基于Logistic的图像加密设计Word格式文档下载.doc

上传人:b****1 文档编号:13166382 上传时间:2022-10-07 格式:DOC 页数:29 大小:1.47MB
下载 相关 举报
基于Logistic的图像加密设计Word格式文档下载.doc_第1页
第1页 / 共29页
基于Logistic的图像加密设计Word格式文档下载.doc_第2页
第2页 / 共29页
基于Logistic的图像加密设计Word格式文档下载.doc_第3页
第3页 / 共29页
基于Logistic的图像加密设计Word格式文档下载.doc_第4页
第4页 / 共29页
基于Logistic的图像加密设计Word格式文档下载.doc_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

基于Logistic的图像加密设计Word格式文档下载.doc

《基于Logistic的图像加密设计Word格式文档下载.doc》由会员分享,可在线阅读,更多相关《基于Logistic的图像加密设计Word格式文档下载.doc(29页珍藏版)》请在冰豆网上搜索。

基于Logistic的图像加密设计Word格式文档下载.doc

混沌序列;

Logistic映射;

图像加密

Abstract

Thesecurityofdigitalimageinformationhasbecomeaseriousproblem,accompaniedbyavarietyoftherapiddevelopmentofinformationtechnology.Inrecentyears,thetransmissionofimagehasbecomeoneoftheessentialwayswhichpeopleusetocommunicatethroughtheinternet.Imageinformationisnotonlyrelatedtopersonalprivacy,butalsorelatedtonationalsecurity.Soitneedstobetransmittedinasecureway.Therefore,theresearchforimageencryptiontechnologyhaspracticalsignificance.

Becausetheimageitselfhasalargequantityofdataandthereisstrongcorrelationbetweenthepixelsandothercharacteristics,thetraditionalencryptionalgorithmssuchasDES,IDEAdoesnotapplytotheactualimageencryption.Chaoticsystemsareperiodicandextremelysensitiveforinitialconditionsandsystemparameters,sothatchaoticsystemsareverysuitableforimageencryptionalgorithmofgreyvalueencryption.Atpresenttheextensiveuseofintegratedchaoticsystem,suchastheLogisticmapping,theformulaissimpleandeasytocalculate.Butintermsofaccuracyconstraints,thekeyspaceisnotenoughtoresistexpresslyattackandstatisticalattacks.Totheaboveproblems,thispaperputsforwardanimageencryptionalgorithmbasedonLogisticmapping,usingLogisticequationofthechaoticsequencetoproduceimageencryption.Thesimulationresultsshowthatthisalgorithmnotonlyeffectivelyexpandsthekeyspace,anditalsohasgoodcryptographyperformanceandgoodoperationefficiencyandstatisticalcharacteristics.Atthesametimethisalgorithmoptimizesimageencryptionmechanismeffectivelyandmakesthesystemmoresecure.

Keywords

Chaossequence;

logisticequation;

