

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 圖像加密技術在遠程醫(yī)療診斷系統中的應用研究</p><p> Research of Image Encryption Technology</p><p> in Remote Medical Diagnosis System</p><p> 2011 屆 電氣工程 系</p><p> 專
2、 業(yè) 電子信息工程 </p><p> 學 號 ** </p><p> 學生姓名 ** </p><p> 指導教師 ** </p><p> 完成日期 2011年 5 月 25 日</p><p><b> 畢業(yè)設計任務書</b&g
3、t;</p><p><b> 畢業(yè)論文開題報告</b></p><p><b> 摘 要</b></p><p> 隨著計算機網絡的發(fā)展,遠程醫(yī)療技術進入迅猛發(fā)展時期。由于涉及個人隱私問題,因此在醫(yī)學圖像進行傳輸之前必須進行加密處理。</p><p> 本文針對遠程醫(yī)療診斷系統中圖像傳輸的
4、特點,提出了兩種適合在遠程醫(yī)療診斷系統中應用的圖像加密技術。首先在研究經典的Arnold圖像加密技術的基礎上,提出了一種改進后的Arnold加密算法,通過引入隨機序列,增加了密鑰對算法的控制,同時將圖像進行整體與分塊的加密處理,使得圖像的置亂效果大大提高,滿足了安全性的要求。然后提出了一種基于混沌的圖像加密技術,應用Logistic映射系統構造了混沌序列,將得到的混沌序列再與圖像序列進行異或運算,從而實現了對圖像的加密。結果表明,本文提
5、出的這兩種圖像加密技術適合在遠程醫(yī)療診斷系統中應用,具有安全性高,加密解密速度快,算法容易實現等優(yōu)點。</p><p> 關鍵詞:遠程醫(yī)療 圖像加密 Arnold算法 混沌加密算法</p><p><b> Abstract</b></p><p> With the development of computer network, re
6、mote medical technology enters into a rapid development period. Due to privacy issues, we need to make medical image encrypted before transmission .</p><p> Aiming at the characteristics of the image transm
7、ission in remote medical diagnostic system , this paper puts forward two kinds of image encryption technologies which are fit for the application of remote medical diagnosis system. First, based on the research of classi
8、c Arnold image encryption technology, an improved Arnold encryption algorithm was presented. Through introducing the random sequence, we increases the key to control algorithm, and the encryption processing of overall im
9、age with bl</p><p> Key words: Remote medical Image encryption Arnold algorithm </p><p> Chaotic encryption algorithm</p><p><b> 目 錄</b></p><p><b>
10、 第1章 緒論1</b></p><p> 1.1 研究目的和意義1</p><p> 1.2 數字圖像加密技術發(fā)展現狀1</p><p> 1.3 課題的研究內容2</p><p> 第2章 數字圖像加密技術簡介3</p><p> 2.1 數字圖像概述3</p>&
11、lt;p> 2.1.1 圖像的數字化及數學表示3</p><p> 2.1.2 數字圖像的特點3</p><p> 2.2 數字圖像加密技術的基本原理4</p><p> 2.2.1 加密傳輸的理論4</p><p> 2.2.2 圖像加密技術特點4</p><p> 2.2.3 圖像加密方
12、法分類5</p><p> 2.3 MATLAB工具簡介5</p><p> 第3章 基于矩陣變換及像素置換的圖像加密技術7</p><p> 3.1 經典的Arnold圖像置亂技術7</p><p> 3.1.1 經典Arnold變換的定義7</p><p> 3.1.2 經典Arnold變換的算
13、法實現和結果分析8</p><p> 3.2 基于矩陣變換和像素置換的圖像加密算法設計9</p><p> 3.2.1 算法設計過程9</p><p> 3.2.2 算法設計流程9</p><p> 3.3 算法實現及結果分析10</p><p><b> 3.4 小結10</b&
14、gt;</p><p> 第4章 基于混沌的圖像加密技術11</p><p> 4.1 混沌系統的基本理論11</p><p> 4.1.1 混沌的定義11</p><p> 4.1.2 混沌的基本性質12</p><p> 4.1.3 混沌系統與數字圖像12</p><p>
15、; 4.2 基于混沌系統的圖像加密算法設計13</p><p> 4.2.1 加密算法設計13</p><p> 4.2.2 解密算法設計14</p><p> 4.3 算法實現及結果分析14</p><p><b> 第5章 總結17</b></p><p><b>
16、; 參考文獻18</b></p><p><b> 致謝19</b></p><p><b> 附錄20</b></p><p> 附錄A 外文資料20</p><p> 附錄B 程序清單28</p><p><b> 第1章 緒
