数字图像加密与实现文档格式.doc
- 文档编号:678574
- 上传时间:2023-04-29
- 格式:DOC
- 页数:40
- 大小:412.50KB
数字图像加密与实现文档格式.doc
《数字图像加密与实现文档格式.doc》由会员分享,可在线阅读,更多相关《数字图像加密与实现文档格式.doc(40页珍藏版)》请在冰点文库上搜索。
I
Abstract
WiththeInternettechnologyandtherapiddevelopmentofmultimediatechnology,digitalinformationcanbetransferedindifferentformsonthewebquicklyandeasily.Multimediacommunicationhasgraduallybecomeanimportantmeansofinformationexchangebetweenpeople.MultimediaInformationSecurityTechnologytherearetwomainways:
multimediainformationandmultimediainformationhidingencryptiontechnology.Messageencryptionandinformationhidinginformationfromdifferentanglestoensurethesecurity,ifwehidetheinformationencryptedwiththeorganiccombinationofinformation,canfurtherenhanceinformationsecurity.
Thegoalofthistopicisrealizingahigh-securitypictorialinformationsecurityalgorithm,thepictorialinformationsecuritymainlyincludestheimageencryptionandtheimageauthentication,thegoalofimageencryptionisturningapictorialinformationtobedistinguishedthroughacertainalgorithm,whichpreventingtheaggressorcapturetheoriginalmap.Theimageencryptionhasmanykindsofmethods,thistopicusesthealgorithmofthemixencryptionwhichisbasedononDESandtheRSA.Althoughencryptionmaycausetheoriginaltextinformationnotbeexposed,butoncetheoriginaltextisreceivedandistamperedwith,theencryptionappearedhelplessly.Thistime,needstheimageauthenticationtechnology.Theimageauthentication’sfunctionisappraisingiftheoriginalmappicturehasbeentamperedwith,whichistoprotectthetransmission’sbenefit.Inordertorealizetheimageauthenticationgoal,thistopicusesthemethodofatelegramabstractunionnumeralwatermark.Finally,thistopichasrealizedthetwounionfromthesecureangle,enablethesecurityofpictorialinformationobtainingfurtherenhancement.
Keywords:
Security;
Imageencryption;
ImageAuthentication;
DigitalWatermarking
II
目录
1绪论 1
1.1研究背景 1
1.2研究方法 1
1.3研究内容 2
2关键技术 3
2.1报文摘要技术 3
2.1.1单向散列函数 4
2.1.2单向散列函数技术 4
2.2数字图像技术 5
2.2.1数字水印的概念 5
2.2.2数字水印的要求 6
2.2.3数字水印的原理及其通用模型 6
2.3数字图像加密技术 8
2.3.1数字图像加密的原理与通用模型 8
2.3.2数字图像加密的典型算法 8
3算法实现 11
3.1采用的算法 11
3.2算法流程图 12
3.3报文摘要提取 12
3.4数字图像水印 17
3.4.1位图的位面 17
3.4.2LSB算法模型 17
3.4.3LSB算法的实现 18
3.5混合加密 19
3.5.1DES算法 19
3.5.2RSA公开密钥密码体制 25
3.5.3混合加密的实现 26
4一种基于现代密码体制的图像加密算法 28
4.1现代密码体制 28
4.2AES简介 29
4.2.1AES的来源 29
4.2.2AES算法描述 30
4.3基于AES的数字图像置乱 31
