免费论文查重: 大雅 万方 维普 turnitin paperpass

简述映射基于混沌数字图像实时加密算法

最后更新时间:2024-01-23 作者:用户投稿原创标记本站原创 点赞:4806 浏览:12914
论文导读:素值替代47-504.2.1万有引力定律474.2.2像素值替代算法原理47-484.2.3像素值替代算法48-504.3加密和解密50-534.3.1加密流程图50-514.3.2加密步骤51-524.3.3解密步骤52-534.4实验仿真53-544.5安全性浅析54-574.5.1密钥空间浅析544.5.2密钥敏感性浅析54-554.5.3抗剪裁实验554.5.4直方图浅析55-574.5.5相关性浅析
摘要:随着网络技术和通讯技术的飞速进展,数字图像成为人类获取信息的重要来源。这些数字图像大部分是通过计算机网络进行信息的交换和传输的,如果不对这些信息采取安全措施,在传输的历程中,信息很容易被攻击者非法复制、传播、窃取和窜改。由此保护数字图像的安全和保密工作变得非常重要,国内外兴起了对数字图像加密技术探讨的热潮。混沌的许多特性吻合于学,使得基于混沌的图像加密技术应运而生。本论文的探讨思路主要是依据混沌论述在图像加密中的运用进行的。首先介绍了基于混沌的图像加密技术的探讨近况,接着阐述了混沌和学的基本论述,浅析了两者之间的联系。并介绍了两种体制,流和分组,本论文根据这二种体制设计了三种基于混沌论述的图像加密算法。第一个算法是基于三维Lorenz混沌系统的图像加密算法,该算法把混沌序列和彩像像素点的坐标看成是空间上的两个点,利用两个点的距离公式运算后生成加密因子,并将其与图像作相应的代数运算,以而获得加密图像;由于采取单一的像素替代的加密策略,易于受到已知明文的攻击,由此设计了像素置乱和像素替代相结合的图像加密算法,第二个算法是用三维的Lorenz混沌系统生成的混沌序列通过万有引力模型来对图像进行像素值的替代,再用二维Logistic映射生成的混沌序列对图像的像素位置进行置乱,最终生成密文图像;第三个算法是利用一维Logistic映射生成的混沌序列产生S盒来进行的分组加密策略,该算法把明文分成多个块,通过S盒轮的替换和模加运算得到密文块。探讨结果表明本论文的算法具有易于实现和对密钥具有较强的敏感性,且密钥空间大和加密图像的像素值分布较均匀等特性。最后对本论文的探讨工作进行了总结,并对以后的探讨方向进行了展望。关键词:混沌论文图像加密论文三维Lorenz系统论文二维Logistic映射论文S盒论文
本论文由www.7ctime.com,需要论文可以联系人员哦。摘要2-3
ABSTRACT3-8
第1章 绪论8-13

1.1 论文选题背景及探讨作用8-9

1.2 图像加密技术的探讨近况9-11

1.3 论文的主要探讨思路及内容安排11-13

1.3.1 论文的主要探讨思路11-12

1.3.2 内容安排12-13

第2章 混沌和学论述基础13-29

2.1 学13-19

2.

1.1 学的基本概念13-14

2.

1.2 系统14-15

2.

1.3 浅析15-17

2.

1.4 现代分组17-19

2.2 混沌论述19-26

2.1 混沌论述的进展概述19-20

2.2 混沌的定义20-22

2.3 混沌的主要特点22-23

2.4 混沌探讨的判据与准则23-26

2.3 学与混沌动力学之间的联系26-28

2.4 本章小结28-29

第3章 基于高维 Lorenz 系统的图像加密算法29-42

3.1 常用的数字图像加密策略29

3.2 三维的 Lorenz 混沌系统29-31

3.3 算法设计31-37

3.1 混沌优化模型31-34

3.2 随机加密因子的产生34-35

3.3 加密策略35

3.4 加解密流程图35-36

3.5 加密步骤36

3.6 解密步骤36-37

3.4 实验结果浅析37-40

3.4.1 仿真结果37-38

3.4.2 密钥敏感性测试38

3.4.3 密钥空间浅析38

3.4.4 直方图浅析38-40

3.4.5 抗裁剪实验40

3.5 算法实时性浅析40-41

3.6 本章小结41-42

第4章 基于复合混沌系统的图像加密算法42-59

4.1 图像置乱算法42-47

4.

1.1 二维 Logistic 映射42-45

4.

1.2 置乱矩阵设计45-47

4.2 基于万有引力定律的像素值替代47-50
4.

2.1 万有引力定律47

4.

2.2 像素值替代算法原理47-48

4.

2.3 像素值替代算法48-50

4.3 加密和解密50-53
4.

3.1 加密流程图50-51

4.

3.2 加密步骤51-52

4.

3.3 解密步骤52-53

4.4 实验仿真53-54

4.5 安全性浅析54-57

4.5.1 密钥空间浅析54

4.5.2 密钥敏感性浅析54-55

4.5.3 抗剪裁实验55

4.5.4 直方图浅析55-57

4.5.5 相关性浅析57

4.6 算法实时性浅析57-58

4.7 本章小结58-59

第5章 基于 S 盒的分组加密算法59-70

5.1 混沌系统和 S 盒60-62

5.

1.1 混沌映射60-61

5.

1.2 S 盒的产生策略61-62

5.2 混沌 S 盒对明文加密62-64

5.3 算法的安全性浅析64-69

5.

3.1 加密图像直方图分布65-66

5.3.2 密论文导读:钥空间浅析665.3.3密钥的敏感性浅析665.3.4严格的雪崩准则66-675.3.5非线性度675.3.6双射67-685.3.7差分均匀性68-695.4算法实时性浅析695.5本章小结69-70第6章结论70-726.1论文总结706.2未来的工作70-72参考文献72-76致谢76-77攻读硕士学位期间的探讨成果77上一页12
钥空间浅析66
5.

3.3 密钥的敏感性浅析66

5.

3.4 严格的雪崩准则66-67

5.

3.5 非线性度67

5.

3.6 双射67-68

5.

3.7 差分均匀性68-69

5.4 算法实时性浅析69

5.5 本章小结69-70

第6章 结论70-72

6.1 论文总结70

6.2 未来的工作70-72

参考文献72-76
致谢76-77
攻读硕士学位期间的探讨成果77