基于混沌理论信息加密算法的设计与实现.doc

资料分类:本科论文 上传会员:桃花 更新时间:2017-02-27
需要金币1000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:16624
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:在信息时代的今天,随着网络技术和多媒体技术的快速发展和广泛应用,越来越多的信息在网络上传输,信息安全变的越来越重要。密码学是信息安全的核心技术,因此研究适合于信息加密的高效安全的算法具有很重要的意义。

混沌(Chaos)现象是确定非线性系统中出现的一种随机的现象。由混沌系统产生的混沌序列具有非周期性、复杂性、随机性和难预测性,这些特性与密码学紧密相关。基于混沌理论的加密技术被广泛运用于密码学的研究。

本文首先描述了混沌的定义和基本概念,混沌运动的基本特征;介绍了混沌理论在信息安全中的应用。然后对集中典型的混沌系统进行了介绍,如猫映射,logistic映射,henon映射等。阐述了混沌理论与密码学的关系。利用理论分析和数学实验相结合的手段,详细讨论了由Logistic映射所产生的混沌序列及其性质。然后提出一种单一型Logistic混沌序列加密算法的设计方法,并对其存在的缺点进行分析,提出了一种新的基于logistic混沌映射图像置乱加密算法。混沌序列具有容易生成以及对初始条件敏感统计特性等优点。该算法利用混沌映射对初值的敏感性和伪随机性,通过对logistic映射生成伪随机流,将随机流直接掩盖明文,改变原图像各像素点的像素值,使攻击者无法辨认原始图像,从而达到对图像加密的目的。通过对该算法的置乱性能分析并进行仿真实验,结果表明,新算法具有良好的置乱和加密性能。

 

关键词 混沌;混沌映射;logistic系统;图像置乱

 

目录

摘要

Abstract

1绪论-1

1.1 选题背景与研究意义-1

1.2 混沌密码学的研究现状-2

1.3算法的基本思想与方法-2

1.4 研究内容-2

1.4.1 研究工具-2

1.4.2本文研究的内容-3

2 混沌与密码学的介绍-4

2.1 混沌理论介绍-4

2.1.1 混沌理论的发展-4

2.1.2 混沌的定义-4

2.1.3 混沌运动的特征-5

2.1.4 混沌运动的判别-5

2.2 密码学介绍-6

2.2.1 密码学术语-6

2.2.2 对称密码算法-7

2.2.3 公开密钥算法-8

2.2.4 混沌理论与密码学的关系-8

3 图像混沌加密技术-10

3.1 图像加密简介-10

3.2 图像加密的方法-10

3.2.1 基于矩阵变换像素置换的图像加密方法-10

3.2.2 基于秘密分割与秘密共享的图像加密技术-11

3.3 基于混沌理论的图像加密技术-11

4 随机数发生器与混沌映射模型-12

4.1 随机序列-12

4.1.1 随机数发生器-12

4.2 几种常见的混沌映射模型-12

4.2.1 广义猫映射-12

4.2.2 Henon 映射-13

4.2.3 Logistic 映射-15

4.2.4 混沌序列的存在的不足-16

5 基于Logistic混沌映射图像置乱算法-17

5.1 图像的加密-17

5.1.1加密算法的描述-17

5.1.2加密算法的运行效果-18

5.2图像的解密-19

5.2.1 解密算法的描述-19

5.2.2 解密算法的运行效果-19

5.3 统计分析-20

5.3.1 密钥敏感性分析-20

5.3.2 直方图-21

5.3.3 相关系数-24

5.4 图像的攻击与检测-25

5.4.1 JPEG压缩-25

5.4.2 旋转攻击-27

5.4.3 椒盐噪声-27

5.4.4 中值滤波-31

5.4.5 高斯噪声-32

5.4.6 剪切-33

5.4.7 乘积性噪声-35

5.4.8 最低有效位攻击-36

结论-37

致谢-38

参考文献-39

附录-40

相关论文资料:
最新评论
上传会员 桃花 对本文的描述:基于 Logistic映射图像置乱加密算法具有很好的抗攻击性,通过压缩、噪声、旋转等手段对加密后的图像进行合理的攻击,我们仍然能够检测并正确的解密图像。仿真结果证明了使用该算......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: