CN1536532A - 一种有效的图像压缩和加密融合的方法 - Google Patents
一种有效的图像压缩和加密融合的方法 Download PDFInfo
- Publication number
- CN1536532A CN1536532A CNA031101011A CN03110101A CN1536532A CN 1536532 A CN1536532 A CN 1536532A CN A031101011 A CNA031101011 A CN A031101011A CN 03110101 A CN03110101 A CN 03110101A CN 1536532 A CN1536532 A CN 1536532A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- wavelet
- image
- entropy coding
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Compression Of Band Width Or Redundancy In Fax (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
本发明涉及网络图像通信,特别是能减少图像加密和解密运算量的图像压缩和加密融合的方法。该方法不必对整幅图像,而只对平滑版本经过量化编码和熵编码后对应的数码采用三重DES算法作加密和解密处理。主要步骤:小波变换,熵编码,量化及熵编码后的数码块加密,对加密数码块解密,反熵编码,反量化,小波逆变换。在不影响图像压缩效果的情况下,达到强度较高的加密效果,显著减少加密、解密运算量。
Description
技术领域
本发明涉及网络图像通信技术领域,特别是涉及一种能减少图像加密和解密运算量的图像压缩和加密融合的方法。主要针对网络环境中图像信息的安全传输应用。
背景技术
随着网络技术的飞速发展,为信息的网上传播开辟了道路,大量的信息可以迅速方便地在网上发布和传输,但同时这也带来了网络信息的安全隐患问题。据统计,目前全世界几乎每20秒钟就有一起黑客入侵事件发生。现在,网络信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过100亿美元),因而也关系到一个国家的安全问题。因此,网络信息安全技术正日益受到全社会的普遍关注。由于图像信息形象生动,因而被人类广为利用,成为人类表达信息的最重要手段之一。现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制,而且可以为数据拥有者节约大量的费用。但同时这也为不法分子利用网络获取未授权数据提供了渠道。图像发行者为了保护自身利益,就需要可靠的图像数据加密技术。而且,在某些情况下,对于某些图像数据必须要采用可靠的加密技术,例如,医院里病人的病例数据(包括病人的照片),按照法律规定就必须在加密之后才能在网上传输,这方面的应用在远程医疗系统中是比较常见的。针对图像/视频实时安全传输的关键技术研究,近来得到了许多科技工作者的关注。我们知道,相对于文本,数字图像/视频有着巨大的数据量,这决定了对图像和视频进行实时网络安全传输不仅要求有一定的网络带宽,也对压缩和解压,加密和解密及传输等的运算量提出了适度要求。特别是针对日益增加的各种无线通信设备及嵌入式系统,设计应用时,运算量是个必须考虑的因素。通过创新提出更高性能的算法或通过改进现有算法的性能都有助于解决上述问题。
1.小波图像变换方法:小波分析是傅里叶分析与调和分析发展史上的一个里程碑。小波变换解决了很多傅里叶变换不能解决的困难问题。小波变换用于图像编码的基本思想就是把图像进行多分辨率分解,分解成不同空间、不同频率的子图像(子图像有四个:水平、垂直、对角线和低频(平滑版本),低频(平滑版本)集中了图像大部分能量(信息),低频(平滑版本)部分还可以继续分解),然后再对子图像进行系数编码。详见文献《实用小波分析》(秦前清等,西安电子科技大学出版社,1993.)及文献《视频编码与低速率传输》(沈兰荪等,北京:电子工业出版社,2001).
