登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 外文翻译 > 电子信息类 > 电子信息工程 > 正文

使用逻辑和RSA加密的安全和稳健的数字图像水印方案外文翻译资料

 2022-11-18 07:11  

英语原文共 11 页,剩余内容已隐藏,支付完成后下载完整资料


使用逻辑和RSA加密的安全和稳健的数字图像水印方案

刘洋,唐山雨,刘然,张丽萍,马昭

a中国地质大学计算机学院湖北武汉鲁木路388号430074

b西伦敦大学计算与工程学院,伦敦Ealing,圣玛丽路,W5 5RF,英国

摘要:在大数据和网络时代,有必要开发一种具有高计算效率的安全和可靠的数字水印方案来保护数字作品的版权。然而,现有的大多数方法都集中在鲁棒性和嵌入能力上,在加密过程中忽视安全性或需要显着的计算资源。 本文提出了一种基于置乱算法Logistic和RSA非对称加密算法的数字图像水印模型,在大嵌入能力的基础上保证隐藏数据的安全性,鲁棒性好,计算效率高。 实验包括将Logistic和RSA加密算法应用到水印图像中,对主图像进行离散小波变换(DWT)和奇异值分解(SVD)混合分解,并将水印嵌入到低频子图中主机的频带。 通过测量PSNR和NCC的值来估计所提出的水印方案的不可感知性和鲁棒性,并且记录CPU运行时间以测量所提出的主算法在执行时间内的复杂度。实验结果表明了所提出的水印方案的优越性。

关键词:图像水印DWT;SVD;Logistic;RSA

1.介绍

在数字化和网络技术快速发展的时代,信息共享变得更加容易。值得注意的事实是,以数字格式存储的多媒体对象在不安全的公共频道中受到网络攻击。首先,数字媒体可以在网络公民传播时在公共频道中轻松复制和重新传播。该过程成本低,信息传输没有退化,但不太可能保证该行为是合法的。此外,数字化媒体很容易通过使用电脑操纵。例如,一名黑客可以选择性地裁剪一部分数字作品并将其整合到自己的作品中,而忽略了原作品的版权。很明显,看到加密是使数字媒体安全的一种适用方式。但是,如果数据被恶意解密为原始形式,它将再次陷入危险。

考虑到上述分析,一些研究人员已经发现数字水印技术可以在一定程度上解决安全问题。这种类型的基本思想技术是使用版权信息,数据块标题信息或时间同步标记数据作为水印信息,并将它们嵌入到诸如图像,音频或视频等的主机信号中。以这种方式,水印信息不在另一数字信道中传输,而是作为主信号的一部分传输。除了保护数字作品的版权外,一个合格的水印系统要求嵌入一些额外数据的过程应该对主机信号造成最小的降级,这意味着在插入水印信息之后不应该改变主机数据。此外,水印系统需要对抗可能的网络攻击。在网络环境中水印信息经历一定的攻击后,不应该去除或改变额外的数据。但是,如果主机对象发生更改,则水印数据将丢失。

