收藏 分销(赏)

大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc

上传人:胜**** 文档编号:1986277 上传时间:2024-05-13 格式:DOC 页数:22 大小:2.36MB
下载 相关 举报
大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc_第1页
第1页 / 共22页
大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc_第2页
第2页 / 共22页
大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc_第3页
第3页 / 共22页
大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc_第4页
第4页 / 共22页
大学毕业设计---基于arnold置乱的数字图像加密算法的研究与实现.doc_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、基于Arnold置乱的数字图像加密算法的研究与实现毕业设计论文毕业设计(论文) 题 目:基于Arnold置乱的数字图像加密算法的研究与实现 基于Arnold置乱的数字图像加密算法的研究与实现第一章 综述1.1数字图像在一切数字化信息中,图像信息是一种非常直观而又含有大量信息的载体,此所谓“千言万语不及一张图”。目前,图像的所有者可以在Internet上发布和拍卖他所拥有的图像,这种方式不但方便快捷、不受地域限制,而且可以为所有者约大量的费用。从广义上说,图像是自然界景物的客观反映,是人类认识世界和人类本身的重要源泉。图像对我们并不陌生,它是用各种观测系统以不同形式和手段观测客观世界而获得的,可

2、以直接或间接作用于人眼进而产生视知觉的实体。人的视觉系统就是一个观测系统,通过它得到的图像就是客观景物在人眼中形成的影像。图像信息不仅包含光通量分布,而且也还包含人类视觉的主观感受。随着计算机技术的迅速发展,人们还可以人为地创造出色彩斑斓、千姿百态的各种图像。我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息约有75来自视觉系统,也就是从图像中获得的。这里图像是比较广义的,例如照片、绘图、视像等等。图像带有大量的信息,百闻不如一见,就说明了这个事实。客观世界在空间上是三维(3D)的,但一般从客观景物得到的图像是二维(2D)的。一幅图像可以用一个2D数组来表示,这里和表示2D空间中

3、一个坐标点的位置,而则代表图像在点的某种性质的数值。例如常用的图像一般是灰度图,这时表示灰度值,它常对应客观景物被观察到的亮度值。常见图像是连续的,即的值可以是任意实数。为了能用数字计算机对图像进行加工处理,需要把连续的图像在坐标空间和性质空间都进行离散化。这种离散化了的图像就是数字图像,可以用来表示。这里代表离散化后的,代表离散化后的,其中代表图像的行(row),代表图像的列(column)。这里的值都是整数。本文以后主要讨论数字图像,在不引起混淆的情况下我们用代表数字图像,如不特别说明都在整数集合中取值。一般地,模拟图像经采样离散后得到的数字图像具有以下的特点:(1)图像数据信息量很大。例

4、如取512512个象素组成一幅数字图像,如其灰度级用8比特的二进制来表示,则有28=256个灰度级,那么这幅图像的数据信息量即为5125128=2097152比特。若是彩色图像,数据量会更大。对这样大数据量的图像进行处理,必须要有计算机才能胜任,而且计算机的内存量要大。(2)数字图像占用的频带较宽。与语言信息相比,占用的频带要大几个数量级。如电视图像的带宽为5.6MHz,而语言带宽仅为4kHz左右。频带愈宽,技术实现的难度就越大,成本亦高,为此对频带压缩技术提出了较高的要求。(3)数字图像中各个象素不是独立的,其相关性很大。就是说,有大块区域的灰度值是相差不大的。例如在一幅数字电视图像中,同一

5、行中相邻两个象素或相邻两行的象素,其相关系数可达0.9,而相邻两帧电视图像之间的相关性比帧内相关性还要大一些,因此图像信息的冗余度很大。(4)数字图像是需要给人观察和评价的,因此效果的好坏受人的因素影响较大。由于人的视觉系统很复杂,数字图像受环境条件、视觉性能、人的主观意识的影响很大,因此要求系统与人的良好的配合,这还是一个很大的研究课题。1.2 信息安全随着网络技术的发展,大量个人和公众信息在刚络上传播,使得信息的安全问题成为人们关注的热点,信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为

6、人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。而信息安全中图像安全是大家所关心的。对于图像信息,传统的保密学尚缺少足够的研究。随着计算机技术与数字图像处理技术的发展,对此已有一些研究成果。近年来,相继召开了多次信息隐藏的国际学术会议,图像信息隐藏及在图像中隐藏信息问题为其重要议题之一,且有关的论文以保护多媒体数据版权的数字水印技术为主。多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论

