基于混沌系統(tǒng)的數媒文件加密系統(tǒng)研究與設計
發(fā)布時間:2020-11-15 06:52
隨著計算機技術的高速發(fā)展,人們對于信息安全等問題越來越重視。因為信息的傳輸主要以文本和圖像這兩種數媒文件類型為載體,而加解密技術做為一種有效的文件保護方法,所以使用加密算法對這兩種數媒文件進行加解密處理具有十分重要的意義。傳統(tǒng)的加密算法在安全性及加密速度上不能得到很好的平衡,而混沌系統(tǒng)由于其初值敏感性和偽隨機性等特點被廣泛的用于密碼學中。本文在這一背景下,提出針對文本和圖像數媒文件類型的基于混沌系統(tǒng)的加解密算法,主要研究內容如下:針對文本文件類型,提出一種基于混沌系統(tǒng)和AES的數媒文件加密算法。利用一個Logistic混沌映射對原始高級加密標準(Advanced Encryption Standard,AES)密鑰擴展算法進行改進得到一個輪密鑰序列,再與另外一個Logistic混沌映射生成的混沌序列異或,得到最終的擴展密鑰;然后利用Chebyshev混沌映射動態(tài)生成S盒,再使用Arnold混沌系統(tǒng)對S盒進行置亂,從而構造出AES算法中的S盒。所提算法不僅在密鑰空間上得到了極大的擴展,而且克服了傳統(tǒng)AES算法中使用固定的S盒而不能有效的抵抗明文攻擊的缺點,同時該算法也保證了加密的安全性和效率。針對圖像文件類型,提出一種基于多混沌系統(tǒng)的數媒文件加密算法。首先用Chebyshev混沌序列對原始圖像分別在行和列上同時進行置亂和擴散處理,得到中間加密圖像;然后對Lorenz混沌系統(tǒng)產生的混沌序列進行升序排列和數字化處理,得到灰度矩陣和位置矩陣,使用這兩個矩陣對中間加密圖像進行加密處理,得到最終的加密圖像。所提算法同時進行置亂和擴散操作,能夠有效縮短加密時間。此外將多個混沌系統(tǒng)結合,能有效提高加密算法的安全性。仿真實驗和安全性分析充分表明所提算法對圖像加密具有良好的安全性和加密效果;谏鲜鰞煞N加密算法,設計并實現一種基于混沌系統(tǒng)的數媒文件加密系統(tǒng)。深入研究系統(tǒng)架構,將系統(tǒng)分為算法層、接口層和應用層三個方面;然后對系統(tǒng)進行總體設計,并且劃分功能模塊;最后利用C#實現此系統(tǒng),并且進行系統(tǒng)測試,驗證了該系統(tǒng)的正確性和可行性。該系統(tǒng)主要實現了文件加解密和加密文件查看的功能,從而對數媒文件進行保護。
【學位單位】:北京交通大學
【學位級別】:碩士
【學位年份】:2019
【中圖分類】:TP309.7;O415.5
【部分圖文】:
混沌密碼學相關理論基礎??實驗表明當的值越接近于4的時候,x的取值范圍更加均勻的分布在整個0??至1這個區(qū)域之間,就表明此時Logistic映射的混沌特性很好。圖2-3是Logistic??混沌映射的分岔圖。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??圖2-3?Logistic混純映射分叉圖??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混純映射??Chebyshev映射從數學形式來看也十分簡單。雖然它和Logistic映射都是一維??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有優(yōu)勢,因此在很多研究中都使用Chebyshev映射來代替Logistic映射生成密鑰對??明文信息進行加密。它的定義或者數學表達式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??該映射產生的序列xn在區(qū)間[-1,1]上遍歷,且均值為0。當參數k=6時,映??射處于混沌狀態(tài)。圖2-4是Chebyshev混沌映射的分岔圖。??(M??0?1?2?3?4?5?6??圖2-4?Chebyshev混純映射分叉圖??Figure?2-
混沌密碼學相關理論基礎??實驗表明當的值越接近于4的時候,x的取值范圍更加均勻的分布在整個0??至1這個區(qū)域之間,就表明此時Logistic映射的混沌特性很好。圖2-3是Logistic??混沌映射的分岔圖。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??圖2-3?Logistic混純映射分叉圖??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混純映射??Chebyshev映射從數學形式來看也十分簡單。雖然它和Logistic映射都是一維??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有優(yōu)勢,因此在很多研究中都使用Chebyshev映射來代替Logistic映射生成密鑰對??明文信息進行加密。它的定義或者數學表達式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??該映射產生的序列xn在區(qū)間[-1,1]上遍歷,且均值為0。當參數k=6時,映??射處于混沌狀態(tài)。圖2-4是Chebyshev混沌映射的分岔圖。??(M??0?1?2?3?4?5?6??圖2-4?Chebyshev混純映射分叉圖??Figure?2-
