生物特征图像的高效图像安全编码研究
加入VIP免费下载

生物特征图像的高效图像安全编码研究

ID:1208002

大小:3.48 MB

页数:67页

时间:2022-08-08

加入VIP免费下载
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天资源网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:403074932
资料简介
39:分类号:TP1单位代码10427密级:公开学号:2014210223液★A4硕士学位论文''、'.."、,_,生物特征图像的高效图像安全编码研究■-1研究生姓名赵梓汝导师姓名董吉文学科(领域)计算机科学与技术申请学位类别工学硕士答辩时间2017年6月4日 分类号:TP391单位代码:10427密级:公开学号:2014210223硕士学位论文生物特征图像的高效图像安全编码研究研究生姓名赵梓汝导师姓名董吉文学科(领域)计算机科学与技术申请学位类别工学硕士答辩时间2017年6月4日 ResearchonHighEfficiencyImageSecurityCodingAlgorithmforBiometricImagesByZHAOZiRuUndertheSupervisionofDONGJiWenAThesisSubmittedtotheUniversityofJinanInPartialFulfillmentoftheRequirementsFortheDegreeofMasterofEngineeringScienceUniversityofJinanJinan,Shandong,P.R.ChinaJune,2017 原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律责任由本人承担。:论文作者签名日期Ig逆:叫、L、关于学位论文使用授极的声明本人完全了解济南大学有关保留、使用学位论文的规定,同意学校保向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅?留或和借鉴;本人授权济南大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。s/公□保密(年,解密后应遵守此规定)开论文作者签名女导师签名日期:>7、/乃 济南大学硕士学位论文目录第一章绪论........................................................................................................................11.1课题研究的背景及意义...............................................................................................11.2国内外研究动态..........................................................................................................21.3本文的研究内容与组织结构......................................................................................6第二章压缩感知与图像加密的基本理论............................................................................82.1压缩感知理论简介.......................................................................................................82.1.1信号稀疏表示.....................................................................................................92.1.2压缩感知的测量矩阵.......................................................................................102.1.3压缩感知的重构算法.......................................................................................112.2常见图像加密模型....................................................................................................132.2.1基于现代密码体系的加密方法......................................................................152.2.2基于图像空间域的加密算法..........................................................................162.2.3基于压缩编码技术的加密算法......................................................................172.2.4基于混沌系统的加密算法..............................................................................182.3几种常见混沌系统....................................................................................................192.4本章小结....................................................................................................................22第三章基于DT-CWT压缩感知的图像加密算法...............................................................233.1引言............................................................................................................................233.2基于DT-CWT压缩感知加密算法框架与描述.......................................................243.2.1对偶树复小波变换..........................................................................................243.2.2加密算法框架..................................................................................................263.3实验结果与分析........................................................................................................283.4本章小结....................................................................................................................32第四章结合双随机相位编码与压缩感知的图像加密算法................................................344.1引言............................................................................................................................344.2算法框架与描述.........................................................................................................354.2.1双随机相位编码过程描述..............................................................................354.2.2结合双随机相位编码的加密算法框架及描述..............................................36I 生物特征图像的高效图像安全编码研究4.3实验结果与分析........................................................................................................374.3.1实验结果及相关数据......................................................................................374.3.2安全性分析......................................................................................................424.3.3图像重构效果..................................................................................................444.4本章小结....................................................................................................................46第五章结论与展望................................................................................................................475.1全文总结....................................................................................................................475.2研究展望....................................................................................................................48参考文献..................................................................................................................................50致谢......................................................................................................................................55附录......................................................................................................................................57II 济南大学硕士学位论文摘要互联网技术的迅猛发展带来了信息共享、信息交流的时代,与此同时,随着指纹识别、掌纹识别、虹膜识别、人脸识别技术的研究和发展,生物特征图像识别技术依据生物特征普遍性、唯一性的特点,在军事、生物医疗、政治等对信息安全要求极高的领域广泛应用。生物特征图像以常规数字图像的方式进行信息存储,因而其所占用存储空间大。由于传输带宽和存储空间有限,且有关生物特征图像的数据信息在传输的过程中可能存在被破解权限、窃取密码的风险。因此,本文结合图像压缩和图像加密技术,能够保障解密重构后图像不失真的同时,降低密文的存储空间,实现对生物特征图像高效地加密,进而保障其信息的安全性。同时我们在对图像进行压缩的过程中完成对图像的加密,能够契合现代科技高速、高效的需求。本文主要研究压缩感知过程,针对生物特征图像实现结合压缩感知过程的加密算法进行研究,以实现生物特征图像加密和信息保护,保障密文解密重构后的图像质量高,从而降低对后续生物识别技术精确度影响。本文主要从以下两大方面进行研究:(1)我们提出一种基于对偶树复小波变换的压缩感知的生物特征图像加密算法。采用对偶树复小波变换对图像稀疏表示,能够克服传统离散小波变换平移敏感性及缺乏方向敏感性的缺点,增强图像的纹理信息和边缘信息,变换系数更具有稀疏性。采用噪声整形算法,最大限度地削弱非零变换系数的个数以及聚集变换系数高频部分的能量,从而达到减少小波系数降低冗余的目的。从仿真实验结果可以发现:选用对偶树复小波变换比离散小波变换的解密重构出的图像质量高,同时噪声整形算法对提升图像质量有明显的效果,基于Fibonacci置乱次数作为一个关键密钥,能够增强加密算法安全性的同时,实现密文更加均匀分布。(2)针对噪声对重构后图像质量影响较大的问题,我们在压缩感知加密算法中融入高鲁棒性的双随机相位编码技术,同时为了扩大密钥空间及增强算法的安全保密性,选择对初始值敏感的混沌系统用于生成测量矩阵。经过仿真实验发现:密文以平稳的白噪声的形式输出,而密文的灰度直方图呈现高斯分布,能够抵御密文统计攻击。该算法对受到不同类型噪声污染的图像具有较好地重构效果,具有较强的鲁棒性,能够较好地抵御噪声攻击。同时,用于生成两个随机相位掩膜的种子以及Logistic混沌系统的初始值作为加密算法的密钥,实现密钥空间进一步的扩大。为了验证算法的适用性,选择常III 生物特征图像的高效图像安全编码研究规的标准测试图像进行测量。同时,与基于常规的小波变换的压缩感知加密算法及现有的一些学术成果进行对比分析,证明该算法具有较好地安全性及保密效果。