7、、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。对通讯安全的研究不仅包括加密,还包括以隐藏信息为根本的信息安全。作为多媒体信息安全技术的研究方法,目前有多媒体信息加密和多媒体信息隐藏技术两种。多媒体信息加密:随着计算机网络多媒体技术和现代电子商务的不断发展,在机要、军事、政府、金融和私人通信中,多媒体信息加密技术已经成为一项非常实用又亟待快速发展的关键技术。保护图像信息安全最经济有效的方法之是采用密码技术,但是,一方面传统的加密算法如DES和RSA,一般是基于文本数据设计的,它把一段有意义的数据流(称为明文)转换成看起来没有意义的数据(成为密文)。由于将

8、明文数据加密成密文数据,使得在网络传递过程中非法拦截者无法从巾获得信息,从而达到保密的目的。与文本信息相比,数字图像有着数据量大、信息相关性强、抗干扰能力强等特点,直接采用针对文本的加密算法来保护图像信息并不合适另一方面已有加密算法的抗破译能力不强,出于硬件技术的速发展,使得已有的加密算法的抗破译能力受到质疑,如著名的DEs算法,实际密钥只有飘比特,有报道称15用专用的设备9小时内能破解用它加密的信息。这样目前的传统加密方法如DES、3-DES或RSA等就很难满足多媒体应用中的实时性,安全性等要求。因此,新型的多媒体应用需要新的数据加密技术。近年来,在这方面的研究取得了一些成果,主要针对视频数

9、据和图像数据。多媒体信息隐藏技术:人们往往认为对通讯内容加密即可保证通讯的安全,然而在实际中这是远远不够的。有时我们不仅仅要使用加密技术来加密一条消息的内容,还要力图隐藏消息的发送者、接收者,甚至是消息本身的存在,因为这样做就不会引起非法破译者的注意。可以追溯到遥远的古代信息隐藏技术不同于传统的密码学技术,密码技术主要研究将机密信息进行特殊的编码,形成不可识别的密码形式(密文)进行传递;信息隐藏不同于密码学中对信息内容的保护,隐秘术着眼于隐藏信息本身的存在。主要研究如何将一机密信息秘密隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息。对加密通信而言,可能的监测者或非法拦截者可截取密

10、文并对其进行破译,或将密文进行破坏后再发送,从而影响机密信息的安全;但对信息隐藏而言,可能的监测者或非法拦截者难以从公开信息中判断机密信息是否存在或截获机密信息,从而保证机密信息的安全。信息隐藏技术由于其具有的特点和优势,己成为当今多媒体信息安全技术的一大重要研究热点。由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一。图像比声音、文字等蕴涵更多的信息量,因而在多媒体信息中占有举足轻重的地位,数字图像信息安全是多媒体信息安全的重要组成部分。因此本文以数字图像为基础,研究数字图像信息安全技术。当然,其技术也可应用到其它的多媒体信息安全中。信息加密与信息隐藏在研究领域和工业

11、应用中,越来越受到密切的注意。它们从不同的角度保证信息的安全,如果我们将信息加密与信息隐藏有机地相结合,可进一步提高信息的安全性。此外,需要注意的是,解决信息安全问题,并不仅仅依赖于技术和算法(如加密芯片、安全协议等)等措施,还依赖于健全的法制措施、道德观念和健全的保密措施。采用传统密码学理论开发出来的加解密系统,对于待加密文件的处理是将其加密成密文再进行传送,使得在网络传递过程中的非法栏截者无法从中获取机密信息,达到保密的目的。传统的加密系统如DES和IDEA等是基于迭代乘积密码实现的。在这些方法中,为保证安全性,一般主要依靠由密钥以非常复杂的方式控制的替换过程,对于数据量极为庞大的多媒体数

12、据流而毒,难以实现快速的加、解密算法。由于多媒体信息有其自身的特点,因此我们必须结合多媒体信息的特点,研究适合多媒体信息的加密技术。随着人们对知识产权的重视及娱乐业的发展,可以预见,多媒体信息的加密技术将会有广阔的应用前景。与文本信息不同,数字图像的数据有着自己独特的性质:如数据量大,冗余度高、像素间相关性强等等。这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。数字图像加密的特殊性在于:(1)数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击:数据量大,攻击者可以获得足够多的密文样本进行统计分析:冗余度高,邻近的像素很可能具有近似的灰度值。传统的加密

