基于混沌序列的加密图像隐藏技术的设计与实现论文.docx
- 文档编号:30524115
- 上传时间:2023-08-16
- 格式:DOCX
- 页数:51
- 大小:1.37MB
基于混沌序列的加密图像隐藏技术的设计与实现论文.docx
《基于混沌序列的加密图像隐藏技术的设计与实现论文.docx》由会员分享,可在线阅读,更多相关《基于混沌序列的加密图像隐藏技术的设计与实现论文.docx(51页珍藏版)》请在冰豆网上搜索。
基于混沌序列的加密图像隐藏技术的设计与实现论文
毕业设计(论文)
题目基于混沌序列的加密图像隐藏技术的设计与实现
专业信息安全
学 号110******
学生张三
指导教师李四
答辩日期2015年6月26日
摘要
本文系统介绍了混沌加密、信息隐藏技术。
归纳了混沌加密、信息隐藏的分类、特性与应用,给出了混沌加密、信息隐藏的原理和基本框架以及其性能的评价方法,介绍了几种图像的攻击方法。
实现了一种混沌加密和图像隐藏的方法。
使用混沌加密对待隐藏图像进行加密后嵌入载体图像中,并对嵌入待隐藏图像的载体图像进行了几种攻击以验证其鲁棒性。
本系统运用MATLAB编程实现对图像的混沌加密,运用LSB算法将加密后图像嵌入载体图像中,并能承受图像剪切,图像增亮,图像变暗,增加对比度,减低对比度,添加积性噪声,添加高斯噪声,旋转45度,直方图均衡化等一定程度的毁损和各种攻击检测,仍然能解密得到原图像,原图像清晰可辨,鲁棒性非常好。
总之本文较好的实现了基于混沌序列的加密图像隐藏技术。
关键词:
混沌加密;图像隐藏;攻击检测;LSB
Abstract
Thisarticledescribesthechaosencryptionsystems,informationhidinganddigitalwatermarkingtechnology.Summedupthechaosencryption,classificationofinformationhidinganddigitalwatermarkingtechnology,featuresandapplication,giventheprincipleandbasicframeworkofthedigitalwatermarkingtechnologyanditsperformanceevaluationmethods,itintroducedseveraldigitalwatermarkingattack.Itimplementsachaoticencryptionmethodandtheimageishidden.AfterusingChaoticEncryptiontreathiddenimageencryptionembeddedvectorimages,embeddedimagetobeconcealedandcarriedoutseveralattacksimagetoverifyitsrobustness.ThissystemusingMATLABprogrammingchaosimageencryption,useLSBalgorithmencryptedimageisembeddedvectorimage,andcanwithstandtheimagecropping,imagebrighteningtheimagedarkerandincreasethecontrastandreducethecontrast,addproductnoise,addingGaussiannoise,rotated45degrees,histogramequalizationandothercertaindegreeofdamageandavarietyofattackdetection,canstilldecrypttheoriginalimage,theoriginalimageisclearlyvisible,robustandverygood.Inshortarticlebetterrealizationofencryptionbasedonchaoticsequenceimagehidingtechnology.
