基于混沌理论的图像加密技术研究

基于混沌理论的图像加密技术研究

论文摘要

随着计算机和网络通信技术的不断发展和迅速普及,信息安全问题越来越影响我们的生活。而图像是一种极为重要的传输媒体,对图像进行有效地加密也越来越受到人们的重视。由于图像自身的特点,传统的加密算法都不太适用于图像,而混沌系统由于具有初值敏感性、遍历性、类随机等特性,使其天生适于保密通信,因此将混沌系统应用于图像加密技术,引起了人们的广泛关注。首先,在分析了一维Logistic映射的基础上,从方便性、安全性和实用性的角度出发,提出了一种基于一维混沌映射的图像加密算法。该算法利用一维混沌映射生成的伪随机序列来对图像进行加密,并引入了混淆和扩散思想。本算法主要利用了一维混沌映射形式简单的特点,使算法结构简明且加解密速度快。其次,针对一维混沌系统在加密中的缺陷和不足,对算法进行了改进,设计了一种基于组合混沌序列的图像加密算法。算法首先介绍了组合混沌序列的生成和选取方法,接着介绍了置乱和替代加密算法。图像置乱采用两种不同的位置置乱序列对像素位置进行扰乱,根据设定的判决条件选用不同的置乱顺序。替代加密操作采用对图像像素值进行分组加密和二次加密来实现。实验仿真结果表明算法能抵抗各种攻击。最后,提出了一种基于双混沌系统的彩色图像加密算法。算法先对图像像素位置进行置乱,再对图像的像素值进行替代加密。在像素值替代加密过程中,先由文中的密钥序列生成算法生成伪随机混沌密钥序列,并在加密算法中应用了密文反馈算法,把明文扩散到整个密文中去。实验结果表明运用本算法来加密图像可以达到很好的加密效果。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究背景和意义
  • 1.2 国内外研究现状
  • 1.3 本文的研究内容
  • 1.4 本文组织结构
  • 第2章 混沌理论研究及图像加密技术
  • 2.1 混沌理论的诞生及发展
  • 2.2 混沌的定义及基本特征
  • 2.2.1 Li-Yorke 的混沌定义
  • 2.2.2 Lyapunov 指数
  • 2.2.3 奇异吸引子
  • 2.2.4 系统混沌运动的判别
  • 2.3 几个典型的混沌系统分析
  • 2.3.1 Logistic 映射
  • 2.3.2 Chen 系统
  • 2.3.3 Henon 映射
  • 2.4 数字图像加密技术
  • 2.4.1 基于现代密码体制的图像加密技术
  • 2.4.2 基于置乱算法的图像加密技术
  • 2.4.3 基于压缩编码的图像加密技术
  • 2.4.4 基于混沌理论的图像加密技术
  • 2.5 混沌加密的历史发展
  • 2.6 混沌在图像加密中的前景
  • 2.7 本章小结
  • 第3章 基于一维混沌系统的图像加密算法
  • 3.1 引言
  • 3.2 扩散加密思想
  • 3.3 加密算法设计
  • 3.3.1 图像像素位置置乱加密算法设计
  • 3.3.2 图像像素值的替代加密算法设计
  • 3.4 仿真结果及安全性分析
  • 3.4.1 统计分析
  • 3.4.2 密钥空间分析
  • 3.4.3 密钥敏感性测试
  • 3.5 算法存在的缺陷
  • 3.6 本章小结
  • 第4章 基于组合混沌序列的图像加密算法
  • 4.1 引言
  • 4.2 低维混沌系统加密的缺陷和不足
  • 4.3 组合混沌密钥序列的生成原理
  • 4.4 图像加密算法设计
  • 4.4.1 图像置乱算法
  • 4.4.2 图像加密算法
  • 4.5 试验结果及安全性分析
  • 4.5.1 加密效果测试
  • 4.5.2 统计分析
  • 4.5.3 密钥空间分析
  • 4.5.4 密钥敏感性测试
  • 4.5.5 NPCR 和 UACI 定量测试
  • 4.6 本章小结
  • 第5章 基于双混沌系统的彩色图像加密算法
  • 5.1 引言
  • 5.2 真彩图像
  • 5.3 Lorenz 混沌系统介绍
  • 5.3.1 Lorenz 混沌系统起源
  • 5.3.2 Lorenz 方程式
  • 5.4 密钥方案设计
  • 5.4.1 用于置乱的 Logistic 映射初值生成方法
  • 5.4.2 用于密钥序列的 Logistic 映射初值生成方法
  • 5.4.3 Lorenz 系统初值生成方法
  • 5.5 图像像素位置置乱算法设计
  • 5.6 图像像素值加密算法设计
  • 5.6.1 密钥序列的产生原理
  • 5.6.2 替代加密算法
  • 5.6.3 解密过程
  • 5.7 算法测试结果
  • 5.7.1 统计分析
  • 5.7.2 密钥空间分析
  • 5.7.3 密钥敏感性测试
  • 5.7.4 NPCR 和 UACI 定量测试
  • 5.8 本章小结
  • 结论
  • 参考文献
  • 相关论文文献

