电子档案中数字图像加密技术探究

合集下载

数字图像加密技术研究与实践

数字图像加密技术研究与实践

数字图像加密技术研究与实践第一章绪论1.1 研究背景随着信息技术的发展,数字图像作为一种重要的媒介形式被广泛应用于多个领域,例如医学、军事、工业等。

而数字图像的隐私性和安全性难以保障,因此数字图像加密技术越来越受到关注。

数字图像加密技术可以实现对数字图像数据进行安全加密,避免信息泄露,保护个人隐私和国家安全。

1.2 研究意义数字图像加密技术是信息安全领域中的一个重要研究方向,其在计算机网络安全、信息隐藏、多媒体安全等方面都有重要的应用价值。

本文从理论和实践两个角度展开数字图像加密技术的研究,提出了一种有效的数字图像加密方案,为数字图像的安全传输和处理提供了有力保障。

1.3 发展历程数字图像加密技术的研究可以追溯到上世纪80年代,最早的加密方案是基于传统加密算法的改进,例如DES、AES等。

然而,这些加密方案无法满足数字图像的特殊需求,后来,一些专门的数字图像加密算法被提出,在加密强度、加解密速度、安全性等方面都有了大大的改进。

第二章数字图像加密常用算法2.1 分组密码算法分组密码算法是一种将普通的明文划分为不同的分组,每个分组利用一定的加密算法进行加密的算法。

在加密过程中需要采用一定的填充模式,防止加密数据在分组时出现长度不足的情况。

常见的分组密码算法有DES、AES、Triple-DES等。

2.2 公钥密码算法公钥密码算法是一种利用两个不同的密钥进行加密解密的算法,一个用于加密数据,一个用于解密数据。

其主要特点是在加密和解密过程中使用不同的密钥,因此避免了密钥传递的安全问题。

常见的公钥密码算法有RSA、ElGamal等。

2.3 杂凑函数算法杂凑函数算法是一种将任意长度的消息经过杂凑算法处理后得到固定长度的消息摘要的算法。

消息摘要可以用于数字签名、信息验证等方面。

常见的杂凑函数算法有MD5、SHA-1、SHA-256等。

第三章数字图像加密方案3.1 加密算法设计基于前面介绍的数字图像加密常用算法,本文设计了一种混合加密算法,既包含分组密码算法,又包含公钥密码算法,保证了加密的强度。

基于DCT变换的数字图像加密技术研究

基于DCT变换的数字图像加密技术研究

基于DCT变换的数字图像加密技术研究数字图像加密技术已经成为了当今信息安全保护的必要手段之一,具体来说通过加密对原始数据进行转换和混淆,让第三方无法直接获取到原始数据,从而确保安全性。