Keywords:
Chaoticencryption,Imagehiding,Attackdetection,LSB
第1章绪论
1.1课题背景及研究的目的和意义
混沌密码学作为混沌应用的一个重要部分仅出现十几年的时间,但其发展非常迅速,不仅理论方面有了长足的进展,在实际应用的探索方面也取得了较大的成果,特别是近几年又出现了许多新思想、新方法,在实用性、安全性方面都有很大进展,极大的推进了其走向实用阶段的进度。
混沌密码学是一个对抗性很强的领域,一方面新的保密方法不断提出,另一方面相应的攻击方法也随继出现。
早期的混沌加密方法多采用低维混沌算法加密,在这样的背景下,对混沌加密算法[1]的攻击大都针对低维混沌算法,低维混沌算法在相空间中有明显的几何结构(即奇异吸引子),通过以相空间重构理论为基础的时间延迟重构技术,可以很容易地从低维时间序列中重构整个吸引子的结构。
对于低维混沌算法加密而言,重构吸引子意味着密钥流生成结构的暴露,据此可以构造出各种相应的破解方法。
其中比较有代表性的有非线性预测法以及直接利用奇异吸引子特征的破解方法等。
混沌密码学[2]作为一个新研究领域自诞生以来仅仅经历了几十年,理论方面与使用方面还不十分成熟,随着破译方法的出现,混沌加密也面临着挑战。
混沌在密码学中的应用从一开始就得到美国军方的高度重视和大力支持,美国军方于1998年前后与California大学,Stanford大学等签署了为期4年的科研合同,以资助如何将非线性动力学,特别是混沌技术,应用于信号编码、加密及调制等通信领域的各个方面的探讨和研究,由此可见美国对混沌加密技术的重视。
国内在这方面大规模的研究虽然近几年才开始,但进展很快,己经出现了多种应用混沌算法构造序列密码的方法。
同时,关于算法安全性,密钥流产生方式,密钥流随机检验,混沌序列游程测试等方面的理论成果也相继出现,使混沌序列密码加密研究无论是在理论上还是在实际应用上都具备了一定的规模。
二十世纪九十年代以来,网络信息技术在全世界范围内得到了迅猛发展,它极大地方便了人们之间的通信和交流。
借助于计算机网络所提供的强大的多媒体通信功能,人们可以方便、快速地将数字信息(数字音乐、图像、影视等方面的作品)传到世界各地,一份电子邮件可以在瞬息问传遍全球。
但同时计算机网络也成为犯罪集团、非法组织和有恶意的个人利用的工具。
1.2本课题国内外研究现状
出于对知识产权保护和信息安全的需求,上世纪90年代以来,国内外开始对信息隐藏技术投入了大量的关注和研究。
为了便于学术交流,1996年5月,国际第一届信息隐藏学术讨论会在英国剑桥牛顿研究所召开,对信息隐藏的部分英文术语和学科分支进行了统一和规定,标志着一门新兴的交叉学科——信息隐藏学[3]的正式诞生。
1998年,美国政府报告中出现了第一份有关图像数据隐藏的报告。
目前,己支持或开展信息隐藏研究的机构既有政府部门,也有大学和知名企业。
从公开发表的文献看,国际上在信息隐藏方面的研究已经取得了一定的成绩。
从1996年以后提出了一些成功的隐写方法,还出现了一些隐写工具[4]。
适用的技术包括将LSB嵌入法[5]直接用于图像的像素、颜色指数、变换系数,结合JPEG和MP3编写的隐写,应用扩频技术的隐写法等。
近年来还出现了许多其它方法,例如基于小波变换[6]的有损压缩嵌入技术,具有抗压缩的能力;通过修改量化表嵌入数据,在提高嵌入量的同时能达到很高的隐蔽性。
一些隐写算法被开发成工具,其中有数以百计的隐写软件可在互联网上获得。
对隐写分析的研究也取得了不少的进展。
己发表的成果包括面向JPEG图像隐写[7]、LSB嵌入、调色板图像等隐写分析法。
近年来的一些研究成果包括Memon等基于图像和音频质量测度的隐写检测技术,以及Westfeld针对MP3Steg等几种隐写算法进行的低嵌入量隐写分析。
隐写的安全性一直是研究者关注的重要问题。
一些隐写分析方法要求无限的计算能力和关于载体的详细统计知识,这往往不现实,于是人们提出了实用的隐写安全性概念。
最多可嵌入多少信息而不会导致统计可检测性是另一个重要问题。
针对LSB嵌入法和基于压缩图像的隐写,结合安全性考虑等作了理论分析。
在国内,以数字水印[8]为代表的信息隐藏技术虽然起步比较晚,但发展却十分迅速,己经有相当一批有实力的科研人员和机构投入到这一领域中。
1999年12月,我国信息安全领域的何德全、周仲义、蔡吉人与有关应用研究单位联合发起并组织召开第一届全国信息隐藏学术研讨会(CMW1999)。
CIHW己成为国内最具代表性的信息隐藏学术交流活动,至今已举行了六届全国会议。
第六届(CIHW20064)于2006年8月上旬在哈尔滨工业大学召开,聚集国内众多从事多媒体信息安全技术研究的专家学者,就多媒体信息安全技术及数字版权保护技术等领域的最新研究成果展开研讨,经42位专家评审,从近150篇论文中评审出78篇组成论文集,发表在哈尔滨工业大学学报增刊上。
此外,全国网络与信息安全技术研讨会(NETSEC)、中国可信计算与信息安全学术会议(CTCIS)、全国图像图形学学术会议(NCIG)等各类学术研讨会都涉及到信息隐藏。
各类研讨会总结、交流国内外近年来关于信息隐藏的先进技术和重大应用,研讨具有创新意义的研究方法、前沿动态及发展趋势。
所谓信息安全只有相对的意义,攻守双方在不断发展和变化中的矛盾统一,因而研究工作也在两个对立的方向展开。
在隐写方面,用小波交换和矢量量化[9]等技术将原图像嵌入到像素的低位,使隐藏图像和原图像在视觉上难以分开,提取出来的恢复图像具有可接受的质量。
基于图像位平面复杂度估计和统计滤波实现隐蔽信息检测的技术则是国内学者在隐写分析方面较早发表的成果。
运用网络信息论中[10]率失真及随机编码等理论对安全性限制下的隐写容量进行了研究。
信息隐藏技术的研究目前已经取得了很大进展,国际上先进的隐写技术现己能做到:
使隐藏有其它信息的信息不但能经受人的感觉检测和仪器设备的检测,而且还能抵抗各种人为的蓄意攻击,但是隐写分析还处于起步探索阶段。
总的来说,信息隐藏技术尚未发展到完善实用的阶段,仍有不少技术性问题需要解决。
此外,信息隐藏技术发展到今天。
还没有找到自己的理论依据,没有形成理论体系。
目前,使用密码加密仍是网络上主要的信息安全传输手段,信息隐藏技术在理论研究、技术成熟度和实用性方面都无法与之相比,但它潜在的价值是无法估量的,随着研究的深入发展,它将在未来的信息安全体系中发挥重要的作用。
1.3本文的主要研究内容、研究方法和结构安排
信息隐藏技术使用的载体有图像、视频、语音及文本等数字媒体,包括数字隐写与隐写分析两个方面的内容,本文以使用最为广泛的数字图像作为研究对象,以基于数字图像的隐写方法作为研究内容。
文章介绍了信息隐藏技术的基本知识和图像信息隐藏的常用算法,像信息隐藏技术,并且运用MATLAB7.0进行大量的实验测试,对该方法的性能进行检验分析,表明该方法具有一定的优点。
本文内容主要如下:
(1)混沌加密与信息隐藏技术的背景、研究意义,国内外研究现状,信息隐藏技术的基本原理,信息隐藏技术的术语和模型,信息隐藏系统的基本属性,信息隐藏技术的分支及其应用。
(2)数字图像处理的基本概念和知识,空域隐藏算法
,变换域隐藏算法
。
着重讨论了基于离散余弦变换
的图像信息隐藏算法及其应用。
论文各章节安排如下:
第2章主要介绍混沌加密与信息隐藏、以及各种攻击检测方法的定义做一下简单的介绍。
使读者对本文研究的领域有整体的了解。
第3章是系统的总体结构设计部分,给出了系统的整体架构。
第4章是系统的具体设计与实现,包括混沌加密、图像隐藏、图像提取、图像解密、攻击检测、绘图分析。
第5章是对结果进行安全性分析测试。
第2章混沌加密与信息隐藏技术
