学位论文 > 优秀研究生学位论文题录展示

计算全息加密技术的研究

作 者: 刘健
导 师: 金伟民
学 校: 浙江师范大学
专 业: 光学
关键词: 加密 计算全息 混沌 菲涅尔变换
分类号: TP309.7
类 型: 硕士论文
年 份: 2013年
下 载: 70次
引 用: 0次
阅 读: 论文下载
 

内容摘要


人类社会信息化迅猛发展的同时,信息安全问题也日益突出。人们在因特网上发布信息方便而又快捷同时却又面临着被不法分子所利用潜在危险,特别是事关个人隐私和国家安全的信息。面对这样严峻的挑战,人们相继提出了各种各样的加密方案。现有的加密技术主要可以分为计算机加密、量子加密和光学加密。其中,作为一种特殊的加密方法,全息加密技术凭借其既可以通过计算机实现又可以通过光学实现的优势,而被广泛应用于信息加密和防伪等领域。其中,计算全息借助于计算机处理数据灵活方便的特点,人们在实现计算全息时可以人为地去掉一些光学全息带来的多余项而重新构造全息函数。另一方面,由于光学加密理论中信息可以被隐藏在多种参数中,如相位、空间频率、偏振或波长等,也就使得基于光学理论的加密具有优良的编码容量,呈现了安全性高的特点。另外,自二十世纪八十年代以来,由于混沌系统具有许多良好的性质,如利用确定性非线性系统的混沌序列构成的相位列阵具有很好的类随机性、初始值条件敏感性以及很好的保密性,应用混沌系统构造新型密码体系也受到了越来越多的学者关注。本文在介绍了信息安全领域光学加密研究概况后,总结了到目前为止出现的几种主流的加密方案,主要分析了全息技术下的计算全息以及已经出现的基于计算全息的多种加密技术,在此基础之上,专注于引入混沌序列随机相位编码的加密技术进行了较为深入研究。考虑到实际应用,结合二者的各自优势,提出了针对不同类型的待加密信息进行加密的方案。本文内容及结构安排主要涵盖了以下几个部分:在第一部分介绍了光学加密技术的研究现状,同时阐述了已较成熟的一些具有代表性的光学加密技术,并对各种加密技术的一般工作原理进行了分析。在第二部分首先介绍分析了计算全息技术的理论、计算全息编码原理及应用于加密领域的基本思路,之后介绍了关于混沌理论的相关知识,同时也分别对应的分析了各自已有的一些加密的技术。第三部分:对灰度图像的加密和解密,通过菲涅耳变换、混沌序列随机相位编码的加密技术与计算全息技术结合,分析了此技术的原理,之后对图像进行加密和解密,并做了模拟实验分析。第四部分:对彩色图像的加密和解密,通过菲涅耳变换、混沌序列随机相位编码的加密技术与计算全息技术结合,分析了此技术的原理,之后对彩色图像进行加密和解密,并做了模拟实验分析。,第五部分:对三维物体的加密和解密,通过菲涅耳变换、混沌序列随机相位编码的加密技术与计算全息技术结合,分析了此技术的原理,之后对三维物体进行加密和解密,并做了模拟实验分析。

全文目录


摘要  3-5
ABSTRACT  5-7
目录  7-9
1. 绪论  9-17
  1.1 光学加密技术研究概况  9-11
  1.2 典型的光学加密方案  11-14
    1.2.1 双随机相位加密技术  11-13
    1.2.2 菲涅尔域双随机相位图像加密技术  13-14
    1.2.3 基于数字全息的光学图像加密技术  14
  1.3 课题的研究目的和意义  14-15
  1.4 本文章节安排  15-17
2. 混沌计算全息的理论基础  17-26
  2.1 混沌的理论基础  17-18
    2.1.1 混沌的定义  17
    2.1.2 混沌系统基本特性  17-18
  2.2 基于混沌系统的密码体系研究概述  18-19
  2.3 计算全息基本理论  19-22
    2.3.1 计算机制全息与采样定理  19-21
    2.3.2 计算全息算法和编码原理  21-22
  2.4 计算全息加密技术  22-25
  2.5 本章小结  25-26
3. 基于混沌和计算全息的灰度图像光学加密技术  26-33
  3.1 加密过程  26-27
  3.2 解密过程  27-28
  3.3 模拟实验与分析  28-32
  3.4 本章小结  32-33
4. 基于混沌和计算全息的彩色图像光学加密技术  33-43
  4.1 加密过程  33-35
  4.2 解密过程  35-36
  4.3 模拟实验与分析  36-41
  4.4 本章小结  41-43
5. 基于混沌和计算全息的三维物体光学加密技术  43-50
  5.1 加密过程  43-45
  5.2 解密过程  45
  5.3 模拟实验与分析  45-49
  5.4 本章小结  49-50
6. 总结和展望  50-52
参考文献  52-56
攻读硕士期间取得的研究成果  56-57
致谢  57-59

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. JPEG图像的透明安全性研究,TP391.41
  3. 基于距离映射码的安全指纹认证研究,TP391.4
  4. 关于混沌系统同步控制方面的研究,O415.5
  5. 低压电力线载波通信可靠性研究,TM73
  6. 混沌振子多进制调制解调技术研究,TN915.05
  7. 具有时滞捕捞项和基于比率的食饵—捕食者模型研究,O175
  8. 安塞油田开发中后期井网调整优化技术研究,TE324
  9. 基于混沌时间序列的桥梁变形预测分析,U441
  10. 基于混沌保密的即时通信技术研究,TN918.82
  11. IPsec VPN嵌入式硬件防火墙加密卡的应用研究,TP393.08
  12. 永磁同步电机的混沌同步与混沌控制,TM301.2
  13. OA系统中敏感数据安全的研究,TP317.1
  14. 利用开关电源中的混沌现象降低电磁干扰的研究,TN86
  15. 企业银行客户端系统的设计与实现,TP311.52
  16. OFDM系统中选择性映射降低峰均比的研究,TN919.3
  17. DES_RSA混合加密以及传输实现,TP309.7
  18. SC混沌同步方法在保密通信领域的应用,TN918
  19. 基于混沌免疫粒子群算法的阵列天线方向图综合,TN820.12
  20. 环形光源在Fizeau干涉系统中的设计与研究,TH744.3
  21. 厚油层内部建筑结构解剖与剩余油挖潜方法研究,TE321

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com