关键词:生物特征图像;压缩感知;对偶树复小波变换;混沌映射;双随机相位编码IV 济南大学硕士学位论文AbstractTherapiddevelopmentofInternettechnologiesbringtheageofinformationsharingandexchanging.Atthesametime,withthedeeperresearchanddevelopmentoffingerprint,palm-print,irisandfacerecognitiontechnology,biometricrecognitionarewidelyusedinthefieldssuchasmilitaryarea,biomedicalandpoliticalaffairwhichrequirehighperformanceofinformationsecuritybecauseofitsuniversalityanduniquenessofbiometric.Biometricimagesarestoredasthedigitalimageinadigitalformat,thusitcostlargestoragespace.Kindsofdatarelatedtobiometricimagesmightbebrokenauthorityandstolenpasswords,duringthetransmission,becauseoflimitedtransmissionbandwidthandstoragespace.Therefore,wecombinedimagecompressionwithimageencryption.Thesetwotechnologiescouldensurethedecryptedimagewithoutdistortionwhiledecreasingthestoragespaceofcipher-textandrealizetheencryptionofbiometricimageseffectively,therebyprotectingthesecurityoftheinformation.Weachieveimagecompressionwhileimplementingtheprocessofimageencryptioninordertosatisfythehigh-speedandefficientrequirementofmodernsciencetechnology.Inthispaper,wemainlyresearchintotheprocessofcompressivesensingandachievetheresearchofbiometricimageencryptionalgorithmwhichcombinewithcompressivesensingtomakethealgorithmachieveencryptioneffectandbiometricinformationprotection.Andwemakesuretheimagedecryptionandreconstructionnotaffecttheaccuracyofthebiometricrecognitiontechnologyandsimulationresultsdemonstrategoodqualityofthereconstruction.Inthispaper,wemainlycarryoutthefollowingtwoaspectsofthework:(1)WeproposeabiometricimageencryptionalgorithmbasedonDual-treeComplexWaveletTransform(DT-CWT)andCompressiveSensing(CS).WeadoptDual-treeComplexWaveletTransformtosparselyrepresentthebiometricimage,itcanovercomeDiscreteWaveletTransform’sdefects,suchastranslationsensitivityandlackofdirectionsensitivity.Alsoitcanenhancetheimageedgeandtextureinformation.Becauseofthiswecanattainmoresparsetransformationcoefficients.Inordertoreducethenumberofnonzerocoefficientsanddataredundancy,weemploythenoiseshapinggathermaximumenergyofDT-CWThighfrequencycoefficients.Inaccordancewiththeresultsofcomputersimulationandexperiment,V 生物特征图像的高效图像安全编码研究wefindthatthequalityofthebiometricimagereconstructionbasedonDT-CWTwashigherthanthemethodbasedonDiscreteWaveletTransform(DWT)andthenoiseshapingalgorithmcanimprovetheeffectsofthebiometricimagequality.TheFibonacciscramblingtimecanbeusedasthesecretekeytoguaranteethesafetyofencryptionalgorithmandmakecipher-textdistributionmoreuniform.(2)Thenoisehasacertaineffectonthequalityoftheimagedecryptionandreconstruction.Inordertosolvethisproblemweintegratetherobustnessofthedoublerandomphaseencoding(DRPE)intoCSencryptionalgorithm.Initialconditionsensitivityisthekeycharacteristicofchaos,weselectchaoticsystemtoproducemeasurementmatrixinordertoenlargethekeyspaceandimprovethesecurityofencryptionalgorithm.Throughthesimulation,wefindthatcipher-textwasoutputassteadywhitenoiseandthegrayhistogramofcipher-textpresentGaussian-likedistribution.Thustheencryptionalgorithmcanresistthestatisticalcipher-textattackandtherandomnoisingattack.Intheprocessofencryption,theseedisusedtogeneraterandomphasemasksastwokeysandtheinitialvaluesofLogisticchaoticsystemarethetwootherkeys,thosecouldimprovethesecurityofencryptionalgorithmandenlargethebiggerkeyspace.Toverifytheapplicabilityoftheencryptionalgorithm,weselectstandardtestingimagesandcomparedexperimentalresultswithsomeexistingacademicachievements,theexperimentalresultdemonstratedthatthealgorithmhavehighsecurityandprivacy.KeyWords:biometricimage;compressivesensing;dual-treecomplexwavelettransform;chaoticmapping;doublerandomphaseencodingVI 济南大学硕士学位论文第一章绪论1.1课题研究的背景及意义利用生物特征图像的识别技术已经融入到我们的日常生活里,而该技术通过采集个体的生物特征信息,处理其隐含的关键原始信息。由于每一个个体都拥有唯一的生物特征,即唯一的指纹、唯一的掌纹、唯一的虹膜,其独一无二、普遍的特性是成为利用生物特征识别个体的重要特征。采集到每个个体的生物特征信息,通常以数字图像的方式,分类存储在人脸库、指纹库、掌纹库及虹膜库中。在实际的识别过程中,不同的对象对应处理不同的生物信息库,是一一对应的。而由于生物特征图像存储着独一无二的个体生物信息,因而人们对生物特征信息的保密工作越来越重视,生物特征信息能否安全地被使用、被存储、传输成为生物特征加密技术研究和发展的重要目的。生物特征加密技术能够有效地抵御不法分子对生物特征图像的攻击、窃取、篡改、监听等非法操作,保证生物特征信息不被盗用和泄露。生物特征图像以常规的数字图像的方式存储,而针对数字图像进行有效保护的技术之一即图像加密。早期的图像加密是通过设置权限访问控制,从而实现对数字图像信息的保护,而这种加密方式并没有实现对图像原始数据的加密,而当利用网络进行数据传输的过程中,监听者可以通过破解权限密码,获取图像权限并对图像信息进行监听、窃取等操作。当然这种单纯设置权限访问的方法是无法保障图像信息的安全性,尤其不适合保护具有个体重要生物信息的图像。为了解决这类单纯设置权限访问控制方式存在的隐患,那么加密数据信息本身则显得势在必行。对于非法的第三方而言,在不知道正确的密钥和解密方法的情况下,是无法破解出加密后的图像。而通过加密算法加密后的图像能够实现图像信息的隐藏,并以均匀分布的噪声的形式存在,能够抵御第三方的非法破解攻击,能够避免生物特征图像被第三方非法窃取和篡改,从而实现避免生物特征信息不被盗用。生物特征图像本身是以数字图像的方式存储信息,而不做任何处理的原始数字图像所占用的存储空间大,而在互联网时代,常常需要传输各类信息以达到信息的更广泛的应用及促进人们间更深度的交流。由于有限的存储空间和传输带宽,那么就需要对原始的生物特征图像进行一定程度的压缩,从图像压缩有损与无损的角度看,有损压缩的应用前景更为广阔。有损压缩利用一系列的变换基对图像进行稀疏表示,从空间域变换到1 生物特征图像的高效图像安全编码研究频率域上,从而丢弃图像中的冗余信息,同时能保障图像重要信息不丢失、不失真,压缩后的图像不影响生物图像用于生物识别中的识别率,从而减少原始图像所占用宝贵的存储空间以及缓解匮乏的传输信道资源,减少图像所需要的传输时间。对图像进行加密操作和压缩操作的实现,能够保障图像信息的保密性、安全性,防止传输过程中被监听,以及提高图像信息在信道中的传输时间。而传统的解决方法大多是通过分离加密过程和压缩编码,要么对图像先进行加密操作后进行压缩编码,异或是对图像先进行压缩编码后进行加密操作,这两种方式在灵活度和运算速度上都比较慢,且计算量大,不能适应如今高速发展的网络时代,不利于提高信息的处理效率和传输速率。因此,实现图像加密和图像压缩同步进行十分重要,在一定程度上能够降低图像所占用的存储空间,解决图像信息处理效率差和传输速率慢的现实问题。同时实现快速安全高效的传输,保障生物特征图像的合法使用及防止被窃取篡改的行为,为生物特征识别技术的原始图像提供安全存储、传输的保障。对生物特征图像的保护工作是发展生物识别的重要基础,生物特征的信息安全决定着人们独一无二的生物身份信息能否被保护,在国家对信息安全的重视下,同时加大资金投入的保障下,越来越多的科研工作者投入大量的精力在对生物信息安全的保护上,该技术能够保障人们基本的生物信息不被盗用、篡改,同时能防止不法分子的非法利用。1.2国内外研究动态互联网的迅猛发展带来了信息共享、信息交流的时代,与此同时,信息安全也引起了大众的广泛关注。数字图像作为信息交流中重要的媒介,结合生物特征图像信息安全的问题,考虑到原始数字图像本身所占用存储空间大,对图像进行有损压缩可以减少其占用的存储空间,而实现对生物图像安全编码的算法可以分别使用在图像压缩编码前、图像压缩编码后或图像压缩算法实现的过程中。而如今常见融合了图像加密与图像压缩的方式包括结合图像压缩算法过程实现对图像的加密,以及在图像加密过程中嵌入图像压缩技术。这两种方式能够降低图像存储空间的同时,具有较强的灵活性,保证快递安全有效地传输图像信息。最初有关图像加密算法的研究要源于上个世纪中期,Shannon发表了一篇有关于保[1]密通信的论文。文中针对如何设计和评价一个保密系统的问题,提出保密系统的基础数学结构模型,并制定出分析及评价保密系统安全性的标准。该文中提及一种重复的把信息折叠起来再摊平的加密思想,也就是对信息进行移位、迭代操作,从而以获取信息2 济南大学硕士学位论文各部分充分混合及分布均匀加密效果。对信息移位、迭代、置乱的操作结合密码学,俨然形成如今的密码体系,而现代密码体系根据密钥的公开化和私用化,主要分为对称式结构以及非对称式结构,比如现流行的DES、AES、RSA算法,同时采用基于置乱、移位、迭代操作的分组分块操作也都被广泛应用于对信息加密。这些算法在处理数字图像时,将二维数字图像转换为一维数组,再逐比特进行对应的加密操作。这些经典算法在处理二维数字图像时,虽然能够实现对图像信息达到较高的安全保护效果,但数字图像自身存在数据量大、空间域像素间的相关性强的特质,在处理的过程中存在时效的问题。尤其是在多媒体技术高度发展的时代,显然逐比特的加密处理方式存在加密速度慢和效率低的问题,无法满足实时高效的加密需求。针对数字图像的特质,现有的图像加密的研究工作主要是从空间域和变换域这两个方面开展,并融入置乱操作、矩阵变换、混沌系统等加密方式于空间域和变换域。而比较常见的基于空间域的加密主要从置乱像素点位置、矩阵变换、混沌系统的角度作用于空间域,并进行相应的变换操作,实现作用于图像空间域的加密方案。在图像的空间域融入置乱扩散操作,原理上是利用相关的置乱变换作用于像素点的位置,再通过一一映射的方式确保能够成功解密将密文恢复,这样算法的复杂度低且加密速度快,但与此同时也破坏了各个像素间的相关性以及有序性。因此这个做法并未修改图像像素值,图像的灰度直方图的分布也并未发生变化,像素间的统计信息依旧存在,易受到选择明文攻击和统计信息攻击。基于空间域的像素置乱的方法不具备抵御统计攻击的能力,虽然如此,更多的算法选择此方法用于对图像的预处理,这个方法可以作为加密算法中的一部分用于图像各部分信息充分混合,从肉眼观看以达到类似噪声的加密[3]效果。S.Maniccam于2004年提出一种基于SCAN语言的无损图像与视频加密方案,其中图像像素点位置在重新排列以及替代法则的共同作用迭代下生成密文,置乱与扩散的特性能够使得破解密钥的过程变得困难,同时该算法有能力加密规模较大的一维数据块。虽然算法复杂度低、加密速度快,破坏各个像素之间的相关性,加密后得到的密文从肉眼上无法获得与原始图像相关的信息,但这个做法并未改变图像像素值,其图像的灰度直方图的分布未发生改变,像素间的统计信息依旧存在。K.Narendra提出动态分块分割图像,基于扩散、置换16轮加密操作,采用长度为128位的密钥加密这些图像块,此方法虽有被证明具有很高的加密效率,但是它主要是针对图像的空间域,容易受到密文攻击。目前常用的置乱方法包括:Arnold变换及其扩展变换、Baker映射、幻方变换、基于S盒的置乱、基于Scan语言的置乱等。而这些方法的原理大多是将图像的像素点3 生物特征图像的高效图像安全编码研究看作是离散型的有限个点的集合,对集合中点的坐标位置进行改变。但出于置乱变换是具有规律性的特质,置乱次数始终会有一个取值使得密文恢复到原始的状态。虽然不同的置乱变换使密文恢复到原始状态的次数不同,但是只要掌握了置乱函数及加密过程,不断迭代密钥次数,都可以在有限的次数内重构出原始图像。因此基于空间域的像素置乱的方法不具备抵御统计攻击的能力,更多的算法选择此方法用于对图像的预处理,从肉眼观看以达到类似噪声的加密效果。而混沌系统之所以被广泛用于图像的空间域和变换域加密的根本原因是其所特有的属性所决定的。它是对初始状态极其敏感的非线性动力系统,其内在随机分布、生成非周期性运动的序列流的特质,与保密系统中密钥所应具备的属性极其相近,因而适用于做加密系统的密钥流。因此,国内外就如何将混沌理论与图像加密结合,以及研究基于混沌系统的图像加密方案也在不断地推进。最初接触到混沌现象的人是气象学家Lorenz,他通过研究天气模式,意识到天气不能总是预测那么准确,尤其是无法准确预测一个周后的天气情况。这是由于天气每分钟都会发生微小变化,由这个对初始值敏感的条件,会引起天气预测不准确,更甚至会导致蝴蝶效应。由此他在论文“Deterministic[4]nonperiodicflow”提出不可预见性与非周期性中间一定存在着某种未知的联系,这为[5]混沌理论的深入研究奠定了基础。Fridirich在1997年创造性地提出利用可逆的二维混沌映射产生对称分组图像加密系统的方法,利用Baker映射迭代生成的密码流,用于生成密码流的伪随机乱数生成器是区别于传统的密码生成器,生成的密码流表现为典型的[6]随机排序序列。刘建夏提出并设计出一个基于改进Logistic映射的新型伪随机乱数生[7]成器,其生成的混沌流用于实现对图像的快速加密。GaoH与ZhangY则研究发现Logistic映射及其近似的映射是存在着安全性差、密钥空间小的缺陷,并针对其进行了一系列的改进,设计了一种新的基于非线性混沌映射的加密算法,从而以增加密钥空间,[8]提高算法的安全性。王兴元等人通过探讨经典的Logistic映射并计算其吸引子的关联维数,利用该映射所特有的性质,将该映射应用于对彩色图像的加密过程中,该算法对RGB分量分别进行加密,利用Lyapunov指数判断该方法能够降低明文图像的相关性。目前常用于图像加密的混沌映射包括:Logistic映射、Baker映射、Henon映射、Lorenz混沌映射等。由于大多数的混沌映射的表达式具有可逆性,目前混沌映射主要用于产生混沌序列,基于混沌映射的加密方案主要分为:按照混沌序列置乱像素点坐标以及将混沌序列作为密码流直接替换和扩散像素值。与传统加密算法相比,混沌系统具有初始值4 济南大学硕士学位论文敏感的特性,密钥空间大,十分适合用于加密算法的密钥,有能力抵抗无穷列举的暴力攻击。而且现有的一些算法是将混沌映射、置乱操作等加密思想融入到图像的频率域上,通过加密图像频率域上的数据,实现对图像的安全保护。因而,基于变换域的加密主要从融入混沌系统、替换变换基的角度考虑,实现基于变换域进行相应的加密工作,常见[2]的变换基包括:小波变换基、离散余弦变换基、傅里叶变换基等。通过实验统计发现:图像的频率域上的数据类型为浮点型,与空间域上的实数型不同,基于频率域的加密算法会导致其数据长度增加,以至于超出计算机的计算精度,所以该方法虽然实现了压缩过程,但同时也会导致图像的一小部分数据损失。[9]压缩感知打破传统的Shannon采样理论,以远低于Nyquist采样率对信号进行随机采样,从而获取离散的信号样本。用测量矩阵感知原始信号尽可能少的获得测量值,并尽量不失真的恢复出原信号。为了提高图像在信道中的传输速率以及减少图像冗余,[11][10]压缩感知于2004年被E.J.Candes等人提出。最初,Rachlin和Baron通过实验结果证明了:压缩感知理论利用少量线性测量值重构稀疏信号是切实可行的,同时说明了基于压缩感知的加密方案不能满足Shannon定义的完全保密,但也强调了它具备计算保密[12]的特性。