资源预览内容
第1页 / 共54页
第2页 / 共54页
第3页 / 共54页
第4页 / 共54页
第5页 / 共54页
第6页 / 共54页
第7页 / 共54页
第8页 / 共54页
第9页 / 共54页
第10页 / 共54页
亲,该文档总共54页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
淮 阴 工 学 院 毕业设计(论文)开题报告 学生姓名:学生姓名: 彭 岩 学学 号:号: 10213212 专专 业:业: 计算机科学与技术 设计设计(论文论文)题目:题目: 数字图像加密算法研究与实现 指导教师:指导教师: 严 云 洋 2006 年 3 月 1 日 2006 年 3 月 1 日 毕毕 业业 设设 计(论计(论 文)开文)开 题题 报报 告告 1结合毕业设计(论文)课题情况,根据所查阅的文献资料,撰写 2000 字 左右(专科生 1500 字左右)的文献综述(包括目前该课题在国内外的研究状 况、发展趋势以及对本人研究课题的启发): 文文 献献 综综 述 述 1 引言 1 引言 随着Internet 技术的飞速发展, 很多信息都可以迅速方便地在网上发布和传输, 但这 同时也带来了信息安全的隐患问题。 由于图像信息形象、 生动, 因而被人类广为利用, 成为 人类表达信息的重要手段之一。 现在, 图像数据的拥有者可以在Internet上发布和拍卖他所 拥有的图像数据, 这种方式不但方便快捷, 不受地域限制,而且可以为数据拥有者节约大量 的费用。 但这同时也为不法分子利用网络获取未授权数据提供了渠道。 图像发行者为了保护 自身的利益, 就需要可靠的图像数据加密技术。 传统的加密方法只能在数据的传输过程中起保护作用。一旦数据被接受并被解密,对数 据的复制和传播就无法检测和控制,难以满足版权保护的要求。 2 作为数字作品版权保护的一种有效的方法,数字水印就是在这个背景下提出的。数字水 印是指嵌入在原始数据中的, 由版权保护者确定的版权信息, 用以证实数据的所有权的归属。 通常情况下, 要求所嵌入的水印是不可见的。 也就是人的感觉系统无法察觉因为嵌入数字水 印而导致原始数据所产生的变化。 3 2 国内外的研究状况及发展趋势 2.1 目前国内外对数字图像加密的研究主要采用以下几种方法 2.1 目前国内外对数字图像加密的研究主要采用以下几种方法 2.1.1 基于矩阵变换像素置换的图像加密技术 (1) Arnold变换,俗称猫脸变换。设像素的坐标x , y S = 0, 1, 2, , N-1, Arnold变换为: Arnold 变换可以看做是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵S 中的点重新排列。 由于离散数字图像是有限点集, 这种反复变换的结果, 在开始阶段S 中像 素点的位置变化会出现相当程度的混乱, 但由于动力系统固有的特性, 在迭代进行到一定 步数时会恢复到原来的位置, 即变换具有庞加莱回复性,保密性不高。 (2)按幻方做图像像素置乱变换。这种变换实质上是矩阵的初等变换, 并且由于幻方矩阵 是一有限维矩阵, 经过n 2 次置换, 又会回到原来的位置, 因而也可以用(1) 所述的方法加 以破译, 固其加密效果也是不好的。 但若能把初等矩阵变换转化为某种非线性变换则有可能 增强置乱效果, 再结合其它的现代密码学的一些成熟的加密算法如DES, RSA 等则可以增加 算法的保密性。 2.1.2 基于秘密分割与秘密共享的图像加密技术 秘密分割就是把消息分割成许多碎片, 每一个碎片本身并不代表什么, 但把这些碎片 放到一起消息就会重现出来。这种思想用于图像数据的加密上就是在发送端先要把图像数 据按某种算法进行分割, 并把分割后的图像数据交给不同的人来保存; 而在接收端需要保 存秘密的人的共同参与才能恢复出原始待传输的图像数据。 