公司上网行为管理,就用安企神软件
立即咨询随着计算机网络和多媒体技术的迅速发展,数字图像的安全保障问题日益凸显。传统的图像置乱方法如Arnold变换,面包师变换,Standard映射,幻方变换,魔方变换等已不再安全。为此,我们提出了一种图像加密算法,利用新的二维映射进行图像位置置乱,同时采用一个更加安全的基于混沌映射的扩散函数,实现图像灰度置乱。该加密算法不仅适用于加密方形图像而且对矩形图像同样适用。
一、新二维映射原理与算法
1、 新二维映射原理
设图像A的大小为M@N,首先将图像分为左右两个部分,左边的图像块为M行,7N/2_列,右边的图像块则有M行,_N/28列(其中_X8表示不大于X的最大整数,7X_表示不小于X的最小整数)。对于图像块的每相邻两列,可以将一列元素依次插入到另一列的纵向相邻的两像素之间,反复该过程,依次连接各像素点,原始图像块将被拉伸成为一条直线。根据插入的角度不同,共有4种插入方法,如图所示:
举例说明:当图像为3@5时,采用插入方法(a)时,如下图所示,则依次将像素(3,1)插入像素(3,2)之后,像素(2,1)插入像素(2,2)和(3,2)之间,像素(1,1)插入像素(1,2)和(2,2)之间,重复这个过程,即按照下图的方式可将原图像拉伸成为一条直线:(3,1),(3,2),(2,1),(2,2),(1,1),(1,2),(3,3),(3,4),(2,3),,,其它3种插入方法和方法(a)类似。
从第一个图所示的4种插入方法中任选两种分别对原图像的左右两个图像块进行操作,这样原始图像块将被拉伸成为两条直线,依次将它们连接起来得到一条长为M@N直线,然后,再折叠成一个M@N的新图像,实现图像位置的置乱。根据左右两个图像块采用的插入方法的不同可以得到12种不同的组合方式,如图所示:
在实际的图像文件加密中,可以任意抽取其中的若干组合方式用于图像位置置乱。
2、新二维映射计算加密算法
(1)各插入方法的计算加密算法
由于映射是由4个插入方法任意组合形成的,分别给出各插入方法的算法如下:设图像大小为M@N,A(i,j)为图像中的任意一点像素值i=1,2,,M,j=1,2,,N,L(t),t=1,2,,,M@N为将A(i,j)拉伸后的一维向量。
A、方法(a)的算法:
如上图方法a所示,插入方法为(a)算法:
当j是奇数时,若j=N,
L(M@(j-1)+i)=A(i,j), (1)
若j<N,
L(M@(j-1)+2@(M-i)+1)=A(i,j), (2)
当j是偶数时,
L(M@(j-2)+2@(M-i+1))=A(i,j)。 (3)
B、方法(b)的算法:
当j是奇数时,若j=N,
L(M@(j-1)+i)=A(i,j), (4)
若j<N,
L(M@(j-1)+2@i-1)=A(i,j), (5)
当j是偶数时,
L(M@(j-2)+2@i)=A(i,j)。 (6)
C、 方法(c)的算法
可以通过下列过程得到:将原图A做一次镜像,如式(7)所示,Ac表示镜像后的图像,
Ac(i,j)=A(i,N-j+1), (7)
其中,i=1,2,,,M;j=1,2,,,N,然后通过算法(a)中式(1)~(3),可得到算法(c)。
D、方法(d)的算法
可以通过下列过程得到:将原图A如式(7)所述做一次镜像得到Ac通过算法(b)中(4)~(6)式,可得到方法(d)的算法。
(2)_新映射的计算算法
A、映射1算法
对B实行算法(a)得到长为M@D的直线L1,然后对C实行算法(c)得到长为M@(N-D)的直线L2。则
L(1B(M@D))=L1, (8)
L(((M@D)+1)BM@N)=L2, (9)
得到一条长为M@N的直线L。
B、映射o算法
映射o算法可以通过下列过程得到:
将原图A做一次镜像,如式(7)所示得Ac,然后对Ac施行映射1算法,如此得到映射o的算法。
C、折叠算法
把直线L重新折叠成M@N的图像的算法如式(10)所示:
E(i,j)=L((i-1)@N+j), (10)
其中,i=1,2,,,M;j=1,2,,,N。
E(i,j)是位置置乱后的图像。
_二、图像加密、解密算法
1、图像加密算法原理
本加密算法采用了位置置乱和灰度置乱相结合的方法,图像的整个加密过程如图所示。
(1)密钥设计
