
![基于混沌系統(tǒng)的圖像加密算法綜述[文獻綜述]_第1頁](https://static.zsdocx.com/FlexPaper/FileRoot/2019-6/22/19/baf79c97-530a-4478-ab65-fa1937d19fbd/baf79c97-530a-4478-ab65-fa1937d19fbd1.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 本科畢業(yè)論文文獻綜述</p><p><b> 通信工程</b></p><p> 基于混沌系統(tǒng)的圖像加密算法綜述</p><p> 摘要:本文對基于混沌系統(tǒng)的圖像加密算法做了比較全面的介紹,涵蓋了它的定義,基本特征,幾種具代表性的改進算法研究,加密原理和它的發(fā)展趨勢。同時,我對這些算法研究加以總結,提出了自己的一些
2、看法。</p><p> 關鍵字:混沌系統(tǒng);定義;基本特征;算法;加密原理;發(fā)展趨勢</p><p><b> 1混沌加密的意義</b></p><p> 如何保證數(shù)字圖像的安全傳輸和確保對機密數(shù)字圖像數(shù)據(jù)的授權訪問,一直都是圖像信息處理和傳輸急需解決的一個熱點問題。圖像的數(shù)據(jù)量大、冗余度高、像素間相關性強等特點使得它的加密有別于文本的加
3、密。為了設計出適合圖像特點的加密方案,國內外的研究學者根據(jù)圖像不同的應用范圍和其自身的特點提出了多種加密技術?;诨煦缋碚摰膱D像加密技術是近年來才發(fā)展起來的一種圖像加密技術,它是把待加密的圖像信息看作是按照某種編碼方式的二進制的數(shù)據(jù)流,利用混沌信號來對圖像數(shù)據(jù)流進行加密的?;煦缋碚撝赃m合于圖像加密, 這是由混沌序列對初值的極其敏感性的特點決定的[9],混沌序列越接近隨機數(shù)則安全性越高,反之則容易被攻破。</p><
4、;p> 2混沌的定義及基本特征</p><p> 混沌是指發(fā)生在確定性系統(tǒng)中的貌似隨機的不規(guī)則運動,一個確定性理論描述的系統(tǒng),其行為卻表現(xiàn)為不確定性,不可重復、不可預測,這就是混沌現(xiàn)象。進一步研究表明,混沌是非線性動力系統(tǒng)的固有特性,是非線性系統(tǒng)普遍存在的現(xiàn)象。牛頓確定性理論能夠充分處理的多為線性系統(tǒng),而線性系統(tǒng)大多是由非線性系統(tǒng)簡化來的。因此,在現(xiàn)實生活和實際工程技術問題中,混沌是無處不在的。<
5、/p><p> 混沌現(xiàn)象是在非線性動力系統(tǒng)中出現(xiàn)的確定性的、類似隨機的過程, 這種過程既非周期又不收斂, 對初始值有極其敏感的依賴性, 關且具有白噪聲的統(tǒng)計特性。通過混沌系統(tǒng)對初始值和結構參數(shù)的敏感依賴性, 可以提供數(shù)量眾多、非相關、類隨機而又確定可再生的混沌序列。由于上述特點, 混沌可以廣泛應用于加密[2]。</p><p><b> 3混沌加密算法研究</b>&l
6、t;/p><p> 隨著Internet技術的飛速發(fā)展,為信息的網(wǎng)上傳播開辟了道路,很多信息都可以迅速方便地在網(wǎng)上發(fā)布和傳輸,但這同時也帶來了信息安全的隱患問題。具統(tǒng)計,全世界幾乎每20秒鐘就有一起黑客入侵事件發(fā)生。由于圖像信息形象、生動,因而被人類廣為利用,成為人類表達信息的重要手段之一?,F(xiàn)在,圖像數(shù)據(jù)的擁有者可以在Internet 上發(fā)布和拍賣他所擁有的圖像數(shù)據(jù),這種方式不但方便快捷,不受地域限制,而且可以為數(shù)
