一、基于二维混沌映射的数字图像加密算法(论文文献综述)
罗婧[1](2021)在《一类基于二次剩余密码体制的构造与图像加密研究》文中进行了进一步梳理现如今各行各业都不能脱离互联网而独立存在,互联网给我们的生活与学习提供便捷的同时,也给我们带来了许多问题,如何确保数据安全就是一个重要问题。为确保数据的安全,首先要做的就是加密,尤其是文本文档信息的加密以及数字图像加密。针对文本文档信息,就需要去构造密码强度高的密码体制,以及保护信息的私密性而提出的签名方案。而针对数字图像信息,就需要安全有效的图像加密算法。密码学中最为普遍且被广泛应用的加密体制就是我们所说的公钥密码体制。针对公钥密码体制来说,它的加密密钥一般都是不保密的,也就是说会被公开,因此公钥密码体制就有被选择明文攻击的危险,这就需要构造密码强度更高的密码体制。和实际生活里的个人手写签名、私章相同,一份文件也需要电子版的“手写签名”与“私章”用来核验用户身份,这就是我们所说的数字签名。然而有时候签名者需要签署一份机密文件,却不希望文件的相关内容被签名者查看,这就需要特殊的数字签名,也就是盲签名。而对于数字图像,加密的方式有很多,近年来很多研究者把研究思路聚焦于混沌系统以及DNA序列。本文的主要研究成果如下:(1)针对确定性公钥密码体制很难抵抗选择明文攻击的问题,我们以二次剩余理论与概率加密为基础,同时对概率公钥密码进行更加深入的探索,给出了一种基于二次剩余的加密系统。我们所提出的加密系统可以有效地抵御选择明文的攻击,同时这个系统的密文膨胀率比较低。我们经过对比发现,它甚至比Blum与Goldwasser给出的BG密码体制的密文膨胀率还低。如果我们需要加密长度较长明文的时候,这时它的密文膨胀率可以看做约等于1。同时密码系统具有较强的安全性,且不会低于RSA公钥密码系统的。除此之外,我们所提出的密码系统是对于多项式的概率加密,如果我们将多项式的系数转化为二次型的矩阵,那么我们所提出的密码系统也可以对图像进行加密处理。(2)作为电子文档的“手写签名”和“个人印章”的数字签名,被人们广泛的应用于互联网商务、金融等系统里。而特殊的数字签名——盲签名,它能够使得签名消息不可追踪,有效地保障用户的隐私不被侵犯,所以发展前景一片大好。本文基于二次剩余提出了新的盲签名方案,并且对该方案进行分析,证明了它的相关特性。(3)混沌系统因其自身特性,在图像加密方面有着广泛的应用,而DNA序列可以确保加密的安全性,在此基础上给出一种图像加密算法,这种算法生成随机矩阵的初值由明文图像的哈希值决定,达到了一次一密的效果。同时加密的图像已经不是整张图像,而是一个个图像小块。每一个小块的DNA编码方式和他们之间的DNA运算是由两个二维混沌系统动态确定的。这样,一个明文图像包含了多种编码方式与运算方式,仿真结果显示,无论从灰度直方图,还是密钥空间,或是信息熵,或是密钥敏感性以及相邻像素之间的相关性,这五部分分析都达到了较好的效果。图[19]表[9]参[101]
李志茹[2](2021)在《彩色QR码混沌加密隐藏及无损提取算法研究》文中指出网络传输技术的快速发展,不仅为电子科技和人民生活带来革新,信息传输速度也发生了质的飞跃。但随之而来的信息传输安全问题也备受关注,有效增加信息隐藏容量、解决以图像为秘密信息的安全传输问题,成为学者们的研究热点。目前信息隐藏技术主要集中于研究以文本、二值图像和灰度图像作为秘密信息隐藏及提取,也有部分学者将色彩简单的图像进行隐藏,但多为有损地提取秘密信息,采用人工对提取信息进行认证判断。虽然彩色QR(Quick Response)码解码对色块准确度要求较高,但有可编码信息容量大、读取信息快速、客观的特点,随着研究推进,彩色QR码将有广泛的应用前景。将秘密信息编码生成彩色QR码图像,经加密后隐藏于彩色图像中,实现彩色QR码图像加密、不可见性隐藏及无损提取是本文的研究内容。主要工作有以下几点:(1)针对频域信息隐藏容量较小的问题,提出将秘密信息编码生成彩色QR码,以彩色QR码图像作为秘密图像进行加密及隐藏。讨论彩色QR码编/解码原理,就其编码容量及解码原理与传统黑白二维码进行对比,并对彩色QR码作为秘密图像隐藏的特点及优势进行分析讨论,提出将彩色QR码作为秘密图像与信息隐藏技术相结合,增大信息隐藏容量。(2)针对一维Logistic混沌映射加密方法密钥空间较小的问题,对一维Logistic进行改进,并设计了基于改进Logistic混沌图像加密算法,保证彩色QR码(彩色秘密图像)的信息安全。该法使用Arnold变换对彩色秘密图像进行像素位置加密后,采用改进Logistic混沌映射对置乱图像进行灰度值加密。改进的Logistic映射有更大的密钥空间和更好的混沌效果。该方法密钥空间大,初值敏感性强,加密安全性较好,可抵抗穷举类型破解,增强彩色秘密图像的安全性。(3)提出了适用于彩色QR码隐藏与无损提取的信息隐藏算法。对基于离散余弦变换(DCT)的彩色图像隐藏算法的不足进行分析,DCT域信息隐藏数据类型为浮点型,图像显示存储中数据类型为整型,数据类型转换中将产生舍入误差。将舍入误差数据也隐藏于载体图像中,在提取秘密图像时用于误差补偿,从而提高彩色秘密图像提取的精确度。该算法可实现彩色QR码的不可见性隐藏与无损提取,为秘密信息的客观认证提供新思路。该算法可推广应用于普通彩色秘密图像的无损提取。
朱金玉[3](2021)在《基于二维混沌映射的图像加密算法研究》文中研究表明由于社会数字化进程的推进,促进了工业互联网技术和5G技术的蓬勃发展,导致数字信息的传输量和共享量急剧增长,数字图像在传输过程中受到一些组织或个人的攻击,可能会造成灾难性的后果。因此,保护图像信息安全传输是一项重要的工作。混沌映射被广泛应用于图像加密,它具有的初值极端敏感性和伪随机性等特性与加密思想要求一致。然而,现有的混沌加密算法也存在混沌特性不足、易于攻破等问题,为了有效提升图像加密性能,本文从增大密钥空间、增强加密效果、增加随机性和安全性方面考虑,分别设计了两种基于二维混沌映射的图像加密方法。设计了一种基于二维正弦帐篷耦合映射(two-dimensional Sine-Tent-Coupling map,2D-STCM)的图像加密算法,该算法在兼顾密钥空间和混沌系统结构的基础上,解决了加密系统随机性不足的问题。2D-STCM由正弦映射和帐篷映射组成。首先,密钥生成步骤用来生成初值条件,混沌序列是来自两个混沌系统的参数:初始值条件和安全密钥。然后,对正弦映射和帐篷映射进行耦合,改善动态退化、输出分布和混沌轨迹的长度等问题。最后,进行位级置换操作和扩散操作。安全测试结果表明所提出的混沌系统在信息熵和相似性等方面的测试结果较接近理想值,可以抵抗各种常见攻击,因此,2D-STCM具有更好的混沌性能。设计了一种基于二维逻辑正弦无限折叠迭代映射(two-dimensional Logical-SineIterative chaotic map with infinite collapses,2D-LSIMM)的图像加密算法,该算法主要为了克服一维混沌系统密钥空间小和加密结构简单的问题。2D-LSIMM由逻辑映射、正弦映射与无限折叠迭代映射(iterative chaotic map with infinite collapses,ICMIC)组成。首先,把逻辑映射的输出与正弦映射耦合在一起;然后,由ICMIC映射调制耦合结果,并从一维到二维扩展相平面,混沌环变换(Chaotic ring transform,CRT)操作用来随机扰乱像素位置,并且连接不同行列实现置换操作;最后,进行扩散操作改变所有像素值。实验结果显示2D-LSIMM密文信息熵十分趋近理想值8,且高于二维混沌映射的对比算法,可以有效抵抗统计分析攻击。密文的差分攻击两个测试指标极大地向期望值趋近,2D-LSIMM在对抗差分攻击测试中表现良好。
刘沛栋[4](2021)在《基于复合混沌理论的医疗图像密码系统研究》文中指出医疗图像信息安全已成为当今社会热议的话题。医疗图像信息具有数据量大的特点,当使用传统密码系统传输医疗图像时,安全性和加解密速度不能同时兼顾。而混沌系统具备的非动力学特征则符合了密码学中所需的置乱性和扩散性特点,因此,基于混沌系统来设计安全、高效的医疗密码系统成为目前一个重要的研究方向。基于混沌理论设计的医疗图像密码系统的安全性能和加解密效率与采用的混沌系统、置乱算法、扩散算法的性能有关。传统一维混沌系统具有密钥空间小、混沌区间存在断点、输出的混沌序列分布不均匀的问题。针对以上问题,本文将现有的混沌系统进行适当的并联和级联组合。使用Matlab仿真软件测试设计的复合混沌系统,实验证明其具有李雅普诺夫指数高、混沌区间宽而连续、混沌序列分布均匀、密钥空间较大等特点。可以作为混沌序列发生器应用于医疗图像密码系统中。在医疗图像密码系统中,应用传统置乱算法和扩散算法产生的密文图像随机性低。基于该问题提出改进措施,引入“均匀置乱”和“分块”方法,将每一块中的像素点均匀置乱到每一个像素分块中,对经过置乱算法的图像采用分块扩散技术,即将像素点分为三个部分分别设计扩散算法。使用Matlab仿真软件绘制加密后的密文图像并且统计信息熵,实验结果表明,改进的扩散算法和置乱算法能够有效提升加密后图像的随机性,具体体现在信息熵统计量的值为7.9992,趋近于理论值。将医疗明文图像与密钥输入到设计的基于复合混沌的医疗图像密码系统中,使用Matlab对此系统进行安全性和加解密效率测试,此系统加解密所消耗的时间为0.4-0.7s,密钥空间为2265,信息熵大小在7.9993-7.9998之间,各项指标良好。测试结果表明此系统是一个具有实际应用价值的医疗图像密码系统。
周辉[5](2021)在《基于混沌的彩色图像加密算法研究》文中提出通信技术和实时信息交互技术的飞速发展,使得人们在因特网传输的数据日益增多,信息安全面临越来越严峻的挑战。如今越来越多的图像在互联网上生成、传输和共享。越来越多的人喜欢在网络空间中与亲戚和朋友分享他们的个人形象。另外,许多领域需要大量的图像进行传输,例如远程诊断,交通监控和卫星观测等。数字图像作为一种典型的多媒体资源,面临越来越突出的安全问题。为与传统的文本数据相比,图像信息的特征有较大不同,例如相邻像素之间的关联属性较强,像素信息的重复度较高以及数据量庞大等。随着混沌系统的发展,由于混沌系统的伪随机性、遍历性和初始状态敏感性等许多重要特性而成为一种广泛使用的加密技术。随着学者的研究,大量基于混沌技术的图像密码系统被提出,但都一定程度上存在不足。因此,在已有算法的基础上提出性能和效率更好的算法成了当务之急。论文在现有基于混沌技术的图像加密算法的研究基础上,提出了两种图形加密算法,并在C++上进行了实验仿真以及相关安全性分析。一种算法是混沌系统和DNA编码的并行遥感图像加密算法,解决加密遥感图像以及大容量图像时存在的速度差、安全性不足的问题。算法通过GPU并行计算密钥序列以及将图像分组利用GPU并行计算提升安全性,通过DNA-S盒对置乱后的DNA编码进行非线性替换提升算法的安全性。首先,计算明文图像的第二代安全散列算法SHA-256的摘要更新混沌系统的参数和初始密钥,提高算法的明文敏感性,并通过二维HénonSine映射置乱图像,打乱像素之间的分布规律;然后利用GPU并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。在遥感图像和经典Lena彩色的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80Mbps以上,密钥空间提升至10的213次方,信息熵趋近于8,密文图像的直方图以及相邻像素分布服从均匀分布,且通过了NIST随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率、统一平均变化强度、信息熵等评价指标上更接近理想值。该算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。另一种针对通用设备中图像传输的高效与安全性的实际应用需求,为了进一步提高第一种所提出算法的通用性和适用性,同时保证算法的安全性,结合卡方检验和像素频率,设计出了一种基于混沌和明文关联的动态S盒彩色图像加密算法。该算法首先计算明文图像的SHA3-512的消息摘要值更新混沌系统初始值,接着将明文图像进行Arnold置乱加密,然后利用卡方检验和像素频率生成动态S盒、密钥序列流的干扰值,最后对图像进行扩散操作,扩散过程是在逐个加密像素点的过程中利用动态S盒进行非线性替换并利用干扰值干扰密钥序列的值。该算法在扩散阶段通过生成明文相关的动态S盒增强了算法的扩散性,通过密码像素流相关的参数更新干扰项,增强了密钥流的随机性,从而增强了算法的安全性。通过在经典Lena彩色图像上的仿真模拟实验分析表明,该算法的密钥空间足够大,能够有效抵御穷举攻击,信息熵的值接近理论值8,密钥敏感性和明文敏感性分析证明了算法的扩散性得到了增强。
