一、混沌序列在图像加密中的应用(论文文献综述)
孙佳钰[1](2021)在《忆阻隐藏振荡的多稳态分析及其应用研究》文中指出忆阻器是具有记忆功能的非线性元件,利用忆阻器能构造高复杂度和多稳态特性的混沌系统,从而产生更加复杂的动力学行为,相应的也提升混沌信号在图像加密以及保密通信领域中的应用价值。近年来,越来越多的隐藏混沌吸引子被发现,与一般的混沌系统相比,隐藏混沌振荡更具有隐蔽性,更适合于图像加密。因此设计基于忆阻的隐藏混沌系统是一个很有意义的研究课题。本文在对隐藏混沌系统、忆阻隐藏混沌系统和条件对称混沌系统的研究基础上,提出了一簇条件对称的隐藏混沌系统和一个忆阻隐藏混沌系统,研究了这两类隐藏混沌系统在图像加密中的应用,主要工作如下:首先,发现了隐藏混沌系统的吸引子条件对称化建模规律,揭示了系统中共存的吸引子。利用非线性函数的对称性获得新的极性平衡,构造出了条件对称的隐藏振荡混沌系统,通过仿真得到了系统的相轨、Lyapunov指数谱、分岔图等,对系统进行了动力学分析,验证了系统条件对称构建方法。利用模拟单元电路,构造了部分隐藏混沌系统的模拟电路,验证了系统的动力学行为。其次,构造了忆阻隐藏混沌系统,发现了其间歇混沌及超多稳定性。通过仿真系统的相轨、Lyapunov指数谱、分岔图等,对系统进行了详细的动力学分析。动力学分析发现该系统具有无穷多直线平衡点并呈现间歇混沌特性和超多稳态现象。利用模拟仿真软件PSpice对忆阻隐藏混沌系统以及忆阻元件进行了模拟仿真,得到了预期的实验结果。此外,利用合适的离散算法,对连续系统方程进行离散化转换,搭建了数字电路平台验证了系统的复杂混沌行为。最后,研究了隐藏混沌系统和忆阻隐藏混沌系统在图像加密中的应用。因隐藏混沌吸引子具有更大的隐蔽性和不可预期性,所以将上述两类隐藏混沌信号结合DNA编码与运算应用于图像加密中。分析了图像加密的安全性能,包括密钥空间、密钥灵敏度、加密前后图像的像素直方图、信息熵以及相邻像素相关性等,并针对加密的安全性,与相关文献提出的算法进行了比较。
郭俊荣[2](2021)在《脉冲治理害虫Gompertz模型中的混沌及其在图像加密中的应用》文中认为害虫治理是生态系统中涉及到种群动力学理论的一个重要方面。而脉冲微分方程理论在害虫治理模型中的应用极其广泛。在害虫综合管理策略(IPM)中,利用病毒传染病(病毒病)防治手段来治理农林业害虫是目前常用的生物防治手段,且取得较好的防治成果。由于一般的害虫治理数学模型动力学性质较为简单,而病毒病模型可能具有复杂的动力学行为,例如出现周期、拟周期、混沌等,对于研究害虫种群数量变化的复杂性具有重要意义,且其可作为混沌伪随机序列发生器,从而可以用于混沌图像加密算法。因此,对于病毒病模型的复杂性研究,不仅可以从理论上揭示其混沌动力学特性,从生态学角度为害虫防治工作提供数学理论上的依据,还可以利用其作为混沌伪随机的发生器,探究其应用于生物图像加密的可实现性,包括生成混沌序列的方法,混沌序列与图像矩阵的DNA编码与解码,矩阵的DNA运算等。本文主要研究了两类具有脉冲效应和不同反应函数的Gompertz病毒病模型,得出其在不同参数条件下会出现混沌动力学现象,并结合模型的混沌动力学分析结果以及利用复杂系统可以生成伪随机序列的特性,设计了一种DNA编码的图像加密算法。首先,本文利用脉冲微分方程等相关理论,对提出的一类具有脉冲投放病虫和HollingⅡ反应函数的Gompertz病毒病害虫治理模型进行了定性分析,然后对模型进行了数值计算与动力学分析。分析结果表明,系统具有周期、倍周期分支、半周期分支、混沌等复杂的动力学现象,并基于此给出了一些害虫防治的生态学建议。其次,本文建立了一类具有Beddington-De Angelis型反应函数的Gompertz病毒病模型,并对其进行了动力学分析。结果表明,系统的病毒复制参数和脉冲投放病虫常数对模型的动力学性质影响较大,系统出现了混沌吸引子等复杂的动力学现象。从种群角度来说,病虫及害虫的数量变化受参数、影响,对参数敏感且变化复杂。最后,本文基于上述Gompertz病毒病模型的混沌动力学复杂性,将其应用到生物图像加密中,设计了一种基于混沌系统和DNA编码的图像加密算法。从实验结果可得,算法具有较好的加密效果,能有效抵御各种攻击,密钥空间大,具有较好的应用价值,实现了害虫治理模型的混沌动力学性质的理论分析与图像加密应用的结合。
周如霞[3](2021)在《忆阻混沌系统的动力学特性分析与同步控制》文中研究说明忆阻器(Memristor)的提出为细胞神经网络(Cellular Neural Network,CNN)的研究提出了一个新方向。CNN系统能够实现复杂的混沌动力学行为,忆阻器作为非线性电阻具有特殊的记忆能力,所以可以利用忆阻器构造忆阻CNN系统,来提高CNN系统的混沌特性。本文分别从物理可实现性和提高系统混沌度两个方面对忆阻器和CNN做了如下研究工作:通常具有光滑连续特性的器件具有更好的物理可实现性,为此,本文设计了一种具有光滑连续特征曲线的忆阻器模型,将其与CNN结合构造了一个四维忆阻CNN混沌系统,通过分析其相轨迹图、分岔图、Lyapunov指数谱、Lyapunov维数和多稳态特性证明了其具有复杂的动力学特性,所以,将四维忆阻CNN混沌系统应用在保密通信中。针对非线性系统中存在的不确定性问题,可以利用滑模控制方法来解决,考虑系统可能存在不确定性扰动,所以,采用滑模控制方法来实现混沌系统同步。为提高混沌系统同步性能,设计了一种新的滑模面,使发送端和接收端的同步误差能够在有限时间内收敛到零。通过将滑模控制四维忆阻CNN混沌系统同步应用在连续信号保密通信和图像加密中,实验结果证明了本文所设计方法的有效性。为了加强保密通信系统的安全性,构造了一个五维忆阻CNN超混沌系统,提高了系统的混沌度。通过分析其相轨迹图、分岔图、Lyapunov指数谱、Lyapunov维数和多稳态特性证明了其具有更复杂的动力学特性。在设计滑模控制五维忆阻CNN超混沌系统同步方法时,同样考虑了系统可能存在不确定性扰动的情况。将滑模控制五维忆阻CNN超混沌系统同步应用在连续信号保密通信和图像加密中,实验结果证明了本文所提出的五维忆阻CNN超混沌保密通信系统能够更好地抵御安全性攻击,有效保护信息安全。本文基于具有光滑连续特征曲线的忆阻器模型构造了四维忆阻CNN混沌系统,为了加强保密通信系统的安全性,设计了一个混沌度更高的五维忆阻CNN超混沌系统。同时,设计了新的能够加强系统鲁棒性的滑模方法来控制混沌系统同步。通过对图像加密的安全性分析,证明了五维忆阻CNN超混沌系统比四维忆阻CNN混沌系统应用在保密通信中具有更高的安全性。
