基于高维混沌映射的图像加密技术

基于高维混沌映射的图像加密技术

论文摘要

随着21世纪以来互联网的普及以及计算机运算和处理性能的大幅度提高,全球进入信息化时代,信息也成为了当今社会最重要的商品。在信息获取越发迅速的同时,信息的安全保密问题也越来越突出,而传统的加密技术也渐渐跟不上网络信息通信发展的步伐。混沌加密作为一种快速安全高效的加密技术,具有一系列良好特性,例如对初始条件的敏感依赖性,整体稳定局部不稳定性,遍历性,拓扑传递性等,与密码学的要求相吻合,因而可以应用在加密领域。随着对混沌现象的认识,混沌理论与密码学结合形成的混沌密码学也已成为密码学领域里最重要的一个研究方向。图像信息作为信息的一类具有数据量巨大,相邻近像素点之间具有很高的相关性等特点,对加密算法的性能要求很高,而基于混沌映射的图像加密算法针对上述特点比传统意义上的加密算法如DES、AES等有更大的优势。然而,随着近几年的研究,一些低维的混沌映射被广泛分析,产生的混沌序列在计算机有限精度的制约下并不能很好体现其非周期性的特点,有的混沌映射甚至被破译,已不适合单纯用于图像加密。因此,本文根据拓扑共轭的思想和Devaney混沌定义,设计出一种新的混沌映射并进行了详细推导的证明,并与二维Henon混沌映射相结合,提出一种基于高维的混沌映射用于图像加密。同时针对猫映射具有周期性缺陷的问题,提出一种具有动态可变参数的分块猫映射的思想用于明文图像的混淆。本文所设计的基于高维混沌映射的图像加密算法采用“混淆—扩散”加密结构,通过了美国国家标准与技术委员会(NIST)发布的随机和伪随机序列测试标准SP800-22以及Marsaglia博士提出的DIEHARD伪随机序列测试。具有加解密速度快,安全性高等特点,对混沌图像加密技术的研究有一定的帮助作用。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题来源
  • 1.2 研究的背景和意义
  • 1.3 国内外研究现状
  • 1.4 目前面临的主要问题
  • 1.5 本论文的主要研究内容
  • 1.6 论文组织结构
  • 第2章 混沌密码学研究分析
  • 2.1 传统密码学研究
  • 2.1.1 密码学基本原理
  • 2.1.2 密码分析
  • 2.1.3 加密算法的安全性
  • 2.2 混沌密码学研究
  • 2.2.1 混沌与密码学的联系
  • 2.2.2 混沌密码基本要求
  • 2.2.3 基于混沌的序列密码研究
  • 2.2.4 混沌伪随机序列发生器加密模型
  • 2.3 混沌系统行为特性研究
  • 2.3.1 混沌映射定义研究
  • 2.3.2 混沌特征研究
  • 2.3.3 混沌随机特性的分析方法
  • 2.4 本章小结
  • 第3章 新混沌映射设计及混沌图像加密研究
  • 3.1 新混沌映射的设计与证明
  • 3.1.1 新混沌映射的设计
  • 3.1.2 新混沌映射的证明
  • 3.1.3 新混沌映射特性研究
  • 3.2 混沌图像加密模型
  • 3.3 混沌序列测试方法
  • 3.3.1 SP800-22 测试
  • 3.3.2 DIEHARD 测试
  • 3.4 本章小结
  • 第4章 高维混沌映射图像加密系统的设计
  • 4.1 加解密系统的设计
  • 4.2 高维混沌映射的设计
  • 4.3 混沌伪随机序列发生器的设计
  • 4.3.1 混沌序列的产生算法
  • 4.3.2 伪随机序列发生器设计方法
  • 4.3.3 伪随机序列特性的证明
  • 4.3.4 混沌密钥流的产生
  • 4.4 高维混沌图像加密中混淆阶段的设计与实现
  • 4.4.1 分块猫映射的设计
  • 4.4.2 混淆
  • 4.4.3 基于分块猫映射的混淆实现
  • 4.5 高维混沌图像加密中扩散函数的设计
  • 4.6 本章小结
  • 第5章 高维混沌图像加密系统的安全性分析
  • 5.1 系统加解密实验结果
  • 5.2 密钥空间分析
  • 5.3 混淆特性分析
  • 5.3.1 混淆不动点分析
  • 5.3.2 混淆后平均移动距离分析
  • 5.3.3 混淆后自然序分析
  • 5.4 混沌序列随机特性测试
  • 5.4.1 SP800-22 测试
  • 5.4.2 DIEHARD 测试
  • 5.5 敏感性分析
  • 5.5.1 NPCR 和UACI 分析
  • 5.5.2 密钥的敏感性分析
  • 5.5.3 密文对密钥的敏感性分析
  • 5.5.4 雪崩效应分析
  • 5.6 统计及相关特性分析
  • 5.6.1 统计特性分析
  • 5.6.2 相关特性分析
  • 5.7 Lyapunov 指数以及熵分析
  • 5.7.1 Lyapunov 指数分析
  • 5.7.2 熵分析
  • 5.8 速度测试
  • 5.9 本章小结
  • 结论
  • 参考文献
  • 攻读硕士学位期间发表的学术论文
  • 致谢
  • 相关论文文献

