安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于魔方变换的图像加密算法

更新时间:2022-10-28 15:43:03


本文简介:随着信息网络化飞速发展,图像网络交互在诸多领域得到应用,图像交互的安全问题倍受人们关注,目前解决这一问题,最好的办法,就是将图像加密。那么,我今天就给大家推荐一个新的图像加密算法——基于魔方变换的图像加密算法。一、魔方变换原理魔方变换的原理来源于魔方玩具,魔方玩具是一个分割成若干子块的立方体结构,转动子块可以在魔方的表面上拼凑成特定的图案,也可以把拼好的图案打乱。基于这个思想,可以对数字图像进行类

基于魔方变换的图像加密算法

随着信息网络化飞速发展,图像网络交互在诸多领域得到应用,图像交互的安全问题倍受人们关注,目前解决这一问题,最好的办法,就是将图像加密。那么,我今天就给大家推荐一个新的图像加密算法——基于魔方变换的图像加密算法。

一、魔方变换原理

魔方变换的原理来源于魔方玩具,魔方玩具是一个分割成若干子块的立方体结构,转动子块可以在魔方的表面上拼凑成特定的图案,也可以把拼好的图案打乱。基于这个思想,可以对数字图像进行类似的置乱变换。一幅二维数字图像可以看成是一个矩阵IM*X,矩阵中各个元素Ikl(k=1,2,...,M;l=1,2,....,N)表示图像中象素点(k,l)的灰度值。

按照魔方玩具的规则,对图像矩阵的各行各列进行“转动”,考虑到图像矩阵的二维性,引入循环移位的思想,“转动”某一行Ik可以看作是对该行按某个方向循环移动hk位。为方便起见,称_hk为移位参数,hk可以由特定的算法确定。对图像矩阵的各列可以同样处理。当每一行每一列都进行了一次循环移位后完成一次变换操作,得到一幅新的图像I'M*N,即:I'M*N=p(IM*N),p表示从IM*N到I’M*N的变换映射。我们将这种变换称为魔方变换。实际应用中可以按上述步骤进行多次迭代以得到期望的加密效果。

二、基于魔方变换的图像加密算法

1、加密算法描述

传统的加密方法中用于对明文进行置乱的算子是事先确定的,不仅会带来密文数据量的膨胀,而且容易受到差分密码分析的攻击。本文采用由密钥控制产生的序列对图像文件加密,增强了安全性。

首先由输入的X0按(2)式生成混沌序列并处理成为自然数序列,以该序列中的各元素作为移位参数对图像矩阵IM*N进行n次魔方变换。其中输入的X0和n共同组成密钥。

加密算法只是对图像象素点的位置加以重新排列,并没有改变象素点的灰度值,故加密后的图像与原图拥有相同的灰度直方图。但直方图与图像本身没有严格的一一对应关系,即仅凭直方图无法推知图像本来面目,所以这一点不会影响加密的安全性。

考虑到文件加密和解密的速度问题,基于魔方变换的图像加密算法仅在空域对图像进行处理,这样就避免了图像从空域到频域的变换及其逆变换的操作,从而减少了程序的时间复杂度,提高了处理速度。

2、用混沌序列生成移位参数

对一幅数字图像IM*N进行n次迭代的魔方变换,置乱算法中有移位参数hk的确定问题,这也是图像文件加密中的一个重要的问题。经研究表明非线性动力学系统在一定的控制参数范围内会出现混沌现象,产生的混沌序列具有确定性、伪随机性、非周期性和不收敛等性质,并且对初始值有极其敏感的依赖性。这些特性对于图像文件加密很有意义,可以把初始值作为密钥的一部分,把生成的混沌序列适当处理后作为移位参数集合H。

一个一维离散时间非线性动力学系统定义如下:

Xk+1=τ(xk)       (1)

其中Xk∈V,k=0,1,2,...,称之为状态。τ:V→V是一个映射,将当前状态Xk映射到下一个状态Xk+1。从初始值X0开始反复应用(1)式即可得到序列{Xk|k=0,1,2,...,},称之为离散时间动力学系统的一条轨迹。

一类非常简单却被广泛研究和应用的动力学系统是Logistic映射,定义如下:

Xk+1=μxk(1-Xk)

其中0≤μ≤4称为分支参数。当μ=4时该映射的概率分布函数为:

魔方变换及其在数字图像加密中的应用

则可以计算混沌序列轨迹点的均值为:

魔方变换及其在数字图像加密中的应用

独立取两个初始值x0和y0,则序列的互相关函数为:

魔方变换及其在数字图像加密中的应用

序列的联合概率分布函数ρ(x,y)=ρ(x)*ρ(y),序列的自相关函数等于delta函数δ(l)。这些统计特性表明:混沌序列的遍历统计特性等同于白噪声,这一点正是图像文件加密所需要的。经过简单的变量代换,Logistic映射可以在区间(-1,1)上定义,形式如下:

Xk+1=1-λ*X2k           (2)

其中λ∈[0,2],当λ=2时称为满映射。

3、加密算法步骤

Step1、输入参数:

(1)输入图像文件InImage,矩阵表示为IM*N,图像宽为N,高为M;

(2)输入初始值X0和迭代次数n。

Step2、参数计算:

(1)取λ=2,由(2)式生成混沌序列{xk|k=0,1,2,...,(M+N)*n-1};

(2)对上述序列进行适当处理,得到自然数混沌序列,即混沌映射的轨迹点所形成的序列{hk|k=0,1,2,...,(M+N)*n-1},作为魔方变换移位参数集合H。

Step3、加密操作:

(1)对图像逐行进行参数为hk的循环移位,然后再逐列进行移位。各行列的移位参数不同;

(2)重复(1)操作n次。

Step4、得到加密输出图像文件OutImage。

4、解密算法步骤

在得到加密图像文件和正确的密钥X0、n的情况下,只需进行加密过程的逆操作即可得到正确的解密图像。

基于魔方变换的图像加密算法用来给图像加密以增强加密的效果和安全性。

小知识之矩阵:

矩阵用来表示统计数据等方面的各种有关联的数据。这个定义很好地解释了Matrix代码制造世界的数学逻辑基础。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16242.html