当前位置:主页 > 科技论文 > 物理论文 >

基于混沌系统的数字图像加密算法研究

发布时间:2020-04-18 05:11
【摘要】:在互联网及大数据时代,基于混沌的数字图像加密算法研究已成为当前信息安全领域的研究热点之一。数字图像相对于传统文本数据具有数据量大、冗余度高等特点,传统的DES、AES和RSA等方法难以满足数字图像加密的要求。混沌因其初值敏感性和内在随机性与密码学的混淆、扩散概念非常吻合,混沌图像加密研究因此得到迅猛发展。本文主要针对混沌图像加密开展以下研究工作:针对密匙对明文图像的依赖性,提出一种基于位平面和改进Logistic映射的图像加密算法。该算法将经过置乱的明文图像的低4位Bit位矩阵作为改进Logistic映射的控制参数,增强密匙对明文图像的依赖性,具有显著的一次一密特性。并针对蕴含的图像信息量不同的Bit位,设计了不同强度的加密算法,提高算法的效率。针对图像加密的扩散方式,提出一种基于超混沌系统和分块求模的图像加密算法。该算法利用超混沌系统迭代生成混沌序列,围绕加密像素分割出随机大小的图像块,对块内像素值进行整体求模运算,得到加密后像素灰度值,有效扩大了扩散范围、增强了扩散的随机性。针对图像加密系统中混沌系统的选择与构建,提出一种基于高阶jerk系统的多方向多涡卷(Multiple-direction Multi-scroll,MDMS)混沌吸引子的混沌系统参数化模型。并通过平衡点、李雅普诺夫指数分析及MATLAB数值仿真,论证了该混沌系统的动力学特性,并给出确定系统参数的有效方法。最后利用饱和函数确定的6阶4D网格混沌系统,设计了一种图像加密算法,验证了该混沌参数化模型在保密通信领域中应用的可行性和安全性。
【图文】:

数字图像,图像加密,基本结构


1.2 基于混沌系统的图像加密研究现状 图像加密是在密码学的基础上发展起来的,继承了密码学的加密/解密基本结构,如图1-1所示。由于加密对象—数字图像—的独特的数据特征对加密算法和评价标准提出了新的要求。数字图像可定义为一个二维函数f x ,y ,其中x ,y是空间坐标,f是坐标 x ,y 处的强度,且x , y ,f都是有限的离散数值。由此定义可得出在空域中数字图像可以用像素的坐标位置和像素灰度值这两种信息来描述,因此基于空域的数字图像加密算法也是围绕这两种信息设计的,当前数字图像加密主要方法有图像像素位置置乱、图像像素值替换或二者相结合[7]。当人们发现混沌的初值敏感性、内在随机性、长期不可预测性等典型特征恰恰与密码学的典型要求相吻合时,掀起了混沌图像加密研究的热潮,已取得众多研究成果。 图1-1 图像加密/解密基本结构 Figure 1-1 Basic architecture of image encryption/decryption 文献[8-10]指出了混沌加密技术具有优势。文献[8]比较了基于RSA和基于混沌系统设计的移动自组网(MANET)身份认证方案的性能,在相同环境下,通过AODV、AOMDV和DSR等底层路由协议测试基于RSA方法和基于混沌系统方法的端到端延迟

序列,混沌系统,涡卷,图像加密


第五章 基于多翼多涡卷混沌系统的图像加密算法。本章对混沌系统的选择、模型进行了研究,提出了一种基于高阶 jerk 系统的多方向多涡卷(MDMS)混引子的混沌系统模型通过引入具有参数可控的阶跃函数序列、饱和函数序列滞函数序列等非线性函数,,确定相关参数的取值范围,即可得到不同类型的向多涡卷混沌系统。并给出了有效确定系统参数的方法, 通过分析系统的点稳定性、李雅普诺夫指数及 MATLAB 数值仿真,论证了提出的混沌系统沌动力学特性。并将该混沌模型应用于图像加密中,通过抗差分攻击分析和特性分析,结果表明该参数模型确定的系统对图像明文和密匙都非常敏感,像加密应用中具有可靠的安全性能。 第六章 总结和展望。对本文的主要研究工作进行了总结,指出其中的不足,并对进一步的研究工作指出了方向。 本文组织结构如图 1-2 所示:
【学位授予单位】:湖北民族大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:O415.5;TP309.7

【相似文献】

相关期刊论文 前10条

1 曾清扬;;DES加密算法的实现[J];网络安全技术与应用;2019年07期

2 徐丹;;浅谈改进的计算机RSA加密算法设计与实现[J];科学技术创新;2019年05期

3 胡磊;;认证加密算法专栏序言[J];密码学报;2018年01期

4 龚雪;张育钊;庄铭杰;唐加能;;基于动态可变参数的复合混沌系统的语音加密算法研究[J];声学技术;2016年06期

5 夏红星;郑庆华;;认证加密算法的发展与研究[J];网络安全技术与应用;2016年11期

6 刘得源;李辉;贝静静;王恒;颜斌;;可视加密算法的安卓系统实现[J];网络安全技术与应用;2017年03期

7 汪亚;魏国珩;魏巍;;面向RFID应用的轻量级加密算法分类模型研究[J];计算机与数字工程;2017年06期

8 赵涛;黄芬;;基于三种经典图像加密算法的探讨[J];电脑迷;2017年12期

9 王宏波;蒋淑玲;;云计算环境下混合加密算法研究与实现[J];信息记录材料;2017年07期

10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期

相关会议论文 前10条

1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年

2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年

3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年

4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年

5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年

6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年

7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年

8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年

9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年

10 史yN诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年

相关重要报纸文章 前10条

1 实习记者 于紫月;面对量子挑战,加密算法何去何从第二看台[N];科技日报;2018年

2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年

3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年

4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年

5 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年

6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年

7 宁小平;CryptaPix的BlowFish 加密应用[N];中国电脑教育报;2004年

8 本报记者 刘琪;“加密算法”数据应用 探路隐私保护难题[N];证券日报;2018年

9 吕梁供电分公司科技信息部 冯忠义;如何选择VPN?[N];计算机世界;2005年

10 ;网上银行 超能守卫[N];网络世界;2001年

相关博士学位论文 前10条

1 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年

2 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年

3 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年

4 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年

5 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年

6 孙江林;图像快速加密算法研究[D];重庆大学;2017年

7 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年

8 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

9 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年

10 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年

相关硕士学位论文 前10条

1 吴宝锐;基于属性加密的视频监控访问控制研究[D];西安电子科技大学;2018年

2 张笑;光学处理技术在多图像加密算法中的应用研究[D];西安理工大学;2019年

3 徐敏杰;基于QR码的光学图像加密算法研究[D];西安理工大学;2019年

4 刘静漪;基于混沌系统的数字图像加密算法研究[D];湖北民族大学;2019年

5 李瑞;基于FPGA的串行通信MD5加密算法的研究与实现[D];哈尔滨理工大学;2019年

6 李春雨;基于相移变换的量子图像加密算法[D];广西师范大学;2019年

7 周正;基于混沌理论的图像加密算法研究[D];郑州轻工业大学;2019年

8 李秋慧;基于混沌系统的图像加密算法研究[D];深圳大学;2018年

9 丛宇飞;一种加密算法的芯片原型验证[D];成都理工大学;2018年

10 周炳;面向单片机及嵌入式系统的加密算法研究[D];湖北师范大学;2018年



本文编号:2631750

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wulilw/2631750.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3da7c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com