2.嵌入式零树小波量化编码方法:嵌入式零树小波编码算法是目前效率较高的小波系数处理算法。零树编码的基本思想是,对小波变换系数的编码分解为两部分:一是对用来表明系数特性的系数重要性图进行编码;二是对重要系数的幅度进行编码。利用不同尺度的小波系数间存在较强的相关性,将多数的零系数组织成一种树型结构,从而提高了总体编码效率。具体算法请见文献(Shapiro JM.,EmbeddedImage Coding Using Zerotree of Wavelet Coefficients.IEEETrans on Signal Processing,1993,41(12):3445~3462.)。
3.Huffman熵编码方法:Huffman编码是一种建立在图像统计特性基础上的无损压缩编码方法。该编码方法采用一种可变长编码方式,是二叉树的一种特殊转化形式。编码的基本原理是:将使用次数多的代码转换成长度较短的代码,而使用次数少的可以使用较长的编码,并且保持编码的唯一可解性。Huffman算法的最根本的原则是:权值(字符的出现概率*字符的编码长度)的和最小。具体算法请见文献《实用数字图像处理》(刘榴娣等,北京:北京理工大学出版社,2001)。
4.三重DES加密算法:DES加密算法是1977年由美国国家标准局颁布的数据加密标准。其作为ANSI的数据加密算法和ISO的DEA-1,成为一个世界范围内的标准已经20多年了。随着时代的发展,DES加密算法的56bit密钥长度已经难以抵抗穷举式攻击等。现在许多基于Internet的应用采用了三个密钥的三重DES加密算法,其中包括PGP和S/MIME等。三个密钥的三重DES加密算法具有168bit的密钥长度。具体算法请见文献《应用密码学:协议、算法与C源程序》([美]BruceSchneier,北京:机械工业出版社,2002)。
针对上述需求,本发明的目的在于提出一种在网络环境中能有效减少图像加密和解密运算量的图像压缩和加密融合的方法。
发明内容
本发明针对数字图像经过小波变换后的能量高度集中于平滑版本(低频子带),且该平滑版本对应的系数对重构图像质量的影响起决定性作用的特点,提出了不必对整幅图像,而只须对平滑版本经过量化编码及熵编码后对应的数码采取三重DES算法加密和解密处理的方案,从而在安全性能满足应用需求的基础上,显著地减少了图像加密和解密的运算量。另外,该方案可通过改变小波变换级数等参数,容易实现对加密运算量的灵活调节,或者针对不同的应用场合做到自适应处理。
本方案把加密算法加在熵编码之后而不加在小波变换或量化之后,具有两个优点:A.不会影响压缩编码效果,保证了小波图像压缩和解压的性能与质量;B.经过熵编码后再加密,从某种角度上说提高了整个方案的加密强度,因为编码本身可以理解为一定程度的加密。
本方案的实现流程是模块化的。这对于不同的图像安全传输应用或同一应用的不同场合,小波变换算法、量化编码算法、熵编码算法及加密算法可方便灵活地替换与组合,甚至于达到自适应处理。这进一步提高了方案的实用性。
附图说明
下面结合附图对本发明进一步说明。
图1是原始图像(256×256×8的Lena图,此图像为图像处理和图像加密的国际标准用例之一)。
图2是本发明对原始图像进行1级小波分解得到的小波图像。
图3是本发明对原始图像进行2级小波分解得到的小波图像。
图4是本发明方法的实现流程图。
图5为对实际图像(图1)经小波变换后,平滑版本经过加密后不作解密的重构图像[已达到充分加密(置乱)的效果]。
图6是对实际图像(图1)经小波变换后,平滑版本经过加密后也作解密的重构图像。
具体实施方式
图1,2,3给出了对实际图像进行小波分解的实例。揭示了数字图像经过小波变换后能量高度集中于平滑版本(低频部分或称亮度子图像)的特性。另外,由于文章排版需要,图1,2,3,5,6为采用WINDOWS画图工具对其长宽各缩小一倍的结果图,均带来了少量失真,但均不碍说明问题。
下面结合图4对本发明方法的具体实现步骤作详细说明。
步骤1:为原始图像输入,可输入各种图像采集设备采集来的数字图像(如:BMP格式图像)。本发明方法的实验图像为如图1所示:256×256×8的Lena图,为图像处理实验标准用例。
步骤2:小波变换算法采用离散紧支双正交小波变换算法。我们实验采用的是Daubechies小波变换算法。当然,在具体应用时可采用JPEG2000标准算法。
步骤3:量化算法我们实验采用嵌入式零树小波量化编码算法。
步骤4:熵编码算法我们采用相对简单的Huffman编码算法(当然也可采用更好的编码算法,如算术编码算法等)。
步骤5:对平滑版本经量化及熵编码后对应的数码块加密,实现过程如下:
(1)小波图像变换级数置初值(不妨设为TN,TN=3);
(2)依原始图像的长宽属性及小波图像变换级数TN,确定平滑版本 经过量化编码及熵编码后对应的数码的起点和终点,由起点和终点决定的部份数码为待加密数码块;
(3)对(2)确定的待加密数码块采用三重DES算法进行加密,并计算加密运算所需时间(不妨设为ST);
(4)若加密运算所需时间ST不大于具体应用要求,则转至(7);否则,若加密运算所需时间ST大于具体应用要求,则转至(5);
