数字图像加密与实现大学论文

 时间:2018-08-29 03:26:54 贡献者:卢妍妍

导读:2010 届本科毕业论文数字图像加密技术与实现系院:学生姓名: 学 专 年 号: 业: 级:完成日期: 指导教师:摘 要摘 要随着 Internet 技术与多媒体技术的飞速发展, 数字化信息可以以不同

大学形势与政策论文.要求1500字
大学形势与政策论文.要求1500字

2010 届本科毕业论文数字图像加密技术与实现系院:学生姓名: 学 专 年 号: 业: 级:完成日期: 指导教师:

摘 要摘 要随着 Internet 技术与多媒体技术的飞速发展, 数字化信息可以以不同的形式 在网络上方便、 快捷地传输。

多媒体通信逐渐成为人们之间信息交流的重要手段。

多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏 技术。

信息加密与信息隐藏从不同的角度保证信息的安全,如果我们将信息加密 与信息隐藏有机地相结合,可进一步提高信息的安全性。

本课题的目的是实现一个安全性比较高的图像信息安全算法,图像信息的安 全主要包括图像加密和图像认证,图像加密的目的是将一幅图像明文通过一定的 算法使其变成不可识别的密文,以防止攻击者截获原图像信息。

图像加密有多种 方法,本课题采用的算法是基于 DES 和 RSA 的混合加密。

虽然加密可以使原文信 息不被暴露,但一旦原文被接收并被篡改,加密就显得无能为力了。

此时,就需 要图像认证的技术。

图像认证的作用就是鉴定原图像有没有被篡改,以保护发送 者的利益。

为实现图像认证的目的,本课题采用报文摘要结合数字水印的方法。

最后,本课题从安全性角度实现了二者的结合,使得图像信息的安全得到了进一 步的提高。

关键词:信息安全;图像加密 ;图像认证 ;数字水印I

AbstractAbstractWith the Internet technology and the rapid development of multimedia technology, digital information can be transfered in different forms on the web quickly and easily. Multimedia communication has gradually become an important means of information exchange between people. Multimedia Information Security Technology there are two main ways: multimedia information and multimedia information hiding encryption technology. Message encryption and information hiding information from different angles to ensure the security, if we hide the information encrypted with the organic combination of information, can further enhance information security. The goal of this topic is realizing a high-security pictorial information security algorithm, the pictorial information security mainly includes the image encryption and the image authentication, the goal of image encryption is turning a pictorial information to be distinguished through a certain algorithm,which preventing the aggressor capture the original map.The image encryption has many kinds of methods,this topic uses the algorithm of the mix encryption which is based on on DES and the RSA. Although encryption may cause the original text information not be exposed, but once the original text is received and is tampered with, the encryption appeared helplessly. This time,needs the image authentication technology. The image authentication’s function is appraising if the original map picture has been tampered with, which is to protect the transmission’s benefit. In order to realize the image authentication goal, this topic uses the method of a telegram abstract union numeral watermark.Finally, this topic has realized the two union from the secure angle,enable the security of pictorial information obtaining further enhancement.Keywords :Security; Image encryption; Image Authentication; Digital WatermarkingII

目 录目录1 绪论 .............................................................. 1 1.1 研究背景 ...................................................... 1 1.2 研究方法 ...................................................... 1 1.3 研究内容 ...................................................... 2 2 关键技术 .......................................................... 3 2.1 报文摘要技术 .................................................. 3 2.1.1 单向散列函数 .............................................. 4 2.1.2 单向散列函数技术 .......................................... 4 2.2 数字图像技术 .................................................. 5 2.2.1 数字水印的概念 ............................................ 5 2.2.2 数字水印的要求 ............................................ 6 2.2.3 数字水印的原理及其通用模型 ................................ 6 2.3 数字图像加密技术 .............................................. 8 2.3.1 数字图像加密的原理与通用模型 .............................. 8 2.3.2 数字图像加密的典型算法 .................................... 8 3 算法实现 ......................................................... 11 3.1 采用的算法 ................................................... 11 3.2 算法流程图 ................................................... 12 3.3 报文摘要提取 ................................................. 12 3.4 数字图像水印 ................................................. 17 3.4.1 位图的位面 ............................................... 17 3.4.2 LSB 算法模型 ............................................. 17 3.4.3 LSB 算法的实现 ........................................... 18 3.5 混合加密 ..................................................... 19 3.5.1 DES 算法 ................................................. 19 3.5.2 RSA 公开密钥密码体制 ..................................... 25 3.5.3 混合加密的实现 ........................................... 26 4 一种基于现代密码体制的图像加密算法 ............................... 28 4.1 现代密码体制 ................................................. 28III

目 录4.2 AES 简介 ...................................................... 29 4.2.1 AES 的来源 ............................................... 29 4.2.2 AES 算法描述 ............................................. 30 4.3 基于 AES 的数字图像置乱 ....................................... 31 4.4 实验结果与分析 ............................................... 32 4.4.1 图像的置乱效果 ........................................... 32 5 总结 ............................................................. 33 参考文献 ........................................................... 34 致谢 ............................................................... 35IV

绪 论1 绪论1.1 研究背景 随着 Internet 技术与多媒体技术的飞速发展, 数字化信息可以以不同的形式 在网络上方便、 快捷地传输。

多媒体通信逐渐成为人们之间信息交流的重要手段。

人们通过网络交流各种信息,进行网上贸易等。

因此,信息的安全与保密显得越 来越重要。

信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系, 而且与国家的经济、 商务活动以及个人都有极大的关系。

随着信息化社会的到来, 数字信息与网络已成为人们生活中的重要组成部分, 他们给我们带来方便的同时, 也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。

因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类 社会在信息利用方面的重要手段。

因此针对多媒体信息安全保护技术的研究也显 得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度 理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

1.2 研究方法 多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息 隐藏技术。

多媒体信息加密技术:我们可以把多媒体数据作为文本数据流一样看待,使 用传统的加密算法进行加密。

传统的加密方法如 DES、3-DES 或 RSA 等也能满足 多媒体应用中的要求。

然而,新型的多媒体应用就需要新的数据加密技术。

近年 来,在这方面的研究取得了一些成果,主要针对视频数据和图像数据。

多媒体信息隐藏技术:密码学技术仅仅隐藏了了信息的内容,而信息隐藏技 术不但信息的内容而且隐藏了信息的存在。

广义上的信息隐藏技术包括隐写术, 数字水印,数字指纹,隐蔽信道,阈下信道,低截获概率通信和匿名通信等,狭 义上的信息隐藏技术通常指隐写术与数字水印。

其中,数字水印技术在图像论证 方面有较广泛的应用。

信息加密与信息隐藏从不同的角度保证信息的安全,如果我们将信息加密与 信息隐藏有机地相结合,可进一步提高信息的安全性。

1

绪 论1.3 研究内容 数字图像比声音、文字等蕴涵更多的信息,因而在多媒体信息中占有举足轻 重的地位,数字图像信息安全是多媒体信息安全的重要组成部分。

因此本文以数 字图像为基础,研究数字图像信息安全技术。

图像信息安全技术包括图像加密和 图像认证等。

2

关键技术2 关键技术本课题旨在分析数字图像的结构和特点,对数字图像进行加密和解密,即: 利用一定的算法对一副图像进行加密以达到不暴露原始图像的目的 ,然后进行解 密以达到恢复原始图像的目的。

同时,为了鉴别出图像是否被篡改,要求满足图 像认证的要求。

认证的目的是检测对图像数据的修改,以确定载体信息的完整性 和真实性。

可用易碎水印和报文摘要来实现图像认证。

虽然只用报文摘要也能达 到图像认证的目的,这种方法认证的精确度比较高,但是在传输过程中难免会受 到噪声等的干扰,故使用报文摘要可能会达不到预期的目的,同时,因为数字水 印也有图像认证的功能, 因此, 本系统采用报文摘要结合易碎水印来实现该目的。

