亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        定性映射極化恒等式及其在數(shù)字圖像加密中的應(yīng)用*

        2015-03-21 10:21:44國紅軍陳黎黎池學(xué)東

        國紅軍,陳黎黎,2,池學(xué)東

        (1.宿州學(xué)院智能信息處理實驗室,安徽宿州234000;2.安徽大學(xué)智能計算與信息處理教育部重點實驗室,安徽合肥230039)

        定性映射極化恒等式及其在數(shù)字圖像加密中的應(yīng)用*

        國紅軍1,陳黎黎1,2,池學(xué)東1

        (1.宿州學(xué)院智能信息處理實驗室,安徽宿州234000;2.安徽大學(xué)智能計算與信息處理教育部重點實驗室,安徽合肥230039)

        針對信息安全領(lǐng)域的數(shù)據(jù)加密問題,結(jié)合密碼學(xué)、屬性論方法學(xué)等相關(guān)學(xué)科知識,以靜止的灰度圖像為研究對象,提出了一種基于Arnold變換和極化恒等式的數(shù)字圖像加密算法,并利用Matlab工具對算法進行了仿真實驗,實驗結(jié)果驗證了該算法對二維數(shù)字圖像加密的可行性和安全性。

        定性映射;極化恒等式;Arnold變換;數(shù)字圖像加密

        引言

        隨著計算機技術(shù)和網(wǎng)絡(luò)技術(shù)的飛速發(fā)展,許多傳統(tǒng)的基于紙面的重要信息陸續(xù)轉(zhuǎn)化為數(shù)字電子媒體的形式出現(xiàn),并且常常需要通過互聯(lián)網(wǎng)進行傳輸和共享。為了保證這些信息在網(wǎng)絡(luò)傳輸過程中不被他人竊取或者篡改,應(yīng)當(dāng)對某些敏感數(shù)據(jù)、隱私信息等進行加密處理。

        數(shù)據(jù)加密是指利用加密算法和加密密鑰將明文轉(zhuǎn)換為密文,實現(xiàn)對數(shù)據(jù)信息的隱藏,必要時再通過解密算法和解密密鑰將密文恢復(fù)為明文的一種數(shù)據(jù)保密技術(shù)[1],如圖1所示,它是保證數(shù)據(jù)信息安全的一種最為可靠的手段。數(shù)據(jù)加密技術(shù)根據(jù)密鑰的類型可以分為兩類:對稱密鑰加密(DES)和非對稱密鑰加密(RSA)[2]。對稱密鑰加密技術(shù)在加密和解密時,通信雙方使用同一密鑰(即KE=KD),要求雙方都必須保持密鑰的保密性。非對稱密鑰技術(shù)在加密和解密時,通行雙方使用不同的密鑰(即KE≠KD),加密密鑰為公鑰,解密密鑰為私鑰。

        隨著計算機軟硬件技術(shù)的不斷發(fā)展,一些傳統(tǒng)的加密算法(如64位DES、512位整數(shù)因子分解的RSA等)在不斷的試驗中被破解。這就要求我們設(shè)計出更加先進的加密算法來保證數(shù)據(jù)信息的安全。

        圖1 數(shù)據(jù)加解密過程

        2 基于定性映射極化恒等式的數(shù)據(jù)加密原理

        定性映射[3,4]是中國人工智能學(xué)會理事—馮嘉禮教授提出的一種基于思維建構(gòu)和智能模擬的人工智能模型。在定性映射模型的定義中,假設(shè)有兩個任意的n維向量和,如圖2所示,其內(nèi)積為,則兩向量對應(yīng)的極化恒等式(polarization identity)[5,6]可表示為式(1)。

        圖2 內(nèi)積的特征向量

        3 數(shù)據(jù)加密系統(tǒng)設(shè)計

        如果S為一個加密系統(tǒng),則可以將它表示為:S={P,C,K,E,D},其中P為明文空間,C為密文空間,K為密鑰空間,E為加密算法,D為解密算法。加密系統(tǒng)的設(shè)計最重要的是其中的E、D和K。在基于定性映射極化恒等式的數(shù)據(jù)加密系統(tǒng)中,將密鑰集合表示為,其中,密鑰和θ分別為對原文進行向量平移的坐標(biāo)大小和旋轉(zhuǎn)角度。具體過程如圖3所示。

