基于混沌的反馈移位寄存器设计及其在图像加密中的应用

基于混沌的反馈移位寄存器设计及其在图像加密中的应用

论文摘要

随着网络通信技术的快速发展和应用,网络信息中图像信息变得越来越重要,图像信息的安全成为一个日益重要的研究课题。鉴于数字图像信息自身有很多不同于文本信息、声音信息的特点,如大数据量、高冗余度、自相关性强等,因此传统的加密方法并不十分适合于图像的加密。近年来人们根据数字图像的特点提出了多种专用于图像加密的方案,其中基于混沌系统的图像加密技术在实践中表现出良好的加密效果。但该技术中混沌序列在计算机有限精度下存在短周期现象并且混沌序列再加工后的对序列混沌特性的影响等问题有待进一步研究与完善。实际上,图像在传输过程中不可避免的转化为二值序列,因此,用二值密钥流进行加密可以提高效率,但传统的二值密钥流产生器—线性反馈移位寄存器,不能满足图像加密的要求。本文首先从几个重要方面总结了混沌理论的基础知识,并对密码学与图像加密技术,特别是反馈移位寄存器的结构做了简要介绍。其次,本文主要做了以下工作,第一:结合混沌系统的优良密码学特性和传统的反馈移位寄存器的结构,设计了一种新的二值密钥流产生器—基于混沌的反馈移位寄存器(CFSR)设计,这一方法克服了单纯混沌系统在有限精度下出现短周期现象和传统反馈移位寄存器的不足;第二:对由CFSR所产生的二值密钥流进行了密钥空间、随机性、敏感性、相关性、复杂性分析;第三:利用这一设计所产生的二值密钥流设计了一种既置乱像素位置又改变像素灰度值的图像加密算法;第四:对加密效果进行仿真实验和安全性分析,分析结果表明该加密系统具有密钥空间大、对密钥和明文有很高的敏感性、能够抵抗统计攻击和差分攻击等良好的密码学特性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究的背景与意义
  • 1.2 论文结构安排
  • 第2章 混沌理论基础知识
  • 2.1 混沌理论的产生和发展
  • 2.1.1 混沌理论的产生
  • 2.1.2 混沌理论的发展过程
  • 2.2 混沌的定义
  • 2.2.1 Li-Yorke的混沌定义
  • 2.2.2 Devaney的混沌定义
  • 2.2.3 Melnikov的混沌定义
  • 2.3 几个常见的混沌系统
  • 2.3.1 一维混沌系统
  • 2.3.2 二维混沌系统
  • 2.3.3 三维混沌系统
  • 2.4 混沌的特征
  • 2.4.1 非常敏感于初始条件
  • 2.4.2 正的Lyapunov指数
  • 2.4.3 普适性
  • 2.4.4 分维性
  • 2.4.5 内随机性
  • 2.4.6 遍历性
  • 2.4.7 有界性
  • 2.5 混沌研究的判据与准则
  • 2.5.1 Poincaré截面法
  • 2.5.2 相空间重构
  • 2.5.3 功率谱分析
  • 2.5.4 关联维数
  • 2.5.5 Lyapunov指数分析法
  • 2.5.6 测度熵
  • 2.6 混沌的应用
  • 2.6.1 信息安全保密
  • 2.6.2 混沌神经网络
  • 2.6.3 混沌在经济学中的应用
  • 2.6.4 混沌在生物医学工程中的应用
  • 2.7 本章小结
  • 第3章 密码学与图像加密技术简介
  • 3.1 密码学基本知识
  • 3.1.1 密码系统的组成
  • 3.1.2 密码系统分类
  • 3.1.3 加密常用技术
  • 3.1.4 密码分析常用技术
  • 3.2 图像加密技术和安全性评价
  • 3.2.1 常用数字图像加密技术
  • 3.2.2 图像加密安全性的评价
  • 3.3 本章小结
  • 第4章 基于混沌的反馈移位寄存器设计
  • 4.1 引言
  • 4.2 背景知识
  • 4.2.1 一维混沌动力系统Logistic映射的特性分析
  • 4.2.2 线性反馈移位寄存器的不足
  • 4.3 基于混沌映射的反馈移位寄存器(CFSR)设计
  • 4.4 性能分析
  • 4.4.1 密钥空间分析
  • 4.4.2 随机性分析
  • 4.4.3 敏感性检验
  • 4.4.4 序列相关性检验
  • 4.4.5 序列复杂性检验
  • 4.5 本章小结
  • 第5章 CFSR在图像加密中的应用
  • 5.1 混沌在图像加密中应用的现状
  • 5.2 基于CFSR的图像加密和解密算法
  • 5.2.1 置乱像素位置
  • 5.2.2 改变图像像素值
  • 5.2.3 解密算法
  • 5.3 数值实验与安全性分析
  • 5.3.1 算法仿真
  • 5.3.2 密钥空间
  • 5.3.3 统计特性
  • 5.3.4 其它测试
  • 5.4 本章小结
  • 结论
  • 参考文献
  • 攻读学位期间公开发表论文
  • 致谢
  • 研究生履历
  • 相关论文文献

