混沌加密开题报告

合集下载

基于混沌加密和防IP欺骗的网络安全传输系统的研究的开题报告

基于混沌加密和防IP欺骗的网络安全传输系统的研究的开题报告

基于混沌加密和防IP欺骗的网络安全传输系统的研究的开题报告1. 研究背景随着信息技术的不断发展,网络安全问题日益突出。

在网络传输过程中,数据的安全性受到很大的威胁。

因此,研究如何保障网络数据的安全传输已成为当今的重要课题。

混沌加密技术是一种新型的加密技术,其具有高强度、高速度和高安全性等优点,已经被广泛应用于网络安全领域。

同时,IP欺骗也成为了一种常见的攻击方式,防止IP欺骗已经成为了保障网络安全的一项重要举措。

因此,本研究将结合混沌加密和防IP欺骗的技术,研究一种安全的网络传输系统。

2. 研究目的本研究旨在设计一种基于混沌加密和防IP欺骗的网络安全传输系统,该系统具有高安全性、高效率的特点,能够有效地保护网络数据的安全性。

具体研究目标如下:(1)研究混沌加密技术的原理和应用。

(2)分析IP欺骗的攻击原理,并研究防IP欺骗的技术。

(3)设计一种基于混沌加密和防IP欺骗的网络传输系统。

(4)实验验证系统的安全性和效率。

3. 研究内容和研究方法(1)研究混沌加密技术的原理和应用。

分析混沌加密技术的算法原理,探讨其在网络安全领域中的应用。

(2)分析IP欺骗的攻击原理,并研究防IP欺骗的技术。

分析IP欺骗可能带来的危害,研究常见的防范措施和技术。

(3)设计一种基于混沌加密和防IP欺骗的网络传输系统。

该系统将综合利用混沌加密和防IP欺骗技术,设计一种安全可靠的网络传输系统。

(4)实验验证系统的安全性和效率。

使用实验数据对系统进行测试,检验其安全性和效率是否满足要求。

4. 预期结果(1)明确混沌加密技术在网络安全领域的应用。

(2)分析IP欺骗的攻击原理和防范措施。

(3)设计一种基于混沌加密和防IP欺骗的网络传输系统。

(4)通过实验验证该系统的安全性和效率。

5. 研究意义本研究将探究混沌加密技术和防IP欺骗技术在网络传输中的应用,提高网络数据传输的安全性和可靠性,保护数据的机密性、完整性和可用性。

同时,本研究将为网络安全领域的研究提供新的思路和方法。

基于混沌加密和FTP的网络安全传输系统的研究的开题报告

基于混沌加密和FTP的网络安全传输系统的研究的开题报告

基于混沌加密和FTP的网络安全传输系统的研究的开题报告一、研究背景和意义随着互联网的飞速发展和普及,网络传输已经成为人们生活和工作中不可或缺的一部分。

然而,网络传输中存在着许多安全问题,例如信息泄露、网络攻击等,这不仅会给用户带来巨大的损失,也会对国家和社会造成不可估量的影响。

因此,加强网络安全已成为当今社会的一个重要任务。

在这个背景下,本文将研究基于混沌加密和FTP的网络安全传输系统,旨在通过安全可靠的方式,保证用户数据的传输安全和机密性,为网络安全做出一定的贡献。

二、研究内容和方法本文将采用以下方法进行研究:1.深入研究混沌理论及混沌加密技术原理,并分析混沌加密在网络安全中的应用。

2.详细研究FTP协议及其安全风险,分析FTP数据传输的安全问题。

3.通过分析混沌加密和FTP协议的特点,提出实现基于混沌加密和FTP的网络安全传输系统的设计方案。

4.搭建实验平台,开发网络安全传输系统,在实验中验证该系统的可行性和安全性。