但Ramezani和Mayiami二人于2010年证明了基于压缩感知的加密方案在一定限制条件下是能够满足Shannon定义的完全保密,主要是针对测量矩阵的选择及其大小的设置,该限制条件是基于压缩感知加密算法应用的重要理论基础。结合压缩感知和图像加密的加密方案被不少学者提出,主要是对测量矩阵、变换域的矩阵采用加密和置乱扩散操作,而随机高斯矩阵、随机贝努利矩阵及部分哈达玛矩阵是比较常用的测量矩[13]阵。2014年周南润等人选用局部哈达玛矩阵构建测量矩阵,同时由混沌映射产生索[14]引序列,用于置乱感知后的矩阵。C.W.Deng等人提出基于多尺度小波变换的压缩感知,具有较高的鲁棒性。而Y.Rachlin指出:从图像加密安全性的角度来说,虽然基于压缩感知的加密方案不是最安全的,但它在面对攻击时具有很高的计算复杂性。因此基于压缩感知的加密方案更具有重要的应用意义,压缩感知被广泛应用于气象、生物、医学、军事等领域,及雷达成像、图像重建、图像去噪以及图像加密等研究方向。张爱华[15]于2011年提出结合压缩感知过程实现加密方案,选择小波变换对图像进行稀疏表示,结合使用斜帐篷映射迭代置乱像素坐标位置,加密后图像灰度直方图呈现均匀分布,从[16]而能够抵御统计分析。2014年,邹建成指出经过压缩感知后的图像值分布不均匀且数值跨度较大,他选择随机高斯矩阵作为测量矩阵,离散小波变换和离散余弦变换两种5 生物特征图像的高效图像安全编码研究方式对图像进行稀疏表示后,利用Sigmoid函数将加密图像数据映射到0~255之间,实验结果表明该函数能够减少图像数据信息,降低数据膨胀存在的风险。生物特征图像包含着个体独一无二的生物信息,且原始的生物特征图像存储空间大,图像各个像素之间存在大量的冗余数据。考虑到传输带宽有限、存储空间有限的现实因素,对生物特征图像进行一定程度上的压缩,且保证生物特征图像信息不丢失、不失真。因此,结合和改进现有的图像加密算法和图像压缩算法,保证加密过程和压缩过程同时进行,能够实现对生物特征图像的安全保护的同时,实现对图像在一定程度上不失真的压缩。1.3本文的研究内容与组织结构本文在压缩过程中嵌入加密算法,从而实现对生物特征图像边压缩边加密,提高了算法效率的同时,解决图像存储空间大的问题,对图像进行一定程度上的压缩操作同时保障图像不失真,同时确保生物特征信息在存储和传输过程中不被盗用、篡改。基于传统对称密码系统的基本结构如图1.1所示,本课题通过结合压缩感知过程如图1.2以及图像加密算法,实现对生物特征图像的压缩、加密过程。加密编码端解密编码端mcm加密器解密器信源接收端C=Ek(m)信道m=Dk(c)kk加密密钥解密密钥图1.1传统对称密码系统基本结构模型原始信号压缩测量传输、存储信号重构信号恢复图1.2压缩感知的基本体系结构框图结合压缩感知过程对生物特征图像进行加密,加密端针对生物特征图像具有丰富的纹理与边缘信息的特点,采用DT-CWT对图像进行稀疏表示,DT-CWT能够克服传统DWT方向敏感性以及缺乏平移不变小的劣势。出于混沌系统对初始值具有极大的敏感,而且其迭代生成的序列处于伪随机分布的状态,其运动轨迹具有不可预测的特质。引入混沌系统用于保护生物特征图像信息的方案,可以将其系统的参数作为密钥,进而能够6 济南大学硕士学位论文扩大密钥空间。为了进一步增强算法的安全性和鲁棒性,采用基于双随机相位编码技术对图像进行二次加密。解密端通过输入正确的密钥和相对应解密算法,采用正交匹配追踪算法实现对生物特征图像的解密重构。通过对比密文以及计算解密重构后的图像质量,对加密算法进行安全性分析,并与传统的加密算法进行对比分析。本文主要分为以下几个章节:第一章为绪论,阐述对生物特征图像进行安全编码的背景以及重要的现实意义,介绍了与本课题研究内容相关的主要算法的国内外研究现状,分类介绍相关的算法优缺点及理论基础。第二章是对本课题中对生物特征图像进行图像压缩,所应用的压缩感知过程的描述及理论基础,以及对图像进行安全保护的加密模型、混沌系统的阐述。第三章主要是对基于对偶树复小波变换结合压缩感知过程的图像加密算法框架的介绍以及算法的描述,展示加密效果以及解密重构后的图像,通过安全性分析、图像重构效果以及对比分析这几个方面对加密算法进行分析。第四章描述了结合压缩感知过程与双随机相位编码技术的图像加密算法的框架,同时针对算法的安全性进行详细分析,引入双随机相位编码能够实现对图像的多重加密,通过分析密文的灰度分布以及计算解密重构后图像质量,与现有的一些也应用了双随机相位编码技术的图像加密算法的实验结果进行对比。第五章对本课题的研究内容进行总结和展望,归纳总结已研究的内容及成果,对本课题相关的研究内容和科研工作的下一步进行一定的展望。7 生物特征图像的高效图像安全编码研究第二章压缩感知与图像加密的基本理论2.1压缩感知理论简介在现实生活中,人们利用各种采样技术、采样设备,尽可能地采集他们所感兴趣事物的相关信息数据。无论从现实世界还是虚拟世界,收集、采样过程是获取人们感兴趣的客观事物相关数据信息的过程,常见的采样设备包括:数字相机、X-ray设备、核磁共振、A/D转换器等。利用采样设备采样到的数据量是非常大,并且采样数据多为高维数据,而通常采样设备的存储空间都是有限的。那么,现有解决高维数据的几何问题常用的方法是使用一个维数较低的映射矩阵,把相关的数据信息从高维空间映射到低维空间。而这就需要在采样硬件设备上灵活地设计映射矩阵,并需要结合调用相关的压缩算法自动筛选无关信息,从而减少信息量,降低数据所占用的存储空间。为了提高数字图像在信道中的传输速率以及减少图像冗余,压缩感知这一理论于2004年被E.J.Candes等人提出。传统的采样定理——Shannon定理,如公式(2.1)中所示,以不小于模拟信号中最高频率的两倍对信号进行采样。虽然以高频率对信号进行采样,能有效地避免信息丢失,但也需要足够大的存储空间和高效的数据传输。而信息量的剧增和有限的信道问题的存在,这就要求采集后的信号需要进行一定的压缩。压缩感知打破传统的Shannon采样理论,以远低于Nyquist采样率对信号进行随机采样,从而获取离散的信号样本。而压缩感知以更低的采样率采样信号,用测量矩阵感知少量的测量值,并尽可能不失真的恢复出原信号,进而提高存储和传输效率。ff2(2.1)samplingmax[17]美国莱斯大学于2008年切实将压缩感知采用理论实际应用,并设计研发出一款单像素相机。这款相机利用数字微镜设备(digitalmicro-mirrordevice,DMD),选择性地去除图像中零散的子像素集,同时保障剩余像素的亮度。依次利用多个随机掩膜作用于图像,可以捕获图像一系列的采样数据。对数据进行重构,并不是简单地利用线性规划技术就可以实现从随机采样数据重构出原始数据,而是通过解决基于l最小范数凸规1[18]划问题实现数据重构。通常野外作业需要在短时间内获取大量相关的数据信息,而采样设备较差且存储空间较小,传统的压缩算法压缩时间长,压缩感知技术可以解决压缩编码端压缩数据耗时长的常规问题,将复杂繁琐地重构计算量留给解码端,而通常解压8 济南大学硕士学位论文端多为性能好的计算机设备。2.1.1信号稀疏表示选取尽可能小的一部分非零的基本元素,再将这些元素通过线性组合的方式来近似表示出整体的元素,该方式被称为稀疏表示,常被用于音频处理、数字图像处理以及文N1本分析等信息处理的领域。以一维离散信号xR例,我们常说一个信号具有稀疏的特性,是指信号中非零系数的个数sN,同时x还需要满足能被压缩或者在某个变换域上是稀疏的,并称之为s-稀疏信号。sk|0,k1,2,,N(2.2)NN在空间R中,任何一个稀疏信号x都能够由大小为N1的正交基向量进行kk1N稀疏表示,同时定义为变换矩阵的列向量。式(2.3)中为变换矩阵kk112,,,k对信号x进行线性表示的过程,且定义式(2.3)中为加权系数,由N大小为N1的列向量组成,也可以说是x在变换域,,,上进行线kk112k性的等价表示。对信号的表示主要分为时域表示和频域表示,式(2.3)为信号x在时域上的表示,式(2.4)为信号x在频域上并利用表示。Nxkkk1(2.3)Tkx,kkxk1,2,,N(2.4)而在实际的应用中,某些信号可以直接表现为不完全稀疏的,那么通常可以利用正交变换基对这些信号进行稀疏表示,使这类信号从空间域映射到变换域,完成对信号的稀疏表示并实现对信号一定程度上的压缩。然而在同等的采样情况下,不同的变换基对信号的稀疏表示和分解的程度也是不同的。原因是不同变换基由一系列的低通、高通滤波器组成,当不同变换基用于分解同一信号时,能够获得不同的高频系数和低频系数,而通常绝大部分变换系数的值都是趋近于零。因此,变换基的选择可以根据所处理的信号自身的特点决定,得到变换域的向量也是具有近似稀疏的特性,而变换基的选择决定着编码端对信号的压缩速率以及解码端对信号的重构效果。常见的变换基包括:DFT基、DWT基、Harr小波基、DCT基、Gabor基、Curvelet基、字典学习等。通过以上的总9 生物特征图像的高效图像安全编码研究结可以得出:稀疏表示的目的就是通过将少数原子线性的组合在一块后,进而实现对信号进行完整的表示,稀疏表示的基本模型如图2.1所示:x图2.1稀疏表示的基本模型2.1.2压缩感知的测量矩阵压缩感知理论中提到的测量矩阵这一概念,其实它的作用主要是为了将经过变换后得到的信号x的高维频域系数矩阵投影到低维空间上。而这投影过程能够实现对信号x一定程度上的压缩的同时,还能保障利用测量后的值实现对信号的重构。定义测量矩阵为用于测量s-稀疏信号x,并且可以定义测量矩阵大小为NMNNMcslog,其中c为极小常量。式(2.5)表示测量矩阵对信号的线性s投影过程,经过该投影过程后,能获得关于信号x的测量值信息。然而,得到的测量值信息中是否具有信号x的主要特征信息,以及能否利用这些信息实现对信号x的精确重构,这都取决于测量矩阵的大小和构建。因此,压缩感知过程中选取什么类型的测量矩阵,会影响信号的压缩率以及重构后的效果。yx(2.5)[19]式(2.5)中是需要满足s阶有限等距性质(RestrictedIsometryPrinciple,RIP),可以由式(2.6)表示RIP,其等价条件是与不相关。那么,需要满足随机均匀分布的特性,而常用的随机高斯测量矩阵、随机贝努利测量矩阵都具备这样的特性。2221-xx1x0,1(2.6)22210 济南大学硕士学位论文在选用测量矩阵时需要考虑几个方面,第一,测量矩阵在实际应用构建时,在硬件的实现上是否满足可行和高效;第二,构建后的测量矩阵处理信号时,是否能够满足普遍适用;第三,当信号的稀疏度相近时,测量矩阵的维数越低其压缩率越高,但是同时还需要保障采样后信号的质量。常见的测量矩阵主要分为三大类,第一类是以随机高斯测量矩阵为主,这类矩阵的特征是它们的元素都是独立服从某一分布方式;第二类则是以部分傅里叶测量矩阵为主,它们的主要构造方法是随机地选择某一正交矩阵的行,再归一化每一列数据;最后一类则以二进制稀疏矩阵、循环矩阵为主,这类矩阵按某类特定信号的特殊性,按需求进行构造。2.1.3压缩感知的重构算法信号x从空间域变换到频率域,对变换后的系数矩阵进行线性测量,并投影到低维空间上,这个过程同时也是对数据进行降维,获得了信号x的低维测量值,而从获得的低维测量值中重构出原始信号x的过程称为信号的重构。而基于压缩感知过程的重构算法主要包括两个求解方向,通过求解信号的l最小范数的线性规划问题以及采用复杂度p更低的贪婪追踪算法。其中求解信号的l最小范数的线性规划问题是通过求解l最小范数迭代计算出信ppNpp号的稀疏系数,而lp范数定义表示为pi。通过计算式(2.7),从测量值y中恢i1复出信号的稀疏系数,其中选取定义为独立同分布的随机高斯测量矩阵,并定义其大N小为MNNMcslog。s'argminsuchthatyx(2.7)p当p0时,求解式(2.7)就转换成求解l最小范数优化问题如式(2.8),得到稀疏系数,0再利用反变换基重构出信号x。minst..yx(2.8)N0R而MN,为了重构出稀疏系数采用穷举方式,在求解式(2.5)的l最小范数时发现0s有C种取值,这属于非确定性多项式(Non-deterministicPolynomial,NP)难问题。求N11 生物特征图像的高效图像安全编码研究解l最小范数的方法不仅无法准确地求解出信号的稀疏系数,而且算法的时间复杂度很0大,在处理维数较高的信号时,组合级数也会增大,不利于解决现实问题。所以把求解l最小范数转化为求解l最小范数,通过计算最优化问题来重构信号x,求解l最小范数011如式(2.9)。'argminst..yx(2.9)1常见的重构算法主要包括:全局优化类算法、贪婪迭代类算法、组合优化类重构算法。其中,全局优化算法中最为经典的是基追踪算法(BasisPursuit,BP),该算法创造性地将非凸问题转变为解决凸规划问题。通过线性规划求解l最小范数,相对于其他算1法而言,它能够实现对凸规划问题的最优求解,获得更为精准的结果,但是在计算复杂性上算法更为复杂且耗时长,不适用于解决实际信号的问题。然而几个基于BP算法的[20]凸规划算法具有较快的计算速度,以梯度投影算法、最小角度回归算法为代表,与此同时,这些算法重构后效果还能够达到近似BP算法的效果。为了降低计算负荷、减少计算复杂度,次优化贪婪迭代类算法被广泛应用,而贪婪迭代类算法与BP算法相比它的计算复杂度根底,然而通过对比发现贪婪迭代类算法稳定性会较差一些。利用反复迭代细化生成信号,在每一次的迭代选择中在某种意义上可以看作为局部的最优解,使其更为逼近原始信号。最常用的贪婪迭代类算法又分为:匹配追踪算法(MatchingPursuit,MP),正交匹配追踪算法(OrthogonalMatchingPursuit,[21]OMP),压缩采样匹配追踪(CompressiveSamplingMatchingPursuit,CoSaMP),迭代软硬阈值算法(IterativeHard/SoftThresholding,IHT)以及相关优化改进的算法。匹配追踪算法(MatchingPursuit,MP)以反复迭代为基础,结合压缩感知过程,信号经过测量后得到的值y。通过迭代对比从字典中选取与残差信号少量线性相关的原子,利用这些原子对进行稀疏表示,从而近似规划恢复原始信号。初始化残差信号,设置误差阈值,通过计算残差信号和残差信号在该原子上的投影的差值,从而赋值残差信号,对比残差能量值与误差阈值,当残差能量值小于误差阈值时需要经过反复迭代,直至残差能量值大于设定的误差阈值。正交匹配追踪算法(OrthogonalMatchingPursuit,OMP)可以说是MP算法的升级改进算法。在原理上,该算法也是通过从过完备字典中挑选出和残差信号线性相关的12 济南大学硕士学位论文原子,但只是选用了葛兰施密特正交法正交处理选取得原子,进而生成一个由正交原子所构成的空间,再对信号在这个空间上进行投影,获得信号新的残差信号,最后采用与MP算法相同的分解方式分解残差信号。定义字典=,,,,其中所有原子的范12k2数都设置为1,即1,信号x则可以由x,xx表示,其中x为残差,x,k200110为x对的投影,中残差能量最小的原子定义为,如式(2.10)表示:00r0subjecttoxx,max,r0000(2.10)需要满足正交于x的条件,对选定的原子选用葛兰施密特正交法进行处理,如01式(2.11)所示,再将残差在正交原子空间u上进行投影如式(2.12)所示。mm1,u0puump01p0up(2.11)ux,m0xux012um(2.12)正交匹配追踪算法(OrthogonalMatchingPursuit,OMP)的收敛速度优于匹配追踪算法(MatchingPursuit,MP),OMP算法相比于MP算法将会选择更少的原子来表示原始信号。弱匹配追踪算法又被称为弱贪婪算法,通过加入一定的约束规则对MP算法的改进,在特定的条件下,该算法的收敛程度也能达到最优,对于某些贪婪算法无法解决的问题,该算法却有明显的优势,能取得良好的效果。2.2常见图像加密模型随着计算机科学新技术的发展,用户通过因特网进行信息的传播以及共享,信息以数字图像、声音、视频等方式进行传播,以数字形式存储在硬盘中。因此在数字时代,滥用、未经授权的访问个人的隐私信息俨然已成为一个严峻的挑战。而在军事、商务贸易、健康监护等对信息要求极其敏感的领域,数字图像和其他多媒体格式的信息是存储和使用的过程中最基本的组成部分。这些领域对应用程序的要求,通常从存储空间、敏感数据传输等方面进行限定规范。在最近这些年中,由于出现政府信息、商务贸易信息、个人隐私信息大量泄露的现象,因而对防范信息泄露、提升安全算法的研究需求越来越大。传统的加密算法包括:3-DES、AES、RSA以及IDEA,这类算法是专门为保护文本数据而设计的,而如果把这些传统的加密算法用于加密数字多媒体信息,就会发现加13 生物特征图像的高效图像安全编码研究密过程效率极低这一问题,究其原因是由于数字多媒体信息本身具有数据量大的特性。数字图像以及其他的数字多媒体信息,具有大量的信息容量以及相邻像素间强相关性的固有特性,这也是对数字图像以及其他的数字多媒体信息需要进行特殊加密算法的主要依据。在最初的对数字图像进行加密的方案中,将明文图像映射成看似随机的图像密文的方法是最为具有代表性的图像加密方案。在过去的二十年里,科研学者提出大量针对数字图像的加密方案,通常分为基于空间域的加密方案以及基于频率域的保密方案这两个方向。基于空间域加密算法主要思想是直接对明文图像像素进行处理,现存的大部分的基于空间域加密方案主要由置乱、掩膜两阶段组成,采用置乱的方式使明文图像中像素强度值重新排列,选取一系列伪随机序列用于掩膜,或者选取其他图像像素并与其进行混合,从而生成了近似随机分布的密文信息。