基于混沌加密的小波包数字图像隐藏技术研究

上传人:E**** 文档编号:119011809 上传时间:2020-01-03 格式:PDF 页数:60 大小:4.50MB
返回 下载 相关 举报
基于混沌加密的小波包数字图像隐藏技术研究_第1页
第1页 / 共60页
基于混沌加密的小波包数字图像隐藏技术研究_第2页
第2页 / 共60页
基于混沌加密的小波包数字图像隐藏技术研究_第3页
第3页 / 共60页
基于混沌加密的小波包数字图像隐藏技术研究_第4页
第4页 / 共60页
基于混沌加密的小波包数字图像隐藏技术研究_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《基于混沌加密的小波包数字图像隐藏技术研究》由会员分享,可在线阅读,更多相关《基于混沌加密的小波包数字图像隐藏技术研究(60页珍藏版)》请在金锄头文库上搜索。

1、河北大学 硕士学位论文 基于混沌加密的小波包数字图像隐藏技术研究 姓名:程志刚 申请学位级别:硕士 专业:通信与信息系统 指导教师:郑伟 20100501 摘 要 I 摘 要 信息化战争条件下,军事隐蔽通信已经成为军队的一个研究热点。图像隐蔽通信作 为军事隐蔽通信的重要分支,其安全实施对保障作战具有重要意义。本文在研究混沌理 论、小波包分解理论和奇异值分解理论的基础上,提出了基于混沌加密和奇异值分解的 小波包域图像隐藏算法。 针对混沌映射的短周期问题以及单纯混沌加密安全性不高的缺点, 提出基于加密混 沌矩阵组的图像加密算法。与 Logistic 映射和 Tent 映射相比较,Hybird 映射

2、的复杂度更 高、运动轨道更加不稳定。基于此,首先利用 Hybird 映射生成周期扩大 M 倍的二值混 沌序列,然后生成加密混沌矩阵组对图像位平面做替代加密。为进一步提高加密算法抵 抗统计分析攻击的能力,对替代加密后的图像进行基于队列变换的置乱加密。仿真结果 表明,该算法克服了混沌映射的短周期问题和单纯混沌加密安全性不高的问题,能够抵 御多种攻击,具有良好的安全性。 针对单纯小波包域图像隐藏算法抗几何攻击鲁棒性差及信息嵌入量小的缺点, 提出 结合奇异值分解的小波包图像隐藏算法。预处理阶段,首先对秘密图像进行加密,然后 做位平面分解。嵌入阶段,首先对载体图像进行小波包二级分解,然后对小波包分解低

3、频系数矩阵进行奇异值分解,将包含重要信息的位平面隐藏在奇异值矩阵中,最后将包 含次要信息的位平面隐藏在能量熵较大的剩余子带系数矩阵中, 次要位平面的隐藏位置 根据载体图像自适应确定。仿真结果表明,该算法在遭受旋转等几何攻击或噪声、剪切 和滤波等图像处理的情况下,具有较好的鲁棒性。 关键词 图像隐藏 混沌加密 小波包变换 奇异值分解 矩阵能量熵 Abstract II Abstract The military concealment communication(MCC) has become a research focus in the information war. The safety

4、 implementation of image concealment communication(ICC), which is an important branch of MCC, plays important role of combat support. In this paper, the wavelet packet image hiding algorithm based on chaos encryption and singular value decomposition(SVD) is proposed after the study of chaos theory,

5、wavelet packets transform (WPT) theory and SVD theory. The image encryption algorithm based on encrypted chaos matrix groups is proposed to improve the disadvantage of short period of chaotic maps and the weak security performance of chaotic encryption alone. Compared with Logistic map and Tent map,

6、 Hybird map has the higher complexity and the more unstable motional orbits. For this reason, the binary chaotic sequence whose period has been extended M times is generated by the use of Hybird map firstly. Then, encrypted chaos matrix groups is got to achieve the purpose of substitution encryption

7、 of the image bit planes. The scrambling encryption is accomplished to resist the attack of statistical analysis based on the queue transformation after the substitution encryption. The simulation results show the effectiveness of the algorithm. It can conquer the problems of short period of chaotic

8、 maps and the weak security performance of chaotic encryption alone, and resist a variety of attacks. The image hiding algorithm based on WPT and SVD is proposed to improve the poor robustness of the wavelet packet domain image hiding algorithm resisting geometric attack and the capability of inform

9、ation embedded. In the pretreatment stage, the secret image is encrypted firstly. Then bit-plane decomposition is accomplished. In the embedding stage, first of all, the wavelet packet 2-decomposition is applied to the carrier image. Secondly, the SVD is applied to the low-frequency coefficient matr