张志昌[4](2021)在《变换域混沌系统的图像加密》文中研究说明近年来,利用多媒体工具在公共网络传输信息的方式越来越受人们的欢迎,随之出现多种信息传输的方式,给如今的生活带来很大的便利。在多种信息传输方式中图像信息因其具有形象直观的特点,在政治、军事、医学及人们的日常生活中具有广泛的应用。图像在传递过程中如何保障图像信息不被恶意攻击盗取、破坏的安全问题也更加值得我们关注。因此,对图像进行加密成为现在研究的热点与重点。现如今各个领域对信息传输效率的要求越来越高,在图像加密领域对单幅图像的加密传输效率已经无法满足现在人们的需求,因此许多学者开始展开对多图像的加密研究。本文提出两种分别基于分数阶傅里叶变换域和小波变换域的图像加密算法,并对两种方法进行仿真实验,验证其实现的可行性。本论文的研究工作如下:首先,提出一种基于分数阶傅里叶变换的多混沌Arnold图像加密方法。在该算法中,首先利用分数阶傅里叶变换将图像从空间域转为频域进行初次变换,然后利用改进的Arnold变换实现对图像的置乱加密。对Arnold变换改进的过程如下:利用超混沌Lorenz与一维混沌系统Logistic产生随机序列生成Arnold变换的变换矩阵参数。其中,超混沌Lorenz系统具有四个初值,而本文选取的图像看作由有八个不同的比特面组成,则该混沌系统的各个初值可通过选择不同的两个比特面来确定。一维混沌系统Logistic有一个初值,其值可由图像的所有像素的和确定。最后,对置乱图像进行第二次分数阶傅里叶变换,完成对图像的加密操作。实验证明该算法加密效果好,能有效抵御各种攻击。其次,提出一种基于整数提升小波变换的DNA编码的多图像加密。在该算法中,首先对多幅图像分别进行整数提升小波变换提取其低频分量并重新组合成一张新的图像,然后利用三维Logistic混沌系统对图像进行循环移位实现对图像的置乱加密。为改变图像像素值,利用超混沌Lorenz系统对图像进行正向与反向扩散,然后利用动态DNA编码实现对图像的第二次扩散。DNA加密具体过程为:首先对引入的混沌系统进行预处理,生成和待加密图像同等大小的混沌矩阵,然后对待加密图像以及混沌生成的矩阵进行均匀分块和动态DNA编码,随后对图像和混沌矩阵之间进行DNA的加法、减法、异或以及同或运算。最后对运算结果进行DNA解码,实现对图像的加密。其中,通过四维超混沌系统生成四组随机的混沌序列来分别控制图像的编码方式、混沌矩阵的编码方式、图像和混沌矩阵的运算方式以及最后的解码方式。针对加密系统中密钥参数多,在传播过程中容易泄露的问题,提出利用RSA算法对密钥进行非对称加密,提高加密系统的安全性。仿真实验说明该算法具有加密图像数量多,恢复图像质量好,能有效抵御各种攻击的特点。
丁丽娜[5](2020)在《基于混沌系统的轻量级密钥序列设计与图像加密研究》文中研究表明混沌是非线性动力学系统的一个重要分支,其本身具有十分复杂的动力学行为,近年来对混沌动力学系统复杂运动现象的研究深入到了各个研究领域。对混沌理论的学习及其在应用方面的研究,已经成为当前非线性科学中的前沿科学研究课题之一。从低维混沌系统到高维混沌系统,从普通混沌系统到超混沌系统,混沌科学的研究呈现出越来越复杂的动力学行为特征和研究价值。基于混沌系统的轻量级密钥序列和图像加密研究正是混沌系统研究的重要方面。本文研究了基于混沌系统的轻量级密钥序列设计与图像加密算法,首先对轻量级混沌密钥进行了设计,然后设计了混沌加密模块,并对其混沌特性进行了分析,最后设计了轻量级混沌图像加密系统,将生成的轻量级混沌密钥序列对图像进行了置乱与扩散操作,并得到了良好的置乱与扩散效果。具体工作如下:第一,为了在资源受限设备中嵌入加密算法,提出了基于低维Logistic混沌系统和三维混沌猫映射的面向硬件的轻量级密钥序列设计方法,这两种轻量级密钥序列基于硬件设计,可根据需求分别应用于资源受限的设备或环境中。通过对这两种轻量级密钥序列分别进行排列熵及信息熵的测试表明具有很好的复杂度;通过统计测试表明具有良好的统计特性;通过安全性方面的分析表明可以抵御典型的安全攻击。第二,为了实现轻量级混沌图像加密系统,对混沌加密模块进行了设计。基于传统Lorenz混沌系统的研究,提出了一种基于Lorenz混沌系统的四维超混沌系统,并在吸引子相空间、庞家莱截面、周期吸引子、混沌吸引子、分叉图、李雅普诺夫指数及熵分析等方面进行了动力学性质分析。通过超混沌系统图像加密测试分析表明此超混沌系统在图像加密中具有良好的随机性和安全性。第三,为了获得更好的置乱和扩散图像加密效果,在超混沌图像加密系统研究的基础上,对轻量级混沌图像加密系统进行了设计。超混沌图像加密系统是基于二维离散小波变换、分数阶Henon混沌映射及四维超混沌系统的图像加密方案。通过小波变换和高低维混沌系统的运用,使得该算法的加密效果比普通的混沌加密算法效果更好。轻量级混沌图像加密系统是基于Logistic混沌系统的轻量级密钥序列、三维混沌猫映射的轻量级密钥序列、四维超混沌系统及DNA遗传算法的彩色图像加密方案。在该方案中,多个模块应用了轻量级加密算法,更体现了轻量级混沌图像加密的优势。
李祥[6](2020)在《分数阶混沌系统动力学研究及在图像加密中的应用》文中研究说明分数阶混沌系统具有复杂的动力学特性和突出的工程应用价值,因此广泛应用于通信学、物理学、经济学、生物医学等领域,特别是在同步控制和信息加密等方向引起了科研人员的浓厚兴趣。同时,对于构造能够产生特殊动力学现象的分数阶混沌系统已逐渐成为了一个研究热点。比如:构造具有隐藏吸引子、极端隐藏多稳态特性、可控变翼超混沌吸引子等现象的系统。但是,目前与之相关的研究较少或者研究不够全面。因此,本文构造了一系列新的分数阶混沌系统,对上述现状进行相关研究与分析。具体工作可概括如下:(1)构建了一个新的无平衡点分数阶混沌系统。通过相图、分岔图、Lyapunov指数谱和复杂度混沌图,从理论和数值上分析了系统复杂的隐藏动力学行为。利用时间序列和相图分析了系统的状态转移行为。有趣的是,虽然该系统不具有平衡点,但是在选择合适的参数和初始值后,它可以产生各种类型的共存隐藏吸引子和隐藏极端多稳态。并设计了相应的实物电路,给出了硬件测试结果。与MATLAB软件获的结果对比,具有一致性,验证了该系统的物理可实现性。(2)在对可变翼混沌系统的研究中,虽然有一些研究人员提出能够产生一到四翼的混沌系统,但是吸引子不全是超混沌的,这对混沌系统动力学的研究是不完整的。因此,在三维Lü系统的基础上,提出了一种新型四维分数阶超混沌系统。通过对单一参数的改变,可以获得一到四翼超混沌吸引子。利用相图、分岔图和相应的Lyapunov指数分析了分数阶混沌系统复杂而丰富的动力学行为。比如,通过改变参数d或阶次q可以得到共存的吸引子,通过对参数k的分析可以获得恒Lyapunov指数行为和持续的超混沌状态。此外,我们使用SE和C0算法来分析分数阶混沌系统的复杂度。研究了阶次q对系统的影响。通过硬件电路实验,证明了分该数阶超混沌系统的有效性和可行性。(3)基于提出的分数阶超混沌系统,将混沌序列应用在图像加密中。利用置乱和替代相结合的方式,并设置系统参数和初始值为加密密钥,提出了一种新的加密算法。在MATLAB软件平台分析了该加密算法的可靠性、有效性和安全性。主要包括直方图、密钥敏感性、相邻像素相关性等方法。结果表明,该加密方案具有密钥敏感性强、相关性低,能够对统计分析类的破解有很强的反破解能力。表明了所设计的彩色图像加密方案,具有较好的应用前景。