信息隐藏技术作为一个新兴的研究领域,横跨数字信号处理、图像处理、语音处理、模式识别、数字通信、多媒体技术、密码学等多个学科。
它把一个有意义的信息(如含有版权信息的图像)通过某种嵌入算法隐藏到载体信息中,从而得到隐密载体,非法者不知道这个载体信息中是否隐藏了其它的信息,而且即使知道,也难以提取或去除隐藏的信息[11]。
隐密载体通过信道到达接收方后,接收方通过检测器利用密钥从中恢复或检测出隐藏的秘密信息。
本章首先指出了信息隐藏技术的依据,通过与信息加密作比较,介绍了信息隐藏技术的基本原理,然后描述了信息隐藏技术的术语和模型、信息隐藏系统的基本属性,最后介绍了信息隐藏技术的分支及其实际应用。
2.1混沌加密与信息隐藏技术的基本原理
2.1.1混沌加密模型
(1)Logistic模型
Logistic映射[12]是一种非常简单却被广泛应用的经典一维混沌映射,Logistic映射系统定义如下:
(2-1)
这个最简单的映射蕴含着现代混沌理论的基本思想,包括倍周期到混沌、分岔图等非线性理论的基本框架和模式。
其中,0<μ≤4称为分支参数。
当1≤μ<μ1=3.0时,系统的稳态解为不动点,即周期1解;当μ=μ1=3.0时,系统的稳态解由周期1变为周期2,这是二分叉过程;当μ=μ2=3.449489时,系统的稳态解由周期2分叉为周期4;当μ=μ3=3.544090时,系统的稳态解由周期4分叉为周期8;当μ达到极限值3.5699456时,系统的稳态解是周期
解,即3.5699456<μ≤4时,logistic映射呈现混沌状态。
(2)猫映射
猫映射是经典的二维混沌映射,最早是由Arnold[12]引入的,因为经常用一张猫脸演示而得名,猫映射方程如下:
(2-2)
mod1表示只取小数部分,即xmod1=1-[x],因此(xn,yn)的相空间限制在单位正方形[0,1]×[0,1]内,将式
(2)变成矩阵形式:
(2-3)
式(2-3)定义了矩阵C,因为行列式|C|=1,因而猫映射是一个保面积映射(没有吸引子)。
同时猫映射是一一映射,单位矩阵内的每一点唯一地变换到单位矩阵内的另一点。
猫映射具有非常典型的产生混沌运动的两个因素:
拉伸(乘以矩阵C使x,y都变大)和折叠(取模使又折回单位矩阵内)。
事实上猫映射是混沌映射。
(3)Lorenz映射
Lorenz系统是经典的三维混沌系统[13],以Lorenz系统生成加密混沌序列有三大优点:
一是系统结构较低维,系统复杂,系统变量的实数值序列更不可预测;二是对系统输出的实数值混沌序列进行处理,可产生单变量或多变量组合的加密混沌序列,使得加密序列的设计非常灵活;三是系统的三个初始值和三个参数都可以作为生成加密混沌序列的种子密钥,若设计过程中再加入部分控制变量,加密算法的密钥空间将大大高于低维混沌系统。
Lorenz系统的动力学方程为:
(2-4)
其中,σ,r,b为系统参数,典型值为:
σ=10,r=28,b=8/3。
在保持σ,b不变,r>24.74时Lorenz系统进入混沌态。
Lorenz三维系统需要用数值积分来求得实数值混沌序列,求得实数值混沌序列。
典型的数值积分法有一阶Euler法和四阶Runge-Kutta法
2.1.2混沌加密与信息隐藏技术的依据
信息隐藏技术通常使用文字、图像、声音及视频等作为载体,信息之所以能够隐藏在多媒体数据中,主要是利用了多媒体信息的时间或空间冗余性和人对信息变化的掩蔽效应[14]。
(1)多媒体信息本身存在很大的冗余性,从信息论的角度看,未压缩的多媒体信息的编码效率是很低的,所以将某些信息嵌入到多媒体信息中进行秘密传送是完全可行的,并不会影响多媒体信息本身的传送和使用。
(2)人的视觉或听觉感官系统对某些信息都有一定的掩蔽效应。
在亮度有变化的边缘上,该边界“掩蔽”了边缘邻近像素的信号感觉,使人的感觉变得不灵敏、不准确,这就是视觉掩蔽效应。
