ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:183.83KB ,
资源ID:2367455      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2367455.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(基于位运算的数字加密算法的研究.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

基于位运算的数字加密算法的研究.docx

1、基于位运算的数字加密算法的研究吉 林 农 业 大 学毕业论文题 目基于位运算的数字图像加密算法的研究学 院信息技术学院专业班级电子信息科学与技术二班指导教师(姓名、职称) 姓 名2013年 5 月 10 日论文评语: 指导教师签字: 2013年 6 月 日 评阅人签字: 2013年 6 月 日摘要给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法。加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算。该方案的安全性依赖于随机混沌图像以及混沌系统的

2、初始参数。借助MATLAB6.5 软件平台编程实现, 并研究了加密算法的抗破损能力。实验结果表明,该加密算法具有很好的安全性,在信息安全领域有较好的应用前景和研究价值。关键词: 图像加密 异或 混沌系统AbstractA nonlinear bit sequences generating algorithm based on chaotic system is presented , and an image encryptionalgorithm based on bit - computation is presented as well. Firstly , the image is

3、pretreated by permutation based on chaoticsystem; secondly the bit sequence obtained by the pixel gray value are also be permuted ; finally , the bit sequence is oper2ated by XOR with the pseudo - random sequence generated from the chaotic system , The experiment results show that the algorithm perf

4、orms considerable security,which has well research value and application foreground in the information security fieldKey words: image encryption XOR chaotic system目录第1章 引言 1第2章 加密算法的设计 22.1 基本理论 22. 2 算法原理 92. 3 基于混沌系统的置乱序列产生算法 112. 4 基于混沌系统的二值伪随机序列产生方法 11第3章 加密实验与效果 15第4章 结束语 16参 考 文 献 17第1章 引言目前主要

5、有两种方式可实现对数字图像的保护:数字水印技术和数字图像加密技术. 数字水印技术主要通过在被保护图像中加入水印信息实现版权保护,该技术并不改变被保护图像的内容信息1 ;数字图像加密技术则是对被保护图像进行加密,使得被保护图像的内容不可见,从而实现了对该数字图像的保护2 . 由于数字图像具有信息量大、相邻像素之间关联性较强等特性,所以传统基于文本的加密技术并不适宜于直接应用于数字图像的加密3 .混沌现象是一种普遍存在的自然现象,混沌系统的伪随机性、初值敏感性和无周期等优良特性使混沌系统在密码学领域获得了广泛应用.应用混沌系统于图像加密的关键是对生成的混沌序列的二值化转化. 文献4 提出了一种混沌

6、序列二值化方法,但安全性较差. 文献5 对文献4 的离散化过程进行了改进,虽可增强安全性,导致其算法效率过低,对于长序列的实用性不强.文中给出一种基于位运算的数字图像加密算法. 该方法主要分为置乱加密和异或运算两个步骤,由于整个加密过程均基于数字图像的灰度值二值化矩阵进行,因此可保证加密过程具有较好的安全性.为了有效提升加密算法的安全性,文中还给出了一种非线性二值伪随机序列离散化方法. 实验结果表明,文中算法的加密和恢复效果良好第2章 加密算法的设计2.1 基本理论2.1.1 混沌理论现代科学意义上的混沌是个难以精确定义的概念,不同领域的科学家往往对其作出不同的定义。1975 年Li 等人13

7、给出了混沌的一个数学定义,这也是第一次赋予混沌这个词以严格的科学意义。混沌的李约克定义如下:设连续自映射f iI R,I 是R 中的一个闭区间,如果存在不可数集合S I 满足:a) S 不包含周期点。b) 任给X1,X2S( X1X2) 有lim isup | fi ( X1) fi ( X2) | 0 ( 5)lim iinf | fi ( X1) fi ( X2) | = 0 ( 6)其中,fi ( ) = f( f( f( ) ) ) 表示i 重函数关系。c) 任给X1S 及f 的任意周期点PIlim isup | fi ( X1) fi ( P) | 0 ( 7)则称f 在S 上是混沌

8、的13。由李约克的定义可见,他们是用非周期、敏感初条件和有界三个方面的本质特征来对混沌进行刻画的。产生混沌信号的迭代方程有很多,比较典型的有Logistic、Henon、Quadratic 和MacKey Glass 等混沌映射方程。目前的研究文献大多集中于Logistic 混沌序列方程。2.1.2 Logistic混沌映射理论:一维Logistic映射从数学形式上来看是一个非常简单的混沌映射,早在20世纪50年代,有好几位生态学家就利用过这个简单的差分方程,来描述种群的变化。此系统具有极其复杂的动力学行为,在保密通信领域的应用十分广泛,其数学表达公式如下:Xn + 1 = Xn( 1 Xn)

9、,0,4,X0,1其中0,4被称为Logistic参数。研究表明,当X0,1时,Logistic映射工作处于混沌状态,也就是说,有初始条件X0在Logistic映射作用下产生的序列是非周期的、不收敛的,而在此范围之外,生成的序列必将收敛于某一个特定的值。如下图2-1所示:图2-1可以看出,在的取值符合0,4 的条件,特别是比较靠近4时,迭代生成的值是出于一种伪随机分布的状态,而在其他取值时,在经过一定次数的迭代之后,生成的值将收敛到一个特定的数值,这对于我们来说是不可接受的。 下图中描述了X0值一定时,对于不同的的取值,迭代可能得到的值,如图2-2,图中的点即表明了所有可能的X取值范围。从图中

