一种基于多维混沌系统的图像加密算法研究毕设论文.doc

上传人:可**** 文档编号:92945853 上传时间:2023-06-16 格式:DOC 页数:44 大小:1.17MB
返回 下载 相关 举报
一种基于多维混沌系统的图像加密算法研究毕设论文.doc_第1页
第1页 / 共44页
一种基于多维混沌系统的图像加密算法研究毕设论文.doc_第2页
第2页 / 共44页
点击查看更多>>
资源描述

《一种基于多维混沌系统的图像加密算法研究毕设论文.doc》由会员分享,可在线阅读,更多相关《一种基于多维混沌系统的图像加密算法研究毕设论文.doc(44页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、山东理工大学 毕业设计(论文)题 目: 一种基于多维混沌系统的图像加密算法研究 学 院: 理学院 专 业: 信息与计算科学 学生姓名: 指导教师: 毕业设计(论文)时间: 年 月 日 6月 18日 共 18 周摘要摘 要近年来,计算机技术网络技术和通讯技术的飞速发展。通过网络资源对图像信息进行传送也已经变得越来越普遍。正因为如此,图像的安全与保密问题也显得越来越重要。相对于声音文字等信息来说,图像包含着更多的的信息量。因此,图像安全问题成为国际上关注的焦点。图像加密是保证图像安全的重要方法之一。由于计算机的性能不断提高破解技术不断发展,所以就要求加密技术的不断的更新。混沌系统是非周期的;混沌系

2、统产生的混沌序列具有很好的隐藏性;混沌系统对初始条件的高度敏感。以上的特点,使混沌系统长期的不可预测,使其天生具备了图像加密的条件,因此将混沌系统应用于图像加密技术引起了人们的广泛关注。本文对基于混沌系统的图像加密技术在以下几个方面作了较深入的研究:首先,介绍了混沌系统和图像加密技术的研究背景意义和现状;混沌系统的定义特征以及典型的一二三维混沌系统。其次,研究了几种常见的图像加密技术,混沌序列的加密原理,基于混沌系统的图像加密的设计步骤和发展方向,重点介绍了混沌理论在图像加密中的应用。最后,重点研究了一维Logistic加密二维DWT域加密三维Arnold加密,对他们进行了计算机仿真实验,并对

3、各项性能做了对比分析。实验表明:该算法的加密解密过程对密钥非常的敏感,具有加密效果好,速度快,算法易于实现等优点。关键词:混沌序列,混沌系统,图像置乱,图像加密VAbstractAbstractWith the development of computer technologynetwork technology and communication technology, the transmit of picture information has become more and more common through the network ,the security and confi

4、dentiality of picture information are also becoming more important. Picture implies more information than sound, and text, the security of image information has become a hot research topic on the international, the image encryption technology is one important way to ensure information security. Toda

5、y computer improve the performance continuously, the crack technology continues development, the demand of new encryption technology is still very urgent. Chaotic system has a non-periodic continuous broadband spectrumnoise-like characteristics and its produces chaotic sequence has good hidden, and

6、its high sensitivity to initial conditions ,so it has a long-term unpredictability, it has the image encryption condition naturally, therefore chaotic system is applied to image encryption technology has aroused widespread concern. This article made a more in-depth study of based chaotic systems ima

7、ge encryption technique in the following aspects: first, it introduces the research status of chaotic system and image encryption technology, the characteristic of chaotic systems and typical onetwo and dimensional chaotic system. Secondly, it studied several image encryption technology, focusing on

8、 the chaotic theorys applications in image encryption, it analysis several typical method of based chaotic systems image encryption technique, and it simulation and compare analysis of various performance. Finally, it concludes an based multi-dimensional chaotic systems image encryption algorithm: f

9、irst, using three-dimensional Arnold crypto map do scrambling encryption of the images location; and made some improvements of scrambling. Next, I made a computer simulation experiments of the algorithm, it analyzed period the key spacekey sensitivity and statistical characteristics. The experimenta

