图像加密技术研究背景意义及现状

图像加密技术研究背景意义及现状

ID:16267260

大小:57.00 KB

页数:5页

时间:2018-08-08

图像加密技术研究背景意义及现状_第1页
图像加密技术研究背景意义及现状_第2页
图像加密技术研究背景意义及现状_第3页
图像加密技术研究背景意义及现状_第4页
图像加密技术研究背景意义及现状_第5页
资源描述:

《图像加密技术研究背景意义及现状》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、图像加密技术研究背景意义及现状1研究背景及意义2图像加密技术综述2.1密码学的基本概念2.2图像加密的特点2.3图像加密研究现状互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。目前,如何保证信息的安全已成为研究的关键问题。信息安全技术经过多年的发展

2、,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘密信息。因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。所以,对信息进行加密是很有必要的,这也

3、是将来信息隐藏技术研究的一个重要方向。1研究背景及意义研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图像在几乎无任何细节损失或扭曲的情况下还原出来。一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。尽管我们可以将图像数据看成一维数据流,使用传

4、统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。52图像加密技术综述互联网目前是一个巨大的、分布广泛的和全球性的信息服务中心,它涉及文本、图像、声音、动画等各种服务信息。但是,互连网上的数据更加容易篡改。任何人都可以借助一台普通的个人计算机和网线,通过网络轻易取得他人的信息,特别是图像、音乐、动画等等,因此对网络数据,特别是图像数据的保护,成了一项重要而紧迫的研究课题

5、。2.1密码学的基本概念密码学(CryPtology)是一门古老的科学。大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。在密码学形成和发展的历程中,科学技术的发展和战争的刺激都起了积极的推动作用。电子计算机一出现便被用于密码破译,使密码进入电子时代。1949年商农(C.D.Shannon)发表了《保密系统的通信理论》的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。1976年W.Dime和M.Hellman提出公开密钥密码,从此开创了一个密码新时代。1977年美国联邦

6、政府颁布数据加密标准(DES),这是密码史上的一个创举。1994年美国联邦政府颁布密钥托管加密标准(EES),同年美国联邦政府又颁布数字签名标准(DSS),2001年美国联邦政府颁布高级加密标准(AES)。这些都是密码发展史上的一个个重要的里程碑。传统密码由于其在密钥分配上的困难而限制了它在计算机网络中的应用,在这种情况下产生了公开密钥密码。公开密钥密码从根本上克服了传统密码在密钥分配上的困难,而且实现数字签名容易,因而特别适合计算机网络和分布式计算机系统的应用。密码技术的基本思想是伪装信息,使末授权者不能理

7、解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(贝aintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行c用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆

8、。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。2.2图像加密的特点静止图像可以看做是平面区域上的二元连续函数:5T=f(x,y),0≤x≤Lx;0≤y≤Ly.对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。