预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共44页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

山东理工大学毕业设计(论文)题目:一种基于多维混沌系统的图像加密算法研究学院:理学院专业:信息与计算科学学生姓名:指导教师:毕业设计(论文)时间:年月日~6月18日共18周摘要PAGE\*MERGEFORMATV摘要近年来,计算机技术﹑网络技术和通讯技术的飞速发展。通过网络资源对图像信息进行传送也已经变得越来越普遍。正因为如此,图像的安全与保密问题也显得越来越重要。相对于声音﹑文字等信息来说,图像包含着更多的的信息量。因此,图像安全问题成为国际上关注的焦点。图像加密是保证图像安全的重要方法之一。由于计算机的性能不断提高﹑破解技术不断发展,所以就要求加密技术的不断的更新。混沌系统是非周期的;混沌系统产生的混沌序列具有很好的隐藏性;混沌系统对初始条件的高度敏感。以上的特点,使混沌系统长期的不可预测,使其天生具备了图像加密的条件,因此将混沌系统应用于图像加密技术引起了人们的广泛关注。本文对基于混沌系统的图像加密技术在以下几个方面作了较深入的研究:首先,介绍了混沌系统和图像加密技术的研究背景﹑意义和现状;混沌系统的定义﹑特征以及典型的一﹑二﹑三维混沌系统。其次,研究了几种常见的图像加密技术,混沌序列的加密原理,基于混沌系统的图像加密的设计步骤和发展方向,重点介绍了混沌理论在图像加密中的应用。最后,重点研究了一维Logistic加密﹑二维DWT域加密﹑三维Arnold加密,对他们进行了计算机仿真实验,并对各项性能做了对比分析。实验表明:该算法的加密解密过程对密钥非常的敏感,具有加密效果好,速度快,算法易于实现等优点。关键词:混沌序列,混沌系统,图像置乱,图像加密AbstractAbstractWiththedevelopmentofcomputertechnology﹑networktechnologyandcommunicationtechnology,thetransmitofpictureinformationhasbecomemoreandmorecommonthroughthenetwork,thesecurityandconfidentialityofpictureinformationarealsobecomingmoreimportant.Pictureimpliesmoreinformationthansound,andtext,thesecurityofimageinformationhasbecomeahotresearchtopicontheinternational,theimageencryptiontechnologyisoneimportantwaytoensureinformationsecurity.Todaycomputerimprovetheperformancecontinuously,thecracktechnologycontinuesdevelopment,thedemandofnewencryptiontechnologyisstillveryurgent.Chaoticsystemhasanon-periodic﹑continuousbroadbandspectrum﹑noise-likecharacteristicsanditsproduceschaoticsequencehasgoodhidden,anditshighsensitivitytoinitialconditions,soithasalong-termunpredictability,ithastheimageencryptionconditionnaturally,thereforechaoticsystemisappliedtoimageencryptiontechnologyhasarousedwidespreadconcern.Thisarticlemadeamorein-depthstudyofbasedchaoticsystem’simageencryptiontechniqueinthefollowingaspects:first,itintroducestheresearchstatusofchaoticsystemandimageencryptiontechnology,thecharacteristicofchaoticsystemsandtypicalone﹑twoanddimensionalchaoticsystem.Secondly,itstudiedseveralimageencryptiontechnology,focusingonthechaotictheory’sapplicationsinimageencryption,itanalysisseveraltypicalmethod