基于混沌映射图像加密算法研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌映射图像加密算法研究

基于混沌映射图像加密算法研究   [摘 要]当前图像加密的重要性日益突出,而图像加密有其自身的特点。混沌系统由于具有对初始值高度敏感性等特点,非常适合应用于加密技术。本文首先给出了混沌系统的定义,然后介绍了图像加密的特点,接着重点介绍了基于Logistic映射的混沌图像加密技术并给出了具体算法,最后给出了实验结论。结论表明,本文介绍并且讨论的算法完全能够满足图像加密的特殊要求。   [关键词]混沌 图像加密 Logistic映射   [中图分类号]TP393.08[文献标识码]A[文章编号]1007-9416(2009)11-0063-02      在信息社会中,图像信息的保护日益重要。图像加密技术也得到了不断发展。但是由于图像本身信息的特殊性,图像加密技术必然和普通文本的加密技术存在一定的差异,它对传统加密技术提出了更高的要求。混沌由于具有对初值的极度敏感性和不可预测性,必然能够在加密技术中得到较好的应用。采用混沌技术的图像加密技术,必然能够取得更好的预期效果。      1 混沌系统      混沌现象是发生在确定性系统中的貌似随机的不规则运动过程,这种过程既非周期又不收敛,并且对初始值有极其敏感的依赖性。   目前混沌系统的定义较多,比较有影响力的是李天岩和约克(J.A.Yorke)针对混沌提出的Li-Yorke定义,具体定义描述如下:   假设实轴上的区间及其上的映射:,如果该映射能够满足以下条件:   (1)的周期点的周期无上界   (2)闭区间上存在不可数的子集,使得有:   (3),存在   (4)及的任意周期点,存在   则称映射是混沌的,这里   表示n重函数关系。      2 基于Logistic映射的混沌图像加密技术      图像信息和普通的文本数据相比,存在自身特有的特点:   (1)图像相邻像素之间数据存在关联。这种关联使得传统的加密算法对图像加密不能取得良好的效果。   (2)图像一般具有较大的数据量,这对加密技术提出了更高的要求。   (3)图像和普通文本相比,图像允许一定程度的失真,而普通文本比较敏感。   2.1 Logistic映射   Logistic映射系统是一个离散动力学系统,数学模型相对比较简单,定义如下:   其中   通过以上公式,可以得到该映射的Lyapunov指数谱(见图1)。   其中,称为分支参数。当时,Logistic映射工作处于混沌状态。也就是说,由初始条件在Logistic映射的作用下所产生的序列是非周期的、不收敛的,并对初始值具有敏感性。   2.2 算法过程   利用Logistic映射的以上特性,下面介绍了一种基于混沌映射的图像加密算法。假设存在一个的灰度图像A,按照行列的顺序逐个取出图中每个像素的灰度值并逐个进行加密处理得到对应的,从而最终得到加密后的图像为B。   其中,   整个加密算法的具体过程如下:   (1)针对Logistic混沌映射使用作为初始化参数进行K次迭代取得。   (2)使用下列计算公式计算得到。注意,是由Logistic混沌映射模型产生的混沌信号变化之后得到的中间值。   (3)使用前面得到的对图像A中的图像像素进行加密处理,最终得到。加密公式如下:   (4)使用和使用以下公式计算迭代次数:   (5)将作为下次迭代的初始参数再次进行迭代。   (6)重复第一步和第五步共次,直到得到所有的。   解密使用以下公式即可:      3 实验结果与结论      本算法使用著名的lena图像(256*256)进行测试,如下面图片所示,算法取得了预期效果(见图2、3、4)。   另外,经过测试,即使差异很小的初始值作为密钥得到的加密图像对应位置的像素总存在大量不同的像素,这与混沌的初始值高敏感度等特性是密切相关的。   综上所述,基于混沌映射的图像加密算法能相对传统的加密算法具有更好的适用性,有力的提高了加密的安全性。      [参考文献]   [1] 李春霞,杨树国.图像混沌置乱及加密方法[J].青岛科技大学学报(自然科学版),2009,30(1):80-83.   [2] 杨夷梅,杨玉军.一种基于混沌理论的图像加密算法[J].计算机安全,2009,2:25-26.   [3] 曹振华.浅析网络安全与混沌加密技术[J].甘肃科技,2009,25(1):31-32.   [4] 赵方舟等.基于混沌映射的彩色图像加密算法设计与实现[J].计算机与数字工程,2008,221(3):87-89.   [5] 陈婷,李锋.PI序列的似混沌特性及其在图像加密中的应用[J].计算机工程与应用, 2008,44(12):98-100.

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档