1 / 5
文档名称:

图像加密技术研究背景意义及现状.pdf

格式:pdf   大小:269KB   页数:5页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

图像加密技术研究背景意义及现状.pdf

上传人:hh思密达 2024/8/3 文件大小:269 KB

下载得到文件列表

图像加密技术研究背景意义及现状.pdf

相关文档

文档介绍

文档介绍:该【图像加密技术研究背景意义及现状 】是由【hh思密达】上传分享,文档一共【5】页,该文档可以免费在线阅读,需要了解更多关于【图像加密技术研究背景意义及现状 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2图像加密技术综述互联网目前是一个巨大的、分布广泛的和全球性的信息服务中心,它涉及文本、图像、声音、动画等各种服务信息。但是,互连网上的数据更加容易篡改。任何人都可以借助一台普通的个人计算机和网线,通过网络轻易取得他人的信息,特别是图像、音乐、动画等等,因此对网络数据,特别是图像数据的保护,成了一项重要而紧迫的研究课题。(CryPtology)是一门古老的科学。大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。在密码学形成和发展的历程中,科学技术的发展和战争的刺激都起了积极的推动作用。电子计算机一出现便被用于密码破译,使密码进入电子时代。1949年商农()发表了《保密系统的通信理论》的著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形成。,从此开创了一个密码新时代。1977年美国联邦政府颁布数据加密标准(DES),这是密码史上的一个创举。1994年美国联邦政府颁布密钥托管加密标准(EES),同年美国联邦政府又颁布数字签名标准(DSS),2001年美国联邦政府颁布高级加密标准(AES)。这些都是密码发展史上的一个个重要的里程碑。传统密码由于其在密钥分配上的困难而限制了它在计算机网络中的应用,在这种情况下产生了公开密钥密码。公开密钥密码从根本上克服了传统密码在密钥分配上的困难,而且实现数字签名容易,因而特别适合计算机网络和分布式计算机系统的应用。密码技术的基本思想是伪装信息,使末授权者不能理解它的真实含义。所谓伪装就是对数据进行一组可逆的数学变换。伪装前的原始数据称为明文(贝aintext),伪装后的数据称为密文(Ciphertext),伪装的过程称为加密(Encryption)。加密在加密密钥(Key)的控制下进行c用于对数据加密的一组数学变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入网络传输或存入计算机文件,而且只给合法收信者分配密钥。合法收信者接收到密文后,施行与加密变换相逆的变换。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法,而且解密算法是加密算法的逆。因为数据以密文形式在网络中传输或存入计算机文件,而且只给合法收信者分配密钥。这样,即使密文被非法窃取,因为未授权者没有密钥而不能得到明文,因此末授权者也不能理解它的真实含义,从而达到确保数据秘密性的目的。:2T=f(x,y),0≤x≤Lx;0≤y≤(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应并且图像的亮度值是有限的,因而函数T=f(x,y)也是有界的。在图像数字化之后,T=f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度。图像数据有着自己独特的性质:数据量大,冗余度高、像素间相关性强等,这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。图像加密的特殊性在于:(1)数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击:数据量大,攻击者可以获得足够多的密文样本进行统计分析;冗余度高,邻近的像素很可能具有近似的灰度值。传统的加密算法未能很好解决这一棘手问题。(2)与文本相比,图像的数据量大得多,这使得图像的实时加密变得非常困难。数据量大使传统的加密算法加密一幅图像需要花费较长的时间,而且数字图像一般以二维数组形式进行存储,传统加密算法在加密前得先将图像数据转换成二进制的数据流,这些都降低了加密的效率。对于实时图像处理,若加密算法运行速度很慢,即使保密性能非常好,它也将没有任何实际价值。(3)图像中相邻像素之间有很强的相关性,这使快速置乱数据变得非常困难。香农在信息论中提到,一个足够安全的加密算法应该满足E(P/C)=E(P),其中P表示明文消息,C表示密文消息。也就是说加密后的信息要有足够的随机性,不应反映任何明文信息。(4)数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在人的视觉不能觉察时是完全可以接受的,许多情况下,甚至视觉上觉察到一定的失真也是可以的。一般来讲,图像的安全性由实际的应用情况所决定,除了医学应用等特殊情况外,通常图像信息的价值很低,因此没必要对所有类型的图像都应用级别很高的加密算法。鉴于上述图像数据的特殊性质,迫切需要设计一些适合数字图像数据特点的加密方案。,这种加密技术就是把待传输的图像看作明文,通过各种加密算法(如DES,RSA等),在密钥的控制下,实现图像数据的加密,这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性,即符合柯克霍夫准则。其原理框图如图1所示:3密码分析明文文密明文加密解密原始图像加密图像原始图像加密密钥解密密钥图1加密解密过程图根据加密算法与解密算法所使用的密钥是否相同,或是否能简单地由加(解)密密钥求得解(加)密密钥。可将密码体制分成单钥密码体制(对称算法)和双钥密码体制(非对称算法):(1)单钥密码体制,如果一个保密系统的加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推导出另外一个,这是单钥密码体制。如DES,AES等都是单钥密码体制的一些例子。目前最常见的对称算法是DES,它自二十世纪七十年代采用以来,基本上算是全世界最广泛使用的加密算法。不过由于它使用的密钥相对较小(56位),采用强力攻击下DES有被攻破的纪录。它已由高级加密标准(AES)中包含的另一种加密算法(Rijndael算法)代替了。Rijndael算法是一个新的可以用于保护电子数据的加密算法。明确地说,Rijndae算法是一个迭代的、对称密钥分组的密码加密算法,其分组长度和密钥长度都可改变,算法的扩充形式允许分组长度和密钥长度以32位的步长从128~256位范围内进行特定的变化。Rijndael算法是基于置换和代替的,通过使用了几种不同的技术来实现置换和替换。它适用于不需要传递密钥的情况,主要用于本地文档或数据的加密。(2)双钥密码体制就是一个保密系统把加密和解密分工,加密和解密分别用两个不同的密钥实现,并且由加密密钥推导出解密密钥是不可行的,则该系统所采用的就是双钥体制。采用双钥密码体制的用户都有一对选定的密钥,一个是加密密钥称公开密钥,可以公开发布;另一个解密密钥称私人密钥,由用户秘密保存。相对于单钥密码体制来讲,双钥密码体制的运算速度要慢得多,但是在多4人协作或需要身份认证的数据安全应用中具有不可替代的作用,其中典型的应用为数据签名,它可以证明数据发行者的身份并保证数据在传输的过程中不被篡改。RSA算法是最常见的非对称算法。5

