预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于宏微观混沌映射的散列函数及在图像加密中的应用研究的开题报告 一、选题背景及意义 散列函数在信息安全领域中扮演着重要的角色,它是一种将任意长度的数据映射为固定长度的散列值的技术。在现实生活中,密码学算法、数字签名、数据完整性检验等场合中都需要使用到散列函数。因此,设计高效、安全的散列函数至关重要。 目前,多种散列函数算法被广泛应用,如MD5,SHA-1等。然而,这些算法的安全性已经被不断地挑战,因此需要新的散列函数来保障数据的安全性。混沌映射是一类具有高度复杂的动力学行为的非线性映射,它们具有高度混沌性、敏感性、均匀性等特征。利用混沌映射设计的散列函数已经引起了学术界的重视。 本文选题是基于宏微观混沌映射的散列函数及在图像加密中的应用研究。通过研究混沌映射及其在散列函数中的应用,探索基于宏微观混沌映射的散列算法的设计及实现方法,同时将该算法应用于图像加密领域,提高图像加密的安全性和效率,为信息安全领域做出贡献。 二、文献综述 目前,混沌映射在密码学、通讯工程、物理等领域中有着广泛的应用。混沌映射散列函数的设计原理是采用混沌映射产生输入数据的扰动,将扰动后的数据映射到散列值空间中,产生散列值。其中,产生扰动的混沌映射要满足复杂性和混沌性条件,以保证散列函数的安全性和泛化性。目前,已经有许多学者在该领域开展过研究,下面就此进行简单综述。 1.P.-Y.Wu等(2004)[1]提出了一种混沌映射散列函数算法,它利用Singer混沌映射产生扰动,通过简单的位运算和异或操作将扰动后的数据映射到散列值空间中,得到散列值。 2.E.Halevi、J.Kelsey等(2007)[2]提出了一种类似于Merkle-Damgård结构的混沌散列函数算法,该算法采用基因混沌映射产生扰动,并采用邻接矩阵和快速傅里叶变换来实现散列函数的压缩。 3.J.Chen等(2013)[3]针对MD5算法的碰撞攻击提出了一种基于SST混沌映射和连续调整算法的改进方案,该方案可以有效地增强MD5算法的安全性。 综上所述,混沌映射在散列函数中的应用还有待进一步研究和探索,尤其是基于宏微观混沌映射的散列函数算法,在实际应用中还存在许多问题需要解决。 三、研究内容和方案 本文旨在研究基于宏微观混沌映射的散列函数以及在图像加密中的应用。具体研究内容和方案如下: 1.研究宏微观混沌映射及其在散列函数中的应用,探究利用混沌映射设计散列函数的基本原理和方法; 2.提出一种基于宏微观混沌映射的散列函数算法,通过对比已有散列函数的优缺点,结合混沌映射的特性和安全性,设计新的散列函数算法; 3.实现基于宏微观混沌映射的散列函数算法,并通过一系列实验验证其效果和安全性; 4.将该算法应用于图像加密领域,探究在图像加密中的具体应用方法,提高图像加密的安全性; 5.结合本文研究结果,进一步探究混沌映射在信息安全领域中的应用和发展方向。 四、预期成果 本文研究的预期成果主要有以下几个方面: 1.提出一种基于宏微观混沌映射的散列函数算法,通过实验验证其效果和安全性,为实际应用提供有力支持; 2.在图像加密领域探索基于宏微观混沌映射的具体应用方法,提高图像加密的安全性和效率; 3.对混沌映射在信息安全领域中的应用和发展方向进行了探究和总结,为后续研究提供参考。