13、算法未能很好解决这一棘手问题。(2)与文本相比,图像的数据量大得多。这使得图像的实时加密变得非常困难。数据量大使传统的加密算法加密一幅图像需花费较长的时间,而且数字图像一般以二维数组形式进行存储,传统加密算法在加密前得先将图像数据转换成二进制的数据流,这些都降低了加密的效率。对于实时图像处理,若加密算法运行速度很慢,即使保密性能非常好,它也将没有任何实际价值。(3)图像中相邻像素之间有很强的相关性,这使快速置乱数据变得非常困难。香农在信息论中提到,一个足够安全的加密算法应该满足E(P/c)=E(P)。其中P表示明文消息,c表示密文消息。也就是说加密后的信息要有足够的随机性,不应反映任何明文信息

14、。图像学阐述了一幅图像在水平、垂直和对角线方向上相邻的16个像素内都存在相关性。一个均匀分布的信息源具有极大的不确定性。因此理想的密文应该拥有一幅均衡的直方图,它的任何两个相邻像素应该是统计上互不相关的。(4)数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在人的视觉不能觉察时是完全可以接受的。许多情况下,甚至视觉上觉察到一定的失真也是可以的。一般来讲,图像的安全性由实际的应用情况所决定,除了军事应用等特殊情况外,通常图像信息的价值很低因此没必要对所有类型的图像都应用级别很高的加密算法。鉴于上述图像数据的特殊性质,迫切需要设计一些适合数字图像数据特点的加密方案。信息安

15、全1.3图像加密技术的分类由于数字图像的数学表示方法不同,再结合不同的应用和适用场合,研究学者已经给出了多种数字图像加密技术,并取得了一些显著的研究成果。近年来,随着国际互联网络与多媒体技术的迅速发展,数字图像已经逐渐克服了往日因存储量巨大而带来的种种问题,成为信息表达方式的主流,数字图像信息的安全问题成为国际上研究的焦点问题。数字图像具有信息量大、信息表达直观的特点,它的安全保密显然与以往在计算机上所面对的文本数据截然不同。数字图像信息安全保密是结合数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。在目前的相关文献中,数字图像加密的方法有很多种。按照加密手段的不同

16、,可分为:基于现代密码体制的加密方法:基于混沌理论的加密方法;基于矩阵变换或像素变换的加密方法等等。按照加密对象的不同,可分为:对空间域像素值的加密方法、对变换域系数的加密方法等等。按照加密时结合的技术可分为:结合图像编码技术的加密方法;结合图像压缩技术的加密方法;结合神经网络的加密方法等等。这些方法相互独立有相互关联,甚至一些方法的结合使用更能达到意想不到的加密效果。在不同的应用场合、不同的加密要求下,可以选择适当的加密方法。1.4 图像置乱与Arnold算法针对图像作品的保护措施有许多种,其中图像置乱和数字图像加密技术受到了广泛的重视。对于图像认识的不同,决定了图像处理方式的不同。有人认为

17、图像是二维连续函数,那么就可以利用微分算子和微分方程理论来对图像进行处理和识别:有人认为图像是迭代函数系统的吸引子, 同样对于某个迭代函数系统的描述可以用来代替对于一幅图像的描述, 这种观点对分形图形的理论研究很有帮助;有人认为图像是多重集上的全排列,对原始图像采取不同的排列变换,可生成不同的图像。利用这种观点不仅可以研究图像的生成,而且可以进一步研究图像和图像群的某些性质,这就为图像处理与集合论之间架起了一座桥梁,从而可以运用组合数学和群论等数学手段对图像和图像群进行更为深入的研究,在图像处理中提出新的方法来。数字图像置乱是一种数字图像空间域的变换,它通过对图像空间的重新分布来打乱各像素的次

18、序,但其像素总数目不变,直方图不变,使一幅图像变得面目全非,因其分散性较好,所以也有人运用这种技术来生成人工仿真的布料纹理。数字图像置乱也是对数字图像的一种加密技术,它使得合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,这就加大了攻击者非法破译的难度。常用的数字图像置乱技术是基于Arnold变换、幻方变换、分形Hilbert曲线、Tangram算法、IFS模型、Conway生命游戏、Gray码变换、广义Gray码变换等的方法。Arnold变换通过矩阵运算对原始图像的点阵位置进行变换,其变换具有周期性,即通过一定次数的迭代运算,可以将置乱后的图像还原成为原始图像,其迭代周期与图像

