您当前所在位置:

开题报告范文-《基于导纳的图像加密算法的研究》

2012-04-16

【编者按】:精品学习网论文频道为您提供各类开题报告范文参考,以及开题报告写作指导和格式排版要求,解决您在开题报告写作中的难题。

一 选题依据(包括国内外研究现状分析、研究的学术价值及应用价值)

1. 引言

近几年来,随着通信技术的快速发展,网络系统、分布式多媒体系统中存在着大量的数字图像的传输。多媒体通信逐渐成为人们之间信息交流的重要手段。通过网络,人们可以很方便的进行工作和学习,实现资源共享也变得方便易行。然而,随着传输和接受设备的发展,通过无线电和一般的通信网络非法获取数据已经变得越来越容易。经常会吸引各种人为攻击,包括信息窃取、数据篡改、数据删添、病毒攻击等,给信息拥有者造成巨大的损失。信息安全俨然成为通信领域的一个严峻难题,解决信息安全传输的一个有效的途径就是对其采用加密技术。

从70年代以来,密码学有了迅速的发展,已有的DES(Data Encryption Standard)、3DES、RSA(Rivest Shamir Adleman)等加密方法存在一定的局限性和脆弱性。传统的加密技术大部分是针对文本信息,抗破译不强。所以,大量针对图像的加密算法被提出。考虑到图像信息的特征,目前发展的图像加密系统主要有加密的同时有数据压缩及只有加密而无数据压缩两类。而按加密的对象来分,也可分为两类:一类是直接对图像数据进行加密;另一类则是对图像数据编码的辅助信息进行加密,如应用DNA编码信息结合混沌动力系统加密图像数据。混沌密码学是一种新的密码加密算法。具有简单、高效、安全等优点,已成为密码学的研究热点。

同线性系统和非线性系统相比,混沌系统有其独特的特征,如随机性、有界性、各态遍历性以及对初值的敏感性。由于混沌系统对初始条件的敏感性,人们一直难于驾驭混沌系统。直到上世纪90年代,OGY方法和P-C同步方法的出现,并且分别在带状磁弹体和电子线路中得到验证,由此揭开了混沌控制研究的序幕,各种混沌的方法也如雨后春笋般涌现出来。目前,混沌系统的研究主要集中在以下领域:

 基于多混沌系统的的高速高强度混沌密码;

 混沌系统的数字化实现问题极其在密码学构造新的流密码和分组密码;

 混沌通信(混沌调制、混沌键控、混沌扩频、混沌掩盖);

混沌系统的特征和许多密码学的特征相联系,可见混沌系统是一种天然的密码系统。

生命信息的遗传物质-DNA序列,作为遗传信息的载体,利用DNA分子的双螺旋结构和碱基互补配对的性质,将要处理的问题映射到DNA分子;然后再生物酶的作用下,通过可控的生化反应问题的解空间;最后利用各种现代分子生物技术,聚合酶连反应PCR、聚合重复放大技术POA、超声波降解、亲和层析、分子纯化、电泳、磁珠分离等手段破获运算结果。如果说电子计算机是物理芯片计算机,那么DNA计算机则是化学反应计算机。和传统的电子计算机相比,DNA计算机有高度的并行性、容量大、耗能低等优点。

DNA编码技术主要解决了数据相关性强的问题,图像通过编码压缩后从统计学的角度看就是数据的相关性尽可能的低。图像编码以信息论为基础,图像编码的方法主要有信息保存型和信息损失型,本文所研究的就是基于混沌系统的图像加密技术。图像存在一定的冗余度,在保证视觉效果的前提下,消除冗余,减少了一幅图像的数据量,方便了图像的存储、处理和传输。

2 国内外研究现状分析

当前DNA加密技术已经应用到加密领域,并取得了一些初步的成果,如Reif等科学家认为,每克DNA就含有大约 个核苷酸,按照四进制编码,就可以看做是大约 字节。高容量的存储密度非常适合加密,Celland等人用DNA微点实现了信息隐藏,把著名的的 “J une 6 invasion : Normandy” 隐藏到DNA 微点中。Catherine提出了一种基于DNA微粒的信息隐藏方法,并且用DNA微粒隐藏信息的方法实现对信息的保护[9]。例如,字母A可以用生物操作表示成DNA序列GGT。很显然,这种方法是难于实现的,并且它不适合于图像的加密。Gehani提出一种基于DNA串的一次一密的图像加密算法[10],Gehani的算法是有效的,但是这个加密过程必须通过复杂的生物实验操作才能完成。事实上,由于高端技术的实验设备,计算精度的限制以及灵敏的实验环境,目前的DNA加密系统研究仍是理论多于实践[5-11]。最近,Ning提出了一种伪DNA加密方案[11],Ning的方法不仅具有好的加密效果,而且在加密的过程中不需要复杂的生物操作,大大的提高了算法的效率,但是该方法只能实现字符信息的加密。

基于混沌的图像加密方式总体上可以划分为扰乱图像像素值和置乱图像像素位置两大类,从而达到图像加密的目的。由于混沌系统对于初始条件的敏感依赖特性,对于同一个混沌系统,存在微小差异的初始条件,也会很快产生完全不相关的混沌序列,因此基于混沌的图像加密方式具有较好的安全特性。

