數(shù)字圖像處理 第10章 圖像加密技術概論_第1頁
數(shù)字圖像處理 第10章 圖像加密技術概論_第2頁
數(shù)字圖像處理 第10章 圖像加密技術概論_第3頁
數(shù)字圖像處理 第10章 圖像加密技術概論_第4頁
數(shù)字圖像處理 第10章 圖像加密技術概論_第5頁
已閱讀5頁,還剩51頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

數(shù)字圖像處理DigitalImageProcessing引言基于現(xiàn)代密碼體制的圖像加密技術基于秘密分割和秘密共享的圖像加密技術2134基于矩陣變換/像素置換的加密技術5基于變換域的加密算法技術6第10章圖像加密技術概論210.1引言10.1.1數(shù)字圖像加密技術的研究背景在政治、經濟、軍事等敏感場合對保密性和安全性的要求激勵了對多媒體信息安全的研究。由于某些多媒體數(shù)據的特殊性(如軍用衛(wèi)星所拍攝的圖片、軍用設施圖紙、新型武器圖、金融機構的建筑圖紙等多媒體信息不但涉及個人隱私,而且涉及到國家安全),發(fā)送雙方都不希望傳輸?shù)亩嗝襟w數(shù)據被未授權者所瀏覽或處理,因而多媒體數(shù)據的保護越來越受到社會的普遍重視。還有些圖像信息,如在遠程醫(yī)療系統(tǒng)中,醫(yī)院中患者的病歷(其中包括患者的圖像),根據法律必須要在網絡上加密后方可傳輸。多媒體信息安全是整個社會安全與穩(wěn)定的重要因素3圖像加密技術是數(shù)學、密碼學、信息論、計算機視覺以及其它計算機應用技術的多學科交叉的研究課題。傳統(tǒng)的數(shù)據加密算法多數(shù)針對文本數(shù)據或二進制數(shù)據,通常具有較高的計算復雜度。由于圖像數(shù)據具有編碼結構特殊、數(shù)據量大、實時性要求高等特點,傳統(tǒng)的數(shù)據加密算法直接用于圖像數(shù)據加密,很難滿足實時性要求,而且會改變數(shù)據格式等,這就要求對圖像數(shù)據要采用特殊的加密算法。10.1引言410.1.2圖像加密算法的發(fā)展過程第一階段,主要是研究圖像像素位置置亂和灰度值擴散混淆算法,即直接置亂和擴散圖像數(shù)據,以達到數(shù)據混亂而不能被理解的目的。優(yōu)點:計算復雜度低,能滿足實時性要求缺點:沒有改變圖像的直方圖,其安全性不足。改變了像素間的統(tǒng)計關系,從而不利于壓縮處理,因此僅適合不需要壓縮編碼的應用中。10.1引言5第二階段,隨著90年代圖像壓縮編碼標準的出臺(如JPEG),開始研究采用新型算法對壓縮過的多媒體數(shù)據進行加密。優(yōu)點:注重安全性缺點:要加密壓縮過的所有數(shù)據,計算復雜度高,對于數(shù)據量大的應用,不能滿足實時性要求,另外加密后的數(shù)據格式被改變了,無法直接進行剪切等操作因此,此類算法多用于多媒體數(shù)據的加密保存。10.1引言6第三個階段,采用部分加密(也稱選擇加密)方法來加密圖像數(shù)據。優(yōu)點:降低了加密的數(shù)據量,容易滿足實時性應用要求,且一般不改變數(shù)據格式,可以對加密過的數(shù)據進行直接操作。因此更適應實際應用需求。缺點:安全性降低了。圖像加密技術沿著進一步提高保密性、加/解密速度和壓縮比,同時,降低計算的復雜度的方向發(fā)展。10.1引言7引言基于現(xiàn)代密碼體制的圖像加密技術基于秘密分割和秘密共享的圖像加密技術2134基于矩陣變換/像素置換的加密技術5基于變換域的加密算法技術6第10章圖像加密技術概論8密碼學(Cryptology):研究信息系統(tǒng)安全保密的科學。它包含兩個分支:

密碼編碼學(Cryptography),使信息保密的技術和科學

密碼分析學(Cryptanalysis):破譯密文的科學和技術發(fā)送者(Sender):發(fā)送消息的人接收者(Receiver):接收消息的預定對象截收者(Attacker):在信息傳輸和處理系統(tǒng)中的非授權者,通過搭線竊聽、電磁竊聽、聲音竊聽等來竊取機密信息10.2.1加密與解密基本概念10.2基于現(xiàn)代密碼體制的圖像加密技術9明文(消息)(Plaintext)

:被隱蔽的消息密文(Ciphertext)

:被加密的消息加密是指將數(shù)據進行編碼,使它成為一種按常規(guī)不可理解的形式,這種不可理解的內容叫密文。解密是加密的逆過程,即將密文還原成原來可理解的形式。數(shù)據加密技術的關鍵元素是加密算法和密鑰。加密算法是一組打亂和恢復數(shù)據的指令集或一個數(shù)學公式。密鑰則是算法中的可變參數(shù)。例:Howareyou

lsaevicsy。10.2基于現(xiàn)代密碼體制的圖像加密技術10對同樣的明文,使用相同的加密算法,密鑰不同也會得出不同的密文。加密技術的可靠性,主要取決于解密過程的難度,而這取決于密鑰的長度。廣泛應用的加密技術是對稱密鑰加密體制和非對稱密鑰加密體制。10.2基于現(xiàn)代密碼體制的圖像加密技術11對稱密鑰加密技術的特點是其加密算法是公開的,其保密性僅取決于對密鑰的保密。發(fā)送者和接收者使用相同的密鑰對數(shù)據進行加密和解密。10.2基于現(xiàn)代密碼體制的圖像加密技術10.2.2對稱密鑰加密體制12對稱密鑰加密技術的典型算法是DES(DataEncryptionStandard數(shù)據加密標準)。又被稱為美國數(shù)據加密標準,是1972年美國IBM公司研制的對稱密碼體制加密算法。隨著三金工程尤其是金卡工程的啟動,DES算法在POS、ATM、磁卡及智能卡(IC卡)、加油站、高速公路收費站等領域被廣泛應用,以此來實現(xiàn)關鍵數(shù)據的保密,如信用卡持卡人的PIN的加密傳輸均用到DES算法。其密鑰長度為56位,明文按64位進行分組,將分組后的明文組和56位的密鑰按位替代或交換的方法形成密文組。優(yōu)點:加密處理簡單,加密解密速度快。缺點:密鑰管理困難,密鑰傳輸過程中可能失密。10.2基于現(xiàn)代密碼體制的圖像加密技術13DES算法約定其入口參數(shù)有三個:key、data、mode。

key:為加密解密使用的密鑰,

data:為加密解密的數(shù)據,

mode:為其工作模式。

當模式為加密模式時,明文按照64位進行分組,形成明文組,key用于對數(shù)據加密。

當模式為解密模式時,key用于對數(shù)據解密。

實際運用中,密鑰只用到了64位中的56位,這樣才具有高的安全性。

10.2基于現(xiàn)代密碼體制的圖像加密技術14步驟一密鑰處理:1、變換密鑰

1-1首先取得64位的密鑰(二進制數(shù)),每個第8為奇偶校驗位。

然后根據下表(PC-1)進行密鑰的位置變換得到56位的密鑰,在變換中,奇偶校驗位被舍棄。

Permuted

Choice

1

(PC-1)(56)

57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

1234567

8

9101112131415

1617181920212223242627282930313234353637383940424344454647485051525354555657

58596061626364原密鑰6410.2基于現(xiàn)代密碼體制的圖像加密技術151-2、將變換后的密鑰分為兩個部分,前28個為C,后28個為D。C:57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

D:63

55

47

39

31

23

15

7

62

54

46

38

30

22

14

6

61

53

45

37

29

21

13

5

28

20

12

4

10.2

基于現(xiàn)代密碼體制的圖像加密技術161-3生成16個子密鑰,初始i=1。

(1)同時將C、D循環(huán)迭代的左移1位或2位,根據i值決定左移的位數(shù)。見下表

i:

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16左移位數(shù):

1

1

2

2

2

2

2

2

1

2

2

2

2

2

2

1

(+28?)

