欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    基于小波变换的混沌图像加密技术研究.docx

    • 资源ID:13585987       资源大小:52.20KB        全文页数:42页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    基于小波变换的混沌图像加密技术研究.docx

    1、基于小波变换的混沌图像加密技术研究南开大学硕士学位论文基于小波变换的混沌图像加密技术研究 姓名:陈惠申请学位级别:硕士专业:计算机软件与理论指导教师:刁成嘉20090601摘要摘要随着网络技术和图像处理技术的快速发展,图像数据逐渐成为人们获取信 息的重要来源,但这同时也带来了图像信息安全隐患问题。由于图像数据具有 编码结构特殊、数据量大、实时性要求高等特点,而传统的数据加密算法直接 用于图像数据加密,很难满足实时性要求,且会改变数据格式,这就要求对图 像数据采用特殊的加密算法,图像加密技术也成为一项非常实用又急需快速发 展的关键技术。本论文主要探讨基于小波变换及混沌理论的数字图像加密算法。 论

    2、文的主要工作及研究结果如下:(1数字图像加密技术综述:简单介绍了密码学有关知识,阐述了数字图 像加密的研究背景、应用领域、现状和发展趋势,对已有的加密算法 进行了分类,并对加密性能进行了简单分析。(2介绍图像置乱的概念,总结现有基于像素置乱/矩阵变换的图像置乱 算法,并对其进行了评价。(3介绍混沌系统的理论以及小波变换的有关理论,在此基础上,提出了 一种新的基于小波变换的混沌图像加密算法,并详述了该算法的加密 及解密过程,且对实验结果进行了分析。(4总结图像的置乱性能,并依据这些置乱标准,对本文所提出的加密算 法进行了图像置乱结果主客观评价。综上所述,本文主要研究了混沌理论及小波变换在图像加密

    3、技术中的应用, 提出了一种新的基于小波变换及混沌理论的图像加密算法,实验取得了很好的 效果,算法密钥大,加密效率高,具有很好的实验价值及理论意义。关键词:信息安全,图像加密,混沌系统,小波变换,图像置乱AbstractAbstractWim therapid development of Interact technology and image processingtechnique,image data have become all important form of informationrepresentation.Meanwhile the security of image is

    4、 a major concern.Due to the intrinsicproperties of image data such as high redundancy and bulk capacity,special concerns have to be made,which has become the critical technique.This paper mainly discusses thedigital image encryption algorithm based on wavelet transformation and chaos theory.Its prim

    5、e work and research findings are as follows:(1Digital image encryption technology summary:Simply introduce the knowledge related cryptology,elaborated the digital image encryptionS research background,the application domain,the present situation and the trend of development, have carried on the clas

    6、sification to the existing encryption algorithm,and has carried on the simple analysis to the encrypfion performance.(2Introduced the concept of image scrambling,summarizes the image scrambling algorithm based on the pixel permutation/matrix transformation,and has carried on the appraisal to it.(3In

    7、troduced the chaos system theory as well as the wavelet transformation theory.Based on this,proposed one kind of image encryption algorithm based on the wavelet transformation and chaos,and illustrate in detail the encryption and the decipher process of the algorithm,and carries on analysis to the e

    8、xperimental result. (4Summarize the image scrambling performance,and based on these scrambling standards,carded on subjective and objective appraisal to the image scrambling result.In summary,this paper has mainly studied the chaos theory and the wavelettransformation in the imageencryption technolo

    9、gy application.Proposed one new kind of image encryption algorithm based on the wavelet transformation and chaos theory,which has a big algorithm key and high encrypfion efficiency.This algorithm IIAbstracthas obtained the good performance at the experiment result;it has the good experiment value an

    10、d the theory significance.Key words:information security,image encryption,chaos system,wavelet transformation,image scrambling111南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行 研究工作所取得的成果。除文中已经注明引用的内容外,本学位论文 的研究成果不包含任何他人创作的、已公开发表或者没有公开发表的 作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集 体,均己在文中以明确方式标明。本学位论文原创性声明的法律责任 由本人承担。

