一、一种基于混沌映射的数字图像加密新算法(论文文献综述)
罗婧[1](2021)在《一类基于二次剩余密码体制的构造与图像加密研究》文中提出现如今各行各业都不能脱离互联网而独立存在,互联网给我们的生活与学习提供便捷的同时,也给我们带来了许多问题,如何确保数据安全就是一个重要问题。为确保数据的安全,首先要做的就是加密,尤其是文本文档信息的加密以及数字图像加密。针对文本文档信息,就需要去构造密码强度高的密码体制,以及保护信息的私密性而提出的签名方案。而针对数字图像信息,就需要安全有效的图像加密算法。密码学中最为普遍且被广泛应用的加密体制就是我们所说的公钥密码体制。针对公钥密码体制来说,它的加密密钥一般都是不保密的,也就是说会被公开,因此公钥密码体制就有被选择明文攻击的危险,这就需要构造密码强度更高的密码体制。和实际生活里的个人手写签名、私章相同,一份文件也需要电子版的“手写签名”与“私章”用来核验用户身份,这就是我们所说的数字签名。然而有时候签名者需要签署一份机密文件,却不希望文件的相关内容被签名者查看,这就需要特殊的数字签名,也就是盲签名。而对于数字图像,加密的方式有很多,近年来很多研究者把研究思路聚焦于混沌系统以及DNA序列。本文的主要研究成果如下:(1)针对确定性公钥密码体制很难抵抗选择明文攻击的问题,我们以二次剩余理论与概率加密为基础,同时对概率公钥密码进行更加深入的探索,给出了一种基于二次剩余的加密系统。我们所提出的加密系统可以有效地抵御选择明文的攻击,同时这个系统的密文膨胀率比较低。我们经过对比发现,它甚至比Blum与Goldwasser给出的BG密码体制的密文膨胀率还低。如果我们需要加密长度较长明文的时候,这时它的密文膨胀率可以看做约等于1。同时密码系统具有较强的安全性,且不会低于RSA公钥密码系统的。除此之外,我们所提出的密码系统是对于多项式的概率加密,如果我们将多项式的系数转化为二次型的矩阵,那么我们所提出的密码系统也可以对图像进行加密处理。(2)作为电子文档的“手写签名”和“个人印章”的数字签名,被人们广泛的应用于互联网商务、金融等系统里。而特殊的数字签名——盲签名,它能够使得签名消息不可追踪,有效地保障用户的隐私不被侵犯,所以发展前景一片大好。本文基于二次剩余提出了新的盲签名方案,并且对该方案进行分析,证明了它的相关特性。(3)混沌系统因其自身特性,在图像加密方面有着广泛的应用,而DNA序列可以确保加密的安全性,在此基础上给出一种图像加密算法,这种算法生成随机矩阵的初值由明文图像的哈希值决定,达到了一次一密的效果。同时加密的图像已经不是整张图像,而是一个个图像小块。每一个小块的DNA编码方式和他们之间的DNA运算是由两个二维混沌系统动态确定的。这样,一个明文图像包含了多种编码方式与运算方式,仿真结果显示,无论从灰度直方图,还是密钥空间,或是信息熵,或是密钥敏感性以及相邻像素之间的相关性,这五部分分析都达到了较好的效果。图[19]表[9]参[101]
李志茹[2](2021)在《彩色QR码混沌加密隐藏及无损提取算法研究》文中研究指明网络传输技术的快速发展,不仅为电子科技和人民生活带来革新,信息传输速度也发生了质的飞跃。但随之而来的信息传输安全问题也备受关注,有效增加信息隐藏容量、解决以图像为秘密信息的安全传输问题,成为学者们的研究热点。目前信息隐藏技术主要集中于研究以文本、二值图像和灰度图像作为秘密信息隐藏及提取,也有部分学者将色彩简单的图像进行隐藏,但多为有损地提取秘密信息,采用人工对提取信息进行认证判断。虽然彩色QR(Quick Response)码解码对色块准确度要求较高,但有可编码信息容量大、读取信息快速、客观的特点,随着研究推进,彩色QR码将有广泛的应用前景。将秘密信息编码生成彩色QR码图像,经加密后隐藏于彩色图像中,实现彩色QR码图像加密、不可见性隐藏及无损提取是本文的研究内容。主要工作有以下几点:(1)针对频域信息隐藏容量较小的问题,提出将秘密信息编码生成彩色QR码,以彩色QR码图像作为秘密图像进行加密及隐藏。讨论彩色QR码编/解码原理,就其编码容量及解码原理与传统黑白二维码进行对比,并对彩色QR码作为秘密图像隐藏的特点及优势进行分析讨论,提出将彩色QR码作为秘密图像与信息隐藏技术相结合,增大信息隐藏容量。(2)针对一维Logistic混沌映射加密方法密钥空间较小的问题,对一维Logistic进行改进,并设计了基于改进Logistic混沌图像加密算法,保证彩色QR码(彩色秘密图像)的信息安全。该法使用Arnold变换对彩色秘密图像进行像素位置加密后,采用改进Logistic混沌映射对置乱图像进行灰度值加密。改进的Logistic映射有更大的密钥空间和更好的混沌效果。该方法密钥空间大,初值敏感性强,加密安全性较好,可抵抗穷举类型破解,增强彩色秘密图像的安全性。(3)提出了适用于彩色QR码隐藏与无损提取的信息隐藏算法。对基于离散余弦变换(DCT)的彩色图像隐藏算法的不足进行分析,DCT域信息隐藏数据类型为浮点型,图像显示存储中数据类型为整型,数据类型转换中将产生舍入误差。将舍入误差数据也隐藏于载体图像中,在提取秘密图像时用于误差补偿,从而提高彩色秘密图像提取的精确度。该算法可实现彩色QR码的不可见性隐藏与无损提取,为秘密信息的客观认证提供新思路。该算法可推广应用于普通彩色秘密图像的无损提取。
