1、- i -本科毕业论文(20 届)彩色图像加密技术的研究与实现所在学院专业班级 电子信息工程学生姓名指导教师完成日期- ii -彩色图像加密技术的研究与实现目录前言 .2第 1 章 混沌基本理论 .3第 1.1 节 混沌理论 .3第 1.2 节 混沌的研究方法 .4第 1.3 节 几种典型的混沌系统 .5第 2 章 密码学基本理论 .8第 2.1 节 密码学发展史 .8第 2.2 节 密码系统 .8第 2.3 节 密码体制的分类 .8第 2.4 节 密码分析 .9第 3 章 算法研究 .11第 3.1 节 Lorenz 混沌序列的图像加密算法 .11第 3.2 节 Logistic 混沌序列图
2、像加密算法 .11第 3.3 节 基于双混沌映射的彩色图像加密新算法 .12第 4 章 彩色图像仿真与分析 .14第 4.1 节 图像仿真结果 .14第 4.2 节 仿真安全性分析 .14结论 .17参考文献 .17致谢 .18附录 .19附录 1 图像均值化程序 .19附录 2Logistic 分叉图 .19附录 3Lorenz 吸引子 .19附录 4 新算法程序 .19第 1 页彩色图像加密技术的研究与实现【摘要】:传统的混沌映射如 Logistic 映射,算法实现简单,运算速度比较快,但是密钥空间比较小,安全性较差,容易被破解。三维混沌 Lorenz 系统映射,相较于算法实现复杂,运算速
3、度与 Logistic 映射相比较慢,但是密钥空间比较大,而且安全性比较高。本文结合这两种算法不足与优势,提出了一种改善的算法,使这两种混沌系统相互耦合,形成复合双混沌加密系统,即基于双混沌系统加密算法。从新算法的实现、速度和安全性上进行了仿真,既能达到较小的时间和空间复杂度,又有较大的密钥空间和较高的安全性,而且能避免单混沌系统可能出现的信息泄漏问题。【关键词】:混沌;图像加密;Logistic 映射;Lorenz 系统;Abstract: Logistic chaotic map such as the traditional mapping algorithm is simple, co
4、mputing faster, but the key space is relatively small, poor security, easy to crack. Three-dimensional chaotic Lorenz system mapping, compared to implement complex algorithms, computational speed is slow compared with the Logistic map, but the key space is relatively large, and security is relativel
5、y high. Combining the advantages of these two algorithms and inadequate, an improved algorithm is proposed that these two chaotic systems are coupled to form a composite dual chaotic encryption system, which is based on dual chaotic system encryption algorithm. The new algorithm, speed and security
6、on the simulation, can achieve smaller time and space complexity, there are a large key space and high security, but also to avoid a single chaotic system may occur information leakage problem.Key words: Chaos; Image encryption; The Logistic map; Lorenz system;第 2 页前言随着计算机网络和多媒体技术的发展,采用图像的形式进行信息表达已经
7、十分普遍。信息的传递中不免有要隐藏的信息,所以对图像加密,隐藏其信息内容已然成为我们所研究的重要项目。虽然数字信息在网络的快速传输给人们带来方便、快捷的同时,但是也面临着重大的安全问题。由于图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像进行加密存在效率低,安全性不高的缺点。近年来兴起的混沌加密算法解决了这一困难。因为混沌 1系统对初始值的极端敏感性,即使一个微小的初值变化就会引起系统局部的不稳定,也就是我们说的“牵一发而动全身” 。 所以将混沌应用于信息安全领域有着十分广泛的应用前景。本论文通过对混沌系统和密码学的各方面介绍,让人更加了解混沌用于加密图像的优势,进而推动其普及应用