    11、学位论文作者签名:年 月 日南开大学学位论文使用授权书根据南开大学关于研究生学位论文收藏和利用管理办法,我校的博士、硕士学位获 得者均须向南开大学提交本人的学位论文纸质本及相应电子版。本人完全了解南开大学有关研究生学位论文收藏和利用的管理规定。南开大学拥有在 著作权法规定范围内的学位论文使用权,即:(1学位获得者必须按规定提交学位论文(包 括纸质印刷本及电子版,学校可以采用影印、缩印或其他复制手段保存研究生学位论文, 并编入南开大学博硕士学位论文全文数据库;(2为教学和科研目的,学校可以将公开 的学位论文作为资料在图书馆等场所提供校内师生阅读,在校园网上提供论文目录检索、文 摘以及论文全文浏览

    12、、下载等免费信息服务;(3根据教育部有关规定,南开大学向教育部 指定单位提交公开的学位论文;(4学位论文作者授权学校向中国科技信息研究所和中国学 术期刊(光盘电子出版社提交规定范围的学位论文及其电子版并收入相应学位论文数据库, 通过其相关网站对外进行信息服务。同时本人保留在其他媒体发表论文的权利。非公开学位论文,保密期限内不向外提交和提供服务,解密后提交和服务同公开论文。 论文电子版提交至校图书馆网站:http:/202.113.20.161:8001/index.htm。本人承诺:本人的学位论文是在南开大学学习期间创作完成的作品,并已通过论文答辩; 提交的学位论文电子版与纸质本论文的内容一致

    13、,如因不同造成不良后果由本人自负。本人同意遵守上述规定。本授权书签署一式两份,由研究生院和图书馆留存。作者暨授权人签字:20年 月 日南开大学研究生学位论文作者信息论文题目姓 名 学号 答辩日期 年月 日 论文类别 博士口 学历硕士口 硕士专业学位口 高校教师口 同等学力硕士口 院/系/所 专 业联系电话 Email通信地址(邮编:备注:是否批准为非公开论文注:本授权书适用我校授予的所有博士、硕士的学位论文。由作者填写(一式两份签字后交校图书 馆,非公开学位论文须附南开大学研究生申请非公开学位论文审批表。第。章绪论第一章绪论我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息 约有

    14、75%来自视觉系统,也就是从图像中获得的。图像是自然界景物的客观反 映,是人类认识世界和人类本身的重要源泉。然而随着网络技术与多媒体技术 的不断发展,图像信息安全隐患问题日益突出,这就要求对图像数据采用特殊 的加密算法,在图像传输过程中保证其安全性。本文研究了图像信息安全的有 关图像加密问题。本章主要内容安排如下:(1介绍课题研究的背景与意义;(2密码学概 述,简单介绍密码系统及密码学组成;(3数字图像加密技术的发展与研究现 状;(4本文的主要内容及论文结构安排。第一节选题的背景和意义信息的表达方式有符号、文本、数据、语音、图像、视频等多种形式。在 实际应用中,人们往往会根据当时的条件和需要合

    15、理地使用各种信息形式进行 交流。科学研究和统计表明,人类从外界获得的信息大部分都来自视觉系统, 也就是从图像中获得的。20世纪90年代中期,随着网络技术与多媒体技术的不 断发展,数字图像克服了以往因图像数据量大而带来的存储和传输问题,它正 在成为一种主流的信息表达方式。多媒体数据(包括图像、视频和音频等的 应用越来越广泛,包括了政治、经济、军事、教育等各行各业。尤其在政治、 经济、军事等敏感场合对保密性和安全性的要求激励了对多媒体信息安全的研 究。由于某些多媒体数据的特殊性(如军用卫星所拍摄的图片、军用设施图纸、 新型武器图、金融机构的建筑图纸等多媒体信息不但涉及个人隐私,而且涉及 到国家安全

    16、,发送双方都不希望传输的多媒体数据被未授权者所浏览或处理, 因而多媒体数据的保护越来越受到社会的普遍重视。还有些图像信息,如在远 程医疗系统中,医院中患者的病历(其中包括患者的图像,根据法律必须要在 网络上加密后方可传输。近年来,无论官方、商业或是民间机构,对多媒体的 安全存储、保密传输、真伪验证等问题都给予高度的重视。多媒体信息安全是第一章绪论整个社会安全与稳定的重要因素。一些特殊的应用领域,通过网络等开放的通 信手段将场景监控图像发送到指定的工作点,实现远程集中监控,可以节省大 量的人力和物力。在这些场景图像中,可能包含有涉及国家安全和国防机密的 敏感信息,不能直接发送,需要先对这些图像进

