学位论文 > 优秀研究生学位论文题录展示

基于变换域的二维工程图加密技术研究

作 者: 邓韬
导 师: 彭飞
学 校: 湖南大学
专 业: 计算机科学与技术
关键词: 二维工程图 加密技术 傅立叶变换 离散余弦变换 混沌系统
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 42次
引 用: 1次
阅 读: 论文下载
 

内容摘要


随着Internet技术的发展,人们对通信隐私和信息安全技术越来越重视,二维工程图的安全性也逐渐引起人们的关注。当前的二维工程图加密算法还比较少,主要是对其格式的加密,对二维工程图的内容加密的研究较少。本文重点研究了基于混沌理论和变换域的二维工程图内容加密技术。论文首先,阐述了二维工程图加密技术的研究背景、特征、国内外研究概况、分析了当前已提出的加密算法的不足、概述了本文的主要工作。其次,介绍了本文使用的主要理论知识:混沌理论、傅立叶变换理论、离散余弦变换理论及其各自的主要特点。最后,针对当前二维工程图加密技术研究发展现状,提出了两个针对二维工程图内容的加密算法。第一个是基于傅立叶描述子和混沌置乱的二维工程图复合加密算法,该算法通过从二维工程图中提取特定的顶点构造出复值信号量进行傅立叶变换,然后对变换后的傅立叶系数幅值与混沌系统产生的二进制字符串进行按位异或,最后再对经过上述处理后的二维工程图进行实体混沌置乱(平移、缩放、旋转),从而实现二维工程图内容的加密。第二个是基于余弦描述子和复合混沌系统的二维工程图强度可变加密算法研究,该算法通过从二维工程图中提取特定的顶点构造出复值信号量进行分组的离散余弦变换变换,然后选择性的对每组变换后的AC系数幅值与复合混沌系统产生的二进制字符串进行按位异或运算,从而实现强度可变的二维工程图加密算法。仿真与分析表明,算法密钥空间大,对密钥具有较高的敏感性,能有效的保障二维工程图的安全性。本文提出的二维工程图加密算法,主要针对二维工程图内容进行加密处理来保证其安全性,对加密技术在二维工程图上的应用具有一定的意义。

全文目录


摘要  5-6
ABSTRACT  6-13
第1章 绪 论  13-23
  1.1 研究背景  13
  1.2 二维工程图简介  13-14
  1.3 密码学概述  14-19
    1.3.1 密码学分支  14-17
    1.3.2 密码系统常见攻击  17-19
  1.4 相关研究概况  19-20
    1.4.1 传统的图像加密技术  19-20
    1.4.2 基于混沌的图像加密技术  20
    1.4.3 二维工程图加密技术概况  20
  1.5 主要工作及论文结构  20-23
    1.5.1 论文主要工作  20-21
    1.5.2 论文结构  21-23
第2章 相关理论介绍  23-28
  2.1 混沌理论与混沌系统  23-24
    2.1.1 混沌理论  23-24
    2.1.2 混沌系统的特性  24
  2.2 傅里叶变换  24-26
    2.2.1 傅里叶变换理论  25
    2.2.2 傅里叶变换的特点  25-26
  2.3 离散余弦变换  26-27
    2.3.1 离散余弦变换理论  26-27
    2.3.2 离散余弦变换的特点  27
  2.4 小结  27-28
第3章 基于傅立叶描述子和混沌置乱的二维工程图复合加密算法  28-38
  3.1 引言  28
  3.2 傅立叶描述子和混沌系统  28-29
    3.2.1 傅立叶描述子  28
    3.2.2 混沌系统  28-29
  3.3 算法实现  29-32
    3.3.1 加密过程  29-30
    3.3.2 解密过程  30-32
  3.4 实验结果与性能分析  32-36
    3.4.1 实验结果  32
    3.4.2 性能分析  32-36
  3.5 小结  36-38
第4章 基于余弦描述子和复合混沌系统的二维工程图强度可变加密算法研究  38-49
  4.1 引言  38
  4.2 余弦描述子和复合混沌系统  38-39
    4.2.1 余弦叶描述子  38
    4.2.2 二维Logistic 映射复合混沌系统  38-39
  4.3 算法描述  39-41
    4.3.1 加密过程  39-40
    4.3.2 解密过程  40-41
  4.4 实验结果与性能分析  41-47
    4.4.1 实验结果  41-42
    4.4.2 性能分析  42-47
  4.5 小结  47-49
第5章 二维工程图加密系统设计与实现  49-60
  5.1 开发环境以及开发工具介绍  49-50
  5.2 加密系统设计  50-53
    5.2.1 系统功能分析  51-52
    5.2.2 系统模块分析  52-53
  5.3 加密系统实现  53-59
    5.3.1 系统界面实现  53-55
    5.3.2 系统详细实现  55-59
  5.4 小结  59-60
结论与展望  60-61
参考文献  61-65
附录 A 攻读学位期间所发表的学术论文目录  65-66
致谢  66

相似论文

  1. 基于FRFT的扩展频谱信号特性分析,TN911.6
  2. 导心轨道模拟的研究与改进,O53
  3. 延迟混沌系统的同步研究及其电路实现,O415.5
  4. 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
  5. 表面肌电信号分析与实时系统构建,R318.0
  6. 一种基于时间透镜的全光OFDM系统的理论与实验研究,TN929.1
  7. 光盘授权播放内容加密算法研究,TP309.7
  8. 光盘授权播放数据加密算法研究,TP309.7
  9. 大容量数字指纹系统的嵌入算法研究,TP309.7
  10. 基于DCT域高压缩图像去块效应算法研究,TP391.41
  11. 几种典型分数阶超混沌系统的同步控制,O231
  12. 几种数字混沌密码系统的分析研究,O415.5
  13. 基于加窗插值FFT的电力谐波检测技术研究,TM935
  14. 微光像增强器的分辨力和荧光屏疵点检测技术研究,TN144
  15. 基于CUDA的视频火灾检测系统,TP391.41
  16. 基于虹膜特征的数字水印算法研究,TP309.7
  17. GPS接收机FFT捕获技术研究及FPGA实现,P228.4
  18. 基于混沌系统的数字图像水印算法研究,TP309.7
  19. 几种基于混沌的图像加密算法的密码分析,TP309.7
  20. 基于不同混沌系统同步化控制器的改进设计,O415.5
  21. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com