8、。本论文的着重点是提出了复合混沌双映射的加密方案,并利用 MATLAB 仿真工具进行了仿真和分析,以下就是本论文的安排工作:第 1 章介绍混沌理论基础知识,给出几种典型的混沌系统。第 2 章介绍密码学理论基础知识,简述其用于加密的良好特征。第 3 章研究两种彩色加密算法,在其基础上提出了一种新的加密方案,基于复合混沌系统双映射的彩色图像加密算法。第 4 章对算法进行仿真,分析其安全性。最后,对论文做出的总结,并对混沌应用于图像加密技术进一步的研究方向进行了展望。第 3 页第 1 章 混沌基本理论第 1.1 节 混沌理论1.1.1. 混沌的定义中国学者李天岩和美国数学家 J.Yorke 在美国数
9、学月刊 上联名发表的著名论文“周期 3 意味着混沌” ,文中给出了混沌的一种数学定义,称为 Li-Yorke 定义。叙述如下式(1-1 )(1-3):设连续自映射 , I 是 R 中的一个子区间。如果存在不可If:数集合 满足:RS(1)S 不包含周期点;(2)任给 ,有)(,2121XSX(1-1) 0)(suplim1Pfxfttt(1-2) n2ttt式中, ,表示 t 重函数关系。)()(fft(3)任给 及 f 的任意周期点 有SX1 S(1-3)0)(supli1Pfxfttt则称 f 在 s 上的混沌的。根据上面的定义,著名数学家 Day 提出一个混沌系统应满足的三个条件:第一,
10、系统具有所有阶的周期轨道;第二,存在一个不可数集合,并且该集合只含有混沌轨道,任意两个轨道之间既不彼此远离也不互相接近,而是表现出交替出现,同时任一轨道不倾向于任一周期轨道,即该集合不存在渐近周期轨道;第三,具有高度的不稳定性的混沌轨道 2。1.1.2. 混沌的主要特征混沌运动是确定性非线性系统所特有的复杂运动形态,出现在某些耗散系统、不可积 Hamilton 保守系统和非线性离散映射系统中。与其它复杂现象相区别,混沌运动有着自己独有的特征,主要有:(1)内在随机性 混沌现象是非线性动力系统中出现的一种类似随机的行为,是一种系统内在的随机性的反映。混沌系统是由确定性的方程来描述的,与外在的随机
11、性不同,系统所表现出来的类似随机行为是不需要任何随机因素的,完全由系统内部的相互作用来产生。 (2)对初始条件的极端敏感性 对初始条件的敏感性是混沌系统的一个重要性质,只要对初始条件进行微小的改变或者对系统加入微小的扰动就会使系统的演变产生巨大的差异,这使得混沌的长期演化是没有规则的。 第 4 页(3)有界性和遍历性 混沌现象是一种局限于一个确定区域的有界运动,该确定区域被称为混沌吸引域。虽然混沌运动是无序且复杂的,但这种毫无规则的演化也只是局限于混沌吸引域内,所以从整体上来说混沌系统是稳定的。同时,混沌运动的轨道在有限的时间内会遍历混沌区域内的每一个状态点,具有遍历性。 (4)连续功率谱 混
12、沌现象是一种类似随机的行为,是介于周期信号和随机信号之间的一种现象。通过分析混沌的频谱可以发现,混沌信号的频谱由许多比较窄的尖峰构成,占据了很宽的带宽,分布较均匀。 (5)分维性 相空间里混沌系统的运动轨迹在有限区域内经过无限次折叠会形成一种特殊的曲线,这种曲线的维数是分数不是整数,因此被称为分维。分维性说明混沌系统具有无限层次的自相似结构,会表现出一定的规律性,分维性是区别混沌运动与随机运动的重要指标之一。 (6)标度不变性 混沌是一种无周期的但有序的运动,动力学系统在分岔导致混沌的的过程中,其行为会遵循费根包姆常系数,这一常数是倍周期分岔走向混沌的普适性数值特征。 通过上述对混沌特征的分析
13、可以看出,混沌系统产生的序列具有良好的随机性、相关性和宽带频谱等特性,具有应用于信息加密传输的天然优势。研究混沌系统在数字图像加密中的应用,可以构造出加密效果好、安全性能高的加密算法,这无论是在理论上还是在实际应用中,都是十分有益的 3。第 1.2 节 混沌的研究方法1.2.1. 赝相空间法当对数学模型未知的动力系统的混沌特征分析时,分频采样法和庞加莱截面法就不适用了。而且,在试验过程中,有时只便于对某一个变量进行测量,这时可利用测得的时间系列重构相空间。嵌入定理解决了怎样才能从这单一的时间系列建立和描述有限维的吸引子及重构动力系统这一问题。重构相空间即赝相空间法的维数即嵌入维数应满足其中 为
14、相空间的真实维数。设测得的时间序列为 ,适当选取12nm Nkx,21),(一时间延迟量 ,其中 为采样周期的整数倍。取 为)1(), mxkx坐标轴,画出赝相空间轨迹。上述重构吸引子的过程相当于将时间序列 映射到 m 维)的欧式空间 中,并希望 空间中的点能保持原有未知吸引子的拓扑特性。赝相空间mRm法虽然是用一个变量在不同时刻的值构成相空间,但动力系统的一个变量的变化自然跟此变量与系统的其他变量的相互关系有关,即此变量随时间的变化隐含着整个系统的动力学规律。因此,重构相空间的轨迹也反映了系统状态的演化规律。对于定态,通过这种方法得到的结果仍是一定点;对于周期运动,结果是有限个点;而对于混沌
