实验报告:混沌同步控制与图像加密
基于混沌算法的图像加密技术研究
![基于混沌算法的图像加密技术研究](https://img.taocdn.com/s3/m/9ed3df3a17fc700abb68a98271fe910ef02dae73.png)
基于混沌算法的图像加密技术研究图像加密技术在现代信息安全领域中占据着重要的地位,可以保护图像数据不被未授权人员接触、修改和复制。
基于混沌算法的图像加密技术因其具有高度随机性和反复性,受到了广泛的关注和研究。
混沌理论指经典物理世界中的一类模拟物理现象,它具有不确定性和极度敏感性,但在随机性上却异常丰富,可以生成高度的噪声信号。
混沌算法则是一种通过数学公式生成伪随机序列的非线性系统,在图像加密领域中得到了广泛应用。
一般而言,基于混沌算法的图像加密技术主要包括两个重要部分,即加密过程和解密过程。
加密过程中,需要将明文图像转换成一段密文编码,并加入随机的噪声由混沌系统生成的伪随机数作为加密密钥;解密过程则反之,需要通过相同的伪随机数序列还原出明文图像。
在加密过程中,混沌系统的生成信号是非常关键的,因为基于不同的混沌系统可以生成不同类型的噪声。
目前应用较多的混沌系统有Logistic映射、Henon映射、Lorenz系统和Chen系统等。
这些混沌系统本身具有高度的灵活性和随机性,可以产生非常复杂的噪声信号,保证了图像加密技术的安全性。
另外,为了加强图像加密技术的安全性,研究人员还提出了很多基于混沌算法的改进方案。
其中比较常见的是混沌扩散和置乱处理。
将混沌扩散算法融合到加密过程中,可以将密文中的像素进行多次变换,增加了反解密的难度;而置乱处理则是将加密后的像素顺序进行打乱,增加了破解难度,使得对加密信息的攻击非常困难。
同时,在图像加密过程中,还需要考虑到图像质量和加密后像素值的变化问题。
基于混沌算法的加密技术需要充分考虑两者的平衡因素,不能单纯地追求安全性,导致加密后图像的清晰度下降和像素失真问题。
在实际应用中,基于混沌算法的图像加密技术已经得到了广泛应用,比如在图像传输、存储、处理等方面。
同时,随着计算机技术的不断发展,研究人员正在不断探索基于混沌算法的图像加密技术的发展趋势,尝试结合其他算法和技术进行更好的改进。
基于混沌系统的图像加密技术研究
![基于混沌系统的图像加密技术研究](https://img.taocdn.com/s3/m/e6fe9158dcccda38376baf1ffc4ffe473268fd47.png)
基于混沌系统的图像加密技术研究混沌系统是一种具有无序、随机和不可预测性质的非线性动力学系统,其在密码学中已被广泛应用于消息加密、图像加密、身份验证等领域。
其中,基于混沌系统的图像加密技术可以实现在保持加密数据安全性的同时,保留了图像的视觉效果,因此更适用于图像通信和存储方面。
一、混沌系统的基本原理混沌系统是一种迭代映射动力学系统,在非线性条件下,其状态会随时间变化而呈现出随机、无序、分岔和周期皓等性质。
混沌系统可以用数学模型来描述,其中最著名的混沌系统是洛伦兹系统,它用于描述大气科学中的对流流体的运动。
依据混沌系统的特性,现代密码学发展了一系列混沌加密算法,其中最为常用的是混沌置换和混沌流密码。
混沌置换算法是一种基于迭代映射的分组密码算法,随机的迭代次数和初始条件可用于扰乱图像像素,从而达到加密的目的。
混沌流密码则是利用混沌序列产生伪随机数流,用于对原始数据进行加密。
二、基于混沌系统的图像加密技术图像加密技术是在数字图像传输和存储时必不可少的技术手段。
其中,基于混沌系统的图像加密技术相比于传统的加密技术,更适用于图像加密,具有快速、高效、安全等优势。
下面将从两个方面介绍基于混沌系统的图像加密技术。
1、基于混沌置换的图像加密技术混沌置换算法将迭代映射应用在了像素排序上,通过对图像像素位置的随机变换,来实现混沌加密。
将图像像素坐标变换为一个混沌序列,再通过混沌序列的迭代计算,洛伦兹混沌序列产生了一个随机序列,用于对图像的像素进行混沌置换,从而实现图像的加密。
具体的实现过程为:首先,将图像转化为一维数组,并设置一组初始条件。
然后,通过迭代计算混沌序列,从而得到像素位置的一个置换序列;接着,采用该序列对图像像素进行混淆;最后,将加密后的像素重新排列成二维矩阵,即完成了图像加密。
