收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的图像加密与数字水印技术研究

茅耀斌  
【摘要】:随着网络技术和数字信号处理技术的发展与流行,多媒体信息安全显得日益重要。由于多媒体数据本身具有高冗余性、数据量大等特点,因此对它的安全保护有着特殊要求,譬如:要求加密算法具有快速性和低计算强度;要求多媒体信息能做到自认证;以及对数据的安全保护不能影响其可用性等。从这些方面来说,传统密码学对多媒体数据的保护不是十分有效。 考虑到传统密码学的不足,近年来,人们开始寻求多媒体信息保护的新方法。这其中,基于混沌的加密技术和数字水印技术显示出了其独到的优势,有可能成为新的多媒体保护的有效手段。 本论文重点研究了图像数据安全,主要成果包括: (1)从混沌映射的特性出发,研究了密码变换与混沌映射的关系。研究了用于图像加密的混沌分组密码的设计方法,构造了利用高维可逆混沌映射进行图像加密的方法,提出了利用二维混沌cat映射对图像进行加密的方法,并将二维可逆混沌映射扩展到了三维,提出一种基于三维Baker映射的图像加密方案,该方案在图像加密速度和安全性上都有显著的提高; (2)对混沌伪随机二值序列、一般混沌伪随机数序列的产生方法进行了研究,介绍了两类混沌伪随机二值序列产生方法,并对利用其中一种方法产生的混沌伪随机二值序列的性质进行了研究。研究了混沌伪随机数的数字实现问题,并利用混沌反馈移位寄存器法设计了一种适合于集成到数字芯片中的混沌流密码算法。结合图像小波编码算法,提出了一种结合SPIHT小波图像编码的混沌图像加密方法。该算法很好地和小波图像编码集成到了一起,在压缩域内进行数据加密,并且能够保留原来图像编码的数据渐进传输特性,是一种有应用前景的图像加密方法; (3)针对图像水印的不可见性要求,研究了人眼视觉特性,提出了三种基于视觉特性的水印算法,分别为:利用图像Gaussian分解的基于离散高斯变换(DGT)的水印算法、结合视觉对比度敏感性矩阵的离散余弦变换(DCT)水印以及利用图像融合技术的基于HVS的离散小波变换(DWT)水印。实 摘要 博士学位论文 验表明,采用人眼视觉特性的图像水印能够显著减小图像视觉降质,提高 水印的鲁棒性; (4)将混沌与水印技术结合是水印研究的一个新方向,本文在这个方面也作了 有益的尝试,提出了一种结合二维Baker映射的混沌半易损水印算法。该 算法在存在图像噪声和经受中度JPEG压缩的情况下,能够很好地判断出 图像是否受到篡改,并检测出图像受到篡改的部位。 最后论文分析了当前在混沌加密与图像水印研究中存在的问题,并指出了进 一步的研究方向。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 祁明,刘迎风;信息隐藏与数字水印技术及其应用[J];通信技术;2001年06期
2 曹卫兵,戴冠中,夏煜,慕德俊;基于隐藏的信息安全技术[J];计算机工程;2003年20期
3 陈力,谢玉琼;一种基于分形维数的自适应语音信息隐藏算法[J];武汉大学学报(理学版);2003年03期
4 高常波,罗万伯,王科;计算机网络安全系统设计[J];通信技术;2003年03期
5 贾艳阳,杨震;语音信息隐藏技术及应用[J];南京邮电学院学报;2004年02期
6 易开祥,石教英,孙鑫;数字水印技术研究进展[J];中国图象图形学报;2001年02期
7 姜楠,赵庆祯;数字水印在信息隐藏中的应用[J];计算机应用与软件;2002年07期
8 彭建喜,杨玉斌;信息隐藏技术[J];信息网络安全;2002年03期
9 史志才,毛玉萃,刘继峰;网络信息安全技术[J];大连大学学报;2003年04期
10 张绍武;信息隐藏技术及其在数字图书馆版权保护中的应用[J];情报理论与实践;2004年06期
11 瞿白;;数字水印技术研究[J];考试周刊;2009年28期
12 胡荣,陈健;数字图像的水印技术[J];上海交通大学学报;2001年06期
13 刘世栋,杨林,王建新;信息隐藏原理及数字水印技术的若干问题和趋势[J];计算机工程与应用;2003年12期
14 夏煜,郎荣玲,戴冠中,黄殿中,钱思进;基于图像的信息隐藏分析技术综述[J];计算机工程;2003年07期
15 古力,郭景富,梁士利,隋永新,杨怀江;基于混沌随机变换控制的奇偶信息隐藏算法[J];哈尔滨工业大学学报;2004年08期
16 眭新光,罗慧;一种安全的基于文本的信息隐藏技术[J];计算机工程;2004年19期
17 周继军,王颖;基于因特网的隐写图片搜索系统[J];中国人民公安大学学报(自然科学版);2005年02期
18 刘显德,唐国维,富宇,刘雪梅;一种基于Word文档的信息隐藏方法[J];电子技术应用;2005年04期