毕建强[7](2020)在《基于混沌测量矩阵和压缩感知的图像压缩加密算法》文中研究指明伴随着网络技术的快速发展,数字图像在各行各业广泛应用,由于图像能够直观的展示所含信息,所以被广泛的应用在银行、军事、医学、金融等许多领域。一旦这些含有重要信息的图像在互联网上传播,很可能会遭到黑客攻击并破解,将造成不可预知的后果。对图像进行加密,使有意义的图像变得无意义,可有效的保护这些私密信息在传输和存储中的安全。压缩感知(compressive sensing,CS)技术近年来逐渐被应用于图像加密中,在对图像进行压缩的同时,也实现了数据的加密,从而得到密文图像,不仅保护了信息的安全性,而且节约了更多的传输带宽、传输时间和存储空间。稀疏表示,测量矩阵的生成和重建算法是压缩感知理论的核心内容,其中,测量矩阵优劣将直接影响到信号是否容易被硬件采样以及信号能否被正确重建。在基于CS的图像压缩加密算法中,当前的测量矩阵多利用混沌系统生成,但是随机性不强,导致构建的测量矩阵的性能并不是很好,对重建图像的质量有着一定的影响。此外,还有部分算法的置乱和扩散方式随机性不高,降低了算法的安全性。为了解决这些问题,本文将混沌系统、压缩感知和置乱-扩散等技术紧密结合,开展了测量矩阵构建及图像压缩加密算法研究,主要研究内容如下:(1)设计了一种基于自适应步长的梯度下降的测量矩阵优化算法,在此基础上,提出了一种基于压缩感知和双随机相位编码的图像压缩加密算法。在优化算法中,首先对Gram矩阵进行特征值分解,接着对Gram矩阵中的非对角线元素进行收缩,然后利用梯度下降法逼近ETF;将Barzilai-Borwei方法和Armijo准则进行结合,使步长自适应调整,之后再对输出的测量矩阵进行QR分解优化,最终得到优化后的测量矩阵。同时,在图像压缩加密算法中,首先对明文图像离散小波分解,得到一个近似分量和三个细节分量,接着利用索引向量对近似分量和细节分量进行置乱,其次使用两个不同的测量矩阵对细节分量分别压缩测量,之后将置乱后的近似分量作为实部,将三个测量值矩阵合并后的矩阵作为虚部,构成一个新的矩阵,接下来对这个新的矩阵进行双随机相位编码,并对变换后的矩阵的实部和虚部分别量化和扩散,最后得到密文图像。实验结果表明了所提测量矩阵优化算法和相应的图像压缩加密算法的可行性。(2)提出了一种基于压缩感知和双随机加密机制的彩色图像压缩加密算法。首先将彩色明文图像分解为R、G、B三个分量,接着分别对其DWT,其次分别对稀疏系数矩阵进行双随机位置置乱,然后对置乱后的矩阵分别进行压缩测量和量化,之后对R、G、B分量之间和内部同时进行双随机像素值扩散,最后得到密文图像。实验结果表明了加密算法的可行性。(3)提出了一种基于4D忆阻混沌系统和二维压缩感知的彩色图像压缩加密算法。首先将彩色明文图像分解为R、G、B三个分量,接着分别对其二维离散小波变换,得到稀疏系数矩阵,其次对稀疏系数矩阵进行二维压缩感知和量化,然后采用Arnold映射和索引向量对量化后的矩阵进行双随机位置置乱,之后对置乱后的矩阵进行R、G、B内部和分量之间同时多随机像素值扩散,最后得到密文图像。实验结果表明了加密算法的有效性。
欧阳雪[8](2020)在《有限精度下数字混沌系统的周期分析及其图像加密应用研究》文中认为数字图像作为信息的主要载体,具有数据量大、各像素间相关性强和冗余度高等特点,而传统针对文本的加密方案对于这些大数据量和高度相关的数据是难以处理的。因此,需要寻求一种安全高效的图像加密方法。混沌系统具有遍历性、对初始条件高度敏感和长期不可预测等特性,这些特性与现代密码学中的混淆和扩散等操作密切相关,故基于混沌系统的图像加密方法受到了人们的广泛关注。然而,由于计算机等数字设备具有有限精度,混沌系统会产生动力学性能退化和短周期现象,这种现象严重影响了混沌系统在保密通信和多媒体加密等领域中的应用。本文基于数字混沌系统的短周期现象分析的基础上,设计多种安全高效的混沌图像加密方法。本文的主要贡献如下:1.介绍本课题的研究背景,包括数字混沌系统的短周期现象以及基于图像加密的基本框架。然后阐述课题的主要创新点。描述数字混沌系统的特点和混沌图像加密的结构。接着归纳有限精度下数字混沌系统的短周期现象以及混沌图像加密这两个方面的研究现状。最后指出这两个方面目前需要解决的关键问题并给出改善和设计思路。2.由于数字设备或仿真软件具有有限精度,会出现动力学性能退化和短周期等现象。这严重影响混沌系统在保密通信、多媒体加密等场景中的应用。因此,为了计算分析数字混沌系统的计算精度与周期长度的关系,设计一种基于哈希表的快速定位混沌系统的周期分析方法。该方法使用哈希表的函数映射思想将数字混沌系统的存储位置与混沌值关联起来,从而能够实现快速定位和查找。该方法对混沌系统的有限精度效应进行定量分析,有助于设计抗混沌动力学性能退化的算法,从而提高系统的安全性能。3.设计了一种基于忆阻超混沌系统和DNA加密的彩色图像加密方法,其中忆阻超混沌系统可以提供较大的密钥空间和较为复杂的混沌动力学行为,DNA加密可以进一步提高图像加密的安全性。首先设计一种密钥流生成机制。该机制生成的伪随机序列具有对图像高度敏感的特点,即不同的输入图像根据该机制可以产生不同的密钥和密钥流。其次根据密钥流,定义DNA编码规则,并对忆阻超混沌系统和图像进行DNA动态编码。该编码规则可以解决DNA加密中的固定规则或操作问题。最后设计一种基于彩色图像交织扩散的方法得到加密图像。实验分析和性能比较表明,该方法拥有较高的效率,同时具有足够大的密钥空间以抵抗暴力攻击,而且对选择明文攻击具有很强的鲁棒性。4.针对对称加密中密钥分发与管理的难题,设计一种基于椭圆曲线ElGamal(ECElGamal)密码体制和混沌系统的非对称图像加密方法。该方法首先使用耦合Logistic-Tent映射(LTM)和耦合Tent-Sine映射(TSM)对明文图像进行交叉置乱。然后设计一种图像像素嵌入椭圆曲线的方法,该方法操作简单,可以大大提高加密效率。最后采用一种基于混沌游戏的扩散方法,以DNA序列作为密钥,生成两个混沌游戏序列,并对图像进行扩散。实验分析和性能比较表明该方法具有密钥空间大,信息熵高等特点,同时对选择明文攻击有较强的鲁棒性,为安全图像加密应用提供一种潜在的解决方案。
