现代图像加密技术发展概况

合集下载

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势

国内外密码理论与技术研究现状及发展趋势一、国外密码技术现状密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术).自从1976年公钥密码的思想提出以来,国际上已经提出了许多种公钥密码体制,但比较流行的主要有两类:一类是基于大整数因子分解问题的,其中最典型的代表是RSA;另一类是基于离散对数问题的,比如ElGamal公钥密码和影响比较大的椭圆曲线公钥密码.由于分解大整数的能力日益增强,所以对 RSA的安全带来了一定的威胁。

目前768比特模长的RSA已不安全.一般建议使用1024比特模长,预计要保证20年的安全就要选择1280比特的模长,增大模长带来了实现上的难度。

而基于离散对数问题的公钥密码在目前技术下512比特模长就能够保证其安全性。

特别是椭圆曲线上的离散对数的计算要比有限域上的离散对数的计算更困难,目前技术下只需要160比特模长即可,适合于智能卡的实现,因而受到国内外学者的广泛关注。

国际上制定了椭圆曲线公钥密码标准IEEEP1363,RSA等一些公司声称他们已开发出了符合该标准的椭圆曲线公钥密码。

我国学者也提出了一些公钥密码,另外在公钥密码的快速实现方面也做了一定的工作,比如在RSA的快速实现和椭圆曲线公钥密码的快速实现方面都有所突破。

公钥密码的快速实现是当前公钥密码研究中的一个热点,包括算法优化和程序优化。

另一个人们所关注的问题是椭圆曲线公钥密码的安全性论证问题。

公钥密码主要用于数字签名和密钥分配。

当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。

目前数字签名的研究内容非常丰富,包括普通签名和特殊签名.特殊签名有盲签名,代理签名,群签名,不可否认签名,公平盲签名,门限签名,具有消息恢复功能的签名等,它与具体应用环境密切相关。

数字图像安全技术研究进展

数字图像安全技术研究进展

信息理论 L和 S m n 的认证 系统信息理论 L , 2 i os J m 3 密码 系统 的 J 设计则遵循 K r hf 假设 . ec os k 从理论上讲 , 数字 图像信息也 可以应用现代密码体制来 进行加密 , 但由于 : 1数字 图像数 据量一 般都 比较 大 , 用 () 应
随着数字技术 和 因特 网 的飞 速发 展 , 图像数 据 的安 全 性越来越受到社会 的普 遍重视 . 网络 背景下 的数字 图像 , 其 安全性需 求包含 以下 四个方 面 : ) 1 保密性 : 即图像的 内容不 允许被未授权用户 、 或实体访 问或利用 .) 2 完整性 : 即图像 在
作者简介 : 黄晓生(92 , , 17 一) 男 江西省于都人 , 博士研究生 , 讲师 , 研究计算机 辅助设计 , 图形图像 处理 , 信息安全
维普资讯
第1 期
黄 晓生 : 数字 图像 安全技术 研究进展
8 3
法侵权的证据 , 同时 通过 对水 印 的检测 和分 析来 保证 数字
水 印模 型 , 然后在水 印解码器 中使用 水 印密钥对 其进 行
解码 . 因为嵌 入时加 入载 体作 品在 检测 是被 完全 减去 , 附加 模板 Wa 和 的唯一差别是 由噪声 引起 的 . 如果在 水 印检 测时不用知道原始载体作品 C 的信息 , 称为盲检测器 . 0 则 水 印算 法识别被嵌入到保 护对象 中 的所 有者 的有关 信 息( 如注册 的用 户号码 、 产品标志或有意义 的文字 等) 并能在
维普资讯
第2 3卷第 1 期
2O O 6年 2月







