现代图像加密技术发展概况精.ppt

上传人:石*** 文档编号:73432948 上传时间:2023-02-18 格式:PPT 页数:65 大小:8.92MB
返回 下载 相关 举报
现代图像加密技术发展概况精.ppt_第1页
第1页 / 共65页
现代图像加密技术发展概况精.ppt_第2页
第2页 / 共65页
点击查看更多>>
资源描述

《现代图像加密技术发展概况精.ppt》由会员分享,可在线阅读,更多相关《现代图像加密技术发展概况精.ppt(65页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、现代图像加密技术发展概况现代图像加密技术发展概况第1页,本讲稿共65页主要内容主要内容n n加密的历史n n常见加密技术n n图像加密技术n n未来的发展方向第2页,本讲稿共65页一、加密的历史一、加密的历史公元前公元前1900年古埃及法年古埃及法老坟墓上象形文字老坟墓上象形文字公元前公元前17世纪的世纪的Phaistos圆盘,圆盘,表面有明显字间空格的字母,至表面有明显字间空格的字母,至今还没有破解今还没有破解第3页,本讲稿共65页公元前公元前5世纪,古斯巴达人使用的世纪,古斯巴达人使用的天天书器械书器械是人类历史上最早使用的密是人类历史上最早使用的密码器械码器械天书是一根用草纸条、皮条或羊

2、皮天书是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上,然后把羊皮纸下写在羊皮纸条上,然后把羊皮纸条解开送出条解开送出这些不连接的文字毫无意义,除非这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,才能得知内容木棍相同的木棍上,才能得知内容第4页,本讲稿共65页恺撒移位密码:恺撒移位密码:把字母前移或者后把字母前移或者后移几个字母,明文的各个字母换成移几个字母,明文的各个字母换成错开一定间隔的密文。错开一定间隔的密文。如如 A-H,B-I,C-J,D-K则则 ADD-HKK缺点缺点:

3、恺撒密码的密钥只有恺撒密码的密钥只有26种,因此种,因此一旦掌握了它的算法,只要把密钥试换一旦掌握了它的算法,只要把密钥试换26次,就会轻易破译次,就会轻易破译古罗马恺撒大帝古罗马恺撒大帝第5页,本讲稿共65页武经总要武经总要曾公亮曾公亮北宋时,曾公亮收集北宋时,曾公亮收集40种战斗情况,编成种战斗情况,编成40条短语,条短语,使用方法:将一首使用方法:将一首40字的五言律诗作为解码密钥,如字的五言律诗作为解码密钥,如9是是请粮请粮料料,就将诗中第九个字字写到公文中,就将诗中第九个字字写到公文中第6页,本讲稿共65页二战中美国陆军和海军使用的条形密码设备二战中美国陆军和海军使用的条形密码设备M

4、-138-T4。根据。根据1914年年Parker Hitt的提议而设计。的提议而设计。25个可选取的纸条按照预先编个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信排的顺序编号和使用,主要用于低级的军事通信第二次世界大战促进了加密技术的飞速发展第二次世界大战促进了加密技术的飞速发展第二次世界大战促进了加密技术的飞速发展第二次世界大战促进了加密技术的飞速发展第7页,本讲稿共65页Kryha密码机大约在密码机大约在1926年由年由Alexander vo Kryha发明。这发明。这是一个多表加密设备,密钥长度是一个多表加密设备,密钥长度为为442,周期固定。一个由数,周期固定。一

5、个由数量不等的齿的轮子引导密文量不等的齿的轮子引导密文轮不规则运动轮不规则运动第8页,本讲稿共65页哈格林(哈格林(Hagelin)密码机)密码机C-36,由,由Aktiebolaget Cryptoeknid Stockholm于于1936年制造,密钥周期长度为年制造,密钥周期长度为3,900,255第9页,本讲稿共65页M-209是哈格林对是哈格林对C-36改进后的产品,由改进后的产品,由Smith-Corna负责负责为美国陆军生产。它的密码周期达到了为美国陆军生产。它的密码周期达到了101,105,950第10页,本讲稿共65页转轮密码机转轮密码机ENIGMA,由,由Arthur Sch

