数字图像加密与实现

数字图像加密与实现
数字图像加密与实现

数字图像加密与实现

摘要:随着Internet 技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。多媒体信息安全技术的研究主要有两种方法:多媒体信息加密和多媒体信息隐藏技术。信息加密与信息隐藏从不同的角度保证信息的安全,如果我们将信息加密与信息隐藏有机地相结合,可进一步提高信息的安全性。

关键词:计算机;数字图像;加密;实现在分析数字图像的结构和特点,对数字图像进行加密和解密,即:利用一定的算法对一副图像进行加密以达到不暴露原始图像的目的,然后进行解密以达到恢复原始图像的目的。

一、数字图像加密技术1、数字图像加密的原理与通用

模型数字图像加密就是在发送端采用一定的算法作用

于一幅图像明文,使其变成不可识别的密文,达到图

像保密的目的。在接收端采用相应的算法解密,恢复

出原文。其通用算法模型如图1-1 所示:

2、数字图像加密的典型算法目前国内外对数字图像加密的研究主要采用以下几种方法:

(1)基于矩阵变换像素置换的图像加密技术

1)Arnold 变换,俗称猫脸变换.设像素的坐标x,y€ S={0 , 1, 2,…,N-1},则Arnold 变换为:公式(2-4)

Arnold 变换可以看做是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵S中的点重新排列。由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段S中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置。

2)按幻方做图像像素置乱变换。这种变换实质上是矩阵的初等变换,并且由于幻方矩阵是一有限维矩阵,经过n 次置换,又会回到原来的位置,因而也可以用(1 )所述的方法加以破译,固其加密效果也是不好的。但若能把初等矩阵变换转化为某种非线性变换则有可能增强置乱效果,再结合其它的现代密码学的一些成熟的加密算法如DES, RSA等则可以增加算法的保密性[6]。

(2)基于秘密分割与秘密共享的图像加密技术

秘密分割就是把消息分割成许多碎片,每一个碎片本身并不代表什么,但把这些碎片放到一起消息就会重现出来。这种思想用于图像数据的加密上就是在发送端先要把图像数据按某种算法进行分割,并把分割后的图像数据交

给不同的人来保存;而在接收端需要保存秘密的人的共同参与才能恢复出原始待传输的图像数据。

(3)基于现代密码体制的图像加密技术这种加密技术就是把待传输的图像看做明文,通过各种加密算法,如DES,RSA 等,在密钥的控制下,达到图像数据的保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于密钥的保密性(即满足Kerckhoffs 假设)。其原理框图如图1-2 所示:

其中:加密密钥和解密密钥可以相同也可以不同,并依此来划分出两种基本的密码算法,即对称算法和非对称算法(也叫公开密钥算法。基于密钥的算法通常有以下两类:

1)对称算法

对称算法,又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥。对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行解密。只要通信需要保密,密钥就必须保密。对称算法又可分为两类。一次只对明文中的单个位(或字节)运算的算法称为流密码。另一类算

法是对明文的一组位进行运算,叫分组密码,如IBM 的DES 算法。

2)公开密钥算法用作加密的密钥不同于用作解密的密钥,并且解密密钥不能根据加密密钥计算出来。之所以叫做公开密钥算法,是因为加密密钥能够公开,即任何人都能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。在这种体制中,加密密钥叫做公开密钥,简称公钥。解密密钥叫做私人密钥,简称私钥。利用公钥密码体制进行保密通信时,加密密钥可以公开,只保密解密密钥就能达到保密通信。解密密钥和加密密钥不同,从一个难以推出另一个,其设计规律都是把推算解密密钥的问题等效为一个难以求解的数学问题。通信双方无须事先交换密钥就可建立起保密通信,它解决了通信双方进行保密通信的密钥分配问题。它不需要铺设专门的安全传输线路,也不需要专门信使在通信双方传递密钥,因而可以节约大量费用。在公钥密码体制中,最重要的有RSA 体制、背包体制、EIGamal体制、Robin 体制、椭圆曲线体制及多维RSA 体制等。它们的共同点都是基于陷门单向函数的概念,把问题归结为某一数学难题的求解。其中背包体制在最初提出 5 年中被认为是安全的,但此算法在20 世纪80 年代初就被Shamir 完全破译了。

二、算法实现

1、采用的算法近年来,随着国际互联网络与多媒体

技术的迅速发展,数字图像己经逐渐克服了往日因存储量

巨大而带来的种种问题,成为信息表达方式的主流,数字图像信息的安全问题成为国际上研究的焦点问题。数字图像具有信息量大、信息表达直观的特点,它的安全保密显然与以往在计算机上所面对的文本数据截然不同。数字图像信息安全保密是结合数学、密码学、信息论、计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。数字图像的加密技术是当代信息安全领域中比较活跃的一个研究方向。

