收藏本站
《哈尔滨工业大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

卫星图像的三维可逆映射加密算法研究

李娟  
【摘要】:军事或商业卫星图像涉及国家机密、军事安全和公司利益等,不希望被未经授权者查看或篡改,因此必须保证卫星图像在存储和传输过程中的安全性。但是传统的图像加密方法存在效率低、密钥空间小、安全性低等问题,因此研究新型实用的针对卫星图像特点的加密算法具有重要意义。 为了解决常规加密算法只能进行二维图像置乱的问题,本文提出了一种基于混沌拉伸和折叠思想的三维可逆映射集合图像加密算法,同时实现置乱和替代运算。为了提高算法置乱和扩散效率,本文首先将图像的二维矩阵扩展到三维位矩阵以,进而提出了图像的数据矩阵变换算法、拉伸、折叠和替代算法。然后将该算法按设定的规则组合,构成可逆映射集合,并设计相应的密钥方案,根据密钥完成对图像数据矩阵的混淆和扩散。为解决加密算法计算复杂度高的问题,对算法进行了优化。最后,对提出的加密算法进行加密、解密仿真实验,并分析相应的安全性能指标,结果表明本加密算法具有密钥空间大、安全性能高等特点。 为了解决加密算法对密钥和明文变化的敏感度问题,增加密钥空间,本文研究一种基于三维离散混沌序列的图像加密算法。首先,利用混沌系统对初始值和参数的敏感性以及内在随机性等特点,设计基于混沌映射的伪随机序列产生器,测试结果表明产生的伪随机序列具有良好的密码学特性,可用于构造高安全性的图像加密算法。其次,利用伪随机序列对图像数据进行逐位加密,改变明文图像像素值。所设计的加密算法的密钥与明文密切相关,在加密过程中,利用明文信息不断更新密钥值,再根据密钥值选择不同的伪随机子序列,从而有效地提高了加密算法对明文变化的敏感性。最后,测试了加密算法的安全性能,仿真结果表明该加密算法具有对密钥和明文敏感度高、扩散性能好等特点。 为了解决数字混沌映射在有限精度下存在动力学退化的问题,并且提高加密算法的实用性和快速性,本文研究了一种基于多组混沌系统同步的图像加密算法。首先,研究利用驱动响应法控制Chua混沌电路和Lorenz系统同步的问题,并设计两组混沌系统同步的硬件电路。其次,在发送端,将明文图像映射为二进制位流,并通过采样脉冲和阈值控制方法将主混沌系统的状态信号变换为二进制密钥序列,再根据密钥序列对明文图像位流进行加密得到密文信息。最后,利用混沌同步驱动信号掩盖密文信息并将其传输至接收端。在接收端,利用同步状态信号从同步驱动信号中抽取密文信息,并通过解密算法恢复明文图像。对提出的加密算法进行了仿真实验,并分析了加密算法的安全性,结果表明,该图像加密系统能有效避免混沌动力学退化问题,具有较强的实用性。 为了简化算法复杂度、节约存储空间、缩短加密和传输时间,本文研究一种基于Contourlet变换的混沌图像加密算法。首先,研究基于小波的Contourlet变换(WBCT),WBCT变换可将数字图像变换为低频和高频子带系数矩阵。本文利用低频子带包含原图像的基本信息这一特性,提出一种局部加密算法,仅加密WBCT变换系数矩阵的最低频子带和变换系数的符号,以提高加密效率。其次,利用多涡卷混沌产生器构造伪随机密钥序列,再利用伪随机序列对最低频系数及符号位矩阵进行扩散和混淆完成加密。再次,根据类SPIHT算法对高频和加密后的低频系数矩阵进行压缩编码,输出加密的压缩数据流。最后,设计无线图像监控系统的硬件和软件,利用提出的压缩图像加密算法保证监控图像的安全性。 本文研究了一类卫星图像加密算法,仿真和实验结果表明提出的三维可逆映射加密算法具有置乱和替代空间大、密钥空间大、对密钥和明文变化敏感度高、无信息损失等优点,能够有效保证卫星图像在存储和传输过程中的安全性。
【学位授予单位】:哈尔滨工业大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP309.7

【参考文献】
中国期刊全文数据库 前2条
1 宋蓓蓓;许录平;孙文方;;一种基于小波的Contourlet变换的图像压缩算法[J];西安交通大学学报;2007年04期
2 廉士国,王执铨,李忠新;基于四叉树的多媒体安全编码方案[J];中国图象图形学报;2004年03期
中国博士学位论文全文数据库 前1条
1 郑凡;基于混沌的数字加密应用技术研究[D];吉林大学;2008年
中国硕士学位论文全文数据库 前1条
1 李名威;基于可逆映射的图像加密算法的研究[D];哈尔滨工业大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 陈海胜;;基于小波变换的桥梁损伤识别研究[J];四川建筑科学研究;2010年05期
2 李多田;张伟林;;结构无损检测与小波分析方法[J];安徽建筑工业学院学报(自然科学版);2008年03期
3 王承明;;论农业中的“蝴蝶效应”[J];现代农业科技;2008年12期
4 夏秀文;叶林凤;张新琴;;纳米化锆合金腐蚀机理的分形研究[J];兵器材料科学与工程;2010年01期
5 王会峰;刘永奎;汪大宝;;基于小波和Zernike矩的标尺靶亚像素检测算法[J];半导体光电;2010年06期
6 陈华;杜磊;庄奕琪;陈文豪;唐冬和;李晨;;散粒噪声用于纳米电子器件与结构的量子效应表征[J];微纳电子技术;2009年04期
7 钟文琦,刘雪,商艳红,邹建成;一种改进DES的数字图像加密方法[J];北方工业大学学报;2005年01期
8 温晓军,刘云,张振江;量子通信网络中的身份认证方案[J];北方交通大学学报;2004年05期
9 张怀福;赵瑞珍;罗阿理;;基于小波包与支撑矢量机的天体光谱自动分类方法[J];北京交通大学学报;2008年02期
10 吴凡,张志利,颜宁;基于混沌神经网络的供配电系统故障诊断[J];兵工自动化;2005年02期
中国重要会议论文全文数据库 前10条
1 蔡烽;沈泓萃;缪泉明;周德才;;不规则横浪中船舶大角横摇的非线性动力学分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
2 蔡烽;沈泓萃;缪泉明;;风浪中舰船摇荡运动时历的混沌分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
3 王燕楠;李映辉;;热-机耦合粘弹性板的分叉与混沌动力学行为[A];第九届全国振动理论及应用学术会议论文集[C];2007年
4 何斌;戚佳杰;;小波分析在滚动轴承故障诊断中的应用研究[A];第九届全国振动理论及应用学术会议论文集[C];2007年
5 王克刚;耿国华;;基于小波平滑直方图的模糊聚类图像分割方法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
6 聂海英;朱灿焰;卢青;;基于数字混沌密码的音频信号加密[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
7 陈新;李宗春;;一种新的小波阈值收缩法在去噪中的应用[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
8 刘洁;李小昱;李培武;王为;张荣荣;张军;;数据处理方法在近红外光谱分析中的应用进展[A];节能环保 和谐发展——2007中国科协年会论文集(三)[C];2007年
9 傅太柏;;环境法调整人与人及自然关系的熵分析[A];水资源可持续利用与水生态环境保护的法律问题研究——2008年全国环境资源法学研讨会(年会)论文集[C];2008年
10 傅太柏;;当代森林立法将森林主要功能调整为生态功能的熵研究[A];生态文明与林业法治--2010全国环境资源法学研讨会(年会)论文集(上册)[C];2010年
中国博士学位论文全文数据库 前10条
1 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
2 王文答;小波视频编码与动态码率传输技术研究[D];哈尔滨工程大学;2009年
3 唐国维;嵌入式小波图像编码算法及应用研究[D];哈尔滨工程大学;2010年
4 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
5 王栋;随机与混沌神经放电节律的时间序列分析[D];陕西师范大学;2010年
6 周茜;混沌理论及应用若干问题的研究[D];南开大学;2010年
7 佟吉钢;高性能嵌入式系统技术及应用的若干问题研究[D];南开大学;2010年
8 吴文娟;复杂混沌系统的存在性及动力学特性分析[D];南开大学;2010年
9 李媛萍;非线性粘弹性结构的动态行为及大跨空间网壳的减震控制研究[D];暨南大学;2010年
10 魏恒东;混沌直扩信号检测与混沌同步研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 田继辉;用于三维影像快速浏览的多尺度DEM数据组织研究[D];河南理工大学;2010年
2 丁凯;基于随机模型的IGS台站高精度解算及其时间序列分析[D];山东科技大学;2010年
3 张亮;基于小波变换与希尔伯特黄变换的心音信号分析[D];山东科技大学;2010年
4 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
5 张庆伟;基于小波变换的阈值图像去噪方法[D];山东科技大学;2010年
6 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
7 张昭晗;参数不确定异结构混沌系统的同步控制研究[D];郑州大学;2010年
8 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
9 胡玥;远程监护系统心电信号特征快速提取方法研究[D];郑州大学;2010年
10 陈海艳;分数阶混沌系统的同步控制[D];哈尔滨工程大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
2 邹建成,铁小匀;数字图像的二维Arnold变换及其周期性[J];北方工业大学学报;2000年01期
3 王英,郑德玲,鞠磊;基于Lorenz混沌系统的数字图像加密算法[J];北京科技大学学报;2004年06期
4 高飞,李兴华;基于混沌序列的位图像加密研究[J];北京理工大学学报;2005年05期
