公司上网行为管理,就用安企神软件
立即咨询近年来,随着宽带网的发展,图像数据传输业务趋热。但基于网络传输图像数据存在泄密问题,图像文件加密的方法受到人们的普遍关注。为了提高密文的抗攻击性,我们提出了一种用二维Logistic映射生成的混沌序列对小波变换系数进行模板调整和混沌置乱的方法,可获得安全度较高的加密图像。
一、二维Logistic混沌映射系统
因二维Logistic映射混沌点集不存在有效的无误差构造形式,比一维Logistic映射有更安全的加密效果。因此,本文仅研究用二维Logistic映射生成的混沌序列对小波变换图像文件加密的问题。
1、二维Logistic映射定义
根据一维Logistic映射,定义二维Logistic映射为:
其中g1和g2是耦合项,可取两种情况:即gi=vyn和gz=vxn的一次耦合项,或g1= g2= VXnYn的对称一次耦合项。
采用具有对称一次耦合项形式的二维Logistic映射为:
式中动力学行为由控制参数μ1,μ2和v决定。
2、加密模板和置乱序列的生成
选择控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0.20),用具有对称一次耦合项的二维Logistic混沌映射序列迭代,得到两组矩阵X、y。矩阵x、y中的元素一一对应。
若待置乱矩阵的大小为w×h(其中删为矩阵的行数,w为矩阵的列数),生成混沌序列x、y的长度为no+64十(w+h)。因为如果初始点特别相近,混沌序列的前几十个点可能相同,故舍去前no对值(本文取no=210),64对值用于生成加密模板,可由下式提供:
对应的解密模板由下式提供:
最后w+h对值生成置乱序列。:将x(n)、y(n)乘以15,用round函数转化为0到15的整数口:再转化为二进制数,使得x、y为(w+ h)×4的新矩阵。新矩阵x、y以列为单位间隔交替组成(w+h)×8列的矩阵S。即x占据矩阵S的1、3、5、7列,y占据矩阵S的2、4、6、8列。由新矩阵的行为单位把二进制数据转化为0至255的十进制数,这样就生成了w+h个置乱数。本文采用魔方置乱,简单地说就是对系数矩阵按置乱数进行行或列的循环移位,从而达到置乱数据的目的。
由于混沌系统对初值和参数变化具有敏感性,故在系统参数不变的情况下,不同的初值也将产生不同的随机序列,因此,不仅混沌系统参数(ü,v),而且初值xo,yo也可以作为密钥的一部分。考虑到混沌序列取值初始点n0,置乱方式C(本文采用魔方变换),置乱的迭代次数m,小波分解方式R,则密钥K可以由K(μ,v,xo,yo,no,C,m,R)组成。
二、加密和解密算法
根据系统加密的设计原则,我们提出对小波变换图像文件进行二次混沌加密的思想,即先进行系数调整,然后进行混沌置乱处理。图像文件加密过程如图1所示。
图像文件加密主要步骤:
步骤1:对大小为M×N的任意图像,作8×8的块划分。若像素点不是8×8的整数倍,可在图像的边界填充0(黑色)。
步骤2:对图像进行多级小波分解,我们采用三级分解,得到小波变换系数矩阵。
步骤3:确定二维Logistic系统的初始参数,选择加密模板产生方法,生成混沌序列1,输出小波系数加密模板;生成混沌序列2,输出置乱序列。
步骤4:用加密模板和小波焉数矩阵点乘,完成对小波系数的加密。
步骤5:用置乱序列改变系数矩阵原有排列(本文采用魔方变换],先行循环移位置乱,再列循环移位置乱)。这一步骤可根据用户需要重复多次。生成加密图像文件。
解密过程为图像文件加密过程的逆。首先根据密钥生成逆置乱序列和解密模板,对加密图像文件进列、行逆置乱,再恢复小波系数,然后根据小波系数重构图像,达到解密图像文件的目的。
三、仿真结果与分析
为了验证本文提出的加密算法,采用Lena256×256图像作为原始图像,选用haar小波进行三级分解,对加密图像进行了破解实验和抗干扰实验。
1、破解实验
