現(xiàn)代圖像加密技術(shù)發(fā)展概況_第1頁
現(xiàn)代圖像加密技術(shù)發(fā)展概況_第2頁
現(xiàn)代圖像加密技術(shù)發(fā)展概況_第3頁
現(xiàn)代圖像加密技術(shù)發(fā)展概況_第4頁
現(xiàn)代圖像加密技術(shù)發(fā)展概況_第5頁
已閱讀5頁,還剩60頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

現(xiàn)代圖像加密技術(shù)發(fā)展概況第一頁,共六十五頁,2022年,8月28日主要內(nèi)容加密的歷史常見加密技術(shù)圖像加密技術(shù)未來的發(fā)展方向第二頁,共六十五頁,2022年,8月28日一、加密的歷史公元前1900年古埃及法老墳墓上象形文字公元前17世紀的Phaistos圓盤,表面有明顯字間空格的字母,至今還沒有破解第三頁,共六十五頁,2022年,8月28日公元前5世紀,古斯巴達人使用的天書器械是人類歷史上最早使用的密碼器械天書是一根用草紙條、皮條或羊皮紙條緊緊纏繞的木棍。密信自上而下寫在羊皮紙條上,然后把羊皮紙條解開送出這些不連接的文字毫無意義,除非把羊皮紙條重新纏在一根直徑和原木棍相同的木棍上,才能得知內(nèi)容第四頁,共六十五頁,2022年,8月28日愷撒移位密碼:把字母前移或者后移幾個字母,明文的各個字母換成錯開一定間隔的密文。如