17、論</b></p><p> 1.1 研究目的和意義</p><p> 隨著Internet技術與多媒體技術的飛速發(fā)展,多媒體通信逐漸成為人們進行信息交流的重要手段,人們可以通過網絡交流各種信息,進行網上貿易等。圖像信息是多媒體信息中數據量最大,處理最難且研究最新的信息,應用前途十分看好。在遠程醫(yī)療系統中,需要將醫(yī)院中患者的病歷(其中包括患者的圖像),通過網絡進行傳輸。由于
18、這些圖像信息涉及個人隱私,或者某些圖像數據的特殊性,即發(fā)送雙方都不希望網絡上所傳輸的圖像數據被未授權者所瀏覽或處理,,而且有的涉及到國家安全,因而圖像數據的保護越來越受到社會的普遍重視[1]。</p><p> 通過圖像加密技術操作后,原來的數字圖像變?yōu)轭愃朴谛诺离S機噪聲的信息,這些信息對不知道密鑰的網絡竊聽者是不可識別的(除非進行了有效破譯),進而可以有效地保護傳輸中的圖像數據。</p><
19、;p> 1.2 數字圖像加密技術發(fā)展現狀</p><p> 由于圖像處理和網絡通信的飛速發(fā)展,對在因特網和無線網絡中實時安全的圖像傳輸提出了巨大的要求。為了迎接這種挑戰(zhàn),各種各樣的加密技術被提出。其中,早期的圖像加解密技術主要是基于像素位置變換的加解密技術和基于秘密分割與秘密共享的圖像加解密技術,但由于人們對安全性、加密速度以及其它各個方面的要求,基于現代密碼體制的圖像加解密技術和基于混沌的圖像加解密技
20、術被提出。</p><p> (1)在圖像加密中數字圖像置亂起著不可忽視的作用,它類似于對數字圖像的空間域進行如經典密碼學對一維信號的置換,或者修改數字圖像的變換域參數,使得修改后的圖像成為面目全非的雜亂圖像,從而保護了數字圖像所要表達的真實內容。針對數字圖象數據的加密,Matias和Shamir在1988年提出了一種按照隨機空間曲線填充一幀畫面的方法置亂圖像[2],這類方法可以使用的密鑰數量很大,導致非法破譯
21、者需要耗費巨大的計算代價來統計分析地窮舉各種可能情況。Scharinger分別提出采用參數化的二維混沌映射在空間域對圖像的各象素進行排列[3]。排列是迭代進行的,迭代次數可以作為密鑰的一部分,具有較好的加密效果。置亂變換是數字圖像加密中研究的比較廣泛的一種方法。</p><p> (2)Shamir在1979年提出的密鑰分存的概念[4],即把密鑰K分解為n個子密鑰 ,并且滿足任意k(1≤ k < n)個子
22、密鑰的結合才能恢復密鑰K,而若少于k個子密鑰則不能獲得密鑰K的任何信息,也就是密碼學上稱之為門陷的技術。之后,在1994年歐密會上,Naor和Shamir共同提出了二值圖像信息的共享方案[5]。在這種二值圖像信息共享方案中,原始圖像的每個黑白像素被2個子塊所代替,其中每個子塊由2×2個黑白像素構成,生成了兩幅數據膨脹了的圖像,這兩幅圖像的疊加得到放大4倍且對比度有所降低的原始圖像。Naor和Shamir進一步提出了圖像秘密的任
23、意分存方案,其含義是將密圖上一個像素(黑或白)按任意指定的若干圖像的相應像素的黑白進行分存,所指定的圖像稱為參考圖像。</p><p> (3)Claude Shannon 于1949 年發(fā)表了一篇題為“保密系統的信息理論”的文章,用信息論的觀點對信息保密問題做了全面的闡述,建立了現代密碼學理論[6]。對于圖像數據來說,這種加密技術就是把待傳輸的圖像看做明文,通過各種加密算法,如DES(Data Encrypt
24、ion Standard,數據加密標準),RSA (Rivest Shamir Adlemen,一種因特網加密和認證體系)等,在密鑰的控制下,達到圖像數據的保密通信。這種加密機制的設計思想是加密算法可以公開,通信的保密性完全依賴于密鑰的保密性。 (4)20世紀60年代,人們發(fā)現了一種特殊的自然現象混沌(chaos)。混沌是一種非線性動力學規(guī)律控制的行為,它對初始條件和系統參數的極端敏感性,白噪聲的統計特性和不可預測性等優(yōu)良特性,使
25、得混沌具有天生的密碼學特性,所以,基于混沌的圖像加密技術在近些年發(fā)展很迅速?;诨煦绲膱D像加密技術的基本原理就是把混沌系統的初始值做為密匙,利用系統產生的混沌序列對待加密的圖像信息近行加密。因為混沌系統是一種復雜的非線性動力學系統,它的偽隨機特性和對初始值極其敏感的依賴性使它在圖像加</p><p> 1.3 課題的研究內容</p><p> 本文在研究圖像加密原理的基礎上重點研究了兩
26、種數字圖像加密技術,分別是改進后的Arnold圖像加密技術和基于混沌序列的圖像加密技術。第一種技術是在分析了經典Arnold技術后提出的一種改進的圖像加密技術。從仿真結果可以看出,這種方法可以避免原方法的周期性,抗破譯性更強。第二種技術是基于混沌序列的圖像加密技術,它的主要特點是對混沌系統的初始值和參數有較好的敏感性。本文給出了這兩種加密技術的原理及理論分析,仿真結果表明這兩種加密技術都可以很好地使用于遠程醫(yī)療診斷系統。 </p&
27、gt;<p> 第2章 數字圖像加密技術簡介</p><p> 2.1 數字圖像概述</p><p> 2.1.1 圖像的數字化及數學表示</p><p> 從視覺角度上講,圖像是用各種觀測系統以不同形式和手段觀測客觀世界而獲得的,可以直接或間接作用于人眼而產生視知覺的實體,是自然界景物或事物的客觀反映。就圖像本質來說,可以將圖像分為兩大類:模
28、擬圖像和數字圖像。一幅二維平面圖像可用一個二元函數來表示。表示二維空間坐標系中一個坐標點的位置,則表示相應實際圖像在該點的某個性質的度量值,所有點的度量值的有序集合構成圖像I。一般認為,表示的圖像是連續(xù)的,如一幅照片、一幅圖畫等。為了能用計算機對圖像I進行處理,則將連續(xù)圖像的的值域從實數域映射到整數域,即得到數字圖像。換言之,數字圖像就是圖像經過采樣、量化后的二維空間中離散點的有序集合。這些離散點稱為像素(pixel)。</p&g
29、t;<p> 首先,最直觀的,以用一個二維矩陣來表示一幅數字圖像,矩陣中元素所在的行和列,就是數字圖像顯示在計算機屏幕上的像素點的坐標,矩陣中各個元素的值就是數字圖像對應位置像素的灰度值(通常有256個)或色彩值。例如,一幅個像素的數字圖像,其像素灰度值或色彩值用行列的矩陣F來表示,因此可以借助于矩陣的性質和變換來研究數字圖像。</p><p> 2.1.2 數字圖像的特點</p>
