菜单
  
    20

    图 4-4 混乱一扩散结构 20

    图 4-5 Logistic 算法 21

    图 5-1 加密流程图 25

    图 5-2 解密流程图 26

    图 5-3 混沌序列加密流程图 29

    图 5-4 仿真加密解密图 29

    图 5-5 密钥敏感度测试 31

    图 5-6 明文图像直方图与密文图像直方图 32

    变量注释表

    μ 分叉参数

    D 图像定义域

    S 区域 D 面积

    k 密钥

    c 密文

    m 明文

    P(z) 概率密度函数

    x0 迭代初始值

    1 绪 论

    1.1 研究背景和意义

    现如今,Internet 技术、通信技术和多媒体技术的迅猛发展,更多的数字化消息 正在以迅雷不及掩耳之势在网络上迅速、有效地传输。每秒都有成千上万的图像和音 频通过网络产生和传递。由于图像和音频多少都包含了隐私性或敏感性的信息,所以 多媒体通信慢慢的成为人们信息交换的重要工具。因此在信息化时代下,它既给我们 带来方便的消息之外,同时也给我们带来了安全隐患:信息窃听、数据编篡、信息修 改、病毒攻击等。更有甚者,有些人把私人的图像信息放在网上进行获取非法利益, 这些人利用网上的透明又隐私这种特性为自己牟取利益。但同时也为不法分子创造了 条件和机会。现在的时代毫无疑问属于互联网时代。首先普通的群众工作生活中是离 不开互联网的。互联网带给我们太多,我们陶醉在丰富的网络信息之中,能够开阔视 野,愉悦情怀,丰富人脉甚至赚取金钱。但我们在获得这些有益的信息的同时也经常 会交换出自己的一些隐秘资料,比如说重要的数字图像,这类信息的交换是存在隐患 性的。一些不法分子利用花言巧语甚至捡着互联网上的漏洞巧取豪夺,对人们造成不 可避免的困扰,从这个角度来看,信息安全成为人们关心的焦点,也是理所当然的。论文网

    由于解决图像加密的重任迫在眉睫,所以国际上准备采用一种新兴的方式加密图 像,其中,最杰出的代表当属基于混沌系统的数字图像加密技术。由于这种技术还不 够成熟,所以官方上的只能分为下面两种:第一种是数字水印技术。这个技术是出现 在前几年,是一种有创新性的技术,它是通过把水印信息嵌入到图像中的方式来保护 图像,但是这种方法不能够隐藏图像数据中可见的信息,不能有效地保护图像在网络 上安全地传送。第二种就是图像加密技术。这种技术先是对原始图像进行加密,再把 原始的图像数据转变为毫无规律可循的随机噪声,所以窃听的人就不可以识别这种噪 声,这样一来,传输中的图像数据就得以保护了。基于混沌的图像加密系统已成为世 界上的一个应用于通信的重要的图像加密系统[1]。

    密码技术是保护图像数据的重要手段之一,经实践证实,一个有效的加密方法不仅 可有效的确保信息的隐蔽性,而且能够确保信息的完整性和可靠性。基于混沌的图像 加密是利用混沌序列来对图像进行加密的新方法,混沌系统有特殊的特征,它对初始 条件有很强的依赖性,能够提供好多的不相关的、类随机但又肯定能再生的混沌序列, 与此同时,混沌系统的表现形式特别繁多复杂,具有类噪声、非周期性等特点,它的特 点与密码学的很多要求都符合,使混沌系统天生的具有能适用加密的条件,现在,越来

  1. 上一篇:MPS模块化生产系统的开发及研究+PLC梯形图
  2. 下一篇:Arduino无线传感网络定位系统设计
  1. 超大规模集成电路中软模块的布局

  2. 光电系统近似模型研究

  3. PID控制在非线性时延离散混沌系统中的应用

  4. 基于差分进化算法的自动...

  5. MPS模块化生产系统的开发及研究+PLC梯形图

  6. HFSS的SIR微带带通滤波器设计

  7. Socket车位锁控制系统的服务器端设计实现

  8. 大众媒体对公共政策制定的影响

  9. 中考体育项目与体育教学合理结合的研究

  10. 酸性水汽提装置总汽提塔设计+CAD图纸

  11. 十二层带中心支撑钢结构...

  12. 河岸冲刷和泥沙淤积的监测国内外研究现状

  13. 电站锅炉暖风器设计任务书

  14. 杂拟谷盗体内共生菌沃尔...

  15. java+mysql车辆管理系统的设计+源代码

  16. 当代大学生慈善意识研究+文献综述

  17. 乳业同业并购式全产业链...

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回