数字图像加密算法研究与实现.doc
数字图像加密技术研究与实践

数字图像加密技术研究与实践第一章绪论1.1 研究背景随着信息技术的发展,数字图像作为一种重要的媒介形式被广泛应用于多个领域,例如医学、军事、工业等。
而数字图像的隐私性和安全性难以保障,因此数字图像加密技术越来越受到关注。
数字图像加密技术可以实现对数字图像数据进行安全加密,避免信息泄露,保护个人隐私和国家安全。
1.2 研究意义数字图像加密技术是信息安全领域中的一个重要研究方向,其在计算机网络安全、信息隐藏、多媒体安全等方面都有重要的应用价值。
本文从理论和实践两个角度展开数字图像加密技术的研究,提出了一种有效的数字图像加密方案,为数字图像的安全传输和处理提供了有力保障。
1.3 发展历程数字图像加密技术的研究可以追溯到上世纪80年代,最早的加密方案是基于传统加密算法的改进,例如DES、AES等。
然而,这些加密方案无法满足数字图像的特殊需求,后来,一些专门的数字图像加密算法被提出,在加密强度、加解密速度、安全性等方面都有了大大的改进。
第二章数字图像加密常用算法2.1 分组密码算法分组密码算法是一种将普通的明文划分为不同的分组,每个分组利用一定的加密算法进行加密的算法。
在加密过程中需要采用一定的填充模式,防止加密数据在分组时出现长度不足的情况。
常见的分组密码算法有DES、AES、Triple-DES等。
2.2 公钥密码算法公钥密码算法是一种利用两个不同的密钥进行加密解密的算法,一个用于加密数据,一个用于解密数据。
其主要特点是在加密和解密过程中使用不同的密钥,因此避免了密钥传递的安全问题。
常见的公钥密码算法有RSA、ElGamal等。
2.3 杂凑函数算法杂凑函数算法是一种将任意长度的消息经过杂凑算法处理后得到固定长度的消息摘要的算法。
消息摘要可以用于数字签名、信息验证等方面。
常见的杂凑函数算法有MD5、SHA-1、SHA-256等。
第三章数字图像加密方案3.1 加密算法设计基于前面介绍的数字图像加密常用算法,本文设计了一种混合加密算法,既包含分组密码算法,又包含公钥密码算法,保证了加密的强度。
基于分数阶Fourier变换的数字图像加密算法研究

( oeeo o p t c ne&E gnei C lg C m ue Si c l f r e n i r g,C og i nvrt,C og i 0 0 4 hn ) e n hn q g U i sy hn q g40 4 ,C ia n ei n
di1 .9 9 jis.0 13 9 .0 10 .9 o:0 3 6 /.sn 10 —6 5 2 1 .7 0 6
Re e rh o iia ma e e c y to loih b s d o s a c n d gtli g n r pin ag rt m a e n fa to a o re rn fr r cin lF u irta som
Ab t a t sr c :T i a e r p s d a n w a p o c fdgtli g n r p in b s d o efa t n lF u ir r n fr a d c a s h sp p rp o o e e p r a h o ii a ma e e cy t a e n t rc i a o r a s m n h o . o h o et o T e a g rtm o l es mmaie sfl ws i t ,s rmb e h g i o i t h o ,a d te o i e t h l oi h cudb u rz d a ol .F r l o s y c a ld t e i e i tmed man wi c a s n h n c mb n d i ma n h a d t e ds rt r ci n l o re r n fr n X ie t n e o d y c a ld t e i g b an d i h r c in lF u ir n h ic ee f t a u irta so m i d r ci .S c n l ,s r mbe h ma e o t ie n t e f t a o r a o F o a o e d man w t h o ,a d t e o i e n e ds r t rc in l o re rn fr n Y d r cin i al , p e h e l o i i c a s n h n c mb n d i a d t i e efa t a u rt s m i i t .F n l ma p d t e ra h t h c o F i a o e o y a d i g a t fte e cy t d i g o t e R n ma e p r o n r p e ma et h GB,fr n oo ma e fr t n mi in h omig a c l ri g o r s s o .T e e p r n e ut h w t a a s h x e me trs l s o h t i s t e ag r h p r r o sd r b es c r y,w i h h s l rs a c au n p l ain fr g o n n t ei fr a in s c — h lo i m ef msc n ie a l e u t t o i h c a l e e r h v l ea d a p i t oe r u d i n o t e u we c o h m o rt ed i f l. yi Ke r s i g n rp in;fa t n lF u irt n fr ;c a s y wo d : ma e e cy t o rc i a o r a s m o e r o h o
数字图像加密算法的研究与实现

数字图像加密算法的研究与实现摘要数字图像加密是进行数字图像信息保密的一种手段。
随着信息技术的飞速发展,数字图像在各个领域中有着极为广泛的运用,那么数字图像中所包含的信息安全性应受到重视。
数字图像本身具有数据量较大的特点,用传统的的加密方法往往无法达到加密的要求,许多学者对数字图像的信息安全性进行了多次研究并提出了许多强而有效的算法。
本文研究并实现了一种基于混沌序列置乱的数字图像加密算法,通过密钥产生混沌序列,将该混沌序列进行逻辑排序,并以此排列方法对数字图像进行加密。
该算法隐私性较强,在数字图像的加密和解密过程中均需要密钥的参与,因此不知道密钥的用户无法恢复数字图像,具有良好的保密性。
关键词:数字图像混沌加密数据隐藏AbstractDigital image encryption algorithm is a method about keeping the information of digital image secret.With the quick development of informational technology,the digital image has been utilized in many areas,so the security of message that digital images carry should be paid attention.Particularly ,digital images have the characteristic of a large amount of data,it can not meet demands about encryption that encrypting data in traditional way,which leads to a lot of scholars have spent much time and energy on researching the security about digital image information and illustrated many effective algorithm.This article discuss and illustrate a kind of digital image encryption algorithm based on chaotic array disruption,producing chaotic array according to the key,then logically arranging existed chaotic array,finally encrypt digital image with same logic.It shows better privacy.This process requires keys participating in both encryption and deciphering,so anyone does not know the key who can not rebuild the original image.Key words:digital image chaotic encryption hiding data目录摘要 (I)Abstract (II)绪论 (1)1数字图像加密的基础理论 (4)1.1密码学的介绍 (4)1.2 图像加密技术 (4)1.3数字图像的置乱 (5)1.4混沌加密简介 (5)1.5混沌加密安全性分析 (6)2开发工具简介 (8)3基于混沌的数字图像加密算法 (11)3.1数字图像混沌加密算法总体设计 (11)3.2 数字图像混沌加密算法 (11)3.3数字图像混沌解密算法 (13)4实验仿真与结果 (14)4.1编程实现相关函数及其方法 (14)4.2仿真结果 (14)4.2.1非彩色图像实验仿真 (14)4.2.2彩色图像实验仿真 (16)结论 (18)附录1混沌加密与混沌解密算法代码 (19)绪论计算机和网络的飞速发展为多媒体数字产品的使用、传播提供了极其便利的途径,然而由于数字产品具有极易被复制和修改的特性,使得数字作品的信息安全问题和版权保护成为迫切需要解决的难题。
基于DWT_SVD和DSP的数字图像加密算法实现_王永皎

142
计算机应用与软件
IMPLEMENTATION OF DIGITAL IMAGE ENCRYPTION ALGORITHM BASED ON DWTSVD AND DSP
Wang Yongjiao1
1 2
Wang Chuan2
( Department of Computer Science and Engineering,Henan University of Urban Construction,Pingdingshan 467036 ,Henan,China) ( College of Computer and Information Technology,Henan Normal University,Xinxiang 453007 ,Henan,China)
j) | V ( i , j) ∈ { 0 , 1} , 1≤ ③ 假设加密信息记为 V = { V( i, i, j ≤ P} , 其目的是为了消除加密 对 V 进行 l 次 Arnold 置乱变换, 信息比特的空间相关性 。 将得到的结果记为 V g , 同时将 l 记为 密钥。 ④ 再给每一个系数子块中都加入预设的加密信息 。 在这 里以一个系数子块的操作为例进行说明 。 首先对系数子块 A i 进行奇异值分解运算: Ai = Ji Ri T Ki ( 4)
Abstract In order to solve the security problem of digital images in communication channel transmission,we propose a new digital image encryption algorithm based on DWTSVD. Singular value of the image has good irreversibility against the geometric attacks,and after mathematical transformation,the image centroid will not change. Based on the above analyses,in this paper we dwell on the designing idea of the DWT-SVD algorithm,and present the implementation steps of the algorithm. The DWTSVD algorithm could be implemented on the constructed platform of image processing system based on DSP,and through the experimental test we can find that the DWTSVD algorithm could well fight against geometric attack in communication channel,thereby ensure the security,invisibility and robustness of the images transmitted in the channel. Keywords DWTSVD algorithm DSP Image centroid Geometric attack Robustness
数字图像加密技术研究与应用

数字图像加密技术研究与应用随着信息和通信技术的不断发展,人们对信息的保密性要求越来越高。
特别是在互联网高度发达的时代,数字图像成为了人们交流、存储和传递信息的重要手段。
在这样的背景下,数字图像加密技术的研究和应用已成为了热门话题。
数字图像加密技术作为一种保护数字图像安全性的手段,通过将数字图像进行加密处理,从而达到信息的保密目的。
根据操作方法的不同,数字图像加密技术可以分为对称和非对称两种加密方式。
对称加密方式是指加密和解密使用同一密钥的方式。
其中,常见的加密算法有DES、AES和IDEA等。
具体操作过程是,通过密钥将明文图像加密后得到密文图像,接着再通过同一密钥进行解密操作,得到原始的明文图像。
对称加密方式速度较快,但是密钥的传递和保护是一个重要的问题。
因为只要密钥暴露,那么加密就会失去保密效果。
非对称加密方式则是指加密和解密使用不同密钥的方式。
其中,常见的加密算法有RSA和DSA等。
具体操作过程是,将一对密钥产生后将其分为私钥和公钥两部分。
私钥只有所有者才能拥有,而公钥则可以分发给任何需要发送信息的人。
通过公钥进行加密操作,得到密文图像,接着使用私钥进行解密操作,得到原始的明文图像。
非对称加密方式安全性较高,但是处理时间较对称加密方式长。
除了对称和非对称加密方式外,数字图像加密技术还有基于混沌和分形等数学理论的加密方式。
这些加密方式一般被称为“新型加密技术”,通过利用非线性的动态特征进行图像加密,提高了加密系统的安全性,同时也在加密系统中应用了数学领域中的前沿技术,具有较强的科技含量。
数字图像加密技术的研究是为了解决数字图像安全问题,并促进数字图像的更加广泛和更多样的应用。
这些应用包括但不限于在线交易、电子商务、视频会议、多媒体信息系统等。
同时,数字图像加密技术还可以用于政府、军队、企业等领域中,保护机密信息的安全性。
然而,在数字图像加密技术的研究和应用过程中,还存在一些问题亟待解决。
比如密钥管理、加密算法的可靠性和鲁棒性、加密速度等问题。
祖冲之算法在数字图像加密中的应用与实现

关键词 数字 图像加 密 中图法分类号 T P 3 0 9 . 7 ;
祖冲之算法
线性反馈 移位 寄存器 A
比特重组
非线性函数
文献标志码
由于军 事通信 安 全 以及 网络 完 全 的需 要 , 对 通
安全研 究 中心 自主设计 的加 密算 法 , 现在 已被 3 G P P
加密传输 的安全性 , 又能降低加密算法 的复杂度和
硬 件实 现开 销 , 而且 还 能 进 一步 推 动 我 国 自主设 计 的密码 算法 的发展 和应用 。
[ 2 0 0 9 Z X 0 1 0 3 4 - 0 0 2 - 0 0 4 - 0 0 7 ( 0 0 2 ) ] 资助 第一作者简介 :任高峰( 1 9 8 6 一), 男, 博士 。研究 方 向: 无线通 信系
击方 法 的能力 ¨ 。而且 , Z U C算法 在设计 时充分 考
虑 到安全 和效 率两 方 面 的 问题 , 在保 证 高 安全 的 同 时 也可 以高 效 地 软 硬 件 实 现 ¨ 。 因 此 , 采用 Z U C 算 法对数 字 图像 进 行 加密 , 既可 以很 好 地 保证 图像
机 密性算 法和 1 6个 完整性 算法 的接 口。Z U C算 法 , 作为 3 G P P机 密性 算 法 E E A 3 和 完 整 性 算 法
E I A 3 l 8 . 9 的核 心 , 于2 0 1 1 年 9月正式 被 3 G P P S A全
会 通过 , 成 为了继美 国的高级 加密 标 准 A E S和 欧洲 的S N O W 3 G之外 的第三套 加密标 准核 心算法 。 Z U C算法 在逻辑 上 采用 三 层 结构 设 计 , 并 在算 法 的线 性反馈 移位 寄存器 ( L F S R) 设计中, 首次 采用 素域 G F ( 2 一1 ) 的 m序 列 , 该 序 列周 期 长 、 统 计特 性好 , 具有 线性结 构 弱 、 比特关 系符合 率 低 等 优点 。 因而 Z U C算法 具 有 天然 的强 抵 抗 二元 域 上 密 码 攻
数字图像加密与实现

2010届本科毕业论文数字图像加密与实现系院:学生姓名:学号:专业:年级:完成日期:指导教师:摘要随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。
多媒体通信逐渐成为人们之间信息交流的重要手段。
多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。
信息加密与信息隐藏从不同的角度保证信息的安全,如果我们将信息加密与信息隐藏有机地相结合,可进一步提高信息的安全性。
本课题的目的是实现一个安全性比较高的图像信息安全算法,图像信息的安全主要包括图像加密和图像认证,图像加密的目的是将一幅图像明文通过一定的算法使其变成不可识别的密文,以防止攻击者截获原图像信息。
图像加密有多种方法,本课题采用的算法是基于DES和RSA的混合加密。
虽然加密可以使原文信息不被暴露,但一旦原文被接收并被篡改,加密就显得无能为力了。
此时,就需要图像认证的技术。
图像认证的作用就是鉴定原图像有没有被篡改,以保护发送者的利益。
为实现图像认证的目的,本课题采用报文摘要结合数字水印的方法。
最后,本课题从安全性角度实现了二者的结合,使得图像信息的安全得到了进一步的提高。
关键词:信息安全;图像加密;图像认证;数字水印AbstractWith the Internet technology and the rapid development of multimedia technology, digital information can be transfered in different forms on the web quickly and easily. Multimedia communication has gradually become an important means of information exchange between people. Multimedia Information Security Technology there are two main ways: multimedia information and multimedia information hiding encryption technology. Message encryption and information hiding information from different angles to ensure the security, if we hide the information encrypted with the organic combination of information, can further enhance information security.The goal of this topic is realizing a high-security pictorial information security algorithm, the pictorial information security mainly includes the image encryption and the image authentication, the goal of image encryption is turning a pictorial information to be distinguished through a certain algorithm,which preventing the aggressor capture the original map.The image encryption has many kinds of methods,this topic uses the algorithm of the mix encryption which is based on on DES and the RSA. Although encryption may cause the original text information not be exposed, but once the original text is received and is tampered with, the encryption appeared helplessly. This time,needs the image authentication technology. The image authentication’s function is appraising if the original map picture has bee n tampered with, which is to protect the transmission’s benefit. In order to realize the image authentication goal, this topic uses the method of a telegram abstract union numeral watermark.Finally, this topic has realized the two union from the secure angle,enable the security of pictorial information obtaining further enhancement.Keywords :Security;Image encryption;Image Authentication;Digital Watermarking目录1 绪论 (1)1.1研究背景 (1)1.2研究方法 (1)1.3研究内容 (2)2 关键技术 (3)2.1报文摘要技术 (3)2.1.1 单向散列函数 (4)2.1.2 单向散列函数技术 (4)2.2数字图像技术 (5)2.2.1 数字水印的概念 (5)2.2.2 数字水印的要求 (6)2.2.3 数字水印的原理及其通用模型 (6)2.3数字图像加密技术 (8)2.3.1 数字图像加密的原理与通用模型 (8)2.3.2 数字图像加密的典型算法 (8)3 算法实现 (11)3.1采用的算法 (11)3.2算法流程图 (12)3.3报文摘要提取 (12)3.4数字图像水印 (17)3.4.1 位图的位面 (17)3.4.2 LSB算法模型 (17)3.4.3 LSB算法的实现 (18)3.5混合加密 (19)3.5.1 DES算法 (19)3.5.2 RSA公开密钥密码体制 (25)3.5.3 混合加密的实现 (26)4 一种基于现代密码体制的图像加密算法 (28)4.1现代密码体制 (28)4.2AES简介 (29)4.2.1 AES的来源 (29)4.2.2 AES算法描述 (30)4.3基于AES的数字图像置乱 (31)4.4实验结果与分析 (32)4.4.1 图像的置乱效果 (32)5 总结 (33)参考文献 (34)致谢 (35)1 绪论1.1 研究背景随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。
基于多级多层置乱的数字图像加密新算法研究

E v o me tB i gU iesyo A rn uisa d t n uis B i g1 0 9 ) n i n n, ei nv ri f eo a t n Asr a t e i 0 1 1 r j n t c o c j n
[ src]An w g n rpinag rh b s do l lv l n ll e ca l rp s di ti p p nAlh t tge , Abta t e i ee cy t l i m a e nmut e e a dmut y r rmbei po o e hs a e ltesr e is ma o ot i - i a s s n a
a dt m e d d o e c p n ei e c v a etn s o+o Ip v e e ce s 0s tf h hl e sc r f tr te n e ien e e r n r ts i v l e u t o iea i ht f y i h n r i m e t . o d a f iy g e i y n cv
【 键 词】图像 加 密 加 密算 法 : 级 置 乱 ; 关 多 图元
【 图分 类 号】T 3 9 中 P 0
【 献标 志码 】A 文
Dii lm a n r p in ag i m a e n gt a i ge e c y t lor h b s d o o t
m ul -ev and m uli yersc am bl t l el i tl a r e
prm tra nr t yEiiC w r t rpyE C. r n nl e h l r mscr ,eaiy n iec i n a ee r ec p d l t u e y o a h (C ) v i a d a z ea oi eut rlbi d f i y ta a se y eb l c p C pg We ef y a y t g t h i i l a e c n wh y t
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
海南大学毕业论文(设计)题目:数字图像加密算法研究与实现学号:姓名:年级:二零一零级学院:信息科学技术学院系别:通信工程系专业:通信工程指导教师:完成日期:2014 年5月 1 日摘要近十年来,随着信息网络技术的飞速发展,多媒体技术在各领域的应用可谓是日新月异。
数字图像无疑已经成为互联网的主要交互对象之一。
数字图像在军事系统、政府机构、医疗系统、国防系统和金融系统等重要机构中得到了广泛应用,这也意味着图像在传输的过程中存在着巨大的安全隐患。
若在传输的时候被第三方恶意的拦截、随意篡改、非法拷贝、任意传播,后果将会很严重。
所以数字图像的安全传输问题,受到了大众的普遍重视。
因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。
与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。
本文重点介绍了基于混沌理论的图像加密算法,对比并研究了几个典型的混沌系统:Logistic映射、Hemon映射、Lorenz系统以及猫映射。
最后,在matlab7.8环境下,对灰度图像进行了基于Logistic映射的加密解密,并得出正确的结果。
关键词:Logistic映射;图像加密;混沌系统;位置置乱AbstractIn the past ten years, with the rapid development of information network technology, the application of multimedia technology in all fields is change rapidly. Digital image has become one of the main object of the internet. Interactive image has been widely used in the important organization of military system, government agencies, medical systems defense systems and financial systems, this also means that the image has many security hidden troubles in the interactive process. If the transmission was malicious third party interception, tamper with, illegal copy, spread, the consequences will be very serious. So the digital image security problems of interaction, has attracted much attention from the public. Therefore, information security has become the focus of people's concern is also the hot spot and difficulty. In order to realize the digital image encryption, the actual operation of the video general first two-dimensional image into one-dimensional data then adopts the traditional encryption. Unlike ordinary text, images and with temporal, spatial, visual perceptibility, also can be loss compression, these features make the image encryption algorithm to design more efficient, safe possible. Image encryption algorithm has gained abundant research achievements, people have designed many image encryption algorithmThis paper introduces image encryption algorithm based on chaotic theory, and studied several typical chaotic systems: Logistic mapping; Lorenz system and cat map. In the matlab7.8 environment, Logistic mapping of the encryption and decryption based on a gray image of arbitrary input, and can get the correct resultsKeywords:Logistic map; image encryption; chaotic system; position scrambling目录1 绪论 (1)1.1 研究背景 (1)1.2 研究方法 (1)1.3 研究内容 (2)2 数字图像加密理论概述 (3)2.1数字图像的基本知识 (4)2.2 数字图加密算法的性能要求 (4)2.3 数字图像加密算法的分类 (5)2.3.1基于矩阵变换像素置换的图像加密技术 (5)2.3.2基于秘密分割与秘密共享的图像加密技术 (6)2.3.3基于现代密码体制的图像加密技术 (6)2.3.4基于混沌理论的图像加密算法 (7)3 基于混沌理论的图像加密算法 (8)3.1 混沌的基本理论 (8)3.1.1 Li-Yorke的混沌定义 (8)3.1.2 Devaney 的混沌定义 (9)3.1.3 Melnikov 的混沌定义 (10)3.2混沌的特征 (10)3.3常见的混沌系统的研究方法 (11)3.4几种典型的混沌系统 (12)3.5.1 Logistic映射 (12)3.5.2 Henon映射 (15)3.5.3 Lorenz系统 (155)3.5.4猫映射 (12)4 基于Logistic映射的图像加密/解密研究与实现 (17)4.1基于Logistic映射的像素值加密及解密方案 (17)4.2基于Logistic映射的像素位置加密及解密 (19)4.2.1具体加密方案 (20)4.2.2解密方案 (20)4.3实验结果以及仿真分析 (21)4.3.1基于像素点置乱图像加密/解密的实验结果及分析 (21)4.3.2基于像素位置置乱图像加密/解密的实验结果及分析 .. (23)4.3.3结合像素点与位置的双重置乱分析 (25)5 总结 (28)致谢 (28)参考文献 (29)1 绪论1.1 研究背景近十年来,随着信息网络技术的飞速发展,多媒体技术在各领域的应用可谓是日新月异。
数字图像无疑已经成为互联网的主要交互对象之一。
数字图像在军事系统、政府机构、医疗系统、国防系统和金融系统等重要机构中得到了广泛应用,这也意味着图像在传输的过程中存在着巨大的安全隐患。
若在传输的时候被第三方恶意的拦截、随意篡改、非法拷贝、任意传播,后果将会很严重。
所以数字图像的安全传输问题,受到了大众的普遍重视。
因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
多媒体数据,特别是数字图像,比传统的文字承载着更大更丰富的信息量,因而成为人类社会在信息利用方面的重要手段,尤其是在医学领域和军事领域。
图像的安全需求主要包括三个方面:(1)保密性:预防第三方非法获取图像信息。
(2)完整性:预防在储存或传输的过程中被破坏、丢失和篡改。
(3)版权保护:辨别图像真伪,并提供有效的法律依据。
为了保护数字图像的安全交互,就需要很可靠的图像加密技术。
为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。
与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。
图像加密算法已经取得了丰富的研究成果,人们已经设计出了众多的图像加密算法。
1.2 研究方法多媒体数据信息安全技术的研究主要有两种种方法:多媒体数据信息加密技术和多媒体信息隐藏技术。
(1) 多媒体数据信息加密技术:图像是多媒体安全技术的核心技术,涉及密码学、数学、信息论等多方面的知识。
传统的加密技术大多针对的是文本数据或二进制数据,其计算过程十分复杂。
对数字图像数据来说,它特殊的编码结构,庞大的数据量、多变的格式以及较高的实时性要求,导致需要对其采用特殊的加密算法。
(2)多媒体数据信息隐藏技术:载体文件相对隐秘文件的大小(指数据含量,以比特计)越大,隐藏后者就越加容易。
因为这个原因,数字图像(包含有大量的数据)在因特网和其他传媒上被广泛用于隐藏消息。
信息隐藏是把机密信息隐藏在大量信息中不让对手发觉的一种方法。
信息隐藏的方法主要有数字水印技术、可视密码、潜信道、隐匿协议等。
数字水印就是在多媒体数据信息中添加某些数字信息,达到图像认证的目的。
对于所添加的信息,往往希望不被察觉,且第三方在不破坏数据本身质量的情况下无法将水印去掉。
同时,在嵌入水印的过程中,我们又不可以破坏原来的文件,即不能让人们发觉水印的存在,因此,不可见性是数字水印最重要要求。
1.3 研究内容由于数字图像比文字或声音更加的生动、形象和直观,蕴含的信息十分的丰富,故数字图像信息的安全就越发引起人们的重视。
因此本文以数字图像为基础,研究数字图像信息加密算法安全技术。
图像信息安全技术包括图像加密和图像认证等。
本次课题的宗旨是分析数字图像的结构及其特点,然后对数字图像进行加密和解密,即:利用一定的图像加密算法对一副图像进行加密,以达到隐匿原始图像的目的,然后进行解密,恢复原始图像。
图像加密算法已经取得了丰富的研究成果,人们已经设计出了很多的图像加密算法。
典型的有以下几种:(1)基于现代密码体制的图像加密;(2)基于秘密分割与秘密共享的图像加密技术;(3)基于矩阵变换的图像加密;(4)基于混沌的图像加密。