基于仿射变换及伴随分形插值曲面混沌系统的图像加密算法

来源 :汕头大学 | 被引量 : 0次 | 上传用户:cysyzcws
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机和网络的普及使得信息安全面临前所未有的挑战,图像作为信息的一种,其安全性也越来越受到人们的重视.随之出现了很多数字图像加密算法.但传统的加密算法如: AES、DES等已优越性不明显.由于混沌具有的遍历性、初值敏感性、参数可控性和伪随机性等特性符合密码学的基本原则,近年来利用混沌来加密成为热潮.本文的加密算法也是基于混沌系统而设计的.  本文主要工作如下:  (1)第三章介绍了仿射变换并提出基于仿射变换的混沌系统.研究这个系统生成的轨道点列的混沌性,并利用其对Lena图进行置乱加密和添加水印.论文还对基于混沌系统的水印算法的强健性进行了测试.实验结果说明基于混沌点列的水印算法对几种类型的攻击具有较好的鲁棒性.  (2)第四章介绍了分形插值曲面的原理,构造了其迭代函数系统中每个仿射变换的反函数,说明反函数为一个很好的混沌系统,并利用其生成的混沌点列进行排序置乱加密和基于可变序列的异或扩散加密.这一章还实现了算法的安全性和各种性能的分析,包括直方图分析,相关系数分析,信息熵分析,峰值信噪比分析,密钥敏感性分析,差分分析,密钥空间分析等.实验结果显示基于此混沌系统的加密算法具有很好的安全性和性能指标,密钥敏感性最高可达10-19,这是其他混沌系统很难达到的.  (3)第五章首先介绍了剩余类环和位平面,再利用上面两个混沌系统生成的点列对Lena图的高4位平面进行遍历性置乱,接着利用新提出的矩阵变换扩散加密算法对置乱后的图像做扩散加密.最后对我们的加密图做常规的安全性测试.实验结果显示,基于这两混沌系统产生的点列和新提出的扩散加密算法具有很好的安全性和性能指标,密钥敏感性最高可达到10-20.
其他文献
因为“买买买”星人一晚上的购物狂欢,“单身狗”们都快忘记这个本应属于他们的节日。不过从淘宝全网历史价格数据来看,虽然2015年11月11日零点,淘宝网有74.7%的受监商品达到
由于职业教育的特殊性,又决定了职业学校班主任工作的特殊性与复杂性.笔者有幸成为了职业教育班主任中的一员,用一腔热忱,一颗真心与学生相诚以待,不求名利不求回报,但求学生
本论文研究的内容主要分为两部分:第一部分研究了当Morita ContextΓ=(Λ M NΛ)满足某些条件时,Mod(Γ)中单模的形式,并且得出了Γ与Λ整体维数关系;第二部分研究了Morita Con
本文通过作者自身带班经历在实践中总结出中职班主任带班的心得,从制定班级目标、合理安排学生座位、布置教室、选班委会、制定班规、家校联系、评价奖励、学期结束八个方面
本文主要讨论了分数阶微分和差分方程组边值问题解的存在性,利用泛函分析的方法得到了解的存在性、唯一性和多解性的充分条件。   全文共分为四章:   第一章绪论介绍本
十六大指出:“坚决反对和防止腐败,是全党一项重大的政治任务。”2003年以来,先后有李嘉廷、刘方仁、程维高等一批省部级官员被判刑或查处,还有一些高官被“两规”。社会各
Javascript技术的成熟使得WEB应用功能越来越强大,WEB应用已经成为互联网的主流。随之而来也出现了好多安全问题,一个网站的安全与否对于用户与网站本身来说都非常的重要。而考
该篇文章共分为两大部分.第一部分主要讨论了关于K-极大图的若干性质结构及其边连通度给出了k-极大图G的阶数固定时G的边数,并着重刻划了当k-极大图G的阶数固定时其 边数分别
近年来,人们尝试从不同角度研究余代数理论。本论文的研究内容主要分为两部分:第一部分利用余代数变换的性质研究Gorcnstein-余代数上投射余模、内射余模、余平坦余模的相关性
本文主要是对无穷维动力系统中关于吸引子存在性的一些最新研究成果及结合有关的能量估计方法进行了应用,研究了如下的两种形式非经典NaVier_Stokes方程的初边值问题  解的