N维魔方加密算法设计实现毕业论文
魔方在加密解密中的应用

是信息安全保障的最主要手段。现有加密技术的密码体
制分为对称密钥体制和非对称密钥体制两种。魔方加密
属于对称加密。利用魔方加密,主要解决两个问题: 一是
提高破译难度,增强抗攻击能力; 二是克服计算机产生的
随机序列无法还原的不足,以适应一些领域的要求。通过
分析研究,提出了将魔方加密与现有的加密结合起来的方
incube[x][y][z]= cube[x][y][z]; outcube[x][y][z]= incube[x][y][z]; } } } outcube[2][0][0]= incube[0][0][0]; outcube[2][0][1]= incube[1][0][0]; outcube[2][0][2]= incube[2][0][0]; outcube[1][0][0]= incube[0][0][1]; outcube[1][0][1]= incube[1][0][1]; outcube[1][0][2]= incube[2][0][1]; outcube[0][0][0]= incube[0][0][2]; outcube[0][0][1]= incube[1][0][2]; outcube[0][0][2]= incube[2][0][2]; for ( z = 0; z < 3; z + + ) { for ( y = 0; y < 3; y + + ) { for ( x = 0; x < 3; x + + ) {
cube[0][0][2]= 'r '; cube[1][0][2]= 's'; cube[2][0][2]= 't';
cube[0][1][2]= 'u'; cube[1][1][2]= 'v'; cube[2][1][2]= 'w';
魔方阵算法的设计与实现

二维数组的应用
魔方阵算法的设计与实现
a[i][j]=1;
Think
Think2:螺旋方阵
1
2
3
4
5
6 7 8 9
18 19 20 21 22 17 28 29 30 23 16 27 26 25 24
15 14 13 12 11 10
Think3:塔型方阵
1 1 1 1 1
1 2 2 2 1
1 2 3 2 1
1 2 3 2 1
1 2 3 2 1
1 2 3 4
二维数 组存储 魔方阵
二维数组 中所有元 素初始化 为0
将1存放 在第一行 的中间 位置
依次将 2到25 存放进 数组
Flowchart
魔 方 阵 算 法 的 流 程 图
Programing
/* 以下依次将 2~25填充进二维数组,建立魔方阵 */ #include <stdio.h> for(i=0;i<N;i++) /*输出魔方阵 */ for(k=2;k<=N*N;k++) #define N 5 { for(j=0;j<N;j++) { m=i;/*记录上一个数的行下标*/ main( ) n=j;/* 记录上一个数的列下标 */ printf("%4d",a[i][j]); i=i-1; j=j+1; ; { int a[N][N],i,j,k printf("\n"); if(i<0) i=N-1; /*上一个数在 0行,则下一个数在第 N-1行*/ for(i=0;i<N;i++) /*初始化二维数组 */ j=0; 程序运行结果如下: /*上一个数在N-1列,则下一个数在第0列*/ } if(j>N-1) for(j=0;j<N;j++) if(a[i][j]!=0) { i=m+1; j=n;} /*若找到新的位置已经被占用 a[i][j]=0; 新数应放在上一个数的下方*/ a[i][j]=k;/* 将新数 k填进数组 */ i=0 ;j=N/2; /* 将1存放在第一行中间位置 */ }
实验报告魔方阵程序(3篇)

第1篇一、实验目的1. 熟悉Python编程语言的基本语法和常用数据结构。
2. 学习使用嵌套循环实现复杂数据结构的构建。
3. 掌握随机数生成和排序算法在程序中的应用。
4. 提高编程能力和问题解决能力。
二、实验环境1. 操作系统:Windows 102. 编程语言:Python3.83. 开发工具:PyCharm三、实验内容本实验旨在设计一个魔方阵程序,实现以下功能:1. 生成一个nn的魔方阵。
2. 魔方阵中,每一行的数字之和等于n。
3. 魔方阵中,每一列的数字之和等于n。
4. 魔方阵中,对角线的数字之和等于n。
四、实验步骤1. 导入所需的库```pythonimport random```2. 定义一个函数,用于生成nn的魔方阵```pythondef generate_magic_square(n):初始化一个nn的二维数组,用于存储魔方阵的数字 magic_square = [[0] n for _ in range(n)]num = 1 用于存储当前要填充的数字i, j = 0, n // 2 初始化起始位置while num <= n n:将数字num填充到当前位置magic_square[i][j] = numnum += 1判断下一个位置new_i, new_j = (i - 1) % n, (j + 1) % n 如果当前位置已被填充,则移动到新位置if magic_square[new_i][new_j] != 0:i, j = (i + 1) % n, jelse:i, j = new_i, new_jreturn magic_square```3. 定义一个函数,用于检查魔方阵是否正确```pythondef check_magic_square(magic_square, n):检查每一行的数字之和是否等于nfor i in range(n):if sum(magic_square[i]) != n:return False检查每一列的数字之和是否等于nfor j in range(n):if sum(magic_square[i][j] for i in range(n)) != n:return False检查对角线的数字之和是否等于nif sum(magic_square[i][i] for i in range(n)) != n or sum(magic_square[i][n - i - 1] for i in range(n)) != n:return Falsereturn True```4. 主函数```pythondef main():n = int(input("请输入魔方阵的阶数:"))magic_square = generate_magic_square(n)if check_magic_square(magic_square, n):for row in magic_square:print(' '.join(map(str, row)))else:print("生成的魔方阵不正确!")```5. 运行程序```pythonif __name__ == "__main__":main()```五、实验结果当输入阶数n为5时,程序输出如下魔方阵:```1 2 3 4 512 13 14 15 1011 16 17 18 196 7 8 9 205 4 3 2 1```六、实验总结通过本次实验,我们成功设计并实现了一个魔方阵程序。
毕业设计(论文)一种基于多维混沌系统的图像加密算法研究

山东理工大学毕业设计(论文)题目:一种基于多维混沌系统的图像加密算法研究学院:理学院专业:信息与计算科学学生姓名:王淑燕指导教师:贺超毕业设计(论文)时间:年月日~ 6月 18日共18 周摘要近年来,计算机技术﹑网络技术和通讯技术的飞速发展。
通过网络资源对图像信息进行传送也已经变得越来越普遍。
正因为如此,图像的安全与保密问题也显得越来越重要。
相对于声音﹑文字等信息来说,图像包含着更多的的信息量。
因此,图像安全问题成为国际上关注的焦点。
图像加密是保证图像安全的重要方法之一。
由于计算机的性能不断提高﹑破解技术不断发展,所以就要求加密技术的不断的更新。
混沌系统是非周期的;混沌系统产生的混沌序列具有很好的隐藏性;混沌系统对初始条件的高度敏感。
以上的特点,使混沌系统长期的不可预测,使其天生具备了图像加密的条件,因此将混沌系统应用于图像加密技术引起了人们的广泛关注。
本文对基于混沌系统的图像加密技术在以下几个方面作了较深入的研究:首先,介绍了混沌系统和图像加密技术的研究背景﹑意义和现状;混沌系统的定义﹑特征以及典型的一﹑二﹑三维混沌系统。
其次,研究了几种常见的图像加密技术,混沌序列的加密原理,基于混沌系统的图像加密的设计步骤和发展方向,重点介绍了混沌理论在图像加密中的应用。
最后,重点研究了一维Logistic加密﹑二维DWT域加密﹑三维Arnold加密,对他们进行了计算机仿真实验,并对各项性能做了对比分析。
实验表明:该算法的加密解密过程对密钥非常的敏感,具有加密效果好,速度快,算法易于实现等优点。
关键词:混沌序列,混沌系统,图像置乱,图像加密AbstractWith the development of computer technology﹑network technology and communication technology, the transmit of picture information has become more and more common through the network ,the security and confidentiality of picture information are also becoming more important. Picture implies more information than sound, and text, the security of image information has become a hot research topic on the international, the image encryption technology is one important way to ensure information security.Today computer improve the performance continuously, the crack technology continues development, the demand of new encryption technology is still very urgent. Chaotic system has a non-periodic ﹑continuous broadband spectrum﹑noise-like characteristics and its produces chaotic sequence has good hidden, and its high sensitivity to initial conditions ,so it has a long-term unpredictability, it has the image encryption condition naturally, therefore chaotic system is applied to image encryption technology has aroused widespread concern.This article made a more in-depth study of based chaotic system’s image encryption technique in the following aspects: first, it introduces the research status of chaotic system and image encryption technology, the characteristic of chaotic systems and typical one﹑two and dimensional chaotic system. Secondly, it studied several image encryption technology, focusing on the chaotic theory’s applications in image encryption, it analysis several typical method of based chaotic system’s image encryption technique, and it simulation and compare analysis of various performance. Finally, it concludes an based multi-dimensional chaotic system’s image encryption algorithm: first, using three-dimensional Arnold crypto map do scrambling encryption of the image’s