19 李俊,李养胜;数字水印技术及应用[J];渭南师范学院学报;2005年05期
20 姜楠,王健,钮心忻,杨义先,周锡增;信息隐藏模型及容量分析[J];计算机应用研究;2005年12期
中国重要会议论文全文数据库 前10条
1 刘芳;韩英;冯雁;;基于MATLAB的信息隐藏实验设计[A];北京高教学会实验室工作研究会2010年学术研讨会论文集(下册)[C];2010年
2 王绪安;管先念;杨晓元;吕明;;混沌保密通信在无线局域网中的应用研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
3 张春田;;信息隐藏与数字水印[A];面向21世纪的科技进步与社会经济发展(上册)[C];1999年
4 童莉;平西建;;基于二维置乱的大容量信息隐藏算法[A];中国图象图形学会第十届全国图像图形学术会议(CIG’2001)和第一届全国虚拟现实技术研讨会(CVR’2001)论文集[C];2001年
5 杜江;喻建平;谢维信;徐来;;信息隐藏的理论容量测度研究[A];第九届全国信号处理学术年会(CCSP-99)论文集[C];1999年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
7 田震;张晓娟;彭认灿;;数字水印技术及其军事应用[A];地图学与GIS学术讨论会论文集[C];2002年
8 林代茂;王育民;孙星明;;前言[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
9 谭薇;陈砚圃;刘梧林;张卫东;;一种基于听觉感知特性的相位编码信息隐藏方法[A];通信理论与信号处理新进展——2005年通信理论与信号处理年会论文集[C];2005年
10 牛少彰;邓雁城;杨义先;;基于矩阵特征值的数字水印算法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
2 王波;混沌保密通信中的同步技术研究[D];电子科技大学;2009年
3 李欣;信息隐藏模型和若干问题研究[D];北京邮电大学;2012年
4 凌洁;基于视觉特性的信息隐藏算法研究[D];山东大学;2011年
5 孟朋;自然语言信息隐藏与检测研究[D];中国科学技术大学;2012年
6 刘翠卿;纠错码信息隐藏的理论与应用研究[D];解放军信息工程大学;2007年
7 蒋斌;文本载体信息隐藏及相关技术研究[D];解放军信息工程大学;2008年
8 张新鹏;信息隐藏安全性研究[D];上海大学;2004年
9 朱子奇;混沌保密通信中同步控制的理论与方法研究[D];华中科技大学;2011年
10 陈博;多媒体数据中多重信息隐藏方法研究[D];中国科学技术大学;2011年
中国硕士学位论文全文数据库 前10条
1 刘利;基于图像的信息隐藏和检测技术[D];西北工业大学;2002年
2 张瑾玉;信息隐藏与数字音频水印[D];四川大学;2004年
3 范伟;图像信息隐藏中的数字水印技术研究[D];重庆大学;2010年
4 梁韬;基于数字图像的信息隐藏算法研究[D];广西师范大学;2010年
5 龙志祎;小波分解在信息隐藏应用中的研究[D];天津工业大学;2003年
6 王勇;基于RTP/RTCP协议的信息隐藏研究与实现[D];中国地质大学;2010年
7 彭静玉;基于小波变换的语音隐藏方法研究[D];苏州大学;2004年
8 罗国祺;含有脆弱水印的无损信息隐藏研究[D];大连理工大学;2005年
9 高华强;关于信息隐藏与隐信道技术的应用研究[D];山东大学;2010年
10 陈红娟;基于Turbo码实现BMP图像的信息隐藏研究[D];郑州大学;2010年
中国重要报纸全文数据库 前10条
1 安卫平 张学辉 孙宪立;智慧大较量:信息隐藏[N];解放军报;2001年
2 陈乘风 袁渊;信息隐藏术发展引人注目[N];解放军报;2004年
3 信息工程大学测绘学院 闵连权;把信息隐藏在各个角落[N];计算机世界;2005年
4 姜韧;深入挖掘公开信息隐藏的成长价值[N];上海证券报;2006年
5 史小敏 史志勇;透视信息伪装[N];解放军报;2004年
6 ;再上新台阶[N];计算机世界;2002年
7 北京大学计算机科学技术 研究所 朱新山;数字版权的最后一道防线—数字水印[N];计算机世界;2005年
8 ;企业的新型防御手段[N];网络世界;2006年
9 ;全面安全 绿色服务[N];通信产业报;2005年
10 吴玲;MPLS VPN实现远程教育[N];中国计算机报;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978