1、本科毕业设计 (论文 )开题报告 通信 工程 基于混沌系统的图像加密算法研究 一、课题研究意义及现状 意义 : 随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法 DES、 IDEA、AES和公钥密码算法 RSA、 EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。图像信息生动形象,它已经成为人类表达信息的重 要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的
2、,信息安全与保密显得越来越重要。目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高 等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。基于这种原因,本论文主要探讨基于混沌理论的数字图
3、像加密算法。 混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。图像加密过程就是通过加密系统把原始的图像信息 (明文 ),按照加密算法变换成与明文完全不同的数字信息 (密文 )的过程。 国内外现状 : 1963年,洛伦兹发表论文“决 定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。混沌出现,古典科学便终止了。 1975年,美籍华人李天岩和美
4、国数学家约克 (Yorke)一篇震动整个学术界的论文“周期 3蕴涵混沌”的论文,首次在文献中使用了“混沌” (Chaos)一词,开启了混沌研究的先河。 1989年 Robert A J Matthews发表的文章,分析了 Logistic混沌映射作为序列密钥流生成器的问题,并对其作了改进, 以加大密钥空间和防止混沌信号中稳定周期的出现,提出了一种基于变形 Logistic映射的混沌流密码方案。这是第一篇明确提出“混沌密码”并得到广泛关注和引用的文章。 Matthews的流密码方案提出以后,混沌密码受到了来自不同领域研究者越来越多的关注,形成了一个小的研究热点。 1989年, L M Pecor
5、a发现,混沌系统在满足某些条件下,可以构造成同步系统,用此类同步化混沌可以进行通信。同年, Carroll构造出第一个可同步混沌电路。从此人们开始了将混沌序列用于密码的研究工作。在 Physics Letters A、 Int J Bifurcation and Chaos、Physical Review系列、 IEEE Trans on Circuits and System和 IEEE Int Symposium on Circuits and Systems等杂志和有关会议上发表了不少有关混沌密码的研究成果。 1998年, Baptism和 E Alvarez先后提出了一种在混沌系统相空
6、间中查找明文的基于检索机制的混沌密码和保密通信方案,尽管这些混沌密码都被成功破译,但它们开辟了混沌密码研究的新方向。同时,也促进了对混沌 密码的密码分析方法的研究。 Habutsu等则提出了一种混沌加密系统,即加密时对一个用于替换明文的初值作 11次 Tent逆映射迭代,而解密时则使用 n次 Tent映射迭代。随后 Biham指出,使用选择密文攻击可容易地对该系统解密,并且已知明文攻击的复杂度为 2”。之后 Carrol等提出了以 Lorenz系统作为序列密码生成器,Bemstein等人则提出了以一阶非均匀采样数字锁相环系统作为序列密码生成器。 最近 L Kocarev等提出了一种基于 Log
7、istic混沌映射的分组加密算法,讨论了混沌具有的密码学所要求的如扩散、 混乱等特性。 J Fridrich提出了一种基于二维 Baker混沌映射的对称加密算法,并用于图像加密。 国内混沌图像加密技术研究有:香港的 K W Wang教授,在 Baptism算法的基础上提出了一种改进的快速混沌加密方案,通过动态更新查询表来实现加密与解密,简化了加解与解密过程,提高了密码安全性能,适合于传输多媒体等大数据量文件。易开祥等讨论了一种基于混沌序列的图像置乱算法,首先根据密钥生成实数值混沌序列,通过离散映射生成相应的符号矩阵和置乱矩阵,在 DCT变换域对图像进行置乱加密。国内南京大学声学研究所倪皖荪等也
8、应用混沌序列实现了汉语拼音信号的加密解密和传输。丁玮等学者应用幻方、生命游戏、FASS曲线、 Gray码变换给出了多种新颖的数字图像置乱算法。王新成等介绍了几种特殊 FASS曲线,以及如何利用它们进行数字图像置乱。 Gray码变换是一种数论变换,它可以用于二进制数据的纠错与校验。丁玮、齐东旭等研究了如何给出 Gray码的矩阵定义形式并将之推广,以及如何利用 Gray码变换进行数字图像簧乱。 Scharinger提出采用参数化的二维混沌映射在空间域对图像的各像素进行排列。排列是迭代进行的,迭代次数可以作为密钥的一部分 ,具有比较好的加密效果。吴冥升等人介绍了一种基于几何运算的图像置乱算法,在平面
9、坐标上变换与 Arnold变换具有同样的作用。李国富等人介绍了椭圆曲线在数字图像隐藏中的应用,将数字图像加密和 RSA加密机制相结合,实现数字图像的加密,并应用到数字水印技术中。皱建成等人将 Arnold变换推广到高维情形并将其应用到图像加密中。 Arnold变换具有良好的周期性、编码与解码的特点,在图像传输中可以随机控制变换的次数。利用 Arnold变换的特性,在图像的置乱处理中已经取得良好的效果。但经典的 Arnold变换仅有 4个参数,用 于数据加密尚嫌太少,齐东旭等人把平面 Arnold变换推广到空间对图像进行置乱加密,推广这种变换有着深远的意义。 尽管已有许多混沌加密方案提出,但混沌
