安企神电脑监控软件 在线试用
扫码咨询客服
安企神电脑监控软件、局域网监控软件
首页
功能对比
下载中心
购买咨询
客户列表
关于安企神

基于小波变换的数字图像加密算法

更新时间:2022-10-28 15:44:23


本文简介:小波变换是傅里叶变换发展史上里程碑式的进展,小波变换在时域和频域上同时具有良好的局部化性质,并对各种信号特征进行多分辨率分析有极大的适应性,已广泛用于信号与图像处理、语言识别与合成等科技领域。那么今天我将给大家介绍一种基于小波变换的数字图像加密算法。一、二维离散小波变换为表示一维信号而发展起来的一维离散小波变换可以很容易地推广到二维的情况。与图像变换一样,我们考虑二维尺度函数是可分离的情况,也就是

基于小波变换的数字图像加密算法

小波变换是傅里叶变换发展史上里程碑式的进展,小波变换在时域和频域上同时具有良好的局部化性质,并对各种信号特征进行多分辨率分析有极大的适应性,已广泛用于信号与图像处理、语言识别与合成等科技领域。那么今天我将给大家介绍一种基于小波变换的数字图像加密算法。

一、二维离散小波变换

为表示一维信号而发展起来的一维离散小波变换可以很容易地推广到二维的情况。与图像变换一样,我们考虑二维尺度函数是可分离的情况,也就是:

基于小波变换的数字图像加密算法

式中:φ(x)是一个一维尺度函数,若Ψ(x)是相应的小波,那么下列3个二维基本小波Ψ1(x,y)=φ(x)Ψ(y),Ψ2(x,y)=Ψ(x)φ(y),Ψ3(x,y)=Ψ(x)Ψ(y)。

就建立了二维小波变换的基础.注意这里使用的上标只是索引而不是指数。具体说来,函数集{Ψlj,m,n(x,y)}={2jΨl(x-2jm,y-2jn)},j≥0_l=1,2,3。

式中:j,l,m,n为整数,是L2(R2)下的正交归一基。

1、正变换

从一幅N×N的图像f1(x,y)开始,其中上标指示尺度并且N是2的幂。对于j=0,尺度为2j=20=1,也就是原图像的尺度。j值的每一次增大都使尺度加倍,而是分辨率减半。

在这里用j表示分辨率的索引,而不是尺度。

在这种情况中j≤0,而且在下面的等式中符号也要反过来。

图像可以依据二维小波按如下方式扩展。在变换的每一层次,图像都被分解为4个四分之一大小的图像,如图1所示,这4个图像中的每一个都是由原图与一个小波图像的内积后,在经过x和y方向都进行2倍的间隔抽样而生成的。

基于小波变换的数字图像加密算法

对于第1个层次(j=1),可以写成:

基于小波变换的数字图像加密算法

而对于后续的层次(j>0),f02j(x,y),都以完全相同的方式分解而构成4个在尺度2j+1上的更小的图像[图1(c)]。最终的结果是一个类似于Haar变换的配置,如图1(d)所示。将内积写成卷积形式,可有:

基于小波变换的数字图像加密算法

并且在每一层次进行4个相同的间隔抽样滤波操作。因为尺度函数和小波函数都是可分离的,所以每个卷积都可分解成在f02j(x,y)的行和列上的一维卷积。图2显示了这一过程。

基于小波变换的数字图像加密算法

这样一来,二维可分离小波变换可以快速计算.变换过程能执行到层,对于N×N像素的图像,整数J≤log2N。如果变换系数能计算到浮点精度,那么用逆变换重建的图像就只有微小的失真。

图3显示了下一尺度4幅图像中的每一幅在频域平面中的位置,如果使用的是sinc小波(也就是理想的半带低通和高通滤波器)。在每一尺度下,f02j(x,y)包含前一阶段的低频信息,而f12j(x,y),f22j(x,y)和f32j(x,y),和分别包含横向、纵向和对角方向的边缘信息。

基于小波变换的数字图像加密算法

2、逆变换

逆变换是通过与刚才所述类似的过程来实现的。这一过程可图解为图4。在每一层(例如最后一层),都通过在每一列的左边插入一列零来增频采样前一层的4个阵列;接着像图中那样,用h0(x)或h1(x)来卷积各行,再成对地把这几个NΠ2×N的阵列加起来;然后通过在每行的上面插入一行零,将刚才所得两个阵列的大小增频采样为N×N;再用h0(x)和h1(x)与这两个阵列的每列卷积,如图4所示。而这两个阵列的和就是这一层次重建的结果。

基于小波变换的数字图像加密算法

二、基于小波变换的数字图像加密

1、数字图像水印信息

在这里将文件加密作为数字水印信息。图5和图6(a)分别显示了DWT图像分解和原始图像,从中可以看到,其对角方向矩阵主要是对角信息的变化情况,它的值一般为小数,并且数值很小,对显示的图像影响较小,因此比较有利于信息的隐藏。

基于小波变换的数字图像加密算法

基于小波变换的数字图像加密算法

图6(b)显示了将数字水印信息加入对角方向信息后DWT图像重建图,从中可以看到,在将信息经过灰度处理后,DWT重建图像与原始图像图基本没有差别,基本无法分辨图像是否失真。

