学位论文 > 优秀研究生学位论文题录展示
数字图像加密中的混沌算法研究
作 者: 王云松
导 师: 李雪;周屹
学 校: 电子科技大学
专 业: 软件工程
关键词: 数字图像加密 混沌算法 混沌加密 混沌神经网络模型 混沌时间序列
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 68次
引 用: 0次
阅 读: 论文下载
内容摘要
科学技术的发展使得信息化和网络化成为目前我们社会进步的总体趋势,互联网技术与数字技术的不断进步和大量应用,使图像数据能够在互联网上快速便捷的传输。但是,数据信息传输的安全隐患也越来越严峻,针对网络信息的犯罪行为日趋严重。图像数据的有效保护目前已经成为科学工作者研究的重要问题。众所周知,对数据信息进行加密能够有效地保护重要信息的安全,因此信息加密技术已经成为一项当前需要迅速发展的重要技术。目前已经出现了很多的加密算法,这些算法能够有效地保护文本信息的安全,但是对于图像信息的保护不是非常适用。另一方面,随着解密技术的发展,现存的加密算法中一部分算法容易被破译。将经典的加密方法直接应用于图像信息的保护有许多问题,这样一些学者提出了一些针对图像特点的加密算法。本文采用一种新的思路,将混沌神经网络引入到图像加密中,做了相关软件概要设计、并且提出了新的基于混沌神经网络的加密算法、设计了加密软件,设计研究了加密算法,并且对加密算法做了测试,测试结果表明,基于混沌神经网络的加密软件是十分有前途的。本文主要做了以下工作:首先简要概述了本文的研究背景和意义;其次介绍了几种混沌神经网络的模型及其发展状况、混沌始终保持的混沌神经元模型,以及混沌时间序列的动力学特性和保密性;分析了小波混沌神经元混沌始终保持系统所产生的时间序列的性质;最后研究了基于小波混沌神经网络动力系统的时间序列在图像加密中的应用,探讨了基于小波混沌神经网络动力系统的数字图像加密实现,并对不同的图像加密方法进行了评价。本文利用MATLAB对所提出的加密算法进行了仿真实验,从试验结果可以看出,该算法对图像进行加密的效果很好,研究表明对图像进行置乱时效果也能够达到加密要求,在对加密后的数字图像解密后没有出现图像失真,该加密算法的运行速度较快,仿真表明该算法还具有一定的抗裁剪攻击的能力,加密算法的稳定性是令人满意的。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 绪论 9-19 1.1 课题的目的和意义 9-10 1.2 混沌学的发展 10-14 1.2.1 混沌的介绍 10-11 1.2.2 混沌的主要特征 11-14 1.3 数字图象加密概述 14-16 1.3.1 数字图像加密技术介绍 14-15 1.3.2 数字图像加密技术的分类 15-16 1.4 基于混沌的图像加密需求分析 16-18 1.5 本文的主要研究内容 18-19 第二章 相关基础理论及对比分析 19-30 2.1 混沌神经网络模型 19-22 2.1.1 全局耦合混沌神经网络模型 20 2.1.2 振荡子混沌神经网络模型 20-21 2.1.3 噪声混沌神经网络模型 21 2.1.4 非单调激励函数混沌神经网络模型 21 2.1.5 混沌序列的保密性分析 21-22 2.2 现代密码体制与图像加密技术 22-25 2.2.1 公开密钥算法 23 2.2.2 基于现代密码体制的图像加密技术的不足 23-24 2.2.3 基于置乱的图像加密算法 24-25 2.3 混沌时间序列加密方案设计 25-28 2.3.1 密码系统 25 2.3.2 密码系统基本要求 25-26 2.3.3 混沌加密系统 26-28 2.4 基于混沌始终保持的混沌神经元 28-29 2.5 混沌时间序列的保密性 29 2.6 本章小结 29-30 第三章 小波混沌神经元动力系统及加密特性研究 30-48 3.1 概述 30 3.2 混沌神经元动力系统 30-40 3.2.1 Chen 混沌神经网络 30-32 3.2.2 小波混沌神经网络模型 32-35 3.2.3 始终保持混沌状态的小波混沌神经元动力系统 35-37 3.2.4 小波混沌神经元动力系统时间序列分析 37-40 3.3 小波混沌神经元动力系统密码学特性分析 40-47 3.3.1 小波混沌神经网络中的超混沌 42-43 3.3.2 参数对Lyapunov 指数谱的影响 43-47 3.4 本章小结 47-48 第四章 基于小波混沌神经网络的图像加密软件设计与测试 48-57 4.1 混沌加密原理 48 4.2 基于小波混沌神经元动力系统的图像加密软件设计 48-52 4.3 图像加密算法测试分析 52-56 4.3.1 密钥空间分析 52-53 4.3.2 密钥的敏感性测试 53 4.3.3 抗统计攻击 53-55 4.3.4 抗剪裁测试 55-56 4.4 本章小结 56-57 第五章 总结与展望 57-58 致谢 58-59 参考文献 59-64
|
相似论文
- 基于混沌时间序列的桥梁变形预测分析,U441
- 基于混沌保密的即时通信技术研究,TN918.82
- 中高速单体船流体动力学性能和结构特性综合优化研究,U661.3
- 混沌时间序列一种长期预测方法研究,O415.5
- 基于混沌和分形的两类图像处理算法,TP391.41
- 混沌时间序列分析在脑电信号处理中的应用,R318.0
- 光学计算全息实现数字图像加密技术研究,TP309.7
- 基于广义帐篷映射的图像加密算法,TP309.7
- 区间二型模糊系统扩展与实现,O159
- 数字图像水印技术及应用研究,TP309.7
- 复杂网络理论与基于时间序列的权重分布的近似计算,O157.5
- 数字图像非线性加密算法研究,TP309.7
- 小波混沌神经网络研究及其应用,TP183
- 基于ARM9的语音处理系统软硬件设计,TP391.42
- 混沌变形DES算法的FPGA设计与实现,TN791
- 基于Internet的火灾实时监测关键技术的研究,TU892
- 基于实测数据的风电场风速和风功率短期预测研究,TM614
- 基于小波变换的数字隐藏技术的研究,TP309.7
- 基于水印的金融文档内容认证方法的研究,TP309.7
- 神经网络在混沌时间序列预测中的应用研究,O415.5
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|