30、<p> 一般地,模擬圖像經采樣離散后得到的數字圖像具有以下的特點:</p><p> (1)圖像數據信息量很大。例如取512512個像素組成一幅數字圖像,如其灰度級用8比特的二進制來表示,則有28=256個灰度級,那么這幅圖像的數據信息量即為5125128=2097152比特。若是彩色圖像,數據量更大。對這樣大數據量的圖像進行處理,必須要有計算機才能勝任。</p><p>
31、; (2)數字圖像占用的頻帶較寬。與語言信息相比,占用的頻帶要大幾個數量級。如電視圖像的帶寬為5-6而語言帶寬僅為4左右。頻帶愈寬,技術實現愈難,為此對頻帶壓縮技術提出了較高要求。</p><p> (3)數字圖像中各個圖像不是獨立的,其相關性很大。就是說,有大塊區(qū)域的灰度值是相差不大的。例如在一幅數字電視圖像中,同一行中相鄰兩個像素或相鄰兩行的像素,其相關系數可達0.9,而相鄰兩幀電視圖像之間的相關性比幀內
32、相關性還有大一些,因此圖像信息的冗余度很大。</p><p> 2.2 數字圖像加密技術的基本原理</p><p> 2.2.1 加密傳輸的理論</p><p> 一個密碼系統包含明文空間、密文空間、密鑰空間和算法。其中,算法和密鑰是密碼系統的基本單元,算法相對穩(wěn)定,視為常量,密鑰不固定,視為變量。密鑰安全性是系統安全的關鍵。發(fā)送方用加密密鑰,通過加密設備或算
33、法,將信息加密后發(fā)送出去。接收方在收到密文后,用解密密鑰將密文解密,恢復為明文。具體實現流程圖如下圖2-1所示:</p><p> 圖2-1 一個加密、解密過程</p><p> 2.2.2 圖像加密技術特點</p><p> 與文本信息不同,圖像數據有著自己獨特的性質:如數據量大、冗余度高、像素間相關性強等,這使得在處理圖像數據時傳統的加密方法顯得效率不高、
34、效果不理想。圖像加密的特殊性在于[7]:</p><p> (1)數據量大、冗余度高的特征通常使加密后的圖像數據容易受到來自各種密碼分析方法的攻擊。數據量大,攻擊者可以獲得足夠多的密文樣本進行統計分析;冗余度高,鄰近的像素很可能具有近似的灰度值。傳統的加密算法未能很好解決這一棘手問題。</p><p> (2)與文本相比,圖像的數據量大得多,這使得圖像的實時加密變得非常困難。數據量大使
35、傳統的加密算法加密一幅圖像需花費較長的時間,而且數字圖像一般以二維數組形式進行存儲,傳統加密算法在加密前得先將圖像數據轉換成二進制的數據流,這些都降低了加密的效率。對于實時圖像處理,若加密算法運行速度很慢,即使保密性能非常好,它也沒有任何實際價值。</p><p> (3)圖像中相鄰像素之間有很強的相關性,這使快速置亂數據變得非常困難。香農在信息論中提到,一個足夠安全的加密算法應該滿足 E ( P / c) =
36、 E( P),其中P表示明文消息,c表示密文消息。也就是說加密后的信息要有足夠的隨機性,不應反映任何明文信息。一個均勻分布的信息源具有極大的不確定性,因此理想的密文應該擁有一幅均衡的直方圖,它的任何兩個相鄰像素應該是統計上互不相關的。</p><p> (4)數字圖像信息并不像文本信息那么敏感,它允許一定的失真度,只要將圖像失真控制在人的視覺不能覺察的范圍內是完全可以接受的,許多情況下,甚至視覺上覺察到一定的失
37、真也是可以的。</p><p> 2.2.3 圖像加密方法分類</p><p> 目前圖像加密技術主要有:圖像像素空間位置置亂,圖像灰度值變換,對空間位置與灰度值均進行加密操作。所謂空間位置置亂,就是通過某種方式打亂圖像像素的排列,使得原始圖像的內容變得雜亂無章。圖像置亂技術早期是對模擬圖像的位置空間做置換,可以看作從經典密碼學中的單表系統擴展而來。對于數字化的圖像,置亂過程不僅可以在
38、數字圖像的空間(色彩空間、位置空間)上進行,還可以在數字圖像的頻域上進行。數字圖像置亂即是對數字圖像的一種加密方法,它使得合法使用者可以自由控制算法的選擇、參數的選擇以及使用隨機數技術,這就加大了攻擊者非法破譯的難度。空間域的圖像置亂是利用某種算法將一副圖像各像素的次序打亂,但像素的總個數不變,直方圖不變 ,使一副圖像各像素的次序打亂,但像素的總個數不變,直方圖不變,使一副圖像變得“面目全非”。但是,單純地用置亂方法對圖像進行加密有可能
39、會被統計分析方法所破解。圖像灰度值變換主要是利用密鑰產生的偽隨機序列改變原始圖像的灰度值。對空間位置與灰度值均進行加密操作就是把前兩者結合起來的一種思想。</p><p> 而按加密的對象來分,也可分為兩類:一類是直接對圖像數據進行加密;另一類則是對圖像數據編碼的輔助信息進行加密。而按加密的手段來講也可以分為兩大類:一類是應用圖像數據的特點,再加上現代密碼技術來達到加密的目的,如先對圖像數據進行編碼,再對編碼信
40、息進行加密;另一類是建立一種完全新式的密碼體制來達到對圖像數據加密的目的,如應用混沌動力系統加密圖像數據。具體來講主要有以下幾種技術:一、基于置亂的圖像加密技術;二、基于偽隨機序列的加密技術;三、基于SCAN語言的加密技術;四、基于“密鑰圖像”的加密技術等等。</p><p> 2.3 MATLAB工具簡介</p><p> Matlab是近幾年來國內外使用最為廣泛的優(yōu)秀科技軟件之一,
41、其語法結構簡單,具有極強的數值計算、數據分析、圖形繪制及圖像處理等功能,具有高質量的圖形可視化效果和強大的界面設計能力,因而在數字圖像處理中有著其他語言無法比擬的優(yōu)勢。Matlab圖像處理工具箱提供了豐富的圖像處理函數,幾乎涵蓋了圖像處理的各個內容。這里采用Matlab作為編程工具,有兩方面原因:一是對圖像的操作算法主要涉及了矩陣的數學處理變換,而Matlab是一種專門為處理矩陣的數學工具,所以用Matlab處理會很簡便;另一點是文中的
42、算法是關于圖像空間變換,灰度變換以及塊操作的處理,例如,彩色圖像與灰度圖像轉換函數rgb2gray()。所以用Matlab進行圖像的仿真及變換運算,會得到較好的效果,同時操作很方便。</p><p> 第3章 基于矩陣變換及像素置換的圖像加密技術</p><p> 3.1 經典的Arnold圖像置亂技術</p><p> 隨著計算機技術的飛速發(fā)展,圖像置亂技術
