内容简介
《数字图像置乱算法的研究》系统探讨了数字图像置乱算法的理论与应用,重点围绕Arnold映射及其扩展在图像置乱中的作用展开研究。书中从网络时代的信息安全需求出发,分析了信息隐藏技术的重要性,并聚焦于图像置乱技术的研究意义与最新进展。
《数字图像置乱算法的研究》的核心内容包括:(1)对二维、三维及n维广义Arnold映射的深入研究,提出了基于Fibonacci数列、Dirichlet序列等方法的矩阵构造新方案,解决了传统Arnold矩阵形式有限的困境,显著提升了图像加密的安全性;(2)通过分析Arnold映射的周期性与Fibonacci数列的内在联系,提出了二维和三维Arnold变换的最小模周期上界,为图像置乱提供了坚实的理论基础;(3)创新性地提出了基于n维广义Arnold矩阵的多轮双置乱加密算法,实现了位置空间与色彩空间的联合置乱,具有周期长、安全性强的特点;(4)首次定义了Arnold变换的最佳置乱周期,为实际应用提供了优化依据。
全书内容丰富,理论结合实践,不仅深化了数字图像置乱算法的理论研究,还为信息安全领域提供了新的技术思路与解决方案。《数字图像置乱算法的研究》适用于密码学、信息安全、计算机视觉等相关领域的研究者和工程技术人员阅读,同时也为相关领域的研究提供了重要的参考价值。
精彩书摘
第1章 绪论
1.1 网络时代的信息安全
最近几十年来,计算机技术、通信技术、互联网技术日新月异,信息技术的普及以及互联网的广泛应用,人类社会已经进入了21世纪这个开放的网络信息时代。一方面,信息技术和产业高速发展,呈现出空前繁荣的景象。电脑的使用已与现代生活密不可分了,人们越来越依赖电脑越来越沉溺于网络所带来的效率与便利,通过网络查找最新资料,发布或传递信息,看电影,听音乐,进行电子交易,网络视频会议等多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息表达的效率和准确度。另一方面,危害信息安全的事件不断发生,形势是严峻的。网络政治、网络经济、网络文化等网络社会形态正在加快形成,核心信息泄密、网络经济犯罪、非法信息传播、垃圾邮件黑客攻击等一系列信息安全问题严重威胁社会稳定,尤其是黑客攻击,随着互联网的普及,已成为威胁网络安全的最大隐患。
黑客,是指利用通信软件,通过网络非法进入他人计算机系统,截取或篡改计算机数据,以及恶意攻击信息网络、金融网络资源和危害国家或社会公众信息资源安全的电脑入侵者。美国作为网络技术最为发达,最为成熟的国家,数字化犯罪也最为猖獗,曾发生过少年黑客攻击五角大楼、窃走机密文件的事件;英国也有军用通信卫星被电脑黑客控制并受勒索威胁的报道。
在我国,黑客离我们也并不遥远。据报道,近年来利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法有近千种,已超过计算机病毒的种类。2002年,国内共破获电脑黑客案近百起。如2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;6月,上海热线被入侵,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点也遭到印尼黑客的报复;等等。
目前已发现的黑客攻击案仅占总数的很小一部分,多数事件并未被曝光。有资料表明,国内与国际互联网相连的网络管理中心绝大多数遭到过黑客攻击或入侵,而政府、邮电、军事部门和银行证券机构是黑客攻击的重点。以上事实表明,在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容,维护网络社会正常秩序,已迫在眉睫。网络中流动的信息,如何保证安全性呢?