    17、行特殊处理,才能防止国家机 密的泄漏。图像加密技术是多媒体信息安全的核心技术,是数学、密码学、信息论、 计算机视觉以及其它计算机应用技术的多学科交叉的研究课题。传统的数据加 密算法多数针对文本数据或二进制数据,通常具有较高的计算复杂度。由于图 像数据具有编码结构特殊、数据量大、实时性要求高等特点,传统的数据加密 算法直接用于图像数据加密,很难满足实时性要求,而且会改变数据格式等, 这就要求对图像数据要采用特殊的加密算法。开展对图像数据加密机制的分析 和研究无疑是适时的和有益的。第二节密码学概述密码学(Cryptology是-f-古老的科学。密码学以研究秘密通信为目的,研 究对传输信息采用何种秘

    18、密的变换,以防止第三方对信息截取后的还原。随着 信息技术发展起来的现代密码学,不仅用于解决信息的保密性,而且也用于解 决信息的完整性、可用性、可控性和不可抵赖性。密码学是保护信息安全的关 键技术,己发展成为一门系统技术学科,它涉及到通信、计算机网络和微电子 学等多个部门,所应用的数学工具也从简单的代数发展到近世代数、信息论、 数论、组合学、计算复杂理论、概率等多个领域。1.2.1密码系统一个密码系统由明文空间、密文空间、密码方案和密钥空间组成【141,见图 1.1。2第一章绪论匦 匦图1.1密码系统方框图(1加密的信息称为明文。明文的全体称为明文空间。一般情况下,明文 用M(或m,即消息,Me

    19、ssage或P(或P,即明文,Plaintext表示。.(2密文是经过伪装后的明文,全体可能出现的密文的集合称为密文空间。 一般情况下,密文用C(或c,即密码,Cipher表示。(3密码方案确切地描述了加密变换与解密变换的具体规则。这种描述一 般包括对明文进行加密时所使用的一组规则(称为加密算法,其对明文实施变 换的过程称为加密变换,简称加密的描述,以及对密文进行还原时所使用的 一组规则(称为解密算法,其对密文实施变换的过程称为解密变换,简称解密 的描述。(4加密和解密算法的操作通常在称为密钥的元素(分别称为加密密钥与 解密密钥控制下进行。密钥的全体称为密钥空间。一般情况下,密钥用K(或 k,

    20、即密钥,Key表示。密码设计中,各密钥符号一般是独立、等概率出现的, 也就是说,密钥一般是随机序列。通常将加密变换记为E(k,解密变换记为D(k,或E-1(后,式中k表示 密钥。加密变换与解密变换可以统称为密码变换。密码变换一般是复杂的非线 性变换,这是因为,如果密码变换是线性变换的话,那么,我们可以很容易地 通过已知明文攻击方程确定密码变换。根据不同的标准,密码体制的分类也有所不同。根据历史发展阶段划分有 手工密码、机械密码、电子机内乱密码以及用计算机软件编程进行算法加密的 计算机密码;根据密钥方式划分有对称式密钥密码体制、非对称式密钥密码体3第一章绪论制;根据密码体制是否符合Kerckho

    21、ffs准则划分有古典密码体制和现代密码体 制,下文中将详细介绍。1.2.2密码学组成密码学主要是研究通信安全保密的学科,它包括两个分支:密码编码学和 密码分析学。密码编码学主要研究对信息进行交换,以保护信息在信息的传递 过程中不被敌手窃取、解读和利用的方法,而密码分析学则与密码编码学相反, 它主要研究如何分析和破译密码。这两者之间既相互独立又相互促进。下面分 别介绍这两种方法。密码编码系统通常根据以下三个独立的方面而进行分类:1将明文转换为密文操作的类型所有加密算法基于两个基本原则:第一,替代,即明文中的每个元素被映 射为另一个元素;第二,置换,即在明文中的元素被重排列,对它们的基本要 求是不

