图像加密技术的开题报告

上传人:l**** 文档编号:145299858 上传时间:2020-09-18 格式:DOC 页数:9 大小:45.50KB
返回 下载 相关 举报
图像加密技术的开题报告_第1页
第1页 / 共9页
图像加密技术的开题报告_第2页
第2页 / 共9页
图像加密技术的开题报告_第3页
第3页 / 共9页
图像加密技术的开题报告_第4页
第4页 / 共9页
图像加密技术的开题报告_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《图像加密技术的开题报告》由会员分享,可在线阅读,更多相关《图像加密技术的开题报告(9页珍藏版)》请在金锄头文库上搜索。

1、. . 燕 山 大 学本科毕业设计(论文)开题报告课题名称:图像加密技术的 JAVA实现学院(系):里仁学院 年级专业:08自动化2班 学生:合如 指导教师:剑鸣 完成日期:2012.3.23 一、综述本课题国外研究动态,说明选题的依据和意义(一)本课题国外研究动态数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基

2、于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。(1)基于矩阵变换像素置换的图像加密技术基于矩阵变换/像素置换的图像加密技术,基于Arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其性不高。基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要不相容的,即它不符合Kerckhoffs准则,而属于古典密码体制的畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的性提高;二是要使

3、这类加密算法符合Kerckhoffs准则,适应现代密码学的要求。另外,基于Arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规。(2)基于秘密分割与秘密共享的图像加密基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上Naor和Shamir共同提出二值图像信息的共享方案。密钥分存的优点

4、在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥

5、密码的托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有Dhamir基于Lagrange插值公式的密钥分存方法,Asmuth-Bloom方法。(3) 基于现代密码体制的图像加密Claude Shannon于1949年发表了一篇题为“系统的信息理论”的文章,用信息论的观点对信息问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如DES,RSA等,在秘钥的控制下,达到图像数据通信。这种加密机制的设计思想是加密算

6、法可以公开,通信的性完全依赖于秘钥的性(即满足Kerckhoffs准则)。私钥密码体制和公钥密码体制各有其应用场合。一般来说,在性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取数据。基于密码学概念的图像信息加密技术随着密码学的发展,其部分按照通信本身密码算法和秘钥秘钥解密秘钥的顺序,其部分在逐渐缩小。但总的发展方向是基于Kerckhoffs

7、准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。(4) 基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。混沌现象是美国气象学家Lorenz早在1963年在研究模拟天气预报时发现的。当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为Lorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的Lorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)。后来,美国生物学家Robe

8、rt.May在研究生物的种群变换的Logistic方程时,也发现了这个确定性的动力学系统的演化具有混沌的特征,即对初始条件极端敏感。 近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌技术的研究已经成为国外的热门课题。混沌系统用于数据加密最早由英国数学家Matthews提出,从此人们开始了混沌密码的研究。混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。混沌信号的隐蔽性和不可预见性使得混沌适宜通信。在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的

9、密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合Shannon所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合Shannon所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像通信。(二)选题的依据和意义本文根据混沌理论的图像

10、加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、性能好、加/解密速度快,非常适合因特网实时的图像加密和传输。近年来,随着对混池加密技术的研究,混沌的破译技术也在同步进行。Short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的强度,而且实现又比较简单的“复合密码体制”本文在对已有的混沌图像加密方法进行学习和掌握的基础之上

11、,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。二、研究的基本容,拟解决的主要问题 (一)本次设计研究的基本容1、本文设计一个基于三维混沌 cat 映射的图像加密

12、方案。首先就是要根据混沌cat映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat映射的图像加密方案。2、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。3、本文的重点和难点就在于JAVA编程。这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到JAVA实际编程中的细节。最后还要反复调试与修改,完成加密和解密以及整个软件的编程。(二)拟解决的主要问题 1、如何对图像进行加密解密。这是本课题首要解决的

13、问题,分析加密的结构特点,完成加密与解密过程的理论分析和变换。选择一个实时、安全、性高的加密原理。通过所学理论知识及课外扩展,运用混沌密码技术,可以为数字加密技术提供新的思路。2、如何运用JAVA对图像的加密解密过程进行编程。为了使系统应用于实际生产中,需要用工业控制计算机实现控制,所以,图像加密技术控制程序的编制也是必须要解决的问题。而涉及到加密软件的各个组成部分都需要自主设计,编程的复杂性严密性又致使我们必须不断的完善与调试,如何一步步解决编程中遇到的问题成了这次设计的关键。三、研究步骤、方法及措施 第一步 准备工作:广泛阅读有关图像加密技术的中外论文,了解这一研究领域的发展动向,同时适当

14、阅读该课题所涉及到的一些理论知识方面的工具书,并与学过的知识相结合,弄明白问题的本质。第二步 初步方案的提出:在搞懂图像加密技术以及混沌学原理后,针对现状并结合毕业设计任务书的要求,提出自己的方案,尽量体现出自己的特色,不求全新,注重稳重,尽量使其与实际情况相符,要更实用些。第三步 方案的反思完善:考虑可能存在的潜在问题,并对这些性能做较深入的理论说明,寻求创新点。第四步 仿真实验:在理论上证明了一致性的有效性后,通过仿真实验来观察实验现象是否与理论相符,这里主要工作是JAVA语言编程,上机调试运行。第五步 分析总结:通过反思,查找以上时期的工作不足并加以改正,撰写论文,准备答辩。4、 研究工

15、作进度 (一)工作进程安排:第14周:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告、文献综述。第510周:完成设计方案,撰写论文初稿,进行中期考核。第1115周:完成毕业设计撰写论文,修改格式,打印论文。第1618周:指导教师进行检查评分,进行论文评阅、论文答辩。(二)我目前的工作进度是:第一周:确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。第二周:阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。第三周:阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。第四周:撰写开题报告、文献综述,完成开题报告、文献综述。五、主要参考文献 1 闵连权.一种实用的图像加密算法J.:信息工程大学测绘学院.2005年10月2 图像加密技术研究背景意义及现状K.docin./p-240935204.html3晓宇.图像加密技术及其安全性估计D.大学,2003.54廖晓峰,肖迪,勇,向涛.混沌密码学及其应用.:科学,2009.75卢开澄计算码学计算机网络中的数据与安全(第二版):清华大

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号