现代图像加密技术发展概况ppt课件.ppt
现代图像加密技术发展概况,电气与信息工程系 黄 峰 博士2007年11月,主要内容,加密的历史常见加密技术图像加密技术未来的发展方向,一、加密的历史,公元前1900年古埃及法老坟墓上象形文字,公元前17世纪的Phaistos圆盘,表面有明显字间空格的字母,至今还没有破解,公元前5世纪,古斯巴达人使用的天书器械是人类历史上最早使用的密码器械天书是一根用草纸条、皮条或羊皮纸条紧紧缠绕的木棍。密信自上而下写在羊皮纸条上,然后把羊皮纸条解开送出这些不连接的文字毫无意义,除非把羊皮纸条重新缠在一根直径和原木棍相同的木棍上,才能得知内容,恺撒移位密码:把字母前移或者后移几个字母,明文的各个字母换成错开一定间隔的密文。如 A-H,B-I,C-J,D-K则 ADD-HKK缺点:恺撒密码的密钥只有26种,因此一旦掌握了它的算法,只要把密钥试换26次,就会轻易破译,古罗马恺撒大帝,武经总要,曾公亮,北宋时,曾公亮收集40种战斗情况,编成40条短语,使用方法:将一首40字的五言律诗作为解码密钥,如9是请粮料,就将诗中第九个字字写到公文中,二战中美国陆军和海军使用的条形密码设备M-138-T4。根据1914年Parker Hitt的提议而设计。25个可选取的纸条按照预先编排的顺序编号和使用,主要用于低级的军事通信,第二次世界大战促进了加密技术的飞速发展,Kryha密码机大约在1926年由Alexander vo Kryha发明。这是一个多表加密设备,密钥长度为442,周期固定。一个由数量不等的齿的轮子引导密文轮不规则运动,哈格林(Hagelin)密码机C-36,由Aktiebolaget Cryptoeknid Stockholm于1936年制造,密钥周期长度为3,900,255,M-209是哈格林对C-36改进后的产品,由Smith-Corna负责为美国陆军生产。它的密码周期达到了101,105,950,转轮密码机ENIGMA,由Arthur Scherbius于1919年发明,面板前有灯泡和插接板;4轮ENIGMA在1944年装备德国海军,使得英国从1942年2月到12月都没能解读德国潜艇的信号,英国的TYPEX打字密码机,是德国3轮ENIGMA的改进型密码机。它在英国通信中使用广泛,且在破译密钥后帮助破解德国信号。,在线密码电传机Lorenz SZ 42,约在1943年由Lorenz A.G制造。英国人称其为“tunny”,用于德国战略级陆军司令部。SZ 40/SZ 42加密因为德国人的加密错误而被英国人破解,此后英国人一直使用电子COLOSSUS机器解读德国信号,1944年5月31日,美国缴获了德军的现用密码本、加密机及密钥表。在欧战结束前的11个月里,依靠破译的密码,美军和同盟国军队共击沉德国潜艇300多艘,平均每天一艘,对战争的胜利产生了重大影响。,美军成功破译日本密码,从而导致日本在中途岛海战中失利。二战期间,美军破译的日本海军的密码达75种之多。由于密码被破译,日本商船总吨数的约三之二都被美国潜艇击沉,给日本军队带来了严重的战争后果。1943年春,美国海军经过破译密码,掌握了日本海军大将山本五十六的行踪,一举将其座机击落,山本死亡,山本五十六,现代高技术战争,是系统与系统的整体对抗,体系对体系的较量美军提出的C4I系统是指指挥、控制、通讯、电脑和情报的集成,以计算机为核心,综合运用各种信息技术,对军队和武器进行指挥与控制信息安全显得尤为重要,1977年,托马斯科幻小说P-1的春天第一次提到电脑病毒2003年,病毒造成的经济损失超过280亿美元,2007年将超过 750亿美元全球共有大约200万名可以自己编写病毒与木马程序的黑客,2007年6月,中国黑客侵入五角大楼,对美国防部实施了最为成功的网络攻击美国防部长罗伯特盖茨电脑被侵入,此前德国总理默克尔也遇到同样的事情2007年9月,法国国防总秘书弗朗西斯德龙说:“几个星期以来,有明确迹象表明法国也受到中国网络黑客的袭击。”声称受到“中国黑客”袭击的已有美国、英国、法国和德国等国家,网络对安全的需求推动了公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享等研究近年来,加密技术日常生活中得到广泛应用各国非常重视加密研究工作。在美国国家安全局(NSA)中有一支上万人的密码学研究队伍,欧盟、我国都有为数众多的人从事信息安全研究工作,二、常见加密技术,加密/解密过程,根据加密密钥和解密密钥的关系,加密算法可分为公钥算法(Public-key algorithm,不对称算法)和私钥算法(Private key,对称算法),常见加密技术,对64位的明文通过一个初始置换,分组分成左半部分和右半部分,各32位长。然后进行16轮完全相同的运算,左、右部分在一起经过一个末置换,得到最后的密文。缺点:密钥太短,号称64位,实际上只有56位。1996年,Diffie和Hellman破解DES加密算法。,DES算法,AES是美国高级加密标准算法,在未来几十年里代替DES AES设计有三个密钥长度:128,192,256位。AES的128密钥比DES的56密钥强1021倍AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点,AES算法,公钥算法是密码学一次伟大的革命1976年,Diffie和Hellman 在“密码学新方向”一文中提出RSA是一种最常见的公钥算法。