1 / 71
文档名称:

基于混沌的图像加密方法研究(可复制论文).pdf

格式:pdf   页数:71
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

基于混沌的图像加密方法研究(可复制论文).pdf

上传人:mkt365 2013/11/12 文件大小:0 KB

下载得到文件列表

基于混沌的图像加密方法研究(可复制论文).pdf

文档介绍

文档介绍:摘要混沌是指在确定性非线性系统中出现的类似随机的行为,混沌系统的显著特点的是它对初始条件的极端敏感性,也就是说系统未来行为在长期意义上是不可预测的。混沌的初值问敏感性、拓扑传递性和轨道遍历性婊能够满足密码学上扩散、混淆和密钥依赖性的要求,因此可以使用混沌来设计图像加密系统。目前,一些基于小波域的混沌图像加密算法都用经典小波变换将整数像素值变为实数,在实数小波系数上完成加密。本文使用基于提升算法的,整数小波变换来替代传统小波变换,提出了一种基于提升小波变换的混沌加密方法。先将图像变换到整数小波域,再对整数域图像进行混沌加密。安全性分析表明,本方法有较好的安全性。针对彩色图像的安全问题,本文提出了一种基于耦合映像格子模型的彩色图像加密方法。该方法通过图像像素值的扰乱和像素位置的置乱来实现加密过程,其中像素位置置乱增强了系统抗破损攻击的能力。安全性分析显示,该加密方法有良好的抗破损攻击能力,对破损%。本文研究了指纹识别系统中的指纹图像预处理、特征抽取和匹配等关键技术,并用这些技术对实际采集到的指纹图像进行了编程验证。针对含有残留纹路和污渍的低质量指纹图像分割问题,本文在已有的局部二值模式分割算法和对比度分割算法的基础上,提出了一种基于狢牡椭柿恐肝品指罘椒āS酶梅椒ê,瓹椒ǖ姆指钚Ч飨院糜诜讲罘āA硗猓梅椒对本文在实际实验中采集到的指纹图像也能很好地分割。随着指纹识别技术研究的不断深入,指纹特征所涉及到的人的隐私以及由此引发的安全性问题逐渐暴露出来。在介绍完细胞神经网络中存在混沌等非线性动力学行为后,本文提出了~种基于细胞神经网络的指纹图像加密方法。该方法利用龆茉亢拖统高度的密钥敏感性避免了攻击者只要一次窃取到指纹密文就能在后面多次使用的重复使用攻击问题。安全性分析表明,本方法有较高的密钥敏感性,%以关键词:图像加密;混沌;指纹分割;指纹加密大连理丁大学硕士学位论文下。’
知识水坝***@pologoogle为您整理
.,...曲,.,琭,基于混沌的图像加密方法研究,.:,..’’瑆.,甌一—
知识水坝***@pologoogle为您整理
%,.’;籉;..
作者签名:拯绔学位论文题目:叁主湿】查丝图像盎筮主丝蜀蛊日期:埂年—丝月立大连理工大学学位论文独创性声明作者郑重声明:所呈交的学位论文,是本人在导师的指导下进行研究工作所取得的成果。尽我所知,除文中已经注明引用内容和致谢的地方外,本论文不包含其他个人或集体已经发表的研究成果,也不包含其他已申请学位或其他用途使用过的成果。与我一同工作的同志对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。若有不实之处,本人愿意承担相关法律责任。
嗍:彳年仁月勺日日期:履昵以日大连理工大学学位论文版权使用授权书本人完全了解学校有关学位论文知识产权的规定,在校攻读学位期间论文工作的知识产权属于大连理工大学,允许论文被查阅和借阅。学校有权保留论文并向国家有关部门或机构送交论文的复印件和电子版,可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印、或扫描等复制手段保存和汇编本学位论文。学位论文题目:作者签名:导师签名。:大连理工大学硕士学位论文
的加密,先产生一个在驮ざㄒ宀问胫涞乃婊齬,对混沌映射迭代,.次,立一个范围从琺;。‰蘑粝畈檎冶恚#饰Q∪〉幕煦绻斓赖囊欢吻涞亩说悖绪论基于混沌的图像加密方法研究概述自年甅等人首次把混沌理论应用到序列密码设计以来,混沌密码系统的设计吸引大批学者。随后出现了一系列加密算法,如基于搜索机制的混沌加密算法、基于图像变换域的混沌加密算法、基于双混沌系统伪随机比特发生器的混沌加密算法。在文献】中,,对某个明文加密时,取其所在区间对应的编号作为混沌系统的初始值,进行迭代,直到某次迭代值落入下个明文所对应的区间,把此时的迭代次数作为密文。该算法对每个密文单元幸欢ǖ南制,每个Φ甭阋桓鲈际叵担诼阍际叵凳庇钟行矶嗫裳〉闹担耸庇貌数刁与区间,可下阏植嫉乃婊∈罄慈范ㄎ颐撬5膃值。这个算法方案后续出现了许多增强性能的改进方案。。算法如下:对每个明文块若混沌轨道落入对应区间则停止,否则继续迭代,迭代总数作为密文。参数■。。可以调节密文分布和加密速度间的矛盾。文献】指出,。那