6、erbius于于1919年发明,年发明,面板前有灯泡和插接板;面板前有灯泡和插接板;4轮轮ENIGMA在在1944年装备德国海年装备德国海军,使得英国从军,使得英国从1942年年2月到月到12月都没能解读德国潜艇的信号月都没能解读德国潜艇的信号第11页,本讲稿共65页英国的英国的TYPEX打字密码机,是德国打字密码机,是德国3轮轮ENIGMA的改进型密的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。德国信号。第12页,本讲稿共65页在线密码电传机在线密码电传机Lorenz SZ 42,约在,约在1943年由年由Lore

7、nz A.G制造。英国人称其为制造。英国人称其为“tunny”,用于德国战略,用于德国战略级陆军司令部。级陆军司令部。SZ 40/SZ 42加密因为德国人加密因为德国人的加密错误而被英国人破的加密错误而被英国人破解,此后英国人一直使用解,此后英国人一直使用电子电子COLOSSUS机器解读机器解读德国信号德国信号第13页,本讲稿共65页1944年年5月月31日,美国缴获了德军的现用密码本、加密机及密钥日,美国缴获了德军的现用密码本、加密机及密钥表。表。在欧战结束前的在欧战结束前的11个月里,依靠破译的密码,美军和同盟国个月里,依靠破译的密码,美军和同盟国军队共击沉德国潜艇军队共击沉德国潜艇300

8、多艘,平均每天一艘,对战争的胜多艘,平均每天一艘,对战争的胜利产生了重大影响。利产生了重大影响。第14页,本讲稿共65页美军成功破译日本密码,从而导致日本在中美军成功破译日本密码,从而导致日本在中途岛海战中失利。途岛海战中失利。二战期间,美军破译的日本海军的密码达二战期间,美军破译的日本海军的密码达75种之多。由于密码被破译,日本商船总吨数种之多。由于密码被破译,日本商船总吨数的约三之二都被美国潜艇击沉,给日本军队的约三之二都被美国潜艇击沉,给日本军队带来了严重的战争后果。带来了严重的战争后果。1943年春,美国海军经过破译密码,掌年春,美国海军经过破译密码,掌握了日本海军大将山本五十六的行踪

9、,握了日本海军大将山本五十六的行踪,一举将其座机击落,山本死亡一举将其座机击落,山本死亡山本五十六山本五十六第15页,本讲稿共65页现代高技术战争,是系统与系统现代高技术战争,是系统与系统的整体对抗,体系对体系的较量的整体对抗,体系对体系的较量美军提出的美军提出的C4I系统是指指挥、系统是指指挥、控制、通讯、电脑和情报的集成,控制、通讯、电脑和情报的集成,以计算机为核心,综合运用各种以计算机为核心,综合运用各种信息技术,对军队和武器进行指信息技术,对军队和武器进行指挥与控制挥与控制信息安全信息安全显得尤为重要显得尤为重要第16页,本讲稿共65页1977年,托马斯科幻小说年,托马斯科幻小说P-1

10、的春天第一次提到电脑病毒的春天第一次提到电脑病毒2003年,病毒造成的经济损失超过年,病毒造成的经济损失超过280亿美元亿美元,2007年将超过年将超过 750亿美元亿美元全球共有大约全球共有大约200万万名可以自己编写病毒与木马程序的黑客名可以自己编写病毒与木马程序的黑客第17页,本讲稿共65页2007年年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击美国防部长罗伯特美国防部长罗伯特盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情2007年年9月,法国国防总秘书弗朗

11、西斯月,法国国防总秘书弗朗西斯德龙说:德龙说:“几个星期以来,有明确迹象表几个星期以来,有明确迹象表明法国也受到中国网络黑客的袭击。明法国也受到中国网络黑客的袭击。”声称受到声称受到“中国黑客中国黑客”袭击的已有美国、英国、法国和德国等国家袭击的已有美国、英国、法国和德国等国家第18页,本讲稿共65页网络对安全的需求推动了公钥密码、分组密码、流密码、网络对安全的需求推动了公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究近年来,加密技术日常生活中得到广泛应用近年来,加密技术日常生活中得到广泛应用各国非常重视加

12、密研究工作。在美国国家安全局各国非常重视加密研究工作。在美国国家安全局(NSA)中有一支上万人的密码学研究队伍,欧盟、我国都有为中有一支上万人的密码学研究队伍,欧盟、我国都有为数众多的人从事信息安全研究工作数众多的人从事信息安全研究工作第19页,本讲稿共65页二、常见加密技术二、常见加密技术加密加密/解密过程解密过程根据加密密钥和解密密钥的关系,加密算法可分为根据加密密钥和解密密钥的关系,加密算法可分为公钥公钥算法算法(Public-key algorithm,不对称算法,不对称算法)和和私钥算法私钥算法(Private key,对对称算法称算法)第20页,本讲稿共65页算法算法类型类型密钥长