5 廉士国,王执铨;Standard映射及其三维扩展在多媒体加密中的应用[J];东南大学学报(自然科学版);2003年S1期
6 周红,凌燮亭;有限精度混沌系统的m序列扰动实现[J];电子学报;1997年07期
7 周红,罗杰,凌燮亭;混沌非线性反馈密码序列的理论设计和有限精度实现[J];电子学报;1997年10期
8 周红,俞军,凌燮亭;混沌前馈型流密码的设计[J];电子学报;1998年01期
9 王丽娜,于戈,王国仁;基于混沌特性改进的小波数字水印算法[J];电子学报;2001年10期
10 宋琪,朱光喜,容太平,罗航建;一种基于模运算的数字水印隐藏算法[J];电子学报;2002年06期
中国博士学位论文全文数据库 前4条
1 易开祥;数字图象加密与数字水印技术研究[D];浙江大学;2001年
2 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
3 范文华;基于掺铒光纤激光器的混沌保密通信方法研究[D];吉林大学;2007年
4 刘家胜;基于混沌的图像加密技术研究[D];安徽大学;2007年
中国硕士学位论文全文数据库 前2条
1 王智娜;JPEG2000图像加密算法研究[D];西安电子科技大学;2005年
2 商艳红;数字图像加密技术的研究[D];北方工业大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
2 张彦;;VPN的加密算法[J];教育教学论坛;2009年03期
3 胡忠旭;徐小华;;基于数字串加密算法的研究与实现[J];红河学院学报;2011年04期
4 李聪;;数据加密技术在网络安全中的重要性[J];企业导报;2011年10期
5 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
6 卢威;;计算机加密系统的设计[J];科技信息;2011年16期
7 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
8 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
9 李媛;张培;;基于小波变换的图像置乱加密算法研究[J];山西电子技术;2011年04期
10 李海华;;基于JAVA的XML加解密系统的设计与实现[J];计算机技术与发展;2011年08期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
2 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
5 张戈;卫士通:SSL VPN要遵从国家标准[N];电脑商报;2007年
6 张骁;WAPI标准之争[N];经理日报;2006年
7 ;关于WAPI的未来[N];网络世界;2006年
8 本报记者 王臻;EVD纠纷出现戏剧性进展[N];计算机世界;2005年
9 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
10 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
3 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
4 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
5 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
6 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
7 余永升;互联网环境下涉密图像的泄密检测与追踪方法研究[D];华中科技大学;2010年
8 王科平;自动图像标注的关键技术研究[D];北京邮电大学;2011年
9 李海军;加密芯片的旁道攻击防御对策研究[D];哈尔滨工程大学;2008年
10 邱劲;混沌伪随机序列及其在数字图像加密应用的研究[D];重庆大学;2011年
中国硕士学位论文全文数据库 前10条
1 李莉;空域图像的自适应和并行加密算法的研究与分析[D];重庆大学;2011年
2 肖强;混合加密算法在软件安全中的应用[D];重庆大学;2011年
3 庄政浩;基于混沌块加密算法的部队视频会议管理系统的设计与实现[D];东北大学;2010年
4 滕艳平;基于非对称密钥体制Ellipse曲线加密算法的应用研究[D];吉林大学;2007年
5 朱雷钧;哈希函数加密算法的高速实现[D];上海交通大学;2008年
6 吴善新;基于Symbian OS下的蓝牙通讯技术研究[D];合肥工业大学;2008年
7 许磊;基于J2EE的数据库加密技术的研究[D];合肥工业大学;2008年
8 孙迪;基于Windows CE系统的WCDMA协议安全性研究与实现[D];天津大学;2007年
9 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
10 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026