- 1、本文档共109页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于混沌和循环移位的图像加密算法-计算机应用技术专业论文
优秀毕业论文
精品参考文献资料
研究生优秀毕业论文
大连理工大学硕士学位论文摘
大连理工大学硕士学位论文
摘 要
随着计算机技术的高速发展,在日常的生活和工作中,越来越多的人采用图片的方 式来记录生活和工作中的点点滴滴,因此保证其安全性已经显得越来越重要。由于图像 具有信息量大、相邻像素相关性强等特点,传统的文本加密算法不适合使用。混沌系统 由于其具有对初始条件的敏感性、伪随机性等特点,使其在图像加密中得到了广泛的应 用。本文算法均结合了原文图像的信息,实现一次一密,使得加密算法能够抵抗已知明 文攻击和选择明文的攻击。主要工作如下:
(1)基于Logistic映射的图像交替加密算法被提出。该算法首先提出了一种基于0,l 序列的图像置乱算法,把经过原文信息改造的混沌序列转化为0,1序列进行分组置乱,
并且把这种置乱方法运用在图像自身的交替加密中,使得置乱阶段和扩散阶段同时进 行。
(2)基于多Logistic映射的图像加密算法被提出。该算法置乱阶段和扩散阶段分别 进行。第一个Logistic映射生成0,l序列进行图像置乱,第二个Logistic映射用来像素 扩散。每个密文图像的像素点扩散时结合了该像素点的位置信息以及该像素点前一个像
素点的信息。第三个Logistic映射生成矩阵与密文图像按位异或来增大密钥空间。 (3)基于非线性方程和循环移位的图像加密算法被提出。该算法运用一组非线性方
程进行图像置乱,再用循环移位技术进行像素扩散。扩散时,分别对图像奇数行上的和 该行对应的奇数列上的像素点同时加密,对图像偶数行上的和该行对应的偶数列上的像 素点同时加密,这种加密顺序是以往图像加密算法中没有出现过的。
(4)基于循环移位技术的图像加密方法被提出。通过不同的混沌方程生成的序列分 别对图像进行按行扫描和按列扫描,得到置乱图像;再运用循环移位技术和混沌系统进 行了像素扩散。
第二章的算法采用了分块加密的策略,加密速度快,适合于列数为偶数的灰度图像 的加密。第三章的算法适合于任何灰度图像和彩色图像的加密,且密钥空间最大,安全 性最强。第四章的算法以全新的加密顺序加密,适合于处理正方形的灰度图像和彩色图 像。第五章的算法由于步骤较为繁琐,适用于对安全性要求较高的尺寸较小的图像的加 密。以Matlab软件为平台,以“Lena”、“Pepper”和“Bird”图为素材,在计算机上
对提出的图像加密算法进行模拟和分析,实验表明本文算法均具有良好的加密效果。
关键词:图像加密;0,1序列;混沌系统;循环移位
万方数据
基于混沌和循环移位的图像加密算法Image
基于混沌和循环移位的图像加密算法
Image Encryption Algorithms Based on Chaos and Circular Shift Abstract
More and more people use the pmtures to record details in daily life and work.Therefore, its security has become increasingly important.Because the image has the characteristic of large amount of information and the strong correlation between adjacent pixels.Some traditional encryption algorithms Can’t suit for image encryption.Chaos system is sensitive to initial conditions and has the pseudo random,So the Chaos system iS widely used in image
encryption algorithms.All the image encryption algorithms in this paper which combined wim the plain text used one—time pad algorithms in order to resist the known plaintext attacks and chosen plaintext attacks.Some work has been made as follows:
(1)An image alternative encryption algorithm based on Logistic map is proposed.The algorithm proposed a new image scrambling b
您可能关注的文档
- 基于多点协同中继的无线传输技术研究-通信与信息系统专业论文.docx
- 基于多用户检测技术的CDMA无线网络优化实证研究-软件工程专业论文.docx
- 基于多种传感器的自动导航小车避障的研究-控制理论与控制工程专业论文.docx
- 基于多种可再生能源供电的寒区冰情自动监测系统的设计与应用-测试计量技术及仪器专业论文.docx
- 基于消费者行为的“C行金”实物黄金市场营销策略研究-工商管理专业论文.docx
- 基于多目标遗传算法的双流道泵叶轮水力优化设计研究-流体机械及工程专业论文.docx
- 基于多窗口管理的多投影显示系统-计算机软件与理论专业论文.docx
- 基于多维特征融合的地震剖面相似性研究-计算机软件与理论专业论文.docx
- 基于液晶调制和并行计算的实时偏振成像系统研制-光学工程专业论文.docx
- 基于多程序的大连某超限高层对比分析设计-建筑与土木工程专业论文.docx
- 北太平洋鱿鱼渔场信息应用服务系统设计与功能实现的研究.pdf
- 移动无线信道建模及仿真.pdf
- 第十六章 仓库管理制度.pdf
- 近十年晚清财政史研究综述.pdf
- 南帕德里岛国际kbro.pdf
- senight 10基础培训练习为comanche着色ensight 10 basic training.pdf
- 内容星期五下午portuguese paper 1 question booklet.pdf
- 共研究笔记集句子类型在您写作中提供理由snotes鼻子.pdf
- 代码中转移资产拒绝历史更改此时根据下表fifa abumn.pdf
- 1 acct6001学期4 class ques4周课程问题final template.pdf
最近下载
- 毕业实习周记.docx VIP
- 2023年福建厦门思明区招聘社区工作者考试真题及答案.pdf VIP
- IPC-AJ-820A 中文 CN 组装和连接手册 2012.pdf VIP
- 电厂培训稿件PPT.pptx VIP
- 国家开放大学电大考试《电子商务概论》(1-9)形成性考核.docx
- 2024年全行业行业薪酬报告-45页.doc VIP
- 2023年福建省厦门市思明区莲前街道社区工作者招聘考试题库及答案解析.docx VIP
- 人形机器人标准化白皮书(2024版).pdf
- 2025至2030年中国医疗用车行业市场发展监测及投资潜力预测报告.docx
- Ruby on Rails后端开发实战指南.doc VIP
文档评论(0)