混沌密码与数字图像加密应用.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实用文案 实验项目与实验报告( 1 ) 学科:信息与网络安全 学号: 20134088141 姓名:羊波 时间: 11 月 3 日 实验项目: 混沌密码与数字图像加密应用、信息隐藏 实验目的:利用 Matlab 软件基于 Logistic 映射的加密算法对图像进行加密和解密,以及利用 DEV C++ 软件、 Excel 表格绘制图像基于 Logistic 映射的算法产生的混沌现象。理解 Logistic 加密算法,掌握加密 过程。 标准文档 实用文案 一、实验步骤: 1. 完成实验教程 1-3 2. 登录网络平台修改作业发布密码,上传实验报告一 3. 注册百度知道号,并加入知行网络团队。 一、实验原理 1.混沌的定义 混沌 (Chaos) 是非线性确定性系统中具有的内在随机现象,具有运动轨迹的不可预测性、对系统初值和 控制参数的敏感性以及运动轨迹的遍历特性等。 第一种定义是基于混沌的“蝴蝶效应” ,即倘若一个非线性系统的行为对初始条件的微小变化具有高度 敏感的依赖性,则称混沌运动。这就是说,一个系统的混沌行为对初始条件的变化具有高度敏感性,表 现出极端的不稳定性。 这种高度不稳定性, 是指在相空间内初始极其邻近的两条轨道, 随着时间的推进, 两条轨道的距离彼此以指数形式迅速分离而永不相遇,它们的行为具有局部不稳定性。 第二种混沌定义是基于 Li-Yorke 定理,从数学上严格定义。 Li-Yorke 定理为:设 f(x) 是 [a,b] 上的连续 自映射,若 f(x) 有 3 个周期点,则对任何正整数 n ,f(x) 有 n 周期点。混沌定义如下:闭区间 I 上的连续 自映射 f(x), 倘若满足条件,则一定出现混沌现象: (1 )f 周期点的周期无上界; (2 )闭区间 I 上存在不可数子集 S。 2. Logisitc 混沌模型 由于混沌系统具有伪随机性、不确定性和对初始条件与系统参数的极为敏感性,其自身的动力学特 性使混沌现象天生具备了应用于保密安全的条件,在图像加密领域表现出良好的应用前景。 Logistic 混沌系统有一个自变量,是一维混沌系统。含有两个自变量的混沌系统是二维的,含有三维系统及多于 三维的混沌系统是高位混沌系统。 Logistic 混沌系统由下式给出: 标准文档 实用文案 x x (1 x ) x [0,1] , n=1,2 ,…… (1) n 1 n n n 研究表明,式( 1 )这个看似极为简单的方程当参数λ变化时有极复杂的动态行为。当 0 λ≤3 时,该模 型性态简单;当 3 λ≤3.75 时,系统处于倍周期状态;当λ 3.57 时,系统处于混沌状态。 二、实验步骤 下面以一副 256 ×256 的图像 test.gif 为例,利用 MATLAB 软件进行图像加密,加密程序如下: % 混沌加密 Logisitc 加密算法,图片像素为 256*256, 可直接放在 work 子文件夹中 clc; clear all; global M; global N; global Ximage; global Yimage; global sy; Ximage=

文档评论(0)

Wang216654 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档