一、信息加密的混沌流密码受参数变化影响的实验研究(论文文献综述)
徐辉[1](2019)在《基于混沌的视频数据安全技术研究》文中认为随着移动通信技术和多媒体技术的迅猛发展,视频服务和视频应用已成为人们生产生活中不可缺少的重要组成部分。视频作为多媒体信息的重要载体,已广泛应用于军事保密通信、视频点播、电视电话会议、监控系统等诸多信息化领域。然而,视频在存储和传输过程中容易遭受各种攻击,从而产生一系列安全性问题。因此,对视频数据的加密保护是推动视频应用不断发展的必要技术手段。视频具有数据量大、实时性强、编码结构复杂等特点,传统的密码系统已不适合加密视频数据。混沌密码具有密钥敏感性强、加密速度快、易于部署和实现等优势,因此,用混沌密码来加密视频数据为保护视频内容开辟了新思路。视频数据量巨大,必须经过压缩编码才能存储和传输,因此针对视频数据的加密无论是结合压缩编码过程还是面向压缩码流,都必须考虑视频的压缩编码格式、压缩效率和时间开销。低维混沌系统迭代速度快、效率高适合作为视频加密的密码系统。本文以混沌理论和视频编码理论为基础,利用扩展的单峰混沌系统构造混沌密码,分别针对未经压缩的原始视频和压缩编码后的视频码流,设计了满足安全性和实时性要求的视频加密算法。主要研究工作如下:首先,本文提出了交叉复合单峰混沌系统及均匀化算法。低维混沌系统如Logistic系统迭代速度快,执行效率高,因此时间复杂度较低,特别适用于加密大数据量、强实时性的视频数据。但低维混沌普遍存在轨道分布不均匀,混沌参数区间狭窄等缺陷。因此本文提出了一种新的可扩展相空间的单峰混沌系统,该系统具有恒定的李雅普诺夫指数、可扩展的相空间、更宽的混沌参数范围和没有周期窗口等特点,同时针对单峰混沌系统给出了一般性相空间均匀化算法,解决了相空间边界聚集问题。为进一步提升混沌序列的非线性度和随机性,将单峰混沌系统与扩展的正弦映射复合,形成交叉复合单峰混沌系统,由该系统产生的混沌序列的李雅普诺夫指数增加了一倍,各项随机性测试指标也显着提高,为设计安全的伪随机密钥流产生算法奠定了基础。另外,由于混沌序列都是在实数域范围内的,但密钥流是在二进制整数域的,必须经过离散化过程将混沌序列值转化为整数序列,因此,本文提出了基于线性扰动和非线性耦合的伪随机密钥流产生算法。经典的离散化方法,如阈值法或分段映射法都无法避免计算机有限精度带来的短周期和混沌特性退化问题。本文将线性反馈移位寄存器作为线性扰动部件,再通过比特重组打破周期循环轨道。混沌序列经过与比特重组序列的非线性耦合,使得最终生成的伪随机密钥流序列无精确周期,抗攻击能力增强,满足流密码的安全性要求。第三,针对原始的未经压缩编码的视频文件,本文提出了基于交叉耦合时空混沌的动态视频加密算法。对原始YUV视频的加密通常是将加密与压缩编码相结合,压缩和加密过程同步完成,从而节约时间开销和计算资源。然而,为确保视频格式兼容性,只能采用选择加密方式,提取部分敏感的视频语法元素作为加密对象。加密的语法元素过多会造成编码时间延长,比特率增加,影响压缩效率;加密的视频语法元素过少则会影响加密效果,降低加密视频的安全性。因此,为解决视频加密实时性与安全性无法兼顾的问题,将所有不影响压缩效率和编码格式的可加密视频语法元素构成加密候选域,利用本文设计的交叉耦合时空混沌伪随机序列动态地选择加密操作对象,再将被选定的语法元素与加密密钥流进行数学运算,从而达到加密目的。由于每一帧中被加密的视频信息是随机变化的,因此安全性进一步增强,并确保了实时性和格式兼容性。第四,为保护经过压缩编码的视频信息,本文提出了面向压缩码流的鲁棒性视频加密算法。对编码后的视频码流加密必须在充分解析码流结构的基础上进行,加密操作要避开与解码相关的参数信息,否则将造成解码失败,视频无法正常播放。本文对H.264码流进行了详细解析,最终确定将分片数据负载部分作为加密操作对象,既不影响解码又能对视频内容起到保护作用。另外,现有针对视频码流的加密算法通常采用流密码体系,收发双方利用相同的密钥流实现加解密操作。但是,一旦传输过程中出现丢包,这种方式将使密文和解密密钥流失配,导致解密失败。为解决这一问题,本文提出了同步向量机制,将网络提取层单元的头部和视频分片头部通过同步向量算法生成控制混沌系统的同步信号,使得解密密钥流始终与接收到的密文相匹配,解决了视频加解密的鲁棒性问题。由于同步向量与明文信息相关,则由同步向量控制生成的加密密钥流也与明文相关,因此该视频加密算法可以抵抗选择明文攻击,在满足鲁棒性要求的前提下,视频加密系统的安全性进一步提高。
田慧明[2](2019)在《基于混沌理论的图像加密与信息隐藏算法研究》文中研究指明随着密码学的发展,各类加密技术已在金融服务、航天航空、量子通信、生物技术以及机器学习等领域得到广泛应用,并涌现出许多新颖的与信息安全相关的技术。本文针对现有图像加密与信息隐藏算法存在的不足,利用改进混沌系统的普适性和鲁棒性,提出了一种新型的图像加密分存算法与三种信息隐藏算法。主要研究内容如下:1、对经典的混沌系统、图像加密算法和信息隐藏算法进行分析阐述,针对其存在的扩散效果差、安全性低以及鲁棒性差等问题,给出一种广义的共享矩阵S(k,n),将该矩阵与Tent混沌相结合,提出一种新的图像加密分存算法。混沌加密后的图像数据与所提出的共享矩阵点积编码后分别生成大小减半的n幅图像。理论分析证明,所提出算法能够适用于图像加密,符合密码学标准。仿真结果表明,算法能够适用于二值、灰度和彩色图像,且具有一次一个随机密钥的独特性质。安全性分析表明,算法密钥空间大,有较高的安全性和鲁棒性。2、研究了Henon混沌系统及其改进方法,利用改进的混沌系统的普适性与图像分块信息的冗余性,提出了一种基于混沌理论与整数变换相结合的可逆信息隐藏算法。为了得到更好的混沌特性,在Henon混沌系统中加入控制参数,得到不受参数控制的全混沌系统。秘密图像信息用改进的混沌系统加密后,再利用整数变换信息隐藏算法将其隐藏在载体图像中。最后,得到具有双重安全性的伪装图像。通过实验仿真表明,本算法能够实现载体与秘密消息的可逆恢复,具有较高的信息嵌入量,符合各项安全性指标。3、研究了传统直方图信息隐藏的算法原理,基于该理论基础提出了基于直方图关联映射的信息隐藏算法。按照分块信息中直方图信息的冗余性,将嵌入方式分为RB和NRB两种类型,克服了传统直方图信息隐藏算的溢出问题。仿真结果表明,算法最大嵌入率能够达到60%以上;在面向椒盐、高斯等噪声的多应用环境下,嵌入率也能达到35%以上,具有一定的抗噪鲁棒性。4、研究了LBP与OPAP算法原理,将多位的LBP特征与LSB相结合设计出一种高容量信息隐藏方法。通过对图像的k位ELBP编码获得图像LBP特征,将秘密信息通过r(r(27)k)位LSB算法隐藏在LBP特征图像中。为了提高图像质量,对隐藏特征图像利用OPAP方式进行图像像素调整,ELBP解码后得到高质量的伪装图像。虽然该方法是不可逆的,但是不会失去原来图像的基本视觉信息,原始图像与伪装图像的PSNR能够达到30dB,算法嵌入率最大能够达到77%。仿真结果表明,提出算法嵌入率高、能够抵御隐写分析、安全可靠。
李雪[3](2017)在《一个新(分数阶)混沌系统的分析、同步及应用研究》文中研究说明近年来,对于混沌的研究越来越受到学者们的重视。各种新的混沌系统不断被发现和提出,丰富和完善了混沌学的研究内容,并且使混沌学在图像加密、视频加密、保密通信、故障诊断等领域的实际应用范围更加广泛。在该研究中,本文的主要工作为:1.提出一个新的三维自治混沌系统,研究所提出系统的动力学特性,理论分析和数值仿真结果验证该系统在一定参数范围内具有混沌特性。在此基础上,运用拓扑马蹄引理更准确地判定该系统混沌吸引子的存在性,并设计该混沌系统的模拟电路,对该混沌系统进行物理实现。另外,对新混沌系统利用全局控制法,设计一种反同步方案,通过理论分析、数值仿真、电路设计和电路实现,从多个角度对该同步方案进行验证。并以混沌掩盖的方式将该混沌系统应用于保密通信研究,表明其具有较好的应用前景。2.在整数阶新混沌系统的基础上,进一步构造一个新的分数阶混沌系统并对其混沌特性进行深入研究。首先,基于预估-校正时域法绘制该分数阶混沌系统的相轨迹图、Lyapunov指数图和分岔图,数值仿真表明该系统在一定参数变化范围内存在混沌吸引子。在此基础上,针对该分数阶混沌系统的同步问题进行研究,基于极点配置方法以及扩展的非线性状态观测器理论,设计一种投影同步方案,实现该分数阶混沌系统的同步。并将该方案应用到保密通信中,数值仿真分析结果表明该方案是有效和可行的。采用改进型电路设计方法,借助Multisim电路仿真软件设计出该分数阶混沌系统及其同步模拟电路,通过示波器观察到该系统混沌吸引子及同步相图。3.将所提出的新分数阶混沌系统应用于数字图像混沌加密,给出一些图像加密的评价指标,采用异或空域加密的算法设计图像加密方案,对彩色数字图像进行加密解密,并对密文进行直方图、相邻像素的相关性和秘钥敏感性分析等进行安全性分析。分析结果表明,基于新分数阶混沌系统的图像加密算法具有秘钥空间大、密文分布均匀、安全性高等特点,说明该系统对数字图像加密是有效和可行的。
马刚[4](2015)在《级联混沌对视频分数阶傅立叶域的加密研究》文中研究说明互联网高速发展的今天,信息的安全性传输问题显得更为重要。目前,在信息安全领域应用分数阶傅立叶变换以及混沌应用于加密领域还存在着一些问题,即分数阶傅立叶变换鲜见应用于实时信号处理;而单纯混沌密码学理论尚未完全成熟,大多数的算法还在采用自然混沌系统应用于混沌加密,这也导致在许多混沌加密算法发现了诸多的缺陷。针对以上问题,提出了级联混沌对视频分数阶傅里叶域的加密。首先分析了分数阶傅里叶变换的性质,研究了混沌系统的初值敏感性,Lyapunov指数图和密钥分布图。然后构建了系统总体模型,描述了算法的实现过程,对视频采集传输和加密过程中的函数调用关系进行了阐述,确定了VC++的配置,论证了系统的加解密效果。同时,为了更好地利用分数阶傅立叶变换对视频信号进行加密,还对分数阶傅立叶变换旋转因子灵敏度和混沌系统初值与系统参量的敏感度以及分数阶傅立叶变换扩散性做了分析,并利用其灵敏度和扩散性进一步对分数阶傅立叶域密文进行加密。敏感度分析结果表明分数阶傅立叶变换旋转因子的敏感度大于10-3,混沌的初值与系统参量的敏感度更是达到了10-15,这对抵御密文受到穷举法的攻击有着重要的意义。扩散性分析表明,当密文的错误率超过1.5%,将导致其逆变换恢复原始信号彻底失败。利用分数阶傅立叶变换旋转因子灵敏度和扩散性进一步对分数阶傅立叶域密文进行加密,达到了密上加密的效果,使其被破译的概率缩小到10-1878,进一步加强了系统的安全性。直方图分析和相关系数分析表明,算法可有效抵抗统计分析类的攻击。理论分析和系统测试分析结果表明,被加密视频在解密过程中具有良好的复原性,并且视频延时小于1s,满足实时性的要求。方案有效、安全,与单纯混沌加密或单纯分数阶傅立叶变换加密相比,提高了算法的复杂度,优于单纯混沌加密或单纯分数阶傅立叶变换的加密方法。
刘威[5](2015)在《忆阻器在混沌及语音保密通信中的应用研究》文中认为在当前快速发展的信息时代中,语音通信成为人们远距离交流最为常用和快捷的方式,但随之而来的通信安全问题已成为一个人们面临的巨大挑战。混沌系统具有初始值敏感和不可预测等特点,可作为新型密码应用于信息加密之中。忆阻器是一种新型电路元件,在非线性电路、非易失性存储器、人工神经网络等领域有着重要的潜在应用。本文面对忆阻器尚未商用化的现实,探索忆阻器模型及其在非线性混沌电路中的应用,并将忆阻器混沌作为一种新型伪随机序列而应用于语音保密通信之中。本文主要工作内容如下:(1)忆阻器模型及忆阻器混沌研究。对TiO2忆阻器的理论模型进行分析,基于其荷控数学模型建立了其无源和有源的磁控数学模型;设计实现了忆阻器的双口电路模型,对其电路模型的伏安特性进行了理论分析,仿真实验表明电路模型与数学模型的伏安特性相一致。基于磁控忆阻器模型设计了一种忆阻器混沌电路,对其进行了动力学分析。此外,为了设计性能良好的伪随机序列,还设计了一个含有指数项的连续混沌系统,仿真和理论分析说明其具有更复杂的动力学特性。(2)混沌伪随机序列生成研究。分别利用阈值判决法以及直接抽取法对忆阻器混沌和新幂指数混沌系统离散化数字化处理,获取混沌序列,序列的NIST检测结果表明,构建的忆阻器混沌与新的幂指数混沌系统能够产生性能优良的混沌序列,拓展了密钥空间,更适合作为混沌流密码以及混沌DES混合算法的初始密钥序列。(3)基于忆阻器混沌的语音保密通信系统设计。设计实现了一个基于混沌加密的无线语音通信系统。在本文的设计中,将混沌伪随机序列和DES加密算法结合起来,以混沌序列作为DES加密算法的基密钥,对基于Wifi的互联网语音通信进行加密。在嵌入式平台上,通过主程序模块、音频采集与播放模块、音频编解码模块、加解密模块、通信模块实现语音的保密传输与通话。主程序模块进行参数处理以及网络初始化,音频设备初始化,采用多线程编程,分别进行音频采集、语音编码、加密、发送,以及接收、解密、解码、放音。最终在计算机终端和嵌入式终端实现点对点通话,广播通话,组播通话。
潘晶[6](2014)在《混沌信号的随机化处理有关研究》文中进行了进一步梳理科学技术的迅速发展使得信息安全问题取得日益关注,信息安全在科技前沿领域和普通民用领域中都至关重要。混沌理论是20世纪着名的科学发现之一,混沌信号因其初值敏感性等内随机性质被广大研究者们应用到信息安全与保密通信领域的研究中,已构成了该领域的一大主题,近年来对混沌信号的研究取得了一定的进展,具有良好随机性的混沌信号是实现更好的信息安全与保密通信的重要基础,而混沌信号由于其产生的方式不同可以大致分为低维混沌信号,高维混沌信号以及经过量化处理的数字化混沌信号等。本论文针对上述不同的混沌信号开展了随机化处理方面的有关研究,通过类比随机理论的有关研究方案对混沌信号进行随机化处理,实现了低维混沌信号与随机的类比研究,高维混沌信号显着特征的随机化改善,基于随机模型建立数字化混沌新模型提高输出序列的随机性等,最后采用结合传统密码学方案作为随机化处理的混沌加密模块设计应用研究。主要的研究工作包括:首先对低维混沌信号进行随机化处理的有关研究,低维混沌信号多产生于差分迭代方程,根据信号类似随机信号的特征,类比随机理论中的随机变量与随机过程的概念,提出混沌类随机变量与混沌类随机过程,并从理论与仿真分别分析了基本的统计特征,进一步地提出了随机混沌系统并根据不同的混沌映射和随机分布提出随机混沌样本假设模型,利用不同的随机分布与不同的混沌信号来探索该模型的输入输出性质。然后对高维混沌信号进行随机化处理的有关研究,根据高维混沌信号的研究发现经典高维混沌Lorenz信号具有显着的时域和频域特征,为改善这种显着特征提出基于频域FFT截断法的随机化处理方案使其更好的应用到信息安全与保密通信中,进一步地进行仿真研究提出混沌遮掩改进方案并分析改进效果及改进参数对随机化处理的改善效果。而后对数字化混沌信号进行随机化处理的有关研究,根据数字化混沌信号的特性退化现象,定性分析了建立数字化混沌新模型的基本条件,从随机建模的角度对其进行随机化处理的探索性研究,提出基于隐式马尔科夫模型(Hidden Markov Model,HMM)的数字化混沌新模型方案,在统计意义下分析了数字化混沌序列与新模型产生的数字序列的特性,从不同的随机性与类随机性检验指标分析说明了新模型序列随机性的提高。最后设计随机化处理混沌信号的应用研究,考虑实际应用对密码安全的要求,利用结合传统密码学算法设计的混沌加密模块,提出了基于现场可编程逻辑门阵列(Field-Programmable Gate Array,FPGA)的手机短信息硬件加密系统设计与实现,并通过实验分析其能够完成与普通手机一样收发信息的功能,并实现短信息加解密安全传输。进一步地,结合本文对不同混沌信号随机化处理的有关研究,对未来工作研究进行总结与展望。综上所述,本文通过对混沌信号进行随机化处理的有关研究,在一定条件下实现对混沌信号随机性的提高与改善,从随机理论的不同侧面开展对不同类型混沌信号的研究,提出不同的解决方案,通过理论分析与仿真实验结合为混沌信号的随机化处理研究提供一个相对完整的探索性研究方案。
熊青辉[7](2014)在《跨平台视频监控混沌保密传输系统设计与实现》文中研究指明视频监控是保证设备正常运行、财产安全而广泛使用的一项技术。由于在视频监控中涉及到视频信号的传输及保存,为了保证视频信息中的秘密信息不被截取,对视频信号进行秘密传输就成为一个重要的研究方向。混沌与传统密码有着相似的特性,混沌密码以其加密速度快,密钥管理简单为特点,探索混沌密码的理论和应用问题是一个极具挑战性的课题。本文以此为研究背景,设计实现了一个在局域网内进行视频信号传输的跨平台混沌保密视频监控系统。结合实际硬件平台,设计了一个依赖于混沌密钥产生以及同步的加密算法。设计的系统能够在硬件平台上正常运行,并达到预定实验效果。本文主要研究内容有以下几个部分:(1)Tent映射具有均匀分布特性,但其满映射范围小、参数空间小等缺陷。为此对Tent映射进行改进,得到一个幅度改进型Tent映射和一个参数改进型Tent映射。通过对这两个改进离散映射以及原始Tent映射的动力学特性研究发现,幅度改进型Tent映射能够克服原始映射满映射范围固定的缺点,参数改进型Tent映射能够克服原始映射满映射参数范围小的缺点,而且两个改进映射均能保留原映射的均匀分布特性。(2)对离散混沌映射序列的数字量化过程进行研究。由于数字序列产生的速率与加密算法的速率有着密切的联系,所以需要选择一个相对较快的数字量化方法。通过实验证明,门限法与二进制法中,二进制量化法速率更快,所以序列量化过程选用二进制量化发。利用二进制法对改进前后的Tent映射进行量化从而获得数字序列。使用美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)提供的STS测试套件,对数字量化后的序列进行随机性测试,测试结果证明改进后Tent映射所产生的序列具有很好的随机特性,适合应用于信息安全系统当中。(3)设计了一个变参数密钥流生成算法,目的是对视频信息加密时做到一帧一密。该算法利用幅度改进型Tent映射的序列控制参数改进Tent映射的参数,使其在迭代过程中不断改变密钥参数。该算法是一种变密钥的密钥流生成算法,所以其安全性好。由于一帧一密中密钥是由一个离散映射控制的,所以其密钥管理更加简单方便。为验证加密速率,进行加密速率测试实验。实验结果证明,相对于传统算法加密,此算法加密速率更加快速,适合于大量数据加密。(4)结合混沌加密、嵌入式技术、网络传输以及Qt跨平台GUI构架技术,设计实现了一个跨平台混沌保密视频监控传输系统。在系统实验过程中,视频加密采集端使用的硬件平台为ARM平台、视频解密显示端使用的硬件平台有两类:普通的PC平台以及ARM平台。实验证明此系统能够在硬件平台上正常运行,并达到预计的实验结果。
耿晓利[8](2013)在《混沌序列在数字图像加密中的应用研究》文中提出混沌序列因其随机性和复杂性较好且难以被分析和预测,在进行流加密方面有着极大的优势,因此近些年学术界掀起了研究“混沌序列密码”的热潮。然而,从实用的角度来看,混沌系统应该是数字的而非模拟的,这样的话,混沌系统就出现了退化现象。目前,数字混沌系统主要存在两个问题需要考虑和解决。第一,系统涉及的所有运算都将受计算机有限字长效应的影响。因此相比于理想的实值混沌系统,数字化后混沌系统出现了系统特性的减弱、类短周期、退化的轨道分布和非理想的相关特性等问题。因此,本文在所建立的Logistic数字混沌平台上,对数字混沌序列的类短周期性以及相关性强的问题进行了深入研究,提出对Logistic数字混沌序列进行K-L和双重K-L变换的理论方法。第二,较传统的密码学而言,对于数字混沌系统的安全性、可靠性和复杂性的评估更为重要。因此,为了评估这两种改进之后的数字混沌密钥序列的安全性,本文不仅对改进后的Logistic序列进行了自相关分析、周期分析、复杂度分析以及频谱分析等,而且利用LSSVM(最小二乘支持向量机)对序列进行了预测分析。在图像加密中,数字混沌系统可作为伪随机序列发生器来产生混沌密钥序列,从而完成图像的加密。这种方法加密速度快,性能稳定,因此更适合于实际通信系统。然而数字图像具有数据量冗杂的致命弱点,这与网络有限的传输能力形成了一对显着的矛盾。因此本文设计了基于DCT变换和小波变换的图像压缩技术,用改进后的数字混沌密钥序列对压缩后的图像进行加密。仿真结果显示该加密方法具有一定的可行性和安全性,可安全应用到数字图像的加密中。最后本文在硬件平台DSP TMS320DM6437上实现了这一改进的数字混沌密钥序列的图像加解密。
