图像加密技术在远程医疗诊断系统中的应用研究毕业论文

上传人:zhan****gclb 文档编号:180869204 上传时间:2023-01-08 格式:DOC 页数:45 大小:593KB
收藏 版权申诉 举报 下载
图像加密技术在远程医疗诊断系统中的应用研究毕业论文_第1页
第1页 / 共45页
图像加密技术在远程医疗诊断系统中的应用研究毕业论文_第2页
第2页 / 共45页
图像加密技术在远程医疗诊断系统中的应用研究毕业论文_第3页
第3页 / 共45页
资源描述:

《图像加密技术在远程医疗诊断系统中的应用研究毕业论文》由会员分享,可在线阅读,更多相关《图像加密技术在远程医疗诊断系统中的应用研究毕业论文(45页珍藏版)》请在装配图网上搜索。

1、 图像加密技术在远程医疗诊断系统中的应用研究Research of Image Encryption Technologyin Remote Medical Diagnosis System 2011 届 电气工程 系专 业 电子信息工程 学 号 20076130 学生姓名 指导教师 完成日期 2011年 5 月 25 日毕业论文成绩单学生姓名 学号20076130班级方0709-2专业电子信息工程毕业设计题目图像加密技术在远程医疗诊断系统中的应用研究指导教师姓名指导教师职称评 定 成 绩指导教师得分评阅人得分答辩小组组长得分成绩:院长(主任) 签字:年 月 日毕业设计任务书题目图像加密技术在

2、远程医疗诊断系统中的应用研究学生姓名宋晓芳学号20076130班级0709-2专业电子信息工程承担指导任务单位电气工程系导师姓名郑伟导师职称副教授一、主要内容了解各种图像加密技术,采用三种方案实现医学图像的加密处理,完成远程医疗诊断系统二、基本要求1、掌握对图像加密的基本算法和原理2、在理论分析和实验验证的基础上,设计和开发适合远程医疗诊断系统的图像加密解密系统;3、提出三种方案并编写程序,验证提出的方法的实用性和可行性。三、主要技术指标(或研究方法) 在分析各种图像加密技术的特点的基础上,掌握对图像进行加密的方法,并提出三种适合远程医学图像传输的加密方法并编写程序验证提出的方法的实用性和可行

3、性四、应收集的资料及参考文献 收集有关图像加密的硕士或博士学位论文和参考文献 有关软件开发工具五、进度计划第1周第2周 调研、收集材料,完成开题报告;第3周-第4周 分析、确定方案 ;第5周-第11周 方案详细设计;第12周-第15周 撰写论文;第16周 完善论文,答辩。教研室主任签字时间 年 月 日毕业论文开题报告题目图像加密技术在远程医疗诊断系统中的应用研究学生姓名宋晓芳学号20076130班级方0709-2专业电子信息工程一、研究背景随着Internet技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交流的重要手段,人们可以通过网络交流各种信息,进行网上贸易等。图像信息是多媒体

4、信息中数据量最大,处理最难且研究最新的信息,应用前途十分看好。在远程医疗系统中,需要将医院中患者的病历(其中包括患者的图像),通过网络进行传输。由于这些图像信息涉及个人隐私,或者某些图像数据的特殊性,即发送双方都不希望网络上所传输的图像数据被未授权者所浏览或处理,而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视。通过图像加密技术操作后,原来的数字图像变为类似于信道随机噪声的信息,这些信息对不知道密钥的网络窃听者是不可识别的(除非进行了有效破译),进而可以有效地保护传输中的图像数据。二、研究现状由于图像处理和网络通信的飞速发展,对在因特网和无线网络中实时安全的图像传输提出了巨大

5、的要求。为了迎接这种挑战,各种各样的加密技术被提出。其中,早期的图像加解密技术主要是基于像素位置变换的加解密技术和基于秘密分割与秘密共享的图像加解密技术,但由于人们对安全性、加密速度以及其它各个方面的要求,基于现代密码体制的图像加解密技术和基于混沌的图像加解密技术被提出。(1)在图像加密中数字图像置乱起着不可忽视的作用,它类似于对数字图像的空间域进行如经典密码学对一维信号的置换,或者修改数字图像的变换域参数,使得修改后的图像成为面目全非的杂乱图像,从而保护了数字图像所要表达的真实内容;(2)20世纪60年代,人们发现了一种特殊的自然现象混沌(chaos)。混沌是一种非线性动力学规律控制的行为,

6、它对初始条件和系统参数的极端敏感性,白噪声的统计特性和不可预测性等优良特性,使得混沌具有天生的密码学特性,所以,基于混沌的图像加密技术在近些年发展很迅速。基于混沌的图像加密技术的基本原理就是把混沌系统的初始值做为密匙,利用系统产生的混沌序列对待加密的图像信息近行加密。因为混沌系统是一种复杂的非线性动力学系统,它的伪随机特性和对初始值极其敏感的依赖性使它在图像加密技术中有着广阔的应用前景。所以,许多基于混沌的图像加密技术还在不断出现,这对图像加密技术的研究产生深远的影响。三、论文进行的主要工作1、研究经典的图像置乱技术2、基于矩阵变换和像素置换的图像加密算法设计3、基于混沌的图像加密技术设计四、

