基于混沌的圖像加密技術(shù)進展_第1頁
基于混沌的圖像加密技術(shù)進展_第2頁
基于混沌的圖像加密技術(shù)進展_第3頁
基于混沌的圖像加密技術(shù)進展_第4頁
基于混沌的圖像加密技術(shù)進展_第5頁
已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第33卷第3期河南師范大學學報(自然科學版V ol.33N o.32005年8月J ournal of Henan N ormal Universit y(N atural S cienceA ug.2005文章編號:1000-2367(200503-0150-02基于混沌的圖像加密技術(shù)進展3黎婭1,徐江峰2(1.河南經(jīng)貿(mào)職業(yè)學院信息系,鄭州450053;2.鄭州大學信息工程學院,鄭州450052摘要:由于圖像有數(shù)據(jù)量大、冗余度高的特性,使得圖像加密不同于文本加密.混沌系統(tǒng)對初始條件和參數(shù)的極度敏感性,使得它廣泛應(yīng)用于加密研究中.首先對傳統(tǒng)的圖像加密技術(shù)進行了總結(jié),而后綜述了基于混沌系統(tǒng)的圖像

2、加密技術(shù)的最新進展,分析了不同加密技術(shù)的優(yōu)缺點,并對混沌加密的應(yīng)用前景進行了展望與分析.關(guān)鍵詞:混沌加密;圖像加密;圖像置亂;信息安全中圖分類號:TP309文獻標識碼:A隨著Internet的不斷發(fā)展,越來越多的多媒體數(shù)據(jù)在網(wǎng)絡(luò)上進行傳輸,其中部分數(shù)據(jù)由于個人隱私、版權(quán)等安全原因,需要進行加密傳輸.文本數(shù)據(jù)加密有許多性能良好的算法,但是它們不適合于圖像加密,因為圖像數(shù)據(jù)是二維的、信息量大且冗余度高.為適應(yīng)圖像數(shù)據(jù)的特點,提高圖像加密的效率和安全性,有許多專用的圖像加密方案被提出.在這些方案中,基于混沌的圖像加密方案表現(xiàn)出了良好的加密特性.混沌系統(tǒng)由于對初始條件的極度敏感性及運動軌跡的非周期性,

3、使得它非常適合加密.1989年英國數(shù)學家Matthews提出了把混沌系統(tǒng)用于數(shù)據(jù)加密的思想1,Fridrich在1997年首次把其應(yīng)用到圖像加密中.本文在對混沌系統(tǒng)及傳統(tǒng)圖像加密技術(shù)闡述之后,對基于混沌系統(tǒng)的圖像加密技術(shù)進行了綜述,并展望了其應(yīng)用發(fā)展前景.1混沌系統(tǒng)混沌是一種具有某些特殊性質(zhì)的復(fù)雜的動力學行為,它具有對初始條件的極度敏感性、運動軌跡的無規(guī)則性、內(nèi)隨機性、有界性、遍歷性等特性.混沌現(xiàn)象最早是由Lorenz在1963年研究模擬天氣預(yù)報時發(fā)現(xiàn)的.在近40年中,人們又發(fā)現(xiàn)了多個混沌系統(tǒng),如Logistic映射、Chua電路、Chens系統(tǒng)、Rossler系統(tǒng)、Cat映射等,它們在數(shù)據(jù)加

4、密通信中得到了廣泛應(yīng)用.Lorenz混沌系統(tǒng)是第一個混沌的物理和數(shù)學模型2,其動力學方程為:d xd t =a(y-x;d yd t=cx-xz-y;d zd t=xy-bz.當參數(shù)a=10,b=8/3,c=28時,該系統(tǒng)有一個混沌吸引子,處于混沌狀態(tài).從文獻3給出的實驗結(jié)果可以知道,當系統(tǒng)初始條件誤差只有1015時,系統(tǒng)的運行軌跡卻出現(xiàn)了極大的、無規(guī)則的偏差,表現(xiàn)出對初始條件的極大敏感性.2傳統(tǒng)的圖像加密技術(shù)根據(jù)加密與解密中使用的密鑰情況,傳統(tǒng)的加密技術(shù)分為對稱加密與非對稱加密,或稱為私鑰加密與公鑰加密.對稱加密指的是在加密與解密時使用相同的密鑰,并且密鑰只有通信雙方知道;而非對稱加密中的加

