哈希娱乐 行业新闻 党建先锋

哈希娱乐基于Hash的自适应图像加密算法的研究与分析

发布时间:2025-12-25 12:27:39  浏览:

  哈希游戏作为一种新兴的区块链应用,它巧妙地结合了加密技术与娱乐,为玩家提供了全新的体验。万达哈希平台凭借其独特的彩票玩法和创新的哈希算法,公平公正-方便快捷!万达哈希,哈希游戏平台,哈希娱乐,哈希游戏

哈希娱乐基于Hash的自适应图像加密算法的研究与分析

  随着计算机网络功能的不断完善和计算机处理能力的迅速发展,数字图像的安全性问题日益突出。数字图像应用广泛,大部分传输的图像信息包含了个人隐私、商业机密和国家安全,保证图像传输过程中的安全显得尤为重要。相较于文本数据,图像信息主要具备了以下几个特征:一是数据量较大;二是像素间的相关性较强;三是冗余度相对较高等,正因如此,其加密过程通常会耗费更多的时间和资源。鉴于此,致力于提升图像加密效率及安全性,同时兼具了学术和现实意义。

  (1)加深对图像加密及密码学等基础理论的认识,并及时加以掌握。其中涵盖的内容,除了密码系统和体制之外,主要还包括图像加密的特点、图像的数字化,乃至于主要的加密技术及性能指标。与此同时,对Hash函数及DCT-FFT嵌套算法的优势进行了客观分析,以期为基于Hash的自适应图像加密算法的提出创造了良好的条件。

  (2)对传统的基于Hash的图像加密算法进行了深入研究和分析,此类算法的缺陷主要在于:①缺乏一定的扩散性;②置乱过程过于简单;③容易遭到选择及已知明文的攻击。为有效解决以上问题,本文特在传统算法的基础之上,对其内容进行了改进和优化,进而提出了另一种图像加密算法,即自适应图像加密算法。这一算法基于自适应图像加密模式,强化了算法的扩散性,可对选择及已知明文的攻击进行有效抵抗。

  (3)本文的最后部分,主要侧重于分析自适应加密算法的安全性能,结果证明这一加密算法具备了以下几个优势:①抗明文攻击能力强;②对密钥和明文极为敏感;③密钥空间较大。

  图4-2 原图像相关性(0.9706)和密文图像的像素相关性(-0.0237) 30

  在互联网发展速度日益加快的今天,网络技术和多媒体被大众知晓和使用,信息技术和社交网络已经成为发展的趋势。上个世纪90年代初期,传奇人物比尔盖茨曾经说过“信息在你指尖”,人们在家里,可以通过网络查找到想要的资源。如今,信息量指数级增长,信息呈爆炸性趋势,人们获取信息简单便捷。

  从相关调查数据中不难看出,我国在2019年6月已拥有8.54亿的网民规模,互联网的普及率高达61.2%,其中网络购物的用户规模在网民数量中的占比高达74.8%,达到了6.39亿。而在当年受到一次恶意网络攻击的用户占比高达19.8%。人们在享受网络带来的方便的时候,安全问题日益凸显。网络与信息安全脆弱性来源是多样的,必须通过不断地技术革新去弥补、防范这些安全问题,使人们在享受信息时代的便捷同时不再受安全问题的困扰,所以探索信息安全问题具有重大深远的实际意义。

  数字信息呈爆炸趋势增长,数字图像又因为直观且携带信息量大而被广泛使用和传输,成为人们获取信息的重要方式。网络上传输的数字图像,有部分是公开的,但更多的是需要注意私密性,关系到个人隐私、公司的商业机密、军事秘密等,而且由于网络架构和技术的开放性,想要从网络上搜集图像信息比较便捷,数字图像在传输中的安全要得到保证,必须对发送的图像进行加密处理,因此,数字图像加密是信息安全领域的重要研究方向之一[1-3]。