    22、丢失信息(即所有操作都可逆转。被称为乘积系统的多数系统涉及多个 阶段的替代和置换。2使用密钥的数量如果发送者和接收者双方使用相同的密钥,该系统称为对称加密、单密钥 加密、秘密密钥加密或常规加密。如果发送者和接收者各自使用一个不同的密 钥,则该系统称为非对称加密、双密钥加密或公开密钥加密。3明文处理的方式分组加密一次处理一块元素的输入,对每个输入块产生一个输出块。流加 密连续地处理输入元素,并随着该过程的进行,一次产生一个元素的输出。 密码分析是在不知道密钥的情况下,恢复出明文。成功的密码分析者能恢 复出消息的明文或密钥。密码分析也可以发现密码体制的弱点。密码分析者攻 击密码主要有以下三种方法:

    23、1穷举攻击:在现代密码体制下均假设密码分析者知道加密方法。显然, 密码分析者至少可以用穷举法攻击密码。因此,对付穷举攻击的有效策略是增 大密钥空间或加大加、解算法的复杂性。4第一章绪论2统计分析攻击:统计分析攻击是密码攻击中一种非常有效的方法,在仅 用位置置乱的加密算法中,根据密文的统计特性很容易攻击密码。其对策是加 密算法要保证不要将明文的统计特性带入密文中。3数学分析攻击:对付数学分析攻击的有效策略是应选用具有坚实数学基 础和足够复杂的加密算法。在现代密码体制下,一般假设密码分析者知道所用的加密算法的全部知识, 此时攻击密码方法主要有以下几种:1惟密文攻击(Ciphertext.only

    24、Attack密码分析者有一些消息的密文,这些消息都用同一加密算法加密。密码分 析者的任务是恢复尽可能多的明文,或者最好是能推算出加密消息的密钥来, 以便可采用相同的密钥解除它被加密的消息。2已知明文攻击(Known.plaintext Attack密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文。分 析者的任务就是用加密信息推导出用来加密的密钥或导出一个算法,此算法可 以对用同一密钥加密的任何新的消息进行解密。3选择明文攻击(Chosen-plaintext Attack分析者不仅可得到一些消息的密文和相应的明文,而月.他们也可选择被加 密的明文。这比已知明文攻击更有效。因为密码分

    25、析者能选择特定的明文块去 加密,那些块可能产生更多关于密钥的信息,分析者的任务是推出用来加密消 息的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行 解密。4自适应选择明文攻击(Adaptivechosen.plaintext Attack这是选择明文攻击的特殊情况。密码分析者不仅能选择被加密的明文,而 且也能基于以前加密的结果修正这个选择。在选择明文攻击中,密码分析者还 可以选择一大块被加密和明文,而在自适应选择密文攻击中,可选取较小的明 文块,然后再基于第一块的结果选择另一明文块,依此类推。5选择密文攻击(Chosen-ciphertext Attack密码分析者能选择不同

    26、的被加密的密文,并可得到对应的解密的明文,例 如密码分析者存取一个防窜改的自动解密盒,密码分析者的任务是推出密钥。 6选择密钥攻击(Chosen-key Attack第+章绪论这种攻击并不表示密码分析者能够选择密钥,它只表示密码分析者具有不 同密钥之间关系的有关知识。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:某 用户(加密者对需要进行伪装的机密信息(明文进行变换(加密变换,得 到另外一个看起来似乎与原有信息不相关的表示(密文,如果合法的用户(接 收者获得了伪装后的信息,那么他可以从这些信息中还原得到原来的机密信 息(解密变换,而如果不合法的用户(密码分析者试图从这种伪装后信

    27、息中 分析得到原有的机密信息,那么这种分析过程根本是不可能的,要么代价过于 巨大,以至于无法进行。第三节数字图像加密技术的发展及研究现状数字图像可以看作是一个矩阵,矩阵的元素所在的行与列,就是图像显示 在计算机屏幕上诸像素点的坐标。元素的数值就是该像素的灰度(通常有256个等级,用整数0至255表示。一般说来,一个二元函数Z=f(x,少, x【口,6】,Y【c,d】定义了一个【口,b】k,d】上的图像。将它离散化,就得到了该二元函数的数 字图像。图像方式比语言、文字蕴涵更大的信息量,因而成为人类社会在信息利用 方面的重要手段。近年来数字图像应用的广泛性和普遍性引起了国内外专家对 图像安全问题的