    • [1].一种轻量级的雾计算属性基外包加密算法[J]. 计算机应用研究 2020(02)
    • [2].浅谈改进的计算机RSA加密算法设计与实现[J]. 科学技术创新 2019(05)
    • [3].DES加密算法的实现[J]. 网络安全技术与应用 2019(07)
    • [4].基于双混沌和彩色图像的空间加密算法[J]. 计算机科学 2019(S2)
    • [5].认证加密算法专栏序言[J]. 密码学报 2018(01)
    • [6].基于动态可变参数的复合混沌系统的语音加密算法研究[J]. 声学技术 2016(06)
    • [7].认证加密算法的发展与研究[J]. 网络安全技术与应用 2016(11)
    • [8].可视加密算法的安卓系统实现[J]. 网络安全技术与应用 2017(03)
    • [9].面向RFID应用的轻量级加密算法分类模型研究[J]. 计算机与数字工程 2017(06)
    • [10].云计算环境下混合加密算法研究与实现[J]. 信息记录材料 2017(07)
    • [11].混合加密算法在云计算环境下的实现[J]. 电子技术与软件工程 2015(02)
    • [12].基于三种经典图像加密算法的探讨[J]. 电脑迷 2017(12)
    • [13].一种轻量级的图像加密算法[J]. 湖南涉外经济学院学报 2010(04)
    • [14].基于国产祖冲之加密算法的移动分组网应用[J]. 信息通信技术 2019(06)
    • [15].基于真随机数和伪随机数相结合的图像加密算法[J]. 陕西师范大学学报(自然科学版) 2020(02)
    • [16].基于一种云计算数据保护的多级加密算法的应用研究[J]. 工业技术与职业教育 2020(01)
    • [17].混合加密算法在网络数据传输中的应用研究[J]. 现代经济信息 2020(06)
    • [18].基于混沌系统和人工神经网络的图像加密算法[J]. 计算机系统应用 2020(08)
    • [19].从央行数字货币诞生说起[J]. 银行家 2020(09)
    • [20].认证加密算法研究进展[J]. 密码学报 2018(01)
    • [21].基于云存储的隐式加密算法改进[J]. 太原学院学报(自然科学版) 2018(01)
    • [22].一种基于混沌系统的新型图像加密算法[J]. 光学技术 2017(03)
    • [23].基于非对称密码体制的二维码加密算法[J]. 重庆师范大学学报(自然科学版) 2017(03)
    • [24].支持词形词义模糊检索的可搜索加密算法[J]. 信息技术 2017(04)
    • [25].一种无损伤的图像加密算法及其实现[J]. 浙江师范大学学报(自然科学版) 2017(02)
    • [26].心电信号加密算法的仿真与实现[J]. 数字技术与应用 2017(05)
    • [27].基于小波变换和混沌映射的图像加密算法[J]. 火控雷达技术 2016(01)
    • [28].一种基于混沌和置换-替代机制的图像加密算法[J]. 汕头大学学报(自然科学版) 2016(03)
    • [29].基于位运算的动态多混沌图像加密算法[J]. 火控雷达技术 2015(02)
    • [30].扩展Playfair和RSA混合加密的分析[J]. 通信与信息技术 2015(04)

    标签:;  ;  ;  ;  ;  

    基于混沌理论的图像加密技术研究
    下载Doc文档

    猜你喜欢