A->H,B->I,C->J,D->K則

ADD->HKK缺點:愷撒密碼的密鑰只有26種,因此一旦掌握了它的算法,只要把密鑰試換26次,就會輕易破譯古羅馬愷撒大帝第五頁,共六十五頁,2022年,8月28日《武經(jīng)總要》曾公亮北宋時,曾公亮收集40種戰(zhàn)斗情況,編成40條短語,使用方法:將一首40字的五言律詩作為解碼密鑰,如9是請糧料,就將詩中第九個字字寫到公文中第六頁,共六十五頁,2022年,8月28日二戰(zhàn)中美國陸軍和海軍使用的條形密碼設(shè)備M-138-T4。根據(jù)1914年P(guān)arkerHitt的提議而設(shè)計。25個可選取的紙條按照預先編排的順序編號和使用,主要用于低級的軍事通信第二次世界大戰(zhàn)促進了加密技術(shù)的飛速發(fā)展第七頁,共六十五頁,2022年,8月28日Kryha密碼機大約在1926年由AlexandervoKryha發(fā)明。這是一個多表加密設(shè)備,密鑰長度為442,周期固定。一個由數(shù)量不等的齒的輪子引導密文輪不規(guī)則運動第八頁,共六十五頁,2022年,8月28日哈格林(Hagelin)密碼機C-36,由AktiebolagetCryptoeknidStockholm于1936年制造,密鑰周期長度為3,900,255第九頁,共六十五頁,2022年,8月28日M-209是哈格林對C-36改進后的產(chǎn)品,由Smith-Corna負責為美國陸軍生產(chǎn)。它的密碼周期達到了101,105,950第十頁,共六十五頁,2022年,8月28日轉(zhuǎn)輪密碼機ENIGMA,由ArthurScherbius于1919年發(fā)明,面板前有燈泡和插接板;4輪ENIGMA在1944年裝備德國海軍,使得英國從1942年2月到12月都沒能解讀德國潛艇的信號第十一頁,共六十五頁,2022年,8月28日英國的TYPEX打字密碼機,是德國3輪ENIGMA的改進型密碼機。它在英國通信中使用廣泛,且在破譯密鑰后幫助破解德國信號。第十二頁,共六十五頁,2022年,8月28日在線密碼電傳機LorenzSZ42,約在1943年由LorenzA.G制造。英國人稱其為“tunny”,用于德國戰(zhàn)略級陸軍司令部。SZ40/SZ42加密因為德國人的加密錯誤而被英國人破解,此后英國人一直使用電子COLOSSUS機器解讀德國信號第十三頁,共六十五頁,2022年,8月28日1944年5月31日,美國繳獲了德軍的現(xiàn)用密碼本、加密機及密鑰表。在歐戰(zhàn)結(jié)束前的11個月里,依靠破譯的密碼,美軍和同盟國軍隊共擊沉德國潛艇300多艘,平均每天一艘,對戰(zhàn)爭的勝利產(chǎn)生了重大影響。第十四頁,共六十五頁,2022年,8月28日美軍成功破譯日本密碼,從而導致日本在中途島海戰(zhàn)中失利。二戰(zhàn)期間,美軍破譯的日本海軍的密碼達75種之多。由于密碼被破譯,日本商船總噸數(shù)的約三之二都被美國潛艇擊沉,給日本軍隊帶來了嚴重的戰(zhàn)爭后果。1943年春,美國海軍經(jīng)過破譯密碼,掌握了日本海軍大將山本五十六的行蹤,一舉將其座機擊落,山本死亡山本五十六第十五頁,共六十五頁,2022年,8月28日現(xiàn)代高技術(shù)戰(zhàn)爭,是系統(tǒng)與系統(tǒng)的整體對抗,體系對體系的較量美軍提出的C4I系統(tǒng)是指指揮、控制、通訊、電腦和情報的集成,以計算機為核心,綜合運用各種信息技術(shù),對軍隊和武器進行指揮與控制信息安全顯得尤為重要第十六頁,共六十五頁,2022年,8月28日1977年,托馬斯科幻小說《P-1的春天》第一次提到電腦病毒2003年,病毒造成的經(jīng)濟損失超過280億美元,2007年將超過750億美元全球共有大約200萬名可以自己編寫病毒與木馬程序的黑客第十七頁,共六十五頁,2022年,8月28日2007年6月,中國黑客侵入五角大樓,對美國防部實施了最為成功的網(wǎng)絡(luò)攻擊美國防部長羅伯特·蓋茨電腦被侵入,此前德國總理默克爾也遇到同樣的事情2007年9月,法國國防總秘書弗朗西斯·德龍說:“幾個星期以來,有明確跡象表明法國也受到中國網(wǎng)絡(luò)黑客的襲擊。”聲稱受到“中國黑客”襲擊的已有美國、英國、法國和德國等國家第十八頁,共六十五頁,2022年,8月28日網(wǎng)絡(luò)對安全的需求推動了公鑰密碼、分組密碼、流密碼、數(shù)字簽名、密鑰管理、身份鑒別、消息認證、密鑰共享等研究近年來,加密技術(shù)日常生活中得到廣泛應用各國非常重視加密研究工作。在美國國家安全局(NSA)中有一支上萬人的密碼學研究隊伍,歐盟、我國都有為數(shù)眾多的人從事信息安全研究工作第十九頁,共六十五頁,2022年,8月28日二、常見加密技術(shù)加密/解密過程根據(jù)加密密鑰和解密密鑰的關(guān)系,加密算法可分為公鑰算法(Public-keyalgorithm,不對稱算法)和私鑰算法(Privatekey,對稱算法)第二十頁,共六十五頁,2022年,8月28日算法類型密鑰長度說明DES對稱密碼56位最常用的加密算法,安全性較差TripleDES對稱密碼168位(112位有效)對DES作了一些改進,能滿足當前的安全需要Blowfish對稱密碼長度可變(可以達到448位)長的密鑰長度提供了很好的安全性RC4對稱密碼長度可變(通常從40位到128位)快速的流密碼。主要用在SSL中AES對稱密碼長度可變(128位、192或256位)替代DES的新密碼算法常見加密技術(shù)第二十一頁,共六十五頁,2022年,8月28日對64位的明文通過一個初始置換,分組分成左半部分和右半部分,各32位長。然后進行16輪完全相同的運算,左、右部分在一起經(jīng)過一個末置換,得到最后的密文。缺點:密鑰太短,號稱64位,實際上只有56位。1996年,Diffie和Hellman破解DES加密算法。DES算法第二十二頁,共六十五頁,2022年,8月28日AES是美國高級加密標準算法,在未來幾十年里代替DESAES設(shè)計有三個密鑰長度:128,192,256位。AES的128密鑰比DES的56密鑰強1021倍AES作為新一代的數(shù)據(jù)加密標準匯聚了強安全性、高性能、高效率、易用和靈活等優(yōu)點AES算法第二十三頁,共六十五頁,2022年,8月28日公鑰算法是密碼學一次偉大的革命1976年,Diffie和Hellman在“密碼學新方向”一文中提出RSA是一種最常見的公鑰算法。RSA基礎(chǔ)是數(shù)論的歐拉定理,安全性依賴于大數(shù)因數(shù)分解的困難性。RSA加密速度比DES加密速度慢1000倍左右,一般用來加密短信息,如密鑰。公鑰算法第二十四頁,共六十五頁,2022年,8月28日隨機選定兩個大素數(shù)p,q.計算公鑰和私鑰的公共模數(shù)n=pq.計算模數(shù)n的歐拉函數(shù)φ(n).選定一個正整數(shù)e,使1<e<φ(n),且e與φ(n)互質(zhì).計算d,滿足de≡1(modφ(n)),(k為某個正整數(shù)).n與e決定公鑰,n與d決定私鑰.RSA算法第二十五頁,共六十五頁,2022年,8月28日安全:如果把一封信鎖在保險柜中,把保險柜藏起來,然后告訴你去看這封信,這并不是安全,而是隱藏;相反,如果把一封信鎖在保險柜中,然后把保險柜及其設(shè)計規(guī)范和許多同樣的保險柜給你,以便你和世界上最好的開保險柜的專家能夠研究鎖的裝置,而你還是無法打開保險柜去讀這封信,這才是安全…——BruceSchneier19世紀荷蘭人Kerckhoffs認為,安全性應依賴密鑰第二十六頁,共六十五頁,2022年,8月28日唯密文攻擊:有一些密文,目的是恢復盡可能多的明文,或者最好能夠推算出加密密鑰,從而利用密鑰解密出其它加密信息已知明文攻擊:不僅可以得到一些密文,且知道這些消息的明文。選擇明文攻擊:不僅可以得到一些信息的密文和明文,而且可以選擇被加密的明文。選擇密文攻擊:能選擇不同的被加密的密文,而且可以得到對應的解密的明文。攻擊方法第二十七頁,共六十五頁,2022年,8月28日山東大學王小云教授成功破譯MD5、SHA-1、HAVAL-128、MD4和RIPEMD算法在國際密碼學界引發(fā)強烈地震。國際頂級密碼學家Shamir評論道:“這是近幾年密碼學領(lǐng)域最美妙的結(jié)果”王小云教授第二十八頁,共六十五頁,2022年,8月28日圖像加密技術(shù)