C[1]

49

41

33

25

17

9

1

58

50

42

34

26

18

10

2

59

51

43

35

2719

11

3

60

52

44

36

57

C57

49

41

33

25

17

9

1

58

50

42

34

26

18

102

59

51

43

35

27

19

11

3

60

52

44

36

C[2]

41

33

25

17

9

158

50

42

34

26

18

102

59

51

43

35

271911

3

60

52

44

36

574910.2

基于現(xiàn)代密碼體制的圖像加密技術17(2)將C[i]D[i]作為一個整體按下表(PC-2)變換,得到48位的K[i]

前C[i]后D[i]28+28--48Permuted

Choice

2

(PC-2)

(48)

14

17

11

24

15

3

28

15

6

21

10

23

19

12

4

26

8

16

7

27

2013

2

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

(3)從(1)處循環(huán)執(zhí)行,直到K[16]被計算完成。10.2

基于現(xiàn)代密碼體制的圖像加密技術18步驟二:DES迭代1.初始置換:Initial

Permutation

(IP)

把輸入的64位數(shù)據塊(如灰度圖像的8個像素(每個像素有8個字節(jié),表示灰度值))按位重新組合,將變換后的數(shù)據分為兩部分,前32位稱為L[0],后32位稱為R[0]。

常用置換規(guī)則:

L0:58,50,42,34,26,18,10,2,60,52,44,36,28,20,12,4,

62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,R0:57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,

61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,710.2

基于現(xiàn)代密碼體制的圖像加密技術192.用16個子密鑰加密數(shù)據,初始I=1。

2-1

將32位的R[i-1]按下表(E)擴展為48位的E[i-1]

Expansion

(E)

32

1

2

3

4

5

4

5

6

7

8

9

8

9

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

1

10.2

基于現(xiàn)代密碼體制的圖像加密技術20

2-2異或E[i-1]和K[i],即E[i-1](48位)XOR

K[i]

(48個)

2-3將異或后的結果分為8個6位長的部分:

第1位到第6位稱為B[1]

第7位到第12位稱為B[2]

依此類推,第43位到第48位稱為B[8]。

2-4按S表變換所有的B[j],初始j=1。10.2

基于現(xiàn)代密碼體制的圖像加密技術21步驟:

2-4-1將B[j]的第1位和第6位組合為一個2位長度的變量M,M作為在S[j]中的行號(0-3)。

2-4-2將B[j]的第2位到第5位,作為一個4位長度的模板N,N作為在S[j]中的列號(0-15)。

2-4-3用S[J][M][N]來取代B[J]。

6位變共4位例如:011011M=01N=1101(13)0101

0123456789101112131415

0

14

4

13

12

15

11

8

3

10

6

12

5

9

0

7

10

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

24

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

315

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

10.2

基于現(xiàn)代密碼體制的圖像加密技術22

S[5]

2

12

4

1

7

10

11

6

8

5

3

15

13

0

14

9

14

11

2

12

4

7

13

1

5

0

15

10

3

9

8

6

4

2

1

11

10

13

7

8

15

9

12

5

6

3

0

14

11

8

12

7

1

14

2

13

6

15

0

9

10

4

5

3

S[6]

12

1

10

15

9

2

6

8

0

13

3

4

14

7

5

11

10

15

4

2

7

12

9

5

6

1

13

14

0

11

3

8

9

14

15

5

2

8

12

3

7

0

4

10

1

13

11

6

4

3

2

12

9

5

15

10

11

14

1

7

6

0

8

13

S[7]

4

11

2

14

15

0

8

13

3

12

9

7

5

10

6

1

13

0

11

7

4

9

1

10

14

3

5

12

2

15

8

6

1

4

11

13

12

3

7

14

10

15

6

8

0

5

9

2

6

11

13

8

1

4

10

7

9

5

0

15

14

2

3

12

S[8]

13

2

8

4

6

15

11

1

10

9

3

14

5

0

12

7

1

15

13

8

10

3

7

4

12

5

6

11

0

14

9

2

7

11

4

1

9

12

14

2

0

6

10

13

15

3

5

8

2

1

14

7

4

10

8

13

15

12

9

0

3

5

6

11Substitution

Box

S[1]

