当前位置:主页 > 科技论文 > 物理论文 >

基于混沌序列的数字图像空间域加密算法研究

发布时间:2021-12-09 07:23
  数字图像是人们在生活中获取信息的主要载体形式,在各个领域中都有着广泛的应用,同时图像信息的安全问题也成为了人们日益关注的焦点。保护图像安全的一种最直接的方法就是对数字图像进行加密,然而传统的数据加密系统主要用于加密文本数据,并不适用于加密数据量巨大、信息冗余度高和相关性强的图像信息。近年来,研究学者发现混沌系统具有的初始值敏感性、伪随机性、有界性和遍历性等特征非常符合图像加密系统的要求,因此将混沌系统应用于图像加密有着明显的优势。本文基于混沌密码学和图像加密技术的基本理论,提出了两个基于混沌序列的图像加密算法,主要研究内容如下:1.提出了一个基于双二维混沌系统的图像分块加密算法。首先利用二维Henon映射对图像进行行列置乱,相较于逐点置乱大大减少了计算量,提高了算法的运行速度。然后将图像进行分块,使用二维Logistic混沌系统迭代的伪随机序列并结合Henon映射产生的查找表与图像块信息生成密码流。最后对分块图像进行扩散运算,在扩散中使密码流和明文信息及密文信息相互影响,有效地提高了算法抵抗已知明文攻击和选择明文攻击的能力。2.提出了一个基于超混沌系统和有限域理论的图像加密算法。首先通... 

【文章来源】:重庆邮电大学重庆市

【文章页数】:68 页

【学位级别】:硕士

【部分图文】:

基于混沌序列的数字图像空间域加密算法研究


一维Logistic映射的分岔图

分岔图,分岔图,Henon映射,二维


图 2.1 一维 Logistic 映射的分岔图(2) 二维 Henon 混沌系统二维 Henon 映射是 1976 年法国天文学家 Henon 提出来的一个典型的二维离散非线性混沌系统,其动力学方程为:2111n n nn nx ax yy bx (2.16)式中,0 a 1.4,0.2 b 0.314。二维 Henon 映射的混沌特性是由系统参数 a 和b 所控制的,当 a 0,1.4 ,b=0.3 时其分岔图如图 2.2 所示。当 a=1.4,b=0.3 时,式(2.16)进入一个典型的混沌状态,其吸引子如图 2.3 所示。

分岔图,Lorenz混沌系统,Henon映射,吸引子


图 2.1 一维 Logistic 映射的分岔图(2) 二维 Henon 混沌系统二维 Henon 映射是 1976 年法国天文学家 Henon 提出来的一个典型的二维离散非线性混沌系统,其动力学方程为:2111n n nn nx ax yy bx (2.16)式中,0 a 1.4,0.2 b 0.314。二维 Henon 映射的混沌特性是由系统参数 a 和b 所控制的,当 a 0,1.4 ,b=0.3 时其分岔图如图 2.2 所示。当 a=1.4,b=0.3 时,式(2.16)进入一个典型的混沌状态,其吸引子如图 2.3 所示。

【参考文献】:
期刊论文
[1]一种基于延迟反馈Logistic映射的彩色图像加密算法[J]. 谭冬文,李彩虹,李守亮,李廉.  微电子学与计算机. 2017(10)
[2]基于超混沌系统的图像加密算法[J]. 林青,王延江,王珺.  中国科学:技术科学. 2016(09)
[3]基于时空混沌系统的彩色图像加密算法[J]. 王永,马键滨,刘兆龙,何波.  计算机应用研究. 2017(08)
[4]新二维离散超混沌映射及其在图像加密的应用[J]. 崔明章,王光义,任国瑞,靳培培.  杭州电子科技大学学报(自然科学版). 2016(03)
[5]基于超混沌的快速图像加密算法[J]. 葛滨,鲁华祥,陈旭,金敏.  系统工程与电子技术. 2016(03)
[6]基于二维Logistic映射和二次剩余的图像加密算法[J]. 朱和贵,陆小军,张祥德,唐青松.  东北大学学报(自然科学版). 2014(01)
[7]基于级联混沌系统改进的图像加密算法[J]. 刘健,王玲,吴桐.  计算机工程与应用. 2015(12)
[8]基于分数阶陈氏混沌系统的图像加密算法[J]. 王雅庆,周尚波.  计算机应用. 2013(04)
[9]基于超混沌AES图像加密算法[J]. 陈在平,蔡鹏飞,董恩增.  吉林大学学报(信息科学版). 2013(02)
[10]基于超混沌系统和密文交错扩散的图像加密新算法[J]. 朱从旭,胡玉平,孙克辉.  电子与信息学报. 2012(07)

博士论文
[1]基于一维复合混沌映射的数字图像加密算法研究[D]. 张同锋.兰州大学 2016
[2]混沌伪随机序列算法及图像加密技术研究[D]. 刘杨.哈尔滨工业大学 2015
[3]混沌数字图像加密技术研究[D]. 王静.南京邮电大学 2013

硕士论文
[1]基于超混沌的图像加密技术研究[D]. 袁红梅.南昌大学 2017
[2]基于混沌系统的图像加密算法研究[D]. 王可.安徽大学 2017
[3]基于混沌的图像加密算法研究[D]. 王苑婷.北京邮电大学 2015
[4]基于混沌理论的数字图像加密技术研究[D]. 杨二松.杭州电子科技大学 2015
[5]混沌理论在图像加密中的算法分析[D]. 李志坚.哈尔滨工业大学 2008



本文编号:3530198

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/wulilw/3530198.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户373b9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com