基于混沌的图像加密及其DSP实现

基于混沌的图像加密及其DSP实现

作者:师大云端图书馆 时间:2020-10-03 分类:参考文献 喜欢:2374
师大云端图书馆

【摘要】伴随着多媒体在各个领域的广泛应用,人们对信息传送时的保密要求也越来越高,这种需求不局限于特定的政治和军事场合,而是深入到人们的日常生活中。用传统的加密算法虽然也能够加密多媒体等数字信息,但其在大批量数据时的加密速度和安全性已经难以满足人们的要求,这样就激励和促进了人们对全新的、高速的和安全性更高的加密算法的渴望,对混沌的研究也从某种意义上改造了传统学科,促进了其他学科的进一步发展。由于混沌映射的大部分特性都符合基本密码学的要求,使得其在保密通信领域有着巨大的优势,越来越成为人们在保密通信领域研究的重点。本文基于混沌所具有的长期不可预测性、对初值及控制参数的极端敏感性及遍历性等特点,结合传统密码学的一些特性和要求,设计了几种基于混沌的图像加密算法,采用MATLAB软件平台对其进行了仿真及性能的分析和对比,并在TITMS320DM6437的DSP硬件平台对加密算法进行了验证。本文的主要工作为:(1)基于对传统密码学与混沌分组密码的研究,在二维猫映射混沌图像加密的基础上,提出四维广义猫映射,并构造了基于该映射的图像加密算法。对二维猫映射、广义四维猫映射、二维Henon映射及Logistic映射进行了分析.研究和对比,设计了4种基于混沌映射的图像加密算法,指出了各种算法在理论上的优点和缺点。(2)对基于二维猫映射、广义四维猫映射、Henon映射及Logistic映射的图像置乱和扩散相结合的加密算法进行了MATLAB仿真,结合理论分析其仿真结果。另外,在这4种算法仿真后,从像素点的相关性、直方图的平滑度及分布均匀程度、混沌映射的基本动力学特征和加密时间这4个方面的各项数据进行了详细的对比,证明了Logistic映射并用于图像加密性能差的原因,同时也验证了四维猫映射用于图像加密的优点。(3)在TMS320DM6437的DSP硬件平台上对上述加密算法进行了验证,对设计的4种混沌加密算法在DSP平台上的加密进行了相关的测试,以验证前文的分析。从硬件的角度分析和验证仿真结果的准确性。
【作者】周霖;
【导师】鲍芳;
【作者基本信息】广东工业大学,控制理论与控制工程,2014,硕士
【关键词】图像加密;混沌映射;MATLAB仿真;DSP实现;

【参考文献】
[1]王日精.TiO_2及BiOBr改性复合物光催化降解有机污染物的研究[D].浙江理工大学,材料学,2013,硕士.
[2]汤慧旋,危辉.基于轮廓线统计量的前景分割Markov随机场模型[J].自动化学报,2009,08:1033-1040.
[3]刘慧林,冯汝鹏,胡瑞栋,刘春华.模糊系统作为通用逼近器的10年历程[J].控制与决策,2004,04:367-371.
[4]金恒烨.5kW光伏电站状态参数监控系统设计[D].东华大学,机械工程(专业学位),2014,硕士.
[5]张丛丛.纪录片《舌尖上的中国》翻译实践报告[D].曲阜师范大学,翻译(专业学位),2013,硕士.
[6]张洛.考虑纵筋屈曲及变形分离的RC柱抗震性能试验研究[D].重庆大学,结构工程,2014,硕士.
[7]冉亚军.足浴天香丹对冠心病慢性稳定性心绞痛的疗效观察[D].北京中医药大学,中医内科学,2013,硕士.
[8]吴金富.基于ANSYS的感应加热数值模拟分析[D].浙江工业大学,2004.
[9]李未.河北省奶牛养殖方式比较分析[D].河北经贸大学,行政管理,2014,硕士.
[10]唐颂.土工合成材料铺设损伤的试验研究[D].重庆交通学院,2004.
[11]刘宏军.250kV便携式高压电源的设计[D].沈阳师范大学,粒子物理与原子核物理,2013,硕士.
[12]王路云.基于经济学视角的西部地区基本公共服务均等化研究[D].重庆工商大学,区域经济学,2014,硕士.
[13]赖雄坤.短波通信中单载波频域均衡技术研究[D].国防科学技术大学,信息与通信工程,2012,硕士.
[14]刘洋安.新疆低碳经济发展研究[D].新疆大学,人口、资源与环境经济学,2013,硕士.
[15]李剑凤.从单向度的人走向总体的人[D].江西师范大学,文艺学,2004,硕士.
[16]丁昭洋.基于能力素质模型的直招通信士官培训体系研究[D].电子科技大学,工商管理(专业学位),2013,硕士.
[17]顾平灿.电磁振动给料器的建模与参数选择[D].浙江海洋学院,农业推广(专业学位),2013,硕士.
[18]张斌斌.航天器储能/姿控一体化系统控制技术研究[D].国防科学技术大学,航空宇航科学与技术,2012,硕士.
[19]盛贤.建国以来中西思想文化交流交融交锋研究[D].宁波大学,思想政治教育,2014,硕士.
[20]陈大名.加强货车检修质量信息反馈等三问题的改革建议[J].铁道车辆.1984(01)
[21]黄分明.目标作业成本法在施工项目成本管理中的应用研究[D].北京交通大学,2013.
[22]买亚莉.基于模糊关联规则的网络异常常检测模型研究[D].太原理工大学,计算机应用,2004,硕士.
[23]孟江桥.基于网络靶场的脆弱性分析与评估技术研究与实现[D].国防科学技术大学,软件工程,2012,硕士.
[24]王瑞涛.凤尾草总黄酮对大鼠前列腺增生的干预作用及机制研究[D].苏州大学,泌尿外科学,2013,硕士.
[25]邹春富.基于射频技术的植物电信号测量系统设计[D].南京农业大学,农业机械化,2013,硕士.
[26]郑楠,马涛,邬廷芳.旋转喷管的设计研究[J].舰船科学技术.1993(02)
[27]赵建耀.论我国法院公信力的提升[D].宁波大学,诉讼法(专业学位),2012,硕士.
[28]田雪楠.马克思辩证法及其当代价值[D].辽宁大学,马克思主义哲学,2012,硕士.
[29]赵海军.弗里德曼法律起源理论研究[D].西南政法大学,法学理论,2012,硕士.
[30]李静.元结及其诗歌研究[D].南京师范大学,中国古代文学,2012,硕士.
[31]程红军.我国部分师范类院校运动训练专业的现状及发展对策研究[D].北京体育大学,体育教育训练学,2013,硕士.
[32]宋秋苹.信用卡品牌形象、品牌信任与品牌忠诚关系研究[D].吉林大学,企业管理,2013,硕士.
[33]张宝臻.地方政府预算公开问题研究[D].内蒙古大学,公共管理,2014,硕士.
[34]苏春雨,李怒云.美国国际纸业公司林浆纸一体化的启示[J].绿色中国.2005(09)
[35]石之光.澳大利亚见闻三则[J].中外建筑.1996(05)
[36]胡晓娜.重金属与异丙甲草胺对斜生栅藻的联合毒性及手性选择性差异研究[D].浙江工商大学,环境工程,2014,硕士.
[37]郝丽丽,薛禹胜,Q.H.WU,徐泰山.电力系统受扰轨迹的差异度及其在参数识别中的应用[J].电力系统自动化,2010,11:1-7+47.
[38]丁波.紧凑型光子计数器的电子线路设计[D].华中科技大学,光学工程,2013,硕士.
[39]韩超.资本的前提批判[D].吉林大学,伦理学,2014,硕士.
[40]余京泽.我国司法赔偿委员会制度的反思与完善[D].华南理工大学,法律(专业学位),2012,硕士.
[41]陈瑾.池塘表层底泥反硝化菌丰度与群落结构的研究[D].华中农业大学,渔业资源,2014,硕士.
[42]孙文靖.基于XML的空间元数据系统的研究与实现[D].华北电力大学(河北),计算机应用技术,2004,硕士.
[43]龚涛.应用于卫星导航接收机的低噪声放大器设计与实现[D].西安电子科技大学,微电子学与固体电子学,2012,硕士.
[44]刘华坪,陈焕龙,李德雄,郭玉杰,程肖岐,陈浮.射流旋涡发生器控制大折转角扩压叶栅二次流[J].航空动力学报,2015,04:838-845.
[45]李洪滨.基于先进控制技术的常减压装置的设计和应用[D].天津大学,控制工程,2013,硕士.
[46]安宁.早产儿视网膜病高危因素及生后体重变化对其预测作用的分析[D].复旦大学,儿科学,2012,硕士.
[47]徐淑敏.村镇银行运行绩效及影响因素分析[D].南京农业大学,农村与区域发展,2012,硕士.
[48]孙倩茹.文化图式视角下的汉英口译研究[D].苏州大学,翻译(专业学位),2013,硕士.
[49]邓钦文.基于ARM和Linux的嵌入式Web服务器研究与实现[D].湖南大学,软件工程,2010,硕士.
[50]王月.泡沫铝的水下声吸收特性及影响因素[J].舰船科学技术.2001(06)

相关推荐
更多