基于混沌的数字图像加密算法的研究

基于混沌的数字图像加密算法的研究

ID:44396928

大小:1.66 MB

页数:27页

时间:2019-10-21

基于混沌的数字图像加密算法的研究_第1页
基于混沌的数字图像加密算法的研究_第2页
基于混沌的数字图像加密算法的研究_第3页
基于混沌的数字图像加密算法的研究_第4页
基于混沌的数字图像加密算法的研究_第5页
资源描述:

《基于混沌的数字图像加密算法的研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、基于混沌的数字图像加密算法研究主要内容研究背景1发展现状2研究内容3结论4研究背景随着通信与计算机网络技术的快速发展,大量的图像数据信息通过Internet进行传输,如何保证这些信息的安全性逐渐成为人们所关心的问题。目前对于多媒体数据的保密通信和加密保护技术越来越受到人们的重视。由于传统的加密方法都是针对文本信息来设计的,无法满足对图像这样数据量大的信息进行加密。于是针对图像数据的特点,产生了许多种数字图像加密的方法。混沌系统产生的混沌信号具有随机性、对初值的敏感性、确定性等特性。正是由于混沌自身的这些优秀的密码学特性,利用它可以构造出非常好的图像信息加密系统。目前利用混沌

2、理论实现保密通信成为近年来研究的重要课题。已经有多种基于混沌的图像加密算法。因此研究基于混沌的图像加密算法具有实际应用价值。发展现状1基于矩阵变换的图像加密技术;2基于秘密分割与秘密共享的图像加密技术;3基于现代密码体制的图像加密技术4基于混沌理论的图像加密算法典型的图像加密方法本课题研究内容采用Logistic混沌映射的图像加密算法实现图像加密。并通过大量的实验证明该算法具有密钥敏感性强、可抵抗各种攻击、安全性高等优点。针对二维混沌映射算法只能对方形图像进行加密的局限,本文提出一种图像增补的算法。通过该算法把长方形图像增补成正方形,然后再利用二维混沌映射加密算法对其加密。

3、基于矩阵变换的图像加密技术Arnold变换:其中N是数字图像的阶数,(x,y)为图像上像素点的坐标。原始图像K=3加密图像K=20加密图像灰度直方图一、基于Logistic映射的混沌图像加密算法加密流程图当时,Logistic映射处于混沌状态原始图像加密后图像混沌序列y(j)混沌序列x(i)像素值置乱算法像素位置置乱算法Logistic映射混沌序列具有遍历性对初值具有敏感性混沌序列具有随机性4321将原始图像进行分割,平均分割为16块正方形小图像,所以每块小图像中有N/4×N/4个像素点。第一步像素值置乱L(0)(0,0)L(1)L(2)L(3)L(4)L(5)L(6)L(

4、7)L(8)L(9)L(10)L(11)L(12)L(13)L(14)L(15)(0,N/4-1)(0,3N/4-1)………(N-1,N-1)………一维向量L(i)L(0)(0,0)L(1)L(2)L(3)L(4)L(5)L(6)L(7)L(8)L(9)L(10)L(11)L(12)L(13)L(14)L(15)(0,N/4-1)(0,3N/4-1)………(N-1,N-1)………k(i)k(0)(0,0)k(1)k(2)k(3)k(4)k(5)k(6)k(7)k(8)k(9)k(10)k(11)k(12)k(13)k(14)k(15)(0,N/4-1)(0,3N/4-1)…

5、……(N-1,N-1)x(i)混沌序列x(0)x(1)x(2)x(3)………x(15)x(14)………置换函数第一步像素值置乱像素值置乱之前的序列像素值置乱之后的序列按照置换地址矩阵T将k向量中元素进行相应的位置置换k(i)混沌序列k(0)k(1)k(2)k(3)k(4)k(5)k(6)k(7)k(9)k(10)k(11)k(12)k(13)k(14)k(15)k(8)y(0)y(1)y(2)y(3)y(4)y(5)y(6)y(7)y(9)y(10)y(11)y(12)y(13)y(14)y(15)y(8)y(j)排序之后的序列y(0)y(1)y(2)y(3)y(4)y(5

6、)y(6)y(7)y(9)y(10)y(11)y(12)y(13)y(14)y(15)y(8)y1(j)t(0)t(1)t(2)t(3)t(4)t(5)t(6)t(7)t(9)t(10)t(11)t(12)t(13)t(14)t(15)t(8)t(i)t(1)第二步像素位置置乱用冒泡法将这16个实值按照从大到小顺序进行排序由y(j)在y1(j)中的位置得到置换地址矩阵T(i)排序之后的像素序列排序之前的像素序列最后将向量t(i)恢复成图像矩阵,得到加密后的图像。原始图像仿真实验结果及分析密钥敏感性分析1.加密图像x0=0.74356,y0=0.39284解密图像x0=0.7

7、4357,y0=0.39283解密图像x0=0.74356,y0=0.39283解密图像x0=0.74356,y0=0.39284解密图像x0=0.74356,y0=0.39284仿真实验结果及分析抗破损攻击实验2.加密图像破损图像1破损面积15%解密图像破损图像1破损面积30%解密图像原始图像仿真实验结果及分析抗统计攻击性3.加密图像图像置乱效果的好坏与相邻像素相关性的大小存在反比关系,相关性越小,置乱的效果越好,相关性越大,置乱效果越差。测试置乱图像的水平(垂直)相邻像素的相关性方法如下:将图像的像素与其水平(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。