而基于频率域加密算法主要思想是利用变换工具将明文图像映射成一系列的频率系数,犹如近似随机的密文图像,常见的变换工具如:小波变换、离散余弦变换、快速傅里叶变换等。基于频率域加密算法通过置乱这些频率系数以达到加密效果,通过相应的反变换这些频率系数可以恢复出原始像素值。无论是哪种加密方案,其最终的目标都是将明文图像加密产生一个密文图像,密文图像中不显示与明文图像任何相关有用的信息。绝大部分的加密方案都是通过加密算法,产生近似随机分布的密文图像,在公共信道中传输密文时,在一定程度上可以消除被泄露的隐患。从视觉方面看,图像作为观测客观世界的重要表现形式的同时,也是传播和存储信息的重要媒介载体。图像也是二维的信号,一幅二维图像可以用一个二元函数Ifxy,表示,xy,分别代表二维坐标系中某个坐标的空间位置,fxy,则对应表示二维图像中该点某个性质的度量值,二维图像I则是由图像所有点对应的度量值构成。图像从本质上可以分为模拟图像和数字图像,而它的函数表达式为Ifxy,,从数学角度上可以将它认为是一个连续的函数。这也意味着一幅二维图像I可以看做是一个连续的二维模拟信号,而为了契合计算机的计算存储方式,把模拟信号数据进行取整,得到数字图像以及其相对应的像素值。这样在处理一幅数字图像时,就可以把它当做是一个二维矩阵,而矩阵中的元素则对应着图像的像素值,因此基于它这种特有的存储架构形式,对图像的安全保护方式主要有三个思路:直接加密、部分加密以及结合压缩加密。而结合压缩的图像加密方法分为:先加密后压缩、先压缩后加密以及结合压缩过程进行加密。常见14 济南大学硕士学位论文的加密方法可分为:基于现代密码体系的加密方法、基于混沌系统的加密算法、基于图像空间域像素的加密算法、基于图像变换域的加密算法、基于置乱技术的加密算法以及基于压缩编码技术的加密算法。在图像加密的过程中,不拘泥于某一种特定的加密方法,而是同时融合多种加密算法,从而提高加密算法的抗攻击能力。本章主要介绍并分析以下四种类型的加密方法流程及内在原理。2.2.1基于现代密码体系的加密方法现有的密码体系主要分为对称密钥加密体系和非对称密钥加密体系,对称密钥加密体系是指对消息(Message)的发送端及消息的接收端采用相同的密钥(Key),消息的发送端采用Encrypt加密函数以及密钥(Key)加密需要被传送的消息,进而得到密文E,则加密过程可以表示为:E=EncryptKeyMessage,。加密后的消息E在信道中进行传输直至到达接收端,接收端要用该密钥(Key)采用解密函数Decrypt对密文E进行解密,解密过程表示为:MessageDecryptKeyE,。图2.2更加直观地描述对称密钥加密体系,基于对称密钥加密体系的现代密码体系主要以DES、IDEA、AES等为代表。传统的DES加密算法采用56位的密钥对信息进行加密,由于密钥的长度已无法满足如今网络对数据加密安全性的要求。之后,研究者们通过研究DES算法原理并在它的基础进行改进,继而出现AES算法,它是采用长为128比特的密钥,通过扩大密钥长度的方式,使得AES的加密强度高于DES的1021倍还多,因此AES加密算法的安全性高于DES并逐渐取而代之,成为最流行、最安全的加密方案之一。密钥密钥信道信息发送方密文密文接收方消息加密过程解密过程图2.2对称密钥加密体系描述非对称密钥加密体系是指对消息(Message)的发送端及消息的接收端采用不同的密钥,即一对公开密钥(publickey,pub-K)及私有密钥(privatekey,pri-K),加密过程如果采用pub-K以及加密函数Encrypt对消息(Message)进行加密,那么解密时需要用pri-K以及对应的Decrypt函数对密文进行解密,基于非对称式密钥加密体系的加密15 生物特征图像的高效图像安全编码研究解密过程为:MessageDecryptpriKEncryptpubKMessage,,。图2.3更为直观地描述其加密解密过程,比较常见的密码系统包括RSA、Elgamal等。私钥公钥信道消息发送方密文密文接收方消息加密过程解密过程图2.3非对称密钥加密体系描述常规的数字图像处理算法,会将数字图像视作二维矩阵进行处理,而在信道中传递数字图像时,则需要将二维矩阵转变为一维二进制数据流。现有的密码体系以DES、AES以及RSA为代表,它们通常是被用于加密二进制数据流,但是它们同样也可以被用于数字图像的加密。因而基于现代密码体系的图像加密算法也曾被不少研究者提出,常见的几种算法主要是利用这些密码体制对图像进行直接加密。但是从实验结果里发现这类加密算法的加密效率低,这是由于数字图像自身的存储特点导致的。以256256大8小的灰度图为例,灰度级用8bit的二进制表示,则存在2=256个灰度级,那么该灰度图所占用存储空间的大小为2562568=524288bit。在把二维图像数据转变为二进制类型的数据时,会产生大量的二进制数据流,采用基于现代密码体制的加密算法会导致加密效率低。若处理RGB图像,其转化得到的数据量会更大,因而,现代密码体系不适合加密数字图像。2.2.2基于图像空间域的加密算法所谓图像的空间域又称作为图像空间(imagespace),是指由图像像元组成的空间,则基于图像空间域的处理是指在图像空间(imagespace)中,以长度为自变量直接对像元值进行处理。基于图像空间域的加密算法,主要采用置乱扩散操作和矩阵变换等操作对图像做处理,从而实现基于空间域的加密操作。置乱操作在图像加密、数字水印等对信息进行隐藏的领域应用广泛,其原因是对数字图像采用置乱操作会使得图像变得杂乱无章,再将打乱图像像素点位置的图像嵌入到另一幅图像中,能够实现隐藏图像纹理信息、形状信息、色彩信息。通过图2.4进一步描述和了解基于置乱操作的图像加密技术的过程16 济南大学硕士学位论文密钥置乱算法置乱算法密钥反置乱原始图像置乱序列密文解密图像序列图2.4数字图像置乱技术加密过程目前,比较常见的图像置乱算法,都是采用某种变换扰乱像素点的坐标位置,而常见的变换方式包括:Arnold变换、幻方变换、Fibonacci变换以及它们的优化组合变换等。这些方法能够扰乱图像像素位置,重新排列图像像素位置的次序以达到置乱的效果,由于无法辨别出原始图像的信息以达到保护图像信息安全的目的。当对密文进行解密时,只需要利用对应的逆变换以及相应的密钥,就可以解密重构出原始的图像。然而,现存的置乱算法中大部分都是采用具有周期性的某种数学变换,但在一定的应用领域也发挥着积极的作用。2.2.3基于压缩编码技术的加密算法基于压缩编码技术的加密算法主要分为先加密后压缩、先压缩后加密以及结合压缩过程进行加密,原理是通过结合加密和压缩技术,实现对图像的加密和压缩。常见的编码算法原理主要分为定长编码(FixedLengthCode,FLC)以及变长编码(VariableLengthCode,VLC),其中FLC使用一定长度的符号编码,最常用的应用是使用定长8bit二进制进行编码的ASCII码。VLC允许信号源零错误率压缩和解码,压缩过程和解码过程是可逆的,即为无损数据压缩。原理上通过计算各个符号出现的频率并进行排序,频率越高的符号给予的码字越短,相反,频率越低给予的码字越长。通过改变码字的长度达到降低信息冗余的目的,最常用的变长编码应用包括:霍夫曼编码(Huffmancoding)、算术编码(Arithmeticcoding)以及游程编码(RunLengthCoding,RLC)。由于VLC最终编码后得到的平均码字比FLC的短,VLC的压缩效果更好,其中最为典型的代表编码——Huffman编码被广泛应用如今主流的图像压缩编码标准中主要包括:JPEG、MPEG-1、H.261等。JPEG图像压缩编码标准是目前最为常见的图像压缩格式,主要是基于离散余弦变换(Discretecosinetransform,DCT)的有损编码,其压缩编码过程如图2.5所示。17 生物特征图像的高效图像安全编码研究差分脉冲直流系数编码离散余弦霍夫曼JPEG原始图像8*8子块量化变换编码图像交流系数游程编码图2.5JPEG基于DCT有损压缩编码的流程图基于DCT有损压缩编码大致过程为,首先对图像进行预处理,把它分割成大小为88的子块,再对图像进行DCT。再者,利用量化表对每个子块进行量化,量化后得到的直流系数(DC系数)采用差分脉冲编码(Differentialpulsecodemodulation,DPCM),交流系数(AC系数)采用游程编码(RunLengthCoding,RLC),得到一个中间格式,进行熵编码。其中JPEG压缩编码过程中熵编码:在JPEG中会采用霍夫曼树无损编码(Huffmancoding)和算术编码(Arithmeticcoding),霍夫曼编码(Huffmancoding)常用参照已有的霍夫曼码表法进行熵编码或是自适应产生霍夫曼树,编码后生成一串比特数据流。为了加快压缩速率,JPEG标准中预存了四个Huffman码表,分别是直流系数亮度表、直流系数色度表、交流系数亮度以及交流系数色度表,这个四个表是经过处理许多图像统计分析的结果,具有一定的普适性。现有的结合图像压缩过程中嵌入加密算法,大多数情况下会选择图像中重要的信息进行加密的思想。因此针对压缩编码过程中部分重要系数以及部分处理结构的加密方案也被提出,包括:加密基于JPEG加密算法中的DCT系数、通过加密码字的序号进而加密码流、基于Zigzag扫描的置乱加密、置乱四叉树节点顺序等。2.2.4基于混沌系统的加密算法混沌表现形式为一种实时的动力系统,它经常出现在日常的离散时间系统,包括:天气、电路、流体力学以及机械系统等。混沌具有遍历性、复杂性、随机性、不可预测性、不可压性,不可预知的混沌系统是密码体制中极其常见以及基本的应用。两种方法可以使得混沌系统表现为有限状态,包括:用浮点数类型近似的表示混沌的连续状态以及二进制的伪混沌。伪混沌序列发生器可以通过使用有限状态的混沌系统生成一串比特序列,伪混沌序列发生器本质上就是一个非线性的迭代函数。伪混沌序列发生器是密码体系中一个十分关键的环节,它和常规的密码体系中所用到的伪随机数发生器起到的作用是极其相似的。而混沌系统之所以被广泛用于图像的空间域和变换域加密的根本原因18 济南大学硕士学位论文是其所特有的属性所决定的,它是对初始状态极其敏感的非线性动力系统,其内在随机分布、生成非周期性运动的序列流的特质,混沌系统产生的混沌序列及其对应的离散映射具有类似白噪声、容易生成以及近似随机性的特性,与保密系统中密钥所应具备的属性极其相近,这也证明了混沌系统产生的混沌序列适用于做加密系统的密钥流。因而基于混沌系统的加密算法被提出,主要的算法思路分为:根据混沌的同步性对[22-24]数据进行直接保密通信,对明文直接进行混沌变换以及结合混沌映射和置乱扩散。目前常用于图像加密的混沌映射包括:Logistic映射、分段线性混沌映射、Baker映射、Henon映射、Lorenz混沌映射等。由于大多数的混沌映射的表达式具有可逆性,目前混沌映射主要用于产生混沌序列,基于混沌映射的加密方案主要分为:按照混沌序列对像素点坐标位置置乱以及将混沌序列作为密码流对像素值进行直接替换和扩散操作。这类[25-29]加密算法属于对称密钥加密体系,主要是利用混沌系统迭代生成的伪随机序列,作为加密数据的混沌流密码和混沌块密码,分别直接置乱二进制数据序列以及二维图像信息,使二进制数据序列以及图像形如近似噪声,从而实现对信息的安全以及确保通信过程保密。与传统加密算法相比,混沌系统具有初始值敏感的特性,密钥空间大,十分适合用于加密算法的密钥,有能力抵抗无穷列举的暴力攻击。2.3几种常见混沌系统在数字化的时代,自无线产品的不断普及以来,实现对数字信号的安全保护变得非常有必要。与传统的通信系统相比,混沌通信系统具有几个特别的性质,其潜在的好处主要包括:有效利用通信信道的带宽,利用通信设备具备固有的非线性特性,有效利用大信号调制器的载波功率,减少通信系统的零件数目以及通过混沌加密方式有效的实现对通信的安全保护。混沌动力学,从宽带频谱上看,其表现形式与噪声非常相似,是解决窄带效应的最佳候选方法之一,通信系统中常见的窄带效应包括:频率选择性衰弱、窄带干扰等。混沌信号的一个与众不同的特性是它依赖于初始条件,这使第三方很难猜到信号发生器的结构、预测时间间隔较长的信号。由于混沌系统对初始值敏性,高的计算复杂度以及产生的信号难以预测的特性,也是其应用于密码学的重要原因。混沌信号具有确定性是由于微分方程式中分量为非随机的,但是其运动轨迹具体近似噪声信号的特性,且运动轨迹在有界的范围内运动,同时能够连续产生混沌子代。此外,混沌信号具有非周期性,相同的状态不会重复两次。混沌输出流是完全不相关的,混沌系统的自相关值在零时达19 生物特征图像的高效图像安全编码研究到峰值,之后急速衰退。因此,混沌系统具有随机过程的大多数的特性,这是扩展频谱通信的一个基本条件。虽然混沌动力系统是一种确定性系统,但是其运动轨迹受初始值的影响,它近似随机的行为对于其伪装成噪声非常有利,一个极小的波动干扰最终都会导致混沌动力系统状态的极大改变。上个世纪90年代,那些有关于混沌学的大部分研究都集中于解决混沌控制和混沌同步的问题,混沌控制是指尝试消除系统的混沌行为,而混沌同步是指控制一个混沌系统作为从属系统(人工系统),从而使其与另一个主混沌系统(自然系统)实现同步。最早于1963年Lorenz数学模型被EdwardLorenz,提出用于解决大气对流的问题。Lorenz模型是由一系列常微分方程组成,如式(2.13)所示,其中定义x,y和z构成系统状态,t为时间,,,为系统固定参数。dxdydzyx,,xzyxyz(2.13)dtdtdtLorenz系统包含三个平衡点,原点是Lorenz系统平衡点通过赋值Lorenz系统中参数值获得。当01时,原点则以一个全局吸引的形式趋近稳定于接收点;当1H时,原点则呈现为一个不稳定的鞍点,使得其他两个平衡点C和C处于成对稳定的状态,这两个平衡点对应于x,y,z轴的坐标分别为x1,y1,CCzC1。定义H为临界值,H对应霍普夫分岔值如式(2.14)为:++3=(2.14)H--1当固定参数超过时,平衡点C和C将转变为状态不稳定的鞍焦点,在出现H一个霍普夫分岔之前,新的Lorenz吸引子就会出现。之后运动轨迹主要是以线性化运动围绕在平衡点C和C,由一个负实数特征值、正实数特征值组成复数耦合对,平衡点线性地吸引、成螺旋形地消退。当Lorenz系统的参数分别取值为=16,=4,=45.92,Lorenz系统处于混沌状态,其中,三维Lorenz系统是混沌学中非常典型的模型。从技术实现的角度来看,三维Lorenz系统具有非线性、非周期性、三维度以及确定性的特点,对Lorenz模型进行转变,并在激光、发电机、电路、化学反应等方面建立相适应的模型。20 济南大学硕士学位论文由于Lorenz系统与混沌动力系统有很多相似的特性,因而经常被用于证明设计的混沌控制系统具备有效性的范例,随后有关动力混沌行为系统开始广泛被研究,更多经典的混淆系统被后续提出,比如Logistic混沌映射系统、Henon混沌映射系统、Kent系统、分段线性混沌映射系统、Cubic混沌映射系统等。而Logistic映射是最为人所熟知的映射方式,它具有映射过程简单且速度快的特性,同时它还能够实现数据信息隐藏,一维Logistic映射模型如式(2.15):xn1xn1xn04,0x1n1,2,(2.15)式(2.15)中参数x表示的是迭代到第n次所输出的值,参数为控制参数,定义nxn0,1,0,4,只有当控制参数取值在3.56,4的范围内,输出值的运动轨迹呈现混沌状态。而初始值x以及控制参数可以用作是加密方案中的密钥,由于该映射具0有简易和高效的特性,产生的序列是非周期的、不收敛的,被经常用于现在的加密方案中。图2.6是一维Logistic混沌映射分叉图,表示参数x的不同取值,经过2000次迭代n得到的值的分布情况,从图中输出值的运动轨迹可以发现:当控制参数取值在3.4,3.5内出现了分叉点,取值在3.56,4时,输出值的运动轨迹呈现混沌状态。图2.6一维Logistic混沌映射分叉图在现有的混沌映射中,Henon映射是最常见的离散型映射,Henon作为一个二维映射,是高维映射中最简单的非线性映射,Henon映射模型数学表达式为式(2.16):2xaxy1n1nn(2.16)ybxnn121 生物特征图像的高效图像安全编码研究Henon映射过程主要依赖于可调参数a和b的取值,最经典的映射模型是当a取值为1.4,b取值为0.3时,其映射得到的序列是混沌的,而对于这两个参数的其他取值则不能证明是一定混沌的。因此,基于Henon映射的密码体系可以把x和y的初始值、00控制参数a和b作为密钥。Henon映射最特别的地方就是只要给定其中任何一个参数值,它就可以实现逆映射,过程如式(2.17)所示:xynn112(2.17)ynxn11ayn1b帐篷映射是一种典型的分段式的线性映射,通过统计其迭代生成的序列流,发现它的运动轨迹的相关性呈现指数衰弱,其迭代轨道与贝努利序列极其近似。这类序列具有极强的伪随机的特性,所以它们更适合用于对信息的直接加密。而斜帐篷混沌映射(Kent混沌映射)是常用的帐篷映射,其数学表达式如式(2.18)所示:x,0xaafxa(2.18)x1,1axa1当Kent混沌映射表达式中参数a取值在0,1时,系统处于混沌状态,与Logistic混沌映射的控制参数的取值范围相比,Kent映射参数的取值范围更大。2.4本章小结本章着重介绍压缩感知相关的理论基础,以及针对数字图像自身的存储结构特点,介绍了与数字图像加密相关的常见算法并分析算法结构和优缺点,包括:基于现代密码体系的加密方法、基于图像空间域的加密算法、基于压缩编码技术的加密算法以及基于混沌系统的图像加密算法。