5.对于实验数据进行分析和总结,评估该系统的实用性和优劣。

三、研究进度计划第一阶段(3周):1.查阅相关文献,深入了解混沌加密和FTP协议的相关知识;2.对混沌加密和FTP协议的特点和安全问题进行分析。

第二阶段(4周):1.提出基于混沌加密和FTP的网络安全传输系统的设计方案;2.编写系统设计文档。

第三阶段(3周):1.搭建实验平台;2.开发网络安全传输系统。

第四阶段(4周):1.进行实验;2.对实验数据进行分析和总结。

第五阶段(2周):1.总结实验结果;2.完善论文,并进行修改和优化。

四、预期成果1.设计出基于混沌加密和FTP的网络安全传输系统;2.通过实验证明该系统对网络传输数据的安全性和可靠性的提高,可以有效地防止数据的泄露和遭受攻击;3.形成一篇学术规范的论文,对现有的研究和未来的研究提供借鉴和参考。

混沌控制、同步及加密的开题报告

混沌控制、同步及加密的开题报告

混沌控制、同步及加密的开题报告一、研究背景混沌系统具有非线性、复杂性和随机性等特点,因此在通信、加密、控制等领域具有广泛的应用。

其中,混沌控制可以通过控制方法对混沌系统进行稳定控制,实现预定的目标。

混沌同步可以将两个或多个混沌系统的状态同步,用于安全通信和加密。

混沌加密则是利用混沌系统的复杂性和随机性设计的一种加密方案,目的在于保障信息的安全性。

二、研究内容本文将分别从混沌控制、同步及加密这三个方面进行研究,具体研究内容如下:1. 混沌控制:采用控制方法对混沌系统进行非线性控制,实现系统稳定控制和目标追踪,探讨不同的混沌控制方法在系统控制效果和复杂性方面的比较。

2. 混沌同步:研究不同混沌同步方案在同步效果和实现难度方面的比较,分析不同同步方案的安全性与通信效率,探讨混沌同步在通信和加密中的应用价值。

3. 混沌加密:研究基于混沌系统的加密算法,包括分组密码和流密码两种方式,分析不同加密算法在信息安全、实现难度和加密效率方面的差异,探讨混沌加密在信息安全领域的应用前景。

三、研究意义本文的研究意义在于:1. 探索混沌系统在控制、同步和加密中的应用,促进混沌系统在不同领域的发展和应用。

2. 基于对混沌控制、同步和加密的研究,提出适用于不同场景的混沌系统的应用方案和技术,提高混沌系统的实用性和应用效果。

3. 通过研究混沌控制、同步和加密,深入了解混沌系统的特性和优势,为混沌系统的进一步研究提供理论和技术支持。

四、研究方法本研究将采用实验和仿真方法进行研究,具体步骤如下:1. 实验:设计混沌电路实验平台,对混沌系统进行控制、同步和加密等实验,通过实验数据和实验结果进行分析和探讨。

2. 仿真:采用MATLAB等工具进行混沌模型的建立和仿真,对不同的混沌控制、同步和加密方案进行模拟实验,通过仿真结果进行分析和探讨。

五、预期结果本文预期主要结果包括:1. 对不同混沌控制、同步和加密方案在控制效果、同步效果和加密效率等方面进行分析和探讨,总结出各自的优劣和适用场景。

混沌序列在图像信息加密及跳频序列构造上的应用研究的开题报告

混沌序列在图像信息加密及跳频序列构造上的应用研究的开题报告

混沌序列在图像信息加密及跳频序列构造上的应用研究的开题报告一、研究背景随着信息技术的飞速发展,我们的生活中涉及到的信息已经越来越多,也越来越复杂,这些信息存在着极大的安全隐患。