43、已成為數字圖像安全傳輸和保密存儲的主要手段之一。其基本方法是把一幅圖像經過變換或數學上的知識,攪亂像素位置或顏色,將原來有意義的圖像信息變換成一幅“雜亂無章”的圖像,無法辨認出原始圖像信息。為了確保其機密性,算法中一般引入密鑰。圖像合法接受方借助密鑰,通過相應算法的逆變換可解密出原始圖像。這一過程又稱去亂[8]。此外,目前給出的置亂加密算法大多是基于數學變換的,去亂過程有時也可通過置亂加密的周期性獲得。</p><p
44、> 目前,數字圖像置亂加密的方法有許多種,如Arnold變換,幻方變換,抽樣技術等等,本文中主要應用了在經典Arnold變換基礎上提出了一種改進的Arnold變換。</p><p> 3.1.1 經典Arnold變換的定義</p><p> Arnold Cat 變換是在遍歷理論研究中提出的一種變換,俗稱貓臉變換。本意為 cat mapping。設想正方形圖像大小為, 其內有
45、一點,將點變換到另一點的變換用公式(3-1)表示為:</p><p><b> (3-1)</b></p><p><b> 式中,</b></p><p> 式(3-1)稱為Arnold變換。Arnold變換。Arnold變換實際上是一個點的位置移動過程。</p><p> 文獻[9]已經
46、證明,對于一幅大小為N*N的圖像,經過若干次迭代后可得到一幅置亂的圖像,但是Arnold變換具有周期性,隨著迭代次數的增加,圖像逐漸趨于混亂,不過迭代到一定次數時,又將回到原圖。如大小為128 *128 的圖像迭代96次后將回到原圖,大小為 240 *240的圖像迭代60次后將回到原圖,大小為 256 *256 的圖像迭代192次后將回到原圖。</p><p> 3.1.2 經典Arnold變換的算法實現和結果
47、分析</p><p> 這里采用的是一幅420*342的一幅醫(yī)用大腦圖像,因此算法首先將該圖像轉換為了240*240的圖像,然后經仿真得到的置亂圖像如下圖3-2所示:</p><p> (a)原始圖像 (b)置亂一次 (c)置亂2次 (d)置亂3次</p><p> (e)置亂10次 (f)置亂190次
48、 (g)置亂191次 (h)置亂192次</p><p> 圖3-2 經典Arnold變換置亂效果圖</p><p> Arnold變換是一種廣泛應用的經典置亂變換方法,圖2示意了經過處理后的大小為256*256像素的醫(yī)學灰度圖像大腦以二維Arnold變換置亂若干次的不同效果圖,可以看出,隨著置亂次數增加,圖像開始雜亂。到第l0次Arnold變換后圖像的內容已經
49、不具有任何原圖像的形狀或輪廓特征,視覺上呈現為雜亂無序的、類似于噪聲的分布,置亂效果非常良好,但是可以從圖中看到第190次的變換開始在逐漸接近原圖像,到第192次變換后,加密的圖像恢復為原圖,證明Arnold變換具有一定的周期性。</p><p> 上述經典Arnold 變換可以看作是裁剪和拼接的過程。通過這一過程將離散化的數字圖像矩陣中的點重新排列,由于離散數字圖像是有限點集,這種反復變換的結果,在開始階段像
50、素點的位置變化會出現相當程度的混亂,但由于動力系統固有特性,即變換具有回復性。這樣,只要知道加密算法,按照密文空間的任意一個狀態(tài)來進行迭代,都會做有限步內恢復出明文。這種攻擊對現代的計算機來說其計算時間是很短的,因而其保密性不高。</p><p> 3.2 基于矩陣變換和像素置換的圖像加密算法設計</p><p> 本文提出了一種改進的 Arnold 變換方法,引入了偽隨機序列,這樣增
51、加了密鑰數,從而可以提高保密性。只有將初值和本原多項式信息傳給接收方才可以實現解密。由于偽隨機序列的這種類隨機噪聲特性,使得攻擊者在不知道加密初值和本原多項式的時候很難破解加密圖像。</p><p> 3.2.1 算法設計過程</p><p> (1)設置初始化密鑰n1,n2,x1(1),x2(2),n1是對整個圖像進行Arnold變換的迭代次數,n2是對各個分塊迭代次數,設x1(1)
52、=0.2,x2(2)=0.25為兩個隨機序列的初值,分形參數u=4。</p><p> (2)利用步驟(1)中設定的初始條件就可以得到兩個隨機序列。為了充分利用隨機序列的隨機特性,隨機序列的每一個元素必須有足夠的位數,這個可以通過對每一個元素值的浮點數取整來實現。因此在程序設計時用預處理函數fix()實現浮點數取整。得到新的混沌序列x2(i),x4(i)。</p><p> (3)隨機
53、序列不能直接用于圖像加密中,因為隨機序列的值可能不在像素的灰度值的取值范圍內。因此,我們必須經過一定的變換使其符合要求。對于圖像的灰度值來說,每一個像素點的灰度值是一個范圍在0~255內的整數,但是得到的混沌序列值很可能超過這個范圍,有的甚至為負值。為了節(jié)省存儲空間,每一個像素值必須在0~255的范圍內。所以我們進行了如下mod()函數,從而將兩個序列的像素值限制在0~255。</p><p> (4)利用貓變
54、換函數先對圖像進行Arnold變換,再對分塊圖像進行Arnold變換。</p><p> 3.2.2 算法設計流程</p><p> 根據以上分析,得出加密流程圖如框圖3-3所示:</p><p> 圖3-3 加密流程圖</p><p> 3.3 算法實現及結果分析</p><p> 為了驗證改進的Arnol
55、d算法在處理醫(yī)學圖片時的有效性,針對不同醫(yī)學圖像采用不同參數做了大量的實驗。本文以一幅醫(yī)學圖片大腦為例,應用此算法對圖像進行加密處理,得到的結果下圖3-4所示:</p><p> (a)原始圖像 (b)整體加密后 (c)分塊加密后</p><p> 圖3-4 改進后Arnold技術加密效果圖</p><p> 從上
56、圖可以看出,經過改進后的Arnold算法,不需要經過周期性的迭代過程即可實現圖像加密。經過最后分塊Arnold變換后的加密圖像,可以看出已經完全看不到原圖像的信息,得到了很好的加密效果。</p><p><b> 3.4 小結</b></p><p> 上述文中提出了一種改進的Arnold的變換圖像加密技術,充分利用了矩陣的特性,同時結合偽隨機序列,從而增加了密鑰
57、量,避免了因密鑰不足導致安全性不足的缺點,可以看出得到了較好的置亂效果,所以針對遠程醫(yī)療診斷技術中圖片的傳輸的安全性做了很好的保障,具有可行性和有效性。</p><p> 第4章 基于混沌的圖像加密技術</p><p> 4.1 混沌系統的基本理論</p><p> 傳統的加密算法,如DES和IDESA,它們都不適合對圖像進行加密,因為圖像的信息量很大。大部分