  如今,确保网络与通信安全最主要的方法就是对原始信息进行加密[4]。事实上,从经典密码学中不难发现,其中有不少算法都对一维的文本进行了加密 [5-7],但大多缺乏足够的安全性。而在现代密码体制中,致力于一维文本数据加密的算法更是不胜枚举,其中较为常见的有DES、RSA等算法,安全性逐渐提升。然而,对大多数数字图像而言,它们都属于二维数据的范畴,与一维数据之间存在较大差异,其主要特征在于:①数据量更为庞大;②冗余度相对较高,若是以传统加密算法来处理,其效果将不尽如人意,所以研究出新的加密算法很有必要。

  互联网发展迅速,通过网络传播的信息占很大比例,信息安全问题日益凸显,其中数字图像的安全问题尤为重要,传统密码学侧重于对文本加密过程进行研究,在数字图像加密方面的内容,却很少涉及。随着计算机处理速度的迅速提升,数字图像处理效率提升很快,数字图像的信息安全问题也提高到一定高度。近几年来,在多次相继召开的关于信息安全的国际性学术会议中,把数字图像保密问题列为讨论的重点,说明全世界的信息安全研究人员也高度重视这个领域。

  就当下而言,较为常见的图像加密技术,主要有以下几种:①基于秘密共享技术;②基于变换域的技术;③基于空域的置乱和替换技术等。丁玮等人提出利用Arnold变换来置乱图像,其主要缺陷在于:那些像素灰度值相同的点在完成变化操作之后,像素值不会发生改变,这就会造成被明文攻击的结果,并且加密后的图像信息不容易进行压缩。

  2009年邓绍江等人曾提出,通过变换域的方法来实现加密的目的,此类算法不会将原有数据的格式改变,可在某种程度上修复受损图像。其主要缺陷在于:加密之后的图像将会存在一定误差,以至于其解密过程大受制约。而在秘密共享技术基础上提出的图像加密算法,相比较之下的优点在于密钥不会泄露出去,并且就算有子密钥缺失,也不会影响密钥的恢复,其缺点在于用此方法加密后,数据量会剧增。

  一般情况下,数字图像的加密方式可大致归纳为以下三种:其一为像素位置的变换;其二为像素灰度值的变换;其三为二者之间的有机结合。其中,较具安全性和可靠性的当属第三种方式。

  简单来说的话,其实不管使用的加密算法简单与否,其原理就是对像素位置变换或是对像素灰度值变换这两种。这样就会存在一种矛盾的情况,你如股让它们两变换越多,密文图像就越难被解密,越就是越安全,但是这样做的后果就是,在加密过程中效率不高,会很繁琐。那你想它们变换的很简单便捷的话,当然效率上去了,会很快,但是被破译的风险会变高,安全性能就得不到保证了。所以这是一个矛盾的问题,像之前说的。所以说要看信息的具体要求来选择和权衡。这样就会有一个研究方向,怎么才可以又安全效率也不低的加密。

  ①加深对图像加密及密码学等基础理论的认识,并及时加以掌握。其中涵盖的内容,除了密码系统和体制之外,主要还包括图像加密的特点、图像的数字化,乃至于主要的加密技术及性能指标。与此同时,对Hash函数及DCT-FFT嵌套算法的优势进行了客观分析,以期为基于Hash的自适应图像加密算法的提出创造了良好的条件。

  ②对传统的基于Hash的图像加密算法进行了深入研究和分析,因为此类算法没有很强的扩散性,易遭受到选择明文和已知明文攻击且打乱过程太简单,所以在传统的Hash图像加密基础上,对其内容进行了改进和优化,进而提出了另一种图像加密算法,即自适应图像加密算法。这一算法基于自适应图像加密模式,强化了算法的扩散性,可对选择及已知明文的攻击进行有效抵抗。