因此,信息加密的重要性也越来越突出。

通常情况下,图像信息是我们日常生活中最为普遍的信息之一,因此在信息加密过程中,图像信息的安全性显然是至关重要的。

而混沌序列是一种具有随机性、无规律性的序列,它的不可预测性和不可复制性造就了它在信息加密方面的广泛应用。

因此,探讨混沌序列在图像加密中的应用具有十分重要的意义。

同时,跳频序列也是一种常用的加密方式。

它是通过对信号的频率进行快速切换,从而达到保护信息的目的。

然而,传统的跳频序列也存在着安全性不够高、易被攻击的弊端,因此探索更加安全的跳频序列构造方法也是一个重要的课题。

二、研究内容本研究将着重探讨混沌序列在图像加密方面的应用和跳频序列的构造。

具体内容包括:1. 混沌序列的介绍和分类:本部分将先介绍混沌理论的基本概念和混沌序列的产生原理,然后对常用的混沌序列进行分类和分析,为后续的应用打下基础。

2. 混沌序列在图像信息加密中的应用:本部分将以图像信息加密为例,探讨混沌序列在加密过程中的应用。

主要内容包括混沌序列与图像信息的加密模型、混沌序列产生的方案及其在图像加密中的应用等。

3. 跳频序列的概述和安全性分析:本部分将先介绍跳频序列的基本概念和产生原理,然后对跳频序列的安全性进行分析和探讨,包括传统跳频序列存在的弊端以及可能的攻击方法。

4. 基于混沌序列的跳频序列构造方法:本部分将探讨基于混沌序列的跳频序列构造方法,即利用混沌序列对跳频序列进行加密,从而实现更加安全的通信。

主要内容包括跳频序列的产生方法、混沌序列在跳频序列中的作用、混沌跳频序列的构造流程等。

三、研究意义本研究的意义在于探讨混沌序列在图像加密以及跳频序列构造中的应用方法,为信息安全领域的研究提供新的思路与方法。

同时,本研究所提出的混沌跳频序列构造方法具有较高的安全性和可靠性,有望在实际通信中得到广泛应用。

混沌密码的非线性动力学理论与应用研究的开题报告

混沌密码的非线性动力学理论与应用研究的开题报告

混沌密码的非线性动力学理论与应用研究的开题报告一、论文选题背景和意义随着信息技术和互联网的快速发展,网络安全问题越来越成为人们关注的话题。

密码算法作为信息安全保障的重要手段之一,其安全性和强度关系到信息传输的可靠性和机密性。

然而,传统密码算法在密码长度、加密速度、安全性等方面存在一定缺陷,容易被黑客攻击,泄露机密信息。

因此,在密码学领域中,有必要研究一种全新密码算法——混沌密码学。

混沌密码学作为一种新兴的密码算法,具有高度的机密性和随机性,可以有效地提高密码的安全性和强度。

混沌密码学的非线性动力学理论深入挖掘了混沌的本质特征,使得生成的密码具有高度的复杂性和不确定性。

因此,混沌密码学理论和应用研究具有很高的实用性和研究价值。

二、论文选题研究目的本篇论文的主要研究目的是:1. 深入探讨混沌密码学的理论基础和原理,包括非线性动力学、混沌产生器等内容,为后续的实践研究奠定基础。

2. 系统总结混沌密码学的应用领域和研究现状,包括混沌加密、混沌通信等方面的研究成果,为深入研究混沌密码学的应用提供参考。

3. 通过实验验证混沌密码的安全性和抗干扰性,并以此为基础,分析混沌密码算法的优缺点和发展方向。

三、拟解决的问题和研究内容1. 混沌密码学的理论研究混沌密码学是一门基础性很强的学科,要理解混沌密码学算法的本质和特点,首先需要对混沌现象、非线性动力学等理论进行深入的研究和探讨。

2. 混沌密码学的应用研究混沌密码学的应用领域非常广泛,包括混沌加密、混沌通信、混沌图像加密等方面。

本篇论文将系统总结混沌密码学在各个领域的应用研究,为混沌密码算法应用提供理论支持。

3. 实验验证混沌密码学的安全性和抗干扰性为了验证混沌密码算法的可靠性和安全性,本篇论文将设计实际的实验,通过实验结果来评估混沌密码算法的优劣,并探讨混沌密码学算法的发展方向。