ห้องสมุดไป่ตู้报

图像处理技术的研究现状和发展趋势

图像处理技术的研究现状和发展趋势

图像处理技术的研究现状和发展趋势庄振帅数字图像处理又称为计算机图像处理,它是指将图像信号转换成数字信号并利用计算机对其进行处理的过程。

数字图像处理最早出现于20世纪50年代,当时的电子计算机已经发展到一定水平,人们开始利用计算机来处理图形和图像信息。

数字图像处理作为一门学科大约形成于20世纪60年代初期。

早期的图像处理的目的是改善图像的质量,它以人为对象,以改善人的视觉效果为目的。

图像处理中,输入的是质量低的图像,输出的是改善质量后的图像,常用的图像处理方法有图像增强、复原、编码、压缩等。

首次获得实际成功应用的是美国喷气推进实验室(JPL)。

他们对航天探测器徘徊者7号在1964年发回的几千张月球照片使用了图像处理技术,如几何校正、灰度变换、去除噪声等方法进行处理,并考虑了太阳位置和月球环境的影响,由计算机成功地绘制出月球表面地图,获得了巨大的成功。

随后又对探测飞船发回的近十万张照片进行更为复杂的图像处理,以致获得了月球的地形图、彩色图及全景镶嵌图,获得了非凡的成果,为人类登月创举奠定了坚实的基础,也推动了数字图像处理这门学科的诞生。

在以后的宇航空间技术,如对火星、土星等星球的探测研究中,数字图像处理都发挥了巨大的作用。

数字图像处理取得的另一个巨大成就是在医学上获得的成果。

1972年英国EMI公司工程师Housfield发明了用于头颅诊断的X射线计算机断层摄影装置,也就是我们通常所说的CT(Computer Tomograph)。

CT的基本方法是根据人的头部截面的投影,经计算机处理来重建截面图像,称为图像重建。

1975年EMI公司又成功研制出全身用的CT装置,获得了人体各个部位鲜明清晰的断层图像。

1979年,这项无损伤诊断技术获得了诺贝尔奖,说明它对人类作出了划时代的贡献。

与此同时,图像处理技术在许多应用领域受到广泛重视并取得了重大的开拓性成就,属于这些领域的有航空航天、生物医学过程、工业检测、机器人视觉、公安司法、军事制导、文化艺术等,使图像处理成为一门引人注目、前景远大的新型学科。

