资源描述:
《数字图像加密算法研究与实现》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、实用标准海南大学毕业论文(设计)题目:数字图像加密算法研究与实现学号:姓名:年级:二零一零级学院:信息科学技术学院系别:通信工程系专业:通信工程指导教师:完成日期:2014年5月1日文档实用标准摘要近十年来,随着信息网络技术的飞速发展,多媒体技术在各领域的应用可谓是日新月异。数字图像无疑已经成为互联网的主要交互对象之一。数字图像在军事系统、政府机构、医疗系统、国防系统和金融系统等重要机构中得到了广泛应用,这也意味着图像在传输的过程中存在着巨大的安全隐患。若在传输的时候被第三方恶意的拦截、随意篡改、非法拷贝、任意传播,后果将会很严重。所以数字图像的安全传输问题,受到了大众的普遍重视。因此信息安全
2、已成为人们关心的焦点,也是当今的研究热点和难点。为了实现数字图像保密,实际操作中一般先将二维图像转换成一维数据,再采用传统加密算法进行加密。与普通的文本信息不同,图像和视频具有时间性、空间性、视觉可感知性,还可进行有损压缩,这些特性使得为图像设计更加高效、安全的加密算法成为可能。本文重点介绍了基于混沌理论的图像加密算法,对比并研究了几个典型的混沌系统:Logistic映射、Hemon映射、Lorenz系统以及猫映射。最后,在matlab7.8环境下,对灰度图像进行了基于Logistic映射的加密解密,并得出正确的结果。关键词:Logistic映射;图像加密;混沌系统;位置置乱文档实用标准Abs
3、tractInthepasttenyears,withtherapiddevelopmentofinformationnetworktechnology,theapplicationofmultimediatechnologyinallfieldsischangerapidly.Digitalimagehasbecomeoneofthemainobjectoftheinternet.Interactiveimagehasbeenwidelyusedintheimportantorganizationofmilitarysystem,governmentagencies,medicalsyste
4、msdefensesystemsandfinancialsystems,thisalsomeansthattheimagehasmanysecurityhiddentroublesintheinteractiveprocess.Ifthetransmissionwasmaliciousthirdpartyinterception,tamperwith,illegalcopy,spread,theconsequenceswillbeveryserious.Sothedigitalimagesecurityproblemsofinteraction,hasattractedmuchattentio
5、nfromthepublic.Therefore,informationsecurityhasbecomethefocusofpeople'sconcernisalsothehotspotanddifficulty.Inordertorealizethedigitalimageencryption,theactualoperationofthevideogeneralfirsttwo-dimensionalimageintoone-dimensionaldatathenadoptsthetraditionalencryption.Unlikeordinarytext,imagesandwith
6、temporal,spatial,visualperceptibility,alsocanbelosscompression,thesefeaturesmaketheimageencryptionalgorithmtodesignmoreefficient,safepossible.Imageencryptionalgorithmhasgainedabundantresearchachievements,peoplehavedesignedmanyimageencryptionalgorithmThispaperintroducesimageencryptionalgorithmbasedon
7、chaotictheory,andstudiedseveraltypicalchaoticsystems:Logisticmapping;Lorenzsystemandcatmap.在matlab7.8环境下,对任意输入的一幅灰度图像进行基于Logistic映射的加密解密,并能得出正确的结果。Inthematlab7.8environment,Logisticmappingoftheencrypt