7、據(jù)擁有者節(jié)約大量的費用。但這同時也為不法分子利用網(wǎng)絡獲取未授權數(shù)據(jù)提供了渠道。圖像發(fā)行者為了保護自身的利益,就需要可靠的圖像數(shù)據(jù)加密技術[7]。</p><p> 我經(jīng)過上網(wǎng)查找,發(fā)現(xiàn)目前比較主流的圖像加密方法都是基于混沌系統(tǒng)的,但由于混沌系統(tǒng)在某些方面還尚存在不足,所以有好多學者對此提出了基于混沌系統(tǒng)的經(jīng)過改進的圖像加密方算法[8]:</p><p> 3.1 Chen 混沌系統(tǒng)和L
8、iu 混沌系統(tǒng)異結構同步算法研究</p><p> 為簡化混沌系統(tǒng)異結構同步方法, 基于Lyapunov 穩(wěn)定性理論, 結合反饋控制和自適應控制方法,提出了Chen混沌系統(tǒng)與Liu混沌系統(tǒng)異結構混沌系統(tǒng)自適應同步新方法。采用Matlab進行數(shù)值仿真,表明該同步控制方法的可行性。同時設計了混沌系統(tǒng)異結構同步電路,利用Multisim2001電子仿真工作平臺,實現(xiàn)了該理論方案,其實驗結果與數(shù)值計算結果吻合,從實驗的
9、角度證實了這種控制混沌的方案是可行有效的[1]。該方法簡單且適用性強,可用于其他混沌系統(tǒng)間的同步,工程上易于實現(xiàn)。</p><p> 3.2 基于復合混沌系統(tǒng)的數(shù)字圖像加密方法研究</p><p> 此方法將兩套Logistic映射組合起來構成參數(shù)變化的雙Logistic映射復合混沌系統(tǒng),系統(tǒng)中的Logistic映射相互控制對方的參數(shù),并產(chǎn)生兩個混沌序列。然后用其中
10、一個混沌序列對圖像矩陣進行置亂,另一個混沌序列用于對圖像信息進行異或加密[2]。計算機仿真結果表明,該加密方法具有良好的加密效果,具有可行性,算法實現(xiàn)簡潔, 有較強的抗攻擊和抗噪聲力。</p><p> 3.3 基于混沌系統(tǒng)和極化恒等式的數(shù)字圖像加密算法</p><p> 混沌系統(tǒng)具有初值敏感性,參數(shù)敏感性和類隨機性等特性。將圖像分成大小為8×8的圖像子塊,利用經(jīng)典的Logi
11、stic方程產(chǎn)生的混沌序列并對其排序生成匹配模板來改變圖像子塊的位置,然后利用極化恒等式內積分解加密算法改變圖像像素的值。因此,基于混沌系統(tǒng)和極化恒等式的數(shù)字圖像加密算法使圖像的像素的位置和值都發(fā)生了變化,實現(xiàn)了圖像的混淆和擴散[3]。仿真實驗表明該方法進行圖像加密具有可行性和安全性。</p><p> 3.4 基于混沌系統(tǒng)和人類視覺掩蓋的圖像水印算法</p><p> 該算法利用陳氏
12、混沌系統(tǒng)產(chǎn)生水印,將其嵌入到圖像子塊的DCT次低頻系數(shù)中去,然后根據(jù)噪聲敏感度進行視覺掩蓋,從而在不減少水印魯棒性的同時保證了其不可見性[4]。實驗表明,采用該算法實現(xiàn)的水印對常見的圖像處理和幾何變換具有很好的魯棒性。</p><p> 3.5 基于三維混沌系統(tǒng)的圖像加密算法</p><p> 該算法利用三維混沌序列的坐標分量分別產(chǎn)生置換序列和二值序列,在對待加密圖像進行預處理的基礎上
13、,先應用混沌置換序列對預處理的結果圖像進行基于灰度值位序列的置換操作,然后再應用產(chǎn)生的二值序列對結果圖像的灰度值位序列進行位異或加密運算[5]。實驗結果表明,這種算法具有良好的安全性和加密效果。</p><p> 3.6 基于LDC復合混沌的圖像加密算法</p><p> 算法通過利用Lorenz、Duffing2和Chens三個三維混沌系統(tǒng)產(chǎn)生三個復合混沌系統(tǒng)來提高混沌系統(tǒng)的安全性,
14、并對三個混沌系統(tǒng)都進行了改進,使其產(chǎn)生的混沌序列具有0,1分布均勻和較好的圖像直方圖特性。</p><p> 雖然,基于LDC復合混沌的圖像加密算法有很好的加密效果,但是密鑰數(shù)目較多,為了安全起見,一般每個密鑰都是很復雜的數(shù),而且一般圖像加密算法的文獻都沒有解決密鑰的管理問題,因此在管理和傳輸時,密鑰的安全性得不到保證,而密鑰安全性直接關系到圖像加密算法的安全性,為了保證密鑰的安全性,可以采用公認為安全性很高的