14

4

13

1

2

15

11

8

3

10

6

12

5

9

0

7

0

15

7

4

14

2

13

1

10

6

12

11

9

5

3

8

4

1

14

8

13

6

2

11

15

12

9

7

3

10

5

0

15

12

8

2

4

9

1

7

5

11

3

14

10

0

6

13

S[2]

15

1

8

14

6

11

3

4

9

7

2

13

12

0

5

10

3

13

4

7

15

2

8

14

12

0

1

10

6

9

11

5

0

14

7

11

10

4

13

1

5

8

12

6

9

3

2

15

13

8

10

1

3

15

4

2

11

6

7

12

0

5

14

9

S[3]

10

0

9

14

6

3

15

5

1

13

12

7

11

4

2

8

13

7

0

9

3

4

6

10

2

8

5

14

12

11

15

1

13

6

4

9

8

15

3

0

11

1

2

12

5

10

14

7

1

10

13

0

6

9

8

7

4

15

14

3

11

5

2

12

S[4]

7

13

14

3

0

6

9

10

1

2

8

5

11

12

4

15

13

8

11

5

6

15

0

3

4

7

2

12

1

10

14

9

10

6

9

0

12

11

7

13

15

1

3

14

5

2

8

4

3

15

0

6

10

1

13

8

9

4

5

11

12

7

2

14

23

2-4-4從2-4-1處循環(huán)執(zhí)行,直到B[8]被替代完成。

2-4-5將B[1]到B[8]組合,按下表(P)變換,得到P。

Permutation

P

16

7

20

21

29

12

28

17

1

15

23

26

5

18

31

10

2

8

24

14

32

27

3

9

19

13

30

6

22

11

4

25

10.2

基于現(xiàn)代密碼體制的圖像加密技術242-4-6

異或P和L[i-1]結果放在R[i],即

R[i]=P

XOR

L[i-1]

2-4-7L[i]=R[i-1]

2-4-8從2-4-1處開始循環(huán)執(zhí)行,直到K[16]被變換完成。

2-4-9、組合變換后的R[16]L[16](注意:R作為開始的32位),按下表(IP-1)變換得到最后的結果。

10.2

基于現(xiàn)代密碼體制的圖像加密技術25

Final

Permutation

(IP**-1)

40

8

48

16

56

24

64

32

39

7

47

15

55

23

63

31

38

6

46

14

54

22

62

30

37

5

45

13

53

21

61

29

36

4

44

12

52

20

60

28

35

3

43

11

51

19

59

27

34

2

42

10

50

18

58

26

33

1

41

9

49

17

57

25

10.2

基于現(xiàn)代密碼體制的圖像加密技術26非對稱密鑰加密系統(tǒng),又稱公鑰和私鑰系統(tǒng),其特點是加密和解密使用不同的密鑰。10.2

基于現(xiàn)代密碼體制的圖像加密技術10.2.3非對稱密鑰加密體制27非對稱加密系統(tǒng)的關鍵是尋找對應的公鑰和私鑰,并運用某種數(shù)學方法使得加密過程不可逆,即用公鑰加密的信息只能用與該公鑰配對的私鑰才能解密;反之亦然。非對稱密鑰加密的典型算法是RSA。RSA算法的理論基礎是數(shù)論的歐拉定律,其安全性是基于大數(shù)分解的困難性。10.2

基于現(xiàn)代密碼體制的圖像加密技術28RSA的加密方法:發(fā)送保密信息--發(fā)送者用接受者的公鑰加密,接受者用自己的私鑰解密。由于別人不知道接受者的私鑰,無法竊取信息。確認發(fā)送者的身份--發(fā)送者用自己的私鑰加密,接受者用發(fā)送者的公鑰解密。由于別人不知道發(fā)送者的私鑰,無法發(fā)出能用其公鑰解開的信息,因此發(fā)送者無法抵賴。10.2

基于現(xiàn)代密碼體制的圖像加密技術29(1)涉及數(shù)學質數(shù):1,2,3,5,7,9.。。。互質數(shù):公約數(shù)只有1的兩個數(shù),叫做互質數(shù)