imageencryption

目录

摘要 I

Abstract II

第一章绪论 1

1.1研究背景及意义 1

1.2国内外研究现状 1

1.3本文研究主要内容 2

第二章典型的图像加密技术 4

2.1图像加密概述 4

2.2图像加密算法简介 4

2.2.1空间域图像加密 4

2.2.2变换域的图像加密 5

2.2.3基于混沌的图像加密 5

2.3图像加密算法实现 6

2.3.1图像像素空间位置置乱 6

2.3.2图像灰度值变换 7

2.4本章小结 8

第三章混沌及其相关理论 9

3.1混沌的定义 9

3.2混沌系统的特征 10

3.2.1对初值的极度敏感性 10

3.2.2分叉 10

3.2.3内随机性 10

3.2.4非线性 11

3.2.5非周期性 11

3.3典型的混沌模型 11

3.3.1Logistic模型 11

3.3.2猫映射 12

3.3.3Lorenz映射 12

3.4混沌的加密应用 13

3.5本章小结 14

第四章基于Logistic混沌序列的图像加密 15

4.1Logistic映射的混沌特性 15

4.2Logistic映射的统计特性 16

4.3图像加密过程 17

4.4实验结果分析 18

4.4.1图像加密及解密 18

4.4.2直方图比较 19

4.4.3初值敏感性分析 20

4.5本章小结 21

结论 22

参考文献 23

致谢 25

第一章绪论

1.1研究背景及意义

当我们想到交换信息我们都非常感兴趣寻找一种方法使之快速和安全的。

现代通讯技术允许发送和接收文件、图像数据,而在相对短的时间这些取决于可用带宽,便促使多媒体信息逐渐成为人们日常生活中用来交流和沟通的不可或缺的重要手段。

数字化信息随处可见,并可以通过互联网以多种形式方便快速的传输,尤其是数字图像,已成为信息传输的重要内容和形式。

许多应用程序像军事图像数据库,机密视频会议,医学成像系统、有线电视、在线的个人相册等等。

使用传统的对称和非对称加密的唯一方法是安全的信息交换,然而,应用领域包括数字图像和视频要求其他加密方案。

事实上,这些体积庞大的规模和大型冗余未压缩的视频和图片使得需要寻找新的方法来处理这些功能以帮助集成加密在整个加工过程。

尽管数字图像为人们的生活和工作带来很多前所未有的便捷体验,但与此同时也导致数字图像信息安全问题不断涌现。

这些信息安全问题轻则会侵犯个人通信隐私、泄露企业商业机密,重则危害国防安全。

由此可见,研究技术具有极为重要的。

近年来,快速发展的数字图像处理和网络通信、电子出版以及广泛传播的数字多媒体互联网数据层出不穷,保护数字信息的反对非法复制和分发已经变得非常重要,面对这样的挑战,许多新的加密方案已经提出。

其中,很多学者基于混沌算法提出有效的方式来处理棘手问题的快速、高度安全的图像加密,国内外专家学者不断探索、反复研究论证,证明混沌行为所具有的多种优越特性可应用于数字图像的加密过程。

学者们注意到大多数的图像加密设计的形式块密码,这通常被认为是速度比其同行流密码流程的数据字节的字节(或者在其他数据格式顺序),尽管流密码可以更好的的概念下完美的安全。

在本文中,利用经典的单维混沌映射——Logistic混沌映射设计了一种算法,在图像加密中的应用甚至可能超越块密码,在速度和安全方面也具有很大优势。

1.2国内外研究现状

基于混沌的加密技术是在1989年首次提出,自那时以来,许多研究人员提出和分析了大量的基于混沌的加密算法,这些工作都有动力学的混沌特性,诸如敏感依赖初始条件和系统参数、伪随机属性、非周期性和拓扑及物性等等。

有著名物理学家曾说:

“消除了空间与时间的;

力学消除了关于测量过程牛顿式的梦;

而混沌则彻底消除了关于决定可预测性的幻想[1] D.M.Zhang,S.X.Lin,Y.D.Zhang,etal.ComplexitycontrollableDCTforreal-timeH.264encoder[J].JournalofVisualCommunicationandImageRepresentation.2007,18(l):

59-67.

”1992年,和Alexopoulos提出一种图像方案,利用扫描语言和压缩图像同时来加密。

后来,Fridrich演示了建造一个对称分块的加密技术,基于二维标准映射。

进一步,Scharinger设计了一个混沌的基于流程的图像加密技术,在这里,整个图像为一个单一的整体,这是一种关键控制混沌系统。

在2002年晚些时候,李娜和郑洁指出一些缺陷加密方案并讨论了一些可能的改善。

来,机制在保密领域的应用引起了广大的极大,尤其是单维混沌映射,如Logistic映射等,甚至有学者已经提出一个对称的图像加密一个二维混沌映射被概括为三维设计的实时安全的图像加密方案。

混沌系统的主要特性,如灵敏度对初始条件、遍历性、混合属性、简单的解析描述和高复杂行为等等,让研究者们非常有兴趣的设计新加密算法。

基于的技术更是发展迅速,但目前仍存在一些问题:

理想情况下,混沌似乎是个不错的选择由于它的遍历性和复杂的动力学,然而,一般认为的混沌系统工作在实数域,由于目前的限制,序列不能达到理想状态,出现了周期性或者序列比较短的问题,初始密钥空间也会出现最大限度。

另一方面,当遇到一个有限的精度其随机自然会恶化,数字动力特性将会出现一些严重的问题,如周期长、理想的分布和高度的,在图像像素位置加密过程中,通过传统的排序方法和量化方法来计算混沌未知加密矩阵或向量的速度较慢[2] 孙鑫,易开祥,孙优.基于混沌系统的图像加密算法[J].计算机图形学与辅助设计与图形学学报.2002,14

(2):

136-139.

,加密效率较低。

在图像灰度值加密过程中,传统做法是采用静态顺序逐行对像素灰度值进行加密,经过实际仿真发现,这种方法并不足以抵御统计攻击和明文攻击。

1.3本文研究主要内容

第一章:

绪论。

主要介绍了研究课题提出的背景及研究意义,简要分析了基于Logistic映射的图像加密技术在国内外的研究现状以及存在问题,并给出论文的结构安排。

第二章:

典型的图像加密技术。

本章主要介绍了加密的基本理论,并从多个方面图像技术的应用。

第三章:

混沌及其相关理论。

本章主要基本,简述了混沌系统的原理,并分析了密码学的现状及应用前景。

第四章:

基于Log

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 辩护词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1