基于小波变换的混沌图像加密技术研究..doc

上传人:龙*** 文档编号:1040027 上传时间:2018-11-22 格式:DOC 页数:50 大小:83.50KB
下载 相关 举报
基于小波变换的混沌图像加密技术研究..doc_第1页
第1页 / 共50页
基于小波变换的混沌图像加密技术研究..doc_第2页
第2页 / 共50页
基于小波变换的混沌图像加密技术研究..doc_第3页
第3页 / 共50页
基于小波变换的混沌图像加密技术研究..doc_第4页
第4页 / 共50页
基于小波变换的混沌图像加密技术研究..doc_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、南开大学硕士学位论文基于小波变换的混沌图像加密技术研究 姓名:陈惠申请学位级别:硕士专业:计算机软件与理论指导教师:刁成嘉20090601摘要摘要随着网络技术和图像处理技术的快速发展,图像数据逐渐成为人们获取信 息的重要来源,但这同时也带来了图像信息安全隐患问题。由于图像数据具有 编码结构特殊、数据量大、实时性要求高等特点,而 传统的数据加密算法直接 用于图像数据加密,很难满足实时性要求,且会改变数据格式,这就要求对图 像数据采用特殊的加密算法,图像加密技术也成为一项非常实用又急需快速发 展的关键技术。本论文主要探 讨基于小波变换及混沌理论的数字图像加密算法。 论文的主要工作及研究结果如下:(

2、1数字 图像加密技术综述:简单介绍了密码学有关知 识,阐述了数字图 像加密的研究背景、应用领 域、 现状和发展趋势,对 已有的加密算法 进行了分类,并对加密性能进行了简单分析。(2介绍图 像置乱的概念,总结现有基于像素置乱/矩 阵变换的图像置乱 算法,并对其进行了评价。(3介绍 混沌系统的理论以及小波变换的有关理论,在此基础上,提出了 一种新的基于小波变换的混沌图像加密算法,并详述了该算法的加密 及解密过程,且对实验结果进行了分析。(4总结图 像的置乱性能,并依据这些置乱标准,对本文所提出的加密算 法进行了图像置乱结果主客观评价。综上所述,本文主要研究了混沌理论及小波变换在图像加密技术中的应用

3、, 提出了一种新的基于小波变换及混沌理论的图像加密算法,实验取得了很好的 效果,算法密钥大,加密效率高,具有很好的实验价值及理论意义。关键词:信息安全,图像加密,混沌系统,小波变换,图像置乱AbstractAbstractWim therapid development of Interact technology and image processingtechnique,image data have become all important form of informationrepresentation.Meanwhile the security of image is a maj

4、or concern.Due to the intrinsicproperties of image data such as high redundancy and bulk capacity,special concerns have to be made,which has become the critical technique.This paper mainly discusses thedigital image encryption algorithm based on wavelet transformation and chaos theory.Its prime work

5、 and research findings are as follows:(1Digital image encryption technology summary:Simply introduce the knowledge related cryptology,elaborated the digital image encryptionS research background,the application domain,the present situation and the trend of development, have carried on the classifica

6、tion to the existing encryption algorithm,and has carried on the simple analysis to the encrypfion performance.(2Introduced the concept of image scrambling,summarizes the image scrambling algorithm based on the pixel permutation/matrix transformation,and has carried on the appraisal to it.(3Introduc

7、ed the chaos system theory as well as the wavelet transformation theory.Based on this,proposed one kind of image encryption algorithm based on the wavelet transformation and chaos,and illustrate in detail the encryption and the decipher process of the algorithm,and carries on analysis to the experim

8、ental result. (4Summarize the image scrambling performance,and based on these scrambling standards,carded on subjective and objective appraisal to the image scrambling result.In summary,this paper has mainly studied the chaos theory and the wavelettransformation in the imageencryption technology app

9、lication.Proposed one new kind of image encryption algorithm based on the wavelet transformation and chaos theory,which has a big algorithm key and high encrypfion efficiency.This algorithm IIAbstracthas obtained the good performance at the experiment result;it has the good experiment value and the

10、theory significance.Key words:information security,image encryption,chaos system,wavelet transformation,image scrambling111南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指 导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。学位论文作

11、者签名:年 月 日南开大学学位论文使用授权书根据南开大学关于研究生学位论文收藏和利用管理办法,我校的博士、硕士学位获 得者均须向南开大学提交本人的学位论文纸质本及相应电子版。本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有在 著作权法规定范围内的学位论文使用权,即:(1学位 获得者必须按规定提交学位论文(包 括纸质印刷本及电子版,学校可以采用影印、缩印或其他复制手段保存研究生学位论文, 并编入南开大学博硕士学位论文全文数据库;(2为 教学和科研目的,学校可以将公开 的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文 摘以及论文全文浏览、下载