    • [1].一类可以产生独立同分布密钥流的混沌系统[J]. 物理学报 2013(12)
    • [2].混沌同步密钥流生成算法评价方法[J]. 计算机工程与应用 2010(20)
    • [3].一种抗滑动攻击的密钥流提取改进算法[J]. 计算机工程 2018(02)
    • [4].一种流密码密钥流生成器的模块化设计与实现[J]. 微处理机 2010(03)
    • [5].RC4密钥流序列统计漏洞分析[J]. 中国新通信 2015(24)
    • [6].基于E_0算法的猜测决定攻击[J]. 通信学报 2012(11)
    • [7].2~n-周期二元序列的5-错线性复杂度[J]. 苏州科技学院学报(自然科学版) 2015(01)
    • [8].一种基于流密码的改进数据加密技术研究[J]. 辽宁工业大学学报 2008(01)
    • [9].基于密钥流缓冲区和DNA动态编码的图像加密算法[J]. 大连理工大学学报 2019(05)
    • [10].密钥动态选择机制的图像加密算法[J]. 计算机工程与应用 2019(09)
    • [11].基于LFSR的钟控密钥流生成器[J]. 计算机工程与科学 2010(07)
    • [12].基于大数据的船舶环形网络信息加密研究[J]. 舰船科学技术 2018(22)
    • [13].基于二次密钥加密的快速图像加密算法[J]. 科学技术与工程 2016(28)
    • [14].基于选择差分的Trivium猜测攻击[J]. 计算机工程 2010(09)
    • [15].对一种基于logistic映射的分组加密机制的分析和改进[J]. 通信学报 2008(12)
    • [16].抗滑动攻击的LEX算法改进及分析[J]. 通信技术 2015(02)
    • [17].基于Nonce重用的ACORN v3状态恢复攻击[J]. 通信学报 2020(08)
    • [18].联合的F-FCSR密钥流生成器[J]. 电子学报 2010(11)
    • [19].全动态密钥流生成器DF-FCSR-8[J]. 通信学报 2012(02)
    • [20].Mickey-128的错误攻击[J]. 电子科技 2011(06)
    • [21].一类周期序列的k-错线性复杂度[J]. 安徽建筑工业学院学报(自然科学版) 2013(04)
    • [22].基于唯密文数据的序列密码识别[J]. 通信技术 2020(01)
    • [23].对超混沌系统的图像加密算法安全性的改进[J]. 计算机应用研究 2011(11)
    • [24].序列密码中密钥流生成器的安全性研究与分析[J]. 信息安全与技术 2010(07)
    • [25].FASER流密码的安全性分析[J]. 密码学报 2014(04)
    • [26].基于流密码的数据加解密系统设计[J]. 科技信息 2008(27)
    • [27].基于物理层密钥的消息加密和认证机制.[J]. 网络与信息安全学报 2018(08)
    • [28].基于动态密钥选择与多方向扩散的图像加密算法[J]. 光学技术 2018(03)
    • [29].基于12阶割圆序列具有三级自相关性的伪随机密钥流研究[J]. 信息与电脑(理论版) 2016(07)
    • [30].非平衡2~n-周期二元序列的5-错误序列[J]. 吉首大学学报(自然科学版) 2013(05)

    标签:;  ;  ;  ;  

    基于混沌的反馈移位寄存器设计及其在图像加密中的应用
    下载Doc文档

    猜你喜欢