2、基于混沌流密码的图像加密技术混沌流密码是利用混沌序列产生伪随机数流,用于对原始数据进行加密的密码算法。
混沌流密码包括两个主要部分:混沌序列发生器和异或加密器。
基于Henon混沌映射的图像加密实验
![基于Henon混沌映射的图像加密实验](https://img.taocdn.com/s3/m/ce7ee1986bec0975f465e24f.png)
基于Henon 混沌映射的图像加密实验一、实验目的1. 熟悉具有分组密码结构特性的混沌映射;2. 掌握利用二维Henon 混沌映射实现图像像素扩散加密的原理; 3. 培养学生从事高维信号安全保护的动手编程能力。
二、实验原理通过读操作获取图像像素值,然后利用Henon 混沌映射实现像素值扩散操作,其结果通过写操作写入加密后文件。
1、对于长宽相等(M=N )的图像加密解密原理如下: (1)加密过程 加密函数为:21211(1)mod ()mod n n n n n n x ax by My cx dx N+++⎧=-+⎪⎨=+⎪⎩ (2-1)其中,a=5; b=1;c=1;d=3;(,)n n x y 为原图像像素值的位置,11(,)n n x y ++为改变后的位置。
modM 为对M 取余数。
同理modN 也是。
改变像素值并赋给新的位置11(,)n n x y ++,公式如下:2211(,)[(,)]mod 256n n n n n n data x y A x y x y ++=++ (2-2)(2)解密过程为:有(2-1)得, 2111n nn x ax y l M +=-+- (2-3)2112n n n y x dx l N ++=+- (2-4)由(2-3)得2112n n n x y dx l N ++=-+,等式两边同时对M 取余数,得211()mod n n n x y dx M ++=- (2-5)然后把n x 代入(2-3),整理得2111n n ny x ax l M +=-++,最后把等式两边同时对N 取余数得:21(1)mod n n n y x ax N +=-+(2-5)由式(2-2)可得像素值的恢复:2211(,)[(,)]mod 256n n n n n n A x y data x y x y ++=-- (2-6)2、对于长宽不相等(M ≠N )的图像加密加密解密原理如下:(1)加密过程加密函数为:11()mod ((1))mod n n n n n n x x y My cx c y N++⎧=+⎪⎨=++⎪⎩ (2-7)其中,c=N/gcd(M,N);改变像素值并赋给新的位置11(,)n n x y ++,公式如下:2211(,)[(,)]mod 256n n n n n n data x y A x y x y ++=++ (2-8)(2)解密过程为: 由加密函数得:11n n n x x y l M +=+-(2-9) 12(1)n n n y cx c y l N +=++-(2-10)对(2-9)两边同时乘以c,然后(2-10)减去(2-9)整理可得:1112n n n y cx y cl M l N ++-=+- (2-11)(2-11)两边对N 取余整理可得:11()mod n n n y y cx N ++=- (2-12)把y n 代入(2-9),然后两边对M 取余整理可得:1()mod n n n x x y M +=- (2-13)由(2-8)可恢复像素值的大小:2211(,)[(,)]mod 256n n n n n n A x y data x y x y ++=-- (2-14)三、实验步骤1.熟悉图像加密解密原理;2.熟悉Henon 混沌系统;3.