关键字 |
加密、加扰、洗牌、安全 |
介绍 |
信息安全成为一个重要和紧迫的问题不仅对个人,而且对企业和政府。图像数据的安全是非常重要的在许多领域,如隐私和版权保护,安全通信以及军事应用相信数字数据的特点是机密性、真实性、完整性(ISO 7498 - 2) [1]。保密是‗房地产信息不能透露给未经授权的个人、实体或过程。的真实性的定义是‗源数据的证实收到声称。诚信是‗属性数据没有改变或破坏以未经授权的方式。图像加扰(加密)是一个很好的方法提供安全图像数据通过图像视觉上不可读,也难以为未经授权的用户解密。 |
相关工作 |
怀纳提出了一个优雅的一维(一维)忙于计划没有带宽扩展,利用离散长球状序列(离散长)。离散长优关于他们的能量集中在一个给定的频率部分波段。该方法给出了一个二维(2 d)扩展[2]。然而这种方法并不是足够安全的各种密码的攻击[4],包括ciphertext-only攻击、已知/ chosenplaintext攻击和选择密文攻击。cryptanalytic结果表明图像加扰方案只能用于实现感知加密,而不是提供数字图像内容保护 |
基于新的参数m序列可由一系列移位寄存器介绍了[3]。此外,一个新的图像加扰算法基础上,提出了m序列。用户可以改变安全密钥,r,这表明执行转移操作的数量,或距离参数p,产生许多不同的m序列。这使得炒图像解码困难从而提供一个高水平的安全保护的图像。提出的算法可以加密二维或三维图像在一个步骤。它也显示了良好的性能在图像攻击过滤器(数据丢失)和噪声等攻击。 |
提出了一种基于区域的选择性图像加密技术[5]提供的设施选择性加密和选择性重建图像。仿真结果的比较分析,提出技术与传统方法进行了探讨。此外,这项新技术的效率问题和优势突出显示的传统方法。 |
[6]给出了增强图像安全数据位从文本消息的加密通过一些适当的非线性像素和一些关键位置对整个图像。因此,产生一个有水印的图像。后三种不同图像使用任何两个组件股票的R, G, B整个有水印的图像形成。关键是也分为三个不同的逻辑块的位数。通过结合两个街区的密钥,密钥股票形成和分配给图像的股票。这三股,只能够添加任意两个完整的图像或关键。解密端通过适当安排关键和形象,使可能从有水印的图像检索隐藏的数据位和改革成原来的内容 |
1999年,J.-C。日圆和我。郭先生提出了一种新颖的图像加密算法称为布里干酪(再循环图像加密)。[7]指出,布里干酪从严格的密码不够安全的观点。已经发现一些缺陷存在于布里干酪,和布里干酪知道/ chosen-plaintext攻击可以只有一个知道/选择plainimage。实验进行验证的缺陷布里干酪和攻击的可行性。 |
混乱的地图已被广泛应用于图像加密的极端敏感性,初始条件的微小变化。基于混沌算法提出一种新的有效的方法来解决这个问题的快速和高度安全的图像加密。在[8]传统的三角函数的混沌特性进行了分析,提出了一种新的混沌图像加密算法。该算法使用基于三角函数的混沌映射作为一个面具来迷惑plain-image和雇佣了几个不同类型的操作来调整图像像素根据另一个混沌映射的结果。从而显著增加了阻力统计和微分的攻击。实验的结果,统计分析、相关系数分析和关键灵敏度测试表明,该算法的安全性和实用性。 |
高级加密标准(AES)是一个众所周知的分组密码在数据加密有几个优点。但是,它不适合实时应用程序。[9],修改高级加密标准(梅斯)提出和分析了高水平的安全和更好的图像加密。的修改是通过调整ShiftRow转换。详细的结果而言,安全分析和实现。实验结果验证,证明该修改图像密码系统是高度安全的加密的观点。结果也证明原始AES加密算法相比,改进算法给出了更好的加密结果的安全统计攻击 |
提出了一种新方法[10]使用物流安全的图像加密技术的加密算法。在这种技术中,一个Haar小波变换用于图像和decorrelate像素分解成平均和差分组件。物流基础加密算法生成一个密码测试图像具有良好的扩散和混乱的属性。其余的组件(差分组件)是使用小波变换压缩。许多测试图像用于证明该算法的有效性。几个实验的结果表明,该算法对图像密码机制提供了一个高效和安全的实时图像加密和传输方法。发送密钥安全的形式将使用速记。隐写术是一种技术,它允许一个应用程序通信信息到另一个应用程序没有第三方甚至知道通信发生。 |
