当前位置:主页 > 科技论文 > 物理论文 >

基于混沌系统和压缩感知的视觉安全图像加密算法

发布时间:2021-02-27 02:26
  最近几年来,计算机和互联网的迅猛发展使信息的传输变得越来越便捷,多媒体信息被越来越多的在互联网平台上传播和使用,其中,数字图像具有直观、生动的特点,在网络上作为主要的信息载体,被广泛使用,但是在完全开放的环境下进行信息传输时,信息泄露等安全事件频繁发生。保护图像信息安全最有效的方法就是对图像进行加密,但目前的图像加密方法几乎都是将明文图像加密成类似于噪声或纹理的密文图像,这种类型的密文图像在传输或者存储过程中很容易引起黑客的注意,然后被重点攻击。因此如何设计视觉安全的图像加密算法,即得到的密文图像不是杂乱无章的,在视觉上是有意义的,且能够同时保证信息的数据安全和视觉安全,已经成为人们研究热点,具有很高的研究价值。混沌系统具有内随机性,对初始值和参数的敏感性,遍历性等良好性能,被广泛用于图像加密中。在传输带宽和存储空间受限制的情况下,常常需要对图像进行压缩然后再传输和存储。压缩感知能同时对图像进行压缩和加密,开始用在图像加密领域中。本文基于混沌系统和压缩感知,提出了三种视觉安全图像加密算法,主要工作如下:(1)提出了一种基于压缩感知和三维猫映射的视觉安全图像加密算法。首先,将明文图像P使... 

【文章来源】:河南大学河南省

【文章页数】:157 页

【学位级别】:硕士

【部分图文】:

基于混沌系统和压缩感知的视觉安全图像加密算法


加密和解密系统原理图

对称密码,加密技术


图 2-1 加密和解密系统原理图加密过程可以表示为:C=EK1(P) (2-1)其中,P 表示明文,也就是需要加密的原始信息。C 表示得到的密文。字母 K1表示加密密钥。E 表示加密映射。相反的,解密过程是加密的逆操作,可以表示为:P=DK2(C) (2-2)其中,字母 K2表示解密密钥。D 表示解密映射,在解密中占有重要位置。通常根据算法结构、密钥数量对加密算法进行分类[35,36]。根据算法的结构,算法可分为:流密码和分组密码;根据密钥的不同,可分为:对称密码和公钥加密或非对称密码。两者的大致流程图如下 2-2、2-3 所示:

非对称密码,分组加密,加密算法,加密技术


图 2-1 加密和解密系统原理图加密过程可以表示为:C=EK1(P) (2-1)其中,P 表示明文,也就是需要加密的原始信息。C 表示得到的密文。字母 K1表示加密密钥。E 表示加密映射。相反的,解密过程是加密的逆操作,可以表示为:P=DK2(C) (2-2)其中,字母 K2表示解密密钥。D 表示解密映射,在解密中占有重要位置。通常根据算法结构、密钥数量对加密算法进行分类[35,36]。根据算法的结构,算法可分为:流密码和分组密码;根据密钥的不同,可分为:对称密码和公钥加密或非对称密码。两者的大致流程图如下 2-2、2-3 所示:

【参考文献】:
期刊论文
[1]基于奇异值分解的压缩感知观测矩阵优化算法[J]. 李周,崔琛.  计算机应用. 2018(02)
[2]基于压缩感知中矩阵分解的观测矩阵改进[J]. 兰明然,王友国.  计算机技术与发展. 2017(06)
[3]基于梯度下降法与QR分解的观测矩阵优化[J]. 兰明然,王友国,郑丹青,翟其清.  计算机技术与发展. 2017(01)
[4]改进的基于梯度投影的Gram观测矩阵优化算法[J]. 刘杰平,杨朝煜,方杰,韦岗.  华中科技大学学报(自然科学版). 2016(08)
[5]一个新四翼超混沌系统及其在图像加密中应用[J]. 战凯,姜文刚.  计算机工程与应用. 2017(12)
[6]A joint image encryption and watermarking algorithm based on compressive sensing and chaotic map[J]. 肖迪,蔡洪坤,郑洪英.  Chinese Physics B. 2015(06)
[7]基于Lorenz-Duffing复合混沌系统的彩色图像加密[J]. 张帆.  微电子学与计算机. 2013(10)
[8]基于分数小波变换的双随机相位光学图像加密技术[J]. 孔德照,沈学举,林超,杨鹏,潘宇.  光学仪器. 2013(04)
[9]基于Zigzag变换的数字图像置乱算法的研究[J]. 冀汶莉,张敏瑞,靳玉萍,黄兴.  计算机应用与软件. 2009(03)

博士论文
[1]融合压缩感知的图像安全的研究[D]. 刘红.重庆大学 2016
[2]信息安全中混沌图像加密算法及其相关问题研究[D]. 朱和贵.吉林大学 2014

硕士论文
[1]基于混沌系统的图像加密算法的设计与实现[D]. 杨康.河南大学 2016
[2]基于Lorenz混沌系统的图像加密算法研究[D]. 邓金祥.燕山大学 2015
[3]基于超混沌的图像加密方法研究[D]. 钟厚桥.南昌大学 2014
[4]混沌图像加密的选择明文攻击算法研究[D]. 刘林涛.大连理工大学 2014
[5]压缩感知测量矩阵的研究[D]. 吴赟.西安电子科技大学 2012
[6]分组密码的几类分析方法研究[D]. 张磊.解放军信息工程大学 2011



本文编号:3053539

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wulilw/3053539.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8bef7***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com