当前位置:主页 > 科技论文 > 软件论文 >

云存储环境下基于混沌系统的DNA图像加密研究

发布时间:2021-08-31 03:11
  随着计算机网络和多媒体技术的发展,各类多媒体数据总量呈现出爆炸式的增长,云服务器中存储、处理的多媒体数据也呈指数增加。然而,由于云平台的开放性,导致以生动直观为特点的数字图像极易遭受监听、窃取、拦截、篡改、伪造等各种攻击。因此,数字图像在云端传输和存储过程中的安全问题迫在眉睫。而保护数字图像免遭侵害的重要手段之一便是对信息进行加密处理。目前,如何保证数字图像在云平台中的安全已经成为密码学领域中重要的研究课题。混沌系统是对初始值和控制参数高度敏感并且能产生伪随机序列的一种确定性系统。混沌系统具有的内随机性、初始值和参数敏感性、良好的遍历性等特性与密码学有着天然的联系。脱氧核糖核酸(Deoxyribonucleic Acid,DNA)序列具有强大数据存储能力和计算能力,与混沌系统结合能提高密码系统的安全性。本文针对云存储环境下的图像安全保护开展研究,基于混沌系统和DNA计算提出两种数字图像加密算法,并从可用性和安全性两个角度分析算法的实际性能。主要工作和研究内容如下:(1)提出一种基于新型非线性混沌映射(New Nonlinear Chaotic Algorithm,NCA)的耦合映像格子... 

【文章来源】:河南大学河南省

【文章页数】:73 页

【学位级别】:硕士

【部分图文】:

云存储环境下基于混沌系统的DNA图像加密研究


对称密码加密技术

数字图像,加密技术,加密过程,密码


2数字图像加密相关知识72数字图像加密相关知识2.1密码学基础知识密码学[51](Cryptology)是一门十分古老的学科,早在几千年前就已经产生。最早可以追溯到公元400年前,斯巴达人发明了“塞塔式密码”,用以将文字信息进行加密。早期古典密码学可以认为是一门艺术而并非科学。1949年后,密码学成为科学的分支,人们开始对密码学进行深入的推理和证明。现代密码学由密码编码学(Cryptography)和密码分析学(Cryptanalysis)所组成,其中密码编码学是研究密码编制的科学,密码分析学是研究密码破译的科学[52]。密码学是信息安全的核心技术,主要利用数学代数知识并结合计算机科学、电子通信等诸多学科。随着现代科学技术的发展,密码学也融合量子力学、生物学、金融等众多领域并被广泛地应用于各类信息保护。密码学按加密体制可分为对称密码体制和非对称密码体制。对称密码体制也称为私钥密码体制,该体制中的加密过程和解密过程所使用的密钥相同,其典型算法包括DES、AES、IDEA等。非对称密码体制也称作公钥密码体制,该体制与对称密钥体制不同的是拥有两个不同的密钥(即公钥和私钥),其代表性算法有RSA、SM2和Elgamal等。对称密码体制和非对称密码体制的加解密流程分别如图2-1和2-2所示。图2-1对称密码加密技术图2-2非对称密码加密技术加密过程可以统一表示为:K1CEP,(2-1)式中,P表示明文,也就是需要加密的原始信息。C表示得到的密文。字母K1表示加密

空域,图像,方法,置乱


2数字图像加密相关知识9行替换,且一个像素值改变会影响其他像素值,使不同位置发生耦合。目前,为了提升图像加密算法的安全性,大多数算法均使用置乱和扩散相结合的方式设计数字图像的加密过程。频域的数字图像加密方式是利用信号空域到频域的转换技术[54],如离散傅里叶变换(DiscreteFourierTransform,DFT),离散余弦变换(DiscreteCosineTransform,DCT),离散小波变换(DiscreteWaveletTransform,DWT)等,将图像由空域信号转化为频域信号,然后对系数和子带进行置乱或者扩散处理,最终通过逆变换获取密文图像,如图2-4所示。频域加密方法优势在于频域空间比较稳健且抗干扰性好,能打破密文图像不可再压缩的局限,同时具有较高的加密效率。图2-3图像的空域加密方法图2-4图像的频域加密方法2.3混沌加密技术混沌系统是一个对初始值和初始参数敏感并且能产生出伪随机序列的确定性系统。混沌系统具有内随机性、初始值和参数敏感性、良好的遍历性、快速衰减的自相关性等优良特性,特别适合用于图像加密[55]。基于混沌系统的基本加密框架包括混沌序列生成、像素位置置乱、像素值替换和扩散,混沌系统的加密模型如图2-5所示。另外,根据对数字图像的操作也可以大致划分为三种,即置乱、扩散、置乱和扩散结合。目前,常见的混沌序列置乱图像的方法是混沌序列按照降序或者升序排列保存变换前的位置索引,按照索引改变图像各个像素的位置。扩散方法是使用特定的可逆的运算方式,将混沌序列作用于图像达到改变像素值的效果。混沌加密系统的性能可以通过密钥空间、密钥敏感度、直方图均匀性、像素相关性、信息熵、抗攻击能力、鲁棒性等诸多方面来衡量。具体来说,一个良好的混沌加密算法


本文编号:3374067

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3374067.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户f55d0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com