基于混沌映射和DCT变换的图像加密解密算法(英文)

基于混沌映射和DCT变换的图像加密解密算法(英文)

ID:44050885

大小:631.98 KB

页数:7页

时间:2019-10-18

基于混沌映射和DCT变换的图像加密解密算法(英文)_第1页
基于混沌映射和DCT变换的图像加密解密算法(英文)_第2页
基于混沌映射和DCT变换的图像加密解密算法(英文)_第3页
基于混沌映射和DCT变换的图像加密解密算法(英文)_第4页
基于混沌映射和DCT变换的图像加密解密算法(英文)_第5页
资源描述:

《基于混沌映射和DCT变换的图像加密解密算法(英文)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、CentralSouthUniversityofForestry&Technology课程论文学位类型:专业型学科、领域:计算机应用技术研究方向:智能检测和自动控制导师姓名:张凌涛学生姓名:曾照成学号:20141200022入学时间:2014年9刀授课教师:车主兵课程名称:高级人工智能基于混沌映射和DCT变换的图像加密解密算法曾照成1(20141200022)(中南林业科技大学计算机与信息工程学院长沙410004)ImageEncryptionandDecryptionAlgorithmBasedonChaoticMappingandDCTTransformZengZhaoC

2、heng(CollegeofComputerandInformationEngineering,CentralSouthUniversityofForestryandTechnology,Changsha4100()4,China)Abstract:Imageconfidentialtransmissionintheprotectionofprivateinformationandtradesecretshaswideapplicationspace.Inthispaper,wegettheaddressoftheimagescramblingtransformationco

3、debyusingtheLogisticchaoticmap,thentheencryptionoperationfortheoriginalcolorisdonethroughtheranksscrambling,AfterthefeatureisextractedbycarrierimagewiththeblockedDCTtransform,somethree-dimensionalencryptimageswillbedirectlyembeddedintoit,whicharedisplayedasthecarrierimage.Extractingtheencry

4、ptimageshasjusttheinverseprocesstotheembeddedone・Finallywemadeascramblingagainaccordingtothekeyafterextractingtheinformation,whichwillbeaclosetotheoriginalimage,withthePeakSignaltoNoiseRatio27.37・Keywords:Logisticchaoticmapping;sorttransformation;DCTtransform;key摘要:图像的保密传输在保护私入信息和商业秘密等方面具有广

5、泛的应用空间。本文利用Logistic混沌映射得到图像置乱的地址变换码,通过行列置乱直接实现对原始彩色图像的加密操作,再对载体图像利用分块DCT变换提取特征后直接嵌入三维加密图像信息,液入信息后的图像显示为载体图像。提取加密图像信息的过程是液入过程的逆过程,提取信息后再根据密钥进行反置乱,即可恢复出接近原始图像的还原图像,该图像与原始图像的峰值信噪比为27.37。关键词:Logistic映射;排序变换;DCT变换;密钥1IntroductionWiththecontinuousdevelopmentofinformationnetworktechnology,itcanbec

6、onvenientforpeopletopasseverydigitalinformation(suchasmusic,video,filmandtelevision)toallovertheworld,andsccrccytransmissioninfieldslikeprivateinformationprotcctionandcommercialprivacyiswidelyapplied.Secrecytransmissionincludesfirstencryptionwiththeobjectiveinformation,andthentransniissiona

7、fterconcealing,aimingatimprovingthesecurityduringthewholetransmissionprocess,meanwhile,thereceivercouldgetexactlytheoriginalinformationwithakeyafterextractingtheencryptioninformation.Infoirmuionhidingtechnologytakesuseoftheinsensitivityofhumans9senseorga

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。