    • [1].一维鲁棒混沌映射及S盒的设计[J]. 电子学报 2015(09)
    • [2].一种忆阻器离散混沌映射的设计及FPGA实现[J]. 杭州电子科技大学学报 2013(06)
    • [3].基于混沌映射的身份认证与密钥协商方案[J]. 信息技术与网络安全 2018(11)
    • [4].一种新型离散指数混沌映射的实现及其研究[J]. 现代电子技术 2014(01)
    • [5].基于k错穷尽熵分析离散混沌映射稳定性的新方法[J]. 电讯技术 2012(02)
    • [6].一种新的分段非线性混沌映射及其性能分析[J]. 物理学报 2010(04)
    • [7].结合二维混沌映射与小波变换的图像加密方案[J]. 计算机工程与应用 2010(33)
    • [8].基于混沌映射的图像快速加密改进算法[J]. 计算机测量与控制 2014(10)
    • [9].一种混沌映射的相空间去噪方法[J]. 物理学报 2013(23)
    • [10].基于双混沌映射的序列密码算法研究[J]. 兴义民族师范学院学报 2013(05)
    • [11].基于组合混沌的伪随机数算法研究[J]. 大理学院学报 2013(10)
    • [12].结合多混沌映射和输出反馈的图像加密算法[J]. 武汉大学学报(信息科学版) 2010(05)
    • [13].可变区间混沌映射在图像加密中的应用研究[J]. 计算机工程与设计 2010(24)
    • [14].三维混沌映射和位信息处理的图像隐藏算法[J]. 华侨大学学报(自然科学版) 2016(01)
    • [15].基于混沌映射组合的高效图像加密新算法[J]. 温州大学学报(自然科学版) 2010(01)
    • [16].基于组合混沌映射的图像加密算法[J]. 黑龙江科技信息 2009(12)
    • [17].基于智能卡的扩展混沌映射异步认证密钥协商协议[J]. 计算机科学 2019(01)
    • [18].基于双重混沌映射的图像加密方法[J]. 工业控制计算机 2013(08)
    • [19].基于双重混沌映射的数码防伪技术研究[J]. 微电子学与计算机 2012(08)
    • [20].混沌流密码设计研究[J]. 科技创新导报 2010(34)
    • [21].一种基于四维混沌映射的图像加密算法[J]. 计算机工程 2008(01)
    • [22].基于新的组合混沌映射的图像加密算法[J]. 微电子学与计算机 2019(05)
    • [23].二维分段线性混沌映射耦合中国剩余定理的图像加密压缩同步算法[J]. 计算机应用与软件 2015(05)
    • [24].三角混沌映射性能分析及加密应用[J]. 西安航空技术高等专科学校学报 2013(01)
    • [25].新三维混沌映射及其在数字图像信息加密中的应用[J]. 华侨大学学报(自然科学版) 2015(06)
    • [26].二维混沌映射图像可逆信息隐藏传送方法[J]. 计算机仿真 2020(11)
    • [27].基于混沌映射的3G安全认证[J]. 科学技术与工程 2010(03)
    • [28].双混沌映射的图像加密技术[J]. 计算机工程与应用 2010(36)
    • [29].一种改进的基于二维混沌映射的图像加密算法[J]. 黑龙江科技信息 2009(08)
    • [30].一种改进的基于多混沌映射的流加密算法[J]. 东南大学学报(自然科学版) 2008(S2)

    标签:;  ;  ;  ;  ;  

    基于高维混沌映射的图像加密技术
    下载Doc文档

    猜你喜欢