电子信息工程毕业设计:保密监控系统的设计.docx

上传人:文初 文档编号:1125565 上传时间:2018-12-10 格式:DOCX 页数:44 大小:471.18KB
下载 相关 举报
电子信息工程毕业设计:保密监控系统的设计.docx_第1页
第1页 / 共44页
电子信息工程毕业设计:保密监控系统的设计.docx_第2页
第2页 / 共44页
电子信息工程毕业设计:保密监控系统的设计.docx_第3页
第3页 / 共44页
电子信息工程毕业设计:保密监控系统的设计.docx_第4页
第4页 / 共44页
电子信息工程毕业设计:保密监控系统的设计.docx_第5页
第5页 / 共44页
点击查看更多>>
资源描述

1、本科毕业论文(20 届)保密监控系统的设计所在学院 专业班级 电子信息工程 学生姓名 学号 指导教师 职称 完成日期 年 月 - 2 -诚 信 承 诺我谨在此承诺:本人所写的毕业论文保密监控系统均系本人独立完成,没有抄袭行为,凡涉及其他作者的观点和材料,均作了注释,若有不实,后果由本人承担。承诺人(签名): 年 月 日杭州电子科技大学本科毕业设计摘要本次毕业设计主要是实现一个保密监控系统。即大概处理流程为客户端通过摄像头采集视频信号,利用混沌加密算法对二进制流进行加密,再将加密后的信号通过 TCP/IP 协议进行传输,在服务器(接收端)接收到信号之后,通过解密将信号还原成跟原始信号一样的二进制

2、文件,再将二进制视频文件实时显示。需要处理的关键点有三点:分别为:混沌加密和密钥同步,视频文件传输,TCP/IP 传输。混沌加密技术主要是由离散混沌系统产生性能良好的混沌序列(本文采用Logistic 映射作为离散混沌系统) ,将此生成的混沌序列作为加密密钥,由密钥和明文进行简单的算法处理产生密文,同时进行密钥的同步。在解密端通过由密钥同步生成的密钥再对密文进行解密。TCP/IP 传输,经过 UDP 和 TCP 两者的简单比较,基于 TCP 协议的在传输过程中不易丢包,本次实验决定使用 TCP 协议进行传输。简述为创建和绑定socket,然后在服务器端进行监听,从客户端得到信号后进行三次握手,

3、建立连接后,将加密后的二进制文件通过 socket 进行传输。最后能够实现的结果为能在服务器端进行信号采集视频信号,通过加密后传输到客户端,再还原出视频信号。关键词:混沌加密;密钥同步; TCP/IP 协议;视频监控杭州电子科技大学本科毕业设计ABSTRACTThe main aim of this thesis is to design and realize Security monitoring system. That probably processing procedure for video signal by camera, chaotic encryption algorit

4、hm is used to analyse the binary stream encryption, then the encrypted signals transmitted through TCP/IP protocol, the client (receiver) receives a signal, through the decryption signal back into the binaries, as the original signal to convert binary file into video files.Need to deal with the thre

5、e key points: respectively: chaos encryption and key synchronization, the format of the video file transfer as a binary type, TCP/IP transport.Chaos encryption technology mainly by the chaotic sequence of discrete chaotic system to produce good performance (based on the Logistic map as a discrete ch

6、aotic system), the generating chaotic sequence as the encryption keys, generated by the simple algorithm processing key and plaintext cipher text, at the same time key synchronization. On the decryption end by key synchronization generated key to decrypt the ciphertext to again.TCP/IP transmission,

7、through simple comparison, both UDP and TCP based on TCP protocol in the process of transmission is not easy to lost package, this experiment decided to use the TCP protocol to transmit. Briefly to create and binding the socket, and then on the server side for listening, get the signal from the clie

8、nt after three times handshake, after the connection is established, will the encrypted binary files transmitted through the socket.Finally able to achieve the result of signal acquisition video signal on the server side, and through the encrypted transmission to the client, to restore the video sig

9、nal.Keywords:chaos encryption; Key synchronization;TCP/IP protocol;video surveiy杭州电子科技大学本科毕业设计目录1 引言 .12 概述 .22.1 混沌理论的形成 .22.2 混沌基本理论及其特性 .22.3 混沌加密与密码学 .32.4 本章小结 .43 种常见的混沌离散系统 .53.1 Logistic 混沌映射 .53.2Tent 映射(一维) .73.3 Cubic 映射 .83.4Logistics 离散系统和 Tent 离散系统的比较 .93.5 本章小结 .94 混沌序列和混沌加密算法 .114.1