罗玉玲[9](2013)在《混沌图像编码加密及Hash函数构造研究》文中研究指明随着互联网技术和无线技术的发展,图像、语音和视频等多媒体数据可以通过各种移动社会网络系统方便、快捷、实时地传输与拷贝。为保护个人的切身利益,密码技术研究受到人们的高度重视,而加密算法和Hash函数是密码学研究中的两项基本技术,它们在保证信息安全的过程中发挥了重要的作用。基于非线性科学的混沌理论,以其遍历性、轨迹不可预测性和对初值或参数极度敏感的特性,被广泛应用于控制、信号处理、通信、计算机密码学等领域,混沌密码学就是其中一个重要的研究热点。非线性科学和信息科学的深入研究也推动了混沌密码学的不断发展,并取得了大量的理论和应用成果。但是,由于混沌理论研究还不够成熟,现有的一些研究结果在安全性或效率方面依然存在诸多不足。本文在现有混沌密码学研究成果的基础上,主要致力于基于数字化混沌理论与编码理论的信息安全研究,包括基于混沌理论的图像编码加密算法设计和Hash函数构造。本文的主要工作体现在以下几个方面:1.对当前混沌密码学的发展现状进行了详细地分析、归纳和总结,并对现有的基于混沌理论的图像加密算法和Hash函数构造方法进行了系统的概括,指出了目前存在的一些需要解决的关键问题。2.为改善Logistic映射吸引子中存在的大量周期窗口及其迭代输出序列呈现不均匀分布的情况,利用耦合映象格子模型结构简单动力学特性却复杂的优点,提出基于空间混沌的数字图像加密算法。算法实现过程中通过耦合映象格子间的耦合作用增强系统的混淆和扩散程度,并通过密钥根据明文相关选取提高抵制已知/选择明文攻击能力。实验仿真结果说明,算法的安全性高。3.根据遍历矩阵的概念及性质,利用时空混沌复杂的动力学特性,提出了一种基于块处理的图像加密算法。首先,利用混沌系统的内随机性,设计基于时空混沌的伪随机序列矩阵,因其具有良好的密码学特性,可用于构造图像加密的遍历矩阵。其次,对数字图像的二维矩阵进行分块,使用设计得到的标准遍历矩阵对每个小块作代数扩散和置乱混淆。其中,设计的加密算法的密钥与明文密切相关,实现了类似“一次一密”的密钥体制,提高了加密算法的安全性。实验测试了加密算法的安全性能,仿真结果说明加密算法对密钥和明文极度敏感,能满足现有图像加密的各种安全特性。4.针对JPEG数据结构的特征,研究了JPEG图像加密算法。结合JPEG图像编码原理,提出一种基于JPEG的混沌图像选择加密算法。利用离散余弦变换量化后的图像信息主要集中于DC系数的特性,提取DC系数并对它进行置乱和扩散,并对加密后的DCT系数进行熵编码得到传输数据流。理论分析和实验仿真说明,该算法既保证了JPEG图像的压缩率不变又安全地加密了图像信息。5.利用小波分析所具有的时域和频域的良好局部化性质,提出了两种基于小波变换和混沌序列的图像加密算法。它们的基本思想是将图像信号分解为高频部分和低频部分,利用图像的纹理和边缘信息集中在高频部分而低频逼近部分集中了图像的大部分能量的特点,主要对低频部分进行加密,保证了加密算法的鲁棒性和有效性。此外,为提高算法的抗攻击能力,密钥流与明文/密文紧密相关,而且在对图像进行混沌加密的同时扰动混沌映射的系统参数和初始值,从而实现加密过程的自适应处理,使之拥有更好的扩散效果。仿真实验验证两种算法具有较好的安全性和实时性,对常见的破解攻击还具有良好的鲁棒性。6.研究了分数阶混沌系统的数值计算方法,并分析了分数阶混沌系统产生的伪随机序列的统计特性,发现它们满足Golomb关于理想伪随机序列假设的三条准则,适合应用于图像加密设计,以分数阶Chen系统为例完成了图像加密设计,并通过实验仿真验证了系统的安全性和有效性。7.根据传统Hash函数的定义和一般结构,在现有的典型的设计方案的基础上,运用时空混沌系统设计了一种新的Hash函数构造方法,并对它进行了理论分析和实验仿真,该方法很好地达到了Hash函数对于扩散性、防伪造性、不可逆性和密钥敏感性的要求,且可操作性强,实际推广应用的潜力较大。此外,通过FPGA技术实现了时空混沌HASH编码系统的硬件设计,以电力集中抄表系统为例,将其应用于智能电网的消息认证。实验结果表明该编码系统能够承担数据消息的频繁认证,并且硬件占用资源少,认证速度快,能够有效加强智能电网消息传递的安全性。
李杰[10](2013)在《基于混沌序列的数据加密算法研究及FPGA实现》文中研究说明随着网络通信、信息技术的发展,信息安全越来越受到人们的关注。数据加密算法DES作为典型的分组加密算法,虽然已被穷举法攻破,但因为此前DES加密应用比较广泛,还是有很好的应用基础,因此现在人们仍然对它非常热衷,努力寻找解决方案,扩展DES的密钥空间,使加密后的密文更随机、更独立、更安全,当然也更符合当前的社会需要。本文给出了一种基于混沌序列的数据算法DES的密钥空间拓展方法,从而构造了一种混沌变形的DES算法。以现场可编程门阵列(FPGA)为硬件平台,采用硬件描述语言(VHDL)实现了整个系统的设计。混沌系统只存在于非线性系统中,具有初值敏感性和的随机性,能够产生随机数列,在密码学领域有很好的应用价值。通过运用Logistic混沌映射生成的混沌序列对DES的轮密钥进行处理,使DES算法每轮产生的子密钥都是不同的,这样混沌变形的DES算法就具有无限密钥空间和“一次一密”的特征,大大提高了算法的抗攻击性。在基于混沌序列的数据加密算法的设计部分,重点叙述了混沌序列生成16轮子密钥的子密钥生成模块、单轮迭代运算模块、S盒压缩运算模块、时序控制模块以及顶层模块的设计过程。该算法在Xilinx Virtex-II xc2vp30芯片上通过了仿真,完成了硬件调试,实验结果表明硬件实现加密算法功能正确,加密/解密速度快。
二、信息加密的混沌流密码受参数变化影响的实验研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息加密的混沌流密码受参数变化影响的实验研究(论文提纲范文)
(1)基于混沌的视频数据安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究目的和意义 |
1.2 混沌理论及视频加密技术 |
1.2.1 混沌定义与基本属性 |
1.2.2 经典混沌模型 |
1.2.3 基于混沌的流密码 |
1.2.4 视频编解码技术 |
1.2.5 基于混沌的视频加密 |
1.3 国内外研究现状 |
1.3.1 混沌密码研究现状 |
1.3.2 视频加密研究现状 |
1.3.3 存在的问题和缺陷 |
1.4 本文的主要研究内容 |
第2章 面向流密码的单峰混沌系统及性能分析 |
2.1 引言 |
2.2 单峰混沌系统及动力学特性分析 |
2.2.1 单峰混沌系统模型 |
2.2.2 单峰混沌系统的遍历性 |
2.2.3 单峰混沌系统的分叉 |
2.2.4 李雅普诺夫指数分析 |
2.2.5 单峰混沌系统的概率密度 |
2.3 单峰混沌系统相空间的均匀化算法 |
2.4 复合混沌系统的李雅普诺夫指数 |
2.5 基于交叉复合单峰混沌的伪随机序列 |
2.5.1 交叉复合单峰混沌系统模型 |
2.5.2 混沌伪随机序列性能分析 |
2.6 本章小结 |
第3章 基于线性扰动的密钥流生成及视频加密 |
3.1 引言 |
3.2 基于线性扰动和非线性耦合的伪随机密钥流生成算法 |
3.2.1 种子密钥构成 |
3.2.2 线性反馈移位寄存器模块 |
3.2.3 比特重组模块 |
3.2.4 非线性部件模块 |
3.2.5 密钥流生成算法 |
3.2.6 伪随机密钥流性能分析 |
3.3 联合压缩编码的视频加密算法 |
3.3.1 基于编码器的视频加密对象提取 |
3.3.2 基于编码器的视频加密算法 |
3.3.3 性能和安全性分析 |
3.4 本章小结 |
第4章 基于时空混沌的动态视频加密 |
4.1 引言 |
4.2 交叉耦合时空混沌系统及动力学特性 |
4.2.1 自体耦合映射格子模型 |
