- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本科毕业论文(设计)
开题报告
系 (部): 计算机系
课题名称:基于混沌算法的加密技术的仿真与实现
专业(方向): 软件工程
班 级: 12级软工13班
学 号: 2012130310
学 生: 叶选华
指导教师: 薛凌云
开题日期: 2015年10月20日
开 题 报 告 要 求
(一)开题报告,就是确定论文(设计)选题之后,学生在调查研究的基础上撰写的研究计划,主要说明论文(设计)研究目的和意义、研究的条件以及如何开展研究等问题,也可以说是对论文(设计)的论证和设计。开题报告是提高论文(设计)质量和水平的重要环节。
(二)开题报告主要包括以下几个方面:
(四)开题报告不少于2500字。
(五)若论文(设计)题目因故变动时,应向指导教师提出申请,报系备案。
(六)开题报告格式要求:
表格内标题采用黑体小四号,左对齐,标题编号按(一)1、(1)分级;
表格内正文采用宋体5号字;段首空两个字;
全文行距:固定值22磅。
广东科技学院毕业论文(设计)开题报告
论文(设计)名称 基于混沌算法的加密技术的仿真与实现 论文(设计)类型 指导教师 薛凌云 学生姓名 叶选华 学号 2012130310 系、专业、班级 计算机系12级软工13班 一、选题依据(包括项目研究的背景、研究或应用的意义、国内外研究或应用现状,附主要参考文献)
研究背景
近十年来,信息技术和信息产业得到了快速的发展,信息交换也日益频繁和方便,与此同时,也使得恶意攻击越来越容易,信息安全问题日益突出。然而,现有的相对成熟的加密算法多数是针对文本信息设计的,对于图像加密是十分无力的。一些新兴的密码学理论,如混沌加密、量子密码学等,引起了人们的注意。
随着通信,互联网技术的发展,图像模拟信号已经进入数字化时代。但随之而来的问题是,信号数字化后,数据量大,频带太宽,消耗存储空间大,传输效率低。为节约存储空间,减小传输带宽,保证传输速率以及传输过程中的安全性,数字图像的压缩和加密成为了当前研究的重点。
研究意义
根据Kerckhoffs准则,一个加密系统的安全性,不在于算法是否保密,而在于密钥是否保密,也即即便对手知道加密系统算法的细节,也对解密没有任何帮助,丝毫不影响加密的效果。一个好的图像加密系统,必须是保密性强,加密效率高,密钥空间大,难以分析和预测的,并且不能破坏原始图像像素相关性,混沌加密正是能够满足上述要求的一种方案。
纵观现有的各种加密算法,大都难以做到保证高强度的同时,满足高效率和信息实时性的需求。研究混沌加密系统是具有一定价值的。
研究现状
现流行的图像加密技术包括:基于混沌的图像加密技术、基于秘密共享的图像加密技术、基于矩阵变换的图像加密技术、基于密钥图像的图像加密技术,以及基于现代密码的图像加密技术等。
基于秘密共享的图像加密技术是根据密钥分存的理论设计的,其做法是以某种特定的方法将图像分成若干部分,然后由多人进行保,其中一人的密钥发生泄漏,并不会影响到其他人加密的信息。这种方法保密性好,操作简单,但实时性差,加密后数据量大,不利于图像处理。
基于矩阵变换的图像加密操作简单,能将像素位置彻底打乱,但无法改变像素值,进而未改变图像直方图,密钥空间小,抵御强度不够 。
基于密钥图像的图像加密技术是采用另一大小一致的幅图像作为密钥,与原图像进行某种运算进行加密。
基于混沌的图像加密技术是近几年才发展起来的,其原理是将多个混沌信号叠加在传输的数据信号上,使这些信号具有随机噪声相似的性能。接收端将混沌信号剔除掉,便能还原被加密的信号。
参考文献
[1] 钟厚桥,李建民,林振荣,等. 基于超混沌序列的图像加密方案[J]. 计算机应用研究,2013,30( 10) :3110-3113.
[2] 管丽娜,邓家先. 基于上下文的分块图像联合压缩加密算法[J].计算机应用研究,2013,30( 9) :2795-2798.
[3] 文昌辞,王沁,黄付敏,等. 基于仿射和复合混沌的图像自适应加密算法[J]. 通信学报,2012,33( 11) :119-127.
[4]李娟,冯勇,杨旭强. 压缩图像的三维混沌加密算法[J]. 光学学报,2010,30( 2) :399-404.
[5]杨华千,廖晓峰,WONG K W,等. 基于 SPIHT 的图像加密与压缩关联算法[J]. 物理学报,2012,61( 4
您可能关注的文档
- C语言课程设计实验报告成绩记录簿.doc
- LabVIEW课程设计-实现电子时钟.doc
- 《机械系统设计》课程设计-分级变速主传动系统设计(题号19)全套图纸.doc
- 《机械制造装备设计》课程设计论文-制动圈冲压工艺及模具设计.doc
- 《数据库系统原理》课程设计-学生宿舍管理系统数据库设计.doc
- 1500立方小时某填料吸收塔的设计__环境工程原理_课程设计___大型作业.doc
- 3500立方米每小时重力降尘室的设计重力沉降室的设计__课程设计__大型作业.doc
- 4000立方米每小时__重力沉降室__环境工程原理大型作业___课程设计.doc
- CREO课程设计-机器人的设计与组装.doc
- 毕业设计(论文)-6万吨11°淡色啤酒发酵罐的设计.doc
文档评论(0)