试论刑事摄影技术的发展现状及前景规划

试论刑事摄影技术的发展现状及前景规划

试论刑事摄影技术的发展现状及前景规划刑事摄影技术作为刑事侦查工作中的重要组成部分,在案件侦破、证据收集和司法审判等方面发挥着不可替代的作用。

随着科技的不断进步,刑事摄影技术也在持续发展和创新,为打击犯罪提供了更有力的支持。

一、刑事摄影技术的发展现状(一)设备的更新换代近年来,刑事摄影设备的性能得到了显著提升。

数码相机的分辨率越来越高,能够拍摄出更加清晰、细腻的图像。

同时,数码单反相机、无反相机以及中画幅相机等多种类型的设备,为刑事摄影提供了更多的选择。

在镜头方面,广角、长焦、微距等各类镜头的光学性能不断优化,能够满足不同场景和拍摄对象的需求。

此外,照明设备也在不断改进,新型的闪光灯、持续光源等为拍摄提供了更加稳定和均匀的光线。

(二)技术的创新应用1、多光谱摄影技术多光谱摄影技术能够捕捉到不同波长的光线,包括可见光、紫外线和红外线等。

在刑事摄影中,利用多光谱摄影可以发现肉眼难以察觉的痕迹、物证,如潜在的指纹、血迹、文件涂改痕迹等。

2、三维摄影技术三维摄影技术可以获取犯罪现场和物证的三维模型,为案件分析和法庭展示提供更加直观和全面的信息。

通过三维重建,可以精确测量物体的尺寸、距离和角度等参数,有助于还原犯罪过程和确定犯罪嫌疑人的行为轨迹。

3、无人机摄影技术无人机的应用为刑事摄影带来了新的视角。

在大范围的犯罪现场勘查中,无人机可以快速获取高空俯瞰图像,帮助侦查人员了解现场的整体布局和周边环境,发现可能被遗漏的线索。

(三)图像处理软件的发展强大的图像处理软件如 Adobe Photoshop、Lightroom 等,为刑事摄影后期处理提供了丰富的工具和功能。

通过调整色彩、对比度、锐化等操作,可以增强图像的清晰度和细节,使物证更加突出。

同时,图像拼接、去噪、修复等技术也能够提高图像的质量和可用性。

(四)标准化和规范化建设为了保证刑事摄影的质量和证据的法律效力,相关部门制定了一系列的标准和规范。

包括拍摄的角度、距离、光线条件、图像格式和存储要求等方面,都有明确的规定。

数字图像加密算法的研究与实现

数字图像加密算法的研究与实现

数字图像加密算法的研究与实现摘要数字图像加密是进行数字图像信息保密的一种手段。

随着信息技术的飞速发展,数字图像在各个领域中有着极为广泛的运用,那么数字图像中所包含的信息安全性应受到重视。

数字图像本身具有数据量较大的特点,用传统的的加密方法往往无法达到加密的要求,许多学者对数字图像的信息安全性进行了多次研究并提出了许多强而有效的算法。

本文研究并实现了一种基于混沌序列置乱的数字图像加密算法,通过密钥产生混沌序列,将该混沌序列进行逻辑排序,并以此排列方法对数字图像进行加密。

该算法隐私性较强,在数字图像的加密和解密过程中均需要密钥的参与,因此不知道密钥的用户无法恢复数字图像,具有良好的保密性。

关键词:数字图像混沌加密数据隐藏AbstractDigital image encryption algorithm is a method about keeping the information of digital image secret.With the quick development of informational technology,the digital image has been utilized in many areas,so the security of message that digital images carry should be paid attention.Particularly ,digital images have the characteristic of a large amount of data,it can not meet demands about encryption that encrypting data in traditional way,which leads to a lot of scholars have spent much time and energy on researching the security about digital image information and illustrated many effective algorithm.This article discuss and illustrate a kind of digital image encryption algorithm based on chaotic array disruption,producing chaotic array according to the key,then logically arranging existed chaotic array,finally encrypt digital image with same logic.It shows better privacy.This process requires keys participating in both encryption and deciphering,so anyone does not know the key who can not rebuild the original image.Key words:digital image chaotic encryption hiding data目录摘要 (I)Abstract (II)绪论 (1)1数字图像加密的基础理论 (4)1.1密码学的介绍 (4)1.2 图像加密技术 (4)1.3数字图像的置乱 (5)1.4混沌加密简介 (5)1.5混沌加密安全性分析 (6)2开发工具简介 (8)3基于混沌的数字图像加密算法 (11)3.1数字图像混沌加密算法总体设计 (11)3.2 数字图像混沌加密算法 (11)3.3数字图像混沌解密算法 (13)4实验仿真与结果 (14)4.1编程实现相关函数及其方法 (14)4.2仿真结果 (14)4.2.1非彩色图像实验仿真 (14)4.2.2彩色图像实验仿真 (16)结论 (18)附录1混沌加密与混沌解密算法代码 (19)绪论计算机和网络的飞速发展为多媒体数字产品的使用、传播提供了极其便利的途径,然而由于数字产品具有极易被复制和修改的特性,使得数字作品的信息安全问题和版权保护成为迫切需要解决的难题。