4.2.2 交叉耦合映射格子模型 |
4.2.3 动力学特性分析 |
4.3 基于交叉耦合时空混沌的伪随机序列生成算法 |
4.3.1 伪随机序列产生算法 |
4.3.2 伪随机序列性能分析 |
4.4 基于加密候选域的动态视频加密算法 |
4.4.1 动态选择控制模块 |
4.4.2 视频加密算法 |
4.4.3 性能和安全性分析 |
4.4.4 加密算法在视频监控系统中的应用 |
4.5 本章小结 |
第5章 基于H.264 压缩码流的鲁棒性视频加密 |
5.1 引言 |
5.2 H.264 压缩码流解析 |
5.2.1 序列参数集解析 |
5.2.2 图像参数集解析 |
5.2.3 数据帧解析 |
5.3 面向码流的视频加密算法 |
5.3.1 加密对象的提取 |
5.3.2 加解密同步向量计算 |
5.3.3 防止比特竞争 |
5.3.4 加密算法 |
5.3.5 解密算法 |
5.4 性能和安全性分析 |
5.4.1 加密效果分析 |
5.4.2 解密时间和压缩性能分析 |
5.4.3 安全性分析 |
5.4.4 对比分析 |
5.5 视频加密算法实际应用效果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(2)基于混沌理论的图像加密与信息隐藏算法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 图像加密与信息隐藏的概述 |
1.1.2 图像加密与信息隐藏的区别与联系 |
1.2 国内外研究现状 |
1.2.1 图像加密研究现状 |
1.2.2 信息隐藏研究现状 |
1.3 论文主要工作与结构安排 |
第2章 图像安全相关基础理论 |
2.1 混沌的定义 |
2.1.1 Li-Yorke混沌定义 |
2.1.2 Devaney混沌定义 |
2.2 混沌系统及应用 |
2.2.1 经典的混沌系统 |
2.2.2 混沌密码学 |
2.2.3 传统混沌密码学应用 |
2.3 传统信息隐藏算法 |
2.3.1 传统直方图信息隐藏 |
2.3.2 LSB数据隐藏方法 |
2.4 安全性评价指标 |
2.4.1 直方图分析 |
2.4.2 信息熵分析 |
2.4.3 峰值信噪比分析 |
2.4.4 结构性相似分析 |
2.4.5 相关性分析 |
2.5 本章小结 |
第3章 基于共享矩阵和混沌的图像分存算法 |
3.1 共享矩阵的定义及构造方法 |
3.1.1 共享矩阵的定义 |
3.1.2 共享矩阵的构造方法 |
3.2 共享编码与解码 |
3.2.1 共享过程 |
3.2.2 重建过程 |
3.3 共享矩阵混沌加密算法 |
3.3.1 混沌图像加密 |
3.3.2 加密图像共享编码 |
3.3.3 图像重建 |
3.4 实验结果和分析 |
3.4.1 测试结果 |
3.4.2 安全性空间分析 |
3.4.3 灰度直方图分析 |
3.4.4 差分攻击分析 |
3.4.5 暴力攻击分析 |
3.4.6 信息熵分析 |
3.5 本章小结 |
第4章 基于混沌理论和整数变换的可逆信息隐藏 |
4.1 改进Henon混沌加密系统 |
4.1.1 改进的映射模型 |
4.1.2 改进Henon混沌加密算法 |
4.2 信息隐藏 |
4.2.1 嵌入过程 |
4.2.2 取出过程 |
4.3 实验仿真与分析 |
4.3.1 参数分析 |
4.3.2 图像加密与重建结果 |
4.3.3 密文暴力攻击 |
4.3.4 灰度直方图分析 |
4.3.5 密钥空间分析 |
4.4 本章小结 |
第5章 基于直方图关联映射的信息隐藏方法 |
5.1 直方图关联映射信息隐藏算法 |
5.1.1 RB数据隐藏 |
5.1.2 NRB数据影隐藏 |
5.2 数据解码 |
5.3 实验分析 |
5.3.1 载体容量 |
5.3.2 信息隐藏与重建 |
5.3.3 图像质量评价 |
5.3.4 灰度直方图分析 |
5.4 本章小结 |
第6章 一种基于扩展LBP的新型LSB数据隐藏方法 |
6.1 引言 |
6.1.1 基于LBP的数据隐藏方法 |
6.1.2 最佳像素调整过程 |
6.2 扩展LBP与LSB信息隐藏算法 |
6.2.1 ELBP图像编码 |
6.2.2 ELBP图像解码 |
6.2.3 数据隐藏方法 |
6.3 实验结果及安全性分析 |
6.3.1 实验结果分析 |
6.3.2 安全性分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 本文总结 |
7.2 研究展望 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)一个新(分数阶)混沌系统的分析、同步及应用研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题背景及研究意义 |
1.1.1 课题背景 |
1.1.2 研究意义 |
1.2 国内外研究现状及发展趋势 |
1.2.1 混沌理论的国内外研究动态及发展趋势 |
1.2.2 混沌同步的国内外研究动态及发展趋势 |
1.2.3 混沌图像加密的国内外研究动态及发展趋势 |
1.3 本文内容与结构安排 |
2 一个新混沌系统 |
2.1 一个新混沌系统的数学模型 |
2.2 新混沌系统的动力学特性分析 |
2.2.1 对称性和不变性 |
2.2.2 平衡点及稳定性 |
2.2.3 Lyapunov指数和Lyapunov维数 |
2.2.4 系统参数变化对系统特性的影响分析 |
2.3 新混沌系统的拓扑马蹄分析 |
2.4 新混沌系统的电路设计与实现 |
2.5 本章小结 |
3 一个新混沌系统的反同步及其保密通信 |
3.1 一个新混沌系统的反同步 |
3.1.1 理论基础 |
3.1.2 反同步的数值仿真 |
3.1.3 反同步的电路设计及仿真 |
3.1.4 反同步的电路实现 |
3.2 反同步的保密通信 |
3.2.1 混沌保密通信的方法介绍 |
3.2.2 基于反同步的混沌掩盖保密通信 |
3.3 本章小结 |
4 一个新分数阶混沌系统 |
4.1 新分数阶混沌系统分析 |
4.1.1 新分数阶混沌系统数学模型 |
4.1.2 分数阶次q对系统的影响 |
4.1.3 相轨迹分析 |
4.1.4 Lyapunov指数图及分岔图 |
4.2 新分数阶混沌系统的电路设计与实现 |
4.2.1 电路设计及仿真 |
4.2.2 电路实现 |
4.3 本章小结 |
5 一个新分数阶混沌系统的投影同步及其保密通信 |
5.1 新分数阶混沌系统的投影同步 |
5.1.1 同步控制器的设计 |
5.1.2 投影同步的数值仿真 |
5.1.3 投影同步的电路设计及仿真 |
5.1.4 投影同步的电路实现 |
5.2 基于投影同步的混沌掩盖保密通信 |
5.3 本章小结 |
6 一个新分数阶混沌系统在图像加密中的应用研究 |
6.1 图像加密安全性评价指标简介 |
6.1.1 直方图 |
6.1.2 相邻像素相关性分析 |
6.1.3 秘钥敏感性分析 |
6.1.4 均方误差和峰值性噪比 |