陆天爱[9](2020)在《忆阻混沌系统的对称化设计及其在图像加密中的应用》文中研究说明随着信息技术的发展,频发的各种信息泄露事件给人们正常的生产与生活造成了很大的干扰,人类对于信息系统的安全要求也越来越高。图像作为人与人之间传递信息的重要媒介,在应用层面的加密技术也在不断改进。混沌具有类随机性特性,这使其在图像加密领域也具有广泛的应用价值。忆阻器的非线性使其混沌波形产生中具有显着的地位,从而也使得其在保密通信或者图像加密领域具有广阔的应用前景。多稳态作为动力学系统的一个普遍现象,在工程应用中具有一定的破坏作用,但同时在某些特定场合也因为能提供更多的稳定性选择而发挥积极作用。本文对忆阻混沌系统进行对称化建模,探索不同对称类型的忆阻混沌系统的多稳态行为,并研究其在图像加密中的应用,主要工作包括:首先,提出了忆阻混沌系统的吸引子对称化建模方法,发现了其共存吸引子和伪多涡卷吸引子。通过系统的相轨图、Lyapunov指数谱、分岔图、概率分布等,对系统进行了详细的动力学分析,验证了忆阻混沌动力学系统对称化路径。研究了偏置量对系统的影响,发现了系统存在的的伪涡卷吸引子。同时,也通过在同一维度或是不同维度的多次对称化迭代,实现了系统输出的吸引子倍增。其次,构造了条件对称忆阻混沌系统,发现了其共存吸引子和偏置可控性。提出了两种不同类型的条件对称混沌系统,通过相轨图、Lyapunov指数谱、分岔图等,对系统进行了详细的动力学分析。随后对系统参数的研究后,发现了条件对称系统拥有偏置控制以及部分幅度控制的特性,发现了该忆阻系统的偏置控制参数,实现了关于条件对称的一维对称面的控制。利用模拟仿真软件PSpice对忆阻系统以及忆阻元件进行了仿真,实验结果与理论与数值仿真一致。最后,研究了对称和条件对称忆阻混沌系统在图像加密中的应用。在介绍DNA编码原则以及加密流程的基础上,分别研究了两种系统的加密效果以及多稳态属性对于加密性能的影响;给出了图像加密中的密钥灵敏度、像素直方图、信息熵以及相关性等数据,给出加密性能分析。
韩雪娟[10](2020)在《像素级与位级图像加密算法的研究》文中提出21世纪的今天,伴随着科学技术和网络领域的不断发展,越来越多的数字图像需要通过网络传输和保存,这些传输的图像信息很有可能包含着个人、企业以及国家的秘密信息。享受着科技带给我们的好处的同时,我们可能曾经体验过或者正在经历它所带来的危害。比如我们在数字图像传输过程中遇到的问题:图像被盗取、保密信息在传输的过程中被拦截和泄密、信息被篡改等。因此,如何更好的享受便利,将危害最小化,防止信息泄露已经成为了个人和社会关注的焦点。信息加密技术的研究为这些多媒体数据提供了安全的保障,在未来的科学技术发展中,研究出更加安全、便捷高效的图像加密方法以适应时代的要求,已经成为学者的一个研究热点。本论文是对于像素级与位级图像加密算法的研究。建立在混沌的独有特征之上,基于混沌理论以及混沌加密技术现有的研究成果进行研究和应用。在第一个算法中将Logistic映射与优化的超混沌系统相结合,采用双混沌系统对图像进行多重加密操作,解决了单一混沌系统加密数字图像容易被破解的问题;在置乱过程中将图像分块置乱和整体行列置乱结合起来,解决了置乱度低导致密文安全性不够高的问题;利用优化的超混沌解决了混沌序列伪随机性不够好的问题。在第二个算法中将位级图像交叉控制置乱与像素级图像分块环形扩散相结合,解决了算法简单导致的密文安全性不够高的问题;利用加入扰动因子的Henon混沌映射和新型多翼统一混沌系统增大了密钥空间;引入BP神经网络产生更具有伪随机性的混沌序列,增强了密文的抗攻击能力。以上两个加密算法都通过了图像的安全性检验,和文献中的算法相比具有更好的加密效果。论文结构可以分为以下五个部分:第一部分是绪论部分,介绍了论文的研究背景和研究意义,混沌、超混沌和神经网络在图像加密中应用情况的国内外研究现状以及论文的研究思路和研究内容。第二部分是混沌图像加密相关理论部分,首先介绍了混沌的由来及定义,其次具体介绍了混沌的主要特征、混沌产生的条件与判断标准以及几种典型的混沌系统,最后对图像加密方法进行了介绍。第三部分研究了一种像素级图像的加密算法。基于混沌和超混沌系统的理论知识,首先利用Logistic映射对明文图像进行分块置乱和整体行列置乱;再利用优化的超混沌产生的密钥流对置乱后的图像进行三次扩散过程,得到最终的密文图像;最后通过实验仿真来检验该算法的可行性及安全性。第四部分研究了一种结合位级图像与像素级图像的加密算法。首先利用Henon混沌映射对位级图像进行交叉控制置乱;其次引入BP神经网络,利用新型多翼统一混沌系统对置乱后的像素级图像进行四种不同方向的环形扩散;最后通过实验进行仿真以及与类似算法进行对比,发现本文算法的加密效果更好。第五部分是总结与展望。在这部分对论文的主要研究内容进行了总结,说明了文章中的不足之处,指出了今后需要不断学习加以完善的地方。
二、混沌序列在图像加密中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、混沌序列在图像加密中的应用(论文提纲范文)
(1)忆阻隐藏振荡的多稳态分析及其应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及其意义 |
1.2 国内外研究现状 |
1.2.1 忆阻器的研究现状 |
1.2.2 隐藏振荡混沌系统的研究现状 |
1.2.3 多稳态的研究现状 |
1.2.4 混沌加密的研究现状 |
1.3 本文的研究内容与结构安排 |
1.3.1 研究内容 |
1.3.2 本文结构 |
第二章 忆阻混沌与混沌加密 |
2.1 混沌基本理论 |
2.1.1 混沌的基本概念 |
2.1.2 混沌基本特征 |
2.1.3 混沌刻画方法 |
2.1.4 混沌动力学系统平衡点 |
2.2 忆阻元件基础 |
2.2.1 忆阻器定义 |
2.2.2 忆阻器基本特性 |
2.3 混沌与混沌密码 |
2.4 本章小结 |
第三章 条件对称隐藏混沌吸引子的构建与分析 |
3.1 条件对称动力学系统构建原理 |
3.2 条件对称隐藏混沌系统的构建 |
3.2.1 无平衡点隐藏混沌吸引子 |
3.2.2 直线平衡点隐藏混沌吸引子 |
3.3 动力学行为分析 |
3.4 电路仿真 |
3.5 本章小结 |
第四章 忆阻隐藏混沌吸引子的构建与分析 |
4.1 忆阻隐藏混沌吸引子的构建 |
4.2 系统动力学分析 |
4.2.1 系统平衡点分析 |
4.2.2 Lyapunov指数谱与分岔图 |
