




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
數(shù)字圖像處理DigitalImageProcessing引言基于現(xiàn)代密碼體制的圖像加密技術(shù)基于秘密分割和秘密共享的圖像加密技術(shù)2134基于矩陣變換/像素置換的加密技術(shù)5基于變換域的加密算法技術(shù)6第10章圖像加密技術(shù)概論210.1引言10.1.1數(shù)字圖像加密技術(shù)的研究背景在政治、經(jīng)濟(jì)、軍事等敏感場合對(duì)保密性和安全性的要求激勵(lì)了對(duì)多媒體信息安全的研究。由于某些多媒體數(shù)據(jù)的特殊性(如軍用衛(wèi)星所拍攝的圖片、軍用設(shè)施圖紙、新型武器圖、金融機(jī)構(gòu)的建筑圖紙等多媒體信息不但涉及個(gè)人隱私,而且涉及到國家安全),發(fā)送雙方都不希望傳輸?shù)亩嗝襟w數(shù)據(jù)被未授權(quán)者所瀏覽或處理,因而多媒體數(shù)據(jù)的保護(hù)越來越受到社會(huì)的普遍重視。還有些圖像信息,如在遠(yuǎn)程醫(yī)療系統(tǒng)中,醫(yī)院中患者的病歷(其中包括患者的圖像),根據(jù)法律必須要在網(wǎng)絡(luò)上加密后方可傳輸。多媒體信息安全是整個(gè)社會(huì)安全與穩(wěn)定的重要因素3圖像加密技術(shù)是數(shù)學(xué)、密碼學(xué)、信息論、計(jì)算機(jī)視覺以及其它計(jì)算機(jī)應(yīng)用技術(shù)的多學(xué)科交叉的研究課題。傳統(tǒng)的數(shù)據(jù)加密算法多數(shù)針對(duì)文本數(shù)據(jù)或二進(jìn)制數(shù)據(jù),通常具有較高的計(jì)算復(fù)雜度。由于圖像數(shù)據(jù)具有編碼結(jié)構(gòu)特殊、數(shù)據(jù)量大、實(shí)時(shí)性要求高等特點(diǎn),傳統(tǒng)的數(shù)據(jù)加密算法直接用于圖像數(shù)據(jù)加密,很難滿足實(shí)時(shí)性要求,而且會(huì)改變數(shù)據(jù)格式等,這就要求對(duì)圖像數(shù)據(jù)要采用特殊的加密算法。10.1引言410.1.2圖像加密算法的發(fā)展過程第一階段,主要是研究圖像像素位置置亂和灰度值擴(kuò)散混淆算法,即直接置亂和擴(kuò)散圖像數(shù)據(jù),以達(dá)到數(shù)據(jù)混亂而不能被理解的目的。優(yōu)點(diǎn):計(jì)算復(fù)雜度低,能滿足實(shí)時(shí)性要求缺點(diǎn):沒有改變圖像的直方圖,其安全性不足。改變了像素間的統(tǒng)計(jì)關(guān)系,從而不利于壓縮處理,因此僅適合不需要壓縮編碼的應(yīng)用中。10.1引言5第二階段,隨著90年代圖像壓縮編碼標(biāo)準(zhǔn)的出臺(tái)(如JPEG),開始研究采用新型算法對(duì)壓縮過的多媒體數(shù)據(jù)進(jìn)行加密。優(yōu)點(diǎn):注重安全性缺點(diǎn):要加密壓縮過的所有數(shù)據(jù),計(jì)算復(fù)雜度高,對(duì)于數(shù)據(jù)量大的應(yīng)用,不能滿足實(shí)時(shí)性要求,另外加密后的數(shù)據(jù)格式被改變了,無法直接進(jìn)行剪切等操作因此,此類算法多用于多媒體數(shù)據(jù)的加密保存。10.1引言6第三個(gè)階段,采用部分加密(也稱選擇加密)方法來加密圖像數(shù)據(jù)。優(yōu)點(diǎn):降低了加密的數(shù)據(jù)量,容易滿足實(shí)時(shí)性應(yīng)用要求,且一般不改變數(shù)據(jù)格式,可以對(duì)加密過的數(shù)據(jù)進(jìn)行直接操作。因此更適應(yīng)實(shí)際應(yīng)用需求。缺點(diǎn):安全性降低了。圖像加密技術(shù)沿著進(jìn)一步提高保密性、加/解密速度和壓縮比,同時(shí),降低計(jì)算的復(fù)雜度的方向發(fā)展。10.1引言7引言基于現(xiàn)代密碼體制的圖像加密技術(shù)基于秘密分割和秘密共享的圖像加密技術(shù)2134基于矩陣變換/像素置換的加密技術(shù)5基于變換域的加密算法技術(shù)6第10章圖像加密技術(shù)概論8密碼學(xué)(Cryptology):研究信息系統(tǒng)安全保密的科學(xué)。它包含兩個(gè)分支:
密碼編碼學(xué)(Cryptography),使信息保密的技術(shù)和科學(xué)
密碼分析學(xué)(Cryptanalysis):破譯密文的科學(xué)和技術(shù)發(fā)送者(Sender):發(fā)送消息的人接收者(Receiver):接收消息的預(yù)定對(duì)象截收者(Attacker):在信息傳輸和處理系統(tǒng)中的非授權(quán)者,通過搭線竊聽、電磁竊聽、聲音竊聽等來竊取機(jī)密信息10.2.1加密與解密基本概念10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)9明文(消息)(Plaintext)
:被隱蔽的消息密文(Ciphertext)
:被加密的消息加密是指將數(shù)據(jù)進(jìn)行編碼,使它成為一種按常規(guī)不可理解的形式,這種不可理解的內(nèi)容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。數(shù)據(jù)加密技術(shù)的關(guān)鍵元素是加密算法和密鑰。加密算法是一組打亂和恢復(fù)數(shù)據(jù)的指令集或一個(gè)數(shù)學(xué)公式。密鑰則是算法中的可變參數(shù)。例:Howareyou
lsaevicsy。10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)10對(duì)同樣的明文,使用相同的加密算法,密鑰不同也會(huì)得出不同的密文。加密技術(shù)的可靠性,主要取決于解密過程的難度,而這取決于密鑰的長度。廣泛應(yīng)用的加密技術(shù)是對(duì)稱密鑰加密體制和非對(duì)稱密鑰加密體制。10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)11對(duì)稱密鑰加密技術(shù)的特點(diǎn)是其加密算法是公開的,其保密性僅取決于對(duì)密鑰的保密。發(fā)送者和接收者使用相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密。10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)10.2.2對(duì)稱密鑰加密體制12對(duì)稱密鑰加密技術(shù)的典型算法是DES(DataEncryptionStandard數(shù)據(jù)加密標(biāo)準(zhǔn))。又被稱為美國數(shù)據(jù)加密標(biāo)準(zhǔn),是1972年美國IBM公司研制的對(duì)稱密碼體制加密算法。隨著三金工程尤其是金卡工程的啟動(dòng),DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費(fèi)站等領(lǐng)域被廣泛應(yīng)用,以此來實(shí)現(xiàn)關(guān)鍵數(shù)據(jù)的保密,如信用卡持卡人的PIN的加密傳輸均用到DES算法。其密鑰長度為56位,明文按64位進(jìn)行分組,將分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組。優(yōu)點(diǎn):加密處理簡單,加密解密速度快。缺點(diǎn):密鑰管理困難,密鑰傳輸過程中可能失密。10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)13DES算法約定其入口參數(shù)有三個(gè):key、data、mode。
key:為加密解密使用的密鑰,
data:為加密解密的數(shù)據(jù),
mode:為其工作模式。
當(dāng)模式為加密模式時(shí),明文按照64位進(jìn)行分組,形成明文組,key用于對(duì)數(shù)據(jù)加密。
當(dāng)模式為解密模式時(shí),key用于對(duì)數(shù)據(jù)解密。
實(shí)際運(yùn)用中,密鑰只用到了64位中的56位,這樣才具有高的安全性。
10.2基于現(xiàn)代密碼體制的圖像加密技術(shù)14步驟一密鑰處理:1、變換密鑰
1-1首先取得64位的密鑰(二進(jìn)制數(shù)),每個(gè)第8為奇偶校驗(yàn)位。
然后根據(jù)下表(PC-1)進(jìn)行密鑰的位置變換得到56位的密鑰,在變換中,奇偶校驗(yàn)位被舍棄。
Permuted
Choice
1
(PC-1)(56)
57
49
41
33
25
17
9
1
58
50
42
34
26
18
102
59
51
43
35
27
19
11
3
60
52
44
36
63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
1234567
8
9101112131415
1617181920212223242627282930313234353637383940424344454647485051525354555657
58596061626364原密鑰6410.2基于現(xiàn)代密碼體制的圖像加密技術(shù)151-2、將變換后的密鑰分為兩個(gè)部分,前28個(gè)為C,后28個(gè)為D。C:57
49
41
33
25
17
9
1
58
50
42
34
26
18
102
59
51
43
35
27
19
11
3
60
52
44
36
D:63
55
47
39
31
23
15
7
62
54
46
38
30
22
14
6
61
53
45
37
29
21
13
5
28
20
12
4
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)161-3生成16個(gè)子密鑰,初始i=1。
(1)同時(shí)將C、D循環(huán)迭代的左移1位或2位,根據(jù)i值決定左移的位數(shù)。見下表
i:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16左移位數(shù):
1
1
2
2
2
2
2
2
1
2
2
2
2
2
2
1
(+28?)
C[1]
49
41
33
25
17
9
1
58
50
42
34
26
18
10
2
59
51
43
35
2719
11
3
60
52
44
36
57
C57
49
41
33
25
17
9
1
58
50
42
34
26
18
102
59
51
43
35
27
19
11
3
60
52
44
36
C[2]
41
33
25
17
9
158
50
42
34
26
18
102
59
51
43
35
271911
3
60
52
44
36
574910.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)17(2)將C[i]D[i]作為一個(gè)整體按下表(PC-2)變換,得到48位的K[i]
前C[i]后D[i]28+28--48Permuted
Choice
2
(PC-2)
(48)
14
17
11
24
15
3
28
15
6
21
10
23
19
12
4
26
8
16
7
27
2013
2
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
(3)從(1)處循環(huán)執(zhí)行,直到K[16]被計(jì)算完成。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)18步驟二:DES迭代1.初始置換:Initial
Permutation
(IP)
把輸入的64位數(shù)據(jù)塊(如灰度圖像的8個(gè)像素(每個(gè)像素有8個(gè)字節(jié),表示灰度值))按位重新組合,將變換后的數(shù)據(jù)分為兩部分,前32位稱為L[0],后32位稱為R[0]。
常用置換規(guī)則:
L0:58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,
62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,R0:57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,710.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)192.用16個(gè)子密鑰加密數(shù)據(jù),初始I=1。
2-1
將32位的R[i-1]按下表(E)擴(kuò)展為48位的E[i-1]
Expansion
(E)
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)20
2-2異或E[i-1]和K[i],即E[i-1](48位)XOR
K[i]
(48個(gè))
2-3將異或后的結(jié)果分為8個(gè)6位長的部分:
第1位到第6位稱為B[1]
第7位到第12位稱為B[2]
依此類推,第43位到第48位稱為B[8]。
2-4按S表變換所有的B[j],初始j=1。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)21步驟:
2-4-1將B[j]的第1位和第6位組合為一個(gè)2位長度的變量M,M作為在S[j]中的行號(hào)(0-3)。
2-4-2將B[j]的第2位到第5位,作為一個(gè)4位長度的模板N,N作為在S[j]中的列號(hào)(0-15)。
2-4-3用S[J][M][N]來取代B[J]。
6位變共4位例如:011011M=01N=1101(13)0101
0123456789101112131415
0
14
4
13
12
15
11
8
3
10
6
12
5
9
0
7
10
15
7
4
14
2
13
1
10
6
12
11
9
5
3
8
24
1
14
8
13
6
2
11
15
12
9
7
3
10
5
0
315
12
8
2
4
9
1
7
5
11
3
14
10
0
6
13
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)22
S[5]
2
12
4
1
7
10
11
6
8
5
3
15
13
0
14
9
14
11
2
12
4
7
13
1
5
0
15
10
3
9
8
6
4
2
1
11
10
13
7
8
15
9
12
5
6
3
0
14
11
8
12
7
1
14
2
13
6
15
0
9
10
4
5
3
S[6]
12
1
10
15
9
2
6
8
0
13
3
4
14
7
5
11
10
15
4
2
7
12
9
5
6
1
13
14
0
11
3
8
9
14
15
5
2
8
12
3
7
0
4
10
1
13
11
6
4
3
2
12
9
5
15
10
11
14
1
7
6
0
8
13
S[7]
4
11
2
14
15
0
8
13
3
12
9
7
5
10
6
1
13
0
11
7
4
9
1
10
14
3
5
12
2
15
8
6
1
4
11
13
12
3
7
14
10
15
6
8
0
5
9
2
6
11
13
8
1
4
10
7
9
5
0
15
14
2
3
12
S[8]
13
2
8
4
6
15
11
1
10
9
3
14
5
0
12
7
1
15
13
8
10
3
7
4
12
5
6
11
0
14
9
2
7
11
4
1
9
12
14
2
0
6
10
13
15
3
5
8
2
1
14
7
4
10
8
13
15
12
9
0
3
5
6
11Substitution
Box
S[1]
14
4
13
1
2
15
11
8
3
10
6
12
5
9
0
7
0
15
7
4
14
2
13
1
10
6
12
11
9
5
3
8
4
1
14
8
13
6
2
11
15
12
9
7
3
10
5
0
15
12
8
2
4
9
1
7
5
11
3
14
10
0
6
13
S[2]
15
1
8
14
6
11
3
4
9
7
2
13
12
0
5
10
3
13
4
7
15
2
8
14
12
0
1
10
6
9
11
5
0
14
7
11
10
4
13
1
5
8
12
6
9
3
2
15
13
8
10
1
3
15
4
2
11
6
7
12
0
5
14
9
S[3]
10
0
9
14
6
3
15
5
1
13
12
7
11
4
2
8
13
7
0
9
3
4
6
10
2
8
5
14
12
11
15
1
13
6
4
9
8
15
3
0
11
1
2
12
5
10
14
7
1
10
13
0
6
9
8
7
4
15
14
3
11
5
2
12
S[4]
7
13
14
3
0
6
9
10
1
2
8
5
11
12
4
15
13
8
11
5
6
15
0
3
4
7
2
12
1
10
14
9
10
6
9
0
12
11
7
13
15
1
3
14
5
2
8
4
3
15
0
6
10
1
13
8
9
4
5
11
12
7
2
14
23
2-4-4從2-4-1處循環(huán)執(zhí)行,直到B[8]被替代完成。
2-4-5將B[1]到B[8]組合,按下表(P)變換,得到P。
Permutation
P
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)242-4-6
異或P和L[i-1]結(jié)果放在R[i],即
R[i]=P
XOR
L[i-1]
2-4-7L[i]=R[i-1]
2-4-8從2-4-1處開始循環(huán)執(zhí)行,直到K[16]被變換完成。
2-4-9、組合變換后的R[16]L[16](注意:R作為開始的32位),按下表(IP-1)變換得到最后的結(jié)果。
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)25
Final
Permutation
(IP**-1)
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)26非對(duì)稱密鑰加密系統(tǒng),又稱公鑰和私鑰系統(tǒng),其特點(diǎn)是加密和解密使用不同的密鑰。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)10.2.3非對(duì)稱密鑰加密體制27非對(duì)稱加密系統(tǒng)的關(guān)鍵是尋找對(duì)應(yīng)的公鑰和私鑰,并運(yùn)用某種數(shù)學(xué)方法使得加密過程不可逆,即用公鑰加密的信息只能用與該公鑰配對(duì)的私鑰才能解密;反之亦然。非對(duì)稱密鑰加密的典型算法是RSA。RSA算法的理論基礎(chǔ)是數(shù)論的歐拉定律,其安全性是基于大數(shù)分解的困難性。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)28RSA的加密方法:發(fā)送保密信息--發(fā)送者用接受者的公鑰加密,接受者用自己的私鑰解密。由于別人不知道接受者的私鑰,無法竊取信息。確認(rèn)發(fā)送者的身份--發(fā)送者用自己的私鑰加密,接受者用發(fā)送者的公鑰解密。由于別人不知道發(fā)送者的私鑰,無法發(fā)出能用其公鑰解開的信息,因此發(fā)送者無法抵賴。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)29(1)涉及數(shù)學(xué)質(zhì)數(shù):1,2,3,5,7,9.。。?;ベ|(zhì)數(shù):公約數(shù)只有1的兩個(gè)數(shù),叫做互質(zhì)數(shù)
(3,10),(5,26)模運(yùn)算:10mod3=1;26mod6=2;
z≡x(mody)Z除以Y的余數(shù)為X模指數(shù)運(yùn)算:53mod7=125mod710.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)30(2)算法詳情公鑰和密鑰的產(chǎn)生假設(shè)Alice想要通過一個(gè)不可靠的途徑接收Bob的一條私人信息。她可以用以下的方式來產(chǎn)生一個(gè)公鑰和一個(gè)私鑰:選擇盡可能大的兩個(gè)質(zhì)數(shù)p和q,p不等於q,計(jì)算N=pq。根據(jù)歐拉函數(shù),不大于N且和N互質(zhì)的整數(shù)個(gè)數(shù)為f=(p-1)(q-1)
選擇一個(gè)整數(shù)e和f互質(zhì),並且e小于(p-1)(q-1)用以公式計(jì)算d:d×e≡1(mod(p-1)(q-1))
將p和q的銷毀。e是公鑰,d是私鑰。d是秘密的,而N是大家都知道的。公鑰(e,N)私鑰(d,N)Alice將她的公鑰e傳給Bob,而將她的私鑰d藏起來。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)31加密消息假設(shè)Bob想給Alice送一個(gè)消息m,他知道Alice產(chǎn)生的N和e。他使用起先與Alice約好的格式將m轉(zhuǎn)換為一個(gè)小于N的整數(shù)n,比如他可以將每一個(gè)字轉(zhuǎn)換為這個(gè)字的Unicode碼,然后將這些數(shù)字連在一起組成一個(gè)數(shù)字。假如他的信息非常長的話,他可以將這個(gè)信息分為幾段,然后將每一段轉(zhuǎn)換為n。用下面這個(gè)公式他可以將n加密為c:計(jì)算c并不復(fù)雜。Bob算出c后就可以將它傳遞給Alice。
Alice得到Bob的消息c后就可以利用她的密鑰d來解碼。她可以用以下這個(gè)公式來將c轉(zhuǎn)換為n:10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)32舉例:設(shè)計(jì)公私密鑰(e,n)和(d,n)。
令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3與20互質(zhì))則e×d≡1modf(n),即3×d≡1mod20。
d怎樣取值呢?可以用試算的辦法來尋找。試算結(jié)果見下表:
通過試算我們找到,當(dāng)d=7時(shí),e×d≡1modf(n)同余等式成立。因此,可令d=7。從而我們可以設(shè)計(jì)出一對(duì)公私密鑰,加密密鑰(公鑰)為:KU=(e,n)=(3,33),解密密鑰(私鑰)為:KR=(d,n)=(7,33)。
