毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

基于混沌的数字图像加密技术研究(2)

时间:2023-03-04 19:41来源:毕业论文
Keywords Chaotic system; Image; Encryption; Algorithm 目 次 1 引言 1 1。1 课题研究的目的和意义 1 1。2 国内外 研究 现状 1 1。3 本文的主要研究工作 3 2 混沌系统的基本

Keywords  Chaotic system; Image; Encryption; Algorithm

目   次

1 引言 1

1。1 课题研究的目的和意义  1

1。2 国内外研究现状 1

1。3 本文的主要研究工作 3

2 混沌系统的基本知识  4

2。1  混沌系统的基本概念 4

2。2  混沌系统的基本特性 5

3 典型的混沌系统特性研究  7

3 。1 Logistic映射  7

3。2 Lorenz映射  9

3。3 Henon映射 11

3。4 Arnold映射 11

4 基于Henon和Logistic的混合图像加密算法  12

4。1 加密系统  12

4。2加密因子  15

4。3算法仿真  16

4。4 本章总结  18

5 算法的性能分析  18

5。1 密钥空间及安全性分析 19

5。2 相关度分析   20From+优!尔.YouErw.com 加QQ75201`8766

结论  22

致谢  23

参考文献24

1 引 言

1。1 课题研究的目的和意义

随着信息技术的发展以及网络应用的越来越普及,每天都有海量数据在网络上传播,人们通过网络下载各种资源,共享数据,为学习和工作带来了巨大的便利,但同时由于网络环境本身的技术复杂性,易变性,导致网络安全的问题显得越来严重。信息在网络中传输时,经常会受到世界上各种黑客的人为攻击,他们通过窃取信息、篡改数据、删添数据、病毒攻击等手段,往往会给信息拥有者造成巨大的损失。而具统计,现在几乎每隔20秒左右就会发生一次黑客入侵事件[1],因此网络信息的安全问题愈来愈凸显,自然受到人们的高度重视。据不完全统计,网络中传播的信息,大约有百分之七十是以数字图像形式体现出来的。而随着网络用户群体的不断增加,越来越多用户尤其是青年人乐于通过互联网、无线通信等渠道传播图片,而这些数字图像有很多涉及到个人的隐私。因此,如何保证图像的安全传播,防止被攻击者非法窃取,就自然成为人们广泛关注的问题。通常保护数字图像的有两类有效技术[2],一种是水印技术——在数字图像中直接嵌入标志性信息,这样可以鉴定信息的真假,同时如果遇到盗版或非法盗用的情况,可以用以佐证 [3]。然而这类技术无法改变图像的可见性,因此仍然不能很好地保护图像。另一种就是图像加密技术,该技术将原图像处理成一种与信道随机噪声相似的信息,使得窃取者在没有密钥的情况下无法获取真实图像,从而实现数字图像的真正有效保护。因此,数字图像加密技术就成为国内外广大学者研究的热点问题,本课题的研究也具有一定的理论和应用价值。论文网

1。2 国内外研究现状

1。3 本文的主要研究工作

本文在自学并了解混沌动力学系统的基本概念和原理的基础上,对几种被广泛使用的混沌系统进行讨论,分析其混沌动力学的数学模型,并用 完成了数据模拟和仿真。由于单个混沌加密系统密钥空间简单,抗攻击破解能力较弱,本文给出一个基于 映射和二维 映射的混合加密系统模型。

主要创新工作体现在:

(1)提出了一种基于 映射和二维 映射的一种混合加密技术,给出一种混合系统模型。讨论了加密因子的产生方法,最后用VC++进行仿真,从仿真结果看,加密图像灰度分布均匀,本文的加密算法能够取得较好的加密效果。

(2)对本文提出的模型进行性能分析。包括密钥空间、安全性以及从水平、垂直以及对角线三个方向上邻近像素点之间的相关度。结果表明本技术密钥空间丰富,不易被破解,邻近像素之间的相关性低等特性。 基于混沌的数字图像加密技术研究(2):http://www.youerw.com/tongxin/lunwen_144291.html

------分隔线----------------------------
推荐内容