四、预期研究成果本篇论文拟取得的研究成果包括:1. 对混沌密码学的原理和算法进行深入的研究和分析,揭示混沌密码学的基本特点和应用领域。

混沌图像加密开题报告

混沌图像加密开题报告

混沌图像加密开题报告混沌图像加密开题报告摘要:混沌图像加密是一种基于混沌理论的图像加密方法,通过引入混沌映射和混沌序列生成器,对图像进行混沌变换和置乱操作,从而实现对图像的加密和解密。

本文将对混沌图像加密的原理、方法和应用进行研究,探讨其在信息安全领域的潜在应用价值。

引言:随着信息技术的迅猛发展,图像在我们生活中的重要性越来越大。

然而,图像的传输和存储过程中往往伴随着信息泄露和侵犯隐私的风险。

因此,图像加密技术的研究和应用变得尤为重要。

混沌图像加密作为一种新兴的加密方法,以其复杂性和高度的随机性受到了广泛的关注。

一、混沌理论与混沌映射混沌理论是一种描述动态系统行为的数学理论,它具有高度的复杂性和随机性。

混沌映射是混沌理论的重要组成部分,它是一种非线性的、离散的动态系统模型。

混沌映射可以通过迭代计算产生一系列看似随机的数值,这些数值具有高度的敏感性和不可预测性,可以用于生成密钥和置乱图像。

二、混沌图像加密的原理混沌图像加密的原理是利用混沌映射和混沌序列生成器对图像进行置乱和混淆操作。

首先,将原始图像转化为二进制矩阵,并利用混沌映射生成的混沌序列对矩阵进行置乱操作,打乱图像的像素位置。

然后,利用混沌序列生成器对置乱后的图像进行像素值的混淆操作,改变像素值的分布。

最后,通过解密算法对加密后的图像进行解密,恢复原始图像。

三、混沌图像加密的方法混沌图像加密的方法主要包括置乱和混淆两个过程。

置乱过程通过混沌映射生成的混沌序列对图像的像素位置进行打乱,使得图像的空间分布变得随机。

混淆过程通过混沌序列生成器对像素值进行改变,使得图像的像素值分布变得随机。

常用的混沌图像加密方法有Arnold变换、离散混沌变换等。

四、混沌图像加密的应用混沌图像加密在信息安全领域具有广泛的应用价值。

首先,混沌图像加密可以用于保护个人隐私,对于涉及个人隐私的图像,如身份证、驾驶证等,可以通过混沌图像加密方法进行加密,防止信息泄露。

其次,混沌图像加密可以用于保护商业机密,对于商业机密的图像,如公司内部数据、研发成果等,可以通过混沌图像加密方法进行加密,防止竞争对手获取。

基于混沌系统的彩色图像加密算法研究的开题报告

基于混沌系统的彩色图像加密算法研究的开题报告一、选题背景和意义随着信息技术的快速发展,信息交流和数据传输已成为我们日常生活的重要组成部分。

但是,随着信息技术的快速发展,互联网的普及和信息技术的普及,人们对数据的安全性越来越关注。

特别是在医疗、金融、政府和其他领域的重要数据保护中,安全性已经成为一项不可或缺的指标。

信息安全的核心之一是数据加密。

通过加密,数据传输和存储变得更加安全,第三方攻击者无法读取数据。

现有的加密方法包括对称加密和非对称加密。

实施对称加密需要保护密钥,而非对称加密的公钥和私钥都可能被黑客破解。