location; and made some improvements of scrambling. Next, I made a computer simulation experiments of the algorithm, it analyzed period the key space﹑key sensitivity and statistical characteristics.The experimental results shoes that: the algorithm of encryption and decryption processes are very sensitive towards external keys, with a large secret key, strong combat ability, good encryption effect, speed fast, the algorithms is easy to implement and it have a good statistical properties.Key words: Chaotic Sequence, Chaotic System, Image Scrambling, Image Encryption目录摘要 (I)Abstract (II)目录 ................................................................................................................................................ I V 第一章引言.......................................................................................................................... - 1 -1.1研究的背景和意义........................................................................................................ - 1 -1.2 基于混沌的图像研究现状........................................................................................... - 1 -1.3 论文的主要内容及结构安排....................................................................................... - 2 - 第二章混沌的基本理论.......................................................................................................... - 4 -2.1 混沌学的发展历程....................................................................................................... - 4 -2.2混沌的定义.................................................................................................................... - 4 -2.3 混沌理论的基本概念................................................................................................. - 5 -2.4 研究混沌的基本方法................................................................................................... - 6 -2.4.1 Lyapunov指数[]6 ............................................................................................... - 7 -2.4.2 熵[]6 ................................................................................................................... - 7 - 第三章基于混沌的加密技术.................................................................................................. - 9 -3.1 几个典型的混沌系统................................................................................................... - 9 -3.1.1 一维混沌系统.................................................................................................... - 9 -3.1.2 二维混沌系统.................................................................................................. - 10 -3.1.3 三维混沌系统.................................................................................................. - 10 -3.2几种常见的图像加密技术.......................................................................................... - 10 -3.2.1 基于像素位置变换的加密技术...................................................................... - 11 -3.2.2 基于随机序列的加密技术.............................................................................. - 11 -3.2.3 基于压缩编码的加密技术.............................................................................. - 11 -3.3 混沌序列加密原理..................................................................................................... - 12 -3.3.1 利用混沌序列加密的可能性.......................................................................... - 12 -3.3.2 混沌序列的产生.............................................................................................. - 12 -3.4基于混沌系统的图像加密的设计步骤...................................................................... - 12 -3.5 基于混沌系统的图像加密技术的发展方向............................................................. - 13 - 第四章一种基于多维混沌系统的图像加密算法.................................................................. - 15 -4.1密码学的研究现状...................................................................................................... - 15 -4.2 序列加密..................................................................................................................... - 16 -4.2.1 一维序列加密算法—Logistic加密................................................................ - 16 -4.2.2 实验结果与分析.............................................................................................. - 17 -4.3 置乱加密..................................................................................................................... - 18 -4.3.1 三维置乱加密算法—Arnold加密.................................................................. - 18 -4.3.2 实验结果与分析.............................................................................................. - 19 - 第五章总结与展望.................................................................................................................. - 21 -参考文献.................................................................................................................................... - 23 - 致谢 ....................................................................................................................................... - 24 - 附录 ........................................................................................................................................... - 25 -第一章引言1.1研究的背景和意义伴随着计算机的日益推广和普及,网络应用的飞速发展,网络的安全问题成为备受社会各界关注的焦点。
加密解密论文毕业设计(论文)word格式

目录摘要 (II)Abstract (II)第一章概论 (1)1.1 课题背景 (1)1.2 课题意义 (2)第二章 DES算法设计简介及方案论述 (3)2.1 设计简介 (3)2.2 设计方案 (3)2.2.1 DES的加密过程 (4)2.2.1 DES的解密过程 (5)第三章 DES算法详细设计 (6)3.1 子密钥的产生 (6)3.2 初始值换IP (7)3.3 加密函数 (7)3.4 逆初始值换1IP (9)第四章设计结果及分析 (10)4.1 设计结果 (10)4.2 设计结果分析 (12)总结 (13)致谢 (14)参考文献 (15)附录主要程序代码 (15)摘要DES(Data Encryption Standard)算法是美国国家标准局(NIST)于1977年公布由IBM公司研制的一种加密算法,并且批准它作为非机要部门使用的数据加密标准。
自从公布以来,它一直超越国界,成为国际上商用保密通信和计算机通信的最常用的加密算法。
DES也是曾被广泛使用的分组密码,遍及世界的政府,银行和标准化组织把DES 作为安全和论证通信的基础。
DES算法公开是密码学史上里程碑式的事件。