7、采用的方法、手段 本课题共讲述了两种对数字图像加密的技术,分别是改进后的Arnold图像加密技术和基于混沌序列的图像加密技术。第一种技术是在分析了经典Arnold技术后提出的一种改进的图像加密技术。经过仿真,可以看出,这种新方法可以避免原始方法的周期性,抗破译性更强。第二种技术在近些年发展很迅速,主要特点是混沌系统的初始值和参数有较好的敏感性。所以混沌系统具有天生的密码学特性。本文给出了这两种加密技术的相关实现程序及理论分析,仿真证明两种加密技术都可以很好地使用于远程医疗诊断系统。五、进度计划第1周第2周:开题报告撰写和外文科技论文的翻译第3周第7周:学习相关基础理论第8周第12周:编程工具的

8、学习阶段第13周第14周:写论文第15周第16周:上交论文,答辩指导教师签字时 间 2011年 3月10日摘要随着计算机网络的发展,远程医疗技术进入迅猛发展时期。由于涉及个人隐私问题,因此在医学图像进行传输之前必须进行加密处理。本文针对远程医疗诊断系统中图像传输的特点,提出了两种适合在远程医疗诊断系统中应用的图像加密技术。首先在研究经典的Arnold图像加密技术的基础上,提出了一种改进后的Arnold加密算法,通过引入随机序列,增加了密钥对算法的控制,同时将图像进行整体与分块的加密处理,使得图像的置乱效果大大提高,满足了安全性的要求。然后提出了一种基于混沌的图像加密技术,应用Logistic映

9、射系统构造了混沌序列,将得到的混沌序列再与图像序列进行异或运算,从而实现了对图像的加密。结果表明,本文提出的这两种图像加密技术适合在远程医疗诊断系统中应用,具有安全性高,加密解密速度快,算法容易实现等优点。关键词:远程医疗图像加密Arnold算法混沌加密算法AbstractWith the development of computer network, remote medical technology enters into a rapid development period. Due to privacy issues, we need to make medical image en

10、crypted before transmission .Aiming at the characteristics of the image transmission in remote medical diagnostic system , this paper puts forward two kinds of image encryption technologies which are fit for the application of remote medical diagnosis system. First, based on the research of classic

11、Arnold image encryption technology, an improved Arnold encryption algorithm was presented. Through introducing the random sequence, we increases the key to control algorithm, and the encryption processing of overall image with blocks makes the image scrambling effect greatly improved. Therefore the

12、algorithm can meet the safety requirements. Then this paper proposes the other image encryption technology based on chaotic. With the application of Logistic mapping system, we will get a chaotic sequences with exclusive or operation of image sequences and chaotic sequences, the operation can fulfil

13、l the image encryption. The results show that the two kinds of proposed image encryption technology are suitable for the application of long-distance medical diagnosis system, and have advantages of high safety, , fast speed in encrypt and decrypt, easily realizable algorithm.Key words: Remote medic

14、alImage encryptionArnold algorithm Chaotic encryption algorithm目录第1章绪论11.1研究目的和意义11.2数字图像加密技术发展现状11.3课题的研究内容2第2章数字图像加密技术简介32.1数字图像概述32.1.1图像的数字化及数学表示32.1.2数字图像的特点32.2数字图像加密技术的基本原理42.2.1加密传输的理论42.2.2图像加密技术特点42.2.3图像加密方法分类52.3MATLAB工具简介5第3章基于矩阵变换及像素置换的图像加密技术73.1经典的ARNOLD图像置乱技术73.1.1经典ARNOLD变换的定义73.1.2

15、经典ARNOLD变换的算法实现和结果分析83.2基于矩阵变换和像素置换的图像加密算法设计93.2.1算法设计过程93.2.2算法设计流程93.3算法实现及结果分析103.4小结10第4章基于混沌的图像加密技术114.1混沌系统的基本理论114.1.1混沌的定义114.1.2混沌的基本性质124.1.3混沌系统与数字图像124.2基于混沌系统的图像加密算法设计134.2.1加密算法设计134.2.2解密算法设计144.3算法实现及结果分析14第章总结17参考文献18致谢19附录20附录A外文资料20附录B程序清单28II石家庄铁道大学四方学院毕业论文第1章绪论1.1研究目的和意义随着Intern

16、et技术与多媒体技术的飞速发展,多媒体通信逐渐成为人们进行信息交流的重要手段,人们可以通过网络交流各种信息,进行网上贸易等。图像信息是多媒体信息中数据量最大,处理最难且研究最新的信息,应用前途十分看好。在远程医疗系统中,需要将医院中患者的病历(其中包括患者的图像),通过网络进行传输。由于这些图像信息涉及个人隐私,或者某些图像数据的特殊性,即发送双方都不希望网络上所传输的图像数据被未授权者所浏览或处理,而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视1。通过图像加密技术操作后,原来的数字图像变为类似于信道随机噪声的信息,这些信息对不知道密钥的网络窃听者是不可识别的(除非进行了有