无人机图像传输加密原理

无人机图像传输加密原理

无人机图像传输加密原理在当今科技飞速发展的时代,无人机的应用越来越广泛,从航拍、农业植保到物流配送、灾难救援等领域,都能看到无人机的身影。

而在无人机的众多关键技术中,图像传输的安全性至关重要。

图像传输加密技术就像一把锁,保护着无人机传输的图像数据不被非法获取和篡改。

接下来,咱们就来深入探讨一下无人机图像传输加密的原理。

首先,咱们得明白什么是图像传输加密。

简单来说,就是对无人机拍摄到的图像信息进行处理,使其在传输过程中变成一种无法被轻易理解和读取的形式,只有在接收端通过特定的解密手段才能还原出原始的图像。

那为什么要对无人机图像传输进行加密呢?想象一下,如果无人机拍摄的重要机密信息,比如军事基地的图像、重要设施的图像,在传输过程中被不法分子截获并且轻易解读,那将会带来多大的安全隐患!所以,加密就是为了保障这些图像信息的保密性、完整性和可用性。

接下来,咱们具体看看无人机图像传输加密的原理是怎样实现的。

一种常见的加密方法是对称加密。

在对称加密中,发送端和接收端使用相同的密钥对图像数据进行加密和解密。

比如说,咱们可以把图像数据看作是一串长长的数字,而密钥就是一个特定的数学公式或者一组规则。

发送端使用这个密钥对图像数据进行处理,接收端再用相同的密钥进行反向处理,就能得到原始的图像数据。

这种方法的优点是加密和解密速度快,效率高,但缺点是密钥的管理和分发比较困难,如果密钥被泄露,整个加密系统就会失效。

另一种方法是非对称加密。

在非对称加密中,有两把密钥,一把是公钥,一把是私钥。

公钥可以公开,任何人都可以用它来对数据进行加密,但只有对应的私钥才能解密。

无人机发送端用接收端的公钥对图像进行加密,接收端收到后用自己的私钥进行解密。

这种方法密钥管理相对简单,但加密和解密的速度较慢。

在实际的无人机图像传输中,通常会结合使用对称加密和非对称加密。

比如,先使用非对称加密来交换对称加密的密钥,然后再用对称加密来对大量的图像数据进行加密传输。

人工智能在安全与保密领域的发展现状与未来趋势分析

人工智能在安全与保密领域的发展现状与未来趋势分析

人工智能在安全与保密领域的发展现状与未来趋势分析随着科技的不断进步,人工智能(Artificial Intelligence, AI)已经在许多领域展示出了巨大的潜力,其中之一就是安全与保密领域。

