首页> 中文学位 >基于猫映射和Logistic映射的混沌图像加密算法研究
【6h】

基于猫映射和Logistic映射的混沌图像加密算法研究

代理获取

目录

摘要

Contents

第一章 绪论

1.1 混沌概述

1.2 课题研究的背景及意义

1.3 混沌图像加密的发展现状

1.4 论文主要研究内容及架构

第二章 混沌理论和密码学基础

2.1 混沌理论

2.1.1 混沌的定义

2.1.2 混沌的判据

2.1.3 混沌运动的特征

2.2 密码学基础

2.2.1 现代密码学

2.2.2 密码学基本概念

2.2.3 序列密码与分组密码

2.2.4 密码分析与算法安全

2.3 本章小结

第三章 基于混沌的图像加密技术

3.1 图像和数字图像

3.2 图像的结构和格式

3.2.1 图像的结构

3.2.2 图像的格式

3.3 灰度直方图

3.4 图像特点与加密算法关系

3.5 混沌图像加密算法

3.6 混沌图像加密技术的原则

3.6.1 置乱原则

3.6.2 扩散原则

3.7 本章小结

第四章 基于双混沌图像加密算法的仿真

4.1 常见的混沌映射

4.1.1 猫映射

4.1.2 Logistic映射

4.2 加密算法描述

4.3 仿真结果和分析

4.3.1 密匙空间分析

4.3.2 统计分析

4.3.3 相关性分析

4.4 本章小结

结论

参考文献

攻读硕士学位期间发表论文

声明

致谢

展开▼

摘要

混沌是非线性系统中一种特殊的运动形式,具有对初始条件的极端敏感性,其初始状态的少量参数就可以产生满足现代密码学基本特性的混沌密码序列,混沌还具有内在随机性、类噪声、长期不可预测等特性,其混迭特性几乎天然地符合加密系统的要求。混沌图像加密技术利用离散化后的混沌序列对图像进行加密,其实质就是发挥混沌的特性掩盖图像本来的面貌,使其他人员即使接收到加密信息后依然无法获取有价值信息,而解密方则可以按照预先约定的加密算法和密匙对图像进行解密。混沌系统的特性使得它在数值上得不到一个稳定的概率分布,并且它的数集是在实数域,从理论上来说,利用混沌系统对图像数据进行加密,可以防范密码分析者的穷举法攻击、频率分析攻击等,提高加密系统的安全性。作为图像加密的一个全新的发展方向,混沌图像加密技术具有良好的应用前景。
   本文研究的主要内容是:
   1、首先对混沌的发展历史进行了简单的概括,介绍了课题研究的背景及意义,然后描述了混沌图像加密的发展现状。
   2、详细地介绍了混沌的基本理论,主要包括混沌的定义、混沌的判据、混沌运动的特征;阐述了密码学的基础知识,包括现代密码学和密码学的基本概念、密码学的分类,重点介绍了密码分析与加密算法的安全特性,并简要说明了混沌理论和密码学之间的关系。
   3、介绍了图像相关的基本知识,包括图像的概念、图像的常见格式、图像的结构、灰度直方图等,说明了图像自身特点以及与加密算法之间的关系;阐述了混沌图像加密算法,并着重阐述了混沌图像加密算法的置乱和扩散两个原则各自的优势与缺点。
   4、介绍了仿真的两种常见混沌映射,猫映射和Logistic映射,对基于猫映射和Logistic映射的双混沌加密算法做了详细的描述和MATLAB仿真,通过对加密结果的密匙空间分析、统计分析、相关性分析等方面的说明,得出该算法有着良好的加、解密效果。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号