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)332)英文數(shù)字化。
將明文信息數(shù)字化,并將每塊兩個(gè)數(shù)字分組。假定明文英文字母編碼表為按字母順序排列數(shù)值,即:
則得到分組后的key的明文信息為:11,05,25。
3)明文加密
用戶加密密鑰(3,33)將數(shù)字化明文分組信息加密成密文。由
c=n3/33的余數(shù)113/33余1153/33余26253/33余31
因此,得到相應(yīng)的密文信息為:11,31,26。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)344)密文解密。
用戶B收到密文,若將其解密,只需要計(jì)算
,即:
n=
117/33的余
n=
19487171/33余11
用戶B得到明文信息為:11,05,25。根據(jù)上面的編碼表將其轉(zhuǎn)換為英文,我們又得到了恢復(fù)后的原文“key”。
10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)35安全性假設(shè)偷聽者乙獲得了甲的公鑰N和e以及丙的加密消息c,但她無法直接獲得甲的密鑰d。要獲得d,最簡單的方法是將N分解為p和q,這樣她可以得到同余方程d×e≡1(mod(p-1)(q-1))并解出d,然后代入解密公式導(dǎo)出n(破密)。但至今為止還沒有人找到一個(gè)多項(xiàng)式時(shí)間的算法來分解一個(gè)大的整數(shù)的因子,同時(shí)也還沒有人能夠證明這種算法不存在(見因數(shù)分解)。至今為止也沒有人能夠證明對(duì)N進(jìn)行因數(shù)分解是唯一的從c導(dǎo)出n的方法,但今天還沒有找到比它更簡單的方法。(至少?zèng)]有公開的方法。)因此今天一般認(rèn)為只要N足夠大,那么黑客就沒有辦法了。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)36假如N的長度小于或等于256位,那么用一臺(tái)個(gè)人電腦在幾個(gè)小時(shí)內(nèi)就可以分解它的因子了。1999年,數(shù)百臺(tái)電腦合作分解了一個(gè)512位長的N。今天對(duì)N的要求是它至少要1024位長。假如有人能夠找到一種有效的分解大整數(shù)的算法的話,或者假如量子計(jì)算機(jī)可行的話,那么在解密和制造更長的鑰匙之間就會(huì)展開一場競爭。但從原理上來說RSA在這種情況下是不可靠的。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)37典型密鑰長度1997年后開發(fā)的系統(tǒng),用戶應(yīng)使用1024位密鑰,證書認(rèn)證機(jī)構(gòu)應(yīng)用2048位或以上。針對(duì)RSA最流行的攻擊一般是基于大數(shù)因數(shù)分解。1999年,RSA-155(512bits)被成功分解,花了五個(gè)月時(shí)間和224CPUhours在一臺(tái)有3.2G中央內(nèi)存的CrayC916計(jì)算機(jī)上完成。2002年,RSA-158也被成功因數(shù)分解。2009年12月12日,編號(hào)為RSA-768(768bits,232digits)數(shù)也被成功分解。這一事件威脅了現(xiàn)通行的1024-bit密鑰的安全性,普遍認(rèn)為用戶應(yīng)盡快升級(jí)到2048-bit或以上。10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)38優(yōu)點(diǎn):
(1)解決了密鑰管理問題,通過特有的密鑰發(fā)放體制,使得當(dāng)用戶數(shù)大幅度增加時(shí),密鑰也不會(huì)向外擴(kuò)散;
(2)由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;
(3)具有很高的加密強(qiáng)度。缺點(diǎn):加密、解密的速度慢10.2
基于現(xiàn)代密碼體制的圖像加密技術(shù)39引言基于現(xiàn)代密碼體制的圖像加密技術(shù)基于秘密分割和秘密共享的圖像加密技術(shù)2134基于矩陣變換/像素置換的加密技術(shù)5基于變換域的加密算法技術(shù)6第10章圖像加密技術(shù)概論40