通常人眼对灰度的分辨率只有几十个灰度级,对边缘附近的信息不敏感。
利用这些特点,可以很好地将信息隐藏而不被觉察。
2.1.3信息隐藏与信息加密原理
信息隐藏与信息加密都是把对信息的保护转化为对密钥的保护,因此信息隐藏技术沿用了传统加密技术的一些基本思想和概念,但两者采用的保护信息的手段不同。
信息加密是把有意义的信息加密为随机的乱码,窃听者知道截获的密文中可能包含重要的信息,但无法破译。
信息隐藏则是把一个有意义的信息隐藏在另一个称为载体的普通信息中得到隐密载体,然后通过普通信息的传输来传递秘密信息。
如图2-1所示。
非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道,也难以提取隐藏的信息。
载体S
信息M信息隐藏载体S’
图2-1信息隐藏示意图
为了增加破译的难度,进一步提高秘密信息的安全性,还可以把加密技术和隐藏技术相结合,即先对消息M加密得到密文C,再把C隐藏到载体S中,如图2-2所示。
这样,攻击者要想获得消息,就首先要检测到消息的存在,并知道如何从隐密载体S1中提取C及如何对C解密以恢复消息M。
否则,攻击者是无法得到消息,也无法进行解密,从而提高破译的难度,信息提高安全性、对于防止破译而言,意义重大。
载体S
隐秘载体S1
消息M密文C
图2-2信息加密和隐藏结合示意图
2.2信息隐藏技术分析
一个信息隐藏系统的一般化模型可用图2-3表示。
我们称待隐藏的信息为秘密信息(secretmessage),它可以是版权信息或秘密数据,也可以是一个序列号;称公开信息为载体信息(covermessage),这种信息隐藏过程一般由密钥(Key)来控制,通过嵌入算法(Embeddingalgorithm)将秘密信息隐藏于公开信息中形成隐蔽载体(stegocover),隐蔽载体则通过信道(Communicationchannel)传递,然后检测器(Detector)利用密钥从隐蔽载体中恢复/检测秘密信息
提取密钥
掩体对象
嵌入对象隐藏对象嵌入对象
掩体对象隐藏分析者
图2-3信息隐藏系统的一般模型
该系统主要包括一个嵌入过程和一个提取过程,其中嵌入过程是指信息隐藏者利用嵌入算法,将秘密信息添加到掩体对象中,从而生成隐藏对象这一过程。
隐藏对象在传输过程中可能被隐藏分析者截获并进行处理。
提取过程是指利用提取算法从接收到的、可能经过修改的隐藏对象中恢复秘密信息,提取过程中可能需要掩体对象的参与,也可能不需要,通常前者称为非盲提取,后者称为盲提取。
该模型中没有包括对秘密信息的预处理和提取后的后处理,在有些情况下,为了提高保密性需要预先对秘密信息进行预处理(例如加密),相应地在提取过程后要对得到的信息进行后处理(例如解密),恢复出秘密信息。
2.3信息隐藏系统的基本属性
信息隐藏系统有三个基本属性包括:
不可感知性、鲁棒性和嵌入量。
(1)不可感知性(Invisibility),也称透明性,隐蔽性,是指嵌入信息的操作不应使原始载体信息的质量有明显下降,即不产生明显的信息嵌入痕迹,使得在通信过程中的携带秘密信息的载体不会引起第三方的怀疑。
信息隐藏的不可感知性是信息隐藏的根本属性,“隐”就是不可感知的意思。
只有将秘密信息隐藏到载体数据中进行传输,才有可能起到保护作用,所以不可感知性是秘密信息安全传输的前提。
(2)鲁棒性(Robustness),也称稳健性,指信息隐藏系统抵抗由正常信号处理引入的失真和由恶意攻击操作所造成的数据畸变的能力,包括传输过程中的信道噪声、滤波操作、重采样、有损编码压缩、D/A或A/D转换等。
鲁棒性强调信息传输的可靠性。
(3)嵌入量(Capacity),指承载信息的载体可以容纳秘密信息的多少。
通常以秘密信息大小与载体信息大小之比来表示。
嵌入量考虑的是传输的信息量。
不可感知性、鲁棒性和嵌入量从根本上决定信息隐藏系统性能的三个属性,三者之间是一个矛盾的统一体,它们彼此之间相互制约,并且在一定条件下可以相互转化。
例如,鲁棒性与嵌入强度有直接关系,嵌入强度越大鲁棒性越强,但往往大强度的信号调制会导致不可感知性的下降;同样,嵌入量的增加往往导致对原始载体信息的修改增加,也会使得不可感知性下降。
在转化方面,增加密文信号的冗余或带宽会提高鲁棒性,而这是以牺牲嵌入量为代价。
实践往往要根据具体应用模式在三者之间寻求适当平衡点。
对于数字水印来说,上述三项性能的重要性排序是鲁棒性、不可感知性、嵌入量。
鲁棒性意味着隐藏的图像不能被干扰或恶意处理去除,这是版权确认的保证,因此最重要;隐蔽性保证了数字产品的商用价值;至于嵌入量,只要能够标识一些必要的信息,并没有过高的要求。
而对于隐写来说,这三项性能的重要性排序是隐蔽性、嵌入量、稳健性。
隐蔽性包括视/听觉隐蔽性和统计上的隐蔽性,意味着监控者无法察觉,所以最重要;隐蔽通信往往高传输率,战争状态下还要求实时传送,故嵌入量其次;隐写通常应用于无扰信道,所以对稳健性的要求最低。
正是由于信息隐藏基本特性之间相互依赖相互制约的特点,造就了信息隐藏技术的多样性和复杂性。
2.4信息隐藏技术的分支
在1996年召开的第一届信息隐藏技术的国际学术会议上,对信息隐藏的术语进行了统一和规范,提出了信息隐藏学科的框架与分支,如图2-4所示。
图2-4信息隐藏的主要分类
信息隐藏的四个主要分支包括:
隐蔽信道(Covertchannel)、匿名通信(Anonymity)、隐写术(Steganography)和版权标识(Copyrightmarking)。
尽管信息隐藏技术有诸多分支,但真正活跃的信息隐藏技术主要有两个,即隐写术和数字水印(Digitalwatermarking),也就是前面所指的版权标识(Copyrightmarking)。
前者旨在保护秘密信息的安全传输,主要应用于隐蔽通信;后者目的在于保护载体本身的属性,主要用来进行知识产权保护。
与密码学和密码分析学的交错发展相类似,随着信息隐藏研究的不断深入,与信息隐藏相对抗的信息隐藏攻击检测研究也开始出现,并逐步成为信息隐藏研究中的又一重要分支。
依照检测手段把检测方法进行了分类,对当前几种主要的信息隐藏检测算法进行了详细的介绍。
2.5本章小结
本章从整体上介绍了混沌加密和信息隐藏系统,并对各种隐藏、攻击、检测进行了介绍,讨论了混沌加密和信息隐藏系统的基本要求,使读者对论文研究的领域有整体上的了解。
首先给出了混沌加密和信息隐藏的定义,并对混沌加密和信息隐藏的特性进行了介绍,其次给出了各种隐藏、攻击、检测的特点,最后给出混沌加密和信息隐藏的基本知识。
第3章混沌加密与图像信息隐藏设计
目前信息隐藏研究中使用的载体信息有几种:
文本、图像、语音信号、视频信号和应用软件。
数字图像由于大量存在,因而被研究最多的是图像中的信息隐藏,而且,图像信息隐藏所研究的方法往往经过改进可以轻易地移植到其他的载体中。
信息隐藏已成为图像技术中的一个重要研究热点。
用于进行隐蔽通信的图像信息隐藏算法可以分为两大类:
基于空域的信息隐藏算法和基于变换域的信息隐藏算法。
基于空域信息隐藏算法中的典型算法是LSB算法,该算法的主要特点是在载体图像中嵌入的隐藏信息数据量大,但是嵌入位置固定,安全性差,嵌入的隐藏信息易被破坏,鲁棒性不高;基于变换域信息隐藏算法中的典型算法是离散余弦变换域的信息隐藏算法,该算法嵌入信息能够抵御多种攻击,具有较好的鲁棒性,并且嵌入方式多种多样,增加了攻击者提取的难度,具有一定的安全性,但是该类算法嵌入的隐藏信息数据量较小,不适合于进行大数据量的隐蔽通信。
3.1数字图像处理的分析
3.1.1图像
图像是用各种观测系统以不同
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 混沌 序列 加密 图像 隐藏 技术 设计 实现 论文