2、算法流程图

三、总结本文的重点工作是研究数字图像加密与加密

算法性能的评价研究。简单的对数字图像加密与实现进行分析与归纳总结

参考文献

[1]任洪娥,尚振伟,张健.一-种基rArnold 换的数字图像加密_算法[_1].光学技术术,2009.35(3)

[2]黄仿元.基于Arnold 变换的图像置乱算法及实

现[J].贵州人学学报2008八3 (3): 276-279

matlab数字图像加密

MATLAB数字图像加密

一、实验名称 MATLAB数字图像加密 二、实验目的 熟悉MATLAB编译环境; 掌握基本的矩阵操作; 了解初级的加密算法。 三、实验环境 WindowsXP操作系统,MATLABR2010a编译环境 四、实验原理 将数字图像划分成块,对RGB矩阵进行转置、水平翻转、垂直翻转等变换,形成新的矩阵,实现对图像的加密。 五、实验过程 1.获取数字图像存入矩阵; 2.获取矩阵大小存入变量; 3.将矩阵划分成等大的4*4子矩阵; 4.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 5.再次细化矩阵,将矩阵划分成等大的16*16子矩阵; 6.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 7.加密完成,存储加密后的图像; 8.逆推过程,完成解密,存储解密后的图像。 六、源程序 a=imread('C:\Documents and Settings\Owner\×à??\jm\jmtp.jpg'); subplot(2,2,1); imshow(a); [l,m,n]=size(a); x=l/4; y=m/4; for i=0:3 for j=0:3 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1):

((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end subplot(2,2,3); imshow(a); x=l/16; y=m/16; a(:,:,1)=flipud(a(:,:,1)); a(:,:,2)=fliplr(a(:,:,2)); a(:,:,3)=a(:,:,3)'; for i=0:15 for j=0:15 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end subplot(2,2,2); imshow(a); imwrite(a,'jiamihou.jpg'); for i=0:15 for j=0:15 a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)'; a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),2)); a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr(a((j*x+1):((j+1)*x),( i*y+1):((i+1)*y),3)); end end a(:,:,1)=flipud(a(:,:,1)); a(:,:,2)=fliplr(a(:,:,2)); a(:,:,3)=a(:,:,3)'; x=l/4; y=m/4; for i=0:3 for j=0:3

网络数据加密技术概述

课程设计论文报告(大作业)题目:网络数据加密技术概述 课程名称:《计算机信息安全》 课程教师:张小庆 班级:一班 专业:数字多媒体与技术 学号:110511227 姓名:刘天斌 2014年11 月22 日

网络数据加密技术概述 信息安全的核心就是数据的安全,也就是说数据加密是信息安全的核心问题。数据数据的安全问题越来越受到重视,数据加密技术的应用极大的解决了数据库中数据的安全问题。 由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。 解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。 在加密技术中,基于密钥的加密算法可以分为两类:常规密钥加密(对称加密技术)和公开密钥加密(非对称加密技术)。最有名的常规密钥加密技术是由美国国家安全局和国家标准与技术局来管理的数据加密标准(DES)算法,公开密钥加密算法比较流行的主要有RSA算法。由于安全及数据加密标准发展需要,美国政府于1997年开始公开征集新的数据加密标准AES(Advanced EncryptionStandard),经过几轮选择最终在2000年公布了最终的选择程序为Rijndael算法。 一.数据加密基本概念 1.加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国内战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据

软件开发毕业论文题目

软件开发毕业论文题目 软件开发是一项包括需求捕捉、需求分析、设计、实现和测试的系统工程。是当今世界的研究热门,计算机技术的不断更新,让软件开发日新月异,以下软件开发毕业论文题目供大家参考。 1、模具CAD/CAE/CAM技术的应用及其发展趋势 2、非机类专业AutoCAD与工程制图的组合教学研究 3、地方高校软件工程专业校企合作实践教学的探索与实践 4、基于数据结构教辅系统的实验课程改革 5、建构主义教学理论在软件项目管理中的应用 6、地方转型本科高校物联网专业人才培养方案研究 7、软件工程专业本科生实践能力培养的研究 8、基于软件技术专业的校企合作有效性评价体系研究 9、《影视媒体后期制作》课程教学改革探索 10、国产信息技术在支付系统中的应用研究 11、基于TEE技术的移动支付研究 12、视频图像处理的方法与实现 13、电动汽车充电站智能管理系统的设计与实现 14、结构拓扑优化中变量连接算法研究与软件实现 15、基于物联网技术的智能公交车系统设计 16、基于物联网的智能家居环境监控系统的设计与分析 17、微课在计算机应用软件类课程教学中的应用

