混沌图像加密技术是混沌理论、密码学与图像处理相互交叉融合的一门新技术。本书主要以混沌理论为代表,结合多种其他先进方法(如博弈论、机器学习、生物识别等)的图像视频加密技术,以及其在不同场景中的应用。全书共5章,包括混沌数字图像加密、混沌光学图像加密、医学图像加密、混沌视频加密等内容。
本书可作为信息安全及相关专业高年级本科生、研究生教材,也可供从事信息安全领域研究的教师和科研人员参考
前言
随着计算机技术和互联网的迅猛发展,信息数据呈现指数级暴增,大数据时代已经开启,全球信息网络化急速扩张,破坏力惊人的网络攻击正在成为世界的新威胁。为此,保护网络上的信息不被泄露、篡改和破坏已成为各国研究的重要课题。美国军方在 2017 年公布的一份长达 35 页的《20162045 年新兴科技趋势报告》显示,在 20 项最值得关注的趋势技术中,有 11 项趋势技术和信息技术有关,更为重要的是这 11 项技术都谈到了安全问题。2018 年 5 月 25 日欧盟正式颁布的《通用数据保护条例》(GDPR)表明,一旦网络安全出现问题,对于个人乃至社会都会造成重大的影响。
研究安全可靠的图像加密方法对于保卫国家安全、维护国计民生、发展信息科学,具有十分重大的战略意义和科学意义。数字图像生动明了,是多媒体信息的重要载体之一。对于某些特殊领域,如军事、商业和医学、数字图像通常具有更高的保密性要求。例如:通过一幅军事照片,我们不仅可以知道其大小、武器配置,还可以获取其粗略的物理位置和军事任务等信息;一张个人照片不仅显示了他的样子,还包括他的大概年龄和健康状况等特点;一幅医学图像的内容不仅包含患者的病理解剖信息,还包含了患者的个人身份信息。与此同时,在诸多应用场景中,图像信息都需要在公共通道(如互联网)上存储和传输,这就为攻击者提供了多种攻击途径与时间位置节点。为此,研究安全可靠的图像加密方法对于保卫国家安全、维护国计民生、发展信息科学,具有十分重大的战略意义和科学意义。
与文本数据相比,图像文件数据量大且具有冗余性,大多数基于数论的传统密码学,如高级加密标准(AES)、数据加密标准(DES)等,都不是图像加密的理想选择。随着科技的发展,传统加密算法已经不能很好地抵御各种密码分析攻击。传统图像加密方案面临以下问题:密钥生成模型固定,灵活性不足,随机性难以得到保障;加密参数选择方式以人工经验为主,无法为加密方案提供随机控制;加密算法计算复杂度产生的时间成本与加密系统的安全性矛盾无法解决。
本书以混沌加密为技术手段,解决了数字图像、光学图像、医学图像、视频的机密性和完整性问题为多媒体数据的安全应用提供理论支撑。Ⅲ
本书的编写工作得到了吉林省教育科学 十四五 规划 2024 年度一般课题 面向新质生产力人才培养的赛教融合研究(项目号:GH24402)的资助,对此表示感谢!
本书涉及的诸多理论分析与实验结果都源于笔者及其所在研究团队指导的博士研究生、硕士研究生的学位论文,没有他们的贡献,本书是不可能完成的。同时,在该研究生王佳、盛耀辉、刘泽飞、李冬寒、孟欣、胡淼婷、高梦丽、沈海洋、刘振勋、张明傲、吴云龙、曹玉琪、苏钉山、曾庆吉等做了许多内容校正的工作。另外,书中参考了许多同行学者和国内外专家的研究成果与论文,在此一并表示诚挚的感谢!