因此,基于混沌系统的加密方法已经成为了研究的热点。

本文旨在通过分析混沌系统,探讨基于混沌系统的彩色图像加密算法,增强数据安全性。

二、研究内容和方法1. 研究彩色图像的基本加密原理和加密算法,并分析其优点和不足之处。

2. 概述混沌系统及其重要性,并介绍混沌系统用于加密的机制。

3. 利用混沌系统和彩色图像的特征设计基于混沌系统的彩色图像加密算法。

4. 对所提出的算法进行实验验证和安全性分析,与其他常用加密算法进行比较。

三、预期研究成果1. 详尽探讨彩色图像的加密原理和加密算法,明确其优点和不足之处。

2. 介绍混沌系统用于加密的机制,加深对混沌系统的了解。

3. 提出一种基于混沌系统的彩色图像加密算法,并通过实验验证其安全性和实用性。

4. 为数据加密提供一种新的思路和方法。

四、论文结构第一章绪论1.1 选题背景和意义1.2 主要研究内容和方法1.3 预期研究成果第二章彩色图像加密算法的基础知识2.1 彩色图像的表示方法2.2 彩色图像的加密原理2.3 常用彩色图像加密算法第三章混沌理论和混沌系统3.1 混沌理论的基本概念3.2 混沌系统和混沌映射3.3 混沌系统在加密领域的应用第四章基于混沌系统的彩色图像加密算法设计4.1 基于混沌系统的彩色图像加密算法的原理4.2 基于混沌系统的彩色图像加密算法的实现4.3 加密算法的安全性分析第五章算法实验验证和结果分析5.1 实验环境和数据集5.2 算法实验验证5.3 结果分析和比较第六章总结与展望6.1 已取得的研究成果6.2 存在问题和展望参考文献。

混沌加密开题报告

混沌加密开题报告混沌加密开题报告一、引言在当今信息爆炸的时代,保护个人隐私和保密通信已经成为人们关注的焦点。

传统的加密算法如DES、AES等被广泛应用,但随着计算机技术的不断发展,这些算法的安全性逐渐受到质疑。

因此,研究新的加密算法变得尤为重要。

混沌加密作为一种新兴的加密技术,具有很高的安全性和抗攻击性,因此备受关注。

二、混沌加密的基本原理混沌加密利用混沌系统的非线性、不可预测性和敏感性依赖于初始条件的特点,将明文通过混沌映射转化为密文,从而实现加密过程。

混沌映射是一种非线性动力学系统,其特点是具有无规则的运动轨迹和高度敏感的依赖于初始条件。

三、混沌加密的优势和挑战混沌加密相对于传统的加密算法具有以下优势:1. 高度安全性:混沌映射的非线性特性和敏感性依赖于初始条件使得破解密文变得极为困难。

2. 抗攻击性强:混沌加密对常见的攻击手段如差分攻击、线性攻击具有较强的抵抗能力。

然而,混沌加密也面临一些挑战:1. 密钥管理问题:混沌映射的初始条件被视为密钥,因此密钥的生成和管理是一个重要的问题。

2. 密钥空间较小:由于混沌映射的初始条件是一个有限的参数空间,因此密钥空间相对较小。

四、混沌加密的应用领域混沌加密由于其高度安全性和抗攻击性,被广泛应用于以下领域:1. 通信领域:混沌加密可以用于保护通信过程中的敏感信息,如保密通信、军事通信等。