18、地方普通院校卓越软件工程师培养模式探究与实践 19、高校创新型PHP软件人才培养模式改革 20、高职软件类专业学生职业能力评价体系研究 21、程序语言与软件开发在计算机中的分析 22、汽车运行加载力模拟软件的研究与开发 23、地表残余移动变形预测软件开发 24、管壳式换热器热力计算软件的开发 25、面向信息系统软件开发项目的管理方法 26、基于平衡计分卡的绩效管理软件系统开发 27、基于智能手机的盲人语言应用软件的设计与开发 28、计算机软件开发的基础架构原理研究 29、计算机软件开发技术的现状及应用探究 30、用户二次开发软件的兼容性架构设计 31、基于计算机软件开发的JAVA编程语言探讨 32、架空线驰度计算软件开发 33、软件开发中软件质量控制和定量评估的研究 34、软件开发信息管理系统的设计与实现 35、关于构件的软件开发技术分析 36、基于计算机软件开发中影响软件质量的因素探讨 37、浅析FixBPMCS平台在软件开发中的技术特点 38、基于双目立体视觉原理的立体视频自动生成软件开发 39、规则边缘的碎纸片拼接模型及软件开发

基于混沌系统的图像加密算法研究[开题报告]

开题报告 通信工程 基于混沌系统的图像加密算法研究 一、课题研究意义及现状 意义: 随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。 混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。 国内外现状: 1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。混沌出现,古典科学便终止了。 1975年,美籍华人李天岩和美国数学家约克(Yorke)一篇震动整个学术界的论文“周期3

加密技术原理

加密技术原理 一.密钥与算法 (一) 密码技术 1. 密码技术的必要性 必须经过公共通道(如Internet)传输的敏感信息通常不是以明文而是以密文的方式进行通讯传输的。电子商务特别依赖于加密或秘密代码形式来保护信息。加密的目的是使黑客在获得通过网络传输的秘密文件时,无法将它恢复为原文,密码技术是保证网络、信息安全的核心技术。 2.加密技术 加密是对原来明文信息中的加密为衔文数字信息。解密是将加密的一段密文信息恢复为原来的明文信息。加密就是信息的变异,它将某种形式(文本、视频、图像)的信息转变为仅通过解密密钥解密后才可读的形式。 基本的加密方法有:替换加密和转换加密。 3. 替换加密法 (1) 单字母加密方法 即利用另一个字母表(与正常的字母表符号或顺序不同)中的字母替代明文中的字母。单字母加密的方法有很多中,这里介绍其中几种。 例1:恺撒(Caesar)密码, 这是加密法中最古老的一种,它使用的密码字母表与普通字母表相同,加密时把明文中的每个字母都用字母表中该字母右边移动固定数目后的位置的字母替代,并认为Z 后面是A。这个固定数目称为偏移量,我们称其为密钥(Key)。比如,取每个字母其右边第K个字母作为偏移量,则密钥为这个数字K。 举例来说,如果明文为“important”,其偏移量为3,Key=3,第一个字母“i”在字目表上右移 3 个字母后为“L”,照此类推,则密文(记做C)则为“LPSRUWDQW”。 可见,即使算法公开,别人如果不知道偏移量为3,仍然不能解密。加密者不必担心算法被他人知道,他主要关心密钥不被他人知道。 单字母替换加密法由于是一个明文字母对应唯一一个密文字母。密码分析者可将密文中字母出现的频率与这些统计相比较,因而容易逐个击破直至最后破译。 (2) 多字母加密方法 多字母加密是使用密钥进行加密。密钥是一组信息(一串字符)。同一个明文经过不同的密钥加密后,其密文也会不同。 例1:维吉尼亚(Vigenere)密码。V igenere(维吉利亚)是法国密码专家,以他名字命名的密码是这样的:假设明文m=m1m2m3......mn, 密钥Key=K1K2K3......Kn,对应密文C=https://www.360docs.net/doc/c818039449.html,, 则:Ci = mi + Ki mod 26,i = 1,2,......n,其中,26 个字母的序号对应是0------25 mi 是明文中第i 个字母的序号,