DES算法是分组密钥,每次处理64位的明文数据,形成64位的密文。
DES也是一个对称算法,加密解密使用相同的算法和密钥,密钥长度为56位,可以为任意的56位的数,且随时可更换。
此次设计主要是对DES数据加密标准原理和流程的描述,D从初始变换、DES的迭代过程、密钥变换和逆置换等四个方面开始研究的,并且用Visual C ++语言实现了它的模拟应用。
关键词:加密;解密;DES算法;Visual C++AbstractDES (Data Encryption Standard) algorithm is that National institute of standards and technology (NIST) announced a kind of encryption algorithm developed by IBM in 1977,and approve for it as whether datum that confidential developments use encrypt standard. Since announcing, it has been surmounting the national boundaries all the time, and has been come the most frequently used of encryption algorithm in the communication of commercial secret and computer in the world .DES block ciphers that enjoys widespread use too, spread all over the government of the world, the bank and standardization tissue regarded DES as the foundation to prove safe and communication to organize. It is a milestone incident in the cryptography history that DES algorithm is disclosed.The key that DES algorithm divides into groups, data are encrypted in 64-bit block each time, form the cipher texts of 64. DES is a symmetrical algorithm too. The same steps, with the same key, are used to reverse the encryption, the key length is 56-bit, and can be the numbers of 56 wanton, and can change at any time. This text is mainly description that encrypts the standard principle and process to the data of DES,and analyses the basic principle of DES encryption algorithm, separately from four parts etc to research that is initial permutation, the DES ‘s iteration course, key permutation and Inverse initial permu tation, and has realized its simulation application with Visual C++language.Keywords:Encrypt;Decrypt;DES algorithm;VC++programming第一章概论本章主要介绍了课题《DES对称密码的算法的设计与实现》的设计背景和意义,提出在当今的信息化时代,信息安全是至关重要的,密码技术更是确保信息安全的关键。
浅析N维加密算法

浅析N维加密算法早在16世纪法国维吉尼亚就发明了“维吉尼亚加密算法”,其特点为:维吉尼亚加密引入密钥的概念,如对the way here加密,采用best 位密钥,加密过程如:密钥:b e s t密文:t h e wq y h er et取b行t所对应的字母为:s而h取e行h对应的字母f,以此类推,将加密后的文件传输给指定的人,并给他加密所用的密钥,对方解密就可读取文件。
但不久,维吉尼亚加密算法被破解,为此很多人继续研究,写出来了各种各样的加密算法。
比如下面这样的全新的二维加密算法,我们从维吉尼亚加密中可以看出,其总共只有26根密码条(从a到z)二位加密:(从aa~zz共26*26根密码条,每根密码条第一个字母与密码条名的第一个字母相同,如密码条名为ba-的密码条中第一个字母为b,接着为c,d,e,f,g,h….a)密钥形式:如:b e s tj—-g—-f—-在每个“-”填入信息,易知道其周期为12,也就是说每隔12个字母的字母在加密时密钥相同,这个思想与维吉尼亚加密算法完全一样,但是这仅仅是二维加密的简单形式,我们可以对其进行扩展。
扩展1:密钥每加密完周期个信息字母时,密钥个字母换成其后面的字母,如密钥best*jgf,加密完12个字母后变成cfto*khg,再对接着的12个信息字母,然后密钥再像这样变。
扩展2:当加密第n周期的12个字母时,每根密码条的第一个字母为其后面的第n个字母(也可以引入函数,第f(n)个字母,函数由加密和解密双方默认)以上的2个扩展方向我们分别把密钥和密码条的字母排序改变,虽然看起来只有这么简单,但是如果采用更复杂的定义,第三方就几乎无法破解被加密的信息了,再二位加密中我们可以看出,密钥就像一个矩形,矩形的相邻两边是密钥,矩形内部填充被加密的信息,通过复杂的对密钥定义和对密码条定义,我们可以编写出各种各样的加密形式,假如密码条是有加密和解密双方早就定义好的排列形式,那么第三方破解加密信息的概率简直就是0。
OpenGL 3D魔方游戏的设计与实现 3D魔方设计与实现 毕业论文[实用论文]
![OpenGL 3D魔方游戏的设计与实现 3D魔方设计与实现 毕业论文[实用论文]](https://img.taocdn.com/s3/m/5318f326cfc789eb172dc820.png)
摘要三维动画又称3D动画,是近年来随着计算机软硬件技术的发展而产生的一新兴技术,其技术是模拟真实物体的方式使其成为一个有用的工具。
由于其精确性、真实性和无限的可操作性,目前被广泛应用于医学、教育、军事、娱乐等诸多领域。
本设计是在Visual C++6.0开发环境下,使用OpenGL(Open Graphics Library)函数库,绘制魔方并实现魔方的旋转、随机生成、回拧、透明处理和放大缩小等功能。
采用基本图形的绘图函数及定位函数,添加相应的颜色、纹理来实现魔方模型的绘制。
通过读取载入BMP文件,应用纹理贴图技术来完成对魔方旋转面的处理。
利用随机数来随机产生一个打乱顺序的魔方,并使用C++标准模板库(STL)中的容器来记录魔方的旋转动作,为魔方的回拧提供依据。
关键词:魔方,动画,三维模型,纹理贴图Abstract3-D animation is also called 3D animation, in recent years as computer hardware and software technology and the development of a new and emerging technologies, its technical simulate the real object is the way to become a useful tool. Because of its accuracy, authenticity and unlimited operable, is now widely used in medicine, education, military, entertainment and many other areas.This is designed to Visual C + +6.0 development environment, the use of OpenGL (Open Graphics Library) functions, drawing Rubik's Cube and Rubik's Cube to achieve the rotation, randomly generated, to twist, transparent processing and zoom functions. Drawing a basic function of the graphics and positioning function, add the corresponding color, texture Rubik's Cube model to achieve the draw. By reading load BMP files, applications texture mapping technology to complete the Rubik's Cube rotation of the handle. Using randomly generated random numbers to disrupt the order of a Rubik's Cube, and the use of C + + Standard Template Library (STL) of containers to record the rotating Rubik's Cube action for the Rubik's Cube to provide the basis for fastening.Key words: Rubik's Cube, animation, model, rendering, texture mapping目录1引言 (1)1.1课题研究的目的与意义 (1)1.2 国内外发展现状 (2)1.3 论文的主要内容 (3)2 开发环境及开发工具 (5)2.1 课题需要的知识 (5)2.2 OpenGL概述 (6)3 3D魔方生成的技术实现 (12)3.1 设计思路和需要解决的问题 (12)3.2 初始化 (13)3.3 魔方模型的设计 (17)3.4 纹理及灯光的设计 (20)3.5 程序功能效果 (32)4 总结 (34)参考文献 (35)致谢辞 (36)附录1 外文原文 (37)附录2 中文译文 (46)1引言1.1课题研究的目的与意义一、目的随着计算机技术的发展和三维图形理论与算法的日益成熟,结合三维建模技术进行创建三维电子游戏已经成为可能,对于游戏的三维模拟,除了具有真实感,符合人们平时所看的物体,更可以增添游戏的乐趣。
魔方设计研究报告总结范文

魔方设计研究报告总结范文一、引言本报告旨在总结对魔方设计的研究,包括魔方的历史背景、设计原理、解决方案等内容。
通过此研究,我们可以更好地了解魔方的设计思路,为未来的魔方设计提供参考。
二、魔方的历史背景魔方是一种由匈牙利建筑学教授鲁本·埃尔诺·鲁布克在1974年发明的立体智力拼图,全球范围内迅速风靡。
魔方由26个小立方体组成,每个面均为一个颜色。
经过不断的旋转和组合,使得每个面的颜色相同,即可解开魔方。
三、魔方的设计原理魔方的设计原理包括两个方面:结构设计和颜色设计。
1. 结构设计魔方的结构设计是保证小立方体能够平滑旋转的重要因素。
魔方通过在每个小立方体的边缘上添加可旋转的轴来实现旋转功能。
同时,魔方还通过中心轴的固定来保证整体结构的稳定性。
2. 颜色设计魔方的颜色设计是保证游戏的可行性和可解性的重要因素。
魔方的每个面都有一个独特的颜色,颜色设计需要考虑颜色的对比度和区分度,以便玩家能够清晰地区分每个小立方体。
四、魔方的解决方案魔方的解决方案主要有两种:经典解法和启发式解法。
1. 经典解法经典解法是通过一系列特定的步骤来完成魔方的还原。
最经典的解法是弗里德里希方法,它将还原魔方的过程分为四个层次:十字、F2L (First Two Layer)、OLL (Orientation of the Last Layer)和PLL (Permutation of the Last Layer)。
经典解法需要记住大量的公式和操作步骤,对于初学者来说较为困难。
2. 启发式解法启发式解法是通过观察魔方的特征来进行求解的策略。
比较有名的启发式解法是CFOP方法,也即叫做“鲁诺法”。
CFOP方法将魔方的还原分为四个步骤:十字、F2L、OLL和PLL,类似于经典解法。
与经典解法不同的是,启发式解法更加侧重于观察和思考,而非刻意记忆公式和步骤。
五、未来的魔方设计展望未来的魔方设计需要综合考虑创新性、可行性和美学性。
魔方求解问题的设计与实现