58、傳統圖像加密算法都是依據位置置亂,如Arnold變換。這些加密算法都具有加密速度快的優(yōu)點,但是,其安全性完全依賴于算法的安全性,這很難滿足現代加密系統的要求。</p><p> 混沌現象是在非線性動力系統中出現的確定性、類似隨機的過程,這種過程既非周期又不收斂,并且對初始值有極其敏感的依賴性。從時域上看,混沌映射得到的序列類似于隨機序列,相關性較弱,具有很好的類白噪聲特性,因此可以用來產生偽隨機信號或偽隨機碼。
59、原理上只要增加迭代次數,偽隨機碼的周期可以很長[10]。通過混沌系統對初始值和結構參數的敏感依賴性,可以提供數量眾多、非相關、類隨機而又確定可再生的信號。</p><p> 4.1.1 混沌的定義</p><p> 當今科學界認為,混沌是無處不在的:自來水龍頭的滴水花樣由穩(wěn)態(tài)變?yōu)殡S機;在風中旗幟的前后拍動;在高速公路上汽車用具的形態(tài)中;在氣候變化等等情形中,都會出現混沌。實質上,混沌是
60、直接研究我們看得見摸得著的宇宙,以及在與人類本身的尺度大小差不多的對象中發(fā)生的過程。迄今為止,學術界對“混沌”尚無一個統一的嚴格的定義,這主要是由于混沌現象的復雜性,人們對混沌本身的種種性質還沒有完全掌握好,而且,國內外學者們對混沌不同學派往往會從不同的角度來理解和定義混沌。目前,為大多數人所接受的數學上的定義有兩個[11]:一個是基于混沌運動軌跡的非周期特性所作的。另一個定義是基于對初始條件的敏感依賴性所作的。</p>
61、<p> 本文里采用的是物理學上的混沌定義,在物理學上人們并不嚴格采用數學上的定義,而給出了一個普適的依賴于現象的定義。</p><p> 定義:所謂混沌是指具有以下特點的一類現象。</p><p><b> (1)由確定性產生</b></p><p><b> (2)具有有界性</b></p>
62、;<p><b> (3)具有非周期性</b></p><p> (4)對初始條件具有極端敏感性</p><p> 這是從物理學的角度定義的,正是由于上述四種現象,混沌具有用于保密通信的極佳性能?;煦缬纱_定性系統產生和具有有界性,這意味著是可以通過適當的方法來達到可控的,而且也是可觀測和可實現的?;煦缇哂蟹侵芷谛裕@表明它具有寬的頻帶和類噪聲的特點
63、,基于此,正好用其掩蓋所傳送的通信信息,使這些信息看起來像是寬帶的噪聲一樣,難于提取。對初始條件的極端敏感性說明混沌信號具有長期不可預測性,通信的保密性正要求這一點。不難分析出混沌能真正用于保密通信的實質是其寬帶類噪特性和強烈地依賴初始值。</p><p> 4.1.2 混沌的基本性質</p><p> (1)對初值的極端敏感性</p><p> 這是混沌系統
64、的一個主要特征,混沌系統對初始值極其敏感,十分相近的初始值經過系統數次迭代均會產生很大的差別。這種對初始條件有敏感依賴性的動力學特性也稱為蝴蝶效應。</p><p> (2)遍歷性和混合性</p><p> 遍歷性是一個物理學中經常使用的概念,在動力學中,系統的軌道具有遍歷性表示該軌道具有一定的回歸性,即隨著時間的推移,軌道總可以任意地接近它所經過的狀態(tài)?;旌闲詣t表示系統軌道初始狀態(tài)的
65、選擇,不影響軌道的統計特性。當系統同時滿足遍歷性和混合性時,就相當于在信號統計分析中各態(tài)歷經的。此時??梢酝ㄟ^時間平均代替集平均對系統的統計特性進行分析。混沌系統是同時滿足遍歷性和混合性的系統,因此可以使用信號統計分析中的各種分析工具對其進行分析和處理。</p><p><b> (3)內隨機性</b></p><p> 混沌具有類隨機性在學術界是一致肯定的?;煦?/p>
66、過程可以由算法來定義,而隨機過程則不可以,這就是其重要差別。一般由來說,產生混沌的系統具有內在不穩(wěn)定性而整體穩(wěn)定性。所謂局部穩(wěn)定性實質系統運動的某方面(如某些維度上)的行為強烈地依賴于初始條件。由于這個差別,把混沌的隨機性稱為類隨機性是比較合適的。</p><p> 4.1.3 混沌系統與數字圖像</p><p> 在數字圖像加密技術中,引入混沌映射模型產生的混沌序列可以帶來以下的優(yōu)點
67、:第一,混沌序列的產生極為方便,只需給出一個參數u和初值s,便可產生數量眾多的混沌序列,可用于需要大量圖像加密的場合;第二,混沌序列是一個類似隨機的過程,而且從混沌序列的值很難推出原始的參數和初值,因此具有較好的保密性;第三,混沌序列具有良好的相關特性。只有使用相同的參數和初值產生的序列相關性較好,而采用不同參數或初值產生的序列相關性近似于零,這能有效地抵抗破壞攻擊。</p><p> 本課題中主要用到了Log
68、istic映射的混沌系統。Logistic映射由生物學家R.May于1976年提出來的,它是一個十分簡單的一維非線性迭代方程,其定義如式(4-1)所描述:</p><p><b> (4-1)</b></p><p> 其中,分形參數。它雖然簡單,但是有著極其復雜的動力學行為,它的演化過程與有密切關系,當,系統工作于混沌狀態(tài)[12]。 文獻[13]已證明了上式所
69、產生的混沌序列的概率密度函數分布圖如下圖4-2所示: </p><p> 圖4-2 Logistic序列概率密度函數分布圖</p><p> 由上圖4-2可見,Logistic映射序列大部分在0和1附近,其關于0.5對稱分布,即序列的均值為0.5。</p><p> 還有一種對Logistic映射改進后的序列,具體公式如下式4-3所示:</p>
70、<p><b> (4-3)</b></p><p> 這是一種均值為0的滿Logistic映射,當時,上式處于混沌狀態(tài),</p><p> 滿Logistic映射序列關于0對稱分布,即序列的均值為0。</p><p> 4.2 基于混沌系統的圖像加密算法設計</p><p> 4.2.1 加密算法設
71、計</p><p> 文中采用了灰度置亂的方法,灰度置亂的加密規(guī)則[14]表達如下式4-4所示:</p><p><b> (4-4)</b></p><p><b> 式中,;</b></p><p><b> P——圖像矩陣;</b></p><
