在网络上传输的数据中有些图片数据是需要加密的,如军用卫星照片、设计图纸、患者病例等。这些数据一旦被非法获取,则会泄露个人隐私,严重的甚至会影响国家安全,这些重要的图像数据在互联网上传播必须要进行有效的加密。
图像置乱技术就是一种针对图像信息的加密技术,这一技术可以将原始图像变得杂乱无章,使变换后的图像无法反映原始图像的信息,这样即使图像信息被非法获取,获取者也无法从中直接获取有用信息。那么接下来我们就来看看常见的图像置乱加密算法。
常见的图像置乱加密算法
基于Arnol变换的图像置乱加密算法
Arnold变换是俄国数学家VladimirI.Arnold提出的一种变换,一幅N×N的数字图像的二维Arnold变换定义为:
其中x,y∈{0,1,2,…,N-1}表示变换前像素的位置,x′,y′表示变换之后的像素位置,mod为模运算。数字图像可以看为一个二维矩阵,经过Arnold变换之后图像的像素位置会重新排列,这样图像会显得杂乱无章,从而实现了对图像的置乱加密效果。
Fibonacci变换加密算法
Fibonacci数列是1202年意大利数学家Fibonacci提出的,Fibonacci变换是Fibonacci数列在数字图像处理中的一种应用,Fibonacci变换定义为:
其中参数的定于与Arnold变换中的相同,只是变换矩阵不同。
Hilbert曲线变换加密算法
Hibert曲线是德国数学家Hilbert给出的一种充满空间(Space2filling)、非自交(Self2avoiding)、自相似(Self2similiar)的简单(Simple)曲线。按照曲线的走向遍历图像中所有像素点,以遍历顺序将图像重新排列,就可以生成一幅新的图像,生成的新图像是“杂乱”的。
仿射变换加密算法
放射变换的一般形式为:
需要选取适当的参数a,b,c,d,e,f当满足Δ=a bc d=±1时,以整数提升对式进行分解,使图像坐标(x,y)变换为(x′,y′),可以进行多次迭代从而达到图像置乱的目的。
幻方变换加密算法
以自然数1,2,…,n3n为元素的n阶矩阵
其中c为常数,称A为n阶幻方。幻方变换根据幻方矩阵A中的自然数序号跟图像中的像素点按照行列一一对应,通过将A中元素移动到序号为mod(n3n)+1的位置实现对图像的置乱变换。
小知识之数字图像:
数字图像是目前最流行的多媒体形式之一,在政治、经济、国防、教育等方面均有广泛应用。对于某些特殊领域,如军事、商业和医疗,数字图像还有较高的保密要求。为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。
一分钟教你识别电脑监控软件的简单技巧
在如今这个信息如洪流般奔涌的时代,电脑早已成为我们工作、学习与娱乐不可或缺的亲密伙伴。然而,你或许有所不知,有时候,你的电脑可能正被一些 “不请自来” 的家伙 —— 监控软件,偷偷地窥视着。它们或许会在你毫无察觉之时,悄然收集你的个人信息,甚至对你的隐私与安全构成威胁。别慌,今天就来教你几个简单又实用的小妙招,只需一分...
IT资产管理解读:IT资产管理是干什么的?
在企业日常运营的忙碌节奏里,你或许常常听到 “IT 资产管理” 这个词。但你真的清楚它究竟意味着什么吗?是不是下意识觉得,它不过就是简单统计下电脑、软件数量,再记记账?要是这么想,可就大错特错啦!IT 资产管理,它可是企业迈向数字化转型征程中的得力伙伴,承担的任务远比你想象的复杂且关键。IT 资产管理,通俗来讲,就是对...
企业必备:终端安全管理系统的六大功能
在如今智能化高速发展的阶段,企业就像一艘在信息海洋里乘风破浪的巨轮,既追寻速度和效率,又保证出航的安全稳定。在这过程中,终端安全管理系统算得上是企业不可缺少的 “护航员”悄悄捍卫了企业信息安全界线,促进企业在波澜壮阔的数据浪潮中稳步前行。今日,让我们进一步探讨为什么公司需要配备一个强大的终端安全管理系统,它有哪些功能呢...
揭秘:上网行为监控软件是如何监控的
最近,网络安全事件频繁发生,从个人数据不小心被泄露,到大型企业遭受网络攻击,每一件事儿都像一块大石头,沉甸甸地压在亿万网民的心上。在现在这个到处都是数字信息的时代,大家都在绞尽脑汁地想,到底怎样才能在开开心心享受网络带来的各种便利的同时,还能保证自己的网络行为既安全又符合规定。这问题啊,已经成了社会上各行各业都特别关注...
盘点十大优质u盘管理软件,轻松提升存储效率
最新调查结果着实惊人,超 70% 的用户直言 U 盘存储空间常常告急,而其中近 60% 的人更是烦恼于频繁因找不到文件而浪费大量时间。这些数据清晰表明,U盘管理已成为一个不可小觑的重要问题。不过别愁,今天就为大家揭开那些能显著提升存储效率的 U 盘管理软件的神秘面纱,让你的 U 盘彻底改头换面!咱平日里使用 U 盘,就...