5、密密鑰與解密密鑰是不同的,加密密鑰是公開的,任何人都可以知道,而解密密鑰只有解密者才有.從本質(zhì)上講,圖像在計算機中的表示仍然是數(shù)字,完全可以采用傳統(tǒng)的加密技術(shù)對其進行加密,但是由于圖像是用二維或三維數(shù)據(jù)格式進行表示的,若采用傳統(tǒng)的加密技術(shù)對其加密,加密時首先要把圖像數(shù)據(jù)轉(zhuǎn)換為一維的,解密時還要把其轉(zhuǎn)換為二維或三維數(shù)據(jù).同時由于圖像數(shù)據(jù)還具有信息量大冗余度高的特性,因此采用上述方法對其加密和解密,不但效率較低,而且安全性差.為了解決上述問題,國內(nèi)外學者研究了許多專用的圖像加密方案.基于像素位置變換的加密技術(shù):該技術(shù)加密的基本思想就是通過改變圖像中像素點的位置實現(xiàn)加密.在實現(xiàn)像素位置變動時經(jīng)常使用

6、矩陣變換,如Arnold變換、幻方變換等.使用這種變換有一個非常大的缺點,就是在攻擊者知道加密算法和密文時,很容易就可得到明文.因為這種建立在有限點集上的迭代是有周期的,經(jīng)過若干次迭代就可以恢復(fù)出明文.按照現(xiàn)代加密理論,一個加密體制的加密算法是要公開的,唯一保密的是密鑰.假若加密時不使用上述矩陣變換,而采用復(fù)雜的變換或隨機變換矩陣,該類加密同樣安全性不高,因為采用已知明文或選擇明文的攻擊方法得到加密用的變換矩陣并不困難.3收稿日期:2005-04-28作者簡介:黎婭(1965-,女,河南許昌人,河南經(jīng)貿(mào)職業(yè)學院高級講師,研究方向:數(shù)據(jù)庫應(yīng)用及數(shù)據(jù)加密.基于隨機序列的加密技術(shù):該類加密的基本思想

7、是利用偽隨機序列生成器產(chǎn)生出像素變換的二進制序列,而后根據(jù)該序列改變圖像中的像素值,從而實現(xiàn)加密.該方案主要對二值圖像進行加密.文獻4給出了一個基于混合細胞自動機(hybrid cellular automata 的二進制圖像加密方案,方案中首先利用利用混合細胞自動機產(chǎn)生偽隨機序列,而后再把圖像轉(zhuǎn)換成一維序列,最后把兩個序列進行按位異或后得到的序列轉(zhuǎn)換為圖像,從而實現(xiàn)圖像加密.該方案與其它類似的方案一樣,在應(yīng)對已知明文和選擇明文的攻擊方面安全性較差.基于壓縮編碼的加密技術(shù):該類加密的基本思想是對圖像進行壓縮后再進行加密.基于四叉樹編碼和SCAN 語言的圖像加密和基于壓縮編碼的圖像加密都屬于該類

8、加密技術(shù),只不過前者進行的是無損壓縮,而后者進行的是有損壓縮.采用此類加密技術(shù),可以減少加密后圖像傳輸?shù)臄?shù)據(jù)量,加快傳輸速度,但需要首先對原圖像進行預(yù)處理.3基于混沌的圖像加密技術(shù)混沌由于具有與密碼學非常近似的一些特性,近年來被廣泛的應(yīng)用于密碼研究中.Fridrich 5方案中利用二維的Baker 映射進行像素位置變換,利用擴展的三維映射改變像素值.Mao Y B 和Chen GR 在Fridrich 方法的基礎(chǔ)上,提出了一個快速的圖像加密方案6,該方案使用了三維的Baker 映射,結(jié)果顯示其加密速度是原來的23倍,安全性也有所提高.Chen GR 等7又給出了一個基于三維CA T 映射的圖像

