数字图像的混沌加密方法的分析与研究(2)

2019-04-22 14:11

(论文) 第 6 页

6

密模式。无论是保密加密还是退化加密,都要求加密算法实现简单,抗各种攻击能力强,具有很好的实际应用价值。因此根据图像自身的特点,设计安全高效的图像加密算法具有重要的现实意义和广阔的应用前景。

1.2 国内外研究现状

数字图像加密技术起源于早期的经典密码学理论,其最早可以追溯到 Shanno在 1949 年发表的经典论文“Communication Theory of Secrecy Systems”[1]。文中描述了类似“揉面团”的混合变换思想,即首先将面团擀成一个薄片,再折叠起来,再擀成一个薄片,如此重复,最后使面团的各部分得到充分混合。这一思想后被广泛地运用到数字图像加密中,使图像中各个像素得到充分的混合。当时对于图像加密技术的研究比较少,不过自从 1996 年在英国牛顿研究所召开的第一届“信息隐藏学术研讨会”以来,越来越多的学者开始投入到图像信息安全的研究领域中,极大地促进了对图像加密技术的研究。许多大学、研究机构和公司,如普林斯顿大学、麻省理工大学的多媒体实验室、NEC 公司、IBM 公司等也纷纷开展了这方面的研究,并已取得大量的研究成果。国内信息安全领域的专家与相关应用研究单位也于 1999 年 12 月在北京召开了第一届中国信息隐藏学术研讨会,标志着我国信息隐藏技术的进步,并在一定程度上对国内图像加密技术的研究起到了很好的促进作用。随着数字图像应用的广泛性和专题研讨会的召开,图像加密领域的众多研究学者加强交流与合作,在国内外掀起了对图像加密技术研究的热潮。国内外专家学者在数字图像加密技术领域经过长期细致而深入地研究,取得了丰硕的科研成果。S. Maniccam 和 N.Bourbakis 利用揉面团的思想提出了基于SCAN 语言的图像加密算法[2-4],通过 SCAN 模式可以很容易地得到扫描图像的路径;国内的丁玮,齐东旭等人[5]先后提出了基于幻方、生命游戏、FASS 曲线、Gray 码变换的图像加密算法,Gray 码变换是一种数论变换,可用于二进制数据的纠错和校验;后来研究者分别提出了基于高维 Fibonacci 变换和 T 矩阵的图像加密技术[6,7],而文献[8]提出了一种与众不同的自适应(self-adaption)图像加密算法,该算法通过原始图像数据自身来控制

(论文) 第 7 页

7

像素的排列,可以有效地抵抗已知明文攻击。以上这些加密算法均主要是基于像素位置排列的图像加密算法,并没有改变图像像素的值,因而难以抵抗统计攻击。像素替代和像素扩散是改变图像像素灰度值有效的两种方法,可以降低像素间的相关性,并改变图像信息熵。像素替代一般采用 S-box 和异或运算[9-12],而像素扩散是在图像的相邻像素间按照设定的具有关联性的规则进行变换。

为了提高图像加密效率,文献[13]中提出了一种图像选择加密算法,即只加密图像的 4~5 个 MSB(Most Significant Bit-plane)位平面,减少加密的图像数据量,减少加密的时间。除了以上两种图像加密思路以外,目前研究最为广泛的是基于混沌系统的图像加密算法。混沌现象是早在 1963 年美国气象学家 Lorenz[14]在研究模拟天气预报时发现的,它是非线性动力学系统所特有的一种确定性的、貌似无规则的类随机过程,是一种普遍存在的复杂运动形式和自然现象。正是由于混沌具有遍历性(ergodicity)、混合性(mixing)、确定性(exactness)以及对初始条件和控制系数的敏感性(sensitivity)等显著特点,使得混沌系统非常适合于数据的加密。Fridrich 在 1997 年首次将混沌思想用到数字图像加密当中,并接着提出了基于二维 Baker 映射的图像加密方案[15],后又将该映射扩展为三维 Baker 映射,对图像进行置乱变换。Y.B.Mao 和 G.R.Chen 在 Fridrich 的基础上提出了基于三维 Baker 映射的快速图像加密算法[16],安全性和效率都有了很大的提高。Cat 映射是 Arnold 在研究遍历理论时发现的,齐东旭教授等人对 Cat 映射进行了扩展[17],得到了更高维的 Cat 变换。马在光和 Chen Guanrong等人对 Cat 映射进行离散化后得到适于图像加密的二维与三维 Cat 映射。图像经多次 Amofd 变换后变得杂乱无章,可获得较为满意的置乱结果,已被广泛应用于图像加密过程中。文献[27]提出了基于标准映射的数字图像加密算法,后来香港 K.Wang 教授在 Baptista 算法的基础上提出了一种改进的快速图像加密算法[18]。同时,文献[19-25]也提出了采用 Logistic映射、Tent 映射、Lorenz 系统和单向耦合映射格子等多种混沌映射来设计数字图像加密算法。此外 Ulam 和 Von Netnnann 在研究自组织系统时引入

