《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc

上传人:xins****2008 文档编号:117115308 上传时间:2019-11-18 格式:DOC 页数:15 大小:1.30MB
返回 下载 相关 举报
《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc_第1页
第1页 / 共15页
《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc_第2页
第2页 / 共15页
《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc_第3页
第3页 / 共15页
《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc_第4页
第4页 / 共15页
《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc》由会员分享,可在线阅读,更多相关《《一个基于修改后的logistics映射的图片加密方案-外文翻译》.doc(15页珍藏版)》请在金锄头文库上搜索。

1、杭州电子科技大学 毕业设计(论文)外文文献翻译毕业设计(论文)题目保密监控系统设计翻译(1)题目一个基于修改后的Logistics映射的图片加密方案翻译(2)题目基于ARM嵌入式的混沌加密和AES加密算法的实现的实现学 院专 业姓 名班 级学 号指导教师一个基于修改后的Logistics映射的图片加密方案 出处An Image Encryption Scheme Based on Modified Logistic Map,作者Yue Sun和Guangyi Wang摘要-为了提高混沌加密算法的安全性,在本篇文章中提出了一个修改后的混沌映射。相比于原始的混沌映射,修改后的映射总是能保持混沌状态

2、并且使迭代范围从原来的(0,1)扩展到(0,4)( 0.25)。我们设计了一个基于加密方案,提出了映射实现图像加密。一些仿真结果表明,修改后的Logistics映射与原始Logistics映射相比拥有更大的密钥空间,更快的生成速率和序列加密速度快。1. 引言近年来,数字信息已广泛应用在许多领域。我们有很多的私人多媒体来源和从任何这些来源应该受到保护未经授权的操作。混沌具有非线性动态特性和对初始条件敏感。由于混沌序列的性质,它广泛应用于密码学、控制和通信。离散混沌系统的效率很高,但低安全,因为其密钥空间小,连续混沌系统具有更高的安全性,但低效率,因为它的计算很复杂。本文提出了一种修改后的混度映射

3、,它包含两个参数,可以把映射的范围从最初的0-1扩展到0-4()。扩大混度序列的密钥空间和提高混沌序列生成的速度很重要。一个基于混沌映射加密算法被设计出来,经过分析,显示出其良好的性能。2. 混沌序列生成最近一维混沌映射因为其很简单且高效已被广泛使用在各种加密领域。但是它也有很多缺点,比如密钥生成范围小,安全性低。我们在本次设计中就经过修改混沌映射来克服这些缺点。A.一个新修改后的Logistics映射其数学定义公式如下:=(1-) 0,4 0,1 其中0,4被称为Logistic参数。当u在3.6到4之间,映射呈现混沌状态。当u=4是是一个混沌映射。分开观察右边的Logistics映射到两个

4、部分,我们发现第一个参数确定的映射的属性和第二个参数确定迭代的范围。因此,第一个参数我们取u=4,第二个参数我们取u=1/Y.式子为=4-/, n=1,2,3. 是一个常数, 式子2保证了Logistics映射总是处于混沌状态, 并且能让他的映射范围取到4。图1和图2分别显示了修改前和修改后的Logistics映射的分岔图。在修改前的图中我们观察到当u在3.6到4之间,系统处于混沌状态,但是修改后能去到.在这段参数范围内都是混沌状态。从这两张图我们也可以观察到,映射的迭代范围达到了4*.B.混沌序列生成方法即使经过修改后的序列的混沌迭代值范围扩大了,但在序列生成的时候也有一些缺点。首先,浮点数

5、的计算比较复杂,需要采取一些优化来解决这个问题。第二,当CPU性能比较低,比如说在16位或8位的CPU上,这个序列的范围不够大。 所以,我们需要尝试着得到一个比CPU位数更大的序列范围。等16位或8位。所以我们需要努力得到一个更大的范围。第一次递归公式的结果作为接下来公式的初始值。我们把低8位的每一个结果递归放入混沌序列。这样就使得混沌序列的范围直接扩大。更多的公式能够和更大的系统结合起来,生成具有更大循环范围的序列。3. 算法分析有很多历史和加密方法他们中的一些人至今仍受我们欢迎。加密算法的原则是包含很多复杂的运算来提高安全性。举例为DES加密和AES加密。但是如果要处理的目标数据很大,它将

6、=将会在这些加密算法上花费更多的时间。我们现在以已经修改过的婚讯系统为基础,设计一个具有更好性能的加密算法。A.算法原则我们知道任何种类的信息可以换算成字节和任何信息的操作都是通过字节完成。一个字节的范围是0,255即256个不同的值。不同的密钥由不同的字节表示。所以密钥应该有256个不同的值。得到密钥的步骤如下:1)一个数组,数组元素和数组下标一致,比如数组为a256,数组的元素为 =i,i=0,1,2.255 2)这个数组是由低字节数组组成混沌序列,数组的长度是256。例如数组b0,256,它的元素的值是:=i|0 3)一个变量k=bi需要生成密钥。用ak取代ai。过程如图4所述。密钥的取

7、值范围在0,255之间,长度是256。任何元素数组的键值不同于其他键值。例如生成的加密密钥如表1所示:解密密钥的是由加密密钥生成的。如果给出如表1 的加密密钥,我们可以得到解密密钥如下表所示:现在,加密只是取代的每个目标字节与加密数据相应的值。因此,加密密钥和解密密钥如下表所示:设置一个变量能够控制密钥频率的改变。例如,如果变量设置为200,这意味着每200个字节密钥改变一次。4. 在图像加密中的应用 现在我们使用混沌序列加密图像。图6给出了原始图像及其分级直方图。图7给出了经混沌序列加密的图像及其分级直方图。图8显示了经修改过后的混沌序列加密的图像及其分级直方图。在图7和图8之间有一个小小的

