ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:1.16MB ,
资源ID:19099770      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/19099770.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整版基于MATLAB的混沌序列图像加密程序Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

完整版基于MATLAB的混沌序列图像加密程序Word文档格式.docx

1、其次,用Logistic混沌映射产生一个长度为的混沌序列k1,k2,A,kMN,并构造等差序列D:1,2,3,A,MN-1,MN。再次,将所产生的混沌序列k1,k2,A,kMN的MN个值由小到大排序,形成有序序列k1,k2,A,kMN,确定序列k1,k2,A,kMN中的每个ki在有序序列k1,k2,A,kMN中的编号,形成置换地址集合t1,t2,A,tMN,其中ti为集合1,2,A,MN中的一个;按置换地址集合t1,t2,A,tMN对序列C进行置换,将其第i个像素置换至第ti列,i=1,2,A,MN,得到C。将等差序列D做相同置换,得到D。最后,B是一个MN的矩阵,B(i ,j)=C(i-1)

2、M+j),其中i=1,2,A,M;j=i=1,2,A,N,则B就是加密后的图像文件。解密算法与加密算法相似,不同之处在于第3步中,以序列C代替随机序列k1,k2,A,kMN,即可实现图像的解密。2.用MATLAB的实现基于混沌的图像置乱加密算法本文借助MATLAB软件平台,使用MATLAB提供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c:b=zeros(m1,n1);ifm1=n1n1fore=1:b=(e,e);endelse(n1-m1)b(m1+e-1),e)=m1+e-1c

3、=zeros(m1*2,n1);c=zeros(m1*2,1);c=b,a;然后,用Logitic映射产生混沌序列:forn=1:n1+100x(n+1)=q*x(n)*(1-x(n);endn=101:1:n1+100;y(n-100)=x(n);最后,采用冒泡法将产生的混沌序列值由小到大进行排序,并利用同样的换序条理依次对复合矩阵的列和行进行打乱排序:forf=1:n1-1forh=f:n1ify(f)y(h)k=y(f);y(f)=y(h);y(h)=k;c1=c(:,f);c(:,f)=c(:,h);,h)=c1;forh=g:m1if y(fyh)k=y(f)y(f)=y(h)d1=

4、d(:d(:,f)=d(:h)=d;解密的程序与加密的相反。3.基于混沌的图像置乱加密算法效果分析利用Logistic混沌序列对图像像素点置乱对图像文件加密,其效果要比用Logistic混沌序列直接对图像文件加密好,令x0=03001,图2(b)为用Logistic混沌序列直接对图像文件爱你进行加密的图像,图2(c)为用Logistic混沌序列对图像像素点置乱对图像文件进行加密的图像,图2(d)为其的解密图像文件。4.设计原理 运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在01之间任何一个数据进行

5、加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。四.源程序%该程序针对图像近似系数和高频系数进行加密,以达到加密的效果clear all; t0 = clock; %测试程序运行时间im=imread(tank.jpg);im1=rgb2gray(im); %图像灰度化im1=medfilt2(im1,3 3); %图像平滑处理figure;imshow(im1);title(灰度化处理im1=double(im1);%小波变换,获取图像的低频高频系数ca1,ch1,cv1,cd1=dwt2(im1,bior3.7figure(3);subplot(231);imshow(ca

6、1,);图像近似subplot(232);imshow(ch1);低频水平分量subplot(233);imshow(cv1);低频垂直分量subplot(234);imshow(cd1),;高频分量%以下为混沌加密算法% M,N=size(ca1);e=hundungen(M,N,0.1);tt=0.1;fca1=mod(tt*ca1+(1-tt)*e,256);subplot(235);imshow(fca1,);加密im2=idwt2(ca1,ch1,cv1,cd1,figure(4);imshow(uint8(im2),);灰度图像小波重构im3=idwt2(fca1,ch1,cv1,

7、cd1,figure(5);imshow(uint8(im3),);加密图像小波重构%以下为混沌解密算法% fca1,ch1,cv1,cd1=dwt2(im3,fca2=(fca1-(1-tt)*e)/tt;im4=idwt2(fca2,ch1,cv1,cd1,figure(6);imshow(uint8(im4),);解密图像小波重构%置乱后图像的均值 figure(7);subplot(221) imhist(uint8(im1);初始图像的直方图subplot(222) imhist(uint8(fca1);ca1系数加密之后的直方图subplot(223) imhist(uint8(i

8、m3);加密之后的直方图subplot(224) imhist(uint8(im4);解密之后的直方图ssy=sum(sum(im3);%置乱后图像的均值uy=ssy/(M*N);vy=sum(sum(im3-uy)2);ssx=sum(sum(im1);%原图像的均值ux=ssx/(M*N);vx=sum(sum(im1-ux)2);Variancey=vy/uy; %置乱后图像的方差Variancex=vx/ux; %原图像的方差%置乱度DDD=Variancey/Variancex;etime(clock,t0)五.运行结果及分析总结 1.运行结果:2.结果分析:由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。3.心得体会通过运用matlab语言进行图像数据的加解密,不仅了解了matlab本身处理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要的,尤其是一些安全部门。对于图像信息的加密了解了混沌序列的一些初步知识,对于混沌序列的思想有的一些了解,本程序是通过异或运算的特性对图像信息进行加解密,使图像信息的到保护。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1