4.3 系统多稳态分析 |
4.3.1 极端多稳态分析 |
4.3.2 无穷多稳态分析 |
4.3.3 超多稳态分析 |
4.4 电路仿真 |
4.4.1 系统的模拟电路 |
4.4.2 系统的数字电路 |
4.5 本章小结 |
第五章 隐藏混沌吸引子在图像加密中的应用 |
5.1 图像加密相关知识 |
5.1.1 DNA编码 |
5.1.2 加密流程 |
5.2 隐藏混沌系统在图像加密中的应用 |
5.2.1 加密过程 |
5.2.2 安全性能分析 |
5.3 忆阻隐藏混沌系统在图像加密中的应用 |
5.3.1 加密过程 |
5.3.2 安全性能分析 |
5.4 性能比较 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(2)脉冲治理害虫Gompertz模型中的混沌及其在图像加密中的应用(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景 |
1.2 课题研究目的与意义 |
1.3 农业害虫防治技术的发展与现状 |
1.4 混沌与混沌图像加密研究进展 |
1.4.1 混沌理论研究进展 |
1.4.2 混沌图像加密研究进展 |
1.5 本文研究内容与结构安排 |
2 理论基础 |
2.1 脉冲微分方程概述 |
2.2 脉冲微分方程系统理论 |
2.2.1 脉冲微分方程 |
2.2.2 脉冲微分方程解的存在性、唯一性和延拓性 |
2.2.3 脉冲微分方程的比较定理 |
2.2.4 脉冲微分方程Floquet乘子理论 |
2.3 混沌及其判别方法 |
2.3.1 混沌运动的特征 |
2.3.2 混沌的判别方法 |
2.3.3 动力学数值模拟 |
2.4 混沌图像加密 |
2.4.1 基于混沌系统的DNA编码图像加密算法 |
3 混沌系统的动力学数值模拟分析方法 |
3.1 数值模拟算法 |
3.1.1 算法简介 |
3.1.2 算法设计 |
3.2 算法数值实例 |
3.3 小结 |
4 两类不同反应函数的病毒病害虫治理模型混沌动力学分析 |
4.1 具有HollingⅡ反应函数的Gompertz病毒病模型动力学分析 |
4.1.1 引言 |
4.1.2 模型建立 |
4.1.3 预备知识 |
4.1.4 主要结果 |
4.1.5 数值分析 |
4.1.6 小结 |
4.2 具有Beddington-De Angelis型反应函数的Gompertz病毒病模型动力学分析 |
4.2.1 引言 |
4.2.2 模型建立 |
4.2.3 数值分析 |
4.2.4 小结 |
5 基于双混沌系统及DNA编码的图像加密算法 |
5.1 引言 |
5.1.1 Logistic离散混沌系统 |
5.1.2 具有HollingⅡ反应函数的Gompertz病毒病脉冲微分混沌系统 |
5.2 加密算法 |
5.2.1 图像置乱 |
5.2.2 基于DNA编码的像素替换 |
5.2.3 第二轮像素替换 |
5.3 解密算法 |
5.4 效果分析 |
5.4.1 密钥空间分析 |
5.4.2 密钥敏感性分析 |
5.4.3 直方图分析 |
5.4.4 相邻像素相关性分析 |
5.4.5 信息熵 |
5.4.6 NCPR和 UACI分析 |
5.5 小结 |
6 结论与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
个人简介 |
致谢 |
(3)忆阻混沌系统的动力学特性分析与同步控制(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 相关领域的研究现状 |
1.2.1 忆阻器 |
1.2.2 CNN研究现状 |
1.2.3 混沌及混沌同步研究现状 |
1.3 本文研究内容 |
1.4 章节安排 |
第二章 忆阻CNN与混沌同步 |
2.1 忆阻器概述 |
2.1.1 忆阻器的提出 |
2.1.2 广义忆阻器 |
2.1.3 常见忆阻器模型 |
2.1.4 忆阻器的应用 |
2.2 CNN概述 |
2.2.1 CNN的提出 |
2.2.2 忆阻CNN的应用 |
2.3 混沌刻画方法 |
2.3.1 相图轨迹 |
2.3.2 Poincaré截面 |
2.3.3 分岔图 |
2.3.4 Lyapunov指数 |
2.3.5 Lyapunov维数 |
2.4 混沌同步原理 |
2.4.1 混沌同步 |
2.4.2 混沌同步主要方法 |
2.4.2.1 驱动-响应法控制同步 |
2.4.2.2 状态观测器法控制同步 |
2.4.2.3 滑模控制同步 |
2.4.3 混沌保密通信中的方法及应用 |
2.4.3.1 保密通信系统 |
2.4.3.2 混沌信息加密主要技术 |
2.5 本章小结 |
第三章 新型四维忆阻CNN系统 |
3.1 新型光滑磁控忆阻器模型 |
3.2 四维忆阻CNN系统动力学分析 |
3.2.1 四维忆阻CNN数值仿真 |
3.2.2 Lyapunov指数谱和分岔图 |
3.2.3 四维忆阻CNN多稳态特性 |
3.3 状态观测器法控制四维忆阻CNN同步 |
3.4 四维忆阻CNN滑模同步控制方法 |
3.4.1 同步控制方法设计 |
3.4.2 滑模控制系统同步仿真 |
3.5 四维忆阻CNN在保密通信中的应用 |
3.5.1 连续信号保密通信 |
3.5.2 四维忆阻CNN图像加密 |
3.5.3 图像加密安全性分析 |
3.5.3.1 统计直方图 |
3.5.3.2 相邻像素相关性系数分析 |
3.5.3.3 差分攻击分析 |
3.5.3.4 信息熵分析 |
3.6 本章小结 |
第四章 五维忆阻CNN超混沌系统 |
4.1 分段线性忆阻器模型 |
4.2 五维忆阻CNN动力学分析 |
4.2.1 五维忆阻CNN数值仿真 |
4.2.2 Lyapunov指数谱和分岔图 |
4.2.3 五维忆阻CNN多稳态特性 |
4.3 状态观测器法控制五维忆阻CNN同步 |
4.4 五维忆阻CNN滑模同步控制方法 |
4.4.1 同步控制方法设计 |
4.4.2 滑模控制系统同步仿真 |
4.5 五维忆阻CNN在保密通信中的应用 |
4.5.1 连续信号保密通信 |
4.5.2 五维忆阻CNN图像加密 |
4.5.3 图像加密安全性分析 |
4.5.3.1 统计直方图 |
4.5.3.2 相邻像素相关性系数分析 |
4.5.3.3 差分攻击分析 |
