基于混沌方案的图像加密技术综述
1. 引言
在现代通信领域,密码学是一个基础问题。随着先进计算机技术的发展,人们能轻松访问多媒体内容,多媒体技术在实际应用中日益普及,多媒体数据保护也成为关键问题。在面对对手时,密码学涉及保密性、认证和重要分配等多个方面。现代密码学为我们提供了框架,让我们清楚这些问题是什么,如何测试解决这些问题的协议,以及如何创建值得信赖的保护协议。本文将探讨在图像加密技术中使用无序方案的相关研究。
2. 图像安全及其问题
多媒体安全可以通过多种方式实现,这些版权保护方法在很大程度上依赖于密码学。数字图像和文本文档可以使用标准化的公钥密码学进行保护和认证。我们可以将这些通信渠道视为二进制序列,并使用AES或DES等算法对整个消息进行加密。
多媒体数据可以保存为标准文本或其他文件类型,但确定所需的安全级别并不容易。为避免过度保护的成本,需要正确衡量这些成本。目前有多种加密算法,如Arnold映射、Tangram、Baker、Magic cube和Affine等。然而,在某些算法中,很难区分密钥和算法,这种密码学方法在现实社会中的可靠性不足。自2014年以来,图像加密技术发生了一些变化。
3. 图像加密技术的近期研究
近期的图像加密方法提供了新的复杂编码系统,这些方法主要依赖于以下两个领域:
-
空间域
:是加密大量数字证据的重要工具。相关研究包括:
- 从混沌系统创建随机符号序列,算法简单、稳定且无失真。通过将每个像素的灰度级与基于混沌二进制链的“I”或“o”图标进行异或操作实现图像加密/解密。
- Sobhy使用Lorenz方程进行数字认证,生成抗篡改数据库,并将混沌算法用于文本和图像加密。
- A. Sinha提出一种新的图像加密方法,将当前图像的数字签名附加到初始图像,并使用Bose - Chaudhuri Hochquenghem码进行加密,以保证图像的真实性。
- “Chang - Mok Shin, Dong - HoanSeo, Kyu - Bo Chol, Ha - Wm Lee, and S Kim”团队建立了多级图像加密方法,通过二进制相位异或操作和图像分割实现。
- Fethi Belkhouche和Uvais Qidwai在2003年使用一维混沌映射,该方法具有模块化特点,可扩展到模拟图像。
- Zhang先对像素进行置换,然后进行非线性形态处理。
- MAR Chen等人使用T矩阵,其长度是Arnold矩阵的两倍。
- 可以使用水印算法和混乱神经网络来学习复杂的图像。
- G. Gu将置换和替换合并为一个算法,以提高图像数据加密效率,并通过优化和交叉丢弃增强混沌序列的伪随机行为。
-
频率域
:提出了一些适用于四叉树和小波压缩图像的加密算法。Droogenbroeck和Benedett在2002年为未压缩图像和JPEG图像提供了选择性加密方法。如果加密不太重要的位平面,会导致明显的视觉恶化。对于未压缩(光栅)文件,Uhl提出的算法与Droogenbroeck和Benedett的方法相反,只加密光栅图的主要位平面,其底层密码系统建议使用AES,也可选择其他传统加密方案。
以下是近期图像加密方案的研究列表:
| 作者 | 年份 | 备注 |
| — | — | — |
| Sumit Kumar等 | 2018 | 提出“上下文感知动态权限模型:回顾安卓系统中的隐私和安全” |
| Vijayalakshmi等 | 2020 | 提出“基于注意力的深度学习模型,利用时空特征进行交通流量预测,以实现可持续智慧城市” |
| Kaur和Kumar | 2018 | 研究“在非下采样轮廓波变换域中使用差分进化的彩色图像加密技术” |
| He等 | 2018 | 提出“具有改进格式兼容性和文件大小保留的JPEG图像加密方法” |
| Gopal Ghosh | 2020 | 提出“基于物联网的视频监控系统用于安全应用” |
下面是图像加密方法的流程图:
graph LR
A[图像加密] --> B[空间域加密]
A --> C[频率域加密]
B --> B1[混沌系统生成随机序列]
B --> B2[Lorenz方程认证]
B --> B3[数字签名加密]
C --> C1[四叉树和小波压缩图像加密]
C --> C2[选择性加密方法]
4. 其他贡献、结果与讨论
为了更好地了解图像加密技术,我们对其他研究人员的贡献进行了回顾,以下是部分研究的贡献和结果:
| 参考 | 领域 | 贡献 | 结果 |
| — | — | — | — |
| [4] | 加密系统 | 混沌加密算法 | 将每个系统拆分为多个计算机时间,开发了对策以提高安全性 |
| [10] | 图像加密方法 | 模因差分进化 | 生成密钥以打乱和加密RGB颜色通道 |
