学位论文 > 优秀研究生学位论文题录展示

基于混沌与数字变换的图像加密算法研究

作 者: 林朝晖
导 师: 王宏霞
学 校: 西南交通大学
专 业: 信息安全
关键词: 图像加密 混沌系统 分数阶微分 图像变换 安全分析
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 50次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着互联网和通信的迅速发展,数字图像作为多媒体数据的直观形式,应用日益广泛。由于当今网络前所未有的开放性和计算机的日益强大的处理功能,对涉及个人隐私和秘密数据的数字图像的安全性造成了一定的威胁,因此针对图像的加密算法应运而生并且取得了不少的研究成果,加密算法在安全性上也不断提高和加强。目前针对图像加密的算法主要是图像置乱和像素替换。图像置乱是在不改变像素值本身的情况下,对图像像素的位置进行改变,达到加密的目的;而像素替换是采用一种可逆计算机制,对像素本身进行改变,以实现加密。早期图像加密算法是采用其中的一种,后来演变成结合此两种算法实现。随着混沌理论的发展和数字变换的引入,图像加密算法进入了一个新的阶段,安全性能也得到了很大的提升。本文首先利用当前研究热点——忆阻器的相关理论,结合蔡氏电路系统,分析了带有忆阻器的蔡氏电路的混沌系统。忆阻器是被誉为继电阻、电容、电感之后的第四个基本电子元件,是具有记忆性能的电阻器,表现出能够根据流过它的电荷大小而改变电阻值的特性。蔡氏电路能够表现出混沌特性,忆阻器在替换蔡氏二极管后,新的蔡氏电路同样具有混沌特性,而且具有一定的电路性能优越性。基于此混沌系统,本文提出了一种图像加密算法,结合了图像置乱和像素置换的算法,此两种算法均基于混沌序列实现。从仿真的结果可以看出,本算法具有良好的安全性,能够抵抗密钥穷举攻击,直方图统计分析,相邻像素相关性统计分析,熵值分析,几何攻击等多种攻击。另外,随着分数阶微分理论的普遍发展,混沌微分动力学系统以及数字变换理论也进入了新的研究领域,分数阶混沌系统和分数阶数字变换得到了较快的发展并应用于多媒体信息安全。本文从分数阶微分的特性出发,结合当前常见的混沌系统,仿真实现了分数阶混沌系统及其混沌吸引子,并基于分数阶变换理论和分数阶混沌置乱算法,设计了一种分数阶次的图像加密算法,从仿真的结果可以看出,本算法在统计分析,明文敏感性,均值误差和峰值信噪比等方面均具有良好的性能。

全文目录


摘要  6-7
Abstract  7-11
第1章 绪论  11-16
  1.1 课题的研究背景与意义  11-12
  1.2 国内外研究现状  12-14
  1.3 本文的主要研究工作  14-16
第2章 混沌理论概述  16-25
  2.1 混沌的起源  16
  2.2 混沌的定义  16-18
    2.2.1 Li-Yorke的混沌定义  16-17
    2.2.2 Melnikov的混沌定义  17-18
    2.2.3 Devaney的混沌定义  18
  2.3 混沌的特征及判别  18-20
    2.3.1 混沌的特征  18-19
    2.3.2 混沌的判别  19-20
  2.4 几种典型的混沌系统  20-22
  2.5 混沌系统的应用领域  22-24
  2.6 本章小结  24-25
第3章 基于忆阻器蔡氏电路混沌系统的图像加密算法  25-41
  3.1 忆阻器简介  25
  3.2 图像加密算法问题  25-26
  3.3 忆阻器蔡氏电路混沌系统  26-29
    3.3.1 蔡氏电路简介  26-27
    3.3.2 蔡氏混沌电路  27
    3.3.3 忆阻器蔡氏混沌电路  27-29
  3.4 加密算法  29-31
  3.5 实验结果分析  31-39
    3.5.1 密钥空间分析  31-32
    3.5.2 密钥敏感性分析  32-33
    3.5.3 统计分析  33-37
    3.5.4 熵值分析  37-38
    3.5.5 抗几何攻击分析  38-39
  3.6 本章小结  39-41
第4章 基于分数阶混沌和数字变换的图像加密算法  41-57
  4.1 分数阶混沌介绍  41-45
    4.1.1 分数阶微积分概念  41-42
    4.1.2 典型分数阶混沌系统  42-45
  4.2 分数阶图像变换  45-49
    4.2.1 分数阶傅里叶变换  45-46
    4.2.2 分数阶余弦变换  46-48
    4.2.3 分数阶正弦变换  48-49
  4.3 基于分数阶混沌与变换的图像加密算法  49-51
    4.3.1 加密算法  49-50
    4.3.2 解密算法  50-51
  4.4 实验结果与分析  51-55
    4.4.1 内容不可见性  51-52
    4.4.2 安全性分析  52-55
  4.5 本章小结  55-57
总结与展望  57-59
致谢  59-60
参考文献  60-65
攻读硕士学位期间发表的论文  65

相似论文

  1. 企业安全投入灰色神经网络模型的研究,X913.4
  2. 分数阶微分方程共振边值问题的研究,O175.8
  3. 延迟混沌系统的同步研究及其电路实现,O415.5
  4. 基于多信息融合技术的安检信息系统研究,V328.3
  5. 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
  6. 基于分数梅林变换的光学图像加密算法,TP309.7
  7. 几种典型分数阶超混沌系统的同步控制,O231
  8. 几种数字混沌密码系统的分析研究,O415.5
  9. 基于混沌系统的数字图像水印算法研究,TP309.7
  10. 几种基于混沌的图像加密算法的密码分析,TP309.7
  11. 基于不同混沌系统同步化控制器的改进设计,O415.5
  12. 基于DSP的单目视觉定位方法关键技术研究,TP391.41
  13. 分数阶微分数字图像处理及支持向量机在人脸识别中的应用研究,TP391.41
  14. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  15. 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
  16. 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
  17. 即开型电子彩票发行方案的相关研究,TP309.7
  18. 基于混沌系统的数字信息加密算法研究,TN918.1
  19. 广义同步与相同步若干问题的研究,O415.5
  20. 复杂动态网络广义同步,O415.5
  21. 混沌系统基于T-S模糊模型的最优控制研究,O232

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com