8、差别。修改后的所产生的混沌序列由整数计算而成而Logistics混沌序列由浮点计算来的。前者的密钥空间远远大于后者,前者序列的速度也比后者快。5. 结论一个由较好的图像混沌加密序列生成的经过修改的Logistics映射在本篇文章中被提出来。该映射总是能很好的保持混沌特性,并且扩大了迭代值的范围,扩展了迭代的值的范围从原来的(0,1)到(0,4)。图像加密方案是在该映射的基础上提出来的。一些仿真结果表明,themodified混沌系统拥有比原始Logistics系统更优秀的性能,如更大的密钥空间,序列生成更快,加密速度更快和安全性更高。因此,提出修改后的Logistics映射的伪随机性非常好的应

9、用前景比如说用在保密通信和其他需要加密的领域。基于ARM嵌入式的混沌加密和AES加密算法的实现摘要为了提高私人信息在存储器上的安全性,一个继承了混沌加密,密文流和AES加密算法在此论文中被提出来。我们设计并意识到一个基于算法的加密系统,它在ARM(S3C6410)芯片上实现,能对各种存储设备,比如U盘,SD卡和移动硬盘所存储的信息进行加密和解密。这个系统应用人机交互技术和可视化技术提供了几个加密算法和密钥发生器。在论文的结尾会展现出一些安全性高的例子。关键字:混沌,密文流,AES,ARM,存储设备1. 简介随着电子设备,电脑,网络的快速发展,我们的世界越来越多的依赖于电子设备中存储的数据。在很

10、多方面,存储数据的安全成为我们最大的关注。这些数据将会被保护,只要避免一些可能存在的越权储存。但是全部这些模型还没有将原始数据加密,一旦HDD进行存取,这些信息将很可能被入侵。在本篇论文中,我们设计并实现了一个基于ARM(S3C6410)的可以进行加密存储的加密系统。可以利用混沌映射生成一些性能优秀的伪噪声序列,并且这个系统提供了两种加密算法。一种算法是利用流密码产生的密文流,另一个是AES算法和混沌序列的混合算法。这个加密系统的优势有以下几个:1)它比一些纯软件加密或者利用加密芯片加密更安全。2)它提供了两种混沌加密系统来产生为噪声序列和三个对原始数据进行加密的算法。3)混沌映射的参数可以被

11、用户使用来确保整个系统的安全。2. 产生混沌密码流A.产生混沌序列一些密文流能够由不同的混沌映射产生。我们使用一个混沌转换作为一个例子来展示它怎么样生成一些密码。一下就是混沌转换的例子。当x=0,S(x)=1, 当x0,S(x)=0令参数a=35,b=3,c=20,d=5,k=5,式子1的系统是混沌的,并且4个李雅普诺夫指数为1.4725,0,-0.0396,-22.4606.如下图为混沌吸引子的坐标图。现在,我们来讨论一下式子1用数字实现系统。首先,连续系统由下面的变换转换成为离散系统。当i=1,2,3.让=,式子1转化为离散系统的式子4具有和1相同的动态特征曲线,当T足够小的时候,这里我们

12、取t为0.001。在数字系统中,每一个方程式中的每一个变量,均可写成二的指数的形式相加,比如说xn。B.随机序列的特性试验为了证明式子1的混沌序列的特性,我们使用了NIST来测试。NIST是世界上最具权威性的测试随机序列的机构。式子1的测试报告如表1所示。由表我们可知转换后的混沌序列具有很好的性能。3. 加密算法实现我们知道,数据加密的有效性十分重要,所以我们需要一个高运算速度的处理器。在本文中,CPU的配置为667Mhz/128Mbyte ,硬件模块处理如下图3.在加密系统中,软件是基于Qt界面和主要要做的工作就是基于Qt,嵌入式做出一款软件设计。软件设计如下图4所示。图5为具体的设计流程图

13、,这款软件有登录个GUI界面显示的功能,如图6,7。B.存储数据的转换有各种存储器并且不同的存储器有不同的接口,在本篇文章中,用来加密的存储器有USB和SD卡和SPI传输协议。它们都包含在linux系统下,我们只需要将相关的模型嵌入开源系统中。C.加密算法分析杂这个系统中恶魔提供了三种不同的加密算法,分别为基于混沌序列实现的密文流,两种基于混沌序列的AES算法。1)密文流:这种算法由混沌序列和纯文本经过位运算得到。在这个系统中,每一次加密操作都会改变混沌序列的值。图8为密文流实现的过程。 2)aes算法的两个主要操作是合成和更换。有几种不同的方法来完成这项操作和基本计算是:替换字节,转移行、列

14、和混合添加圆键。图9给出一个示例的AES算法的密钥是128位。本文提出了两种基于AES加密算法。a)利用混沌序列作为AES的值:在这个算法中我们只需要用混沌序列替换掉AES的原始数据不改变其他。和序列变化一次对每128位的明文加密。我们都知道, 加密系统的安全性依赖于这个密钥的性能。用这种方法实现,加密系统的安全性会比原始的AES加密系统要好。b)用混沌序列作为AES扩展的值:这种方法值之间的相关性会减少,并且AES加密系统的安全性会提高。4. 应用程序在文本加密为了呈现出这个加密系统的性能,我们用这个系统给文本信息进行加密。我们在这次试验中使用的混沌序列为 式子1 产生的混沌序列。着三个不同的加密算法具有相同的初始条件The condition is that a=35, b=3, c=20, d=5, k=5 and x=1.0, y=1.0, z=1.0, u=1.0.10,11,12分别展示了密文流,以混沌序列作为AES键值和以混沌序列作为AES扩展键值的效加密果。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号