当前位置:主页 > 科技论文 > 网络通信论文 >

量子音频、图像加密算法研究

发布时间:2017-04-24 22:09

  本文关键词:量子音频、图像加密算法研究,,由笔耕文化传播整理发布。


【摘要】:多媒体信息作为一种重要的资源,其安全性成了人们关注的重点。随着信息技术的不断进步和研究的不断深入,人们虽已提出了许多加密方案,但是大部分方案被证实存在一些缺陷,如效率低、加密效果太差、容易受到各种攻击。数字音频和数字图像作为两种重要的信息载体,对它们的加密研究,构成了其他多媒体数据保护的基础,可见对它们的加密研究具有很高的理论意义和实用价值。因此,加强对音频、图像信息的保护成了如今亟需解决的问题。量子计算作为一个新的研究方向,渐渐地被越来越多的人关注和研究,对多媒体信息的加密过程也自然地推广到了量子领域。量子计算作为一种新型计算模型,可以利用量子力学的纠缠、叠加等特性来存储、处理和传输数据信息。本文考虑将量子计算和多媒体加密相结合,利用量子力学的特殊性质来弥补经典加密方法中的缺陷。本文主要是将量子加密算法应用到数字音频和数字图像领域,取得的主要研究成果如下:(1)提出了一种量子数字音频加密方案。该算法通过引入音频的量子表示模型,然后利用双随机相位编码技术(Double Random Phase Encoding,简记为DRPE),分别在空域和傅里叶频域对量子音频数据进行加密。只有获得空域和傅里叶频域的两个加密密钥,才能恢复原始音频数据。利用量子计算中幺正操作的可逆性,可知音频的解密过程可利用加密过程的逆电路实现。依据量子计算的特性,所提方法将对音频加密的效率和安全性有很大改善。与基于经典的双随机相位编码加密技术相比,量子加密方案在安全性、鲁棒性、计算复杂度上都有很大优势。(2)提出了一种基于离散量子随机游走(Quantum Random Walks,简记为QRW)和中国剩余定理(Chinese Remainder Theorem,简记为CRT)的图像加密压缩算法。利用量子随机游走的非线性动力学特性,可产生一系列随机数据,经过变换和筛选,得到图像的加密密钥。将原始图像与密钥进行异或操作,再经过Arnold变换便得到了加密图像。然后利用中国剩余定理的性质,可以将加密后的图像以给定的压缩率k进行压缩,最终得到加密压缩图像。该算法的最大优势是能够产生一个非常大的密钥空间来预防强力攻击,从而防止图像被非法用户窃取。通过对加密图像的统计特性、随机性、加密质量、压缩性能等指标进行分析,可以发现,本方案具有更好的安全性和压缩性能。(3)提出了一种基于一维量子细胞自动机(Quantum Cellular Automata,简称QCA)的灰度级图像加密方案。该量子图像加密过程可以通过巧妙地构造一维量子细胞自动机的演化规则来实现。该方案利用的改进的图像量子态表示模型,优于现有的图像量子灵活表示模型,因此可以减少制备量子图像的时间。数值模拟和实验仿真表明,所提方案的安全性和计算复杂性优于基于经典细胞自动机的图像加密方案和基于量子傅里叶变换的图像加密方案。
【关键词】:音频加密 图像加密 量子随机游走 量子细胞自动机
【学位授予单位】:北京工业大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TN918.4;O413
【目录】:
  • 摘要4-6
  • Abstract6-10
  • 第1章 绪论10-16
  • 1.1 研究的目的和意义10-12
  • 1.2 国内外研究现状12-13
  • 1.2.1 音频加密算法12
  • 1.2.2 图像加密算法12-13
  • 1.3 论文研究内容及取得成果13-14
  • 1.4 论文组织安排14-16
  • 第2章 量子密码基础16-24
  • 2.1 常用符号16
  • 2.2 量子力学基本原理16-18
  • 2.2.1 不确定性原理16-17
  • 2.2.2 量子不可克隆定理17-18
  • 2.2.3 非正交量子态不可区分定理18
  • 2.3 量子比特和量子门18-21
  • 2.3.1 量子比特18-19
  • 2.3.2 量子门19-21
  • 2.4 量子并行性21-22
  • 2.5 本章小结22-24
  • 第3章 量子数字音频加密算法研究24-36
  • 3.1 音频信息的量子态表示24-25
  • 3.2 量子音频加密解密过程25-27
  • 3.2.1 音频的加密过程25-26
  • 3.2.2 音频的解密过程26-27
  • 3.3 数字仿真及分析27-34
  • 3.3.1 算法经典仿真27-28
  • 3.3.2 安全性分析28-34
  • 3.4 本章小结34-36
  • 第4章 基于离散量子随机游走和中国剩余定理的图像加密压缩算法36-50
  • 4.1 量子随机游走和中国剩余定理36-38
  • 4.1.1 量子随机游走36-37
  • 4.1.2 中国剩余定理37-38
  • 4.2 加密压缩过程38-39
  • 4.2.1 根据量子随机游走产生概率分布38
  • 4.2.2 对图像的加密压缩过程38-39
  • 4.2.3 对图像的解密解压缩过程39
  • 4.3 数字仿真及分析39-48
  • 4.3.1 对算法进行经典仿真40
  • 4.3.2 密钥敏感性分析40-41
  • 4.3.3 直方图分析41
  • 4.3.4 相关性分析41-43
  • 4.3.5 密钥空间分析43-44
  • 4.3.6 随机性测试分析44-45
  • 4.3.7 加密质量分析45
  • 4.3.8 信息熵分析45-46
  • 4.3.9 压缩性能分析46-47
  • 4.3.10 明文敏感性分析47-48
  • 4.4 本章小结48-50
  • 第5章 基于一维量子细胞自动机的图像加密算法50-62
  • 5.1 灰度图像的量子加密方案50-54
  • 5.1.1 量子细胞自动机50-51
  • 5.1.2 数字图像的量子态表示51-52
  • 5.1.3 量子图像加密算法52-54
  • 5.2 数字仿真和性能比较54-60
  • 5.2.1 统计分析55-58
  • 5.2.2 相关性比较58-59
  • 5.2.3 计算复杂度比较59-60
  • 5.2.4 安全性比较60
  • 5.3 本章小结60-62
  • 结论62-64
  • 参考文献64-70
  • 攻读硕士学位期间所发表的学术论文70-72
  • 致谢72

