混沌时间序列在图像加密中的应用研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
随着Internet技术与多媒体技术的飞速发展和广泛应用,越来越多的信息能够在网络上迅速方便的传输,与此同时,信息的安全隐患也日趋严峻。如何保护信息安全已经成为国际上研究的热点。密码技术是保护信息安全的有效手段,已经成为一项非常实用又急需快速发展的关键技术。
     但是,一方面现有的加密算法大多数是为保护文本信息而设计的,另一方面已有加密算法的抗破译能力不强。传统的加密算法应用于图像加密有诸多弊端,因此大量针对图像特点的加密方案被提出。本文围绕混沌技术在数字图像加密中的应用这一课题,进行了较为广泛而深入的研究。
     针对所提出的图像加密算法,本文从安全性、密钥敏感性、图像恢复性、置乱度、直方图、和稳定性方面对其进行了分析。结果表明,所提出的算法能有效的对图像进行加密和解密,置乱效果很好,解密无失真,执行速度快,同时具有一定的抗破损攻击和抗噪声能力,具有较好的稳定性。
     理论分析和实验结果均表明文中提出的图像加密方案是可靠安全的加密系统。
With the rapid development and wide applications of Internet technology and media technology,more and more information has been quickly and conveniently transmitted through the network,at the same time there arouses the potential problems of the information security.Therefore,how to protect information security has become a hot topic. Encryption technology is the best method to protect information security, which is greatly practical and urgent to develop key technology.
     However,on one side,most encryption methods are designed for text information; on the other side,some encryption schemes are easily to be attacked. There are manydisadvantages in traditional encryptions, and a lot of encryptions for images are put forward . In fact,there are more or less disadvantages in one signal encryption.
     This paper studies on chaotic technology and its application in digital image encryption.
     This paper analyses the image encryption algorithms from these aspects,including sensitive dependence on the key,capability of image resume,confusion degree,histogram and stability. The conclusion can be drawn that these algorithms canencrypt/decrypt image effectively,with the good effect of confusion,no distortiondecrypted and high speed execution. At the same time,algorithms have the certainability against destroying and noise.
     Theoretical analysis and experimental results show that the proposed text of the image encryption scheme is reliable and secure encryption system..
引文
1 R.P.费希尔[美].信息系统的安全保密[M].北京:科学出版社,1987:1-35页
    2 卢开澄.计算机密码学[M].北京:清华大学出版社,1998:1-222页
    3 夏惊雷,张申如,王庭昌.256比特的混沌分组密码[J]。通信保密,1998(3):69-73页
    4 张申如,王庭昌.混沌二进制序列构成的安全性研究[J].通信保密,1995(4):42-46页
    5 肖井华,刘杰,邹勇.耦合混沌同步和多路保密通信[J].通信学报,北京邮电大学学报
    6 杨绿溪,吴球,何振亚.保密通信中混沌遮掩法的实现方案研究[J].数据采集与处理,1998(3):1-4页
    7 姜丹.信息理论与编码[M].合肥:中国科学技术大学出版社,1992:1-373页
    8 刘尊全.刘氏高强度公开加密算法设计原理与装置[M].北京:清华大学出版社,1996:187-303页
    9 荆涛,徐勇等.一种基于神经网络的混沌序列产生方法[J].通信学报,1999(6):77-81页
    10 Abdelguerfi M,Kaliski Jr B S and Patterson W.Public-key security system[J].IEEE Micro,1996(3):10-13
    11 Robshaw M J B.Stream Cipher.Technical Report TP-701[J],RSA Laboratories,1995:1-244P
    12 周学广.一类混沌函数及密码学应用[J].通信保密,1995(1):17-22页
    13 丁存生,肖国镇.流密码学及其应用[J].北京:国防工业出版社,1994:1-344页
    14 贾晶,陈元.信息系统的安全与保密[J].北京:清华大学出版社,1999:1-123页
    15 Rueppel R A.Analysis and Design of System Ciphers[M].Springer-verlag,1986:33-45P
    16 章照止,杨义先,马晓敏.信息理论密码学的新进展及研究问题[J].电子学报,1998:9-18页
    17 Rueppel R A.Correlation immunity and the summation generator[J].Advances in Cryptology-CRYPTO'85 1986:260-272P