2. 图像加密:混沌加密可以用于对图像进行加密处理,保护个人隐私。

3. 视频加密:混沌加密可以用于对视频进行加密处理,保护视频内容的安全。

五、混沌加密的研究方向当前,混沌加密仍然存在一些问题需要进一步研究:1. 提高密钥空间:如何扩大混沌映射的初始条件空间,从而提高密钥空间,增强加密算法的安全性。

2. 密钥管理:如何有效地生成和管理密钥,以确保加密算法的可靠性。

3. 抗攻击性分析:如何对混沌加密算法进行全面的抗攻击性分析,发现潜在的安全漏洞。

六、结论混沌加密作为一种新兴的加密技术,具有很高的安全性和抗攻击性,在信息安全领域有着广泛的应用前景。

统一混沌系统的同步及分组密码系统的设计的开题报告

统一混沌系统的同步及分组密码系统的设计的开题报告一、选题背景随着计算机技术在各个领域的广泛应用和发展,信息安全越来越受到人们的关注。

在保障信息安全的过程中,密码学起着至关重要的作用。

其中同步及分组密码系统是一类应用广泛的密码算法。

目前,混沌同步及混沌分组密码系统已经成为应用最为广泛的同步及分组密码系统,其混沌特性具有非常好的随机性。

混沌同步及分组密码系统的实现需要一个可靠的混沌发生器,而统一混沌系统则是一类实现混沌同步及分组密码系统的方法。

因此,本文将以统一混沌系统的同步及分组密码系统的设计为研究对象,探索其在实现信息安全中的应用和发展。

二、选题意义在信息时代,网络信息安全日益成为社会关注的焦点,信息的泄露或篡改将会造成极大的损失。

而密码学作为一种主要的信息安全手段,同步及分组密码系统在核心领域中具有广泛的应用,如在网络传输中保证数据安全性、信息存储中的数据加密保护等重要领域。

而混沌同步及混沌分组密码系统具有非常好的随机性和安全性,成为一种广泛使用的同步及分组密码系统。

统一混沌系统的同步及分组密码系统采用多个混沌系统进行同步和分组,使其能够生成非常大的加密密钥,增强了安全性。

其密钥的生成和分发都是通过混沌特性实现的,因此具有非常好的安全性。

为了充分利用混沌系统的随机性质,提高混沌系统同步效率和混沌分组密码的加密强度,有必要对统一混沌系统的同步及分组密码系统进行深入的研究。

三、研究内容本论文将主要围绕统一混沌系统的同步及分组密码系统的设计进行研究。

其主要研究内容包括:1. 统一混沌系统的同步方法研究与设计:包括混沌同步的数学模型、同步条件、同步控制方法等内容。

2. 统一混沌系统的分组密钥生成方法研究与设计:包括混沌系统的映射函数选择、迭代次数选择、密钥生成算法等方面的研究。

3. 统一混沌系统同步及分组密码系统的安全性分析与实现:包括密码学安全的理论分析和安全性实验验证等内容。

通过实验验证,评估统一混沌系统同步及分组密码系统的安全性,从而为实际应用提供可靠的安全保障。

基于混沌系统的图像加密算法研究[开题报告]

开题报告通信工程基于混沌系统的图像加密算法研究一、课题研究意义及现状意义:随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。

信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。

图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。

目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。

混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。

对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。

基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。

混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。

图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。

国内外现状:1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

篇一:图像加密技术的开题报告燕山大学本科毕业设计(论文)开题报告课题名称:图像加密技术的java 实现学院(系):里仁学院年级专业:08自动化2 班学生姓名:杨合如指导教师:刘剑鸣完成日期:2012.3.23一、综述本课题国内外研究动态,说明选题的依据和意义(一)本课题国内外研究动态数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。

图像加密主要有以下几种方法:基于矩阵变换/ 像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。

下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。

(1)基于矩阵变换/像素置换的图像加密技术基于矩阵变换/ 像素置换的图像加密技术,基于arnold 变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。

但初等矩阵变换是一种线性变换,其保密性不高。

基于arnold 变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs 准则,而属于古典密码体制的范畴。

在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs 准则,适应现代密码学的要求。

另外,基于arnold 变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。

从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。

(2)基于秘密分割与秘密共享的图像加密基于秘密共享的加密算法是基于shamir 在1979 年提出的密钥分存的概念。

之后,在1994 年欧密会上naor 和shamir 共同提出二值图像信息的共享方案。

密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。

算法简单直观,安全性好,具有较好的抗干扰性能。

其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。

在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。

在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了shamir 所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构” 问题(实际上没有一个机构可以完全信赖)。

