学位论文 > 优秀研究生学位论文题录展示
基于盲源分离的图像与语音加密新方法研究
作 者: 林秋华
导 师: 殷福亮
学 校: 大连理工大学
专 业: 信号与信息处理
关键词: 盲源分离 独立分量分析 自适应算法 信息安全 图像加密 语音加密
分类号: TP309.7
类 型: 博士论文
年 份: 2006年
下 载: 641次
引 用: 2次
阅 读: 论文下载
内容摘要
在社会信息化的进程中,信息已成为社会发展的重要资源,而Internet技术的飞速发展,又使信息的网上传播变得极其迅速和方便。然而,由于Internet具有全球性和开放性,任何人都可以自由地接入,这给信息安全带来了巨大隐患。与此同时,多媒体技术持续迅猛发展,又将图像和语音信息的安全问题提到了新的高度。因此,图像与语音的数据安全已成为一个全球性的研究课题。 通常,可以采用常规的数据加密方法对图像与语音信息进行加密。为了进一步提高保密强度,增强安全性,需要利用一些新理论与新方法来探索图像与语音加密的新方案。盲源分离(Blind Source Separation,BSS)是统计信号处理的一个活跃分支,它能在各源信号和传输通道参数(混合矩阵)均未知的情况下,仅仅利用源信号的多个观测(混合)信号,去恢复各源信号。盲源分离的特有优势在于对先验知识要求极低,因此很快成为信号处理领域的一个研究热点。大量的研究论文展示了国内外学者在盲源分离理论与应用方面取得的丰硕成果。然而,截至目前,国内外对盲源分离的应用研究大多集中在无线通信、生物医学和地震勘探等诸多领域,极少有文献报道其在数据加密方面的应用。 本文深入研究了基于盲源分离理论进行图像与语音加密的可行性。在此基础上,借鉴密码学上应用数学难题设计加密算法的思想,利用盲源分离理论的欠定难题及其易于具备一次一密加密方案密钥特性的优势,系统提出了图像和语音的盲源分离加密新方法。理论分析和仿真结果都表明,若密钥信号的随机性好,该方法可近似达到无条件安全的高保密强度。 本文取得的主要研究成果如下: (1) 在深入研究盲源分离理论和密码学的基础上,利用盲源分离理论的欠定难题,全面系统地构建了盲源分离图像加密新方法。为了使该方法真正具备一次一密加密方案随机不重复的优秀密钥特性,同时满足盲源分离要求,本文给出了生成密钥信号的统计独立和非高斯性两个必要条件,阐明了其必要性。为了确保无密钥时盲源分离欠定难题的难解性,应用Cao和Liu提出的L行可分解定理(L-row decomposable theorem),构造了两种形式的欠定加密混合矩阵,证明了其不可分离性。 (2) 通过应用明文语音的波形信息,基于盲源分离理论有效地建立了语音加密新方法。语音加密时逐帧进行,并且一帧语音需等分成多段进行欠定混合加密,所以盲源分离的不确定性可能导致各解密语音段与各原始语音段之间存在顺序、幅度和相位差异。考虑到盲源分离的不确定性源于源信号先验知识的缺乏,本文通过记录和利用原始语音段的过零率、波形最大值和最小值等部分先验信息,有效消除了盲源分离解密语音的顺
|
全文目录
摘要 4-6 Abstract 6-12 第1章 绪论 12-23 1.1 信息安全面临的威胁 12-13 1.2 信息安全业务 13 1.3 密码学基本概念 13 1.4 密码攻击概述 13-14 1.5 数据加密方法 14-20 1.5.1 文本加密方法 15-17 1.5.2 图像加密方法 17-18 1.5.3 语音加密方法 18-20 1.6 论文主要研究内容与结构安排 20-23 第2章 盲源分离理论与应用概述 23-37 2.1 盲源分离线性混合模型与欠定难题 23-25 2.1.1 瞬时混合模型 23-24 2.1.2 卷积混合模型 24-25 2.1.3 盲源分离的欠定难题 25 2.2 盲源分离可辨识性和不确定性 25-26 2.2.1 基本假设 25-26 2.2.2 可辨识性 26 2.2.3 不确定性 26 2.3 盲源分离算法回顾 26-34 2.3.1 Comon ICA算法 27-31 2.3.2 FastICA算法 31-34 2.4 盲源分离典型应用 34-36 2.4.1 生物医学信号处理 34-35 2.4.2 鸡尾酒会问题 35-36 2.4.3 数字通信系统 36 2.5 小结 36-37 第3章 盲源分离自适应算法的统一形式 37-47 3.1 盲源分离自适应算法简介 