混沌序列的构造及其图像加密研究
发布时间:2020-05-21 17:48
【摘要】:当前基于混沌系统的图像加密算法的设计主要是从密钥系统和加密算法两个方面着手。其中密钥系统的选择通常来自常规混沌系统、改进的混沌系统、构造的超混沌系统三类,而加密算法中的混淆和扩散方法大多类似。随着研究的深入,这些算法也逐渐暴露出所存在的安全问题。本论文在对混沌序列的特性和加密算法的结构研究之后,针对当前算法中所存在的一些安全问题,提出几种新的混沌序列构造方法,并将其与改进的图像加密算法结合应用于图像加密中。论文的主要研究工作包括以下三个方面:(1)提出基于掺入量子密钥的混沌序列的图像加密算法(算法1)该算法首先对一维Logistic混沌系统进行改进以提升密钥序列的性能,并且使得混沌系统能够随明文图像生成系统参数与初值。随后采用非线性算法将量子密钥序列掺入混沌序列中产生混合密钥序列。算法从一组混合密钥序列中随机选取神经网络的输入值和参数,产生图像像素置换矩阵,通过坐标索引完成像素混淆;再采用两组不同的密钥序列,使得明文像素经过两轮扩散成为密文。(2)提出基于动态自反馈混沌系统的图像加密算法(算法2)该算法构造了一种动态自反馈混沌系统,它由一维Logistic混沌、chebyshev混沌和自定义m(x)运算级联而成。算法对动态自反馈混沌系统的密钥序列进行了均匀化处理,并通过序列分布图、期望和方差给予了均匀性的证明。算法的密钥通过明文图像自身的特性关联生成。在加密过程中,仍然采用神经网络混淆图像的方法,但在初次混淆的基础之上增加了二轮的比特位混淆运算,最后再采用两轮像素级的扩散运算增强抵抗选择明文攻击的能力。(3)提出基于引入非线性项的Henon混沌系统的图像加密算法(算法3)该算法采用二维Henon混沌系统作为密钥生成源,避免一维混沌系统容易被破解和高维混沌系统实现复杂度高、效率低的问题。算法将系统中的线性项y(n)改为非线性项ey(n)形成新的混沌系统,以提升密钥系统的安全。算法首先选择性能更好X序列作为密钥源,而后通过一组混沌序列排序构造像素替换表完成像素的全局混淆;再充分利用非线性运算对像素相关关系的破坏能力,将混淆矩阵扩大8倍,通过第二组混沌序列排序构造所有像素比特位级的替换表完成比特重组步骤;最后通过第三组混沌序列,并引入密钥参数C0和m完成单个像素值的扩散运算。最后对全文的研究工作进行总结,并指出下一步的研究方向。图[44]表[23]参[83]。
【图文】:
图12密钥敏感性测试(算法1)逡逑Fig邋12邋Key邋sensitivity邋test邋(Algorithm邋1)逡逑从实验结果可以看出,三组实验中,,即使一个密钥改变很小的部分,得到的逡逑
图17剪切攻击测试(算法1)逡逑Fig邋17邋Shear邋attack邋test邋(Algorithm邋1)逡逑从解密效果可以看出,即使加密图像遭到了剪切攻击,丢?
【学位授予单位】:安徽理工大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP391.41;O415.5
本文编号:2674667
【图文】:
图12密钥敏感性测试(算法1)逡逑Fig邋12邋Key邋sensitivity邋test邋(Algorithm邋1)逡逑从实验结果可以看出,三组实验中,,即使一个密钥改变很小的部分,得到的逡逑
图17剪切攻击测试(算法1)逡逑Fig邋17邋Shear邋attack邋test邋(Algorithm邋1)逡逑从解密效果可以看出,即使加密图像遭到了剪切攻击,丢?
【学位授予单位】:安徽理工大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP391.41;O415.5
【参考文献】
相关期刊论文 前10条
1 徐亚;张绍武;;基于Arnold映射的分块双层自适应扩散图像加密算法[J];中国图象图形学报;2015年06期
2 廖琪男;卢守东;孙宪波;;结合超混沌序列和移位密码的数字图像加密算法[J];小型微型计算机系统;2015年02期
3 官国荣;吴成茂;贾倩;;一种改进的高性能Lorenz系统构造及其应用[J];物理学报;2015年02期
4 徐红梅;郭树旭;;基于符号相对熵的Logistic混沌系统时间不可逆性分析[J];电子与信息学报;2014年05期
5 李云飞;柳青;李彤;郝林;;一种有效的Batch RSA改进算法[J];小型微型计算机系统;2012年01期
6 王静;蒋国平;;一种超混沌图像加密算法的安全性分析及其改进[J];物理学报;2011年06期
7 郭建胜;张锋;;一种图像加密算法的等效密钥攻击方案[J];电子学报;2010年04期
8 黄晓生;;数字图像安全技术研究进展[J];华东交通大学学报;2006年01期
9 蒋惠萍,毛志刚;一种抗差分功耗攻击的改进DES算法及其硬件实现[J];计算机学报;2004年03期
10 李昌刚,韩正之,张浩然;图像加密技术综述[J];计算机研究与发展;2002年10期
本文编号:2674667
本文链接:https://www.wllwen.com/kejilunwen/wulilw/2674667.html