- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录
目录
PAGE
PAGE IV
目录
摘 要 I
Abstract II
目 录 III
第 1 章 绪论 1
1.1 引言 1
1.2 混沌图像加密技术国内外研究现状 1
1.3 论文的研究目的和意义 2
1.4 论文的创新点和结构安排 2
第 2 章 混沌和密码学的基本原理 4
2.1 混沌理论基础 4
2.1.1 混沌的起源及其发展 4
2.1.2 混沌的基本特性 5
2.1.3 典型的混沌映射 7
2.2 密码学的基本情况 10
2.2.1 密码学的基本概念 10
2.2.2 密码体制的分类 12
2.2.3 密码分析方法 12
2.3 混沌理论与密码学的关系 13
2.4 本章小结 14
第 3 章 混沌与图像加密系统 15
3.1 数字图像加密技术 15
3.1.1 图像加密的置乱技术 15
3.1.2 图像加密的扩散技术 17
3.2 基于混沌加密的几种主要方法 17
3.3 混沌密码设计的一般步骤 18
3.4 图像加密系统的基本要求 19
3.5 本章小结 19
第 4 章 混沌伪随机序列发生器的设计与实现 20
4.1 混沌序列加密概述 20
4.2 混沌序列的产生方法 20
汕头大学工学院
汕头大学工学院 2008 届硕士学位论文
4.2.1 阈值量化法 20
4.2.2 中间多比特量化法 21
4.3 基于奇偶量化法的混沌序列发生器的方案设计 22
4.4 奇偶量化序列密码的仿真结果和性能分析 22
4.4.1 均衡性分析 22
4.4.2 游程特性 23
4.4.3 自相关和互相关分析 25
4.5 本章小结 26
第 5 章 双随机置乱算法的设计与实现 27
5.1 混沌序列置乱的研究现状 27
5.2 双随机置乱算法的设计与实现 28
5.3 实验仿真结果 29
5.4 置乱性能分析 30
5.4.1 不动点 30
5.4.2 自然序 31
5.4.3 置乱移动平均距离 31
5.5 本章小结 32
第 6 章 基于双随机置乱算法的图像加密系统设计 33
6.1 图像加密系统总体框架设计 33
6.2 实验仿真结果 34
6.3 安全性分析 40
6.4 本章小结 40
第 7 章 总结与展望 41
参考文献 43
致谢 47
攻读学位期间发表的论文 48
个人简介 49
第
第 1 章 绪论
PAGE
PAGE 1
第 1 章 绪论
1.1 引言
Internet技术的飞速发展,为信息的网上传播开辟了道路,很多信息都可以迅速方便地 在网上发布和传输,但这同时也带来了信息安全的隐患。据统计,全世界几乎每20秒钟就 有一起黑客入侵事件发生[1]。现在,信息安全技术不但关系到个人通信的隐私问题,关系 到一个企业的商业机密和企业的生存问题,而且也关系到一个国家的安全问题。因此,信 息安全技术正越来越受到全社会的普遍关注。现在,数字图像作为最直观的信息载体已成 为人们进行信息交流的重要手段。图像数据的拥有者可以在Internet上发布和拍卖他所拥有 的图像数据,这种方式不但方便快捷,不受地域限制,而且可以为数据拥有者节约大量的 费用。但这同时也为不法分子利用网络获取未授权数据提供了渠道。图像发行者为了保护 自身的利益,就需要可靠的图像数据加密技术。虽然,目前基于文本的加密技术已经比较 成熟,但由于图像数据量非常大,并且,数字图像一般以二维数组的数据格式存储,若把 这些用于加密文本的加密系统直接用于对图像进行加密,势必其加密解密的效率和效果达 不到人们的要求。因此,我们有必要寻找一个适用于图像的加密方案。
混沌是20世纪最重要的科学发现之一,被誉为继相对论和量子力学后的第三次物理学 革命,它打破了确定性与随机性之间不可逾越的界线,将经典力学研究推进到一个崭新的 时代,混沌理论及其应用是当今世界范围内一个极富挑战性、具有巨大前景的前沿课题和 学术热点,混沌密码学是混沌理论的一个重要的应用领域。混沌系统对初值的极端的敏感 性,长期不可预测性,内在随机性,以及计算的高效性使得它在加密数据量比较大的数字 图像领域得到迅速的发展[2,3]。
1.2 混沌图像加密技术国内外研究现状
混沌现象是美国气象学家Lorenz[4]早在1963年研究模拟天气预报时发现的。它是自然 界中客观存在的有界的、不规则的、复杂的运动形式。混沌系统是一个非线性确定性的系 统,由混沌系统所产生的混沌信号具有非周期性、连续宽带频谱、类似噪声的特性、以及 对初始条件和微小扰动具有高度敏感性,长期运动具有不可预测性[5]。这些特性使得它具 有天然的隐蔽性,非常适合于加密系统的构建。
汕头大学工学院
汕头大学工学院 2008 届硕士
您可能关注的文档
- 基于混沌和模糊神经网络的城市短时交通流量预测-智能交通与信息系统工程专业论文.docx
- 基于混沌和小波的采煤机振动故障的研究-控制工程专业论文.docx
- 基于机器视觉的货车典型故障图像识别算法研究-交通信息工程及控制专业论文.docx
- 基于混沌和遗传算法修正的BP数据手套手势识别-模式识别与智能系统专业论文.docx
- 基于机器视觉的机车车辆动态偏移量检测研究及实现-计算机应用技术专业论文.docx
- 甲状腺功能正常的2型糖尿病TSH水平与颈动脉内中膜厚度的相关性研究-内分泌科专业论文.docx
- 甲状腺功能正常的2型糖尿病患者甲状腺激素与体脂分布的相关性研究-内科学(内分泌)专业论文.docx
- 甲状腺过氧化物酶(TPO)在良恶性甲状腺细胞中的免疫表达-内科学(内分泌)专业论文.docx
- 甲状腺和甲状旁腺肿瘤内镜辅助及内镜手术治疗-耳鼻咽喉科学专业论文.docx
- 基于混沌混合密码图像加密技术研究计算机科学与技术专业论文.docx
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
文档评论(0)