当前信息安全主要包括以下特征:
(1)完整性——信息未经授权不能改变的特性,即对抗主动攻击,保证数据一致性,防止数据被非法用户修改和破坏。
(2)保密性 信息不被泄漏给未经授权者的特性,即对抗被动攻击,以保证秘密信息不泄漏给非法用户;
(3)可用行——信息可被授权访问者访问并按照需求使用的特性,保证合法用户对信息和资源的使用不被不合理的拒绝;
(4)不可否认性——也称不可抵赖性,即所有参加者都不可能否认或抵赖曾经完成的操作和承诺。消息的发送方不能否认已经发送的消息,接受方也不能否认已接收的消息;
(5)可控性——对信息的传播及内容具有控制能力的特性,即能够对网络信息实施安全监控。
信息安全事关国家安全和社会稳定,因此,必须采取措施确保我国的信息安全。信息安全主要包括4个方面:信息设备安全数据安全、内容安全和行为安全。信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能比较有效地确保信息系统的安全。在大多数的通信系统中人们对通信内容的保密往往求助于密码学。然而,在许多领域,密码学的应用已经越来越明显地暴露出它的局限性:密码学通过密文的不可理解性来保护信息的内容,而密文的不可理解性同时也暴露了信息的重要性。这很容易引起攻击者的注意,从而吸引攻击者采取多种手段对通信的内容进行破译或对通信过程进行破坏,继而造成通信过程的失败。
在上述背景下,一种新的信息保密方式成为信息安全领域的一个热门研究课题,这就是新兴的交叉学科——信息隐藏。信息隐藏是网络环境下把机密信息隐藏在其他无关紧要的信息中形成隐秘信道,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,信息加密从“看不懂”变为“看不见”转移了攻击者的目标,从而提供了比密码学更加可靠的安全性。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。
1.2 信息隐藏综述
1.2.1 信息隐藏的基本概念信息隐藏的思想源于古代的隐写术(steganography)。隐写术最有名的例子可以追溯到几千年前的远古时代。希腊历史学家西罗多德(Herodotus,公元前485-425年)在他的著作Histories中讲述了这样一个有趣的故事:大约在公元前440年,Histiaus剃光最信任的奴隶的头发并将消息刺在
目录
第1章 绪论 1
1.1 网络时代的信息安全 1
1.2 信息隐藏综述 2
1.3 图像置乱技术研究的意义和研究动态 9
1.4 本书的研究内容和结构安排 16
第2章 数字图像置乱算法 17
2.1 图像置乱的概念 17
2.2 图像置乱方法的分类 19
2.3 图像几何变换的置乱程度 29
2.4 小结 35
第3章 二维Arnold映射与应用 36
3.1 综述 36
3.2 Fibonacci数列的模周期 37
3.3 二维Arnold矩阵的模周期 51
3.4 二维猫映射的最佳周期与应用 58
3.5 二维广义猫映射的构造方法与应用 62
3.6 二维广义猫映射的周期性 69
3.7 小结 74
第4章 三维Arnold映射与应用 75
4.1 孪生Fibonacci数列对 75
4.2 数列{Un}的模数列的性质定理 81
4.3 孪生Fibonacci数列对的模周期性定理 89
4.4 孪生Fibonacci数列对的模数列的周期估值定理 98
4.5 三维Arnold短阵的模周期 104
4.6 三维猫映射在图像加密中的应用 108
4.7 小结 112
第5章 n维广义Arnold映射与应用 113
5.1 n维Arnold矩阵的模周期 113
5.2 基于等差数列的n维广义Arnold矩阵构造方法及其应用 120
5.3 基于混沌整数序列的n维Chaos-Arnold变换的构造方法及其应用 134
5.5 小结 148
第6章 结论及展望 150
6.1 主要工作及结论 150
6.2 未来研究方向展望 152
参考文献 154
试读
第1章 绪论
1.1 网络时代的信息安全
最近几十年来,计算机技术、通信技术、互联网技术日新月异,信息技术的普及以及互联网的广泛应用,人类社会已经进入了21世纪这个开放的网络信息时代。一方面,信息技术和产业高速发展,呈现出空前繁荣的景象。电脑的使用已与现代生活密不可分了,人们越来越依赖电脑越来越沉溺于网络所带来的效率与便利,通过网络查找最新资料,发布或传递信息,看电影,听音乐,进行电子交易,网络视频会议等多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息表达的效率和准确度。另一方面,危害信息安全的事件不断发生,形势是严峻的。网络政治、网络经济、网络文化等网络社会形态正在加快形成,核心信息泄密、网络经济犯罪、非法信息传播、垃圾邮件黑客攻击等一系列信息安全问题严重威胁社会稳定,尤其是黑客攻击,随着互联网的普及,已成为威胁网络安全的最大隐患。
黑客,是指利用通信软件,通过网络非法进入他人计算机系统,截取或篡改计算机数据,以及恶意攻击信息网络、金融网络资源和危害国家或社会公众信息资源安全的电脑入侵者。美国作为网络技术最为发达,最为成熟的国家,数字化犯罪也最为猖獗,曾发生过少年黑客攻击五角大楼、窃走机密文件的事件;英国也有军用通信卫星被电脑黑客控制并受勒索威胁的报道。
在我国,黑客离我们也并不遥远。据报道,近年来利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法有近千种,已超过计算机病毒的种类。2002年,国内共破获电脑黑客案近百起。如2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;6月,上海热线被入侵,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点也遭到印尼黑客的报复;等等。
目前已发现的黑客攻击案仅占总数的很小一部分,多数事件并未被曝光。有资料表明,国内与国际互联网相连的网络管理中心绝大多数遭到过黑客攻击或入侵,而政府、邮电、军事部门和银行证券机构是黑客攻击的重点。以上事实表明,在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容,维护网络社会正常秩序,已迫在眉睫。网络中流动的信息,如何保证安全性呢?
