收藏本站
《中南林业科技大学》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌序列和RSA算法的图像加密技术的研究

杨夷梅  
【摘要】:在信息时代的今天,随着网络技术和多媒体技术的高速发展和广泛应用,越来越多的信息在网络上迅速方便地传输,但这同时也带来了信息安全隐患问题。因而,如何保护信息安全成为国际上研究的热门话题。加密技术是保护信息安全最有效的手段,已经成为一项非常实用又急需快速发展的关键技术。 基于混沌理论的图像加密研究,近几年来一直是一个热点。一方面传统的加密方法存在缺点,比如DES的密钥空间在目前的计算机速度下显得过小,RSA的加密速度太慢;另一方面随着信息技术的发展,对适合网络应用的快速高效的图像加密算法的需求越来越迫切。而混沌序列具有优良的密码学特性,比如伪随机性、初始值敏感性、长期不可预测性等特性,将其与数字图像加密技术相结合,可以构造出非常好的图像信息加密系统,因此研究混沌对图像加密有着重要的意义。 本文探讨了混沌理论的方法和密码学中的一些加密技术,对混沌理论的本质、特征和性能以及密码分析技术进行了深入的研究。通过对Lorenz、Duffing2和Chens三个混沌系统的详细阐述,并对众多利用混沌系统加密图像的文献进行研究发现,离散的混沌系统一般参数很少,形成的密钥空间相对不大,因此使用低维的离散的混沌系统产生的混沌序列对图像进行加密,虽然图像视觉效果很好,但安全性不高,容易被攻破。本文最终提出了基于LDC复合混沌的图像加密算法,算法通过利用Lorenz、Duffing2和Chens 3个三维混沌系统产生3个复合混沌系统来提高混沌系统的安全性,并对3个混沌系统都进行了改进,使其产生的混沌序列具有0,1分布均匀和较好的图像直方图特性。为了解决复合混沌系统中的密钥在管理和传输过程中的安全问题,本文采用安全性很高的RSA加密算法对密钥进行加密处理。 为了在网络应用中加快图像的传输速度和在图像管理应用中降低磁盘的存储空间,本文对加密后的图像进行了压缩处理。通过对S+P变换、整数DCT变换、提升小波变换三种变换技术和行程编码、LZW编码、Huffman编码、算术编码四种编码算法的探讨,以及对EZW、SPIHT、EBCOT三种图像压缩算法的深入研究,并针对加密后图像0和1分布均匀的独特性,本文对EBCOT算法进行改进,使其对加密后图像的压缩具有更好的压缩性能,并与EZW、SPIHT、EBCOT算法作了比较分析,最后通过实验来验证改进后的EBCOT算法具有压缩比高、压缩速度快的特点。
【学位授予单位】:中南林业科技大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP391.41;TP309.7

【参考文献】
中国期刊全文数据库 前10条
1 马红光,韩崇昭,孔祥玉,王国华,许剑锋,朱小菲;复杂电子系统的故障跟踪算法[J];电路与系统学报;2004年05期
2 吴为麟,朱宁;复杂性测度分析在电力电子电路故障预测中的应用[J];电子与信息学报;2003年05期
3 余敏,林争辉,林涛;JPEG2000编码中EBCOT编码器的设计[J];桂林电子工业学院学报;2004年06期
4 李昌刚,韩正之,张浩然;图像加密技术综述[J];计算机研究与发展;2002年10期
5 龙敏,丘水,生彭飞;利用超混沌加密技术加强RSA算法的研究[J];计算机工程与应用;2005年04期
6 彭天强,郭志刚;基于DPCM与S+P变换的图像无损压缩[J];计算机工程与应用;2005年16期
7 李力;朱从旭;陈志刚;;一种基于混沌序列排序的图像加密新算法[J];计算机工程与应用;2006年27期
8 韦鹏程;张伟;杨华千;;一种基于Hnon映射和m-序列的混沌序列密码算法研究[J];计算机科学;2005年06期
9 文志强,李陶深,张增芳;一种新的基于混沌序列的图像加密技术[J];计算机工程;2005年10期
10 彭军;廖晓峰;张伟;李学明;刘勇国;王莅辉;;基于复合混沌系统的图像加密[J];计算机工程;2006年02期
中国博士学位论文全文数据库 前8条
1 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
2 席剑辉;混沌时间序列的长期预测方法研究[D];大连理工大学;2005年
