混沌数字图像加密技术探究.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
混沌数字图像加密技术探究

混沌数字图像加密技术探究摘要:多媒体技术由于其数据的直观性强、信息量大等特点已经成为人类社会在信息利用方面的重要手段。尤其是数字图像,它比声音、文字等包含更多的信息量,因而在多媒体信息中占有举足轻重的地位,所以人们对数字图像的安全性需求也越来越迫切。 混沌系统具有对初始值的高度敏感性、良好的伪随机性、长期的不可预测性等特性,这些特点就决定了混沌系统可以应用于密码学领域。本文阐述了混沌理论以及密码学的相关知识,在对已有基于混沌理论的图像加密算法实现与分析的基础上提出了一种图像加密算法——类Baptista 加密算法,理论分析与仿真实验结果证实该算法的可行性。 关键词:混沌 图像加密 Baptista 算法 1.混沌图像加密研究 1.1混沌密码学的现状 目前混沌密码学主要有两大研究方向: (1) 以混沌同步技术为核心的混沌保密通信系统,主要基于模拟混沌电路系统。自从1990年美国的Pecora 和Carroll首次用电子线路实现混沌同步以来,利用混沌同步实现保密通信己成为各国近年来争相研究的热门领域。迄今己经提出和发展了三大混沌通信技术:1992年提出的混沌掩盖通信技术,1993年提出的混沌开关通信技术,1993年H 提出的混沌调制通信技术,它们是目前保密通信研究中竞争最为激烈的三大技术。 (2)流密码和分组密码,主要基于计算机有限精度下实现的数字化混沌系统。例如周红等提出一种基于逐段线性混沌映射(PLCM) 的设计方案,桑淘等提出采用一类逐段非线性混沌映射的算法,以及近来李红达等提出基于复合离散混沌动力系统的密码算法和章学晴、翁贻方等提出基于时空混沌的密码算法,显示出混沌密码的研究不断发展完盖。 在实用方面,混沌密码已应用于保密通信,图象加密等方面,而E-safenet等公司则研制出了基于混沌密码的商业软件,且混沌密码在数字水印等方面也有良好的应用前景。信息安全的核心问题是密码技术,即密码的理论及其应用。数字图像加密属于密码编码技术,它是一门集数学、密码学、信息论、计算机等多门学科的交叉学科。因此,研究图像加密具有重要的理论与现实意义。图像加密在保密通信,信息隐藏和数字水印中有广泛的应用。 1.2 国内外研究现状 混沌系统对初始条件的极端敏感性,在相当长一段时间内,混沌曾被认为是既不可预测也无法控制,因而是一种有害的运动形式。20世纪90年代以来,人们在混沌控制与反控制领域的大量研究表明,混沌不仅是( 长期) 可控制的和( 短期)可预测的,而且可以在许多领域中得到有益的应用。混沌引入到图像加密领域,是信息安全领域近年来的一个研究热点。 经典密码学将明文数据加密成密文数据,从而达到保密的目的,尽管我们可以将图像数据看成一维数据流,使用传统的加密算法进行加密,但往往忽视了数字图像的一些独特性质,如二维的自相似性、大数据量等,而且传统加密算法很难满足网络传输中的实时性要求。混沌现象是非线性动态系统中出现的伪随机过程,具有非周期性、遍历性及初值敏感性等特点,与加密系统存在着很多相似之处,目前研究基于混沌理论的信息保密技术是非线性科学和信息科学两个领域交叉融合的热点问题之一。近年来,各个国家都在这个领域进行了大量研究。 1.3 混沌图像加密算法的简介 对图像进行某种变换,是使变换后的图像与源图像存在亮度、颜色或者轮廓等定性或定量的视觉差异。通过图像加密操作之后,源数字图像将变换为类似于随机噪声的信息。图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定好的密钥和解密方法,把加密信息解密出来。图像加密算法主要有三种,图像像素空间的置乱( 以下称图像置乱) 和图像像素值的替换扩散( 以下称图像扩散) 以及前两者的结合使用。 2.明文相关的类 Baptista算法的实现和分析 2.1 类Baptista 算法的设计与实现 加密过程如下: 步骤一:明文图像的像素数组 K ; 步骤二:初始密钥带入Logistic 映射,产生混沌序列L ,取8 位mod2,获得二进制数组B ; 步骤三:在B 按照下述规则查找K 中各个元素经过处理的值 V ,所得跳跃次数的二进制码,即为密文。 处理方式:strh [i]为第i次查到的B[j]的高四位,V[i+1]=XOR(strh[i],K[i+1])。 查找方式:对于K[i+1],从K[i]所对应的B[j]开始,向后查询V[i+1],每跳跃一次,如果B[p]所对应的dup的元素值为0,则计数器工作,B[p]所对应的dup的元素值改为1;如果B[p]所对应的dup的值为1,则计数器不工作,继续向后查询,直到查询到V[i+1]为止。计数器n的值返回,得到K[i+1

文档评论(0)

docman126 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7042123103000003

1亿VIP精品文档

相关文档