基于混沌的图像加密算法研究及实现

基于混沌的图像加密算法研究及实现

论文题目: 基于混沌的图像加密算法研究及实现

论文类型: 硕士论文

论文专业: 计算机系统结构

作者: 陈巧琳

导师: 廖晓峰

关键词: 混沌系统,图像加密

文献来源: 重庆大学

发表年度: 2005

论文摘要: 近年来,随着通信技术的发展,网络系统、分布式多媒体系统中存在着大量的数字图像传输。由于通信传输和接受设备的充分发展,通过无线电和一般的通信网络非法获取数据已经变得越来越容易。因此,信息安全已经成为一个关键而迫切的问题,数字图像加密技术已经成为一项非常实用而又亟待快速发展的关键技术。保护图像信息安全最经济有效的方法是采用密码技术。但是,一方面现有的加密算法大多数是为保护文本信息而设计的,另一方面已有加密算法的抗破译能力不强。所以,传统的加密算法应用于加密有诸多弊端,大量针对图像特点的加密方案被提出。论文首先在第1章讨论了图像加密的各类方法。稍后在第2章介绍混沌的基本知识,包括混沌的基本概念、特性和模型。接下来介绍了基于混沌系统的图像加密方法,主要包括3部分内容:(1)在传统加密的基础上进行改进,利用镜像变换和幻方变换两种方案提出了“改进的基于混沌序列的幻方变换图像加密”。因为幻方加密和镜像变换加密都通过置乱像素实现,所以两者结合是完全可行的。这在第3章讲到。(2)S-盒是大多数分组密码中唯一的非线性部件,为算法提供了非线性性和安全性, S-盒的密码性质直接影响了密码算法的好坏。于是将S-盒运用于图像加密,提出了“一种基于Rijndael的图像加密方法”,这在第4章讲到。(3)在压缩加密领域,数据量大,冗余度高的特点使得几乎所有的图像在存储或传送之前都要进行数据压缩,因此添加压缩功能的保密系统将会非常吸引人,提出了“运用离散小波变换的图像加密”。这在第5章讲到。最后给出了该篇论文的结论,指出其工作的可取之处及不足之处。论文的工作可以概括为两个方面:第一个方面是空域图像加密算法的研究,第二个方面是频域图像加密算法的研究。理论分析和实验结果均表明文中提出的3个加密方案的安全性。

论文目录:

中文摘要

英文摘要

1 图像加密

1.1 信息安全

1.1.1 多媒体信息加密

1.1.2 多媒体信息隐藏技术

1.1.3 数字水印技术

1.1.4 数字图像分存技术

1.2 数字图像置乱

1.2.1 空域算法设计

1.2.2 频域算法设计

1.2.3 数字图像置乱算法研究发展

1.3 图像加密算法

1.3.1 像素位置变换

1.3.2 像素灰度变换

1.3.3 像素灰度链接变换

1.3.4 局部不同加密次数的图像加密

1.3.5 图像加密技术新进展

1.4 数字图像信息加密

1.5 图像加密评价标准

1.5.1 所采用的度量指标为均方误差(MSE)、峰值信噪比(PSNR)

1.5.2 直方图

1.5.3 相邻像素相关性分析

1.5.4 密钥空间分析

1.6 对加密算法的攻击

1.6.1 密码分析

1.6.2 密钥的穷尽搜索

1.6.3 RSA 的选择密文攻击

1.6.4 RSA 的小值数攻击

1.7 加密图像的抗攻击性

1.7.1 图像被剪裁

1.7.2 图像添加高斯,椒盐等噪声

1.7.3 抗攻击算法

1.8 图像加密的用途

1.8.1 数字图像加密技术在邮政电子政务中的应用研究

1.8.2 数字图像加密技术在其他方面的应用研究

1.9 本章小结

2 混沌系统的基本理论

2.1 混沌绪论

2.1.1 混沌概述

2.1.2 混沌科学的发展

2.1.3 混沌科学兴起的重要意义

2.2 混沌的定义

2.2.1 LI·Yote 的混沌定义

2.2.2 Melnkov 的混沌定义

2.2.3 Devaney 的混沌定义

2.3 一维混沌系统

2.3.1 Logistic 映射

2.3.2 Chebyshev 映射

2.4 二维混沌系统

2.4.1 类logistic 混沌系统

2.4.2 Henon 系统

2.5 三个典型的混沌动力系统

2.6 混沌系统的用途

2.7 混沌系统用于图像加密的先进性

2.8 本章小结

3 基于混沌序列的幻方变换图像加密

3.1 魔方加密

3.2 镜像加密

3.3 本文算法

3.4 实验过程

3.5 实验分析

3.6 本章小结

4 一种基于 Rijndael 的图像加密方法

4.1 Rijndael 介绍

4.2 Rijndael 算法使用的相关密码技术

4.2.1 SPN 思想

4.2.2 DES 思想

4.3 攻击算法

4.4 本文算法加密过程

4.5 实验分析

4.6 本章小结

5 运用离散小波变换的图像加密

5.1 基本概念

5.2 基于小波变换的图像加密

5.3 实验分析

5.3.1 抗剪裁实验

5.3.2 抗噪声实验

5.4 本章小结

6 总结

致谢

参考文献

附录

独创性声明

学位论文版权使用授权书

发布时间: 2006-12-05

参考文献

  • [1].基于混沌系统的图像加密算法研究[D]. 王可.安徽大学2017
  • [2].基于混沌的加密算法研究[D]. 高盈.深圳大学2017
  • [3].基于混沌的图像加密算法研究[D]. 王苑婷.北京邮电大学2015
  • [4].基于广义帐篷映射的图像加密算法[D]. 周伟.汕头大学2011
  • [5].图像及视频序列的加密算法研究[D]. 张燕.苏州大学2007
  • [6].基于混沌理论的图像加密算法研究[D]. 孙志娟.重庆大学2007
  • [7].基于混沌系统的图像加密算法研究[D]. 吕群.江南大学2018
  • [8].基于混合加密算法的云打印平台研究与应用[D]. 谭伟浩.西安理工大学2018
  • [9].面向云数据库的中间件加密算法研究[D]. 陈鹤.华东师范大学2018
  • [10].面向单片机及嵌入式系统的加密算法研究[D]. 周炳.湖北师范大学2018

相关论文

  • [1].基于混沌的图像加密研究与实现[D]. 贺超.长春理工大学2008
  • [2].基于混沌的图像加密方案研究及实现[D]. 颜世银.华东师范大学2008
  • [3].基于混沌系统的图像加密算法研究[D]. 邢巧英.大连海事大学2008
  • [4].基于混沌技术的图像加密算法研究与实现[D]. 尹晓燕.大连海事大学2008
  • [5].基于混沌的数字图像加密技术研究[D]. 单佳佳.苏州大学2008
  • [6].基于混沌技术的图像加密研究[D]. 钟华.长沙理工大学2006
  • [7].混合混沌序列与混沌图像加密技术研究[D]. 许克兵.西南交通大学2007
  • [8].数字图像加密算法研究[D]. 王洪均.南京理工大学2007

标签:;  ;  

基于混沌的图像加密算法研究及实现
下载Doc文档

猜你喜欢