10、ixes for the purpose of hiding the bit planes including important information into the singular value matrixes. At last, the coefficient matrixes with higher energy-entropy is selected from the remainder coefficient matrices as the carries of the bit planes with less important information whose hidi

11、ng location is adaptively determined by the carried image. The simulation results show that, the algorithm has strong robustness in the cas,es of geometric attacks like rotation and normal image processing such as noise, cutting and filtering and so on. Abstract III Keywords Image Hiding Chaos Encry

12、ption Wavelet Packet Transform Singular Value Decomposition Matrix Energy-Entropy 第 1 章 绪 论 1 第 1 章 绪 论 1.1 研究背景及意义 上世纪 90 年代以来的几次局部战争也许对很多人都不陌生:海湾战争、阿富汗战 争、科索沃战争等,虽然这些残酷的战争正渐渐的从平常人的大脑中淡忘,但对于世界 各国的军事机器而言,这些战争无疑是一个个重磅炸弹,几乎无法让他们依然沉睡在自 己的军事思想中而高枕无忧。 这些局部战争几乎颠覆了以往军事家所坚持和自信的战争 理论,并且引起了一场前所未有的军事变革,产生了二十一世

13、纪的新型战争理论信 息化战争,简言信息战。 以伊拉克战争为例,让我们看到了一个触目惊心的事实:伊拉克是一个陆海空三军 全面“苏”化的国家。从“飞毛腿”导弹、米格战机,到主战坦克,无一不是苏(俄) 制,不仅比较先进,而且成系列引进,机械化战争能力不可小觑。可战争结果,并没有 发生军事专家预想中的大规模地面战争,更没有发生大规模的流血伤亡,美国几乎以兵 不血刃的形式,在各国军事专家激烈讨论美国何时在伊国北方投入地面部队的时候,以 活捉萨达姆的方式提前结束了这场战争。1999 年 3 月 24 日爆发的科索沃战争,更是在 世界战争史上创下了“零死亡战争”的纪录,这些都是新的作战理念信息战所带来的 战

14、争成果。 信息战是通过信息技术在军事领域里广泛运用而产生的, 其代表性成果就是划时代 的 C4KISR 系统。该系统是结合战场信息获取、信息分析处理、辅助作战决策、下达行 动指令、引导武器攻击、评估攻击效果等作战环节的数字化作战平台,通过对各个环节 的协调控制,使整个作战通过战场信息网络连接在一起并呈现出高度整体化的特点。由 此,信息时代的军事对抗,已成为真正意义上的信息对抗。无论制空权,制海权或是陆 地战争,信息都成为主宰战争胜负的决定性因素。预警机、雷达、卫星、航空拍摄,间 谍等都是获取战场信息的方式,可如果没有了信息的有效安全传输,那么一切都将成为 摆设:没有预警机的正确指引,天空的战机

15、将成为敌人的靶标;失去了正确攻击目标的 导弹,也将变成普通炮弹而变得毫无价值;没有了畅通信息的战场,军队各单元将变成 一群失去指挥的狼群,从而失去协同作战所带来的整合优势。由此可见信息安全的重要 意义所在。在这样的形势下,信息对抗的重要工具军事隐蔽通信技术,成为一个重 河北大学工学硕士学位论文 2 要的研究课题。 图像隐蔽通信作为军事隐蔽通信中重要分支, 实现其隐蔽传输对保障作战胜利具有 重要的意义,比如说实现军事地图的隐蔽传输。同时,可利用图像本身的信息冗余性, 将秘密图像隐藏在不易引起注意的公开载体图像进行传输,从而实现隐蔽通信。 图像隐藏技术融合了加密技术与隐藏技术, 即在对秘密图像做加

16、密预处理的条件下 将秘密图像隐藏于公开的载体图像中。这样的好处是:即使载密军事图像被截获,敌方 也很难意识到其中含有秘密军事图像;即使意识到其中含有秘密军事图像,也需要解密 算法和密钥来破解加密算法,由此是军事隐蔽通信具有了双层保护。本文希望通过对数 字图像隐藏技术的一些研究,为实现安全保密的军事隐蔽通信作一些工作。 1.2 国内外研究现状及发展趋势 作为军事隐蔽通信领域的关键技术之一,加密技术一直是军事部门的研究热点。混 沌系统应用于信息加密最早由英国数学家 Matthews 提出,之后得到了巨大的发展。利 用混沌理论实现的密码系统具有对密钥敏感, 以及能够充分将明文置乱并改变其统计特 性的优点。同时混沌序列产生方便别数量巨大,与数字图像数据量大的特点相符合,因 此比传统的加密方式效率高,可以为隐蔽通信提供更好的实现手段。 军事隐蔽通信对加密技术的基本要求是安全性和高效性。孙鑫等人1根据Logisti

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号