基于現(xiàn)代密碼體制的圖像加密技術(shù)

對于圖像數(shù)據(jù)來說 ,圖像加密技術(shù)就是把待傳輸?shù)膱D像看做明文 ,通過各種加密算法 ,如 DES,RSA等 ,在密鑰的控制下 ,達到圖像數(shù)據(jù)的保密通信 。這種加密機制的設(shè)計思想是加密算法可以公開 ,通信的保密性完全依賴于密鑰的保密性。

基于現(xiàn)代密碼體制的圖像加密技術(shù)

其中 :加密密鑰和解密密鑰可以相同也可以不相同 ,并依此來劃分出兩種基本的密碼算法 ,即對稱算法和非對稱算法 。

(1 )對稱算法
對稱算法 :就是加密密鑰能夠從解密密鑰中推算出來 ,反過來也成立 。在大多數(shù)對稱算法中 ,加 /解密密鑰是相同的 。這些算法也叫秘密密鑰算法或單鑰算法 ,它要求發(fā)送方和接受方在安全通信之前商定一個密鑰 。對稱算法的安全性完全依賴于密鑰 ,泄露密鑰就意味著任何人都能對消息進行加 /解密 。只要通信需要保密 ,密鑰就必須保密 。對稱算法的加密和解密表示 :

加密 :EK(M) =C;
解密 :DK(C) =M;

其中 :K為密鑰 ;M為明文 (本文中為待加密的圖像數(shù)據(jù) ) ;C為密文 ;E為加密函數(shù) ;D為解密函數(shù) 。

私鑰體制要求通信雙方在通信之前商定一個密鑰 ,并且發(fā)送方要通過專門的安全信道把商定的密鑰傳送給接收方 ,而這在實際通信中是很困難的 。因而采用這種體制的加密算法 ,其密鑰都是通過專門的信使來傳送密鑰的 ,但這在發(fā)送方和接收方的通信距離比較遠時是極為不方便的 ,而且還容易造成人為的泄密事件 。另外 ,對于需要經(jīng)常更換密鑰以進行保密通信來說 ,這種密碼體制是極不方便的 。對于多個通信實體進行這種體制的保密通信來說 ,其密鑰的分配按公式 C2n=n(n- 1 ) / 2 =O(n2 )迅速增長 ,因而對通信實體的密鑰分配就成了一個大問題 。以上這些缺點限制了這種密碼體制在某些領(lǐng)域的應(yīng)用 。

(2 )公開密鑰算法

公開密鑰算法 :用作加密的密鑰不同于用作解密的密鑰 ,并且解密密鑰不能根據(jù)加密密鑰計算出來 。之所以叫做公開密鑰算法 ,是因為加密密鑰能夠公開 ,即任何人都能用加密密鑰加密信息 ,但只有用相應(yīng)的解密密鑰才能解密信息 。在這種體制中 ,加密密鑰叫做公開密鑰,解密密鑰叫做私人密鑰。

利用公鑰密碼體制進行保密通信時 ,加密密鑰可以公開 ,只保密解密密鑰就能達到保密通信 。解密密鑰和加密密鑰不同 ,從一個難以推出另一個 ,其設(shè)計規(guī)律都是把推算解密密鑰的問題等效為一個難以求解的數(shù)學(xué)問題 。公鑰體制的解密和加密是可以分離的 ,不具有私鑰體制所具有的對稱性 。通信雙方無須事先交換密鑰就可建立起保密通信 ,它解決了通信雙方進行保密通信的密鑰分配問題 。它不需要鋪設(shè)專門的安全傳輸線路 ,也不需要專門信使在通信雙方傳遞密鑰 ,因而可以節(jié)約大量費用 。但由于其加密密鑰是公開的 ,因而更容易受到主動攻擊 ,因此在一個國家的要害部門還普遍采用私鑰密碼體制 。

公鑰密碼體制的加密、解密過程可以用下面公式來表示 :
設(shè)公開密鑰 (加密密鑰 )為 K,其加密過程表示EK(M) =C;設(shè)解密密鑰為 K′,其解密過程可以表示為 DK′(C) =M。

私鑰密碼體制和公鑰密碼體制各有其應(yīng)用場合 。一般來說 ,在保密性要求較高的場合 ,如軍方、政府部門等國家要害部門一般采用私鑰密碼體制 。而在一般的應(yīng)用場合 ,如一般的企業(yè)部門及個人一般采用公鑰密碼加密體制 。這是因為公鑰密碼體制密鑰管理較方便 ,但它的加密密鑰是公開的 ,密碼分析者可以采取一些主動攻擊方式 ,對加密密鑰進行替換 ,進而竊取機密數(shù)據(jù) 。

基于密碼學(xué)概念的圖像加密技術(shù)隨著密碼的發(fā)展 ,其保密部分按照保密通信本身→保密密碼算法和密鑰→保密密鑰→保密解密密鑰的順序 ,其保密部分逐漸縮小。但總的發(fā)展方向是基于Kerckhoffs準則的現(xiàn)代密碼體制 ,并且根據(jù)不同的應(yīng)用場合選擇不同的加密算法 。