2.1 报文摘要技术 在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中 的篡改和伪造和则要用报文鉴别的方法。

报文鉴别是这样一种过程,它使得通信 的接收方能够验证所收到的报文的真伪。

近年来,广泛使用报文摘要 MD 进行报文鉴别。

发送端将可变长度的报文 m 经过报文摘要算法后得出固定长度的报文摘要 H(m)。

然后对 H(m)进行加密, 得出 EK(H(m)) ,并将其追加在报文 m 后面发送出去。

接收端将 EK(H(m))解密还原 为 H(m),再将收到的报文进行摘要运算,得出的是否为此 H(m)。

如不一样,则 可断定收到的报文不是发送端发送的。

报文摘要是多对一的单向散列函数的例子。

要做到不可伪造,报文摘要算法 必须满足以下两个条件: (1)任给一个报文摘要值 x,若想得到一个报文 y 使得 H(y)=x,则在计算上 是不可行的。

(2)若想找到任意两个报文 x 和 y,使得 H(x)=H(y),则在计算上是不可行 的。

上述的两个条件表明:若(m, H(m))是发送者产生的报文和报文摘要对,则攻 击者不可能伪造出另一个报文 y,使得 y 与 x 具有同样的报文摘要。

发送者可以 对进行数字签名,使报文成为可检验的和不可抵赖的[2]。

3

关键技术2.1.1 单向散列函数 要设计一个接收任意长度输入的函数特别是单向散列函数是很困难的事,在 实际中,单向散列函数建立在压缩函数的想法上。

给定一长度为 m 的输入,单向 函数输出长为 n 的散列值。

压缩函数的输入是消息分组和文本前一分组的输出。

输出是到该点的所有分组的散列,即分组 M i 的散列为:H i  f M i , hi 1 公式(2-1)该散列值和下一轮消息分组一起,作为压缩函数下一轮的输入。

最后一分组 的散列就成为整个消息的散列。

散列的信息应该包含整个消息长度的某种二进制 表示。

这种方法能消除由不同长度的消息可能会具有相同的散列值所带来的潜在 的安全问题,这种技术有时称之为增强的 MD。

2.1.2 单向散列函数技术 目前的单向散列技术主要有以下几种: (1)Snetru 算法 Snetru 算法是 Rslph Merkle 设计的一种单向散列函数,它将任意长度的消 息散列成 128 或 256 位的值。

首先将消息分成为 512-m 的分组(m 是散列值的长 度) 。

若输出是 128 位散列值,则每分组 384 位长;若输出是 256 位散列值,则分 组 256 位长。

(2)N-Hash 算法 N-Hash 是由日本电话电报公司的研究人员发明的,他们曾于 1990 年发明了 FEAL。

N-Hash 使用 128 位消息分组及一个与 FEAL 类似的复杂随机函数,并产生 128 位散列值。

每个 128 位分组的散列是这一分组和上一分组的散列的函数。

整 个消息的散列是最后一个消息分组的散列。

随机初始值 I 可以是用户设置的任意 值(甚至为全零) 。

(3)MD4 算法 MD4 是 Ron Rivest 设计的单向散列函数,MD 表示消息摘要,对于输入消息, 算法产生 128 位散列值(或消息摘要) 。

(4)MD5 算法 MD5 是 MD4 的改进版,它比 MD4 更复杂,但设计思想相似,并且也产生 128 位散列。

在一些初始化处理之后,MD5 以 512 位分组来处理输入文本,每一分组 又划分为 16 个 32 位子分组。

算法的输出由四个 32 位分组组成, 将它们级联形成4

关键技术一个 128 位散列值。

(5)安全散列算法 NIST NSA 一道设计了与 DDS 一起使用的安全散列算法 SHA,SHA 是用于标准 的算法,该标准规定一种保证数字签名算法 (DSA) 安全所必需的安全散列算法 (SHA) 。