3 侯小梅;电子商务安全与混沌加密的研究[D];华南理工大学;2001年
4 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
5 陈永红;混沌在信息安全中的应用研究[D];重庆大学;2005年
6 肖迪;混沌理论在数字产品安全中的应用研究[D];重庆大学;2005年
7 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
8 王云峰;基于混沌的密码算法及关键技术研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前3条
1 王凤英;基于混沌理论的数字图像加密算法研究[D];燕山大学;2004年
2 马杰;数字混沌加密算法研究与实现[D];大连理工大学;2005年
3 商艳红;数字图像加密技术的研究[D];北方工业大学;2005年
【共引文献】
中国期刊全文数据库 前10条
1 周安峻;电子商务平台的信息安全技术初探[J];阿坝师范高等专科学校学报;2005年03期
2 李祥阳;严洁;;往复机构混沌振动响应特征辩识[J];四川有色金属;2010年02期
3 曾庆海;马中军;王艺霖;;引入混沌理论的混凝土中氯离子传输机理研究[J];四川建筑科学研究;2007年01期
4 刘慧卿;周国峰;张先起;;空调负荷混沌特性分析与预测[J];四川建筑科学研究;2009年05期
5 张硕;蔡如华;蒋英春;;基于混沌调制的图像双置乱算法[J];合肥师范学院学报;2009年03期
6 崔铭常;林喜荣;黄永听;李建荣;;基于柔性耦合思想的新型电子数据保护方法[J];安防科技;2008年10期
7 罗荣;;混沌伪随机序列发生器的实现[J];安徽工程科技学院学报(自然科学版);2009年02期
8 郑志敬;周钦富;张建华;杨胜利;;松墨天牛成虫林间种群数量混沌特性的识别[J];安徽农业科学;2011年03期
9 陈利星;陈绘画;周钦富;;神经网络对马尾松蛀干类害虫数量的混沌识别[J];安徽农业科学;2011年28期
10 蔡爱民,查良松;基于分形理论的安徽省旱、洪涝灾害时序特征分析[J];安徽农业大学学报;2005年04期
中国重要会议论文全文数据库 前10条
1 刘营;郝燕玲;王仁龙;;一种离散小波变换的优化并行硬件结构[A];第二十七届中国控制会议论文集[C];2008年
2 刘润杰;申金媛;张端金;穆维新;;下一代网络信令流量的混沌预测[A];第二十七届中国控制会议论文集[C];2008年
3 尚丽娜;高广春;赵胜颖;;三级提升小波变换的硬件实现[A];2011下一代自动测试系统学术研讨会论文集[C];2011年
4 蔡烽;石爱国;沈泓萃;;不规则波浪激励下的船舶横摇运动动力学研究[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
5 蔡烽;沈泓萃;缪泉明;周德才;;海浪非线性行为的参数化表征[A];纪念顾懋祥院士海洋工程学术研讨会论文集[C];2011年
6 杨文;张志敏;万浩;;一种改进的短期交通流量多步预测模型[A];转型与重构——2011中国城市规划年会论文集[C];2011年
7 蔡烽;沈泓萃;缪泉明;周德才;;不规则横浪中船舶大角横摇的非线性动力学分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
8 蔡烽;沈泓萃;缪泉明;;风浪中舰船摇荡运动时历的混沌分析[A];第十一届全国非线性振动学术会议暨第八届全国非线性动力学和运动稳定性学术会议论文集[C];2007年
9 王德石;谢邦勇;;一种基于行列循环移位的时空混沌图像加密算法设计[A];第十二届全国非线性振动暨第九届全国非线性动力学和运动稳定性学术会议论文集[C];2009年
10 张龙;何晶;许信玉;;H.264解码器中反变换的硬件实现[A];图像图形技术研究与应用2009——第四届图像图形技术与应用学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 张杏莉;几何约束求解关键问题研究[D];山东科技大学;2010年
3 杨莉;基于可持续发展的我国电源结构优化研究[D];哈尔滨工程大学;2010年