在[11]中,作者提出了一个方法,SD-AEI,图像加密,这是一个升级模块SD-EI结合图像加密技术和主要有三个阶段:1)在第一阶段中,每个像素的图像转换为其等效的八位二进制数,在八位号码,碎片的数量,这是密码的长度等于旋转,然后逆转;2)第二阶段,扩展希尔密码技术是应用通过对合矩阵,由相同的密码生成用于第二阶段的加密,让它更安全;3)在第三阶段,整个图像文件随机多次数使用修改MSA随机加密技术和随机化是依赖于一个独特的数字,这是产生提供加密的密码。SDAEI,提出技术是非常有效的加密任何类型的图像和结果非常令人满意。SD-AEI方法也与其他图像加密技术和发现SD-AEI加密方法以最佳的时间相比其他加密技术,加密和解密一个图像文件。这种方法可用于任何类型的图像加密文件,特别是秘密图像隐写术已经应用,所以图像文件的内容可以保存更安全。 |
[12]提出了一种新的可逆的二维地图,地图,呼吁图像加密和解密。它将图像映射到像素数组,然后将它从数组映射到一个相同大小的图像。线地图包含两个子映射:左线地图和地图,用于图像加密和解密。为了克服传统图像加密方法的缺点基于二维(2 d)地图可以仅用于置换,本文提出一种新颖的基于线地图的图像加密方法,可以同时执行两个过程的图像加密,排列和替换,使用相同的地图。提出了图像加密没有信息损失。其他优点包括,它是快速、安全密钥的长度没有限制,对不同的安全需求是可取的。仿真结果表明新的图像加密方案的有效性。 |
图像加密算法提出了基于DNA序列的图像在[13]。该算法的主要目的是减少大图像加密时间。该算法实现通过使用自然DNA序列为主键。第一部分是像素的过程。原始图像是困惑的加扰序列是由DNA序列生成。第二部分是像素替换的过程。新的图像的像素灰度值的三个加密模板生成的其他DNA序列依次逐位进行异或。实验结果表明,图像加密算法是可行的和简单的。通过性能分析,该算法是可靠的各种攻击和拥有更高的安全性 |
混合图像元素(米氏)加密算法是一种新的和有前途的图像加密算法,然而,影响其安全的不合理的选择伪装图像。分析这个因素,图像整体相似度的定义,图像局部相似性和米氏分类攻击,以及他们的数学模型提出了[14]。积分图像相似性的影响在三重加密算法进行了详细的安全分析一个例子。实验结果表明,算法执行最佳形象整体相似度为0.5时,它变得糟糕时,图像相似度接近0或1积分。这一结论提供了重要理论依据三重加密算法的实际应用。图像局部相似性的影响也详细分析了一个例子。实验显示了如何找到一个真正的图像元素为一个特定的图像与图像的局部相似性。最后,给出两个补救措施保卫米氏分类攻击,这是有意义的完成三重加密算法。 |
r '洗牌技术 |
数字图像的空间一致性是重要的许多应用程序一个这样的应用程序是图像质量。数字图像中的像素列和行之间有很强的相关性。图像相关性是最广泛使用的技术在图像处理领域。这种技术也称为模板匹配用于匹配图像的任意两个部分之间的相似性。它也可以用于定位一个对象在一个数字图像。本文使用FFT互相关是用作衡量两行/列数字图像之间的相似性。相对' r '称为洗牌技巧。两个数字是相对'如果他们没有任何的共同因素,只有一个除外。选择一个相对质数洗牌的设置,相关概念使用。不同的相对质数号码之间的相关性获得最低(行/列的位置)和1日行/列作为一个关键进行洗牌。 |
答:加密 |
用于加密的方法如下 |
1)读取图像 |
2)将其转换为灰度 |
3)基于图像的大小(麦根),找出所有的相对质数和在一套年代拯救他们 |
4)使用集合S找到第一行的相关性与剩余的行(职位w.r。t元素中设置)。 |
5)考虑相关性最低洗牌行图像的关键 |
6)继续,直到所有的位置在图像被认为是 |
7)保存相对质数号码作为一个关键考虑行洗牌 |
重复相同的步骤列洗牌 |
b .解密 |
1)使用保存的行和列的关键洗牌拿回原始图像 |
2)使用列相对'和重新排列列,这将给行图像 |
3)使用这个行打乱形象和的关键行相对'重新排列行这将给你原始图像。 |
4)继续,直到所有图像中的位置都是重新安排 |
实验结果 |
