收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌元胞自动机的图像加密算法的研究与实现

罗慧军  
【摘要】:元胞自动机是一种时间、空间和状态都离散动力学系统,通过元胞间简单的相互作用而构成动态系统的演化。元胞自动机具有无信息损失性、信息处理的高度并行性及演化行为的复杂性等特性,作为一种演化行为复杂的动态系统,它在信息加密及信息隐藏特别是图像处理和图像加密领域有独到的优势,有着非常重要的理论意义和广泛的应用前景。传统的文本信息加密的技术已不再满足数字图像的加密的要求,也不符合现代密码学的发展趋势。因此,本论文在研究元胞自动机的密码学特性、并行性以及行为复杂性等特性的基础上结合混沌系统的密码学特性,研究并实现基于混沌元胞自动机的数字图像的加密算法。利用该算法实现对灰度图像进行加密,并获得较好的效果,很大程度上提高了可逆元胞自动机的图像加密算法的性能。 本论文的主要工作和创新点如下: (1)本论文阐述了图像加密的原理及图像加密算法性能的评价标准;论述了各种图像加密算法的优劣;描述了图像加密算法的发展趋势;重点介绍元胞自动机的特点、应用以及其动态演化行为的密码学特征,并详细的讨论了元胞自动机的几种常见加密技术。 (2)提出一种基于混沌可逆元胞自动机的图像加密算法。该算法通过混沌映射系统与可逆元胞自动机有机的结合在一起,充分利用混沌系统的极度敏感性等密码学特性,在可逆元胞自动机的演化规则下进行迭代,实现性能更优的图像加解密算法。 (3)提出一种构造二维元胞自动机的方法,进而构造出二维可逆元胞自动机。该方法通过一维元胞自动机规则与定值元胞自动机规则通过一定形式的运算,得到一个二维的元胞自动机规则,再根据构造的可逆元胞自动机定义,构造出二维可逆元胞自动机。 (4)将两种基于混沌可逆元胞自动机加密算法运用到实际的图像加密中,通过数据仿真实验来检测加密算法的安全性能,并对该图像加密算法的信息熵、相似度及密钥空间等等方面进行详细的分析,并与其它图像加密算法进行对比分析。实验结果表明,基于混沌可逆元胞自动机的图像加密算法是一种安全性更高,性能、效率更优的图像加密算法。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李千目;;基于元胞自动机的安全高速边缘路由器设计[J];南京晓庄学院学报;2007年03期
2 朱刚;马良;;函数优化的元胞蚂蚁算法[J];系统工程学报;2007年03期
3 王学玲;王国宇;綦占堂;;基于元胞自动机的毫米波图像边缘检测[J];微计算机信息;2007年24期
4 孙克文;;122号初等元胞自动机的周期性分析[J];硅谷;2009年24期
5 李莉;常秉琨;卢青波;;多目标元胞遗传算法及其应用[J];现代制造工程;2010年07期
6 潘志君;严壮志;张猛;;一种基于元胞自动机的图像拼接方法[J];微计算机信息;2006年30期
7 程淑玉;;基于元胞自动机的SA动态演化模型的构建[J];安徽科技学院学报;2008年01期
8 刘松涛;杨绍清;陈洪泉;;基于元胞自动机的红外图像边缘检测新方法[J];激光与红外;2008年04期
9 王周缅;马良;;非线性规划的元胞蚂蚁算法[J];上海理工大学学报;2008年04期
10 樊棠怀;肖贤建;殷玲玲;徐立中;;无线传感器网络的元胞自动机自组织算法[J];计算机工程;2009年21期
11 钱鑫;吴晓军;张甜甜;易宇;;求解关键路径的元胞自动机算法[J];陕西师范大学学报(自然科学版);2009年06期
12 任书君;汪波;欧阳朝辉;;基于Agent和元胞自动机的人员疏散过程建模与仿真[J];福建电脑;2011年02期
13 王福来;;一种基于误差快速扩散元胞自动机的加密技术[J];物理学报;2011年06期
14 张昆;张松林;;论生成艺术的性质及应用[J];计算机工程与应用;2006年20期
15 王艳娜;周子力;王新伟;;基于元胞自动机的模糊控制换道模型[J];计算机应用;2007年05期
16 朱刚;马良;;多目标函数优化的元胞蚂蚁算法[J];控制与决策;2007年11期
17 张帅钦;张波涛;;基于Potts系统的数据聚类元胞自动机[J];信息工程大学学报;2008年02期
18 张瑾;马良;;求解绝对值距离Steiner最小树的改进元胞蚂蚁算法[J];计算机工程与应用;2008年20期
19 刘佶鑫;赵英凯;;改进元胞蚂蚁模型在路径规划中的应用[J];传感器与微系统;2009年01期
20 李永鹏;张波涛;陈勇;;二维正则伊辛模型的元胞自动机模拟[J];信息工程大学学报;2009年03期
中国重要会议论文全文数据库 前10条
1 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
2 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国博士学位论文全文数据库 前10条
1 平萍;元胞自动机原理及其在密码学的应用研究[D];南京理工大学;2009年
2 李捷;基于元胞自动机的金融市场建模研究[D];北京交通大学;2012年
3 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
4 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
5 王长缨;时态GIS若干关键技术的研究[D];西北大学;2006年
6 王以刚;网络数据安全的密码及EDBSmail实现研究[D];东华大学;2001年
7 苏凤环;自组织临界性理论与元胞自动机模型研究[D];西南交通大学;2006年
8 陈茂科;隧道虚拟网络行为的建模和分析[D];清华大学;2004年
9 齐相贞;外来植物物种的入侵机制及其对生境特征的响应[D];南京师范大学;2007年
10 麻晓飞;二相粒子材料再结晶退火的元胞自动机模型及其模拟研究[D];山东大学;2008年
中国硕士学位论文全文数据库 前10条
1 罗慧军;基于混沌元胞自动机的图像加密算法的研究与实现[D];江西理工大学;2011年
2 黄鹏涛;基于元胞自动机模型的新型图像压缩算法研究[D];中国科学技术大学;2010年
3 陈沂川;基于元胞自动机的城市轨道交通流特性研究[D];北京交通大学;2011年
4 井长青;神经网络与元胞自动机在城市土地利用规划中的应用研究[D];新疆大学;2011年
5 熊胜辉;基于元胞自动机的快速路交通流建模与仿真研究[D];江苏大学;2010年
6 宗慰;基于元胞自动机的虚拟企业伙伴优化选择多代理系统研究[D];天津财经大学;2009年
7 蒋勇;元胞自动机在图像并行加密中的应用研究[D];重庆大学;2010年
8 吴继梅;基于元胞自动机的电路故障传播建模与应用研究[D];东华大学;2008年
9 金琴芳;一种基于元胞自动机的自调节的网络模型[D];南京理工大学;2005年
10 曾敏;环渤海地区区域承载力时空评价与预测[D];中国地质大学(北京);2006年
中国重要报纸全文数据库 前10条
1 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
2 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
3 本报记者  鲁媛媛;WAPI密钥公开 夯实国内应用基础[N];网络世界;2006年
4 邓劭武;EVD监护权花落谁家?[N];中国工业报;2005年
5 记者  周娴 ;WAPI标准艰难破冰 产业链能否顺利开局?[N];中国电子报;2006年
6 赵晓涛;安全当自强[N];网络世界;2006年
7 本报记者 胡英;VPN热了应用[N];计算机世界;2002年
8 胡英;加密新算法GSG出现[N];计算机世界;2007年
9 郑忠斌;WAPI需打“市场牌”[N];通信产业报;2006年
10 李健;英雄不落幕 WAPI突然反击[N];中国经营报;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978