(3,10),(5,26)模運算:10mod3=1;26mod6=2;

z≡x(mody)Z除以Y的余數(shù)為X模指數(shù)運算:53mod7=125mod710.2

基于現(xiàn)代密碼體制的圖像加密技術30(2)算法詳情公鑰和密鑰的產生假設Alice想要通過一個不可靠的途徑接收Bob的一條私人信息。她可以用以下的方式來產生一個公鑰和一個私鑰:選擇盡可能大的兩個質數(shù)p和q,p不等於q,計算N=pq。根據歐拉函數(shù),不大于N且和N互質的整數(shù)個數(shù)為f=(p-1)(q-1)

選擇一個整數(shù)e和f互質,並且e小于(p-1)(q-1)用以公式計算d:d×e≡1(mod(p-1)(q-1))

將p和q的銷毀。e是公鑰,d是私鑰。d是秘密的,而N是大家都知道的。公鑰(e,N)私鑰(d,N)Alice將她的公鑰e傳給Bob,而將她的私鑰d藏起來。10.2

基于現(xiàn)代密碼體制的圖像加密技術31加密消息假設Bob想給Alice送一個消息m,他知道Alice產生的N和e。他使用起先與Alice約好的格式將m轉換為一個小于N的整數(shù)n,比如他可以將每一個字轉換為這個字的Unicode碼,然后將這些數(shù)字連在一起組成一個數(shù)字。假如他的信息非常長的話,他可以將這個信息分為幾段,然后將每一段轉換為n。用下面這個公式他可以將n加密為c:計算c并不復雜。Bob算出c后就可以將它傳遞給Alice。

Alice得到Bob的消息c后就可以利用她的密鑰d來解碼。她可以用以下這個公式來將c轉換為n:10.2

基于現(xiàn)代密碼體制的圖像加密技術32舉例:設計公私密鑰(e,n)和(d,n)。

令p=3,q=11,得出n=p×q=3×11=33;f(n)=(p-1)(q-1)=2×10=20;取e=3,(3與20互質)則e×d≡1modf(n),即3×d≡1mod20。

d怎樣取值呢?可以用試算的辦法來尋找。試算結果見下表:

通過試算我們找到,當d=7時,e×d≡1modf(n)同余等式成立。因此,可令d=7。從而我們可以設計出一對公私密鑰,加密密鑰(公鑰)為:KU=(e,n)=(3,33),解密密鑰(私鑰)為:KR=(d,n)=(7,33)。

10.2

基于現(xiàn)代密碼體制的圖像加密技術332)英文數(shù)字化。

將明文信息數(shù)字化,并將每塊兩個數(shù)字分組。假定明文英文字母編碼表為按字母順序排列數(shù)值,即:

則得到分組后的key的明文信息為:11,05,25。

3)明文加密

用戶加密密鑰(3,33)將數(shù)字化明文分組信息加密成密文。由

c=n3/33的余數(shù)113/33余1153/33余26253/33余31

因此,得到相應的密文信息為:11,31,26。10.2

基于現(xiàn)代密碼體制的圖像加密技術344)密文解密。

用戶B收到密文,若將其解密,只需要計算

,即:

n=

117/33的余

n=

19487171/33余11

用戶B得到明文信息為:11,05,25。根據上面的編碼表將其轉換為英文,我們又得到了恢復后的原文“key”。

10.2

基于現(xiàn)代密碼體制的圖像加密技術35安全性假設偷聽者乙獲得了甲的公鑰N和e以及丙的加密消息c,但她無法直接獲得甲的密鑰d。要獲得d,最簡單的方法是將N分解為p和q,這樣她可以得到同余方程d×e≡1(mod(p-1)(q-1))并解出d,然后代入解密公式導出n(破密)。但至今為止還沒有人找到一個多項式時間的算法來分解一個大的整數(shù)的因子,同時也還沒有人能夠證明這種算法不存在(見因數(shù)分解)。至今為止也沒有人能夠證明對N進行因數(shù)分解是唯一的從c導出n的方法,但今天還沒有找到比它更簡單的方法。(至少沒有公開的方法。)因此今天一般認為只要N足夠大,那么黑客就沒有辦法了。10.2