4.4实验结果与分析 32
4.4.1图像的置乱效果 32
5总结 33
参考文献 34
致谢 35
IV
绪论
1绪论
1.1研究背景
随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。
人们通过网络交流各种信息,进行网上贸易等。
因此,信息的安全与保密显得越来越重要。
信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。
随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:
敏感信息可能轻易地被窃取、篡改、非法复制和传播等。
因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。
因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。
1.2研究方法
多媒体信息安全技术的研究主要有两种方法:
多媒体信息加密技术:
我们可以把多媒体数据作为文本数据流一样看待,使用传统的加密算法进行加密。
传统的加密方法如DES、3-DES或RSA等也能满足多媒体应用中的要求。
然而,新型的多媒体应用就需要新的数据加密技术。
近年来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。
多媒体信息隐藏技术:
密码学技术仅仅隐藏了了信息的内容,而信息隐藏技术不但信息的内容而且隐藏了信息的存在。
广义上的信息隐藏技术包括隐写术,数字水印,数字指纹,隐蔽信道,阈下信道,低截获概率通信和匿名通信等,狭义上的信息隐藏技术通常指隐写术与数字水印。
其中,数字水印技术在图像论证方面有较广泛的应用。
1.3研究内容
数字图像比声音、文字等蕴涵更多的信息,因而在多媒体信息中占有举足轻重的地位,数字图像信息安全是多媒体信息安全的重要组成部分。
因此本文以数字图像为基础,研究数字图像信息安全技术。
图像信息安全技术包括图像加密和图像认证等。
35
关键技术
2关键技术
本课题旨在分析数字图像的结构和特点,对数字图像进行加密和解密,即:
利用一定的算法对一副图像进行加密以达到不暴露原始图像的目的,然后进行解密以达到恢复原始图像的目的。
同时,为了鉴别出图像是否被篡改,要求满足图像认证的要求。
认证的目的是检测对图像数据的修改,以确定载体信息的完整性和真实性。
可用易碎水印和报文摘要来实现图像认证。
虽然只用报文摘要也能达到图像认证的目的,这种方法认证的精确度比较高,但是在传输过程中难免会受到噪声等的干扰,故使用报文摘要可能会达不到预期的目的,同时,因为数字水印也有图像认证的功能,因此,本系统采用报文摘要结合易碎水印来实现该目的。
2.1报文摘要技术
在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造和则要用报文鉴别的方法。
报文鉴别是这样一种过程,它使得通信的接收方能够验证所收到的报文的真伪。
近年来,广泛使用报文摘要MD进行报文鉴别。
发送端将可变长度的报文m经过报文摘要算法后得出固定长度的报文摘要H(m)。
然后对H(m)进行加密,得出EK(H(m)),并将其追加在报文m后面发送出去。
接收端将EK(H(m))解密还原为H(m),再将收到的报文进行摘要运算,得出的是否为此H(m)。
如不一样,则可断定收到的报文不是发送端发送的。
报文摘要是多对一的单向散列函数的例子。
要做到不可伪造,报文摘要算法必须满足以下两个条件:
(1)任给一个报文摘要值x,若想得到一个报文y使得H(y)=x,则在计算上是不可行的。
(2)若想找到任意两个报文x和y,使得H(x)=H(y),则在计算上是不可行的。
上述的两个条件表明:
若(m,H(m))是发送者产生的报文和报文摘要对,则攻击者不可能伪造出另一个报文y,使得y与x具有同样的报文摘要。
发送者可以对进行数字签名,使报文成为可检验的和不可抵赖的[2]。
2.1.1单向散列函数
要设计一个接收任意长度输入的函数特别是单向散列函数是很困难的事,在实际中,单向散列函数建立在压缩函数的想法上。
给定一长度为m的输入,单向函数输出长为n的散列值。
压缩函数的输入是消息分组和文本前一分组的输出。
输出是到该点的所有分组的散列,即分组的散列为:
公式(2-1)
该散列值和下一轮消息分组一起,作为压缩函数下一轮的输入。
最后一分组的散列就成为整个消息的散列。
散列的信息应该包含整个消息长度的某种二进制表示。
这种方法能消除由不同长度的消息可能会具有相同的散列值所带来的潜在的安全问题,这种技术有时称之为增强的MD。
2.1.2单向散列函数技术
目前的单向散列技术主要有以下几种:
(1)Snetru算法
Snetru算法是RslphMerkle设计的一种单向散列函数,它将任意长度的消息散列成128或256位的值。
首先将消息分成为512-m的分组(m是散列值的长度)。
若输出是128位散列值,则每分组384位长;
若输出是256位散列值,则分组256位长。
(2)N-Hash算法
N-Hash是由日本电话电报公司的研究人员发明的,他们曾于1990年发明了FEAL。
N-Hash使用128位消息分组及一个与FEAL类似的复杂随机函数,并产生128位散列值。
