图像加密论文

图像加密论文

ID:39128371

大小:191.76 KB

页数:9页

时间:2019-06-25

图像加密论文_第1页
图像加密论文_第2页
图像加密论文_第3页
图像加密论文_第4页
图像加密论文_第5页
资源描述:

《图像加密论文》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、中北大学10届课程设计说明书目录1引言...............................................12设计目的...........................................23设计方案简介......................................23.1DCT变换......................................33.2基于像素位置变换的加密技术.........................34设计方案主要理论据.........................

2、........34.1二维置乱加密及其原理...............................45设计结果及分析比较..................................55.1二维图像加密......................................55.2比较..........................................66设计的收获体会..................................77参考文献...........................................

3、7中北大学10届课程设计说明书1引言随着20世纪90年代internet的迅速发展,多媒体技术的逐渐成熟和电子商务的兴起,网上多媒体信息量急剧膨胀,使得多媒体信息的安全问题变的越来越重要,多媒体信息安全成为学术界和工业界共同关注的新的研究方向。人类接受的信息有70%以上来自视觉,或称为图像信息,其中包括图像、图形、视频、文本等。图像信息形象、生动,是人类广为利用、不可或缺表达信息的重要手段之一。国际互联网和多媒体技术的飞速发展,以及存储设备容量的增长,往日因为存储量巨大而让人望而却步的数字图像已经成为人们获取信息的主要手段,并且由于这与人感知外部世界的基本手段相吻合

4、,数字图像的重要性已经越来越被国家,政府、工业界、科学家以及个人所注意和重视。今天,网络上传输的数字图像纷繁,它们有可能涉及军事机密、商业机密或者个人隐私,如何保护图像信息的安全已经成为各界广为关注的问题。图像数据拥有者在保存和传输图像信息时必须要考虑到图像信息的安全性问题。尤其在随着计算机网络、多媒体技术和现代电子商务的不断发展,图像数据拥有者可以在internet上发布和传输他拥有的图像数据,这种方式不但方便快捷,不受地域的限制,而且可以为数据拥有者节省大量的费用。但由于internet的基础协议不是一种安全的协议,未经特殊加密的信息在网络上传送时,都会直接暴露

5、在整个网络上,这就是那些不法分子利用网络获取未授权数据提供了有利渠道。同时网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,如军用卫星所拍摄的图片、军用设施图纸、新型武器图、金融机构的建筑图纸等。还有一些图像信息,如在远程医疗系统中,医院中的患者的病例,根据法律必须要在网络上加密后方可传输。这些图像信息不但涉及到个人隐私,而且有的涉及到国家安全,因而图像数据的保护越来越受到社会的普遍重视。图像数据拥有者为了保护自身的利益,就需要可靠地图像机密技术。第7页共8页中北大学10届课程设计说明书数字图像是目前最流行的多媒体形式之一,在政治、经济、国防、教育等方面均

6、有广泛应用。对于某些特殊领域,如军事、商业和医疗,数字图像还有较高的保密要求。为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。自上世纪90年代起,研究者利用这些特性提出了多种图像加密算法。总结起来,图像加密技术的概念是:利用数字图像的特性设计加密算法,以提高加密的安全性和运算效率的一种技术。随着宽带网和多媒体技术的发展,图像数据的获取、传输、处理遍及数字时代的各个角落。安全问题也日益严

7、重。很多图像数据需要进行保密传输和存储,例如军用卫星拍摄的图片、新型武器图纸、金融机构建筑图等,还有些图像信息根据法律必须要在网络上加密传输,例如在远程医疗系统中,患者的病历和医学影像等。由于这些图像数据的特殊性,图像加密技术将它们处理为杂乱无章的类似噪音的图像,使未授权者无法浏览或修改这些信息。近年来,混沌现象的应用研究已经越来越受到人们的重视,混沌现象时非线性系统的一种内在类似随机过程的表现,混沌系统产生的混沌信号具有类似噪声、结构复杂、难以分析以及对初始条件极端敏感等特性,因此,利用它可以构造出非常好的图像信息加密系统。另外,采用混沌动力学模型构造的加密系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。