周辉[3](2021)在《基于混沌的彩色图像加密算法研究》文中研究表明通信技术和实时信息交互技术的飞速发展,使得人们在因特网传输的数据日益增多,信息安全面临越来越严峻的挑战。如今越来越多的图像在互联网上生成、传输和共享。越来越多的人喜欢在网络空间中与亲戚和朋友分享他们的个人形象。另外,许多领域需要大量的图像进行传输,例如远程诊断,交通监控和卫星观测等。数字图像作为一种典型的多媒体资源,面临越来越突出的安全问题。为与传统的文本数据相比,图像信息的特征有较大不同,例如相邻像素之间的关联属性较强,像素信息的重复度较高以及数据量庞大等。随着混沌系统的发展,由于混沌系统的伪随机性、遍历性和初始状态敏感性等许多重要特性而成为一种广泛使用的加密技术。随着学者的研究,大量基于混沌技术的图像密码系统被提出,但都一定程度上存在不足。因此,在已有算法的基础上提出性能和效率更好的算法成了当务之急。论文在现有基于混沌技术的图像加密算法的研究基础上,提出了两种图形加密算法,并在C++上进行了实验仿真以及相关安全性分析。一种算法是混沌系统和DNA编码的并行遥感图像加密算法,解决加密遥感图像以及大容量图像时存在的速度差、安全性不足的问题。算法通过GPU并行计算密钥序列以及将图像分组利用GPU并行计算提升安全性,通过DNA-S盒对置乱后的DNA编码进行非线性替换提升算法的安全性。首先,计算明文图像的第二代安全散列算法SHA-256的摘要更新混沌系统的参数和初始密钥,提高算法的明文敏感性,并通过二维HénonSine映射置乱图像,打乱像素之间的分布规律;然后利用GPU并行计算密钥序列,缩短加密时间,通过选择多个高维混沌系统和修改混沌系统初始值确保密钥序列的随机性;最后利用密钥序列和GPU对图像进行DNA并行加密,得到最终的密文图像。在DNA并行加密过程中,生成一种DNA-S盒,对DNA编码进行非线性替换。在遥感图像和经典Lena彩色的仿真实验和安全性分析结果表明,本文算法在加密遥感图像上速度达到80Mbps以上,密钥空间提升至10的213次方,信息熵趋近于8,密文图像的直方图以及相邻像素分布服从均匀分布,且通过了NIST随机测试以及卡方检验;与其他算法相比,本文算法在密钥空间、相邻像素相关性、像素改变率、统一平均变化强度、信息熵等评价指标上更接近理想值。该算法在大幅提升加密速度的同时,保证算法足够安全,能够抵抗各种攻击,适合遥感图像以及大容量图像的保密存储和网络传输。另一种针对通用设备中图像传输的高效与安全性的实际应用需求,为了进一步提高第一种所提出算法的通用性和适用性,同时保证算法的安全性,结合卡方检验和像素频率,设计出了一种基于混沌和明文关联的动态S盒彩色图像加密算法。该算法首先计算明文图像的SHA3-512的消息摘要值更新混沌系统初始值,接着将明文图像进行Arnold置乱加密,然后利用卡方检验和像素频率生成动态S盒、密钥序列流的干扰值,最后对图像进行扩散操作,扩散过程是在逐个加密像素点的过程中利用动态S盒进行非线性替换并利用干扰值干扰密钥序列的值。该算法在扩散阶段通过生成明文相关的动态S盒增强了算法的扩散性,通过密码像素流相关的参数更新干扰项,增强了密钥流的随机性,从而增强了算法的安全性。通过在经典Lena彩色图像上的仿真模拟实验分析表明,该算法的密钥空间足够大,能够有效抵御穷举攻击,信息熵的值接近理论值8,密钥敏感性和明文敏感性分析证明了算法的扩散性得到了增强。
张磊[4](2021)在《基于混沌的多图像加密算法研究》文中指出5G技术的不断成熟以及大数据时代的到来,每天在各个行业和领域都会产生大量的图像,而部分图像会包含个人敏感信息、商业机密信息和国家安全信息,如何保护图像传输和存储的安全性、可靠性和完整性成为近几年图像加密领域研究的重点。为解决多图像加密算法中存在的加密效果差、安全性低和效率低等问题,提出了两种基于混沌的多图像加密算法。(1)提出了一种基于混沌与位平面的多图像加密算法。置乱阶段,分解k幅明文图像得到8k幅位平面,利用混沌系统产生的混沌序列分别对4k幅高位平面进行像素置乱操作。然后,引入随机排序机制,对低位平面和置乱后的高位平面进行位平面的随机排序并以8个为一组进行位平面组合,得到k幅混沌图像。扩算阶段,k幅混沌图像进行异或运算,完成k幅图像的加密过程。(2)提出了一种基于混沌与基因融合的多图像加密算法。置乱阶段,首先利用混沌系统产生的混沌序列分别对k幅明文图像进行像素置乱,然后通过混沌图像控制k幅置乱图像实现像素在图像间的置乱,达到“互有彼此”的效果。扩算阶段,利用沌系统产生的混沌图像生成DNA规则控制器,DNA规则控制器能够控制每幅图像的DNA编码规则、运算规则的选择,图像经过编码和运算之后,利用DNA剪切和融合技术对多幅图像进行DNA剪切和融合,最后进行DNA解码,完成k幅图像的加密过程。通过对新算法进行加、解密过程和仿真实验,对加密算法和对比算法进行密钥空间分析、加密效率分析,对密文图像进行信息熵分析、像素相关性分析、差分攻击分析等的实验数据表明:提出的两种多图像加密算法均能抵抗多种常见的攻击,具有良好的安全性和加密效率。本文共有图129幅,表15个,参考文献90篇。
