- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
混沌图像加密系统的开题报告
混沌图像加密系统的开题报告
混沌加密开题报告
篇一:图像加密技术的开题报告
燕 山 大 学
本科毕业设计(论文)开题报告
课题名称:图像加密技术的 java实现
学院(系):里仁学院
年级专业:08自动化2班
学生姓名:杨合如
指导教师:刘剑鸣
完成日期:2012.3.23
一、综述本课题国内外研究动态,说明选题的依据和意义
(一)本课题国内外研究动态
数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。
图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。
(1)基于矩阵变换/像素置换的图像加密技术
基于矩阵变换/像素置换的图像加密技术,基于arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs准则,适应现代密码学的要求。另外,基于arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。
(2)基于秘密分割与秘密共享的图像加密
基于秘密共享的加密算法是基于shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上naor和shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir基于lagrange插值公式的密钥分存方法,asmuth-bloom方法。
(3) 基于现代密码体制的图像加密
claude shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa等,在秘钥的控制下,达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs准则)。
私钥密码体制和公钥密码体制各有其应用场合。一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。
基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——保密密码算法和秘钥——保密秘钥——保密解密秘钥的顺序,其保密部分在逐渐缩小。但总的发展方向是基于kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。
(4) 基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进
您可能关注的文档
最近下载
- 校本研修教师手册(校级小课题研修手册).doc VIP
- 广东2024年11月广东省四会市行政服务中心公开招考4名政府雇员笔试历年典型考题(历年真题考点)解题思路附带答案详解.docx VIP
- 高二英语选择性必修一Unit 2 Reading and Thinking课件(人教版2019).pptx VIP
- (2024新版本)人教版七年级上册语文全册教案.doc
- 高中数学人教A版:导数专题之极值点偏移 课件.pdf VIP
- 富士伺服电机ALPHA5-smart用户手册(全).pdf
- 局放及定位基础.ppt VIP
- 2024燃气物联网NB-IoT智能表的安全芯片检测技术规范.pdf VIP
- 贵州省遵义市2024年中考英语模拟试卷(含答案).docx VIP
- T_CBMCA 015-2020 陶瓷岩板产品规范.docx VIP
文档评论(0)