基于混沌理论的图像加密算法设计与实现
发布时间:2023-06-16 20:52
近年来,随着科技的飞速发展,计算机的应用变得日益广泛,多媒体信息的安全问题也显得更加突出。数字图像作为人们获取信息的重要载体,大量在网络中传输、存储,如何保证这些图像信息的安全变得极其重要。但由于数字图像具有数据量大、相关性强、冗余性高等特点,传统加密算法已不太适合图像信息的加密,因此,设计更加安全的图像加密算法成为密码学领域的重要研究课题。由于混沌系统具有对初始值的敏感性、不可预测性、伪随机性等特点,与密码学的特性非常吻合,因此混沌加密技术在图像加密领域得到广泛应用。本文主要研究了基于混沌理论的图像加密算法设计与实现。首先阐述了混沌图像加密算法的研究背景,研究了国内外的发展现状。其次介绍了混沌理论和密码学的基础理论。然后针对数字图像的特点与有限精度效应,设计了两种图像加密算法。算法一是基于二维(2D)双混沌系统的图像加密方法,该方法采用2D Logistic映射与基于修正Marotto定理的混沌映射分别产生两组混沌实数序列,序列优化后进行异或运算得到第三组加密序列,分别与彩色图像RGB分量扩散操作。该方法不仅具有较大的密钥空间,并能有效抵抗统计攻击、噪声攻击。算法二是基于混沌与位平面...
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景与意义
1.2 混沌加密的国内外研究现状
1.3 本文主要内容及安排
1.3.1 论文主要研究内容
1.3.2 论文安排
第2章 混沌理论与密码学基础知识
2.1 混沌理论
2.1.1 混沌的定义
2.1.2 混沌的基本特征
2.1.3 混沌的判定准则
2.1.4 典型混沌系统
2.2 密码学
2.2.1 基本概念
2.2.2 体系结构
2.2.3 密码分析和算法安全
2.3 混沌密码学
2.3.1 混沌与密码学的关系
2.3.2 问题与缺陷
2.4 本章小结
第3章 基于二维双混沌的图像加密方法
3.1 选择的混沌系统
3.1.1 二维Logistic混沌映射
3.1.2 基于修正Marotto定理的离散混沌系统
3.2 加密方案的设计
3.2.1 基于2D Logistic映射加密
3.2.2 基于修正Marotto定理的离散混沌映射加密
3.2.3 加密算法流程图
3.3 实验仿真结果
3.4 性能分析
3.4.1 密钥空间分析
3.4.2 敏感性分析
3.4.3 直方图统计分析
3.4.4 相关性分析
3.4.5 信息熵分析
3.5 本章小结
第4章 基于混沌与位平面的图像加密算法
4.1 混沌系统和位平面分解
4.1.1 混沌系统
4.1.2 位平面分解
4.2 加密方案设计
4.2.1 图像加密算法设计
4.2.2 加密流程
4.3 实验仿真结果
4.4 性能分析
4.4.1 密钥空间分析
4.4.2 敏感性分析
4.4.3 直方图统计分析
4.4.4 相关性分析
4.4.5 信息熵分析
4.4.6 差分攻击分析
4.5 两种算法对比
4.6 本章小结
第5章 图像加密算法的实现
5.1 算法实现工具环境
5.2 图像加密算法实现界面设计
5.3 图像加密算法具体实现步骤
5.3.1 基本功能
5.3.2 图像加解密的实现
5.3.3 安全性分析实现
5.4 本章小结
第6章 结论与展望
6.1 结论
6.2 未来展望
参考文献
致谢
攻读学位期间的研究成果
本文编号:3833964
【文章页数】:76 页
【学位级别】:硕士
【文章目录】:
摘要
abstract
第1章 绪论
1.1 研究背景与意义
1.2 混沌加密的国内外研究现状
1.3 本文主要内容及安排
1.3.1 论文主要研究内容
1.3.2 论文安排
第2章 混沌理论与密码学基础知识
2.1 混沌理论
2.1.1 混沌的定义
2.1.2 混沌的基本特征
2.1.3 混沌的判定准则
2.1.4 典型混沌系统
2.2 密码学
2.2.1 基本概念
2.2.2 体系结构
2.2.3 密码分析和算法安全
2.3 混沌密码学
2.3.1 混沌与密码学的关系
2.3.2 问题与缺陷
2.4 本章小结
第3章 基于二维双混沌的图像加密方法
3.1 选择的混沌系统
3.1.1 二维Logistic混沌映射
3.1.2 基于修正Marotto定理的离散混沌系统
3.2 加密方案的设计
3.2.1 基于2D Logistic映射加密
3.2.2 基于修正Marotto定理的离散混沌映射加密
3.2.3 加密算法流程图
3.3 实验仿真结果
3.4 性能分析
3.4.1 密钥空间分析
3.4.2 敏感性分析
3.4.3 直方图统计分析
3.4.4 相关性分析
3.4.5 信息熵分析
3.5 本章小结
第4章 基于混沌与位平面的图像加密算法
4.1 混沌系统和位平面分解
4.1.1 混沌系统
4.1.2 位平面分解
4.2 加密方案设计
4.2.1 图像加密算法设计
4.2.2 加密流程
4.3 实验仿真结果
4.4 性能分析
4.4.1 密钥空间分析
4.4.2 敏感性分析
4.4.3 直方图统计分析
4.4.4 相关性分析
4.4.5 信息熵分析
4.4.6 差分攻击分析
4.5 两种算法对比
4.6 本章小结
第5章 图像加密算法的实现
5.1 算法实现工具环境
5.2 图像加密算法实现界面设计
5.3 图像加密算法具体实现步骤
5.3.1 基本功能
5.3.2 图像加解密的实现
5.3.3 安全性分析实现
5.4 本章小结
第6章 结论与展望
6.1 结论
6.2 未来展望
参考文献
致谢
攻读学位期间的研究成果
本文编号:3833964
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3833964.html