混沌系统控制参数为μ1= μ2=μ=0.9,v=0. 13,初始点为(xo,yo)=(0.10,0. 20),no=210,加密模板由公式(3)生成。图2(a)为在迭代次数n=1情况下进行小波系数模板加密魔方置乱后的加密图像;图2(b)为在迭代次数行=2情况下进行小波系数模板加密魔方置乱后的加密图像;图2(c)是图2(b)的解密图像;图2(d)和图2(e)分别是取no =211导致解密模板错误和置乱序列错误下的解密图像;图2(f)是在混沌系统初始点存在微小偏差错误,即(xo,yo) = (0. iooooooooooooooi,0.20)下获得的解密图像。由图2可见,随迭代次数槽加,图像信息隐藏效果会更好;若加密密钥存在偏差,图像解密将无法完成。因此,可实现较高安全程度的图像文件加密。
2、抗干扰实验
图3(a)、(b)是对图2(a)加密图像叠加强度为0. 01的高斯噪声和椒盐噪声后获得的解密图像。显然可见,尽管在加噪的情况下图像质量有所下降,但图像的基本内容仍可表达清楚。再经降噪处理,图像内容可得到加强,如图3(c)和图3(d)所示。通过该方法加密的图像数据能够经受传输过程中的随机噪声的干扰和影响。
由上述试验结果可知,如果攻击者没有破解密钥,而直接对图像数据流进行解密,解密过程根本无法达成;如果攻击者知道采用了何种小波变换,则破解工作就集中在对置乱变换和混沌序列的破解上。在对置乱变换解密的过程中,若只是将小波系数矩阵的位置打乱,未对相应的图像信息进行处理,此时可以采用穷举法,对于16×16的图像,运算的次数为256 !≈8.6×10的506次方;对于256×256的图像,运算的次数为655 36!≈5.2 ×10的287193次方,以目前的万亿次计算机的处理能力,破解时间需5.2×10的287 193次方/1015=5.2×10的287 178 次方,况且本文还采用了混沌加密模板对小波系数进行调整,如果采用穷举法,成功破解密钥的机会几乎为零。
另外,由于加密算法的密钥为K(μ,v,xo,yo,no,C,m,R),其中μ,v,xo,yo为混沌系统的参数和初始值,no为混沌序列的起始位置,C为采用的置乱处理方法,R为采用的变换域方法,死为采用的置乱处理变换的次数,这些参量都可以任意选择,因此,改变密钥十分方便。
小知识之椒盐噪声
椒盐噪声是由图像传感器,传输信道,解码处理等产生的黑白相间的亮暗点噪声。椒盐噪声往往由图像切割引起。
五大防止公司员工泄密的方法!保护企业数据安全
我们平时看网上的各种新闻,可以看到许多公司内部员工泄密的案例,这往往给公司带来巨大损失。那么为了防止公司员工泄密,企业可以采取多种措施,并结合使用安企神软件等专业技术工具来加强防护。以下是一些具体的方法和建议:一、加强员工管理和培训1.严格筛选与培训员工:在招聘过程中,对员工的背景、信誉、技能进行全面了解和评估,特别是...
员工上班摸鱼如何发现?推荐这款电脑监控软件
在现代企业管理中,员工上班期间的不当行为,尤其是“摸鱼”现象,一直是管理者们头疼的问题。所谓“摸鱼”,通常指的是员工在工作时间内从事与工作无关的活动,如浏览社交媒体、玩游戏、看电影等,这不仅影响了工作效率,还可能对企业的整体运营造成负面影响。为了有效发现和应对这一问题,许多企业开始采用先进的技术手段,其中安企神软件便是...
你的文件需要加密吗?快试试这款文件加密管理系统
2021年6月,某省属高校下属机构工作人员莫某某出差期间违规复印涉密合同。回校后,莫某某将涉密合同复印件交给某学院教师汤某某。汤某某让学生用手机APP扫描合同复印件并存储在连接互联网的电脑中,随后多次通过微信转发含有该涉密合同的PDF文档,造成恶劣影响。文件加密的必要性体现在多个方面,特别是在当今数字化时代,信息安全和...
透明加密、半透明加密、智能加密的区别和适用场景
透明加密、半透明加密、智能加密的区别和适用场景由于企事业单位内部终端数据的生产类型和存储情况复杂,且不同公司、不同部门对于文件加密的需求各不相同,单一的加密模式显然是无法满足企业多样化的数据管控需求的。安企神的文件加密与数据防泄露系统DLP针对企业不同的职能部门提供多种不同的加密模式,包括透明加密、半透明加密、智能加密...
外发给客户的重要文件这样做,不用再担心泄密问题
外发给客户的重要文件这样做,不用再担心泄密问题企业在业务发展过程中避免不了需要将一些重要文件外发给合作伙伴、代理商等情况,而这些外发出去的明文文件存在着巨大的泄密风险。结合安企神文件加密及外发文件管控,可以实现对企业文件不同使用途径的安全保护。文件外发安全管控解决方案一、文件解密外发在部署加密软件后,因业务往来需要将文...