基于混沌的二维cad工程图加密技术研究

基于混沌的二维cad工程图加密技术研究

ID:33559490

大小:8.66 MB

页数:59页

时间:2019-02-27

基于混沌的二维cad工程图加密技术研究_第1页
基于混沌的二维cad工程图加密技术研究_第2页
基于混沌的二维cad工程图加密技术研究_第3页
基于混沌的二维cad工程图加密技术研究_第4页
基于混沌的二维cad工程图加密技术研究_第5页
资源描述:

《基于混沌的二维cad工程图加密技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代号:10532学号:S10101080密级:普通湖南大学硕士学位论文基于混沌的二维CAD工程图加密技术研究TheResearchOn2DEngineeringGraphicsEncryptionTechnologyBasedonChaosbyYinPanB.E.(ShaoyangCollege)2010AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringinInformationandCommunicationEnginee

2、ringintheGraduateSchoolofHunanUniversitySupervisorProfessorPengFeiSeptember,2013湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:艮吩日期:狮髟年/,月/乒日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使

3、用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、保密口,在年解密后适用本授权书。2、不保密百。(请在以上相应方框内打“√”)作者签名:导师签名:日期:洲垆年日期:加/够年f具C牛Bf只l乒B硕士学位论文摘要随着信息技术与工业自动化的发展,通信隐私和信息安全技术受到人们高度重视,二维CAD工程图的安全性也逐渐引起人们的关注。当前的二维工CAD程图加密算法还比

4、较少,已有的算法中主要是对其格式的加密,对二维CAD工程图的内容加密的研究较少。本文重点研究基于混沌系统和小波域的二维CAD工程图内容加密技术。首先阐述了二维CAD工程图加密技术的研究背景和意义、国内外研究现状并分析了当前已提出的加密算法的不足、概述了本文的主要工作。其次,介绍了本文算法中使用的主要理论知识:混沌系统、置乱变换、离散小波变换理论及其各自的主要特点。最后,针对当前二维CAD工程图加密技术研究发展现状,提出了两个针对二维CAD工程图内容的加密算法。第一个是基于混沌和小波描述子相结合的二维CAD工程图加密算法,该算法通过对二维CAD工程图提

5、取顶点构成数组,将其进行分组,再根据Logistic混沌映射生成的序列值所得到的索引向量置乱每组的顶点顺序,再对所有分组进行Arnold置乱变换;对置乱后每组的顶点构造复值信号,进行离散小波变换后中对细节系数的整数部分进行加密。实验结果表明该算法均具有良好的密钥、密文敏感性及安全性。第二个是抗攻击的基于混沌映射的二维CAD工程图加密算法研究,该算法提出一种抗平移、旋转和缩放攻击的基于Logistic和Tent混沌映射的二维CAD工程图加密算法。首先提取CAD图形中的顶点坐标,并计算各项点到参考顶点的相对距离构造相对距离序列,并对其进行分组;再根据Te

6、nt混沌映射生成的序列值得到的索引向量对分组进行置乱,再对每组的顶点序列进行Fibonacci置乱变换;最后对置乱后每组的相对距离因子的整数部分进行加密。实验结果表明该算法具有好的扩散和混淆、较大的密钥空间、良好的密钥、密文敏感性及安全性,并且可以抵抗平移、旋转和均匀缩放操作。加密完成后,工程图的相对距离因子变化很大。该算法可应用于二维CAD工程图的安全性保护等。本文提出的二维CAD工程图加密算法,主要针对二维CAD工程图内容进行加密处理来保证其安全性,对加密技术应用于二维CAD工程图具有一定的意义。关键词:二维CAD工程图;加密技术;离散小波变换;

7、混沌映射AbstraetWiththedevelopmentoftheinformationtechniquesandindustrialautomation.communicationprivacyandinformationsecurityareattractinga10tofattention.Recently,thesecurityofthetwo—dimensionalengineeringgraphicswasalsograduallypaidattention.Buttheresearchontheencryptionofthe2DCA

8、Dengineeringgraphicsisrare,andmostoftheexistedworksare

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。