12、 等免费信息服务;(3根据教育部有关规定,南开大学向教育部 指定单位提交公开的学位论文;(4学位论文作者授权 学校向中国科技信息研究所和中国学 术期刊(光盘电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库, 通过其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。 论文电子版提交至校 图书馆网站:http:/202.113.20.161:8001/index.htm。本人承诺:本人的学位论文是在南开大学学习期间创 作完成的作品,并已通过论文答辩; 提交的学位论文电子版与纸质本论文的内容一

13、致,如因不同造成不良后果由本人自负。本人同意遵守上述规定。本授权书签署一式两份,由研究生院和图书馆留存。作者暨授权人签字:20年 月 日南开大学研究生学位论文作者信息论文题目姓 名 学号 答辩日期 年月 日 论文类别 博士口 学历硕士口 硕士专业学位口 高校教师口 同等学力硕士口 院/系/所 专 业联系电话 Email通信地址(邮编:备注:是否批准为非公开论文注:本授权书适用我校授予的所有博士、硕士的学位 论文。由作者填写(一式两份签字后交校图书 馆,非公开学位论文须附南开大学研究生申请非公开学位论文审批表。第。章绪论第一章绪论我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息

14、约有75% 来自 视觉系统,也就是从图像中获得的。图像是自然界景物的客观反 映,是人类认识世界和人类本身的重要源泉。然而随着网络技术与多媒体技术 的不断发展,图像信息安全隐患问题日益突出,这就要求对图像数据采用特殊 的加密算法,在图像传输过程中保证其安全性。本文研究了图像信息安全的有 关图像加密问题。本章主要内容安排如下:(1介绍课题研究的背景与意 义;(2 密码学概 述,简单介绍密码系统及密码学组成;(3数字图像加密技 术的发展与研究现 状;(4本文的主要内容及论文结构安排。第一节选题的背景和意义信息的表达方式有符号、文本、数据、语音、图像、视频等多种形式。在 实际应用中,人们往往会根据当时

15、的条件和需要合理地使用各种信息形式进行 交流。科学研究和统计表明 ,人类从外界获得的信息大部分都来自视觉系统, 也就是从图像中获得的。20 世纪90年代中期,随着网络技术与多媒体技术的不 断发展,数字图像克服了以往因图像数据量大而带来的存储和传输问题,它正 在成为一种主流的信息表达方式。多媒体数据(包括图像、视频和音频等的 应用越来越广泛,包括了政治、经济、 军事、教育等各行各业。尤其在政治、 经济、军 事等敏感场合对保密性和安全性的要求激励了对多媒体信息安全的研 究。由于某些多媒体数据的特殊性(如军用卫星所拍摄的图片、军用设施图纸、 新型武器图、金融机构的建筑 图纸等多媒体信息不但涉及个人隐

16、私,而且涉及 到国家安全,发送双方都不希望传输的多媒体数据被未授权者所浏览或处理, 因而多媒体数据的保护越来越受到社会的普遍重视。还有些图像信息,如在远 程医疗系统中,医院中患者的病历(其中包括患者的图像,根据法律必须要在 网络上加密后方可传输。近年来,无论官方、商 业或是民间机构,对多媒体的 安全存储、保密传输、真伪验证等问题都给予高度的重视。多媒体信息安全是第一章 绪论整个社会安全与稳定的重要因素。一些特殊的应用领域,通过网络等开放的通 信手段将场景监控图像发送到指定的工作点,实现远程集中监控,可以节省大 量的人力和物力。在这些场 景图像中,可能包含有涉及国家安全和国防机密的 敏感信息,不

17、能直接发送,需要先对这些图像进行特殊处理,才能防止国家机 密的泄漏。图像加密技术是多媒体信息安全的核心技术,是数学、密码学、信息论、 计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。传统的数据加 密算法多数针对文本数据或二进制数据,通常具有较高的计算复杂度。由于图 像数据具有编码结构特殊、数据量大、实时性要求高等特点,传统的数据加密 算法直接用于图像数据加密,很难满足实时性要求,而且会改变数据格式等, 这就要求对图像数据要采用特殊的加密算法。开展对图像数据加密机制的分析 和研究无疑是适时的和有益的。第二节密码学概述密码学(Cryptology是-f-古老的科学。密码学以研究秘密通信为目

