基于GPGPU计算的数字图像加密技术研究

基于GPGPU计算的数字图像加密技术研究

作者:师大云端图书馆 时间:2022-10-10 分类:硕士论文 喜欢:2713
师大云端图书馆

【摘要】随着互联网技术和数字多媒体技术的快速发展,如何在网络中高效、安全的传输数字图像引起了人们的广泛关注。由于数字图像具有数据量大、冗余性高、图像像素相关性强等内在特性,使得传统的加密算法(如DES和AES等)并不能满足图像传输的实时性要求。混沌是一种确定性的非线性系统,它具有类随机性、遍历性和对初始状态的高度敏感性等良好特点,已被广泛运用于数字图像加密。随着混沌的引入,数字图像加密技术得到了空前的发展,各种各样的图像加密算法层出不穷。这些算法的出现极大的丰富了图像加密技术的内容,在保护数字多媒体安全方面体现了极大的应用价值。但是,当前的绝大多数图像加密算法都是在CPU上开发的,也就是说,这些算法没有考虑到图像加密的可并行性,因而只能在CPU上串行执行。这样导致的直接后果就是虽然开发出来的图像加密算法远比一些传统加密算法要快,但是仍然不能满足人们在实时图像加密中对加密速度的要求,因而无法得到普遍应用和推广。对于实时图像传输,若加密算法的运行速度很慢,即使这些算法的安全性再高,也不具有实用价值。因此,如何设计一种高效、安全的图像加密算法是图像加密技术领域遇到的一个重要挑战。通用图形处理器(GPGPU)作为一种新的大规模并行处理器,其表现出的强大的并行计算能力得到了人们的广泛应用。为了充分利用GPGPU强大的性能,提高图像加密算法的执行速度,本文研究了基于GPGPU计算的数字图像加密技术,提出了两种基于开放计算语言(OpenCL)的并行图像加密算法,即基于混沌—自逆矩阵的图像加密算法(CSIM)和基于混沌—比特级置乱的图像加密算法(CBLP)。其中,CSIM算法包含像素位置置换运算和像素矩阵乘法运算,位置置换用于置乱(Confusion)图像的像素位置,矩阵乘法用于扩散(Diffusion)图像的像素值;CBLP算法包含像素位置置换、比特旋转和异或运算,位置置换用于置乱图像的像素位置,比特旋转和异或用于扩散图像的像素值。为全面评估CSIM和CBLP算法的性能,本文分别从加密效率、密钥空间及敏感性、灰度直方图、信息熵、相邻像素相关性以及明文敏感性等几个方面对两种算法进行了仿真实验。实验结果表明CSIM和CBLP算法在加密性能上都是安全的,都可以有效抵抗穷举攻击、统计攻击、差分攻击以及已知/选择明文攻击等。而且CSIM和CBLP算法所具有的高度并行性使得它们非常适合使用GPGPU进行加速,所以两种算法均能达到很高的加密效率。因此,本文所提出的两个图像加密方案都是高效、安全的加密系统,都可以有效地应用于实际加密当中,具有较好的应用价值。
【作者】温万里;
【导师】游林;
【作者基本信息】杭州电子科技大学,通信与信息系统,2014,硕士
【关键词】数字图像加密;混沌密码学;GPGPU计算;OpenCL;安全性分析;

