基于混沌理论的图像加密技术研究

VIP免费
3.0 陈辉 2024-11-19 5 4 1.12MB 42 页 15积分
侵权投诉
摘 要
由于计算机与网络技术的逐渐普及,信息的安全已成为学术界、企业界以及
政府部门所共同关注的研究热点和关键问题。安全功能的复杂性以及攻击手段的
层出不穷,迫切需要更加安全、有效、可靠的信息安全技术。信息的表达方式有
符号、文本、数据、语音、图像、视频等多种形式,而实际生活中人们接受的信
息多数以上来自于图像信息,它的形象生动等优点被人们广泛的利用。同时,随
着网络和多媒体等技术的发展,数据图像已克服之前因数据量大而带来的储存和
传输问题,已渐渐成为一种主流的信息表达方式。数字图像的重要性也越来越被
国家、政府、行业界、科学家以及个人所重视,这些图像在网络间传输,经常会
吸引国内外各种人为攻击,包括数据篡改、信息窃取、数据删改、病毒攻击等,
给人们带来了巨大的损失。因此,如何保护图像的信息安全,成为研究的热点,
受到人们广泛的关注。
由于混沌系统具有良好的统计学和拓扑学等特性,它已成为图像加密研究的
重要方法。然而混沌加密算法目前还处于模型研究和探讨阶段,混沌系统运用于
密码学中还存在好多问题,比如因为对混沌映射中相关参数以及计算精度的限制,
因此而使混沌序列显出了周期小、相关性比较强以及存在局部的线性等缺点,使
混沌系统在有限的精度下并不适用于加密。
本课题将研究基于混沌理论的图像加密技术,在对已有的图像加密算法理解
的基础上,对基于混沌的图像加密方法进行进一步改进。首先较为系统的介绍了
混沌理论的基本知识,并重点讨论了几个典型的混沌模型的特点及其实现。其次
介绍密码学的基本知识,作为基于混沌的数字图像加密方法研究的预备知识。接
着分析图像信息的特点,对现有的基于混沌图像加密技术进行总结,分析这些算
法的优缺点。最后通过分析总结各种典型的算法,找出现有混沌图像加密算法存
在的一些不足,在此基础上提出一种改进的基于混沌的图像加密算法,并对算法
进行了计算机上的仿真实验和安全测试。
关键词:图像加密 混沌加密 混沌序列 图像置换
ABSTRACT
The importance of information is rising along with the rapid development of
computer technology and network technology,the information security has become an
research focus of common concern and key issues of academic,business and govement.
The complexity of security features and endless means of attack, an urgent need for
more safe, effective and reliable information security technology. Expression of
information has sign, text, data, voice, image, video and other forms, but in real life
people accept more than 70% of the information from the image information, and so
vivid that it's been widely used. Meanwhile, with the development of computer network
and multimedia technologies, digital image has overcome the large amount of data
caused by the storage and transmission problems, it has gradually become a mainstream
information expression. Growing importance of digital images by state, government,
industry, scientists, and individual attention, the images transmitted across the network
often attract a variety of man-made attacks at home and abroad, including data
tampering and information theft, data deletion, virus attacks and so on, which gave rise
to huge losses. Therefore, how to protect the image of information security has become
a hot research subject to widespread attention.
Because chaotic systems have good statistics and topology and other
characteristics, it has become an important method of image encryption. However
chaotic encryption algorithm is still in the stage of research and study models, chaos
theory in the practical application of cryptography, there are still many difficulties and
problems, such as the chaotic system in the computer or other digital system
implementation, because of the chaotic map of the parameters and status simulation
accuracy constraints, the chaotic sequence showed short-period, the strong correlation
and the local linear and other shortcomings, the precision achieved in the smaller of
chaotic system is not suitable for encryption.
This article will examine the image encryption based on chaos theory techniques,
understanding of the existing image encryption algorithm based on chaotic image
encryption based on the method further improvement. First, it is a systematic
introduction to the basics of chaos theory, and focus on several typical characteristics of
the chaotic model and its implementation. Second, I will introduce the basics of
cryptography, as the chaos-based encryption for digital image prior knowledge. Then
analyze the characteristics of image information, the existing image encryption
techniques summarized and analyzed the advantages and disadvantages of these
algorithms inappropriate image encryption reasons. Finally, I focus on the chaotic
encryption technology, through a variety of typical algorithms analyzed and summarize
to identify the existing chaotic image encryption algorithm, on these basises,I propose
an improved image encryption algorithm based on chaos,and implement simulation of
the algorithm and security testing.
Keywords: image encrypting; chaos encrypting; chaotic sequence; image
permutation
目 录
摘 要
ABSTRACT
第一章 绪论 .......................................................... 1
§1.1 课题研究的背景与意义 ......................................... 1
§1.2 国内外基于混沌理论的图像加密技术研究的情况 ................... 2
§1.3 本文研究内容及结构安排 ....................................... 3
第二章 混沌理论的基本原理 ............................................ 5
§2.1 混沌理论的发展概述 ........................................... 5
§2.2 混沌的定义 ................................................... 5
§2.3 混沌的主要特征 ............................................... 7
§2.4 混沌研究的判据与准则 ......................................... 8
§2.4.1 Lyapunov 指数 ............................................ 8
§2.4.2 Poincare 截面法 ......................................... 10
§2.4.3 功率谱分析法 ............................................ 10
§2.4.4 Kolmogorov 熵 ........................................... 11
§2.5 混沌理论的典型系统模型 ...................................... 11
§2.5.1 离散的混沌模型 .......................................... 11
§2.5.1 连续的混沌模型 .......................................... 13
§2.6 混沌用于图像加密的优势 ...................................... 14
§2.7 本章小结 .................................................... 15
第三章 密码学基础 ................................................... 15
§3.1 密码学基本概念 .............................................. 16
§3.2 现代密码体制系统 ............................................ 17
§3.3 密码学分析 .................................................. 19
§3.4 混沌密码学 .................................................. 20
§3.5 本章小结 .................................................... 20
第四章 基于混沌的图像加密算法研究 ................................... 21
§4.1 前言 .......................................... 错误!未定义书签。
§4.2 图像的置乱 .................................................. 21
§4.3 基于一维混沌的图像加密分析 .................................. 22
§4.3.1 算法设计 ................................................ 22
§4.3.1 算法分析 ................................................ 23
§4.4 基于双混沌系统加密算法的设计 ................................ 23
§4.4.1 双混沌模型 .............................................. 23
§4.4.1 模型的框架 .............................................. 24
§4.5 本章小结 .................................................... 25
第五章 基于双混沌映射的图像加密 ..................................... 26
§5.1 引言 .......................................... 错误!未定义书签。
§5.2 两种混沌模型选用 ............................................ 26
§5.3 加密解密矩阵的构造 .......................................... 26
§5.3.1 置换矩阵的构造 .......................................... 27
§5.3.2 异或矩阵的构造 .......................................... 28
§5.3.3 解密算法 ................................................ 28
§5.4 试验及相关性测试分析 ........................................ 28
§5.4.1 加密效果 ................................................ 28
§5.4.2 敏感性分析 .............................................. 29
§5.4.3 图像剪裁测试 ............................................ 29
§5.4.4 图像相关性分析 .......................................... 30
§5.5 本章小结 .................................................... 31
第六章 结论与展望 ................................................... 32
§6.1 本文工作总结 ................................................ 32
§6.2 进一步的研究工作 ............................................ 32
参考文献 ............................................................ 34
在读期间公开发表的论文和承担科研项目及取得成果 ...................... 38
致谢 ................................................................ 39
摘要:

摘要由于计算机与网络技术的逐渐普及,信息的安全已成为学术界、企业界以及政府部门所共同关注的研究热点和关键问题。安全功能的复杂性以及攻击手段的层出不穷,迫切需要更加安全、有效、可靠的信息安全技术。信息的表达方式有符号、文本、数据、语音、图像、视频等多种形式,而实际生活中人们接受的信息多数以上来自于图像信息,它的形象生动等优点被人们广泛的利用。同时,随着网络和多媒体等技术的发展,数据图像已克服之前因数据量大而带来的储存和传输问题,已渐渐成为一种主流的信息表达方式。数字图像的重要性也越来越被国家、政府、行业界、科学家以及个人所重视,这些图像在网络间传输,经常会吸引国内外各种人为攻击,包括数据篡改、信...

展开>> 收起<<
基于混沌理论的图像加密技术研究.pdf

共42页,预览5页

还剩页未读, 继续阅读

作者:陈辉 分类:高等教育资料 价格:15积分 属性:42 页 大小:1.12MB 格式:PDF 时间:2024-11-19

开通VIP享超值会员特权

  • 多端同步记录
  • 高速下载文档
  • 免费文档工具
  • 分享文档赚钱
  • 每日登录抽奖
  • 优质衍生服务
/ 42
客服
关注