(论文) 第 8 页

8

了细胞自动机的概念,其中细胞单元的局部作用引起复杂的全局变化。细胞自动机的自组织性决定了系统产生的序列具有一定的随机统计特性,可以产生符合密码学要求的伪随机序列。因此,基于细胞自动机的图像加密算法最近也成为了密码学研究人员的新兴趣。Wolfram首次提出使用细胞自动机产生伪随机序列,并将它应用于序列密码中。

近年来,有些专家学者开展了基于细胞自动机的图像加密算法的研究。在文献[40,41]中,多种细胞自动机如一维和二维细胞自动机、带记忆功能的细胞自动机等被用于图像的加密并都取得了很好的加密效果。上述所有的图像加密算法都是在空间域进行的操作,而由于图像数据量通常非常庞大,在存储和传输过程中通常对图像进行正交变换后作编码处理。所以我们也可以在进行编码处理的过程中进行加密操作,M. Podesser 在其论文中[28]提出的第二个加密算法在 DCT 域上进行加密,文献[29,30]则在 DWT 域上进行。另一类算法则在熵编码的过程中进行加密,如 Huffman 编码,算术编码。

传统的保密(confidentiality)加密模式要求完全掩盖多媒体内容,而退化加密模式的目的是降低多媒体的清晰度,从而保护其商业价值。退化加密模式使得消费者可以预览降低了视觉质量的图像,只有在付费后才能欣赏到高质量的图像。后有些研究者陆续发表了一些论文,但对图像的退化加密模式的研究还不是很多。

1.3 论文构成及研究内容

由国内外数字图像加密的研究现状可以发现,基于混沌密码学的加密算法依然是最近十几年的研究热点,并已取得了丰富的研究成果。但现有的图像加密算法仍存在一些不足。因此,本文主要具体研究内容包括以下几点:

① 分别对常用的几种图像加密技术和基于选择加密的图像退化算法进行了深入地研究和分析,并针对其存在的缺陷提出了改进方法。

② 结合传统加密算法与混沌密码学提出了基于S盒和Feistel结构的图像加密算法并进行了安全性能分析。理论分析和仿真结果表明, 该加

(论文) 第 9 页

9

密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击。

③ 分析了利用信息熵对图像进行纹理区和平滑区的缺陷,提出了基于矩阵奇异值分解的图像退化算法;后来又提出了一种新颖的基于图像直方图均衡化的图像退化算法,并对该退化算法进行安全性分析。 根据本文的所研究的主要内容和相关知识点的承接关系,对本论文的具体章节

安排如下:

第一章介绍了本课题的研究背景和意义,对国内外数字图像加密技术的研究状况进行了综述,并概括了本文的主要研究内容和文章结构。

第二章分析现有的各种图像加密技术,提出算法存在的缺陷和攻击方法。

第三章对于图像保密加密,提出了基于混沌和 S 盒的 Feistel 结构图像加密算法并进行了安全性分析。

2 现有数字图像加密技术分析

(论文) 第 10 页

10

2.1 数字图像加密系统

目前应用中的图像加密主要有以保密为目的和以退化为目的两种模式,其中保密就是一种传统的图像加密应用模式,实现对图像全部内容的安全保护,使加密后的图像信息呈现一种伪随机的形态,防止非法用户窃取利用涉及到商业,政治,军事及个人隐私的机密信息;而退化是随着电子商务的发展而提出的一种新型的商业加密应用模式,其主要表现为电子商品销售商为了刺激消费者的购买欲望,首先对图像进行一定程度的退化处理,让消费者获得图像的部分信息并能了解或意识到数字图像的大致内容,但在没有授权的情况下看不到图像的细节内容。

在用户决定购买并付费之后,销售商将解密密钥通过安全的通道传送给用户,用户在对退化的图像进行解密操作后才可以欣赏到高清晰度的图像信息。可以看出退化加密的目的主要是是降低图像内容的清晰度但保留着保留图像内容的大致内容,并保证若想在没有解密密钥的情况下获得清晰地图像是不可能的。

无论加密系统是为了保密还是为了退化,其基本系统框架是一致的:图像信息的发送者将明文图像在加密密钥的控制下,经过加密算法转换成密文图像,并通过不安全的信息通道把密文图像传输到信息的接收者。接收后通过解密密钥进行解密操作将所接收的密文图像恢复回原来的明文图像,这就是图像加密系统的整个操作过程。其中加解密操作需要的密钥须通过安全的密钥信道进行传输,下面是图像加密体制的形式化表示: ① 明文空间 P:所有可能的待加密图像信息的集合; ② 密文空间 C:所有可能的密文图像信息的集合; ③ 密钥空间 K:所有可能的密钥的集合; ④ 加密操作 E:P*K-C,(m,k)-E(m) ⑤ 解密操作 D:C*K-P,(c,k)-D(c)

⑥ 对五个元素P,C,K,E,D组成一个图像加密体制

一个密码体制之所以称为安全的,其总的前提就是假设密码分析者已经知道了密码系统的详细算法,体制的安全性仅依赖于密钥的保密,即对于所有人来说,密码算法的所有操作细节都是公开发布的,只有密钥是保


数字图像的混沌加密方法的分析与研究(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:高考议论文论点分论点集锦

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: