彩色图像加密技术的研究与实现【毕业设计】.doc

上传人:文初 文档编号:3449865 上传时间:2019-05-30 格式:DOC 页数:23 大小:1.09MB
下载 相关 举报
彩色图像加密技术的研究与实现【毕业设计】.doc_第1页
第1页 / 共23页
彩色图像加密技术的研究与实现【毕业设计】.doc_第2页
第2页 / 共23页
彩色图像加密技术的研究与实现【毕业设计】.doc_第3页
第3页 / 共23页
彩色图像加密技术的研究与实现【毕业设计】.doc_第4页
第4页 / 共23页
彩色图像加密技术的研究与实现【毕业设计】.doc_第5页
第5页 / 共23页
点击查看更多>>
资源描述

1、- i -本科毕业论文(20 届)彩色图像加密技术的研究与实现所在学院专业班级 电子信息科学与技术学生姓名指导教师完成日期- ii -目 录摘 要. . 1Abstract. .2前 言. .3第一章 绪 论 .41.1 研究背景 .41.2 国内外研究现状 .41.3 本文所作的工作 .5第二章 密码学 .62.1 密码学概述 .62.2 密码体制 .62.3 密码分析 .7第三章 图像加密技术 .83.1 基于矩阵变换像素置换的图像加密技术 .83.2 基于秘密分割与秘密共享的图像加密技术 .83.3 基于变换域的图像加密技术 .83.4 基于混沌的图像加密技术 .9第四章 混沌概述 .1

2、04.1 混沌理论的发展历史 .104.2 混沌的定义 .104.3 混沌的特征 .114.4 常见的混沌系统 .12第五章 基于 Logistic 映射的图像加密解密 .145.1 加密解密算法 .145.2 加密解密的仿真 .155.3 算法分析 .16第六章 总结与展望 .196.1 课题总结 .196.2 进一步开发的展望 .19参考文献致谢1摘 要网络传播信息变得越来越流行,使得信息安全成为人们关注的问题,近年来,基于混沌理论的图像加密技术越来越受到重视并得到广泛的研究。本文提出了一种置乱图像像素和扩散图像像素相结合的图像加密方法。由于混沌序列具有很强的初值敏感性,所以利用混沌序列能

3、够很好的对彩色图像进行加密,不怕算法被公开。利用两组混沌序列得到置乱矩阵,将彩色图像的像素置乱,再利用三组混沌序列生成加密矩阵,与已经置乱的图像的基色矩阵进行异或处理,形成密文。MATLAB 仿真证明,该算法的加密效果理想,而且解密算法简单,只需知道正确的秘钥即可,所以是一个简单可行的加密算法。关键词:混沌序列,加密,置乱,异或 2AbstractNetwork dissemination of information is becoming increasingly popular, making information security has become an issue of con

4、cern in recent years, based on chaos theory image encryption technology more and more attention and has been extensively studied. This paper proposes a method of image scrambling encryption image pixels and pixel combining diffusion image. Because of the chaotic sequence is highly sensitive to initi

5、al conditions, so take advantage of the chaotic sequence can be a good color image encryption algorithm is not afraid to open. The use of two chaotic sequences obtained scrambling matrix, color image pixel scrambling, reuse three chaotic sequences to generate the encryption matrix, and has been scra

6、mbling image color matrix XOR treatment to form the cipher text. MATLAB simulation shows that the algorithm is ideal for encryption, decryption algorithm and simple, just to know the correct secret key, it is a simple and practical encryption algorithm.Keywords: Chaotic sequence; Encryption;Scrambli

7、ng; XOR3前 言随着多媒体技术和互联网的快速发展,人们越来越多的开始利用互联网传播信息 1。由于出于安全和隐私的考虑,有很多信息是不希望被别人私自下载、传播、浏览的,所以需要一些手段对其进行加密。尤其是彩色图像蕴含的信息更多,它的安全性更是得到了普遍的关注。目前为止,国内外有许多针对彩色图像加密技术进行的研究。本论文就是研究彩色图像加密技术,通过介绍国内外的研究现状和密码学的一些原理,还有一些图像加密技术来主要研究基于混沌序列的彩色图像加密技术。因为混沌序列具有初值敏感性、不可预测性、伪随机性等特点 2,所以非常适合应用在信息含量大的彩色图像加密中,加密速度快,效果好,能够对信息进行很好