10、混沌序列的生成 .114.2 混沌序列性能的测试 .134.3 混沌加密算法 .144.4TCP/IP 协议 .165 保密监控系统的设计与实现 .185.1 系统简介 .185.2 软件平台的搭建 .19杭州电子科技大学本科毕业设计5.3 混沌密钥发生器模块 .205.4 混沌加密解密模块 .225.5 文件读写模块 .245.6 文件传输模块 .255.7 密钥同步模块 .285.8 视频采集模块与显示模块 .295.9 本章小结 .306 系统整体框架实现 .317 总结及研究展望 .327.1 工作总结 .327.2 研究展望 .33致谢 .34参考文献 .35杭州电子科技大学本科毕业

11、设计11 引言近年来安防领域的不断发展,视频监控已经成为了物联网终端的信号采集阶段的很重要的一部分。随着交通不断发展,以及一些车站机场等大型的公共场合和配合一些公安局破案方面,视频监控需要的地方越来越多。视频监控,举个例子来说,对于交通而言可以很监控到车流量的大小,方便交通部门更好的根据监控中获取的信息指定更有效的措施,避免交通拥堵。也可以监控一些违反交通规则的车辆,通过监控中得到的车牌号来查找到车主,这样车主就被监督,一方面减少了违章行为,另一方面也可以提高交通部门的工作效率。就上文论述,视频监控是平安城市建设不可或缺的一部分,但是视频内容安全一直是视频监控厂商以及客户层或者市政监视不太重视

12、的领域,据调查了解大部分存储在摄像终端的信息都是出于无加密的明文状态,很容易造成信息的泄露和篡改。随着各地平安城市项目及物联网项目的大规模启动,政府对平安城市建设的要求也在不断的提高,视频内容的安全保护也逐渐得到了重视,出现在各个视频监控项目中。传统使用的加密方法一般局限于对加密算法提高复杂度来实现,这不仅需要投入大量的人力物力,而且软件加密算法提高后其需要的硬件 CPU的运算速度也要增加,还有可能导致视频监控中最重要的实时性降低。所以我们一直再寻找跟高效的加密方法。本课题主要要解决的问题是如何更高效的加密有不牺牲实时性和提高对硬件的要求,另一方面选取那种协议进行视频文件的传输。混沌理论起源于

13、最初的蝴蝶效应,指的是混沌具有很好的初值敏感性,通过一组离散混沌系统方程,输入的初值不同便能生成完全不同的随机的混沌序列。这个特性和密码学中所要求的随机性和不确定性很好的结合起来,再加上混沌系统这个特性不需要在加密算法复杂度上增加其复杂度,使得视频传输的实时性更好,对硬件要求更低。所以混沌加密是目前比较流行的安全性较高的加密技术。本设计采用离散混沌系统生成随机序列作为密钥,对文件加密之后利用TCP/IP 协议对文件进行传输到服务器端,再解密恢复原始的视频信号。该系统相较于传统的加密传输而言具有更高的安全性和实时性,将会是以后保密视频监控的发展趋势。杭州电子科技大学本科毕业设计22 概述2.1

14、混沌理论的形成对于“混沌”一词,很早前人们就认为宇宙是由混沌状态发变化来的,在宇宙最开始的时候,我们的整个空间都是混沌的,后来经过逐渐的发展,就形成了我们现在有序的世界。1918 年,G. Duffing 的做了一项关于非振动系统的研究,发现了一种之前没有出现过的奇怪的现象。后来在生态系统研究中即把昆虫放到一个封闭的环境下,让其自由繁殖,父代繁殖后当年死掉,子类继续繁殖,总结出 Logistic 方程,它是我们最原始也是最简单的一维混沌系统,Logistic 方程也是目前在各个领域的研究和应用中最广泛的一维混沌系统。1963 年,Lorenz 在在用计算机模拟天气变化情况和规律的时候,使用了三

15、个方程,三个方程是确定的,其中方程中的三个参数各不相同,最后三个方程得出的迭代值均使得气候不能精确重演,呈现出了混沌系统的特性。于是 Lorenz 发表了一篇论文,论文名字叫确定性的非周期流 。在该论文中提出了混沌系统的不可预测性,并指出了非周期性和混沌系统中的不可预测性存在有联系,从那时候开始,更多的科学家们就开始了混沌这一现象的研究。 “蝴蝶效应”也是有Lorenz 提出来的,并首次用统计观察等数值实验方法对混沌现象进行研究。1982 年,Cuckenheimer 在研究中,利用了 Lyapunov 指数,使人们更深层次的了解到混沌中的不可预测性和真正意义上的随机性是不一样的,所以在混沌系

16、统中随机性叫做伪随机性。2.2 混沌基本理论及其特性在维基百科中对混沌理论进行了如下的定义:混沌理论(Chaos theory)是关于非线性系统在一定参数条件下展现分岔(bifurcation) 、周期运动与非周期运动相互纠缠,以至于通向某种非周期有序运动的理论。在耗散系统和保守系统中,混沌运动有不同表现,前者有吸引子,后者无(也称含混吸引子) 。 1杭州电子科技大学本科毕业设计3一个生活中典型的例子,一个双摆杆,一端固定,另一端由水平方向开其自由摆动,每次将双摆杆从不同的位置让它自由摆动,到最后变得运动轨迹完全不同。由此看来,双摆杆是具有混沌系统的不可预测性,和初值敏感性,是简单的典型的混沌