13、度密钥长度说说 明明DES对称密码对称密码56位位最常用的加密算法最常用的加密算法,安全性较差安全性较差TripleDES对称密码对称密码168位位(112位有效位有效)对对DES作了一些改进,能满足当前作了一些改进,能满足当前的安全需要的安全需要Blowfish对称密码对称密码长度可变长度可变(可以达到可以达到448位位)长的密钥长度提供了很好的安全性长的密钥长度提供了很好的安全性RC4对称密码对称密码长度可变长度可变(通常从通常从40位到位到128位位)快速的流密码。主要用在快速的流密码。主要用在SSL中中AES对称密码对称密码长度可变长度可变(128位、位、192或或256位位)替代替代

14、DES的新密码算法的新密码算法常见加密技术第21页,本讲稿共65页对对64位的明文通过一个初始置位的明文通过一个初始置换,分组分成左半部分和右半换,分组分成左半部分和右半部分,各部分,各32位长。然后进行位长。然后进行16轮完全相同的运算,左、右轮完全相同的运算,左、右部分在一起经过一个末置换,部分在一起经过一个末置换,得到最后的密文。得到最后的密文。缺点:缺点:密钥太短,号称密钥太短,号称64位,位,实际上只有实际上只有56位。位。1996年,年,Diffie和和Hellman破破解解DES加密算法。加密算法。DES算法算法第22页,本讲稿共65页AES是美国高级加密标准是美国高级加密标准算

15、法算法,在未来几十年里代在未来几十年里代替替DES AES设计有三个密钥长设计有三个密钥长度度:128,192,256位。位。AES的的128密钥比密钥比DES的的56密钥强密钥强1021倍倍AES作为新一代的数据作为新一代的数据加密标准汇聚了强安全加密标准汇聚了强安全性、高性能、高效率、性、高性能、高效率、易用和灵活等优点易用和灵活等优点AES算法算法第23页,本讲稿共65页公钥算法公钥算法是密码学一次伟大的革命是密码学一次伟大的革命1976年,年,Diffie和和Hellman 在在“密码学新方向密码学新方向”一一文中提出文中提出RSA是一种最常见的公钥算法。是一种最常见的公钥算法。RSA

16、基础是数论的欧拉定理,安全性依赖于大数基础是数论的欧拉定理,安全性依赖于大数因数分解的困难性。因数分解的困难性。RSA加密速度比加密速度比DES加密速度慢加密速度慢1000倍左右,一倍左右,一般用来加密短信息,如密钥。般用来加密短信息,如密钥。公钥算法公钥算法第24页,本讲稿共65页随机选定两个大素数随机选定两个大素数p,q.计算公钥和私钥的公共模数计算公钥和私钥的公共模数 n=pq.计算模数计算模数n的欧拉函数的欧拉函数(n).选定一个正整数选定一个正整数e,使使1 e (n),且且e与与(n)互质互质.计算计算d,满足满足 de 1 (mod(n),(k为某个正整数为某个正整数).n与与e

17、决定公钥决定公钥,n与与d决定私钥决定私钥.RSA算法算法第25页,本讲稿共65页安全:安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安

18、全读这封信,这才是安全Bruce SchneierBruce Schneier1919世纪荷兰人世纪荷兰人KerckhoffsKerckhoffs认为,认为,安全性应依赖密钥安全性应依赖密钥第26页,本讲稿共65页唯密文攻击:唯密文攻击:有一些密文,目的是恢复尽可能多的明文,或者有一些密文,目的是恢复尽可能多的明文,或者最好能够推算出加密密钥,从而利用密钥解密出其它加密信息最好能够推算出加密密钥,从而利用密钥解密出其它加密信息已知明文攻击:已知明文攻击:不仅可以得到一些密文,且知道这些消息的明文。不仅可以得到一些密文,且知道这些消息的明文。选择明文攻击:选择明文攻击:不仅可以得到一些信息的密文