10、l results shoes that: the algorithm of encryption and decryption processes are very sensitive towards external keys, with a large secret key, strong combat ability, good encryption effect, speed fast, the algorithms is easy to implement and it have a good statistical properties.Key words: Chaotic Se

11、quence, Chaotic System, Image Scrambling, Image Encryption目录目录摘 要IAbstractII目录IV第一章 引 言11.1研究的背景和意义11.2 基于混沌的图像研究现状21.3 论文的主要内容及结构安排3第二章 混沌的基本理论52.1 混沌学的发展历程52.2混沌的定义62.3 混沌理论的基本概念72.4 研究混沌的基本方法92.4.1 Lyapunov指数102.4.2 熵11第三章 基于混沌的加密技术123.1 几个典型的混沌系统123.1.1 一维混沌系统123.1.2 二维混沌系统133.1.3 三维混沌系统133.2几种常

12、见的图像加密技术133.2.1 基于像素位置变换的加密技术143.2.2 基于随机序列的加密技术143.2.3 基于压缩编码的加密技术143.3 混沌序列加密原理153.3.1 利用混沌序列加密的可能性153.3.2 混沌序列的产生153.4基于混沌系统的图像加密的设计步骤153.5 基于混沌系统的图像加密技术的发展方向16第四章 一种基于多维混沌系统的图像加密算法184.1密码学的研究现状184.2 序列加密194.2.1 一维序列加密算法Logistic加密194.2.2 实验结果与分析204.3 置乱加密214.3.1 三维置乱加密算法Arnold加密214.3.2 实验结果与分析22第

13、五章 总结与展望24参考文献26致 谢27附录28引言第一章 引 言1.1研究的背景和意义伴随着计算机的日益推广和普及,网络应用的飞速发展,网络的安全问题成为备受社会各界关注的焦点。在日常生活中,经常会遇到文字和图像的传输下载和上传等操作。网络上的文字和图像信息可以被快捷的复制修改删除和添加,从而容易造成一些恶意的破坏。我们该如何对图片信息进行有效的保护呢?大部分的网络安全的保护措施的落实是通过传统的加密技术实现的。将图像音频文字等文件通过加密处理后,形成加密文件。一般人就无法识别这些加密文件,只有知道密码的一方,解密后才能看到详细的信息。加密算法对图像进行加密,目的是将一幅图像,通过一定的变

14、换将其变成一幅杂乱无章的图像,从而隐藏了图像的信息。图像信息安全的研究有着非常重要的意义。我们在考虑一种图像加密算法时,必须考虑到是否能够实现对大量数据进行加密,以及能否承受有损的数据压缩、格式转换等操作。近年来,随着计算机技术的发展和性能的提高,密码学不断的丰富,过去安全的加密技术安全性能降低,一个高性能的计算机有可能在非常短的时间内就能破解它。因此,更加安全的加密技术尚待开发。近年来,混沌现象在图像加密中应用广泛。混沌现象“是一种非线性系统的内在的类似随机过程的表现,混沌系统所产生的混沌信号具有类似噪声、结构复杂、难以分析以及对初始条件极端敏感等特性”。因此,利用它可以构造出非常好的图像加

15、密算法,使加密后的图像变得非常安全。利用混沌系统对图像进行加密后,仍然可以较好地解密出图像信息。因此,混沌图像加密算法的研究具有十分重要的意义。1.2 基于混沌的图像研究现状 1963年,美国气象学家Lorenz在研究模拟天气预报时,发现了混沌现象。1977年,在意大利举行了第一次国际混沌会议,这标志着混沌科学的诞生。20世纪80年代,混沌理论已经得到了快速的发展,Lyapunov指数、分数维、吸引子等概念先后被确定下来。20世纪90年代以来,混沌理论又与其它的学科之间相互渗透、相互发展。人们对基于混沌的图像加密理论的研究变得越来越深入,特别是对图像加密算法的应用。图像具有数据量大和相关性的特