计算机类毕业论文魔方求解问题的设计与实现摘要本文介绍一个可以对魔方进行求解的程序。
通过采用专家系统理论中的方法,它可以快速地对输入的魔方状态文件求解。
本程序是魔方求解与动画演示程序的一部分。
程序的核心是一个专家的知识模块。
这个模块是关于魔方的旋转序列的表示。
程序不断地将当前的魔方状态图与这个模块中的符合要求的状态图对比,如果符合要求就调用相应的旋转序列,得到一个新的魔方的状态图。
从而可以快速地找到魔方的求解方法。
程序中用到了关于图搜索的A*算法。
这是一个关于图搜索和结点扩展的通用的算法,但是这个算法并没有规定搜索树的扩展方式。
在这里,搜索树的扩展方式采用广度优先搜索,这样可以找到符合要求的状态图的最佳路径。
在程序中,将广度优先搜索与A*算法相结合来对状态图进行搜索和结点的扩展,在搜索的过程中用到了回朔操作。
有时候有些特殊的魔方状态图程序并不能给出求解的过程。
但这种情况不是很多,程序在大多数情况下可以顺利对魔方求解。
这个问题主要是由采取的专家序列的不同而引起的。
好的专家序列可以减少这种情况的出现。
关键词:魔方;回朔;最佳路径AbstractThe thesis introduces a program for quickly resolving the Rubik’s Cube problem. By exploiting the methods in the expert system theory, the program can give the rotation sequence for any inputted state to the destination state. The program is a part of the whole program for automatically solving the Rubik Cube and demonstrating it in animation.The core of the program is a module of expert knowledge, a representation of rotation sequences. The program repeatedly matches the current state with the states in the representation. If a math happens, the corresponding rotation operation will be called and a new state will be obtained, so that the destination state can be found at last within a short time.The program exploits the A* algorithm for graph searching. It is a common algorithm based on node expansion, but it does not define the actual expanding method of search trees. Here, the breadth-first search is used so that the best path may be found. The program integrates the breadth-first search with the A* algorithm to traverse the state graph and conduct node expansion. In programming, backtracking is employed in the process of searching.Sometime the program cannot give the answer to some special inputted state. It is not because of the algorithm which the program using, but because of the limitation of the expert knowledgeKey words:rubik cube; backtracking; best path目录第1章概述 (1)1.1魔方问题简介 (1)1.2关于搜索与存储的问题 (1)1.3关于专家系统的简介 (2)1.4文件的输入 (2)1.5本章小结 (3)第2章程序总规划 (4)2.1程序的总体设计 (4)2.2全局变量的定义 (5)2.3各个模块间的调用关系 (5)2.4本章小结 (7)第3章各个模块的详细设计 (8)3.1主模块 (8)3.2文件接收模块 (9)3.3程序执行模块 (10)3.4旋转操作模块 (12)3.5搜索模块 (14)3.6专家系统模块 (18)3.7本章小结 (20)第4章程序演示 (21)结论 (24)参考文献 (25)致谢 (26)第1章概述1.1魔方问题简介魔方(RUBIK'S CUBE)是由匈牙利的厄尔诺·鲁毕克在1979年设计的。
毕业设计(论文)-rsa加密算法的分析与实现[管理资料]
![毕业设计(论文)-rsa加密算法的分析与实现[管理资料]](https://img.taocdn.com/s3/m/abef8898a98271fe900ef9d3.png)
河南科技大学毕业设计(论文)题目:__RSA加密算法的分析与实现__姓名:__考号:_院系:_信系工程系_专业:计算机及应用指导教师:__2011年04月24日摘要随着信息产业的迅速发展,人们对信息和信息技术的需要不断增加,信息安全也显得越来越重要。
基于对网络传输数据安全性的考虑,保障网络信息安全的加密产品具有广泛的应用前景,密码技术则是保障信息安全的一个重要手段。
密码学是信息安全技术的核心,现代密码体制分为公钥体制和私钥体制两大类:私钥体制又称单钥体制,其加密密钥和解密密钥相同;公钥体制又称为双钥体制,其加、解密密钥不同,可以公开加密密钥,而仅需保密解密密钥,从而具有数字签名、鉴别等新功能,被广泛应用于金融、商业等社会生活各领域。
RSA是目前公认的在理论和实际应用中最为成熟和完善的一种公钥密码体制,不仅可以进行加密,还可以用来进行数字签名和身份验证,是公钥密码体制的代表。
大数模幂乘运算是实现RSA等公钥密码的基本运算,该算法存在的问题是在实现时耗时太多,这也是制约其广泛应用的瓶颈。
本论文的第一章介绍了国内外密码学和RSA的有关动态以及本论文的意义,第二章介绍密码学的有关知识,第三章对RSA算法进行分析、介绍,第四章是RSA 加密与解密的实现的代码和测试,第五章对本课题的结论。
最后是致谢和参考文献。
关键词:密码学,RSA公钥密码体制,信息安全ABSTRACTWith the rapid development of IT technology, people depend on it increasingly, As a result, information security is getting more and more important. Meanwhile, Products that ensure network information show a great prospect due to the importance .Of transmitting data by network safely, and as an important means of information Security, cryptography must be is the core of the information security. Modern cryptograph is, Divided into the public key system and the private key system. The private key system, Is also called the single key system, in which the encryption process is the same as the. Decryption process. The public key system is also called the double key system, Where the encryption process is different with the decryption process. Since the Public key system can publish its public key and keep its private key secret, it has, Many new applications such as the digital signature and authentication, which is. ideally used in every field of the the various public key cryptosystem, RSA algorithm is the best choice in, Both theory and application, and it is open used in digital signature and identificationSystem. Modular exponentiation and modular multiplication are the basic algorithms. For implementing the public key algorithms such as RSA, etc. However the, Time-consuming modulo exponentiation computation, which has always been the, Bottle-neck of RSA restricts its wider application.The first chapter introduces the domestic and foreign progress of cryptograph; The RSA related tendency as well as the meaning of the research. The second chapter Explains cryptograph. The third chapter describes and analyzes the RSA algorithm. The fourth chapter discusses the improvement of the RSA algorithm including the big,Number restore and operation, and the improvement algorithm of the” Square multiply" algorithm. The fifth chapter reprints an improved algorithm and Comparisons.KEY WORDS: cryptography, RSA, public key cryptosystem, information security目录摘要 (1)ABSTRACT (2)第一章引言 (6)研究背景 (6)信息加密技术 (6)密码技术研究现状 (8)研究本课题的意义 (9)第二章密码学概论 (11)密码学的基本概念 (11)古典密码体制 (14)对称密码体制 (14)DES (Data Encryption Standard) (16)AES(Advanced Encryption Standard) (18)公钥密码体制 (19) (21)第三章 RSA公钥密码体制 (24) (24)因子的概念 (24)素数与合数 (25)公约数与最大公约数 (26).4 互质数 (27)RSA算法 (28)RSA体制描述 (28)RSA工作原理 (28)第四章 RAS的加密与解密技术的实现 (32)RSA加密与解密代码 (32)测试的环境与工具 (34)测试的结果 (35)第五章结论 (36)结论 (36)致谢 (37)参考文献 (38)第一章引言研究背景自20世纪90年代以来,计算机网络技术得到了空前飞速的发展和广泛的应用,但网络在带给我们方便快捷的同时,也存在着种种安全危机,随着计算机应用的日益广泛和深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,计算机的数据安全问题也越来越重要。
基于魔方加密算法的研究

基于魔方加密算法的研究
张丙晨
【期刊名称】《铁路计算机应用》
【年(卷),期】2000(009)002
【摘要】对信息的载体--数据进行加密和解密来保证信息的安全是一种行之有效的途径,作者介绍了魔方加密算法原理以及实现的步骤,并通过进一步研究提出了在算法应用和实际实现中应注意的问题以及可行的解决办法,从而增强了该算法的实用价值.