19、和明文,而且可不仅可以得到一些信息的密文和明文,而且可以选择被加密的明文。以选择被加密的明文。选择密文攻击:选择密文攻击:能选择不同的被加密的密文,而且可以得到对应能选择不同的被加密的密文,而且可以得到对应的解密的明文。的解密的明文。攻击方法攻击方法第27页,本讲稿共65页山东大学王小云教授成功破山东大学王小云教授成功破译译MD5、SHA-1、HAVAL-128、MD4和和RIPEMD算法算法在国际密码学界引发强烈地在国际密码学界引发强烈地震。国际顶级密码学家震。国际顶级密码学家Shamir评论道:评论道:“这是近几这是近几年密码学领域最美妙的结果年密码学领域最美妙的结果”王小云教授王小云教授

20、第28页,本讲稿共65页3图像加密技术图像加密技术 图像的特点图像的特点 文本加密算法文本加密算法信息量比文本要大得多信息量比文本要大得多 加密速度慢加密速度慢像素间具有强相关性像素间具有强相关性 易受区域分析的攻击易受区域分析的攻击 解密时允许一定程度失真解密时允许一定程度失真 没有考虑失真度的问题没有考虑失真度的问题图像具有特定数据格式图像具有特定数据格式 需要做预处理需要做预处理 第29页,本讲稿共65页卫星图像尺寸大、信息量丰富。图像价值高,压缩比小。第30页,本讲稿共65页美国军用的美国军用的“锁眼锁眼”侦察侦察卫星,分辨率达到了卫星,分辨率达到了0.1米米 民用的民用的“快鸟快鸟”

21、卫卫星,分辨率达到星,分辨率达到0.61 米米 GOOGLE Earth 软件软件 第31页,本讲稿共65页卫星图像大小卫星图像大小DES加密时间加密时间(s)DES解密时间解密时间(s)30723072195.0741194.781140964096347.8511346.9931第32页,本讲稿共65页常见的图像加密算法常见的图像加密算法 文本加密技术文本加密技术 SCAN语言加密技术语言加密技术四叉树图像加密技术四叉树图像加密技术 矢量量化矢量量化(VQ)加密技术加密技术 基于伪随机序列的加密技术基于伪随机序列的加密技术 基于基于“密钥图像密钥图像”的加密技术的加密技术 混沌加密技术混沌

22、加密技术 第33页,本讲稿共65页SCAN语言语言SCAN语言是一种流行的图语言是一种流行的图像加密算法,主要的思想是像加密算法,主要的思想是建立图像建立图像SCAN模式库,模式库,使用不同模式对偶数大使用不同模式对偶数大小的方图进行扫描,其小的方图进行扫描,其中模式类型作为密钥。中模式类型作为密钥。第34页,本讲稿共65页基本的扫描模式基本的扫描模式 第35页,本讲稿共65页分块模式和转换函数分块模式和转换函数 第36页,本讲稿共65页SCAN语言加密语言加密,密钥为密钥为B5(s2 Z0(c5 b0 o0 s5)c4 d1)第37页,本讲稿共65页混沌加密混沌加密1.模拟混沌加密系。以混沌

23、同步技术为核心的混沌模拟混沌加密系。以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统保密通信系统,主要基于模拟混沌电路系统2.离散混沌加密。主要基于计算机有限精度下实现离散混沌加密。主要基于计算机有限精度下实现的数字化混沌系统。的数字化混沌系统。流密码;流密码;分组密码。分组密码。第38页,本讲稿共65页混沌和加密的联系混沌和加密的联系 混沌的性质混沌的性质加密的性质加密的性质描描 述述遍历性遍历性混乱性混乱性输出具有类似的分布状态输出具有类似的分布状态对初值和参数敏感对初值和参数敏感对密钥很小变化具有扩散性对密钥很小变化具有扩散性微小输入变化引起输出大改变微小输入变化引起输出

24、大改变混合性混合性对明文很小变化具有扩散性对明文很小变化具有扩散性局部微小变化引起整个空间的变化局部微小变化引起整个空间的变化确定性动力系统确定性动力系统确定性伪随机流确定性伪随机流确定性系统产生伪随机信号确定性系统产生伪随机信号结构复杂结构复杂算法算法(攻击攻击)复杂复杂过程简单,结果复杂过程简单,结果复杂第39页,本讲稿共65页Logistic映射映射混沌流密码混沌流密码第40页,本讲稿共65页第41页,本讲稿共65页混沌流密码的优点和缺点混沌流密码的优点和缺点优点:优点:算法简单、加密速度快、安全性较高。算法简单、加密速度快、安全性较高。缺点:缺点:存在动力学特性退化。存在动力学特性退化

