学位论文 > 优秀研究生学位论文题录展示
混沌数字图像加密技术研究
作 者: 王静
导 师: 蒋国平
学 校: 南京邮电大学
专 业: 信息安全
关键词: 信息安全 密码学 混沌密码 图像加密 伪随机序列
分类号: TP309.7
类 型: 博士论文
年 份: 2013年
下 载: 246次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,随着计算机技术以及通信技术的快速发展,数字信息被广泛地应用到社会的各个领域当中。由于数字图像具有直观、形象及生动等特点,从而成为了数字信息中应用最为广泛,也最为重要的一种信息表达形式。正因为如此,数字图像的安全问题成为了人们关注的焦点之一。而图像加密正是解决图像安全的关键技术,同时也是数字水印和信息隐藏等应用中不可或缺的一项重要技术。因此,研究图像加密具有很高的理论和现实意义。论文以混沌理论和特性为基础,首先对几类典型的基于混沌理论图像加密算法的安全性进行了深入细致的分析研究,然后在此基础上设计新的图像加密方案。本论文的主要工作及贡献包括以下几个方面:1.提出一种基于伪随机置乱的改进图像加密算法对一种基于伪随机置乱的图像加密算法进行安全性分析,算法属于一类基于“置乱—扩散”模式的图像加密算法。首先,该算法对于任何明文矩阵,只要矩阵内的元素相同,密文矩阵就是全零阵,接收方无法正确地解密出原始图像;其次,当明文矩阵为全零阵时,密文矩阵也是全零阵,那么,攻击者根本无需破译就能够得到明文图像,因为明文矩阵就是密文矩阵;再次,当控制参数相对较小时,从加密图像中就能够看出原始图像的轮廓,从而抵御不了统计攻击;最后,当循环参数为时,每个明文像素值只能影响个密文像素值,而与其它的像素值无关,满足不了Shannon提出的密码设计中对扩散和混乱的要求。针对这类算法存在的一些问题,考虑到图像置乱算法的四个原则,我们提出一种基于伪随机置乱的改进图像加密算法,并通过统计分析、差分分析、相关性分析、密钥敏感性测试及信息熵分析等验证了算法安全性。2.提出一种新的超混沌图像加密算法很多加密算法在面临选择明文攻击和选择密文攻击时会表现出弱抗攻击性,通常有效解决这个问题的方式是使用类似分组链接模式进行串行加密,但是并行运算对数据量较大的图像加密应用更加有利,鉴于并行计算可以大大提高运算速度,针对目前串并共存的计算机操作系统,我们提出一种新的超混沌图像加密算法,不仅能够有效解决弱抗攻击性问题,还能够支持并行运算以及串行操作两种加密模式,进一步提高了算法实用性。理论研究和仿真结果表明,该算法不仅能够有效地避免选择明文攻击和选择密文攻击,而且具有较好的统计特性及差分特性。3.提出一种基于离散小波变换的分组图像加密算法提出一种基于离散小波变换的分组图像加密算法,算法利用小波变换对原始图像进行预处理,通过置乱低频子带图像,使频域内每一个点的变换快速地影响到空间域整个数据集合,减少所需的混沌序列,提高加密效率。然后根据数字图像的要求,按照有损变换或者无损变换方式对预处理过的图像进行分组,使用Logistic映射产生随机序列并转换为二进制密钥流,一部分密钥流用于分组的置乱,而另外一部分密钥流则用于分组的替代,其中任意两组密钥流之间的迭代间隔由分组控制产生以抵御选择密文攻击及选择明文攻击。理论研究和仿真结果表明,算法能够较好地隐藏明文的统计特性,并且加密效率得到很大提高,同时能够有效地防止选择密文攻击、利用统计及差分分析方法攻击。4.提出一种基于离散2D-Logistic映射的自适应并行加密算法利用空间混沌在变量空间中能够进行多个方向的位置置乱和扩散,我们提出一种基于离散2D-Logistic映射的自适应并行加密算法。首先,根据用户密钥生成二进制序列b1b2b3...bn,其中二进制序列取值0和1代表了两种处理器分配形式,二进制序列个数n代表了循环次数;然后,利用离散2D-Logistic混沌系统产生两维伪随机序列矩阵,根据二进制序列的取值及个数对图像矩阵及伪随机序列矩阵进行自适应分块。矩阵块之间并行操作,加解密速度快,适用于实时通信,而矩阵块之内利用伪随机序列矩阵分块产生遍历矩阵,对图像矩阵分块进行像素置乱以降低像素相关性,然后使用类似分组连接方式进行替代过程实现充分扩散,直到n次循环结束。该算法不仅满足图像加密并行算法的三个要求,而且能够满足人们对实时通信的要求。最后,算法安全性通过理论分析及仿真实验得到验证。最后对全文的研究工作进行总结,并指出基于混沌理论的信息安全系统的进一步研究方向。
|
全文目录