        加密過程:

        解密過程:

        圖3 基于極化恒等式的加密系統(tǒng)工作過程

        4 二維數(shù)字圖像加密

        4.1 圖像置亂

        以二維數(shù)字圖像為例,在對其進行加密處理時,我們首先可以應(yīng)用Arnold變換[7,8]打亂圖像的相關(guān)性,將原始圖像置亂,得到置亂后的圖像矩陣。具體做法如下:假設(shè)將正方形的二維數(shù)字圖像用矩陣M表示,矩陣M中的元素的值為圖像的灰度值或RGB顏色分量值。如果圖像不是正方形,則通過補0的方式,將其補為正方形。Arnold變換可表示為(5)式。

        如果我們對一個二維數(shù)字圖像迭代地使用上述置亂變換,即通過合理的設(shè)置參數(shù)a,b,c和迭代次數(shù)f,將公式(6)左端的作為下一次的輸入,重復(fù)迭代f次后,則可得到置亂后的圖像矩陣M1。

        4.2 圖像加密[9]置亂后的數(shù)字圖像可根據(jù)極化恒等式的內(nèi)積分解理論來設(shè)計對應(yīng)的加密算法,實現(xiàn)對像素值的加密。具體算法[10]為:設(shè)明文向量為,密鑰向量為,密文向量。將置亂圖像M1按列排成一個一維數(shù)組M2。先取第一組明文,,i=1,明文向量為。取,作為第一組明文的密鑰向量,通過極化向量運算進行加密,得到該組的密文向量,i= i+4,然后依此類推,加密過程如圖4所示,其中為最后一組明文向量的密鑰向量。

        圖4 數(shù)字圖像加密過程

        4.3 仿真實驗

        圖5 原始圖像

        圖6 Arnold變換后的圖像

        圖7 極化恒等式原理加密后的圖像

        圖8 解密后的圖像

        選取一幅256×256的圖像,如圖5所示,設(shè)置密鑰參數(shù)為:a=1、b=1、c=2、f=18、a1=125、a2=88,按上述方法,使用MATLAB語言編程對圖像進行置亂和加密處理,如圖6和圖7所示。圖像的解密是上述加密過程的逆過程,解密得到的圖像如圖8所示。以上的加密過程由于結(jié)合了Arnold變換和定性映射極化恒等式加密原理兩種數(shù)據(jù)加密算法,增加了破譯難度,因此,即使加密后的圖像被非法獲取,獲取者也無法從其中直接獲取有用信息。一方面,以極化恒等式和極化向量運算模型為基礎(chǔ)的數(shù)據(jù)加密算法和解密算法的密鑰空間由向量構(gòu)成,要同時破解向量中的兩個分量具有相當(dāng)?shù)碾y度。另一方面,從圖9和圖10中可以看出,經(jīng)本算法加密后的圖像,其相鄰的像素點的相關(guān)性大大減弱,這使得攻擊者想要對圖像進行統(tǒng)計分析攻擊十分困難,從而保證了信息的安全性。

        圖9 原圖像的像素分布

        圖10 加密圖像的像素分布

        5 總結(jié)

        在研究屬性論方法的定性映射原理基礎(chǔ)上,本文運用定性映射極化恒等式以及極化向量和向量內(nèi)積分解等相關(guān)理論,結(jié)合Arnold變換,設(shè)計出了一種全新的數(shù)據(jù)加密算法。通過對二維數(shù)字圖像的加密和解密仿真實驗,驗證了該算法的有效性。同時,在安全性方面,該算法相對傳統(tǒng)加密算法也有了一定程度的提高。

        注釋及參考文獻:

        [1]梁曄,趙彥敏.?dāng)?shù)據(jù)加密算法的分析與研究[J].甘肅高師學(xué)報,2011,16(2):14-16.

        [2]朱麗娟.?dāng)?shù)據(jù)加密技術(shù)的研究與發(fā)展[J].中國制造業(yè)信息化,2011,40(17):59-62.

