基于混沌的图像加密算法的研究及实现

基于混沌的图像加密算法的研究及实现

ID:23817617

大小:1.67 MB

页数:52页

时间:2018-11-10

基于混沌的图像加密算法的研究及实现_第1页
基于混沌的图像加密算法的研究及实现_第2页
基于混沌的图像加密算法的研究及实现_第3页
基于混沌的图像加密算法的研究及实现_第4页
基于混沌的图像加密算法的研究及实现_第5页
资源描述:

《基于混沌的图像加密算法的研究及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于混沌的图像加密算法的研究及实现作者姓名干荣亮导师姓名、职称董丽华副教授一级学科军事指挥学二级学科密码学申请学位类别工学硕士提交学位论文日期2014年11月107011201120722 学校代码学号分类号TN918.1密级公开西安电子科技大学硕士学位论文基于混沌的图像加密算法的研究及实现作者姓名:干荣亮一级学科:军事指挥学二级学科:密码学学位类别:工学硕士指导教师姓名、职称:董丽华副教授提交日期:2014年11月AStudyandRealizationofImageEncryption AlgorithmBaseonChaoticMasterAthesissubmittedtoXIDIA

2、NUNIVERSITYinpartialfulfillmentoftherequirements forthedegreeofMasterofCryptographyByGanrongliang(ElectronicScienceandTechnology)Supervisor:A.Prof.DonglihuaNovember2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包

3、含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(

4、保密的论文在解密后遵守此规定)本学位论文属于保密,在年解密后适用本授权书。本人签名:导师签名:日期:日期:摘要摘要近年来,随着计算机网络、数字多媒体技术以及数字信息处理技术的迅速发展,越来越多的数字图像信息开始在网络上进行传输,而保证一些敏感数字图像信息的安全性就变得至关重要了。一般地,对数字图像信息进行安全性保护的主要措施是采用图像加密技术,该技术能够很好的隐藏图像信息的内容,所以对图像进行加密往往是作为保证这些敏感数字图像信息传输安全性的重要手段之一。在过去的几十年里,一些传统的数据加密技术常常被用于对数字图像进行加密,但是由于数字图像具有冗余度高、像素之间的相关性强及数据量大等特点,这

5、将导致计算机消耗大量的资源和开销,所以研究者们开始寻求新的对图像加密的算法。其中,由于混沌具有低功耗、低复杂度、安全性高和方便性等特性,因而被广泛的应用于构造图像加密的各种算法。一般所使用到的主要混沌映射有:帐篷映射、猫映射、逻辑混沌映射、时空混沌映射、量子混沌映射和混沌细胞神经网络等。我们可以将这些混沌映射以各种方式进行结合,或者对这些混沌映射进行不断地改进来得到我们想要的理想的加密算法。本文中,我们首先介绍了数字图像加密技术的研究背景和意义,以及使用混沌进行图像加密的现状,其次介绍了混沌的发展历程、基本概念、判别准则和主要特点,然后介绍了目前在图像加密中使用比较广泛的几种混沌映射,重点描

6、述了本文所要用到的两种混沌映射,即二维猫映射和基于耦合映像格子(CoupledMapLattice,简称CML)时空混沌映射,之后给出了我们设计的一种新的基于混合混沌的数字图像加密算法。该算法主要由猫映射和时空混沌映射构成,其中猫映射中伴随矩阵的四种变换形式用于加密方案的置换阶段,而时空混沌映射用于加密方案的混淆阶段,在算法的执行过程中,我们将置换与混淆过程反复执行多次。最后通过检测该方案的密钥空间、直方图、信息熵、相关性、NPCR和UACI等方面对所提出的方案的安全性进行了分析。由实验测试及分析结果可知,本文提出的图像加密算法不仅加密效果好,而且能够很好的抵抗穷举攻击、熵攻击、统计性攻击、

7、明文攻击、密文攻击和差分攻击等各种攻击,所以本文算法具有很高的安全性,最重要的是,该算法方案结构简单且易于实现。关键词:图像加密,混沌,猫映射,时空混沌映射论文类型:应用基础研究类I西安电子科技大学硕士学位论文IIABSTRACTABSTRACTInrecentyears,withtherapiddevelopmentinthecomputernetwork,digitalmultimediaanddigit

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。