17、动力学系统之一。混沌的主要特征:混沌信号某时刻的状态取决于确定的系统方程和整个系统的初始值。具体分为几下几点:(1)初值敏感性:典型的混沌理论中的“蝴蝶效应”中阐述了,在遥远的大洋彼岸,一只蝴蝶的一次翅膀的扇动就可能引发一场大的风暴。也就是说混沌系统对初值十分敏感。任意接近于与无穷小的差异,经过混沌系统的不断放大,最终都将导致完全不同的结果。(2)内在随机性:混沌运动存在内在随机性,混沌系统的随机性是由一组特定的方程产生的,如果给初值赋值相同,那么混沌系统产生的序列是相等的。以最常见的随机性实验-掷硬币为例,我们进行无数次的硬币抛掷,都只能得出其概率,而不能正确预测出下一次得出的结果。硬币实验

18、和混沌系统类似,存在了内在随机性和不可预测性。(3)不可预测性:由于混沌系统的轨道是对初值敏感而且是不稳定的,它是一种现在不能预知未来某一刻会发生什么的动力学系统。由于混沌系统中的混沌吸引子在混沌系统内部会对局部的噪声进行放大,一个微妙的变化也会使系统最后的相轨产生很大偏离;导致了现在和未来没有联系。从数学角度看,系统的序列矢量场和初始条件决定。这就是混沌的不可预测性。在应用科学中,有一定的随机性和不可预测性基本都是同时存在的。这两个概念虽然关系密切但是也存在细微的差别,而且在混沌系统中的不可预测性应该比随机性更重要一点。(4)有界性:混沌吸引子反映了混沌系统的有界性,即混沌的运动轨道是不规则

19、的,不可预测的,但是不管它的是怎么样无序的运动都只是在一个有界的确定的范围内运动,而不会超出这个范围。(5)遍历性:混沌系统的遍历性是指在一段足够长的时间内,混沌迭代值运动轨迹会布集范围内的每一个点即混沌系统产生的迭代值能在指定的区域内全部覆盖。 1 维基百科,http:/zh.wikipedia.org/wiki/%E6%B7%B7%E6%B2%8C%E7%90%86%E8%AE%BA杭州电子科技大学本科毕业设计42.3 混沌加密与密码学Shannon 提出了在密码系统设计中要遵循两个基本原理,分别是序列扩散性和混淆性。扩指的是将明文的内容采用数学统计与概率学里面的一些统计方法,将明文的一些

20、特性统计出来,并计算出分布概率,然后按照这些统计出来的分布规律,按照一定的规则散布到密文中,使得明文的每一位和多位密文都存在联系,从而达到加密效果。混淆是用各种手段方法,给明文和密文之间添加各种复杂的关系,使它们混淆起来,让想破获密文的获取不到密钥,无从下手。最近几年,,因为混沌系统具备了初始条件的敏感性,即给混沌系统输入的初始值稍稍有些不同,则经过系统里的混沌吸引子将噪声放大后,最后得出的迭代值将完全不同。加上混沌序列的伪随机性、序列的不可预测性使得我们根本完全预测不到输入一定的初始值后最后会生成什么样的序列。这样破获密码的概率就会大大减小。并且还有非周期性,遍历性等许多优良的密码学特性,所

21、以混沌理论的知识慢慢开始与密码学结合起来了。香农在 1949 年的密码学经典文献中,也阐明了混纯和密码的内在联系:“好的混合变换通常是由两种无法相互替代的操作交替重复生成的”,这正是混沌的典型生成过程。混沌加密与传统密码学有一定的联系,但是在一些随机性和不确定性等一些特性上又相较于传统密码学具备更好的特性。首先,混沌系统中在加密中的应用主要是使用系统产生的序列的不可预测性和序列的伪随机性。而传统加密系统中,明文和密文因为存在一一对应的关系,具有较大的安全隐患,很容易让人破解出来。其次传传统的密码学要加强密钥的安全性总是需要加大加密算法的复杂度,即总是考虑在密钥的安全性和简洁性做出妥协或者折中。而密码的设计原则应该遵守相互互补原则,而不是简单地将计算部件间的安全性抵消掉。所以相较传统密码学而言,混沌序列的初值敏感性和不可预测性就可以很好的协调了系统的安全性和简洁性。2.4 本章小结本章主要介绍了一下混沌理论的形成过程和一些重大的发现,接着给出了混沌的其中一种定义,并列出了一些混沌系统的特性,分别是初值敏感性、内在随机性、不可预测性、有界性和遍历性。最后对比了传统密码学和混沌密码学的区别和混沌密码学相对于传统密码学的优势。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 电子信息工程毕业设计

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。