由于笔者的视野水平有限,同时鉴于经验和时间约束,书中不足及疏漏之处在所难免,恳请广大同行、师生、读者批评指正。
李锦青2025 年 1 月Ⅳ
目录
第 1 章 绪论
1.1 混沌简介
1.2 混沌图像加密简介
参考文献
第 2 章 混沌数字图像加密
2.1 数字图像加密
2.1.1 基于现代密码体制的图像加密方法
2.1.2 基于混沌系统的加密方法
2.1.3 基于压缩的图像加密方法
2.1.4 基于神经网络的图像加密方法
2.1.5 基于变换域的图像加密方法
2.2 基于复合超混沌细胞神经网络的图像加密新算法
2.2.1 复合混沌映射与细胞神经网络模型
2.2.2 图像加解密算法
2.2.3 性能分析
2.3 基于混合混沌系统的图像分割加密算法
2.3.1 相关工作
2.3.2 量子混沌密钥池和混沌指针的生成方案
2.3.3 图像加解密方案
2.3.4 安全性分析
2.4 基于位级置乱和 类 Feistel 网络 扩散的图像加密算法
2.4.1 相关研究现状概述
2.4.2 相关理论基础
2.4.3 加 / 解密过程
2.4.4 实验仿真和数值分析
2.5 基于位级置乱和动态叠加扩散的图像加密算法
2.5.1 相关工作
2.5.2 图像加解密算法
2.5.3 实验仿真与数值分析
2.6 小结
参考文献
第 3 章 混沌光学图像加密
3.1 光学加密研究现状
3.1.1 光学图像加密研究现状
3.1.2 混沌和光学图像加密结合研究现状
3.1.3 基于非对称密码的图像加密技术研究现状
3.2 光学图像加密技术简介
3.2.1 双随机相位光学图像加密技术
3.2.2 傅里叶变换
3.2.3 分数傅里叶变换
3.3 基于多混沌和分数傅里叶变换的光学图像加密算法
3.3.1 加解密算法
3.3.2 实验仿真与算法性能分析
3.4 基于相位截断非对称密码的光学图像保护方案
3.4.1 二维 Cub-S 交叉耦合映射
3.4.2 密钥保护集成方案非对称框架
3.4.3 所提出的融合加密算法描述
3.4.4 所提出的加密方案的光学实现
3.4.5 实验仿真与安全性分析
3.5 基于生物特征和二维 Logistic 正交交叠映射的非对称光学加密算法
3.5.1 二维 Logistic 正交交叠映射
3.5.2 类分形模型动态置乱扩散方法
3.5.3 算法实现
3.5.4 所提出加密方案的光电设置
3.5.5 实验仿真与分析
3.6 小结
参考文献
第 4 章 医学图像加密
4.1 医学图像加密简介
4.2 基于博弈论优化感兴趣区域参数的无损医学图像加密方案
4.2.1 研究背景与现状
4.2.2 基于讨价还价博弈和机器学习的加密参数优化模型
4.2.3 选择图像无损加密 / 解密方案
4.2.4 仿真实验与分析
4.3 基于自验证矩阵的医学图像加密方案
4.3.1 背景介绍与算法描述
4.3.2 相关理论基础
4.3.3 加密 / 解密算法的设计与实现
4.3.4 实验仿真与安全性分析
4.4 基于 ID-ID-ECC 混沌映射的医学图像关键区域加密算法
4.4.1 1D-ECC 混沌映射及其动力学分析
4.4.2 基于医学图像标签信息与 1D-ECC 混沌映射的密钥生成模型
4.4.3 关键区域分割
4.4.4 关键区域加 / 解密
4.4.5 实验仿真与性能分析
4.5 小结
参考文献
第 5 章 混沌视频加密
5.1 视频加密简介
5.1.1 视频加密技术的研究现状
5.1.2 H.264 视频编码标准
5.2 视频语法元素与加密性能
5.2.1 帧内预测模式加密分析
5.2.2 运动矢量加密分析
5.2.3 熵编码加密分析
5.3 基于量子细胞神经网络的混沌视频加密方法
5.3.1 H.264/AVC 视频加密算法
5.3.2 密钥生成算法
5.3.3 视频加密方案
5.3.4 实验分析
5.4 基于滑动加密窗口的混沌视频加密算法
5.4.1 基于滑动加密窗口的混沌视频加密步骤
5.4.2 Bus 视频数据加密实例
5.4.3 Calendar 视频数据加密实例
5.4.4 实验分析
5.5 小结
参考文献