收藏本站
《重庆大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

数字图像混沌加密算法的研究与设计

耿桂华  
【摘要】: 随着互联网技术和多媒体技术的飞速发展,数字图像在网络中的传输已经变得越来越普遍,同时图像信息的安全和保密问题亦显得越来越突出。由于图像自身的数据量庞大、冗余度高等特点,使得传统的加密算法并不适合于图像的加密。近年来学者们根据混沌理论和数字图像的特点提出了多种专用于图像的加密方案,但是它们还不够完善,随着密码学分析理论的深入研究,很多加密方案受到了有效地攻击。并且在数字图像逐渐作为电子商品进行销售的同时,学者们提出了以退化为目的的加密模式。即先将图像进行可逆地退化处理降低图像的视觉效果,发送给用户进行预览体验,待用户决定购买后,再提供解密密钥恢复原始图像。因此在图像处理技术应用日益广泛的今天,研究图像的混沌加密和退化具有重要的理论和现实意义。 本文主要的工作及贡献体现在以下几个方面: ①分别对常用的几种图像加密技术和基于选择加密的图像退化算法进行了细致地研究和分析,并针对其存在的缺陷提出了改进方案。 ②在保密加密方面,结合传统加密算法与混沌密码学提出了基于S盒和Feistel结构的图像加密算法并进行了安全性能分析。理论分析和仿真结果表明,该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击。 ③在退化加密方面,分析了利用信息熵对图像进行纹理区和平滑区的缺陷,提出了基于矩阵奇异值分解的图像退化算法;进而又提出了一种基于图像直方图均衡化的图像退化算法,并对该退化算法进行安全性分析。实验结果和分析表明了本算法能够快速的实现图像退化和恢复,并有很好的抵抗各种攻击的能力。 ④分析加密算法与哈希构造的区别,提出了一种基于图像加密算法的哈希函数构造算法。首先分析了标准帐篷映射的缺陷,根据构造出的非线性混沌映射并将其引入到Feistel结构中,然后按照一定的规则提取长度为128位的哈希值。并通过MATLAB对该算法的敏感性、混乱与扩散、碰撞等性能进行仿真,理论分析和仿真试验表明该算法可以满足哈希函数的各项性能要求。
【学位授予单位】:重庆大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309.7

【引证文献】
中国期刊全文数据库 前1条
1 王阳;吴成茂;杨冰清;李佩瑶;;基于混沌控制的动态分组加密算法[J];西安邮电学院学报;2012年06期
【参考文献】
中国期刊全文数据库 前10条
1 孙伟;关于Arnold变换的周期性[J];北方工业大学学报;1999年01期
2 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
3 李瑶;朱桂斌;曾伟;廖旭;;奇异值分解和超混沌加密相结合的视频零水印[J];电视技术;2009年09期
4 齐东旭,邹建成,韩效宥;A new class of scrambling transformation and its application in the image information covering[J];Science in China(Series E:Technological Sciences);2000年03期
5 齐东旭,邹建成,韩效宥;一类新的置乱变换及其在图像信息隐蔽中的应用[J];中国科学E辑:技术科学;2000年05期
6 赵峰;黄庆明;高文;;一种基于奇异值分解的图像匹配算法[J];计算机研究与发展;2010年01期
7 朱桂斌,曹长修,胡中豫,何世彪,柏森;基于仿射变换的数字图像置乱加密算法[J];计算机辅助设计与图形学学报;2003年06期
8 丁玮,齐东旭;数字图像变换及信息隐藏与伪装技术[J];计算机学报;1998年09期
9 陈刚,赵晓宇,李均利;一种自适应的图像加密算法(英文)[J];软件学报;2005年11期
10 马在光,丘水生;基于广义猫映射的一种图像加密系统[J];通信学报;2003年02期
中国硕士学位论文全文数据库 前2条
1 李名威;基于可逆映射的图像加密算法的研究[D];哈尔滨工业大学;2007年
2 赵亮;数字混沌图像加密算法的分析与设计[D];重庆大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 王新新;布挺;;基于图像表面积的置乱程度评价算法[J];安徽大学学报(自然科学版);2011年04期
2 高靖生;;科学理解论视野下的本体论承诺[J];安徽农业大学学报(社会科学版);2008年02期
3 匡纬;;复杂性科学视野下的景观设计[J];安徽农业科学;2011年21期
4 邵泽云;;基于“Z字型”变换的数字图像置乱技术[J];安庆师范学院学报(自然科学版);2007年01期
5 陈逢林;胡万宝;;模逆算法在密码学教学中的地位和应用[J];安庆师范学院学报(自然科学版);2011年01期
6 刘尚懿,王丽君;一种基于混沌全排列的图像置乱算法[J];鞍山科技大学学报;2005年05期
7 钱丽娜;谢元旦;张丹平;刘俊清;;基于位扩展的小波域彩色数字水印算法[J];鞍山科技大学学报;2006年04期
8 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