4 吴冬梅;基于达芬振子的微弱信号检测方法研究[D];哈尔滨工程大学;2010年
5 孙明;基于小波和迟滞的混沌神经网络及其应用[D];哈尔滨工程大学;2010年
6 刘营;雷达图像编码器的并行处理研究与实现[D];哈尔滨工程大学;2009年
7 雷亚辉;水下目标的时间反转法声探测技术应用研究[D];哈尔滨工程大学;2010年
8 王咏胜;复数轮廓波变换的构造、扩展及其图像处理应用[D];哈尔滨工程大学;2009年
9 谢忠玉;电力短期负荷时间序列混沌特性分析及预测研究[D];哈尔滨工程大学;2010年
10 赵金宪;复杂系统脆性理论在煤矿生产系统脆性风险评价中的应用[D];哈尔滨工程大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙丽娟;基于煤矿瓦斯监测数据的煤与瓦斯突出预警技术研究[D];河南理工大学;2010年
2 苏楠;基于指纹特征点变换加密研究的PKI平台设计[D];山东科技大学;2010年
3 曹永超;超混沌系统的生成及同步控制研究[D];山东科技大学;2010年
4 张莉;n-GaAs中的混沌研究[D];长春理工大学;2010年
5 韦建威;基于OMAP5912的准在线故障诊断系统软件平台关键技术研究[D];郑州大学;2010年
6 秦雪丽;超高频RFID信息安全系统设计[D];郑州大学;2010年
7 李娅;基于混沌理论的电力谐波检测研究[D];哈尔滨工程大学;2010年
8 陈海艳;分数阶混沌系统的同步控制[D];哈尔滨工程大学;2010年
9 王晓艳;非线性混沌电路的分析与设计[D];哈尔滨工程大学;2010年
10 王爽;基于混沌优化的PID控制器参数调整[D];大连理工大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 俞俊,沈海斌,严晓浪;基于混沌的高速真随机数发生器的设计与实现[J];半导体学报;2004年08期
2 王云峰;沈海斌;严晓浪;;混沌随机数发生器的设计[J];半导体学报;2005年12期
3 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
4 孙伟;关于Arnold变换的周期性[J];北方工业大学学报;1999年01期
5 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
6 邹建成,铁小匀;数字图像的二维Arnold变换及其周期性[J];北方工业大学学报;2000年01期
7 李国富;基于正交拉丁方的数字图像置乱方法[J];北方工业大学学报;2001年01期
8 邹建成,铁小匀;广义Gray码及Walsh函数[J];北方工业大学学报;2001年01期
9 邹建成;基于原根的数字图像置乱技术[J];北方工业大学学报;2001年03期
10 闫伟齐,邹建成,齐东旭;一种基于DES的数字图像置乱新方法[J];北方工业大学学报;2002年01期
中国博士学位论文全文数据库 前3条
1 易开祥;数字图象加密与数字水印技术研究[D];浙江大学;2001年
2 王相生;序列密码设计与实现的研究[D];中国科学院上海冶金研究所;2001年
3 徐耀群;混沌神经网络研究及应用[D];哈尔滨工程大学;2002年
中国硕士学位论文全文数据库 前1条
1 毛立强;基于小波变换的图像压缩编码研究[D];西安电子科技大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 刘文;用JAVA语言实现RSA算法[J];宁波职业技术学院学报;2005年02期
2 孙秀娟;金民锁;;基于中国剩余定理的RSA系统中的出错攻击与防范[J];哈尔滨商业大学学报(自然科学版);2009年04期
3 司义新;;.NET框架下RSA算法的研究与实现[J];仪器仪表用户;2008年03期
4 王静文;吴晓艺;袁康霖;;基于3DES_RSA算法数字签名的设计与实现[J];福建电脑;2010年05期
5 刘少涛,凌捷;数据加密算法与大素数的生成及运算[J];广东工业大学学报;2001年04期
6 向佐勇;加密算法之RSA算法[J];科技情报开发与经济;2005年08期
7 殷彬;陶安;方思行;;RSA算法的一种高效软件实现方法[J];微计算机信息;2006年18期