信息隐藏技术综述知识分享

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据保密 (7) 6.2数据的不可抵赖性 (8) 6.3 数字作品的版权保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (9)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解机密文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或版权信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余

详解加密技术概念加密方法以及应用

详解加密技术概念加密方法以及应用 随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。 但我们必需清楚地认识到,这一切一切的安全问题我们不可一下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能一家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么一日,就象“矛”与“盾”,网络与病毒、黑客永远是一对共存体。 现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。下面我们就详细介绍一下加密技术的方方面面,希望能为那些对加密技术还一知半解的朋友提供一个详细了解的机会! 一、加密的由来 加密作为保障数据安全的一种方式,它不是现在才有的,它产生的历史相当久远,它是起源于要追溯于公元前2000年(几个世纪了),虽然它不是现在我们所讲的加密技术(甚至不叫加密),但作为一种加密的概念,确实早在几个世纪前就诞生了。当时埃及人是最先使用特别的象形文字作为信息编码的,随着时间推移,巴比伦、美索不达米亚和希腊文明都开始使用一些方法来保护他们的书面信息。 近期加密技术主要应用于军事领域,如美国独立战争、美国战和两次世界大战。最广为人知的编码机器是German Enigma机,在第二次世界大战中德国人利用它创建了加密信息。此后,由于Alan Turing和Ultra计划以及其他人的努力,终于对德国人的密码进行了破解。当初,计算机的研究就是为了破解德国人的密码,人们并没有想到计算机给今天带来的信息革命。随着计算机的发展,运算能力的增强,过去的密码都变得十分简单了,于是人们又不断地研究出了新的数据加密方式,如利用ROSA算法产生的私钥和公钥就是在这个基础上产生的。 二、加密的概念 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

数字图像加密技术

数字图像加密技术 1、引言 随着计算机网络的开放、共享性以及互联程度的日益扩大,Internet 得到了飞速的发展和应用,网络的重要性及其对社会的影响也越来越大。与此同时,网络的安全保密问题也已成为日益严重的现实问题。近年来,无论官方还是民间机构,都对信息的安全存储、保密传输、真伪验证等问题高度重视。 2、数字图像加密技术的背景知识 一幅二维平面图像可用一个二元函数I= f (x, y) 来表示,(x, y) 表示二维空间坐标系中一个坐标点的位置, 则f (x, y) 代表图像在这一点的灰度值, 与图像在这一点的亮度相对应。并且图像的亮度值是有限的, 因而函数I= f (x, y) 也是有界的。在图像数字化之后, I= f (x, y) 则相应于一个矩阵, 矩阵元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标, 元素的数值就是该像素的灰度(通常有256 等级, 用整数0 至255 表示)。 常见的加密算法,如DES 、AES 、RSA 等都是针对文本、数据加密而提出的。对于在数字图像方面的加密来说,常见的也是采用这些文本加密技术的思想。但是,文本和图像也存在很多区别,主要是: (1)图像信息量非常大. (2) 相邻像素具有相关性. 由于图像的可视性,一定区域内色彩是相似的,因此相邻像素间有很强的相关性. 文本加密技术并没有考虑这种相关性,而是依次加密每个像素. (3) 加密图像在解密时常允许一定失真. 这种图像失真只要控制在人的视觉内是完全可以接受的.显然在加密和解密时,需要考虑图像的这种特点. 文本加密技术没有考虑失真度的问题. (4) 需要预处理. 数字图像一般以二维数组的数据格式存储,而文本加密技术都要求先将待加密的数据转换为二进制的数据流,如果图像很大的话,需要一定的图像预处理时间,降低了加密效率. 3、数字图像加密方法 1)基于Arnold 变换的图像加密算法 (1)基于二维Arnold 变换的图像加密算法 Arnold 变换是Arnold 在研究环面上的自同态时提出的一种变换,俗称猫脸变换。利用Arnold 变换的周期性,即当迭代到某一步时将重新得到原始图像,这使得很容易进行图像的加密与解密。基于Arnold 变换,可以通过置乱图像的位置空间或相空间两种方式对图像进行加密。 设有单位正方形上的点(x ,y ),将点(x ,y )变到另一点(x ’,y ’)的变换为???? ??''y x =()l y x mod 2111???? ?????? ? ?,此变换称为二维Arnold 变换。 将二维Arnold 变换应用在图像f (x ,y )上,可以通过像素坐标的改变而改变原始图像灰度值的布局。原始图像可以看作一个矩阵,经过Arnold 变换后的图像会变的“混乱不堪”,由于Arnold 变换的周期性,继续使用Arnold 变换,可以重现图像。利用Arnold 变换的这种特性,可实现图像的加密与解密。 (2)基于n 维Arnold 变换的图像相空间置乱 对于给定的正整数N ,下列变换称为n 维Arnold 变换:

图像加密技术

基于密码学的图像加密技术综述 摘要:Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点可算法实现都做了阐述,并对这些图像加密技术做了分析与比较,指出了它们各自的优缺点和应用局限性.并讨论了今后的发展方向. 英文摘要:Development of Internet technology, people communicate privacy and information security technology more and more attention. Overview of the progress of image encryption technology, on which the number of image encryption technology, such as image pixel scrambling technology, based on a secret shared secret image segmentation and encryption technology, cryptography system based on modern technology and image encryption system based on chaotic dynamics the principle of image encryption technology, the characteristics can be described algorithm have done, and Liu made these images encryption technology analysis and comparison, pointing out their advantages and disadvantages and application limitations. And discussed the future direction of development. 关键词:图像加密,像素置乱,秘密分享,密码学,混沌加密 英文关键词:Image encryption, scrambling pixels, secret sharing, cryptography, chaotic encryption 引言 随着1nlernet技术的飞速发展.为信息的网络传播开辟了道路,很多信息都可以迅速方便地在网发布和传输,但这同时也带来了信息安全的隐患题.具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生.现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过1000亿美元),而且也关系到-个国家的安全问题.因此,信息安全技术正越来越受到全社会的普遍关注.由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一.现在,图像数据的拥有者可以在Internet上发布和拍卖他所拥有的图像数据,这种方式不但方便快捷,不受地域限制。而且可以为数据拥有者节约大量的费用.但这同时也为不法分子利用网络获取未授权数据提供了渠道.图像发行者为了保护自身的利益,就需要可靠的图像数据加密技术.而月,在某些情况下,对于某些图像数据必须要采用可靠的加密技术,例如,医院病人的病例数据(其中包括病人的照片)根据法律规定就必须在加密之后才能在网上传播,这方面的应用在远程医疗系统中是比较常见的. 相关工作 图像加密技术 既然字母表是循环的,因此Z后面的字母是A。能够通过列出所有可能性定义如下所示的变换:

数字图像加密算法之图像融合技术加密

数字图像加密算法之图像融合技术加密

数字图像加密算法之图像融合技术加密 随着宽带网的发展,图像数据开始在网上流行,基于有些图像数据的敏感性,因而图像数据的保护越来越受到关注。图像融合技术是利用图像灰度值进行插值融合的新技术,利用该技术可实现对灰度图像的融合。我们在图像融合技术的基础上,结合混沌序列的伪随机特性,给出了一种基于混沌序列的图像文件加密技术,同时,结合给出的图像文件加密效果的评价标准,通过实验验证了该方法是一种高效、稳定的图像文件加密技术。 二、图像融合技术 基于图形( Graphics)的融合技术主要是应用线性插值技术进行不同图形之间的融合过渡。对于

图像(Image)的融合可以将图形的融合技术应用于图像的处理上,但由于图像的复杂程度远大于图形,所以应用这些技术时,算法效率很低,而且,一般只能得到近似计算。 从构成图像的像素角度考虑,基于图像的像素灰度值,可以在两幅同等大小的图像之间进行线性插值,实现对两幅图像的快速融合,具体方法是:对两幅同样大小的图像进行插值融合,记原图像为F,目标图像为D,插值结果图像为E,两幅图像上对应像素(i,j)的灰度值分别记为F(i,j)和O(i,j),其中F(i,j)为原图像在(i,j)处的像素灰度值,O(i,j)为目标图像在(i,j)处的像素灰度值。插值的方程为:

根据以上公式计算出的E(i,j)即为插值结果图像在(i,j)处的灰度值,当v的值从0变化到l时,相应的结果图像从原图像F变化到目标图像O。图1即是根据以上方法进行融合的结果,经过实验比较发现,当v的值等于1时,得到的结果图像即为目标图像。 二、图像文件加密技术 在利用混沌序列进行图像文件加密的算法中,基于加密算法安全性的要求,一般多采用类似于密码学中的Feistel型结构,通过循环迭代的加密,逐步增加加密图像的混乱程度,从而实现对图像的加密。通过图1图像融合的图例可以发现,在