9 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
10 闫伟齐,丁玮,齐东旭;基于中国剩余定理的图像分存方法[J];北方工业大学学报;2000年01期
中国重要会议论文全文数据库 前10条
1 王颖;赵志文;;高效容错二维图像加解密算法[A];图像图形技术与应用进展——第三届图像图形技术与应用学术会议论文集[C];2008年
2 朱光烈;;视野、创造与境界:关于传播学学科建设的一些个人感悟[A];中国传播学:反思与前瞻——首届中国传播学论坛文集[C];2002年
3 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
4 王泽辉;;数字音频的新型密码体制及信息隐藏的普适框架[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
5 许辉;陈章侠;;基于Hilbert曲线的数字图像置乱算法的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(下册)[C];2008年
6 马进;卢雷;朱宁;;基于划分思想的Arnold变换算法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
7 生家锋;陈丹;;无线局域网WEP协议的分析和改进研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
8 蔡聪波;徐慎初;陈振湘;;不同的混沌信号可影响BP网络的学习[A];1999年中国神经网络与信号处理学术会议论文集[C];1999年
9 谢燕;;音频水印在通信中的应用[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
10 陈刚;赵晓宇;李均利;丛日娟;韦学辉;;一种自适应的图像加密算法[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 曾宪庭;基于图像的无损信息隐藏技术研究[D];浙江大学;2010年
3 李卓;图像信息隐藏与隐写分析算法的研究[D];浙江大学;2010年
4 于新;变速箱装配线人因质量事故控制及其复杂性研究[D];吉林大学;2011年
5 萧毅鸿;基于本体的复杂决策任务表示方法与求解技术研究[D];南京大学;2011年
6 匡纬;基于非线性思维观的景观设计策略研究[D];北京林业大学;2011年
7 章大全;中国年代际干旱趋势转折及预测[D];兰州大学;2011年
8 刘晓义;面向分布式制造的机械工程文件安全传输技术研究[D];东北林业大学;2010年
9 黄大足;量子安全通信理论及方案研究[D];中南大学;2010年
10 郭现峰;基于混沌动态S盒的密码算法及其应用研究[D];西南交通大学;2011年
中国硕士学位论文全文数据库 前10条
1 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
2 栗风永;基于混沌系统的公钥加密方案研究[D];郑州大学;2010年
3 欧阳杰;基于灰度图像的信息隐藏算法研究[D];哈尔滨工程大学;2010年
4 田战玲;基于VxWorks的网络文件传输安全技术研究[D];哈尔滨工程大学;2010年
5 孙鹏;几类典型混沌系统的同步与反同步[D];大连理工大学;2010年
6 赵宾;几类自治混沌系统的控制与同步方案研究[D];大连理工大学;2010年
7 王林林;基于混沌的密码算法设计与研究[D];大连理工大学;2010年
8 栾若星;可视二维条码的设计和编码方法研究[D];辽宁师范大学;2010年
9 李春清;异结构混沌系统的同步研究[D];辽宁师范大学;2010年
10 黄金;安全混沌图像加密算法的研究[D];长沙理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 周庆;胡月;廖晓峰;;一种自适应的图像加密算法的分析及改进[J];电子学报;2009年12期
2 王念平,金晨辉,余昭平;一类非平衡Feistel网络的线性可证明安全性(英文)[J];Applied Mathematics:A Journal of Chinese Universities;2005年04期
3 樊春霞;姜长生;;基于标准混沌映射的图像加密/解密算法[J];哈尔滨工业大学学报;2006年01期
4 张瀚;王秀峰;李朝晖;刘大海;;一种基于混沌系统及Henon映射的快速图像加密算法[J];计算机研究与发展;2005年12期
5 李云;韩凤英;;基于高维混沌系统组合的图像加密新算法[J];计算机工程与应用;2009年01期
6 赵亮;廖晓峰;向涛;肖迪;;对高维混沌系统的图像加密算法安全性和效率的改进[J];计算机应用;2009年07期
7 邓绍江;黄桂超;陈志建;肖潇;;基于混沌映射的自适应图像加密算法[J];计算机应用;2011年06期
8 陈刚,赵晓宇,李均利;一种自适应的图像加密算法(英文)[J];软件学报;2005年11期
9 张云鹏;左飞;翟正军;;基于混沌的数字图像加密综述[J];计算机工程与设计;2011年02期
10 王静;蒋国平;;一种超混沌图像加密算法的安全性分析及其改进[J];物理学报;2011年06期