田妙妙[5](2020)在《基于超混沌系统的比特级图像加密算法》文中研究说明图像作为信息的一种载体,能够直观的传递信息。由于互联网的快速发展,数字图像已经广泛应用于社会、政治、经济、军事等领域。正是因为图像的频繁使用,图像在传输过程中的安全性也成为了亟需解决的问题。混沌系统以其高度的复杂性和随机性被广泛应用于图像加密系统的设计中。本文提出了两种基于超混沌系统的比特级图像加密算法。(1)提出了一种结合5D超混沌与四进制循环操作的数字图像加密算法。与一般的混沌系统相比,5D超混沌系统拥有更多的参数,可以更好地抵抗穷举攻击。在置乱阶段,明文图像被分解为四幅四进制图像并在密钥流的控制下完成四进制图像像素位置的全局置乱。在扩散阶段,用四进制的循环操作改变图像的像素值。将扩散后的四个四进制矩阵转换为相应的十进制矩阵,并对该矩阵与密钥流进行加法运算即可得到加密图像。仿真结果和性能分析表明,该图像加密方案能够抵御各种常见攻击。(2)为了提高图像加密系统的加密效率,设计了一种基于二维超混沌系统的比特级图像加密方案。该加密方案使用二维超混沌系统产生的混沌序列对明文图像的高四位进行加密。在密钥流的控制下,该加密算法对明文图像的高四位位平面进行整体循环移位完成置乱。在扩散阶段,用线性反馈位移操作改变图像的像素值,得到的矩阵和密钥流进行异或操作。仿真结果和性能分析表明,该方案是一个简单高效的图像加密方案。
张峰升[6](2020)在《基于混沌映射与DNA计算的图像加密方法的研究》文中研究表明伴随互联网和大数据的发展,图像加密方法的研究就成为当前信息安全领域的研究热点之一。数字图像作为当代多媒体中信息的表达形式,传统的图像加密技术难以满足数字图像加密数据量大、冗余度高的特点。基于混沌的图像加密方法因其具有遍历性、高敏感度和伪随机等特性,更适用于图像加密。本文在对混沌系统理论和DNA编码理论的进行学习与分析的基础之上,设计出两种基于混沌和DNA编码的图像加密方法:第一,设计了一种基于混沌系统与动态DNA编码的数字图像加密技术。利用混沌映射索引序列置乱图像像素位置矩阵,对图像矩阵进行动态DNA编码,并与给定的DNA序列进行碱基运算。再用Keccak对给定的DNA序列计算散列值作为混沌Chen系统的初值,根据超混沌Chen系统产生的四进制超混沌序列对DNA编码像素值进行一定次数的碱基置换。最后通过密文反馈和混沌系统迭代来进一步增强算法的混淆和扩散特性。第二,设计了一种基于变步长约瑟夫遍历和DNA动态编码的算法。首先通过对约瑟夫遍历的深入分析,将混沌映射产生的随机序列作为约瑟夫遍历的变步长,对像素位置进行置乱,从而进行图像加密算法。其次,针对DNA计算规则缺少安全性问题。动态选择DNA编码规则,对图像进行DNA编码,并与给定的DNA序列进行碱基运算。由于对图像像素的DNA编码规则是动态的,很好地解决了DNA编码规则少所带来的安全隐患,提高了算法的安全性。再来,通过密文反馈和混沌系统迭代来提高算法的混淆和扩散特性。测试结果发现,该算法不仅密钥空间大、对密钥的敏感性强,而且能有效抵御统计性分析和穷举分析等攻击操作。本文最后对文章内容进行了总结,并对以后的研究方向进行了展望。
冯绍峰[7](2020)在《基于混沌算法的天津港调度指挥图像信息安全模型研究》文中认为随着中国经济的高速发展,海洋运输在中国社会经济的发展中的作用愈发重要。合理高效的调度指挥对于港口行业而言至关重要,在多媒体与计算机网络技术的飞速发展的背景之下,港口调度指挥过程中产生了大量数字图像信息。根据相关法律法规要求,港口应配备相应的图像加密技术,以确保数据在传输过程中不被非法窃取,对保障港口行业的良性运转具有积极的意义。港口调度指挥过程中的数字图像信息泄密,一方面导致直接的经济损失,另一方面,出现信息泄密,造成重大的不良影响,会对港口企业的声誉和形象造成巨大损失,间接影响业务的可持续开展,影响港口吞吐量的增长,对企业的收益造成不可估量的损失。同时,在数字图像信息受到人为攻击时,会占用网络带宽,导致正常的调度指挥信息传输不及时,降低网络传输效率,甚至导致网络中断,影响正常的港口作业。为解决以上问题,对调度指挥管理过程进行优化刻不容缓,一方面需要解决数字图像信息泄密问题,首先从安全性和效率的角度分析现代密码学中的常见算法,总结梳理当前各种算法的特点与不足之处,并提出一种基于“置乱—扩散”架构的混沌数字图像加密方法。另一方面,需要优化数字图像信息泄露后的应急预案,在出现问题后及时妥善处理,将损失降到最低。预防与治理相结合,提升天津港调度指挥管理水平。
刘衍侑[8](2020)在《基于显着区域的图像选择加密方法研究》文中研究指明信息化的逐渐推进,特别是互联网的广泛应用,让图像的传输和存储越来越便捷。然而,网络的公开化,加之传输技术的发展,很多传输的图像数据可能被轻易地监听、截获、非法复制和篡改等。密码技术是保护数字图像信息安全最直接也是最基本的方法。在互联网中产生和获取的大量图像中,视觉显着区域能够代表整幅图像的最主要或最重要内容。而如今大多数的图像加密方法是对整块图像进行完全加密,单纯的依赖混沌系统进行加密并不能很好的达到高效安全的效果且费时费力,既然显着区域的信息几乎可以代表整张图像的内容和关键数据信息,这说明对显着区域图像进行选择加密保护具有一定的研究价值与应用价值。我们在本文提出了两种基于混沌与DNA编码相结合的图像加密算法。主要研究内容如下:(1)考虑到目前显着区域提取方法众多,经过试验数据与试验结果效果的对比,采用通过结构矩阵分解显着目标的提取方案,证明该方案得到的感兴趣区域鲁棒性强。本文提出了一种使用高维混沌系统和DNA序列的循环操作,对显着区域进行图像加密的方案。在该方案中,根据四维Lorenz超混沌系统随机产生一条密钥流。此外,用Chen混沌系统对DNA序列矩阵进行置乱操作,循环操作后映射得到DNA序列再对图像的像素值扩散。为了加强扩散效果,按位进行异或操作随机产生一组二值化的密钥流从而得到解密矩阵,之后便可获得加密后的密文图像。经过实验验证及结果显示,我们提出的加密算法方案有较高的安全性及具有抵抗差分攻击、噪声攻击等攻击类型的能力。(2)考虑到随机矩阵越没有规律可循,图像的安全性越高,越不容易被人破解,故在上个方案的基础上,提出了一种在图像显着区域使用的置换-扩散和DNA随机编码的安全且有效的加密方法。首先根据随机编码规则将原图转化成DNA序列,以便打乱明文图像的位分配。随后引入了一个二维逻辑耦合映射,其产生的两个混沌矩阵用于置乱-扩散过程用于进一步的加密。这种将置换-扩散结构的加密方法与动态DNA编码技术相结合的图像加密技术设置了多个安全密钥,且安全密钥是由两个不同的混沌系统产生,实验结果也证明该方案复杂性高、安全性能良好、无章可循难以破解。
