基于混沌的图像加密技术研究

基于混沌的图像加密技术研究

ID:33663771

大小:3.25 MB

页数:111页

时间:2019-02-28

基于混沌的图像加密技术研究_第1页
基于混沌的图像加密技术研究_第2页
基于混沌的图像加密技术研究_第3页
基于混沌的图像加密技术研究_第4页
基于混沌的图像加密技术研究_第5页
资源描述:

《基于混沌的图像加密技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、上海交通大学博士学位论文基于混沌的图像加密技术研究姓名:李昌刚申请学位级别:博士专业:控制理论与控制工程指导教师:韩正之20030601摘要自古以来人们就有了对敏感信息进行加密的愿望这种愿望首先在各个国家的军事和外交部门中得到了实现.现在迎着全球信息化的浪潮和因特网的飞速发展各种多媒体信息语音图像视频等开始在网上流行这些信息对用户来讲有很大一部分是不希望第三方看到的敏感数据因此需要加密传输.但是传统的加密技术大都是针对文本信息设计的它们在多媒体数据加密的应用中存在着使用不方便加密效率低等问题.因此有必要研究适合于多媒体信息的加密技术.本

2、文即是在这种背景之下结合多媒体数据本文以图像数据为例的特点以及混沌动力学的研究成果对图像加密技术进行了研究.本文的主要内容包括两个方面.一是图像加密的流密码体制二是图像加密的分组密码体制.两种密码体制都是基于混沌系统来设计的.在流密码体制中关键的任务是如何设计密钥流发生序列即伪随机序列.注密钥流序列再与图像明文进行异或运算即成为流密码中的Vernam密码.为此作者分别在第二章中设计了基于混沌反控制方法的伪随机序列发生器在第三章中设计了基于超混沌系统的伪随机序列发生器以及在第四章中设计了基于多混沌调制方法的伪随机序列发生器算法在分组密码体

3、制中作者在第五章中设计了基于混沌系统和SP(Substitution&Permutation)结构的分组密码算法.这些算法都可直接用于图像加密.本文的主要创新点如下(1)基于混沌反控制的伪随机序列发生器设计作者应用混沌反控制方法研究了一维Tent映射二维Kaplan-Yorke映射以及高维线性时不变系统在特定的非线性反馈情况下系统的混沌特性并对受控一维Tent映射以及受控二维Kaplan-Yorke映射应用Lyapunov指数判定方法从理论上证明了这两种情况下受控系统都[105]是混沌的对于高维线性时不变系统非线性反馈情况下的映射应用引

4、理证明了系统是Devancy意义下混沌的在此基础上作者提出了基于这三种混沌系统的伪随机序列产生算法并针对把混沌系统的输出如何转化成统计性能良好的0-1序列时阈值的选取问题提出了在线计算的方法并估计了这种方法的方差.(2)基于超混沌系统的伪随机序列发生器设计本文构造了一个超混沌系统证明了系统是超混沌的并分析了系统中反馈增益矩阵的存在性然后应用增益反馈矩阵和系统状态的分段线性函数设计了一种伪随机序列发生器I并分析了该伪随机序列的统计特性.(3)多混沌调制法产生伪随机序列文章对一维F映射和一维sin映射其具体定义参见第四章的调制进行了研究.作

5、者结合第二章中混沌反控制方法提出了控制Bernoulli映射与变换后的Logistic映射的调制来产生伪随机序列的方法.在二维多混沌调制方法中作者以二维Arnold映射和二维Kaplan-Yorke映射的调制为例进行了研究并在此基础上设计了可同时产生两路伪随机序列的发生器针对仿真结果中出现的误差作者提出了一种修改阈值的方法而且这种方法能使调整后输出序列的方差趋于零.以上三种方法产生的伪随机序列都可以组成流密码形式进而用于对图像数据加密的流密码形式Vernam密码.(4)用混沌系统来构成SP结构的分组密码形式作者采用现代密码学中常用的SP

6、结构来设计了一种分组密码算法.这种算法的最大特点是算法的两个子模块都是采用混沌系统来设计的.其中在替代子模块中分别考虑了绝对不可[89]预测混沌系统和Feistel网络结构的混沌替代系统两种情况而在置换模块中则分别考虑了置换与密钥无关基于Arnold变换及置换与密钥相关基于类标准映射两种情况.基于这两个模块的设计作者提出了一种完全无论是算法还是密钥基于混沌系统的分组密码算法并将该算法用于图像数据加密.最后应用混沌动力学方法分析了该算法的安全性.关键词混沌超混沌混沌反控制多混沌调制图像加密伪随机序列流密码分组密码IIAbstractIna

7、llages,peoplehavedreamedtoencrypttheirsensitiveinformation.Thisdreamwasfirstlyrealizedinthemilitaryanddiplomaticdepartmentsinmanycountries.WithglobalinformalizationtrendandfastdevelopmentoftheInternet,mediainformation(suchasspeech,image,andvideoetc.)becomesincreasinglypo

8、pularontheInternet.Sometimes,usersdonotdesiretoexposesomesensitivedatatothethirdpart.Encryptiontechniqu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。