,encode the plain image with DNA rules by rows respectively and different rows are encoded according to eight rules selected by logistic map;Then,employ encoded plain image to conduct DNA operations with encoded DNA masks row by row to obtain an intermediate image and the one of the four DNA operations including proposed DNA XNOR operation executed every row randomly is chosenby logistic map;Finally,randomly decode the intermediate image to get the ultimate cipher image.Simulated experimental results indicated that the proposed algorithm was capable of withstanding typical attacks and had good character of security.【期刊名称】《计算机应用与软件》【年(卷),期】2018(035)001【总页数】7页(P318-324)【关键词】Lorenz混沌映射;Logistic混沌映射;DNA编码;SHA-256【作者】李孝东;周彩兰;黄林荃【作者单位】武汉理工大学计算机科学与技术学院湖北武汉430070;武汉理工大学计算机科学与技术学院湖北武汉430070;华中师范大学大学计算机科学与技术学院湖北武汉430079【正文语种】中文【中图分类】TP391.90 引言随着互联网突飞猛进的发展,图像的安全不断吸引着人们的眼球,为了保护图像信息的不被泄露,许多图像加密算法被提出和实现。
基于密码学的图像加密技术综述摘要:Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点可算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性.并讨论了今后的发展方向.英文摘要:Development of Internet technology, people communicate privacy and information security technology more and more attention. Overview of the progress of image encryption technology, on which the number of image encryption technology, such as image pixel scrambling technology, based on a secret shared secret image segmentation and encryption technology, cryptography system based on modern technology and image encryption system based on chaotic dynamics the principle of image encryption technology, the characteristics can be described algorithm have done, and Liu made these images encryption technology analysis and comparison, pointing out their advantages and disadvantages and application limitations. And discussed the future direction of development.关键词:图像加密,像素置乱,秘密分享,密码学,混沌加密英文关键词:Image encryption, scrambling pixels, secret sharing, cryptography, chaotic encryption引言随着1nlernet技术的飞速发展.为信息的网络传播开辟了道路,很多信息都可以迅速方便地在网发布和传输,但这同时也带来了信息安全的隐患题.具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生.现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过1000亿美元),而且也关系到-个国家的安全问题.因此,信息安全技术正越来越受到全社会的普遍关注.由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一.现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制。
而且可以为数据拥有者节约大量的费用.但这同时也为不法分子利用网络获取未授权数据提供了渠道.图像发行者为了保护自身的利益,就需要可靠的图像数据加密技术.而月,在某些情况下,对于某些图像数据必须要采用可靠的加密技术,例如,医院病人的病例数据(其中包括病人的照片)根据法律规定就必须在加密之后才能在网上传播,这方面的应用在远程医疗系统中是比较常见的.相关工作图像加密技术既然字母表是循环的,因此Z后面的字母是A。
能够通过列出所有可能性定义如下所示的变换:明文:abodefghijklmnopqrstuvwxyz密文:defghijklmnopqrstuvwxyzabc如果为每一个字母分配一个数值,并用字母P替代,每个密文字母用字母替代则该算法能表示如下:C=E(p)=(p+3)rood26移位可以是任何量,因此通用的凯撒密码算法是:C=E(p)2(p+k)mod26其中k在l到25的范围取值。
对应解密算法是:p=D(C)=(C-k)mod26设计和实现静止图像可以看做足平面区域上的二元连续函数:z一/(ny),0≤z≤L,对区域中仟意的点(z,y),则,(z,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的.因f函数z,b,j也足有界的.在图像数字化之后,z则相应于一个矩阵。
矩阵的元素所住的行与列就是图像显示在汁算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,从整数1至255表示).矩阵的初等变换可以将一幅图像变换成另一种图像,但它的缺点是像素置乱作用较差,函数保密性不高.图像加密主要采用以下几种方法.1基于矩阵变换/像素置换的图像加密技术2基于秘密分割与秘密共享的图像加密技术3基于现代密码体制的图像加密技术4基于混沌的图像加密技术详细实施1基于矩阵变换/像素置换的图像加密技术(1)Arnold变换Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵s中的点重新排列.由于离散数字图像是有限点集,这种反复变换的结果。