当前信息安全主要包括以下特征:
(1)完整性——信息未经授权不能改变的特性,即对抗主动攻击,保证数据一致性,防止数据被非法用户修改和破坏。
(2)保密性 信息不被泄漏给未经授权者的特性,即对抗被动攻击,以保证秘密信息不泄漏给非法用户;
(3)可用行——信息可被授权访问者访问并按照需求使用的特性,保证合法用户对信息和资源的使用不被不合理的拒绝;
(4)不可否认性——也称不可抵赖性,即所有参加者都不可能否认或抵赖曾经完成的操作和承诺。消息的发送方不能否认已经发送的消息,接受方也不能否认已接收的消息;
(5)可控性——对信息的传播及内容具有控制能力的特性,即能够对网络信息实施安全监控。
信息安全事关国家安全和社会稳定,因此,必须采取措施确保我国的信息安全。信息安全主要包括4个方面:信息设备安全数据安全、内容安全和行为安全。信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能比较有效地确保信息系统的安全。在大多数的通信系统中人们对通信内容的保密往往求助于密码学。然而,在许多领域,密码学的应用已经越来越明显地暴露出它的局限性:密码学通过密文的不可理解性来保护信息的内容,而密文的不可理解性同时也暴露了信息的重要性。这很容易引起攻击者的注意,从而吸引攻击者采取多种手段对通信的内容进行破译或对通信过程进行破坏,继而造成通信过程的失败。
在上述背景下,一种新的信息保密方式成为信息安全领域的一个热门研究课题,这就是新兴的交叉学科——信息隐藏。信息隐藏是网络环境下把机密信息隐藏在其他无关紧要的信息中形成隐秘信道,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,信息加密从“看不懂”变为“看不见”转移了攻击者的目标,从而提供了比密码学更加可靠的安全性。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。
1.2 信息隐藏综述
1.2.1 信息隐藏的基本概念信息隐藏的思想源于古代的隐写术(steganography)。隐写术最有名的例子可以追溯到几千年前的远古时代。希腊历史学家西罗多德(Herodotus,公元前485-425年)在他的著作Histories中讲述了这样一个有趣的故事:大约在公元前440年,Histiaus剃光最信任的奴隶的头发并将消息刺在
前言/序言
本书研究了数字图像置乱算法及其应用,主要包括数字图像置乱矩阵的构造方法、置乱矩阵的周期性、置乱矩阵在图像置乱中的应用三个方面。主要成果如下:
(1)基于Euclid算法提出了两种构造二维广义Arnold矩阵:一种基于广义Fibonacci序列,一种基于Dirichlet序列。优点是:可以选择周期较大的二维广义Arnold矩阵,用户自行输入加密密钥,做到了一次一密,解决了一般二维广义Arnold矩阵的形式只有四种选择困境,从而大大增加了图像加密系统的安全性。
(2)提出了构造任意n维广义Arnold型矩阵的三种方法:基于等差数列的n维广义Arnold矩阵构造方法基于混沌整数序列的n维广义Arnold矩阵的构造方法和基于Che-byshev混沌神经网络的n维广义Arnold矩阵构造方法。优点是:每种方法都只与密钥有关,算法简单且可公开;密钥空间大每种算法可“一次一密”生成安全性很高的加密矩阵,且加密结果具有良好的混沌特性和自相关性,明文的自然频率得以隐蔽和均匀化,有利于抵抗统计分析法的攻击,能满足密码学的要求。由密钥生成的变换矩阵和逆变换矩阵的算法中不涉及复杂矩阵运算,时间复杂度低,不会因为变换矩阵维数较高而超出了计算能力;使用此类变换矩阵对图像进行置乱,通过逆变换对置乱图像进行恢复。
(3)阐述了二维Arnold映射的周期性与Fibonacci模数列的周期性的内在联系,证明了二维Arnold变换的模周期等于Fibonacci数列的模周期的一半,得到了猫映射的最小模周期的上界为3N,大大推进了现有的结论(N2/2)。
(4)首次提出了孪生Fibonacci数列对的定义,给出了其性质和定理并证明了孪生Fi-bonacci数列对modpr的最小正周期定理;阐明了三维Arnold映射的周期性与孪生Fi-bonacci数列对的周期性的内在联系,得到了3维Arnold变换的最小正周期上界为3.14N2,大大推进了现有的结论(N3)。
(5)证明了任意n维广义Arnold矩阵(modpr的最小正周期定理,即对任意素数p和r∈Z+,N=pr,若T=πp,[A(modp)],则πN[A(modN)]=pr-1T。给出了n维Arnold矩阵的模周期上界为N2/2。这些定理解决了长期困扰大家的变换矩阵模周期性计算问题,从而为图像置乱提供了更坚实的理论基础。
(6)首次提出了Arnold变换的最佳置乱周期的定义,给出了使用Arnold变换时的变换最佳置乱次数。
(7)提出了基于n维广义Arnold型变换矩阵的多轮双置乱的一次一密的加密算法:采取图像位置空间与色彩空间的多轮乘积型双置乱。优点是:具有周期长,算法完全公开,可有效防止多种攻击。实验结果表明该置乱变换算法效率高,安全性强。
著者
2023年11月