传输中图像加密方法研究Word文档格式.docx

上传人:b****5 文档编号:18346215 上传时间:2022-12-15 格式:DOCX 页数:10 大小:157.88KB
下载 相关 举报
传输中图像加密方法研究Word文档格式.docx_第1页
第1页 / 共10页
传输中图像加密方法研究Word文档格式.docx_第2页
第2页 / 共10页
传输中图像加密方法研究Word文档格式.docx_第3页
第3页 / 共10页
传输中图像加密方法研究Word文档格式.docx_第4页
第4页 / 共10页
传输中图像加密方法研究Word文档格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

传输中图像加密方法研究Word文档格式.docx

《传输中图像加密方法研究Word文档格式.docx》由会员分享,可在线阅读,更多相关《传输中图像加密方法研究Word文档格式.docx(10页珍藏版)》请在冰豆网上搜索。

传输中图像加密方法研究Word文档格式.docx

信息商务学院

电子信息工程

学生姓名:

张迎瑞学号:

10050644X25

赵亮学号:

10050644X38

高飞学号:

10050644X40

课程设计题目:

专业综合实践之多维信息处理部分:

传输中图像加密方法研究

起迄日期:

2013年12月16日~2013年12月27日

课程设计地点:

电子信息工程专业实验室

指导教师:

赵英亮陈平

系主任:

王浩全

下达任务书日期:

2013年12月15日

课程设计任务书

1.设计目的:

图像加密是对于在数据传输中,保持图像的安全性有一定的工程实用价值。

本课题要求同学对图像加密原理进行学习,在此基础上利用编程语言进行程序的编写,并对不同的加密效果进行比较分析。

2.设计内容和要求(包括原始数据、技术参数、条件、设计要求等):

1、查阅资料,研究不同的图像加密方法。

2、利用编程语言实现不同加密方法设计。

3、利用编程语言打开一个原始图像,并利用上述算法对其实现加密处理,得到加密后的图像,与原信号进行比较。

4、对加密后的图像进行解密,并对解密后的图像与原始加密前图像进行比较。

5、比较其不同加密方法的优缺点。

6、要求三位同学各自应用不同的加密方法来实现。

3.设计工作任务及工作量的要求〔包括课程设计计算说明书(论文)、图纸、实物样品等〕:

课程设计说明书一份

仿真结果

4.主要参考文献:

1阮秋琦.数字图像处理学.电子工业出版社,2001

2龚声蓉,刘纯平,王强 

.数字图像处理与分析.清华大学出版社,2006

3陈桂明,张明照,戚红雨.应用matlab语言处理数字信号与数字图像.科学出版社,2000

4向世明.VisualC++数字图像与图形处理.电子工业出版社,2001

5.设计成果形式及要求:

毕业设计说明书

6.工作计划及进度:

2013年

12月16日~12月18日:

查资料;

12月19日~12月25日:

在指导教师指导下设计方案及程序设计;

12月25日~12月26日:

撰写课程设计说明书;

12月27日:

答辩

系主任审查意见:

签字:

年月日

目录

一、实验目的及意义1

二、研究现状1

三、实验内容1

四、开发环境1

五、分析设计1

1、实验要求1

2、设计原理1

3、涉及到的程序代码2

4、主要思想4

六、结果及分析4

1、运行示例4

2、结果评估6

七、心得体会6

八、参考文献…………………………………………………………………………………………………….…………………………...7

用MATLAB编写的混沌序列图像加密程序

一、实验目的及意义

熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。

使用必要的算法将信息进行加解密,实现信息的保护。

二、研究现状

随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。

多媒体通信逐渐成为人们之间信息交流的重要手段。

人们通过网络交流各种信息,进行网上贸易等。

因此,信息的安全与保密显得越来越重要。

信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。

随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:

敏感信息可能轻易地被窃取、篡改、非法复制和传播等。

因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。

因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

三、实验内容

使用混沌序列图像加密技术对图像进行处理使加密后的图像

四、开发环境

MATLAB®

&

Simulink®

Release2010awindows7环境

五、分析设计

1.实验要求

使用matlab将图像信息隐藏,实现信息加密。

2.设计原理

运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。

3.涉及到的程序代码

加密程序代码如下:

clear;

clc;

x=imread('

long.bmp'

'

bmp'

);

%读取图像信息

[abc]=size(x);

%将图像的大小赋给abc

N=a*b;

%定义变量N并赋值

m

(1)=input('

请输入密钥:

'

%用户输入加密密码

disp('

加密中...'

%显示提示信息

fori=1:

N-1%进行N-1次循环

m(i+1)=4*m(i)-4*m(i)^2;

%循环产生密码

end

m=mod(1000*m,256);

%1000*m除以256的余数

m=uint8(m);

%强制转换为无符号整型

n=1;

%定义变量n

a

forj=1:

b

e(i,j)=bitxor(m(n),x(i,j));

%将图像信息藏在e(i,j)矩阵中进行异或运算

n=n+1;

end

imwrite(e,'

加密后的long.bmp'

%显示解密成功提示信息

加密成功'

winopen('

%显示加密后图片

解密程序代码:

%将加密后图像的大小赋给abc

请输入密钥:

%用户输入预设加密密码

解密中'

%循环产生原密码

%m(n)xor(m(n)xorx(i,j))==x(i,j)不带进位加法半加运算

解密后的long.bmp'

%将解密的图像输出命名为lena.bmp

解密成功'

%显示解密后图片

4.主要的思想

图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

六、结果及分析

1.运行示例

加密前的原图如下所示:

加密后的图像如下图:

运行程序是输入的密码:

运行结果如下:

加密后图片如下:

解密后的图像如下图:

运行解密程序输入加密时的密码:

解密后的图片:

2.结果评估

由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。

七、心得体会

通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要的,尤其是一些安全部门。

对于图像信息的加密了解了混沌序列的一些初步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特性对图像信息进行加解密,使图像信息的到保护。

参考文献

1李昌刚,韩正之,张浩然.图象加密技术综述[M].计算机研展.2002.10

2陈勇,孙劲庚.一种混沌密码序列的产生[M].南京:

解放军理工大学出版社,

3阮秋琦.数字图像处理学.电子工业出版社,2001

4龚声蓉,刘纯平,王强 

5陈桂明,张明照,戚红雨.应用matlab语言处理数字信号与数字图像.科学出版社,2000

6向世明.VisualC++数字图像与图形处理.电子工业出版社,2001

005.1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 司法考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1