6.1.5 结构相似性 |
6.2 加密方案设计 |
6.3 加密算法安全性分析 |
6.4 加密算法抗剪切性分析 |
6.5 本章小结 |
7 总结与展望 |
7.1 结论 |
7.2 展望 |
8 参考文献 |
9 论文发表情况 |
10 致谢 |
(4)级联混沌对视频分数阶傅立叶域的加密研究(论文提纲范文)
摘要 |
Abstract |
引言 |
第1章 绪论 |
1.1 课题研究的背景 |
1.2 混沌理论的发展及其应用 |
1.2.1 混沌的发展 |
1.2.2 混沌的现状及其应用 |
1.3 分数阶傅里叶理论的发展及其应用 |
1.3.1 分数阶傅里叶变换的发展 |
1.3.2 分数阶傅里叶变换的现状及其应用 |
1.4 课题研究的意义 |
1.5 论文的主要工作及章节安排 |
1.6 本章小结 |
第2章 密码学基础及视频加密技术 |
2.1 密码学的基本概念 |
2.1.1 基本术语 |
2.1.2 密码体制 |
2.2 密码分析技术 |
2.2.1 密码分析的基本过程 |
2.2.2 密码分析的基本类型 |
2.3 密码系统好坏的评定标准 |
2.4 视频加密技术 |
2.4.1 视频基本概念 |
2.4.2 视频图像的色彩空间 |
2.4.3 视频加密概念 |
2.4.4 视频加密发展 |
2.5 本章小结 |
第3章 混沌理论 |
3.1 混沌的基本概念 |
3.2 混沌学的发展简史 |
3.3 混沌的定义 |
3.4 混沌系统的判别 |
3.5 与加密理论相关的混沌基本性质的研究 |
3.6 本章小结 |
第4章 分数阶傅立叶变换理论 |
4.1 分数阶傅里叶变换的定义 |
4.2 分数阶傅立叶变换的特点与应用 |
4.3 分数阶傅立叶变换的数值计算 |
4.3.1 采样型DFRFT |
4.3.2 特征分解型DFRFT |
4.3.3 线性加权型DFRFT |
4.4 特征分解型DFRFT的研究 |
4.5 本章小结 |
第5章 系统的实现 |
5.1 加密系统模型 |
5.1.1 总体模型 |
5.1.2 算法描述 |
5.2 分数阶傅立叶域实时加密系统实现 |
5.3 函数调用关系 |
5.3.1 视频采集播放和传输过程中函数调用关系 |
5.3.2 视频加密过程中函数调用关系 |
5.4 VC++的配置 |
5.5 盲读机制 |
5.6 系统加解密效果 |
5.6.1 加解密效果图分析 |
5.6.2 数据差值分析 |
5.6.3 峰值信噪比 |
5.6.4 自相关度 |
5.6.5 明密文相似度 |
5.6.6 信息熵 |
5.7 本章小结 |
第6章 系统综合测试与分析 |
6.1 安全性分析 |
6.1.1 系统参量容量分析 |
6.1.2 级联混沌密钥空间容量分析 |
6.1.3 旋转因子敏感性 |
6.1.4 混沌系统参量分析 |
6.1.5 扩散性分析 |
6.1.6 直方图分析 |
6.1.7 相关性分析 |
6.2 系统实时性分析 |
6.3 局域网传输测试分析 |
6.4 本章小结 |
结论 |
参考文献 |
致谢 |
导师简介 |
企业导师简介 |
作者简介 |
学位论文数据集 |
(5)忆阻器在混沌及语音保密通信中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及发展趋势 |
1.2.1 忆阻器现状与发展趋势 |
1.2.2 语音加密研究现状与发展趋势 |
1.2.3 混沌加密现状与发展趋势 |
1.3 本文内容及结构安排 |
第二章 忆阻器及混沌理论 |
2.1 忆阻器简介 |
2.1.1 忆阻器理论模型分析 |
2.1.2 忆阻器应用领域 |
2.2 混沌系统简述 |
2.2.1 混沌的基本特征 |
2.2.2 一般性连续混沌系统分析 |
2.3 混沌学与密码学的联系与区别 |
2.4 混沌加密的应用 |
2.5 本章小结 |
第三章 忆阻器混沌与幂指数混沌系统 |
3.1 磁控型忆阻器 |
3.1.1 磁控型忆阻器模型分析 |
3.1.2 磁控型忆阻器电路模型设计 |
3.1.3 磁控忆阻器电路模型仿真 |
3.2 忆阻器混沌构建与分析 |
3.3 新型幂指数混沌系统及实现 |
3.3.1 幂指数混沌系统 |
3.3.2 幂指数混沌系统的动力学特性分析 |
3.3.3 幂指数混沌系统的电路仿真 |
3.4 本章小结 |
第四章 基于忆阻器混沌与幂指数混沌的加密算法设计 |
4.1 混沌序列的抽取 |
4.1.1 序列的抽取方法 |
4.1.2 忆阻器混沌序列的产生 |
4.1.3 幂指数混沌序列的产生 |
4.2 改进加密算法 |
4.2.1 流密码加密算法 |
4.2.2 混沌-流密码加密算法 |
4.2.3 DES加密算法 |
4.2.4 混沌-DES加密算法 |
4.3 算法安全性分析 |
4.3.1 序列性能检测 |
4.3.2 密钥空间分析 |
4.4 本章小结 |
第五章 基于忆阻器混沌与Wifi的语音保密通信系统设计 |
5.1 语音保密通信系统设计原理 |
5.2 软硬件平台简介 |
5.2.1 QT编译环境 |
5.2.2 Gsm语音库移植 |
5.2.3 软硬件开发环境搭建 |
5.3 语音保密通信系统设计实现 |
5.3.1 音频采集与播放模块设计 |
5.3.2 语音编解码模块设计 |
5.3.3 加解密模块设计 |
5.3.4 通信模块设计 |
5.3.5 主程序模块设计 |
5.3.6 UI界面设计 |
5.4 系统测试分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录 |
(6)混沌信号的随机化处理有关研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及研究的目的与意义 |
1.1.1 混沌信号随机化处理的研究背景 |
1.1.2 混沌信号随机化处理的研究意义 |
1.1.3 混沌信号随机化处理的研究目的 |
1.2 国内外混沌与随机领域的相关研究现状 |
1.2.1 混沌与随机噪声作为切入点的相关研究 |
1.2.2 混沌与随机系统作为切入点的相关研究 |
1.2.3 混沌类随机性分析为切入点的相关研究 |
1.2.4 本文研究的切入点简述 |
1.3 混沌信号的随机化处理的同类研究概况 |
1.3.1 低维混沌信号的随机化处理研究现状 |
1.3.2 高维混沌信号的随机化处理研究现状 |
1.3.3 数字化混沌信号的随机化处理研究现状 |
1.3.4 混沌信号随机化处理的应用研究现状 |
1.4 本课题涉及的混沌与随机基本理论简述 |
1.4.1 随机理论基础的简述 |
1.4.2 混沌理论基础的简述 |
1.5 论文的主要研究内容和结构安排 |
第2章 低维混沌信号的随机化处理研究 |
2.1 引言 |
2.2 低维混沌信号与随机的类比研究 |
2.2.1 低维混沌信号简介与关键问题 |
2.2.2 混沌类随机变量及其统计特性分析 |
2.2.3 仿真研究结果及分析 |
2.2.4 混沌类随机过程及集总平均表示 |
2.3 随机混沌系统与随机混沌样本假设模型 |
2.3.1 随机混沌系统描述 |
2.3.2 随机混沌样本假设模型 |
2.3.3 随机混沌样本假设模型的系统分析 |
2.4 本章小结 |
第3章 高维混沌信号的随机化处理研究 |
3.1 引言 |
3.2 高维混沌信号的简介及关键问题 |
3.2.1 高维混沌信号的简介 |
3.2.2 高维混沌Lorenz信号的关键问题 |
3.3 高维混沌信号的随机化处理 |
3.3.1 概述 |
3.3.2 基于频域FFT截断法的随机化处理方案 |
3.4 随机化处理高维混沌信号的仿真应用 |
3.4.1 混沌同步及混沌保密通信方案的简述 |
3.4.2 混沌遮掩保密通信方案及系统仿真 |
3.4.3 基于频域FFT截断法的混沌遮掩保密通信改进方案及仿真 |
3.4.4 改进方案与原方案的对比分析 |
3.5 本章小结 |
第4章 数字化混沌信号的随机化处理研究 |
4.1 引言 |
4.2 数字化混沌的定义及特性退化现象 |
4.2.1 数字化混沌的定义 |
4.2.2 数字化混沌的特性退化现象与关键问题 |
4.3 构造数字化混沌新模型的探索性研究 |
4.3.1 数字化混沌新模型的探索方案 |
4.3.2 如何构造一个数字化混沌新模型的定性分析 |
4.3.3 基于HMM模型的数字化混沌新模型的研究分析 |
4.4 本章小结 |
第5章 混沌信号的随机化处理应用研究 |
5.1 引言 |
5.2 手机短信加密系统的硬件设计 |
5.2.1 硬件系统的总体设计方案 |
5.2.2 混沌混合A5/1 算法的加密模块设计 |
5.2.3 基于FPGA的系统硬件实现 |
5.3 研究工作的展望与讨论 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
攻读博士学位期间发表的学术论文及其它成果 |
(7)跨平台视频监控混沌保密传输系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状及发展趋势 |
1.2.1 混沌系统的研究现状及发展趋势 |
1.2.2 视频加密的研究现状及发展趋势 |
1.3 本文主要内容和结构安排 |
第2章 混沌基本理论与密码学 |
2.1 混沌理论 |
2.1.1 混沌的定义 |
2.1.2 混沌的主要特征 |
2.2 几种常见的离散混沌系统 |
2.2.1 Logistic 映射 |
2.2.2 Tent 映射 |
2.2.3 Cubic 映射 |
2.3 密码学与混沌 |
2.4 本章小结 |
第3章 一类离散混沌映射的性能改进 |
3.1 幅度改进型帐篷映射 |
3.1.1 基本性能分析 |
3.1.2 混沌伪随机序列性能测试 |
3.2 参数改进型帐篷映射 |
3.2.1 基本性能分析 |
3.2.2 混沌伪随机序列性能测试 |
3.3 本章小结 |
第4章 基于改进 Tent 映射的加密算法设计及安全性分析 |
4.1 混沌加密与混沌序列提取 |
4.1.1 加密方式比较 |
4.1.2 序列提取方法 |
4.2 混沌加密算法设计 |
4.2.1 混沌数字序列生成方法 |
4.2.2 密钥产生与管理 |
4.2.3 密钥更新与同步机制 |
4.2.4 加密算法 |
4.3 加密算法的性能分析 |
4.3.1 速度验证与分析 |
4.3.2 加密系统安全性分析 |
4.4 本章小结 |
第5章 跨平台保密视频监控系统设计与实现 |
5.1 Qt 开发框架介绍 |
5.2 软件开发平台搭建及硬件平台选择 |
5.2.1 硬件平台选择及介绍 |
5.2.2 采集端系统搭建 |
5.2.3 Linux 系统下的交叉编译平台搭建 |
5.3 软件系统框架的设计与实现 |
5.3.1 采集端软件框架设计与实现 |
5.3.2 客户端软件框架设计与实现 |
5.4 跨平台视频监控系统的实验结果 |
5.5 本章小结 |
第6章 研究总结及展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
附录 |
(8)混沌序列在数字图像加密中的应用研究(论文提纲范文)
中文摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 数字混沌序列图像加密的现状和发展趋势 |
1.3 论文的主要内容 |
1.4 论文的结构安排 |
第2章 混沌的基本概念及其特性 |
2.1 混沌的理论 |
2.1.1 混沌的定义 |
2.1.2 混沌运动的特性 |
2.2 数字混沌加密的基本理论 |
2.2.1 基于数字混沌系统的流加密算法 |
2.2.2 基于数字混沌系统的分组加密算法 |
2.3 数字混沌系统的性质 |
2.3.1 混沌系统的数字化 |
2.3.2 数字混沌序列的特性 |
2.4 数字混沌序列应用于加密存在的问题 |
2.4.1 数字混沌序列的有限精度问题 |
2.4.2 混沌映射内在确定性问题 |
2.5 本章小结 |
第3章 数字化混沌序列的退化及其改进算法 |
3.1 数字化混沌序列退化的研究 |
3.2 数字化混沌密钥序列的算法改进 |
3.2.1 K-L 变换 |
3.2.2 双重 K-L 变换 |
3.3 原数字混沌密钥序列以及改进后密钥序列的预测分析 |
3.3.1 非线性预测方法的分析与讨论 |
3.3.2 SL_SVM 原理 |
3.3.3 SL_SVM 预测分析 |
3.4 本章小结 |
第4章 数字图像的压缩及加密 |
4.1 数字图像压缩加密的概述 |
4.2 数字图像压缩技术 |
4.2.1 图像压缩的原理 |
4.2.2 图像压缩的分类 |
4.2.3 基于 DCT 变换的图像压缩 |
4.2.4 基于小波变换的图像压缩 |
4.2.5 两种图像压缩方案的对比 |
4.3 用改进后的数字混沌密钥序列加密压缩后的图像 |
4.3.1 总体设计原理及流程图 |
4.3.2 混沌图像加密原理 |
4.3.3 仿真结果展示 |
4.3.4 系统的调试与性能测试 |
4.4 本章小结 |
第5章 改进的混沌密钥序列在 DSP 上的实现 |
5.1 系统的设计框架及 DSP 芯片选型 |
5.1.1 系统的整体设计框架 |
5.1.2 本系统 DSP 芯片的选择 |
5.2 系统的软件设计 |
5.2.1 改进的混沌密钥序列的 DSP 程序设计 |
5.2.2 DSP 混沌图像加密程序设计 |
5.3 改进后的混沌算法实现图像加密的结果展示 |
5.4 本章小结 |
结论 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文 |
攻读硕士学位期间取得的科研成果 |
攻读硕士学位期间参加的科研项目 |
(9)混沌图像编码加密及Hash函数构造研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 课题研究的背景及意义 |
1.3 国内外研究现状及进展 |
1.3.1 空间域混沌图像加密 |
1.3.2 变换域混沌图像加密 |
1.3.3 分数阶混沌图像加密 |
1.3.4 Hash 函数 |
1.4 本文的主要研究内容及结构安排 |