    28、热切关注。图像加密作为图像安全的核心问题近年来引起了国 内外专家学者的兴趣,有关密码学和信息安全的论文和报告在国内外会议和刊 物上常有报道。但是,有关图像加密的专门会议目前还没有单独召开过,不过 自从19%年在英国牛顿研究所召开第一届“信息隐藏学术研讨会”以来,极大 地促进了对图像加密技术的研究。我国于1999年12月在北京召开了第一届中 国信息隐藏学术研讨会,标志着我国信息隐藏技术的起步,同时也使得图像加 密技术得到了快速的发展。数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信 息,使窃取者或无关人员,在收到加密信息后无法获得原始图像,而接收方, 则可用预先约定的密钥和解密方

    29、法,方便地把收到的加密信息解密出来。目前 图像加密技术主要有以下几种方法:基于矩阵变换/象素转换的图像加密算法、第一章绪论基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法 和基于混沌理论的图像加密算法。在稍后的章节中会给出较为详细的阐述。另 外根据加密算法与压缩编码过程关系的不同,也可将现有算法分为如下几类:将图像数据看作普通数据直接加密的方法,不具有相容性,称其为直接加密 方法;在图像编码过程中,选择加密一部分数据,此类算法具有相容性,称 其为选择性加密方法;将加密过程和压缩编码过程相结合的算法,它们具有 相容性、可操作性,称其为具有压缩功能的加密方法。图像加密技术研究最

    30、多的是在同一空间内对图像重新编码,也就是图像的 置乱加密技术。一般采用增长密钥长度和进行多次循环加密的方式来提高抗破 译能力。在密码学领域值得关注的是,最近几年国际上对非数学的密码理论与 技术(包括量子密码、混沌密码、基于生物特征的识别理论与技术等的研究。 由于密码学设计中十分强调引入非线性变换。因而,混沌等非线性科学的深入 研究将极大地促进密码学的发展,但二者的很好结合还有很长的一段路要走。 总的来说,非数学的密码理论与技术还处于探索之中。这里我们关心的是能否 将其应用到数字图像的加密技术上来。到目前为止很多学都已经做了初步探讨, 只是没能得到很好的结论。但至少我们可以坚信这些加密技术的深入

    31、研究必将 对数字图像加密技术产生深远的影响。第四节本文的主要内容及结构安排本文开始首先在进行广泛的资料收集,在对现有的图像加密方法进行分析、 归纳的基础上,深入、系统地讨论了多种数字图像置乱的算法、特点。然后研 究了基于小波变换的图像处理理论及混沌理论,提出了一种新的图像加密算法 基于小波变换的混沌图像加密,并对该算法的置乱性能进行了分析与评价。 小波变换与混沌理论相结合,对图像进行加密,现在也有很多相似的理论 提出,本文分析总结了一些他人的算法,在此基础上,利用小波变换进行图像 预处理,再利用混沌系统及Arnold映射对图像进行加密,算法复杂性高,从置 乱效果、置乱效率、密钥空间来看,该算法

    32、是一种非常有效的图像加密算法。 本文后续章节组织如下:第一章绪论第二章介绍了数字图像置乱算法的概念及一些常用的基于图像像素位置变 换的置乱方案,这些算法显然已不能够满足现阶段对于图像加密的要求,应该 结合其他算法才有意义。第三章介绍了小波变换的基本理论,以及混沌系统的基本理论,然后提出 了一种新的加密算法基于小波变换的混沌图像加密,并进行了仿真实验及 分析。该算法置乱效率高,复杂性及密钥空间大,解密困难,是一种非常有效 的图像置乱算法。第四章对图像置乱性能的多个方面进行研究,给出了评价图像加密效果的 标准,并根据这些置乱性能对本文提出的算法进行了客观分析,再一次证明了 本算法的有效性及可靠性。第五章对全文所作的工作进行了总结,并展望进一步将要进行的研究。第二章数字图像置乱算法第二章数字图像置乱算法图像置乱是指保持图像像素的象素值不变,只改变图像中像素之间的位置 关系,使得一幅原始数字图像变成一幅杂乱无章类似噪声的


    注意事项

    本文(基于小波变换的混沌图像加密技术研究.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开