IT评测·应用市场-qidao123.com

标题: 基于 MATLAB的混沌序列图像加密算法的研究 [打印本页]

作者: 滴水恩情    时间: 2024-11-5 01:52
标题: 基于 MATLAB的混沌序列图像加密算法的研究
一、设计目标及意义 3
  二、研究现状 3
  三、设计内容 3
  四、开辟环境 3
  五、分析设计 3
  1、设计要求 3
  2、设计原理 3
    3、涉及到的步调代码 ........................................... 4
  4、重要头脑 6
   
  六、 果及分析 6
  1、运行示例 6
  2、 果 估 8
  七、参考文献 9
  八 、 研 究 工 作
  度 ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ . ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ 10
  
  一、   目标及意
  熟 使用  matlab 运用 matlab  行 程,使用 matlab  言 行数据的
  藏加密,确保数字 像信息的安全,混沌序列具有容易天生 ,  初始条件和混沌参数敏感等特点,近年来在 像加密 域得到了广泛的 用。使用须要的算法将信息 行加解密,  信息的保 。
  
  
  
  
  二、 研究 状
  
  
  随着 Internet 技 与多媒体技 的 速 展,数字化信息可以以不同
  
  
  
的情势在网 上方便、快捷地  。多媒体通信逐 成 人 之 信息交换

  
  
  
的告急手段。人 通 网 交换各种信息, 行网上 易等。因此,信息的

  
   
  
  
  
  
  安全与保密显得越来越告急。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务运动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的告急组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被盗取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
  
  
  多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的告急手段。 因此针对多媒体信息安全掩护技能的研究也显得尤为告急, 多媒体信息安全是集数学、 暗码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技能于一体的多学科交错的研究课题。
  
  
  
  
  三、 设计内容
  
  
  使用混沌序列图像加密技能对图像进行处理使加密后的图像
  
  
  
  
  
  
  
  四、 开辟环境
  
  MATLAB? & Simulink? Release 2010a windows7 环境
  
  
  
  
  五、 分析设计
  
    
  
  
  
  使用 matlab 将图像信息匿伏,实现信息加密。
  
  
  
  
    
  
  运用异或运算将数据进行匿伏,连续使用同一数据对图像数据两次
  
  
  异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密掩护。用户输入的暗码必须在 0~1 之间任何一个数据进行加密,而且加密的步调与解密的步调输入的暗码必须一致才能准确解密。
  
   

  
  
  
  
  
  
  
  
  
  
  
  
  
解密密钥

  加密密钥
  
   
  
  
  
  
  
  
  
暗码天生算

  
  
  
  
  
  
  
  暗码天生
  
  
  算法
  
  
   
  
  
  
  混沌序号 混沌序号序
  
  
  
  
  
  
  
  
  
  
  
  
明文
明文



  
  
  
  
  
  
  3. 涉及到的步调代码
  
  
  
  
  加密步调代码如下:
  
  
  
  
  clear;clc;
  
  
  
  
  x=imread('','bmp'); % 读取图像信息
  
  
  
  
  
[a b c]=size(x); % 将图像的巨细赋给 a b c

  
  
  
  
  N=a*b; % 界说变量 N并赋值
  
  
  
  
  m(1)=input(' 请输入密钥 : '); % 用户输入加密暗码
  
   
  
  
  
  
  
  
  disp(' 加密中 ...'); % 显示提示信息
  
   
  
  
  
  
  for i=1:N-1 % 进行 N-1 次循环
  
  
  m(i+1)=4*m(i)-4*m(i)^2; % 循环产生暗码
  
  
  end
  
  
  
  
  m=mod(1000*m,256); %1000*m 除以 256 的余数
  
  
  
  
  m=uint8(m); % 强制转换为无符号整型
  
  
  
  
  n=1; % 界说变量 n
  
  
  for i=1:a
  
  
  for j=1:b
  
  
  
e(i,j)=bitxor(m(n),x(i,j)); % 将图像信息藏在 e(i ,j)

  
  
  矩阵中进行异或运算
  
  n=n+1;
  
  
  end
  
  
  end
  
  
  
  
  imwrite(e,' 加密后的 ','bmp'); % 显示解密成功提示信息
  
  
  
  
  disp(' 加密成功 ');
  
  
  
  
  
  
  
  winopen(' 加密后的 '); % 显示加密后图片
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  解密步调代码:
  
   
  
  
  
  clear;clc;
  
   
  
