【正文】
1 9 17 25 33 41 49 57 密鑰置換矩 陣中共有 8行 7列, 56 個元素。 8) S 盒替換 將 48 位數據按順序每 6 位分為一組,共分成 8組,并分別輸入到 S1, S2? S8盒中,每個 S盒的輸出為 4位,再將每個 S 盒的輸出拼接成 32 位, S盒如圖 37所示。 13)逆初始置換 經過 16 輪的 DES 運算后,將輸 出的 L16, R16 合并起來。 圖 38 三重 DES RSA 公開密鑰密碼體制 原理:根據數論,尋求兩個大素數比較簡單,而把兩個大素數的乘積分解則極其困難。加密消息 m 時,首先將它分成比 n小的數據分組(采用十六進制數,選取小于 n 的 16 的最大次冪),也就是說, p和 q為 100 位的素數,那么 n 將有 200 位,每個消息分組 im 應小于 200 位長(如果需要加密固定的消息分組,那么可以在它的左邊填充一些0 并確保該數比 n?。?。本設計特點如下: (1) 提供了兩個加密接口 .混合加密, DES加密。 (4) 本設計產生 RSA 密鑰對的速度非???,一般在 3 秒以內。這樣,對于加密的明文信息的保護轉變?yōu)閷γ荑€信息的保護,從而提高了加密的安全性和加密算法的生命力 [12]。 (3) 本設計的 RSA 密鑰長度最大可達 600 位 16 進制數 (約合 720 位 10 進制數 )。用戶計算出滿足下式的 ? ?nedd ?? mod1: 作為解密指數 ,得出: ? ?? ?? ?11m o d1 ??? ? qped 公式( 35) 5)得出所需要的公開密鑰和私有密鑰。 ( 1)加密算法 若用整數 X表示明文,用整數 Y表示密文( X 和 Y 均小于 n ) ,則加密和解DES 1K 明文 DES DES DES DES DES 密文 3K 2K 加密 解密密 算法實現 26 密運算為: 加密: nXY e mod? 解密: nYX d mod? 公式( 31) ( 2)密鑰的產生 1)計算 n 。解密時,先用第一個密鑰解密,然后用第二個密鑰加密,最后再用第一個密鑰解密。 11) Ri1Li 將原分組的右半部分 Ri1作為分組的左半部分 Li。 矩陣 33 密鑰壓縮壓縮置換 ??????????????????????????32 29 36 50 42 46 53 34 56 39 49 44 48 33 45 51 40 30 55 47 37 31 52 41 2 13 20 27 7 16 8 26 4 12 19 23 10 21 6 15 28 3 5 1 24 11 17 14 6) 擴展置換 將原明文數據的右半部分 R從 32 位擴展成 48位,擴展置換按照擴展置換矩陣 34規(guī)則進行。 2) 明文分組 將置換后的明文,即新的 64 位二進制序列,按順序分為左,右兩組,每組都是 32 位。密鑰長度為 56位,但密鑰通常表示為 64 位,并分為 8 組每組第 8位作為奇偶校驗位,以確保密鑰的正確性。所以,水印信息大小將可以最大為宿主文件的八分之 一。因此,后四位均是 LSB 數字水印的嵌入范圍。鑒于空間域 LSB 水印模型具有較低的魯棒性,故本課題采用 LSB 算法 [7]。 II (b, c, d, a, M[13], 44, 0x4e0811a1)。 II (b, c, d, a, M[ 5], 44, 0xfc93a039)。 HH (b, c, d, a, M[ 6], 34, 0xe4881d05)。 HH (b, c, d, a, M[14], 34, 0xfde5380c)。 GG (b, c, d, a, M[ 8], 24, 0x455a14ed)。 GG (b, c, d, a, M[ 0], 24, 0xe9b6c7aa)。 FF (b, c, d, a, M[11], 14, 0x895cd7be)。 FF (b, c, d, a, M[ 3], 14, 0xc1bdceee)。主循環(huán)有四輪,每輪很相似, 每一輪進行 16 次操作,每次操作對 a,b,c 和 d 中的其中三個作一次線性函數運算,然后將所得的結果加上第四個變量,文本的一個子分組和一個常數,再將所得的結果向右環(huán)移一個不定的數,并加上或中之一,最后用該結果取代 a,b,c 或 d中之一。 原始圖像 DES 密鑰 數據流 摘要 摘要水印 加密圖像 摘要水印 解密后圖像 摘要水印 摘要 RSA加密此密鑰 對此,看是否一致?以達到圖像認證的目的! 解密 文件頭 加密圖像 摘要水印 提取水印 DES 加密 MD5算法 作為水印信息 算法實現 13 (2) 追加長度 在追加長度前,通過補位,消息長度已經變成模 512 余 448,接下來的追加長度將在消息后繼續(xù)補充 64 位的信息,新消息將是 512的整數倍。同時,為了滿足圖像鑒定的要求,特引進數字水印技術,即:采用一散列函數作用原圖像,以提取一報文摘要,然后將此報文摘要作為水印信息嵌入到原始圖像中,經加密解密后,再在解密后的圖像中提取水印信息,然后判斷此水印信息和原報文摘要是否相同,若相同,說明原始圖像沒有被篡改過,否則說明原始圖像已被篡改。數字圖像信息安全保密是結合數學、密碼學、信息論、計算機視覺以及其它計算機應用技術的多學科交叉的研究課題。解密密鑰和加密密鑰不同 ,從一個難以推出另一個 ,其設計規(guī)律都是把推算解密密鑰的問題等效為一個難以求解的數學問題。對稱算法又可分為兩類。這種加密機制的設計思想是加密算法可以公開 ,通信的保密性完全依賴于密鑰的保密性 (即滿足 Kerckhoffs 假設 )。由于離散數字圖像是有限點集 ,這種反復變換的結果 , 在開始階段 S 中像素點的位置變化會出現相當程度的混亂 ,但由于動力系統固有的特性 , 在迭代進行到一定步數時會恢復到原來的位置。所謂虛檢 (false positive),就是將沒有水印信號的數據誤認為含有水印信號。這時我們需要一個水印檢測過程,見圖 23。 