采用Matlab 编写图像加解密程序并仿真测试;四、程序代码1、(M=N ) clc; clear;I=imread('C:\Users\Lilong\Desktop\matlab\dianzishiyan\lena.bmp'); figure(1)subplot(2,2,1); imshow(I);title('原始图像');A=double(rgb2gray(I)); %转换成灰度图像subplot(2,2,2);imshow(uint8(A));%显示灰度图像title('灰度图像');[M,N]=size(A);%获取图像的大小data=zeros(M,N);a=5; b=1; c=1; d=3;A1=zeros(M,N);for loop=1:2for x=1:Mfor y=1:Nx1=mod((1-a*x^2+b*y),M);%改变行值if x1==0x1=M;endy1=mod((c*x+d*x1^2),N);%改变列值if y1==0y1=N;enddata(x1,y1)=mod(A(x,y)+x^2+y^2,256);%改变像素数值并赋值给新的位置endendA1=data;endsubplot(2,2,3);imshow(uint8(A1));%显示解密后的图像title('加密后图像');A2=zeros(M,N);A3=zeros(M,N);for loop=1:2for x1=1:Mfor y1=1:Nx2=mod(y1-d*x1^2,M);%解密原来的行值if x2==0x2=M;endy2=mod(x1+a*x2^2-1,N);%解密原来的列值if y2==0y2=N;endA2(x2,y2)=mod(A1(x1,y1)-x2^2-y2^2,256);%恢复像素值endendA3=A2;endsubplot(2,2,4);imshow(uint8(A3));%显示解密后的图像title('解密后图像');2、(M≠N)clc;clear;I=imread('C:\Documents and Settings\Administrator\桌面\lena.bmp'); figure(1)subplot(2,2,1);imshow(I);title('原始图像');I1=I(51:150,31:170,1:3);%裁剪图像A=double(rgb2gray(I1));%转换成灰度图像subplot(2,2,2);imshow(uint8(A));title('灰度图像');[M,N]=size(A);data=zeros(M,N);c=N/gcd(M,N);A1=zeros(M,N);for loop=1:2for x=1:Mfor y=1:Nx1=mod(x+y,M);if x1==0x1=M;endy1=mod(c*x+(1+c)*y,N);if y1==0y1=N;enddata(x1,y1)=mod(A(x,y)+x^2+y^2,256);%改变像素值%data(x1,y1)=A(x,y);endendA1=data;endsubplot(2,2,3);imshow(uint8(A1));title('加密后图像');%加密后的图像A2=zeros(M,N);A3=zeros(M,N);for loop=1:2for x1=1:Mfor y1=1:Ny2=mod(y1-c*x1,N);if y2==0y2=N;endx2=mod(x1-y2,M);if x2==0x2=M;endA2(x2,y2)=mod(A1(x1,y1)-x2^2-y2^2,256);%恢复像素值%A2(x2,y2)=A1(x1,y1);endendA3=A2;Endsubplot(2,2,4);imshow(uint8(A3));title('解密后图像');五、仿真测试运行程序,结果如下图,可以正确解密加密后的图像。
基于混沌的图像加密算法研究
![基于混沌的图像加密算法研究](https://img.taocdn.com/s3/m/03f60120f4335a8102d276a20029bd64793e624e.png)
基于混沌的图像加密算法研究图像加密算法是信息安全领域中的重要研究方向之一,它通过对图像进行加密和解密操作,实现保护图像隐私和安全传输等目的。
本文将重点探讨基于混沌的图像加密算法的研究,分析其原理、优势和应用场景。
首先,我们来了解一下混沌理论。
混沌理论是一种非线性动力学系统的研究分支,其在计算机科学和密码学领域有着广泛的应用。
混沌系统具有随机性、不可预测性和灵敏性等特点,这使得混沌可作为图像加密算法的基础。
基于混沌的图像加密算法主要包括两个部分,即混沌映射和置乱操作。