8、的保护,不被非授权者非法下载、篡改等。全文共分为六章。第一章:主要讲了课题的研究背景,简单的介绍了国内外研究现状,说明了本文所作的工作;第二章:介绍了密码学的相关概念,讲述了密码学的体制,对称密码体制和非对称密码体制,并且对密码进行了分析;第三章:详细讲述了几种图像加密技术,有基于矩阵变换像素置换的图像加密技术,有基于秘密分割与秘密共享的图像加密技术,有基于变频域的图像加密技术,有基于混沌的图像加密技术;第四章:阐述了混沌理论的发展历史,讲解了混沌的定义,说明了混沌特征,并且讲了一些典型的混沌系统;第五章:基于混沌序列对彩色图像进行加密,并进行仿真分析,验证其是有效的;第六章:对课题总结,期待

9、进一步开发。4第一章 绪 论1.1 研究背景近几年,随着互联网的发展,互联网已经成为我们日常交流和信息交换以及获取信息的重要媒介,我们利用它可以得到我们需要的东西。互联网是一个开放的平台,任何一个会上网的人都能从互联网上获取信息。但是我们往往会传播一些私密文件、图像之类的,比如像军事系统、医疗机构、技术资料、财务信息等需要保密,对于这些互联网在方便的同时又存在着安全的问题 3。所以我们需要对信息进行加密,防止信息被第三方非法获得、篡改、任意传播等,彩色图像包含的信息更多,因此彩色图像的加密受到了社会的广泛关注,更是国内外研究的热点。传统的加密方法,如 AES、DES 等已经不适合彩色图像这种大

10、数据量、高冗余性的信息了。混沌映射具有初值敏感性,伪随机性和遍历性等,许多研究者将混沌映射的特点应用在彩色图像加密上。混沌图像加密技术简单易操作、效率高、价格便宜、可行性好,在政府机构、医疗、军事、商业等方面得到了广泛的应用,而传统的加密技术需要大量的计算时间,不适合那些实时加密的信息。但是绝大多数的混沌图像加密技术比较单一,要么置乱图像像素值,要么置乱图像像素的位置,单一的使用其中一种加密技术不能较好的保证图像信息的安全,存在一定安全隐患。对混沌图像加密技术还需要更深入的研究来解决这个问题。1.2 国内外研究现状图像的信息安全一直受到人们的关注,在过去的几十年,人们对此做了大量的研究,也取得

11、了一些成功。图像加密方式常见的是对图像进行像素值改变、像素值位置的变换和灰度变换,基于这些,许多人提出了一些方法。2006 年,PAREEK N K ,PATIDAR V,SUD K K,提出了基于混沌 Logistic 映射的图像加密 4;2009 年,范金坪,张永林提出了彩色图像的双随机相位加密隐藏技术 5;2012 年,Narendra K Pareek 提出了一种新的数字化设计与分析的图案加密方案 6;2013 年,王红娟、张颖颖等人提出了基于非对称密码系统的彩色图像加密技术 7。而目前常见的图像加密技术,如基于矩阵变换像素置换的图像加密技术、基于秘密分割与秘密共享图像加密技术、基于变

12、换域的图像加密技术、基于混沌的图像加密技术等基本上使用了混沌序列,因此混沌序列成为人们研究彩色图像加密技术的一个热点。51.3 本文所作的工作近年来,基于混沌的加密逐渐成为人们一个热议的课题,所以本文的重点在于研究基于混沌序列的彩色图像加密方法。在这之前,先系统的讲述一下密码学,以便更好的了解密码的相关知识,然后研究几种图像加密技术:基于矩阵变换像素置换的图像加密技术、基于秘密分割与秘密共享图像加密技术、基于变换域的图像加密技术、基于混沌的图像加密技术,比较他们的优缺点,之后详细的介绍一下混沌的概念以及混沌的特征,并阐述了一些典型的混沌,基于此,设计基于混沌序列的彩色图像加密技术,并对其进行仿