  ③本文最后对自适应加密算法安全性能分析,证明该加密系统拥有密钥空间大、对密钥和明文有很高的敏感和较强的抗明文攻击的优点。

  关于密码学,我们可将其理解为一门致力于密码编译和破译工作的科学。其中以找出密码编码特征为主要工作任务,为了保护信息不被破译而进行加密的,叫作编码学;为了得到加密信息想要破译密码的,叫作破译学,它们合起来称为密码学。密码学最重要的运用是在信息安全当中,对用户的数据安全进行保护。

  自古时候至1949年为第一阶段,这一阶段属于密码学的提出阶段,它还不规范,更像是一门艺术。技术人员只能通过个人的感觉去设计加密,没有规范的标准和理论,这个时期被称为古典密码体制更为恰当,容易遭到攻击,但是为后面的密码学进一步发展奠定了基础,典型算法有Beaufort、Hill密码。

  1949-1975年间为第二阶段,香农在1949年发表的《保密系统的信息理论》一文中,正式将私钥密码系统的理论基础提出,这标志着密码学已然在国家层面上和大型企业中得以广泛应用,用在私人领域还很少。

  1976年至今为第三阶段,Hellman和Diffie在1976年发表的《密码学的新方向》一文中,明确提出密码学已进入成熟的发展阶段,第一次让无秘钥传输信息成为可能,公钥密码学随之得以建立。

  在科技水平日益提升的今天,无论是传统通信保密、计算机数据库,还是计算机操作及应用系统的安全保密问题,均日益暴露出来,而这无疑为密码学的发展和应用创造了良好的条件。

  一个成功的密码系统对于信息的保密是尤为重要的,要保持信息的完整性和机密性必须依靠密码系统的自身健全,区别于传统的加密算法是基于算法的保密性,现代密码系统本身是公开的,安全性来自于算法自身的健壮和私钥的机密性。密码系统其实是一种映射,把明文信息元素映射到密文上的元素上去,通过映射变换来达到保密效果。至于要选择什么映射和变换,不同的密码系统会选取不同的具体设计,但无论选取何种设计方式,密码系统的结构模式都不会发生改变。关于密码系统的结构详情,可参考下图2-1。

  密码系统,通常又被称之为“密码体制”。从数学的层面上来看,密码体制其实是一种特殊的六元(即分别为P、 C、Ke、Kd、E、D)组,它需充分满足如下条件:

  ①关于明文组合而成的的集合,我们将其记为“P”,通常又将其称之为“明文空间”,它涵盖了所有的明文;

  ②所有可能的密文组合而成的有限集,我们将其记为“C”,通常又将其称之为“密文空间”,其实质是所有密文形成的一个集合;

  ③是指用于加密信息的密钥组成的集合,这个集合是有限的,是指用于解密信息的密钥在一起组成的有限集合;

  ④对任以一个的都存在加密变换,对任意,同样,对任意都存在一个解密密钥,都有;

  ⑤对任意的(确定一个加密变换),均存在唯一的(确定一个唯一的解密变换),使得对任意,均有。

  关于密码体制,又涵盖了以下两种;一种被称之为对称密码体制;另一种则被称之为非对称密码体制。就以前者而言,其实质是传统的密码体制,统称又被称之为“私钥密码体制”;若是以此类方式来进行信息加密,则其加密和解密密钥一致,而这也是其缺陷所在。后者又常被称之为“公钥加密技术”,它可有效弥补前者存在的缺陷,有效解决安全性方面的问题,在这一体制中,加、解密的密钥是不相同的,更加安全可靠,加密密钥所有人都知道,解密密钥只有自己知道,也只有自己能够解密信息,所以叫做公钥密码系统。

  按照明文的加密模式,我们也可以将密码体制细分为以下两种:其一为分组密码体制,另一为流密码体制。分组密码体制是先把明文分割成几块,分开加密,一次就加密一块明文,主要保证商业中传输信息安全。而流密码体制与它不同,一次只加密一个字符,以字符为单位加密,更加安全可靠,多用在重要部门的保密传输。

