混沌图像加密的选择明文攻击算法研究

混沌图像加密的选择明文攻击算法研究

ID:33938187

大小:12.32 MB

页数:60页

时间:2019-02-28

混沌图像加密的选择明文攻击算法研究_第1页
混沌图像加密的选择明文攻击算法研究_第2页
混沌图像加密的选择明文攻击算法研究_第3页
混沌图像加密的选择明文攻击算法研究_第4页
混沌图像加密的选择明文攻击算法研究_第5页
资源描述:

《混沌图像加密的选择明文攻击算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文混沌图像加密的选择明文攻击算法研究ResearchonChosenPlaintextAttackforChaoticImageEncryption学号:21109254大连理。工大学DalianUniversityofTechnology大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外,本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献

2、均已在论文中做了明确的说明并表示了谢意。若有不实之处,本人愿意承担相关法律责任。学位论文题目:盈泣l晕纽垒窒鹾丝釜卑童盗垂笨薹丕章宝作者签名:塞;2越溘日期:—埤年—【月—工日大连理工大学硕士学位论文摘要混沌是非线性科学研究领域的一个重要分支,它成为连接确定性系统和随机现象的纽带。由于混沌系统具备的参数极度敏感性、遍历性、伪随机性等特点,它被越来越多的应用于图像加密领域。最近,有很多的图像加密算法被提出来,但是其中一部分算法或多或少有一定缺陷。本文重点对其中的两种算法进行了密码分析,找出其中的缺陷,并给出了改进措施,最后提出了一

3、套新的图像加密算法。具体研究工作如下:(1)对Sun等人提出的一种基于耦合映射格子的混沌图像加密算法进行了密码分析,发现该算法存在两个缺陷:①只要密钥确定,加密过程的密钥流就确定;②只要密钥确定,加密过程的操作类型就确定。基于这两个缺陷,提出了一种选择明文攻击算法,之后对原算法进行了改进以加强原算法的安全性。(2)对Mirzaei等人提出的一种基于高维混沌的并行子图像加密算法进行了密码分析,发现该算法有三个缺陷:①子图像块重排操作只跟密钥有关;②全局置乱过程不安全;③扩散过程的像素值改变顺序是固定的,并且所有人都知道该顺序。基于

4、这三个缺陷,提出了一种选择明文攻击算法,然后对原算法进行了改进来加强其安全性。(3)提出了一种基于改进猫映射和参数扰动方法的混沌图像加密算法。置乱过程中改进的猫映射克服了原有猫映射固有的两大缺陷并保持了其优点;扩散过程中的参数扰动方法使控制参数与密文图像相关联,增强了图像的安全性。关键词:混沌系统;图像加密;选择明文攻击;密码分析混沌图像加密的选择明文攻击算法研究ResearchonChosenPlaintextAttackforChaoticImageEncryptionAbstractChaosiSanimportantbr

5、anchofscientificresearchinthefieldofnon.1inear.itbecomestobethelinkbetweendeterministicsystemandrandomphenomena.Sincechaoshasthecharacteristicsofextremelysensitivetoparameters,ergodicity,pseudo.randomnessetc.,itisusedinthefieldofimageencryptionmoreandmore.Recently,al

6、otofimageencryptionalgorithmsareproposed,butsomeofthemaredefectivemoreorless.Thispaperfocusesoncryptanalysisoftwoofthem,finddefects,andgivestheimprovements,andfinallyproposeanovelimageencryptionalgorithm.Thespecificresearchworkareasfollows:(1)Achaoticimageencryptionm

7、ethodbasedoncoupledmaplatticesproposedbySuneta1isanalyzed,and矗ndtwodrawbackswithinit:①thekeystreamintheencryptionprocessisonlydeterminedbythekey.(函111etypeofencryptionoperationisonlydeterminedbythekey.Baseonthesetwodrawbacks,achosenplaintextattackalgorithmisproposed.

8、andlatergivetheimprovementmeasurestoenhalicethesecurityoftheoriginalalgorithm.(2)Aparallelsub-imageencryptionmethodbasedonhigh—dime

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。