中国硕士学位论文全文数据库 前2条
1 黄桂超;基于混沌系统的自适应图像加密算法的研究与实现[D];重庆大学;2011年
2 王田;几种基于混沌系统的图像加密算法研究[D];大连理工大学;2009年
【二级引证文献】
中国期刊全文数据库 前2条
1 张丰博;方鹏飞;吴成茂;王保平;;一种基于混沌映射的图像分组加密算法[J];西安邮电大学学报;2013年02期
2 吴成茂;景党伟;王辉;;基于动态分组和扩散置乱的混沌加密方法[J];西安邮电大学学报;2014年04期
中国硕士学位论文全文数据库 前1条
1 张凯萱;掺饵光纤激光器混沌相移反馈控制方法的研究[D];燕山大学;2013年
【二级参考文献】
中国期刊全文数据库 前10条
1 齐东旭;矩阵变换及其在图像信息隐藏中的应用研究[J];北方工业大学学报;1999年01期
2 孙伟;关于Arnold变换的周期性[J];北方工业大学学报;1999年01期
3 丁玮,闫伟齐,齐东旭;基于生命游戏的数字图像置乱与数字水印技术[J];北方工业大学学报;2000年01期
4 邹建成,铁小匀;数字图像的二维Arnold变换及其周期性[J];北方工业大学学报;2000年01期
5 程丽,陶路,黄秋楠,彭建华;构造具有超混沌特性的二维离散系统[J];东北师大学报(自然科学版);2002年03期
6 廉士国,王执铨;Standard映射及其三维扩展在多媒体加密中的应用[J];东南大学学报(自然科学版);2003年S1期
7 刘瑞祯,谭铁牛;基于奇异值分解的数字图像水印方法[J];电子学报;2001年02期
8 孙锬锋,温泉,王树勋;基于人类视觉的混沌阵列在图像上的水印算法[J];电子学报;2003年01期
9 温泉,孙锬锋,王树勋;零水印的概念与应用[J];电子学报;2003年02期
10 邵亚非,吴国威,张利,林行刚;数字视频广播中的压缩域水印算法[J];电子学报;2003年10期
中国硕士学位论文全文数据库 前2条
1 王智娜;JPEG2000图像加密算法研究[D];西安电子科技大学;2005年
2 商艳红;数字图像加密技术的研究[D];北方工业大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 孙克辉,刘巍,张泰山;一种混沌加密算法的实现[J];计算机应用;2003年01期
2 翁贻方,翁莉娟;超混沌加密算法设计及软件实现[J];北京工商大学学报(自然科学版);2003年01期
3 袁春慧;;一种新型的混沌加密算法[J];计算机与信息技术;2005年06期
4 高昊江;张宜生;梁书云;李德群;;一种新的混沌加密算法及其应用[J];小型微型计算机系统;2006年04期
5 王亚伟;王行愚;;基于双混沌系统的数字混沌加密算法[J];计算机应用与软件;2007年08期
6 范雪琴;;结合m-序列扰动的复合混沌加密算法[J];计算机工程与科学;2009年09期
7 古丽孜拉;努尔古丽;;一种基于新的快速混沌加密算法及其在信息安全中的应用[J];伊犁师范学院学报(自然科学版);2009年04期
8 焦红平;陈小惠;姬雷;;嵌入式系统的数据混沌加密算法研究[J];电子测试;2010年03期
9 李晔;姜竞赛;樊燕红;王亚琛;徐淑奖;郭强;;一种混沌加密算法的改进[J];电视技术;2011年02期
10 曾辉;吴天庆;张卫标;;多混沌加密算法研究[J];科技风;2013年13期
中国重要会议论文全文数据库 前4条
1 姜建国;李文超;胡悦;王秀芳;;一种改进的超混沌加密算法的研究[A];第二十七届中国控制会议论文集[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005年全国自动化新技术学术交流会论文集[C];2005年
4 王亚伟;王行愚;;一种结合Cat和Logistic映射的混沌加密算法[A];2005全国自动化新技术学术交流会论文集(二)[C];2005年
中国博士学位论文全文数据库 前2条
1 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
2 贺筠;混沌加密算法和消息认证码的研究[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 焦红平;嵌入式系统的数据混沌加密算法研究与实现[D];南京邮电大学;2011年
2 刘成斌;混沌加密算法的研究与实现[D];北京邮电大学;2009年
3 谭丽;多媒体信息的混沌加密算法研究[D];长沙理工大学;2011年
4 于青;基于动态搜索的数字混沌加密算法研究[D];大连理工大学;2008年
5 马昊玉;基于盲源分离不确定性的脑电信号快速混沌加密算法的研究及应用[D];兰州大学;2012年
6 刘长城;基于FPGA的高性能加解密系统的设计与实现[D];东北大学;2008年
7 耿桂华;数字图像混沌加密算法的研究与设计[D];重庆大学;2010年
8 程志山;基于混沌理论加密技术的研究与应用[D];湖南大学;2011年
9 马杰;数字混沌加密算法研究与实现[D];大连理工大学;2005年
10 何智权;语音混沌加密算法研究及其在语音保密通信中的应用[D];电子科技大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026