原始文件Figure3一10originalfil
【參考文獻】
本文編號:2884476
【學位單位】:北京交通大學
【學位級別】:碩士
【學位年份】:2019
【中圖分類】:TP309.7;O415.5
【部分圖文】:
混沌密碼學相關理論基礎??實驗表明當的值越接近于4的時候,x的取值范圍更加均勻的分布在整個0??至1這個區(qū)域之間,就表明此時Logistic映射的混沌特性很好。圖2-3是Logistic??混沌映射的分岔圖。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??圖2-3?Logistic混純映射分叉圖??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混純映射??Chebyshev映射從數學形式來看也十分簡單。雖然它和Logistic映射都是一維??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有優(yōu)勢,因此在很多研究中都使用Chebyshev映射來代替Logistic映射生成密鑰對??明文信息進行加密。它的定義或者數學表達式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??該映射產生的序列xn在區(qū)間[-1,1]上遍歷,且均值為0。當參數k=6時,映??射處于混沌狀態(tài)。圖2-4是Chebyshev混沌映射的分岔圖。??(M??0?1?2?3?4?5?6??圖2-4?Chebyshev混純映射分叉圖??Figure?2-
混沌密碼學相關理論基礎??實驗表明當的值越接近于4的時候,x的取值范圍更加均勻的分布在整個0??至1這個區(qū)域之間,就表明此時Logistic映射的混沌特性很好。圖2-3是Logistic??混沌映射的分岔圖。??。.8?,哪?_??ill??05'?X?、摩|??::?,/?'ll??。.1.1??0?0,5?1?1.5?2?2.5?3?3.5?4??圖2-3?Logistic混純映射分叉圖??Figure?2-3?Logistic?chaotic?map?bifurcation?diagram??(2)?Chebyshev混純映射??Chebyshev映射從數學形式來看也十分簡單。雖然它和Logistic映射都是一維??混沌映射,但是Chebyshev映射生成的混沌序列的抗多址性更好,在性能上更具??有優(yōu)勢,因此在很多研究中都使用Chebyshev映射來代替Logistic映射生成密鑰對??明文信息進行加密。它的定義或者數學表達式如公式(2-11)所示。??xfl+1?=?cos[A;???arccos(x?)]?n?=?0,1,2...?(2-11)??該映射產生的序列xn在區(qū)間[-1,1]上遍歷,且均值為0。當參數k=6時,映??射處于混沌狀態(tài)。圖2-4是Chebyshev混沌映射的分岔圖。??(M??0?1?2?3?4?5?6??圖2-4?Chebyshev混純映射分叉圖??Figure?2-
原始文件Figure3一10originalfil
【參考文獻】
相關期刊論文 前3條
1 官國榮;吳成茂;賈倩;;一種改進Lorenz混沌系統(tǒng)構造及其加密應用[J];小型微型計算機系統(tǒng);2015年04期
2 丁文霞;盧煥章;謝劍斌;王浩;;基于混沌系統(tǒng)的獨立密鑰DES數字圖像加密算法[J];計算機應用研究;2006年02期
3 陳永紅,黃席樾;基于混沌序列的圖像加密解密算法[J];計算機工程;2004年21期
相關博士學位論文 前2條
1 李春虎;基于混沌的圖像加密關鍵技術研究[D];電子科技大學;2018年
2 董曉陽;幾個重要對稱密碼和通用密碼結構的分析[D];山東大學;2017年
相關碩士學位論文 前6條
1 王可;基于混沌系統(tǒng)的圖像加密算法研究[D];安徽大學;2017年
2 潘曉菊;基于無損壓縮和混沌理論的非對稱文本加密算法研究[D];華中師范大學;2017年
3 張琦;基于Lorenz混沌系統(tǒng)的圖像加密研究與實現[D];黑龍江大學;2017年
4 丁煜明;基于混沌的數字圖像加密算法研究與實現[D];廣東工業(yè)大學;2016年
5 魏宇峰;基于混沌理論的AES動態(tài)加密算法研究[D];哈爾濱工程大學;2015年
6 陳家偉;基于Android平臺的隱私信息保護系統(tǒng)研究與實現[D];南昌大學;2014年
本文編號:2884476
本文鏈接:http://www.wukwdryxk.cn/kejilunwen/wulilw/2884476.html
最近更新
教材專著