学位论文 > 优秀研究生学位论文题录展示

基于混沌理论的数字图像加密算法研究

作 者: 王靖雯
导 师: 王宇野
学 校: 哈尔滨工程大学
专 业: 电路与系统
关键词: 超混沌系统 Logistic映射 复合混沌序列 数字图像加密
分类号: TN918.4
类 型: 硕士论文
年 份: 2013年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


近年来随着网络通信的发展,人们在网上传输的数据越来越多,数据的安全性自然受到了人们的重视,特别是一些涉及军事、医疗、个人隐私等的数据信息,而图像数据作为网络传输中最重要的信息之一,如何保证这些信息的安全成为一项非常紧迫的任务。本文简单总结了数字图像加密技术的发展、现状、发展趋势及现实意义,根据混沌系统的伪随机性、初值敏感性、确定性以及基于混沌的图像加密中存在混沌特性退化和低维混沌系统用于加密易破解的问题,提出一种基于复合混沌序列的数字图像加密算法,算法结合一维Logistic映射和二维Logistic映射以及超混沌系统,能有效克服由于计算机有限精度问题带来的混沌特性退化现象以及低维混沌系统用于图像加密易破解的问题。组织加密破解实验、抗剪裁攻击实验、抗噪声攻击实验,进行加密前后像素相关性和直方图仿真。实验和仿真结果表明该算法具有很高的密钥空间,密文分布均匀,加密不具有周期性,可以抵抗穷举性攻击,密文相邻像素相关性接近于零,可以改变图像直方图,解密后图像与原图一致性良好。利用该算法对彩色图像进行加密,根据彩色图像的特点,对不同颜色分量分别进行置乱和扩散,保证不同颜色分量微小的变动将会扩散到整个颜色分量。将该算法与DCT变换相结合对图像的空域和频域进行加密。增加了算法的复杂度,克服了只在时域对图像加密易破解问题,算法在频域对图像以分块为单位进行置乱,反变换后得到第一次加密图像,然后再对该图像进行空域的加密得到最终加密图像。由于DCT变换广泛用于图像压缩中,该算法对图像压缩与加密结合具有一定的理论意义。对图像破解、抗剪裁攻击、抗噪声攻击进行实验并对图像加密前后相邻像素相关性进行计算与仿真,实验和仿真结果表明该算法加密效果好,密文分布均匀,加密不具有周期性,密钥空间大,解密后图像与原图像一致性好。如果只是在图像时域进行解密,得不到正确解密图像。

全文目录


摘要  5-6
ABSTRACT  6-11
第1章 绪论  11-16
  1.1 概述  11
  1.2 国内外研究现状  11-14
  1.3 本文的主要研究内容  14
  1.4 论文组织结构  14-16
第2章 混沌理论介绍  16-27
  2.1 混沌理论简介  16-20
    2.1.1 混沌理论的发展历史  16
    2.1.2 混沌理论的几个重要概念  16-17
    2.1.3 混沌的几种定义  17-18
    2.1.4 混沌的特征  18-20
  2.2 判断混沌系统的方法  20-21
  2.3 几种典型混沌系统的分析  21-24
    2.3.1 一维混沌系统  21-23
    2.3.2 二维混沌系统  23
    2.3.3 三维混沌系统  23-24
  2.4 一个新的混沌系统的分析和电路实现  24-26
  2.5 本章小结  26-27
第3章 基于混沌的图像加密技术  27-37
  3.1 密码学概述  27-30
    3.1.1 密码学的基本概念  27
    3.1.2 密码系统的分类  27-28
    3.1.3 密码分析  28-30
  3.2 混沌理论与密码学的关系  30
  3.3 混沌密码学在数字图像领域的应用  30-31
  3.4 几种典型基于混沌的图像加密技术  31-36
    3.4.1 基于矩阵变换的加密算法  31-35
    3.4.2 基于秘密分割与秘密共享的加密算法  35
    3.4.3 基于现代密码体制的图像加密技术  35-36
  3.5 混沌图像加密技术  36
    3.5.1 混沌图像加密技术的基本设计思路  36
    3.5.2 混沌图像加密技术存在的问题  36
  3.6 本章小结  36-37
第4章 一种新的基于复合混沌序列的图像加密算法  37-49
  4.1 引言  37
  4.2 基于复合混沌序列的加密算法  37-40
  4.3 仿真实验结果  40-46
    4.3.1 置乱次数的选取  41-44
    4.3.2 密钥空间分析  44
    4.3.3 密钥敏感性分析  44-45
    4.3.4 抗剪裁攻击分析  45-46
    4.3.5 抗噪声攻击分析  46
  4.4 对比试验  46-48
  4.5 本章小结  48-49
第5章 基于 DCT 域的数字图像置乱算法  49-56
  5.1 引言  49
  5.2 基于 DCT 域的图像加密算法  49-52
    5.2.1 DCT 变换基本思想  49-51
    5.2.2 DCT 域图像加密过程  51-52
  5.3 仿真结果分析  52-55
    5.3.1 抗剪裁攻击  53-54
    5.3.2 抗噪声攻击  54
    5.3.3 解密实验  54-55
  5.4 本章小结  55-56
结论  56-57
参考文献  57-61
攻读硕士学位期间所发表的论文及研究成果  61-62
致谢  62

相似论文

  1. 基于混沌保密的即时通信技术研究,TN918.82
  2. 一个新超混沌系统的控制与同步研究,O231
  3. 数字图像加密中的混沌算法研究,TP309.7
  4. 基于平稳位置置乱与密钥反馈机制的图像加密算法,TP309.7
  5. 几种典型分数阶超混沌系统的同步控制,O231
  6. 几种基于观测器的混沌保密通信系统的研究,O415.5
  7. 基于混沌系统的数字信息加密算法研究,TN918.1
  8. 基于混沌理论的彩色图像加密算法研究,TP309.7
  9. 基于混沌优化的PID控制器参数调整,TP273
  10. 基于混沌的图像加密系统设计与DSP实现,TP309.7
  11. 一类非线性超混沌系统的控制与同步,O415.5
  12. 超混沌系统同步及复合加密方案研究,O415.5
  13. 基于可逆水印的图像认证技术研究,TP391.41
  14. 典型超混沌系统控制与同步的研究,R318
  15. 分数阶微分方程若干应用问题的研究,O175
  16. 基于混沌系统的数据加密技术研究,TP309.7
  17. 混沌系统的耦合同步,O415.5
  18. 小波域数字水印算法研究,TP309
  19. 混沌系统同步及其在保密通信中的应用,O415.5
  20. 基于复杂度的观测数据的非线性时空分布特征,P467
  21. 非线性理论在保密通信中的应用研究,TN918.6

中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信保密与通信安全 > 密码的加密与解密
© 2012 www.xueweilunwen.com