基于混沌理论信息加密技术研究

基于混沌理论信息加密技术研究

ID:31973920

大小:2.63 MB

页数:119页

时间:2019-01-29

基于混沌理论信息加密技术研究_第1页
基于混沌理论信息加密技术研究_第2页
基于混沌理论信息加密技术研究_第3页
基于混沌理论信息加密技术研究_第4页
基于混沌理论信息加密技术研究_第5页
资源描述:

《基于混沌理论信息加密技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:UDC:编号:工学博士学位论文基于混沌理论的信息加密技术研究博士研究生:宋春艳指导教师:张兴周教授学位级别:工学博士学科、专业:信号与信息处理所在单位:信息与通信工程学院论文提交日期:2013年1月论文答辩日期:2013年5月学位授予单位:哈尔滨工程大学ClassifiedIndex:U.D.C:ADissertationfortheDegreeofD.EngResearchontheInformationEncryptionTechnologybasedonChaosTheoryCandidate:SongChunyanSupervisor:Prof.Zha

2、ngXingzhouAcademicDegreeAppliedfor:DoctorofEngineeringSpecialty:SignalandInformationProcessingDateofSubmission:Jan.2013DateofOralExamination:May.2013University:HarbinEngineeringUniversity哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包

3、含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作

4、者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇编等。作者(签字):导师(签字):日期:年月日年月日基于混沌理论的信息加密技术研究摘要由于混沌系统具有内随机性、不可预测性、宽带特性、遍历性以及对初始条件和系统参数的极端敏感性等,混沌理论及其应用研究成为世界范围内的具有极大前景的学术研究热点。目前,基于混沌的信息加密技术作为密码学的一个重要研究分支,已逐渐引起学者们的极大研究热情。由于图像数据本身的特点,如数据量大,存在大量的冗余,数据具有二维空间分布的特点,能量

5、分布不均匀等,传统的加密算法不适用于图像加密方面,所以混沌密码技术的发展,为数字图像的加密提供了新的发展方向。此外,混沌控制和混沌同步的研究也取得了可喜的成果,它在保密通信中具有极好的应用前景。本文分别针对基于混沌的图像加密技术和基于混沌同步的保密通信技术进行了研究,主要研究内容如下:首先,提出一种基于整数小波变换的混沌图像加密方法。由于整数小波变换计算复杂度较低,更为重要的是,数字图像的像素灰度值为整数,因此整数小波变换更适合这类信号的处理,所以算法采用整数小波变换对图像进行分解。同时考虑到高频子带包含的图像的信息量较低,而且为了降低算法的计算量,在变换域中对低频系数进行

6、置乱和扩散变换,对高频系数仅采用置乱变换以达到加密的目的。接着对加密后的低频系数和高频系数进行整数小波逆变换得到密文图像。采用常见的一些图像攻击方法,如噪声攻击、剪切攻击、压缩攻击等来检验算法的安全性,并采用峰值信噪比PSNR(PeakSignaltoNoiseRatio)作为评价恢复的图像质量的评价标准。其次,构建一个新的时空混沌系统,并且在这个时空混沌系统的基础上设计一个图像加密方案。考虑到NCA映射的优点,用NCA映射定义耦合映像格子中的局部非线性映射,由此得到一个新的时空混沌系统。在图像加密方案中,采用NCA映射控制图像的置乱过程。扩散加密过程分成两部分,首先通过位

7、异或运算对图像进行初级的扩散,接着采用时空混沌序列改变像素的值。通过直方图分析、信息熵分析、相邻像素的相关性分析、差分分析等来检验算法的统计特性,通过敏感性分析和密钥空间分析等检验算法的安全性能。接着,提出一个基于比特级置乱的选择性的彩色图像加密方案。在这个加密系统中,采用的混沌系统为Logistic映射和时空混沌系统,其中Logistic映射生成的混沌序列作为时空混沌系统的初始值。由于比特级的置乱技术对图像来说既能起到置乱加密的作用,又能起到扩散加密的作用,而且置乱算法运算量低,运行速度快,所以提出的加密方案I哈

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。