基于混沌系统的数字图像加密算法研究
【图文】:
1.2 基于混沌系统的图像加密研究现状 图像加密是在密码学的基础上发展起来的,继承了密码学的加密/解密基本结构,如图1-1所示。由于加密对象—数字图像—的独特的数据特征对加密算法和评价标准提出了新的要求。数字图像可定义为一个二维函数f x ,y ,其中x ,y是空间坐标,f是坐标 x ,y 处的强度,且x , y ,f都是有限的离散数值。由此定义可得出在空域中数字图像可以用像素的坐标位置和像素灰度值这两种信息来描述,因此基于空域的数字图像加密算法也是围绕这两种信息设计的,当前数字图像加密主要方法有图像像素位置置乱、图像像素值替换或二者相结合[7]。当人们发现混沌的初值敏感性、内在随机性、长期不可预测性等典型特征恰恰与密码学的典型要求相吻合时,掀起了混沌图像加密研究的热潮,已取得众多研究成果。 图1-1 图像加密/解密基本结构 Figure 1-1 Basic architecture of image encryption/decryption 文献[8-10]指出了混沌加密技术具有优势。文献[8]比较了基于RSA和基于混沌系统设计的移动自组网(MANET)身份认证方案的性能,在相同环境下,通过AODV、AOMDV和DSR等底层路由协议测试基于RSA方法和基于混沌系统方法的端到端延迟
第五章 基于多翼多涡卷混沌系统的图像加密算法。本章对混沌系统的选择、模型进行了研究,提出了一种基于高阶 jerk 系统的多方向多涡卷(MDMS)混引子的混沌系统模型通过引入具有参数可控的阶跃函数序列、饱和函数序列滞函数序列等非线性函数,,确定相关参数的取值范围,即可得到不同类型的向多涡卷混沌系统。并给出了有效确定系统参数的方法, 通过分析系统的点稳定性、李雅普诺夫指数及 MATLAB 数值仿真,论证了提出的混沌系统沌动力学特性。并将该混沌模型应用于图像加密中,通过抗差分攻击分析和特性分析,结果表明该参数模型确定的系统对图像明文和密匙都非常敏感,像加密应用中具有可靠的安全性能。 第六章 总结和展望。对本文的主要研究工作进行了总结,指出其中的不足,并对进一步的研究工作指出了方向。 本文组织结构如图 1-2 所示:
【学位授予单位】:湖北民族大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:O415.5;TP309.7
【相似文献】
相关期刊论文 前10条
1 曾清扬;;DES加密算法的实现[J];网络安全技术与应用;2019年07期
2 徐丹;;浅谈改进的计算机RSA加密算法设计与实现[J];科学技术创新;2019年05期
3 胡磊;;认证加密算法专栏序言[J];密码学报;2018年01期
4 龚雪;张育钊;庄铭杰;唐加能;;基于动态可变参数的复合混沌系统的语音加密算法研究[J];声学技术;2016年06期
5 夏红星;郑庆华;;认证加密算法的发展与研究[J];网络安全技术与应用;2016年11期
6 刘得源;李辉;贝静静;王恒;颜斌;;可视加密算法的安卓系统实现[J];网络安全技术与应用;2017年03期
7 汪亚;魏国珩;魏巍;;面向RFID应用的轻量级加密算法分类模型研究[J];计算机与数字工程;2017年06期
8 赵涛;黄芬;;基于三种经典图像加密算法的探讨[J];电脑迷;2017年12期
9 王宏波;蒋淑玲;;云计算环境下混合加密算法研究与实现[J];信息记录材料;2017年07期
10 任勇金;;基于混沌系统的图像加密算法研究[J];数字技术与应用;2012年06期
相关会议论文 前10条
1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年
5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 史yN诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年
相关重要报纸文章 前10条
1 实习记者 于紫月;面对量子挑战,加密算法何去何从第二看台[N];科技日报;2018年
2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
7 宁小平;CryptaPix的BlowFish 加密应用[N];中国电脑教育报;2004年
8 本报记者 刘琪;“加密算法”数据应用 探路隐私保护难题[N];证券日报;2018年
9 吕梁供电分公司科技信息部 冯忠义;如何选择VPN?[N];计算机世界;2005年
10 ;网上银行 超能守卫[N];网络世界;2001年
相关博士学位论文 前10条
1 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年
2 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年
3 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
4 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
5 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
6 孙江林;图像快速加密算法研究[D];重庆大学;2017年
7 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年
8 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
9 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
10 彭凝多;云计算环境下隐私与数据保护关键技术研究[D];电子科技大学;2014年
相关硕士学位论文 前10条
1 吴宝锐;基于属性加密的视频监控访问控制研究[D];西安电子科技大学;2018年
2 张笑;光学处理技术在多图像加密算法中的应用研究[D];西安理工大学;2019年
3 徐敏杰;基于QR码的光学图像加密算法研究[D];西安理工大学;2019年
4 刘静漪;基于混沌系统的数字图像加密算法研究[D];湖北民族大学;2019年
5 李瑞;基于FPGA的串行通信MD5加密算法的研究与实现[D];哈尔滨理工大学;2019年
6 李春雨;基于相移变换的量子图像加密算法[D];广西师范大学;2019年
7 周正;基于混沌理论的图像加密算法研究[D];郑州轻工业大学;2019年
8 李秋慧;基于混沌系统的图像加密算法研究[D];深圳大学;2018年
9 丛宇飞;一种加密算法的芯片原型验证[D];成都理工大学;2018年
10 周炳;面向单片机及嵌入式系统的加密算法研究[D];湖北师范大学;2018年
本文编号:2631750
本文链接:https://www.wllwen.com/kejilunwen/wulilw/2631750.html