基于广义Henon映射的灰度图像 混合加密算法及其实现外文翻译资料

 2022-12-31 01:12

本科生毕业设计(论文)外文资料译文

( 2018届)

论文题目

基于广义Henon映射的灰度图像

混合加密算法及其实现

外文资料译文规范说明

一、译文文本要求

1.外文译文不少于3000汉字;

2.外文译文本文格式参照论文正文规范(标题、字体、字号、图表、原文信息等);

3.外文原文资料信息列文末,对应于论文正文的参考文献部分,标题用“外文原文资料信息”,内容包括:

1)外文原文作者;

2)书名或论文题目;

3)外文原文来源:

□出版社或刊物名称、出版时间或刊号、译文部分所在页码

□网页地址

二、外文原文资料(电子文本或数字化后的图片):

1.外文原文不少于10000印刷字符(图表等除外);

2.外文原文若是纸质的请数字化(图片)后粘贴于译文后的原文资料处,但装订时请用纸质原文复印件附于译文后。

导师意见请到论文系统内“导师开题阶段评语”处复制粘贴,日期必须在开题答辩评审日之前。

指导教师意见:

指导教师签名: 年 月 日

一、外文资料译文:

基于拉格朗日插值的图像加密技术

关键词:图像加密,拉格朗日插值,图像密码,图像编码

摘要:提出一种新的为了安全的信息传输而用于加密私有图像的技术。这种提出的技术在设计时使用了拉格朗日插值对密钥生成和加密进行多项式运算。并且还提出了加密和编码的三个阶段来完成私有图像的加密。RC6技术,四叉树技术和Xor技术被用于构建提出的技术。通过执行提出的技术,可以用短时间的操作实现良好的视觉加密和视图加密。

介绍:随着网络技术和多媒体技术领域的惊人发展,数字多媒体数据正在以非常快的速度进行广泛的传播。由于各种类似视屏点播,视屏电话和在线照片共享等等的应用程序,通过有线网络或无线网络分发的多媒体内容越来越多。由于新兴的有线网络和无线IP网络是开放式网络,它们很容易被窃听。因此,机密性对于通过基于IP的网络进行安全的多媒体分发尤其重要。像网络电话,网络会议,网络安全监控这样的应用程序是基于IP的网络中需要保密的视听数据的几个例子。[1]

数字图像的安全包含了许多方面,比如版权保护,认证,机密性和访问控制。版权保护可以通过嵌入数字水印,将所有者的私人信息包含在原始图像中来进行保障。当需要解析所有权时,可以从可疑的图像中提取出水印。[1]

从另一个方面来说,机密性和访问控制可以通过加密来解决,这样就只有具有解密密钥的授权方才能访问加密内容。因此通过执行加密技术来成功预防窃听,我强烈建议使用这种加密技术。[1]

传统的视觉保密系统基于加扰或加密技术。加扰技术基本上是简单的置换操作或使用仿射空间领域的转变。这些方案具有高剩余清晰度,因此这些低成本的加扰技术随着现代计算机的计算能力的增加而变得越来越容易受到攻击。随着数字信号处理技术的进步,学界提出了正交变换领域中的加扰技术,例如DFT技术和DCT技术。虽然这些新的变换域加扰技术和空间域加扰技术相比,具有更低的剩余清晰度,它们仍然容易受到已知明文攻击和选择性明文攻击。因此,单独使用加扰技术并不足以保证基于IP网络传输的多媒体数据的安全。它还需要通过一些加密方法来加强,使其能够抵抗信道上的各种攻击。[1]

视觉机密学首先在1994年由Noar和Shamir引入。视觉机密学是一种加密技术,这种加密技术允许以这样一种方式加密视觉信息(例如印刷文本,手写笔记和图片),使得解密可以由人类的视觉系统进行而不需要计算机的帮助。视觉密码学的方案消灭了解密过程中的复杂计算的问题,并且还可以通过堆叠操作来恢复秘密图像。这种属性使得视觉密码学对于低计算负载的要求显得尤其适用。[2]