【总页数】4页(P9-12)
【作者】张丙晨
【作者单位】铁道部科学研究院电子所
【正文语种】中文
【中图分类】U2;TP3
【相关文献】
1.基于扩展的N维魔方加密算法的设计与实现 [J], 陈涛;谢阳群
2.基于魔方原则的图像加密算法研究 [J], 马聪;王书文
3.基于魔方矩阵和超混沌系统的图像加密算法 [J], 胡冰楠
4.基于Hénon映射与魔方变换的图像加密算法 [J], 董虎胜;陆萍;钟宝江
5.一种新的基于魔方变换的数字图像置乱加密算法 [J], 赵立龙;方志良;顾泽苍因版权原因,仅展示原文概要,查看原文内容请购买。
研究拼魔方的论文

研究拼魔方的论文大家用手锻炼大脑肌肉,益智的东西是什么?有些人用书,有些人用拼图,也有些人用积木,各种各样,五花八门的。
而我是用这个东西-魔方。
魔方这个东西外形漂亮,它是一个正方体有六面,每一面都有漂亮的五颜六色的方块,它这个东西是用每个面不同的颜色红色、蓝色、白色、黑色、紫色、黄色的方块组成的。
魔方分成两类,一类为常规魔方,就是个六面体。
一类分成圆形魔方,它的样子存有很多种,存有三角形魔方,也表示金字塔魔方。
除了镜子魔方,它没颜色,就是存有玻璃方块儿共同组成,每个面全系列就是镜子。
也存有五边形魔方,它就是一个长相非常奇葩的魔方。
这个就是圆形的魔方,它远不止以上三种,除了很多种。
常规魔方也有种类,它们都是一个样子,都是六面体,只不过要分为几阶,三阶魔方是最简单的,初学者用的他的每一个面都有3×3个方块,也称为3×3阶。
还有两阶魔方,它每个面是2×2个方块你可别看它小,方块少它可比三阶魔方难多了。
我们人类最多能拼到17阶魔方。
它每个面是17×17个方块,也就是说他一共有个色块,全世界只有两个人能拼出它。
魔方最多有阶,每个面有x块有万个色块。
我们只能在博物馆看机器拼它。
魔方的发明者就是,源自匈牙利的建筑学家厄尔诺。
鲁比克,魔方就是在年鲁比克教授发明者出的,他并不是投入生产和娱乐,而是想要使学生们更介绍几何而发明者的,后来存有一次,鲁比克教授辨认出这个东西被打乱之后,想复原就是一个难点,于是魔方的玩法产生。
那其实魔方的问世还挺不幸的。
魔方这个东西你们看似简单,像三岁小孩玩的东西。
如果让你来操作,你不一定可以让它复原哦!魔方就是个很奇妙的东西,有人问魔方就是怎样研发大脑的?答案很直观,魔方的最终目标就是被打乱的每一个面,再把每一面复原。
复原一面很快的,可是当你复原另一面时,这一面试问了。
难点就在这里,所以必须经过大脑认真思索才可以顺利完成,魔法就是这样研发大脑智力的。
利用魔方打造特殊的摘要算法

利用魔方打造特殊的摘要算法一中文摘要魔方——通过旋转它可以得到若干种不同的变换。
MD5——风靡全球的摘要算法。
两者看似不相干,它们能够联系到一起吗?答案是肯定的。
在魔方的各种变换之中,扭动的顺序至关重要。
对于两种不同的转法,扭动次序不同结果也大不相同。
因此,我们可以设计一种算法,将需要加密的信息写到魔方上,然后扭动魔方,最后再把魔方里的信息读取出来作为密文。
由于在复原魔方的过程中如果走错一步,结果都会发生巨大的差别,因此可以把这个加密过程认为是不可逆的。
利用不可逆的原理可以做成一个摘要算法。
在这个摘要算法之中,我们还可以加上时间这一变量。
把时间作为每次更改的特殊密钥。
这样第三者就没办法在不被发现的情况下篡改文本。
二英文摘要Magic Cube——one of the most popular intelligence toys. It can change itself and we can practice our brains a lot.The Message Digest Algorithm MD5——one of the most popular digest algorithm. It is used widely for a long time.Can they be connected? The answer is yes!At the change of a magic cube, the order is very important. For two different kinds of change, if the order different, the result will be different. So we can make a digest algorithm by this. We only need write the text to the magic cube and then change it. After that, we read the text from it in a prescriptive order as the cryptograph.When we return a magic cube, if we give only a wrong order, the result will be changed very much. So we can regard it as irreversible. And we can make a digest algorithm by this. At the algorithm, we can add the “time” as the variable. We let the “time” as a changing key. So that when a third party changes the text, we’ll know it.三背景MD5——曾经风靡全球,但是最后却被中国的专家王小云教授破解。
n维超立方体模映射安全隐写算法

n维超立方体模映射安全隐写算法廖琪男;孙宪波;潘瑞冬【摘要】针对目前基于模函数的隐写研究现状,提出n维超立方体模映射隐写算法.根据模运算性质定义一个n维模函数,将n个像素值映射到一位an进制数值,从而可以实现将一位an进制信息隐藏到n个像素中.选择不同的参数a可以得到不同的嵌入率和载密图像视觉质量,选择较大的参数n且a为偶数时可以得到更好的载密图像视觉质量.理论分析和实验结果表明,本文算法与众多隐写算法相比,不仅具备这些算法的功能,而且具有更好的载密图像视觉质量、安全性和更强的实用性.【期刊名称】《电子学报》【年(卷),期】2016(044)001【总页数】8页(P160-167)【关键词】数字图像;模函数;余数循环;隐写【作者】廖琪男;孙宪波;潘瑞冬【作者单位】广西财经学院计算机科学系,广西南宁530003;广西财经学院应用数学系,广西南宁530003;广西财经学院实验中心,广西南宁530003【正文语种】中文【中图分类】TP391信息隐藏算法可分为空域算法和频域算法.在空域隐写算法中,简单有效而又著名的方法就是最低有效位(Least Significant Bit,LSB)取代算法[1],为克服LSB 容易被图像直方图和RS(Regular Singular,RS)隐写分析[2]这一缺陷,LSB匹配算法[3]和动态补偿LSB隐写方法[4]等抗LSB侦测的隐写算法被提出来.为提高LSB匹配算法的视觉质量,Mielikainen提出LSB匹配重访(LSB Matching Revisited,LSBMR)算法[5].为了提高LSBs(Least Significant Bits,LSBs)视觉质量,Chan等人提出优化调整像素值(Optimal Pixel Adjustment Process,OPAP)的LSBs算法[6].目前,LSB算法仍在信息隐藏占有重要地位,在频域算法中有很多算法采用了LSB算法或思想[7~9],以及应用LSB结合像素差、像素边缘匹配和图像局部复杂度等的自适应隐写算法[10~12].2006年Zhang与Wang提出利用改变方向(Exploiting Modification Direction,EMD)的模运算隐写算法[13],该方法可以实现将1位(2n +1)进制信息嵌入到n个载体像素中,其具有高嵌入效率和良好的载密图像视觉质量,但其最大理论嵌入率只有1.16 bpp(bits per pixel),故有许多研究者都参考模运算的余数循环特性提出改进式模运算隐写算法[14~21].这些算法在嵌入率和效率等方面性能都有了不同程度的提高或改进,但仍存在着信息数制转换中的数据冗余、或嵌入率低、或应用不够灵活广泛、或安全性差等欠缺或不足.为解决基于模函数的隐写算法中存在的问题,本文提出n维超立方体模映射隐写算法.2.1 EMD算法Zhang与Wang提出的EMD算法[13],可以将一位(2n +1)进制的秘密信息嵌入到n个载体像素中,其提取函数为式中,(g1,g2,…,gn)为载体图像的一组像素值,n = 2,3,….该函数描述了在n维超立体坐标系中,某点(g1,g2,…,gn)及n个坐标轴方向上的相邻点的函数值不相同,且正好是(2n +1)进制数的数码(0,1,2,…,2n).如图1所示的2D坐标中的函数值分布.因此,该函数实现最多修改一个像素值为1,即可嵌入1位(2n +1)进制秘密信息.2.2 FEMD算法文献[20]提出的全方位EMD算法(FEMD),可以实现将一位a2进制的秘密信息嵌入到两个载体像素中,其信息提取函数为式中,(x,y)为载体图像的一对像素值,a =2,3,….该函数的特点是,在2D坐标系,(x,y)像素对在由式(2)在像素值[0,255]范围内生成的256×256像素对映射矩阵中,其边距离(x,y)点为r =「a/2」的正方形区域内所有元素(函数值)等于或包含a2进制数的数码(0,1,2,…,a2-1),如图2(a)和(b)所示.因此,该算法的信息嵌入过程就是在该256×256矩阵中,在其边距离(x,y)点为r的正方形内的元素所组成的矩阵中,查找元素等于要嵌入的a2进制信息d,且(x,y)像素对修改量最小的修改方案.3.1 模运算性质模运算函数表示为对于式(3)所表示的模运算函数,具有以下性质:性质1当a为奇数,x的变化量Δx在由式(4)所确定的a个连续不同的整数集合A 内取值时,式(5)成立.函数f(x)是“一对一”的映射关系.性质2当a为偶数,x的变化量Δx在由式(4)所确定的a +1个连续不同的整数集合A内取值时,式(5)成立,且f(x + a/2)= f(x - a/2).