安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能介绍
产品简介
下载中心
帮助中心
客户列表
关于安企神

基于混沌和Walsh变换的二值图像加密算法

更新时间:2022-10-28 15:43:50


本文简介:随着网络技术的发展,图像数据传输业务越来越频繁,大批的重要资料已扫描成数字化文档以二值图像的方式存储传输。给我们带来方便的同时也带来了很多安全隐患,传统的加密技术只是将其作为普通的数据流进行加密,而未考虑图像数据的特点,因此具有一定的局限性,所以图像加密技术的应用急需加强发展。那么接下来我们就介绍一种采用混合光学模型生成混沌随机序列加密图像的方法,对加密后的图像用Walsh变换再置乱的方法来达到更

基于混沌和Walsh变换的二值图像加密算法

随着网络技术的发展,图像数据传输业务越来越频繁,大批的重要资料已扫描成数字化文档以二值图像的方式存储传输。给我们带来方便的同时也带来了很多安全隐患,传统的加密技术只是将其作为普通的数据流进行加密,而未考虑图像数据的特点,因此具有一定的局限性,所以图像加密技术的应用急需加强发展。

那么接下来我们就介绍一种采用混合光学模型生成混沌随机序列加密图像的方法,对加密后的图像用Walsh变换再置乱的方法来达到更高的加密强度。

一、混沌加密 

近年来混沌加密技术发展十分迅速,这是由于混沌序列具有周期无限长、频谱宽等类似白噪声的特性,是理想的密码序列。这些使得混沌能很好地运用于图像加密。

本文采用混合光学双稳模型产生混沌随机序列,下面是混合光学双稳模型的迭代方程:

基于混沌和Walsh变换的二值图像加密算法

A和Xb是方程的系数,随着参数A和Xb的变化,系统将从同定点失稳,经倍周期分岔进入混沌,这里取A=4,Xb=2.5,此时方程处于混沌状态。

二、Walsh变换 

图像置乱是利用某种算法将一幅图像各像素的次序打乱,之所以采用离散二维Walsh变换,因为与傅立叶变换相比,Walsh变换减少了存储空间并提高了运算速度,这对图像以及对其他大数据量进行实时处理是非常重要的。二维Walsh变换的定义如下:

基于混沌和Walsh变换的二值图像加密算法

二维Walsh逆变换的定义为:

基于混沌和Walsh变换的二值图像加密算法

若取N1=N2=N,则二维Walsh变换的矩阵表达式为:

基于混沌和Walsh变换的二值图像加密算法

Walsh逆变换的表示式为:

基于混沌和Walsh变换的二值图像加密算法

本文运用Walsh变换,先对列进行置乱,再对行进行置乱。具体实现用哈达玛变换。哈达玛变换本质是一种特殊排序的Walsh变换,它的最大优点是它的变换核矩阵具有简单的递推关系。采用快速算法可使运算速度大大提高。

三、图像加密

基于混沌和Walsh变换的二值图像加密算法

步骤1

设待加密的图像大小为N×N,首先根据输入的混沌参数利用混沌光学模型开始迭代产生混沌随机序列,序列长度为1000+N×N,将前1000个混沌数丢掉,得到大小为N×N的混沌序列。

步骤2

将生成的混沌序列N×N进行二值化处理,当Xn≥θ(θ是阈值),Yn为1,其它情况Yn为0。将二值化混沌序列与待加密的图像进行按位异或,生成置换加密后的一级加密图像。

步骤3

对一级加密图像先对列进行离散Walsh变换,再对行进行离散Walsh变换,得到二级加密像。

四、仿真结果及分析

本文的加密算法部是在Matlab7.0编程环境下实现的。

1、一级加密分析 

采用256×256的图像进行。这里选取混沌映射初值X0=0.6,A=4,Xb=2.5,二值化阀值θ取不同值,对加密效果有影响。经过实验验证θ取值在θ=(2.7,3.8)的时候,生成的混沌加密图像效果较其他取值区间好。下面的两个图是不同图像内容的仿真结果。当图像内容是文字时,如上图所示;当图像内容是图像时,如下图所示。

基于混沌和Walsh变换的二值图像加密算法

基于混沌和Walsh变换的二值图像加密算法

可以看出,图像内容是图像时,θ取值范围比是文字时取值范围要小些,因此在进行混沌加密时,θ取值在θ∈(2.7,3.8)时,不管图像内容是文字还是图像都可得到较好的满足。

2、二级加密及解密分析 

在一级加密图的基础上再进行Walsh变换进行置乱,采用8-256Walsh序列。下图(b)是下图(a)加密 的图像。(c)是解密与加密初值相同时,解密得到的图像。(d)是取混沌映射初值:X0=0.6,A=4,Xb=2.5,θ=3.2,8-256Walsh序列时,解密得到的图像可以看出,初值中只有一个发生很小变化,也无法解密出正确的明文。攻击者在不知混沌模型和Walsh变换的初始数据和参数时,很难猜测或者重构密钥进行解密,比传统的混沌序列有更高的加密强度。