更加着重的列举了常用的混沌系统,包括:Lorenz混沌系统、Logistic混沌系统、Henon混沌映射、帐篷混沌映射。通过分析相关的图像加密算法思想,并将这些加密思想融入到对生物特征图像进行安全编码研究的过程中。22 济南大学硕士学位论文第三章基于DT-CWT压缩感知的图像加密算法3.1引言生物特征图像不同于一般的数字图像,生物特征图像中隐藏着个人的隐私和生物身份信息。其中,常见的生物特征图像包括:指纹、掌纹、虹膜等,由于个人生物特征数目有限,这类生物特征图像一旦被盗用,不能更改和撤销。和数字图像有相似的地方是生物特征图像也具有占存储空间大的特点,会影响传输效率,这也是它需要被压缩的重要原因。因此结合加密和压缩技术,不仅可以提高传输速率,减少存储空间,而且保障了生物特征图像的安全性。目前,现有的加密算法研究主要从空间域和频率域为出发点,结合采用置乱、扩散、异或等操作方式。现有的主流加密体系主要包括DES、AES、RSA等,虽然能满足较好的安全性,但是它们是对图像进行逐位的加密,不能满足如今这个高效社会的需求。而且传统的图像压缩与加密结合的算法,通常是将加密过程和压缩过程分开进行的,这样的做法速度慢、计算量大,无法满足实时性的需求。联合压缩与加密的方法是指在压缩过程中嵌入图像加密,既能保证加密算法的高效性,同时也能够增强算法的安全性。目前,常见的有损图像压缩标准包括JPEG、JPEG2000,它们分别基于离散余弦变换(DiscreteCosineTransform,DCT)、离散小波变换(DiscreteWaveletTransform,DWT)。压缩感知的出现,打破了传统的采样理论,它用更低的采样率获取信号样本,从而无失真的重构出原信号。因此,越来越多的研究者们开始研究压缩感知的过程,并将图像加密融入到压缩感知的过程中,可以保障图像安全性,节省计算时间,同时也提高了重构后图像的质量。而近年来,在图像压缩的研究方面出现了压缩感知这一技术,它突破了常规的采样定理,把信号采样和信号压缩过程相结合进行。为了减少图像所占用的存储空间的同时,保证图像传输过程中的安全性,提出结合压缩感知过程,实现对图像的边压缩边加密。在该算法中说明,为了解决离散小波变换(DiscreteWaveletTransform,DWT)存在的方向敏感以及缺乏平移不变性的问题,利用对偶树复小波变换(Dual-treeComplex[30,31]WaveletTransform,DT-CWT)对图像进行稀疏表示,产生稀疏系数矩阵。采用基于Fibonacci置乱算法对稀疏系数矩阵进行置乱、扩散的操作,进而提高该算法中对图23 生物特征图像的高效图像安全编码研究像加密方面的安全度。结合Logistic混沌系统产生伪随机高斯矩阵作为压缩感知过程中的测量矩阵,对密文进行解密重构时,使用OMP算法对变换系数的实数部分进行重构恢复,使用反对偶树复小波变换还原加密图像。实验结果表明,该算法可以基本恢复出肉眼无法分辨的原图像,同时,还做到了有损压缩与图像加密相结合,提高了压缩率和加密算法的安全性。3.2基于DT-CWT压缩感知加密算法框架与描述3.2.1对偶树复小波变换对偶树复小波变换(Dual-treeComplexWaveletTransform,DT-CWT)能够克服小波变换(DiscreteWaveletTransform,DWT)存在的方向敏感以及缺乏平移不变性的问题,DT-CWT具有近似平移不变性及多方向选择性。在图像识别、图像融合、信号消噪[32-34]等研究方向,其效果好于常规的小波变换。经过DT-CWT得到的变换系数更具有稀疏性,能够恢复出较高的图像质量。传统的离散小波变换具有平移敏感性和缺乏多方向选择性的缺点,当输入信号发生极小的偏移,就会造成小波系数的能量分布发生较大的波动;它在对输入信号进行分解时,每一层都会从水平、垂直、对角这三个方向进行展开。1999年Kingsbury改进了小波变换,提出了对偶树复小波变换(Dual-treeComplexWaveletTree,DT-CWT)。一维DT-CWT结构上采用两棵并行的离散小波树,分别命名为树1、树2,每棵离散小波树都是由一系列低通滤波器和高通滤波器叠加组成,且树1、树2的滤波器长度分别为奇数、偶数。当处理二维图像信号时,树1作用于图像的行并生成实数部分;树2作用于图像的列并生成虚数部分。DT-CWT分解信号的一对复小波函数基x和x,如式(3.1)所示:x=hx+igx;xhx+igx(3.1)其中x、x、x、x都是实数型的小波函数。DT-CWT分解信号,hghg可利用式(3.2)计算出小波系数的实数部分和最后一层尺度函数系数的实数部分;可利用式(3.3)计算出小波系数的虚数部分和最后一层尺度函数系数的虚数部分。t和thg定义为实数值的小波函数,t和t为相关的尺度函数,其中定义j为尺度因子,Jhg24 济南大学硕士学位论文为分解的最大层数。jdren222xtjtndtjhjsren222xtJtndtJhjJ1,2,,(3.2)jdimn222xtjtndtjgjsimn222xtJtndtJgjJ1,2,,(3.3)结合式(3.2)、式(3.3),信号被DT-CWT分解后每一层的复小波系数并由式(3.4)表示,及最后一层尺度函数的复数系数并由式(3.5)表示:CreimdjndjnidjnjJ1,2,,(3.4)CreimsJnsJnisJn(3.5)以二维DT-CWT为例,图3.1(a)中所表示的是二维图像经过二维DT-CWT分解后得到的实数部分,图3.1(b)中所表示的则是二维DT-CWT分解二维图像后得到的虚数部分。DT-CWT不仅克服了传统小波变换平移敏感及缺乏方向选择的缺点,更为分解每一尺度空间提供了15,45,75个方向的选择对每一层输出的小波系数消除下采样,同时也具备了高效的计算速度。(a)(b)图3.1DT-CWT分解二维图像(a)实数部分(b)虚数部分25 生物特征图像的高效图像安全编码研究3.2.2加密算法框架基于DT-CWT压缩感知的图像加密算法在加密过程中,依据压缩感知理论,首先,采用对偶树复小波基对数字图像矩阵进行稀疏表示。以大小为256256的图像为例,首先选择DT-CWT并采用4层分解的方式。第一层采用13/19的近似正交滤波器分解,其余三层分解采用14抽头的q-shift滤波器组分解。在每个分解层会产生15,45,75这六个方向的高频复系数子带,分解后产生一个3232的低频矩阵,同时产生4个表示为15,45,75六个方向上的高频复数矩阵,从而提供更多的方向上的选择,捕获更多的图像细节特征。将低频系数矩阵与高频系数矩阵进行合并,产生大小为256256的稀疏矩阵Y。由于经DT-CWT得到的图像变换系数具有一定的冗余,在对变换系数进行编码之前采用噪声整形算法获取一组稀疏的DT-CWT系数,采用噪声整形(Noiseshaping,NS)技术能够最大限度减少非零系数的个数,实现预加重(Pre-emphasis)与去加重(De-emphasis)技术能够降低非零系数的冗余。噪声整形在每一步迭代中对频域上的系数进行软阈值收缩(Softthresholding),其作用是在上一步所得频域上的系数的基础上引入重构矩阵零空间的分量,从而使得频域上的系数更为稀疏。N定义输入的图像信号为XR,其中N为信号的长度;定义DT-CWT的分析矩阵MNMN为R,DT-CWT的合成矩阵为SR,则有SI,其中I的大小为MM的单位矩阵。通过不断调整NS算法中的阈值,实现对图像经过DT-CWT得到的稀疏系数中高频部分的系数进行适当地衰减。噪声整形算法在实际应用中,能够降低信号在传输中高频损耗的影响。而在噪声整形中,阈值t从最大值t在每一步迭代中,以步长t逐imax次下降到最小值t,因此有ttit,最大迭代次数为Kttt。采用minimaxmacminNS算法处理Y,对Y中高频系数进行适当衰减,由y表示第i步迭代获得稀疏矩阵Yi中的DT-CWT变换系数,iK0,1,,1。其次,采用Fibonacci置乱算法对稀疏矩阵元素位置进行置乱、扩散的操作。基于11Fibonacci置乱算法的原理是利用矩阵,将原矩阵中元素的位置映射到其他位置。1026 济南大学硕士学位论文'x11x基于Fibonacci置乱算法模型为:,其中xy,式矩阵中需要被置乱元'y10y'''素位置坐标,xy,是置乱变换后的元素位置坐标。因而,置乱后的Y设为Y。随后,选择伪随机高斯矩阵作为测量矩阵A,选用一维Logistic混沌映射,通过输入一维Logistic混沌映射的两个初始参数值,重复迭代100次得到混沌值,这个值可以作为产生伪随机高斯矩阵的种子,利用这个种子生成测量矩阵。一维Logistic模型为:xn1uxn1xn,其中x0,1,n1,2,,u0,4,当一维Logistic混沌模型参数u取值在3.57u4时,一维Logistic系统产生的序列x处于混沌运动状态,且产生的n混沌序列值x0,1。n1'最后,基于压缩感知过程将置乱后的稀疏系数矩阵Y与测量矩阵进行测量,测量'过程为yAY,获得测量值矩阵,即为加密后的图像矩阵。基于DT-CWT压缩感知的图像加密算法的加密流程图,如图3.2所示。噪声整型tFibonacci置乱对偶树复小波稀疏系数原始图像变换矩阵压缩感知测量密文后矩阵x一维伪随机高斯测uLogistic混量矩阵k沌映射图3.2基于DT-CWT压缩感知的图像加密算法流程图当接收方获取到密文后,必须掌握对应的解密算法并且能够准确输入密钥值,才能实现密文的正确解密。在解密过程中,输入正确的密钥值,产生用于解密的测量矩阵,采用正交匹配追踪算法(OrthogonalMatchingPursuit,OMP)重构出稀疏矩阵,再采取基于Fibonacci反置乱算法作用于该矩阵,迭代次数不变。随后再对该稀疏系数矩阵采取反DT-CWT,反DT-CWT的第一层选择13/19的近似正交滤波器重构,其余三层选择14抽头的q-shift滤波器组,输入一个实数类型的低频子图像以及一系列六个方向上的复数类型的高频子图像,最终重构输出图像。因此,基于DT-CWT压缩感知的图像加密算法的解密流程图,如图3.3所示:27 生物特征图像的高效图像安全编码研究t正交匹配追踪反密文重构Fibonacci置乱反对偶树解密后重构后的矩阵稀疏系数矩阵复小波变换图像伪随机高斯测量矩阵x一维Logistic混u沌映射k图3.3基于DT-CWT压缩感知的图像解密算法流程图3.3实验结果与分析用MATLAB软件在处理器为3.7GHz内存为16G的计算机上实现仿真实验,实验测试图象为生物特征图像(指纹、掌纹和虹膜)如图3.4,其大小为256×256像素。采用DT-CWT对生物特征图像进行稀疏表示,选择4层的DT-CWT对图像进行分解。第一层采用13/19的近似正交滤波器分解,包括h0o、h1o、g0o、g1o滤波器,其中h0o和g1o的大小为13×1,g1o其系数为-0.0018,0,0.0223,0.0469,-0.0482,-0.2969,0.5555,-0.2969,-0.0482,0.0469,0.0223,0,-0.0018;h1o和g0o的大小为19×1,g0o其系数为7.0626e-05,0,-0.0013,-0.0019,0.0072,0.0239,-0.0556,-0.0517,0.2998,0.5594,0.2998,-0.0517,-0.0556,0.0239,0.0072,-0.0019,-0.0013,0,7.0626e-05;且h0o和g1o、h1o和g0o的滤波器系数的绝对值相同。其余三层分解采用14抽头的q-shift滤波器组分解,q-shift滤波器组则由8个大小为14×1的滤波器构成,h0a其系数为0.0033,-0.0039,0.0347,-0.0389,-0.1172,0.2753,0.7561,0.5688,0.0119,-0.1067,0.0238,0.0170,-0.0054,-0.0046;g0a其系数为-0.0046,-0.0054,0.0170,0.0238,-0.1067,0.0119,0.5688,0.7561,0.2753,-0.1172,-0.0389,-0.0054,0.0170,0.0238,0.0170,-0.0054,-0.0046。其中h0a与g0b、g0a与h0b、h1a与g1b、g1a与h1b是完全相同。28 济南大学硕士学位论文图3.4生物特征图像(指纹、掌纹、虹膜)原始图像初始化Fibonacci置乱次数为10次,Logistic迭代次数为100次,Logistic混沌系统的参数的值分别是0.10001,3.888,0.5,3.7,将这些数值作为密钥。利用这些密钥可以影响生成伪随机高斯矩阵的种子以及置乱测量值矩阵元素的位置,显示加密后的测量值矩阵,如图3.5所示,图像被压缩为124×256。在解密过程中,输入正确的密钥值解密后的图像,如图3.7所示,可以对测量值矩阵进行反Fibonacci置乱以及生产为随机高斯矩阵,再利用正交匹配追踪算法(OrthogonalMatchingPursuit,OMP)重构出系数矩阵,将重构出的稀疏矩阵拆分成一个实数类型的低频子图像与六个方向上的复数类型的高频子图像,再利用反DT-CWT变换把密文恢复出图像,反DT-CWT变换重构图像,第一层采用13/19的近似正交滤波器分解,其余三层分解采用14抽头的q-shift滤波器组分解。输入错误的密钥值解密后的图像,如图3.6所示,无法获取和恢复关于明文图像的任何信息,也证明了加密效果是有效的。利用基于DT-CWT和NS算法的加密算法,加密不同的生物特征图像后得到的密文图像如图3.5所示,证明不同图像生成的密文具有近似性。对比DWT和DT-CWT变换对重构后图像质量的影响,明显的发现基于DWT变换的重构后图像质量较差,存在蚊式噪声。图3.5生物特征图像(指纹、掌纹、虹膜)加密后的密文29 生物特征图像的高效图像安全编码研究图3.6生物特征图像(指纹、掌纹、虹膜)解密失败后重构恢复出的图像图3.7生物特征图像(指纹、掌纹、虹膜)解密成功重构恢复的图像根据式(3.6)、(3.7)所表示原图与解密图像间的峰值信噪比(PeakSignaltoNoiseRatio,PSNR)、错误率(errorrate),其中fxy,为原始图像中的像素值,gxy,为解密重构出的图像像素值。2mn22551PSNR10lgMSEfxy,,gxy(3.6)MSEmnxy11mnfxy,,gxyxy11errorrate(3.7)mnfxy,xy11表3.1为选择本方法解密重构后图像的PSNR和错误率,基于DT-CWT融合噪声整型算法解密重构后图像的PSNR和错误率以及基于DWT变换处理的生物特征图像(指纹、掌纹、虹膜)得到的图3.7的解密图像的峰值信噪比和错误率进行对比。30 济南大学硕士学位论文表3.1对比基于DT-CWT、基于DT-CWT融合NS算法与基于DWT数据对比PSNR/dBPSNR/dBPSNR/dBErrorrateErrorrateErrorrate(DT-CWT)(DT-CWT+NS)(DWT)(DT-CWT)(DT-CWT+NS)(DWT)指纹24.818726.903214.07060.06520.05130.2225掌纹39.373741.479732.34630.01880.01480.0424虹膜46.972348.571035.76040.00630.00520.0228从表3.1中可以看出来,基于DT-CWT变换的加密算法对指纹图像解密重构出的图像质量比基于DWT变换的图像要高出10.7481dB,且计算解密后的图像与原图像像素值,得到的错误率降低了15.73%,而结合基于DT-CWT变换的加密算法和NS算法对指纹图像解密重构出的图像质量比基于DT-CWT变换的图像要高出2.0845dB,且错误率减少了1.39%。同样条件下,基于DT-CWT变换的加密算法重构出的掌纹图像的质量比基于DWT变换的图像要高出7.0274dB,错误率减少了1.65%;结合NS算法重构出的掌纹图像的质量比基于DT-CWT的要高出2.106dB,且错误率减少了0.4%。基于DT-CWT变换的加密算法重构出的虹膜图像的质量比基于DWT变换的图像要高出11.2119dB,错误率减少了1.65%;结合NS算法重构出的虹膜图像的质量比基于DT-CWT的要高出1.5987dB,且错误率减少了0.11%。从实验结果中发现,本算法能够解决现有加密算法对图像进行解密时导致的图像失真问题。选用大小为256256的生物特征图像(指纹、掌纹、虹膜)作为是实验对象,利用该算法加密生物特征图像,并通过输入密钥的正确值实现对密文的解密,解密重构后的指纹图像质量为26.9032dB,掌纹图像质量为41.4797dB,虹膜图像质量为48.5710dB。而且图像从大小为256256压缩到124256,大概压缩了大约2.06倍,重构的图像质量基本不受影响。通过对比现有文献中的实验结果,在相同条件下,发现本算法解密重构出的图像具有较高的图像质量。基于DT-CWT重构后的Lena图像质量为37.8405dB,基于DWT重构后的Lena图像质量为26.37dB。从三组实验结果中发现,结合基于DT-CWT变换的加密算法和NS算法对生物特征图像解密重构后的图像质量比基于DT-CWT变换的图像都几乎高出两个dB,证明NS算法对处理图像频率域的系数效果明显,对重构后图像质量的提高有显著的效果。[35]表3.2为测试国际标准测试图像Lena、Barbara、Boats,并对比选择本方法和文献[36]以及文献,在不同压缩率下得到解密重构后图像的峰值信噪比。