彭静静[9](2020)在《基于混沌系统的图像加密算法研究》文中研究表明互联网的发展进一步加快了社会前进的步伐。目前人们更多地使用网络进行信息交流。数字图像可以帮助人们更好的、更直观的去获取图像信息的主要内容,所以成为了人们在网络上常用的一种信息传输方式。由于在具有开放性的网络平台上对图像进行传输,图像的安全性无法得到保证,更有甚者图像信息遭到泄露会造成更为严重的后果。因此,图像信息的安全性保护一直是信息安全领域的重要研究问题。图像加密是一种保护图像信息的重要方法,也是解决图像安全传输的有效途径。混沌系统被提出以来,其特性与作用不断地被发掘,使得混沌系统进一步发展,同时也带动着其他领域的发展与前进。在图像加密算法中引入混沌系统,加快了图像信息安全深入研究的脚步。为了提高图像加密算法的安全性,本文利用一维混沌系统、超混沌系统和多混沌系统生成混沌序列,提出了三种基于混沌系统的图像加密算法,根据仿真结果进行分析,论文的主要内容如下:(1)提出了一种基于超混沌系统和波传输的图像加密算法。该算法首先利用Chen超混沌系统生成混沌序列,其次对明文图像进行分块操作,通过分块图像像素值与系统迭代参数计算得到波函数参数,继而由波函数方程迭代生成波序列,经过处理得到离散性波序列,再次通过处理后的波序列与分块图像进行扩散操作并将扩散后的分块图像合并成整幅图像,然后将混沌序列进行处理得到整数混沌序列,与图像进行扩散加密,最终生成密文图像。该算法利用波序列对图像进行分块扩散,利用混沌序列进行全局扩散,算法复杂性高,密钥空间大,确保了算法的安全性。(2)提出了一种基于循环移位和混沌系统的图像加密算法。该算法首先通过统计明文图像的灰度最大值并将其用于计算明文图像需要进行循环移位的位数,其次对图像进行左循环移位,然后对Logistic混沌系统设置三种不同的控制参数与初始值,生成三组Logistic混沌序列并进行处理,最后将处理过的混沌序列与左循环移位后的图像进行扩散操作最终生成密文图像。该算法利用循环移位对图像扩散,再利用混沌序列对图像进行三次扩散,提高了加密图像的信息熵,可有效抵抗穷举攻击和统计攻击。(3)提出了一种基于循环移位和多混沌映射的图像加密算法。首先设置Logistic和PWLCM混沌映射的初始值和控制参数,其次利用PWLCM映射生成混沌序列,并利用混沌序列生成索引矩阵对明文图像进行像素替换操作得到替换后的图像,再次根据Logistic混沌系统生成Logistic混沌序列,通过混沌序列计算每个像素值所要进行循环移位的位数,然后根据计算所得移位位数将替换后的图像进行左循环移位得到移位后的图像,最后再与PWLCM混沌序列和Logistic混沌序列进行扩散最终生成密文图像。该算法多方面使用两种混沌系统,通过置乱和扩散相结合的方式对图像加密,增加了算法的复杂度,降低了图像的相关性,使图像信息能够得到很好的保护。实验表明,这三种算法都具有很好的加密效果,安全性高,且加密后的图像信息熵高,算法的密钥空间足够大,可保证图像的安全传输。
庄志本[10](2020)在《基于混沌映射与比特位的图像加密算法研究》文中研究表明目的:随着互联网的快速发展,图像信息在网络上的传输越来越广泛,且数字图像具有视觉表达的直观性、承载的数据量大等特性,传统的加密方法很难满足加密的要求,因此,基于混沌映射和Bit位的数字图像加密算法研究已成为热点。方法:为了打破彩色图像R、G、B三通道的强相关性,提出了一种基于五维混沌与Bit位扰乱的彩色图像加密算法。该算法构造了一个新的五维混沌系统,该混沌系统能够在多方向上产生多涡卷混沌吸引子,并且涡卷混沌吸引子数能随着时间的演化而增加,并将五条混沌序列用于彩色图像加密。在加密过程中,为了很好的打破三个通道之间的强相关性,将明文图像的R、G、B三个通道合并成一个矩阵;针对具有更加复杂的动力学特性及扩散方式,提出了一种基于新的五维多环多翼超混沌系统的数字图像加密方法。首先,将明文矩阵和五条混沌序列分别通过矩形矩阵的正交分解法分解成一个正交矩阵和一个上三角矩阵,将混沌系统产生的五条混沌序列分别通过LU分解法分解成一个上三角矩阵和一个下三角矩阵,分别将两个上三角矩阵和一个下三角矩阵相加,得到五个离散后的混沌序列;其次,将明文图像矩阵分解出来的正交矩阵与五个混沌序列分解出来的五个正交矩阵相乘,同时把明文图像矩阵分解出来的上三角矩阵中的元素通过混沌序列进行位置乱,再将操作后的这两个矩阵相乘;最后,将相乘后的矩阵通过混沌序列进行比特位位置乱,再用混沌序列与其进行按位“异或”运算,得到加密图像。结果:通过理论和数值仿真实验分析,以上两种加密算法具有良好的加密效果。结论:提出的两种加密算法在数字图像的保密通信中有很好的应用前景。
二、一种基于混沌映射的数字图像加密新算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于混沌映射的数字图像加密新算法(论文提纲范文)
