彩色图像加密系统研究

彩色图像加密系统研究

ID:12580746

大小:57.00 KB

页数:16页

时间:2018-07-17

彩色图像加密系统研究_第1页
彩色图像加密系统研究_第2页
彩色图像加密系统研究_第3页
彩色图像加密系统研究_第4页
彩色图像加密系统研究_第5页
资源描述:

《彩色图像加密系统研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、彩色图像加密系统研究摘要:随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述。对随机序列加密技术进行深入研究,提出了一种基于双随机相位编码的彩色图像加密方法。文中给出了理论分析和计算机模拟,实验结果证实了该方法的可行性。关键词:光学信息安全;像素位置变换;压缩编码;双随机相位编码;随机序列;彩色图像加密;光栅调制1引言随着信息技术的发展,图像已经成为

2、信息表达的重要途径之一,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个特别重要的研究领域。为保证图像的安全传送,在传送过程中要进行图像的加密和解密处理。目前已经有很多文献提出了针对图像的加密方法。例如:图基于像素位置变换的加密技术、基于压缩编码的加密技术、基于随机序列的加密技术等。2图像加密技术静止图像可以看做是平面区域上的二元连续函数:z=f(x,y),0≤x≤;0≤y≤(1)对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的,因而函数z=f(x,y)也是有界的.在图像数字化之后,z=f

3、(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示).矩阵的初等变换可以将一幅图像变换成另一图像,但它的缺点是像素置乱作用较差,因而保密性不高.图像加密主要采用以下几种方法.2.1基于矩阵变换/像素置换的图像加密技术(1)Arnold变换设像素的坐标x,y∈s={0,1,2,⋯,Ⅳ~1},Arnold变换为(2)记变换中的矩阵为A,反复进行这一变换,则有迭代公式:,(3)其中:,为迭代第步时点的位置.Arnold变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩

4、阵中的点重新列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会在有限步内恢复出明文(即要传输的原图像).这种攻击对于现代的计算机来说其计算时间是很短的,因而其保密性不高.(2)按幻方做图像像素置乱变换假设数字图像相应于阶数字矩阵。对取定的阶幻方A,将与A按行列做一一对应.把A中的元素1移到元素2的位置,将元素2移到3的位置等等,依此规律进行,并把第元素移到1.经过这样的置换

5、后,矩阵A变成了矩阵A。,记为A·一EA,对A、来说可以重复上述过程,得A:一EA⋯,这便是一系列的置换.经过。步,则Az—A.对于数字图像矩阵,注意它与矩阵A元素之间的对应关系,随A转换为A。而把中对应像素的灰度值做相应的移置,产生对应的数字图像矩阵,记为EB—B。.般地,有EB—B.经过这种对图像像素的置换,打乱了像素在图像中的排列位置,从而达到加密的目的.这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过。次置换,又会回到原来的位置,因而也可以用(1)所述的方法加以破译,因而其加密效果也是不好的.但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,

6、再结合其它的现代密码学的一些成熟的加密算法,如DES,RSA等则可以增加算法的保密性.基于置乱技术的图像加密技术总体上来说可以等效为对图像矩阵进行有限步的初等矩阵变换,从而打乱图像像素的排列位置.但初等矩阵变换是一线性变换,其保密性不高.而且基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为它的加密算法和密钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,属于古典密码体制的范畴.在实际应用中应该加以适当的改进,一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求.另外,基于

7、Arnold变换的图像加密算法还有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的.从加密算法不能公开、秘密不是完全寓于密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它加密算法有效地结合,从而符合现代加密体制的规范.2.2基于秘密分割与秘密共享的图像加密技术秘密分割就是把消息分割成许多碎片。每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来.这好比是把

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。