17、效破译),进而可以有效地保护传输中的图像数据。1.2数字图像加密技术发展现状由于图像处理和网络通信的飞速发展,对在因特网和无线网络中实时安全的图像传输提出了巨大的要求。为了迎接这种挑战,各种各样的加密技术被提出。其中,早期的图像加解密技术主要是基于像素位置变换的加解密技术和基于秘密分割与秘密共享的图像加解密技术,但由于人们对安全性、加密速度以及其它各个方面的要求,基于现代密码体制的图像加解密技术和基于混沌的图像加解密技术被提出。(1)在图像加密中数字图像置乱起着不可忽视的作用,它类似于对数字图像的空间域进行如经典密码学对一维信号的置换,或者修改数字图像的变换域参数,使得修改后的图像成为面目全非

18、的杂乱图像,从而保护了数字图像所要表达的真实内容。针对数字图象数据的加密,Matias和Shamir在1988年提出了一种按照随机空间曲线填充一帧画面的方法置乱图像2,这类方法可以使用的密钥数量很大,导致非法破译者需要耗费巨大的计算代价来统计分析地穷举各种可能情况。Scharinger分别提出采用参数化的二维混沌映射在空间域对图像的各象素进行排列3。排列是迭代进行的,迭代次数可以作为密钥的一部分,具有较好的加密效果。置乱变换是数字图像加密中研究的比较广泛的一种方法。(2)Shamir在1979年提出的密钥分存的概念4,即把密钥K分解为n个子密钥 ,并且满足任意k(1 k n)个子密钥的结合才能

19、恢复密钥K,而若少于k个子密钥则不能获得密钥K的任何信息,也就是密码学上称之为门陷的技术。之后,在1994年欧密会上,Naor和Shamir共同提出了二值图像信息的共享方案5。在这种二值图像信息共享方案中,原始图像的每个黑白像素被2个子块所代替,其中每个子块由22个黑白像素构成,生成了两幅数据膨胀了的图像,这两幅图像的叠加得到放大4倍且对比度有所降低的原始图像。Naor和Shamir进一步提出了图像秘密的任意分存方案,其含义是将密图上一个像素(黑或白)按任意指定的若干图像的相应像素的黑白进行分存,所指定的图像称为参考图像。(3)Claude Shannon 于1949 年发表了一篇题为“保密系

20、统的信息理论”的文章,用信息论的观点对信息保密问题做了全面的阐述,建立了现代密码学理论6。对于图像数据来说,这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES(Data Encryption Standard,数据加密标准),RSA (Rivest Shamir Adlemen,一种因特网加密和认证体系)等,在密钥的控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性。 (4)20世纪60年代,人们发现了一种特殊的自然现象混沌(chaos)。混沌是一种非线性动力学规律控制的行为,它对初始条件和系统参数的极端敏感性,白噪声的

21、统计特性和不可预测性等优良特性,使得混沌具有天生的密码学特性,所以,基于混沌的图像加密技术在近些年发展很迅速。基于混沌的图像加密技术的基本原理就是把混沌系统的初始值做为密匙,利用系统产生的混沌序列对待加密的图像信息近行加密。因为混沌系统是一种复杂的非线性动力学系统,它的伪随机特性和对初始值极其敏感的依赖性使它在图像加密技术中有着广阔的应用前景。所以,许多基于混沌的图像加密技术还在不断出现,这对图像加密技术的研究产生深远的影响。1.3课题的研究内容本文在研究图像加密原理的基础上重点研究了两种数字图像加密技术,分别是改进后的Arnold图像加密技术和基于混沌序列的图像加密技术。第一种技术是在分析了

22、经典Arnold技术后提出的一种改进的图像加密技术。从仿真结果可以看出,这种方法可以避免原方法的周期性,抗破译性更强。第二种技术是基于混沌序列的图像加密技术,它的主要特点是对混沌系统的初始值和参数有较好的敏感性。本文给出了这两种加密技术的原理及理论分析,仿真结果表明这两种加密技术都可以很好地使用于远程医疗诊断系统。 36第2章数字图像加密技术简介2.1数字图像概述2.1.1图像的数字化及数学表示从视觉角度上讲,图像是用各种观测系统以不同形式和手段观测客观世界而获得的,可以直接或间接作用于人眼而产生视知觉的实体,是自然界景物或事物的客观反映。就图像本质来说,可以将图像分为两大类:模拟图像和数字图

23、像。一幅二维平面图像可用一个二元函数来表示。表示二维空间坐标系中一个坐标点的位置,则表示相应实际图像在该点的某个性质的度量值,所有点的度量值的有序集合构成图像I。一般认为,表示的图像是连续的,如一幅照片、一幅图画等。为了能用计算机对图像I进行处理,则将连续图像的的值域从实数域映射到整数域,即得到数字图像。换言之,数字图像就是图像经过采样、量化后的二维空间中离散点的有序集合。这些离散点称为像素(pixel)。首先,最直观的,以用一个二维矩阵来表示一幅数字图像,矩阵中元素所在的行和列,就是数字图像显示在计算机屏幕上的像素点的坐标,矩阵中各个元素的值就是数字图像对应位置像素的灰度值(通常有256个)