31 生物特征图像的高效图像安全编码研究表3.2选用不同国际标准测试图像在不同压缩率下本方法与其他算法的PSNR比较压缩率(s)0.10.20.30.40.50.60.7PSNR(dB)Lena11.917213.554325.953437.840537.840539.866241.3520本方法Barbara12.070515.268928.203331.575633.309535.039936.7061Boats12.015714.657931.092433.594035.856537.797239.7006Lena23.4227.5830.6932.5435.1537.4138.32[35]方法Barbara19.3122.5224.0925.8128.8632.4734.59Boats21.0824.5727.3829.8232.7434.9237.50Lena27.453730.324032.423733.777935.0278--[36]方法Barbara23.220625.622827.765829.788831.5328--Boats25.450028.215630.324731.877433.4094--通过对比表3.2中的仿真实验数据发现:计算对比不同的国际标准测试图像的实验[35][36]结果,当压缩率超过0.3时,本算法解密重构后图像的PSNR值比方法以及方法中所提及的仿真结果要高,说明压缩率大于0.3时,本加密方案对图像质量影响程度较低,解密重构后图像质量较高,降低图像信息的丢失。该加密算法能够将密文以一种较为均匀的噪声的形式体现,从而保障第三方根本无法从密文中获取与明文中任何相关的信息。解密后的图像质量高,信息丢失的情况几乎没有,对于生物特征图像这类细节特征明显且重要的图像,能够很好地处理及恢复出细节信息,无法辨别出明文与解密后的图像。四个需要被初始化的参数值可以作为加密和-15解密的密钥,如果这四个密钥的精度可以达到10,那么加密算法的密钥空间可以达到6010,密钥空间的扩大,可以抵挡住暴力攻击从而提高系统的安全性。由此可以发现,本算法能够解密重构出高质量的图像,并且能够抵御攻击,在一定程度上保证了安全性。3.4本章小结为了解决数字图像占用存储空间大导致的传输效率低的问题,提出结合压缩感知过程实现对生物特征图像的压缩,降低它所占用的存储空间,并结合加密过程实现对生物特征图像的加密与压缩操作的并行处理。32 济南大学硕士学位论文结合压缩感知与图像加密,在压缩感知过程中,利用混沌系统迭代出混沌值,控制测量矩阵的生成。引入NS算法对稀疏系数进行处理,之后融合Fibonacci置乱的算法,使得肉眼上更无法辨别出明文中的任何细节。将重构效果更好的DT-CWT替代DWT作为压缩感知过程中的变换基,压缩过程中,DT-CWT的计算量较小,变换过程中增强了细节信息,重构效果更好。实验结果证明,在不知道正确密钥的情况下,是无法正确的解开图像,并且解密失败的图像以噪声的形式显示,因而无法获取明文中的任何信息。此外,采用DT-CWT变换基,与DWT对比,DT-CWT正确解密后的图像PSNR比DWT高。实验结果表明,该算法可以基本恢复出肉眼无法分辨的原图像,同时,还做到了有损压缩与图像加密相结合,提高了压缩率和加密算法的安全性。因此,该算法在一定程度上有较好的加密效果及重构效果。33 生物特征图像的高效图像安全编码研究第四章结合双随机相位编码与压缩感知的图像加密算法4.1引言互联网的迅猛发展带来了信息共享、信息交流的时代,与此同时,信息安全也引起了大众的广泛关注。数字图像作为信息交流中重要的媒介,越来越多的学者开始对图像的加密算法展开研究。为了提高图像在信道中的传输速率以及减少图像冗余,压缩感知于2004年被E.J.Candes等人提出,它通过构建的测量矩阵感知少量的测量值,并尽可能不失真的重构出原信号。因而,基于压缩感知过程能够以远低于Shannon采样率对图像进行随机采样,减少图像冗余并且提高图像的传输速率。同时,基于光学系统的加密系统也被广泛应用,其原因是该加密系统能够实现对二[38-39]维图像数据高速并行加密。早在1994年,B.Javidi和P.Refregier创造性把双随机相位编码(DoubleRandomPhaseEncoding,DRPE)技术融入到加密过程中,这一方案是基于光学系统的加密方案中最具有代表性的一个。它通过在基于4-f系统的输入面和频谱面分别添加一块随机相位板,从而使得系统的输出信息的复振幅表现形式为平稳随机的白噪声,该算法能够实现且充分发挥基于光学系统的加密系统的高鲁棒性的优势。采用结合了光学系统的加密方案,能够实现图像重要信息的隐藏,在信道传输的过程中被第三方拦截后,第三方通过统计检测的方法可能会分析出图像信息中最不重要位的信息,而机密信息只能通过输入正确的密钥值才能够被破译。2014年卢佩等人提出基于压缩感知及光学理论的图像加密方案中,结合压缩感知和[40]最典型的光学理论应用——双随机相位编码技术。输入的二维数字图像能以平稳的白[41-46]噪声的形式输出,具有较高的安全性,但解密重构后的图像质量有待进一步的提高。随后HongLiu等人提出采用分数傅里叶变换(FractionalFourierTransform,FFT)稀疏表示图像,所得到的矩阵块采用混沌映射以及DRPE技术的加密算法,能够抵御选择明文攻击,解密重构后的图像质量有所提高。所以,我们提出一种结合压缩感知过程和DRPE的生物特征图像加密算法。采用DT-CWT稀疏表示图像,利用Logistic混沌映射迭代产生混沌矩阵并作为测量矩阵,而混沌映射中的参数的初始值作为加密过程中的密钥。为了进一步提高算法的加密安全性,采用基于DRPE的光学加密系统对图像进行二次加密,用于生成两个随机相位掩膜34 济南大学硕士学位论文的种子作为加密过程中的另外两个密钥。4.2算法框架与描述4.2.1双随机相位编码过程描述基于4f(f为焦距)光学系统的双随机相位编码(Doublerandomphaseencoding,[47-52]DRPE),DRPE加密图像的过程如图4.1所示。随机相位掩随机相位掩透镜透镜膜函数1膜函数2原始图解密图像f(x,y)像e(x,y)ffff输入平面频谱平面输出平面图4.1基于4f光学系统的双随机相位编码DRPE加密图像过程,首先定义一个01,均匀分布的随机相位掩膜(RandomPhaseMask,RPM)函数xy,,作为光学系统加密图像的密钥函数并作用于输入图像的空域,再经过透镜Lens后做傅里叶变换(FourierTransform,FT),到达光谱平面。通过定义另一个01,间均匀分布的RPM函数xy,,作为另一个密钥函数并作用于图像的频域。再经过透镜Lens后做FT,从而获得密文,密文输出的分布形式为均匀平稳的白噪声。其加密过程可由式(4.1)表示,解密过程可由式(4.2)表示:1exy,FTFTfxy(,)expj2xy,expj2uv,(4.1)1dexy,FTFTexy(,)expj2uv,expj2xy,(4.2)其中xy,为图像在空间域上的坐标,expj2xy,表示为空间域上的随机相位1掩膜函数,FT为反傅里叶变换。此外,定义uv,为图像经过FT变换后在频率域上的坐标,expj2uv,表示为频域上的随机相位掩膜函数。35 生物特征图像的高效图像安全编码研究4.2.2结合双随机相位编码的加密算法框架及描述结合基于对偶树复小波变换的压缩感知过程对图像进行加密,提出了一种结合压缩感知过程和DRPE技术的图像加密算法。首先,采用对偶树复小波变换对图像进行稀疏表示,它具有增强图像的纹理和边缘的特性,能够获得多方向上的特征信息。其次,利用混沌映射迭代生成的混沌矩阵用作测量矩阵,混沌映射的初始值作为密钥。最后,采用DRPE技术二次加密测量后的矩阵,用于生成随机相位板的初始参数是二次加密的密钥。当对密文进行解密时,通过输入正确的密钥,生成解密所需的混沌测量矩阵及随机相位板。利用随机相位板实现一次解密,利用混沌测量矩阵解密出稀疏矩阵,选用正交匹配追踪算法,恢复重构出原图像。对比一些现有的算法结果,该加密方案能重构出较高质量的图像,具有较高的稳健性,同时引入混沌系统后密钥更具有初始值敏感的特性。结合基于对偶树复小波变换的压缩感知技术和DRPE的光学加密技术的过程如图4.2所示。首先,输入大小为MN的图像,选择DT-CWT作为稀疏基,将图像从空域变换到频域,并获得对图像稀疏表示的系数矩阵。同时,利用一维Logistic混沌映射产生混沌矩阵并作为压缩感知模型中的测量矩阵。一维Logistic模型如式(4.3)所示,其中参数u和x分别定义为ux0,4,0,1。当u3.57,其迭代产生的序列处于混沌状态,且具有随机性以及初始值极其敏感的特性。因此,在一维Logistic混沌映射的模型中,u和x0的初始值是加密过程中的密钥1和密钥2。xn1uxn1xnux0,4,0,1n1,2,(4.3)其次,基于压缩感知模型,用测量矩阵对系数矩阵进行感知,即将变换后的高维系数矩阵线性投影到低维空间上,并获得测量值矩阵。最后,采用DRPE加密技术对测量值矩阵进行二次加密,利用随机种子产生RPM1和RPM2,随机种子作为二次加密的密钥,是图像加密过程中的密钥3和密钥4。向测量值矩阵加入RPM1,经过透镜后做FT,获得一次随机相位编码后的矩阵;再加入RPM2,经过透镜后再做FT,完成DRPE加密过程。36 济南大学硕士学位论文DT-CWT稀疏系数原始图像矩阵随机相FT随机相FT压缩感知测量位编码后的矩阵函数1位编码密文函数2Logistic混沌映射产生测量矩阵seed1seed2xukey3key4key1key2图4.2结合双随机相位编码与压缩感知的图像加密算法流程图解密过程如图4.3所示,首先,输入密钥3和密钥4,生成DRPE技术所用到的RPM1和RPM2,基于DRPE技术对密文进行一次解密。其次,输入密钥1和密钥2,生成混沌矩阵并作为压缩感知模型中的测量矩阵。再次,输入测量矩阵及经DRPE解密后得到的矩阵,采用OMP重构算法获得系数矩阵。最后,利用反DT-CWT求解出解密后原始图像的矩阵,并最终完成解密过程。key4key3随机相随机相IFTIFT压缩感知的测密文位编码位编码量值矩阵函数2函数1正交匹配追踪DT-CWT解密后重重构算法构图像Logistic混沌映射产生的测量矩阵key2key1图4.3结合DRPE与压缩感知的图像解密算法流程图4.3实验结果与分析4.3.1实验结果及相关数据用Matlab软件在处理器为3.7GHz内存为16G的计算机上实现仿真实验,实验测试图象为生物特征图像(指纹、掌纹和虹膜)为图4.4(a)所示,其大小为256×256像素。利用DT-CWT变换获得图像的系数矩阵,利用噪声整形算法对系数矩阵进行处理,用测量矩阵感知系数矩阵得到测量值矩阵。采取DRPE技术对测量值矩阵进行二次加密,得到的密文如图4.4(b)所示。输入Logistic混沌映射正确的系数以及用于生成DRPE中的RPM1和RPM2的种子,成功解密后的图像如图4.4(c)。而图4.4(d)是输入错误密钥,37 生物特征图像的高效图像安全编码研究解密失败后的图像。abcd图4.4(a)生物特征图像(指纹、掌纹、虹膜)原始图像,(b)生物特征图像加密后的密文,(c)生物特征图像解密成功重构恢复的图像,(d)生物特征图像解密失败重构出得图像根据式(4.4)所表示归一化互相关系数(NormalizedCorrelation,NC),其中fxy,为38 济南大学硕士学位论文原始图像中的像素值,gxy,为解密重构出的图像像素值。其中,公式(4.4)NC中mnmn'1'1fxy,,fxy为原始图像的像素均值,而gxy,,gxy则代表mnxy00mnxy00解密重构出图像像素值的均值。mnfxy,fxy,gxy,gxy,xy00(4.4)NCmn22fxy,fxy,gxy,gxy,xy00表4.1结合压缩感知和双随机相位编码的图像加密算法和融入NS算法重构图像数据PSNR/dBErrorrateNCPSNR/dBErrorrateNC(CS+DRPE(CS+DRPE(CS+DRPE(CS+DRPE)(CS+DRPE)(CS+DRPE)+NS)+NS)+NS)指纹21.364822.68540.09700.08330.94940.9637掌纹35.007636.32550.02620.02250.99370.9954虹膜44.601445.57670.00820.00730.99960.9997表4.1对比结合压缩感知和DRPE技术的图像加密算法和融入NS算法处理的生物特征图像(指纹、掌纹、虹膜)得到的图4.4(c)的解密图像的峰值信噪比、错误率及归一化互相关系数。从表4.1数据中发现,在结合压缩感知和双随机相位编码的算法中融入噪声整型算法,解密重构出的生物特征图像在原始的基础上都能提高1.3至1.5个dB,错误率大约降低0.01,归一化相关系数有所提高,这说明噪声整型算法能够在一定程度上提高重构图像质量。为了进一步说明算法的加密和重构效果,需要与现有的一些算法的实验结果进行对比,选择以大小为256256标准测试图Lena图4.5(a)为例,加密后得到的密文如图4.5(b)所示。输入Logistic混沌映射正确的系数以及生成DRPE中RPM1和RPM2的种子,成功解密后的图像如图4.5(c)所示。而图4.5(d)则表示的是输入错误密钥,解密失败恢复重构出的图像。通过计算获得原图与解密图像之间的PSNR=35.0203dB,NC=0.9954,从而说明解密成功后重构出的图像[图4.5(d)]质量较高。39 生物特征图像的高效图像安全编码研究abcd图4.5(a)Lena原图(b)密文(c)解密成功后重构出的图像(d)解密失败后重构出的图像[53]通过实验数据表4.2所示,对比现有的文献中处理Lena标准测试图所得PSNR[54]值及NC值以及文献中算法的实验数据PSNR值,DT-CWT变换能够克服小波变换的平移敏感性以及缺乏多方向选择性的缺点,具有近似平移性且能够提供六个方向上的选择。表4.2中数据表明结合DRPE技术与压缩感知的图像加密算法的PSNR值与现有的[53][54][53][54]文献要高,NC值与文献中的实验结果更低一些。表4.2结合DRPE技术与压缩感知过程的加密算法与现有的算法的重构效果[53][54]CS+DRPECS+DRPE+NSMethodMethodPSNR/dB34.001435.020330.817030.8874NC0.99420.99540.9901—图4.6(a~f)分别表示大小为256256的多个标准测试原始图像;图4.7(a1~f1)则是通过输入正确的密钥与加密算法得到的分别对应图4.6(a~f)正确解密出的图像;图4.8(a2~f2)分别对应图4.6(a~f)的经过本算法加密后得到的密文图像。通过从肉眼上对比图4.7(a1~f1)与图4.6(a~f)的视觉效果,说明本方案解密重构后的图像质量较高,证明该方案是具有可行性的;同时,发现图4.8(a2~f2)多幅标准图的加密效果呈现均匀分布的噪声形式,可以证明不同图像生成的密文具有近似性。40 济南大学硕士学位论文abcdef图4.6(a~f)是大小为256×256标准测试图,分别是Lena图、Camera图、Peppers图、Barbara图、Lady图、Gold-hill图a1b1c1d1e1f1图4.7(a1~f1)分别对应图4.6(a~f)正确解密出的图像a2b2c2d2e2f2图4.8中(a2~f2)分别对应图4.6中(a~f)的加密图像41 生物特征图像的高效图像安全编码研究表4.3为多个标准测试图像经测试后的实验数据,从表中可以明显发现经过噪声整形算法处理的图像质量要比未经过NS算法处理的普遍高出1个多dB,证明NS算法对提升解密重构后图像质量具有较为明显的重构效果。表4.3多个标准测试图像的测试结果PSNR/dBPSNR/dBImageNameNCErrorrate(CS+DRPE)(CS+DRPE+NS)Lena34.00140.99420.038835.0203Camera33.03350.99580.042434.1438Peppers33.06400.99430.042334.0605Barbara30.41870.98780.060731.6842Lady38.94170.99910.020139.8231Gold-hill30.35020.98780.063231.89734.3.2安全性分析混沌系统对初始值极其敏感的特性是其常被应用于加密算法中的重要因素,利用Logistic映射迭代生成的矩阵,作为压缩感知过程中的测量矩阵,而Logistic映射的参数初始值分别作为本算法中的密钥1和密钥2。采用双随机相位编码系统对图像进行二次加密,DRPE过程中的随机相位板RPM1和RPM2分别为本加密算法中的密钥3和密钥4。图4.9中为四个密钥中输入任意一个错误密钥,解密失败后的重构出的图像,对应的PSNR分别为4.9378dB、4.5127dB、-11.8548dB及-11.8019dB,对应的NC分别为0.0068、-0.0060、0.0124及0.0046。从图中可以明显发现:输错任意一个密钥都会导致解密图像失败,且无法从解密失败重构后的图像中获取与原文图像相关的信息。而同样只有输入所有密钥的正确值,才能正确性的把密文解密重构出来,输错任意一个密钥都会无法解密重构出原图像。(a)(b)(c)(d)图4.9为输入密钥错误后解密出的图像(a)为密钥1错误(b)为密钥2错误(c)为密钥3错误(d)为密钥4错误图4.10表示的是Lena标准测试图像的灰度直方图,该图准确的表示了Lena测试图图像灰度值的分布情况。不法的第三发可以通过统计并分析图像灰度值的分布,对密文42 济南大学硕士学位论文进行统计分析攻击,实现对密文的破解。图4.10为明文图像Lena及其对应的灰度直方图为了进一步分析密文的加密效果,与基于Arnold变换的加密方案做对比,基于该方案得到的密文及其灰度直方图如图4.11所示。