- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数字图像置乱
数字图像置乱技术
摘 要
随着多媒体技术、信息存储技术的飞速发展,以及网络带宽限制的放松,越来越多的数字图像得以在网络上传输,并逐步成为人们获取信息的主要手段。网络上传输的数字图像有些无关紧要,有些却至关重要,这其中有可能涉及到个人隐私、公司利益、军事机密、国家安全,其价值无法衡量。另一方面,Internet网络的日益普及使得任何人都有可能接触并搜集到网络中的图像信息,而不管它是善意的还是恶意的、合法的还是非法的,从而使得在网络上传输的图像安全倍受关注,字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。
一般从客观景物得到的图像是二维的。一幅图像可以用二维函数f(x,y)来表示,也可看作是一个二维数组,x和y表示二维空间XY中一个坐标点的位置,而f则代表图像在点(x,y)的某种性质F的数值。例如常用的图像一般是灰度图像,此时f表示灰度值,它常对应客观景物被观察到的亮度。需要指出,一般是根据图像内不同位置的不同性质来利用图像的。
本文为你重点介绍了数字图像置乱的原理,并介绍了两种基本的置换方法,分别是:二维坐标置乱法、基于Arnold变换的图像置乱方法,教你如何对你的图像进行加密,并对数字图像置乱程度进行测评,同时对未来可能的研究方向进行了展望。选择了MATLAB7.1作为软件工具,所给出的程序代码均在其上测试通过。
关键词: MATLAB、数字图像置技术、二维坐标变换、Arnold变换、置乱度
1、问题的提出
随着网络技术的高速发展,大量的个人信息和公众信息在网上传播,使得信息安全显得日趋重要。面对如此严峻的信息泄露问题,我们如何把一幅数字图像变换为一幅杂乱无章的加密图像,以保护个人隐私、公司利益、军事机密、国家安全,最后再通过解密过程,把置乱后的图像恢复为原始图像的过程为图像复原。给出一张图形,对其进去以下操作:
(1)大概分析数字图像加密解密原理;
(2)设计两种图形置乱方法,运行并分析结果;
(3)衡量评价图像置换程度;
(4)分析总结两种方案。
2、模型假设
(1)程序中使用的图形为题目所提供,无损坏;
(2)图像保存在本电脑具体保存在I:\picture.jpg;
(3)图像大小为256*256
(4)M、N为图像的行、列的像素;
3、问题分析及建模
3.1、数字图像置乱技术(Digital Image Scrambling)加密原理
、
3.2图像置乱程度的衡量评价
图像置乱的目的在于打乱图像,使非法获取图像者无法识别图像内容,图像置乱度表明了图像被打乱的程度,图像经过置乱变换,越“乱”效果越好,保密性越好。从图中可以看出图像Arnold变换迭代次数较少时,置乱效果不好,但是置乱效果并不随迭代次数的增加而增加,观测Arnold迭代50次和迭代100次的图像,主观很难判断哪个图像更乱。
数字图像可看作是一个矩阵,这个矩阵的元素有其特殊性,这就是相关性,即距离相近的元素,其代表的图像信息等相差不大。根据这一性质,可以知道图像置乱程度的大小与加密后图像的相关性有关,相关性越小说明置乱程度越高,反之越低。图像的相关系数,可以直接反映任意两个像素之间的相关性,也就是在统计平均的意义上来计算它们之间的相似程度。
可用corr2()函数来检测矩阵的相似程度;发现Arnold变换的相似度 ,当表示完全不相关,表示完全相关。
3.3方法1问题分析及建模
3.2.1方法1:把图像看成二维的形式,采用二维坐标的形式对其进行置乱
、加密原理:
将图形分解成二维坐标上的一个个点的组合,用G(i,j)(i=1,2,...M,j=1,2...,N)表示各个点,然后通过一个方程将有序的点置乱,置乱的点组合起来的图便是加密后的图。.2分析:
G(i,j)为原图各点,G1(i,j)为加密图各点,用方程G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j)(对原来的点进行加权求和)得到G1(i,j),再将其按顺序输出,记得到置乱后的图像。
、解密原理:
将置乱后的点G1(i,j)通过与原来方程的逆运算,得到G2(i,j),并将其组合起来,即得到恢复后的图像。
4、方法1求解
4.1.1加密程序:
4.1.2结果为:
经过G1(i,j)=0.1*G(i,j)+0.9*Gadd(i,j)变换,输出G1(i,j)即得到置乱后的图像;
4.2.1恢复图像程序如下:
4.2.2结果为:
3.4.3结果分析:经过逆运算,置乱的图像又恢复到跟原图一样。事实上我们也可以理解为G2(i,j)=G(i,j),所以恢复后的图像跟原图一样。
5、方法1分析总结
此方法方法原理简
您可能关注的文档
最近下载
- (正版) GB 50367-2013 混凝土结构加固设计规范.docx VIP
- (2025春)人教版二年级数学上册全册教案.doc
- 小学课程表word模板可编辑a4纸打印.docx VIP
- 栽培小能手.ppt VIP
- 2025年CCAA国家注册审核员考试(认证通用基础)历年参考题库含答案详解(5卷).docx VIP
- 14.2+血管与心脏+第2课时(教学课件)生物苏科版2024八年级上册.pptx VIP
- MSDSFORsilicondioxide白碳黑英文安全技术说明书.pdf VIP
- 15J401 钢梯-标准图集.docx VIP
- 药剂学(第9版)ER 9-1 第九章液体制剂的单元操作(课件).pptx VIP
- 土地复垦方案编制规程通则.doc VIP
文档评论(0)