72、p> K——加密矩陣,即由混沌序列構造的加密矩陣;</p><p> C——加密后的矩陣。</p><p> 整個加密過程的框圖4-5如下:</p><p> 圖4-5 混沌加密算法框圖</p><p> 選擇一幅醫(yī)用骨頭圖像作為仿真圖像,首先讀入初始圖像,經過圖像預處理后,將其轉換為標準256*256的圖像,然后輸入Logi
73、stic混沌映射序列的初始值m(1)=0.3,取分形參數=4,按照Logistic混沌序列的迭代方法便可產生混沌序列。最后用圖像序列和混沌序列的異或運算實現對原始圖像的加密。</p><p> 4.2.2 解密算法設計</p><p> 解密的過程是上述過程的逆過程:首先讀入加密后的Lena圖像,然后輸入密鑰產生解密序列,然后進行和加密時一樣的灰度變換既可以得到解密圖像。具體框圖如下圖
74、4-6所示:</p><p> 圖4-6 混沌解密算法框圖</p><p> 4.3 算法實現及結果分析</p><p> 1、加密過程實現及分析</p><p> 這里選取了一幅醫(yī)學骨骼圖像作為加密對象,設置初始密鑰m(1)=0.3,加密算法經matlab仿真后的效果圖如下4-7所示:</p><p> (
75、a)原始的Lena圖像 (b)經過混沌處理后的圖像</p><p> 圖 4-7 混沌加密仿真后效果圖</p><p> 可以看出,加密后的圖像看不出原圖像的絲毫信息,加密效果比較好,且本算法加密速度快,程序簡單易實現,相對于Arnold變換加密算法,這種算法的運算量要小很多。</p><p><b> 2、解密實現及
76、分析</b></p><p> 當所輸入的密鑰m(1)=0.3時得到的解密后骨骼圖像如下圖4-8所示:</p><p> (a)加密圖像 (b)解密圖像</p><p> 圖 4-8 混沌解密圖像效果圖</p><p> 可以看出能采用密匙解密的方法,可以安全正確的恢復原圖像信息,為了檢測本算
77、法的安全性,僅僅檢測一下它對初始條件的敏感性。當其他的參數都正確時,改變初始值,令m(1)=0.3000000001時,解密出的圖像如圖4-9所示:</p><p> 圖 4-9 誤解密時仿真效果圖</p><p> 從上圖可以看出,只是當初始值變化時,都不能解密出圖像且看不到原圖像的任何信息,已完全不能辨認出來,好像是噪聲引起的雪花點,具有隨機性。因此此加密系統具有較高的保密性同時表
78、示了此種算法的可行性。</p><p><b> 第5章 總 結</b></p><p> 隨著現代醫(yī)學的快速發(fā)展和Internet技術的日益成熟,使得網絡信息安全問題日益突出,正越來越受到社會的普遍關注。</p><p> 圖像加密技術作為保障網絡傳輸安全的一種手段,吸引了廣大學者的廣泛關注,本文在圖像加密技術主要做了如下幾方面工作:&
79、lt;/p><p> 1.簡要闡述了經典Arnold變換技術的定義、特點,同時對其進行了加密解密的仿真實驗,通過效果圖總結出這種經典變換存在的缺點和不足。</p><p> 2.在經典Arnold變換的基礎上提出了改進后結合密鑰的Arnold圖像置亂技術,通過引入隨機序列,從而增加密鑰空間,通過matlab仿真證明這種方法能夠很好地克服經典Arnold變換的周期性缺點。</p>
80、<p> 3.本文提出的第二種加密技術是一種新興加密技術-混沌。混沌系統由于其天然對初始值的良好敏感特點,而備受關注。本文主要對混沌定義和系統特點做了簡要闡述,同時給出了Logistic映射的定義,利用matlab軟件,給出了一幅醫(yī)學圖像的加密解密的仿真效果圖,同時還給出了當密鑰誤解密時的效果圖,試驗結果證明:該算法具有較高的效率和安全性。</p><p><b> 參考文獻</
81、b></p><p> [1] 傅征,連平.遠程醫(yī)學[M].北京:人民軍醫(yī)出版社,2005:1</p><p> [2] 王睿. 基于PACS的遠程會診系統的設計與實現[D]. 山東 濟南.2006</p><p> [3] B.K.ShreyamshaKumar,Chidamber R.Patil:JPEG image encryption using
82、 fuzzy PN sequences[J].Signal,Image,and Video Processing,2009</p><p> [4] 黃鑫.圖像加密技術及其進展[J].科技信息,2007(6):19-22</p><p> [5] 陳銘,平西建.基于Arnold變換的圖像信息偽裝算法[J].計算機應用研究,2006(1):235-237</p><p
83、> [6] 鄒建成,鐵小勻.數字圖像的二維Arnold變換及其周期[J].北方工業(yè)大學學報,2000,12(1):P10~14</p><p> [7] 馬進,盧雷,朱寧.基于劃分思想的Arnold變換算法[A].中國電子學會.第十六屆信息論學術年會論文集[C].北京:電子工業(yè)出版社,2009:90-94</p><p> [8] 張勇,陳濱.Logistic映射的有限字長研究
84、[J].電子科技大學學報,2006,35(3):292-316</p><p> [9] Guan ZH,Huang FJ,Guan WJ.Chaos-based image encryption algorithm[J],Phys Lett A 2005,346:153-157</p><p> [10] 王亥,胡建棟.改進型Logistic-Map混沌擴頻序列[J].通信學報,19
85、97,18(8):71-77</p><p> [11] 張連俊.圖像混沌加密技術分析[J].現代情報,2005,25(8):118-119</p><p> [12] 張雪鋒,羅軍,高川.基于混沌序列的數字圖像加密算法[J].計算機工程與應用,2006,4(19):61-62</p><p> [13] Dang P P,Chau P M.Image ene
86、cryption for secure Internet multi-media application[J].IEEE Transactions on Consumer Electronics,2000,46(8):395-403</p><p> [14] 孫鑫,易開祥,孫優(yōu)賢.基于混沌系統的圖像加密算法[J].計算機輔助設計與圖形學學報,2002,14(2):136-139</p><