最近更新

安徽省池州市数学六年级下册复习专题:比值与.. 6页

浙江省安泰有限公司创业计划书 63页

高三班主任的个人总结 14页

交通运输网络的复杂性研究——基于结构、过程.. 2页

交通拥堵收费中的关键影响因子识别与敏感性分.. 2页

桥梁工程连续梁连续钢构毕业设计计算书及桥梁.. 55页

小学分数乘法、除法练习题带答案(精练) 9页

2024年听公开课心得体会范本(二篇) 3页

2024年辽宁省抚顺市小升初数学严选100道思维应.. 44页

小学数学《负数》练习题 (真题汇编) 7页

二维本原方程的资料同化的开题报告 2页

驻村帮扶工作一年述职总结报告 4页

小学数学圆柱与圆锥练习题及完整答案(易错题.. 7页

部编版三年级下册道德与法治第三单元《我们的.. 7页

国际海员俱乐部和工人文化宫综合活动大楼工程.. 139页

商住楼工程施工组织设计方案 170页

小学数学比例练习题及参考答案【新】 8页

乙烯信号相关MAPK级联基因的功能研究的开题报.. 2页

小学数学百分数练习题(典型题) 6页

2024年六一园长致辞范文(三篇) 10页

UPS系统“1+1”并机方案 5页

全品作业本 八上数学答案 9页

投标报价说明(5篇范文) 5页

山西省家庭经济困难学生认定申请表(2) 1页

院内护理技能竞赛案例 4页

白36盐杨光 20页

各国银行SWIFT码 8页

谈谈异化问题 王若水 8页

民间经文 12页

进入至圣所的路祭坛(彻底奉献)(李慕圣).d.. 14页