37-39 3.1.1 信息最大化法 37-38 3.1.2 最小互信息法 38 3.1.3 负熵最大化法 38 3.1.4 最大似然估计法 38-39 3.1.5 非线性 PCA法 39 3.2 盲源分离自适应算法的统一形式 39-41 3.3 非线性函数选取原则 41-42 3.4 仿真实验与性能分析 42-46 3.5 小结 46-47 第4章 盲源分离图像双重加密系统 47-53 4.1 遮掩加密方法 47 4.2 图像双重加密系统 47-48 4.2.1 系统构成框图 47-48 4.2.2 特殊混合矩阵构造原则 48 4.3 仿真实验与性能分析 48-52 4.3.1 特殊混合加密 49-50 4.3.2 盲源分离解密 50-52 4.3.3 性能分析 52 4.4 小结 52-53 第5章 多幅图像的盲源分离加密新方法 53-85 5.1 盲源分离加密的可行性 53-54 5.2 盲源分离加密原理 54-55 5.2.1 加密系统构成 54-55 5.2.2 加密过程 55 5.2.3 解密过程 55 5.3 密钥图像生成条件及其必要性 55-56 5.4 欠定加密阵构造及其不可分离性 56-60 5.4.1 L行可分解定理 57 5.4.2 欠定加密阵构造形式一 57-58 5.4.3 欠定加密阵构造形式二 58-60 5.5 一种快速的盲源分离解密法 60-62 5.6 安全性分析 62-64 5.6.1 惟密文攻击 62-63 5.6.2 已知明文攻击和选择明文攻击 63-64 5.7 计算机仿真实验与性能分析 64-84 5.7.1 二幅独立图像的加密实验 64-71 5.7.2 三幅近似独立图像的加密实验 71-79 5.7.3 两幅强相关图像的加密实验 79-81 5.7.4 性能分析 81-84 5.8 小结 84-85 第6章 基于盲源分离的语音加密新方法 85-101 6.1 盲源分离语音加密的特殊性 85-86 6.2 加密系统构成 86-87 6.2.1 分段预处理 86-87 6.2.2 语音段信息 87 6.2.3 波形重建后处理 87 6.3 语音加密 87-89 6.3.1 分段预处理和语音段信息收集 87-88 6.3.2 密钥信号生成 88 6.3.3 欠定加密阵构造 88 6.3.4 欠定混合加密 88-89 6.4 语音解密 89-90 6.4.1 盲源分离解密 89 6.4.2 波形重建后处理 89-90 6.5 仿真实验与性能分析 90-99 6.5.1 加密实验一 91-94 6.5.2 加密实验二 94-98 6.5.3 性能分析 98-99 6.6 小结 99-101 第7章 总结与展望 101-104 7.1 本文工作总结 101-102 7.2 今后研究展望 102-104 参考文献 104-110 攻读博士学位期间已发表和待发表学术论文情况 110-112 创新点摘要 112-113 致谢 113-114 大连理工大学学位论文版权使用授权书 114
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 图像分割中阴影去除算法的研究,TP391.41
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- IEEE802.11速率自适应算法的实现与性能分析,TN929.5
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 基于HTTP流化的流媒体自适应传输策略研究及实现,TN919.8
- 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
- 电力企业信息安全策略研究与实现,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 数字系统微弱泄漏电磁波信号检测的随机共振法研究,TN911.23
- 面向存储器完整性验证的Cache设计,TP332
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 理性秘密共享技术研究,TN918.1
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|