(1)一类基于二次剩余密码体制的构造与图像加密研究(论文提纲范文)
摘要 |
Abstract |
引言 |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 密码体制的研究现状 |
1.2.2 数字签名研究现状 |
1.2.3 数字图像加密研究现状 |
1.3 本文的结构安排 |
2 密码学相关理论 |
2.1 密码体制的构成 |
2.2 密码体制的分类 |
2.2.1 对称密码体制 |
2.2.2 非对称密码体制 |
2.3 密码体制安全性分析 |
2.4 数字签名技术 |
2.4.1 数字签名的原理 |
2.4.2 数字签名的安全性分析 |
2.5 图像加密技术 |
2.5.1 图像加密原理 |
2.5.2 图像加密特点 |
2.5.3 图像加密应用 |
2.6 本章小结 |
3 基于二次剩余密钥体制的构建 |
3.1 基本定义与相关定理 |
3.2 密码体制的构建 |
3.2.1 密钥的选取 |
3.2.2 加密算法 |
3.2.3 解密算法 |
3.3 密钥算法的分析与评价 |
3.3.1 正确性分析 |
3.3.2 安全性分析 |
3.3.3 密文膨胀率 |
3.3.4 加密解密效率分析 |
3.4 本章小结 |
4 基于二次剩余构造的盲签名方案 |
4.1 盲签名的定义及意义 |
4.2 盲签名方案的构建 |
4.2.1 参数生成阶段 |
4.2.2 签名过程 |
4.2.3 签名验证过程 |
4.3 签名方案的分析与评价 |
4.3.1 有效性分析 |
4.3.2 盲性分析 |
4.3.3 不可伪造性分析 |
4.3.4 性能分析 |
4.4 本章小结 |
5 基于超混沌系统以及DNA序列的彩色图像分块加密算法 |
5.1 超混沌系统的选取 |
5.1.1 混沌系统 |
5.1.2 L-L级联混沌系统 |
5.1.3 二维Logistic混沌系统 |
5.1.4 二维Henon混沌系统 |
5.2 DNA序列运算 |
5.3 彩色图像的加密和解密 |
5.4 仿真结果的分析讨论 |
5.4.1 仿真结果 |
5.4.2 灰度直方图分析 |
5.4.3 密钥空间分析 |
5.4.4 信息熵分析 |
5.4.5 密钥敏感性分析 |
5.4.6 相邻像素的相关性分析 |
5.5 本章小结 |
6 结论与展望 |
6.1 本文主要工作 |
6.2 未来工作 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(2)彩色QR码混沌加密隐藏及无损提取算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 国内研究现状 |
§1.2.2 国外研究现状 |
§1.3 本文主要内容及章节安排 |
第二章 彩色QR码理论基础 |
§2.1 彩色QR码概述及应用 |
§2.2 彩色QR码的结构 |
§2.3 彩色QR码编码原理及模式 |
§2.3.1 彩色QR码信息容量 |
§2.3.2 彩色QR码的编码流程 |
§2.3.3 彩色QR码的编码模式 |
§2.4 彩色QR码解码原理 |
§2.5 彩色QR码的不足及优势分析 |
§2.6 本章小结 |
第三章 彩色QR码图像混沌加密方法 |
§3.1 图像加密方法 |
§3.1.1 空域置乱加密 |
§3.1.2 混沌加密 |
§3.1.3 频域加密 |
§3.2 改进的一维Logistic混沌映射 |
§3.3 基于改进Logistic映射加密算法设计 |
§3.3.1 基于改进Logistic映射加密算法原理 |
§3.3.2 彩色QR码加密算法设计 |
§3.3.3 彩色QR码解密算法设计 |
§3.4 图像加密实验仿真 |
§3.4.1 实验环境 |
§3.4.2 实验仿真结果 |
§3.5 实验结果分析 |
§3.5.1 密钥的空间及敏感性 |
§3.5.2 直方图相关性分析 |
§3.5.3 信息熵分析 |
§3.5.4 恢复图像相似度判定 |
§3.6 本章小结 |
第四章 彩色QR码隐藏及无损提取算法 |
§4.1 信息隐藏概述及算法 |
§4.1.1 图像隐藏算法 |
§4.1.2 信息隐藏特点 |
§4.2 离散余弦变换理论 |
§4.3 DCT信息隐藏不足分析及改进算法 |
§4.3.1 DCT域信息隐藏 |
§4.3.2 DCT信息隐藏的不足及改进算法 |
§4.4 基于舍入误差补偿的无损提取信息隐藏算法 |
§4.4.1 彩色QR码隐藏 |
§4.4.2 彩色QR码无损提取 |
§4.4.3 舍入误差补偿效果分析 |
§4.4.4 加密隐藏及无损提取系统实现 |
§4.5 实验仿真与分析 |
§4.5.1 加密隐藏与无损提取实验 |
§4.5.2 不同嵌入因子的直观结果 |
§4.5.3 载密图像不可见性分析 |
§4.5.4 提取秘密图像相似性分析 |
§4.6 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(3)基于混沌的彩色图像加密算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 相关技术 |
2.1 图像加密基本原理 |
2.1.1 密码学基础 |
2.1.2 加密算法分类 |
2.1.3 图像加密 |