【相似文献】

中国期刊全文数据库 前10条

1 黄珍生;基于C++口令文件加密算法的实现[J];广西科学院学报;2005年02期

2 邓家宏;;一种新的多步加密算法初步实现[J];广西物理;2006年04期

3 朱江宁;王向慧;;一种基于混沌理论的图像加密算法[J];辽宁师专学报(自然科学版);2007年02期

4 柴井坤;;RSA加密算法的实现及其细节问题的研究[J];黑龙江科技信息;2007年12期

5 甲继承;孙明;于蕊;;一种基于神经网络的加密算法[J];中国科技信息;2007年24期

6 刘雅筠;宁矿凤;;RC5 CAST Blowfish加密算法简介及比较[J];科技信息;2009年14期

7 管占明;邓雅娟;;RSA加密算法的研究及应用[J];科技广场;2009年07期

8 杨伟;;几种加密算法的分析和比较[J];科技信息;2010年27期

9 刘浩,李强;简明DES加密算法实现[J];甘肃科技;2004年11期

10 贾富萍,陆际光;椭圆曲线加密算法在移动办公系统中的应用[J];中南民族大学学报(自然科学版);2004年04期

中国重要会议论文全文数据库 前10条

1 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

2 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年

5 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

6 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

7 雷启国;谢军;;AES加密算法在FC-SAN中的应用与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 彭德明;;DES加密算法在LS83微机上的实现[A];第三次全国计算机安全技术交流会论文集[C];1988年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

中国重要报纸全文数据库 前10条

1 ;关于WAPI的未来[N];网络世界;2006年

2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

5 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

6 ;网上银行“无忧”平台[N];计算机世界;2001年

7 易水;IT新词集锦(401)[N];计算机世界;2004年

8 张骁;WAPI标准之争[N];经理日报;2006年

9 山东大学 韩旭东;802.11i技术点点通[N];计算机世界;2004年

10 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

中国博士学位论文全文数据库 前8条

1 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

2 张伟;混沌理论在数字图像加密技术中的应用研究[D];东北大学;2013年

3 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

4 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

5 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

6 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

7 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

8 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘见龙;SM2和SM4混合加密算法的改进与应用[D];内蒙古大学;2015年

2 邓金祥;基于Lorenz混沌系统的图像加密算法研究[D];燕山大学;2015年

3 张语桐;网络通信安全中图像加密算法的研究[D];东北林业大学;2015年

4 房东鑫;基于混沌映射和DNA编码的图像加密算法[D];东北林业大学;2015年

5 张晟骁;移动智能终端消息加密与压缩研究[D];南京理工大学;2015年

6 王伟;基于智能手机的图像加密算法研究[D];华中师范大学;2015年

7 孟文杰;基于Exynos的数字出版关键技术研究[D];齐鲁工业大学;2015年

8 华天祥;基于变换理论的量子图像加密算法[D];南昌大学;2015年

9 姚建军;速记式加密算法在裸眼3D图像中的应用研究[D];电子科技大学;2014年

10 刘家鹏;基于混沌加密算法的视频加密系统[D];河南科技大学;2015年


  本文关键词:量子音频、图像加密算法研究,由笔耕文化传播整理发布。



本文编号:325055

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wltx/325055.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e0b98***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com