第二章 混沌理论以及混沌密码学 |
2.1 引言 |
2.2 混沌的基本理论 |
2.2.1 混沌的定义 |
2.2.2 混沌运动的特征 |
2.2.3 混沌系统的判定准则 |
2.2.4 常见的混沌系统模型 |
2.3 密码学基础 |
2.3.1 密码学基本概念 |
2.3.2 密码编码学 |
2.3.3 密码分析学 |
2.4 混沌与密码学的关系 |
2.5 混沌密码学发展中存在的问题 |
2.6 本章小结 |
第三章 空间域混沌图像加密算法 |
3.1 引言 |
3.2 基于混沌的空域图像加密算法概述 |
3.2.1 基于混沌的置乱-扩散的一般结构 |
3.2.2 时空混沌系统模型 |
3.3 一种基于空间混沌系统的数字图像加密算法 |
3.3.1 2D-Logistic 空间混沌 |
3.3.2 加密算法简介 |
3.3.3 实验步骤和实验结果 |
3.3.4 安全性能分析 |
3.4 一种基于时空混沌和遍历矩阵的自适应图像加密 |
3.4.1 时空混沌系统和遍历矩阵 |
3.4.2 加密算法简介 |
3.4.3 实验结果和实验分析 |
3.4.4 算法性能和安全性分析 |
3.5 本章小结 |
第四章 变换域混沌图像编码及加密 |
4.1 引言 |
4.2 基于时空混沌的 JPEG 图像编码加密算法 |
4.2.1 JPEG 图像格式 |
4.2.2 JPEG 编码加密算法简介 |
4.2.3 实验结果和性能分析 |
4.3 量子 Logistic 映射的小波域图像加密算法 |
4.3.1 量子 Logistic 映射 |
4.3.2 图像的小波分析 |
4.3.3 加密算法简介 |
4.3.4 算法仿真和性能分析 |
4.4 基于整数小波变换和时空混沌相结合的图像加密算法 |
4.4.1 整数小波变换 |
4.4.2 加密算法简介 |
4.4.3 实验仿真和性能分析 |
4.5 本章小结 |
第五章 分数阶混沌系统及其图像加密应用 |
5.1 引言 |
5.2 分数阶微积分理论 |
5.2.1 分数阶微积分的定义 |
5.2.2 分数阶微积分的数值求解方法 |
5.3 典型的两种分数阶混沌系统 |
5.4 分数阶混沌系统的图像加密应用 |
5.4.1 仿真实验结果 |
5.4.2 性能分析 |
5.5 本章小结 |
第六章 基于时空混沌系统的 HASH 函数 |
6.1 引言 |
6.2 Hash 函数基本概念 |
6.3 基于时空混沌的并行 Hash 函数构造方法 |
6.3.1 时空混沌系统 |
6.3.2 基于小数分段的查找表构造 |
6.3.3 Hash 函数构造方法简介 |
6.4 性能分析 |
6.4.1 Hash 值的统计分布情况 |
6.4.2 明文敏感性分析 |
6.4.3 混淆和扩散的统计性分析 |
6.4.4 密钥安全性分析 |
6.4.5 抗碰撞分析 |
6.4.6 与现有混沌 Hash 函数构造方法的对比分析 |
6.5 本章小结 |
第七章 时空混沌 HASH 编码硬件系统实现及应用 |
7.1 引言 |
7.2 基础知识 |
7.3 时空混沌及其 HASH 函数编码系统硬件实现 |
7.3.1 硬件系统结构总述 |
7.3.2 时空混沌运算模块 |
7.3.3 时空混沌单位模块运算单元 |
7.3.4 数据核心运算单元 |
7.3.5 小结 |
7.4 仿真结果与性能分析 |
7.4.1 时空混沌 HASH 码编码的功能仿真 |
7.4.2 性能分析 |
7.5 时空混沌 HASH 编码系统在电力集中抄表系统中的应用 |
7.5.1 电力管理系统概述 |
7.5.2 主站与电力管理终端通信协议 |
7.5.3 消息认证硬件系统设计 |
7.5.4 系统性能分析 |
7.6 本章小结 |
总结与展望 |
参考文献 |
攻读博士学位期间取得的研究成果 |
致谢 |
附件 |
(10)基于混沌序列的数据加密算法研究及FPGA实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.3 课题主要研究内容 |
1.4 课题的主要工作 |
第2章 数据加密算法 DES |
2.1 数据加密算法 DES 原理 |
2.1.1 DES 算法提出背景 |
2.1.2 DES 算法原理 |
2.2 DES 算法实现 |
2.2.1 初始置换 IP |
2.2.2 16 轮迭代运算 |
2.2.3 子密钥的生成 |
2.2.4 逆初始置换 IP-1 |
2.3 DES 算法安全性分析 |
2.3.1 强度分析 |
2.3.2 安全漏洞分析 |
2.4 本章小结 |
第3章 混沌映射与密码学 |
3.1 混沌映射及其特性 |
3.2 常用的混沌映射 |
3.2.1 Logistic 混沌映射 |
3.2.2 Henon 映射 |
3.2.3 Tent 映射 |
3.2.4 Chebyshev 映射 |
3.3 混沌序列的生成 |
3.4 混沌与密码学的关系 |
3.5 理论安全与实际安全 |
3.6 本章小结 |
第4章 基于混沌序列的数据加密算法设计 |
4.1 算法的设计步骤 |
4.2 算法的预处理 |
4.2.1 算法流程 |
4.2.2 混沌映射的选择 |
4.2.3 子密钥的产生 |
4.3 算法的设计过程 |
4.3.1 子密钥生成模块 |
4.3.2 S 盒压缩运算模块 |
4.3.3 时序控制模块 |
4.3.4 单轮迭代运算模块 |
4.3.5 顶层模块 |
4.4 本章小结 |
第5章 数据加密算法的应用实现及结果分析 |
5.1 系统仿真性能测试 |
5.2 文本加密的实现 |
5.3 图像加密的实现 |
5.4 安全性能分析 |
5.4.1 密码安全强度分析 |
5.4.2 密钥位数安全性分析 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
四、信息加密的混沌流密码受参数变化影响的实验研究(论文参考文献)
- [1]基于混沌的视频数据安全技术研究[D]. 徐辉. 哈尔滨工业大学, 2019(01)
- [2]基于混沌理论的图像加密与信息隐藏算法研究[D]. 田慧明. 西安邮电大学, 2019(09)
- [3]一个新(分数阶)混沌系统的分析、同步及应用研究[D]. 李雪. 天津科技大学, 2017(03)
- [4]级联混沌对视频分数阶傅立叶域的加密研究[D]. 马刚. 华北理工大学, 2015(03)
- [5]忆阻器在混沌及语音保密通信中的应用研究[D]. 刘威. 杭州电子科技大学, 2015(04)
- [6]混沌信号的随机化处理有关研究[D]. 潘晶. 黑龙江大学, 2014(05)
- [7]跨平台视频监控混沌保密传输系统设计与实现[D]. 熊青辉. 杭州电子科技大学, 2014(08)
- [8]混沌序列在数字图像加密中的应用研究[D]. 耿晓利. 黑龙江大学, 2013(S1)
- [9]混沌图像编码加密及Hash函数构造研究[D]. 罗玉玲. 华南理工大学, 2013(11)
- [10]基于混沌序列的数据加密算法研究及FPGA实现[D]. 李杰. 哈尔滨理工大学, 2013(05)