4.5.3.4 信息熵分析 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 展望 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(4)变换域混沌系统的图像加密(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题的研究背景及意义 |
1.2 图像加密国内外研究现状 |
1.2.1 光学加密简介 |
1.2.2 混沌系统图像加密研究 |
1.2.3 基于DNA编码图像加密研究 |
1.2.4 多图像加密研究 |
1.3 本论文的主要研究内容及结构 |
第2章 图像加密基本理论 |
2.1 引言 |
2.2 混沌理论 |
2.2.1 混沌的基本定义 |
2.2.2 混沌的特性 |
2.2.3 常用混沌系统 |
2.3 图像评价标准 |
2.3.1 灰度图像直方图分析 |
2.3.2 信息熵分析 |
2.3.3 相邻像素相关性分析 |
2.3.4 图像质量评价 |
2.3.5 密钥空间分析 |
2.3.6 密钥敏感性分析 |
2.4 经典光学加密方法 |
2.4.1 双随机相位编码光学加密 |
2.4.2 基于分数阶傅里叶变换的双随机相位编码光学图像加密 |
2.5 本章小结 |
第3章 基于分数阶傅里叶变换多混沌Arnold图像加密方法 |
3.1 引言 |
3.2 关于Arnold变换图像置乱 |
3.3 加密解密算法流程描述 |
3.4 实验结果及分析 |
3.4.1 仿真实验结果 |
3.4.2 相邻像素相关性分析 |
3.4.3 密钥敏感性分析 |
3.4.4 密钥空间分析 |
3.4.5 抗噪声性能分析 |
3.4.6 抗裁剪性性能分析 |
3.4.7 选择明文攻击 |
3.5 本章小结 |
第4章 基于整数小波变换和复合混沌的动态DNA编码多图像加密 |
4.1 引言 |
4.2 小波变换 |
4.2.1 连续小波变换 |
4.2.2 离散小波变换 |
4.2.3 提升小波变换 |
4.2.4 整数小波变换 |
4.3 关于DNA编码基础 |
4.4 关于RSA算法 |
4.5 算法加密流程 |
4.6 仿真结果及分析 |
4.6.1 加解密仿真实验结果 |
4.6.2 图像直方图和信息熵分析 |
4.6.3 相邻像素相关性分析 |
4.6.4 密钥敏感性和密钥空间分析 |
4.6.5 图像抗裁剪性分析 |
4.6.6 图像质量和时间复杂度分析 |
4.6.7 选择明文攻击分析 |
4.7 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
(5)基于混沌系统的轻量级密钥序列设计与图像加密研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 混沌研究的发展和意义 |
1.2.2 混沌吸引子的构造及发展 |
1.2.3 混沌在轻量级序列密码中的发展 |
1.2.4 混沌在图像加密中的应用发展 |
1.3 论文的主要内容和结构安排 |
1.3.1 论文的主要内容 |
1.3.2 论文的结构安排 |
第2章 混沌与密码学的基本理论 |
2.1 混沌的概念、特征及分析 |
2.1.1 混沌的定义 |
2.1.2 混沌的判断 |
2.1.3 混沌的基本特征 |
2.1.4 混沌的分析方法 |
2.2 低维混沌系统 |
2.2.1 一维Logistic混沌映射 |
2.2.2 二维Henon混沌映射 |
2.3 高维混沌系统 |
2.3.1 三维Lorenz连续混沌系统 |
2.3.2 超混沌系统 |
2.4 密码学基础 |
2.4.1 密码学基本理论 |
2.4.2 密码学分类及混沌密码学 |
2.5 本章小结 |
第3章 混沌系统的轻量级密钥序列研究 |
3.1 Logistic混沌系统的轻量级密钥序列构造 |
3.1.1 混沌序列及其数字化 |
3.1.2 轻量级密钥序列的设计 |
3.2 Logistic混沌系统的轻量级密钥序列分析 |
3.2.1 熵分析 |
3.2.2 统计测试 |
3.2.3 硬件资源分析 |
3.2.4 安全性分析 |
3.2.5 轻量级密钥序列图像置乱分析 |
3.3 高维猫映射混沌系统轻量级密钥序列构造 |
3.3.1 二维猫映射 |
3.3.2 三维离散混沌猫映射 |
3.3.3 轻量级密钥序列的设计 |
3.4 高维猫映射混沌系统轻量级密钥序列分析 |
3.4.1 熵分析 |
3.4.2 统计测试 |
3.4.3 硬件资源分析 |
3.4.4 安全性分析 |
3.4.5 轻量级密钥序列图像扩散分析 |
3.5 本章小结 |
第4章 一种四维超混沌系统特性及图像加密 |
4.1 一种四维超混沌系统及动力学性质分析 |
4.1.1 超混沌系统 |
4.1.2 动力学性质分析 |
4.2 超混沌系统在图像加密中的研究 |
4.2.1 图像加密算法描述 |
4.2.2 图像加密算法分析 |
4.3 本章小结 |
第5章 轻量级混沌图像加密系统设计及分析 |
5.1 组合超混沌系统图像加密 |
5.1.1 图像加密算法描述 |
5.1.2 图像加密算法分析 |
5.2 融入DNA编码的一种双重扩散轻量级混沌图像加密 |
5.2.1 DNA编码解码原理 |
5.2.2 轻量级混沌图像加密算法描述 |
5.2.3 轻量级混沌图像加密算法分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间的其它成果 |
(6)分数阶混沌系统动力学研究及在图像加密中的应用(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 混沌的发展历程及研究现状 |
1.2.1 混沌的发展历程 |
1.2.2 混沌的研究现状 |
1.3 论文的研究内容及结构安排 |
第2章 混沌和分数阶微积分 |
2.1 混沌的定义和特性 |
2.1.1 混沌的定义 |
2.1.2 混沌的特性 |
2.2 混沌系统的特性分析方法 |
2.2.1 相图分析法 |
2.2.2 自功率谱分析法 |
2.2.3 庞加莱截面法 |
2.2.4 Lyapunov指数法 |
2.3 分数阶微积分 |
2.3.1 分数阶微积分的定义 |
2.3.2 分数阶方程的求解方法 |
2.3.3 分数阶混沌系统的稳定性分析 |
第3章 隐藏极端多稳态分数阶混沌系统的动力学研究 |
3.1 引言 |
3.2 一个新型分数阶混沌系统 |
3.3 系统动力学行为分析 |
3.3.1 参数b的动力学分析 |
3.3.2 阶次q的动力学分析 |
3.3.3 隐藏极端多稳态特性 |
3.3.4 状态转移行为 |
3.3.5 系统复杂度分析 |
3.4 硬件电路实现 |
3.5 本章小结 |
第4章 一个新的可变翼分数阶超混沌系统的动力学研究 |
