混沌图像加密的选择明文攻击算法研究

来源 :大连理工大学 | 被引量 : 0次 | 上传用户:skybabay
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
混沌是非线性科学研究领域的一个重要分支,它成为连接确定性系统和随机现象的纽带。由于混沌系统具备的参数极度敏感性、遍历性、伪随机性等特点,它被越来越多的应用于图像加密领域。最近,有很多的图像加密算法被提出来,但是其中一部分算法或多或少有一定缺陷。本文重点对其中的两种算法进行了密码分析,找出其中的缺陷,并给出了改进措施,最后提出了一套新的图像加密算法。具体研究工作如下:(1)对Sun等人提出的一种基于耦合映射格子的混沌图像加密算法进行了密码分析,发现该算法存在两个缺陷:①只要密钥确定,加密过程的密钥流就确定;②只要密钥确定,加密过程的操作类型就确定。基于这两个缺陷,提出了一种选择明文攻击算法,之后对原算法进行了改进以加强原算法的安全性。(2)对Mirzaei等人提出的一种基于高维混沌的并行子图像加密算法进行了密码分析,发现该算法有三个缺陷:①子图像块重排操作只跟密钥有关;②全局置乱过程不安全;③扩散过程的像素值改变顺序是固定的,并且所有人都知道该顺序。基于这三个缺陷,提出了一种选择明文攻击算法,然后对原算法进行了改进来加强其安全性。(3)提出了一种基于改进猫映射和参数扰动方法的混沌图像加密算法。置乱过程中改进的猫映射克服了原有猫映射固有的两大缺陷并保持了其优点;扩散过程中的参数扰动方法使控制参数与密文图像相关联,增强了图像的安全性。
其他文献
伴随着云计算的深入发展和研究,在云计算环境中开发的科学工作流,商务工作流以及协同应用流程越来越多,他们功能强大且通常都需要大量的资源。同时在云环境中应用服务流程变
无线传感器网络由大量部署在监测区域内的微型传感器节点通过自组织、自适应的方式构成,这些传感器节点具有一定的感知能力、数据处理能力和通信能力。近年来无线传感器网络
拓扑结构是网络中最重要的设计问题。现有的网络拓扑结构如线性,环形,星形,二叉树等。近年来,超立方体型网络已经受到多方关注,由于超立方体很多优秀特性吸引着大规模并行超
在社交网络中,对于巨大数量的产品和服务,每天都会产生越来越多非结构化的在线评论。在线用户不仅表达对产品和服务的整体意见,还会针对感兴趣的某一个特定产品特征表达他们
真实高清VOD实验系统的硬件投入大,运行维护成本高,测试环境配置费时,测试规模受到严格限制。而VOD仿真系统则具有成本低、效率高、测试规模大等突出优点,是强有力的研究工具
云数据中心的高能耗已经成为亟待解决的问题。近年来,数据中心的组织层次越来越复杂,规模越来越大,这对能耗管理提出了更严峻的挑战。本文研究基于CPU调频技术的虚拟机调度算
机会网络是由无线自组织网络和延迟容忍网络演化而来的一种新型网络,它是一种源节点与目的节点可能不存在完整的通信链路、利用节点移动带来的相遇机会进行数据交换的移动自
手写数字串的识别一直是模式识别领域的一个研究重点,其在大规模数据统计和金融领域有着广阔的应用前景。目前手写数字串切分与识别算法的效果还不够理想,并且手写数字串切分
随着多媒体技术和CG技术的发展,渲染引擎在电影动画、模拟仿真、游戏特效等方面具有越来越广泛的应用。同时,渲染的计算量也日益增加,单个计算机难以满足其巨大的计算量,因此
无线传感器网络是由大量的嵌入了多种传感器的传感器节点构成,同时这些节点具有有限的计算能力,通信能力和能量等特点。这些节点的特性决定了无线传感器网络主要用于以数据为