15、系统,所第 5 页得到的结果便是一些具有一定分布形式或结构的离散点。1.2.2. Lyapunov 指数分析法Liouville 定理指出,保守系统在相空间运动的过程中,始终保持相体积不变。但对于一个耗散系统,其相体积一般要逐渐收缩,即 维相空间的轨线都要收缩到 维环n)(nk面上。对于一个耗散系统的混沌运动,它存在着相反的两个过程:一方面耗散作用要使轨道收缩,另一方面,轨道又要相互分离(发散) 。由于收缩是由方程自身决定的(存在耗散项) ,它是对相空间整体来说的,它的作用是使远处的轨道趋向收缩致有限的范围内(吸引子) 。发散是局部性质的,是对相空间具体点附近的性质来说的,它使已靠近的轨道要相
16、互排斥分开。这样,就使得所有轨道最后集中在相空间的有限范围内,靠拢又分开,分开又折叠而靠拢,无数次的来回折叠,形成复杂运动变成混沌态。对耗散系统运动的吸引子,初始条件的微小差别将使得轨道最终变得迥然不同。耗散作用从整体上说是一种稳定因素,它使轨道收缩,但从局部上看,相邻的两轨道却又相互排斥而分离。为了定量地刻画混沌系统相邻的两点相互分离的快慢,人们引入了Lyapunov 指数。1.2.3. 分频采样法对周期外力作用下的非线性振子,研究其倍周期分岔和混沌现象,可采用频闪采样法。该方法是试验物理学中闪烁采样法的推广。为避免复杂运动在相空间中轨迹的混乱不清,可以只限于观察隔一段时间间隔(称为采样周期
17、)在相空间的代表点(称为采样点) ,这样原来在相空间的连续轨迹就被一系列离散点所代表。分频采样法是目前辨认长周期混沌带的最有效方法。第 1.3 节 几种典型的混沌系统1.3.1. Logistic 映射一维 Logistic 映射从数学形式上来看是一个非常简单的混沌映射,早在 20 世纪 50 年代,有好几位生态学家就利用过这个简单的差分方程来描述种群的变化问题。经证明,此系统具有极其复杂的动力学行为,在保密通信领域的应用十分广泛。Logistic 映射定义如下式(1-4 ):(1-4) )1(1nnxx式(1-4 )中, 为控制参数, , 。40,0第 6 页图 1-1Logisic 映射迭
18、代图从图 1-1 中可看出,随着 的变化,倍周期分岔不断的出现,直到出现混沌状态。研究结果表明,当 3.5699456 时,Logistic 映射的 Lyapunov 指数为正数并且逐渐增大。当 =4.0 时, Logistic 映射完全处于混沌状态。给定 Logistic 映射的初始值 和系统的参数 ,通过式的迭代将会生成 Logistic 映射0x的混沌序列。Logistic 混沌映射有一些良好的概率统计特性,它的对初值敏感、形式简单、遍历统计特性非常接近白噪声等一些优良特性,这些特性吻合于密码学的许多要求。1.3.2. Henon 系统Henon 系统是一个简单的二维混沌映射,其数学表达
19、式可以表示为如式(1-5)所示的方程:(1-5)kkkbxya1式(1-5 )中参数 a=1.4,b=0.3 时,系统处于混沌状态,吸引子如图 1-2 所示。-2 -1 0 1 2-0.4-0.200.20.4图 1-2Henon 吸引子1.3.3. Lorenz 混沌系统1963 年,美国气象学家 Lorenz 在对流试验的研究中,观测到了第一个表现奇异吸引第 7 页子的连续动力系统,即为 Lorenz 混沌系统。他的动力学方程为式(1-6)所示:(1-6)bzxyr)(式(1-6 )中三个系统参数分别为 、r、b。典型值为: =10,r =28,b=8/3 。在 ,b 取值不变的情况下,r
20、24.47 时 Lorenz 系统处于混沌态。 Lorenz 混沌系统是一个经典的三维混沌系统,吸引子如下如图 1-3 所示 3。-50 050-50050020406080图 1-3 Lorenz 系统吸引子第 8 页第 2 章 密码学基本理论第 2.1 节 密码学发展史密码是构建安全信息系统的核心基础。密码学发展 4历史主要有以下四个阶段:科学密码学的前夜发展时期(从古代到 1948 年):这一时期的密码专家常常凭直觉和信念来进行密码设计和分析;对称密码学的早期发展时期(19491975 年):1949 年Shannon 发表的论文保密系统的信息理论为对称密码学建立了理论基础,从此密码学成
21、为一门科学;现代密码学的发展时期(19761996 年):这一时期以 1976 年 Diffie和 Hellman 开创的公钥密码学和 1977 年美国制定了数据加密标准 DES 为里程碑,标志着现代密码学的诞生;应用密码学的发展时期(1997 年至今):20 世纪 90 年代以来,密码被广泛应用,密码的标准化工作和实际应用受到空前关注。第 2.2 节 密码系统加密和解密的系统称为密码系统,它是把密钥和明文当作加密过程中的输入参数,经过一定规则的变换或代数运算后得到密文,由此得到密码系统。密码体制(包括密码算法、密钥、明文、密文) 、信宿、信源和攻击者构成。密码系统的安全性取决于随时可变的密钥,而不是取决于不易改变的算法,所以密码安全性在于密钥。典型的密码系统结构图如图 2-1 所示 5:解密解密密钥加密密钥生成密文(不安全信道)加密密钥明文 明文图 2-1 图像加密系统框图第 2.3 节 密码体制的分类基于密钥的算法和按照密钥特点,可以分为私用密钥加密技术(对称加密)和公开密钥加密技术( 非对称加密) 。(1) 对称密码体制对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。