现有图像加密方案中, 大多采用一维混沌系统, 而Logistic映射在混沌中是比较经典的一维混沌序列,它具有所有非线性系统的本质。

Logistic映射 当 =4时系统处于混沌状态,此时系统具有类随机性,遍历性,对初值的敏感性,其范围为(0,1)。这些特性正好符合图像加密的特性。但一维混沌系统加密已被证明安全性不高。原因之一是密钥空间不够, 不能抵御穷举攻击,二是容易利用相空间重构方法进行混沌系统识别,从而不能抵御已知明文攻击。许多方案仅进行图像像素的位置置乱或像素值的替代加密。单纯的置乱不能改变图像的直方图,而单纯的替代不足以破坏图像相邻像素的相关性。Bianco发表文章High Speed Encryption System and Method[12],文中使用的就是一维Logistic混沌,Bianco用logistics映射产生一个浮点数序列,将其转化为二进制序列这不可逆工程使得恢复原始信号变得不可能,类似的方法还有protpoopescu提出的用一个初值应用于M个不同的混沌映射,它们的参数仍为密钥,在每个映射中抽取1字节,共m字节再进行异或运算的算法。

基于多维混沌映射的加密算法。这种算法的基本思路是:应用多维混沌系统,如Baker映射、Cat映射、Lorenz映射等实现对明文的置乱操作,再应用某种简单的替代操作,经过多轮迭代来实现对数据的有效加密。多维混沌映射具有较大的密钥空间,而且结构稳定,对图像的置乱算法速度也比较快,且构造简单,通过矩阵运算就可以实现。这种技术比较适合对图像数据进行加密。1998年Fridrieh发表了文章:Symmetric ciphers based on two-dimensional chaotic maps,该方案中研究了利用二维的Baker映射和Cat映射进行象素位置变换,并分析了两种映射的密钥空间和可靠性。

超混沌是在混沌基础上发展起来的,它本身具有混沌的基本特性。但是,超混沌具有更高的复杂性、随机性和更好的不可预测性[30-49],更能有效地抵御相空间重构等破译方法的进攻,其保密性强,算法实现简单、密钥空间大。因此,超混沌加密已成为混沌图像加密的新的方向。比如2008年Gao等发表的文章A new image encryption algorithm based on hyper-chaos[44],就具有很好的加密效果,实验结果论证了这种图像加密算法具有密钥空间大,安全性高的特征,此外,对灰度值的分布具有一定的随机性。

3.学术价值及应用价值

人类跨入了信息时代,随着Internet技术和多媒体技术的飞速发展,人们的交流变得日益方便,同时信息的安全性得到了广泛的关注。信息安全关系着国家的军事、政治、外交以及经济,所以信息安全得到了社会的广泛关注。

图像加密技术可以用于对图像数据的安全保存。随着计算机技术和多媒体技术的发展,多媒体技术的应用日益普及。对于敏感的图像数据,通常要求进行保护处理,以防止未授权用户的访问。

目前采集的信息很多是图像信息,比如指纹、条码、人脸、虹膜、医学、车辆等等。这些信息在实际应用的过程中很涉到信息的保密性和可靠性,需要寻找安全有效的加密方法,保证信息能安全的存储、处理、传输。

为了保护数字多媒体的版权,利用混沌序列加密具有随机性好、保密性强、密钥空间大的特点,从而保证版权所有者的权益。可以通过图像加密算法来实现版权控制。只有购买了版权,用户才可以正确解码这些数据,否则,所能看到的都是混乱不可理解的数据。目前,混沌已经有效的应用于该领域,取得了令人满意的效果。由于DNA分子能源的消耗非常低,资源丰富廉价,有极强的推广意义,对经济的发展、军事和科技水平的提高有极大地推动作用。

基于DNA编码和混沌映射的图像加密算法,能够高效的实现图像加密,提高图像加密的安全性,

近几年来,随着航天技术的飞速发展,各种人造地球卫星在运行过程中通过照相机等电子设备获得地球图像资料,为保证资料的安全可靠性,在图像传输的过程中需要对其进行加密处理。

参考文献:

[1]L.Adleman, Molecular Computation of Solutions to Combinatorial problems, Science 226,pp.1021–1024, 1994.

[2]R J. Lipton,DNA solution of hard computational problems. Science, 1995. 268: 542

[3]Q. Ouyang, et al. DNA solution of the maximal clique problem. Science, 1997, 278, 446: 542

[4]Q H. Liu, et al. DNA computing on surfaces. Nature, 2000,403: 175

[5].卢明欣,来学嘉.基于 DNA技术的对称加密方法[J].中国科学E辑:信息科学.2007,37(2):175-182.

[6].饶妮妮.一种基于重组 DNA技术的密码系统[J].电子学报.2004,32(7):1216-1217.

[7].关海,邵志清.基于 DNA序列切片重组技术的信息加密算法[J].计算机工程.2005,31(4):152-194.

[8].郑国清,刘九芬.基于 DNA序列的信息隐藏[J].中山大学学报.2005,44(2):5-8.

[9] Clelland C. T., Risca V., Bancroft C.: Hiding message in DNA microdots scienti-c corre-spondence, Nature, 1999, 399, pp.533-534.

[10] Gehani A., LaBean T., Reif J.: DNA-Based Cryptography, DIMACS Workshop on DNA Based Computers, 1999.

[11] Kang N.: A Pseudo DNA Cryptography Method, arXiv:0903.2693.

[12] Bianco L.G: High Speed Encryption System and Method.

[13] Fridrieh J:Symmetric ciphers based on two-dimensional chaotic maps

[14] Pisarchik A.N., Zanin M.: Image Encryption with Chaotically Coupled chaotic maps, Physica D: Nonlinear Phenomena, 2008, 237(20), pp.2638-2648.

[15] Ren H., Shang Z.W., Wang Y.Z., Zhang J.: A Chaotic Algorithm of Image Encryption Based on Dispersion Sampling, The Eighth International Conference on Electronic Measurement and Instruments, 2007, 2, pp.836-839.