87、p><b> 致 謝</b></p><p> 這次畢業(yè)論文能夠得以順利完成,包含了很多人的關懷和心血。在此,我要向他們表示深深的謝意!</p><p> 首先,在論文的選題構思、課題研究及論文寫作過程中,每當我遇到疑難問題時,鄭老師總是耐心地幫我分析,幫我度過了一個個難關。最終,我才能順利完成論文的創(chuàng)作。鄭老師嚴謹求實,認真細致的工作作風,深厚的知識積淀
88、,使我受益匪淺。這些將在我今后的工作中給我指引和激勵。在此,謹向鄭老師致以深深的謝意。</p><p> 其次,要感謝所有曾經教我們電子信息的任課老師,老師們教會我的不僅僅是專業(yè)知識,更多的是對待學習、對待生活的態(tài)度。</p><p> 感謝我宿舍的舍友們在做論文的過程中給我的建議和幫助。</p><p> 感謝我的父母、學校領導和我的親戚朋友們,在四年的大學
89、生涯中,給我莫大的精神鼓舞和物質的支持,才能使我順利地完成學業(yè)。</p><p> 最后,感謝在百忙中抽出時間閱讀本文的各位評委。</p><p><b> 附 錄</b></p><p><b> 附錄A 外文資料</b></p><p> The research of digital
90、image processing technique</p><p> Introduction</p><p> Interest in digital image processing methods stems from two principal application areas: improvement of pictorial information for human
91、interpretation; and processing of image data for storage, transmission, and representation for autonomous machine perception. This chapter has several objectives: (1)to define the scope ofthe field that we call image pro
92、cessing; (2)to give a historical perspective of the origins of this field; (3)to give an idea of the state of the art in image processing by exa</p><p> What Is Digital Image Processing?</p><p>
93、; An image may be defined as a two-dimensional function,f(x,y),where x and y are</p><p> spatial (plane) coordinates, and the amplitude of fat any pair of coordinates (x,y) is called the intensity or gray
94、level of the image at that point. When x, y, and digital image. Tire field of digital image processing refers to processing digital images by means of a digital computer. Note that a digital image is composed of a finite
95、 number of elements, each of which has a particular location and value. These elements are referred to as picture elements, image elements, pels, and pixels. Pixel </p><p> Vision is the most advanced of ou
96、r senses, so it is not surprising that images play the single most important role in human perception. However, unlike human who are limited to the visual band of the electromagnetic (E11)spectrum, imaging machines cover
97、 almost the entire EM spectrum, ranging from gamma to radio waves. They can operate on images generated by sources that human are not accustomed to associating with image. these include ultrasound, electron microscopy, a
98、nd computer-generated image</p><p> There is no general agreement among authors regarding where image processing stops and other related areas, such as image analysis and computer vision, start ,sometimes a
99、 distinction is made by defining image processing as a discipline in which both the input and output of a process are images. We believe this to be a limiting and somewhat artificial boundary. For example, under this def
