- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
摘要
混沌现象作为自然界中普遍存在的特性,由于其不可预测性和对初始值的高
度敏感性,在信息安全领域受到广泛关注。图像,作为信息传递的关键媒介,其
加密安全性显得尤为重要。因此,混沌系统在图像加密技术中被广泛运用。本研
究提出了两种混沌系统,并基于这些系统开发了两种图像加密算法,同时评估了
这些算法的加密性能。此外,还探索了这两种混沌系统的硬件实现,展示了混沌
系统在工程应用中的潜力。本文的主要研究内容包括:
(1)通过基于Lorenz-Haken方程构建的一种新型四维混沌系统,本研究使
用分岔图和Lyapunov指数对系统的动力学特性进行了分析,揭示了其丰富的动
态行为,如吸引子对称、多稳定性和偏置增强等。基于此系统,开发了一种新型
图像加密算法,该算法通过矩阵置乱、扩散操作和DNA加密技术对图像进行加
密。通过直方图、信息熵、密钥空间和鲁棒性测试,验证了算法的良好加密性能,
能有效抵抗噪声和裁切攻击。
2)利用二维余弦离散混沌系统,设计了一种新型二维超混沌离散系统。
(
该系统的分析结果显示,其具有暂态行为和初始值偏置增强等动力学特性,有助
于扩大算法的密钥空间。基于此系统,开发了一种基于压缩感知的图像加密算法,
其中压缩感知操作有效减少了处理的信息量,而生成的混沌序列控制置乱和扩散
参数。加密效果测试和安全性分析证明了该算法抵抗明文攻击和差分攻击的能力,
并展现出良好的重构能力。
3)对于所提出的两种混沌系统,通过模拟电路和数字电路进行了实现。
(
首先,使用Multisim软件对四维连续混沌系统进行仿真,其结果与数值仿真一
致。接着,通过硬件电路实现了该混沌系统。同时,二维离散系统的硬件实现采
用了可编程逻辑门阵列(Field-ProgrammableGateArray,FPGA),并使用Simulink
和Modelsim进行仿真,随后进行板载实验。实验结果与数值仿真结果具有一致
性,证明了混沌系统在工程领域的应用潜力。
关键词:混沌系统,偏置增强,图像加密,鲁棒性分析,硬件实现
Keywords:Chaoticsystem;Offsetboosting;Imageencryption;Robustnessanalysis;
Hardwareimplementation
目录
第1章绪论1
1.1研究背景及其意义1
1.2国内外研究现状2
1.2.1混沌系统的国内外研究现状2
1.2.2图像加密的国内外研究现状3
1.2.3混沌系统硬件实现的国内外研究现状3
1.3本文的主要安排及结构4
第2章混沌理论基础和图像加密原理概述6
2.1混沌的基本理论6
2.1.1混沌的定义6
2.1.2混沌的刻画方法7
2.1.3连续混沌系统和离散混沌系统9
2.2图像加密概述10
2.2.1图像加密原理10
2.2.2混沌图像加密的方法10
2.2.3图像加密的性能指标11
2.3本章小结13
第3章基于新四维混沌系统的图像加密应用14
3.1引言14
3.2新四维混沌系统的模型和混沌特性14
3.2.1新四维混沌系统模型14
3.2.2平衡点与耗散性15
3.2.30-1测试和庞加莱截面17
3.2.4复杂度分析18
3.3系统动力学行为分析19
3.3.1吸引子随参数变化的规律20
3.3.2多稳定性21
3.
原创力文档


文档评论(0)