王晓庆[6](2021)在《基于多混沌系统的数字图像加密压缩算法》文中研究说明随着信息技术的快速发展,数字图像作为一种重要的信息载体被越来越广泛的应用在各个领域中。多媒体数据是在公共信道上传输的,容易受到攻击者的恶意破坏或篡改,改变图像原来的信息,所以,需要在图像传输前完成对图像的加密。随着多媒体数据量的不断变大且网络传输带宽是有限的,使得图像的传输效率大大降低。而减少图像的传输时间,提高传输效率有效的办法是对图像进行压缩。由于压缩是通过利用图像相邻像素的相关性以达到去除冗余信息的目的,而加密是通过消除相邻像素的相关性以达到混淆的目的,这两者之间存在矛盾。因此,如何有效的将压缩和加密结合起来,设计安全高效的图像加密压缩算法,是目前研究的热点之一。与此同时,混沌系统作为一种典型非线性动力系统,具有初值敏感性,非周期性,以及不确定性等特点,非常适合生成加密算法中的密钥流。典型的一维混沌映射结构相对简单,容易因受到相空间重构攻击。为了解决这个问题,本文构造多个复杂的混沌系统以生成用于图像加密系统的安全密钥流:(1)使用耦合映射格子结合3D Arnold映射,构造非相邻耦合映射格子。(2)使用Logistic映射和Sine映射通过参数耦合构构造二维逻辑耦合正弦混沌映射系统。(3)Logistic映射和Cubic映射通过参数耦合构造二维正弦耦合立方混沌映射系统。构造的新型混沌系统具有密钥空间更大,随机性更好,安全性更高的特点。基于上述提出的新型混沌系统与一些典型的混沌系统,本文提出了如下图像加密压缩算法:(1)基于耦合映射格子设计灰度图像加密算法,加密算法采用置乱-扩散的加密方式,可以加密多幅灰度图像,实验证明该加密算法具有较好的加密性能。(2)改进了相邻耦合映射格子和加密算法结构,提出基于非相邻耦合映射格子的彩色图像加密算法,加密算法采用置乱-扩散-替换操作逐像素进行的加密方式,实验表明该加密算法复杂度较低,并且可以抵抗各种典型的攻击。(3)基于提出的新型超混沌系统、压缩感知技术与块压缩感知技术,设计了两种有损的图像加密压缩算法,这两种算法分别在图像压缩-预处理后和图像压缩-量化后执行置乱和扩散操作,实现了图像的安全有效传输。(4)基于一些典型的混沌系统提出结合提升小波变换、分层树集合分裂算法和元胞自动机技术的无损图像加密压缩算法,相比于压缩感知技术,该算法实现了图像的无损编码压缩,同时在压缩过程中嵌入了加密操作,保证了图像的安全有效传输。
崔莉[7](2021)在《基于混沌映射的数字图像隐藏和加密方法研究》文中研究指明当今时代,科学技术发展迅猛,网络成为人们获取成为人们获取多媒体数字信息的主要渠道,数字图像作为日常交流的主要传输媒介,更是承担着信息传递的重任。保证信息在传播过程中的安全性和完整性便成了目前研究的重中之重,优化图像加密方法,设计出满足社会发展和日常生活需求的加密系统刻不容缓。传统的加密方法可有效地用于文本或二进制数据加密,但对于图像、视频和音频等数字媒体却不是理想的选择。数字媒体的特点是数据量巨大、相邻像素相关性强、特征冗余度高,且其对比特率和带宽要求高。混沌系统的初始参数敏感性、类随机性、不可预测性等特性完全符合图像加密系统设计要求。本文围绕混沌基础理论展开混沌图像隐藏和混沌图像加密方法的研究,主要研究内容如下:(1)为了使传统一维Logistic映射表现出更优混沌特性,以便于更好地应用于图像加密系统设计中,针对其存在的类随机序列分布不均匀、Lyapunov指数小、密钥空间小等问题,通过增加sine映射和系数进行改进。为防止Lyapunov指数误将一些准周期信号分类为混沌信号的情况,采用Lyapunov指数和Shannon熵双重指标进一步筛选Logistic-Sine映射生成的混沌序列,将Lyapunov指数严格为正且Shannon熵值大于0.75的序列划分为可用于加密的混沌信号,通过分析Logistic-Sine映射混沌特性得出,双指标筛选可得到高精度有效混沌信号,且能有效避免混沌信号退化为周期性等问题。(2)将图像加密与信息隐藏技术相结合提出了一种基于Logistic-sine映射的数字图像隐藏方法。首先,图像加密阶段利用安全高效的Logistic-sine混沌映射将明文图像加密为密文图像。其次,图像隐藏阶段利用LSB信息隐藏法和和差异化扩展法将密文图像信息嵌入载体图像。最后,实验结果表明,该方法可逆且具有较高鲁棒性和信息嵌入率,并证实了将混沌加密与图像隐藏相结合,可在不降低性能的情况下,增大密钥空间且为图像信息提供双重保障。(3)针对一维Logistic-Sine混沌系统难以抵抗差分攻击以及图像隐藏方法限制图像大小且抗暴力攻击能力有限等问题,结合二维Henon映射提出了基于Logistic-Sine映射和Henon映射的数字图像加密方法。该方法在混沌序列生成和混沌矩阵构造过程中增加随机数和随机间隔。利用随机数筛选混沌序列,而随机间隔数则用于构造混淆和扩散矩阵,这使得进行预测和破解密钥流更加困难,大大提高了加密方法的安全性和有效性。仿真实验和安全性对比分析,从相邻像素相关性、密钥敏感性、抗暴力剪裁攻击、信息熵、抗差分攻击等方面综合评估该方法的性能,结果显示此方法加密效果良好。
江上游[8](2021)在《基于光混沌的Android平台图像加密系统的设计与实现》文中研究表明如今基于Android的智能手机等移动设备已成为现代社会生活中不可或缺的一部分。虽然Android设备本身会存在一定的信息安全保护,但由于网络病毒、恶意程序和窃密的存在,这些年Android平台上发生了许多网络安全攻击和隐私泄露事件,同时Android信息安全问题也一直是学术研究和公众关注的热点。随着移动互联网多媒体信息技术的发展,尤其是图像作为日常信息中的重要载体而被日益广泛地在Android设备间传播与存储,它们所受到的攻击也与日俱增。因此传输和存储图像时的数据安全问题引起了广大学者的关注,而通常的解决方法就是对其进行加密存储与传输。其中,以混沌理论为基础的图像加密方案拥有出色的性能。这些方案通常利用传统混沌的突出优点例如初始条件的敏感性和复杂的动力学行为等,将混沌加密算法引入到针对图像、视频等多媒体文件加密方法和技术的研究中。近些年,随着混沌系统的研究和应用,Baker、Henon等混沌映射系统和超混沌系统逐渐被用来研究图像加密技术。与此同时,激光器的产生及其混沌理论的飞速发展为光混沌应用于图像加密方案提供了可能。随着半导体激光器(Semiconductor Laser,SL)的发展及其非线性动力学特性研究的深入,激光混沌保密通信成为了近年来的一个应用新领域。基于SL产生的光混沌信号具有高带宽,高复杂性,低损耗的优点,这些优势使得光混沌在图像加密和网络安全方面有广大的研究与应用前景。通过研究发现,大部分的传统图像加密方案是基于数学变换或者传统混沌理论加密算法。其中某些加密方案是在FPGA、ARM开发板等硬件平台上进行设计与实现的,同时在Matlab软件上进行数值仿真并分析其加密算法的性能。如今,Android设备因存储和共享数据方便而受到广泛欢迎,故针对Android平台数字彩色图像的数据安全问题,本文提出了一种新型的基于智能手机、平板等Android移动端设备的图像加密和保密传输方案。在这个方案当中,基于VCSEL的光混沌系统产生的光混沌数据源被应用于图像加解密的密钥生成以及传输。经过Android集成的Open CV SDK对数字彩色图像进行预处理并得到该图像R、G、B三个通道的像素矩阵。本文利用约瑟夫遍历置乱、相邻像素异或和Logistic混沌扩散等加密算法并结合光混沌序列密钥,分别对原始图像三个通道的像素矩阵进行扩散和置乱,从而达到数字图像加密的效果。此时加密图像可以通过Android设备的蓝牙、Wifi或者其它的共享应用上传到网络中进行传输,接收端接收加密图像并可以正确的解密。本文在Matlab数值仿真的基础上还测试和分析了一些图像加密算法通常所涉及的加密性能指标。因此本文实现了图像加密技术在Android硬件平台上的应用,同时该方案有着优秀的加密效果,能够避免用户图像隐私的泄露。未来可以考虑此方案在Android平台的视频、音频、文本等多媒体文件进行研究,具有较高的实用价值和一定的借鉴意义。
李文琴[9](2021)在《混沌神经元系统在图像加密方面的应用》文中指出跨公共网络的多媒体共享和交流正成为我们日常生活中的一个重要问题。随着对安全和隐私的日益重视,如何保护多媒体数据免受窃听和滥用已引起全世界的关注。加密是最直接的保护方式。传统的分组密码已被报道不适合多媒体数据,所以可以利用混沌系统的特性来实现图像加密较好的置乱和扩散性能。受益于弗里德里希的开创性贡献,近年来,基于混沌的图像加密方案开始蓬勃发展。DNA计算由于其固有的并行性、低功耗和大量存储等内在的优势,同时也成为密码学中的一个热点分支。在本文的密码系统中,DNA碱基作为信息载体,其生物规则被用作算术原理。它们在设计加密算法方面有着共同的互利优势。因此,将DNA计算与混沌理论相结合的加密技术成为一个理所当然的选择。结合本研究方向近几年的发展现状及存在的问题本文研究了将混沌神经元系统应用于图像加密上,提出一个基于Hindmarsh-Rose(HR)神经元系统的图像加密算法,通过实验仿真验证了本算法有较高的安全性和有效性。本论文主要研究内容分以下几个:(1)本文通过总结罗列出一些常见的应用于图像加密的低维混沌系统,发现这些混沌系统已被学者们以各种不同的加密相结合的方式使用过了且系统过于简单,算法复杂性不够高。以此本文提出了改进的HR神经元模型(本文中简称HR神经元模型)。(2)研究了HR神经元模型的动态行为,并将该系统应用于图像加密中。首先对HR神经元进行非线性动力学分析,分别计算并绘制了相应的相图、分岔图、李雅普诺夫指数图,还进行了耗散性、平衡点分析以验证该系统的混沌动力学行为。(3)本文提出的基于HR神经元的图像加密算法。本算法在开始执行一维加密操作之前首先对原始图像数组进行了预处理并通过使用一维logistic混沌映射来处理所有混沌的序列,将其所产生的混沌序列转变成与原始图像一样大小的二维数组且对该二维数组也可以进行同样的预处理。为了达到明文和密文相关联的效果,混沌系统的初始值将由原始图像决定,使用混沌系统产生的混沌序列来选择每个部分的DNA编码和运算规则。最后置乱时使用HR混沌系统所产生的三个混沌序列,分别来进行行列置乱和选择原始图像进行的DNA运算规则。从得出的实验结果发现此算法加密效果好且安全性高。
丁丽娜[10](2020)在《基于混沌系统的轻量级密钥序列设计与图像加密研究》文中认为混沌是非线性动力学系统的一个重要分支,其本身具有十分复杂的动力学行为,近年来对混沌动力学系统复杂运动现象的研究深入到了各个研究领域。对混沌理论的学习及其在应用方面的研究,已经成为当前非线性科学中的前沿科学研究课题之一。从低维混沌系统到高维混沌系统,从普通混沌系统到超混沌系统,混沌科学的研究呈现出越来越复杂的动力学行为特征和研究价值。基于混沌系统的轻量级密钥序列和图像加密研究正是混沌系统研究的重要方面。本文研究了基于混沌系统的轻量级密钥序列设计与图像加密算法,首先对轻量级混沌密钥进行了设计,然后设计了混沌加密模块,并对其混沌特性进行了分析,最后设计了轻量级混沌图像加密系统,将生成的轻量级混沌密钥序列对图像进行了置乱与扩散操作,并得到了良好的置乱与扩散效果。具体工作如下:第一,为了在资源受限设备中嵌入加密算法,提出了基于低维Logistic混沌系统和三维混沌猫映射的面向硬件的轻量级密钥序列设计方法,这两种轻量级密钥序列基于硬件设计,可根据需求分别应用于资源受限的设备或环境中。通过对这两种轻量级密钥序列分别进行排列熵及信息熵的测试表明具有很好的复杂度;通过统计测试表明具有良好的统计特性;通过安全性方面的分析表明可以抵御典型的安全攻击。第二,为了实现轻量级混沌图像加密系统,对混沌加密模块进行了设计。基于传统Lorenz混沌系统的研究,提出了一种基于Lorenz混沌系统的四维超混沌系统,并在吸引子相空间、庞家莱截面、周期吸引子、混沌吸引子、分叉图、李雅普诺夫指数及熵分析等方面进行了动力学性质分析。通过超混沌系统图像加密测试分析表明此超混沌系统在图像加密中具有良好的随机性和安全性。第三,为了获得更好的置乱和扩散图像加密效果,在超混沌图像加密系统研究的基础上,对轻量级混沌图像加密系统进行了设计。超混沌图像加密系统是基于二维离散小波变换、分数阶Henon混沌映射及四维超混沌系统的图像加密方案。通过小波变换和高低维混沌系统的运用,使得该算法的加密效果比普通的混沌加密算法效果更好。轻量级混沌图像加密系统是基于Logistic混沌系统的轻量级密钥序列、三维混沌猫映射的轻量级密钥序列、四维超混沌系统及DNA遗传算法的彩色图像加密方案。在该方案中,多个模块应用了轻量级加密算法,更体现了轻量级混沌图像加密的优势。
二、基于二维混沌映射的数字图像加密算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于二维混沌映射的数字图像加密算法(论文提纲范文)
(1)一类基于二次剩余密码体制的构造与图像加密研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 密码体制的研究现状 |
1.2.2 数字签名研究现状 |
1.2.3 数字图像加密研究现状 |
1.3 本文的结构安排 |
2 密码学相关理论 |
2.1 密码体制的构成 |
2.2 密码体制的分类 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.3 密码体制安全性分析 |
2.4 数字签名技术 |
2.4.1 数字签名的原理 |
2.4.2 数字签名的安全性分析 |
2.5 图像加密技术 |
2.5.1 图像加密原理 |
2.5.2 图像加密特点 |
2.5.3 图像加密应用 |
2.6 本章小结 |
3 基于二次剩余密钥体制的构建 |
3.1 基本定义与相关定理 |
3.2 密码体制的构建 |
3.2.1 密钥的选取 |
3.2.2 加密算法 |
3.2.3 解密算法 |
3.3 密钥算法的分析与评价 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.3.3 密文膨胀率 |
3.3.4 加密解密效率分析 |
3.4 本章小结 |
4 基于二次剩余构造的盲签名方案 |
4.1 盲签名的定义及意义 |
4.2 盲签名方案的构建 |
4.2.1 参数生成阶段 |
4.2.2 签名过程 |
4.2.3 签名验证过程 |
4.3 签名方案的分析与评价 |
4.3.1 有效性分析 |
4.3.2 盲性分析 |
4.3.3 不可伪造性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
5 基于超混沌系统以及DNA序列的彩色图像分块加密算法 |
5.1 超混沌系统的选取 |
5.1.1 混沌系统 |
5.1.2 L-L级联混沌系统 |
5.1.3 二维Logistic混沌系统 |
5.1.4 二维Henon混沌系统 |
5.2 DNA序列运算 |
5.3 彩色图像的加密和解密 |
5.4 仿真结果的分析讨论 |
5.4.1 仿真结果 |
5.4.2 灰度直方图分析 |
5.4.3 密钥空间分析 |
5.4.4 信息熵分析 |
5.4.5 密钥敏感性分析 |
5.4.6 相邻像素的相关性分析 |
5.5 本章小结 |
6 结论与展望 |
6.1 本文主要工作 |
6.2 未来工作 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(2)彩色QR码混沌加密隐藏及无损提取算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 国内研究现状 |
§1.2.2 国外研究现状 |
§1.3 本文主要内容及章节安排 |
第二章 彩色QR码理论基础 |
§2.1 彩色QR码概述及应用 |
§2.2 彩色QR码的结构 |
§2.3 彩色QR码编码原理及模式 |
§2.3.1 彩色QR码信息容量 |
§2.3.2 彩色QR码的编码流程 |
§2.3.3 彩色QR码的编码模式 |
§2.4 彩色QR码解码原理 |
§2.5 彩色QR码的不足及优势分析 |
§2.6 本章小结 |
第三章 彩色QR码图像混沌加密方法 |
§3.1 图像加密方法 |
§3.1.1 空域置乱加密 |
§3.1.2 混沌加密 |
§3.1.3 频域加密 |
§3.2 改进的一维Logistic混沌映射 |
§3.3 基于改进Logistic映射加密算法设计 |
§3.3.1 基于改进Logistic映射加密算法原理 |
§3.3.2 彩色QR码加密算法设计 |
§3.3.3 彩色QR码解密算法设计 |
§3.4 图像加密实验仿真 |
§3.4.1 实验环境 |
§3.4.2 实验仿真结果 |
§3.5 实验结果分析 |
§3.5.1 密钥的空间及敏感性 |
§3.5.2 直方图相关性分析 |
§3.5.3 信息熵分析 |
§3.5.4 恢复图像相似度判定 |
§3.6 本章小结 |
第四章 彩色QR码隐藏及无损提取算法 |
§4.1 信息隐藏概述及算法 |
§4.1.1 图像隐藏算法 |
§4.1.2 信息隐藏特点 |
§4.2 离散余弦变换理论 |
§4.3 DCT信息隐藏不足分析及改进算法 |
§4.3.1 DCT域信息隐藏 |
§4.3.2 DCT信息隐藏的不足及改进算法 |
§4.4 基于舍入误差补偿的无损提取信息隐藏算法 |
§4.4.1 彩色QR码隐藏 |
§4.4.2 彩色QR码无损提取 |
§4.4.3 舍入误差补偿效果分析 |
§4.4.4 加密隐藏及无损提取系统实现 |
§4.5 实验仿真与分析 |
§4.5.1 加密隐藏与无损提取实验 |
§4.5.2 不同嵌入因子的直观结果 |
§4.5.3 载密图像不可见性分析 |
§4.5.4 提取秘密图像相似性分析 |
§4.6 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)基于二维混沌映射的图像加密算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题研究背景与意义 |
§1.2 国内外研究现状 |
§1.3 课题研究内容 |
§1.4 课题结构安排 |
第二章 混沌图像加密理论 |
§2.1 混沌理论的概念 |
§2.2 混沌定义及判定标准 |
§2.3 混沌安全验证标准 |
§2.4 本章小结 |
第三章 基于2D-STCM的图像加密算法 |
§3.1 引言 |
§3.2 2D-STCM混沌系统设计 |
§3.2.1 2D-STCM的定义 |
§3.2.2 分岔图分析 |
§3.3 2D-STCM加密解密过程 |
§3.3.1 初始条件生成 |
§3.3.2 位级置换 |
§3.3.3 扩散操作 |
§3.4 仿真结果与实验分析 |
§3.4.1 仿真结果分析 |
§3.4.2 密钥敏感性分析 |
§3.4.3 抵抗差分攻击分析 |
§3.4.4 算法加密时间 |
§3.4.5 信息熵分析 |
§3.4.6 抗噪声攻击分析 |
§3.4.7 相邻像素相关性分析 |
§3.4.8 相似度分析 |
§3.5 本章小结 |
第四章 基于2D-LSIMM的图像加密算法 |
§4.1 引言 |
§4.2 2D-LSIMM混沌系统设计 |
§4.2.1 2D-LSIMM模型 |
§4.2.2 2D-LSIMM轨迹分析 |
§4.3 2D-LSIMM加密解密过程 |
§4.3.1 随机序列生成 |
§4.3.2 CRT置换 |
§4.3.3 2D-LSIMM扩散 |
