混沌图像加密工具的设计与实现

混沌图像加密工具的设计与实现

ID:35089529

大小:4.11 MB

页数:51页

时间:2019-03-17

混沌图像加密工具的设计与实现_第1页
混沌图像加密工具的设计与实现_第2页
混沌图像加密工具的设计与实现_第3页
混沌图像加密工具的设计与实现_第4页
混沌图像加密工具的设计与实现_第5页
资源描述:

《混沌图像加密工具的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、专业学位硕士学位论文混沌图像加密工具的设计与实现DesignandImplementationofimageencryptiontoolsbasedonChaos作者姓名:常德有工程领域:软件工程学号:41217662指导教师:完成日期:2016.09大连理工大学DalianUniversityofTechnology大连理工大学专业学位硕士学位论文摘要多媒体通信在通信技术快速发展的基础上,逐渐成为人们相互交流的主要方式,其中有着大量的以图像为载体的信息传输。然而随着传输和接收设备的发展,通过通信网络非法获取数据已经变得越来越容易。信息之间的

2、传递经常会吸引各种人为的攻击,包括数据篡改、信息窃取、植入木马与病毒等。图像在网络中的安全传输已经成为一个严峻的难题。图像加解密的复杂程度与文本的加解密有很大的不同。图像本身具有数据量大、冗余性等特点,在进行文本加密过程中,采取的常用算法有RSA、DES等方法,这些方法已经无法满足对图像信息的保密。利用混沌加密的方法,该方法具有伪随机性,能够对初值进行较好的处理,这与混沌加密的扩散和混淆原则具有较大的联系,发挥了混沌加[1]密方法在图像加密中的作用。本文以混沌图像加密为研究对象,实现对图像的保密处理。本文对密码学和混沌系统进行了介绍,对混沌加

3、密在国内外的现状,诠释了混沌加密的基本知识及其原理等。本文主要选用Arnold映射和Logistic映射作为研究对象。通过Arnold映射对图像的像素进行置乱以达到加密图像的目的,而Arnold映射加密图像并不能改变图像的像素值,这就使得加密后的图像还保留原图像的一些特征;所以又利用Logistic映射得到混沌序列进而改变图像的像素值,对图像进一步加密。这两种算法相结合对图像进行处理,保证图像信息的安全。关键词:混沌加密;Arnold映射;Logistic映射混沌图像加密工具的设计与实现DesignandImplementationofima

4、geencryptiontoolsbasedonChaosAbstractWiththerapiddevelopmentofcommunicationtechnologyandmultimediatechnologyimproved,multimediacommunicationhasbecometheprimarywaybetweenpeople’scommunicate,whichhasalotofinformationtranslatedonacarrierimage.However,withthedevelopmentoftransm

5、issionandreceivingequipment,illegalaccesstodatathroughthecommunicationnetworkhasbecomeincreasinglyeasy.Transmissionbetweentheinformationwilloftenattractavarietyofman-madeattacks,includingdatatampering,theft,Trojanhorsesandvirusesembed,theimagetransmissioninthenetworksecurit

6、yhasbecomeaseriousproblem.Thecomplexityoftheimageencryptionwithtextencryptionisverydifferent.Imagehasalargeamountofdata,redundancy,highcorrelationbetweenpixelsandstrongfeatures,suchasregulartextencryptionalgorithmsRSA,DES,etc.cannotmeettheimageinformationconfidential.Andcha

7、oticencryptedwithapseudorandomness,sensitivitytoinitialvalue,ergodicityandotherfeatures,closelylinkedtothecharacteristicsandprinciplesofdiffusionandconfusion,thechaosiswellsuitedtotheimageencryption.Basedonchaoticimageencryptionastheresearchobject,thispaperrealizetheconfide

8、ntialtreatmentoftheimages.Cryptographyandchaossystemissimplyintroducedinthispaper,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。