19、的大小有关,但其周期与图像的大小呈现非线性关系。Arnold变换可以将图像的错误分散出去,所以用在数字图像水印时其鲁棒性较好。目前,关于Arnold变换置乱的研究有一些成果,Arnold变换与小波变换相结合能够进一步提高对数字信息的保护,能有效隐藏和保护水印信息,抵抗常见的对图像的恶意攻击,鲁棒性好。还有一种算法提出了在小波域的中频系数中自适应嵌入水印的算法。该算法能够利用人类视觉模型的频率掩盖特性对嵌入水印的强度能够进行自适应的调整。选择一幅有实际意义的二值图像作为数字水印,通过对原始图像进行多级小波分解后,自适应的修改选择的中频系数来进行嵌入。实验结果表明:该算法具有很好的隐蔽性,并且对J

20、PEG压缩、加性高斯噪声和椒盐噪声、中值滤波等图像处理操作具有很强的鲁棒性。关于Arnold变换置换还有许多研究成果。1.5 本章节安排本文章节安排如下:第一章,介绍了数字图像的基础知识,图像加密的意义以及Arnold算法的简单原理。第二章,介绍分组密码的设计理论,包括分组密码设计的安全性原则、分组密码的数学模型、迭代分组密码的整体结构和分组密码的参数选取以及Rijndael算法的数学原理。第三章,阐述了混沌序列的数学原理以及设计过程,重点介绍了logistic方法。第四章,阐述了基于Rijndael算法和混沌序列的图像加密的试验过程。第二章 基于置乱的数字图像加密置乱加密技术的基本思想可以追

21、溯到大约50BC高卢战争期间当时古罗马皇帝恺撤设计出的恺撒密码(通过把26个英文字母循环移位将明文转换成密文)。这种字母置换可以看成是一维数据流的值置换,在一定程度上达到了保护信息的目的。之后逐步发展为密本、多表代替及加乱等各种密码体制。置乱加密技术在信息安全中的最早应用是用在了语音模拟信号上。受技术条件限制,早期的保密电话和电台话音加密都是直接对模拟信号加密,通过改变语音信号的时间、频率、幅度特征使原来的话听不懂。比如把话音的频谱划分成若干个子带,重新排列它们的次序以达到置乱的效果。这种模拟加密体制的音质差、保密强度低,用专门的分析仪器可以破译。后来,在语音时域保密中也引入了置乱思想:把一个

22、或几个音节的语音波形分割成若干小段,再用换位方法,把这些小段搅乱重排,然后传输;到达接收端,进行反变换还原语音信号。七十年代出现了时段置乱,到了八十年代,时频二维置乱得到应用。近年来,已有很多文献提出了语音置乱的方法,如异步语音置乱算法,时频扰乱法等等。随着技术的发展,对于模拟电视信号,也常常采用置乱的方法进行加密。模拟置乱加密体制中有幅度置乱和时序、同步抑制和全图像倒置置乱、随机行倒置置乱、时序倒置置乱、行置换置乱、行平移置乱、行循环置乱、行分量切割置乱和象素置乱等等。以上置乱加密技术在语音中的应用为研究数字图像的置乱加密技术提供了依据,打下了良好的基础。随着计算机技术的飞速发展,图像置乱加

23、密技术已成为数字图像安全传输和保密存储的主要手段之一。其基本方法是把一幅图像经过变换或利用数学上的知识,搅乱象素位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,无法辨认出原始图像信息,从而达到在一定程度上迷惑第三方的目的。为了确保其机密性,算法中一般引入密钥。图像合法接受方借助密钥,通过相应算法的逆变换可解密出原始图像,这一过程又称去乱。此外,目前给出的置乱加密算法大多是基于数学变换的,去乱过程有时也可通过置乱加密的周期性获得。目前,数字图像置乱加密的方法已有许多种,这些方法在一定的应用范围中各自起到了积极的作用。由于置乱加密不仅用于图像信息的保密,同时也是图像信息隐藏、图像信

24、息分存、数字水印技术等的基础性工作,因此置乱加密算法的优劣也直接影响到其他处理的效果。图像可看作是平面区域上的二元函数,。在绝大多数情况下区域是一个矩形,对中任意的点,代表图像的信息(如灰度值,分量值等),表示图像的二元函数有其特殊性,这就是相关性。在图像被数字化之后,则相当于一个矩阵,其元素所在的行与列对应于白变量取值,元素本身代表图像信息,离散化的数字图像相应于元素之间有相关性的一类特别的矩阵。矩阵的初等变换可以将图像转换为另一幅图像,但其置乱作用较差,非线性变换则有可能增强置乱作用。我们知道,关于一个二维图形的几何变换主要有平移、旋转、比例和错切,这些变换都可以相应地作用于原图像上。但是