24、或色彩值。例如,一幅个像素的数字图像,其像素灰度值或色彩值用行列的矩阵F来表示,因此可以借助于矩阵的性质和变换来研究数字图像。2.1.2数字图像的特点一般地,模拟图像经采样离散后得到的数字图像具有以下的特点:(1)图像数据信息量很大。例如取512512个像素组成一幅数字图像,如其灰度级用8比特的二进制来表示,则有28=256个灰度级,那么这幅图像的数据信息量即为5125128=2097152比特。若是彩色图像,数据量更大。对这样大数据量的图像进行处理,必须要有计算机才能胜任。(2)数字图像占用的频带较宽。与语言信息相比,占用的频带要大几个数量级。如电视图像的带宽为5-6而语言带宽仅为4左右。频

25、带愈宽,技术实现愈难,为此对频带压缩技术提出了较高要求。(3)数字图像中各个图像不是独立的,其相关性很大。就是说,有大块区域的灰度值是相差不大的。例如在一幅数字电视图像中,同一行中相邻两个像素或相邻两行的像素,其相关系数可达0.9,而相邻两帧电视图像之间的相关性比帧内相关性还有大一些,因此图像信息的冗余度很大。2.2数字图像加密技术的基本原理2.2.1加密传输的理论发送方接收方加密密钥加密密钥一个密码系统包含明文空间、密文空间、密钥空间和算法。其中,算法和密钥是密码系统的基本单元,算法相对稳定,视为常量,密钥不固定,视为变量。密钥安全性是系统安全的关键。发送方用加密密钥,通过加密设备或算法,将

26、信息加密后发送出去。接收方在收到密文后,用解密密钥将密文解密,恢复为明文。具体实现流程图如下图2-1所示:解密加密图2-1一个加密、解密过程2.2.2图像加密技术特点与文本信息不同,图像数据有着自己独特的性质:如数据量大、冗余度高、像素间相关性强等,这使得在处理图像数据时传统的加密方法显得效率不高、效果不理想。图像加密的特殊性在于7:(1)数据量大、冗余度高的特征通常使加密后的图像数据容易受到来自各种密码分析方法的攻击。数据量大,攻击者可以获得足够多的密文样本进行统计分析;冗余度高,邻近的像素很可能具有近似的灰度值。传统的加密算法未能很好解决这一棘手问题。(2)与文本相比,图像的数据量大得多,

27、这使得图像的实时加密变得非常困难。数据量大使传统的加密算法加密一幅图像需花费较长的时间,而且数字图像一般以二维数组形式进行存储,传统加密算法在加密前得先将图像数据转换成二进制的数据流,这些都降低了加密的效率。对于实时图像处理,若加密算法运行速度很慢,即使保密性能非常好,它也没有任何实际价值。(3)图像中相邻像素之间有很强的相关性,这使快速置乱数据变得非常困难。香农在信息论中提到,一个足够安全的加密算法应该满足 E ( P / c) = E( P),其中P表示明文消息,c表示密文消息。也就是说加密后的信息要有足够的随机性,不应反映任何明文信息。一个均匀分布的信息源具有极大的不确定性,因此理想的密

28、文应该拥有一幅均衡的直方图,它的任何两个相邻像素应该是统计上互不相关的。(4)数字图像信息并不像文本信息那么敏感,它允许一定的失真度,只要将图像失真控制在人的视觉不能觉察的范围内是完全可以接受的,许多情况下,甚至视觉上觉察到一定的失真也是可以的。2.2.3图像加密方法分类目前图像加密技术主要有:图像像素空间位置置乱,图像灰度值变换,对空间位置与灰度值均进行加密操作。所谓空间位置置乱,就是通过某种方式打乱图像像素的排列,使得原始图像的内容变得杂乱无章。图像置乱技术早期是对模拟图像的位置空间做置换,可以看作从经典密码学中的单表系统扩展而来。对于数字化的图像,置乱过程不仅可以在数字图像的空间(色彩空

29、间、位置空间)上进行,还可以在数字图像的频域上进行。数字图像置乱即是对数字图像的一种加密方法,它使得合法使用者可以自由控制算法的选择、参数的选择以及使用随机数技术,这就加大了攻击者非法破译的难度。空间域的图像置乱是利用某种算法将一副图像各像素的次序打乱,但像素的总个数不变,直方图不变 ,使一副图像各像素的次序打乱,但像素的总个数不变,直方图不变,使一副图像变得“面目全非”。但是,单纯地用置乱方法对图像进行加密有可能会被统计分析方法所破解。图像灰度值变换主要是利用密钥产生的伪随机序列改变原始图像的灰度值。对空间位置与灰度值均进行加密操作就是把前两者结合起来的一种思想。而按加密的对象来分,也可分为