§4.4 仿真结果与实验分析 |
§4.4.1 仿真结果分析 |
§4.4.2 运行时间分析 |
§4.4.3 密钥敏感性分析 |
§4.4.4 抵抗差分攻击分析 |
§4.4.5 信息熵分析 |
§4.4.6 相关性分析 |
§4.4.7 抗噪声和数据损失分析 |
§4.4.8 直方图分析 |
§4.5 本章小结 |
第五章 总结与展望 |
§5.1 课题总结 |
§5.2 课题展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(4)基于复合混沌理论的医疗图像密码系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景及意义 |
1.1.1 医学图像传输安全的重要性 |
1.1.2 医疗图像密码系统设计意义 |
1.2 国内外研究现状 |
1.3 研究内容及章节安排 |
1.3.1 研究内容 |
1.3.2 论文主要组织结构 |
2 相关理论研究 |
2.1 密码学基础 |
2.1.1 密码体制 |
2.1.2 安全性分析 |
2.2 混沌原理基础 |
2.2.1 混沌的特征及判断标准 |
2.2.2 典型混沌系统 |
2.2.3 混沌与密码系统的联系 |
2.2.4 混沌加密的基本思想 |
2.3 医疗图像预处理研究 |
2.3.1 医疗图像的特点 |
2.3.2 DICOM格式医疗图像的结构 |
2.3.3 DICOM格式医疗图像预处理 |
2.4 本章小结 |
3 复合混沌系统的设计 |
3.1 一维混沌系统研究 |
3.1.1 一维逻辑斯蒂映射 |
3.1.2 一维帐篷映射 |
3.1.3 一维正弦映射 |
3.2 一维混沌系统改进算法研究 |
3.2.1 级联方案性能分析 |
3.2.2 并联方案性能分析 |
3.3 复合混沌系统 |
3.3.1 复合混沌系统设计 |
3.3.2 复合混沌系统仿真研究 |
3.4 复合混沌系统性能测试 |
3.4.1 混沌序列的概率分布测试 |
3.4.2 空间结构测试 |
3.5 本章小结 |
4 基于复合混沌理论的医疗图像密码系统及置乱扩散算法研究 |
4.1 基于混沌理论的医疗图像密码系统设计 |
4.2 加解密方案设计 |
4.2.1 医疗图像加密方案 |
4.2.2 医疗图像解密方案 |
4.3 置乱算法研究 |
4.3.1 传统置乱算法 |
4.3.2 基于Arnold伪随机矩阵置乱算法 |
4.3.3 基于均匀置乱改进Arnold伪随机矩阵置乱算法 |
4.3.4 改进置乱算法性能分析 |
4.4 扩散算法研究 |
4.4.1 传统扩散算法 |
4.4.2 基于分块改进扩散算法 |
4.4.3 改进扩散算法性能分析 |
4.5 本章小结 |
5 复合混沌医疗图像密码系统性能分析 |
5.1 实验环境及仿真结果 |
5.2 加解密速度分析 |
5.3 密钥空间分析 |
5.4 统计特性分析 |
5.4.1 直方图分析 |
5.4.2 相关系数分析 |
5.5 敏感性分析 |
5.5.1 NPCR、UACI和BACI |
5.5.2 明文敏感性分析 |
5.5.3 密文敏感性分析 |
5.6 信息熵分析 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
(5)基于混沌的彩色图像加密算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 相关技术 |
2.1 图像加密基本原理 |
2.1.1 密码学基础 |
2.1.2 加密算法分类 |
2.1.3 图像加密 |
2.1.4 安全性分析 |
2.2 混沌系统 |
2.2.1 混沌系统的特征 |
2.2.2 混沌系统 |
2.3 本章小结 |
第3章 混沌系统和DNA编码的并行遥感图像加密算法 |
3.1 DNA编码 |
3.1.1 DNA互补规则和代数运算 |
3.1.2 DNA-S盒替换步骤 |
3.2 算法描述 |
3.2.1 加密过程 |
3.2.2 解密过程 |
3.3 仿真结果及分析 |
3.3.1 密钥空间分析 |
3.3.2 相关性分析 |
3.3.3 直方图分析 |
3.3.4 信息熵分析 |
3.3.5 密钥敏感性 |
3.3.6 明文敏感性 |
3.3.7 速度 |
3.3.8 NIST随机数测试 |
3.3.9 卡方检验 |
3.3.10 不同类型遥感图像加密性能分析 |
3.4 本章小结 |
第4章 基于混沌和明文关联的动态S盒彩色图像加密算法 |
4.1 SHA-3 哈希加密算法 |
4.2 动态S盒 |
4.3 算法描述 |
4.3.1 更新密钥 |
4.3.2 置乱 |
4.3.3 动态扩散 |
4.3.4 解密过程 |
4.4 仿真结果及分析 |
4.4.1 密钥空间 |
4.4.2 相关性分析 |
4.4.3 直方图分析 |
4.4.4 信息熵分析 |
4.4.5 密钥敏感性 |
4.4.6 明文敏感性 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(6)基于多混沌系统的数字图像加密压缩算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文研究的主要内容 |
1.4 图像加密相关知识 |
1.4.1 加密压缩性能评价指标 |
1.4.2 典型的混沌系统 |
1.4.3 密码攻击 |
1.5 压缩相关知识 |
1.5.1 压缩感知技术 |
1.5.2 块压缩感知技术 |
1.6 论文结构及章节安排 |
第2章 基于耦合映射格子模型的灰度图像加密算法 |
2.1 加密算法 |
2.1.1 DNA序列与运算 |
2.1.2 CML系统参数和初值初始化 |
2.1.3 DNA编码和DNA级置乱 |
2.1.4 DNA级扩散和译码 |
2.2 实验结果分析 |
2.2.1 密钥空间分析 |
2.2.2 直方图分析 |
2.2.3 相关性分析 |
2.2.4 信息熵分析 |
2.2.5 差分攻击分析 |
2.2.6 选择和已知明文攻击 |
2.2.7 密钥敏感性分析 |
2.2.8 抗噪声攻击分析 |
2.3 本章小结 |
第3章 基于非相邻耦合映射模型的彩色图像加密算法 |
3.1 非相邻耦合映射格子模型及相关背景知识 |
3.1.1 非相邻耦合映射格子模型 |
3.1.2 拉丁方和有限域运算 |
3.2 加密算法 |
3.2.1 系统参数和初值的初始化 |
3.2.2 S盒子的构造 |