2.1.4 安全性分析 |
2.2 混沌系统 |
2.2.1 混沌系统的特征 |
2.2.2 混沌系统 |
2.3 本章小结 |
第3章 混沌系统和DNA编码的并行遥感图像加密算法 |
3.1 DNA编码 |
3.1.1 DNA互补规则和代数运算 |
3.1.2 DNA-S盒替换步骤 |
3.2 算法描述 |
3.2.1 加密过程 |
3.2.2 解密过程 |
3.3 仿真结果及分析 |
3.3.1 密钥空间分析 |
3.3.2 相关性分析 |
3.3.3 直方图分析 |
3.3.4 信息熵分析 |
3.3.5 密钥敏感性 |
3.3.6 明文敏感性 |
3.3.7 速度 |
3.3.8 NIST随机数测试 |
3.3.9 卡方检验 |
3.3.10 不同类型遥感图像加密性能分析 |
3.4 本章小结 |
第4章 基于混沌和明文关联的动态S盒彩色图像加密算法 |
4.1 SHA-3 哈希加密算法 |
4.2 动态S盒 |
4.3 算法描述 |
4.3.1 更新密钥 |
4.3.2 置乱 |
4.3.3 动态扩散 |
4.3.4 解密过程 |
4.4 仿真结果及分析 |
4.4.1 密钥空间 |
4.4.2 相关性分析 |
4.4.3 直方图分析 |
4.4.4 信息熵分析 |
4.4.5 密钥敏感性 |
4.4.6 明文敏感性 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(4)基于混沌的多图像加密算法研究(论文提纲范文)
致谢 |
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容和结构安排 |
2 理论基础 |
2.1 混沌理论 |
2.2 密码学基础理论 |
2.3 本章小结 |
3 基于混沌与位平面的多图像加密算法 |
3.1 位平面 |
3.2 密钥生成 |
3.3 加密步骤 |
3.4 解密步骤 |
3.5 算法分析 |
3.6 本章小结 |
4 基于混沌与基因融合的多图像加密算法 |
4.1 理论基础 |
4.2 密钥生成 |
4.3 加密步骤 |
4.4 解密步骤 |
4.5 算法分析 |
4.6 本章小结 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
(5)基于超混沌系统的比特级图像加密算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 研究的意义与背景 |
1.2 图像加密研究现状 |
1.3 主要工作及内容安排 |
第2章 数字图像加密基础 |
2.1 密码学简介 |
2.1.1 密码学基本概念 |
2.1.2 密码分析 |
2.2 混沌系统 |
2.2.1 混沌系统的判定 |
2.2.2 常见的混沌系统 |
2.2.3 混沌系统的特征 |
2.3 本章小结 |
第3章 基于混沌和四进制循环操作的图像加密算法 |
3.1 基本理论 |
3.1.1 5D超混沌 |
3.1.2 明文图像预处理 |
3.1.3 改进的Arnold矩阵 |
3.1.4 汉明距离 |
3.2 加密算法描述 |
3.2.1 产生密钥流 |
3.2.2 加密过程 |
3.3 仿真结果和分析 |
3.3.1 密钥空间 |
3.3.2 直方图 |
3.3.3 密钥敏感性 |
3.3.4 相关系数 |
3.3.5 信息熵 |
3.3.6 明文敏感性 |
3.3.7 鲁棒性 |
3.4 本章小结 |
第4章 基于二维超混沌的比特级图像加密方案 |
4.1 基本原理 |
4.1.1 二维超混沌 |
4.1.2 灰度图像的位平面分析 |
4.1.3 线性反馈位移 |
4.2 加密算法描述 |
4.2.1 产生密钥流 |
4.2.2 加密过程 |
4.3 仿真结果和分析 |
4.3.1 密钥空间 |
4.3.2 直方图 |
4.3.3 密钥敏感性 |
4.3.4 相邻像素相关性 |
4.3.5 信息熵 |
4.3.6 鲁棒性 |
4.3.7 加密速度 |
4.3.8 算法比较 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(6)基于混沌映射与DNA计算的图像加密方法的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 研究方法与技术路线图 |
1.3.1 研究方法 |
1.3.2 技术路线图 |
2 混沌映射图像加密基本理论 |
2.1 混沌的简介 |
2.1.1 混沌的定义 |
2.1.2 混沌理论有关概念 |
2.1.3 常见的混沌系统 |
2.2 图像加密的简介 |
2.2.1 基本图像加密 |
2.2.2 混沌图像加密 |
2.3 图像加密分析方法 |
2.3.1 密钥测试 |
2.3.2 统计分析 |
2.3.3 抗差分攻击 |
2.3.4 抗噪音攻击 |
2.4 本章小结 |
3 基于混沌系统与动态DNA编码的数字图像加密算法 |
3.1 算法基础 |
3.1.1 超混沌系统及超混沌序列生成 |
3.1.2 Keccak算法 |
3.1.3 DNA编码的代数运算 |
3.2 加密算法 |
3.2.1 Lorenz混沌映射 |
3.2.2 密钥序列生成 |
3.2.3 动态DNA编码技术 |
3.2.4 计算Chen混沌系统的初值 |
3.2.5 加密算法设计 |
3.3 实验结果 |
3.4 安全性分析 |
3.4.1 密钥空间及其敏感性分析 |