彩色图像加密系统的研究

彩色图像加密系统研究 摘要:随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视.综述了图像加密技术的进展状况,对其中的若干图像加密技术,如图像像素置乱技术、基于秘密分割和秘密共享的图像加密技术、基于现代密码学体制的图像加密技术以及基于混沌动力学体制的图像加密技术的原理、特点与算法实现都做了阐述。对随机序列加密技术进行深入研究,提出了一种基于双随机相位编码的彩色图像加密方法。文中给出了理论分析和计算机模拟,实验结果证实了该方法的可行性。 关键词:光学信息安全;像素位置变换;压缩编码;双随机相位编码;随机序列;彩色图像加密;光栅调制 1 引言 随着信息技术的发展,图像已经成为信息表达的重要途径之一,人们对图像信息安全的要求也越来越高,图像的安全问题已成为信息安全的一个特别重要的研究领域。为保证图像的安全传送,在传送过程中要进行图像的加密和解密处理。 目前已经有很多文献提出了针对图像的加密方法。例如:图基于像素位置变换的加密技术、基于压缩编码的加密技术、基于随机序列的加密技术等。 2 图像加密技术 静止图像可以看做是平面区域上的二元连续函数:

z= f(x,y),0≤ x ≤ x L ;0≤y ≤y L (1) 对区域中任意的点(x,y),则f(x,y)代表图像在这一点的灰度值,与图像在这一点的亮度相对应.并且图像的亮度值是有限的,因而函数z= f(x,y)也是有界的.在图像数字化之后,z= f(x,y)则相应于一个矩阵,矩阵的元素所在的行与列就是图像显示在计算机屏幕上诸像素点的坐标,元素的数值就是该像素的灰度(通常有256等级,用整数0至255表示).矩阵的初等变换可以将一幅图像变换成另一图像,但它的缺点是像素置乱作用较差,因而保密性不高.图像加密主要采用以下几种方法. 2.1 基于矩阵变换/像素置换的图像加密技术 (1)Arnold 变换 设像素的坐标x,y ∈s={0,1,2,? ,Ⅳ ~1}, Arnold 变换为 '' 1112[]=[][](mod ),,x x y y N x y s ∈ (2) 记变换中的矩阵为A ,反复进行这一变换,则有迭代公式: +1=(mod ),=0,1,2n n ij ij Q AQ N n , (3) 其中:0ij Q s ∈,=(,)n T ij Q i j 为迭代第 步时点的位置. Arnold 变换可以看做是裁剪和拼接的过程.通过这一过程将离散化的数字图像矩阵 中的点重新列.由于离散数字图像是有限点集,这种反复变换的结果,在开始阶段s 中像素点的位置变化会出现相当程度的混乱,但由于动力系统固有的特性,在迭代进行到一定步数时会恢复到原来的位置,即变换具有庞加莱回复性.这样,只要知道加密算

数字图像加密算法之图像融合技术加密

数字图像加密算法之图像融合技术加密 随着宽带网的发展,图像数据开始在网上流行,基于有些图像数据的敏感性,因而图像数据的保护越来越受到关注。图像融合技术是利用图像灰度值进行插值融合的新技术,利用该技术可实现对灰度图像的融合。我们在图像融合技术的基础上,结合混沌序列的伪随机特性,给出了一种基于混沌序列的图像文件加密技术,同时,结合给出的图像文件加密效果的评价标准,通过实验验证了该方法是一种高效、稳定的图像文件加密技术。 二、图像融合技术 基于图形( Graphics)的融合技术主要是应用线性插值技术进行不同图形之间的融合过渡。对于图像(Image)的融合可以将图形的融合技术应用于图像的处理上,但由于图像的复杂程度远大于图形,所以应用这些技术时,算法效率很低,而且,一般只能得到近似计算。 从构成图像的像素角度考虑,基于图像的像素灰度值,可以在两幅同等大小的图像之间进行线性插值,实现对两幅图像的快速融合,具体方法是:对两幅同样大小的图像进行插值融合,记原图像为F,目标图像为D,插值结果图像为E,两幅图像上对应像素(i,j)的灰度值分别记为F(i,j)和O(i,j),其中F(i,j)为原图像在(i,j)处的像素灰度值,O(i,j)为目标图像在(i,j)处的像素灰度值。插值的方程为: 根据以上公式计算出的E(i,j)即为插值结果图像在(i,j)处的灰度值,当v的值从0变化到l 时,相应的结果图像从原图像F变化到目标图像O。图1即是根据以上方法进行融合的结果,经过实验比较发现,当v的值等于1时,得到的结果图像即为目标图像。

