APP下载

图像加密技术综述

2021-03-07张笑

网络安全技术与应用 2021年7期
关键词:加密算法加密技术鲁棒性

◆张笑

(杨凌职业技术学院 信息工程分院 陕西 712100)

1 引言

随着互联网技术的不断发展,种类繁多的数据信息在全球范围内快速,广泛的传播,对人们的学习、工作和生活产生了巨大的影响。信息通过计算机网络技术实现了存储、传输以及资源共享。然而,由于互联网开放性的特点,使得在信息化的时代网络安全的问题日益突出。通讯软件、视频软件、购物软件的普及,为人们的日常生活增添了许多便利和欢乐,但是各类软件实名认证的登录方式可能使得个人身份信息面临泄露的风险。除了个人信息外,有关国家政治、经济、科研、国防以及涉及国家安全的保密信息在存储和传输过程中也面临被病毒、黑客等非法侵入盗取的风险。因此,在信息化和全球化快速发展的时代,为了能够使信息安全、有效地存储和传输,国内外许多科研人员投身于信息安全的研究。加密技术作为信息安全领域的关键技术,对于保障信息安全十分重要。

图像凭借直观,生动,形象且包含信息量大的特点,作为信息在存储和传输过程中的一种重要载体,被广泛应用。这些图像数据可能包括个人隐私文件和企业的保密文件,甚至是涉及政治,科研,经济,军事,文化等各方面的机密,这些保密信息一旦受到非法的侵害和盗取,一定会对个人,集体甚至国家都造成许多不必要的损失。在愈加开放的网络环境下,各种图像数据信息存在的安全隐患问题不容小觑。因此,图像加密技术作为保护图像安全的核心技术具有很高的研究价值,因此成了安全领域的一个热点研究问题。

2 图像加密技术的发展现状

加密技术是利用数学、物理、光学、计算机等学科,对信息在传输和存储的过程中进行保护,以防止泄露的技术。在加密技术形成和发展的过程中,科学技术的发展和战争的刺激都起了一定的推动作用。图像加密技术就是利用图像的特性,借助加密技术设计图像加密算法,以提高图像的安全性的一种技术。图像加密最早源于经典的文本加密理论和经典的密码体制,它的目的在于可以把想要加密的图像完全的遮盖住,以防非法接收者轻易获得其中的信息。而接收方,通过事先拥有的有关信息或者解密方法可以方便解密出原有信息[1]。

传统的加密技术为通过数学或者物理方法将图像信息转化为杂乱无章的乱码,使得在加密后无法用肉眼直接观察到明文信息。虽然这种加密方法也能达到防止信息损坏、窃取,保护明文图像的目的,但是由于其加密效率低,尤其是对于数据量大,冗余度高的图像来说,该方法的加密效果不尽人意。

伴随着科学技术的发展,国内外加密领域的研究人员提出了一些更加安全、有效的加密算法和创新技术。近年来被提出的图像加密算法种类众多,现存的各种图像加密算法在各个方面都存在着可取的优点和待改进的地方。一个优质的加密算法不但可以保证图像信息的完整性和清晰性,而且能够确保信息的安全性。在众多的行之有效的加密算法之中,基于混沌系统的图像加密算法研究一直以来倍受专家学者的青睐。利用混沌系统进行图像加密也是近年来发展的比较成熟的方法之一。20 世纪80 年代末,Matthews 提出了第一个基于变形Logistic 映射的混沌流密码加密算法[2],开启了专家学者对混沌系统在图像加密领域研究的新篇章。由于混沌系统具有对其初始值和控制参数的非收敛性,混沌特性和状态遍历性都具有高度的敏感性等特性,基于混沌技术的图像加密技术已经成为高效和优秀的加密方法之一。

基于光学处理技术的图像加密算法作为一种新的加密手段,凭借其并行处理速度快、信息量大、密钥空间大、遭受攻击时鲁棒性强等优点[3-4],近年来得到了迅速的发展,成为现代加密技术领域的一项热点研究问题。1995 年Refregier 和Javidi 首次提出了一种基于4f 光学系统的双随机相位编码(DRPE)[5],其思路是:在输入平面和傅立叶频谱面上各放置一个随机相位掩膜,对输入的明文图像进行加密,从而在输出平面上得到具有白噪声分布的密文图像。由于在傅里叶变换域中提出了经典的双随机相位编码方案,因此在不同域中延伸了许多方法,例如分数傅里叶域,菲涅耳域和回转域已经被应用在图像安全领域,而且其加密后的图像有很高的安全性和鲁棒性。同时,其利用偏振光,光子计数,积分成像,衍射成像,全息等技术研究了基于不同光学技术的各种安全算法,并且已经被验证在图像安全领域具有很好的应用价值。