16、征。使用传统的图像加密算法,就很难满足事实性的要求。目前,置乱技术已经取得了很大的发展,提出了很多行之有效的方法,如:Arnold加密,仿射变换,幻方变换,Gray码变换等。Arnold算法是通过改变图像的像素位置分布,以实现加密的效果。因为Arnold变换具有一定的周期性,这就使得加密图像很容易被破解。幻方又被称为魔方,有着奇妙的功能和奇异的结构。Gray码变换是一种可用于二进制数据误差校正和验证的变换。仿射变换是一种空间直角坐标变换,是一种从二维坐标到二维坐标之间的线性变换。近年来,混沌加密理论的研究进一步深入。人们逐渐认识到,可以运用混沌理论来构建一个新的加密算法,用于实现图像加密。国外

17、对图像加密技术研究的比较早。1997年,J.Fridrich首次提出了基于混沌理论的图像加密思想。1998年,J.Fridrich又发表了一篇基于二维混沌映射的图像加密算法:“在该算法先用二维的Baker映射改变图像的像素点位置,后来又把二维Baker映射扩展成三维Baker映射,同时也改变每个像素值。”近几年国内许多学者也在做这方面的研究:“马在光对cat映射进行了深入研究,并把它推广到了具有一般意义的广义的Cat映射;映射被引入了两个参数a和b,这使得加密的实现变得更加方便;齐东旭通过对Arnold的研究,使Arnold变换从平面推广到了空间的范围;茅耀斌陈关荣在对Fridrich深入研究

18、的基础上,提出了一个基于三维Baker映射的图像加密方案,实现了加密速度快加密效果好。”到目前为止,人们对基于混沌的图像加密算法已经有了初步的研究成果,并在现实生活中得到了成功应用。混沌的发现,是本世纪的又一次物理学大革命,这场革命对所有的学科和技术领域带来了正面冲击和改变,也是我们要面临的一次巨大挑战。混沌图像加密算法利用混沌现象生成伪随机序列,然后利用混沌的特性和图像融合技术实现对图像加密。这种算法符合现代的密码学体制的要求。当然实验也表明该方法具有良好的效率和安全性。1.3 论文的主要内容及结构安排本文内容安排如下:第一章, 引言,主要介绍了课题研究的背景目的意义国内外的研究现状。第二章

19、, 主要介绍了混沌理论和图像加密技术的研究。给出了混沌的定义,介绍了混沌的基本特征以及研究的基本方法。为基于多维混沌理论的图像加密技术提供理论基础。第三章, 简单介绍了几种常见的图像加密技术。给出了基于混沌加密算法的原理以及一般步骤,最后概括了图像加密的发展方向。第四章, 提出了一种基于多维混沌序列映射和图像融合的图像加密技术。并分析了该方法的加密性能。第五章, 总结及展望。- 38 -混沌的基本理论第二章 混沌的基本理论2.1 混沌学的发展历程1903年,美国的数学家Poincare J.H提出了Poincare猜想:“将动力学系统与拓扑学两大领域结合起来,提出混沌存在的可能性”。 20世纪

20、60年代,人们开始研究那些神秘莫测的科学,使混沌理论得到了快速发展。1963年,美国气象学家Lorenz E.清晰的描述了“混沌对初始条件的敏感性”的基本性态。到了20世纪70年代,科学家们开始对许多不同种类不规则的事物进行研究。在生理学生态学经济学气象学医学天文学等的研究中,都发现了混沌现象的存在。1978年,美国物理学家Feigenbaum M.J.求出=4.669201660910399097的精确值,并证明了是一个普适常数,被称为混沌产生的速率。Feigenbaum M.J.的普适性的研究确定了混沌学理论的稳定地位。1980年,美国数学家Mandelbrot B.,在计算机上成功绘出了