        [3]Feng Jiali.Attribute network computing based on qualitative mapping and its application in pattern recognition[J].Journal of Intelligent and Fuzzy System,2008,(19):243-258.

        [4]周炎巖.基于定性映射的數(shù)字音頻水印算法[D].上海:上海海事大學(xué),2011.

        [5]馮嘉禮.內(nèi)積的極化向量與常數(shù)的極化內(nèi)積分解[J].廣西師范大學(xué)學(xué)報,2001(3):147-152.

        [6]馮嘉禮,汪珣,劉永昌.基于定性映射極化恒等式的四鑰加密算法[C].???第十一屆中國人工智能學(xué)術(shù)年會,2005: 429-434.

        [7]黃仿元.基于Arnold變換的圖像置亂算法及其實現(xiàn)[J].貴州大學(xué)學(xué)報,2008,25(3):276-279.

        [8]吳玲玲,張建偉,葛琪.Arnold變換及其逆變換[J].微計算機信息,2010,26(5-2):206-208.

        [9]趙旭.?dāng)?shù)據(jù)加密算法分析與改進[D].哈爾濱:哈爾濱工業(yè)大學(xué),2012.

        [10]周文杰.極化恒等式和屬性網(wǎng)絡(luò)計算器在圖像加密和水印中的應(yīng)用研究[D].上海:上海海事大學(xué),2009.

        Qualitative Mapping Polarized Identity andApplication in Digital Image Encryption

        GUO Hong-jun1,CHEN Li-li1,2,CHI Xue-dong1
        (1.Laboratory of Intelligent Information Processing,Suzhou University,Suzhou,Anhui 234000;2.The Key Laboratory of Intelligent Computing&Signal Processing of MOE,Anhui University,Hefei,Anhui 230039)

        Cryptography,attribute theory and other disciplines of knowledge have been combined,and an image encryption algorithm based on Arnold transform and qualitative mapping polarization identity has been proposed to solve the problem of data encryption in information security.Taking still gray image as the object of study,simulation experiments have been carried out by using Matlab.The experimental results show that the algorithm is feasible and safe.

        qualitative mapping;polarized identity;Arnold transform;digital image encryption

        TP309.7

        A

        1673-1891(2015)03-0035-04

        2015-04-15

        宿州學(xué)院優(yōu)秀青年人才基金重點項目(項目編號:2013XQRL01);宿州學(xué)院科研平臺開放課題(項目編號:2013YKF17);大學(xué)生創(chuàng)新創(chuàng)業(yè)訓(xùn)練計劃(項目編號:201410379002)。

        國紅軍(1981-),男,講師,碩士,研究方向:信息安全、數(shù)據(jù)挖掘。

        亚洲色图片区| 国产大学生自拍三级视频| 亚洲av手机在线观看| 真人做爰试看120秒| 柠檬福利第一导航在线| 亚洲Av午夜精品a区| 午夜国产小视频在线观看黄| 国产av天堂亚洲av刚刚碰| 天天爽夜夜爽人人爽一区二区| 最新亚洲人成无码网站| 又色又爽又黄的视频网站| 天堂丝袜美腿在线观看| 少妇中文字幕乱码亚洲影视| 最新四色米奇影视777在线看| 中国产无码一区二区三区| 青青草免费手机直播视频| 亚洲av综合av成人小说| 极品粉嫩嫩模大尺度无码| 人妻少妇喷水意淫诱惑| 国内精品亚洲成av人片| 国产性生交xxxxx无码| 97超在线视频免费| 一区二区三区在线免费av| 国产自拍视频免费在线| 久久久午夜精品福利内容| 久久99精品中文字幕在| 日韩精品内射视频免费观看| 国产色秀视频在线播放| 女同av在线观看网站| 国产人妖av在线观看| 国产电影无码午夜在线播放| 丁香婷婷激情视频在线播放| 国产偷2018在线观看午夜| 中日韩字幕中文字幕一区| 一区二区三区四区草逼福利视频 | 亚洲av网一区二区三区成人| 欧美黑人又大又粗xxxxx| 国产精品女老熟女一区二区久久夜 | 国产av熟女一区二区三区| 色婷婷综合中文久久一本| 嗯啊 不要 啊啊在线日韩a|