当输入是长度小于 264 位的消息时,SHA 产生一称为消息摘要的 160 位 输出,然后将该摘要输入到用于计算消息签名的 DSA 中。

SHA 基于的原则与 MIT 的 Ronald L Rivest 教授在设计 MD4 消息摘要算法时所用的原理相似,并且模仿 了该算法。

(6)几种算法的比较 Snefru 的安全性取决于可逆分组密码函数 E,它用几轮运算使数据随机化。

对于轮数少于八的 Snefru,已被证明是不安全的,最近,Merkle 建议使用至少 八轮的 Snefru, 但是如此多轮的算法比 MD5 或 SHA 要慢得多。

N-Hash 算法已被证 明不安全 。

MD5 是 MD4 的改进版,安全性更高,更难于被破译。

SHA 算法主要是 与数字签名算法一起使用的安全散列算法,与 MD4 非常相似,主要的改变是添加 了扩展转换,并且为产生更快的雪崩效应而将上一轮的输出送至下一轮。

本课题 使用单向散列函数的目的是为了实现图像认证, 故选用安全性较高的 MD5 算法[4]。

2.2 数字图像技术 2.2.1 数字水印的概念 日程生活中为了鉴别纸币的真伪,人们通常将纸币对着光源,会发现真的纸 币中有清晰的图像信息显示出来,这就是我们熟悉的“水印” 。

之所以采用水印技 术是因为水印有其独特的性质:第一,水印是一种几乎不可见的印记,必须放置 于特定环境下才能被看到, 不影响物品的使用; 第二水印的制作和复制比较复杂, 需要特殊的工艺和材料,而且印刷品上的水印很难被去掉。

因此水印常也被应用 于诸如支票、证书、护照、发票等重要印刷品中,长期以来判定印刷品真伪的一 个重要手段就是检验它是否包含水印。

借鉴普通水印的含义和功能,人们采用类似的概念保护诸如数字图像、数字 音乐这样的多媒体数据,因此就产生了“数字水印”的概念。

所谓“数字水印” 是往多媒体数据中添加的某些数字信息, 比如将在数码相片中添加摄制者的信息, 在数字影碟中添加电影公司的信息等等。

与普通水印的特性类似,数字水印在多 媒体数据中(如数码相片)也几乎是不可见的,也很难被破坏掉。

因此数字水印5

关键技术在今天的计算机和互联网时代大有可为 。

2.2.2 数字水印的要求 数字水印是往多媒体数据(如图像、声音、视频信号等)中添加某些数字信 息以达到图像认证等作用。

在绝大多数的情况下,我们希望添加的信息是不可察 觉的,并且希望攻击者在不破坏数据本身质量的情况下无法将水印去掉。

同时, 在嵌入水印的过程中,我们又不可以破坏原来的文件,即不能让人们发觉水印的 存在,因此,不可见性是数字水印的首要要求。

鲁棒性问题对数字水印同样非常重要。

有效的数字水印应该能够承受大量不 同的物理和几何失真,包括有意的(如恶意攻击)或无意的(如图像压缩,滤波、 扫描与复印,噪音污染、尺寸变化等等) 。

显然在经过这些操作后,鲁棒的水印算 法应仍能从水印图像中提取出嵌入的水印或证明水印的存在。

若攻击者试图删除 水印则将导致多媒体产品的彻底破坏。

因此,我们还需要达到鲁棒性的要求。

2.2.3 数字水印的原理及其通用模型 从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号, 只要迭加的水印信号强度低于 HVS 的对比度门限,HVS 就无法感到信号的存在。