21、第一张混沌图像,从此Mandelbrot成为混沌的一种公认标志。20世纪80年代,是混沌的理论快速发展的时期。先后了确定了一系列刻化混沌理论的概念,如“Lyapunov指数、分数维、吸引子“等。此后,人们还在研究电路时,发现了混沌现象。1986年,在桂林召开了中国的第一届混沌会议,徐京华是世界上第一个提出三种神经细泡的复合网络的中国科学家,并证明了这种复合网络存在混沌现象。90年代以来,对混沌同步及控制的研究已取得了实质性进展。这一时期混沌理论开始在现实生活中得到应用。1990年,美国物理学家OttGarrol在研究电路时,发现了混沌自同步现象。Ditto在研究磁弹性体的实验时,首次对周期一实

22、现了稳定的控制。2.2混沌的定义美国科学家Lorenz曾经给出过一个混沌定义:“一个物理系统在排除性随机影响后,仍然出现随机的现象,那么这个系统就是混沌的。”定义1:设是紧致系统,是的一个拓扑度量。设且非空。如果存在不可数集合,满足下列条件: 公式(21) 公式(22) 则说在上是混沌的。称作“的混沌集”,中不同的两点称作“的混沌点偶”。定义2:设是紧致系统,如果存在0,使得对每一点和的任意邻域和,满足,则称对初值敏感依赖,称为敏感常数。定义3:如果下述三个条件得到满足:(1)是拓扑传递的;(2)的周期点在内处处稠密;(3)对初值敏感依赖;则称在狄万内意义下是混沌的。定义4:如果满足定义3中的

23、条件(1)和(3),就称是在修改的狄万内意义下是混沌的。2.3 混沌理论的基本概念混沌理论的基本概念包括:(1)混沌运动:是一种在确定性系统中,局限在有限相空间的高度不稳定的运动。(2)Lyapunov指数:在相空间中,用于表示两条相邻轨迹在初始条件不同的条件下,随着时间的变化,按照指数规律收敛或发散的程度。收敛或发散的比率被称为Lyapunov指数。Lyapunov指数为正,则表示存在混沌运动。(3)吸引子:吸引子是法国数学家R.Thom在研究突变理论时提出的。R.Thom指出:不稳定的状态总是在趋向稳定时,才能存在下去。在相空间中,稳定的部分对不稳定部分有一种“吸附”作用,因此将结构稳定的

24、部分称为“吸引子”。(4)相空间:在物理学中,相空间由广义动量和坐标所“张”成,它的维数相当于质点系“自由度”的两倍。混沌具有以下特点:。(1)内随机性:一定条件下,系统的某个状态有可能出现或不出现,则称该系统具有随机性。通常人们认为随机性是由于系统外部或某些其它原因的干扰的结果。在系统内部产生的随机性,称为内随机性。(2)高度敏感性:混沌系统的一个主要特征就是对初始条件非常的敏感,相差很小的初始值在经过数次迭代处理后,会产生很大的差别。系统处在混沌状态时,运动轨道对初始条件的依赖非常的敏感。从两个相差很小的初始值开始的的两条轨道,短时间内可能相差很小,但较长时间后就会出现明显的差异。初始值的

25、微小的变化在运动中不断的被放大,长期后就会导致运动轨道发生巨大的变化。(3)长期不可预测性:初始条件仅局限于有限的范围,而初始条件的微小改变可能产生巨大差异,因此混沌系统不可能被长期的预测。(4)普适性:混沌是一种非周期性的有序运动。普适性包括结构普适性和测度普适性。普适性表示混沌的一种内在的规律。(5)分维性:分维是指n维空间具有可以进行无限细分的结构。分维可以很好的表示混沌系统的相轨迹在某个有限区域内的无限次折叠。2.4 研究混沌的基本方法由于非线性系统非常的复杂,人们对它的研究没有线性系统深入。通过对混沌理论的研究,我们有了对非线性系统研究的有效方法。人们通常用Lyapunov指数、熵、