(5)若TN不大于小波图像变换级数可能的上限,则TN=TN+1,转至(2);若TN大于小波图像变换级数可能的上限,转至(6);
(6)出系统报告:当前环境无法满足”加密运算时间量”要求;
(7)把上述参数TN,ST等打包进通信传输包中,转下述步骤6。
步骤6:为经压缩和加密处理的图像比特流输出。输出的图像比特流经过步骤7的网络传输。然后对步骤8输入的图像比特流作步骤9,10,11,12,13的相对于步骤5,4,3,2,1的逆过程处理(步骤10,11,12的说明见步骤4,3,2的说明)。
步骤9:对加密数码块解密,实现过程如下:
(1)从通信传输包中得到小波图像变换级数TN;
(2)通信组包后,依图像的长宽属性及小波图像变换级数TN,确定平滑版本经过量化编码,熵编码及加密后对应的数码的起点和终点,由起点和终点决定的部份数码为待解密数码块;
(3)对(2)确定的待解密数码块采用三重DES算法进行解密,并计算解密运算所需时间(不妨设为ET);
(4)若解密运算所需时间ET不大于具体应用要求,则转至(6);否则,若解密运算所需时间ET大于具体应用要求,则转至(5);
(5)出系统报告:当前环境无法满足“解密运算时间量”要求;
(6)转步骤10。
依上述实现步骤,我们在Visual C++6.0编程平台上进行编程实验。图5为对标准图像(图1),采用Daubechies紧支双正交小波滤波器,2级小波分解,滤波器长度为12,平滑版本经过加密后不作解密的恢复图像(达到加密效果),此时图面呈黑色,看不到图像。图6是作解密的恢复图像。由于文章排版需要,这两幅图像为采用WINDOWS画图工具对其长宽各缩小一倍的结果图,带来了一些失真,但均不碍说明问题。
表1为上述原始图像(图1)经1级和2级小波分解,再经过量化编码及熵编码(Huffman编码)后其平滑版本对应的数码量(即需加密的数码量)与整幅图像数码量的对照表。从表中发现,经Huffman编码后,平滑版本的数码量没有减少,反而有所增加。然而,整幅图像的数码量有所压缩。这从面上考虑是因为平滑版本能量高度集中,已很难再被压缩。其实,这正符合Huffman编码理论。从表中还可发现,相对于对整幅图像加密,采用本发明方法在达到加密效果的基础上较大地减少了加密和解密数码量。
小波分解级数 | 原始图像数码量(图1) | 经Huffman编码后整幅图像的数码量 | 经Huffman编码后需加密的数码量 |
1 | 65536字节 | 301451比特(约37681字节) | 152562比特(约19070字节) |
2 | 65536字节 | 214505比特(约26813字节) | 52284比特(约6535字节) |
表1数码量对照表
上述具体实验表明:(1)仅对平滑版本经过量化编码及熵编码后对应的数码采取三重DES加密的方案达到了加密效果,其加密强度由三重DES算法作保证,且由于是在压缩编码后加密,其加密强度在三重DES算法基础上有所加强(2)由于是在压缩编码后加密,不影响图像的压缩编码性能(3)仅对平滑版本经过量化编码及熵编码后对应的数码进行加密,在达到加密效果的基础上,需加密和解密的数码量有较为显著地减少,从而也较大地减少了加密和解密运算量。
Claims (8)
1.一种有效的图像压缩和加密融合的方法,包括如下步骤:
步骤1:输入原始图像,可输入图像采集设备,采集的数字图像;
步骤2:小波变换算法;
步骤3:量化算法;
步骤4:熵编码算法;
步骤5:对平滑版本经量化及熵编码后对应的数码块加密;
步骤6:经压缩和加密处理的图像比特流输出;
步骤7:网络传输;
步骤8:图像比特流输入;
步骤9:对加密数码块解密;
步骤10:反熵编码;
步骤11:反量化;
步骤12:小波逆变换;
步骤13:恢复图像输出。
2.根据权利要求1的方法,其特征在于,输入的图像可以为256*256*8的Lena图。
3.根据权利要求1的方法,其特征在于,小波变换算法采用离散紧支双正交小波变换算法,应用时可采用JPEG2000标准算法。
4.根据权利要求1的方法,其特征在于,量化算法采用嵌入式零树小波编码算法。
5.根据权利要求1的方法,其特征在于,熵编码算法采用Huffman编码算法或算术编码算法。
6.根据权利要求1的方法,其特征在于,步骤5:对平滑版本经量化及熵编码后对应的数码块加密,实现过程如下:
(1)小波图像变换级数置初值;
(2)依原始图像的长宽属性及小波图像变换级数初值,确定平滑版本经过量化编码及熵编码后对应的数码的起点和终点,由起点和终点决定的部份数码为待加密数码块;
(3)对(2)确定的待加密数码块采用三重DES算法进行加密,并计算加密运算所需时间;
(4)若加密运算所需时间不大于具体应用要求,则转至(7),否则,若加密运算所需时间大于具体应用要求,则转至(5);
(5)若初值不大于小波图像变换级数可能的上限,转至(2),若初值大于小波图像变换级数可能的上限,转至(6);
(6)出系统报告:当前环境无法满足“加密运算时间量”要求;
(7)把上述参数初值,加密运算所需时间打包进通信传输包中。
7.根据权利要求1的方法,其特征在于,步骤9:对加密数码块解密,实现过程如下:
(1)从通信传输包中得到小波图像变换级数初值;
(2)通信组包后,依图像的长宽属性及小波图像变换级数初值,确定平滑版本经过量化编码,熵编码及加密后对应的数码的起点和终点,由起点和终点决定的部份数码为待解密数码块;
(3)对(2)确定的待解密数码块采用三重DES算法进行解密,并计算解密运算所需时间;
(4)若解密运算所需时间不大于具体应用要求,则转至(6),否则,若解密运算所需时间大于具体应用要求,则转至(5);
(5)出系统报告:当前环境无法满足“解密运算时间量”要求;
8.根据权利要求1的方法,其特征在于,把加密算法加在熵编码之后,而不是加在小波变换或量化之后。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03110101 CN1259640C (zh) | 2003-04-10 | 2003-04-10 | 一种图像压缩和加密融合的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03110101 CN1259640C (zh) | 2003-04-10 | 2003-04-10 | 一种图像压缩和加密融合的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1536532A true CN1536532A (zh) | 2004-10-13 |
CN1259640C CN1259640C (zh) | 2006-06-14 |
Family
ID=34319625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 03110101 Expired - Fee Related CN1259640C (zh) | 2003-04-10 | 2003-04-10 | 一种图像压缩和加密融合的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1259640C (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100496118C (zh) * | 2006-12-28 | 2009-06-03 | 武汉大学 | 一种h.264标准视频信息中残差系数幅值的加解密方法 |
CN101116105B (zh) * | 2005-03-11 | 2010-12-15 | 诺基亚公司 | 用于在压缩域中处理静止图像的方法和设备 |
CN102216921A (zh) * | 2008-10-10 | 2011-10-12 | 美国亚德诺半导体公司 | 用于加密和解密数据流的方法和系统 |
CN109344629A (zh) * | 2018-09-19 | 2019-02-15 | 湖北工程学院 | 图像加密隐藏方法及装置、图像解密方法及装置 |
CN111211787A (zh) * | 2019-10-09 | 2020-05-29 | 华中科技大学 | 一种工业数据压缩方法、系统、存储介质及终端 |
-
2003
- 2003-04-10 CN CN 03110101 patent/CN1259640C/zh not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101116105B (zh) * | 2005-03-11 | 2010-12-15 | 诺基亚公司 | 用于在压缩域中处理静止图像的方法和设备 |
CN100496118C (zh) * | 2006-12-28 | 2009-06-03 | 武汉大学 | 一种h.264标准视频信息中残差系数幅值的加解密方法 |
CN102216921A (zh) * | 2008-10-10 | 2011-10-12 | 美国亚德诺半导体公司 | 用于加密和解密数据流的方法和系统 |
CN109344629A (zh) * | 2018-09-19 | 2019-02-15 | 湖北工程学院 | 图像加密隐藏方法及装置、图像解密方法及装置 |
CN109344629B (zh) * | 2018-09-19 | 2021-04-23 | 湖北工程学院 | 图像加密隐藏方法及装置、图像解密方法及装置 |
CN111211787A (zh) * | 2019-10-09 | 2020-05-29 | 华中科技大学 | 一种工业数据压缩方法、系统、存储介质及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN1259640C (zh) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wahab et al. | Hiding data using efficient combination of RSA cryptography, and compression steganography techniques | |
Qin et al. | Flexible lossy compression for selective encrypted image with image inpainting | |