在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统同有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现在的计算机来说其计算时间足很短的,因而其保密性不高.(2)按幻方做图像像素置乱变换基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等阵变换,从而打乱图像像素的排列他置.但初等矩阵变换是一线性变换,其保密性不高.并且基于Arnold变换的加密算法和基于幻片的加密算法足不能公开的,这是因为它的加密算法和密钥没有有效地分开.这和现代密码体制的要求是不相容的即它不符合Kerckhoffs准则.属于古典密码体制的范畴.在实际应川中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于Arnold变换的图像加密算法还有其动力学系统的庞加策回复特性,而幻方矩阵也是由有限域上的元素所组成的,因都容易受到密文选代攻击,因而从根奉上来说这类算法足小能公开的,从加密算法不能公开、秘密不是完伞寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.2基于秘密分割与秘密共享的图像加密技术基于秘密共享的加密算法是基于Shan、shamir在J 979年提出的密钥分存的概念,即把密钥K分解为n个子密钥K并且满足任意n个子密钥的结合才能恢复密钥K,而若少十几个子密钥则不能获得密钥K的任何信息,也就是密码学上称之为陷的技术.在对图像信息加密的应用中,就是先把图像信息分成m部分.每部分叫做它的影子或共享,这样它们巾任何m部分能够用来重构图像信息,即(m,n)门限方案.之后,在1 994年欧密会上,Naor和shamir共同提出了二值图像信息的共享方案.在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由2×2个黑白像素构成,牛成了两幅数据膨胀了的图像,这幅图像的叠加得到放人4倍且对比度有所降低的原始图像.Naor 和shamir进一步提出了图视秘密的任意分存方案,其含义是将密码上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存.所指定的图像称为参考图像.3基于现代密码体制的图像加密技术C1aude Shannon于l 949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了伞而的阐述,建市了现代密码学理论.对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DEs,RsA等,在密钥的控制下.达到图像数据的保密通信.这种加密机制的设汁思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设).其原理框图如图l所示:其中:加密密钥和解密密钥可以相同也可以不相同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法).基于密钥的算法通常有以下两类:(1)对称算法(2)公开密钥算法4基于混沌的图像加密技术(1)混沌、混沌的特点混沌运动足自然界巾客观俘在的有界则的、复杂的运动形式,并且有以下一些特征:1.长期运动对初值的极端敏感依赖性,即长期运动的不可预测性(通常称为“蝴蝶效应”);2.运动轨迹的无规则性.相空间中的轨迹具有复杂、扭曲、缠绕的儿何结构;3.是一种有限范围的运动,即在某种意义下(以相空间的有限区域为整体来看)不随时间而变化,即具有吸引域;即具有宽的fourier功率谱,其功率谱与白噪声功率谱具有相似之处;4.具有分数维的奇怪点集,对耗散系统有分数维的奇怪吸引出现,对于保守系统也具有奇怪的混沌区.(2)混沌加密原理混沌加密的原理就是在发送端把待传输的有用信号叠加(或某种调制机制)上一个(或多个)混沌信号,使得在传输信道上的信号具有类似随机噪声的性能,进而达到加密保密通信的目的.在接收端通过对叠加的混沌信号的去掩盖(或相应的解调机制),去除混沌信号,恢复出真正传输的信号.利用混沌加密进行保密通信的原理框图如图2所示:从混沌加密的原理框图可以看出。
要想可靠地恢出传输的有用信号,其关键是如何实现混沌的同步。
论及展望本文对基于置乱的图像加密技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码体制的图像加密技术以及基于混沌动力学系统的图像加密技术做了一些要的综述.阐述了它们各自加密算法的原理、特点及算法实现,分析r各种算法的优缺点及发展趋势.可以看出,这些加密技术都没有考虑图像数据自身的特点,例如存储上的特点.一般地,图像数据以二维数组的形式存储,而现在常用的商用密码(如DEs)是针对文本数据流存储形设计的.因而在使用时先要进行预处理,即先要将2D的图像数据转化为1D数据流,而在接收端还要将1D的数据流还原成2D的图像数据存储格式.这无疑影响了加密操作的效率,在一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉小能觉察到时是完全可以接受的.有时为了粗略浏览,甚至视觉上觉察到一定的失真也是完全可以的.有鉴于此,对于图像信息加密需要重新设计一类适合数字图像数据特点的图像加密算法.最近,由Frldricll等人发展了一种基于二维混沌的分组密码加密体制.这种加密体制应用二维混沌系统,如Baker映射、标准映射等构造分组密码体制来实现对图像数据的有效加密.Fridrich的计算机仿真结果表明.这种图像加密技术可获得:①可变的密钥长度(进而可获得小同级别的安全性);②相对大的分组尺寸(几KB或更大),这对大数据量的图像数据特别适合;③相对高的加密速率(未优化的c代码60MHz的奔腾机上机达到1Mbps的加密速率).显然这种算法很适合用于图像数据加密,因为加密过程不需要图像预处理,因而加密效率高.Fridrich的研究还发现混沌系统与现代密码体制有许多相似之处,这种类比研究将会对这两个学科起到相互启发和相可促进的作用.但混沌毕竟不等于密码学,其最大的不同点在于密码学工作在有限集上,而混沌系统是定义在无限集上的.因而,应用混沌来设计密码系统的最大困难在丁如何把定义在无限集上的混沌变换到密码特性良好的、定义在有限集的密码系统上,这方面的研究正在进行中.但可以预见,由十密码学设计中十分强调引入非线性变换,因而,混沌等非线性科学的深入研究将极大地促进密码学的发展,与此同时,新的加密技术还在不断涌现,如基于生物技术的DNA编码加密技术、基于量子力学的量子加密技术等,这与加密技术的深入研究必将对图像加密技术产生深远的影响.参考文献1.M Naor;A Shamir Visual cryptography 19942.A Shamir How to share a secret 1979(11)3.B Schneier 应用密码学—协议、算法与C源程序20004.L M Pecora;L T L Carroll Synchronization in chaotic circuits 1990(08)5.Chen Guanrong Control and Anti-Control of Chaos 20016.R Matthews On the derivation of a Chaotic encryption algorithm 1989(01)7.C E Shannon Communication theory of secrecy systems 1949(04)8.齐东旭矩阵变换及其在图像信息隐藏中的应用1999(01)9.高志国;龙文辉反黑客教程199910.H P Yuen;A M Kim Classical noise-based cryptography similar to two-state quantum cryptography[外文期刊] 1998(03)11.L Andre;RChristoph Cryptography with DNA Binary Strands[外文期刊] 2000(01)12.L Kocarev;GJakimoski;TStojanovski From chaotic maps to encryption schemes,circuits and systems 1998。