3.4.2 灰度直方图分析 |
3.4.3 相关系数分析 |
3.4.4 信息熵分析 |
3.5 本章小结 |
4 基于变步长约瑟夫遍历和DNA动态编码的图像加密算法 |
4.1 基本理论 |
4.1.1 约瑟夫问题 |
4.2 加密算法 |
4.2.1 混沌映射 |
4.2.2 混沌系统的初值 |
4.2.3 动态DNA编码技术 |
4.2.4 像素置乱 |
4.2.5 像素置换和密文扩散 |
4.2.6 加密算法设计 |
4.3 实验结果 |
4.4 安全性分析 |
4.4.1 密钥空间及其敏感性分析 |
4.4.2 差分攻击分析 |
4.4.3 灰度直方图分析 |
4.4.4 相关系数分析 |
4.4.5 信息熵分析 |
4.4.6 抗噪声攻击分析 |
4.4.7 数据丢失攻击分析 |
4.4.8 对比分析 |
4.5 本章小结 |
5 研究结论与展望 |
5.1 主要研究结论 |
5.2 研究展望 |
攻读学位期间参加的科研项目及发表的学术论文 |
致谢 |
参考文献 |
(7)基于混沌算法的天津港调度指挥图像信息安全模型研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及选题意义 |
1.1.1 研究背景 |
1.1.2 选题意义 |
1.2 研究目的、方法与创新点 |
1.2.1 研究目的 |
1.2.2 研究方法 |
1.2.3 主要创新点 |
1.3 技术路线与研究内容 |
1.3.1 技术路线 |
1.3.2 研究内容 |
第二章 文献综述 |
2.1 传统图像加密技术 |
2.1.1 基于矩阵变换/像素置换的图像加密技术 |
2.1.2 基于秘密共享和秘密分割的图像加密技术 |
2.1.3 基于现代密码体制的图像加密技术 |
2.2 混沌数字图像加密技术 |
2.3 文献述评 |
第三章 天津港调度指挥过程中图像传输加密现状 |
3.1 天津港调度指挥数字图像传输现状 |
3.1.1 天津港调度指挥无线网络现状 |
3.1.2 天津港图像传输加密应用现状 |
3.1.3 天津港图像传输加密理论研究现状 |
3.2 天津港调度指挥图像传输加密存在的问题 |
第四章 基于“置乱—扩散”架构的混沌数字图像加密方法研究 |
4.1 基于“置乱—扩散”架构的混沌数字图像加密技术 |
4.1.1 快速混沌图像加密技术原理 |
4.1.2 快速混沌图像加密技术算法实例 |
4.2 基于“置乱—扩散”架构的混沌数字图像加密性能分析 |
4.2.1 置乱算法性能分析 |
4.2.2 扩散算法性能分析 |
4.2.3 抗穷举攻击(密钥空间)分析; |
4.2.4 抗统计攻击分析 |
4.2.5 密钥敏感性测试 |
第五章 天津港调度指挥数字图像传输优化路径 |
5.1 天津港调度指挥数字图像加密技术应用优化路径 |
5.1.1 天津港数字图像加密技术选择策略 |
5.1.2 天津港数字图像加密技术应用场景 |
5.2 天津港调度指挥数字图像传输优化路径研究 |
5.2.1 天津港调度指挥系统数字图像传输优化路径 |
5.2.2 天津港北斗高精度定位导航图像传输优化路径 |
第六章 总结与展望 |
6.1 结论 |
6.2 研究的不足与展望 |
参考文献 |
在学期间取得的科研成果和科研情况说明 |
致谢 |
(8)基于显着区域的图像选择加密方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景 |
1.2 国内外研究现状 |
1.2.1 显着区域提取 |
1.2.2 图像加密方法 |
1.2.3 图像选择加密方法 |
1.3 本文研究内容和创新点 |
1.4 本论文内容安排 |
第2章 混沌系统和DNA技术理论 |
2.1 混沌系统 |
2.1.1 密码系统及混沌定义 |
2.1.2 混沌系统的特性 |
2.1.3 几种经典的混沌系统 |
2.2 DNA技术理论 |
2.2.1 DNA技术 |
2.2.2 DNA特性及加密方案 |
2.2.3 DNA编码规则及运算 |
2.3 总结 |
第3章 基于显着区域的选择加密算法 |
3.1 引言 |
3.2 算法框架 |
3.2.1显着区域提取 |
3.2.2 显着区域的图像加密 |
3.3 实验结果和性能分析 |
3.3.1 统计性分析 |
3.3.2 安全性分析 |
3.4 总结 |
第4章 基于显着区域的动态DNA加密算法 |
4.1 引言 |
4.2 加密算法及解密算法 |
4.2.1 Henon混沌系统 |
4.2.2 动态DNA编码 |
4.2.3 二维逻辑正弦耦合映射 |
4.3 实验结果和性能 |
4.3.1 统计性分析 |
4.3.2 安全性分析 |
4.4 总结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
在学研究成果 |
致谢 |
(9)基于混沌系统的图像加密算法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 混沌图像加密国内外研究现状 |
1.3 本文研究的主要内容 |
1.4 本文内容结构安排 |
2 混沌图像加密算法相关理论 |
2.1 算法中常用混沌系统介绍 |
2.1.1 Logistic混沌映射 |
2.1.2 PWLCM混沌映射 |
2.1.3 Lorenz混沌系统 |
2.1.4 Chen超混沌系统 |
2.2 图像的置乱和扩散方法 |