圖像的特點文本加密算法信息量比文本要大得多 加密速度慢像素間具有強相關(guān)性 易受區(qū)域分析的攻擊解密時允許一定程度失真 沒有考慮失真度的問題圖像具有特定數(shù)據(jù)格式 需要做預處理…………

第二十九頁,共六十五頁,2022年,8月28日衛(wèi)星圖像尺寸大、信息量豐富。圖像價值高,壓縮比小。第三十頁,共六十五頁,2022年,8月28日美國軍用的“鎖眼”偵察衛(wèi)星,分辨率達到了0.1米

民用的“快鳥”衛(wèi)星,分辨率達到0.61米

GOOGLEEarth軟件

第三十一頁,共六十五頁,2022年,8月28日衛(wèi)星圖像大小DES加密時間(s)DES解密時間(s)3072×3072195.0741194.78114096×4096347.8511346.9931第三十二頁,共六十五頁,2022年,8月28日常見的圖像加密算法文本加密技術(shù)

SCAN語言加密技術(shù)四叉樹圖像加密技術(shù)矢量量化(VQ)加密技術(shù)基于偽隨機序列的加密技術(shù)基于“密鑰圖像”的加密技術(shù)混沌加密技術(shù)

……第三十三頁,共六十五頁,2022年,8月28日SCAN語言SCAN語言是一種流行的圖像加密算法,主要的思想是建立圖像SCAN模式庫,使用不同模式對偶數(shù)大小的方圖進行掃描,其中模式類型作為密鑰。第三十四頁,共六十五頁,2022年,8月28日基本的掃描模式