实验目的五256 x256使用标准的图像大小。测试进行灰度图像然而这种方法对24位彩色图像是可扩展的。该方法并不局限于一个数字图像的类型或扩展。图1显示了情节之间的相关性获得图像的第一行的相对质数考虑。最低的相关性被认为是一个关键洗牌。图2显示了一个情节为第一列之间的相关性和相对质数的集合。图3(一个)显示了原始图像,(b)显示了洗牌后获得的图像在原始图像的行。使图像的质量听不清,列的过程重复使用3 (b)中获得的图像给出了加密图像如图3所示(c)。解密的方法很简单,给100%的检索原始图像如图3所示(d)。表1号技术给出了实验结果。相对质数用于显示不同的图像的行和列的e。g为行洗牌莉娜相对'是239,用于列是143。 The Average correlation between rows and columns of the original image and encrypted image is displayed in Table No 1. |
|
|
|
|
结论 |
r '洗牌技术是一个简单而强大的技术,可以用于图像加扰。技术的不同相对质数用于行和列洗牌。从实验结果可以观察到有一个减少大约50%的加密图像的行和列之间的相关性。从时间可以得出的结论是,这项技术为加密过程需要几秒钟。它不涉及时间复杂度很高。只要相对质数认为是保密不可能解密加密图像。因此这一技术可以用来保护图像通过将炒存储图像和原始图像。 |
引用 |
- ISO 7498 - 2:1989、信息处理系统、开放系统互连,基本参考模型部分2:安全架构,http://www.iso.org,国际标准化组织;1989年。
- 迪米特里Van De城镇,飞利浦,右舵Rik Van De机器人瓦力,伊格纳茨Lemahieu,形象地没有带宽扩展,IEEE电路和系统视频技术,14卷,6号,2004年6月,页892 - 897。
- Yicong周,凯伦·帕内塔Sos Agaian,——图像加扰算法使用基于参数的m序列,Proc中国际会议在机器学习和控制论,2008(数量:7),页3695 - 3698,2008年7月
- 李,c . Li K.-T。瞧,g .陈“密码分析图像的方案没有带宽扩展,“IEEE电路和系统视频技术,18卷,不。3、338 - 349年,2008页。
- k . c . Ravishankar和m . g . Venkateshmurthy区域选择性加密图像为基础,计算和信息化国际会议(ICOCI ' 06),吉隆坡,马来西亚,6月(2006)。
- Sabyasachi Samanta, Saurabh Dutta Goutam Sanyal”图像的增强的安全使用RGB-Components排列”,“第三国际会议会议电子计算机技术(ICECT 2011)”4月8 - 10,v2 pp. v2 - 404 - 408
- 宣郑现Li)在图像加密方法的安全性Proc, IEEE Int。图像处理会议(ICIP 2002页2 - 925 - 2 - 928》
- Chenghang Yu,宝骏,阮,——三角函数的混沌特性及其用于图像Encryptionin Proc第八届国际会议上模糊系统和知识发现(FSKD), 2011年。页390 - 395。
- 赛义德卡马利侯赛因也展示、Reza Shakerian Maysam Hedayati, Mohsen,压力——基于新修改版的高级加密标准算法用于图像加密,在Proc电子与信息工程国际会议(2010年ICEIE),体积1页v1 - 141 - 145。
- 尼迪塞提迪Sharma,——新的密码学方法用于图像加密在Proc二IEEE国际会议上平行,分布式计算和网格计算,2012页905 - 908。
- Somdip戴伊,“SD-AEI:一个先进的加密技术,图像”,IEEE 2012秒的Proc。数字信息处理和通信国际会议(ICDIPC2012),立陶宛,页68 - 73。
- 永峰;星火Yu -小说对称图像加密approachbased可逆二维地图上在工业电子proc 35年会上,2009。IECON ' 09。页1973 - 1978。
- 张世华周,羌族,发源地,并且基于DNA序列的图像加密算法的图像,在Proc多媒体信息网络与安全国际会议上2010页884 - 888。
- 小强,Guiliang朱、石龙马熊维平Wang Mengmeng Wang图像相似性分析三重加密算法,在Proc第二次国际会议在2010年未来计算机和通信,卷2 v2 - 421 - 425页
|