综合设计实验..docxVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
综合设计实验.

综合设计实验一、数字图像加密算法实现加密过程系统构成解密过程密钥产生采用混沌算法加密算法可以采用AES,RES等标准提供算法。作为初步验证实验,可以直接使用异或运算,即图像数据与密钥异或即可。验证密钥中0、1的概率分布,包括一维概率分布,二维概率分布或者条件概率二、信息隐藏1.产生一副二进制图像(比较小);2.产生密钥;3.由密钥指定数据位置,将小图像数据镶嵌到指定位置和比特平面;4.比较信息隐藏后的图像质量变换(与原始图像进行比较,用PSNR作为客观指标);5.信息提取。(1)提取后的数据采用表决方式进行判决;(2)重建信息与原始信息进行比较,统计误差;6.对信息隐藏后的图像进行攻击,并从受攻击图像中提取隐藏的信息,并对结果进行分析2.2混沌理论基础2.2.1混沌的概念及特征 (1)混沌的定义混沌现象普遍存在于自然界中,在确定系统中呈现出无规则、类随机性。目前对混沌的定义主要是从不同侧面来反映其运动性质(陈勇,2006;罗玉玲,2013),分别介绍如下: 1)Li-Yorke的混沌定义 区间上的连续自映射,若满足以下条件,则可确定其存在混沌现象:① 的周期点的周期无上界;②闭区间上存在不可数子集,并满足以下条件:(i)时,;(ii),;(iii)和的任意周期点,有。 根据以上定义(i)和(ii)可知,子集中的点集中且分散;(iii)表明子集不会趋于任意周期点。 2)Melnikov的混沌定义 在Hamilton的近可积系统中如果存在稳定与不稳定流形,并且二者出现横截相交,那么一定存在混沌。 3)Devaney的混沌定义 在拓扑意义下,假设为某一度量空间,映射若满足以下条件,则称在上是混沌的。初值敏感性:存在,对于任意和,在的邻域内存在和自然数,使得。拓扑传递性:对于上的任意一对开集,,存在,使得。 ③ 的周期点集在上具有稠密的轨道特性。 (2)混沌运动的主要特征1)随机性:混沌运动是一种非周期的非线性运动,由确定的非线性方程来描述,其产生的混沌现象源自系统本身,不受外部因素的影响,所以即使不附加任何随机因素,混沌系统也会表现出类随机的特性。2)对初值条件的敏感性:初值条件任何的细微变动,经过混沌系统后显著放大,会对混沌运动的未来状态带来巨大影响。3)遍历性:混沌运动轨迹始终局限于一个确定的区域,且会经过该区域内的每一个点,故从整体上来说混沌系统是稳定的。4)整体稳定局部不稳定:之所以混沌系统在整体上是稳定的是因为系统本身的运动轨道永远在一个吸引域内,初值的改变不会影响轨道运动范围,而局部不稳定是指系统内部的不稳定变化依赖于初始条件。2.2.2 混沌与密码学的联系随着密码学在现代商业和互联网络环境的应用日益广泛,传统密码方法逐渐显示出很大的不足,而混沌运动表现出的非线性现象,为其发展提供了一些新的思路。混沌具有伪随机性、系统参数和初值的敏感性以及对未来的不可预测等特性,满足shannon提出的设计密码系统需要具备的扩散和混淆原则。所谓扩散就是通过改变空间几何结构使得密文隐藏掉明文的特征。所谓混淆是将明文的信息冗余尽可能地分散到密文信息的每个字节,破坏分布结构,致使攻击者即使获得密文,通过密文的统计信息也无法破译出密钥和明文(罗玉玲,2013)。混沌和密码学之间虽然具有天然联系和结构相似性,但是仍存在一些显著的区别,主要表现在以下两个方面:①需要将连续混沌系统数字化才能应用于密码系统中;②混沌加密系统缺少一套传统密码学已经建立好的分析系统安全性能的标准。2.3典型的混沌系统模型 混沌系统模型是研究混沌密码学的重要基础,可以很好促进其长远发展与实际应用。下面对常见的典型混沌系统模型进行简单介绍(廖晓峰等,2009;罗玉玲,2013)。2.3.1离散混沌系统模型(1)Logistic映射Logistic映射是一种最常见最简单的混沌系统模型,最早是用来模拟生物和人口增长,因此又称为虫口模型,其数学方程为: (式2-1)动力学研究表明,系统参数满足条件时,Logistic映射进入混沌状态。当确定后,对于任意一个初始值,即可通过对式2-1不断迭代产生一个确定的实值序列。(2)Chebyshev映射Chebyshev映射的定义为 (式2-2)其中表示阶数,参数满足条件时,系统进入混沌状态。在无限精度情况下,通过对方程不断迭代运算就能够生成一组随机性高的非周期实值序列。(3)帐篷映射标准帐篷映射的方程为 (式2-3)通过引入参数即可得到斜帐篷映射,其方程为 (式2-4)再进一步推广就能够得到一类分段线性映射,其方程具体表示如下:(式2-5)(4)Henon映射Henon映射是一个具有两个参数的平面映射族,只有一个非线性项,因此Henon映射是高维情形中最简单的非线性映射,其方程为 (式2-6)当参数满足条件,时,系统存

文档评论(0)

dsf80fhg0j + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档