基于混沌系统的图像密码系统设计

基于混沌系统的图像密码系统设计

论文摘要

数字图像作为当代多媒体信息中最重要的信息表达形式之一,如何保证图像信息安全已俨然成为人们所关注的一个焦点。图像加密将一幅给定的图像按一定的规则变换为一幅杂乱无章、类似噪声的图像,进而隐藏原始图像的真实信息。在现代化的今天,图像加密正是保护图像信息安全的重要方法。本论文首先阐述了课题研究背景、目的意义和国内外混沌图像加密研究历史及现状。其次,介绍了典型图像加密算法,包括TDES图像密码系统和AES图像密码系统。其中,重点叙述了经典混沌图像加密算法设计中的混沌序列生成、置乱算法和扩散算法。根据现有的混沌学理论和置乱扩散方法,通过MATLAB仿真编程,提出了PKPKCIC图像密码系统和EADASIC图像密码系统。提出的两种图像密码系统结构不再是传统的“置乱-扩散”多次循环结构。其中,PKPKCIC密码系统基于单轮的“覆盖-扩散-置乱-扩散”结构,EADASIC系统基于单轮的“扩散-置乱-扩散”结构。对两种图像密码系统进行各种安全性能指标分析,各项安全性能指标良好,是具有实际应用价值的基于混沌系统的图像密码系统。本文主要的研究工作如下。(1)经典的密码系统中,加解密都是通过密钥生成密码矩阵进行后续的加解密思想。PKPKCIC密码系统中,部分密钥矩阵由公开的密钥出发,并借助部分私钥生成。PKPKCIC密码系统每次加密都可使用不同的公钥,公钥和密文则通过公共信道一起传递给接收方。如果没有公钥,只有私钥,PKPKCIC密码系统则无法解密。同理,如果没有私钥,只有公钥,PKPKCIC密码系统也无法解密。(2)几乎所有的图像密码系统中,解密算法是其加密算法的逆运算。EADASIC密码系统采用明文关联的置乱操作,不仅属于明文关联的图像密码系统,并且其加密算法与解密算法完全相同,因而其加密时间与解密时间也是严格相等的。此外,两种密码系统的加解密速度远快于AES参考图像密码系统。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  •   1.1 课题研究的背景
  •   1.2 课题研究的目的和意义
  •   1.3 国内外混沌图像加密的研究历史及现状
  •   1.4 本文主要研究内容
  •   1.5 论文结构安排
  • 2 典型图像加密算法
  •   2.1 DES算法
  •     2.1.1 算法描述
  •     2.1.2 TDES图像密码系统
  •   2.2 AES算法
  •     2.2.1 算法描述
  •     2.2.2 AES图像密码系统
  •   2.3 经典混沌图像加密算法
  •     2.3.1 混沌系统
  •     2.3.2 置乱算法
  •     2.3.3 扩散算法
  •   2.4 本章小结
  • 3 设计实现的图像密码系统
  •   3.1 PKPKCIC系统
  •     3.1.1 密码发生器
  •     3.1.2 加密算法
  •   3.2 EADASIC系统
  •     3.2.1 密码发生器
  •     3.2.2 加密算法
  •   3.3 本章小结
  • 4 图像密码系统安全性能分析
  •   4.1 加解密速度分析
  •   4.2 密钥空间分析
  •   4.3 统计特性分析
  •     4.3.1 直方图分析
  •     4.3.2 相关性分析
  •   4.4 敏感性分析
  •     4.4.1 密钥敏感性分析
  •     4.4.2 明文敏感性分析
  •     4.4.3 密文敏感性分析
  •   4.5 信息熵分析
  •   4.6 对比分析
  •   4.7 本章小结
  • 5 总结与展望
  •   5.1 论文总结
  •   5.2 研究展望
  • 参考文献
  • 在学期间研究成果
  • 致谢
  • 文章来源

    类型: 硕士论文

    作者: 李雪倩

    导师: 张勇

    关键词: 信息安全,图像加密,密码系统

    来源: 江西财经大学

    年度: 2019

    分类: 基础科学,信息科技

    专业: 物理学,计算机软件及计算机应用

    单位: 江西财经大学

    分类号: O415.5;TP309.7

    总页数: 64

    文件大小: 2378K

    下载量: 97

    相关论文文献

    • [1].基于4阶正交拉丁方组实际基本密码系统设计[J]. 深圳大学学报(理工版) 2020(03)
    • [2].基于标准算法的高效无证书密码系统[J]. 中国信息安全 2019(10)
    • [3].具有激活功能的实用型密码系统的设计[J]. 电子元器件应用 2008(12)
    • [4].基于耦合映射格子的混沌块密码系统[J]. 计算机工程 2010(22)
    • [5].基于应用密码系统的教学方法研究[J]. 教育教学论坛 2018(31)
    • [6].密码系统安全实现及其容侵机制的设计与分析[J]. 计算机科学 2008(07)
    • [7].基于VB的动态密码系统设计[J]. 内江科技 2010(06)
    • [8].基于累加方法的防肩窥图形密码系统的设计与实现[J]. 信息网络安全 2009(03)
    • [9].新产品速递[J]. 集成电路应用 2014(09)
    • [10].基于JavaSE的密码系统集成平台的设计与实现[J]. 科技信息 2009(30)
    • [11].MFE密码系统的一种改进方案[J]. 计算机工程与科学 2009(08)
    • [12].密码系统中密钥的状态与保护[J]. 北京电子科技学院学报 2020(02)
    • [13].许春香教授谈不断完善自保护密码系统[J]. 信息安全与通信保密 2012(12)
    • [14].智能密码系统的技术研究[J]. 中国高新技术企业 2008(23)
    • [15].一种新的基于椭圆曲线码的子域子码的McEliece密码系统[J]. 计算机应用与软件 2019(04)
    • [16].置换多项式在密码系统中的应用[J]. 科技信息 2013(14)
    • [17].快速置换排列编码与密码系统设计[J]. 洛阳师范学院学报 2012(11)
    • [18].英国研发表情符号密码系统[J]. 信息安全与通信保密 2015(07)
    • [19].一种带有猫映射动态置换盒的分组密码[J]. 西安邮电学院学报 2012(01)
    • [20].不可重构用户私钥的基于身份的门限密码系统[J]. 通信学报 2009(03)
    • [21].基于VB的动态矩阵密码系统的设计与实现[J]. 河北理工大学学报(自然科学版) 2009(03)
    • [22].两个改进的基于身份的私钥分发协议[J]. 华中科技大学学报(自然科学版) 2008(11)
    • [23].ECC_(p-112)密码系统的安全性分析[J]. 计算机工程 2008(13)
    • [24].基于Handle-c的内部进化DES密码系统设计[J]. 福建电脑 2012(11)
    • [25].一种新的基于身份的安全组播密钥协商方案[J]. 电子与信息学报 2008(01)
    • [26].基于可用性视角的用户技术选择与接受研究——以智能手机密码系统为例[J]. 新闻与传播评论 2015(00)
    • [27].对不起,打死我也说不出来[J]. 初中生学习(高) 2013(03)
    • [28].基于科学史视角的量子密码[J]. 现代电子技术 2013(21)
    • [29].自同构群在公钥密码学中的应用[J]. 陕西理工学院学报(自然科学版) 2014(05)
    • [30].一个新的伪随机序列发生器的设计与实现[J]. 杭州电子科技大学学报 2012(03)

    标签:;  ;  ;  

    基于混沌系统的图像密码系统设计
    下载Doc文档

    猜你喜欢