    18 Rueppel R A.Linear complexity and random sequences[].Advances in Cryptology-EUROCRYPT'85 1986:167-188P
    19 Rueppel R A.Stream ciphers.Contemporary Cyyptology:The Science of Information Integrity[M],G J Simmons,IEEE Trans,1992:65-134P
    20 Rueppel R A.Security models and notions for stream ciphers.In Cryptography and Coding Ⅱ,C.Mitchell[M[.Oxford:Clarendon Press,1992:213-230P
    21 Dedieu H,Kennedy M P,Hasler M.Chaos shift keying:Modulation and demodulation of a chaotic carrier using self-synchronization chua's circuits[J].IEEE Trans.on CAS,1993(10):22-31P
    22 Halle K S,Wu C W.Spread spectrum communication through modulation of chaos Int.[J]J.Bifurcation &Chaos,1993(2):48-56P
    23 Hellmans A.Basic science[J].IEEE Spectrum,1998(1):100-103P
    24 Javidi B.Securing information with optical article[J].Physics Today,1997(3):27-32P
    25 李保全.混沌同步在保密通讯中的应用[J].重庆邮电学院学报,1999(9):11-14页
    26 荆涛,宋建中.混沌序列的产生及其验证方法[J].长春邮电学院学报,1998(4):1-5页
    27 尹元昭.混沌同步和混沌保密通讯的实验研究[J].电子科学学刊,1998(1):93-97页
    28 周红.一类混沌密码序列的设计方法及其有限精度实现问题分析[D].复旦大学博士学位论文,1999,6:1-81页
    29 何国光,朱萍,曹志彤,等.混沌神经网络的Lyapunov指数与混沌区域[J].浙江大学学报,2004,31(7):387-390
    30 何振亚,谭营,王保云.一种新的混沌神经网络模型及其动力学分析[J].东南大学学报,6(28):1-5
    31 杨晶,高峻山,孙百喻.Logistic混沌序列加密改进方案[J].计算机应用,2004,23,(2):58-61
    32 赵思真,赵思正.混沌同步及其在保密通信中的应用[J].通信保密,1997(1):1-7页
    33 邓浩,华一满,倪皖荪.混沌伪随机序列和数字语音保密通信[J].通信学报,1999(4):29-35页
    34 孙国霞.同步混沌电路的特性研究[D].山东工业大学硕士学位论文.1997,5:1-68页
    35 郭健.关于数字混沌保密通信的研究[D].山东工业大学硕士学位论文.1999,2:1-54页
    36 李克,杨绿溪,何振亚.混沌神经网络用于灰度图像的联想记忆[J].应用科学学报,1999,(3):296-301
    37 张毅锋,杨绿溪,何振亚.联想记忆混沌神经元网络[J].应用科学学报,1999,(3):259-266
    38 Wang L P.Oscillatory and Chaotic Dynamics in Neural Networks under Varying Operating Conditions[J].Neural Networks,1996,7(6):1382-1387
    39 王耀南,余群明,袁小芳.混沌神经网络模型及其应用研究综述[J].控制与决策,Vol.21(2):121-128
    40 齐东旭.矩阵变换及其在图像信息隐藏中的应用[J].北方工业大学学报,1999,11(1):24-28
    41 李鹤,陈宏,闻邦椿.基于一类离散混沌系统的图像加密技术[J].计算机工程与应用,2004,28:1331-1332
    42 杨红,林土胜.图文混沌加密在互联网传的多格式处理与识别[J].计算机辅助设计与图形学学报,2005,17(1):105-109
    43 管春阳,高飞.一种基于混沌序列的加密算法[J].北京理工大学学院,2003,23(3):363-366
    44 孙鑫,易开祥,孙优贤.基于混沌系统的图像加密算法[J].计算机辅助设计与图形学学报,2002,14(2):136-139
    45 张可,王典洪.基于Logistic混沌序列的图像空域复合加密研究[J].计算机与现代化,2005,113:66-69
    46 翁贻方,鞠磊.基于混沌的序列密码加密算法[JJ.计算机工程.2002,28(11):79-80
    47 陈永红,黄席越.基于混沌序列的图像加密解密算法[JJ.计算机工程,2004, 30(21):104
    48 肖要强,王玲.基于超混沌的活动图像的加密新方法[J].计算机工程与应用,2004,35:5354
    49 孙秀花,戴跃伟,王执锉.混沌序列产生方法及其在图像加密中的应用[J].南京师范大学学报(工程技术版),2004,4(1):56
    50 赵贵兵.从混沌时间序列同时计算关联维和Kolmogorov熵[J].计算物理,1999:310-315
    51 李雄军,彭建华.基于二维超混沌序列的图像加密算法[J].中国图像图形学报,2003,8(10):1172-1177
    52 杨义先,钮心忻.应用密码学[M],北京,北京邮电大学出版社,2005
    53 蔡乐生.应用密码学[M],中国电力出版社,2005
    54 徐茂智.信息安全与密码学[M],北京,清华大学出版社,2007
    55 王凤英.基于混沌理论的数字图像加密算法研究[D],燕山大学,2004:
    56 黄润生.混沌及其应用[M].武汉:武汉大学出版社,2000:112-113
    57 李后强,汪富泉.分形理论及其在分子科学中的应用[M].北京:科学出版社,1993
    58 李潮晖.混沌理论及其在图像加密中的应用[D].2003,南开大学博士学位论文
    59 王耀南.计算智能信息处理技术及其应用[M],1999,湖南大学出版社,长沙
    60 王逸冉,王洋,詹新生.基于混沌的图像加密算法性能分析[J].河南大学学报(自然科学版),2006,36(2):88-90

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700