而基于DCT变换的数字图像加密技术,是其中一种高效可靠的加密方案。

首先,我们需要了解DCT变换的基本概念。

DCT是离散余弦变换(Discrete Cosine Transform)的缩写。

它是一种基于余弦函数的变换方法,主要用于信号和图像压缩、提取特征等方面。

在数字图像加密方面,可以使用DCT变换来对原始图像进行变换,从而达到加密的目的。

在DCT变换的基础上,数字图像加密技术主要包括以下几个步骤:第一步,对原始图像进行分块处理。

由于数字图像是由像素点组成的,因此我们需要将原始图像分块处理,以便对每个块进行加密。

第二步,对每个块进行DCT变换。

将每个块进行DCT变换,得到其频域信息。

第三步,对DCT系数进行加密。

根据加密算法对DCT系数进行加密,可以采用对称加密算法,非对称加密算法或者混合加密算法等,以提高加密安全性。

第四步,对加密后的DCT系数进行反变换。

对加密后的DCT 系数进行逆DCT变换,可以得到加密后的图像块。

第五步,对加密后的图像块进行重组。

将加密后的图像块进行组合,可以得到完整的加密图像。

在数字图像加密技术中,对DCT系数进行加密是最关键的一步。

一般采用对称加密算法,通过密钥将DCT系数进行加密。

对称加密算法加密速度快、加密强度高,但密钥管理较为困难,需注意保密性。

而非对称加密算法则涉及到公钥和私钥的管理,虽然密钥管理较为容易,但加密效率低。

因此,在实际应用中可以采用对称与非对称加密算法的混合方案,以最大程度上保证加密效率和安全性。

总之,基于DCT变换的数字图像加密技术是目前应用较为广泛和有效的加密方案。

虽然其在一定程度上能够保护图像的安全性,但仍需注意在实际应用中密钥的管理和保密以及加密算法的选择等问题。

基于智能算法的数字图像加密与解密技术研究

基于智能算法的数字图像加密与解密技术研究

基于智能算法的数字图像加密与解密技术研究数字图像加密与解密技术是信息安全领域中的重要研究方向之一。

在现如今数字化时代,保护图像数据的安全性变得尤为重要。

基于智能算法的数字图像加密与解密技术是一种提高图像数据保密性和安全性的有效方法。

本文将从智能算法的应用角度出发,对数字图像加密与解密技术进行研究,并分析其在信息安全中的实际应用和研究进展。

首先,我们来了解智能算法在数字图像加密中的应用。

智能算法是一类基于机器学习和人工智能原理的算法,具有学习能力和自适应性。

在数字图像加密中,智能算法可以用于生成强密码、选择加密算法以及提高加密强度等方面。

生成强密码是数字图像加密的第一步。

传统的密码生成方法通常基于随机数生成器,但这种方法容易受到攻击。

而使用智能算法生成密码,可以利用算法的学习能力和自适应性,生成更加随机、更加复杂的密码。

例如,可以使用遗传算法或神经网络算法生成密码,通过训练模型,智能算法可以学习用户的密码使用习惯,生成更符合用户要求的密码。

选择加密算法也是数字图像加密中的关键问题。

智能算法可以根据图像数据的特点和加密需求,自动选择合适的加密算法。

例如,对于需要快速加密的实时图像传输场景,可以选择效率较高的对称加密算法;而对于需要更高安全性的静态图像存储场景,可以选择非对称加密算法。

智能算法的自适应性可以根据不同的要求和环境条件,动态调整加密算法以达到最优加密效果。

提高加密强度是数字图像加密中的重要目标。

传统的加密算法通常会被攻击者通过分析密钥或加密算法本身来破解。

智能算法可以通过学习攻击者的攻击技巧和策略,不断优化加密过程,提高加密强度。

例如,可以使用强化学习算法对抗攻击者的破解行为,不断优化加密策略以达到更好的保密效果。

在数字图像解密技术方面,智能算法同样发挥着重要作用。

通过学习和分析加密算法的特点和弱点,智能算法可以自动识别并破解加密图像。

这种智能解密技术可以帮助合法用户找回丢失的密码,提供密码破解的解决方案。

数字图像加密算法的研究与实现

数字图像加密算法的研究与实现

数字图像加密算法的研究与实现摘要数字图像加密是进行数字图像信息保密的一种手段。

随着信息技术的飞速发展,数字图像在各个领域中有着极为广泛的运用,那么数字图像中所包含的信息安全性应受到重视。

数字图像本身具有数据量较大的特点,用传统的的加密方法往往无法达到加密的要求,许多学者对数字图像的信息安全性进行了多次研究并提出了许多强而有效的算法。

本文研究并实现了一种基于混沌序列置乱的数字图像加密算法,通过密钥产生混沌序列,将该混沌序列进行逻辑排序,并以此排列方法对数字图像进行加密。

该算法隐私性较强,在数字图像的加密和解密过程中均需要密钥的参与,因此不知道密钥的用户无法恢复数字图像,具有良好的保密性。

关键词:数字图像混沌加密数据隐藏AbstractDigital image encryption algorithm is a method about keeping the information of digital image secret.With the quick development of informational technology,the digital image has been utilized in many areas,so the security of message that digital images carry should be paid attention.Particularly ,digital images have the characteristic of a large amount of data,it can not meet demands about encryption that encrypting data in traditional way,which leads to a lot of scholars have spent much time and energy on researching the security about digital image information and illustrated many effective algorithm.This article discuss and illustrate a kind of digital image encryption algorithm based on chaotic array disruption,producing chaotic array according to the key,then logically arranging existed chaotic array,finally encrypt digital image with same logic.It shows better privacy.This process requires keys participating in both encryption and deciphering,so anyone does not know the key who can not rebuild the original image.Key words:digital image chaotic encryption hiding data目录摘要 (I)Abstract (II)绪论 (1)1数字图像加密的基础理论 (4)1.1密码学的介绍 (4)1.2 图像加密技术 (4)1.3数字图像的置乱 (5)1.4混沌加密简介 (5)1.5混沌加密安全性分析 (6)2开发工具简介 (8)3基于混沌的数字图像加密算法 (11)3.1数字图像混沌加密算法总体设计 (11)3.2 数字图像混沌加密算法 (11)3.3数字图像混沌解密算法 (13)4实验仿真与结果 (14)4.1编程实现相关函数及其方法 (14)4.2仿真结果 (14)4.2.1非彩色图像实验仿真 (14)4.2.2彩色图像实验仿真 (16)结论 (18)附录1混沌加密与混沌解密算法代码 (19)绪论计算机和网络的飞速发展为多媒体数字产品的使用、传播提供了极其便利的途径,然而由于数字产品具有极易被复制和修改的特性,使得数字作品的信息安全问题和版权保护成为迫切需要解决的难题。

数字图像加密技术研究与应用

数字图像加密技术研究与应用

数字图像加密技术研究与应用随着信息和通信技术的不断发展,人们对信息的保密性要求越来越高。

特别是在互联网高度发达的时代,数字图像成为了人们交流、存储和传递信息的重要手段。

在这样的背景下,数字图像加密技术的研究和应用已成为了热门话题。

数字图像加密技术作为一种保护数字图像安全性的手段,通过将数字图像进行加密处理,从而达到信息的保密目的。

根据操作方法的不同,数字图像加密技术可以分为对称和非对称两种加密方式。

对称加密方式是指加密和解密使用同一密钥的方式。

其中,常见的加密算法有DES、AES和IDEA等。

具体操作过程是,通过密钥将明文图像加密后得到密文图像,接着再通过同一密钥进行解密操作,得到原始的明文图像。

对称加密方式速度较快,但是密钥的传递和保护是一个重要的问题。

因为只要密钥暴露,那么加密就会失去保密效果。

非对称加密方式则是指加密和解密使用不同密钥的方式。

其中,常见的加密算法有RSA和DSA等。

具体操作过程是,将一对密钥产生后将其分为私钥和公钥两部分。

私钥只有所有者才能拥有,而公钥则可以分发给任何需要发送信息的人。

通过公钥进行加密操作,得到密文图像,接着使用私钥进行解密操作,得到原始的明文图像。

非对称加密方式安全性较高,但是处理时间较对称加密方式长。

除了对称和非对称加密方式外,数字图像加密技术还有基于混沌和分形等数学理论的加密方式。

这些加密方式一般被称为“新型加密技术”,通过利用非线性的动态特征进行图像加密,提高了加密系统的安全性,同时也在加密系统中应用了数学领域中的前沿技术,具有较强的科技含量。

数字图像加密技术的研究是为了解决数字图像安全问题,并促进数字图像的更加广泛和更多样的应用。

这些应用包括但不限于在线交易、电子商务、视频会议、多媒体信息系统等。

同时,数字图像加密技术还可以用于政府、军队、企业等领域中,保护机密信息的安全性。

然而,在数字图像加密技术的研究和应用过程中,还存在一些问题亟待解决。

比如密钥管理、加密算法的可靠性和鲁棒性、加密速度等问题。

数字图象加密与数字水印技术研究

数字图象加密与数字水印技术研究

数字图象加密与数字水印技术研究数字图像加密与数字水印技术研究1. 引言数字图像的广泛应用以及便携数码设备的普及,给图片的隐私保护带来了全新的挑战。

数字图像加密和数字水印技术应运而生,成为保护图像信息安全的重要手段。

本文主要探讨数字图象加密与数字水印技术的基本原理、应用领域和发展动态,为提高图像信息安全性提供参考。

2. 数字图像加密的基本原理数字图像加密是将明文图像通过特定的加密算法转化为密文图像,以防止未经授权的访问者获取私密信息。

常用的数字图像加密算法有AES(Advanced Encryption Standard)和DES(Data Encryption Standard)等。

加密的过程包括密钥生成、数据分割和加密模块。

同时,解密的过程也需要用到相应的密钥和解密算法。

数字图像加密技术在军事、金融、医疗等领域有重要应用。

3. 数字水印的基本原理数字水印是在数字图像中嵌入一定信息的技术,不影响原始图像的视觉效果,但可被提取出来验证图像的真实性和完整性。

数字水印分为可见水印和不可见水印两种类型。

可见水印一般用于图像版权保护,而不可见水印更适用于认证和鉴别等方面。

主要的数字水印算法有LSB(Least Significant Bit)、DCT(Discrete Cosine Transform)和SVD(Singular Value Decomposition)等。

4. 数字图像加密与数字水印的应用领域4.1 图像版权保护数码时代,图像盗版问题严重,数字水印技术可用于保护图像版权。

水印的嵌入和提取可通过数字图像加密技术来实现对版权信息的保护。

4.2 数字证据随着社会的进步,数字图像作为法庭中一种重要证据被广泛应用。

利用数字水印技术可以确保图像证据的真实性和完整性。

4.3 医学图像隐私保护医学图像中包含大量隐私信息,泄露可能导致个人隐私泄露和医学安全问题。

将数字水印技术应用于医学图像中,可以加密患者的个人信息,提高隐私保护效果。

数字图像的混沌加密技术

数字图像的混沌加密技术

数字图像的混沌加密技术
数字图像是一种以数字形式来表示图像的技术,它已经广泛地应用于现代社会的各个方面,例如医学图像、安全监控、数字文化等等。

因此,数字图像的安全性问题也成为了一个热门话题。

混沌加密技术可以有效地解决数字图像的安全问题,下面就对数字图像的混沌加密技术进行简要介绍。

混沌加密技术是利用混沌动力学特性的一种安全性加密技术,它具有随机性、复杂性、高度敏感性和不可预测性等特点,能够有效地保护数字图像的安全性。

混沌加密技术分为两种方式:基于图像和基于密钥。

基于图像的混沌加密技术是利用数字图像本身的特点来进行加密,其基本原理是通过混沌映射将原始图像像素点进行重排,从而生成密文图像。

这种加密方式最大的优点是不需要外部密钥,也不需要进行密钥的传输,因此非常方便。

但是,由于图像的特征可能会受到攻击者的预测,该加密方式的安全性有所隐患。

基于密钥的混沌加密技术是利用混沌动力学中的随机序列或随机数来生成密钥,再通过密钥来加密原始图像,生成密文图像。

这种加密方式最大的优点是安全性高,但是需要事先分配好密钥,传输密钥的过程也需要保证其安全性。

总体来说,数字图像的混沌加密技术是一种非常有效的保护数字图像安全性的方式。

但是,在选择加密方式时,根据具体应用场景和安全需求来选择合适的加密方式非常重要。

数字图像加密算法研究与实现.doc

数字图像加密算法研究与实现.doc

海南大学毕业论文(设计)题目:数字图像加密算法研究与实现学号:姓名:年级:二零一零级学院:信息科学技术学院系别:通信工程系专业:通信工程指导教师:完成日期:2014 年5月 1 日摘要近十年来,随着信息网络技术的飞速发展,多媒体技术在各领域的应用可谓是日新月异。

数字图像无疑已经成为互联网的主要交互对象之一。

数字图像在军事系统、政府机构、医疗系统、国防系统和金融系统等重要机构中得到了广泛应用,这也意味着图像在传输的过程中存在着巨大的安全隐患。

若在传输的时候被第三方恶意的拦截、随意篡改、非法拷贝、任意传播,后果将会很严重。

所以数字图像的安全传输问题,受到了大众的普遍重视。

因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。

与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。

本文重点介绍了基于混沌理论的图像加密算法,对比并研究了几个典型的混沌系统:Logistic映射、Hemon映射、Lorenz系统以及猫映射。

最后,在matlab7.8环境下,对灰度图像进行了基于Logistic映射的加密解密,并得出正确的结果。

关键词:Logistic映射;图像加密;混沌系统;位置置乱AbstractIn the past ten years, with the rapid development of information network technology, the application of multimedia technology in all fields is change rapidly. Digital image has become one of the main object of the internet. Interactive image has been widely used in the important organization of military system, government agencies, medical systems defense systems and financial systems, this also means that the image has many security hidden troubles in the interactive process. If the transmission was malicious third party interception, tamper with, illegal copy, spread, the consequences will be very serious. So the digital image security problems of interaction, has attracted much attention from the public. Therefore, information security has become the focus of people's concern is also the hot spot and difficulty. In order to realize the digital image encryption, the actual operation of the video general first two-dimensional image into one-dimensional data then adopts the traditional encryption. Unlike ordinary text, images and with temporal, spatial, visual perceptibility, also can be loss compression, these features make the image encryption algorithm to design more efficient, safe possible. Image encryption algorithm has gained abundant research achievements, people have designed many image encryption algorithmThis paper introduces image encryption algorithm based on chaotic theory, and studied several typical chaotic systems: Logistic mapping; Lorenz system and cat map. In the matlab7.8 environment, Logistic mapping of the encryption and decryption based on a gray image of arbitrary input, and can get the correct resultsKeywords:Logistic map; image encryption; chaotic system; position scrambling目录1 绪论 (1)1.1 研究背景 (1)1.2 研究方法 (1)1.3 研究内容 (2)2 数字图像加密理论概述 (3)2.1数字图像的基本知识 (4)2.2 数字图加密算法的性能要求 (4)2.3 数字图像加密算法的分类 (5)2.3.1基于矩阵变换像素置换的图像加密技术 (5)2.3.2基于秘密分割与秘密共享的图像加密技术 (6)2.3.3基于现代密码体制的图像加密技术 (6)2.3.4基于混沌理论的图像加密算法 (7)3 基于混沌理论的图像加密算法 (8)3.1 混沌的基本理论 (8)3.1.1 Li-Yorke的混沌定义 (8)3.1.2 Devaney 的混沌定义 (9)3.1.3 Melnikov 的混沌定义 (10)3.2混沌的特征 (10)3.3常见的混沌系统的研究方法 (11)3.4几种典型的混沌系统 (12)3.5.1 Logistic映射 (12)3.5.2 Henon映射 (15)3.5.3 Lorenz系统 (155)3.5.4猫映射 (12)4 基于Logistic映射的图像加密/解密研究与实现 (17)4.1基于Logistic映射的像素值加密及解密方案 (17)4.2基于Logistic映射的像素位置加密及解密 (19)4.2.1具体加密方案 (20)4.2.2解密方案 (20)4.3实验结果以及仿真分析 (21)4.3.1基于像素点置乱图像加密/解密的实验结果及分析 (21)4.3.2基于像素位置置乱图像加密/解密的实验结果及分析 .. (23)4.3.3结合像素点与位置的双重置乱分析 (25)5 总结 (28)致谢 (28)参考文献 (29)1 绪论1.1 研究背景近十年来,随着信息网络技术的飞速发展,多媒体技术在各领域的应用可谓是日新月异。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子档案中数字图像加密技术探究摘要电子档案中的数字图像技术所占的比重是非常大的。

一些涉密档案必须要严密存储,那么加密就是最主要的方式。

本文通过对数字图像特点的分析,说明了对数字图像加密的方法。

关键词电子档案;加密;数字图像
中图分类号tp309 文献标识码a 文章编号 1674-6708(2011)48-0183-02
随着电子技术的不断发展,档案的信息化建设得到快速的推进。

电子档案的保存量是非常大的。

而且由扫描仪或者数码相机扫描得到的电子数字图像档案也在不断增加。

出于保密的需要,在对电子档案进行存储之前进行加密是很重要的。

对数字图像档案的加密和解密技术的研究对档案信息化有很重要的意义。

1 数字图像加密技术的背景知识
一幅二维平面图像可用一个二元函数i=f(x,y)来表示,(x,y)表示二维空间坐标系中一个坐标点的位置,则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应。

并且图像的亮度值是有限的,因而函数i=f(x,y)也是有界的。

在图像数字化之后,i=f(x,y)则相应于一个矩阵,矩阵元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0~255表示)。

2 数字图像加密技术的特点
1)数字图像由于数据量比较大,用现有的加密技术需要的时间比较长,而且对计算机的内存量要求比较大;
2)数字图像所需的频带比较宽,要求对频带压缩技术比较高;
3)由于数字图像里各个像素的关联性比较大,因此信息的冗余度也很大;
4)数字图像会有一定程度的失真度。

3 数字图像加密的技术分类
3.1 密码体制的加密技术
现代密码技术对一维数字的信号安全保密工作提供了很好的基础,因为数字图像最后都要转化成一维二进制的数据进行传输,所以密码体制的加密技术可以应用在图像文件的加密上。

现代密码体制大致上可以分为两大类:第一类是私钥的密码体制,例如aes、des。

第二类是公钥的密码体制,例如e1gamm、rsa。

商业上和军事上的文本信息主要用私钥密码进行加密,因为私钥密码比较快。

而公钥密码由于速度比私钥密码要慢近1 000倍,故而被用来加密比较短的信息。

但是随着科学技术的不断发展,图像的数据量也越来越大,如何提高加密算法的速度是此种方法的关键所在。

3.2 相关图像的加密技术
由于图像信息多种多样,所以图像加密系统也各不相同。

主要分为两大类:一类是有加密也有数据压缩;另一类是有加密但是没有数据压缩。

如果按照加密的对象来划分也可以分为两类:一类是
对图像的数据进行加密;另一类是对图像的数据编码辅助信息加密。

还有一种分类方法是按照加密的手段来划分,可以分为应用图像数据的特点再加上现代密码技术来进行加密;还有是建立一种完全新式的密码体制来加密。

1)基于像素置换/矩阵变换的图像加密。

这种方式非常简单,但是安全性也最低。

是通过对矩阵中的点进行重新排列的过程。

这种变化结果在开始的时候比较混乱,因为像素点会不断变化,但是后期会出现回复性;
2)伪随机序列加密。

先由序列器产生伪随机点,再将像素值反白。

对于灰度图像可以进行平面分解;
3)scan加密技术。

它可以有效的访问二维空间的数据,将二维数据变为数据序列,不同扫描字代表不同的图像。

3.3 基于混沌图像的加密技术
混沌加密就是把待存储的信号加上一个混沌信号,可以使加密信号有随机噪声性态,从而可以达到保密的目的。

使用方通过去除混沌信号,来恢复真正的传输信号。

混沌加密方法是对称加密范畴的一种,其安全性主要取决于混沌信号与随机数之间的近似程度,两者越接近安全性越高,否则容易攻破。

混沌系统有以下3个特性:1)遍历性;2)混合性;3)指数发散性。

近年来有一种二维混沌加密体制,如标准映射,baker映射等置
换操作,再进行简单的替代来对数据进行加密。

3.4 基于编码压缩的加密方法
数字图像需要的数据量是很大的,在进行编码压缩的过程中同样可以完成对图像的加密。

四叉树是图像编码结构的一种,在平面的四个方向一致,用于图像分割与压缩编码中。

这种加密方法只要能找到一个好的切入点,是有很大应用前景的。

3.5 基于变换域的加密方法
主要是离散余弦变换、傅立叶变换以及小波变换来实现空间域与变换域间的转换。

对图像变换之后的系数进行保密,很大程度上减少了需要保密的数据,提高加密效率。

3.6 基于秘密分割和秘密共享的加密技术
秘密分割就像是把一张拼图打乱,各个碎片在分开的时候不能说明什么,但是一旦拼成一个整体就能发现完整的信息。

这种技术就是要在储存前把整个信息分割,把他们分别保存在不同的位置,需要使用的时候把各个碎片进行拼合就可以恢复成原始图像数据。

秘密共享的算法是shamir与1979年提出的概念,优点是即使子密钥遭到泄露也不会引起总密钥的泄露,子密钥的损失也不会影响密钥数据的恢复。

算法十分简单,而且安全性好。

不足的地方就是图像的数据量会发生膨胀,从而限制了应用。

4 数字图像加密的信息安全
数字图像虽然已经克服了储存数据量大的问题而成为一种主流
的存储方式,但是如何能够保证数据的安全是目前国际上最关注的问题。

数字图像的伪装和隐藏的算法有以下4个方面:1)数字图像的置乱
通过对空间域的置换和修改变换域参数,使图像变为杂乱无章的图像,这样可以有效隐藏真实内容。

如幻方变换、生命模型、fass、amold,这些方法的应用更大程度的保证信息安全。

2)数字图像信息的隐藏
这种隐藏方式是将需要保密的数字图像隐藏在另一幅图像中,降低注意,减少攻击。

3)数字图像的水印技术
这种方法是将某些特定信息按某种方式植入到电子出版物里,在产生版权纠纷的时候通过对数字水印的提取可以验证版权,保护作者的权益,避免盗版。

4)数字图像的分存
这种方式即可以达到信息的隐藏,又可以达到分散信息的目的。

不仅耗费了攻击者的精力,也使他们之间相互牵制,提高信息保密程度。

5 图像加密的发展趋势
1)建立数字图像的安全模型与理论框架。

包括图像的安全评价标准,安全策略,质量评价,算法抵抗攻击性;
2)找寻与压缩算法相结合的技术进行加密;
3)从安全性的角度考虑加密效果的标准;
4)数字图像技术的实用性,只有最后运用到实践中才是最重要的;
5)运用新的方法来研究加密技术。

如生物识别技术和量子密码等。

参考文献
[1] 宋国强,丁文霞,刘立勇,鲁晓斌.浅谈数字图像加密技术[j].科学信息:学术研究,2007(23).
[2]门国尊.电子档案中数字图像加密技术[j].民营科技,2011.
[3]田重生.关于电子加密技术[j].通信保密,1980.
[4]宁福旺.数字图像加密技术在邮政电子政务中的应用研究[j].邮政研究,2003.。

相关文档
最新文档