15、RSA加密算法對密鑰進行加密處理[9]。</p><p> 3.7 基于混沌系統(tǒng)的數(shù)字圖像隱藏技術</p><p> 該技術利用混沌系統(tǒng)對圖像進行置亂加密,再利用混沌序列通過迭代混合將多幅圖像隱藏于一幅圖像之中[10]。實驗結果證明,該方法簡單易行,具有很好的安全性。</p><p><b> 4混沌加密原理</b></p>
16、<p> 混沌理論在數(shù)據(jù)傳輸領域的保密通信劃為四大類:混沌擴頻、混沌鍵控、混沌參數(shù)調制、混沌掩蓋[6]?;煦鐓?shù)調制技術因成熟簡單而得到廣泛使用,利用調制技術和混沌映射方法可得到圖像信號的混沌加密原理如圖1所示:</p><p> 圖1 基于混沌映射的混沌加密系統(tǒng)框圖</p><p> 圖1中s(n) 表示輸入的原始信號的小波變換序列,e(n)表示要傳輸?shù)浇邮斩说囊鸭用艿?/p>
17、信息信號序列,s^(n)表示最終的響應序列即恢復的信息信號序列。</p><p> 5混沌加密的發(fā)展趨勢</p><p> 混沌加密是近年來興起的一個研究課題,基于混沌理論的保密通信、信息加密和信息隱藏技術的研究已成為國際非線性科學和信息科學兩個領域交叉融合的熱門前沿課題之一,也是國際上高科技研究的一個新領域,基于混沌理論的密碼學近來成為很熱門的科學。對于數(shù)字圖像來說,具有其特別的一面
18、就是數(shù)字圖像具有數(shù)據(jù)量大、數(shù)據(jù)相關度高等特點,用傳統(tǒng)的加密方式對圖像加密時存在效率低的缺點;而新型的混沌加密方式為圖像加密提供了一種新的有效途徑[11]。</p><p> 混沌現(xiàn)象是在非線性動力系統(tǒng)中出現(xiàn)的確定性、類似隨機的過程,這種過程既非周期又非收斂,并且對初值具有極其敏感的依賴性,混沌系統(tǒng)所具有的這些基本特性恰好能夠滿足保密通信及密碼學的基本要求。圖像加密過程就是通過加密系統(tǒng)把原始的圖像信息(明文),按
19、照加密算法變換成與明文完全不同的數(shù)字信息(密文)的過程[12]。</p><p> 盡管已有許多混沌加密方案提出,但混沌密碼學的理論還未完全成熟,目前大部分混沌加密系統(tǒng)都采用自然的混沌系統(tǒng),它們不一定能夠具有嚴格密碼學意義上的保密性。</p><p> 混沌密碼學的研究仍然是一個新的具有挑戰(zhàn)性的前沿課題,探討混沌加密機制、如何充分利用混沌系統(tǒng)進行數(shù)字圖像加密和大量的已有研究成果、混沌密
20、碼安全性如何評價、克服有限精度的效應等問題還需要深入細致的研究。</p><p><b> 6結束語</b></p><p> 本文只是對混沌加密在數(shù)字圖像通信中的應用做了一些初步探討,這里主要談談我看完所有文獻后自己的一些研究體會和看法:</p><p> 1)混沌理論需要深入地研究。由于混沌系統(tǒng)可以提供具有良好隨機性、相關性和復雜性的
21、類隨機序列,因此特別適合于信息加密領域。如何將混沌理論與傳統(tǒng)分組密碼學結合起來,探討新的混沌密碼加密體制,是目前混沌加密領域中的又一前沿性課題。要想使混沌密碼能夠像傳統(tǒng)密碼那樣被廣泛接受、認可和使用,有一個關鍵問題需要解決,就是混沌密碼安全性評價標準的建立。目前還沒有形成一致的觀點,整體上缺乏系統(tǒng)的理論分析。</p><p> 2)混沌保密通信的實現(xiàn)問題的還需研究。目前混沌通信雖然取得了不少成果,但都處于實驗室
22、階段,離實際應用還有一段距離,其中還有許多問題需要解決,如信道噪聲干擾問題,傳輸速率問題,混沌電路的實現(xiàn)問題等等需進一步研究。</p><p> 3)必須持之以恒地堅持和加強混沌加密的基礎理論研究</p><p> 4)以實際應用驅動混沌加密理論與技術的研究。</p><p><b> 參考文獻</b></p><p&
