当前位置:主页 > 科技论文 > 软件论文 >

面向嵌入式系统的基于混沌的快速图像加密算法

发布时间:2021-08-24 15:55
  如今,嵌入式设备因其体积小、方便携带等特点在日常生活和生产中得到了广泛的应用。随着移动互联网的发展,嵌入式设备的信息安全变得越来越重要。信息加密是一种高效率的保护信息的方式。在各类数字图像加密算法中,基于混沌的图像加密算法因为其密钥优秀的伪随机性和对初值的敏感性受到了广泛的关注。混沌现象是指一种确定性系统在特定条件下所表现出的伪随机现象。混沌系统具有伪随机性,遍历性,以及对初值的敏感性。这些优秀的性质,使得混沌系统与密码学紧密相连。基于混沌的图像加密方法不仅加密效果好,还具有很强的抗破解能力。因此,越来越多的基于混沌的图像加密算法被提出。然而,由于计算混沌系统的计算量较大,导致加密效率通常不高,不足以被广泛应用。这也是基于混沌的图像加密算法的一个难以彻底解决的问题。同时,大部分嵌入式设备都具有很强的专用性,硬件计算能力弱,内存空间小,无法高效率的进行复杂运算。因此,在嵌入式设备上运行基于混沌的图像加密算法不仅效率低下,还会占用过多的硬件资源,影响设备正常运行。本论文提出了一个基于混沌的快速的图像加密方法。相比较传统的基于混沌的图像加密算法,本算法使用了混合混沌序列和序列的去相关操作加强... 

【文章来源】:兰州大学甘肃省 211工程院校 985工程院校 教育部直属院校

【文章页数】:58 页

【学位级别】:硕士

【部分图文】:

面向嵌入式系统的基于混沌的快速图像加密算法


基本蔡氏电路实验输出的双涡旋相图

相图,洛伦兹方程,电路实验,相图


(c)IL-V2 相图图 2-2 洛伦兹方程电路实验输出的相图图像加密技术的关系特性,使得混沌系统与数字图像加密密的联系如表 2-1 所示:表 2-1 混沌系统与数字图像加密的联系数字图像加密伪随机性细微的变化会导混乱性算法的复杂性与数字图像加密之间的联系进一步研

框架图,加密算法,框架图,主框架


兰州大学硕士学位论文 面向嵌入式系统的基于混沌的快速图像加密算法第三章 快速图像加密算法3.1 加密算法的主框架本论文提出的基于混沌系统的快速图像加密算法采用了由 Jessica Fridrich 提出的通用性极强的数字图像加密框架[33]。图 3-1 展示了本论文提出的快速图像加密算法的主框架。

【参考文献】:
期刊论文
[1]基于卷积神经网络的图像分类算法综述[J]. 杨真真,匡楠,范露,康彬.  信号处理. 2018(12)
[2]密码学现状、应用及发展趋势[J]. 王保仓,贾文娟,陈艳格.  无线电通信技术. 2019(01)
[3]混沌系统周期轨道的最速下降方法研究[J]. 窦孝刚,许鹏程,李威,张世东.  北京化工大学学报(自然科学版). 2018(06)
[4]密码学技术应用于网络信息安全研究[J]. 林晓.  网络安全技术与应用. 2018(09)
[5]加密强度可定制的新型文本加解密算法[J]. 姜文超,林德熙,郭楚谋,武继刚,孙傲冰.  计算机科学与探索. 2017(09)
[6]计算机密码学应用和数据安全性探讨[J]. 周宝华,程欣宇,刘军波.  通讯世界. 2015(23)
[7]基于超混沌的快速图像加密算法[J]. 葛滨,鲁华祥,陈旭,金敏.  系统工程与电子技术. 2016(03)
[8]数据安全性与计算机密码学的探索[J]. 韦国朝.  信息与电脑(理论版). 2014(02)
[9]数字图像加密综述[J]. 文昌辞,王沁,苗晓宁,刘向宏,彭阳翔.  计算机科学. 2012(12)
[10]计算机密码学中的加密技术研究进展[J]. 吕兴凤,姜誉.  信息网络安全. 2009(04)

硕士论文
[1]一种高级脉冲神经元模型及其在图像加密的应用[D]. 葛荣骏.兰州大学 2016
[2]基于双曲正弦的混沌电路的研究[D]. 刘冀钊.兰州大学 2015
[3]基于Lorenz混沌系统的图像加密算法研究[D]. 邓金祥.燕山大学 2015
[4]基于混沌的快速图像加密算法[D]. 王倩.大连理工大学 2014
[5]数字图像加密中的混沌算法研究[D]. 王云松.电子科技大学 2011



本文编号:3360286

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3360286.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户56631***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com