3.2.3 置乱-扩散-替换 |
3.3 实验结果 |
3.3.1 密钥空间分析 |
3.3.2 直方图分析 |
3.3.3 信息熵分析 |
3.3.4 相关性分析 |
3.3.5 差分攻击分析 |
3.3.6 密钥敏感性分析 |
3.3.7 鲁棒性分析 |
3.3.8 时间复杂度分析 |
3.4 本章小结 |
第4章 基于新型超混沌系统的有损图像加密压缩算法 |
4.1 新型超混沌系统与性能分析 |
4.1.1 新型超混沌系统 |
4.1.2 混沌映射性能分析 |
4.2 改进的Zigzag和有限域 |
4.2.1 改进的Zigzag |
4.2.2 有限域GF(17) |
4.3 加密算法 |
4.3.1 系统参数和初值初始化 |
4.3.2 基于LCSCM的压缩感知加密算法 |
4.3.3 基于SCCM的块压缩感知加密算法 |
4.4 实验结果分析 |
4.4.1 密钥空间分析 |
4.4.2 直方图分析 |
4.4.3 信息熵分析 |
4.4.4 相关性分析 |
4.4.5 压缩性能分析 |
4.4.6 差分攻击分析 |
4.4.7 密钥敏感性分析 |
4.4.8 鲁棒性分析 |
4.5 本章小结 |
第5章 基于LWT、SPIHT和CA的无损图像压缩加密方法 |
5.1 SPIHT编码相关知识 |
5.1.1 提升小波变换 |
5.1.2 SPIHT算法的定义与操作 |
5.1.3 SPIHT算法的编码过程 |
5.2 元胞自动机 |
5.3 加密算法 |
5.3.1 混沌系统参数和初值初始化 |
5.3.2 小波系数加密 |
5.3.3 SPIHT压缩中的嵌入式加密 |
5.3.4 加密压缩的比特流 |
5.4 实验结果分析 |
5.4.1 密钥空间分析 |
5.4.2 直方图分析 |
5.4.3 信息熵分析 |
5.4.4 相关性分析 |
5.4.5 压缩比分析 |
5.4.6 密钥敏感性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(7)基于混沌映射的数字图像隐藏和加密方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及结构 |
1.4 本章小结 |
第2章 混沌及图像安全相关基础理论 |
2.1 混沌基础理论 |
2.1.1 混沌的定义 |
2.1.2 经典混沌系统 |
2.1.3 混沌特征及判定准则 |
2.2 密码学基础理论 |
2.2.1 密码学概念 |
2.2.2 混沌与密码学关系 |
2.3 信息隐藏基础理论 |
2.3.1 图像加密与信息隐藏 |
2.3.2 LSB数据隐藏方法 |
2.4 安全性评价指标 |
2.4.1 灰度直方图 |
2.4.2 相邻像素相关性 |
2.4.3 密钥空间 |
2.4.4 密钥敏感性 |
2.4.5 差分攻击 |
2.4.6 信息熵 |
2.4.7 峰值信噪比 |
2.5 本章小结 |
第3章 基于Logistic-Sine映射的图像加密方法 |
3.1 Logistic映射分析 |
3.1.1 Logistic映射的影响因素 |
3.2 Sine映射分析 |
3.3 改进的Logistic-Sine映射 |
3.3.1 Logistic-Sine映射的混沌特性分析 |
3.4 基于Logistic-Sine映射的图像加密方法 |
3.4.1 混沌图像加密方法 |
3.4.2 加密方法性能分析 |
3.5 本章小结 |
第4章 基于Logistic-Sine映射的数字图像隐藏方法 |
4.1 Logistic-Sine映射与图像隐藏 |
4.2 可逆图像信息隐藏过程 |
4.2.1 图像信息嵌入过程 |
4.2.2 图像信息取出过程 |
4.3 实验仿真与分析 |
4.3.1 仿真结果分析 |
4.3.2 安全性分析 |
4.4 本章小结 |
第5章 基于Logistic-Sine映射和Henon映射的数字图像加密方法 |
5.1 基于混合混沌映射的图像加密与解密方法 |
5.1.1 图像加密方法 |
5.1.2 图像解密算法 |
5.2 实验仿真与分析 |
5.2.1 仿真结果分析 |
5.2.2 安全性分析 |
5.3 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
缩略语表 |
致谢 |
个人简历、在校期间发表的学术论文及科研成果 |
(8)基于光混沌的Android平台图像加密系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 激光混沌研究现状 |
1.3 图像加密技术研究现状 |
1.4 本文的主要研究内容与章节安排 |
第二章 混沌与图像加密理论基础 |
2.1 传统混沌系统与图像加密 |
2.1.1 混沌的定义和特征 |
2.1.2 传统的混沌系统 |
2.1.3 混沌理论和图像加密的联系 |
2.2 基于VCSEL的光混沌研究与混沌密钥生成 |
2.3 基于Logistic映射扩散的图像加密算法 |
2.4 基于约瑟夫置乱的图像加密算法 |
2.5 本章小结 |
第三章 基于Android平台的图像加密App的设计与实现 |
3.1 Android操作系统 |
3.1.1 Android系统架构及特征 |
3.1.2 Android系统的四大组件 |
3.1.3 Android系统开发环境的搭建 |
3.2 图像加解密App后台方案的设计思想 |
3.3 图像加密App软件功能、流程与时序图设计 |
3.3.1 App软件功能 |
3.3.2 App软件流程 |
3.3.3 App软件时序图 |
3.4 图像加密App功能的实现 |
3.4.1 图像加密软件主界面实现 |
3.4.2 图像预览的实现 |
3.4.3 图像加密的实现 |
3.4.4 图像解密的实现 |
3.4.5 图像分享的实现与测试 |
3.5 本章小结 |
第四章 数值仿真和安全性分析 |
4.1 数值仿真与安全性分析 |
4.1.1 密钥空间分析 |
4.1.2 密钥敏感度分析 |
4.1.3 直方图分析 |
4.1.4 相关性分析 |
4.1.5 信息熵分析 |
4.1.6 差分分析 |
4.2 本章总结 |
第五章 总结和展望 |
参考文献 |
致谢 |
攻读硕士期间已发表的成果及获奖 |
攻读硕士期间参加的科研项目 |
(9)混沌神经元系统在图像加密方面的应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的研究背景及意义 |