图7显示了数字水印原图像信息和由图6(b)DWT分解后恢复的数字水印信息,从中可以看到数字水印的信息被很好的恢复回来。

基于小波变换的数字图像加密算法

2、声音信息

在这里采用了MATLAB提供的声音文件,其中声音数据以小数[-1,+1]的形式出现,通过下式处理原始声音信息。

x(m)=[y(m)+1]×127

式中:x(m)为处理后的声音信息,y(m)为原始声音信息。

通过实验可以听到声音没有产生失真,通过图8的声音波形可以看到失真现象非常小,并且效果比较理想。

基于小波变换的数字图像加密算法

小知识之小波变换

小波分析(wavelet analysis),或小波转换(wavelet transform)是指用有限长或快速衰减的、称为母小波(mother wavelet)的振荡波形来表示信号。该波形被缩放和平移以匹配输入的信号。

立即下载试用

基于动态信任的内生安全架构

动态信任是一种新型的信息安全架构,近年来随着物联网、云计算和移动化等技术的发展而逐渐受到关注。传统的信息安全架构往往是建立在固定的信任模型之上,而动态信任则更加灵活和自适应,可以根据实际情况动态调整信任度,从而提高整个系统的安全性。本文将从以下几个方面来探讨基于动态信任的内生安全架构,包括动态信任的概念、功能特点、应用场景、实现方法等。

一、动态信任的概念

动态信任是指基于多方交互和数据分析,根据实时风险评估结果自适应调整信任度的一种信任模型。它与传统的访问控制模型不同,传统模型是基于身份验证和访问授权来限制访问权限的,而动态信任则更加注重实时风险评估和动态调整信任度。动态信任由于其灵活性和自适应性被广泛应用于物联网、云计算和移动化等领域,成为一种新型的内生安全框架。

二、动态信任的功能特点

1、实时风险评估
动态信任的核心是实时风险评估,通过对多方交互数据的分析、模型预测和机器学习等方法,从而实现对用户、设备、应用以及网络等方面的风险评估。同时,动态信任支持多种评估方法,可以根据实际情况选择不同的评估方法来评估系统的安全性。

2、动态调整信任度
动态信任可以根据实时风险评估结果自适应调整信任度,从而提高整个系统的安全性。例如,对于一个新的设备或应用,由于缺少足够的信任度,系统可以限制其访问权限,等到其表现良好后再逐步增加信任度。另外,在不同的应用场景中,可以根据不同的容错需求设置不同的信任阈值,从而更加灵活地调整系统的安全性。

3、安全事件的自适应响应
基于动态信任的内生安全框架可以根据实时风险评估结果自适应响应安全事件,例如实时阻断异常访问或异常信任行为等,从而保护整个系统的安全。另外,动态信任还可以实现安全威胁预警和安全日志审计等功能,为后续的安全事件响应提供支持。

三、动态信任的应用场景

基于动态信任的内生安全框架适用于物联网、云计算和移动化等领域,可以提高系统的安全性和稳定性。具体应用场景如下:

1、物联网领域
对于物联网场景,动态信任可以实现对设备、应用、用户等的实时风险评估和动态信任管理,从而保护整个物联网系统的安全。例如,可以基于设备的行为、属性等数据进行风险评估,判断设备是否存在安全风险,并进行相应的防御措施。

2、云计算领域
对于云计算场景,动态信任可以实现对用户、应用、网络等的实时风险评估和自适应调整信任度,从而提高整个云计算系统的安全性和稳定性。例如,可以根据用户的访问情况和应用的行为数据等进行风险评估,判断用户和应用是否存在安全风险,并相应的限制其访问权限。

3、移动化场景
对于移动应用场景,动态信任可以实现对应用、用户等的实时风险评估和自适应调整信任度,从而保护整个移动应用系统的安全。例如,可以根据应用的行为数据、用户的位置信息等进行风险评估,判断应用和用户是否存在安全风险,并相应的限制其访问权限。

四、动态信任的实现方法

基于动态信任的内生安全框架的实现方法主要包括以下几个方面:

1、机器学习技术
机器学习技术可以实现对多方交互数据的分析和预测,进而实现实时风险评估和动态信任管理。例如,可以使用支持向量机、神经网络、朴素贝叶斯等算法对数据进行分类和预测,从而实现安全风险评估。

2、分布式计算技术
分布式计算技术可以实现对大规模数据的分析和处理,多种评估方法的实现和系统的扩展性等。例如,可以使用MapReduce等分布式计算技术来实现大规模数据的分析和处理,从而提高系统的效率和准确性。

3、安全日志管理技术
安全日志管理技术可以实现对安全事件的记录、分析和响应等功能,从而提高系统的安全性和稳定性。例如,可以使用SIEM技术来实现安全事件的实时监测、分析和响应,从而提供相应的安全保障。

总之,基于动态信任的内生安全框架是一种新型的信息安全架构,其具有灵活性和自适应性等特点,可以根据实际情况动态调整信任度,提高整个系统的安全性。在物联网、云计算和移动化等领域具有广泛的应用前景,同时也面临着各种技术挑战和安全威胁。因此,我们需要进一步探索动态信任技术的研究和应用,并积极探索基于动态信任的内生安全框架的实现方法和应用策略,从而实现网络信息安全的可靠保障。

本文为收集整理,文章部分观点不代表本站观点,如有侵权或其它问题请反馈客服。https://www.wgj7.com/cjwt/16333.html