数字水印一般分为空间域水印和频域水印。根据所选择的嵌入域,系统的鲁棒性和不可见性,数据嵌入能力对水印的鲁棒性和不可感知性有影响。通常为了抵抗多重信号处理操作和攻击,更好的鲁棒性使频率域中的数据嵌入效果优于空间域中的数据。为了解决水印的模糊问题,Yavuz和Telatar(2007) 将三维离散小波变换(DWT)应用于一个宿主图像和低-低(LL),高 - 低(HL),低 - 高(LH)和高 - 高(HH)四个子带。通过奇异值分解(SVD)对水印图像进行分解。 然后将水印的奇异值(SV)嵌入到宿主图像的子带LL和HL中,并将水印图像的左边的正交矩阵(U)嵌入宿主图像的LH和HH中。Mukherjee和Pal(2012) 从宿主图像的DCT变换过程中得到离散余弦变换(DCT)系数,并形成一个新的宿主图像。通过SVD分解和重组过程将水印嵌入到新图像中。王,李和康(2015)将宿主图像划分为mtimes;n的子块,并对每个块执行DCT变换。然后压缩水印并将其与解码的秘密密钥一起嵌入宿主图像的中频系数中。为了数字水印的安全性,水印可以被加扰,并且阿诺德方法被广泛使用。Sujatha和Sathik(2010)从主图像的每个子块中获得最小值,用Arnold变换对这些值进行三次加扰,并构建二值水印。 在主机图像上执行DWT之后,将水印信息嵌入到主机的高频系数中。 主图像的子块通过DCT处理并进一步量化为(Han,Yang,&Zhi,2011)。 然后将水印图像在Arnold程序加扰后嵌入选定的DC系数中。普拉萨德(2013年) 从主图像的空间域提取部分数据作为数字水印,并在主图像上采用一级DWT。水印被Arnold打乱并嵌入到主图像的高频子带中。Saikrishna和Resmipriya(2016)将主图像分隔成两个白色和黑色的纹理区域,用两级DWT对它们进行解构,然后用Arnold对它们进行加扰。加密数据嵌入在白色纹理区域的子禁令中。牛,崔,李,丁(2016) 利用二级DWT(2-DWT)分解主图像,并将SVD应用于主机低频子带和加扰水印,并通过加入奇异值得到水印图像。Sikder,Dhar和Shimamura(2017)提出了一种新颖的水印技术,其中主图像通过倾斜变换和较低的上层分解依次进行。额外的数据通过Arnold函数加密,然后插入到获得的上三角矩阵中以抵抗一些常见的图像攻击。上述工作可以在一定程度上达到鲁棒性,并保持水印图像的视觉质量。 但是Arnold的转化周期并不长,如果攻击者连续进行有限的扰频过程,他们可以恢复原始图像。也就是说,Arnold对于小型秘密密钥空间而言安全性较低。 实现更高(Kishore,Venkatram,Sarvya,&Reddy,2014; Saha,Pradhan,Kabi,&Bisoi,2014; Ray,Padhihary,Patra,&Mohanty,2015; Patel,P.&Patel,Y., 2015)全部加密wa-termark图像与RSA数据加密算法,这引发了一个新的问题,即使用RSA进行图像加密非常耗时。

一些研究人员已经利用了指纹技术和解密(JFD)来节省计算时间。Kundur和Karthik(2004)在数字权利管理领域使用JFD进行媒体加密和指纹识别。指纹识别过程是在接收端完成的,因此介质在发送给用户之前被加密一次,以达到节省计算时间的目的。同样,在由方法提出Czaplewski和Rykaczewski(2014年)通过基于矩阵乘法的分组密码算法对主机图像进行加密,然后将加密的图像发送到不同的用途。对接收到的图像进行解密后,对离散余弦变换域的系数进行指纹嵌入过程。Czaplewski(2016)使用四元数代数法旋转和平移组件在三维颜色空间中宿主图像,并在源处对图像进行加密。 接收者根据他们自己的指纹设计不同的解密密钥,并将指纹插入到解密的图像中。JFD算法的优点是将水印嵌入过程放置在接收端,而不考虑在网络上传输时受到各种攻击的水印的鲁棒性,从而减少接收端的时间消耗。 但是,这些算法的数据嵌入能力是有限的,它们的安全性有待提高。它们利用加密密钥和解密密钥之间的差异信息熵来形成数字指纹,导致大量差异信息会对主机图像造成严重失真。 因此,嵌入式指纹相对较小。另外,尽管用于加密和解密的密钥是不同的,但是对称加密技术应用于他们的算法中,并且分配者必须知道每个用户的解密密钥以完成版权认证的过程。所以在处理密钥管理和分配时会产生安全风险。

为了解决上述问题,我们试图降低消耗时间以及除了确保高鲁棒性之外还提高水印的安全性。随后我们提出了一种基于DWT,SVD,Logistic和RSA的图像水印算法。本文的其余部分安排如下。在第2节我们讨论了DWT,SVD,Logistic和RSA的原理。在第3节,我们提出了包括嵌入和提取过程的新的水印方案。在第4节,介绍了实验结果和讨论。在第5节,我们简单地总结我们的贡献。