數(shù)字圖像置亂加密技術(shù),是指利用數(shù)字圖像具有的數(shù)字矩陣的特點(diǎn),通過一些變換或數(shù)學(xué)上的特殊性質(zhì),攪亂圖像中象素的位置或顏色,將原來有意義的圖像信息變換成一幅“雜亂無章”的圖像,使得無法辨認(rèn)出原始圖像信息,從而達(dá)到在一定程度上迷惑第三者的目的。常用方法:基于Arnold變換幻方變換Cray碼變換、廣義Gray碼變換IFS(IteratedFunctionSystem)模型Hilbert曲線FASS曲線等10.3基于矩陣變換/像素置換的加密技術(shù)41變化模板形狀的圖像置亂算法的思想如下:
(1)對(duì)原圖像取一個(gè)固定模板,模板中像素位置排列(如圖1所示);(2)做一個(gè)與原圖像模板不同的置亂模板(如圖4.11),在置亂模板中把圖像模板中的像素位置按一定次序填入(圖2的模板中按從上到下,從左到右的次序依次填入);10.3.1.變化模板形狀的圖像置亂10.3基于矩陣變換/像素置換的加密技術(shù)42(3)將置亂模板中的像素位置再按一定的次序填回到原圖像模板中就得到了置亂后的圖像模板(圖3的模板是按從左到右,從上到下的次序依次讀取置亂模板中像素位置)。10.3基于矩陣變換/像素置換的加密技術(shù)43幻方是非常古老的數(shù)學(xué)問題。當(dāng)前,幻方已從被認(rèn)為僅僅是“奇怪的現(xiàn)象”而逐漸開發(fā)了它的應(yīng)用。事實(shí)上,幻方與群論、組合分析、試驗(yàn)設(shè)計(jì)等分支有許多關(guān)聯(lián)。幻方的潛在價(jià)值有待人們?nèi)ヌ剿骱桶l(fā)現(xiàn)。
那么,幻方矩陣到底是怎么樣的?10.3基于矩陣變換/像素置換的加密技術(shù)10.3.2圖像的幻方置亂44定義(幻方)n階方陣M={mij},i,j=1,2,3…n為二維幻方,當(dāng)且僅當(dāng)(1),有(c為僅與n有關(guān)的常數(shù))(2)特別的,當(dāng)mij∈{1,2,3…n2}且兩兩不同時(shí),稱M為n階標(biāo)準(zhǔn)幻方。此時(shí),。i+j-1=5(1,5)=7;(2,4)=16;(3,3)=23;(4,2)=5;(5,1)=1410.3基于矩陣變換/像素置換的加密技術(shù)4510.3基于矩陣變換/像素置換的加密技術(shù)46
幻方置亂的思想其實(shí)也是查表思想?;梅街脕y運(yùn)算具有準(zhǔn)對(duì)合性。假設(shè)記n階圖像塊(對(duì)應(yīng)于n階標(biāo)準(zhǔn)幻方)I的幻方置亂為I1=magic(I),則相
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- (二模)晉中市2025年高三高考二模 語文試卷(含A+B卷答案詳解)
- 2.2聲音的特性說課稿2025年初中人教版物理八年級(jí)上冊(cè)
- 微整顧客協(xié)議書
- 需求導(dǎo)向性干預(yù)下行無縫隙護(hù)理在腹腔鏡子宮肌瘤剔除術(shù)圍術(shù)期的干預(yù)效果分析
- 住宅裝修設(shè)計(jì)協(xié)議
- 文化創(chuàng)意產(chǎn)業(yè)內(nèi)容創(chuàng)新與市場推廣方案
- 商業(yè)房產(chǎn)交易居間合同范本
- 提升客戶滿意度服務(wù)質(zhì)量方案
- 提高客戶服務(wù)質(zhì)量與滿意度的實(shí)施方案
- 產(chǎn)品設(shè)計(jì)與生產(chǎn)制造委托協(xié)議
- 數(shù)學(xué)-湖北省武漢市2025屆高中畢業(yè)生二月調(diào)研考試(武漢二調(diào))試題和解析
- 【公開課】同一直線上二力的合成+課件+2024-2025學(xué)年+人教版(2024)初中物理八年級(jí)下冊(cè)+
- 學(xué)術(shù)英語智慧樹知到答案2024年南開大學(xué)
- 2023年無錫職業(yè)技術(shù)學(xué)院單招職業(yè)適應(yīng)性測試筆試題庫及答案解析
- sp病種針推新針推頸椎病
- 消防水泵和穩(wěn)壓泵安裝檢驗(yàn)批質(zhì)量驗(yàn)收記錄
- 500kV變電站工程構(gòu)支架吊裝專項(xiàng)施工方案
- 2021年上海臨港外服人力資源有限公司招聘筆試試題及答案解析
- 生物安全柜及應(yīng)用課件
- 酒店游泳池系統(tǒng)維保合同
- 現(xiàn)代商業(yè)空間展示設(shè)計(jì)ppt
評(píng)論
0/150
提交評(píng)論