基于混沌和Walsh变换的二值图像加密算法

本文将混合光学模型与Walsh变换运用于图像文件加密,比传统的混沌序列有更高的加密强度,密钥空间大,不易被破解;其次运用Walsh变换可以很大程度地节约计算时间,减小计算的复杂度。

小知识之Walsh

即在同步传输情况下,得用Walsh码作为地址码具有良好的自相关特性和处处为零的互相关特性。此外,Walsh码生成容易,应用方便。但是,Walsh码的各码组由于所占频谱带宽不同等原因,因而不能作为扩频码。

立即下载试用

盘点大部分企业泄密的主要原因

随着信息化数字化的不断深入,企业信息安全已成为企业持续发展的命脉和保持市场竞争力的第一要务。然而,近年来各类企业信息泄密事件的不断发生,却在时刻提醒着人们,企业信息安全保护局势依旧不容乐观。

 

纵观近年来发生的各类泄密事件,虽然泄密主体、泄密对象、泄密内容存在巨大差异,但在泄密途径的选择上却是大同小异。下面,就让我们一同来盘点,企业泄密都有哪些泄密渠道和泄密重灾区。

  

 

1:移动存储设备

移动存储设备也许是泄密者最喜欢的泄密工具了。尤其是移动U盘,体积小,容量大,携带方便,神不知,鬼不觉,可以说是泄密者必备。比如轰动世界的富士康Ipad2设计图泄密事件中,U盘便扮演了转移资料的重要角色。

 

2:员工上网

可以说,企业员工是网民的最主要组成部分,员工不仅是企业的员工,还是互联网的“员工”,他们在互联网中分享、转发,以此为乐。一不小心,企业重要信息就在这分享、转发的过程中扩散,呈现到竞争对手的面前。

互联网上,通过六个人就能将世界上任何两个陌生人联系到一块,社交网络的爆发式发展,更是加速了陌生人联系的过程,IM即时通讯工具、社交网络、自媒体等都成为员工上网泄密的重要入口。

 

3:文件外发

很多企业都曾遇到这样的事情:企业内部明令禁止将一些文件分享到网上,但这些文件却常常出现在网络中,而员工又都否认违背了企业的相关规定。其实这时候,企业在自查的同时,更应该问问下游的代理商、合作商们,因为有时候“泄密者”就藏在其中。

那么,事情是如何发生的呢?通常情况是,企业将文件外发给下游代理商、合作商,作为培训、新产品推介、或者年度总结等使用,下游代理商、合作商出于某种目的(自豪、学习、分享乐趣等)将文件晒到网上,泄密链条就这样形成了。文件外发泄密常常令许多企业感到头疼。

 

4:企业员工间的文件随意查看

企业员工间私交较好、工作氛围温馨融洽是每个企业乐于见到的好现象,但有时候,这种好现象背后也潜藏着隐忧:员工间交互较多,一些企业机密便在这种交互中扩散、泄密了。虽然很多时候,泄密的内容仅是片段,但由于此类泄密的机密程度高、传播效用高,此类泄密对企业信息安全造成的困扰不容小觑。

 

5:员工出差

员工出差应该是最让企业领导人又爱又恨的事了,一方面,员工出差常常会给企业带来利润;另一方面,员工出差掌握了大量企业资料,“将在外,君命有所不受”,员工难以管控。

员工出差泄密之所以成为重灾区也就在于:员工掌握了大量企业资料,同时,不受管控。不论是有意泄密,还是无意泄密,调查取证的难度太大,泄密的成功率太高。况且,笔记本丢失总是不受控制的。

 

6:员工离职

企业员工离职已经不只是人事问题,还关乎到企业信息安全问题。

不论员工是在什么阶段离职,岗前培训已经告诉离职员工太多企业信息了。且不论员工离职给客户资源、客户关系、产品研发等方面带来的影响,仅说员工在到岗一周之内掌握的信息量,就已经足够泄密的了,甚至一些“高手”在熟悉业务的过程中,挖掘到的各类系统、应用软件的信息数据,也是相当庞大。

 

7:商业间谍

现代企业竞争的激烈,有时候真会给人电影走进生活的感觉。那些电影中的间谍戏码,很有可能就在现实中上演着。只不过这种戏码通常在部分企业上演,并非每个人都有机会一睹精彩。或者,间谍手段越来越高了,有些企业即使被窃密了,也难以发觉。

 

8:打印机

对于每天都在运转的打印机,很多人都不会意识到它存在泄密的可能。之所以打印机成为泄密重灾区,却最容易被人忽略,与人们的定势心理和对打印行为司空见惯不无关系。对于每天打印各类文件的打印机,人们更是不会想到打印机都打印了什么,不然,也不会有那么多人用打印机打印私人资料了。正是这种心理被泄密者利用,泄密者堂而皇之地将各类材料打印、带走,却不被警觉。

很多企业信息安全意识较高,会部署防火墙、入侵检测系统、防泄密软件等来保障企业信息安全,防止泄密,对U盘、笔记本、内网、外网、外发文件、员工出差等都有相应的防御策略,却常常忽视了对打印机的监管,看似信息安全防护面面俱到,不成想,打印机成了“木桶”中最短的一块板,使整体的信息安全防护效果降低。


本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16294.html