10、我们可以看出,在越接近4的地方,X取值范围越是接近平均分布在整个0到1的区域,因此我们需要选取的Logistic控制参数应该越接近4越好。在的值确定之后,我们再来看看初始值X0对整个系统的影响。刚才也说过了,混沌系统在初始值发生很小变化时,得到的结构就会大相径庭,在Logistic混沌映射中也是如此。图2-2上图显示的是X0= 0.663489000和X0= 0.663489001,=3.99时两个Logistic序列之差的图像,很明显,在最开始20多次迭代,两者的差很小,近似等于0,但随着迭代次数的增加,两个序列的值显示出一种无规律的情形,两者相差也比较大了。因此可以看出该系统具有很好的雪崩

11、效应。我们在使用Logistic混沌系统时,可以先让系统先迭代一定次数之后,再使用生成的值,这样可以更好地掩盖原始的情况,使雪崩效应扩大,这样可以具有更好的安全性。最后我们再来看看Logistic的随机分布特性,一个好的伪随机序列应该有比较平均的分布,也就是说,每个数出现的概率应该是相等的。我们对X0=0.2,=3.9999的Logistic混沌映射进行30000次迭代后对其值进行统计,分布情况如下表2-1所示:表2-1分布区间个数所占百分比0 - 0.1591919.73%0.1 - 0.226858.95%0.2 - 0.322187.39%0.3 - 0.421407.13%0.4 -

12、0.518906.30%0.5 - 0.619736.58%0.6 - 0.719376.46%0.7 - 0.823107.70%0.8 - 0.927339.11%0.9 - 1619520.65%从上表中我们可以看出,Logistic映射的迭代序列的分布并不是均匀的,对于其他的X0取值也有类似的结构。而且从表中我们还可以看出,其分布是一种两头大中间小的情形。虽然分布情况并不是很平均,但是对于一般情形来说,Logistic映射序列是可以满足我们的需求的。而且我们可以对其想办法加以改进,使之可以获得更好的平均性。本文对Logistic混沌映射进行了一些粗浅的分析,分析了控制参数对其的影响、L

13、ogistic的雪崩效应、序列值的分布情况。在初值和控制参数都会改变的情况下,该系统还是具备很好的安全性的。目前已经有很多人提出基于Logistic的改进算法,很好地改进了平均性。Logistic算法在图像加密领域已经有不少论文出现,目前对其的研究也很成熟了,我们可以对其加以改进使之符合矢量数据加密的要求。研究表明,当3 5694 时,Logistic 映射于混沌态。这时对应的迭代序列非周期、非收敛,对初始值强敏感,产生出的序列呈现出混沌状态14。Logistic 映射对 值和初值X0具有敏感的依赖性。对于不同的 值,Logistic 映射呈现不同的特性。随着 值的变化,不断出现倍周期分岔,直

14、到出现混沌状态。当系统进入混沌状态时,由初值X0在Logistic 映射的作用下将产生具有0 均值、-like 型自相关性和互相关性为0 的混沌序列,产生的混沌序列的遍历性等同于白噪声。在初值相差甚微的情况下,当n24 时,两个Xn就有很大的差别。2.1.3 灰度图像及直方图一幅完整的图像,是由红色、绿色、蓝色三个通道组成的。红色、绿色、蓝色三个通道的缩览图都是以灰度显示的。用不同的灰度色阶来表示“ 红,绿,蓝”在图像中的比重。通道中的纯白,代表了该色光在此处为最高亮度,亮度级别是255。通道是整个Photoshop显示图像的基础。色彩的变动,实际上就是间接在对通道灰度图进行调整。通道是Pho

15、toshop处理图像的核心部分,所有的色彩调整工具都是围绕在这个核心周围使用的。 在计算机领域中,灰度数字图像是每个像素只有一个采样颜色的图像。这类图像通常显示为从最暗黑色到最亮的白色的灰度,尽管理论上这个采样可以任何颜色的不同深浅,甚至可以是不同亮度上的不同颜色。灰度图像与黑白图像不同,在计算机图像领域中黑白图像只有黑色与白色两种颜色;灰度图像在黑色与白色之间还有许多级的颜色深度。但是,在数字图像领域之外,“黑白图像”也表示“灰度图像”,例如灰度的照片通常叫做“黑白照片”。在一些关于数字图像的文章中单色图像等同于灰度图像,在另外一些文章中又等同于黑白图像。若图象具有L级灰度(通常L=256,即8位灰度级),则大小为m(n的灰度图象f(x,Y)的灰度直方图Hk,k=0L-1,可按如下步骤计算获得:(1)初始化:for(k=O;kL;k+)Hk=O;(2)统计:for(x=O;xm;x+)for(y=O;yn;y+)Hf(x,y)+;(3)规

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1