1.图像加密

在一个访问控制的系统中,对多媒体内容的加密并不是简单的对多媒体数据比特流进行例如DES(数据加密标准),AES(高级加密标准),RSA或IDEA(理想数据加密算法)这样的已建立的加密算法的应用。

这些传统的加密算法对于多媒体应用具有一些明显的限制。首先,它们需要大量的计算资源,这些资源在台式计算机中是可行的,但是在低功率无线信道中这是很困难的。其次,使用这些基于块的加密技术会在实时通信中引入延迟。第三,利用这些技术对空间域中的图像进行加密就无法使用一些可以在变换域中轻松实现的某些特定的高级处理操作。最后,这些传统的加密算法并没有考虑多媒体数据的结构和统计属性,因为它们最初是为文本数据开发的。在文献中还提出了几种其他的加密技术,例如基于SCAN的技术,基于混沌的技术和基于光学的方法。

由于对多媒体内容使用加密和解密过程,它的速度在实时的应用中是至关重要的。总的加密和解密过程对计算量的要求很高并且很耗时,因此这种方法并不适用于实时通信。对于功率受限的实时通信中的总加密问题的一种解决方法是使用提供一定程度的透明度的部分加密。选择性加密同时也是付费电视或IP网络等许多应用程序的要求,因为在这些应用程序中并不需要对视觉数据进行完全加密或要求保密性。正相反,这些应用程序要求多媒体内容在一定程度上是透明的,从而通过提供低质量版本的多媒体内容来吸引潜在的客户。

仅仅加密所有数据的子集而不是整个数据流。子集应当以某种方式来选择,使得它能够在多媒体数据中引入期望中的降级水平。仅仅加密多媒体数据流的选定的一部分,降低了用户的计算负荷,同时也降低了服务器端的计算负荷。选择性的加密致力于计算的复杂性而不是最大安全性。选择性的加密最适用于转换域,因为它更容易识别出哪些部分的数据对于安全性是至关重要的,并允许不同级别的安全性和透明度。此外,在频域中更容易定位所选择的数据且不需要任何处理开销。

由于显而易见的原因,研究人员们在过去十年追求空间域和频域中的选择性加密。Droogenbroeck和Raphaeuml;l提出了一种选择性/透明加密技术,其中非零DC系数的符号和幅度以及一些AC系数被加密。这种技术并不能提供高安全性,因为如果不仔细选择加密技术而且压缩和加密这两个阶段需要花费更多的执行时间的话,受到明文攻击是有可能的。

这种技术给出了模糊的图像,因此可以被用于基于IP的网络上的有条件的访问。Droogenbroeck将这一想法扩展到多个加密,其中不同的DCT系数集由不同的内容所有者加密。托马斯等人通过加密前导AC系数而不是尾随AC系数,提出了渐进式JPEG模式的透明加密。已经证明的是,通过加密前导系数而不是尾随系数,可以大量减少加密工作量。后来由Yekkala等人提出了一种用于DCT变换图像的可扩展轻量级加密,在其中只有选定的块被加密。被选中的块是包含边的块,这些块使用阈值确定,而其余的块不加密。

对于图像的保护可以通过改变用于识别包含边缘的块的阈值来进行变化。

用于图像的选择性加密的技术可以在空间或DCT域中实现,而这些技术具有较低的安全性和块的伪像的固有问题。

数字内容在分发之前在小波域中被加扰或加密,使得它可以向所有用户免费提供图像的降级视图或印象,而只有授权用户可以查看清晰的内容。而授权用户可以是为获得解密/解扰密钥而付费的人。当一个用户浏览多媒体文件目录时会看到被降级的图像,然后用户对多媒体文件进行选择,进而付费来下载他想要的清晰图像的时候,有条件的访问就会发挥它的主要功能。随后的部分将讨论拟议的工作结果和所用方法的统计数据。[1]

2.图像编码

图像可以以多种方式编码,其中之一就是图像的编码。使用迭代编码这种方式包括使用四叉树分区的方法来确定图像中的所有范围。对于每个范围Ri,通过平均非重叠的2 x 2像素组,映射到它的域Di在每个维度上缩小2个。然后将缩小的域像素值乘以Si,加到Oi,并放置在由方向信息确定的范围内的位置,该操作第一次迭代,通常大约10次迭代足以给出固定点的适当近似值。进一步的迭代通常不会改善图像。金字塔解码基于首先解码图像的较小复制品。