25、平移和旋转变换都不会改变像素间的相对关系,由它们所生成的图像没有结构上的变化;而比例和错切变换一般都会改变图像在像素平面上所占据的位置,使原始图像中的像素点跑到图像以外的区域,因此,仅仅由这四种几何变换中的一种无法构造出我们要求的排列变换来,需要考虑同时使用其中的两种甚至四种几何变换。针对图像矩阵变换的技术,就是将一些经典的数学理论应用到表示图像的矩阵变换,从而起到对图像加密的目的。2.1基于正交拉丁方的图像置乱变换定义2.1.1: 设,是两个的拉丁方,如若矩阵中的个数偶,互不相同,则称和正交或和是互相正交的拉丁方。例:如,都是的拉丁方,则由和构成的的偶对方阵中没有相同元素,故和是三阶正交拉丁

26、方。定理2.1.1 互相正交的阶拉丁方的个数不超过个。即若是两两正交的阶拉丁方,则。定理2.1.2 设,且,为一个素数,是一个正整数,则存在个正交的阶拉丁方;且若设,;,则,其中“+”和“”是域的加法和乘法运算。设数字图像的矩阵为,其中(3且为素数,为整数)。由定理2.1.2知存在有个拉丁方的互相正交的拉丁方组在该组中任取两个互相正交的拉丁方设为: ,。构造矩阵:,则B中的元素遍历(1,1),(1,2),(1,3),(1,n),(2,n),因此,将B中的元素看作数字图像的坐标,而将其灰度值放于点,则得变换后的数字图像矩阵,从而达到置乱图像的目的。由于正交拉丁方中含有互相正交的拉丁方,故这种图像

27、置乱方法有种,而对于三维图像来说则有种。从实验结果来看,其用图像的预处理或者后处理是非常有效的。算法的周期性: 表2.1.1:不同阶数下的相同参数的正交拉丁方变换的周期表2.1.2:相同阶数r的不同参数的止交拉J方变换的周期表2.1.3:不同阶数下的不同参数的正交拉丁方变换的周期和许多置乱算法一样,基于正交拉丁方的加密算法的周期性仍有待进一步研究。22基于幻方的图像置乱变换幻方是古老的数学问题,在中国古代的“河图洛书”中己有记载。它具有美妙的特性和奇异的结构,因而得到古今中外学者的关注和潜心钻研。定义2.2.1:对于矩阵A,若满足如下条件:即矩阵A的各行、各列、各对角线上的元素的和相等,并且有

28、集合,则称矩阵A为标准幻方。 设嵌入对象是的像素矩阵B,我们可以将B与A各元素一一对应,然后将处于A中元素1位置的像素移至元素2位置处,将处于A中元素2位置的像素移至元素3位置处,以此类推,最后将处的像素移至l处。例如,对于三阶幻方矩阵A经过一次幻方变换后结果如下: 8阶幻方矩阵为:幻方变换同样具有周期性,其变换周期就是。利用幻方进行置乱变换最大的困难就是寻找和图像大小匹配的幻方,而且当n比较大时,图像恢复时所要进行的变换步骤大大增加,但是变换的周期有确定规律。经过这种对图像像素的黄换,打乱了像素在图像中的排列位置,从而达到加密的目的这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩

29、阵,经过次置换,又会回到原来的位置。原始图像中相邻的像素经置乱后大都仍保持空问相邻状态,因此这种方法的置乱效果较差,为了得到较好的置乱效果,需要多次重复上面过程,成倍地增加计算量;此外,对于非正方尺寸的图像,上述置乱算法不能直接应用。2.3 基于骑士巡游的图像置乱变换所谓骑士巡游,就如同象棋一样,给出一块具有个格子的” 棋盘,一位骑士(knight)按国际象棋规则移动,放在初始坐标为()的格子里,骑士巡游问题(Knight-tour Problem)就是要求寻找一种方案使之过每个格子一次,且仅一次。该问题可以较自然地推广到棋盘。一个99棋盘的骑士巡游路线如下面的矩阵T所示,称其为巡游矩阵,其中

