图像加密技术研究背景意义及现状

更新时间:2023-07-11 13:20:57 阅读: 评论:0

图像加密技术研究背景意义及现状
1 研究背景及意义
2 图像加密技术综述
2.1密码学的基本概念
2.2图像加密的特点
2.3图像加密研究现状
互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。目前,如何保证信息的安全已成为研究的关键问题。
信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘满保
密信息。因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。所以,对信息进行加密是很有必要的,这也是将来信息隐藏技术研究的一个重要方向。
1 研究背景及意义
研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图像在几乎无任何细节损失或扭曲的情况下还原出来。一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。
后六中学经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。
2 图像加密技术综述
互联网目前是一个巨大的、分布广泛的和全球性的信息服务中心,它涉及文本、图像、声音、动画等各种服务信息。但是,互连网上的数据更加容易篡改。任何人都可以借助一台普通的个人计算机和网线,通过网络轻易取得他人的信息,特别是图像、音乐、动画等等,因此对网络数据,特别是图像数据的保护,成了一项重要而紧迫的研究课题。
2.1密码学的基本概念
密码学(CryPtology)是一门古老的科学。大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。在密码学形成和发展的历程中,科学技术的发展和战争的刺激都起了积极的推动作用。电子计算机一出现便被用于密码破译,使密码进入电子时代。1949年商农(C.D.Shannon)发表了《保密系统的通信理论》的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。1976年W.Dime和M.Hellman提出公开密钥密码,从此开创了一个密码新时代。1977年美国联邦政府颁布数据加密标准(DES),这是密码史上的一个创举。1994年美国联邦政府颁布密钥托管加密标准(EES),同年美国联邦政府又颁布数字签名标准(DSS),2001年美国联邦政府颁布高级加密标准(AES)。这些都是密码发展史上的一个个重要的里程碑。传统密码由于其在密钥分配上的困难而限制了它在计算机网络中的应用,在这种情况下产生了公开密钥密码。公开密钥密码从根本上克服了传统密码在密钥分配上的困难,而且实现数字签名容易,因而特别适合计算机网络和分布式计算机系统的应用。
密码技术的基本思想是伪装信息,使末授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(贝aintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行c用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。
2.2图像加密的特点
静止图像可以看做是平面区域上的二元连续函数:
T=f(x,y),0≤x≤Lx;0≤y≤Ly.
他来时烈火奔腾
对区域中任意的点(x,y),则 f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应并且图像的亮度值是有限的,因而函数 T=f(x,y)也是有界的。在图像数字化之后,T=f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰
度。
团圆宴图像数据有着自己独特的性质:数据量大,冗余度高、像素间相关性强等,这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。图像加密的特殊性在于:
(1)数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击:数据量大,攻击者可以获得足够多的密文样本进行统计分析;冗余度高,邻近的像素很可能具有近似的灰度值。传统的加密算法未能很好解决这一棘手问题。易拉罐拉环
(2)与文本相比,图像的数据量大得多,这使得图像的实时加密变得非常困难。数据量大使传统的加密算法加密一幅图像需要花费较长的时间,而且数字图像一般以二维数组形式进行存储,传统加密算法在加密前得先将图像数据转换成二进制的数据流,这些都降低了加密的效率。对于实时图像处理,若加密算法运行速度很慢,即使保密性能非常好,它也将没有任何实际价值。
(3)图像中相邻像素之间有很强的相关性,这使快速置乱数据变得非常困难。香农在信息论中提到,一个足够安全的加密算法应该满足 E(P/C)=E(P),其中 P 表示明文消息,C 表示密文消息。也就是说加密后的信息要有足够的随机性,不应反映任何明文信息。
(4)数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在人的视
觉不能觉察时是完全可以接受的,许多情况下,甚至视觉上觉察到一定的失真也是可以的。一般来讲,图像的安全性由实际的应用情况所决定,除了医学应用等特殊情况外,通常图像信息的价值很低,因此没必要对所有类型的图像都应用级别很高的加密算法。
鉴于上述图像数据的特殊性质,迫切需要设计一些适合数字图像数据特点的加密方案。
2.3图像加密研究现状
对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法(如DES,RSA 等),在密钥的控制下,实现图像数据的加密,这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性,即符合柯克霍夫准则。其原理框图如图 1 所示:多芬洗发
重复消费
日本著名建筑
图1加密解密过程图
根据加密算法与解密算法所使用的密钥是否相同,或是否能简单地由加(解)密密钥求得解(加)密密钥。可将密码体制分成单钥密码体制(对称算法)和双钥密码体制(非对称算法):
(1)单钥密码体制,如果一个保密系统的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推导出另外一个,这是单钥密码体制。如 DES,AES 等都是单钥密码体制的一些例子。目前最常见的对称算法是DES,它自二十世纪七十年代采用以来,基本上算是全世界最广泛使用的加密算法。不过由于它使用的密钥相对较小(56位),采用强力攻击下DES有被攻破的纪录。它已由高级加密标准 (AES) 中包含的另一种加密算法(Rijndael 算法)代替了。Rijndael算法是一个新的可以用于保护电子数据的加密算法。明确地说,Rijndae算法是一个迭代的、对称密钥分组的密码加密算法,其分组长度和密钥长度都可改变,算法的扩充形式允许分组长度和密钥长度以32位的步长从128~256位范围内进行特定的变化。Rijndael 算法是基于置换和代替的,通过使用了几种不同的技术来实现置换和替换。它适用于不需要传递密钥的情况,主要用于本地文档或数据的加密。
(2)双钥密码体制就是一个保密系统把加密和解密分工,加密和解密分别用两个不同的密钥实现,并且由加密密钥推导出解密密钥是不可行的,则该系统所采用的就是双钥体制。采用双钥密码体制的用户都有一对选定的密钥,一个是加密密钥称公开密钥,可以公开发布;另一个解密密钥称私人密钥,由用户秘密保存。相对于单钥密码体制来讲,双钥密码体制的运算速度要慢得多,但是在多
人协作或需要身份认证的数据安全应用中具有不可替代的作用,其中典型的应用为数据签名,它可以证明数据发行者的身份并保证数据在传输的过程中不被篡改。RSA 算法是最常见的非对称算法。

本文发布于:2023-07-11 13:20:57,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1077126.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:图像   加密   数据   密码   信息   密钥   加密算法
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图