随后将一些迭代应用于小图像本身,之后将获得的新小图像缩放到所需大小以给出输出图像。这样做的优点是在缩放图像上需要较少的迭代以产生适当的收敛。这是预期中的结果,因为迭代的图像较小。[3]

因此,解码时间明显更短。此外,还会得到更好的峰峰值信噪比(PSNR),如预期中的一样,定义为8位灰度图像。

通常,所有图像都首先被解码为128 x 128大小的图像,然后每次都被解码为两倍大小,直到达到最终图像尺寸。例如,512 x 512大小的图像以低分辨率128 x 128大小的图像编码,然后分辨率增加到256x256大小的图像,最后增加到512 x 512大小的图像。应该指出的是,分形编码具有使用与分辨率无关的变换的独特特征。[4]

3. 四叉树分区

有很多种分区方法可以划分范围。例如,基于块的分区,四叉树分区,HIVE分区和三角分区。在这个项目中,我们实现了四叉树分区。四叉树分区采用基于所选图像象限的递归分割的公知图像处理技术,使得得到的分区能够由树结构表示,其中每个非终端节点具有四个后代。通过选择树中的初始级别(对应于某个最大范围块大小)并递归地划分任何未找到比某个预选阈值更好的匹配的块来构造分区。[4]

在四叉树分区中,当图像中的正方形没有被域覆盖得足够好时,图像中的正方形会被分解为4个大小相等的子区域正方形。

该过程从整个图像开始递归地重复,并继续直到正方形足够小以在一些指定的rms容差内被覆盖。由于图像中的连续像素倾向于高度相关,因此小方块可以比大方块更好地覆盖。为了在保持高压缩比的同时捕获精细细节,在编码阶段引入了四树分区方案。这样,平滑区域可以用大范围块表示(高压缩)同时必须使用较小的块来捕获细节。在此过程中,某些范围将被拒绝和细分,从而使相应的搜索无效。因此,最大范围大小不能选择得太大以避免大量无用的搜索。基于该想法编码256times;256像素图像的算法可以如下进行。选择允许域的集合D,大小为8,16,32和64的图像中的所有子正方形。四叉树分区允许编码方案利用在图像的平滑区域中使用大范围块,并且在图像的更详细部分中使用更小范围的块。此过程还具有易于使用完全递归方法实现的积极特性。[5]

4. 四叉树参数

一旦图像被分区,我们必须知道每个分区的变换参数。计算如下。我们可以寻找S和O来最小化数量。

hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;(2)

hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;..(3)

hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;hellip;.(4)

其中是域像素而是范围像素,s表示“比例”值,o表示“偏移”值,我们可以寻求S和O来减少数量。[6]

5. 拉格朗日插值多项式

每当希望以需要未明确包含在数据中的信息的方式操纵数据时,从给定的离散数据构造连续定义的函数的问题是不可避免的。最简单且在许多应用中通常最需要解决问题的方法是插值,其中近似函数的构造方式使得在给定测量点处与通常未知的原始函数完全一致。在插值问题的有限微积分的实际应用中如下:给出一组有限参数的函数值,确定某个中间参数的函数值。[7]

5.1插值问题

插值问题包括以下内容:给定对应于的值,i = 0,1,2,.... ,n,确定连续变量x的函数,其满足等式:

= for i = 0, 1, 2 hellip;, n.hellip;hellip;hellip;hellip;.... (5)

最后需要对应于x =的。 (即与不同,i = 1,n)

在没有进一步了解函数性质的情况下,且在一般情况下存在不确定性的问题,因为除了给出的参数之外的参数值显然可以任意分配。

但是,如果给出函数的某些分析属性,通常可以为从为有限参数集给出的

剩余内容已隐藏,支付完成后下载完整资料


英语原文共 16 页,剩余内容已隐藏,支付完成后下载完整资料


资料编号:[275927],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

课题毕业论文、文献综述、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。