RSA基础是数论的欧拉定理,安全性依赖于大数因数分解的困难性。RSA加密速度比DES加密速度慢1000倍左右,一般用来加密短信息,如密钥。,公钥算法,随机选定两个大素数p,q.计算公钥和私钥的公共模数 n=pq.计算模数n的欧拉函数(n).选定一个正整数e,使1 e(n),且e与(n)互质.计算d,满足 de 1(mod(n),(k为某个正整数).n与e决定公钥,n与d决定私钥.,RSA算法,安全:如果把一封信锁在保险柜中,把保险柜藏起来,然后告诉你去看这封信,这并不是安全,而是隐藏;相反,如果把一封信锁在保险柜中,然后把保险柜及其设计规范和许多同样的保险柜给你,以便你和世界上最好的开保险柜的专家能够研究锁的装置,而你还是无法打开保险柜去读这封信,这才是安全Bruce Schneier19世纪荷兰人Kerckhoffs认为,安全性应依赖密钥,唯密文攻击:有一些密文,目的是恢复尽可能多的明文,或者最好能够推算出加密密钥,从而利用密钥解密出其它加密信息已知明文攻击:不仅可以得到一些密文,且知道这些消息的明文。选择明文攻击:不仅可以得到一些信息的密文和明文,而且可以选择被加密的明文。选择密文攻击:能选择不同的被加密的密文,而且可以得到对应的解密的明文。,攻击方法,山东大学王小云教授成功破译MD5、SHA-1、HAVAL-128、MD4和RIPEMD算法在国际密码学界引发强烈地震。国际顶级密码学家Shamir评论道:“这是近几年密码学领域最美妙的结果”,王小云教授,图像加密技术,图像的特点 文本加密算法信息量比文本要大得多 加密速度慢像素间具有强相关性 易受区域分析的攻击 解密时允许一定程度失真 没有考虑失真度的问题图像具有特定数据格式 需要做预处理,卫星图像尺寸大、信息量丰富。图像价值高,压缩比小。,美国军用的“锁眼”侦察卫星,分辨率达到了0.1米,民用的“快鸟”卫星,分辨率达到0.61 米,GOOGLE Earth 软件,常见的图像加密算法,文本加密技术 SCAN语言加密技术四叉树图像加密技术 矢量量化(VQ)加密技术 基于伪随机序列的加密技术 基于“密钥图像”的加密技术 混沌加密技术,SCAN语言,SCAN语言是一种流行的图像加密算法,主要的思想是建立图像SCAN模式库,使用不同模式对偶数大小的方图进行扫描,其中模式类型作为密钥。,基本的扫描模式,分块模式和转换函数,SCAN语言加密,密钥为B5(s2 Z0(c5 b0 o0 s5)c4 d1),混沌加密,模拟混沌加密系。以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统离散混沌加密。主要基于计算机有限精度下实现的数字化混沌系统。流密码;分组密码。,混沌和加密的联系,Logistic映射,混沌流密码,混沌流密码的优点和缺点,优点:算法简单、加密速度快、安全性较高。缺点:存在动力学特性退化。对参数非常敏感,移植性差。没有考虑图像的特点。,混沌分组密码,通过对图像的折叠和拉伸,产生二维混沌映射。通过迭代映射置乱图像中的像素。,拉伸和折叠,Shannon认为:拉伸和折叠能构成良好的加密系统。拉伸与折叠是蝴蝶效应的主要机制。拉伸是距离的扩大。折叠是距离的限制。,常见的二维混沌映射,Baker MapCat MapStandard MapTent Map其中,加密效果好、应用广的是Baker Map。,Baker map,在宽度上拉伸,在长度方向上进行折叠,Baker map,Baker Map分两种情况:Version A和Version B。Version B 过程相对复杂。目前无计算公式。,Baker Map(Version A),Baker Map(Version B),尚无计算公式,采用Baker Map对lena图像进行加密,key=7,74,13,9,7,19,4,31,4,3,63,5,2,11,3,1 一些密钥不是图像大小256的因数,Baker map的优缺点,优点:加密速度快安全性高,加密过程无信息损失缺点:加密对象要求是正方形图像密钥受图像大小限制实际密钥空间比理论值小,Cat Map,用Cat map加密图像,standard map,映射加密算法安全性分析,不动点比:,灰度平均变化值:,Key=1,BD=0.69%Key=1234567890123456,BD=0.71%,结论:99%以上的像素在加密后和原来位置的像素不同,Key=1,GAVE=51.9501Key=1234567890123456,GAVE=52.5158,结论:像素点的灰度值平均变化了20%,加密算法安全性分析,r-m自相关度:,结论:密图的自相关度比原图明显减小,Key1=1,Key2=1234567890123456,r=1,相关性对比分析,式中,x、y为两个相邻点的灰度值。,行映射加密算法安全性分析,a)原图 b)密图,映射加密算法安全性分析,存在的问题,混沌映射是一种图像置乱技术 混沌映射对密钥没有扩散性 映射具有庞加莱回复性 实际密钥空间可能小于理论值,改进措施,混淆机制 扩散机制 三维扩展,混淆,x(i,j)=x(i,j)(i j)mod L,混淆指改变像素的值,以改变图像的整体统计特性。,混沌映射加密算法,相邻两点扩散,原图像和使用混沌映射加密后密图的直方图,密图扩散后的直方图,未来的发展方向,图像安全性评价数字化混沌问题新的二维混沌映射新的图像加密算法,谢谢大家!,