基于置乱、代换、扩散操作的数字图像混沌加密算法研究

基于置乱、代换、扩散操作的数字图像混沌加密算法研究

ID:35179052

大小:3.12 MB

页数:71页

时间:2019-03-20

基于置乱、代换、扩散操作的数字图像混沌加密算法研究_第1页
基于置乱、代换、扩散操作的数字图像混沌加密算法研究_第2页
基于置乱、代换、扩散操作的数字图像混沌加密算法研究_第3页
基于置乱、代换、扩散操作的数字图像混沌加密算法研究_第4页
基于置乱、代换、扩散操作的数字图像混沌加密算法研究_第5页
资源描述:

《基于置乱、代换、扩散操作的数字图像混沌加密算法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密级:非密硕士学位论文中图分类号:TP309.7基于置乱、代换、扩散操作的数字图像混沌加密算法研究学位类型:学术型学位学科(专业学位类别):控制科学与工程作者姓名:谭芳芳导师姓名及职称:张剑教授实践导师姓名及职称:学院名称:信息与电气工程学院论文提交日期:2016年6月1日基于置乱、代换、扩散操作的数字图像混沌加密算法研究学位类型:学术型学位学科(专业学位类别):控制科学与工程作者姓名:谭芳芳作者学号:13010401004导师姓名及职称:张剑教授实践导师姓名及职称:学院名称:信息与电气工程学院论文提交日期:2

2、016年6月1日学位授予单位:湖南科技大学Researchonchaoticdigitalimageencryptionalgorithmbasedonscrambling,substitutionanddiffusionoperationTypeofDegreeAcademicdegreeDiscipline(TypeofProfessionalDegree)ControlScienceandEngineeringCandidateTanFangfangStudentNumber13010401004Supe

3、rvisorandProfessionalTitleZhangjianProfessorPracticeMentorandProfessionalTitleSchoolCollegeofInformationandElectricalEngineeringDateJune1,2016UniversityHunanUniversityofScienceandTechnology学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包

4、含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。涉密论文按学校规定处理。作者签名:日期:年月日导师

5、签名:日期:年月日摘要二十一世纪宣告了信息网络时代的到来,智能手机等各种存储设备和互联网技术的快速发展,给人们带来了丰富多彩的网络生活的同时,也带来了潜在的威胁。其中,包含信息量最大的图片安全问题成为了焦点问题。因此,加密技术,作为保护图像的重要方式之一,也引起了广泛的注意。混沌因其对初始状态敏感、具有不稳定轨道、遍历性等与密码学相似特征,而被广泛运用于图像加密技术中。历经几十年的沉淀,混沌图像加密已然有了非常大的进展。但是,在科技日新月异的当下,图像信息的安全问题仍然存在,因此,应对现实的需要,对基于混沌的图

6、像加密技术进行进一步的研究有着非常重要的意义。目前看来,基于空域的加密算法有很多,大部分看起来虽然很繁杂,却很少结合利用置乱、代换和扩散结构共同设计,因此,有必要在混沌的基础上,结合图像置乱、代换、扩散结构对加密算法进行研究。文章开端概述了论文的研究背景和意义,对混沌图像加密现阶段存在的问题进行了总结。接着介绍了密码学以及数字图像的相关知识,还有混沌基础,如混沌的定义、判定准则、特点等;然后,在这些基础理论上,对混沌和密码学之间的差别和基于图像的加密算法做了剖析;解析了将混沌运用到加密算法的重要步骤,介绍了基本

7、的加密效果分析方法,并对混沌图像加密算法的基本结构进行了总结和大量实验。在此基础上,最终提出了改进的基于混沌置乱和扩散的图像加密算法,并测试了该算法,给出了结果分析。实验结果证明,该算法扩展了密钥空间,对密钥初始值有超强的依赖性,提高了密文图像的抗穷举攻击、统计分析攻击和差分攻击的能力。关键词:图像加密,混沌理论,置乱,代换,扩散,安全性iAbstractThe21stcenturydeclaresthearrivaloftheeraofinformationnetwork,therapiddevelopmen

8、tofsmartcellphoneandothervariousstoragedevicesandInternettechnology,bringrichandcolorfullifeontheInternet,butatthesametime,italsobringsthepotentialthreattothepeople.Amongthem,thesecurityissuesof

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。