毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

Logistic映射和Chen混沌系统组合混沌映射的图像加密算法(3)

时间:2021-12-12 16:01来源:毕业论文
2。2 应用 Chen 混沌系统进行加密 文献综述 Chen 混沌系统和 Logistic 映射一样也是一个典型的混沌系统。Chen 混沌系统的表 达式如下所示:  ,其中,a,b,

2。2 应用 Chen 混沌系统进行加密文献综述

Chen 混沌系统和 Logistic 映射一样也是一个典型的混沌系统。Chen 混沌系统的表 达式如下所示:

,其中,a,b,c 为可变参数。 (2。2。1)

式子中的 x,y,z 为系统的运动轨迹,a,b,c 为系统的参数。当 a=35,b=3,c=28 的时 候,系统会产生一个吸引子,此时的系统处于混沌的状态。相比之于 Logistic 映射只有 一个参数的情况,Chen 混沌系统的参数比较多,参数更多一些,相对的也就更安全一些。 用 Chen 混沌系统对 Logistic 映射加密后的图像再加密,其具体的步骤如下:

第一步:赋予 Chen 混沌系统初值 x0 ,y0 ,z0,赋值后让系统进行迭代,迭代的次数为

M N 。

第二步:将每进行一次迭代产生的三个序列值按照下列公式进行计算:

14

Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256) (2。2。2)

其中,fra 是一个函数,用来求每次迭代产生的三个序列的平均数的小数部分。计算

机可以精确到 15 位,小数可以占到 14 位,所以可以将小数部分放大 10

倍,使小数变成4

正整数,实验前所选的图像的值是在区间(0-255)之间,所以将刚刚放大了 10

数除以 256 求它的余数,使所得的余数也在(0-255)的区间里面。14

的正整

第三步:将公式 Ki=fra(|(xi+yi+zi)/3|)×10

(mod 256)产生的值转换成二进制,

同时,将第一次 Logistic 映射加密产生的图像的各个像素点的值也一并转换成二进制, 并来*自~优|尔^论:文+网www.youerw.com +QQ752018766*运用公式 Ki 将像素点的值逐个进行异或处理,一共要进行 M×N 次。

第四步:将上一步得到的 M×N 个结果再转换成十进制,变成二维的图像,即可完成

第二次利用 Chen 混沌系统进行的加密。

由上述实验步骤可以看出,经过 Chen 混沌系统的加密之后,所选图像上的各个像素 点的位置和它的值都发生了很大的变化,从而实现了本次实验要求的将图像像素点位置混 乱和扩散的要求,保证了加密图像的安全性。组合混沌映射的加密算法的安全性主要是在 于该混沌系统对系统初值极为敏感的特性,假设该系统的初值有轻微的变化,那么该系统 的混沌轨道也会发生彻底的变化。该算法理论上是可行的,但是否能真的实践还需进行验 证,接下来,本论文通过 MATLAB 仿真实验来进行验证,分析该算法是否可行。

Logistic映射和Chen混沌系统组合混沌映射的图像加密算法(3):http://www.youerw.com/tongxin/lunwen_86382.html
------分隔线----------------------------
推荐内容