1、一、设计目的及意义熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。二、研究现状随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。多媒体通信逐渐成为人们之间信息交流的重要手段。人们通过网络交流各种信息,进行网上贸易等。因此,信息的安全与保密显得越来越重要。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人
2、都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。 多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。三、设计内容使用混沌序列图像加密技术对图像进行处理使加密后的图像四、开发环境MATL
3、AB & Simulink Release 2010a windows7环境五、分析设计1.实验要求使用matlab将图像信息隐藏,实现信息加密。2.设计原理运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在01之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。3.涉及到的程序代码加密程序代码如下:clear;clc;x=imread(long.bmp,bmp); %读取图像信息a b c=size(x); %将图像的大小赋给a b cN=a*b; %定义变量N并赋值
4、m(1)=input(请输入密钥: %用户输入加密密码disp(加密中. %显示提示信息for i=1:N-1 %进行N-1次循环 m(i+1)=4*m(i)-4*m(i)2; %循环产生密码endm=mod(1000*m,256); %1000*m除以256的余数m=uint8(m); %强制转换为无符号整型n=1; %定义变量n a for j=1:b e(i,j)=bitxor(m(n),x(i,j); %将图像信息藏在e(i,j)矩阵中进行异或运算 n=n+1; endimwrite(e,加密后的long.bmp %显示解密成功提示信息 加密成功winopen( %显示加密后图片解密程
5、序代码: %将加密后图像的大小赋给a b c请输入密钥: %用户输入预设加密密码解密中 %循环产生原密码 % m(n)xor(m(n)xor x(i,j)=x(i,j)不带进位加法 半加运算解密后的long.bmp %将解密的图像输出命名为lena.bmp 解密成功 %显示解密后图片4.主要的思想图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。六、结果及分析1.运行示例加密
6、前的原图如下所示:加密后的图像如下图:运行程序是输入的密码:运行结果如下:加密后图片如下:解密后的图像如下图:运行解密程序输入加密时的密码:解密后的图片:2.结果评估由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。六、 参考文献1 闵连权.一种实用的图像加密算法J.河南郑州:信息工程大学测绘学院.2005年10月2 图像加密技术研究背景意义及现状K3赵晓宇.图像加密技术及其安全性估计D.浙江大学,2003.54廖晓
7、峰,肖迪,陈勇,向涛.混沌密码学及其应用.北京:科学出版社,2009.75卢开澄计算机密码学计算机网络中的数据保密与安全(第二版)北京:清华大学出版社,1998,2102126 舒斯特.混沌学引论.成都:四川教育出版社,19947刘式达等.自然科学中的混沌和分形.北京:北京大学出版社,20038吕金虎等.混沌时间序列分析及其应用.武汉:武汉大学出版社,20029Rossler O E.An equation for continuous chaos. Phys.Letters A,1976,57:397-39810Chen G,Ueta T,Y et another chaotic attra
8、ctor .Int. J.of Bifurcation and chaos,1999,9:1465-146611Hale J,Verduyn L S.Introduction to functional differential equations. New York:Springer,199312韦鹏程,张伟,杨华千.一种基于共轭混沌映射的图像加密算法.计算机科学,2006,11:237-24013王永,杨德刚,韦鹏程,张伟,杨华千.一种基于复合离散混沌系统的对称图像加密算法.计算机科学,2006,33(12):86-9014廖晓峰,张伟,韦鹏程,杨华千等.对一种基于混沌映射的对称图像加密算
9、法的改进.计算机科学,2007,34(12):248-25115Arto Salomaa.Public-Key Cryptography.Springer-Verlag,199016Man Young Rhce. Cryptography and Secure Communications.McGraw-Hill Book Co.199417 Jianliang Zhu, Hongchao Zhao Five- Dimensional Chaotic System and Its Circuitry ImplementationC 2nd International Congress on I
10、mage and Signal Processing, TianJin, 2009: 4232 4236( EI) 18韩峰, 唐驾时 一个五维受控混沌系统的动力学行为J 动力学与控制学报, 2010, 8( 3) : 205 209七、 研究工作进度 (1)工作进程安排:2月10日-2月28日:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告。3月1日-3月31日:完成设计方案,撰写论文初稿。4月1日-4月30日:完成毕业设计撰写论文,修改格式,打印论文。5月1日-5月20日:指导教师进行检查评分,进行论文评阅、论文答辩。(2)我目前的工作进度是:确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。撰写开题报告,完成开题报告。
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1