如图所示,加密算法采用两个密钥K1和K2,其中K1用于图像位置置乱,K2作为混沌映射的初值,用于灰度置乱,其范围为(0,1)。位置置乱中采用了映射1和映射o,其映射次数可以作为密钥K1。如K1=1234,表示依次用1映射1次,用o映射2次,然后用1映射3次,最后用o映射4次。由于图像是有限像素点的集合,像素的排列组合是有限的。因此在有限次迭代之后,加密图像会恢复到原来的状态,即混沌映射都具有庞加莱回复性。有专家指出,当迭代次数较小(如<15)时,加密算法是安全的。本文将密钥K1的每一位设计为>1015的整数。由于新映射的周期非常大(<1015),这种设计是合理的。
本文采用的扩散函数如式(11)所示。
vck=vk+Y2molL, (11)
其中,vk是指每一个像素的灰度值,vck为扩散后的像素灰度值,Y为由混沌映射产生的混沌序列,L为像素灰度级。该类扩散函数结构简单、扩散速度快。
(2)混沌序列Y的产生
采用简单的logistic映射,其函数式如下:
Xn+1=f(L,Xn)=LXn(1-Xn)。 (12)
当L=4时,系统处于混沌状态,此时系统产生的序列具有随机性,遍历性,对初值的敏感性,其范围为(0,1)。K2作为混沌序列的初值X(0)。对产生的混沌实值序列,每个实值取其从百分位开始的3个数字组成的十进制数构成序列Y即对于X(i)=0.b1b2b3b4b5,,序列,Y由式(13)得到:
Y(i)=100@b1+10@b2+b3,i=0,1,2,,。 (13)
在扩散函数中引入了伪随机序列,克服了在已知扩散函数时通过简单的逆运算就可得到原图像精确直方图的缺陷,使得该加密方法可以抵御已知明文攻击。
2、图像加密算法步骤
图像加密算法可分为3步进行:
(1)利用密钥K1及映射1或o的算法,将图像A(i,j)拉伸处理为一条直线L(t),其中t=1,2,,,M@N。
(2)利用折叠算法如式(10)所示,将直线折叠处理,得到置乱图像E(i,j)。
(3)利用密钥K2及logistic映射和扩散函数,对置乱图像进行扩散处理得到密图。
解密算法与加密算法密钥相同,过程相反。
小知识之图像加密
图像加密的概念是:利用数字图像的特性设计加密算法,以提高加密的安全性和运算效率的一种技术。
LSC局域网控制软件电脑版下载,2024官方最新版下载使用
LSC局域网控制软件电脑版下载,2024官方最新版下载使用在信息化时代,局域网的管理和控制显得尤为重要,而LSC局域网控制软件作为一款功能强大的工具,为用户提供了极大的便利。随着2024年官方最新版的推出,很多用户纷纷关注这一软件的下载与使用情况。在本文中,我们将全面评测LSC局域网控制软件的功能、特点以及如何下载和使...
LSC局域网屏幕监控系统电脑版:2024官方最新版下载与使用指南
LSC局域网屏幕监控系统电脑版:2024官方最新版下载与使用指南在信息技术迅猛发展的今天,企业和个人对于数据安全和信息监控越来越重视。特别是在局域网环境中,屏幕监控成为了保护信息和有效管理的重要手段。LSC局域网屏幕监控系统电脑版,是一款功能强大的监控工具,让用户可以实时查看局域网内各设备的屏幕内容。本文将详细介绍LS...
企业高效管理的新利器:公司LSC屏幕监控软件有什么优势
企业高效管理的新利器:公司LSC屏幕监控软件有什么优势在当今快速发展的信息技术时代,企业如何高效、智能地管理自己的信息及资源,已成为每个管理者必须面对的重大课题。LSC屏幕监控软件作为一种新兴的数字化管理工具,为企业提供了一个强有力的解决方案。今天,我们就来深入剖析LSC屏幕监控软件的优势,帮您发现其在企业管理中的重要...
LSC屏幕监控软件使用全解析:如何高效使用与配置
LSC屏幕监控软件使用全解析:如何高效使用与配置在现代企业管理中,信息安全与数据监控变得愈发重要。公司LSC屏幕监控软件凭借其强大的功能与灵活的应用,成为了许多企业的优选工具。这款软件不仅可以实时监控员工的屏幕活动,还能够记录历史数据,为企业提供全面的安全保障和数据分析。本文将详细介绍LSC屏幕监控软件的使用方法和最佳...
公司LSC屏幕监控系统多少钱?如何选择LSC屏幕监控系统
公司LSC屏幕监控系统多少钱?如何选择LSC屏幕监控系统在现代企业中,屏幕监控系统已成为信息安全管理的重要工具。特别是对于处理敏感数据的公司来说,如何选择合适的屏幕监控系统以及其价格成了许多企业主的关心话题。本文将深入探讨LSC公司的屏幕监控系统,包括其价格构成、功能优势、选购建议等,为企业在选择时提供有价值的参考。一...