函数f(x)是“多对一”的映射关系.因此,应用模运算这一正负间周期的特点,可以在像素值修改量Δx最小的情况下,通过修改像素值x为x +Δx来隐藏一位a进制信息d(d =0,1,2,…,a -1).当a =2k时,可以通过修改像素值x为x +Δx来隐藏k位二进制信息.将式(3)的载体像素x扩展至n个像素,将得到n维超立方体模映射隐写算法.3.2 n维超立方体模映射隐写算法n维超立方体模映射隐写算法可以实现将一位an进制秘密信息嵌入到n个载体像素中.3.2.1 相关定义、定理定义1 n维超立方体模映射(n-Dimensional Hy-percube Modulo Mapping,nDHMM)信息隐藏(简称n维模映射,nDMM),是指将n个像素值通过线性组合后的模运算结果映射到一位an进制秘密信息,从而实现信息隐藏.设一位an进制秘密信息嵌入到n个其像素值为x1,x2,…,xn的载体像素中,算法的提取函数定义为式中,a =2,3,…; n =1,2,3,…; c为引入的算法安全系数,是xi的线性函数值平移量,根据模运算的余数循环的周期性,c =0,1,2,3,…,an-1.定理1式(6)中,当xi的变化量Δxi都在由式(4)所确定的整数集合A内取a个连续不同的变化量时,式(7)成立,即在an个像素值组合的n维超立方体编码中的元素正好是an进制数的数码(0,1,2,…,an-1).证明略.推理1式(6)中,当a为偶数,xi的变化量Δxi都在由式(4)所确定的集合A内取值(a + 1个变化量)时,式(7)成立,即在(a +1)n个像素值组合的模映射中的元素包含an进制数的数码(0,1,2,…,an- 1),有(a +1)n- an个f值重复.由定理1和推理1可知,在n维超立方体坐标系中,某一点(x1,x2,…,xn)的±「a/2」的超立方体空间范围内的所有点的函数值f一定等于(当a为奇数时)或包含(当a为偶数时)an进制数的数码(0,1,2,…,an-1).因此可以实现an进制信息隐藏.信息嵌入就是遍历这些点的函数值f等于an进制信息d的点(当a为奇数时),且离(x1,x2,…,xn)最近的点(当a为偶数时).当a =2k时,本算法具有LSBs一样的嵌入率k.3.2.2 嵌入过程根据前面的叙述,信息隐藏嵌入步骤如下:(1)二进制信息流转an进制信息流依次取二进制数据流D的L位数字,将其转化为K 位an进制的数字序列.L、K的取值计算式为当a = 2k时,可以用一位an进制信息完全表示nk位二进制信息,即K =1,L = nk.(2)取1位an进制信息d,由密钥产生的随机序列选择n个载体像素的像素值xi作为一组(x1,x2,…,xn),并按式(6)计算其函数值f.如果f = d,不改变像素xi,否则按下面规则确定像素xi的修改量:当a =2k + 1,即奇数时,Δxi按式(4)所确定的集合A,通过遍历Δxi,使当a =2k,即偶数时,Δxi按式(4)所确定的集合A,通过遍历Δxi,在f(x1+Δx1,x2+Δx2,…,xn+Δxn)= d下,取总像素值修改量平方(即方差)总和最小时的Δxi 的修改方案,即像素值修改满足则载密像素值(3)如计算载密像素x'i溢出,即x'i<0,或x'i>255时,则分别按式(12)调整,然后再重新嵌入信息.反复执行2 -3,直至信息嵌入完毕.例1 a = 3,n = 2,c = 1,x1= 52,x2= 63,an进制信息d1=5.a奇数,嵌入过程与计算结果如表1所示.由表中的计算结果,函数值f = d1的修改量为例2 a = 2,n = 2,c = 0,x1= 52,x2= 63,an进制信息d2=3.a偶数,嵌入过程与计算结果如表2所示.由表中的计算结果,f = d2的最小修改量为3.2.3 提取过程从载密图像提取二进制秘密信息的步骤:(1)由密钥产生的随机序列从载密图像选择n个像素为一组(x'1,x'2,…,x'n),从中提取的一位an进制秘密信息为d = f(x'1,x'2,…,x'n).(2)将提取的an进制信息转二进制信息.反复执行1 -2,直至信息提取完毕.当不知K和L的取值时将得不到正确的信息数制转换,在一定程度上提高了算法的安全性.例3从例1的载密像素中提取的秘密信息为从例2的载密像素中提取的秘密信息为3.2.4 嵌入率本文算法的嵌入率为3.2.5 载密图像失真度理论分析载密图像视觉质量通常用峰值信噪比PSNR评价,256级灰度图像的PSNR定义为式中,Mean Squared Error(MSE)为原图像与载密图像之间的均方差,计算式为式中,m和n分别为图像的高和宽,xi,j和x'i,j分别为原图像和载密图像(i,j)像素的像素值.PSNR越大,其图像质量越高.一般要求PSNR>30dB,理想的图像视觉质量要求PSNR>39dB.为从理论上比较LSBs,OPAP,LSBMR,EMD,FEMD和本文算法的载密图像视觉质量,下面计算这些算法的均方差MSE.设秘密信息数据在{ 0,1}或[0,2n]或[0,an-1]范围内均匀分布.对于LSBs,当嵌入率为k时,LSBs的像素值最大修改量为2k-1,每一位被修改为0和1的可能性一样,低第i位的均方差为(1/2)×(2i -1)2.所以,嵌入k位LSBs的载密图像的均方差为对于OPAP,像素值最大修改量为2k -1.设原图像像素值为x,载密像素值为x'.|x - x'| =0或|x - x'| =2k -1的可能性是1/2k,|x - x' |在[1,2k -1- 1]内的可能性是1/2k -1.所以,嵌入k位信息的OPAP的均方差为对于EMD,n个像素中的任一像素被改变1的可能性是2n/(2n +1).所以,该算法的均方差为对于LSBMR,最多只改变两个像素中的一像素值为1,且被改变1的可能性是3/4.所以,该算法的均方差为MSELSBMR=0.375.对于FEMD算法,信息嵌入方案是像素值改变最小的方案,可以用式(19)计算其均方差.对于本文算法,信息嵌入方案是像素值方差和改变最小的方案,其均方差为根据以上典型算法和本文算法的均方差MSE和峰值信噪比PSNR的理论分析计算式,将这些算法的PSNR比较数据列表如表3所示.表3数据表明,本文算法1DMM的PSNR与OPAP相同,但算法比OPAP简单、可选嵌入率多得多; 1DMM 的PSNR远大于LSBs;当a = 2时,本文算法2DMM的PSNR与LSBMR一样,但LSBMR只有一种嵌入率1bpp.当a =2时,本文算法的PSNR大于EMD.对于FEMD和本文算法,当a为奇数时,对于任一信息只有一种像素值修改方案,PSNR相同;由推理1知,当a为偶数时,对某些信息可提供多种像素值修改方案,可以取得更小的像素值修改量.表3的理论计算数据表明,当a = 2,本文算法4DMM的载密图像质量明显优于FEMD,PSNR比FEMD高出0.1848dB;当n>2,a>2,且a为偶数时,本文算法的载密图像质量优于FEMD.已通过大量实验证明本文算法的有效性和可行性,限于篇幅,在此仅给出代表性的实验结果.本次实验采用Matlab2012b平台,实验图像选用大小都是512 ×512的Lena,Airplane,Peppers和Baboon的标准灰度图像,如图3所示; an进制秘密信息是由Lorenz混沌序列处理得到的随机an进制信息,信息嵌入像素位置由Lorenz混沌序列随机确定,随机选择安全系数c的有序随机整数序列也由Lorenz混沌序列处理得到.为使实验简便有效,安全系数c按每次嵌入操作在[0,an- 1]内随机选择.4.1 本文算法实验本实验,an进制随机信息嵌满载体图像的所有像素;从载密图像提取的an进制随机信息与嵌入时的an进制随机信息完全一致.n维超立方体模映射隐写算法在不同模an下的嵌入率和载密图像视觉质量的实验结果如表4所示.由表4中的实验数据表明,算法可以提供精细大范围的嵌入率选择,且载密图像可以达到比较好的图像质量,当a为偶数且n较大时,可获得更好的视觉质量;不同类型图像的实验结果非常一致,也与表3的理论分析计算结果很一致,这就证明了本文算法适合不同类型的载体图像,以及本文算法的载密图像均方差分析是正确的.随着n的增加,可以减少嵌入操作次数,但时间复杂度却以an增长.一般建议采用2DMM和4DMM,如嵌入率小或采用并行算法,则可采用8DMM.采用8DMM算法,嵌入率为1bpp时,像素均方差MSE为0.3472,PSNR可达52.7254dB.当嵌入率Payload = 3bpp时,PSNR大于理想值39dB.当嵌入率Payload =4 bpp时,PSNR近似35dB,一维模映射隐写算法1DMM各实验载密图像的视觉质量如图4所示.与图3的原图像相比,无任何失真现象,仍保持良好的图像视觉质量.4.2 与EMD等典型算法比较实验本次实验在载体图像(Lena)、秘密信息、嵌入位置等同等实验条件下进行各种算法的实验仿真比较.EMD算法在n = 2时取得算法的最大理论嵌入率为1.16bpp,本实验用2位五进制信息表示4位二进制信息,即实际嵌入率为1bpp.本次实验项目安排及实验结果如表5所示.表5的实验结果表明,与表3的理论分析计算结果一致,由此证明这些算法的载密图像均方差分析是正确的.理论分析与实验结果表明,本文提出的nDMM算法与众多的隐写算法相比,具有如下重要特点:(1)nDMM算法增加或提高了参数取值的密钥空间,可以更有效抵御隐写分析和非法提取秘密信息.(2)nDMM算法完全可以替代LSB、LSBs、LSBM和LSBMR等基于LSB的隐写算法,以及这些算法在其它隐写算法中的应用[10~12],并大幅度提高这些隐写算法的“失真-嵌入量(PSNR,嵌入率)”性能和安全性.(3)nDMM算法与EMD及基于EMD的隐写算法相比,“失真-嵌入量”性能更进一步接近理论值,更好的安全性;当a = 2k时,避免了信息数制转换中的数据冗余问题;具有更好的应用灵活性与方便性,可以象基于LSB的算法的应用[10~12]和文献[22]的隐写方案一样,灵活方便地结合像素差、像素边缘匹配和图像局部复杂度等自适应隐写算法思想研究新的高性能自适应隐写算法;特别适合基于块的自适应隐写算法的应用,这不仅提高嵌入效率,而且提高载密图像视觉质量.(4)选择大的参数n且a为偶数时,可以得到更好的载密图像视觉质量.