论文摘要
随着Internet技术与多媒体技术的飞速发展和广泛应用,越来越多的信息能够在网络上迅速方便的传输,与此同时,信息的安全隐患也日趋严峻。如何保护信息安全已经成为国际上研究的热点。密码技术是保护信息安全的有效手段,已经成为一项非常实用又急需快速发展的关键技术。但是,一方面现有的加密算法大多数是为保护文本信息而设计的,另一方面已有加密算法的抗破译能力不强。传统的加密算法应用于图像加密有诸多弊端,因此大量针对图像特点的加密方案被提出。本文围绕混沌技术在数字图像加密中的应用这一课题,进行了较为广泛而深入的研究。针对所提出的图像加密算法,本文从安全性、密钥敏感性、图像恢复性、置乱度、直方图、和稳定性方面对其进行了分析。结果表明,所提出的算法能有效的对图像进行加密和解密,置乱效果很好,解密无失真,执行速度快,同时具有一定的抗破损攻击和抗噪声能力,具有较好的稳定性。理论分析和实验结果均表明文中提出的图像加密方案是可靠安全的加密系统。
论文目录
摘要Abstract第1章 绪论1.1 课题的目的及其意义1.2 数字图像加密技术概述1.2.1 数字图像加密技术的背景1.2.2 数字图像加密技术的分类1.3 本文的主要研究内容第2章 数字图像加密技术2.1 数字图像加密技术的应用2.2 数字图像的基本知识2.2.1 图像数字化及其表示方式2.2.2 数字图像的特点2.3 现代密码体制与图像加密技术2.3.1 对称算法2.3.2 公开密钥算法2.3.3 基于现代密码体制的图像加密技术2.4 基于置乱的图像加密算法2.4.1 Arnold变换2.4.2 幻方变换2.4.3 基于FASS曲线的图像置乱技术2.5 面包师变换与截断面包师变换2.5.1 面包师变换2.5.2 截断面包师变换2.6 图像加密算法的安全分析2.6.1 密钥空间分析(Key space analysis)2.6.2 统计分析(Statistical analysis)2.6.3 差分攻击(Differential attack)2.7 本章小结第3章 混沌序列的密码学特性3.1 混沌序列的特征3.1.1 混沌系统的定义3.1.2 混沌的标度—Lyapunov指数3.2 混沌序列的保密性分析3.2.1 序列的保密性标准3.2.2 混沌序列的保密性理论度量3.3 几个典型的混沌系统3.3.1 logistic映射3.3.2 Chebyshev映射3.3.3 Henon映射3.3.4 Rossler系统3.3.5 Chen系统3.4 混沌用于图像加密的优势3.5 本章小结第4章 混沌序列在图像加密中的实现4.1 Lorenz混沌系列在图像加密中的实现4.1.1 算法描述4.1.2 代码实现4.2 Logistic混沌时间序列夺图像加密中的实现4.2.1 算法描述4.2.2 代码实现4.3 小波混沌神经网络时间序列在数字图像加密上中的实现4.3.1 算法描述4.3.2 代码实现4.4 本章小结第5章 Lorenz混沌序列在图像加密中的应用5.1 三维的Lorenz混沌系统5.1.1 lorenz系统的起源5.1.2 lorenz系统的计算机实现5.1.3 生成二进制序列5.2 改进的镜像变换5.3 试验和结论5.3.1 仿真结果5.3.2 安全分析5.4 本章小结第6章 Logistic混沌时间序列在图像加密中的应用6.1 Logistic映射6.1.1 Logistic映射的定义6.1.2 Logistic映射的类随机性6.1.3 Logistic映射的周期性6.1.4 Logistic映射的敏感性6.1.5 Logistic映射的功率谱密度6.1.6 Logistic模型的李雅普诺夫指数6.2 改进的Logistic映射6.3 基于改进Logistic映射的混沌时间序列图像加密6.3.1 加密原理6.3.2 数字图像加密的实验结果6.3.3 实验结果分析6.4 本章小结第7章 混沌神经网络在图像加密中的应用7.1 混沌神经元动力系统7.1.1 Chen’s混沌神经网络7.1.2 小波混沌神经网络模型7.2 混沌神经元动力系统密码学特性分析7.2.1 混沌神经元动力系统时间序列分析7.2.2 混沌神经元动力系统密码学特性分析7.3 小波混沌神经网络时间序列在数字图像加密上的应用7.4 本章小结结论参考文献致谢
相关论文文献
标签:混沌系统论文; 图像加密论文; 混沌加密论文;