有兩種常用的水印嵌入公式: iiwi aWVV ?? ? ?iiwi aWVV ?? 1 公式 (23) 關鍵技術 7 圖 21 水印信號嵌入 其中 wii VV, 分別表示載體圖像像素和嵌入水印的圖像像素; iW 為水印信號分量, 0≤ i≤ K;α為強度因子。 數字水印的原理及其通用模型 從圖像處理的角度看,嵌入水印信號可以視為在強背景下迭加一個弱信號,只要迭加的水印信號強度低于 HVS 的對比度門限, HVS 就無法感到信號的存在。 數字水印的要求 數字水印是往多媒體數據(如圖像、聲音、視頻信號等)中添加某些數字信息以達到圖像認證等作用。本課題使用單向散列函數的目的是為了實現圖像認證,故選用安全性較高的 MD5 算法 [4]。 ( 5)安全散列算法 NIST NSA 一道設計了與 DDS 一起使用的安全散列算法 SHA, SHA 是用于標準的算法,該標準規(guī)定一種保證數字簽名算法 (DSA)安全所必需的安全散列算法( SHA)。 NHash 使用 128 位消息分組及一個與 FEAL 類似的復雜隨機函數,并產生128 位散列值。輸出是到該點的所有分組的散列,即分組 iM 的散列為: ? ?1, ?? iii hMfH 公式( 21) 該散列值和下一輪消息分組一起,作為壓縮函數下一輪的輸入。 報文摘要是多對一的單向散 列函數的例子。雖然只用報文摘要也能達到圖像認證的目的,這種方法認證的精確度比較高,但是在傳輸過程中難免會受到噪聲等的干擾,故使用報文摘要可能會達不到預期的目的,同時,因為數字水印也有圖像認證的功能,因此,本系統采用報文摘要結合易碎水印來實現該目的。 信息加密與信息隱藏從不同的角度保證信息的安全,如果我們將信息加密與信息隱藏有機地相結合,可進一步提高信息的安全性。 研究方法 多媒體信息安全技術的研究主要有兩種方法:多媒體信息加密和多媒體信息隱藏技術。多媒體通信逐漸成為人們之間信息交流的重要手段。 本課題的目的是實現一個安全性比較高的圖像信息安全算法, 圖像信息的安全主要包括圖像加密和圖像認證,圖像加密的目的是將一幅圖像明文通過一定的算法使其變成不可識別的密文,以防止攻擊者截獲原圖像信息。信息加密與信息隱藏從不同的角度保證信息的安全,如果我們將信息加密與信息隱藏有機地相結合,可進一步提高 信息的安全性。 關鍵詞: 信息安全;圖像加密 ;圖像認證 ;數字水印 Abstract II Abstract With the Inter technology and the rapid development of multimedia technology, digital information can be transfered in different forms on the web quickly and easily. Multimedia munication has gradually bee an important means of information exchange between people. Multimedia Information Security Technology there are two main ways: multimedia information and multimedia information hiding encryption technology. Message encryption and information hiding information from different angles to ensure the security, if we hide the information encrypted with the anic bination of information, can further enhance information security. The goal of this topic is realizing a highsecurity pictorial information security algorithm, the pictorial information security mainly includes the image encryption and the image authentication, the goal of image encryption is turning a pictorial information to be distinguished through a certain algorithm,which preventing the aggressor capture the original image encryption has many kinds of methods,this topic uses the algorithm of the mix encryption which is based on on DES and the RSA. Although encryption may cause the original text information not be exposed, but once the original text is received and is tampered with, the encryption appeared helplessly. This time,needs the image authentication technology. The image authentication’s function is appraising if the original map picture has been tampered with, which is to protect the transmission’s benefit. In order to realize the image authentication goal,