He et al. | JPEG image encryption with improved format compatibility and file size preservation | |
Subramanyam et al. | Robust watermarking of compressed and encrypted JPEG2000 images | |
Kumar et al. | An efficient encryption-then-compression technique for encrypted images using SVD | |
US10785545B2 (en) | Systems and methods for simultaneous compression and encryption | |
Sachdeva et al. | Colour image steganography based on modified quantization table | |
Yang et al. | Using M-ary decomposition and virtual bits for visually meaningful image encryption | |
Wang et al. | A new encryption-then-compression algorithm using the rate–distortion optimization | |
Qadir et al. | Estimating JPEG2000 compression for image forensics using Benford's Law | |
Xiao et al. | A watermarking algorithm in encrypted image based on compressive sensing with high quality image reconstruction and watermark performance | |
CN113034334A (zh) | 联合JPEG和Huffman编码的加密图像可逆信息隐藏方法、装置 | |
CN114157772A (zh) | 一种基于时空混沌系统和半张量积压缩感知的数字图像加密方法 | |
Li et al. | Joint jpeg compression and encryption scheme based on order-8-16 block transform | |
CN1259640C (zh) | 一种图像压缩和加密融合的方法 | |
Raja et al. | High capacity lossless secure image steganography using wavelets | |
Yang et al. | Verifiable visually meaningful image encryption algorithm based on compressive sensing and (t, n)-threshold secret sharing | |
Xiang et al. | Degradative encryption: An efficient way to protect SPIHT compressed images | |
Luo et al. | JPEG image encryption algorithm based on spatiotemporal chaos | |
Kasana et al. | EMD-based steganography techniques for JPEG2000 encoded images | |
Wang et al. | A lossy compression scheme for encrypted images exploiting Cauchy distribution and weighted rate distortion optimization | |
Danti et al. | Secured data hiding of invariant sized secrete image based on discrete and hybrid wavelet transform | |
Narayanan et al. | A Critical Study on Encryption Based Compression Techniques. | |
Pankiraj et al. | Development of scalable coding of encrypted images using enhanced block truncation code | |
Chang et al. | Hiding data in multitone images for data communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20060614 Termination date: 20200410 |