基于MATLAB的混沌序列图像加密算法的研究的开题报告Word格式文档下载.docx
- 文档编号:16218651
- 上传时间:2022-11-21
- 格式:DOCX
- 页数:8
- 大小:149.31KB
基于MATLAB的混沌序列图像加密算法的研究的开题报告Word格式文档下载.docx
《基于MATLAB的混沌序列图像加密算法的研究的开题报告Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《基于MATLAB的混沌序列图像加密算法的研究的开题报告Word格式文档下载.docx(8页珍藏版)》请在冰豆网上搜索。
一、设计目的及意义
熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。
使用必要的算法将信息进行加解密,实现信息的保护。
二、研究现状
随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。
多媒体通信逐渐成为人们之间信息交流的重要手段。
人们通过网络交流各种信息,进行网上贸易等。
因此,信息的安全与保密显得越来越重要。
信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。
随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:
敏感信息可能轻易地被窃取、篡改、非法复制和传播等。
因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。
因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。
三、设计内容
使用混沌序列图像加密技术对图像进行处理使加密后的图像
四、开发环境
MATLAB®
&
Simulink®
Release2010awindows7环境
五、分析设计
1.实验要求
使用matlab将图像信息隐藏,实现信息加密。
2.设计原理
运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。
用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。
3.涉及到的程序代码
加密程序代码如下:
clear;
clc;
x=imread('
long.bmp'
'
bmp'
);
%读取图像信息
[abc]=size(x);
%将图像的大小赋给abc
N=a*b;
%定义变量N并赋值
m
(1)=input('
请输入密钥:
'
%用户输入加密密码
disp('
加密中...'
%显示提示信息
fori=1:
N-1%进行N-1次循环
m(i+1)=4*m(i)-4*m(i)^2;
%循环产生密码
end
m=mod(1000*m,256);
%1000*m除以256的余数
m=uint8(m);
%强制转换为无符号整型
n=1;
%定义变量n
a
forj=1:
b
e(i,j)=bitxor(m(n),x(i,j));
%将图像信息藏在e(i,j)矩阵中进行异或运算
n=n+1;
end
imwrite(e,'
加密后的long.bmp'
%显示解密成功提示信息
加密成功'
winopen('
%显示加密后图片
解密程序代码:
%将加密后图像的大小赋给abc
请输入密钥:
%用户输入预设加密密码
解密中'
%循环产生原密码
%m(n)xor(m(n)xorx(i,j))==x(i,j)不带进位加法半加运算
解密后的long.bmp'
%将解密的图像输出命名为lena.bmp
解密成功'
%显示解密后图片
4.主要的思想
图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。
六、结果及分析
1.运行示例
加密前的原图如下所示:
加密后的图像如下图:
运行程序是输入的密码:
运行结果如下:
加密后图片如下:
解密后的图像如下图:
运行解密程序输入加密时的密码:
解密后的图片:
2.结果评估
由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。
六、参考文献
[1]闵连权.一种实用的图像加密算法[J].河南郑州:
信息工程大学测绘学院.2005年10月
[2]图像加密技术研究背景意义及现状[K]
[3]赵晓宇.图像加密技术及其安全性估计[D].浙江大学,2003.5
[4]廖晓峰,肖迪,陈勇,向涛.混沌密码学及其应用.北京:
科学出版社,2009.7
[5]卢开澄.计算机密码学——计算机网络中的数据保密与安全(第二版).北京:
清华大学出版社,1998,210~212
[6]舒斯特.混沌学引论.成都:
四川教育出版社,1994
[7]刘式达等.自然科学中的混沌和分形.北京:
北京大学出版社,2003
[8]吕金虎等.混沌时间序列分析及其应用.武汉:
武汉大学出版社,2002
[9]RosslerOE.Anequationforcontinuouschaos.Phys.LettersA,1976,57:
397-398
[10]ChenG,UetaT,Yetanotherchaoticattractor.Int.J.ofBifurcationandchaos,1999,9:
1465-1466
[11]HaleJ,VerduynLS.Introductiontofunctionaldifferentialequations.NewYork:
Springer,1993
[12]韦鹏程,张伟,杨华千.一种基于共轭混沌映射的图像加密算法.计算机科学,2006,11:
237-240
[13]王永,杨德刚,韦鹏程,张伟,杨华千.一种基于复合离散混沌系统的对称图像加密算法.计算机科学,2006,33(12):
86-90
[14]廖晓峰,张伟,韦鹏程,杨华千等.对一种基于混沌映射的对称图像加密算法的改进.计算机科学,2007,34(12):
248-251
[15]ArtoSalomaa.Public-KeyCryptography.Springer-Verlag,1990
[16]ManYoungRhce.CryptographyandSecureCommunications.McGraw-HillBookCo.1994
[17]JianliangZhu,HongchaoZhao.Five-DimensionalChaoticSystemandItsCircuitryImplementation[C].2ndInternationalCongressonImageandSignalProcessing,TianJin,2009:
4232-4236(EI)
[18]韩峰,唐驾时.一个五维受控混沌系统的动力学行为[J].动力学与控制学报,2010,8(3):
205-209
七、研究工作进度
(1)工作进程安排:
2月10日-2月28日:
办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告。
3月1日-3月31日:
完成设计方案,撰写论文初稿。
4月1日-4月30日:
完成毕业设计撰写论文,修改格式,打印论文。
5月1日-5月20日:
指导教师进行检查评分,进行论文评阅、论文答辩。
(2)我目前的工作进度是:
确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。
阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。
阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。
撰写开题报告,完成开题报告。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 MATLAB 混沌 序列 图像 加密算法 研究 开题 报告