毕业论文

打赏
当前位置: 毕业论文 > 电子通信 >

基于混沌的图像加密通信系统应用研究+源程序(3)

时间:2021-07-18 15:36来源:毕业论文
20 图 4-4 混乱一扩散结构 20 图 4-5 Logistic 算法 21 图 5-1 加密流程图 25 图 5-2 解密流程图 26 图 5-3 混沌序列加密流程图 29 图 5-4 仿真加密解密图 29 图 5-5 密钥

20

图 4-4 混乱一扩散结构 20

图 4-5 Logistic 算法 21

图 5-1 加密流程图 25

图 5-2 解密流程图 26

图 5-3 混沌序列加密流程图 29

图 5-4 仿真加密解密图 29

图 5-5 密钥敏感度测试 31

图 5-6 明文图像直方图与密文图像直方图 32

变量注释表

μ 分叉参数

D 图像定义域

S 区域 D 面积

k 密钥

c 密文

m 明文

P(z) 概率密度函数

x0 迭代初始值

1 绪 论

1.1 研究背景和意义

现如今,Internet 技术、通信技术和多媒体技术的迅猛发展,更多的数字化消息 正在以迅雷不及掩耳之势在网络上迅速、有效地传输。每秒都有成千上万的图像和音 频通过网络产生和传递。由于图像和音频多少都包含了隐私性或敏感性的信息,所以 多媒体通信慢慢的成为人们信息交换的重要工具。因此在信息化时代下,它既给我们 带来方便的消息之外,同时也给我们带来了安全隐患:信息窃听、数据编篡、信息修 改、病毒攻击等。更有甚者,有些人把私人的图像信息放在网上进行获取非法利益, 这些人利用网上的透明又隐私这种特性为自己牟取利益。但同时也为不法分子创造了 条件和机会。现在的时代毫无疑问属于互联网时代。首先普通的群众工作生活中是离 不开互联网的。互联网带给我们太多,我们陶醉在丰富的网络信息之中,能够开阔视 野,愉悦情怀,丰富人脉甚至赚取金钱。但我们在获得这些有益的信息的同时也经常 会交换出自己的一些隐秘资料,比如说重要的数字图像,这类信息的交换是存在隐患 性的。一些不法分子利用花言巧语甚至捡着互联网上的漏洞巧取豪夺,对人们造成不 可避免的困扰,从这个角度来看,信息安全成为人们关心的焦点,也是理所当然的。论文网

由于解决图像加密的重任迫在眉睫,所以国际上准备采用一种新兴的方式加密图 像,其中,最杰出的代表当属基于混沌系统的数字图像加密技术。由于这种技术还不 够成熟,所以官方上的只能分为下面两种:第一种是数字水印技术。这个技术是出现 在前几年,是一种有创新性的技术,它是通过把水印信息嵌入到图像中的方式来保护 图像,但是这种方法不能够隐藏图像数据中可见的信息,不能有效地保护图像在网络 上安全地传送。第二种就是图像加密技术。这种技术先是对原始图像进行加密,再把 原始的图像数据转变为毫无规律可循的随机噪声,所以窃听的人就不可以识别这种噪 声,这样一来,传输中的图像数据就得以保护了。基于混沌的图像加密系统已成为世 界上的一个应用于通信的重要的图像加密系统[1]。

密码技术是保护图像数据的重要手段之一,经实践证实,一个有效的加密方法不仅 可有效的确保信息的隐蔽性,而且能够确保信息的完整性和可靠性。基于混沌的图像 加密是利用混沌序列来对图像进行加密的新方法,混沌系统有特殊的特征,它对初始 条件有很强的依赖性,能够提供好多的不相关的、类随机但又肯定能再生的混沌序列, 与此同时,混沌系统的表现形式特别繁多复杂,具有类噪声、非周期性等特点,它的特 点与密码学的很多要求都符合,使混沌系统天生的具有能适用加密的条件,现在,越来 基于混沌的图像加密通信系统应用研究+源程序(3):http://www.751com.cn/tongxin/lunwen_78563.html

------分隔线----------------------------
推荐内容