  通常,我们又会将流密码称之为“序列密码”,它属于对称密码体制算法的范畴,一次操作只针对一位数据或一字节,加解密都用一样的密钥,这是它存在的缺点,会造成不安全因素。流密码的基本思想是利用密钥产生一个密钥流对明文流进行如下加密:

  如果此密码流的密钥流是随机的不确定产生的,并它的长度一样,那它是一次一密的,是典型的流密码体制。

  密钥流由密钥流产生器产生的:,是密钥流生成器中的记忆元件在i状态,就可以生成了,并且是依赖密钥k和状态的函数,表示成。流密码与分组密码不同之处就是看它加密时有没有记忆性,如图2-2所示。加密与解密一直在变化当中,这样一来信息会更加安全和可靠,想要破译密码得到明文就很难,这也一切的作用都是由记忆元件发挥作用。

  在长消息的加密过程中,一般会通过二进制序列来表示明文编码,而后对其进行细致地划分,使其成为一系列长度固定的组,进而针对每个组,进行加密操作。简单可以理解成,把将要传输的明文数据划分成一样长度的组,依次按顺序进行加密。分组密码一般的描述为:

  在密钥的参与下,按照固定的算法按顺序逐组的加密,其中n称为分组长度。加密后输出一样长度的密文分组,如图2-3所示。

  分组密码在传输数据加密中好的方面就是对不同的明文操作基本相同,组与组之间不会相互影响,提高了传输的效率。但是也依然存在可以改进的地方,如分组加密时会因为组的叠放、插入和删减很容易被攻击,还有加密时不能把数据的形式藏起来,会被发现。

  上面介绍的流密码和分组密码都是对称密钥密码的一种,它们的优点也很明确,加密数据的速度快,安全可靠,不易被破译,经常用在一些保密性高的部门和重要安全部门。它们也存在值得改进的地方,在传输过程中,发送端和接收端都要用到密钥,他们使用的密钥还必须一样才行,那么密钥怎么让双方都知道,而且密钥不能泄露,这就要在绝对安全的前提下去完成。

  密码分析学是为了破译加密密码建立的学科,主要通过各种手段搜索消息X和密钥K,再得到明文的目的。破译者知道的信息不一样,所使用的的攻击方式也有所不同,大概有四种方式,攻击效果逐个增加。

  唯密文攻击:破译密码的人知道其中存在同样密钥的加密密文,因此会对此类密文进行统一分析,进而有效获取明文及密钥,我们将这一过程形象地称之为“唯密文攻击”。

  已知明文攻击:分析者已然掌握了明文及其对应的密文,将这些明密文对放在一起进行分析叫做已知明文攻击。

  选择明文攻击:分析者积极利用加密机来获悉明文及其相应的密文,选择特征更明显的明密文对进行密钥破解叫做选择明文攻击。

  选择密文攻击:与选择明文攻击不同,基于此种攻击模式,可知攻击者在具备更强攻击能力的情况下,攻击者不仅可以有效获取选择明文攻击中,有效访问加密机的权限,同时还能获得对解密机的访问资格。攻击者在执行密码分析时,可以通过构造多个明文的方式来达成相应密文的目的,同时也可以对多个密文进行构造,已达成获取相应明文的目的,而后在借助这些信息,来分析和破解加密系统。

  一个密码体制是否安全可靠,可从以下三个方面着手进行判断:(1)是否具有无条件安全性;(2)是否具备计算安全性;(3)是否具备可证明安全性,密码学对后两种安全性更加重视。

  所谓计算安全性,其实是指破译者用尽各种方法和手段,均无法将这一密码体制破解。但就当下而言,基于此定义,至今未出现一个已知密码体制的安全性,可以被证明。对称密码体制更侧重于使用密码系统的熵,来对系统的理论安全性进行客观衡量,它可以密钥空间的大小为参考依据,来进行准确计算:,代表了破解密码的难易程度,密码系统的熵越大,那么破译它就越难。设计一个好的系统很难,必须考虑到以后几年计算能力的发展后,此系统还能不能抵抗攻击不被破译。