18、的,研 究对传输信息采用何种秘密的变换,以防止第三方对信息截取后的还原。随着 信息技术发展起来的现代密码学,不仅用于解决信息的保密性,而且也用于解 决信息的完整性、可用性、可控性和不可抵赖性。密 码学是保护信息安全的关 键技术,己发展成为一门系统技术学科,它涉及到通信、计算机网络和微电子 学等多个部门,所应用的数学工具也从简单的代数发展到近世代数、信息论、 数论、组 合学、计算复杂理论、概率等多个 领域。1.2.1密码系统一个密码系统由明文空间、密文空间、密 码方案和密钥空间组成【141,见图 1.1。2第一章绪论匦 匦图1.1密码系统方框图(1加密的信息称为明文。明文的全体称为明文空间。一般

19、情况下,明文 用M(或m,即消息,Message 或P(或P,即明文,Plaintext 表示。 .(2密文是 经过伪装后的明文,全体可能出现的密文的集合称为密文空间。 一般情况下,密文用C(或c,即密码,Cipher 表示。(3密码 方案确切地描述了加密变换与解密变换的具体规则。这种描述一 般包括对明文进行加密时所使用的一组规则(称为加密算法,其对明文实施变 换的过程称为加密变换,简称加密的描述,以及对密文进行还原时所使用的 一组规则( 称为 解密算法,其对密文实施变换的过程称为解密变换,简称解密 的描述。(4加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥与 解密密钥控制下进行。

20、密钥 的全体称为密钥空间。一般情况下,密钥用K( 或 k,即密钥,Key 表示。密码设计中,各密钥符号一般是独立、等概率出现的, 也就是说,密钥一般是随机序列。通常将加密变换记为E(k,解密变换记为D(k,或E-1(后,式中k表示 密钥。加密 变换与解密变换 可以统称为密码变换。密码变换一般是复杂的非线 性变换,这是因为,如果密码变换是线性变换的话,那么,我们可以很容易地 通过已知明文攻击方程确定密码变换。根据不同的标准,密码体制的分类也有所不同。根据历史发展阶段划分有 手工密码、机械密码、电子机内乱密码以及用计算机 软件编程进行算法加密的 计算机密码;根据密钥方式划分有对称式密钥密码体制、非

21、对称式密钥密码体3第一章绪论制;根据密码体制是否符合Kerckhoffs准则划分有古典密码体制和现代密码体 制,下文中将详细介绍。1.2.2密码学组成密码学主要是研究通信安全保密的学科,它包括两个分支:密码编码学和 密码分析学。密码编码学主要研究对信息进行交换,以保护信息在信息的传递 过程中不被敌手窃取、解读 和利用的方法,而密码分析学则与密码编码学相反, 它主要研究如何分析和破译密码。这两者之间既相互独立又相互促进。下面分 别介绍这两种方法。密码编码系统通常根据以下三个独立的方面而进行分类:1将明文转换为密文操作的类型所有加密算法基于两个基本原则:第一,替代,即明文中的每个元素被映 射为另一

22、个元素;第二,置换,即在明文中的元素被重排列 ,对它们的基本要 求是不丢失信息( 即所有操作都可逆转。被称为乘积系统的多数系统涉及多个 阶段的替代和置换。2使用密钥的数量如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥 加密、秘密密钥加密或常规 加密。如果 发送者和接收者各自使用一个不同的密 钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。3明文处理的方式分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。流加 密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。 密码分析是在不知道密钥的情况下,恢复出明文。成功的密码分析者能恢 复出消息的明文或密钥

23、。密 码分析也可以发现密码体制的弱点。密码分析者攻 击密码主要有以下三种方法:1穷举攻击:在现代密码体制下均假设密码分析者知道加密方法。显然, 密码分析者至少可以用穷举法攻击密码。因此,对付穷举攻击的有效策略是增 大密钥空间或加大加、解算法的复杂性。4第一章绪论2统计分析攻击:统计分析攻击是密码攻击中一种非常有效的方法 ,在仅 用位置置乱的加密算法中,根据密文的统计特性很容易攻击密码。其对策是加 密算法要保证不要将明文的统计特性带入密文中。3数学分析攻击:对付数学分析攻击的有效策略是应选 用具有坚实数学基 础和足够复杂的加密算法。在现代密码体制下,一般假设密码分析者知道所用的加密算法的全部知识, 此时攻击密码方法主要有以下几种:1惟密文攻击(Ciphertext.only Attack密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分 析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来, 以便可采用相同的密钥解除它被加密的消息。2已知明文攻击(Known.plaintext Attack

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。