9、加密方案,此方案利用三維CA T 映射置亂圖像像素位置,利用其它混沌映射去混淆原圖像與加密圖像的關(guān)系.在國內(nèi),也有許多學者在做這方面的研究,Li S J 等8提出一個基于混沌的實時數(shù)字視頻圖像加密方案.文獻3給出了一個基于連續(xù)混沌系統(tǒng)的圖像加密新方案,該方案利用多維混沌系統(tǒng)與Hash 函數(shù)分別產(chǎn)生圖像像素置亂矩陣和像素值變換矩陣,方案中利用抽取后的混沌信號產(chǎn)生變換矩陣,從而提高了安全性能.無論是基于現(xiàn)代加密技術(shù)的圖像加密方案還是基于混沌系統(tǒng)的圖像加密方案,其本質(zhì)都是對圖像像素位置和像素值進行變換.變換越復(fù)雜,安全性可能就越高,但數(shù)據(jù)處理的效率可能就較低.反之,采用簡單的變換,加密效率會高,但安

10、全性就低.在實際應(yīng)用中,選取什么樣的加密策略,要根據(jù)實際中對兩項指標的要求,做到兩全其美是困難的,但這是未來圖像加密研究的目標.4結(jié)束語混沌系統(tǒng)雖然有許多特性使其可以用于加密,但混沌系統(tǒng)與密碼學還有很多差別,基于混沌的加密技術(shù)研究要取得更大的進展,就一定要吸收現(xiàn)代加密技術(shù)的研究成果.兩個學科充分結(jié)合,取長補短,從而可以促進兩個學科不斷向前發(fā)展.可以預(yù)見,隨著基于混沌的加密技術(shù)研究的不斷深入,混沌加密在未來的數(shù)據(jù)加密應(yīng)用中將會有很好的前景.參考文獻1Matt hews R.On t he derivation of a Chaotic Encryption algorit hmJ .Crypto

11、logia ,1989,XIII (1:29-42.2Lorenz E N .混沌的本質(zhì)M .北京:氣象出版社,1997.3徐江峰,尚晉,胡靜.基于連續(xù)混沌系統(tǒng)和Hash 函數(shù)的圖像加密算法J .計算機應(yīng)用,2004,24(12:61-63.4Mart ín del Rey A.A Novel Cryptosystem for Binary ImagesJ .Studies in Informatics and Control ,2004,13(1:5-14.5Fridrich F.Symmetric ciphers based on two 2dimmesional chaotic

12、 maps J .International Journal of Bifurcation and Chaos ,1998,8(6:1259-1284.6Mao Y B ,Chen G R ,Lian S G.A novel fast image encryption scheme based on 3D chaotic baker mapsJ .International Journal of Bifurca 2tion and Chaos ,2004,14(10:3613-3624.7Chen G R ,Mao Y B ,Chui C K.A symmetric image encrypt

13、ion scheme based on 3D chaotic cat mapsJ .Chaos ,Solitons and Fractals ,2004,21:749-761.8Li S J ,Zheng X ,Mou X ,et al.Chaotic encryption scheme for real 2time digital videoC.Proc SPIE on Electronic Imaging ,San Jose ,2002.The ne w development of based 2chaos image encryption technologyL I Ya 1,XU J

14、iang 2feng 2(1.Depart ment of Information ,Henan Institute of Eeconomic and Ttrade ,Zhengzhou 450053,China ;2.School of Information and Engineering ,Zhengzhou University ,Zhengzhou 450052,China Abstract :Encryption of images is different f rom that of texts due to some intrinsic features of images s

15、uch as bulk data capacity and high redundancy.Due to the properties of sensitivity to initial conditions and parameters of chaotic maps ,chaos 2based encryption has been widely developed.In this paper ,the traditional image encryption techniques are introduced ,and the development of based 2chaos image encryption techniques are surveyed.The advantag

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論