2.2.1 混沌序列对图像的置乱 |
2.2.2 混沌序列对图像的扩散 |
2.2.3 循环移位对图像的扩散 |
2.2.4 波函数对图像的扩散 |
2.3 加密算法安全性分析标准 |
2.4 本章小结 |
3 基于超混沌系统和波传输的图像加密算法 |
3.1 图像加密算法 |
3.1.1 产生混沌序列 |
3.1.2 生成波函数方程 |
3.1.3 加密步骤 |
3.2 图像解密算法 |
3.3 实验结果与安全性分析 |
3.3.1 实验结果 |
3.3.2 算法安全性分析 |
3.4 本章小结 |
4 基于循环移位和混沌系统的图像加密算法 |
4.1 图像加密算法 |
4.2 图像解密算法 |
4.3 实验验证与性能分析 |
4.3.1 实验验证 |
4.3.2 算法性能分析 |
4.4 本章小结 |
5 基于循环移位和多混沌映射的图像加密算法 |
5.1 图像加密算法 |
5.1.1 Logistic混沌系统控制参数和初始值的设置 |
5.1.2 PWLCM混沌系统控制参数和初始值的设置 |
5.1.3 加密过程 |
5.2 图像解密算法 |
5.3 实验结果与算法安全性分析 |
5.3.1 实验结果 |
5.3.2 算法安全性分析 |
5.4 所设计三种加密算法的实验结果对比分析 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间的科研成果 |
(10)基于混沌映射与比特位的图像加密算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 图像加密的研究背景及意义 |
1.2 基于混沌理论的数字图像加密算法研究现状 |
1.3 常见的混沌系统 |
1.3.1 Logistic混沌映射 |
1.3.2 Henon混沌系统 |
1.3.3 Lorenz混沌系统 |
1.3.4 Chen混沌系统 |
1.3.5 Rossler混沌系统 |
1.3.6 四维Rossler超混沌系统 |
1.4 文中的主要内容及章节安排 |
第2章 基础知识 |
2.1 混沌理论 |
2.1.1 混沌的定义及特性 |
2.1.2 具有多涡卷混沌吸引子系统的构造方法 |
2.1.3 超混沌的构造方法及判断依据 |
2.2 矩阵的一些基本性质及运算规律 |
2.3 矩形矩阵的正交分解与高斯消去法分解 |
2.4 图像加密的主要评价指标 |
2.4.1 密匙空间分析 |
2.4.2 直方图分析 |
2.4.3 信息熵分析 |
2.4.4 不动点比分析 |
2.4.5 灰度平均变化值分析 |
2.4.6 密钥敏感性分析 |
2.4.7 相邻像素相关性分析 |
2.5 本章小结 |
第3章 基于五维混沌与Bit位的彩色图像加密算法 |
3.1 新的五维混沌系统 |
3.1.1 时间序列图 |
3.1.2 五维混沌相图 |
3.1.3 吸引子数随着时间的演化分析 |
3.2 算法描述 |
3.2.1 加密算法描述 |
3.2.2 解密算法描述 |
3.3 实验结果 |
3.4 安全性分析 |
3.4.1 密匙空间分析 |
3.4.2 直方图分析 |
3.4.3 信息熵分析 |
3.4.4 不动点比和灰度平均变化值分析 |
3.4.5 相邻像素相关性分析 |
3.5 本章小结 |
第4章 基于新的五维多环多翼超混沌系统的图像加密算法 |
4.1 新的五维多环多翼超混沌系统 |
4.1.1 李氏指数谱分析 |
4.1.2 平衡点分析 |
4.1.3 分岔图分析 |
4.1.4 时间序列图 |
4.1.5 五维多环多翼混沌相图 |
4.2 算法描述 |
4.2.1 加密算法描述 |
4.2.2 解密算法描述 |
4.3 实验结果 |
4.4 安全性分析 |
4.4.1 密匙空间分析 |
4.4.2 直方图分析 |
4.4.3 信息熵分析 |
4.4.4 不动点比和灰度平均变化值分析 |
4.4.5 密钥敏感性分析 |
4.4.6 相邻像素相关性分析 |
4.4.7 抗剪切能力分析 |
4.4.8 抗噪声能力分析 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间的研究成果、参加学术会议及获奖 |
致谢 |
四、一种基于混沌映射的数字图像加密新算法(论文参考文献)
- [1]一类基于二次剩余密码体制的构造与图像加密研究[D]. 罗婧. 安徽理工大学, 2021(02)
- [2]彩色QR码混沌加密隐藏及无损提取算法研究[D]. 李志茹. 桂林电子科技大学, 2021(02)
- [3]基于混沌的彩色图像加密算法研究[D]. 周辉. 太原理工大学, 2021(01)
- [4]基于混沌的多图像加密算法研究[D]. 张磊. 中国矿业大学, 2021
- [5]基于超混沌系统的比特级图像加密算法[D]. 田妙妙. 南昌大学, 2020(01)
- [6]基于混沌映射与DNA计算的图像加密方法的研究[D]. 张峰升. 华北水利水电大学, 2020(01)
- [7]基于混沌算法的天津港调度指挥图像信息安全模型研究[D]. 冯绍峰. 天津理工大学, 2020(05)
- [8]基于显着区域的图像选择加密方法研究[D]. 刘衍侑. 江西财经大学, 2020(12)
- [9]基于混沌系统的图像加密算法研究[D]. 彭静静. 河南大学, 2020(02)
- [10]基于混沌映射与比特位的图像加密算法研究[D]. 庄志本. 湖北民族大学, 2020(12)