(5)根据瞿治国博士等人[18]和张新鹏教授等人[19]的研究成果,以及基于LSB的算法在频域中的应用[7~9,12],nDMM算法同样适合DCT和DWT 频域信息隐藏和其他媒体的信息隐藏.廖琪男男,1964年4月出生,广西钟山人,教授,主要研究方向为数字图像处理、数字图像加密、信息隐藏.E-mail:*************【相关文献】[1]Bender W,Gruhl D,Morimoto N,et al.Techniques for data hiding[J].IBM System Journal,1996,35(3 - 4): 313 -336.[2]Fridrich J,Goljan M,Du R.Detecting LSB steganography in color and grayscale images[J].IEEE Multimedia,2001,8(4): 22 -28.[3]Sharp T.An implementation of key-based digital signal steganography[A].Proceedings of 4th International Workshop on Information Hiding[C].Springer LNCS,2001.2137: 13 -26.[4]罗向阳,陆佩忠,刘粉林.一类可抵御SPA分析的动态补偿LSB信息隐藏方法[J].计算机学报,2007,30(3): 463 -473.Luo Xiang-yang,Lu Pei-zhong,Liu Fen-lin.A dynamic compensation LSB steganography method defeating SPA[J].Chinese Journal of Computers,2007,30(3): 463 - 473.(in Chinese)[5]Mielikainen J.LSB matching revisited[J].IEEE Signal Processing Letters,2006,13(5): 285 -287.[6]Chan C K,Cheng L M.Hiding data in images by simple LSB substitution[J].Pattern Recognition,2004,37(3): 469 -474.[7]Jessica J Fridrich,Miroslav Goljan,David Soukal.Searching for the stego-key [A].Security,Steganography,and Watermarking of Multimedia Contents VI[C].USA,2004.5306: 70 -82.[8]刘劲,康志伟,何怡刚.一种基于小波对比度和LSB的密写[J].电子学报,2007,35(7): 1391 -1393.LIU Jin,KANG Zhi-wei,HE Yi-gang.A steganographic method based on wavelet contrast and LSB[J].Acta Electronica Sinica,2007,35(7): 1391 -1393.(in Chinese)[9]陶然,张涛,李文祥,等.应用整数小波变换的抗盲检测图像隐写[J].应用科学学报,2010,28(6): 592 -600.TAO Ran,ZHANG Tao,LI Wen-xiang,et al.Images steganography against blind detection using integer wavelet transform[J].Journal of Applied Sciences,2010,28(6): 592 -600.(in Chinese)[10]Yang C H,Weng C Y,Wang S J.Adaptive data hiding in edge areas of images with spatial LSB domain systems[J].IEEE Transactions on Information Forensics and Security,2008,3(3):488 -497.[11]Luo W Q,Huang F J,Huang J W.Edge adaptive image steganography based on LSB matching revisited[J].IEEE Transactions on Information Forensics and Security,2010,5(2): 201 -214.[12]Lou D C,Wu N I,Wang C M,et al.A novel adaptive steganography based on local complexity and human vision sensitivity[J].The Journal of Systems and Software,2010,83: 1236 -1248.[13]Zhang X P,Wang S Z.Efficient steganographic embedding by exploiting modification direction[J].IEEE Communications Letters,2006,10(11): 781 -783. [14]Lee C F,Wang Y R,Chang C C.A steganographic method with high embedding capacity by improving exploiting modification direction[A].Third International Conference on Inter-national Information Hiding and Multimedia Signal Processing [C].IEEE,2007.497 -500.[15]Kuo W C,Wuu L C,Shyi C N,et al.A data hiding scheme with high embedding capacity based on general improving exploiting modification direction method[A].Ninth International Conference on Hybrid Intelligent Systems[C].IEEE,2009.69 -72.[16]Chao R M,Wu H C,Lee C C,et al.A novel image data hiding scheme with diamond encoding[J].EURASIP Journal on Information Security,2009(2009):658047.1 -9.[17]廖琪男.利用模运算及其周期性特点的安全隐写算法[J].中国图象图形学报,2012,17(10): 1206 - 1212.LIAO Qi-nan.Secure steganography based on modulo and its cyclical characteristic[J].Journal of Image and Graphics,2012,17(10): 1206 -1212.(in Chinese) [18]Qu Z G,Fu Y,Niu X X,et al.Improved EMD steganography with great embedding rate and high embedding efficiency[A].Proceedings of Fifth International Conference on Intelligent Information Hiding and Multimedia Signal Processing[C].IEEE,2009.348 -352.[19]张新鹏,刘焕,张颖春,等.融合方向编码和湿纸编码的高效信息隐藏[J].上海大学学报(自然科学版),2010,16(1): 1 -4.ZHANG Xin-peng,LIU Huan,ZHANG Ying-chun,et al.Efficient data embedding by combining modification direction modulation and wet paper code[J].Journal of Shanghai University(Natural Science),2010,16(1): 1 -4.(in Chinese)[20]Kieu T D,Chang C C.A steganographic scheme by fully exploiting modification directions[J].Expert Systems with Applications,2011,38(8): 10648 -10657.[21]Wang X T,Chang C C,Lin C C,et al.A novel multi-group exploiting modification direction method based on switch map[J].Signal Processing,2012(92):1525 -1535. [22]廖琪男.基于边缘匹配和模函数的安全密写算法[J].电子学报,2012,40(10): 2002 -2008.LIAO Qi-nan.Secure steganographic algorithm based on side match and modular function[J].Acta Electronica Sinica,2012,40(10): 2002 -2008.(in Chinese)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
毕业设计(论文)设计论文题目:N维魔方加密算法的设计与实现学生姓名:学生学号:专业班级:学院名称:指导老师:学院院长:5 月26 日摘要随着计算机网络的普及,网络攻击、计算机犯罪也随之不断增多。