30、两类:一类是直接对图像数据进行加密;另一类则是对图像数据编码的辅助信息进行加密。而按加密的手段来讲也可以分为两大类:一类是应用图像数据的特点,再加上现代密码技术来达到加密的目的,如先对图像数据进行编码,再对编码信息进行加密;另一类是建立一种完全新式的密码体制来达到对图像数据加密的目的,如应用混沌动力系统加密图像数据。具体来讲主要有以下几种技术:一、基于置乱的图像加密技术;二、基于伪随机序列的加密技术;三、基于SCAN语言的加密技术;四、基于“密钥图像”的加密技术等等。2.3MATLAB工具简介Matlab是近几年来国内外使用最为广泛的优秀科技软件之一,其语法结构简单,具有极强的数值计算、数据分

31、析、图形绘制及图像处理等功能,具有高质量的图形可视化效果和强大的界面设计能力,因而在数字图像处理中有着其他语言无法比拟的优势。Matlab图像处理工具箱提供了丰富的图像处理函数,几乎涵盖了图像处理的各个内容。这里采用Matlab作为编程工具,有两方面原因:一是对图像的操作算法主要涉及了矩阵的数学处理变换,而Matlab是一种专门为处理矩阵的数学工具,所以用Matlab处理会很简便;另一点是文中的算法是关于图像空间变换,灰度变换以及块操作的处理,例如,彩色图像与灰度图像转换函数rgb2gray()。所以用Matlab进行图像的仿真及变换运算,会得到较好的效果,同时操作很方便。第3章基于矩阵变换及

32、像素置换的图像加密技术3.1经典的Arnold图像置乱技术随着计算机技术的飞速发展,图像置乱技术已成为数字图像安全传输和保密存储的主要手段之一。其基本方法是把一幅图像经过变换或数学上的知识,搅乱像素位置或颜色,将原来有意义的图像信息变换成一幅“杂乱无章”的图像,无法辨认出原始图像信息。为了确保其机密性,算法中一般引入密钥。图像合法接受方借助密钥,通过相应算法的逆变换可解密出原始图像。这一过程又称去乱8。此外,目前给出的置乱加密算法大多是基于数学变换的,去乱过程有时也可通过置乱加密的周期性获得。目前,数字图像置乱加密的方法有许多种,如Arnold变换,幻方变换,抽样技术等等,本文中主要应用了在经

33、典Arnold变换基础上提出了一种改进的Arnold变换。 3.1.1经典Arnold变换的定义Arnold Cat 变换是在遍历理论研究中提出的一种变换,俗称猫脸变换。本意为 cat mapping。设想正方形图像大小为, 其内有一点,将点变换到另一点的变换用公式(3-1)表示为: (3-1)式中,式(3-1)称为Arnold变换。Arnold变换。Arnold变换实际上是一个点的位置移动过程。文献9已经证明,对于一幅大小为N*N的图像,经过若干次迭代后可得到一幅置乱的图像,但是Arnold变换具有周期性,随着迭代次数的增加,图像逐渐趋于混乱,不过迭代到一定次数时,又将回到原图。如大小为12

34、8 *128 的图像迭代96次后将回到原图,大小为 240 *240的图像迭代60次后将回到原图,大小为 256 *256 的图像迭代192次后将回到原图。3.1.2经典Arnold变换的算法实现和结果分析 这里采用的是一幅420*342的一幅医用大脑图像,因此算法首先将该图像转换为了240*240的图像,然后经仿真得到的置乱图像如下图3-2所示: (a)原始图像 (b)置乱一次 (c)置乱2次 (d)置乱3次(e)置乱10次 (f)置乱190次 (g)置乱191次 (h)置乱192次 图3-2经典Arnold变换置乱效果图Arnold变换是一种广泛应用的经典置乱变换方法,图2示意了经过处理后

35、的大小为256*256像素的医学灰度图像大脑以二维Arnold变换置乱若干次的不同效果图,可以看出,随着置乱次数增加,图像开始杂乱。到第l0次Arnold变换后图像的内容已经不具有任何原图像的形状或轮廓特征,视觉上呈现为杂乱无序的、类似于噪声的分布,置乱效果非常良好,但是可以从图中看到第190次的变换开始在逐渐接近原图像,到第192次变换后,加密的图像恢复为原图,证明Arnold变换具有一定的周期性。上述经典Arnold 变换可以看作是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵中的点重新排列,由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段像素点的位置变化会出现相当程度的混

36、乱,但由于动力系统固有特性,即变换具有回复性。这样,只要知道加密算法,按照密文空间的任意一个状态来进行迭代,都会做有限步内恢复出明文。这种攻击对现代的计算机来说其计算时间是很短的,因而其保密性不高。3.2基于矩阵变换和像素置换的图像加密算法设计本文提出了一种改进的 Arnold 变换方法,引入了伪随机序列,这样增加了密钥数,从而可以提高保密性。只有将初值和本原多项式信息传给接收方才可以实现解密。由于伪随机序列的这种类随机噪声特性,使得攻击者在不知道加密初值和本原多项式的时候很难破解加密图像。3.2.1算法设计过程(1)设置初始化密钥n1,n2,x1(1),x2(2),n1是对整个图像进行Arn