二、图像文件加密技术 在利用混沌序列进行图像文件加密的算法中,基于加密算法安全性的要求,一般多采用类似于密码学中的Feistel型结构,通过循环迭代的加密,逐步增加加密图像的混乱程度,从而实现对图像的加密。通过图1图像融合的图例可以发现,在图像融合的中间过程,结果图像具有一定程度的混乱。根据这一结果,结合混沌序列良好的伪随机性,可以将这种方法应用于图像文件加密,具体方法是:取两幅同样大小的图像,其中需要加密的图像称为原图像Image,另一幅图像称为密铜图像Kinrage,根据图像大小生成的混沌序列记为:{ai,j},i=1,2,…,M,j=1,2,…,N,其中M×N是图像的大小.对混沌序列进行归一化处理,利用混沌序列对两幅图像进行融合,融合过程为: 则得到具有一定混乱度的倒像Enimage,根据加密的需要进行迭代加密,则得到最终的加密图像文件。结合传统的图像融合算法,给出直接应用图像融合技术的数宁图像加密算法如下: 图像加密算法1:基于图像融合的图像加密算法 Step1:输入密钥图像Kinrage和原图像Image,同时给出混沌序列的初始值ao。Step2:根据图像生成相应的混沌序列,对混沌序列的值进行归一化处理,使其满足:

信息加密与网络安全综述文献(附有大量参考文献)

信息加密与网络安全综述 摘要 本文从信息加密问题开始,论述了密码学及其发展、现状和应用,分析了一些加密技术。之后对网络安全问题进行了全面的描述和探讨,分析了不同的网络安全问题。最后探讨了网络安全问题的防范。 关键词:密码学;公钥密码体制;主动攻击

目录 1.信息加密技术 0 1.1前言 0 1.2密码学的发展 0 1.2密码编码与密码分析 (1) 1.2.1密码学分类 (1) 1.2.2密码体制分类 (1) 1.2.2.1对称密码体制 (1) 1.2.2.2公钥密码体制 (1) 1.2.3 密码分析学 (2) 1.2.3.1强力攻击 (2) 1.2.3.2线性密码分析 (3) 1.2.3.3差分密码分析 (3) 1.3密码协议 (3) 1.3.1认证协议 (3) 1.3.1.1数据源认证 (3) 1.3.1.2实体认证 (3) 1.3.1.3密钥建立认证协议 (4) 1.3.2 协议面临的典型攻击 (4) 1.4密码学的发展 (4) 1.4.1标准化趋势 (4) 1.4.2公理化趋势 (4) 1.4.3面向社会的实用化趋 (4) 2. 网络安全问题 (5) 2.1计算机网络 (5)

2.2计算机网络安全 (5) 2.3 面临的威胁 (6) 2.3.1 计算机软件设计上存在的漏洞和缺陷 (6) 2.3.2外部攻击 (6) 2.4 网络安全技术 (7) 2.4.1操作系统安全 (7) 2.4.2 防火墙 (7) 2.4.3 反病毒技术 (7) 2.4.4 入侵检测技术 (7) 2.4.5 数据加密技术 (7) 2.4.6 容灾技术 (7) 2.5网络安全对策 (8) 2.5.1 漏洞和缺陷方面 (8) 2.5.2 外部攻击方面 (8) 2.6总结 (8) 参考文献 (9)

图像加密技术研究背景意义及现状

图像加密技术研究背景意义及现状图像加密技术研究背景意义及现状 1 研究背景及意义 2 图像加密技术综述 2.1密码学的基本概念 2.2图像加密的特点 2.3图像加密研究现状 互联网的迅速普及已经成为信息时代的重要标志,任何人在任何时间、任何地点都可以通过网络发布任何信息。据此可以看出,互联网在一个层面上体现了法国启蒙运动百科全书型的梦想:把全世界的所有知识汇集在一起,形成一本反映全人类所有文明的百科全书。然而,在面对大量信息共享和方便的同时,也面临着大量数据被泄漏、篡改和假冒的事实。目前,如何保证信息的安全已成为研究的关键问题。 信息安全技术经过多年的发展,已经从密码技术发展到了隐藏技术,但是在信息隐藏技术的应用过程中,人们发现单纯地用各种信息隐藏算法对秘密信息进行隐藏保密,攻击者很有可能较容易地提取出秘密信息。因此,在信息隐藏之前,先对秘密信息按照一定的运算规则进行加密处理,使其失去本身原有的面目,然后再将其隐藏到载体信息里面,这样所要传输的信息更加安全。即使攻击者将秘密信息从载体中提取了出来,也无法分辨出经过加密后的秘密信息到底隐藏着什么内容,于是使得攻击者认为提取的算法错误或该载体中没有任何其它信息,从而保护了信息。所以,对信息进行加密是很有必要的,这也是将来信息隐藏技术研究的一个重要方向。 1 研究背景及意义