4.1 引言 |
4.2 新的分数阶超混沌系统及平衡点分析 |
4.3 系统动力学行为分析 |
4.3.1 可控变翼混沌吸引子 |
4.3.2 共存吸引子分析 |
4.3.3 恒Lyapunov指数和持续的超混沌状态 |
4.3.4 系统复杂度分析 |
4.4 硬件电路实现 |
4.5 本章小结 |
第5章 分数阶超混沌混沌系统在图像加密的中的应用 |
5.1 引言 |
5.2 生成伪随机序列 |
5.3 彩色图像的加密解密 |
5.4 安全性分析 |
5.4.1 密钥敏感性分析 |
5.4.2 直方图分析 |
5.4.3 相邻像素相关性分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在校期间发表的学术论文以及研究成果 |
(7)基于混沌测量矩阵和压缩感知的图像压缩加密算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.2 基于压缩感知的图像压缩加密技术研究现状 |
1.2.1 测量矩阵的构建现状 |
1.2.2 压缩加密算法研究现状 |
1.3 本文研究的主要内容 |
1.4 论文结构及章节安排 |
1.5 本章小结 |
第2章 基础知识 |
2.1 加密基础知识 |
2.2 压缩感知基础知识 |
2.3 评价加密算法性能的常用分析指标 |
2.4 本章小结 |
第3章 基于压缩感知和双随机相位编码的图像压缩加密算法 |
3.1 预备知识 |
3.1.1 双随机相位编码 |
3.1.2 Gram矩阵和互相关系数 |
3.1.3 整体相关系数 |
3.1.4 QR分解 |
3.1.5 梯度下降法 |
3.2 测量矩阵的优化算法 |
3.3 提出的加密算法 |
3.3.1 混沌系统的参数和初始值生成 |
3.3.2 生成测量矩阵 |
3.3.3 双随机相位掩码的生成 |
3.3.4 完整的加密算法 |
3.4 测量矩阵优化方法性能分析 |
3.4.1 测量矩阵优化对重建效果的影响 |
3.4.2 不同混沌系统对实验结果的影响 |
3.4.3 算法鲁棒性分析 |
3.5 图像压缩加密方法的性能分析 |
3.5.1 密文图像和解密图像 |
3.5.2 测量矩阵性能分析 |
3.5.3 压缩性能分析 |
3.5.4 密钥空间分析 |
3.5.5 直方图分析 |
3.5.6 相邻像素的相关性分析 |
3.5.7 信息熵分析 |
3.5.8 鲁棒性分析 |
3.6 本章小结 |
第4章 基于压缩感知和双随机加密机制的彩色图像加密算法 |
4.1 混沌系统 |
4.1.1 四翼超混沌系统 |
4.1.2 Logistic-Tent混沌系统 |
4.2 提出的图像加密算法 |
4.2.1 混沌系统的初始值和参数的生成 |
4.2.2 双随机位置置乱 |
4.2.3 基于混沌系统和明文图像的渐进确定的随机测量矩阵的生成 |
4.2.4 加密算法 |
4.2.5 解密算法 |
4.3 仿真结果 |
4.3.1 密文图像和解密图像 |
4.3.2 测量矩阵性能分析 |
4.3.3 压缩性能分析 |
4.4 安全性分析 |
4.4.1 密钥空间分析 |
4.4.2 密钥敏感性分析 |
4.4.3 直方图分析 |
4.4.4 相邻像素的相关性分析 |
4.4.5 信息熵分析 |
4.4.6 平均结构相似性(MSSIM)分析 |
4.4.7 鲁棒性分析 |
4.4.8 运行效率 |
4.5 本章小结 |
第5章 基于4D忆阻混沌系统和二维压缩感知的彩色图像压缩加密方法 |
5.1 混沌系统 |
5.1.1 4D忆阻混沌系统 |
5.1.2 二维Logistic-Sine混沌系统 |
5.2 提出的加密算法 |
5.2.1 混沌系统的初始值和参数的生成方法 |
5.2.2 基于信息熵和计数器的渐进确定随机测量矩阵的生成 |
5.2.3 基于Arnold映射和索引向量的双随机置乱 |
5.2.4 多随机扩散方法 |
5.2.5 完整的加密算法 |
5.3 仿真结果 |
5.3.1 密文图像和解密图像 |
5.3.2 测量矩阵性能分析 |
5.3.3 压缩性能测试 |
5.4 安全性分析 |
5.4.1 密钥空间分析 |
5.4.2 密钥敏感性分析 |
5.4.3 直方图分析 |
5.4.4 相邻像素的相关性分析 |
5.4.5 信息熵分析 |
5.4.6 平均结构相似性(MSSIM)分析 |
5.4.7 鲁棒性分析 |
5.4.8 运行效率 |
5.5 本章小结 |
结论与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)有限精度下数字混沌系统的周期分析及其图像加密应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 课题研究背景 |
1.2.1 课题由来 |
1.2.2 课题的主要研究内容 |
1.3 课题的创新点 |
1.4 本文的结构安排 |
第2章 数字混沌系统以及混沌图像加密的研究现状 |
2.1 引言 |
2.2 混沌密码学在图像加密上的应用 |
2.2.1 混沌系统基本理论 |
2.2.2 图像加密的基本结构 |
2.3 数字混沌系统以及混沌图像加密的研究现状 |
2.3.1 混沌系统动力学性能退化研究 |
2.3.2 基于DNA加密的混沌图像加密算法的研究 |
2.3.3 基于椭圆曲线的混沌图像加密算法的研究 |
2.4 混沌系统应用存在的问题及改进思路 |
2.5 本章小结 |
第3章 基于哈希表的有限精度下数字混沌系统的周期快速定位分析 |
3.1 引言 |
3.2 数字混沌系统的周期定位研究 |
3.3 基于哈希表的快速定位数字混沌系统 |
3.4 数字混沌系统的周期分析 |
3.4.1 不同精度下混沌系统的周期分析 |
3.4.2 不同初始值下混沌系统的周期分析 |
3.4.3 不同混沌系统的周期分析 |
3.5 本章小结 |
第4章 基于DNA加密和忆阻超混沌系统的彩色图像对称加密方法 |
4.1 引言 |
4.2 加密所需预备知识 |
4.2.1 忆阻超混沌系统 |
4.2.2 DNA操作规则 |
4.3 图像加解密方法 |
4.3.1 密钥流生成机制 |
4.3.2 图像加密过程 |
4.3.3 图像解密过程 |
4.4 性能分析 |
4.4.1 密钥空间分析 |
4.4.2 密钥敏感性分析 |
4.4.3 直方图分析 |
4.4.4 相关系数分析 |
4.4.5 峰值信噪比分析 |
4.4.6 差分攻击分析 |
4.4.7 信息熵分析 |
4.4.8 阻塞和噪声分析 |
4.4.9 已知/选择明文攻击分析 |
4.4.10 时间复杂度分析 |