对比度门限受视觉系统的空间、时间和频率特性的影响。

因此,通过对原始图像 作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息。

从数字通信的 角度看,水印嵌入可理解为在一个宽带信道(载体图像)上用扩频通信技术传输 一个窄带信号(水印信号) 。

尽管水印信号具有一定的能量,但分布到信道中任一 频率上的能量是难以检测到的。

水印的译码(检测)则是一个有噪信道中弱信号 的检测问题[3]。

设载体图像为 I,水印信号为 W,密钥为 K,则水印嵌入可用公式(2-2)描 述。

[1]I w  F I ,W , K 有两种常用的水印嵌入公式:公式(2-2)式中 F 表示水印嵌入策略(算法).水印的嵌入过程如图 2-1 所示。

Vi w  Vi  aWiVi w  Vi 1  aWi 公式(2-3)6

关键技术 密 钥 水印信息 载体信息 图 2-1 水印信号嵌入水印嵌 入算法含水印 载体信息其中 Vi ,Vi w 分别表示载体图像像素和嵌入水印的图像像素; Wi 为水印信号分 量,0≤i≤K;α 为强度因子。

为了保证在不可见的前提下,尽可能提高嵌入水印 的强度,α 的选择必须考虑图像的性质和视觉系统的特性。

图 2-2,图 2-3 是水印提取与检测流图。

图 2-2,图 2-3 中的虚框部分表示 在提取或判断水印信号时原始数据不是必要的。

在某些水印系统中, 水印可以被精确地抽取出来, 这一过程被称作水印提取。

比如在完整性确认应用中,必须能够精确地提取出插入的水印,并且通过水印的 完整性来确认多媒体数据的完整性。

如果提取出的水印发生了部分的变化,最好 还能够通过发生变化的水印的位置来确定原始数据被篡改的位置。

对于强壮水印,通常不可能精确地提取出插入的原始水印,因为一个应用如 果需要强壮水印,说明这个应用很可能遭受到各种恶意的攻击,水印数据历经这 些操作后,提取出的水印通常已经面目全非。

这时我们需要一个水印检测过程, 见图 2-3。

通常水印检测的第一步是水印提取,然后是水印判决。

水印判决的通 常做法是相关性检测。

选择一个相关性判决标准,计算提取出的水印与指定的水 印的相关值,如果相关值足够高,则可以基本断定被检测数据含有指定的水印。

从以上论述可以看出,水印提取的任务是从嵌入水印的数据中提取水印信号,而 水印检测的任务是判断某一数据内容中是否存在指定的水印信号。

另外,水印检 测的结果依赖于一个阈值,当相关性检测的结果超过这个阈值时,给出含有指定 水印的结论。

这实际上是一个概率论中的假设检验问题。

当提高相关性检测的阈 值时,虚检概率降低,漏检概率升高;当降低相关性检测的阈值时,虚检概率升 高,漏检概率降低。

所谓虚检(false positive),就是将没有水印信号的数据误 认为含有水印信号。

所谓漏检(false negative),就是未能从含有水印信号的数 据中检测到水印信号。

在实际的水印应用中,更注重对虚检概率的控制[5]。

7

数字图像加密与实现--大学毕业设计论文 光学图像加密处理大学本科毕业论文 基于Arnold置乱的数字图像加密算法的研究与实现毕业设计论文 基于matlab的数字图像处理的设计与实现大学论文 ajva课程设计加密与解密大学论文
什么是汇编语言软件工程论文数字图像加密与实现数字图像增强论文数字图像加密技术数字图像处理相关论文数字图像加密与实现什么是汇编语言数字图像增强论文软件工程论文数字图像加密技术数字图像处理相关论文数字图像论文数字图像处理课程论文数字图像处理应用论文数字图像加密算法初一暑假英语日记50词 英语几级能基本对话 8下英语第一单元2b翻译 我们去了博物馆英语 普特英语网下载 李泽然恋与制作人头像 房屋装饰效果图大全 电脑山水壁纸图片大全 幼儿看书简笔画图片 森林图片唯美高清图片背景素材