基于置乱扩散框架的图像混沌加密密码分析与改进
发布时间:2021-09-19 15:24
混沌理论与密码学之间存在很多本质联系。近二十年来,为了设计出有效加密图像数据的密码系统,利用混沌系统的特性结合Shannon的置乱扩散原则构造加密算法的方法被广泛应用在图像加密领域。然而,基于密码分析学的研究,有相当一部分图像混沌加密机制已被证明是不安全的。研究者通过对密码系统进行安全性分析,提出相应的破解方案,进而促进加密算法更完善。本文对三个基于置乱扩散框架的图像加密算法进行了密码分析,指出加密算法中存在的安全缺陷,提出了相对应的攻击方案,成功破解密文得到了明文,最后提出了弥补这些安全缺陷的改进方案。本文关于密码分析和图像混沌加密技术的主要研究成果可以概括为:(1)针对Niyat等人提出的与明文相关的单轮置乱扩散彩色图像加密方案进行密码分析。该加密算法根据混合超混沌系统和自动细胞机技术构建出伪随机数生成器,然后产生伪随机数序列加密明文图像。然而,经过分析发现该加密算法存在三个安全缺陷:扩散效应存在失灵情况、明文相关的密钥空间小以及扩散过程仅使用异或运算。提出的基于已知明文攻击和选择明文攻击的方法可有效求解出加密方案的等价密钥。(2)针对两个典型的基于两轮置乱扩散框架的图像混沌加密机...
【文章来源】:河南师范大学河南省
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
图像的8个位平面示意图
扩散效应实验
方案I实验
【参考文献】:
期刊论文
[1]基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测[J]. 刘西林,严广乐. 计算机应用研究. 2019(11)
[2]网络空间安全综述[J]. 张焕国,韩文报,来学嘉,林东岱,马建峰,李建华. 中国科学:信息科学. 2016(02)
博士论文
[1]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊.北京邮电大学 2018
[2]基于混沌的图像加密关键技术研究[D]. 李春虎.电子科技大学 2018
硕士论文
[1]基于动态猫映射和Unix时间戳的图像加密算法研究[D]. 王晓雷.河南师范大学 2018
[2]Logistic映射在密码学中的应用研究[D]. 谢涛.湘潭大学 2014
[3]基于混沌的数字图像加密算法的分析与设计[D]. 向滔.重庆大学 2014
[4]若干数字混沌图像加密算法的密码分析[D]. 张愉.湘潭大学 2012
本文编号:3401861
【文章来源】:河南师范大学河南省
【文章页数】:64 页
【学位级别】:硕士
【部分图文】:
图像的8个位平面示意图
扩散效应实验
方案I实验
【参考文献】:
期刊论文
[1]基于明文相关的混沌映射与SHA-256算法数字图像的加密与监测[J]. 刘西林,严广乐. 计算机应用研究. 2019(11)
[2]网络空间安全综述[J]. 张焕国,韩文报,来学嘉,林东岱,马建峰,李建华. 中国科学:信息科学. 2016(02)
博士论文
[1]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊.北京邮电大学 2018
[2]基于混沌的图像加密关键技术研究[D]. 李春虎.电子科技大学 2018
硕士论文
[1]基于动态猫映射和Unix时间戳的图像加密算法研究[D]. 王晓雷.河南师范大学 2018
[2]Logistic映射在密码学中的应用研究[D]. 谢涛.湘潭大学 2014
[3]基于混沌的数字图像加密算法的分析与设计[D]. 向滔.重庆大学 2014
[4]若干数字混沌图像加密算法的密码分析[D]. 张愉.湘潭大学 2012
本文编号:3401861
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3401861.html