100、inition, even the trivial task of computing tire average intensity of an image (which yields a single number) </p><p> There are no clear-cut boundaries in the continuum from image processing at one end to
101、computer vision at the other. However,one useful paradigm is to consider three types of computerized processes is this continuum: how-,mid-, and high-ever processes. low-level processes involve primitive operation such a
102、s image preprocessing to reduce noise, contrast enhancement, and image sharpening. A low-level process is characterized by the fact that both its input and output are images.mid-level processin</p><p> Base
103、d on the preceding comments, we see that a logical place of overlap between image processing and image analysis is the area of recognition of individual regions or objects in an image. Thus, what we call in this book dig
104、ital image processing encompasses processes whose inputs and outputs are images and, in addition,encompasses processes that extract attributes from images,up to and including the recognition of individual objects. As a s
105、imple illustration to clarify these concepts, consider t</p><p> The Origins of Digital Image Processing</p><p> One of the first applications of digital images was in the newspaper industry,
106、when pictures~first sent by submarine cable between London and NewYork.Introduction of the Bartlane cable picture transmission system in the early 1920s reduced the time required to transport a picture across the Atlanti
107、c from more than a week to less than three hours.Specialized printing equipment coded pictures for cable transmission and then recondstruced on a telegragh printer fitted with typefaces simulating a ha</p><p&g
108、t; The idea of computer goes back to the invention of the abacus in Asia Mintor,more than 5000 years ago. More recently, there were developments in the past two centuries that are the foundation of what we call computer
109、 today. However, the basisfor what we call a modem digital computer dates back to only the 1940s with theintroduction by John von Neumann of two key concepts: (1) a memory to hold a stored program and data, and (2)condit
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 遠程醫(yī)療系統中的加密技術研究.pdf
- 網絡加密技術的研究畢業(yè)論文
- 構件技術在遠程故障診斷系統中的應用研究.pdf
- 畢業(yè)論文-數據加密技術的研究綜述
- 混沌加密技術在MANET中的應用研究.pdf
- 畢業(yè)論文—基于matlab的光學圖像加密解密技術
- 貝葉斯在醫(yī)療診斷系統中的應用研究.pdf
- 故障樹理論在遠程診斷系統中的應用研究.pdf
- 混沌理論在數字圖像加密技術中的應用研究.pdf
- 畢業(yè)論文-ssh加密技術研究和實現
- 數據庫加密技術及在招投標系統中的應用研究.pdf
- 畢業(yè)論文ssh加密技術研究和實現
- 實時智能技術在診斷系統中的應用研究.pdf
- 加密技術在資料管理中的應用.pdf
- 數字水印技術在圖像加密中的應用研究
- 保留格式加密技術應用研究.pdf
- 數字水印技術在圖像加密中應用研究.pdf
- 藍牙技術在遠程醫(yī)療監(jiān)護系統中的應用研究.pdf
- 遠程醫(yī)療輔助診斷系統關鍵技術研究.pdf
- 同態(tài)加密技術及其應用研究.pdf
評論
0/150
提交評論