基于logistic混沌序列的图像加密技术研究

基于logistic混沌序列的图像加密技术研究

ID:13988499

大小:2.52 MB

页数:35页

时间:2018-07-25

基于logistic混沌序列的图像加密技术研究_第1页
基于logistic混沌序列的图像加密技术研究_第2页
基于logistic混沌序列的图像加密技术研究_第3页
基于logistic混沌序列的图像加密技术研究_第4页
基于logistic混沌序列的图像加密技术研究_第5页
资源描述:

《基于logistic混沌序列的图像加密技术研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、本科生学士学位论文题目:基于logistic混沌序列的图像加密技术研究学院(所、中心)专业名称312010年5月摘要本毕业设计主要研究基于Logistic映射的混沌图像加密技术。将混喜好引入到数字图像加密技术中,充分利用了混沌信号的不可预测性和易于实现等特征。混沌理论是一门新兴的学科,却与相对论和量子理论一样,被誉为20世纪中物理科学三次大革命之一。它启发了人们从一个新的角度去观察、理解这个世界。同时,它让学者们拥有了一个新的理念、新的思维去分析理解问题。混沌序列具有容易生成,对初始条件敏感以及具有白噪声的统

2、计特性等特点,并利用其进行数字图象加密,得到了较好的结果。混沌加密技术已广泛应用于网络通讯,信息安全等领域。本文首先利用理论分析和数值分析的方法分别对Logistic系统进行了动力学分析。理论分析和计算机仿真完全相符。然后分析了Logistic混沌映射的加密算法原理,提出了基于该算法的加密方法,秉承算法的安全性,效率等方面进行了性能分析。最后采用Matlab开发工具完成该混沌加密算法的设计,用该算法对实例进行加密仿真。关键词:Logistic映射;混沌;图像加密;混沌图像加密;混沌序列;序列密码31ABSTR

3、ACTThegraduatedesignresearchesonthedesignofdigitalimageencryptiontechnologybasedonChaoticLogistics.Chaoswillsignaltheintroductionofencryptiontechnologytodigitalimages,takefulladvantageofthechaoticsignalcanbeunpredictableandeasytoimplement,andotherfeatures.C

4、haoticencryptiontechnologyhasbeenwidelyusedinnetworkcommunications,informationsecurityandotherfields.Thispaperfirstuseoftheoreticalanalysisandnumericalanalysismethodswerelogisticsystemofsuper-modelforthebasicdynamicanalysis.Theoreticalanalysisandcomputersim

5、ulationarecompletelyinline.Thanitanalysestheencryptionalgorithmprinciplebasedonthelogisticchaosmapping,proposesakindofencryption,andfromaspectsofalgorithmsecurity,efficiencyandsoon,givestheperformanceanalysis,Finally,itusestheMatlabdevelopmentkittocompletet

6、hisdesign,andcarriesontheencryptionsimulationwiththisalgorithmtargetingonaexample.Keywords:logisticmapping;Chaos;imageencryption;chaosimageencryption;chaoticsequence;sequencepassword31摘要-1-ABSTRACT-2-第1章绪论-1-1.1研究背景和意义-1-1.2图像压缩技术简介-1-1.3图像加密技术简介-2-第2章混沌序列的

7、产生-4-2.1混沌理论及加密原理-4-2.2Logistis混沌序列的系统分析-5-2.3Logistis混沌序列的产生方式-8-2.4性能分析9本章小结12第3章基于混沌序列的图像加密133.1图像的颜色模式133.2灰度图像加密143.3彩色图像加密20本章小结25第4章总结及研究展望264.1小结264.2研究展望26致谢27参考文献2831第1章绪论1.1研究背景和意义随着Internet技术的飞速发展,为信息的网上传播开辟了道路,很多信息都可以迅速方便地在网上发布和传输,但这同时也带来了信息安全的

8、隐患问题。具统计,全世界几乎每20秒钟就有一起黑客入侵事件发生。现在,信息安全技术不但关系到个人通信的隐私问题,关系到一个企业的商业机密和企业的生存问题(仅美国每年由于信息安全问题所造成的经济损失就超过100亿美元),而且也关系到一个国家的安全问题。因此,信息安全技术正越来越受到全社会的普遍关注。由于图像信息形象、生动,因而被人类广为利用,成为人类表达信息的重要手段之一,现在图像数据的拥有者可以在I

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。