【参考文献】
[1]夏鹏.圆柱滑动轴承动静态特性分析及计算软件开发[D].哈尔滨工业大学,机械设计及理论,2013,硕士.
[2]张国梁瞿国富侯晓鹏刘鑫钰朱军周玉成.连续平压机入口角度动态控制方法[J].农业机械学报,2015,02:.
[3]徐德钢.降钙素原(PCT)监测在骨科内置物围手术期的临床应用研究[D].成都中医药大学,中医骨伤科学,2012,硕士.
[4]谭锦.中国柑橘黄龙病病原菌原噬菌体遗传多样性研究[D].西南大学,植物病理学,2013,硕士.
[5]刘晶光.20世纪以来双渐苏卿故事研究述略[D].西北师范大学,中国古代文学,2013,硕士.
[6]胡茂波,普艳秋,余汶桦.DECD技能战略及启示[J].当代经济管理,2015,01:57-61.
[7]高兴举.地方政府生产安全事故管理研究[D].山东大学,公共管理(专业学位),2013,硕士.
[8]刘英.我国外向型产业空心化现象研究[D].对外经济贸易大学,金融学,2013,博士.
[9]周薇.柑橘镉胁迫耐受性及其生理研究[D].西南大学,果树学,2014,硕士.
[10]肖成杰.新课标下小学语文读写结合教学研究[D].内蒙古师范大学,学科教学(专业学位),2012,硕士.
[11]韩雪娜.当代日本管理思想研究综述[D].山东大学,行政管理,2013,硕士.
[12]李兵.基于电磁信息的印制电路板故障检测系统[D].西安电子科技大学,计算机技术,2011,硕士.
[13]倪海雯.雷公藤红素对LP-1多发性骨髓瘤细胞株增殖凋亡及NF-κB信号通路的作用研究[D].南京中医药大学,中西结合临床,2013,博士.
[14]隆英芬.商务英语词汇学习策略研究[D].广西师范大学,课程与教学论,2013,硕士.
[15]姜耀俭,范慎荣.关于石油管道企业HSE管理体系、环境管理体系和职业安全健康管理体系的整合探讨和建议[J].中国安全科学学报.2002(04)
[16]贾祥蕊.我国银行业系统性风险分析[D].山东大学,金融(专业学位),2013,硕士.
[17]杨林生.高职院校科技产业化的路径分析与推进措施——兼论高职教师科技服务能力的提升[J].职业技术教育,2013,26:54-58.
[18]张晓鹏.Fe_(80)Si_9B_(11)非晶带与Al在高压变形条件复合研究[D].燕山大学,材料学,2013,硕士.
[19]王刚.天使投资人的参与对风险投资的影响分析[D].南京财经大学,金融学,2012,硕士.
[20]孙浩熙.M公司检修试验中心员工绩效管理研究[D].云南大学,工商管理,2012,硕士.
[21]沈涛.Linux内核实时性以及网络实时性的研究[D].南京邮电大学,电子与通信工程(专业学位),2013,硕士.
[22]格罗泽夫.ZAP永源电动汽车公司在中国的发展战略研究[D].首都经济贸易大学,企业管理,2013,硕士.
[23]王来喜.单纯性骨囊肿病因及治疗改进的初步研究[D].重庆医科大学,儿科学,2004,硕士.
[24]叶子.《纽约客》的“中国”[D].复旦大学,比较文学与世界文学,2012,博士.
[25]章海燕.社会资本视角下乡村社区治理问题研究[D].苏州大学,行政管理,2013,硕士.
[26]王成鑫.国际汉语教学课堂游戏教学活动实证研究[D].吉林大学,汉语国际教育,2013,硕士.
[27]仇杰.江苏省区域自主创新能力评价研究[D].南京财经大学,统计学,2012,硕士.
[28]张琼妮.面向领域的大粒度软构件技术研究[D].浙江工业大学,2006.
[29]方敏.柔性软件自动化生产线研究[D].浙江大学,2006.
[30]肖苑.杜仲叶绿原酸提取物及其主要组分联合西红花苷调脂作用机制研究[D].遵义医学院,药理学,2013,硕士.
[31]鞠文云,李银红.基于最大流传输贡献度的电力网关键线路和节点辨识[J].电力系统自动化,2012,09:6-12.
[32]焦敬义,张玉柱,郭书科,李丛友.数据挖掘技术在装备保障信息资源管理中的应用[J].山西电子技术,2005,05:33-34+40.
[33]杨乾妮.西部山区进城务工农民随迁子女德育问题研究[D].江西农业大学,教育经济与管理,2012,硕士.
[34]张永祥.软件性能测试结果分析工具的研究与设计[D].北京交通大学,计算机科学与技术,2013,硕士.
[35]丁学垠,何晓松.非洲D区的储层预测[J].石油地球物理勘探,2008,S2:161-164+178+1+15.
[36]张斌.基于GSA的数据挖掘在电力系统不良数据辨识中的应用[D].南京理工大学,2004.
[37]沈寂.一种球面并联机构的动力学性能分析及仿真[D].华东交通大学,机械设计及理论,2013,硕士.
[38]王川萁.批判性阅读理念下的高中英语阅读教学研究[D].西南大学,课程与教学论,2014,硕士.
[39]包明真.关于重音在不同朗读风格中的分布研究[D].浙江大学,应用语言学,2004,硕士.
[40]张玉如.初中英语语法教学现状的调查研究[D].曲阜师范大学,教育(专业学位),2013,硕士.
[41]刘晓辉.水电厂异构数据库系统集成的研究[D].浙江大学,2005.
[42]陆岩,郑玉平,沈军,吴通华,张哲,李九虎,曹小拐.超高压有并联电抗器线路无故障重合闸研究[J].电力系统自动化,2008,06:76-80.
[43]王子珊.区域科技政策对辽宁科技创新的激励作用的研究[D].渤海大学,科学技术哲学,2013,硕士.
[44]谭琦.语用认知视角下元话语在英语广告中的应用[D].哈尔滨理工大学,英语语言文学,2012,硕士.
[45]李书.聚季铵盐强化超滤铼(Ⅶ)的研究[D].湖南科技大学,化学工艺,2013,硕士.
[46]凌建勋,凌文辁.重视引入CRM[J].中外企业文化,2003,01:13-14.
[47]李茂强.社会工作在家庭暴力干预中的运用[D].苏州大学,社会工作(专业学位),2013,硕士.
[48]王怡丰.面向非结构化分布式存储系统的性能分析系统研究[D].复旦大学,计算机软件与理论,2012,硕士.
[49]朱梅.关于邓小平农业“两个飞跃”思想的理性思考[D].华中师范大学,马克思主义理论与思想政治教育,2003,硕士.
[50]田永鸿.基于上下文的统计关系学习研究[D].中国科学院研究生院(计算技术研究所),2005.

相关推荐
更多