37、old变换的迭代次数,n2是对各个分块迭代次数,设x1(1)=0.2,x2(2)=0.25为两个随机序列的初值,分形参数u=4。(2)利用步骤(1)中设定的初始条件就可以得到两个随机序列。为了充分利用随机序列的随机特性,随机序列的每一个元素必须有足够的位数,这个可以通过对每一个元素值的浮点数取整来实现。因此在程序设计时用预处理函数fix()实现浮点数取整。得到新的混沌序列x2(i),x4(i)。(3)随机序列不能直接用于图像加密中,因为随机序列的值可能不在像素的灰度值的取值范围内。因此,我们必须经过一定的变换使其符合要求。对于图像的灰度值来说,每一个像素点的灰度值是一个范围在0255内的整数,

38、但是得到的混沌序列值很可能超过这个范围,有的甚至为负值。为了节省存储空间,每一个像素值必须在0255的范围内。所以我们进行了如下mod()函数,从而将两个序列的像素值限制在0255。(4)利用猫变换函数先对图像进行Arnold变换,再对分块图像进行Arnold变换。3.2.2算法设计流程根据以上分析,得出加密流程图如框图3-3所示:设置密匙构造随机序列对整个图像Arnold变换分块Arnold变换图3-3加密流程图3.3算法实现及结果分析为了验证改进的Arnold算法在处理医学图片时的有效性,针对不同医学图像采用不同参数做了大量的实验。本文以一幅医学图片大脑为例,应用此算法对图像进行加密处理,

39、得到的结果下图3-4所示: (a)原始图像 (b)整体加密后 (c)分块加密后图3-改进后Arnold技术加密效果图从上图可以看出,经过改进后的Arnold算法,不需要经过周期性的迭代过程即可实现图像加密。经过最后分块Arnold变换后的加密图像,可以看出已经完全看不到原图像的信息,得到了很好的加密效果。3.4小结上述文中提出了一种改进的Arnold的变换图像加密技术,充分利用了矩阵的特性,同时结合伪随机序列,从而增加了密钥量,避免了因密钥不足导致安全性不足的缺点,可以看出得到了较好的置乱效果,所以针对远程医疗诊断技术中图片的传输的安全性做了很好的保障,具有可行性和有效性。第4章基于混沌的图像

40、加密技术4.1混沌系统的基本理论传统的加密算法,如DES和IDESA,它们都不适合对图像进行加密,因为图像的信息量很大。大部分传统图像加密算法都是依据位置置乱,如Arnold变换。这些加密算法都具有加密速度快的优点,但是,其安全性完全依赖于算法的安全性,这很难满足现代加密系统的要求。混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。从时域上看,混沌映射得到的序列类似于随机序列,相关性较弱,具有很好的类白噪声特性,因此可以用来产生伪随机信号或伪随机码。原理上只要增加迭代次数,伪随机码的周期可以很长10。通过混沌系统对初始值和结构参

41、数的敏感依赖性,可以提供数量众多、非相关、类随机而又确定可再生的信号。4.1.1混沌的定义当今科学界认为,混沌是无处不在的:自来水龙头的滴水花样由稳态变为随机;在风中旗帜的前后拍动;在高速公路上汽车用具的形态中;在气候变化等等情形中,都会出现混沌。实质上,混沌是直接研究我们看得见摸得着的宇宙,以及在与人类本身的尺度大小差不多的对象中发生的过程。迄今为止,学术界对“混沌”尚无一个统一的严格的定义,这主要是由于混沌现象的复杂性,人们对混沌本身的种种性质还没有完全掌握好,而且,国内外学者们对混沌不同学派往往会从不同的角度来理解和定义混沌。目前,为大多数人所接受的数学上的定义有两个11:一个是基于混沌

42、运动轨迹的非周期特性所作的。另一个定义是基于对初始条件的敏感依赖性所作的。本文里采用的是物理学上的混沌定义,在物理学上人们并不严格采用数学上的定义,而给出了一个普适的依赖于现象的定义。定义:所谓混沌是指具有以下特点的一类现象。(1)由确定性产生(2)具有有界性(3)具有非周期性(4)对初始条件具有极端敏感性这是从物理学的角度定义的,正是由于上述四种现象,混沌具有用于保密通信的极佳性能。混沌由确定性系统产生和具有有界性,这意味着是可以通过适当的方法来达到可控的,而且也是可观测和可实现的。混沌具有非周期性,这表明它具有宽的频带和类噪声的特点,基于此,正好用其掩盖所传送的通信信息,使这些信息看起来像

43、是宽带的噪声一样,难于提取。对初始条件的极端敏感性说明混沌信号具有长期不可预测性,通信的保密性正要求这一点。不难分析出混沌能真正用于保密通信的实质是其宽带类噪特性和强烈地依赖初始值。4.1.2混沌的基本性质(1)对初值的极端敏感性这是混沌系统的一个主要特征,混沌系统对初始值极其敏感,十分相近的初始值经过系统数次迭代均会产生很大的差别。这种对初始条件有敏感依赖性的动力学特性也称为蝴蝶效应。(2)遍历性和混合性遍历性是一个物理学中经常使用的概念,在动力学中,系统的轨道具有遍历性表示该轨道具有一定的回归性,即随着时间的推移,轨道总可以任意地接近它所经过的状态。混合性则表示系统轨道初始状态的选择,不影