关于密钥分存,常见的算法还有dhamir 基于lagrange 插值公式的密钥分存方法,asmuth-bloom 方法。

(3)基于现代密码体制的图像加密claude shannon 于1949 年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。

对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa 等,在秘钥的控制下,达到图像数据保密通信。

这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs 准则)。

私钥密码体制和公钥密码体制各有其应用场合。

一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。

而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。

这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。

基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——> 保密密码算法和秘钥——> 保密秘钥——> 保密解密秘钥的顺序,其保密部分在逐渐缩小。

但总的发展方向是基于kerckhoffs 准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。

(4)基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术。

它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。

混沌现象是美国气象学家lorenz 早在1963 年在研究模拟天气预报时发现的。

当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为lorenz 方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的lorenz 吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应” )。

后来,美国生物学家robert.may 在研究生物的种群变换的logistic 方程时,也发现了这个确定性的动力学系统的演化具有混沌的特征,即对初始条件极端敏感。

近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌保密技术的研究已经成为国内外的热门课题。

混沌系统用于数据加密最早由英国数学家matthews 提出,从此人们开始了混沌密码的研究。

混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。

混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信。

在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。

它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。

混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合shannon 所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合shannon 所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像保密通信。

(二)选题的依据和意义本文根据混沌理论的图像加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、保密性能好、加/ 解密速度快,非常适合因特网实时的图像加密和传输。

近年来,随着对混池加密技术的研究,混沌的破译技术也在同步进行。

short 通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。

他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的保密强度,而且实现又比较简单的“复合密码体制” .本文在对已有的混沌图像加密方法进行学习和掌握的基础之上,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。

本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。

今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。

新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。

二、研究的基本内容,拟解决的主要问题(一)本次设计研究的基本内容1、本文设计一个基于三维混沌cat 映射的图像加密方案。

首先就是要根据混沌cat 映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat 映射的图像加密方案。

2、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。

如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。

3、本文的重点和难点就在于java 编程。

这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到java 实际编程中的细节。

最后还要反复调试与修改,完成加密和解密以及整个软件的编程。

(二)拟解决的主要问题1、如何对图像进行加密解密。

这是本课题首要解决的问题,分析加密的结构特点,完成加密与解密过篇二:混沌理论开题报告理学院学士学位论文开题报告《混沌理论初步及其数值求解》专业:信息与计算科学姓名:王淼班级:0901112学号:09时间:2013 年05 月指导教师:周林华混沌理论初步及其数值求解一、本课题的研究目的和意义19世纪末,20世纪初,在天体力学的研究中,法国数学家j.h. poinear e发现三体间的引力作用与两体间的不同,三体间的相互作用能产生出惊人的复杂行为,其动力学方程的解具有不可预测性,是无法求出精确解的。

其实,这是保守系统中的一种混沌,从而使j.h.poinear e成为最早了解混沌可能存在的第一人。

混沌是指发生在确定性系统中的随机过程。

一个确定性的系统,其行为却表现为不确定性、不可重复、不可预测,这就是混沌现象。

大自然中混沌的现象无处不在:河流的漩涡;烟囱发出的滚滚浓烟;天气的变化;虫口的增长;心脏搏动的不规则性等等这些都是混沌现象。

在混沌理论的研究中,各种混沌现象不断被发现,它几乎存在于一切科学领域,尤其是在物理学、数学、天体力学、流体力学、生物学等方面。

如今,混沌理论在信息科学、医学、生物、工程等领域具有非常广泛的应用价值。

因此,在科学研究领域中,混沌理论被认为是20世纪人类在认识世界和改造世界中富有创造性的一次大革命。

二、国内外研究现状混沌是在确定的系统中出现的一种貌似无规则、类似随机的现象,在非线性动力学系统中属于一种特有的运动形式。

混沌学是近几十年发展起来的一门十分活跃的前沿学科,它是非线性科学的一个重要分支,与量子物理和相对论一起被称为二十世纪三项重要科学发现[2] 。

相关文档
最新文档