基于現(xiàn)代密碼體制的圖像加密技術36假如N的長度小于或等于256位,那么用一臺個人電腦在幾個小時內就可以分解它的因子了。1999年,數(shù)百臺電腦合作分解了一個512位長的N。今天對N的要求是它至少要1024位長。假如有人能夠找到一種有效的分解大整數(shù)的算法的話,或者假如量子計算機可行的話,那么在解密和制造更長的鑰匙之間就會展開一場競爭。但從原理上來說RSA在這種情況下是不可靠的。10.2

基于現(xiàn)代密碼體制的圖像加密技術37典型密鑰長度1997年后開發(fā)的系統(tǒng),用戶應使用1024位密鑰,證書認證機構應用2048位或以上。針對RSA最流行的攻擊一般是基于大數(shù)因數(shù)分解。1999年,RSA-155(512bits)被成功分解,花了五個月時間和224CPUhours在一臺有3.2G中央內存的CrayC916計算機上完成。2002年,RSA-158也被成功因數(shù)分解。2009年12月12日,編號為RSA-768(768bits,232digits)數(shù)也被成功分解。這一事件威脅了現(xiàn)通行的1024-bit密鑰的安全性,普遍認為用戶應盡快升級到2048-bit或以上。10.2

基于現(xiàn)代密碼體制的圖像加密技術38優(yōu)點:

(1)解決了密鑰管理問題,通過特有的密鑰發(fā)放體制,使得當用戶數(shù)大幅度增加時,密鑰也不會向外擴散;

(2)由于密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;

(3)具有很高的加密強度。缺點:加密、解密的速度慢10.2

基于現(xiàn)代密碼體制的圖像加密技術39引言基于現(xiàn)代密碼體制的圖像加密技術基于秘密分割和秘密共享的圖像加密技術2134基于矩陣變換/像素置換的加密技術5基于變換域的加密算法技術6第10章圖像加密技術概論40

數(shù)字圖像置亂加密技術,是指利用數(shù)字圖像具有的數(shù)字矩陣的特點,通過一些變換或數(shù)學上的特殊性質,攪亂圖像中象素的位置或顏色,將原來有意義的圖像信息變換成一幅“雜亂無章”的圖像,使得無法辨認出原始圖像信息,從而達到在一定程度上迷惑第三者的目的。常用方法:基于Arnold變換幻方變換Cray碼變換、廣義Gray碼變換IFS(IteratedFunctionSystem)模型Hilbert曲線FASS曲線等10.3基于矩陣變換/像素置換的加密技術41變化模板形狀的圖像置亂算法的思想如下:

(1)對原圖像取一個固定模板,模板中像素位置排列(如圖1所示);(2)做一個與原圖像模板不同的置亂模板(如圖4.11),在置亂模板中把圖像模板中的像素位置按一定次序填入(圖2的模板中按從上到下,從左到右的次序依次填入);10.3.1.變化模板形狀的圖像置亂10.3基于矩陣變換/像素置換的加密技術42(3)將置亂模板中的像素位置再按一定的次序填回到原圖像模板中就得到了置亂后的圖像模板(圖3的模板是按從左到右,從上到下的次序依次讀取置亂模板中像素位置)。10.3基于矩陣變換/像素置換的加密技術43幻方是非常古老的數(shù)學問題。當前,幻方已從被認為僅僅是“奇怪的現(xiàn)象”而逐漸開發(fā)了它的應用。事實上,幻方與群論、組合分析、試驗設計等分支有許多關聯(lián)。幻方的潛在價值有待人們去探索和發(fā)現(xiàn)。

那么,幻方矩陣到底是怎么樣的?10.3基于矩陣變換/像素置換的加密技術10.3.2圖像的幻方置亂44定義(幻方)n階方陣M={mij},i,j=1,2,3…n為二維幻方,當且僅當(1),有(c為僅與n有關的常數(shù))(2)特別的,當mij∈{1,2,3…n2}且兩兩不同時,稱M為n階標準幻方。此時,。i+j-1=5(1,5)=7;(2,4)=16;(3,3)=23;(4,2)=5;(5,1)=1410.3基于矩陣變換/像素置換的加密技術4510.3基于矩陣變換/像素置換的加密技術46

幻方置亂的思想其實也是查表思想?;梅街脕y運算具有準對合性。假設記n階圖像塊(對應于n階標準幻方)I的幻方置亂為I1=magic(I),則相

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論