  
  
  
  
  
  
  x=imread('  加密后的 ','bmp'); % 读取图像信息
  
  
  
  
  [a b c]=size(x); % 将加密后图像的
  
  
  巨细赋给 a b c
  
  
  
  
  N=a*b;
  
  
  
  
  m(1)=input(' 请输入密钥: '); % 用户输入预设加
  
  
  密暗码
  
  
  
  
  disp(' 解密中 ');
  
  
  
  
  for i=1:N-1 % 进行 N-1 次循环
  
  
  
  
  m(i+1)=4*m(i)-4*m(i)^2; % 循环产生原暗码
  
  
  
  
  end
  
  
  
  
  m=mod(1000*m,256);
  
  
  
  
  m=uint8(m);
  
  
  n=1;
  
  
  for i=1:a
  
  
  for j=1:b
  
  
  e(i,j)=bitxor(m(n),x(i,j)); % m(n)xor(m ( n ) xor
  
  x(i,j))==x(i,j) 不带进位加法 半加运算
  
  n=n+1;
  
  
  end
  
   
  
  
  
  end
  
   
  
  
  
  
  
  
  
  imwrite(e,' 解密后的 ','bmp'); % 将解密的图像输出命名为
  
  
  
  
  
disp(' 解密成功 '); % 显示解密成功提示信

  
  
  息
  
  
  
  
  winopen(' 解密后的 '); % 显示解密后图片
  
  
  
  
  
  
  
  
  
    
  
  
  
  图像信息生动形象,它已成为人类表达信息的告急手段之一,网络上的图像数据很多是要求发送方和担当都要进行加密通信,信息的安全与保密显得尤为告急,因此我想运用异或运算将数据进行匿伏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密掩护。
  
  
  
  
  六、 效果及分析
  
  
  
  
    
  
  
  
  加密前的原图如下所示:
  
  
  
  
  
  
  
  
  
  加密后的图像如下图:
  
   
  
  
  
  
  
  
  
  
  运行步调是输入的暗码:
  
   
  
  
  
  
  
  
  
  
  
  运行效果如下:
  
  
  
  
  加密后图片如下:
  
  
  
  
  
  
  
  
  
  
  
  
  解密后的图像如下图:
  
  
  
  
  
  
  
  运行解密步调输入加密时的暗码:
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  解密后的图片:
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
  
    
  
  由步调的运行效果来看,原图被加密后在显示出来,已经无法辨别
  
  
  其内容,实现了图像数据的匿伏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地掩护图像数据不被第三方轻易获取其内容,实现数据的匿伏掩护。
  
   
  
  
  
  
  
  
  
  
  六、 参考文献
  
   
  
  
  
  
    
    
    
    
    
    
    
  [10]Chen G,Ueta T,Y et another chaotic attractor .Int. Bifurcation and chaos,1999,9:1465-1466
  [11]Hale J,Verduyn L to functional differential equations. New York:Springer,1993
  
    
    
    
  [15]Arto ,1990
  
  [16]Man Young Rhce. Cryptography and Secure Book
  
  [17] Jianliang Zhu, Hongchao Zhao. Five- Dimensional Chaotic System and Its Circuitry Implementation [C]. 2nd International Congress on Image and Signal Processing , TianJin , 2009: 4232 - 4236( EI)
  
    
  与控制学报,  2010 , 8( 3) : 205 - 209
  
  
  
  
  
  
  
  
  七、 研究工作进度
  
  ( 1)工作历程安排:
  
  2月 10日-2 月28日:办理毕业设计标题变动手续,阅读文献,收集资料,确立初步设计方案,完成开题陈诉。
  





3月 1日 -3 月31日:完成设计方案,撰写论文初稿。

4月 1日 -4 月30日:完成毕业设计撰写论文,修改格式,打印论文。

5月 1日 -5 月20日:引导教师进行检查评分,进行论文评阅、论文答辩。

(2)我目前的工作进度是:

○1 确定了毕业设计的标题, 初步讨论的设计方案的可行性及大致方法步骤。

○2 阅读了相关的文献和资料,对图像加密技能有了进一步的认识,重点浏

览了图像加密的原理和几种方法。

○3 阅读资料,确定加密方法即基于混沌理论的暗码技能加密算法体制。
○4 撰写开题陈诉,完成开题陈诉。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 IT评测·应用市场-qidao123.com (https://dis.qidao123.com/) Powered by Discuz! X3.4