30、1表示骑士巡游的起点,的值表示骑士第步巡游到行列。骑士巡游变换:对于图像,用巡游矩阵作置乱变换,得到图像B。其变换方法如下:将A与T按行列作一一对应,将A中与T中位置1对应(下简称对应位置)的象素灰度值(或R、G、B分量值)移到对应位置2,将对应位置2的象素灰度值移到对应位置3,以此类推,最后将对应nm位置的象素灰度值移到对应位置l,就得到了按T置乱后的图像B。这种按骑士巡游路径进行置乱的变换,简称为骑士巡游变换。按骑士巡游变换对图像作置乱,不仅可以隐藏图像细节,而且可以使图像总的形象保持不变,用骑士巡游变换来作图像的隐藏,其保密度是比较高的。密钥个数大于Hilbert曲线、Peano方法、E

31、-曲线、幻方置乱变换的密钥个数。通过骑士巡游起点和终点的选取、巡游方向的变化以及挖洞的位置和数量的确定来构成不同的密钥,它既适合单密钥体制,也适合多密钥体制,所以,其保密度较高。骑士巡游交换具有如下优点:(1)适用于高和宽不同的图像,而幻方变换仅适用于高和宽相同的图像;(2)置乱方法灵活,可通过编程来控制巡游的起点、终点以及巡游的方向,还可控制一些点不巡游(挖洞),从而得到不同的置乱方法;(3)不仅能隐藏图像的细节,而且特别能隐藏图像中的文字信息,也可应用于其他计算机文件的加密。骑士巡游变换同样具有周期性,其变换周期就是。2.4 基于Arnold变换的数字图像置乱对于二维可逆保面积方程:,其中

32、,N为数字图像矩阵的维数,a,b,c,d均为正整数,A称为数字图像的加密矩阵,a,b,c,d称为加密因子。定义2.4.1: 当时有, ,即Arnold变换。Arnold变换是在Arnold遍历理论中提出的一种变换,俗称锚链变换,原意为cat mapping。设想在平面单位正方形内绘制一个猫脸图像,通过变换使得这个猫脸图像将由清晰变模糊。这是对一个一般的二维可逆保面积映射加了取正整数的限制,这种变换具有拉伸和折叠的性质,经变换后原来相邻的两点和经几次迭代后就不再相邻,这样图像经迭代若干次后就变得不可辨认,从而达到加密的效果。当时,变换后的图像保持面积不变。由于这是一种双射而且图像是一个有限点集,

33、所以反复变换必然能够恢复到原来的位置,即变换具有周期性,从而对加密图像只需继续变换相应的次数就能对图像解密。若满足一定条件,此变换具有周期性,其周期与图像大小和内容没有直接联系。Arnold变换实际上是一种点的位置移动,且这种变换是一一对应的。Arnold变换仅有4个参数,用于数据加密尚嫌太少。其逆变换为:,其中,N为数字图像矩阵的维数,a,b,c,d均为正整数,A称为数字图像的加密矩阵,a,b,c,d称为加密因子。要正映射系数取整数,则逆映射的系数也是整数,这样就保证了加密和解密都是整数运算。只要用逆映射迭代相应的次数也能解密得到原来的图像。周期性:定义2.4.2:242:对给定的N阶数字图

34、像,A为变换矩阵,我们说变换,其中的周期为指图像经过一系列变换后恢复到的最少次数。 文献对变换周期性都做了深入的研究,但仍然没有找到周期的解析表达式,只能借助计算机编程来找到周期的结果,如表2.4.1所示。并通过数据观察得到:T和N呈非线性关系。表2.4.1不同阶数N下Amold变换的周期F.J.Dyson和H.Falk给出了Arnold变换的周期估值定理:对于给定的正整数N,Arnold变换的周期为T,当N2时,周期T满足: 该定理在理论上得到了周期上界的估值,虽然不是人们所期望的解析表达式,但它较为简洁,从数学角度来讲,它是令人接受的。对图像加密过程为:所以以变换的周期T是使下式成立的最小

35、自然数m:,其中为单位矩阵。这样就很容易通过编程求出变换的周期。A作为加密矩阵应具有以下特点:1映射是单的,满的。即:保持图像面积的不变性。2加密因子a,b,c,d都是整数,凼为图像中作为离散的点都是取整数的。3变换具有周期性或可逆,以保证加密后可以解密。定理2.4.1:以上变换保持面积的不变的必要条件是。定理2.4.2:变换具有周期性的充分必要条件是与N互素。定理2.4.3:变换的周期与逆变换的周期相同。为了研究彩色图像的传输和隐藏,也为了研究其它一些三维数据的传输和图像信息的隐藏,有必要把平面上的Arnold变换推广到三维或更高维的情况。定义2.4.3 如下的变换称为三维Arnold变换:

36、 其中这样我们就可以进一步的推广到N维的情况:定义2.4.4:对于给定的正整数N,下列变换称为N维Arnold变换:其中称A为n维Arnold矩阵。表2.4.2和表2.4.3分别给出了三维和四维Arnold掰变换在不同阶数下的周期:表2.4.2不同阶数Nr二维Arnold变换的周期表2.4.3不同阶数Nr四维Arnold变换的周期给出了利用Arnold变换做数字图像位置置乱的方法,并讨论了Arnold变换的逆变换及其周期性。这些方法可以用于数字图像信息隐藏的预处理,并可以扩展到彩色图像空间中对彩色图像对行加密。这样做的好处不仅在于这种方法简单易行,而且对其的破译工作要花费巨大的时间。但存在的问

37、题是,由于Arnold变换还不是完善的密钥加密体制,如果非法破译者不在乎恢复运算可能要花费的时间,那么他就有可能恢复出原图像。所以我们还必须研究出更加完备的加密体制来解决这种可能被破解的可能性。25基于仿射变换的置乱变换仿射变换是几何中的一种常见变换,它可以分解成:运动变换、斜对称变换、相似变换、压缩(拉伸)变换、正交变换、剪移等变换的组合,其矩阵形式: 或其中;为整数。从数据加密角度考虑,仿射变换的参数有6个,比Arnold变换增加了两个,从密钥角度出发,增加了大量的密钥。虽然对于平面仿射变换由三对对应点代入后就可完全确定,但由于目的是要用它作图像的置乱。因此对仿射变换还有特殊的要求,即:要

38、寻找恰当的系数使得变换是区域1,2,N到自身的单映射和满映射。我们可以从仿射变换的特点出发,从而可求得满足要求的一系列解。求得的系数可作为图像置乱加密的密钥。定理2.5.1: 上式是仿射变换的必要条件是:ad-bc=1.证明:根据仿射变换的定义,变换前后的图像面积保持不变,即图像所在区域的几何面积不变,因此ad-bc=1。作为数字图像加密的仿射变换是不容易求出的,需要很强的技巧。下面是三种变换:和Arnold变换相类似,这是一种二维可逆保面积映射加了一定的限制条件,这种变换具有拉伸和折叠的性质,经变换后原来相邻的两点和经几次迭代后就不再相邻,这样副图像经迭代若干次后就变得不可辨认,从而达到加密

39、的效果。由于这是一种双射而且图像是一个有限点集,所以反复变换必然能够恢复到原来的位置,即变换具有周期性,从而对加密图像只需继续变换相应的次数就能对图像解密。根据仿射变换的定义,容易得到下面的性质:性质2.5.1:仿射变换的积仍是仿射变换。性质2.5.2:仿射变换的和不是仿射变换。性质2.5.3:仿射变换的逆一定存在,且仍是仿射变换。仿射变换用于图像置乱有较好的效果。在经过一定的迭代置乱变换后,可将图像的各种灰度值均匀的分布到图像区域中,从而能较好的隐藏原图像的信息。另外由于这种仿射变换是双射且图像是由有限个点组成的,所以经过一定的迭代次数后能够得到原图像。定义2.5.1:对数字图像,我们说仿射

40、变换,关于A的周期为T,T是使图像A经一系列变换后回复到A的最小次数。以(3)式定义的变换为例,通过编程我们得到了不同维数下的周期,如表2.5.1所示: 表251:不同维数F的周期另外由性质2.5.3可知:利用仿射变换的逆变换也可以对加密图像进行解密。式(3)的反变换为:其中。也可以利用仿射变换的逆变换对图像进行图像加密,这就增加了一种新的加密算法,而且它和仿射变换具有相似的性质。仿射变换避免了取模运算,从而运算速度较快,它的逆交换也具有简洁的解析表达式,使得解密过程无须进行周期次数的迭代。该新变换只需进行十几次的迭代过程就可使图像完全置乱,因此它既可作为图像加密的变换方法,又可作为图像隐藏的