1.2 课题的研究现状 |
1.2.1 混沌理论的发展 |
1.2.2 神经元在图像加密方面应用的发展史 |
1.2.3 混沌图像加密现状 |
1.3 主要工作及章节安排 |
2 基于混沌系统的加密技术 |
2.1 混沌理论 |
2.1.1 Li-York定义 |
2.1.2 Devaney定义 |
2.2 混沌的特性 |
2.3 混沌判定 |
2.3.1 Lyapunov指数 |
2.3.2 相图 |
2.4 几种常见的混沌系统及其分岔、吸引子图 |
2.4.1 一维混沌映射 |
2.4.2 二维混沌系统 |
2.4.3 三维混沌系统 |
2.5 密码学概述 |
2.6 密文的安全性和密码分析 |
2.6.1 统计分析攻击 |
2.6.2 穷举分析攻击 |
2.6.3 数学分析攻击 |
2.7 密码学和混沌系统之间的关系 |
2.8 图像加密技术 |
2.8.1 图像加密算法 |
2.8.2 图像加密特点 |
2.8.3 图像加密算法评价标准 |
2.9 小结 |
3 Hindmarsh-rose神经元模型的动力学分析 |
3.1 神经元的基本介绍 |
3.1.1 神经元 |
3.2 Hindmarsh-Rose神经元模型 |
3.3 Hindmarsh-Rose神经元模型的动力学分析 |
3.3.1 平衡点计算 |
3.3.2 平衡点的稳定性分析 |
3.3.3 Lyapunov指数 |
3.3.4 耗散性分析 |
3.4 小结 |
4 HR神经元系统在图像加密方面的应用 |
4.1 混沌系统 |
4.1.1 HR神经元模型 |
4.1.2 Logistic混沌系统 |
4.2 DNA编解码与运算 |
4.2.1 DNA编码 |
4.2.2 DNA运算法则 |
4.3 图像加密算法思想 |
4.4 加密算法步骤 |
4.5 实验仿真及性能分析 |
4.5.1 实验仿真 |
4.5.2 直方图分析 |
4.5.3 相邻像素之间的相关性 |
4.5.4 信息熵 |
4.5.6 密钥敏感性分析 |
4.5.7 明文敏感性分析 |
4.5.8 密钥容量分析 |
4.6 小结 |
总结与展望 |
总结 |
展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(10)基于混沌系统的轻量级密钥序列设计与图像加密研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 混沌研究的发展和意义 |
1.2.2 混沌吸引子的构造及发展 |
1.2.3 混沌在轻量级序列密码中的发展 |
1.2.4 混沌在图像加密中的应用发展 |
1.3 论文的主要内容和结构安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的结构安排 |
第2章 混沌与密码学的基本理论 |
2.1 混沌的概念、特征及分析 |
2.1.1 混沌的定义 |
2.1.2 混沌的判断 |
2.1.3 混沌的基本特征 |
2.1.4 混沌的分析方法 |
2.2 低维混沌系统 |
2.2.1 一维Logistic混沌映射 |
2.2.2 二维Henon混沌映射 |
2.3 高维混沌系统 |
2.3.1 三维Lorenz连续混沌系统 |
2.3.2 超混沌系统 |
2.4 密码学基础 |
2.4.1 密码学基本理论 |
2.4.2 密码学分类及混沌密码学 |
2.5 本章小结 |
第3章 混沌系统的轻量级密钥序列研究 |
3.1 Logistic混沌系统的轻量级密钥序列构造 |
3.1.1 混沌序列及其数字化 |
3.1.2 轻量级密钥序列的设计 |
3.2 Logistic混沌系统的轻量级密钥序列分析 |
3.2.1 熵分析 |
3.2.2 统计测试 |
3.2.3 硬件资源分析 |
3.2.4 安全性分析 |
3.2.5 轻量级密钥序列图像置乱分析 |
3.3 高维猫映射混沌系统轻量级密钥序列构造 |
3.3.1 二维猫映射 |
3.3.2 三维离散混沌猫映射 |
3.3.3 轻量级密钥序列的设计 |
3.4 高维猫映射混沌系统轻量级密钥序列分析 |
3.4.1 熵分析 |
3.4.2 统计测试 |
3.4.3 硬件资源分析 |
3.4.4 安全性分析 |
3.4.5 轻量级密钥序列图像扩散分析 |
3.5 本章小结 |
第4章 一种四维超混沌系统特性及图像加密 |
4.1 一种四维超混沌系统及动力学性质分析 |
4.1.1 超混沌系统 |
4.1.2 动力学性质分析 |
4.2 超混沌系统在图像加密中的研究 |
4.2.1 图像加密算法描述 |
4.2.2 图像加密算法分析 |
4.3 本章小结 |
第5章 轻量级混沌图像加密系统设计及分析 |
5.1 组合超混沌系统图像加密 |
5.1.1 图像加密算法描述 |
5.1.2 图像加密算法分析 |
5.2 融入DNA编码的一种双重扩散轻量级混沌图像加密 |
5.2.1 DNA编码解码原理 |
5.2.2 轻量级混沌图像加密算法描述 |
5.2.3 轻量级混沌图像加密算法分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间的其它成果 |
四、基于二维混沌映射的数字图像加密算法(论文参考文献)
- [1]一类基于二次剩余密码体制的构造与图像加密研究[D]. 罗婧. 安徽理工大学, 2021(02)
- [2]彩色QR码混沌加密隐藏及无损提取算法研究[D]. 李志茹. 桂林电子科技大学, 2021(02)
- [3]基于二维混沌映射的图像加密算法研究[D]. 朱金玉. 桂林电子科技大学, 2021(02)
- [4]基于复合混沌理论的医疗图像密码系统研究[D]. 刘沛栋. 西安科技大学, 2021(02)
- [5]基于混沌的彩色图像加密算法研究[D]. 周辉. 太原理工大学, 2021(01)
- [6]基于多混沌系统的数字图像加密压缩算法[D]. 王晓庆. 太原理工大学, 2021(01)
- [7]基于混沌映射的数字图像隐藏和加密方法研究[D]. 崔莉. 西北师范大学, 2021(12)
- [8]基于光混沌的Android平台图像加密系统的设计与实现[D]. 江上游. 西南大学, 2021(01)
- [9]混沌神经元系统在图像加密方面的应用[D]. 李文琴. 兰州交通大学, 2021(02)
- [10]基于混沌系统的轻量级密钥序列设计与图像加密研究[D]. 丁丽娜. 黑龙江大学, 2020(03)