13、真验证,最后对课题进行总结。6第二章 密码学密码是一门有着悠久历史的学科,最早出现在公元前 2000 前的古埃及,在中国古代也很早就有了密码的概念,那时候人们利用藏头诗、绘画以及漏格诗等,将要表达的真正信息藏在里面,后来随着科技的发展以及人们对信息保密性的要求,密码学得到了普遍的发展。现在,密码学被广泛应用在政治、商业、医疗、军事以及个人的信息保密中。2.1 密码学概述密码学包含密码编码学和密码分析学两个方面。密码编码学主要研究以什么样的方式对信息进行保密,防止信息在传输过程中被非法者窃取、篡改,以保证信息的安全。与之相反的是,密码分析学是研究在不知道秘钥的情况下如何破解密码的技术,来获取被加

14、密了的信息。这两者既相互独立又相互促进。密码学涉及到的学科非常多,有数学、语言学、编码学、计算机科学等,他们为密码学提供了研究的基础,同时密码学也使得这些学科有了发展。密码学有一个五元组(P 、 C、K、E、D):(1) 明文:是原始信息,需要进行加密的信息,通常用 m 或 p 表示。明文空间是由所有可能的明文构成的有限集,通常用 M 或 P 表示。(2) 密文:是进过加密处理之后输出的信息,通常用 c 表示。密文空间是由所有可能的密文构成的有限集,通常用 C 表示。(3) 秘钥:是对信息进行加密或解密的参数,通常用 k 表示。秘钥空间是由所有可能的秘钥构成的有限集,通常用 K 表示。(4)

15、加密算法:是将明文转换为密文的方式,转换的过程称为加密,通常用 E 表示。(5) 解密算法:是将加密之后的密文转换成明文的方式,转换的过程称为解密,通常用 D 表示。2.2 密码体制密码体制是完成加密和解密的算法,分为对称密码体制(私钥密码体制)和非对称密码体制(公钥密码体制) 。7(1) 对称密码体制对称密码体制也叫私钥密码体制,一般情况下,加密秘钥和解密秘钥是相同的。对称密码体制要求发送者和接收者在通信之前,商量一个秘钥,或者秘钥可由发送者通过安全途径发送给接收者,因此,对称密码体制的安全性取决于秘钥而不是算法。如何设计出保密性较高的秘钥或安全性较高的传输途径是对称密码体制需要研究的主要课

16、题。对称密码体制的优点:一般情况下,对称密码体制的秘钥相对短一些,所以对称密码体制的速度快,效率高,适合用在一些保密性要求较高的场合。缺点:需要接受者和发送者在通信之前商量好秘钥,比较麻烦;或者需要设计一个安全性较高的传输通道,增加了开发的成本。(2) 非对称密码体制非对称密码体制也叫公钥密码体制,非对称密码体制与对称密码体制正好相对,非对称密码体制有两个秘钥,一个加密秘钥,一个解密秘钥,两个秘钥是不一样的。其中加密秘钥是能够公开的,接收者只有在知道正确的解密秘钥的前提下才能对密文进行解密,获取信息。非对称密码体制的优点:比较方便,不需要双方在通信之前把秘钥商量好,也不用专门设计一个安全性较高

17、的传输通道,降低了成本,适合用在保密性要求不是很高的场合。缺点:由于非对称密码体制的算法比较复杂,所以运行速度较慢,效率不是很高。2.3 密码分析密码分析是在不知道秘钥的情况下恢复出密文或秘钥,密码分析可分为五类:(1)唯密文分析:密码分析者只知道一些密文,他们要通过仅有的密文分析出明文,这种类型是最困难的,因为它知道的信息最少。(2)已知明文分析:密码分析者不仅知道一些密文还知道一些对应的明文,他们要通过所拥有的信息分析出秘钥。(3)选择明文分析:密码分析者知道选择的明文以及对应的密文,通过这些信息分析出秘钥。(4)选择密文分析:密码分析者知道选择的密文以及对应的明文,通过这些信息分析出秘钥。(5)选择文本分析:密码分析者知道加密算法、选择的明文和对应的密文、选择的密文和对应的明文,即将选择明文分析和选择密文分析结合。一个密码体制如果在前三种攻击下是安全的,那么这个密码体制是安全。上述的分析法强度是递进的,所以选择文本分析是最简单的。9

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。