23、gt; [1] 張若洵, 李蘭中。Chen 混沌系統(tǒng)和Liu 混沌系統(tǒng)異結構同步 [J]。河北北方學院學報(自然科學版),2008,8,24(4):13~16。 </p><p> [2] 趙雪峰,殷國富。 基于復合混沌系統(tǒng)的數(shù)字圖像加密方法研究 [J]。計算機應用,2006,4,26(4):827~829。 </p><p> [3] 周文杰,馮嘉禮?;诨煦缦到y(tǒng)和極化恒等式的數(shù)字
24、圖像加密算法 [J]。電腦知識與技術,2009,7,19(5):5271~5273。</p><p> [4] 關治洪,魯帆。基于混沌系統(tǒng)和人類視覺掩蓋的圖像水印算法 [J]。華中科技大學學報( 自然科學版),2005,5,33(5):36~38。</p><p> [5] 張雪鋒,范九倫。 基于三維混沌系統(tǒng)的圖像加密算法[J]。計算機工程與應用2007,43(34):49~51。&l
25、t;/p><p> [6] 江景濤, 胡彩旗, 李福榮 數(shù)字圖像混沌加密系統(tǒng)性能分析 [J] 。青島農(nóng)業(yè)大學學報(自然科學版),2007,24(3):207~210</p><p> [7]李昌剛,韓正之 圖像加密技術綜述[J]。計算機研究與發(fā)展 , 2002, 10, 39(10): 1318~1324</p><p> [8] 張雪鋒,范九倫。 一種改進的基
26、于混沌系統(tǒng)的數(shù)字圖像加密算法 [J] 。 計算機應用研究,2007,4,24(4):184~186</p><p> [9] 楊夷梅,楊玉軍。一種基于混沌理論的圖像加密算法 [J] 。計算機安全,2009,2:25~28</p><p> [10] 張雪鋒,范九倫。一種基于混沌系統(tǒng)的數(shù)字圖像隱藏技術 [J] 。計算機工程, 2007, 2, 33(4):134~136</p>
27、;<p> [11] Tiegang Gao, Zengqiang Chen。 A new image encryption algorithm based on hyper-chaos [J] 。 Physics Letters A, 2007,7:394~400</p><p> [12] Shujun Li, Xuan Zheng。 ON THE SECURITY OF AN IMAGE
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于混沌系統(tǒng)的圖像加密算法研究.pdf
- 基于混沌的快速圖像加密算法.pdf
- 幾種基于混沌系統(tǒng)的圖像加密算法研究.pdf
- 7260.基于多系統(tǒng)的混沌圖像加密算法
- 基于混沌圖像加密算法的研究.pdf
- 混沌圖像加密算法研究.pdf
- 基于時空混沌系統(tǒng)的彩色圖像加密算法.pdf
- 基于保守混沌系統(tǒng)的圖像加密算法研究.pdf
- 基于混沌系統(tǒng)的圖像加密算法研究[開題報告]
- 幾種基于時空混沌系統(tǒng)的圖像加密算法研究.pdf
- 基于多混沌系統(tǒng)的醫(yī)學圖像加密算法研究.pdf
- 混沌系統(tǒng)下的圖像加密算法研究.pdf
- 基于混沌系統(tǒng)和DNA序列的圖像加密算法.pdf
- 基于數(shù)字混沌的圖像加密算法研究.pdf
- 基于混沌序列的圖像加密算法研究.pdf
- 基于混沌的圖像加密算法及應用.pdf
- 幾種基于混沌理論的圖像加密算法.pdf
- 基于混沌的圖像加密算法的研究.pdf
- 基于混沌加密算法的視頻加密系統(tǒng).pdf
- 基于時空混沌系統(tǒng)的彩色圖像加密算法的研究.pdf
評論
0/150
提交評論