该方案是通过Arnold变换置乱像素点坐标,该方案能够达到加密的目的,因此,在现有的很多图像加密方案中都会出现它的身影。Arnold变换映射的表达式如式(4.5)所示:xxnn11bmodN(4.5)yyaab1nn1当参数a、b、N分别取值为1,Arnold变换映射的方程式可以写为式(4.6):xxnn111mod1(4.6)yynn112图4.11为经过Arnold变换加密算法加密后得到密文及其对应的灰度直方图由此通过对比图4.10与图4.11可以发现:经过Arnold变换后得到的密文的灰度直方图与Lena图的灰度直方图是相同的,表明该加密方法未改变图像像素值以及分布情况。那么攻击者可以统计密文像素值的分布情况,进而利用统计攻击技术对加密算法进43 生物特征图像的高效图像安全编码研究行攻击。图4.12表示经过本加密算法加密后得到密文图像的灰度直方图,从图4.10、图4.11与图4.12中灰度直方图的分布对比效果发现:原始明文图像的灰度直方图中包含着明文相关的灰度值分布信息,攻击者可以利用和观察统计灰度直方图中灰度值的分布,对加密系统进行统计分析攻击。利用本文加密算法,将密文图像线性映射到0~255之间,密文图像的灰度直方图呈现高斯白噪声的分布特性,可以抵御密文统计攻击。图4.12为经过本加密算法加密后得到密文及其对应的灰度直方图4.3.3图像重构效果如图4.11中(a~d)所示,分别对明文加入均值为0方差为0.1的高斯白噪声、均值为0方差为0.01的高斯白噪声、噪声密度为0.1的椒盐噪声、噪声密度为0.01的椒盐噪声[55]。而图4.12中(a1~d1)分别表示图4.11(a~d)中被这四种噪声污染后,应对的解密重构后的图像,其重构出图像的PSNR分别为22.2009dB、22.1197dB、18.7331dB、29.3143dB。从图中可以发现:被各种不同类型污染后的图像,经过加密解密算法后能够较好地恢复出原图像,能够较好地抵御噪声的污染,其中对噪声密度为0.01的椒盐噪声的抵御能力最强。通过实验结果可以发现:利用本算法解密重构后的图像PSNR及NC值都较高,因而能够说明重构后的图像质量较高。从对比明文及密文的灰度直方图可以发现:密文的灰度直方图具有白噪声的特性,这证明了本方案具备抵抗密文统计攻击的水平。对受到不同类型噪声污染的图像,具有较好地重构效果,能够较好地抵御噪声攻击。本算法中有四个密钥,输错任意一个密钥都会无法解密重构出原图像,而且无法从解密失败后的图像信息中获取与原图像任何相关的信息。该算法能够实现图像加密和图像信息的隐藏,能较好地抵御椒盐、高斯等噪声的污染。密钥具有较高的敏感性,密钥空间较大,能较好地抵御暴力攻击及密文统计的攻击,具有较高的安全性。44 济南大学硕士学位论文abcd图4.11(a~d)分别是图像加入均值为0方差为0.1的高斯白噪声、均值为0方差为0.01的高斯白噪声、噪声密度为0.1的椒盐噪声、噪声密度为0.01的椒盐噪声a1b1c1d1图4.12(a1~d1)分别表示图4.11(a~d)中被这四种噪声污染后对应解密重构后的图像45 生物特征图像的高效图像安全编码研究4.4本章小结结合基于对偶树复小波变换,提出了结合压缩感知过程和DRPE技术对生物特征图像进行加密,实验结果发现:该算法重构图像质量较高且算法具有较高的安全性和鲁棒性。选择Logistic混沌系统生成的混沌矩阵作为测量矩阵,该算法中包括四个密钥,且密钥具有较高的敏感性,且密钥空间较大,能较好地抵御暴力攻击及密文统计的攻击。同时,该算法能够实现图像加密和图像信息的隐藏,能较好地抵御椒盐、高斯等噪声的污染。46 济南大学硕士学位论文第五章结论与展望5.1全文总结本文研究适用于对生物特征图像安全保护的加密算法,实现对生物特征图像的信息保护以及预防密文被第三方窃取后不被破解。基于生物特征图像的生物识别技术,通常是把生物特征图像以常规的数字图像的方式进行存储及处理,由此可知生物特征图像也存在着占用存储空间大的问题。因此需要实现对生物特征图像高效地加密的同时,满足降低密文的存储空间的同时还能保障解密重构后图像不失真的条件。本文通过研究压缩感知的理论基础以及其现已应用的领域,研究和总结现有加密思想及一些经典加密算法。为了实现对生物特征图像的信息加密和隐藏,同时实现降低密文存储空间,本文研究在压缩感知的过程中嵌入加密算法。出于考虑采用基于传统的离散小波变换的压缩感知方法,存在重构后图像的PSNR值较低的问题,在本文中则提出一种采用结合对偶树复小波变换的压缩感知算法加密生物特征图像(指纹、掌纹、虹膜)。之所以选用DT-CWT稀疏表示生物特征图像,是由于DT-CWT能够克服DWT的方向敏感以及缺乏平移不变的劣势。它具备近似平以不变以及多方向选择的优势,对应产生的变换系数更具备稀疏性,能够恢复出较高的图像质量。同时,为了实现对生物特征图像的安全保护,研究和对比现有加密算法的原理和优缺点,提取加密思想并进行仿真,实现把置乱和扩散的加密思想融入到压缩感知过程中。于是,引入Fibonacci置乱变换对稀疏系数矩阵中每个元素的位置进行置乱操作,使得密文的分布以一种较为均匀的噪声的形式体现,进而根本无法从密文中获取与原始图像中任何相关的信息。输入正确的密钥后能够解密密文,从解密重构后的实验结果发现,该算法可以基本恢复出肉眼无法分辨的原图像,并且还实现了图像压缩与图像加密相结合。然而,为了提高算法的鲁棒性,本文引入基于DRPE的光学加密算法,该系统的输出信息的复振幅表现形式为平稳随机的白噪声,该算法能够实现且充分发挥基于光学系统的加密系统的高鲁棒性的优势。同时,为了提高算法的安全性以及扩大密钥空间,选择引入混沌系统,主要是利用混沌系统具有近似随机、初始值敏感、非周期不收敛行为以及轨迹长期不可预测的特性。引入DRPE技术和Logistic映射后的加密效果、密钥的敏感性以及算法的鲁棒性,可以通过统计密文的灰度直方图,分析向原始图像中添加不47 生物特征图像的高效图像安全编码研究同类型噪声后的实验结果的方式,发现算法能够较好地抵御密文统计攻击以及噪声攻击,同时,在解密过程中输错任意一个密钥都会导致解密失败,而且无法从密文或者是解密失败后的图像信息中获取与原图像任何相关的信息,由此可以证明结合DRPE和压缩感知过程的加密方法,切实能实现较好地安全性及保密效果。以上的两种加密方案在图像加密方面具有一定的创新性以及普遍适应性,图像加密过程所耗时间极短满足高效编码的需求,且加密过程能够实现对生物特征图像的信息隐藏以及安全保护。能够保障输入正确密钥后解密重构后图像不失真,同时当输入错误的密钥值,其解密后得到近似噪声形式的图像,并且不包含与原始图像任何相关的细节信息。虽然如此,从长期的实验结果中发现:当一味地追求增强了加密算法的鲁棒性,其解密重构后的图像质量会降低。因此研究一个可以实现对图像信息进行高效的安全保护,同时满足解密重构后的图像质量高的加密算法仍是一个亟待解决的难题。5.2研究展望本文主要对数字图像压缩算法及数字图像加密的相关算法进行理论研究及仿真,针对基于对偶树复小波变换的压缩感知、结合混沌系统以及基于双随机相位编码的加密算法进行研究,并将研究到的相关加密算法用于对生物特征图像的安全保护的仿真实验中。在对生物特征图像进行高效安全编码的仿真实验中,虽然能够实现对图像的高效安全保护,但是通过计算相关评价标准值,对解密重构后的图像质量进行计算发现其还有待于提高。但由于时间和精力的问题,更深入的研究和应用还需要今后进一步的研究和努力,针对本文已经完成的工作,在本文中所做的工作还不够完善还有以下几方面需要进行:(1)常见的生物特征图像主要是指纹、掌纹及虹膜,对于指纹和掌纹图像这类图像纹理及边缘信息丰富的图像,针对其纹理分布及边缘信息进行特征提取,对图像特征进行完整提取的研究仍是当今众多学者的一个研究方向,对提取到得生物特征进行针对性的安全加密保护应该是今后工作的一种重点研究方向。(2)本文所提出的两种图像加密方案,在理论上及仿真结果表明它们都能够实现对生物特征图像的安全加密保护,但是本文中加密算法中的密钥生成是通过混沌系统进行迭代产生的,但是在实际的应用中,实现混沌系统中随机的初始值及重复迭代的过程,对混沌系统生成器硬件的要求较高,因此对混沌系统如何应用于实际加密系统中也是未来工作的一个重要的研究点。48 济南大学硕士学位论文(3)如何把压缩感知理论跃然于实际特定的领域,是当前很多学者研究的目标,而实际上,理论算法如何在实际应用中被实现,算法的复杂度是评估的重要依据。因而,选择采用什么类型的变换基、测量矩阵、重建算法也是一个研究问题。(4)近些年有些学者针对压缩感知理论的研究,提出了低秩矩阵理论在图像视频信号重构等方面具有广泛的应用,而经典的压缩感知中稀疏表示与低秩表示的区别是:从不同的角度利用数据冗余性对图像视频建模的不同方法,联合稀疏—低秩的稀疏表示方法会是对信号进行稀疏表示领域的一个研究方向。49 生物特征图像的高效图像安全编码研究参考文献[1]CEShannon.CommunicationTheoryofSecrecySystems[J].BellSystemsTechnicalJournal,1949,28(4):656-715.[2]文昌辞,王沁,苗晓宁等.数字图像加密综述[J].计算机科学,2012,39(12):6-9.[3]SSManiccam,NGBourbakis.ImageandvideoencryptionusingSCANpatterns[J].PatternRecognition,2004,37(4):725-737.[4]ENLorenz.Deterministicnonperiodicflow[J].JournalofAtmosphericSciences,1963,20:130-141.[5]JFridrich.Symmetricciphersbasedontwo-dimensionalchaoticmaps[J].InternationalJournalofBifurcationandChaos,1998,8(6):1259-1284.[6]刘建夏.一种混沌伪随机序列的设计及其应用[J].计算机工程,2005,31(18):150-152.[7]RBaraniuk.Compressivesensing[M].Germany:IEEESignalProcess,2007,24(4):118-121.[8]王兴元.复杂非线性系统中的混沌[M].北京:电子工业出版社,2003.[9]EJCandes,TTao.Near-optimalsignalrecoveryfromrandomprojections:Universalencodingstrategies[J].InformationTheoryIEEETransactions,2006,52(12):5406-5425.[10]YRachlin,DBaron.Thesecrecyofcompressedsensingmeasurements[C]In:CommunicationControlandComputing.Berlin:IEEE,2008.[11]EJCandes,JRomberg,TTao.Robustuncertaintyprinciples:exactsignalreconstructionfromhighlyincompletelyfrequencyinformation[J].IEEETransactionsonInformationTheory,2006,52(2):489-509.[12]MRMayiami,BSeyfe,HGBafghi.Perfectsecrecyviacompressedsensing[J].Communication&InformationTheory,2013:1-5.[13]NanrunZhou,AidiZhang.Novelimagecompression–encryptionhybridalgorithmbasedonkey-controlledmeasurementmatrixincompressivesensing[J].Optics&LaserTechnology,2014,62:152-160.[14]CWDeng,WSLin,B-SLee.Robustimagecompressionbasedoncompressivesensing[C]In:MultimediaandExpo.Singapore:IEEE,2010.[15]张爱华,薄禄裕,盛飞,杨培.基于小波变换的压缩感知在图像加密中的应用[J].计算机技术与发展,2011,21(12):145-148.[16]邹建成,陈婷婷,张波,崔海港.一种基于压缩感知的数字图像加密新算法[J].北方工业大学学报,2014,26(1):1-6.[17]MarcoFDuarte,MarkADavenport,DharmpalTakbar.Single-PixelImagingviaCompressiveSampling[J].IEEESignalProcessingSociety,2008,25(2):83-91.[18]DonohoDL.Formostlargeunderdeterminedsystemsoflinearequationstheminimall1-normsolutionisalsothesparsestsolution[J].Communicationsonpureandappliedmathematics,2006,59(6):797-829.50 济南大学硕士学位论文[19]EJCandes.Therestrictedisometrypropertyanditsapplicationsforcompressedsensing[J].TheoryofSignals/MathematicalAnalysis,2008,346:589-592.[20]GaoChen,DefangLi,JiashuZhang.Iterativegradientprojectionalgorithmfortwo-dimensionalcompressivesensingsparseimagereconstruction[J].SignalProcessing,2014,104:15-26.[21]DeannaNeedell,JoelATropp.CoSaMP:IterativeSignalRecoveryfromIncompleteandInaccurateSamples[J].CommunicationsofTheACM,2010,53(12):93-100.[22]YicongZhou,KarenPanetta,SosAgaian,CLPhilipChen.ImageencryptionusingP-Fibonaccitransformanddecomposition[J].OpticsCommunications,2012,285:594-608.[23]NAugustine,SNGeorge,PPDeepthi.CompressivesensingbasedaudioscramblingusingArnoldtransform[C]In:SNDS.HongKong:CCIS,2014.[24]NanL,YanhongS,JianchengZ.AnaudioscramblingmethodbasedonFibonaccitransformation[J].JournalofNorthChinaUniversityTechnology,2004,16(3):8-11.[25]LYu,JPBarbot,GZheng,HSun.Compressivesensingwithchaoticsequence[J].IEEESignalProcessingLetters,2010,17(8):731-734.[26]HaojiangGao,YishengZhang,ShunyunLiang,DequnLi.Anewchaoticalgorithmforimageencryption[J].ChaosSolitons&Fractals,2006,29:393-399.[27]TiegangGao,ZengqiangChen.Anewimageencryptionalgorithmbasedonhyper-chaos[J].PhysicsLettersA,2008,372:394-400.[28]ErcanSolak,RhoumaRhouma,SafyaBelghith.Cryptanalysisofmulti-chaoticsystemsbasedimagecryptosystem[J].OpticsCommuications,2010,283:232-236.[29]Attaullah,TariqShah.Analgorithmbasedon1Dchaoticsystemandsubstitutionbox[J].SignalProcessing,2015,117:219-229.[30]AdriaanBarri,AnnDooms,PeterSchelkens.Thenearshift-invarianceofthedual-treecomplexwavelettransformrevisited[J].JournalofMathematicalAnalysisandApplications,2012,389:1303-1314.[31]SChakraborty,IBhattacharya,AChatterjee.Apalmprintbasedbiometricauthenticationsystemusingdualtreecomplexwavelettransform[J].Measurement,2013,46:4179-4188.