收藏本站
收藏 | 论文排版

空间混沌及其在图像加密中的应用

孙福艳  
【摘要】: 随着计算机技术与通信技术的迅猛发展,数字信息在世界范围内得到日益广泛的应用。然而,数字信息易于拷贝和发布给其应用带来了诸多安全问题。当前,数字信息在互联网和无线通信网络中的安全通信技术成为极具重要性的研究方向。 密码学是保护信息安全的最基本的手段。混沌理论和密码学之间有着天然的联系:如对初始条件和控制参数的敏感性、周期点集的稠密性和拓扑传递性,和密码学中的混淆与扩散特性。因此,基于混沌的密码技术在信息安全方面具有重要的地位。自二十世纪80年代以来,应用混沌系统构造新型密码系统受到了越来越多的关注,出现了不少充满希望的进展。然而,近期的研究表明,原来提出的被认为是实用性强和安全性高的混沌密码方案被分析,并被证实它们效率低、不安全和不可用。尤其对于信息量大和冗余度高的图像文件,大部分传统的基于混沌的密码系统不适合直接对它进行加密。如何通过细致的分析设计安全的混沌密码方案日渐成为急待解决的关键问题。 本文对高维混沌系统在图象加密中的应用做了深入研究,首次将空间混沌引入到密码学中,并设计了几种新的图像加密方案。此外,研究了分子轨道系统模型中的非线性行为,即从理论上证明了分子轨道中的空间混沌以及分岔现象的存在。论文的主要研究内容及创新之处有: 1.对当前混沌密码学的发展状况进行了详细的分析、归纳和总结,提出了目前存在的一些需要解决的关键问题; 2.从多方面对混沌理论基础作了详细的阐述。首先回顾了混沌理论的研究历史并给出了几种混沌的定义。其次简要概括了密码学的基本理论。然后阐述了混沌理论和混沌密码学的关系。最后介绍了几种混沌图像加密方法; 3.设计了一种利用高维混沌实现图像加密的加密方案。首先利用Arnoldcat映射混乱图像相素的位置,然后用Lorenz混沌系统进一步加密图像; 4.利用耦合映射格子进行数字图像的加密,设计加密/解密方案并进行了安全分析,获得了一个更安全、更适合数字图像的加密系统; 5.研究了具有矩形边界的方格子形共轭分子、直链和单环共轭分子结构的电子载波的运动形式,分析了分子轨道的非线性特性,如空间混沌、分岔和其他的非线性特性。另外,也讨论并给出了分子轨道和它的能量层的关系。从理论上证明了分子轨道中的空间混沌以及分岔现象的存在; 6.研究了由空间混沌系统生成的伪随机二进制序列的密码学特性,对这种伪随机二进制序列进行了密码学中众所周知的FIPS-140-1统计性测试,并进行了相关性分析,结果通过了所有的测试,说明这种伪随机二进制序列具有很好的密码学性能; 7.基于空间混沌,设计了两种图像加密方案,并且进行了安全性分析,实现了利用空间混沌对图像的加密/解密; 8.最后对论文工作进行了系统的全面总结并对今后的研究方向进行了展望。 对空间混沌以及空间混沌在图像加密中的应用的研究,不仅丰富了混沌保密通信的内容,而且也从另一角度对空间混沌有了新的认识和理解。因此对于空间混沌系统的深入认识和研究不仅具有重要的理论价值,而且具有广泛的实际应用价值。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 朱丽娟;;数据加密技术的研究与发展[J];中国制造业信息化;2011年17期
2 ;[J];;年期
3 ;[J];;年期
4 ;[J];;年期
5 ;[J];;年期
6 ;[J];;年期
7 ;[J];;年期
8 ;[J];;年期
9 ;[J];;年期
10 ;[J];;年期
11 ;[J];;年期
12 ;[J];;年期
13 ;[J];;年期
14 ;[J];;年期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前2条
1 聂海英;朱灿焰;卢青;;基于数字混沌密码的音频信号加密[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
2 刘彦琦;张伟;;黏弹性传动带的空间混沌动力学特性[A];庆祝中国力学学会成立50周年暨中国力学学会学术大会’2007论文摘要集(下)[C];2007年
中国博士学位论文全文数据库 前10条
1 孙福艳;空间混沌及其在图像加密中的应用[D];山东大学;2009年
2 张彦宇;集合种群时空动态对生态位构建的响应研究[D];兰州大学;2008年
3 彭飞;混沌密码算法及其在安全电子邮件系统中应用的研究[D];华南理工大学;2006年
4 刘平;复动力系统的空间分形控制与混沌同步[D];山东大学;2012年
5 梁峰;混沌信号处理与信息加密传输技术研究[D];西北工业大学;2006年
6 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
7 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
8 邓绍江;混沌理论及其在信息安全中的应用研究[D];重庆大学;2005年
9 韦军;混沌序列密码算法的分析与设计[D];重庆大学;2006年
10 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
中国硕士学位论文全文数据库 前10条
1 赵剑锋;几种混沌密码系统的设计和分析[D];大连理工大学;2010年
2 王诚琳;数字混沌密码算法分析与设计[D];解放军信息工程大学;2009年
3 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
4 李力;基于混沌理论的密码算法研究和实现[D];中南大学;2005年
5 柳书涛;基于H.264视频加密算法的研究[D];西安电子科技大学;2007年
6 代榕;混沌保密通信系统的设计与研究[D];广西师范大学;2008年
7 郑嵘;混沌密码理论设计与分析方法的研究[D];北京工商大学;2010年
8 李明;三个混沌密码算法分析[D];解放军信息工程大学;2008年
9 胡晓珊;非线性对流系统的空间混沌行为[D];山东大学;2005年
10 聂海英;基于混沌密码的信息加密技术研究[D];苏州大学;2006年
中国重要报纸全文数据库 前1条
1 深圳商报记者 王海荣;比锁头更安全的是“大隐于市”[N];深圳商报;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978