网站大量收购独家精品文档,联系QQ:2885784924

基于混沌理论的数字图像加密算法研究-计算机应用技术专业论文.docxVIP

基于混沌理论的数字图像加密算法研究-计算机应用技术专业论文.docx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目录 目录 PAGE PAGE IV 目录 摘 要 I Abstract II 目 录 III 第 1 章 绪论 1 1.1 引言 1 1.2 混沌图像加密技术国内外研究现状 1 1.3 论文的研究目的和意义 2 1.4 论文的创新点和结构安排 2 第 2 章 混沌和密码学的基本原理 4 2.1 混沌理论基础 4 2.1.1 混沌的起源及其发展 4 2.1.2 混沌的基本特性 5 2.1.3 典型的混沌映射 7 2.2 密码学的基本情况 10 2.2.1 密码学的基本概念 10 2.2.2 密码体制的分类 12 2.2.3 密码分析方法 12 2.3 混沌理论与密码学的关系 13 2.4 本章小结 14 第 3 章 混沌与图像加密系统 15 3.1 数字图像加密技术 15 3.1.1 图像加密的置乱技术 15 3.1.2 图像加密的扩散技术 17 3.2 基于混沌加密的几种主要方法 17 3.3 混沌密码设计的一般步骤 18 3.4 图像加密系统的基本要求 19 3.5 本章小结 19 第 4 章 混沌伪随机序列发生器的设计与实现 20 4.1 混沌序列加密概述 20 4.2 混沌序列的产生方法 20 汕头大学工学院 汕头大学工学院 2008 届硕士学位论文 4.2.1 阈值量化法 20 4.2.2 中间多比特量化法 21 4.3 基于奇偶量化法的混沌序列发生器的方案设计 22 4.4 奇偶量化序列密码的仿真结果和性能分析 22 4.4.1 均衡性分析 22 4.4.2 游程特性 23 4.4.3 自相关和互相关分析 25 4.5 本章小结 26 第 5 章 双随机置乱算法的设计与实现 27 5.1 混沌序列置乱的研究现状 27 5.2 双随机置乱算法的设计与实现 28 5.3 实验仿真结果 29 5.4 置乱性能分析 30 5.4.1 不动点 30 5.4.2 自然序 31 5.4.3 置乱移动平均距离 31 5.5 本章小结 32 第 6 章 基于双随机置乱算法的图像加密系统设计 33 6.1 图像加密系统总体框架设计 33 6.2 实验仿真结果 34 6.3 安全性分析 40 6.4 本章小结 40 第 7 章 总结与展望 41 参考文献 43 致谢 47 攻读学位期间发表的论文 48 个人简介 49 第 第 1 章 绪论 PAGE PAGE 1 第 1 章 绪论 1.1 引言 Internet技术的飞速发展,为信息的网上传播开辟了道路,很多信息都可以迅速方便地 在网上发布和传输,但这同时也带来了信息安全的隐患。据统计,全世界几乎每20秒钟就 有一起黑客入侵事件发生[1]。现在,信息安全技术不但关系到个人通信的隐私问题,关系 到一个企业的商业机密和企业的生存问题,而且也关系到一个国家的安全问题。因此,信 息安全技术正越来越受到全社会的普遍关注。现在,数字图像作为最直观的信息载体已成 为人们进行信息交流的重要手段。图像数据的拥有者可以在Internet上发布和拍卖他所拥有 的图像数据,这种方式不但方便快捷,不受地域限制,而且可以为数据拥有者节约大量的 费用。但这同时也为不法分子利用网络获取未授权数据提供了渠道。图像发行者为了保护 自身的利益,就需要可靠的图像数据加密技术。虽然,目前基于文本的加密技术已经比较 成熟,但由于图像数据量非常大,并且,数字图像一般以二维数组的数据格式存储,若把 这些用于加密文本的加密系统直接用于对图像进行加密,势必其加密解密的效率和效果达 不到人们的要求。因此,我们有必要寻找一个适用于图像的加密方案。 混沌是20世纪最重要的科学发现之一,被誉为继相对论和量子力学后的第三次物理学 革命,它打破了确定性与随机性之间不可逾越的界线,将经典力学研究推进到一个崭新的 时代,混沌理论及其应用是当今世界范围内一个极富挑战性、具有巨大前景的前沿课题和 学术热点,混沌密码学是混沌理论的一个重要的应用领域。混沌系统对初值的极端的敏感 性,长期不可预测性,内在随机性,以及计算的高效性使得它在加密数据量比较大的数字 图像领域得到迅速的发展[2,3]。 1.2 混沌图像加密技术国内外研究现状 混沌现象是美国气象学家Lorenz[4]早在1963年研究模拟天气预报时发现的。它是自然 界中客观存在的有界的、不规则的、复杂的运动形式。混沌系统是一个非线性确定性的系 统,由混沌系统所产生的混沌信号具有非周期性、连续宽带频谱、类似噪声的特性、以及 对初始条件和微小扰动具有高度敏感性,长期运动具有不可预测性[5]。这些特性使得它具 有天然的隐蔽性,非常适合于加密系统的构建。 汕头大学工学院 汕头大学工学院 2008 届硕士

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档