| [11] | 加密方法 | 扩展文件格式兼容性标准 | 通过减少特征来保留JPEG图像加密格式的文件大小 |
| [13] | 空间域 | 镜像加密算法 | 以最小的复杂度、无失真和高安全性对图像进行加扰 |
| [14] | 空间域 | VLSI架构和图像加密/解密算法 | 使用两个预定密钥对每个图像像素的灰度级进行处理 |
| [15] | 空间域 | 带数字签名的图像加密 | 获得带有数字签名的加密图像,用于验证图像真实性 |
| [16] | 空间域 | 多级图像加密技术与图像分割 | 通过加密二进制图像获得灰度加密图像 |
同时,我们还比较了各种图像加密算法的结果:
| 参考 | 提出的技术 | 参数 | 结果 |
| — | — | — | — |
| [20] | 图像加密算法 | 二进制位平面分解和扩散 | 应用混淆策略,实现良好的安全性 |
| [17] | 基于密码学和混沌的加密技术 | 像素异或操作 | 通过生成大量混淆和置换获得更高的安全性 |
| [18] | 分组密码框架 | 量化测量数据 | 实现混淆、扩散、敏感性、可理解性和加密速度 |
| [19] | 线性和非线性加密技术 | 位平面像素 | 实现卓越的安全性和高性能 |
综上所述,目前有大量的图像加密技术可供选择。虽然最初的研究重点是已开发的图像加密算法,但保护图像和视频等多媒体数据的最佳方法是使用简单算法,通过标准密码方法对整个多媒体位序列进行加密。许多先前和当前的工作旨在对图像位流的精心选择部分进行加密,以确保高安全标准。然而,许多评估的系统只能达到中低程度的安全性,在某些媒体实现中,这些技术仅提供表面的安全保护。因此,我们应特别关注研究一个经过充分研究、快速且安全的密码系统。
5. 混沌与非混沌方案的比较分析
除了对基于混沌方案的图像加密技术进行研究外,还对混沌(CBES)和非混沌(CFES)方案进行了比较分析。为了评估这些图像加密算法的效率,进行了多项比较,具体评估指标如下:
| 质量指标 | 混沌方案 | 非混沌方案 |
| — | — | — |
| MSC | 39.7 | 35.23 |
| 加密质量 | 4.86 | 4.12 |
| 雪崩效应(NPCR) | 99.7 | 80.7 |
| 雪崩效应(UACI) | 27.9 | 14.99 |
从这些数据可以看出,混沌方案在多个指标上表现优于非混沌方案。例如,在雪崩效应方面,混沌方案的NPCR值更高,意味着在加密过程中,输入的微小变化会引起输出的巨大变化,从而提高了加密的安全性;UACI值也更大,表明加密后的图像与原始图像的差异更明显。
下面是使用非混沌方案进行图像加密和解密的流程图:
graph LR
A[原始图像] --> B[非混沌加密算法]
B --> C[加密图像]
C --> D[非混沌解密算法]
D --> E[解密图像]
6. 飞行自组织网络(FANETs)的高效路由
在现代通信领域,除了图像加密技术,飞行自组织网络(FANETs)的路由问题也备受关注。FANETs通常应用于媒体、农业、商业、娱乐、安全服务和各种应急服务等领域,其提供了高度动态的环境。然而,由于无人飞行器(UAV)节点移动速度快,在传输过程中容易导致数据包丢失。
为了解决这个问题,提出了一种基于萤火虫算法(FA)的方法。该算法的目标是在飞行自组织网络中,基于高斯马尔可夫(GM)移动模型,通过萤火虫算法的思想来减少跳数,从而提高路由性能。具体操作步骤如下:
1.
初始化
:确定网络中的节点数量、位置和初始状态。
2.
生成萤火虫种群
:随机生成一定数量的萤火虫,每个萤火虫代表一个可能的路由路径。
3.
计算适应度值
:根据路由的跳数、延迟等指标,计算每个萤火虫的适应度值。
4.
更新萤火虫位置
:根据萤火虫之间的吸引力和移动规则,更新每个萤火虫的位置。
5.
选择最优路径
:在每次迭代中,选择适应度值最优的萤火虫所代表的路径作为当前的最优路由。
6.
重复步骤3 - 5
:直到满足终止条件,如达到最大迭代次数或找到满意的路由。
通过这种方法,可以在FANETs中实现高效的路由,减少数据包丢失,提高网络性能。
7. 总结
综上所述,图像加密技术和飞行自组织网络的路由问题都是现代通信领域中的重要研究方向。在图像加密方面,混沌方案在多个指标上表现优于非混沌方案,但目前许多加密系统的安全性仍有待提高,需要进一步研究和开发更高效、安全的密码系统。在飞行自组织网络路由方面,基于萤火虫算法的方法为解决数据包丢失问题提供了一种有效的途径。未来,随着技术的不断发展,这些领域有望取得更多的突破和进展,为多媒体数据保护和无线通信网络的发展提供更有力的支持。
超级会员免费看
4万+

被折叠的 条评论
为什么被折叠?