每个128位分组的散列是这一分组和上一分组的散列的函数。
整个消息的散列是最后一个消息分组的散列。
随机初始值I可以是用户设置的任意值(甚至为全零)。
(3)MD4算法
MD4是RonRivest设计的单向散列函数,MD表示消息摘要,对于输入消息,算法产生128位散列值(或消息摘要)。
(4)MD5算法
MD5是MD4的改进版,它比MD4更复杂,但设计思想相似,并且也产生128位散列。
在一些初始化处理之后,MD5以512位分组来处理输入文本,每一分组又划分为16个32位子分组。
算法的输出由四个32位分组组成,将它们级联形成一个128位散列值。
(5)安全散列算法
NISTNSA一道设计了与DDS一起使用的安全散列算法SHA,SHA是用于标准的算法,该标准规定一种保证数字签名算法(DSA)安全所必需的安全散列算法(SHA)。
当输入是长度小于264位的消息时,SHA产生一称为消息摘要的160位输出,然后将该摘要输入到用于计算消息签名的DSA中。
SHA基于的原则与MIT的RonaldLRivest教授在设计MD4消息摘要算法时所用的原理相似,并且模仿了该算法。
(6)几种算法的比较
Snefru的安全性取决于可逆分组密码函数E,它用几轮运算使数据随机化。
对于轮数少于八的Snefru,已被证明是不安全的,最近,Merkle建议使用至少八轮的Snefru,但是如此多轮的算法比MD5或SHA要慢得多。
N-Hash算法已被证明不安全。
MD5是MD4的改进版,安全性更高,更难于被破译。
SHA算法主要是与数字签名算法一起使用的安全散列算法,与MD4非常相似,主要的改变是添加了扩展转换,并且为产生更快的雪崩效应而将上一轮的输出送至下一轮。
本课题使用单向散列函数的目的是为了实现图像认证,故选用安全性较高的MD5算法[4]。
2.2数字图像技术
2.2.1数字水印的概念
日程生活中为了鉴别纸币的真伪,人们通常将纸币对着光源,会发现真的纸币中有清晰的图像信息显示出来,这就是我们熟悉的“水印”。
之所以采用水印技术是因为水印有其独特的性质:
第一,水印是一种几乎不可见的印记,必须放置于特定环境下才能被看到,不影响物品的使用;
第二水印的制作和复制比较复杂,需要特殊的工艺和材料,而且印刷品上的水印很难被去掉。
因此水印常也被应用于诸如支票、证书、护照、发票等重要印刷品中,长期以来判定印刷品真伪的一个重要手段就是检验它是否包含水印。
借鉴普通水印的含义和功能,人们采用类似的概念保护诸如数字图像、数字音乐这样的多媒体数据,因此就产生了“数字水印”的概念。
所谓“数字水印”是往多媒体数据中添加的某些数字信息,比如将在数码相片中添加摄制者的信息,在数字影碟中添加电影公司的信息等等。
与普通水印的特性类似,数字水印在多媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。
因此数字水印在今天的计算机和互联网时代大有可为[1]。
2.2.2数字水印的要求
数字水印是往多媒体数据(如图像、声音、视频信号等)中添加某些数字信息以达到图像认证等作用。
在绝大多数的情况下,我们希望添加的信息是不可察觉的,并且希望攻击者在不破坏数据本身质量的情况下无法将水印去掉。
同时,在嵌入水印的过程中,我们又不可以破坏原来的文件,即不能让人们发觉水印的存在,因此,不可见性是数字水印的首要要求。
鲁棒性问题对数字水印同样非常重要。
有效的数字水印应该能够承受大量不同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩,滤波、扫描与复印,噪音污染、尺寸变化等等)。
显然在经过这些操作后,鲁棒的水印算法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。
若攻击者试图删除水印则将导致多媒体产品的彻底破坏。
因此,我们还需要达到鲁棒性的要求。
2.2.3数字水印的原理及其通用模型
从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于HVS的对比度门限,HVS就无法感到信号的存在。
对比度门限受视觉系统的空间、时间和频率特性的影响。
因此,通过对原始图像作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。
从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体图像)上用扩频通信技术传输一个窄带信号(水印信号)。
尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的。
水印的译码(检测)则是一个有噪信道中弱信号的检测问题[3]。
设载体图像为I,水印信号为W,密钥为K,则水印嵌入可用公式(2-2)描述。
公式(2-2)
式中F表示水印嵌入策略(算法).水印的嵌入过程如图2-1所示。
有两种常用的水印嵌入公式:
公式(2-3)
密钥
水印信息
含水印
载体信息
水印嵌入算法
图2-1水印信号嵌入
其中分别表示载体图像像素和嵌入水印的图像像素;
为水印信号分量,0≤i≤K;
α为强度因子。
为了保证在不可见的前提下,尽可能提高嵌入水印的强度,α的选择必须考虑图像的性质和视觉系统的特性。
图2-2,图2-3是水印提取与检测流图。