25、。对参数非常敏感,移植性差。对参数非常敏感,移植性差。没有考虑图像的特点。没有考虑图像的特点。第42页,本讲稿共65页混沌分组密码混沌分组密码通过对图像的通过对图像的折叠折叠和和拉伸拉伸,产生二维混沌映射。,产生二维混沌映射。通过迭代映射置乱图像中的像素。通过迭代映射置乱图像中的像素。第43页,本讲稿共65页拉伸和折叠拉伸和折叠Shannon认为:认为:拉伸拉伸和和折叠折叠能构成良好的加密系统。能构成良好的加密系统。拉伸拉伸与与折叠折叠是蝴蝶效应的主要机制。是蝴蝶效应的主要机制。拉伸拉伸是距离的扩大。是距离的扩大。折叠折叠是距离的限制。是距离的限制。第44页,本讲稿共65页常见的二维混沌映射常

26、见的二维混沌映射Baker MapCat MapStandard MapTent Map其中,加密效果好、应用广的是其中,加密效果好、应用广的是Baker Map。第45页,本讲稿共65页Baker map在宽度上拉伸,在长度方向上进行折叠在宽度上拉伸,在长度方向上进行折叠第46页,本讲稿共65页Baker mapBaker Map分两种情况:Version A和Version B。Version B 过程相对复杂。目前无计算公式。第47页,本讲稿共65页Baker Map(Version A)第48页,本讲稿共65页Baker Map(Version B)尚无尚无计计算公式算公式第49页,本

27、讲稿共65页采用采用Baker Map对对lena图像进行加密,图像进行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1 一些密钥不是一些密钥不是图像大小图像大小256的因数的因数第50页,本讲稿共65页Baker map的优缺点的优缺点n优点:优点:n加密速度快加密速度快n安全性高,加密过程无信息损失安全性高,加密过程无信息损失n缺点:缺点:n加密对象要求是正方形图像加密对象要求是正方形图像n密钥受图像大小限制密钥受图像大小限制n实际密钥空间比理论值小实际密钥空间比理论值小第51页,本讲稿共65页Cat Map第52页,本讲稿共65页 用用Cat ma

28、p加密图像加密图像第53页,本讲稿共65页standard map 第54页,本讲稿共65页第55页,本讲稿共65页映射加密算法安全性分析映射加密算法安全性分析不动点比:不动点比:灰度平均变化值:灰度平均变化值:Key=1,BD=0.69%Key=1234567890123456,BD=0.71%结论:结论:99%以上的像素在加密后和原来位置的像素不同Key=1,GAVE=51.9501Key=1234567890123456,GAVE=52.5158结论:结论:像素点的灰度值平均变化了20%第56页,本讲稿共65页加密算法安全性分析加密算法安全性分析r-m自相关度:自相关度:结论:结论:密图

29、的自相关度比原图明显减小Key1=1,Key2=1234567890123456,r=1 第57页,本讲稿共65页相关性对比分析相关性对比分析原原图图密密图图水平方向水平方向0.94420.0033垂直方向垂直方向0.97110.0010对对角角线线方向方向0.91870.0005式中,x、y为两个相邻点的灰度值。行映射加密算法安全性分析行映射加密算法安全性分析第58页,本讲稿共65页a)原图 b)密图映射加密算法安全性分析映射加密算法安全性分析第59页,本讲稿共65页存在的问题存在的问题混沌映射是一种图像置乱技术混沌映射是一种图像置乱技术 混沌映射对密钥没有扩散性混沌映射对密钥没有扩散性 映

30、射具有庞加莱回复性映射具有庞加莱回复性 实际密钥空间可能小于理论值实际密钥空间可能小于理论值 第60页,本讲稿共65页改进措施改进措施混淆机制混淆机制 扩散机制扩散机制 三维扩展三维扩展 第61页,本讲稿共65页混淆x(i,j)=x(i,j)(i j)mod L 混淆指改变像素的值,以改变图像的整体统计特性。第62页,本讲稿共65页混沌映射加密算法相邻两点扩散 原图像和使用混沌映射加密后密图的直方图密图扩散后的直方图第63页,本讲稿共65页4未来的发展方向未来的发展方向图像安全性评价图像安全性评价数字化混沌问题数字化混沌问题新的二维混沌映射新的二维混沌映射新的图像加密算法新的图像加密算法 第64页,本讲稿共65页谢谢大家!第65页,本讲稿共65页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