3 图像加密的方法

3.1 混沌图像加密

1963 年,被誉为“混沌理论之父”的洛仑兹在撰写的一篇论文中提出了“蝴蝶效应”,同时提出了著名的Lorenz 混沌理论的基本特征和混沌系统数学模型[6],至此敲开了通往混沌学的大门。通过他对混沌理论的研究,为之后的研究人员在这方面的探索奠定了坚实的基础。1975 年美籍华人李天岩和美国数学家Yorke 共同发表的《周期三意味着混沌》论文中首次提及了“混沌”(Chaos)这一个专业术语名词[4],打开了将混沌运用到数学领域的先河。国内外学者对混沌系统理论进行的深入探讨研究,推动了混沌学应用到各个领域的发展。混沌学通过与多重学科进行相互影响和渗透从而加速了密码学的发展。

基于混沌系统的图像加密技术常用的方法有两种,一种是对图像进行置乱,另一种是对图像进行扩散。

基于混沌系统的图像置乱方法是通过改变图像像素的位置来改变原始图像的,使得肉眼无法直观的辨认明文图像,以此达到图像加密的作用。置乱算法常用的方法有三种:Arnold 变换、Baker 变换和幻方变换。

基于混沌系统的图像扩散方法一般是对图像中的像素及其相邻像素进行异或操作,接着用改变后的像素来替换原始像素,按照此方法打乱原始图像的像素值,以此达到图像加密的目的。该扩散方法对图像的改变方式灵活并且进行的操作比较简单。

3.2 基于光学处理技术的图像加密

光学处理技术通过对光的波长,振幅,相位,频率以及光学元件的参数等,依据光的干涉,衍射,偏振特性和卷积,微分,矩阵相乘等光学运算以及傅里叶变换,分数傅里叶变换,梅林变换,对数变换,回转变换,拉普拉斯变换等光学变换进行多方位的控制,编码和信息的嵌入。这种处理技术具有鲁棒性强、自由度高、信息量大等优点[7]。当前,将光学处理技术应用到图像加密领域,是一项热点研究方法。它以其容量大、信息存储高效、多维度、多参数的控制能力及高速并行处理能力等优点深受图像加密学者和研究者的青睐。因此,在科学技术和多媒体迅猛发展的时代,借助计算机进行模拟光学仿真和变换的虚拟光学图像处理技术,不仅凸显了光学图像加密技术的优势,还在图像数据安全的存储和传输等领域具有很高的研究和应用价值。探索和开发光学图像处理技术已经成为国内外研究者关注的焦点,并且随着各种光学图像加密算法不断被提出,这使得光学图像加密技术在信息安全领域越来越重要。

3.3 基于图像的信息隐藏技术

基于图像的信息隐藏技术作为图像加密的一个重要分支,在信息安全领域具有重要的地位。其原理是将秘密图像信息嵌入到一般的非秘密图像中,然后传送或者公开。目前,用于图像信息隐藏的算法大致分为两种:基于空间域的信息隐藏算法和基于变化域的信息隐藏算法。以最低有效位为代表的空间域信息隐藏算法把待隐藏的信息编码嵌入到宿主图像的颜色最小意义位。该算法的主要特点是嵌入到宿主图像的隐藏信息数据量较大,但是其鲁棒性较差。以离散余弦变换为代表的变换域信息隐藏算法的特点是鲁棒性强,安全性高,但是该算法在宿主图像中可嵌入的隐藏信息数据量较小。

对于图像的信息隐藏技术应该满足以下要求:

安全性:图像隐藏的位置具有安全性,不会随着格式的改变受到破坏。

隐蔽性:嵌入图像后不影响人们对宿主图像的理解,即无法直观从视觉上发现宿主图像包含其他图像信息。

鲁棒性:嵌入图像后的宿主图像在存储和传输过程中对闭塞攻击、噪声攻击具有较强的抵抗能力。

基于图像的信息隐藏技术主要应用在四个方面,分别是:数字水印、数字指纹、叠像技术和篡改提示[8]。

4 总结

综上所述,随着计算机技术的发展,图像因其具有生动、直观、信息量大等优点,所以使得其广泛应用到个人、商业甚至政府等的信息存储和传输中。应用范围的不断扩大以及依赖性的不断增强,使得图像安全备受关注,而且图像安全领域的专家提出的多种图像加密技术具有深远的影响和很强的应用价值。

猜你喜欢

加密算法加密技术鲁棒性
海洋水文信息加密技术方案设计与测试
运用数据加密技术维护网络安全的可靠性研究
荒漠绿洲区潜在生态网络增边优化鲁棒性分析
基于确定性指标的弦支结构鲁棒性评价
基于整数矩阵乘法的图像加密算法
基于混沌系统和DNA编码的量子图像加密算法
数据加密技术在计算机网络通信安全中的应用
混沌参数调制下RSA数据加密算法研究
基于非支配解集的多模式装备项目群调度鲁棒性优化
非接触移动供电系统不同补偿拓扑下的鲁棒性分析