4.4.11 混沌系统的随机分析 |
4.5 本章小结 |
第5章 基于椭圆曲线El-Gamal密码体制和混沌系统的非对称图像加密方法 |
5.1 引言 |
5.2 加密所需预备知识 |
5.2.1 耦合Logistic-Tent映射和耦合Tent-Sine映射 |
5.2.2 椭圆曲线密码体制的数学理论 |
5.2.3 椭圆曲线离散的对数问题 |
5.2.4 基于混沌游戏的DNA序列表示 |
5.3 图像加解密方法 |
5.3.1 图像加密过程 |
5.3.2 图像解密过程 |
5.4 性能分析 |
5.4.1 密钥空间分析 |
5.4.2 密钥敏感性分析 |
5.4.3 直方图分析 |
5.4.4 相关系数分析 |
5.4.5 雪崩效应分析 |
5.4.6 差分攻击分析 |
5.4.7 信息熵分析 |
5.4.8 阻塞和噪声分析 |
5.4.9 已知/选择明文攻击分析 |
5.4.10 时间复杂度分析 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 未来工作的设想 |
参考文献 |
攻读学位期间的科研成果 |
致谢 |
(9)忆阻混沌系统的对称化设计及其在图像加密中的应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 忆阻混沌系统的研究现状 |
1.2.2 混沌加密的研究现状 |
1.3 本文的研究内容与结构安排 |
1.3.1 研究内容 |
1.3.2 本文结构 |
第二章 非线性动力学与混沌实现 |
2.1 混沌的基本理论 |
2.1.1 混沌的基本概念 |
2.1.2 混沌的基本特征 |
2.1.3 混沌系统的分析方法 |
2.2 非线性忆阻器件 |
2.2.1 忆阻元件的基本知识 |
2.2.2 忆阻元件的类型 |
2.3 本章小结 |
第三章 忆阻混沌系统的对称化与吸引子倍增 |
3.1 动力学系统的对称化 |
3.2 忆阻混沌系统的对称化 |
3.2.1 忆阻系统模型 |
3.2.2 忆阻混沌系统的对称化 |
3.3 忆阻动力学系统的吸引子倍增 |
3.3.1 同维倍增 |
3.3.2 多维倍增 |
3.3.3 无穷倍增 |
3.4 本章小结 |
第四章 条件对称忆阻混沌系统的建模与分析 |
4.1 偏置控制与条件对称 |
4.1.1 条件旋转对称 |
4.1.2 条件反射对称 |
4.1.3 条件对称系统的幅度控制 |
4.2 条件对称忆阻混沌系统的建模与分析 |
4.2.1 条件对称与共存行为分析 |
4.2.2 偏置控制 |
4.3 条件对称忆阻混沌系统的电路实现 |
4.4 本章小结 |
第五章 基于忆阻混沌系统的图像加密 |
5.1 图像加密基础 |
5.1.1 DNA编码 |
5.1.2 加密流程 |
5.2 对称混沌系统在图像加密中的应用 |
5.2.1 加密效果 |
5.2.2 安全性分析 |
5.3 条件对称混沌系统在图像加密中的应用 |
5.3.1 加密效果 |
5.3.2 安全性分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(10)像素级与位级图像加密算法的研究(论文提纲范文)
摘要 |
abstract |
1.绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
2.混沌图像加密相关理论 |
2.1 混沌的由来及定义 |
2.2 混沌的主要特征 |
2.3 混沌产生的条件与分析 |
2.3.1 混沌的判断标准 |
2.3.2 典型的混沌系统 |
2.4 图像加密方法 |
2.4.1 图像加密技术 |
2.4.2 图像置乱加密方法 |
2.4.3 图像扩散加密方法 |
2.4.4 置乱和扩散相结合的加密方法 |
2.5 本章小结 |
3.基于Logistic和超混沌结合的加密算法 |
3.1 引言 |
3.2 系统描述 |
3.2.1 Logistic映射 |
3.2.2 超混沌系统 |
3.3 算法与步骤 |
3.3.1 置乱算法的描述 |
3.3.2 扩散算法的描述 |
3.3.3 加密算法流程图 |
3.4 仿真实验与性能分析 |
3.4.1仿真实验 |
3.4.2 直方图统计特性分析 |
3.4.3 密钥敏感性分析 |
3.4.4 抗差分攻击能力分析 |
3.4.5 信息熵分析 |
3.4.6 相关性分析 |
3.4.7 密钥空间分析 |
3.5 本章小结 |
4.位级交叉控制与像素级分块扩散的图像加密算法 |
4.1 引言 |
4.2 系统描述 |
4.2.1 Henon映射 |
4.2.2 位级图像 |
4.2.3 新型多翼统一混沌系统 |
4.2.4 BP神经网络 |
4.3 算法与步骤 |
4.3.1 置乱算法的描述 |
4.3.2 扩散算法的描述 |
4.3.3 加密算法流程图 |
4.4 仿真实验与性能分析 |
4.4.1仿真实验 |
4.4.2 直方图统计特性分析 |
4.4.3 密钥敏感性分析 |
4.4.4 抗差分攻击能力分析 |
4.4.5 信息熵分析 |
4.4.6 相关性分析 |
4.4.7 密钥空间分析 |
4.5 本章小结 |
5.总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表论文以及获奖情况 |
四、混沌序列在图像加密中的应用(论文参考文献)
- [1]忆阻隐藏振荡的多稳态分析及其应用研究[D]. 孙佳钰. 南京信息工程大学, 2021(01)
- [2]脉冲治理害虫Gompertz模型中的混沌及其在图像加密中的应用[D]. 郭俊荣. 浙江农林大学, 2021(02)
- [3]忆阻混沌系统的动力学特性分析与同步控制[D]. 周如霞. 天津工业大学, 2021(01)
- [4]变换域混沌系统的图像加密[D]. 张志昌. 哈尔滨理工大学, 2021(09)
- [5]基于混沌系统的轻量级密钥序列设计与图像加密研究[D]. 丁丽娜. 黑龙江大学, 2020(03)
- [6]分数阶混沌系统动力学研究及在图像加密中的应用[D]. 李祥. 湘潭大学, 2020(02)
- [7]基于混沌测量矩阵和压缩感知的图像压缩加密算法[D]. 毕建强. 河南大学, 2020(02)
- [8]有限精度下数字混沌系统的周期分析及其图像加密应用研究[D]. 欧阳雪. 广西师范大学, 2020(02)
- [9]忆阻混沌系统的对称化设计及其在图像加密中的应用[D]. 陆天爱. 南京信息工程大学, 2020(02)
- [10]像素级与位级图像加密算法的研究[D]. 韩雪娟. 新疆财经大学, 2020(07)