44、响轨道的统计特性。当系统同时满足遍历性和混合性时,就相当于在信号统计分析中各态历经的。此时。可以通过时间平均代替集平均对系统的统计特性进行分析。混沌系统是同时满足遍历性和混合性的系统,因此可以使用信号统计分析中的各种分析工具对其进行分析和处理。(3)内随机性混沌具有类随机性在学术界是一致肯定的。混沌过程可以由算法来定义,而随机过程则不可以,这就是其重要差别。一般由来说,产生混沌的系统具有内在不稳定性而整体稳定性。所谓局部稳定性实质系统运动的某方面(如某些维度上)的行为强烈地依赖于初始条件。由于这个差别,把混沌的随机性称为类随机性是比较合适的。 4.1.3混沌系统与数字图像在数字图像加密技术中,

45、引入混沌映射模型产生的混沌序列可以带来以下的优点:第一,混沌序列的产生极为方便,只需给出一个参数u和初值s,便可产生数量众多的混沌序列,可用于需要大量图像加密的场合;第二,混沌序列是一个类似随机的过程,而且从混沌序列的值很难推出原始的参数和初值,因此具有较好的保密性;第三,混沌序列具有良好的相关特性。只有使用相同的参数和初值产生的序列相关性较好,而采用不同参数或初值产生的序列相关性近似于零,这能有效地抵抗破坏攻击。本课题中主要用到了Logistic映射的混沌系统。Logistic映射由生物学家R.May于1976年提出来的,它是一个十分简单的一维非线性迭代方程,其定义如式(4-1)所描述: (

46、4-1)其中,分形参数。它虽然简单,但是有着极其复杂的动力学行为,它的演化过程与有密切关系,当,系统工作于混沌状态12。 文献13已证明了上式所产生的混沌序列的概率密度函数分布图如下图4-2所示: 图4-2Logistic序列概率密度函数分布图由上图4-2可见,Logistic映射序列大部分在0和1附近,其关于0.5对称分布,即序列的均值为0.5。还有一种对Logistic映射改进后的序列,具体公式如下式4-3所示: (4-3)这是一种均值为0的满Logistic映射,当时,上式处于混沌状态,满Logistic映射序列关于0对称分布,即序列的均值为0。4.2基于混沌系统的图像加密算法设计4.2

47、.1加密算法设计文中采用了灰度置乱的方法,灰度置乱的加密规则14表达如下式4-4所示: (4-4)式中,; P图像矩阵; K加密矩阵,即由混沌序列构造的加密矩阵; C加密后的矩阵。整个加密过程的框图4-5如下:密钥读入原始图像标准图像图像序列加密图像混沌序列设定参数,初始值图4-5混沌加密算法框图选择一幅医用骨头图像作为仿真图像,首先读入初始图像,经过图像预处理后,将其转换为标准256*256的图像,然后输入Logistic混沌映射序列的初始值m(1)=0.3,取分形参数=4,按照Logistic混沌序列的迭代方法便可产生混沌序列。最后用图像序列和混沌序列的异或运算实现对原始图像的加密。4.2

48、.2解密算法设计解密的过程是上述过程的逆过程:首先读入加密后的Lena图像,然后输入密钥产生解密序列,然后进行和加密时一样的灰度变换既可以得到解密图像。具体框图如下图4-6所示:异或运算图像序列读入加密图像 密钥混沌序列加密图像图4-6混沌解密算法框图4.3算法实现及结果分析1、加密过程实现及分析这里选取了一幅医学骨骼图像作为加密对象,设置初始密钥m(1)=0.3,加密算法经matlab仿真后的效果图如下4-7所示:(a)原始的Lena图像 (b)经过混沌处理后的图像图 4-7混沌加密仿真后效果图可以看出,加密后的图像看不出原图像的丝毫信息,加密效果比较好,且本算法加密速度快,程序简单易实现,

49、相对于Arnold变换加密算法,这种算法的运算量要小很多。2、解密实现及分析当所输入的密钥m(1)=0.3时得到的解密后骨骼图像如下图4-8所示: (a)加密图像 (b)解密图像图 4-8混沌解密图像效果图可以看出能采用密匙解密的方法,可以安全正确的恢复原图像信息,为了检测本算法的安全性,仅仅检测一下它对初始条件的敏感性。当其他的参数都正确时,改变初始值,令m(1)=0.3000000001时,解密出的图像如图4-9所示: 图 4-9误解密时仿真效果图从上图可以看出,只是当初始值变化时,都不能解密出图像且看不到原图像的任何信息,已完全不能辨认出来,好像是噪声引起的雪花点,具有随机性。因此此加密