尤其是针对缺少技术支持的个人用户。
与公司机关等大型用户相比,个人用户的防护较简单,防护意识差,使得个人隐私容易泄露,网络侵权不断发生。
如何满足个人用户的保密、加密需求,采用什么样的加密模型,就成为了值得研究的问题。
本文通过研究现有的三维魔方加密,将三维三阶的魔方映射成用数组表示的虚拟魔方,仿照魔方的移动规律设计并改进了虚拟魔方的加密方式,该方式通过一定的随机步骤移动达到加密置乱的效果。
在此基础上将虚拟魔方扩展到N维,分析了加密效率与加密强度随着维度增加的关系,同时结合主流破解方式,分析魔方加密的抗攻击能力。
根据魔方加密的特性,找出魔方加密模型运用到文字加密上的不足,结合椭圆曲线加密算法改进N维魔方加密模型。
并且针对汉字是象形文字与以字母为基础的拉丁语系不同的特性,加入伪随机数置乱,提高魔方加密对汉字的加密能力。
在此研究基础上给出一个简单的实现,该实现是改进后的魔方加密模型。
用该实现与DES算法进行对比试验,根据实验结果进行了加密性能和加密效率的总体算法分析。
论文最后对全文进行了总结,并对后续工作进行了展望。
关键词:加密, N维, 魔方, 椭圆, 伪随机AbstractChaperonage mankind society of continuously development and progress, calculator gradually infiltration arrive people life of each area. Calculator of universality, biggest push mankind society of progress, speed transact an efficiency, convenience daily of food and clothing living, but in the meantime, network attack, calculator crime also immediately and continuously increase. It particularly is personal customers who aim at a want for technique support. With company organization etc. the large customer compare, personal customer's protection more simple, protection consciousness bad, make personal privacy easy reveal, network infringement continuously occurrence. How satisfy the need of keeping secret, encrypting of personal customer, adoption what kind of encrypt model, became a problem worthy of study.This text encrypt through the research 3D Rubik's cube and reflect 3D Rubik's cube of three ranks to shoot use a several mean of conjecture Rubik's cube, follow a Rubik's cube of move way design and improvement conjecture Rubik's cube of move way, pass certain of random step move attain to encrypt to place disorderly of effect. Expand to N in this conjecture Rubik's cube of the foundation full general, analysis encrypt an efficiency with encrypt strength along with the dimension increment of relation, combine in the meantime main current crack a way, analysis the Rubik's cube encrypt of anti- attack ability. The characteristic encrypted according to the Rubik's cube, find out a Rubik's cube to encrypt a model usage to arrive a writing to encrypt top of shortage, combine oval curve to encrypt calculate way improvement N a Rubik's cube to encrypt model. And aim at Chinese characters is pictograph with take letter of alphabet as foundation of the Latin fasten dissimilarity of characteristic, join false random number place disorderly, exaltation the Rubik's cube encrypt the ability of encrypting Chinese characters. At this research foundation top give a simple of realization, should realization is improvement empress of the Rubik's cube encrypt model. Use that realization to carry on contrast with DES calculate way experiment, according to experiment resultcarried on to encrypt function and encrypt an efficiency of total calculate way analysis.Thesis the end carried on summary to the full text, and to follow-up work carried on outlook.Key Words:Encrypt;N Wei;Rubik's cube;oval and false random目录第一章绪论 (1)1.1课题研究的背景 (1)1.2课题研究的现状 (1)1.3论文组织结构 (2)第二章加密算法 (3)2.1私钥加密简介 (3)2.2公开密钥加密简介 (4)2.3加密算法的对比与选择 (5)2.4本章小结 (7)第三章魔方加密算法设计与分析 (8)3.1魔方加密思想 (8)3.2加密算法的设计 (9)3.3密钥的设计 (12)3.4魔方加密的性能 (13)3.4.1 魔方加密的总体性能 (13)3.4.2 魔方加密的性能与维度的关系 (14)3.5本章小结 (15)第四章魔方加密算法的改进与分析 (16)4.1引入椭圆加密 (16)4.2引入伪随机数置乱加密 (16)4.3魔方加密的改进 (16)4.4改进魔方加密后的性能 (18)4.5本章小结 (18)第五章对比实验及分析 (19)5.1实验设计 (19)5.2实验结果 (19)5.3本章小结 (20)总结与展望 (21)总结 (21)展望 (21)致谢 (23)参考文献 (24)第一章绪论1.1课题研究的背景伴随着人类社会的不断发展和进步,计算机逐步渗入到人们生活的各个领域。
计算机的普及,极大地推动了人类社会的进步,加快了办公效率,方便了日常的衣食起居,但同时,网络攻击、计算机犯罪也随之不断增多。
在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已经到了令人咋舌的地步。
据有统计,目前美国每年由于网络安全问题而遭受的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,法国为100亿法郎,网络安全问题日益严重。
[1]因此,数据安全问题成了普遍关注的焦点。
数据加密就是将原文件的数据通过某种模型,使其成为一段无意义的数据,只有在通过密钥还原之后才能够读出原来的数据,确保文件内容不被非法阅读和修改,保证信息的安全。
解密就是加密的逆过程,就是通过密钥还原文件。
根据加密方式的不同,可分为硬件加密和软件加密,软件加密又分为对称加密和非对称加密。
主要方法代码加密、替换加密、变位加密以及在传统加密方式上改进的数据加密标准DES,三层DES,RC2和RC4,数字摘要,国际数据加密算法IDEA。
[2]密码学在网络的推动下,已经得到极大的发展。
但公众的个人隐私还是受到严重的威胁,个人用户的文件安全还是没有受到充分的保护。
因此,适合个人使用的高效加密模型,及其实现都成为了值得研究的问题。
1.2课题研究的现状魔方加密算法是一种变位加密,是在对魔方的大量数学研究基础上发展出来,模仿魔方运转方式移动数据混置来对数据加密,现在已被运用在文件加密中,尤其是图像加密方面。
魔方加密具有良好的抗攻击性,较高的加密效率,但单纯的魔方加密还不足以满足人们的安全需求,所以如何提高魔方的加密性能成了当前研究的热门之一。
例如马虹博博士将动力学系统的Logistic映射产生混沌置乱算法融合到魔方加密当中,由于Logistic映射在一定的参数范围之内会产生混沌,产生的序列具有不可测性。
[3]所以可以提高魔方加密的效果,适用图像加密。
在这方面还有大量的研究成果,如叶永伟等人提出了用混沌序列对数字图像进行魔方加密,张丙晨的论文基于魔方加密算法的研究,以及沈建冰等人对魔方变换在数字图像加密中应用的研究等。