图像加密与实现(3)

2019-04-22 16:39

关键技术

密 钥 水印信息 载体信息 水印嵌入算法 含水印 载体信息 图2-1 水印信号嵌入

其中Vi,Viw分别表示载体图像像素和嵌入水印的图像像素;Wi为水印信号分

量,0≤i≤K;α为强度因子。为了保证在不可见的前提下,尽可能提高嵌入水印的强度,α的选择必须考虑图像的性质和视觉系统的特性。

图2-2,图2-3是水印提取与检测流图。图2-2,图2-3中的虚框部分表示在提取或判断水印信号时原始数据不是必要的。

在某些水印系统中,水印可以被精确地抽取出来,这一过程被称作水印提取。比如在完整性确认应用中,必须能够精确地提取出插入的水印,并且通过水印的完整性来确认多媒体数据的完整性。如果提取出的水印发生了部分的变化,最好还能够通过发生变化的水印的位置来确定原始数据被篡改的位置。

对于强壮水印,通常不可能精确地提取出插入的原始水印,因为一个应用如果需要强壮水印,说明这个应用很可能遭受到各种恶意的攻击,水印数据历经这些操作后,提取出的水印通常已经面目全非。这时我们需要一个水印检测过程,见图2-3。通常水印检测的第一步是水印提取,然后是水印判决。水印判决的通常做法是相关性检测。选择一个相关性判决标准,计算提取出的水印与指定的水印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。从以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号,而水印检测的任务是判断某一数据内容中是否存在指定的水印信号。另外,水印检测的结果依赖于一个阈值,当相关性检测的结果超过这个阈值时,给出含有指定水印的结论。这实际上是一个概率论中的假设检验问题。当提高相关性检测的阈值时,虚检概率降低,漏检概率升高;当降低相关性检测的阈值时,虚检概率升高,漏检概率降低。所谓虚检(false positive),就是将没有水印信号的数据误认为含有水印信号。所谓漏检(false negative),就是未能从含有水印信号的数据中检测到水印信号。在实际的水印应用中,更注重对虚检概率的控制。

[5]

7

关键技术

水印信息 水印信息提取算法 水印信息 水印信息载体算法 密 钥 水印信息 密 钥 含水印否? 载体信息 原载体信息

图2-2水印信号提取 图2-3水印信号检测

2.3 数字图像加密技术

2.3.1 数字图像加密的原理与通用模型

数字图像加密就是在发送端采用一定的算法作用于一幅图像明文,使其变成

不可识别的密文,达到图像保密的目的。在接收端采用相应的算法解密,恢复出原文。其通用算法模型如图2-4所示。

加密 原文图像 密 文 解密 原文图像 密钥 密钥

图2-4 数字图像加密通用模型

2.3.2 数字图像加密的典型算法

目前国内外对数字图像加密的研究主要采用以下几种方法: (1)基于矩阵变换像素置换的图像加密技术

1)Arnold变换,俗称猫脸变换.设像素的坐标x , y ∈S = {0, 1, 2, ?, N-1},

则Arnold变换为:

?x,??1??? ??y,??1???1??x????modN,x,y??0,1,?,N?1? 公式(2-4) ???2??y? Arnold变换可以看做是裁剪和拼接的过程。通过这一过程将离散化的数字图

像矩阵S中的点重新排列。由于离散数字图像是有限点集,这种反复变换的结果, 在开始阶段S中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性, 在迭代进行到一定步数时会恢复到原来的位置。

2)按幻方做图像像素置乱变换。这种变换实质上是矩阵的初等变换, 并且由

8

关键技术

于幻方矩阵是一有限维矩阵, 经过n次置换, 又会回到原来的位置, 因而也可以用(1)所述的方法加以破译, 固其加密效果也是不好的。但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果, 再结合其它的现代密码学的一些成熟的加密算法如DES,RSA等则可以增加算法的保密性。

(2)基于秘密分割与秘密共享的图像加密技术

秘密分割就是把消息分割成许多碎片, 每一个碎片本身并不代表什么, 但把这些碎片放到一起消息就会重现出来。这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割, 并把分割后的图像数据交给不同的人来保存; 而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。

