- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
图像加密算法之基于维可逆映射的加密
图像加密算法之基于二维可逆映射的加密
基于二维可逆映射的图像加密算法可以通过置乱图像像素位置实现图像文件加密。二维可逆映射可以高效地实现网像像素置乱。二维可逆映射由压缩拉仲和折叠两个子映射组成。压缩拉仲映射,使原始图像变换成线,折叠映射使线变换成罔。所有可逆映射构成了可逆映射集合。经过扩散处理改变像素值,实现图像文件加密。
一、二维可逆映射原理和加密算法
二维可逆映射利用了图像的一个重要性质:像素能通过插入到其他像素之间从而压缩为线。设图像大小为M×N。通过映射首先将原图像压缩拉伸为长MN的直线,然后再折叠成一个M×N的图像。
如图1所示。(a)为上下压缩对角线折叠映射,(b)为左右压缩涡卷折叠映射。
设图像大小为M×N,设A(i,j),i=1,2,…,N;j=1,2,…,M为图像中的任意一点,l(i),i=1,…,MN为将A(i,j)拉伸后的向量,B(i,j),i=l,2,…,N;j=1,2,…,M为折叠后生成的密图坐标为(i,j)的像索点。[x]是取最接近于X的整数。
1、压缩算法
本文只在水平和垂直两个方向推导了压缩算法,分别为上下压缩映射和左右压缩映射。
(1)上下压缩算法
如图1(a)所示,上下压缩映射算法如下:
首先定义函数:
则上下压缩算法为:
其中:
其中:
(2)左右压缩算法
该压缩算法无论形式还是推导过程都与上一种类似。
如图1所示,左右压缩映射算法如下:
首先定义函数:
则左右压缩算法为:
其中:
其中:
2、折叠算法
推导了两类折叠算法,分别是对角线折叠和涡卷折叠。
其中每一种根据不同的起点又有四种变换,这样一共是12种折叠算法。四处起点分别为:左上、右上、左下和右下。本文只对两类算法在左上起点处给出了数学公式。
(1)对角线折叠算法
如图1(a)所示,对角线折叠算法如下:
其中:
其中:
其中:
式中,lmin表示M和N中的较小值,lmin表示M和N中的较大值。
(2)涡卷折叠算法
如图1(b)所示,涡卷折叠算法如下:
定义函数:
则涡卷折叠算法为:
其中:
其中:
式中,lmin表示M和N中的较小值,lmin表示M和N中的较大值。
3、二维可逆映射集
上面介绍了两种压缩算法:上下压缩和左右压缩;两类折叠算法:对角线折叠和涡卷折叠;而每类折叠依据起点不同又分为四种,即折叠算法一共有2×4=8种。将压缩和折叠组合成可逆映射,则一共有2×8 =16种映射。将16种映射用A,B.…,O,P表示,其构成二维可逆映射集,用Z表示。即:
见表1所示:
如E表示上下压缩和左上起点涡卷折叠组合的二维可逆映射。
二、使用二维可逆映射实现图像的加密和解密密钥设计
由于各种映射构成了二维可逆映射集。将子映射种类和映射次数设计为密钥Keyo如Key;A1F2K3P4,表示图像依次A映射1次,F映射2次,然后用K映射3次,最后用P映射4次。其中A.F、K和P所代表的映射种类可查阅表1。为了保证加密效果,每一个部分密钥值都小于10。
加密算法如图2所示:
图像加密算法所采用的扩散函数为:
式中,A(i,j)是指扩散前每一个像素的值,A’(i,j)为扩散后的像素值,256灰度图L= 256。
图像加密算法分为三步:
1)利用密钥及公式(1)一(4)。将图像A(i,j)拉仲成一条直线l(i),i=0,1,…,MN -1。
2)利用公式(6)一(9),将直线折叠,得到置乱图像C(i,j)。
3)利用扩散函数,对置乱图像进行处理得到密图。
如图3所示,图像解密算法与加密算法相反,解密过程与加密过程对称,且解密密钥与加密密钥相同。
三、加密实例和安全性分析
通过运行仿真程序,得到了较好的加密结果;仿真结果表明该方法安全性较好。
1、运用二维可逆映射加密实例
如图4所示,对256灰度图文件加密。为了研究二维可逆映射的加密效果,没有加入扩散函数。此时,加密系统仅仅置乱图像,没有改变图像的像素值(直方图不变),如图4(d)。如图4(b)所示当Keyi=A1时,图像已没有原图 特征。
如图4(c)所示当Key2=AIM2C3P4F5J6H7L8时,密图像素平均分布,加密效果良好。
2、安全性能分析
密钥空间分析
由于最基本、最流行的破解方法是对密钥进行穷尽搜索。密钥空间大是加密算法安全的前提。加密算法的密钥空间如表2所示。研究表明,密钥空间大小只和密钥长度有关,在理想情况下(计算速度允许),可认为密钥能无限增加。
密钥敏感度
当加密密钥Key=AIM2C3P4F5J6H71J8加密时,用解密密钥Key1=AIM2C3P4F5J6H7K8和Key2=AIM2C3P4F5J6H7 L9分别解密。如图5所示,即使加密密钥和解密密钥仅一位有最小的差异,也无法解
您可能关注的文档
最近下载
- 金属工艺学 全套课件.ppt VIP
- 外研版(三起)(2024)三年级下册英语Unit 4《What’s your hobby?》第1课时教案 .pdf VIP
- Unit 4 What's your hobby 第三课时教案 2024-2025学年度 外研版英语三年级下册.docx VIP
- 老年患者麻醉管理专家共识.pptx
- 景区运营管理合作协议.doc VIP
- HGT21629-2021管架标准图图集标准.docx VIP
- 保健食品要掌握的全部基本知识【58页】.pptx VIP
- MDCG 2020-7 上市后临床随访 (PMCF) 计划模板中文版.docx VIP
- 基坑土方回填施工策划方案.doc VIP
- 半导体材料课件课件.pptx VIP
文档评论(0)