更新时间:02-27 上传会员:桃花
分类:本科论文 论文字数:16624 需要金币:1000个
摘要:在信息时代的今天,随着网络技术和多媒体技术的快速发展和广泛应用,越来越多的信息在网络上传输,信息安全变的越来越重要。密码学是信息安全的核心技术,因此研究适合于信息加密的高效安全的算法具有很重要的意义。
混沌(Chaos)现象是确定非线性系统中出现的一种随机的现象。由混沌系统产生的混沌序列具有非周期性、复杂性、随机性和难预测性,这些特性与密码学紧密相关。基于混沌理论的加密技术被广泛运用于密码学的研究。
本文首先描述了混沌的定义和基本概念,混沌运动的基本特征;介绍了混沌理论在信息安全中的应用。然后对集中典型的混沌系统进行了介绍,如猫映射,logistic映射,henon映射等。阐述了混沌理论与密码学的关系。利用理论分析和数学实验相结合的手段,详细讨论了由Logistic映射所产生的混沌序列及其性质。然后提出一种单一型Logistic混沌序列加密算法的设计方法,并对其存在的缺点进行分析,提出了一种新的基于logistic混沌映射图像置乱加密算法。混沌序列具有容易生成以及对初始条件敏感统计特性等优点。该算法利用混沌映射对初值的敏感性和伪随机性,通过对logistic映射生成伪随机流,将随机流直接掩盖明文,改变原图像各像素点的像素值,使攻击者无法辨认原始图像,从而达到对图像加密的目的。通过对该算法的置乱性能分析并进行仿真实验,结果表明,新算法具有良好的置乱和加密性能。
关键词 混沌;混沌映射;logistic系统;图像置乱
目录
摘要
Abstract
1绪论-1
1.1 选题背景与研究意义-1
1.2 混沌密码学的研究现状-2
1.3算法的基本思想与方法-2
1.4 研究内容-2
1.4.1 研究工具-2
1.4.2本文研究的内容-3
2 混沌与密码学的介绍-4
2.1 混沌理论介绍-4
2.1.1 混沌理论的发展-4
2.1.2 混沌的定义-4
2.1.3 混沌运动的特征-5
2.1.4 混沌运动的判别-5
2.2 密码学介绍-6
2.2.1 密码学术语-6
2.2.2 对称密码算法-7
2.2.3 公开密钥算法-8
2.2.4 混沌理论与密码学的关系-8
3 图像混沌加密技术-10
3.1 图像加密简介-10
3.2 图像加密的方法-10
3.2.1 基于矩阵变换像素置换的图像加密方法-10
3.2.2 基于秘密分割与秘密共享的图像加密技术-11
3.3 基于混沌理论的图像加密技术-11
4 随机数发生器与混沌映射模型-12
4.1 随机序列-12
4.1.1 随机数发生器-12
4.2 几种常见的混沌映射模型-12
4.2.1 广义猫映射-12
4.2.2 Henon 映射-13
4.2.3 Logistic 映射-15
4.2.4 混沌序列的存在的不足-16
5 基于Logistic混沌映射图像置乱算法-17
5.1 图像的加密-17
5.1.1加密算法的描述-17
5.1.2加密算法的运行效果-18
5.2图像的解密-19
5.2.1 解密算法的描述-19
5.2.2 解密算法的运行效果-19
5.3 统计分析-20
5.3.1 密钥敏感性分析-20
5.3.2 直方图-21
5.3.3 相关系数-24
5.4 图像的攻击与检测-25
5.4.1 JPEG压缩-25
5.4.2 旋转攻击-27
5.4.3 椒盐噪声-27
5.4.4 中值滤波-31
5.4.5 高斯噪声-32
5.4.6 剪切-33
5.4.7 乘积性噪声-35
5.4.8 最低有效位攻击-36
结论-37
致谢-38
参考文献-39
附录-40