收藏本站
《东华大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的图像加密算法的研究及硬件实现

曹赟  
【摘要】:随着网络技术的发展和信息交换的日益频繁,信息安全问题日益突出。信息技术的发展对信息安全提出了越来越高的要求,迫切需要发展新的理论和先进的技术。对图像进行加密是保证图像信息安全的重要手段之一。现有的加密算法大多数是为保护文本信息而设计的,抗破译能力不强。所以,传统的加密算法应用于图像加密有诸多弊端,大量针对图像特点的加密方案被提出。作为新的密码技术—混沌图像加密技术已引起了国内外学者浓厚的兴趣和广泛研究。混沌是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为内在随机性。混沌具有许多值得利用的性质,如良好的伪随机特性、轨道的不可预测性、对初始状态及结构参数的极端敏感性等一系列优良特性,这些特性与密码学的许多要求是相吻合的。图像的使用越来越广泛,因其数据量大、冗余度高,已给传统密码提出了挑战,然而混沌密码在图像信息的加密上体现了强大的优势。本文对基于混沌的图像加密技术进行了研究,主要工作如下: 首先,本文研究了混沌的基本理论,包括混沌的概念、混沌理论的形成及其发展,混沌系统的判定和主要的度量特征,重点介绍通过Lyapunov指数来判定混沌系统的方法,并在此基础上,深入研究了常用于图像信息安全的一维、二维和三维混沌映射及其特性,并介绍了几种常见的、具有代表性的图像加密方法。 其次,在分析现有混沌加密方案的基础上,针对传统的图像加密技术是一种基于像素置乱的加密算法,该类型的算法安全性低,本文提出了一种基于改进的logistic混沌映射的超混沌彩色图像加密算法。该算法采用改进后的logistic映射对图像进行置乱加密,采用高维混沌映射再对图像进行扩散加密。仿真结果证明了该算法安全性和加密效果良好,有较大抵抗强力攻击的密钥空间,并且加密图像像素值具有类随机均匀分布特性,相邻像素的值具有零相关特性。 再次,针对现有的混沌加密系统都是基于置乱和扩散独立进行的,本文提出了基于置乱和扩散融合的超混沌彩色图像加密系统。先利用二维logistic混沌映射迭代产生彩色图像三基色的偏移值,再用超混沌映射对图像进行扩散加密。该算法对三基色分别加密,强化了加密图像的安全性;由于是同时进行行、列全局置乱和扩散,使得相邻像素之间的相关性更小,置乱距离更大,提高了系统的复杂性,提高了破译难度。分析和仿真实验表明,该算法具有较高的加密效率,可以有效地保障加密图像的保密性和安全性。 最后,以DSP为硬件平台,将提出的图像加密算法在DM642平台上进行算法验证。实验结果表明提出的图像加密算法具有良好的加密效果,能够较好满足视频数据加密的要求。
【学位授予单位】:东华大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP309.7

【相似文献】
中国期刊全文数据库 前10条
1 魏和文;;金融加密终端实现方案[J];金融电子化;1998年06期
2 于晓敏,于晓坤,王艳春;数据库加密算法的设计[J];齐齐哈尔大学学报;2004年01期
3 钟卫;浅谈网络数据的加密[J];甘肃科技;2005年03期
4 叶燕;数据安全传输及加密技术的研究[J];宜春学院学报;2005年02期
5 郭春霞,裘雪红;嵌入式系统安全的研究与设计[J];电子科技;2005年08期
6 李霞;;MD5加密算法浅析及应用[J];运城学院学报;2005年05期
7 刘建明;贺占庄;;硬盘加密和身份认证的硬件实现[J];计算机技术与发展;2006年06期
8 杨文莲;张菁;王颖;;Visual FoxPro数据表的加密方法探讨[J];中国科技信息;2006年13期
9 周绯菲;鲁士文;;RSA算法的内在特性、破解与防范措施[J];天津大学学报;2006年S1期
10 石福斌;;移动通信系统接入安全机制[J];哈尔滨理工大学学报;2006年06期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
8 胡英;加密新算法GSG出现[N];计算机世界;2007年
9 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
10 李健;英雄不落幕 WAPI突然反击[N];中国经营报;2006年
中国博士学位论文全文数据库 前10条
1 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
2 余永升;互联网环境下涉密图像的泄密检测与追踪方法研究[D];华中科技大学;2010年
3 王科平;自动图像标注的关键技术研究[D];北京邮电大学;2011年
4 赵涓涓;图像视觉特征与情感语义映射的相关技术研究[D];太原理工大学;2010年
5 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
6 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
7 王静;混沌数字图像加密技术研究[D];南京邮电大学;2013年
8 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
9 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
10 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
中国硕士学位论文全文数据库 前10条
1 曹赟;基于混沌的图像加密算法的研究及硬件实现[D];东华大学;2011年
2 刘厶源;高维混沌及其在图像加密算法中的应用研究[D];燕山大学;2012年
3 滕艳平;基于非对称密钥体制Ellipse曲线加密算法的应用研究[D];吉林大学;2007年
4 朱雷钧;哈希函数加密算法的高速实现[D];上海交通大学;2008年
5 吴善新;基于Symbian OS下的蓝牙通讯技术研究[D];合肥工业大学;2008年
6 许磊;基于J2EE的数据库加密技术的研究[D];合肥工业大学;2008年
7 孙迪;基于Windows CE系统的WCDMA协议安全性研究与实现[D];天津大学;2007年
8 邹灵灵;一种视频文件快速加密算法研究与实现[D];华中科技大学;2007年
9 蔡剑峰;无线局域网的漏洞及攻击方法研究[D];华中科技大学;2007年
10 李捷;数据库加密系统的研究与实现[D];西安电子科技大学;2008年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026