2.准备工作

2.1 离散小波变换

离散小波变换(DWT)是对图像进行多尺度和空间频率分解的过程。在基于DWT的水印方案中,使用DWT将目标图像分解为四种类型的子带,即LL,HL,LH和HH。LL是低频分量,并且具有低分辨率,表示图像的近似信息。其他三个分别是水平高频部分,垂直高频部分和高频部分,分辨率高,代表详细的图像信息。一个或多个子带可以用来嵌入水印信息。DWT是HVS的一种高效的频率模型,在图像压缩和增强领域得到了广泛的应用。小波变换具有多分辨率的特点,因此分层显示是连续图像传输的一种可行的应用。在水印应用中,当使用DWT技术对水印进行分层嵌入或嵌套时,其计算复杂度较低。基于DWT的技术与空间域的水印相比较(Verma&Jha,2015),反映了更好的鲁棒性。DWT的另一个特点是能够选择不同的滤波器组用于所需的宽带。常用的过滤器是Haar,Daubechies,Coiets和Biorthogonal,在必要时可以很容易地进行调整。关于多维信号,DWT的理想是将信号分成高频和低频,低频部分进一步分成高频和低频,直到原始信号完全分解为止,如图图1。在逆小波变换(IDWT)过程之后,图像可以从DWT系数重建和恢复。

图1.(a)1级DWT,(b)2级DWT

2.2 奇异值分解

奇异值分解(SVD)常用于线性代数(Verma&Jha,2015)。这个数学工具可以用于许多应用中,如信号或图像处理,包括数字水印。在基于SVD的水印技术中,SVD通常作用于宿主图像,或者宿主图像首先被分成许多小块,然后用SVD对这些块进行分解以得到用于嵌入水印信息的奇异值。在数字水印中使用这种分解有一些优点:SVD系数的大小是固定的,奇异值可以代表图像的基本代数特征,并且奇异值不太可能当图像受到轻微干扰时会明显改变(Thakkar&Srivastava,2017)。分解的公式如下:

其中I是对应于图像的的矩阵,U是的矩阵,V是的矩阵,S是具有相同尺寸I的对角矩阵,并且T是矩阵变换系数。

2.3 Logistic

Logistic映射是一种一维混沌映射(Pareek,Patidar和Sud,2006年),广泛应用于数字通信安全,多媒体数据安全等领域。该地图的公式最初是从人口发展而来,具有简单的形式,但具有非常显着的规律性。它的定义是:

X(k 1)= u *X(k)* [1-X(k)],k = 0,1,...,n,

X(k)isin;(-1,1),uisin;(0,4) (1)

在这个公式中,X(k)是映射变量,u是系统参数。当满足以下两个条件时,Logistic的功能就会处于混合状态,即以无序和不可预测的方式工作。

0 lt; X(0) lt; 1,

3.5699456 lt; u lt; 4.

该公式的基本思想是将一个给定的初始值迭代n次,产生n个值X(1),X(2),...,X(n),它是一维混沌序列。当的图像被加密时,需要迭代次以获得一维序列。然后对序列进行归一化,并生成范围为(0,255)的新序列。最后,将新图像转换成二维矩阵,即加密图像矩阵。使用的密钥是[X(0),u]。

对于具有非周期性,非收敛性和不相关特征的加密函数生成的序列,用Logistic映射对图像进行加密时可以实现高度的安全性。此外,该函数对初始值非常敏感,即,即使初始条件非常接近,迭代结果也不相同,并且不相关混沌的数目序列非常大。所以攻击者很难从无限长序列中推导出混沌系统的确切初始条件。

2.4 RSA

公钥加密系统利用非对称加密机制(Rojat,2012),通过使用一对密钥保护加密的数据。RSA是这个领域使用的典型算法。它也属于分组密码域。密钥生成过程的详细信息如下所示:

步骤1.随机选择两个素数,p,q。

步骤2.计算一个密钥成员N和欧拉的总体函数phi;(N):

N = p * q,phi;(N)=(p-1)*(q-1) (2)

步骤3.随机选择一个加密密钥,需要满足以下两个条件:

1 lt;e lt;phi;(N),gcd(e,(N))= 1 (3)

其中逻辑表达式表示e和phi;(N)之间的大公约数,等于1,并进一步说明e和phi;(N)是共素数。

步骤4.使用以下公式计算解密密钥d:

e * d = 1 modphi;(N),0le;dle;N (4)

在这个公钥系统中,有两种秘密密钥:公钥和私钥,分别以(e,N)和(d,N)的形式给出。公钥是众所周知的,私钥是秘密的。在数据传输的过程中,发送者知道接收者的公钥,然后用公钥加密消息。在获得密文后,发送方将密文发送给接收方。然后,接收方使用自己的私钥处理密文,并获取纯文本消息。RSA加密系统的安全性得到保证。虽然攻击者可能知道e和N公开的公开密钥,但e是一个随机数,N是一

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[24216],资料为PDF文档或Word文档,PDF文档可免费转换为Word

您需要先支付 30元 才能查看全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图