26、分维和功率谱四个特征量来表示混沌吸引子。下面对Lyapunov指数和熵分别作简要介绍:2.4.1 Lyapunov指数Lyapunov指数可以用来定量的刻画混沌的运动。Lyapunov指数为正,则表示存在混沌运动。则对一维混沌映射,Lyapunov指数可以定义为: 公式(2-4) 上式表示一维混沌映射只有一个拉伸或者是压缩的方向。考虑初始值和的 ,用作一次迭代后,它们之间的距离为: 公式(2-5)经过次迭代后指数就会分离。Lyapunov指数就是用来表示这种分离性。 公式(2-6)式中就称为Lyapunov指数 公式(2-7) = = Lyapunov指数是一种整体的特征,其总值是一个实数。L

27、yapunov指数用来定量地描述了在相空间中,相邻的轨道呈指数特征发散的特点。若0,则说明系统中存在混沌行为;若0,则表示系统处于稳定状态,不存在混沌运动;若,则系统处于稳定和不稳定的临界状态。2.4.2 熵 熵的定义如下:在一个维动力系统中,设它的运动轨道为。我们将空间分成许多大小为的盒子,每隔时间观察一下系统的状态。设是处于盒子中,的概率,则有 公式(2-8)定义信息量的平均损失率为系统的测度熵: 公式(2-9)熵是信息的一个度量,而测度熵用来描述:随着混沌轨迹的变化,而产生的信息的平均速率。因此测度熵具有动力学的意义。测度熵可用来描述混沌系统运动时的混乱或无规则的程度,测度熵的数值用来判

28、断运动性质的重要指标: 时,系统处于规则状态; 时,系统处于纯随机状态,为正的有限值时,系统处于混沌状态。基于混沌的加密技术第三章 基于混沌的加密技术3.1 几个典型的混沌系统3.1.1 一维混沌系统1976年,美国数学家May.R提出了Logistic映射,它是一个非线性迭代方程,方程十分简单,但具有十分重要的意义,是研究的最广泛的典型动力系统。Logistic映射包含着混沌理论的基本思想,包括倍周期到混沌分岔图等非线性理论的基本框架和模式。Logistic映射定义如下: 公式(31) 其中:0或4时,是分叉参数;当1=3时,系统的稳态解为周期1;当=3时,系统的稳态解为周期2,这时是二分叉

29、方程;当时,系统的稳态解为周期4;当=3.544090时,系统的稳态解为周期8;当达到极限值3.5699456时,系统的稳态解是周期。所以3.569945时,Logistic映射处于混沌状态。如下图所示,为Logistic映射分岔图:图3.1 3.1.2 二维混沌系统Arnold映射是混沌置乱系统中用的较多的一种方法,最早由Arnold和Avez提出。对于 一幅二维图像,改变其像素的位置或数值,就会变成另一幅与原图不同的图像。Arnold映射正是通过改变元素的位置来实现对图像的置乱处理的。一幅NN的图像的Arnold映射的定义如下: 公式(32) 其中,(,)是像素在原图像中的坐标,是变换后的

30、位置,modl为模运算运算(表示舍去实数的整数部分而只保留小数)。图像必须是正方形,否则不具备Arnold变换的条件,可以进行拓延处理。Arnold映射是定义在上的迭代映射。3.1.3 三维混沌系统Lorenz映射为三维自治混沌系统,其定义如下: 公式(33) 当参数a=10,b=8/3,c=28时,Lorenz混沌系统有一个混沌吸引子。初始条件(,)在Lorenz混沌系统下,通过四阶龙格-库塔法迭代,产生的序列(,)k=0,1,2不是周期性的,即此时不是收敛的,对初值条件非常敏感。3.2几种常见的图像加密技术目前,常见的图像加密技术可以分为基于像素位置变换的加密技术基于随机序列的加密技术基于

31、压缩编码的加密技术三类。基于像素位置变换的加密技术是通过改变图像中像素点的位置实现加密的。基于随机序列的加密技术是利用伪随机序列生成器产生出像素变换的二进制序列,然后根据该序列改变图像的像素值,从而实现对图像的加密。基于压缩编码的加密技术是对图像进行压缩后再进行加密。3.2.1 基于像素位置变换的加密技术基于像素位置变换的加密技术是图像加密的研究中的一种较为广泛的方法。基于像素位置变换的加密技术是通过改变图像中像素点的位置实现加密的。在改变像素位置时,经常要用到矩阵变换,如Arnold变换幻方变幻等。但是使用这种变换会有一个很大的缺点,当攻击者知道加密算法和密文时,很容易就可以读取原始的图像信

32、息。主要是这种加密技术的迭代过程是周期性的,经过若干次迭代就可以恢复到原始的图像。使用基于像素位置变换的加密技术在进行图像解密时,通常会采用相反的变换过程,因此基于像素位置变换的加密技术是一种对称性变换。对称性图像加密技术的安全性主要依赖于加密算法,由于加密算法和密钥不能够有效地分离,一旦攻击者获得加密算法和密文时,加密方案就很容易被攻破。3.2.2 基于随机序列的加密技术基于随机序列的加密技术是利用伪随机序列生成器产生图像像素变换的二进制序列,然后根据产生的随机序列改变图像中所对应的像素值,从而实现对图像的加密过程。基于随机序列的加密技术主要是对二维图像进行加密。例如基于混合细胞自动机的图像

33、加密算法,该算法就是先利用混合细胞自动机生成伪随机序列,再把图像转换成对应的一维序列,最后再把以上的两个序列进行按位异或运算,然后把按位异或后的序列转换为图像,从而实现对图像的序列加密。基于随机序列的加密技术简单快速,对原始图像进行加密操作时无压缩,在面对已知明文和选择明文的攻击时,安全性较差。3.2.3 基于压缩编码的加密技术基于压缩编码的加密技术是先对图像进行压缩后,再对图像进行加密的图像加密技术。基于压缩编码的加密技术包括:基于四叉树编码和SCAN语言的图像加密技术基于压缩编码的图像加密技术。基于四叉树编码和SCAN语言的图像加密技术进行的是无损压缩,而基于压缩编码的图像加密技术进行的是

34、有损图像压缩。采用基于压缩编码的加密技术,可以使图像加密后所传输的数据量减少,使传输速度加快,但该加密技术需要先对原图像进行一定的预处理,使得图像加密过程的工作量加大。3.3 混沌序列加密原理3.3.1 利用混沌序列加密的可能性混沌现象是一种非线性动力系统,具有对初始条件非常敏感,产生的混沌序列具有非周期不收敛的、类噪声和伪随机性的特性。因此混沌系统可以应用于保密通讯领域中,也可作为图像加密的一种方法。目前,利用混沌序列进行图像加密的理论研究己经比较成熟。但混沌序列产生器总是在有限的精度下实现,混沌序列的迭代过程也就是周期性的过程。混沌序列加密的加密过程效率高,可以达到扰乱明文统计的作用,且传

35、递过程中的误差较小,因而这种加密技术被人们广泛使用。加密算法的安全性主要取决于密钥序列,所以如何使密钥序列足够长是现代混沌序列加密研究的热门课题之一。混沌系统是非线性的类随机的过程,虽然属于确定性系统但又对它难于预测。当参数和初始条件给定时,混沌系统本身是一个重复的过程。混沌系统将会在图像加密中得到广泛的应用,利用混沌现象可以产生大量的、不相关的、类似噪声、又可再生的混沌序列,且产生的序列很难重构和预测,从而使攻击者难以破译,因而非常适合于图像信息的加密处理。混沌序列加密的伪随机性、抗破译能力均优于传统的序列加密方案。3.3.2 混沌序列的产生目前,混沌系统产生混沌伪随机序列的方式主要有两类:

36、微分方程描述的连续时间系统和状态方程描述的离散时间系统。如果采用微分方程描述的连续时间系统,由于混沌振荡信号在时间上是连续的,所以必须按照一定的频率对系统中的变量进行抽样,然后对抽样得到的离散信号进行变换得到混沌序列。如果采用状态方程描述的离散时间系统,则只需对迭代信号进行变换就可以得到混沌序列。采用状态方程描述的离散时间系统,只要迭代过程的初始值相同,发送方和接收方是很容易就可以取得同步。由于微分方程描述的连续时间系统的通常是通过模拟电路来实现的,它对电路的固有参数以及混沌再生算法的误差非常的敏感,实现起来就会比较的困难。3.4基于混沌系统的图像加密的设计步骤基于混沌系统的图像加密算法的加密

37、步骤如下:(1)首先选择一个具有良好迭代特性,较大的参数空间,以及稳定结构的混沌映射。具体的来,混沌映射的Lyapunov指数应尽可能的大。Lyapunov指数用来刻画一个动态系统对初始条件的敏感性强弱,Lyapunov指数越大,映射对初始条件就会越敏感,也就越适于加密系统。混沌映射应具有均匀的概率分布。如果混沌映射的轨迹分布具有均匀性,则可以保证明文经过一定次数的迭代之后,获得分布均匀的密文。混沌映射的控制参数要多,且参数空间要大。因为对于混沌密码系统,参数往往用作密钥,因此控制参数越多,密钥就越多,参数空间大才能保证密钥空间大,这样系统的保密性能才好。映射必须是可逆的且为一一映射。因为在密

38、码设计中,通常采用置乱和替换的方法,一一映射就可以保证置乱变换是一一对应的。(2)引入加密参数,也就是选择哪些参数作为密钥,参数范围是什么,以及如何选择参数来保证映射是混沌的。(3)离散化混沌映射,就是将原始的连续映射离散化,这个过程必须保证数字混沌映射保持原混沌映射的混迭特性。(4)密钥的分配,就是合理的将混沌映射的控制参数与密钥对应起来,以保证足够大的密钥空间。(5)密码分析,一般就是利用尽可能有的密码攻击方法对系统的安全性进行测试。3.5 基于混沌系统的图像加密技术的发展方向随着现代技术的发展以及对混沌现象的深入研究,人们对于混沌现象在图像加密中的应用也在逐渐加深。由于图像具有数据量大,

39、冗余度高等特性,因此图像的加密又可以划分为全加密和部分加密。部分加密又被叫选择性加密。一些图像加密方案,就通过对图像DCT系数进行修改,有的是通过修改DCT直流系数,有的则是改变DCT系数的符号位。但是对图像DCT系数的进行修改的加密技术有一定的局限性,DCT系数只能做到对能量的集中。小波变换是最近迅速发展起来的一个新领域。小波变换能够很好地表现信号的时空特征,与人眼对图像的感知过程非常的相似。小波变换根据不同的需要,修改不同的子带中的系数。子带图像不同,携带的原始图像中的信息特征也就不相同。低频的子带能够保留图像的基本特性,而高频的子带只能补充边缘,轮廓等细节特性。利用小波变换,可以有效地降

40、低图像信息的冗余度。目前,国际上对基于混沌的图像加密技术的研究越来越深入,很多基于混沌的加密算法应运而生。随着对混沌加密技术的研究,攻击者对破译技术的研究也逐步深入。当然攻击的大部分破译方法都是针对低维混沌系统的,因此低维混沌系统的保密性研究迫切需要提升。因此更随机的高维混沌加密方案很可能就是未来图像加密研究的主要方向。今后我们可以对混沌技术作进一步的研究,可以考虑让混沌技术与标准算法相融合,寻找两者之间之间的最佳结合点。标准算法具有健壮性、实用性、安全性等特性。我们可以用标准算法的这些特性结合混沌现象的优点,达到提高图像加密系统的安全性和抗破译性的功能。今后对图像加密技术的研究,将会沿着加密