人工智能的应用可以帮助我们更好地预测、防范和处理各类安全威胁,为保密工作提供更高效、更可靠的支持。

本文将从现状和未来趋势两个方面进行分析。

一、人工智能在安全与保密领域的现状1.1 威胁检测与预测人工智能可以通过对大量数据的分析和学习,识别出潜在的安全威胁,从而帮助我们及时应对。

例如,基于机器学习算法的入侵检测系统可以自动分析网络流量中的异常行为,及时报警或阻止潜在的攻击。

而利用自然语言处理技术,AI还可以对大规模的信息进行分析,帮助我们发现并预测恐怖主义、犯罪活动等方面的威胁。

1.2 安全防护与反制人工智能在安全防护方面也发挥着重要的作用。

传统的防火墙和杀毒软件难以应对不断变化的安全威胁,而AI可以通过对攻击行为的分析和学习,自动识别并阻止新型的攻击手段。

同时,AI还可以通过将大量的安全事件信息进行集成分析,发现攻击背后的隐藏关系,帮助安全人员更好地应对威胁。

1.3 数据安全与保密随着大数据时代的到来,数据的安全与保密成为了一个重要的问题。

在这方面,人工智能同样发挥着重要的作用。

AI可以通过数据分类、密码学等技术手段,对敏感数据进行加密和访问控制,从而保证数据的安全性和机密性。

此外,AI还可以通过对数据的分析和学习,识别出数据中的潜在风险,提供更准确的数据保护。

二、人工智能在安全与保密领域的未来趋势2.1 深度学习与自适应防御未来,人工智能的发展将趋向于更加自适应的安全防御系统。

通过利用深度学习等技术,AI可以从大量的数据中自主学习,并不断优化自身的防御策略。

这种自适应的系统可以更好地适应威胁的变化,并做出更及时、更准确的反应。

2.2 智能安全决策随着人工智能技术的发展,安全决策也将变得更加智能化。

未来的安全系统将借助AI的帮助,通过对各种安全事件的分析和学习,自主做出安全决策。

图像处理技术的研究现状和发展趋势

图像处理技术的研究现状和发展趋势

图像处理技术的研究现状和发展趋势庄振帅数字图像处理又称为计算机图像处理,它是指将图像信号转换成数字信号并利用计算机对其进行处理的过程。

数字图像处理最早出现于20世纪50年代,当时的电子计算机已经发展到一定水平,人们开始利用计算机来处理图形和图像信息。

数字图像处理作为一门学科大约形成于20世纪60年代初期。

早期的图像处理的目的是改善图像的质量,它以人为对象,以改善人的视觉效果为目的。

图像处理中,输入的是质量低的图像,输出的是改善质量后的图像,常用的图像处理方法有图像增强、复原、编码、压缩等。

首次获得实际成功应用的是美国喷气推进实验室(JPL)。

他们对航天探测器徘徊者7号在1964年发回的几千张月球照片使用了图像处理技术,如几何校正、灰度变换、去除噪声等方法进行处理,并考虑了太阳位置和月球环境的影响,由计算机成功地绘制出月球表面地图,获得了巨大的成功。

随后又对探测飞船发回的近十万张照片进行更为复杂的图像处理,以致获得了月球的地形图、彩色图及全景镶嵌图,获得了非凡的成果,为人类登月创举奠定了坚实的基础,也推动了数字图像处理这门学科的诞生。

在以后的宇航空间技术,如对火星、土星等星球的探测研究中,数字图像处理都发挥了巨大的作用。

数字图像处理取得的另一个巨大成就是在医学上获得的成果。

1972年英国EMI公司工程师Housfield发明了用于头颅诊断的X射线计算机断层摄影装置,也就是我们通常所说的CT(Computer Tomograph)。

CT的基本方法是根据人的头部截面的投影,经计算机处理来重建截面图像,称为图像重建。

1975年EMI公司又成功研制出全身用的CT装置,获得了人体各个部位鲜明清晰的断层图像。

1979年,这项无损伤诊断技术获得了诺贝尔奖,说明它对人类作出了划时代的贡献。

与此同时,图像处理技术在许多应用领域受到广泛重视并取得了重大的开拓性成就,属于这些领域的有航空航天、生物医学过程、工业检测、机器人视觉、公安司法、军事制导、文化艺术等,使图像处理成为一门引人注目、前景远大的新型学科。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

……
第 33 页
SCAN语言
SCAN语言是一种流行 的图像加密算法,主要 的思想是建立图像 SCAN模式库,使用不 同模式对偶数大小的方 图进行扫描,其中模式 类型作为密钥。
第 34 页
r
c
d
o
a
s
m
e
y
w
z
b
x
基本的扫描模式
第 35 页
B 0 Z 0 X 0 1 2 3 4 5 6 7 1 2 3 4 5 6 7 1 2 3 4 5 6 7
第 22 页
AES算法
AES是美国高级加密 标准算法, 在未来几十 年里代替DES AES设计有三个密钥 长度:128,192,256位。 AES的128密钥比DES 的56密钥强1021倍 AES作为新一代的数 据加密标准汇聚了强 安全性、高性能、高 效率、易用和灵活等 优点
第 23 页
公钥算法
第9页
M-209是哈格林对C-36改进后的产品,由Smith-Corna负 责为美国陆军生产。它的密码周期达到了101,105,950
第 10 页
转轮密码机ENIGMA,由 Arthur Scherbius于1919年 发明,面板前有灯泡和插接 板;4轮ENIGMA在1944年 装备德国海军,使得英国从 1942年2月到12月都没能解 读德国潜艇的信号
第 15 页
现代高技术战争,是系统与 系统的整体对抗,体系对体 系的较量 美军提出的C4I系统是指指 挥、控制、通讯、电脑和情 报的集成,以计算机为核心, 综合运用各种信息技术,对 军队和武器进行指挥与控制 信息安全显得尤为重要
第 16 页
1977年,托马斯科幻小说《P-1的春天》第一次提到电脑病毒 2003年,病毒造成的经济损失超过280亿美元,2007年将超过 750亿美元 全球共有大约200万名可以自己编写病毒与木马程序的黑客
第 18 页
网络对安全的需求推动了公钥密码、分组密码、流 密码、数字签名、密钥管理、身份鉴别、消息认证、 密钥共享等研究
近年来,加密技术日常生活中得到广泛应用 各国非常重视加密研究工作。在美国国家安全局 (NSA)中有一支上万人的密码学研究队伍,欧盟、我 国都有为数众多的人从事信息安全研究工作
第 26 页
攻击方法
唯密文攻击:有一些密文,目的是恢复尽可能多的明文, 或者最好能够推算出加密密钥,从而利用密钥解密出其 它加密信息 已知明文攻击:不仅可以得到一些密文,且知道这些消 息的明文。 选择明文攻击:不仅可以得到一些信息的密文和明文, 而且可以选择被加密的明文。 选择密文攻击:能选择不同的被加密的密文,而且可以 得到对应的解密的明文。
随机选定两个大素数p, q.
计算公钥和私钥的公共模数 n = pq . 计算模数n的欧拉函数 φ(n) .
选定一个正整数e, 使1 < e < φ(n) , 且e与φ(n)互质.
计算d, 满足 de ≡ 1 (mod φ(n) ), (k为某个正整数). n与e决定公钥, n与d决定私钥.
第 25 页
过程简单,结果复杂
第 39 页
混沌流密码
Logistic映射
X n1 a X n (1 X n )
a (0, 4]
X n (0,1)
第 40 页
第 41 页
混沌流密码的优点和缺点
优点:算法简单、加密速度快、安全性较高。
缺点: 存在动力学特性退化。
对参数非常敏感,移植性差。
分块模式和转换函数
第 36 页
SCAN语言加密,密钥为 B5(s2 Z0(c5 b0 o0 s5)c4 d1)
第 37 页
混沌加密
1. 模拟混沌加密系。以混沌同步技术为核心的混 沌保密通信系统,主要基于模拟混沌电路系统 2. 离散混沌加密。主要基于计算机有限精度下实 现的数字化混沌系统。
流密码;
天书是一根用草纸条、皮条或 羊皮纸条紧紧缠绕的木棍。密 信自上而下写在羊皮纸条上, 然后把羊皮纸条解开送出
这些不连接的文字毫无意义, 除非把羊皮纸条重新缠在一根 直径和原木棍相同的木棍上, 才能得知内容
第4页
恺撒移位密码:把字母前移或者 后移几个字母,明文的各个字母 换成错开一定间隔的密文。 如 A->H,B->I,C->J,D->K 则 ADD->HKK 缺点:恺撒密码的密钥只有26种, 因此一旦掌握了它的算法,只要 把密钥试换26次,就会轻易破译 古罗马恺撒大帝
AES
对称密码
第 21 页
DES算法
对64位的明文通过一个初 始臵换,分组分成左半部 分和右半部分,各32位长。 然后进行16轮完全相同的 运算,左、右部分在一起 经过一个末臵换,得到最 后的密文。 缺点:密钥太短,号称64 位,实际上只有56位。 1996年,Diffie和Hellman 破解DES加密算法。
现代图像加密技术发展概况
电气与信息工程系
黄 峰 博士
2007年11月
主要内容

加密的历史 常见加密技术 图像加密技术 未来的发展方向
第2页
一、加密的历史
公元前1900年古埃及 法老坟墓上象形文字
公元前17世纪的Phaistos圆 盘,表面有明显字间空格 的字母,至今还没有破解
第3页
公元前5世纪,古斯巴达人使 用的天书器械是人类历史上最 早使用的密码器械
第 19 页
二、常见加密技术
加密密钥 解密密钥 密文
明文
加密
解密
加密/解密过程
根据加密密钥和解密密钥的关系,加密算法可分为公钥算 法 (Public-key algorithm,不对称算法) 和私钥算法(Private key,对称算法)
第 20 页
常见加密技术
算法
DES TripleDES Blowfish RC4
' '
第 48 页
Baker Map (Version B)
尚无计算公式
第 49 页
采用Baker Map对lena图像进行加密, key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1 一些密钥不是图像大小256的因数
第 50 页
Baker map的优缺点
第 11 页
英国的TYPEX打字密码机,是德国3轮ENIGMA的改 进型密码机。它在英国通信中使用广泛,且在破译密钥 后帮助破解德国信号。
第 12 页
在线密码电传机Lorenz SZ 42,约在1943年由 Lorenz A.G制造。英国 人称其为“tunny”,用 于德国战略级陆军司令 部。SZ 40/SZ 42加密 因为德国人的加密错误 而被英国人破解,此后 英国人一直使用电子 COLOSSUS机器解读 德国信号
分组密码。
第 38 页
混沌和加密的联系
混沌的性质
遍历性
加密的性质
混乱性
描 述
输出具有类似的分布状态
对初值和参数敏感
混合性
对密钥很小变化具有扩散性
对明文很小变化具有扩散性
微小输入变化引起输出大改变
局部微小变化引起整个空间的变 化
确定性动力系统
结构复杂
确定性伪随机流
算法(攻击)复杂
确定性系统产生伪随机信号
没有考虑图像的特点。
第 42 页
混沌分组密码
通过对图像的折叠和拉伸,产生二维混沌映射。
通过迭代映射臵乱图像中的像素。
第 43 页
拉伸和折叠
Shannon认为:拉伸和折叠能构成良好的加密系统。
拉伸与折叠是蝴蝶效应的主要机制。 拉伸是距离的扩大。
折叠是距离的限制。
第 44 页
常见的二维混沌映射
Baker Map Cat Map Standard Map Tent Map 其中,加密效果好、应用广的是Baker Map。
公钥算法是密码学一次伟大的革命 1976年,Diffie和Hellman 在“密码学新方向” 一文中提出 RSA是一种最常见的公钥算法。 RSA基础是数论的欧拉定理,安全性依赖于大 数因数分解的困难性。 RSA加密速度比DES加密速度慢1000倍左右, 一般用来加密短信息,如密钥。
第 24 页
RSA算法
第7页
Kryha密码机大约在1926年 由Alexander vo Kryha发明。 这是一个多表加密设备, 密钥长度为442,周期固定。 一个由数量不等的齿的轮 子引导密文轮不规则运动
第8页
哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造,密钥周期长 度为3,900,255
像素间具有强相关性
解密时允许一定程度失真 图像具有特定数据格式 ……
第 29 页
易受区域分析的攻击
没有考虑失真度的问题 需要做预处理 ……
卫星图像
尺寸大、信息量丰富。 图像价值高,压缩比小。
第 30 页
美国军用的“锁眼”侦察 卫星,分辨率达到了0.1米
民用的“快鸟” 卫星,分辨率 达到0.61 米
第 45 页
Baker map
在宽度上拉伸,在长度方向上进行折叠
第 46 页
Baker map
Baker Map分两种情况:Version A和Version B。 Version B 过程相对复杂。目前无计算公式。
第 47 页
Baker Map (Version A)
N N ni N B( x , y ) A( ( x Ni ) y mod , ( y y mod ) Ni ) ni ni N ni
GOOGLE Earth 软件
第 31 页
卫星图像大小
3072×3072 4096×4096
相关文档
最新文档