基于秘密共享的加密算法是基于Shamir 在1979 年提出的密钥分存的概念 , 即把密钥 K 分解为n 个子密钥Ki, 0in+1 示意图 图 3.4 四轮算法 ABCD 构成 (4)消息迭代 开始, 进行算法的主循环, 循环的次数是消息中 512 位消息分组的 数目,将上面四个变量复制到另外的变量中:Ac,D 中的其中三个 文本的一个子分组和一个 赋初值: A: 0x01234567 B: 0x89abcdef C: 0xfedcba98 D: 0x76543210 buffer0。 从 buffer0 到 a,B 到 b,C 到到 d。主循环 有四轮,每轮很相似,每一轮进行 16 次操作,每次操作对 a,b,c 和 d 作一次线性函数运算, 然后将所得的结果加上第四个变量, 常数,再将所得的结果向右环移一个不定的数,并加上或中之一,最后用该结果取代 a,b,c 或 d 中之一。主循环的运算过程见图 3.4。 Ti Mk Buffer n+1 位位 128 位位 DB C A 第一轮第一轮 第二轮第二轮 第三轮第三轮 第四轮第四轮 + + + Block n Buffer n A B C D + + + + CLSs CLSs A B C D 2002 级 本 科 毕 业 设 计 论 文 第 16 页 共 38 页 图 3.5 MD5 主循环 A 第1轮 第2轮第3轮第4轮 消息分组 A B C D B C D 在四轮运算中,有四种函数,分别为 F(X,Y,Z),G(X,Y,Z),H(X,Y,Z)和 I(X,Y,Z): F(X,Y,Z)=(X and Y) or (not (X) and Z) G(X,Y,Z)=(X and Z) or (Y and not (Z) H(X,Y,Z)=X xor Y xor Z I(X,Y,Z)=Y xor (X or not(Z) 这些函数是这样设计的:如果 X,Y 和 Z 的对应位是独立和均匀的,那么结果的 每一位也应是独立和均匀的。函数 F 是按逐位方式操作:如果 X,那么 Y,否则 Z。 函数 H 是逐位奇偶操作符。 设 Mj 表示消息的第 j 个子分组(从 0 到 15) ,0 且 z=1,那么 p 不是素数. 2002 级 本 科 毕 业 设 计 论 文 第 31 页 共 38 页 e. 设 j=j+1.如果 jb 且 z!=p-1,设 z=z 2mod p ,然后回到第(4)步.如果 z=p-1, 那么 p 通过测试,可能是素数. f. 如果 j=b 且 z!=p-1,那么 p 不是素数. 4)确定性素数测试法 Lucas 在 1876 年所提出的确定性测试法如下:若 n 满足 b n-1 = 1 mod n b(n-1)/pi !=1 mod n,其中,b 为任意正整数,pi 为 n-1 的素因子,即 pi 整除 n-1,则 n 必为素数。 上述的方法并不适合于实际应用,因为此方法必需分解出 n-1 的所有素因子,当 n-1 很大时因子分解本身就不可能达到。 另外一种确定性素数测试法是 Demytko 在 1988 年提出的:本方法是利用一已知 小素数 p0,以叠代法求得一很大的素数。Demytko 证明了下列定理:pi+1=hipi+1若满足 下列条件,则 pi+1必定为素数: 1)pi 为一奇素数; 2)hi 4(pi +1),且 hi 为偶数; 3)2 hi*pi =1 mod p i+1 ; 4)2 hi !=1 mod p i+1 ; 此定理允许我们由一已知的小素数,由 16 位 p0,找到 32 位的素数 p1,再由 p1 找到 64 位的素数 p2,再由 p2 找到 128 位的 p3,以此类推,即可找出所需的大素数。 5)本系统考虑 在实际执行算法时,产生素数是很快的。本系统采用的算法如下所述: a) 产生一个 n 位的随机数 p。 b) 设高位位和低位位为 1(设高位位为 1 是为了确保该素数达到要求的长度, 设低位位为 1 是为了确保该素数是奇数) 。 c) 检查以确保 p 不能被任何小素数整除:如 3,5,7,11 等等。许多算法测试 p 对小于 256 的所有素数的整除性。 最有效的测试整除性的方法是整除所有小于 2000 的素数。