基于混沌理论的数字图像数据加密研究

来源 :桂林电子科技大学 | 被引量 : 0次 | 上传用户:chenyingtg
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近几十年来,互联网以及多媒体网络的飞速发展,为人们传输如图片等各种多媒体资料提供了便捷的服务,加上人类至少有80%以上的外界信息经视觉获得。因此,数字图像等各种多媒体资料被广泛运用于社会的各个领域和各个层次之中。人在享受数字图像等多媒体信息在网上快捷的传输和共享的服务的同时,也承担着这些信息被恶意攻击的危险。因此,图像信息的安全悄然已成为人们关注的焦点之一。  混沌现象指的是发生在确定性系统中,类随机的、不规则的运动的现象。由于数字图像具有信息量大,二维存储等特点,一般的文本文件加密算法用于数字图像的加密时,往往得不到理想的效果。混沌具有对初始条件的敏感依赖性、遍历性、局部不稳定而整体稳定性、普适性、轨道不稳定性及分岔、长期不可预测性和分形结构的特性,因此混沌非常适合于数字图像的加密。本文就是主要研究基于混沌理论的数字图像加密研究。本文的工作主要体现在以下两点:  1)根据Logistic映射和Cat映射和一般混沌在数字图像加密中先置乱后扩散的思想,设计了一种基于这两种映射的数字图像加密方法。该方法也是先置乱后扩散的。仿真试验表明该方法是一种行之有效的方法,加密速度快,安全性也比较高。  2)设计了两种基于三维空间的数字图像加密方法。利用了图像像素可以插入到相邻像素之间以及拉伸折叠的思想设计了两种基于三维坐标的图像加密算法。算法首先将二维十进制矩阵转化为三维二进制矩阵,再根据图像像素可以插入到相邻像素之间,即左映射或者右映射,和拉伸方法,把三维矩阵转化为二维二进制矩阵。然后用置乱算法把二维二进制矩阵进行置乱,接着根据折叠方法把二维二进制矩阵转化为三维二进制矩阵,最后再把三维二进制矩阵转化为二维十进制矩阵以达到加密的效果。仿真结果表明这两种算法都是安全有效的加密算法,加密本身还可以改变图像的像素值。
其他文献
利用质谱数据搜索蛋白质序列数据库是当前最常用的规模化蛋白质鉴定方法。近年来,蛋白质序列数据库的规模正在以指数级增长;质谱数据的生成速度不断加快;对非特异性酶切和多种类
数据驱动的角色动画是计算机图形学中的研究热点,其中,实例数据是通过运动捕获设备对特定的模特的表演动作记录得到的,是与模特的骨架结构密切相关的。当这些数据重用到不同骨架
随着信息的迅速膨胀,传统的直连式存储(Direct Attached Storage,DAS)模型已经无法跟上人们对存储的需求,其在动态性、易用性和管理性等方面存在明显的缺陷。国家高性能计算机工
快速傅里叶变换作为时域和频域转换的基本运算在数字信号处理中应用广泛,而该算法由于采用分级实现,并不适于采用定点数来进行计算,尤其在处理高样本数时。所以本文针对FFT算法
车辆监测是智能交通系统的重要组成部分,系统实时监测路口交通状态、动态检测交通事件、提取交通参数。目前车辆监测在各种环境下背景建模方法通用性差、难以适应天气变化和
随着信息技术的飞速发展,软件产品逐渐应用到社会生活中的各个领域。在软件应用不断扩展的同时,软件质量逐渐成为人们关注的焦点。市场的快速变化对软件开发提出了更高的要求,只
近年来,随着网络技术和大规模存储设备的发展,诞生了一门新的数据密集型的应用领域:数据流。在数据流中,数据呈现大量、连续到来的特点,因此从数据流中挖掘潜在的知识变得更加困难
学位
扫描设计是一种广泛应用于数字集成电路中的可测试性设计。扫描触发器及其相关电路所占面积可达到芯片总面积的30%以上[GV01][YCDR08]。根据制造过程中的缺陷聚簇特性[KK98],当
下一代网络将是一种可以提供话音、数据和多媒体等各种融合业务的综合性的开放网络,其架构是基础网络、业务网络的两层架构。基础网络IP化、业务网络IT化趋势十分明显。业务网
随着集成电路工艺尺寸不断缩小、电路设计规模不断变大,高性能多核通用处理器正面临着高可靠性、高质量、低成本、低功耗等日益严峻的挑战,为了降低处理器芯片的测试难度,减少测