8 魏莉;魏慧;;基于公开密钥的RSA算法进行数字签名[J];济宁学院学报;2007年06期
9 李文胜;;基于RSA算法与对称加密算法的安全通信系统的设计[J];计算机安全;2008年06期
10 于学江;刘润东;;基于RSA的数字签名方案的研究[J];高师理科学刊;2010年04期
中国重要会议论文全文数据库 前10条
1 马克;辛阳;李忠献;;基于RSA算法的TLS协议在智能卡上的设计与实现[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
2 杨盛光;王晓蕾;刘聪;高明伦;;RSA算法的硬件实现[A];首届信息获取与处理学术会议论文集[C];2003年
3 王中芳;姚分喜;;基于DES算法及RSA算法的Email加密方案[A];2004中国控制与决策学术年会论文集[C];2004年
4 官红子;董景波;童宏涛;;RSA数据加密算法对信息资源的防伪识伪控制[A];1998中国控制与决策学术年会论文集[C];1998年
5 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年
6 程胜利;韩智强;石从珍;;公开密钥密码体制与素性检测子系统[A];第八次全国计算机安全学术交流会论文集[C];1993年
7 王金鹏;谢庆生;;基于ASP平台的制造资源管理数字签名安全建模研究与应用[A];全国先进制造技术高层论坛暨制造业自动化、信息化技术研讨会论文集[C];2005年
8 张晓萌;胡光锐;陈维强;;Internet网上支付平台安全认证相关算法和协议[A];第十届全国信号处理学术年会(CCSP-2001)论文集[C];2001年
9 刘恒;;一种NLOS环境下提高蜂窝定位精度的加权RSA算法[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
10 徐斌;时春蕾;;指纹识别B/S结构金融储蓄网络系统[A];中国仪器仪表学会传感器学术研讨会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 李;信安世纪在IA-64上搞安全[N];中国计算机报;2001年
2 湖北 周侃;与破解过招之与暴力破解过招[N];电脑报;2003年
3 斯伦贝谢公司电子交易市场部 胡劲杨;你的智能卡安全吗?[N];中国电子报;2000年
4 ;华大智能卡家族:“芯”“芯”相印[N];中国电子报;2003年
5 胡劲杨;智能卡,你安全吗?[N];网络世界;2000年
6 四川 黄天路;数据加密技术入门[N];电脑报;2002年
7 本报通讯员 易 之;电子密钥 电子政务的印章[N];中国国门时报;2004年
8 婷文;全网信道加密的安全性[N];金融时报;2000年
9 FN记者 王璐;电子商务安全体系不是“危房”[N];金融时报;2005年
10 ;网上银行“无忧”平台[N];计算机世界;2001年
中国博士学位论文全文数据库 前1条
1 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
中国硕士学位论文全文数据库 前10条
1 吴明航;DES和RSA混合加密算法的研究[D];哈尔滨工业大学;2013年
2 冯也;基于RSA信息安全加密系统的研究与实现[D];东北大学;2009年
3 李毅;一种改进的高效RSA算法的设计与实现[D];暨南大学;2003年
4 于秦;VPN网络构架及数据加密与密钥管理体系实现[D];电子科技大学;2002年
5 黄展鹏;基于批处理RSA算法的安全电子邮件技术方案[D];浙江大学;2005年
6 王晓蕾;采用RSA算法的加密芯片设计[D];合肥工业大学;2002年
7 贾超;数字签名技术的研究及应用[D];河北工业大学;2006年
8 吴杰;双方不可否认的小公钥RSA加密协议及其应用[D];暨南大学;2005年
9 于江;SmartMessageQ消息中间件设计与实现[D];成都理工大学;2005年
10 张灵飞;面向手写视频会议的改进型数字水印及加密技术的研究与实现[D];昆明理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026