使用字轮方法,可以做得更快。 d) 对某随机数 a 运行 Lehmann 测试。作五次 Lehmann 测试。如果 p 通过测试, 则另外产生一个随机数 a,再重新进行测试。选取较小的 a 值,以保证较快的计算速 度。如果 p 在其中的一次测试中失败,重新产生一个 p,再进行测试。 353 混合加密的实现 本系统实现了一个基本的混合密码系统。它使用 DES 作为对称密钥算法加密原 图像,使用 RSA 作为公开密钥算法加密 DES 密钥。本系统特点如下: (1) 提供了两个加密接口。混合加密,DES 加密。 2002 级 本 科 毕 业 设 计 论 文 第 32 页 共 38 页 (2) 本系统的 DES 可以进行 1 次 DES 加密(标准 DES 加密)和 3 次 DES 加密。 它会 根据密钥长度,自动选择加密方案。当密钥长度在 64 位以内时它将使用标准 DES 加 密,当密钥长度超过 64 位后,系统将设置第 2 密钥,并启用 3 次 DES 加密。其密钥 长度可达 112 位,并且它还具有很强的扩展性,提供了 3 种加解密接口:文件接口, 文件句柄接口(可以供其他加密系统使用,本系统的混合加密模块就是使用这个接 口),和内存缓冲区接口。另外它还能检验密钥的正确性,因为加密时,它将加密后 的密钥密文也存入文件中,解密时,先用当前密钥解密密钥密文,如果所得的密钥明 文与当前密钥相同,则当前密钥应该是正确的。 (3) 本系统的 RSA 密钥长度最大可达 600 位 16 进制数(约合 720 位 10 进制数)。 加/解密时你可以从文件中导入密钥。 (4) 本系统可产生长度最大可达300位16进制(约合360位10进制数)的大数, 你可以导出素数, 也可以从文件中导入素数, 也可以产生一个指定长度的随机大素数。 (5) 本系统产生 RSA 密钥对的速度非常快,一般在 3 秒以内。产生后,你可将 密钥对导出为文本文件。 (6) 本系统的混合加密模块也具有对 RSA 密钥检错的功能,这主要通过解密后 DES 密钥的长度来判断的,因为如果 RSA 密钥错误,那么解密后的 DES 密钥长度一定 超过 16 个字节。 (7) 本系统可以保存用户设置的各种选项如:默认路径,是否使用 3 次 DES 密 等。下次启动时,这些选项自动生效。 (8) 本系统提供了友好美观的界面。 4 系统实现4 系统实现 本系统是基于MicrosoftMicrosoft公司的 Visual C+ 6.0 开发完成的,在此编译器下编 译通过,但不保证在其它类似的编译器上能编译通过或正常运行。 (例如 Visual C+.NET 或 C+ Builder) 2002 级 本 科 毕 业 设 计 论 文 第 33 页 共 38 页 41 系统主界面41 系统主界面 本系统是一个满足图像加密和图像认证与一体的多媒体信息安全系统。 图 4.1 系统主界面 (1) 首先点击浏览文件按钮, 选择文件的存放路径, 然后选择后缀名分别为 “.bmp” , “.watermask” , “.des” 和“.mcs”的四种文件。 (2) 选择文件的存放路径后,点击“显示图像”按钮来查看图像。但是只能显示后 缀名为“.bmp”和“.watermask”的图像,因为加了密的图像是无意义的乱码,所以 是不能打开的。 (3) 若选择后缀名为.bmp的文件,说明选择的是未加密的原图像,此时,在输 入文件文本编辑框中显示图像的存放路径, 在输出文件文本编辑框中显示加密后图像 的存放路径。 若没有选择使用默认路径, 则系统自动将加密后的图像存放在原图像的 当前目录下,加密后图像的扩展名为.des或.mcs,否则,系统将加密后的图 像存放在你选择的默认路径中。 同时,提取原始图像摘要按钮变为可用,你可以提 取原图像的报文摘要并保存起来, 以备用来作为水印信息添加在原始图像中; 最下方 四个按钮中的最左边一个显示为加密二字, 此时, 可以选
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号