基于线性交叉耦合混沌的图像加密

来源 :江西财经大学 | 被引量 : 0次 | 上传用户:hecheng555
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Internet技术飞速发展,各种信息能在网络上方便、快捷地传输。多媒体比纯文本含有更多的信息量,是人们获取和保存信息的重要手段。因为视觉信息在所有感官获取信息总量中占60%~70%,图像信息的处理就显得尤为重要。网络在给人们带来便利的同时,也存在许多安全上的隐患,如窃听、篡改、冒充、重放、抵赖等,各种攻击层出不穷。图像加解密技术是解决网络上图像安全传输的最好方式之一。图像加解密算法成为当前一个研究热点。 混沌,作为20世纪新兴的一门学科,与密码学有着千丝万缕的联系。混沌系统的运动极不规则,以致几乎无法从其轨迹中找出任何规律,这与“混淆”十分类似。混沌系统对初值极为敏感,以致初始条件或系统参数中的微小改动会在轨道中被极大地放大,这点又与“扩散”极为类似。因此,不少研究者着力于把混沌系统和密码系统结合起来。现有的混沌图像加解密算法主要采用一维混沌系统,其密钥空间过小,加解密速度过慢。 本文在帐篷映射基础上,提出一种新型二维混沌系统耦合方式——自变量耦合,构造一个线性交叉耦合混沌系统。对该混沌系统的混沌特性进行了详细的分析,然后基于这个线性交叉耦合混沌系统构造了随机数发生器。通过对该随机数发生器产生的序列做了频数测试、序偶测试、扑克测试、自相关测试等四个检验,发现:该随机数发生器产生的序列具有良好的随机性。 基于交叉耦合混沌系统设计了图象加密算法,该算法由置换算法和像素加密算法组成。 该图象加密算法,巧妙地将像素置乱和混沌加密两种技术结合起来。所用像素置乱算法采用“仿Feistel网络结构”,相比于传统的Arnold变换和幻方变换,大大提高了安全性。文章详细地给出了图像块分割大小算法、置换算法、像素加密算法以及基于混沌系统的图象解密算法的描述。 提出了一个完整的图像加密性能检测方法。该测试分为统计检验、密码攻击、敏感性测试和性能分析等。并详细地论述统计测试方法和检测图像密码学意义上是否安全的明文敏感性测试和密钥敏感性测试。这一套检测方法完善了图像加密算法安全性评判标准。 最后,本文通过Matlab和Delphi的混合编程,图像置换加解密器得以实现。实验结果表明这种算法具有加密效果好,安全性高,加解密容易操作等特点。
其他文献
本文研究了Definitely模态下分布式计算的谓词检测问题,即判断在计算产生的格状态空间中,是否每条从最小元到最大元的路径都通过一个满足谓词的状态。本文的主要内容有以下四个
现代化信息技术的发展产生了大量的数字化知识成果,包括音频、视频和图片等。这些数字载体易于复制、更改和传播,同时也容易被攻击者和伪造者利用,从而对知识成果造成损害和负面
模型的配准是很多科研应用领域的基础问题。给定两个三维模型,配准算法对其中一个模型(源模型)作变换使得变换后的模型与另一个模型(目标模型)满足某种(如几何上或拓扑上)对应关系。
人脸识别技术由于其重要的应用价值和理论意义而受到越来越多的关注和应用。一个实用的人脸识别系统需要满足三个特性:精确性、稳定性和易用性,事实上它们也构成了人脸识别技术
随着各领域科学研究的开展,科技文献数据日益受到相关学者的关注。因为科技文献中隐藏着非常丰富的有价值的信息,对其进行深入挖掘具有重要意义。随着科技文献分析适用的方法
在过去的二十年中,数据挖掘和机器学习受到了越来越多的关注。这很大程度上是因为在互联网时代信息传播和积累的速度越来越快,人工处理数据越来越困难,智能化及自动化的数据处理
近年来,随着以微博为代表的社交网络多媒体平台的蓬勃发展,越来越多的用户自生成内容在社交网络上涌现。这种基于社交网络发布和分享多媒体内容的行为方式成为当代人生活的重要
随着Web服务技术的不断完善和广泛应用,越来越多的企业和应用提供商开始将其业务功能和应用程序以Web服务的形式发布在Internet上,快速便捷地挖掘潜在业务伙伴和合作机会,以实现
角点检测是一个图像处理领域的基础问题,由于具有旋转不变等特性,角点成为一种重要的图像局部特征,角点检测被广泛应用于图像配准与匹配、目标识别、运动分析、目标跟踪等领域。
现代流程工业产生了大量与生产状态相关的过程数据,其庞大的规模凸显了传统数据分析方法运算复杂度过高、分析规模受限的不足。同时,流程工业生产过程中所包含的一些复杂性,如传