数字图像加密算法的研究与实现

合集下载

图像加密技术研究背景意义及现状

图像加密技术研究背景意义及现状

图像加密技术研究背景意义及现状图像加密技术研究背景意义及现状 1 研究背景及意义2 图像加密技术综述2.1密码学的基本概念2.2图像加密的特点2.3图像加密研究现状互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。

据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。

然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。

目前,如何保证信息的安全已成为研究的关键问题。

信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘密信息。

因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。

即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。

所以,对信息进行加密是很有必要的,这也是将来信息隐藏技术研究的一个重要方向。

1 研究背景及意义研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图像在几乎无任何细节损失或扭曲的情况下还原出来。

一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。

经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。

尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。

数字图像加密技术研究与实践

数字图像加密技术研究与实践

数字图像加密技术研究与实践第一章绪论1.1 研究背景随着信息技术的发展,数字图像作为一种重要的媒介形式被广泛应用于多个领域,例如医学、军事、工业等。

而数字图像的隐私性和安全性难以保障,因此数字图像加密技术越来越受到关注。

数字图像加密技术可以实现对数字图像数据进行安全加密,避免信息泄露,保护个人隐私和国家安全。

1.2 研究意义数字图像加密技术是信息安全领域中的一个重要研究方向,其在计算机网络安全、信息隐藏、多媒体安全等方面都有重要的应用价值。

本文从理论和实践两个角度展开数字图像加密技术的研究,提出了一种有效的数字图像加密方案,为数字图像的安全传输和处理提供了有力保障。

1.3 发展历程数字图像加密技术的研究可以追溯到上世纪80年代,最早的加密方案是基于传统加密算法的改进,例如DES、AES等。

然而,这些加密方案无法满足数字图像的特殊需求,后来,一些专门的数字图像加密算法被提出,在加密强度、加解密速度、安全性等方面都有了大大的改进。

第二章数字图像加密常用算法2.1 分组密码算法分组密码算法是一种将普通的明文划分为不同的分组,每个分组利用一定的加密算法进行加密的算法。

在加密过程中需要采用一定的填充模式,防止加密数据在分组时出现长度不足的情况。

常见的分组密码算法有DES、AES、Triple-DES等。

2.2 公钥密码算法公钥密码算法是一种利用两个不同的密钥进行加密解密的算法,一个用于加密数据,一个用于解密数据。

其主要特点是在加密和解密过程中使用不同的密钥,因此避免了密钥传递的安全问题。

常见的公钥密码算法有RSA、ElGamal等。

2.3 杂凑函数算法杂凑函数算法是一种将任意长度的消息经过杂凑算法处理后得到固定长度的消息摘要的算法。

消息摘要可以用于数字签名、信息验证等方面。

常见的杂凑函数算法有MD5、SHA-1、SHA-256等。

第三章数字图像加密方案3.1 加密算法设计基于前面介绍的数字图像加密常用算法,本文设计了一种混合加密算法,既包含分组密码算法,又包含公钥密码算法,保证了加密的强度。

基于卷积神经网络和压缩感知的图像加密研究

基于卷积神经网络和压缩感知的图像加密研究

基于卷积神经网络和压缩感知的图像加密研究基于卷积神经网络和压缩感知的图像加密研究摘要:随着互联网的迅猛发展,图像的传输和存储面临着严峻的安全挑战。

传统的图像加密方法在保护图像机密性和完整性方面存在一定的局限性。

为了提高图像加密的安全性和效率,本文基于卷积神经网络和压缩感知的理论,对图像加密进行了研究和探索。

通过该方法,可以有效地保护图像的机密性和完整性,提高图像加密的安全性,满足现代通信的需求。

关键词:卷积神经网络,压缩感知,图像加密,安全性,完整性1. 引言随着数字图像的广泛应用,图像传输和存储的安全性日益重要。

然而,传统的加密算法在图像加密方面存在一定的局限性,如密钥管理困难、加密速度慢等问题。

为了提高图像加密的效率和安全性,本文提出了一种基于卷积神经网络和压缩感知的图像加密方法。

2. 图像加密方法2.1 卷积神经网络卷积神经网络(CNN)是一种常用的深度学习方法,具有自动学习特征的能力。

在图像加密中,可以使用卷积神经网络对图像进行加密,并通过训练网络获得加密参数。

这样可以提高图像加密的难度,增强密钥的安全性。

2.2 压缩感知压缩感知是一种信号处理的技术,利用稀疏性和随机测量矢量可以对信号进行压缩和重构。

在图像加密中,可以使用压缩感知对图像进行稀疏表示,并通过随机测量矢量进行图像重构。

这样可以有效地隐藏图像的信息,增强图像加密的安全性。

3. 图像加密算法3.1 图像分割首先,将待加密图像按照一定的规则进行分割,得到多个小块图像。

然后,对每个小块图像应用卷积神经网络进行特征提取和加密。

通过训练网络获得的加密参数,可以对每个小块图像进行加密。

这样可以增加加密过程的复杂性,提高图像的安全性。

3.2 压缩感知图像重构将加密后的小块图像进行压缩感知,得到随机测量矢量。

然后,利用压缩感知技术对随机测量矢量进行重构,得到重构后的小块图像。

这样可以隐藏图像的信息,增强图像加密的安全性。

4. 实验结果与分析通过对比传统的图像加密算法和基于卷积神经网络和压缩感知的图像加密算法,得出以下结论:(1) 基于卷积神经网络和压缩感知的图像加密方法在安全性方面优于传统的图像加密方法。

毕业设计(论文)数字图像水印技术的研究与实现

毕业设计(论文)数字图像水印技术的研究与实现

湖南涉外经济学院毕业设计(论文)题目DWT域数字图像水印技术的研究与实现作者学部电气与信息工程学部专业通信工程学号指导教师黄彩云二〇一一年五月十日湖南涉外经济学院毕业设计(论文)任务书电气与信息工程学部通信工程系系(教研室)主任:(签名) 2010 年 12 月 18 日学生姓名: 学号: 专业: 通信工程1 设计(论文)题目及专题: DWT域数字图像水印技术的研究与实现2 学生设计(论文)时间:自 2011 年 1 月 8 日开始至 2011 年 4 月 25 日止3 设计(论文)所用资源和参考资料:[1] 陈武凡.小波分析及其在图像处理中的应用[J].科学出版社,2002, [2] 何东健.数字图像处理[J].西安电子科技大学出版社,2003,[3] 陈书海,傅录祥.实用数字图像处理[J].科学出版社,2005. [4] 陈桂明.应用MATLAB语言处理数字信号与数字图像[J].北京科学出版社,2000. [5] 汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[J].北京机械工业出版社,2001.4 设计(论文)应完成的主要内容:就对目前数字水印技术的发展状况,包括数字水印的基本特征及分类,数字水印处理系统的基本框架以及目前的一些主要算法进行了论述。

最后围绕数字水印的两个最重要的特点——隐蔽性和鲁棒性进行考虑,设计并实现了一个完整的水印系统。

5 提交设计(论文)形式(设计说明与图纸或论文等)及要求:(1) 撰写设计报告;(2) 设计报告要求字数达2万字,提供电子版和文字版;(3) 设计报告包括目录、中英文摘要、关键词、方案选择及确定、技术要求、设计过程及参数计算、软件流程图及源程序、调试方法及步骤、小结等;(4) 提供电路原理图,要求用A0或A1图纸描绘。

6 发题时间: 2010 年 12 月 18 日指导教师:(签名)学生:(签名)湖南涉外经济学院毕业设计(论文)指导人评语[主要对学生毕业设计(论文)的工作态度,研究内容与方法,工作量,文献应用,创新性,实用性,科学性,文本(图纸)规范程度,存在的不足等进行综合评价]指导人:(签名)年月日指导人评定成绩:毕业设计(论文)评阅人评语[主要对学生毕业设计(论文)的文本格式、图纸规范程度,工作量,研究内容与方法,实用性与科学性,结论和存在的不足等进行综合评价]评阅人:(签名)年月日评阅人评定成绩:毕业设计(论文)答辩记录日期:学生:江堃学号: 200703402205 班级:通信工程0702 题目:DWT域数字图像水印技术的研究与实现提交毕业设计(论文)答辩委员会下列材料:1 设计(论文)说明书共页2 设计(论文)图纸共页3 指导人、评阅人评语共页毕业设计(论文)答辩委员会评语:[主要对学生毕业设计(论文)的研究思路,设计(论文)质量,文本图纸规范程度和对设计(论文)的介绍,回答问题情况等进行综合评价]答辩委员会主任:(签名)委员:(签名)(签名)(签名)(签名)答辩成绩:总评成绩:摘要随着计算网络和多媒体技术的快速发展,特别是Internet的普及,信息安全问题日益突出。

基于分数阶Fourier变换的数字图像加密算法研究

基于分数阶Fourier变换的数字图像加密算法研究
W ANG Ya qn ,Z — i g HOU S a g b h n —o
( oeeo o p t c ne&E gnei C lg C m ue Si c l f r e n i r g,C og i nvrt,C og i 0 0 4 hn ) e n hn q g U i sy hn q g40 4 ,C ia n ei n
di1 .9 9 jis.0 13 9 .0 10 .9 o:0 3 6 /.sn 10 —6 5 2 1 .7 0 6
Re e rh o iia ma e e c y to loih b s d o s a c n d gtli g n r pin ag rt m a e n fa to a o re rn fr r cin lF u irta som
Ab t a t sr c :T i a e r p s d a n w a p o c fdgtli g n r p in b s d o efa t n lF u ir r n fr a d c a s h sp p rp o o e e p r a h o ii a ma e e cy t a e n t rc i a o r a s m n h o . o h o et o T e a g rtm o l es mmaie sfl ws i t ,s rmb e h g i o i t h o ,a d te o i e t h l oi h cudb u rz d a ol .F r l o s y c a ld t e i e i tmed man wi c a s n h n c mb n d i ma n h a d t e ds rt r ci n l o re r n fr n X ie t n e o d y c a ld t e i g b an d i h r c in lF u ir n h ic ee f t a u irta so m i d r ci .S c n l ,s r mbe h ma e o t ie n t e f t a o r a o F o a o e d man w t h o ,a d t e o i e n e ds r t rc in l o re rn fr n Y d r cin i al , p e h e l o i i c a s n h n c mb n d i a d t i e efa t a u rt s m i i t .F n l ma p d t e ra h t h c o F i a o e o y a d i g a t fte e cy t d i g o t e R n ma e p r o n r p e ma et h GB,fr n oo ma e fr t n mi in h omig a c l ri g o r s s o .T e e p r n e ut h w t a a s h x e me trs l s o h t i s t e ag r h p r r o sd r b es c r y,w i h h s l rs a c au n p l ain fr g o n n t ei fr a in s c — h lo i m ef msc n ie a l e u t t o i h c a l e e r h v l ea d a p i t oe r u d i n o t e u we c o h m o rt ed i f l. yi Ke r s i g n rp in;fa t n lF u irt n fr ;c a s y wo d : ma e e cy t o rc i a o r a s m o e r o h o

基于DWT_SVD和DSP的数字图像加密算法实现_王永皎

基于DWT_SVD和DSP的数字图像加密算法实现_王永皎
收稿日期: 2012 - 04 - 21 。 河南省科技厅重点科技攻关项目 ( 122 102210413 ) ; 河南省科技厅软科学项目( 112400440062 , 112400450305 ) 。 王永皎, 副教授, 主研领域: 人工智能, 图像处理领域。王川, 副教授。
142
计算机应用与软件
IMPLEMENTATION OF DIGITAL IMAGE ENCRYPTION ALGORITHM BASED ON DWTSVD AND DSP
Wang Yongjiao1
1 2
Wang Chuan2
( Department of Computer Science and Engineering,Henan University of Urban Construction,Pingdingshan 467036 ,Henan,China) ( College of Computer and Information Technology,Henan Normal University,Xinxiang 453007 ,Henan,China)
j) | V ( i , j) ∈ { 0 , 1} , 1≤ ③ 假设加密信息记为 V = { V( i, i, j ≤ P} , 其目的是为了消除加密 对 V 进行 l 次 Arnold 置乱变换, 信息比特的空间相关性 。 将得到的结果记为 V g , 同时将 l 记为 密钥。 ④ 再给每一个系数子块中都加入预设的加密信息 。 在这 里以一个系数子块的操作为例进行说明 。 首先对系数子块 A i 进行奇异值分解运算: Ai = Ji Ri T Ki ( 4)
Abstract In order to solve the security problem of digital images in communication channel transmission,we propose a new digital image encryption algorithm based on DWTSVD. Singular value of the image has good irreversibility against the geometric attacks,and after mathematical transformation,the image centroid will not change. Based on the above analyses,in this paper we dwell on the designing idea of the DWT-SVD algorithm,and present the implementation steps of the algorithm. The DWTSVD algorithm could be implemented on the constructed platform of image processing system based on DSP,and through the experimental test we can find that the DWTSVD algorithm could well fight against geometric attack in communication channel,thereby ensure the security,invisibility and robustness of the images transmitted in the channel. Keywords DWTSVD algorithm DSP Image centroid Geometric attack Robustness

祖冲之算法在数字图像加密中的应用与实现

祖冲之算法在数字图像加密中的应用与实现
行 加 解 密, 取 得 了很 好 的加 密 效果 。
关键词 数字 图像加 密 中图法分类号 T P 3 0 9 . 7 ;
祖冲之算法
线性反馈 移位 寄存器 A
比特重组
非线性函数
文献标志码
由于军 事通信 安 全 以及 网络 完 全 的需 要 , 对 通
安全研 究 中心 自主设计 的加 密算 法 , 现在 已被 3 G P P
加密传输 的安全性 , 又能降低加密算法 的复杂度和
硬 件实 现开 销 , 而且 还 能 进 一步 推 动 我 国 自主设 计 的密码 算法 的发展 和应用 。
[ 2 0 0 9 Z X 0 1 0 3 4 - 0 0 2 - 0 0 4 - 0 0 7 ( 0 0 2 ) ] 资助 第一作者简介 :任高峰( 1 9 8 6 一), 男, 博士 。研究 方 向: 无线通 信系
击方 法 的能力 ¨ 。而且 , Z U C算法 在设计 时充分 考
虑 到安全 和效 率两 方 面 的 问题 , 在保 证 高 安全 的 同 时 也可 以高 效 地 软 硬 件 实 现 ¨ 。 因 此 , 采用 Z U C 算 法对数 字 图像 进 行 加密 , 既可 以很 好 地 保证 图像
机 密性算 法和 1 6个 完整性 算法 的接 口。Z U C算 法 , 作为 3 G P P机 密性 算 法 E E A 3 和 完 整 性 算 法
E I A 3 l 8 . 9 的核 心 , 于2 0 1 1 年 9月正式 被 3 G P P S A全
会 通过 , 成 为了继美 国的高级 加密 标 准 A E S和 欧洲 的S N O W 3 G之外 的第三套 加密标 准核 心算法 。 Z U C算法 在逻辑 上 采用 三 层 结构 设 计 , 并 在算 法 的线 性反馈 移位 寄存器 ( L F S R) 设计中, 首次 采用 素域 G F ( 2 一1 ) 的 m序 列 , 该 序 列周 期 长 、 统 计特 性好 , 具有 线性结 构 弱 、 比特关 系符合 率 低 等 优点 。 因而 Z U C算法 具 有 天然 的强 抵 抗 二元 域 上 密 码 攻

祖冲之算法在数字图像加密中的应用与实现

祖冲之算法在数字图像加密中的应用与实现
祖冲之算法 ( ZUC ) 是一个同步流密码算法, 其
以中国古代著名数学家祖冲之的拼音 ( ZU Chong-
3期
任高峰, 等: 祖冲之算法在数字图像加密中的应用与实现
767
zhi) 首字母命名, 中文称作祖冲之算法。 ZUC 算法 是 3GPP 机密性算法 EEA3 和完整性算法 EIA3 的 作用在于产生用于加解密的密钥。 发送端加 核心, 密过程为, 将 ZUC 算法产生的密钥和输入的明文按 位异或; 接收端的解密过程为, 输入的密文与上述 加密过程相同的密钥按位异或, 即可实现解密。 如图 1 所 示, 为 ZUC 算 法 加 解 密 过 程 示 意 图
[12 ]
ZUC 算法下层为非线性函数 F 。在非线性函数 F 的设计上, ZUC 算法借鉴了分组密码的设计技巧, 采用 S 盒和高扩散特性的线性变换 L。 非线性函数 F 具有高的抵抗区分分析、 快速相关攻击和猜测确 定攻击等方法的能力。 此外, 非线性函数 F 的 S 盒 采用结构化设计方法, 在保证好的密码学性质的同 时降低了软硬件实现代价, 具有硬件实现面积小、 功耗低等特点。
第 13 卷 第 3 期 2013 年 1 月 1671 — 1815 ( 2013 ) 03-0766-05







Science Technology and Engineering
Vol. 13 No. 3 Jan. 2013 2013 Sci. Tech. Engrg.
祖冲之算法在数字图像加密中的应用与实现
[ 2009ZX01034002004007 ( 002) ]资助 第一作者简介: 任高峰( 1986 —) , 男, 博士。 研究方向: 无线通信系 统, 电 力 线 通 信 系 统, 低 功 耗 集 成 电 路 设 计。 Email: rengaofeng @ ime. ac. cn。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数字图像加密算法的研究与实现摘要数字图像加密是进行数字图像信息保密的一种手段。

随着信息技术的飞速发展,数字图像在各个领域中有着极为广泛的运用,那么数字图像中所包含的信息安全性应受到重视。

数字图像本身具有数据量较大的特点,用传统的的加密方法往往无法达到加密的要求,许多学者对数字图像的信息安全性进行了多次研究并提出了许多强而有效的算法。

本文研究并实现了一种基于混沌序列置乱的数字图像加密算法,通过密钥产生混沌序列,将该混沌序列进行逻辑排序,并以此排列方法对数字图像进行加密。

该算法隐私性较强,在数字图像的加密和解密过程中均需要密钥的参与,因此不知道密钥的用户无法恢复数字图像,具有良好的保密性。

关键词:数字图像混沌加密数据隐藏AbstractDigital image encryption algorithm is a method about keeping the information of digital image secret.With the quick development of informational technology,the digital image has been utilized in many areas,so the security of message that digital images carry should be paid attention.Particularly ,digital images have the characteristic of a large amount of data,it can not meet demands about encryption that encrypting data in traditional way,which leads to a lot of scholars have spent much time and energy on researching the security about digital image information and illustrated many effective algorithm.This article discuss and illustrate a kind of digital image encryption algorithm based on chaotic array disruption,producing chaotic array according to the key,then logically arranging existed chaotic array,finally encrypt digital image with same logic.It shows better privacy.This process requires keys participating in both encryption and deciphering,so anyone does not know the key who can not rebuild the original image.Key words:digital image chaotic encryption hiding data目录摘要 (I)Abstract (II)绪论 (1)1数字图像加密的基础理论 (4)1.1密码学的介绍 (4)1.2 图像加密技术 (4)1.3数字图像的置乱 (5)1.4混沌加密简介 (5)1.5混沌加密安全性分析 (6)2开发工具简介 (8)3基于混沌的数字图像加密算法 (11)3.1数字图像混沌加密算法总体设计 (11)3.2 数字图像混沌加密算法 (11)3.3数字图像混沌解密算法 (13)4实验仿真与结果 (14)4.1编程实现相关函数及其方法 (14)4.2仿真结果 (14)4.2.1非彩色图像实验仿真 (14)4.2.2彩色图像实验仿真 (16)结论 (18)附录1混沌加密与混沌解密算法代码 (19)绪论计算机和网络的飞速发展为多媒体数字产品的使用、传播提供了极其便利的途径,然而由于数字产品具有极易被复制和修改的特性,使得数字作品的信息安全问题和版权保护成为迫切需要解决的难题。

信息时代的到来,各类信息的大爆发,日趋凸显信息安全的重要,而图像是最为直观的信息展示。

数字图像是目前最为主流的多媒体形式之一,在政治、经济、国防、教育等方面均运用广泛。

对于某些特定情况,如军事、商业,数字图像还需具有一定的保密功能。

近些年来,爆发了多次从未出现过的大型数据信息泄露事故,这引起了政府和民众对信息安全的重视,而数字图像作为信息交流最为直观的方式更是引发了诸多学者对其信息安全性的研究[1]。

信息安全的研究经过多年发展,逐渐从密码技术发展到了信息隐藏技术,但是在隐藏技术实施的过程中,人们发现单纯的只对信息进行隐藏,虽然为信息窃取者获得有效信息设置了一定的障碍,但是依然无法保证信息较高的安全性。

因此,人们考虑先将原始信息置乱,再进行信息隐藏,这相对于直接进行信息隐藏,进一步提高了保密信息的安全性。

同时,先信息置乱再信息隐藏有可能达到迷惑窃取信息者的目的,即使信息泄露,由于所获得的是信息置乱后的信号,即乱码,所截取的信息有可能会被认为是无效信息,从而达到迷惑的目的。

因此,信息的置乱加密是保证信息有效性的一个重要方面,这将是未来进行信息安全研究的一个重要方向。

随着信息数字化的发展,数字图像逐渐成为人们获取信息的重要方式之一。

同时,网络的普及和提速,使得获得数字图像越来越容易,一些数字图像的获得无关紧要,但是某些特定的数字图像却有可能关系到个人隐私、商业利益、军事机密、国家安全,所以数字图像加密研究的重要性日趋突出[2]。

如何保障数字图像信息的安全已经成为一个不可避免的亟待解决的问题。

将数字图像进行密码加密是确保数字图像信息安全的一种有效方法。

信号获得者只有利用正确的密钥才能恢复原始信息,从而达到了保障信息的安全的目的。

密码加密最初的运用是在文本信息中,若要对数字图像进行密码加密,最简单的方式就是将数字图像转化成二维数组矩阵,然后对所生成的二维矩阵进行传统密码加密,但是数字图像数据量巨大,进行传统加密不但耗时耗力,并且加密效果不好。

因此,依据数字图像本身设计不同的加密算法具有较强的实用性和现实意义。

信息安全不仅关涉到个人的隐私问题,更严重的是关系到一个国家的政治安全、经济安全和文化安全。

目前,我国信息安全方面还存在着很大漏洞,关于如何填补这些漏洞应全面考虑以下几个方面:在理念层面重视信息安全教育,特别是对于政府工作人员信息安全意识的强化;在技术层面综合运用网络控制技术并且应将重视研发具有自主知识产权的防御性技术作为保障信息安全的主要任务和集成运用有效遏制危害信息安全的对抗性技术;在管理层面健全信息安全管理体制的制定,完善和落实信息安全管理标准,在资源层面加快信息安全人才培养、加大信息安全产业投入等,这些都是保障我国信息安全基本的策略选择,只有全面的注重这几个方面,人们的信息安全意识,全社会的信息安全技术才能快速的发展[3]。

随着计算机技术和互联网的发展,信息安全受到重视,各种重要信息需要以可以保障安全的法师传递,例如:政府信息、商务信息、个人隐私等。

现代新式战争—信息战[4],要求国家安全部门重点研究伪装式信息安全的攻防,数字产品的无失真复制,造成版权保护和管理方面存在的漏洞,以及技术上存在信息加密的可能。

信息隐藏将在网络传输过程中保护信息不受干扰方面起到至关重要的作用,信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种有效手段。

实现信息隐藏的手段非常多,如隐写术、数字水印、可视密码、潜信道、隐匿协议等都是的实现信息隐藏的常用方法。

数字图像应用的普及性和实用性引发了国内外诸多学者对其加密技术的积极研究,大学和研究机构已和相关公司开展了许多有关于数字图像加密研究的合作,同时有关信息安全和密码学的国际期刊杂志也有许多相关论文发表,但是到1996年为止,没有召开过有关于数字图像加密研究的相关会议。

随着1996年,在英国剑桥召开的第一届信息隐藏领域学术研讨会的成功召开,数字图像加密研究才迈出了自己的第一步,随后1998年和1999年分别在美国的波特兰和德国的德累斯顿召开的第二届和第三届信息隐藏国际研讨会使得越来越多的学者加入了数字图像加密的研究[5]。

许多大学和研究机构,如普林斯顿大学、MIT的多媒体实验室、NEC公司、IBM 公司等都开始了相关项目的研究,并取得了丰富的研究成果。

国内信息安全领域的学者与相关研究机构于1999年12月在北京召开了第一届中国信息隐藏学术研讨会,标志着我国信息隐藏技术的进步。

自1999年12月以来我国成功召开了五届信息隐藏学术研讨会,吸引更多研究学者、相关机构的参与,从某种层面上讲对数字图像加密起到了一定的促进作用。

1 数字图像加密的基础理论1.1 密码学的介绍密码学是研究如何隐秘地传递信息的学科。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。

从古希腊开始,文字加密技术就被提出并得到应用。

但是直到1949年Shannon发表名为“Communication theory of secrecy systems”的论文后,密码学才成为数学和信息论的一部分,真正的成为一门科学,这是密码学的第一次飞跃[6]。

密码学诞生的最初目的是为了保障于政治、外交、军事等方面的信息安全,因而密码学的研究是在秘密的进行。

直到70年代初,美国数据加密标准—DES的公布,使密码学的研究公开化,密码学得到了充分发展。

与此同时两位注明的密码专家W.Diffie和M.E.Hellman提出了公钥密码的概念,使密码学完成了另外一次飞跃。

换而言之,现代密码学在有限域、图论、数论、信息论以及计算复杂等多种理论基础的支撑下展开了广泛而深入的研究并取得了丰硕的成果。

1.2 图像加密技术数字图像是目前传播信息应用得最为广泛的多媒体形式之一,在政治、经济、国防、教育等方面均有广泛应用。

不但如此,因为具有较高的保密性能,在军事、商业和医疗等特殊的行业中,也会经常涉及到图像加密技术。

数字图像的加密,在其实际操作中一般是先将数字图像转换成数据矩阵,然后采用传统加密算法对数据矩阵进行加密。

与普通的文本信息不同,数字图像具有数据量较大、数据间关联性强等特点,这些特点使得图像加密无法以传统的文本加密方式进行加密。

自上世纪90年代起,研究者依据这些特性提出了多种图像加密算法。

总结起来,图像加密技术的要点是:以数字图像的特性为基准设计加密算法,以提高加密的安全性和运算效率的一种技术[7]。

相关文档
最新文档