研究图像加密领域,是将图像有效地进行加密和隐藏,而最关键的是能否将图 像在几乎无任何细节损失或扭曲的情况下还原出来。一般的应用中,图像数据是允许有一定失真的,这种图像失真只要控制在人的视觉不能觉察到时是完全可以接受的。 经典密码学对于一维数据流提供了很好的加解密算法,由于将明文数据加密成 密文数据,使得在网络传输中非法拦截者无法从中获得信息,从而达到保密的目的,诸如,DES,RSA,等著名现代密码体制得到了广泛地应用。尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但是这些算法往往忽视了数字图像的一些特殊性质如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求,因此数字图像的加密技术是一个值得深入研究的课题。 1 2 图像加密技术综述 互联网目前是一个巨大的、分布广泛的和全球性的信息服务中心,它涉及文 互连网上的数据更加容易篡改。本、图像、声音、动画等各种服务信息。但是, 任何人都可以借助一台普通的个人计算机和网线,通过网络轻易取得他人的信息,特别是图像、音乐、动画等等,因此对网络数据,特别是图像数据的保护,成 了一项重要而紧迫的研究课题。 2.1密码学的基本概念 密码学(CryPtology)是一门古老的科学。大概自人类社会出现战争便产生了密码,以后逐渐形成一门独立的学科。在密码学形成和发展的历程中,科学技术的发展和战争的刺激都起了积极的推动作用。电子计算机一出现便被用于密码破译,使密码进入电子时代。1949年商农(C(D(Shannon)发表了《保密系统的通信理论》的 著名论文,把密码学置于坚实的数学基础之上,标志着密码学作为一门科学的形

图像加密技术的开题报告

燕山大学 本科毕业设计(论文)开题报告 课题名称:图像加密技术的 JAVA实现 学院(系):里仁学院 年级专业:08自动化2班 学生姓名:杨合如 指导教师:刘剑鸣 完成日期:2012.3.23

一、综述本课题国内外研究动态,说明选题的依据和意义 (一)本课题国内外研究动态 数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。 图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。 (1)基于矩阵变换/像素置换的图像加密技术 基于矩阵变换/像素置换的图像加密技术,基于Arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求。另外,基于Arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。 (2)基于秘密分割与秘密共享的图像加密 基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上Naor和Shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具

完整word版matlab数字图像加密

MATLAB数字图像加密 一、实验名称 MATLAB数字图像加密 二、实验目的 熟悉MATLAB编译环境; 掌握基本的矩阵操作; 了解初级的加密算法。

三、实验环境 WindowsXP操作系统,MATLABR2010a编译环境 四、实验原理 将数字图像划分成块,对RGB矩阵进行转置、水平翻转、垂直翻转等变换,形成新的矩阵,实现对图像的加密。 五、实验过程 1.获取数字图像存入矩阵; 2.获取矩阵大小存入变量; 3.将矩阵划分成等大的4*4子矩阵; 4.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 5.再次细化矩阵,将矩阵划分成等大的16*16子矩阵; 6.分别对存储图像RGB信息的矩阵进行转置、水平翻转、垂直翻转等变换; 7.加密完成,存储加密后的图像; 8.逆推过程,完成解密,存储解密后的图像。 六、源程序 a=imread('C:\Documents and Settings\Owner\×à??\jm\jmtp.jpg');subplot(2,2,1); imshow(a);[l,m,n]=size(a);x=l/4;y=m/4;for i=0:3 for j=0:3a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)';a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+ 1)*x),(i*y+1):((i+1)*y),2));a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr (a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)); end end subplot(2,2,3); imshow(a);x=l/16;y=m/16;a(:,:,1)=flipud(a(:,:,1)); a(:,:,2)=fliplr(a(:,:,2));a(:,:,3)=a(:,:,3)';for i=0:15 for j=0:15a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)';a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+ 1)*x),(i*y+1):((i+1)*y),2));a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr (a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)); end end subplot(2,2,2); imshow(a);imwrite(a,'jiamihou.jpg');for i=0:15 for j=0:15a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),1)=a((j*x+1):((j+1)*x),(i*y+1): ((i+1)*y),1)';a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),2)=flipud(a((j*x+1):((j+ 1)*x),(i*y+1):((i+1)*y),2));a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)=fliplr (a((j*x+1):((j+1)*x),(i*y+1):((i+1)*y),3)); end end

相关文档
最新文档