10、密码学的理论还未完全成熟,目前大部分混沌加密系统都采用自然的混沌系统,它们不一定能够具有严格密码学意义上的保密性。实际上,许多混沌密码学方法中已经发现了缺陷,例如: MIT的 Short利用非线性动力学预测方法 (NLD forecasting)破译了美国海军研究所提供的混沌掩盖加密方案 (chaotic masking);另外,Wheeler也指出 Matthews的混 沌序列密码,由于具有严重的有限精度效应而不适于实际应用。 混沌密码学的研究仍然是一个新的具有挑战性的前沿课题,探讨混沌加密机制、如何充分利用混沌系统进行数字图像加密和大量的已有研究成果、混沌密码安全性如何评价、克服有限精度的
11、效应等问题还需要深入细致的研究。 二、课题研究的主要内容和预期目标 系统地介绍密码学、混沌系统相关理论和混沌图像加密的基本概念;深入研究 Logistic,Amold,统一混沌系统等几个经典混沌系统,主要包括:浑沌映射、像素灰度值替代、像素位置置乱等;研究 Logistic映射,及高维混沌映 射在数字图像加密中的应用,并做相关的仿真实验。主要的预期目标如下。 对文献 5所提出的一种基于三维混沌系统和位运算的数字图像加密算法进行验证分析 ,同时与传统的图像加密算法进行比较。在此基础上 ,尽量改进 ,以提高该算法图像加密效果和安全性。 三、课题研究的方法及措施 探讨混沌理论及混沌在数字图像加密中的
12、应用,讨论混沌的识别方法、衡量混沌的性能参数;分析考察目前的混沌密码机制,通过参考大量国内外的相关文献和网站上的资料,分析改进现有的算法;对所提出的算法基于 PC和 Windows平台进行实验仿真,对实验结果进行理论分 析,找出各算法的特点,着重考察对图像的置乱指标、加密前后图像像素的直方图分布、相邻像素的相关性、加密时间开销等。 使用软件 :Matlab软件系统 四、课题研究进度计划 毕业设计期限:自 2011 年 7 月 9 至 2012 年 4 月 20 日。 2011 年 07 月 09 日至 2011 年 09 月 30 日 :查找资料,确定研究方向; 2011 年 10 月 01
13、日至 2011 年 11 月 03 日 :撰写文献综述及外文翻译; 2011 年 11 月 04 日至 2011 年 11 月 11 日:完成开题报告,准备开题答辩; 2011 年 11 月 13 日至 2011 年 12 月 31 日:完成传统方 法的研究及仿真; 2012 年 01 月 01 日至 2012 年 02 月 15 日:完成改进方法的研究及仿真,完成两种方法的分析比较; 2012 年 02 月 16 日至 2012 年 04 月 03 日:撰写毕业论文,完善与修改毕业论文; 2012 年 04 月 04 日至 2012 年 04 月 20 日:提交所有电子文档材料,做好论文答辩
14、的PPT 资料,准备答辩。 五、参考文献 1 张若洵 , 李兰中 .Chen 混沌系统和 Liu 混沌系统异结构同步 J.河北北方学院学报(自然科学版 ), 2008, 8, 24( 4): 13 16. 2 赵雪峰, 殷国富 . 基于复合 混沌系统的数字图像加密方法研究 J.计算机应用 , 2006,4, 26( 4): 827 829. 3 周文杰 , 冯嘉礼 .基于混沌系统和极化恒等式的数字图像加密算法 J.电脑知识与技术 , 2009,7,19(5):5271 5273. 4 关治洪 , 鲁帆 .基于混沌系统和人类视觉掩盖的图像水印算法 J.华中科技大学学报( 自然科学版 ), 200
15、5, 5, 33( 5): 36 38. 5 张雪锋,范九伦 . 基于三维混沌系统的图像加密算法 J.计算机工程与应用 2007, 43( 34): 49 51. 6 江 景涛 , 胡彩旗 , 李福荣 数字图像混沌加密系统性能分析 J .青岛农业大学学报(自然科学版 ),2007,24(3):207 210 7李昌刚 ,韩正之 图像加密技术综述 J . 计算机研究与发展 ,2002,10,39(10):1318 1324 8 张雪锋,范九伦 . 一种改进的基于混沌系统的数字图像加密算法 J . 计算机应用研究 ,2007 ,4,24(4):184 186 9 杨夷梅,杨玉军 .一种基于混沌理论
16、的图像加密算法 J .计算机 安全 ,2009,2:25 28 10 张雪锋,范九伦 .一种基于混沌系统的数字图像隐藏技术 J .计算机工程 , 2007, 2, 33(4):134 136 11 Tiegang Gao, Zengqiang Chen. A new image encryption algorithm based on hyper-chaos J . Physics Letters A, 2007,7:394 400 12 Shujun Li, Xuan Zheng. ON THE SECURITY OF AN IMAGE ENCRYPTION METHOD J . The 2002 IEEE International Conference on Image Processing (ICIP 2002), 2002,9,2:925928.