(3)基于现代密码体制的图像加密技术

这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA 等, 在密钥的控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs 假设)。其原理框图如图2-5所示。

密码分析 明文 加 密 (原始图像) (加密图像) 密文 解 密 原始图像 原始明文 [6]

加密密钥 解密密钥

图2-5 密钥控制下的保密通信框图

其中: 加密密钥和解密密钥可以相同也可以不同, 并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法。 基于密钥的算法通常有以下两类:

1) 对称算法

对称算法,又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单钥算法, 它要求发送方和接受方在安全通信之前商定一个密钥。对称算法的安全性完全依赖于密钥, 泄露密钥就意味着任何人都能对消息进行解密。只要通信需要保密,密钥就必须保密。对称算法又可分为两类。一次只对明文中的单个位(或字节)运算的算法称为流密码。另一类算法是对明文的一组位进行运算,

9

关键技术

叫分组密码 ,如IBM的DES算法。

2) 公开密钥算法

即:用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即任何人都能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这种体制中,加密密钥叫做公开密钥,简称公钥。解密密钥叫做私人密钥,简称私钥。利用公钥密码体制进行保密通信时,加密密钥可以公开,只保密解密密钥就能达到保密通信。解密密钥和加密密钥不同,从一个难以推出另一个,其设计规律都是把推算解密密钥的问题等效为一个难以求解的数学问题。通信双方无须事先交换密钥就可建立起保密通信,它解决了通信双方进行保密通信的密钥分配问题。它不需要铺设专门的安全传输线路,也不需要专门信使在通信双方传递密钥,因而可以节约大量费用。在公钥密码体制中, 最重要的有RSA 体制、背包体制、ElGamal体制、Robin 体制、椭圆曲线体制及多维RSA体制等。它们的共同点都是基于陷门单向函数的概念,把问题归结为某一数学难题的求解。其中背包体制在最初提出5年中被认为是安全的,但此算法在20世纪80年代初就被Shamir完全破译了。

10

算法实现

3 算法实现

3.1 采用的算法

近年来,随着国际互联网络与多媒体技术的迅速发展,数字图像己经逐渐克

服了往日因存储量巨大而带来的种种问题,成为信息表达方式的主流,数字图像信息的安全问题成为国际上研究的焦点问题。数字图像具有信息量大、信息表达直观的特点,它的安全保密显然与以往在计算机上所面对的文本数据截然不同。数字图像信息安全保密是结合数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。数字图像的加密技术是当代信息安全领域中比较活跃的一个研究方向。它结合了数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多门学科。随着科技的发展,尤其是多媒体技术的发展,出现了更多的、新的图像加密算法,而按照不同的分类标准,图像加密算法还可以作其他不同的分类。

通过阅读一定量的资料了解到该课题目前在国内外的研究状况和相应的发展趋势。经过反复的思考,本课题打算按以下思路着手设计,以求最终能以程序实现该课题。

即:DES和RSA的混合加密算法,先随机产生一个DES密钥,用此密钥加密图像,得到扩展名为.bmp.mcs的文件1,然后采用RSA加密算法对随机产生的DES密钥进行加密将得到的密文加到文件1的文件头里面去。这样如果想得到原文件就必须先破解文件头,而文件头是由RSA加密的,安全性比较高,想破解并不是件容易的事,同时又由于DES加密速度快,适用于大文件的加密,且安全性不高,而RSA加密速度慢,适用于小文件的加密,但安全性很高,两者的结合即满足了速度的要求,又满足了安全性的要求。同时,为了满足图像鉴定的要求,特引进数字水印技术,即:采用一散列函数作用原图像,以提取一报文摘要,然后将此报文摘要作为水印信息嵌入到原始图像中,经加密解密后,再在解密后的图像中提取水印信息,然后判断此水印信息和原报文摘要是否相同,若相同,说明原始图像没有被篡改过,否则说明原始图像已被篡改。

11


图像加密与实现(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:黄冈中学2008届初三模拟考试(三)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: