外文翻译基于离散混沌映射图像加密并行算法.docx

外文翻译基于离散混沌映射图像加密并行算法.docx

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
外文翻译基于离散混沌映射图像加密并行算法

PAGE 1086 PAGE 1086 Q. Zhou et al. / Chaos, Solitons and Fractals 38 (2008) 1081–1092 指导教师评定成绩( 指导教师评定成绩 (五级制): 指导教师签字: 基于离散混沌映射的图像加密并行算法 摘要: 最近,针对图像加密提出了多种基于混沌的算法。然而,它们都无法在并行计算环境中有效工作。在本文中,我们提出了一个并行图像加密的框架。基于此框架内,一个使用离散柯尔莫哥洛夫流映射的新算法被提出。它符合所有并行图像加密算法的要求。此外,它是安全、快速的。这些特性使得它是一个很好的基于并行计算平台上的图像加密选择。 介绍 最近几年,通过计算机网络尤其是互联网传输的数字图像有了快速增长。在大 多数情况下,传输通道不够安全以防止恶意用户的非法访问。因此,数字图像的安全性和隐私性已成为一个重大问题。许多图像加密方法已经被提出,其中基于混沌的方法是一种很有前途的方向[1-9]。总的来说,混沌系统具有使其成为密码系统建设中重要组成部分的几个属性: (1)随机性:混沌系统用确定的方法产生长周期、随机的混沌序列。 (2)敏感性:初始值或系统参数的微小差异导致混沌序列的巨大变化。 (3)易用性:简单的公式可以产生复杂的混沌序列。 (4)遍历性:一个混沌状态的变量能够遍历它的相空间里的所有状态,通常这些状态都是均匀分布的。 除了上述性能,有些二维(2D)的混沌映射是图像像素置换天生的优良替代者。Pichler和Scharinger提出一种在扩散操作[1,2]之前使用柯尔莫哥洛夫流映射的图像排列方式。后来,Fridrich将此方法扩展到更广义的方式[3]。陈等人提出基于三维猫映射的图像加密算法[4]l。Lian等人提出基于标准映射的另一种算法[5]。其实,这些算法在相同的框架下工作:所有的像素在用密码分组链接模式(CBC)模式下的加密之前首先被用离散混沌映射置换,当前像素密文由以前的像素密文影响。上述过程重复几轮,最后得到加密图像。 这个框架可以非常有效的实现整个图像的扩散。但是,它是不适合在并行计算环境中运行。这是因为当前像素的处理无法启动直到前一个像素已加密。即使有多个处理元素(PE),这种计算仍然是在一个串行模式下工作。此限制了其应用平台,因为许多基于FPGA / CPLD或者数字电路的设备可以支持并行处理。随着并行计算技术的应用,加密速度可以大大加快。 基于混沌的图像加密方案的另一个缺点是运算速度相对较慢。主要原因是基于混沌的密码通常需要大量的实数乘法和除法运算,计算成本巨大。加密算法在并行处理平台上执行计算效率将大幅提升。 在本文中,我们提出了一个并行图像加密的框架。在这样的框架下,我们设计了一个安全快速算法满足并行图像加密所有要求。本文的其余部分安排如下:第2部分介绍了并行的操作模式和其要求。第3节给出加密解密中四个转换的定义和属性。在第4节,加密、解密的过程和密钥调度会加以详细说明。第5和第6节,提供实验结果与理论分析。最后,我们总结本文 。 2.并行模式 2.1.并行模式及其要求 在并行计算模式下,每个PE是负责图像数据的一个子集,并拥有自己的内存。 在加密时,可能会有一些PE之间的通信(见图1)。要允许并行图像加密,传统CBC样的模式必须予以打破。然而,这将导致新的问题,即如何实现不在这种模式下的扩散要求。此外,也出现了一些额外针对并行图像加密的要求: 1.计算负载平衡 并行图像加密方案的总时间是由最慢的PE决定,因为其它PE不得不等待直至这个PE完成其工作。因此,良好的并行计算模式可以平衡分配给每个PE的任务。 2.通信负载平衡 通常存在有大量的PE之间的通信。基于和计算负载同样的原因,通信负载应认真平衡。 PE PE PE 图1 图像加密并行计算模式 3.临界区管理 在并行模式计算时,许多的PE可以同时读取或写入相同的内存区域(即临界区), 这往往会导致意想不到的执行程序。因此,有必要在关键区域使用一些并行技术管理。 2.2.并行图像的加密框架 为了满足上述要求,我们提出了一个并行图像加密的框架,这是一个四个步骤的过程: 步骤1:整个图像被划分成若干块。 步骤2:每个PE负责确定数量块。一个区域内的像素可以充分使用有效的混乱和扩散进行操作加密。 步骤3:通过PE之间的通信交换加密数据块从块到更大范围的扩散。 步骤4:转到第2步,直到加密图像达到所需的安全级别。 在第2步,已经实现扩散,但只有一个块的一个小部分。但在第3步的帮助下,这样的扩散效应被扩大。请注意,从加密的角度,在步骤3中的数据交换本质上是一个置换。经过多次迭代步骤2和3,扩散效应蔓延到整个图像。这意味着在一个普通的图像像素的微

文档评论(0)

bokegood + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档