摘要 4-6 ABSTRACT 6-12 第一章 绪论 12-15 1.1 研究背景及意义 12-13 1.2 论文主要内容及结构安排 13-15 第二章 图像加密技术概述 15-45 2.1 混沌理论概述 16-28 2.2 小波变换理论概述 28-34 2.3 混沌图像加密技术概述 34-44 2.3.1 图像加密基本方法 34-37 2.3.2 混沌图像加密技术发展概况 37-40 2.3.3 安全性分析方法 40-44 2.4 本章小结 44-45 第三章 基于伪随机置乱的改进图像加密算法 45-62 3.1 引言 45-49 3.2 基于伪随机序列的改进图像加密算法 49-53 3.2.1 伪随机矩阵构建 50-51 3.2.2 改进算法概述 51-53 3.3 理论分析及实验仿真 53-61 3.3.1 统计分析 54-56 3.3.2 差分分析 56-57 3.3.3 相关性分析 57-60 3.3.4 密钥敏感性测试 60-61 3.3.5 信息熵分析 61 3.4 本章小结 61-62 第四章 一种新的超混沌图像加密算法 62-77 4.1 引言 62-63 4.2 一种超混沌加密算法抗攻击性分析 63-66 4.2.1 Gao 算法概述 63-64 4.2.2 选择明文攻击 64-65 4.2.3 选择密文攻击 65-66 4.3 一种新的超混沌图像加密算法 66-70 4.3.1 超混沌 Chen 系统 67-68 4.3.2 像素位置置乱 68-69 4.3.3 像素值替代 69-70 4.4 理论分析及实验仿真 70-76 4.4.1 统计分析 70-71 4.4.2 差分分析 71-72 4.4.3 密钥敏感性测试 72-73 4.4.4 信息熵分析 73 4.4.5 相关性分析 73-76 4.5 本章小结 76-77 第五章 基于离散小波变换的分组图像加密算法 77-91 5.1 引言 77-79 5.2 基于离散小波变换的分组图像加密算法 79-83 5.2.1 小波变换基本概念 79-80 5.2.2 伪随机序列生成 80-81 5.2.3 算法概述 81-83 5.3 理论分析及实验仿真 83-90 5.3.1 小波变换实验 83 5.3.2 图像预处理 83-85 5.3.3 统计分析 85 5.3.4 差分分析 85-86 5.3.5 密钥敏感性测试 86-87 5.3.6 选择密文攻击和选择明文攻击 87-89 5.3.7 运行速度测试 89-90 5.4 本章小结 90-91 第六章 基于离散 2D-LOGISTIC 映射的自适应并行加密算法 91-106 6.1 引言 91-92 6.2 基于离散 2D-Logistic 映射的自适应并行加密算法 92-98 6.2.1 离散 2D-Logistic 系统 92-93 6.2.2 并行加密算法要求 93-94 6.2.3 块间加密算法 94-95 6.2.4 块内加密算法 95-98 6.3 理论分析及实验仿真 98-105 6.3.1 统计分析 98-100 6.3.2 差分分析 100-101 6.3.3 密钥及明文敏感性测试 101-102 6.3.4 信息熵分析 102-103 6.3.5 运行速度测试 103 6.3.6 相关性分析 103-105 6.4 本章小结 105-106 第七章 总结与展望 106-108 7.1 全文工作总结 106-107 7.2 研究展望 107-108 致谢 108-109 研究成果 109-110 参与科研项目 110-111 缩略词 111-112 参考文献 112-120
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 基于双线性映射的数字签名体制的研究,TN918.1
- 基于混沌保密的即时通信技术研究,TN918.82
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- WCDMA扩频通信系统Gold序列的研究,TN914.42
- 政务网隔离与监控技术研究与应用,TP393.08
- 数字图像加密中的混沌算法研究,TP309.7
- 基于混沌映射与FrFT的单通道彩色图像加密算法,TP309.7
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 无线传感器网络中多信道MAC协议的研究,TP212.9
- 几种数字混沌密码系统的分析研究,O415.5
- 几种基于混沌的图像加密算法的密码分析,TP309.7
- 基于模糊影响图的信息安全风险评估研究,TP309
- 基于无线传感器网络的智能监管系统技术研究,TP212.9
- 空域图像的自适应和并行加密算法的研究与分析,TP309.7
- 基于Hash的自适应图像加密算法的研究与分析,TP309.7
- 基于混沌的数字图像加密及信息隐藏算法研究,TP309.7
- 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|