第三十五頁,共六十五頁,2022年,8月28日分塊模式和轉(zhuǎn)換函數(shù)第三十六頁,共六十五頁,2022年,8月28日SCAN語言加密,密鑰為B5(s2Z0(c5b0o0s5)c4d1)

第三十七頁,共六十五頁,2022年,8月28日混沌加密模擬混沌加密系。以混沌同步技術(shù)為核心的混沌保密通信系統(tǒng),主要基于模擬混沌電路系統(tǒng)離散混沌加密。主要基于計算機有限精度下實現(xiàn)的數(shù)字化混沌系統(tǒng)。流密碼;分組密碼。

第三十八頁,共六十五頁,2022年,8月28日混沌和加密的聯(lián)系混沌的性質(zhì)加密的性質(zhì)描述遍歷性混亂性輸出具有類似的分布狀態(tài)對初值和參數(shù)敏感對密鑰很小變化具有擴散性微小輸入變化引起輸出大改變混合性對明文很小變化具有擴散性局部微小變化引起整個空間的變化確定性動力系統(tǒng)確定性偽隨機流確定性系統(tǒng)產(chǎn)生偽隨機信號結(jié)構(gòu)復雜算法(攻擊)復雜過程簡單,結(jié)果復雜第三十九頁,共六十五頁,2022年,8月28日Logistic映射混沌流密碼第四十頁,共六十五頁,2022年,8月28日第四十一頁,共六十五頁,2022年,8月28日混沌流密碼的優(yōu)點和缺點優(yōu)點:算法簡單、加密速度快、安全性較高。缺點:存在動力學特性退化。對參數(shù)非常敏感,移植性差。沒有考慮圖像的特點。第四十二頁,共六十五頁,2022年,8月28日混沌分組密碼通過對圖像的折疊和拉伸,產(chǎn)生二維混沌映射。通過迭代映射置亂圖像中的像素。第四十三頁,共六十五頁,2022年,8月28日拉伸和折疊Shannon認為:拉伸和折疊能構(gòu)成良好的加密系統(tǒng)。拉伸與折疊是蝴蝶效應的主要機制。拉伸是距離的擴大。折疊是距離的限制。第四十四頁,共六十五頁,2022年,8月28日常見的二維混沌映射BakerMapCatMapStandardMapTentMap其中,加密效果好、應用廣的是BakerMap。第四十五頁,共六十五頁,2022年,8月28日Bakermap在寬度上拉伸,在長度方向上進行折疊第四十六頁,共六十五頁,2022年,8月28日BakermapBakerMap分兩種情況:VersionA和VersionB。VersionB

過程相對復雜。目前無計算公式。第四十七頁,共六十五頁,2022年,8月28日BakerMap(VersionA)第四十八頁,共六十五頁,2022年,8月28日BakerMap(VersionB)尚無計算公式第四十九頁,共六十五頁,2022年,8月28日采用BakerMap對lena圖像進行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1

一些密鑰不是圖像大小256的因數(shù)第五十頁,共六十五頁,2022年,8月28日Bakermap的優(yōu)缺點優(yōu)點:加密速度快安全性高,加密過程無信息損失缺點:加密對象要求是正方形圖像密鑰受圖像大小限制實際密鑰空間比理論值小第五十一頁,共六十五頁,2022年,8月28日CatMap第五十二頁,共六十五頁,2022年,8月28日

用Catmap加密圖像第五十三頁,共六十五頁,2022年,8月28日standardmap

第五十四頁,共六十五頁,2022年,8月28日第五十五頁,共六十五頁,2022年,8月28日映射加密算法安全性分析不動點比:灰度平均變化值:Key=1,BD=0.69%KeyBD=0.71%結(jié)論:

99%以上的像素在加密后和原來位置的像素不同Key=1,GAVE=51.9501KeyGAVE=52.5158結(jié)論:

像素點的灰度值平均變化了20%第五十六頁,共六十五頁,2022年,8月28日加密算法安全性分析r-

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論