- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
外文翻译---基于离散混沌映射的图像加密并行算法
指导教师评定成绩(五级制):指导教师签字:附件C:译文基于离散混沌映射的图像加密并行算法摘要:最近,针对图像加密提出了多种基于混沌的算法。然而,它们都无法在并行计算环境中有效工作。在本文中,我们提出了一个并行图像加密的框架。基于此框架内,一个使用离散柯尔莫哥洛夫流映射的新算法被提出。它符合所有并行图像加密算法的要求。此外,它是安全、快速的。这些特性使得它是一个很好的基于并行计算平台上的图像加密选择。介绍最近几年,通过计算机网络尤其是互联网传输的数字图像有了快速增长。在大多数情况下,传输通道不够安全以防止恶意用户的非法访问。因此,数字图像的安全性和隐私性已成为一个重大问题。许多图像加密方法已经被提出,其中基于混沌的方法是一种很有前途的方向[1-9]。总的来说,混沌系统具有使其成为密码系统建设中重要组成部分的几个属性:(1)随机性:混沌系统用确定的方法产生长周期、随机的混沌序列。(2)敏感性:初始值或系统参数的微小差异导致混沌序列的巨大变化。(3)易用性:简单的公式可以产生复杂的混沌序列。(4)遍历性:一个混沌状态的变量能够遍历它的相空间里的所有状态,通常这些状态都是均匀分布的。除了上述性能,有些二维(2D)的混沌映射是图像像素置换天生的优良替代者。Pichler和Scharinger提出一种在扩散操作[1,2]之前使用柯尔莫哥洛夫流映射的图像排列方式。后来,Fridrich将此方法扩展到更广义的方式[3]。陈等人提出基于三维猫映射的图像加密算法[4]l。Lian等人提出基于标准映射的另一种算法[5]。其实,这些算法在相同的框架下工作:所有的像素在用密码分组链接模式(CBC)模式下的加密之前首先被用离散混沌映射置换,当前像素密文由以前的像素密文影响。上述过程重复几轮,最后得到加密图像。这个框架可以非常有效的实现整个图像的扩散。但是,它是不适合在并行计算环境中运行。这是因为当前像素的处理无法启动直到前一个像素已加密。即使有多个处理元素(PE),这种计算仍然是在一个串行模式下工作。此限制了其应用平台,因为许多基于FPGA / CPLD或者数字电路的设备可以支持并行处理。随着并行计算技术的应用,加密速度可以大大加快。基于混沌的图像加密方案的另一个缺点是运算速度相对较慢。主要原因是基于混沌的密码通常需要大量的实数乘法和除法运算,计算成本巨大。加密算法在并行处理平台上执行计算效率将大幅提升。在本文中,我们提出了一个并行图像加密的框架。在这样的框架下,我们设计了一个安全快速算法满足并行图像加密所有要求。本文的其余部分安排如下:第2部分介绍了并行的操作模式和其要求。第3节给出加密解密中四个转换的定义和属性。在第4节,加密、解密的过程和密钥调度会加以详细说明。第5和第6节,提供实验结果与理论分析。最后,我们总结本文。2.并行模式2.1.并行模式及其要求在并行计算模式下,每个PE是负责图像数据的一个子集,并拥有自己的内存。在加密时,可能会有一些PE之间的通信(见图1)。要允许并行图像加密,传统CBC样的模式必须予以打破。然而,这将导致新的问题,即如何实现不在这种模式下的扩散要求。此外,也出现了一些额外针对并行图像加密的要求:1.计算负载平衡并行图像加密方案的总时间是由最慢的PE决定,因为其它PE不得不等待直至这个PE完成其工作。因此,良好的并行计算模式可以平衡分配给每个PE的任务。2.通信负载平衡通常存在有大量的PE之间的通信。基于和计算负载同样的原因,通信负载应认真平衡。PE PEPE图1 图像加密并行计算模式3.临界区管理在并行模式计算时,许多的PE可以同时读取或写入相同的内存区域(即临界区),这往往会导致意想不到的执行程序。因此,有必要在关键区域使用一些并行技术管理。2.2.并行图像的加密框架为了满足上述要求,我们提出了一个并行图像加密的框架,这是一个四个步骤的过程:步骤1:整个图像被划分成若干块。步骤2:每个PE负责确定数量块。一个区域内的像素可以充分使用有效的混乱和扩散进行操作加密。步骤3:通过PE之间的通信交换加密数据块从块到更大范围的扩散。步骤4:转到第2步,直到加密图像达到所需的安全级别。在第2步,已经实现扩散,但只有一个块的一个小部分。但在第3步的帮助下,这样的扩散效应被扩大。请注意,从加密的角度,在步骤3中的数据交换本质上是一个置换。经过多次迭代步骤2和3,扩散效应蔓延到整个图像。这意味着在一个普通的图像像素的微小变化会波及到了大量的加密图像的像素。为了使框架足够安全,两个要求必须被满足:1.第2步中的加密算法混乱和扩散的特点应该是足够安全的,而且对明文和密钥敏感。2.在步骤3中的置换在几个回合变化中必须从局部蔓延到所有部分。结合不同的加密元素可以满足第一个要求,如S-盒,Feistel结构,矩阵乘法和混沌映射等,或者我
您可能关注的文档
- 基于物联网的LED路灯节能与管理系统.ppt
- 基于社会主义新农村建设的农家乐乡村旅游模式的调查研.doc
- 基于组态软件的污水处理监控系统设计.docx
- 基于网络的办公自动化管理系统.doc
- 基于组态王的单容水箱液位控制系统.doc
- 基于泰勒级数展开的蜂窝TDOA定位新算法.doc
- 基于电话线的PC远程控制家用电器中英文翻译.doc
- 基于网络运用的小学作文教学研究的课题研究.doc
- 基于蜗轮蜗杆传动的八向可调式轿车电动座椅的设计.doc
- 基于虚拟仪器全自动生化分析仪的研究.doc
- 人教版数学六年级上册 第一单元 第5课时 分数乘小数.pptx
- 人教版数学六年级上册 第四单元 第3课时 比的应用.pptx
- 人教版数学六年级上册 第五单元 第5课时 圆的面积-2.pptx
- 人教版数学六年级上册 第一单元 第7课时 解决问题-1.pptx
- 人教版数学六年级下册 第二单元 第4课时 利率.pptx
- 人教版数学六年级上册 第一单元 第8课时 解决问题-2.pptx
- 人教版数学六年级下册 第五单元 第2课时 鸽巢问题的一般形式.pptx
- 人教版数学六年级下册 第四单元 整理和复习.pptx
- 人教版数学六年级上册 第一单元 第3课时 分数乘分数-1.pptx
- 人教版数学六年级下册 第六单元复习第2课时 可能性.pptx
最近下载
- 初中课外文言文100篇.doc
- 期中模拟测试卷(试题)-2024-2025学年一年级上册语文统编版(2024).docx VIP
- 高中英语_阅读课U2 Mother of Ten Thousand Babies教学设计学情分析教材分析课后反思.doc
- 《小学语文课程与教学论》课件——第七章 口语交际教学.pptx VIP
- 2024 ESC慢性冠脉综合征指南解读(全).pptx
- 国家与人口基础信息库建设项目建议书.doc
- 期中试题-2024-2025学年一年级上册语文统编版(2024).docx VIP
- 第十七章分子标记辅助选择育种习题及答案.docx
- 2013年通用安装工程计量规范.pdf
- 2024年全国各地中考试题分类汇编(一):现代文阅读含答案.docx
文档评论(0)