41、算法的保密性不断提高,加密解密速度快,安全性能高的方向发展。一种基于多维混沌系统的图像加密算法第四章 一种基于多维混沌系统的图像加密算法为了保护图像信息的安全,人们提出了许许多多的图像加密算法。随着图像加密技术的不断发展,攻击者的破译技术也在不断的进步,这就需要我们研究出更加安全的图像加密技术。基于一维混沌系统的图像加密算法,由于密钥空间不足,不能够抵御穷举的攻击,所以安全性能并不高。为了加强图像的安全性,我们需要加强对基于多维混沌系统的图像加密技术的研究工作。4.1密码学的研究现状随着计算机网络的普及,密码学的理论也在不断的丰富。密码学研究的是如何对图片文件文本等信息进行加密的过程,即将明文

42、变成密文的加密过程和将密文再转化为明文的解密过程。古典密码学的加密方案主要是一种对信息进行算法保护的方案,这种保密方案在一定的条件下,可能会收到对信息保护的效果。但是一旦保密方案泄露,加密信息的安全也就没有保证了。现代密码学与古典密码学相比,有着很大的进步:首先算法的复杂度有着很大程度的提升;其次现代密码学的加解密流程也更加的完善了,在加密过程和解密过程中又添加了加密密钥和解密密钥。现代密码学把对于要加密的明文信息的保护转化为对密钥信息的保护,从而使加密文件的安全性提高了。以下分别是古典密码学(图41)和现代密码学(图42)的加密流程:加密方案解密方案加 密解 密明文密文原始明文图4-1解密算

43、法加 密解 密明文密文原始明文解密密钥加密算法加密密钥图4-24.2 序列加密序列加密的原理就是先用随机序列生成器产生具有优良性能的伪随机序列,然后使用该序列对明文进行加密,最后得到密文序列。所以伪随机序列性质的好坏直接决定着序列密码的安全性强弱,所以说,序列加密的主要工作是找到一个好的随机序列发生器。4.2.1 一维序列加密算法Logistic加密Logistic映射定义如下: 公式(41) 其中:0或4时,是分叉参数;当1=3时,系统的稳态解为周期1;当=3时,系统的稳态解为周期2,这时是二分叉方程;当时,系统的稳态解为周期4;当=3.544090时,系统的稳态解为周期8;当达到极限值3.

44、5699456时,系统的稳态解是周期。所以3.569945时,Logistic映射处于混沌状态。Logistic映射的图像加密算法的设计思路;步骤1 给Logistic系统的参数赋予初始值,设参数和的初始值分别为和。步骤2 取源图像的每一点的像素值,再计算所有点的像素值得和,再用像素值之和对256做取余运算,得到一个整数,这个整数的值在区间,上,然后用该整数除以256得到的结果作为辅助密钥。步骤3 用辅助密钥修改混沌系统的初始值和,已修正后的和作为Logistic系统的初始值,通过公示构造两个实数混沌序列。步骤4 顺序取图像中的点,对取的点进行排序。若改点是奇数点,则由实数混沌序列构造加密秘钥

45、;若该点是偶数点,则用实数混沌序列来构造加密秘钥步骤5 用原始图像中的第n个像素点灰度值与步骤4产生的密钥值进行异或运算,得到加密图像的灰度值。步骤6 重复步骤45,直到将图像的所有点的像素值加密完成。4.2.2 实验结果与分析图43原图像 图44加密图图45解密图实验结果分析:本实验利用Microsoft Visual Studio 2010平台,取用图像进行计算机仿真实验。从实验可知,Logistic系统可以达到很好的加密效果。然而一维Logistic系统对图像进行加密,安全性并不高。4.3 置乱加密置乱加密的原理就是打乱原图像,使攻击者不能看到图片的真实信息,从而达到加密的效果。图像的接收方再经过置乱解密后,就可以恢复到原始图像。这样图像就可以在网络中安全的传输。通常置乱后的图像越“乱”,就表明该置乱算法越有效,安全性也就越高。4.3.1 三维置乱加密算法Arnold加密Arnold系统的定义如下: 公

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