图2-2,图2-3中的虚框部分表示在提取或判断水印信号时原始数据不是必要的。
在某些水印系统中,水印可以被精确地抽取出来,这一过程被称作水印提取。
比如在完整性确认应用中,必须能够精确地提取出插入的水印,并且通过水印的完整性来确认多媒体数据的完整性。
如果提取出的水印发生了部分的变化,最好还能够通过发生变化的水印的位置来确定原始数据被篡改的位置。
对于强壮水印,通常不可能精确地提取出插入的原始水印,因为一个应用如果需要强壮水印,说明这个应用很可能遭受到各种恶意的攻击,水印数据历经这些操作后,提取出的水印通常已经面目全非。
这时我们需要一个水印检测过程,见图2-3。
通常水印检测的第一步是水印提取,然后是水印判决。
水印判决的通常做法是相关性检测。
选择一个相关性判决标准,计算提取出的水印与指定的水印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。
从以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号,而水印检测的任务是判断某一数据内容中是否存在指定的水印信号。
另外,水印检测的结果依赖于一个阈值,当相关性检测的结果超过这个阈值时,给出含有指定水印的结论。
这实际上是一个概率论中的假设检验问题。
当提高相关性检测的阈值时,虚检概率降低,漏检概率升高;
当降低相关性检测的阈值时,虚检概率升高,漏检概率降低。
所谓虚检(falsepositive),就是将没有水印信号的数据误认为含有水印信号。
所谓漏检(falsenegative),就是未能从含有水印信号的数据中检测到水印信号。
在实际的水印应用中,更注重对虚检概率的控制[5]。
水印信息提取算法
密钥
水印信息载体算法
原载体信息
含水印否?
图2-2水印信号提取图2-3水印信号检测
2.3数字图像加密技术
2.3.1数字图像加密的原理与通用模型
数字图像加密就是在发送端采用一定的算法作用于一幅图像明文,使其变成不可识别的密文,达到图像保密的目的。
在接收端采用相应的算法解密,恢复出原文。
其通用算法模型如图2-4所示。
原文图像
密文
加密
解密
密钥
图2-4数字图像加密通用模型
2.3.2数字图像加密的典型算法
目前国内外对数字图像加密的研究主要采用以下几种方法:
(1)基于矩阵变换像素置换的图像加密技术
1)Arnold变换,俗称猫脸变换.设像素的坐标x,y∈S={0,1,2,…,N-1},
则Arnold变换为:
公式(2-4)
Arnold变换可以看做是裁剪和拼接的过程。
通过这一过程将离散化的数字图像矩阵S中的点重新排列。
由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段S中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置。
2)按幻方做图像像素置乱变换。
这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过n次置换,又会回到原来的位置,因而也可以用
(1)所述的方法加以破译,固其加密效果也是不好的。
但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法如DES,RSA等则可以增加算法的保密性[6]。
(2)基于秘密分割与秘密共享的图像加密技术
秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来。
这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交给不同的人来保存;
而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。
(3)基于现代密码体制的图像加密技术
这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA等,在密钥的控制下,达到图像数据的保密通信。
这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs假设)。
其原理框图如图2-5所示。
加密
密码分析
解密
明文
(原始图像)
密文
(加密图像)
原始明文
原始图像
加密密钥
解密密钥
图2-5密钥控制下的保密通信框图
其中:
加密密钥和解密密钥可以相同也可以不同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法。
基于密钥的算法通常有以下两类:
1)对称算法
对称算法,又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。
在大多数对称算法中,加解密密钥是相同的。
这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥。
对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行解密。
只要通信需要保密,密钥就必须保密。
对称算法又可分为两类。
一次只对明文中的单个位(或字节)运算的算法称为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字图像 加密 实现