一种基于现代密码体制的图像加密算法
4.4 实验结果与分析 4.4.1 图像的置乱效果
采用上面介绍的方法进行图像置乱,效果如图4-4所示。
(a)原图 (b)置乱图(3轮AES)
(c)置乱图(11轮AES) (d)复原图(3轮、11轮AES)
图4-4 图像置乱与恢复
可见,只需应用3轮的AES即可达到很好的置乱效果。AES算法在设计时己经考虑了差分攻击与线性攻击(例如,S盒构造中有限域逆操作的使用导致了线性逼近和差分分布表中的各项趋近于平均分布),因此4轮以上的AES对差分攻击和线性攻击基本上是免疫的。因而在图像置乱时,可以根据实际需要采用一定轮数的AES进行图像加密。
32
总 结
5 总结
通过以上的综述我们可以看出,图像加密后的安全性是相对于密钥长度而言的,密钥长度越长,破译就越麻烦,安全性就越高。当对一幅加密图像进行攻击时,嵌在内部的数字水印或多或少的会受到一定的破坏。图像认证的价值在于图像在经过攻击之后是否可以提取出与原始信息不同的水印信息来说明图像已被篡改。也就是说,此时的水印应具有最低要求的鲁棒性。
多体媒体信息安全尤其是数字水印技术是一个新兴的研究领域,如今还有许多未触及的研究课题,现有技术也需要改进和提高。通过对现有技术的分析,数字水印技术今后可能的研究方向为:
(1)现有水印算法分析
通过对现有的数字水印算法的鲁棒性、安全性、抗攻击性等特性的研究,并结合数字信号处理技术,寻找出它们之间的关系,从而发现更加好的数字水印技术。
(2)基于特征的数字水印技术
因基于统计特征的数字水印技术容易受到非线形 等变换方法的攻击,而基于图像高层特征的数字水印技术如基于边界信息等则具有较好鲁棒性,因此可能成为今后的研究重点。
通过以上的综述我们应该看到,在今后相当长的时间里,信息安全必将成为一个重要的研究课题。伴随作网络技术和多媒体数字技术的进步,各种网络应用技术的不断发展,信息安全技术必然要遇到这样那样的新问题,这就需要我们提出新的理论、新的技术区解决新的难题。
33
参考文献
参考文献
[1] 谷大武,钱勇,白英彩.数字图像版权的水印保护[M].北京:清华大学出版社,2001.5 [2] 钟伟,余松煌,马希信. 基于分块DCT的自适应水印算法[M].2001.10
[3] 宋玉杰,刘瑞祯,谭铁牛.数字水印在印刷品防伪中的应用[J].中国图形图像学报,2006.5 [4] 卿斯汉. 密码学与计算机网络安全[M].北京:清华大学出版社,2005.2 [5] 李昌刚,韩正之,张浩然.图象加密技术综述[M].计算机研展.2002.10
[6] 陈勇,孙劲庚.一种混沌密码序列的产生[M].南京:解放军理工大学出版社,2005.1 [7] 孙圣和,陆哲明.数字水印处理技术[J].电子学报,2002.8 [8] 孙跃华,计算机密码学的新进展[J].中国计量学院学报,2007.12
[9] 王炳锡,陈琦,邓峰森.数字水印技术[M].西安:西安电子科技大学出版社,2003.11 [10] 张照之,扬义先,马晓敏.信息理论密码学的新进展及研究问题[J].电子学报,2006.7 [11] 商艳红. 数字图像加密技术的研究[D].北方工业大学硕士学位论文, 2005.5 [12] 李昌刚, 韩正之, 张浩然.图像加密技术综述[J].计算机研究与发展, 2002.10 [13] 李昌刚, 韩正之. 图像加密技术新进展[J].信息与控制,2003.7 [14] 卢振泰. 数字图像加密技术研究[D].中山大学硕士论文,2004.6
[15] Bruce Schneier 著.吴世忠,祝世雄,张文政,译.应用密码学[M].西安:机械工业出版社,2004.10
34
致 谢
致谢
首先向所有帮助过我的老师和同学们表示衷心的感谢,谢谢你们的帮助和大力的支持,没有你们的帮助,我是不可能完成这项艰巨的任务的。再次谢谢你们。 我还要特别感谢我的指导老师刘直良,他在知识背景和算法设计方面给了我很大的启发和帮助,同时也是他将我带进了数字水印的世界。再次衷心地感谢他。同时,还要感谢同学在图像加密方面对我的帮助。
另外,我还要感谢机房的老师们,是他们给了我一个方便的学习环境,同时也给了我很大的精神鼓励。谢谢你们,你们辛苦了。
最后,我要衷心感谢系里能给我接触这样一个前沿课题的机会,让我从中受益匪浅,学到了许多新的知识。非常感谢!
35