基于混沌系统的数媒文件加密系统研究与设计
发布时间:2020-11-15 06:52
随着计算机技术的高速发展,人们对于信息安全等问题越来越重视。因为信息的传输主要以文本和图像这两种数媒文件类型为载体,而加解密技术做为一种有效的文件保护方法,所以使用加密算法对这两种数媒文件进行加解密处理具有十分重要的意义。传统的加密算法在安全性及加密速度上不能得到很好的平衡,而混沌系统由于其初值敏感性和伪随机性等特点被广泛的用于密码学中。本文在这一背景下,提出针对文本和图像数媒文件类型的基于混沌系统的加解密算法,主要研究内容如下:针对文本文件类型,提出一种基于混沌系统和AES的数媒文件加密算法。利用一个Logistic混沌映射对原始高级加密标准(Advanced Encryption Standard,AES)密钥扩展算法进行改进得到一个轮密钥序列,再与另外一个Logistic混沌映射生成的混沌序列异或,得到最终的扩展密钥;然后利用Chebyshev混沌映射动态生成S盒,再使用Arnold混沌系统对S盒进行置乱,从而构造出AES算法中的S盒。所提算法不仅在密钥空间上得到了极大的扩展,而且克服了传统AES算法中使用固定的S盒而不能有效的抵抗明文攻击的缺点,同时该算法也保证了加密的安全性和效率。针对图像文件类型,提出一种基于多混沌系统的数媒文件加密算法。首先用Chebyshev混沌序列对原始图像分别在行和列上同时进行置乱和扩散处理,得到中间加密图像;然后对Lorenz混沌系统产生的混沌序列进行升序排列和数字化处理,得到灰度矩阵和位置矩阵,使用这两个矩阵对中间加密图像进行加密处理,得到最终的加密图像。所提算法同时进行置乱和扩散操作,能够有效缩短加密时间。此外将多个混沌系统结合,能有效提高加密算法的安全性。仿真实验和安全性分析充分表明所提算法对图像加密具有良好的安全性和加密效果。基于上述两种加密算法,设计并实现一种基于混沌系统的数媒文件加密系统。深入研究系统架构,将系统分为算法层、接口层和应用层三个方面;然后对系统进行总体设计,并且划分功能模块;最后利用C#实现此系统,并且进行系统测试,验证了该系统的正确性和可行性。该系统主要实现了文件加解密和加密文件查看的功能,从而对数媒文件进行保护。
【学位单位】:北京交通大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP309.7;O415.5
【部分图文】:
混沌密码学相关理论基础??实验表明当的值越接近于4的时候,x的取值范围更加均匀的分布在整个0??至1这个区域之间,就表明此时Logistic映射的混沌特性很好。图2-3是Logistic??混沌映射的分岔图。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??图2-3?Logistic混纯映射分叉图??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混纯映射??Chebyshev映射从数学形式来看也十分简单。虽然它和Logistic映射都是一维??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有优势,因此在很多研究中都使用Chebyshev映射来代替Logistic映射生成密钥对??明文信息进行加密。它的定义或者数学表达式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??该映射产生的序列xn在区间[-1,1]上遍历,且均值为0。当参数k=6时,映??射处于混沌状态。图2-4是Chebyshev混沌映射的分岔图。??(M??0?1?2?3?4?5?6??图2-4?Chebyshev混纯映射分叉图??Figure?2-
混沌密码学相关理论基础??实验表明当的值越接近于4的时候,x的取值范围更加均匀的分布在整个0??至1这个区域之间,就表明此时Logistic映射的混沌特性很好。图2-3是Logistic??混沌映射的分岔图。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??图2-3?Logistic混纯映射分叉图??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混纯映射??Chebyshev映射从数学形式来看也十分简单。虽然它和Logistic映射都是一维??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有优势,因此在很多研究中都使用Chebyshev映射来代替Logistic映射生成密钥对??明文信息进行加密。它的定义或者数学表达式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??该映射产生的序列xn在区间[-1,1]上遍历,且均值为0。当参数k=6时,映??射处于混沌状态。图2-4是Chebyshev混沌映射的分岔图。??(M??0?1?2?3?4?5?6??图2-4?Chebyshev混纯映射分叉图??Figure?2-
原始文件Figure3一10originalfil
【参考文献】
本文编号:2884476
【学位单位】:北京交通大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP309.7;O415.5
【部分图文】:
混沌密码学相关理论基础??实验表明当的值越接近于4的时候,x的取值范围更加均匀的分布在整个0??至1这个区域之间,就表明此时Logistic映射的混沌特性很好。图2-3是Logistic??混沌映射的分岔图。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??图2-3?Logistic混纯映射分叉图??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混纯映射??Chebyshev映射从数学形式来看也十分简单。虽然它和Logistic映射都是一维??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有优势,因此在很多研究中都使用Chebyshev映射来代替Logistic映射生成密钥对??明文信息进行加密。它的定义或者数学表达式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??该映射产生的序列xn在区间[-1,1]上遍历,且均值为0。当参数k=6时,映??射处于混沌状态。图2-4是Chebyshev混沌映射的分岔图。??(M??0?1?2?3?4?5?6??图2-4?Chebyshev混纯映射分叉图??Figure?2-
混沌密码学相关理论基础??实验表明当的值越接近于4的时候,x的取值范围更加均匀的分布在整个0??至1这个区域之间,就表明此时Logistic映射的混沌特性很好。图2-3是Logistic??混沌映射的分岔图。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??图2-3?Logistic混纯映射分叉图??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混纯映射??Chebyshev映射从数学形式来看也十分简单。虽然它和Logistic映射都是一维??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有优势,因此在很多研究中都使用Chebyshev映射来代替Logistic映射生成密钥对??明文信息进行加密。它的定义或者数学表达式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??该映射产生的序列xn在区间[-1,1]上遍历,且均值为0。当参数k=6时,映??射处于混沌状态。图2-4是Chebyshev混沌映射的分岔图。??(M??0?1?2?3?4?5?6??图2-4?Chebyshev混纯映射分叉图??Figure?2-
原始文件Figure3一10originalfil
【参考文献】
相关期刊论文 前3条
1 官国荣;吴成茂;贾倩;;一种改进Lorenz混沌系统构造及其加密应用[J];小型微型计算机系统;2015年04期
2 丁文霞;卢焕章;谢剑斌;王浩;;基于混沌系统的独立密钥DES数字图像加密算法[J];计算机应用研究;2006年02期
3 陈永红,黄席樾;基于混沌序列的图像加密解密算法[J];计算机工程;2004年21期
相关博士学位论文 前2条
1 李春虎;基于混沌的图像加密关键技术研究[D];电子科技大学;2018年
2 董晓阳;几个重要对称密码和通用密码结构的分析[D];山东大学;2017年
相关硕士学位论文 前6条
1 王可;基于混沌系统的图像加密算法研究[D];安徽大学;2017年
2 潘晓菊;基于无损压缩和混沌理论的非对称文本加密算法研究[D];华中师范大学;2017年
3 张琦;基于Lorenz混沌系统的图像加密研究与实现[D];黑龙江大学;2017年
4 丁煜明;基于混沌的数字图像加密算法研究与实现[D];广东工业大学;2016年
5 魏宇峰;基于混沌理论的AES动态加密算法研究[D];哈尔滨工程大学;2015年
6 陈家伟;基于Android平台的隐私信息保护系统研究与实现[D];南昌大学;2014年
本文编号:2884476
本文链接:https://www.wllwen.com/kejilunwen/wulilw/2884476.html