41、预处理。从数据加密的角度看,仿射变换优于Arnold变换等几何变换。另一方面,从信息隐藏的角度考虑,图像置乱变换作为信息隐藏的预处理,如置乱后再进行隐藏,Arnold变换在进行迭代置乱时,有较强的纹理特征,而仿射变换使得图像置乱后,其种灰度值均匀的分布在图像所在的区域,减少了置乱图像的纹理特征,从而提高了信息的安全性。三、实验结果及分析5.1 系统界面及功能介绍系统主界面如下图,是在Matlab 6.5环境下开发的一款简易图像加解密软件界面。其主要功能分别介绍如下:(1) Image Path: 该文本框显示加载的图像的绝对路径(2) Browse按钮:点击该按钮可以浏览电脑上的任何图像文件,

42、目前支持.bmp和.jpg格式的图像文件。(3) Is Image Encrypted:若选中该选项,则加载的是已经加密后的图像,此时,子块解密和整体解密全部被激活,但是要求用户输入源图像的加密信息,比如子块的加密次数和整体的加密次数。(4) AllEncrypt按钮: 该按钮实现整体加密功能,其加密次数在AllCount文本框里输入,见AllCount文本框介绍。(5) SubEncrypt按钮: 子块加密按钮,其实现对各划分的子块单独加密,其加密信息可以单独指定。(6) Sub Count: 该四个文本框便是图像的子块加密信息,目前支持4块。(7) SubDecrypt按钮:该按钮实现子块

43、解密功能,若加载的图像为源图像,系统将会自动生成个子块的加密信息,其加密次数范围为0100,并且不能等于子块图像的周期和0。(8) AllDecrypt按钮:该按钮实现整体解密,要求用户必须输入源图像的整体加密次数,见AllCount.(9) Peroid 和SubPeroid:分别为整体图像的周期和子块的周期。(10) Save Image 和Display Hist按钮:分别实现保存图像和显示当前图像的直方图功能。图1 系统主界面5.2 实验步骤和结果5.2.1 整个实验流程如下:(1) 首先加载需要加密的图像,并显示和保存直方图。(2) 之后对整幅图像按照给定加密次数进行加密(3) 保存

44、图像并显示整体加密后的直方图(4) 由于系统将会自动产生个子块的加密次数,因此接下来点击子块加密按钮进行子块加密。(5) 保存图像并显示子块加密后的直方图,并记下各子块的加密信息和整体图像的加密信息,方便解密实验时使用。(6) 关闭程序,重新加载子块加密后的图像,注意,在加载图像之前,请选中Is Image Encrypted选项,表示您将要解密图像。(7) 输入之前的子块加密信息,点击解密按钮。(8) 保存图像并对比整体加密后的图像和直方图。(9) 输入整体加密次数并点整体解密按钮(10) 保存图像并对比源图像和直方图。5.2.2 彩色图像实验结果如下:1、加密过程及相关数据 图2 源图像

45、图3 源图像像直方图图4 整体加密10次后的图像 图5 整体加密10次后的图像直方图 图6 分块加密后的图像 图7 分块加密后的直方图其中,子块加密数据分别为44 93 46 41。2、解密过程及相关数据图8 子块解密后的图像 图9 子块加密后的直方图 图10 整体解密10后的图像 图11 整体解密后的直方图5.2.3灰度图像实验结果如下:1、加密过程及相关数据 图12 源图像 图13 源图像直方图 图14 整体10次加密后的图像 图 15 整体10次加密后的图像直方图 图16 分块加密后的图像 图17 分块加密后的图像直方图其中,子块加密数据分别为44 93 46 41。2、解密过程及相关数

46、据 图18 分块解密后的图像 图19 分块加密后的图像直方图 图20 整体解密后的图像 图21 整体解密后的图像直方图由实验结果可以看出,无论是彩色图像或者是灰度图像,加密后再还原的图像与原来的图像时一摸一样的,这个可以通过比较直方图来支持此观点。由右边的直方图可以看出,不管对图像整体加密还是分块加密,也无论是彩色图像或者是灰度图像,其直方图在整个过程中是保持不变的,这是非常容易理解的,原因在于Arnold算法并没有改变源图像的像素灰度值,而是通过不断移动每个像素来达到置乱目的,因此,对于整个图像,每个灰度级的像素个数并没有发生任何变化。毕业论文(设计)原创性声明本人所呈交的毕业论文(设计)是我在导师的指导下进行的研究工作及取得的研究成果。据我所知,除文中已经注明引用的内容外,本论文(设计)不包含其他个人已经发表或撰写过的研究成果。对本论文(设计)的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意。 作者签名: 日期: 毕业论文(设计)授权使用说明本论文(设计)作者完全了解*学院有关保留、使用毕业论文(设计)的规定,学校有权保留论文(设计)并向相关部门送交论

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服