50、系统具有较高的保密性同时表示了此种算法的可行性。第章总结随着现代医学的快速发展和Internet技术的日益成熟,使得网络信息安全问题日益突出,正越来越受到社会的普遍关注。图像加密技术作为保障网络传输安全的一种手段,吸引了广大学者的广泛关注,本文在图像加密技术主要做了如下几方面工作:1.简要阐述了经典Arnold变换技术的定义、特点,同时对其进行了加密解密的仿真实验,通过效果图总结出这种经典变换存在的缺点和不足。2.在经典Arnold变换的基础上提出了改进后结合密钥的Arnold图像置乱技术,通过引入随机序列,从而增加密钥空间,通过matlab仿真证明这种方法能够很好地克服经典Arnold变换的

51、周期性缺点。3.本文提出的第二种加密技术是一种新兴加密技术-混沌。混沌系统由于其天然对初始值的良好敏感特点,而备受关注。本文主要对混沌定义和系统特点做了简要阐述,同时给出了Logistic映射的定义,利用matlab软件,给出了一幅医学图像的加密解密的仿真效果图,同时还给出了当密钥误解密时的效果图,试验结果证明:该算法具有较高的效率和安全性。参考文献1 傅征,连平.远程医学M.北京:人民军医出版社,2005:12 王睿. 基于PACS的远程会诊系统的设计与实现D. 山东 济南.20063 B.K.ShreyamshaKumar,Chidamber R.Patil:JPEG image encr

52、yption using fuzzy PN sequencesJ.Signal,Image,and Video Processing,20094 黄鑫.图像加密技术及其进展J.科技信息,2007(6):19-225 陈铭,平西建.基于Arnold变换的图像信息伪装算法J.计算机应用研究,2006(1):235-2376 邹建成,铁小匀.数字图像的二维Arnold变换及其周期J北方工业大学学报,2000,12(1):P10147 马进,卢雷,朱宁.基于划分思想的Arnold变换算法A.中国电子学会.第十六届信息论学术年会论文集C.北京:电子工业出版社,2009:90-948 张勇,陈滨.Logi

53、stic映射的有限字长研究J.电子科技大学学报,2006,35(3):292-3169 Guan ZH,Huang FJ,Guan WJ.Chaos-based image encryption algorithmJ,Phys Lett A 2005,346:153-15710 王亥,胡建栋.改进型Logistic-Map混沌扩频序列J.通信学报,1997,18(8):71-7711 张连俊.图像混沌加密技术分析J.现代情报,2005,25(8):118-11912 张雪锋,罗军,高川.基于混沌序列的数字图像加密算法J.计算机工程与应用,2006,4(19):61-6213 Dang P P,

54、Chau P M.Image enecryption for secure Internet multi-media applicationJ.IEEE Transactions on Consumer Electronics,2000,46(8):395-40314 孙鑫,易开祥,孙优贤.基于混沌系统的图像加密算法J.计算机辅助设计与图形学学报,2002,14(2):136-139致谢这次毕业论文能够得以顺利完成,包含了很多人的关怀和心血。在此,我要向他们表示深深的谢意!首先,在论文的选题构思、课题研究及论文写作过程中,每当我遇到疑难问题时,郑老师总是耐心地帮我分析,帮我度过了一个个难关。最

55、终,我才能顺利完成论文的创作。郑老师严谨求实,认真细致的工作作风,深厚的知识积淀,使我受益匪浅。这些将在我今后的工作中给我指引和激励。在此,谨向郑老师致以深深的谢意。其次,要感谢所有曾经教我们电子信息的任课老师,老师们教会我的不仅仅是专业知识,更多的是对待学习、对待生活的态度。感谢我宿舍的舍友们在做论文的过程中给我的建议和帮助。感谢我的父母、学校领导和我的亲戚朋友们,在四年的大学生涯中,给我莫大的精神鼓舞和物质的支持,才能使我顺利地完成学业。最后,感谢在百忙中抽出时间阅读本文的各位评委。附录附录A外文资料The research of digital image processing tech

56、niqueIntroductionInterest in digital image processing methods stems from two principal application areas: improvement of pictorial information for human interpretation; and processing of image data for storage, transmission, and representation for autonomous machine perception. This chapter has seve

57、ral objectives: (1)to define the scope ofthe field that we call image processing; (2)to give a historical perspective of the origins of this field; (3)to give an idea of the state of the art in image processing by examining some of the principal area in which it is applied; (4)to discuss briefly the

58、 principal approaches used in digital image processing; (5)to give an overview of the components contained in a typic叭general-purpose image processing system; and (6) to provide direction to the books and other literature where image processing work normally is reporter.What Is Digital Image Process

59、ing?An image may be defined as a two-dimensional function,f(x,y),where x and y arespatial (plane) coordinates, and the amplitude of fat any pair of coordinates (x,y) is called the intensity or gray level of the image at that point. When x, y, and digital image. Tire field of digital image processing

60、 refers to processing digital images by means of a digital computer. Note that a digital image is composed of a finite number of elements, each of which has a particular location and value. These elements are referred to as picture elements, image elements, pels, and pixels. Pixel is the term most widely used to denote the elements of a digital image.Vision is the most advanced of our senses, so it is not surprising that images play the single most important role in human perception. However, unlike human who are limited to the visual band of the electromagnetic (E11)spectrum, imaging machi

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!