[32]刘曙光,屈萍鸽.基于对偶树复小波变换的织物纹理识别[J].系统仿真学报,2009,12(12):6729-6733.[33]高佳城,林岳松,陈华杰.基于对偶树复小波域图像融合的SAR图像去噪[J].计算机仿真2009,26(7):232-235.[34]姚家扬,罗志增.对偶树复小波在脑电消噪中的应用[J].华中科技大学学报(自然科学版),2015,43(Sup):541-544.[35]HongLiu,DiXiao,YanbingLiu,YushuZhang.Securelycompressivesensingusingdoublerandomphaseencoding[J].Optik,2015,126:2663-2670.[36]ZhirongGao,ChengyiXiong.Imagerepresentationusingblockcompressivesensingforcompressionapplications[J].ImageCommunication,2013,24:885-894.51 生物特征图像的高效图像安全编码研究[37]NanrunZhou,AidiZhang,JianhuaWu,etal.Novelhybridimagecompression-encryptionalgorithmbasedoncompressivesensing[J].Optik,2014,125:5075-5080.[38]BJavidi,JLHorner.Opticalpatternrecognitionforvalidationandsecurityverification[J].OpticalEngineering,1994,33:1752-1756.[39]PRefregier,BJavidi.OpticalimageencryptionbasedoninputplaneandFourierplanerandomencoding[J].OpticsLetters,1995,20:767-769.[40]卢佩,刘效勇,卢熙.基于压缩感知及光学理论的图像信息加密[J].光子学报,2014,43(9):1-7.[41]秦怡,郑长波.基于双随机相位编码的彩色图像加密技术[J].光子学报,2012,41(3):326-329.[42]NitinRawat,ByounghoKim,RajeshKumar.FastdigitalimageencryptionbasedoncompressivesensingusingstructurallyrandommatricesandArnoldtransformtechnique[J].Optik,2016,127:2282-2286.[43]WeiJia,FungJackyWen,YukTakChow,ChangheZhou.Binaryimageencryptionbasedoninterferenceoftwophase-onlymasks[J].Optics,2012,51(21):5253-5258.[44]RefregierP,JavidiB.OpticalimageencryptionusinginputplaneandFourierplanerandomencoding[J].InternationalSocietyforOpticsandPhotonics,1995,62–68.[45]UnnikrishnanG,JosephJ,SinghK.Opticalencryptionbydouble-randomphaseencodinginthefractionalFourierdomain[J].OpticsLetters,2000,25(12):887–889.[46]NanrunZhou,TianxiangHua,LihuaGong,DongjuPei,QinghongLiao.QuantumimageencryptionbasedongeneralizedArnoldtransformanddoublerandom-phaseencoding[J].QuantumInformationProcess,2015,14:1193-1213.[47]ZhouX,LaiD,YuanS,LiDH,HuJP.Amethodforhidinginformationutilizingdouble-randomphase-encodingtechnique[J].OpticsLaserTechnology2007,39(7):1360–1363.[48]TaoR,XinY,WangY.DoubleimageencryptionbasedonrandomphaseencodinginthefractionalFourierdomain[J].OpticsExpress,2007,15(24):16067–16079.[49]LiuZ,LiS,LiuW,WangY,LiuS.ImageencryptionalgorithmbyusingfractionalFouriertransformandpixelscramblingoperationbasedondoublerandomphaseencoding[J].OpticsandLasersinEngineering,2013,51(1):8–14.[50]PengX,ZhangP,WeiH,YuB.Known-plaintextattackonopticalencryptionbasedondoublerandomphasekeys[J].OpticsLetters,2006,31(8):1044–1046.[51]FrauelY,CastroA,NaughtonTJ,JavidiB.Resistanceofthedoublerandomphaseencryptionagainstvariousattacks[J].OpticsExpress,2007,15(16):10253–10265.[52]CarnicerA,Montes-UsateguiM,ArcosS,JuvellsI.Vulnerabilitytochosen-cyphertextattacksofopticalencryptionschemesbasedondoublerandomphasekeys[J].OpticsLetters,2005,30(13):1644–1646.[53]刘效勇,曹益平,卢佩.基于压缩感知的光学图像加密技术研究[J].光学学报,2014,34(3):1-8.[54]PeiLu,ZhiyongXu,XiLu,XiaoyongLiu.DigitalimageinformationencryptionbasedonCompressive52 济南大学硕士学位论文Sensinganddoublerandom-phaseencodingtechnique[J].Optik,2013,124:2514-2518.[55]SrdjanStankovic,IrenaOrovic,LjubisaStankovic.Anautomatedsignalreconstructionmethodbasedonanalysisofcompressivesensedsignalsinnoisyenvironment[J].SignalProcessing,2014,104:43-50.[56]OguzhanTeke,AliCaferGurbuz.Arobustcompressivesensingbasedtechniqueforreconstructionofsparseradarscenes[J].DigitalSignalProcessing,2014,27:23-32.[57]朱薇,杨庚,陈蕾.基于混沌的改进双随机相位编码图像加密算法[J].光学学报,2014,34(6):0607001(1-11).[58]GBhatnagar,QMJonathanWu.Chaos-BasedSecuritySolutionforFingerprintDataDuringCommunicationandTransmission[J].IEEETransactionsonInstrumentationAndMeasurement,2012,61(4):876-887.[59]DKlinc,CHazay,AJagmohan,HKrawczyk,TRabin.OnCompressionofDataEncryptedwithBlockCiphers[J].IEEETransactionsonImformationTheory,2012,58(11):6989-7001.[60]CDeng,WLin,B-SLee,CTLau.Robustimagecodingbaseduponcompressivesensing[J].IEEETransactionsonMultimedia,2012,14(2):278-290.[61]TTDo,LGan,NHNguyen,TDTran.Fastandefficientcompressivesensingusingstructurallyrandommatrices[J].IEEETransactionsonSignalProcessing,2012,60(1):139-154.[62]ZGao,CXiong,LDing,CZhou.Imagerepresentationusingblockcompressivesensingforcompressionapplications[J].JournalofVisualCommunicationandImageRepresentation,2013,24(7):885-894.[63]AKumar,AMakur.Lossycompressionofencryptedimagebycompressingsensingtechnique[J].IEEETencon,2009,pp.1-6.[64]NarendraKPareek,VinodPatidar,KrishanKSud.Diffusion-substitutionbasedgrayimageencryptionscheme[J].DigitalSignalProcessing,2013,23(3):894-901.[65]AlirezaJolfaei,Xin-WenWu,VallipuramMuthukkumarasamy.Commentsonthesecurityof―Diffusion-substitutionbasedgrayimageencryption‖scheme[J].DigitalSignalProcessing,2014,32:34-36.[66]KivancKose,OsmanGunay,AEnisCetin.Compressivesensingusingthemodifiedentropyfunctional[J].DigitalSignalProcessing,2014,24:63-70.[67]SrdjanS,IrenaO,LjubisaS.Anautomatedsignalreconstructionmethodbasedonanalysisofcompressivesensedsignalsinnoisyenvironment[J].SignalProcessing,2014,104:43-50.[68]XingbinLiu,WenboMei,HuiqianDu.Simultaneousimagecompression,fusionandencryptionalgorithmbasedoncompressivesensingandchaos[J].OpticsCommunications,2016,366:22-32.[69]梁亚茹,吴建华.基于压缩感知和变参数混沌映射的图像加密[J].光电子激光,2015,26(3):605-610.[70]肖迪,邓秘密,张玉书.基于压缩感知的鲁棒可分离的密文域水印算法[J].电子与信息学报,2015,37(5):1248-1254.[71]MMahrooghy,SYarahmadian,VMenon,VRezania,JackATuszynski.Theuseofcompressive53 生物特征图像的高效图像安全编码研究sensingandpeakdetectioninthereconstructionofmicrotubuleslengthtimeseriesintheprocessofdynamicinstability[J].ComputersinBiologyandMedicine,2015,65:25-33.[72]ThomasArildsen,TorbenLarsen.Compressedsensingwithlinearcorrelationbetweensignalandmeasurementnoise[J].SignalProcessing,2014,98:275-283.54 济南大学硕士学位论文致谢随着毕业论文即将完成,回想三年的研究生生涯,在跌倒和摸索中,对科学研究的认识从懵懵懂懂到初见成果,直至在自己的研究方向中做出一些成果。在科研这个坎坷的过程中,经历过迷失和彷徨,也尝过打击和失败的滋味,但最终也获得成果的喜悦。在这里我要感谢那些给予我鼓励和帮助的信息学院的老师们和同学们,十分感激你们在这三年中对我照顾和包容。对我来说这三年中,最重要、最敬仰的人就是我的导师——董吉文老师,董老师公平公正、尽职认真的工作态度,耐心细心、热情昂扬的教学态度,泰然处之、活力四射的生活态度,都是值得我学习的工作和生活态度。董老师在平时的生活中,会教给我一些为人处世的原则以及一些做人的道理,而在学业、生活和择业的关键时刻上,董老师为我提供非常关键性的指导以及非常坚强的后盾。非常感谢董老师在我人生的关键时刻给予我指引,迷惘时给予我鼓励和帮助,在这三年的时间里,给予我关爱和照顾,让我能够迅速成长并成为一名合格的研究生。以此同时,我也非常感谢902实验室的李恒建老师和王磊老师,李恒建老师和王磊老师扩宽了我的眼界,对我提出的问题能够耐心指导和解答,对我所做的工作提出了建设性的意见,更加加深了我对科研的认知。此外,朱砚永师兄给予了我无私的帮助,他在我不知所措的时候点拨我,对我提出的问题能够细心地向我讲解,尤其是他所擅长的部分,更是全不保留的给予我。正是因为朱砚永师兄的耐心,让我能够更快的适应研究生生活并且加快了我学习的步伐。同一级毕业的郭田梅同学、杨昆鹏师弟、李冀师妹,通过我们的共同努力和学习,我们终于可以尝到成功的果实。特别感谢冯光师弟和高运星师弟,你们在我学习和毕业的道路上竭尽所能的帮助我。最感激的人就是我的父母,他们对我学业的认可和支持,让我有足够的动力去奋斗,他们对我的教育以及价值观的培养,让我更加适应校园的生活和学习。而父母对我无私的爱和包容是我不断学习和进步的动力,我希望以后通过我的努力和奋斗,报答父母为我付出的一切,更加孝顺和爱护他们。55 生物特征图像的高效图像安全编码研究最后特别感谢正在给我评审论文的老师,谢谢您,希望老师您给我提出论文中的不足。2017年6月56 济南大学硕士学位论文附录一、在校期间发表的学术论文[1]ZiruZhao,JiwenDong,HengjianLi.Anovelbiometricimageencryptionalgorithmbasedoncompressedsensinganddual-treecomplexwavelettransform[C]In:EighthInternationalConferenceonDigitalImageProcessing.ChengDu:SPIE,2016.[2]JiwenDong,ZiruZhao,HengjianLi.AnImageEncryptionAlgorithmBasedonCompressedSensingandDual-treeComplexWaveletTransform[C]In:5thInternationalConferenceonBioinformaticsandComputationalBiology.HongKong:ACM,2017.[3]JiwenDong,ZiruZhao,HengjianLi.Palm-printrecognitionalgorithmbasedonrandomprojectionandchaoticsystem[C]In:5thInternationalConferenceonBioinformaticsandComputationalBiology.HongKong:ACM,2017.[4]赵梓汝,董吉文,李恒建.基于对偶树复小波变换的压缩感知的生物特征图像的加密方法:中国,CNCN201610031210.6[P].2016-01-18.二、在校期间参加的项目(1)安全掌纹认证系统关键技术研究,山东省优秀中青年科学家科研奖励基金,BS2011Dx034,2014.10-2015.9(2)基于可逆整型变换与特征分析的图像压缩方法研究,国家自然科学基金项目,61302063,2015.01-2017.1三、在校期间获奖情况(1)济南大学研究生学业二等奖学金,校级,2014年10月.(2)优秀团员,院级,2014年10月.(3)济南大学研究生学业二等奖学金,校级,2015年10月.(4)济南大学研究生学业一等奖学金,校级,2016年10月.(5)济南大学社会工作先进个人,校级,2016年10月.57

10000+的老师在这里下载备课资料