混沌映射是将图像像素映射到一个混沌的迭代序列上,而置乱操作则通过对混沌序列进行重新排列实现对图像的置乱加密。
下面我们将详细介绍这两个部分。
首先是混沌映射。
混沌映射通常选取经典的混沌系统,如Logistic映射和Henon映射等作为基础。
这些映射具有高度的不可预测性和混沌性质,适用于图像加密。
在加密过程中,首先将图像像素值归一化到[0,1]的范围内,然后通过混沌映射将像素值映射到一个混沌序列上。
通过迭代映射操作,可以得到一个与原图像无关的混沌序列。
这个序列将作为后续置乱操作的密钥,确保了加密的随机性和安全性。
接下来是置乱操作。
在加密过程中,通过对混沌序列进行重新排列,实现对图像像素的混乱置乱。
最常用的方法是基于Arnold置乱算法和Baker映射置乱算法。
Arnold置乱算法是一种二维置乱算法,通过对图像像素的行列位置进行迭代映射操作,实现像素位置的混乱。
而Baker映射置乱算法则是通过对图像像素进行乘积操作,实现图像像素值的混乱。
这两种置乱算法具有较高的随机性和不可逆性,能够有效地保障图像的安全性。
基于混沌的图像加密算法具有以下优势:第一,混沌映射和置乱操作具有高度的随机性和不可线性特征,使得加密过程中产生的密钥和置乱后的图像难以被破解和恢复。
这大大增强了图像的安全性。
第二,基于混沌的图像加密算法具有较好的抗攻击性。
混沌系统的不可预测性和随机性能够防止统计分析和密码分析等攻击手段。
混沌密码与数字图像加密应用
![混沌密码与数字图像加密应用](https://img.taocdn.com/s3/m/0bffeffb84868762caaed5ff.png)
cout<<"How many logistic sequence do you wanna output?"<<endl;
cin>>k;
while(k<1||k>N)
{
cout<<"Input a positive integer from 1 to "<<N<<":"<<endl;
{int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
}
}
int main()
{
int i,k;
imhist(uint8(Ximage));
title('原图像的直方图');
figure(4)
imhist(uint8(Yimage));
title('加密之后的直方图');
%%置乱度分析
Yimage=double(Yimage);
sx=sum(sum((Ximage-256*rand(M,N)).^2));
实验项目与实验报告(1)
学科:信息与网络安全学号:141姓名:羊波时间:11月3日
实验项目:混沌密码与数字图像加密应用、信息隐藏
混沌控制、同步及加密的开题报告
![混沌控制、同步及加密的开题报告](https://img.taocdn.com/s3/m/d4f31f10657d27284b73f242336c1eb91a3733e3.png)
混沌控制、同步及加密的开题报告一、研究背景混沌系统具有非线性、复杂性和随机性等特点,因此在通信、加密、控制等领域具有广泛的应用。
其中,混沌控制可以通过控制方法对混沌系统进行稳定控制,实现预定的目标。
混沌同步可以将两个或多个混沌系统的状态同步,用于安全通信和加密。
混沌加密则是利用混沌系统的复杂性和随机性设计的一种加密方案,目的在于保障信息的安全性。
二、研究内容本文将分别从混沌控制、同步及加密这三个方面进行研究,具体研究内容如下:1. 混沌控制:采用控制方法对混沌系统进行非线性控制,实现系统稳定控制和目标追踪,探讨不同的混沌控制方法在系统控制效果和复杂性方面的比较。
2. 混沌同步:研究不同混沌同步方案在同步效果和实现难度方面的比较,分析不同同步方案的安全性与通信效率,探讨混沌同步在通信和加密中的应用价值。
3. 混沌加密:研究基于混沌系统的加密算法,包括分组密码和流密码两种方式,分析不同加密算法在信息安全、实现难度和加密效率方面的差异,探讨混沌加密在信息安全领域的应用前景。
三、研究意义本文的研究意义在于:1. 探索混沌系统在控制、同步和加密中的应用,促进混沌系统在不同领域的发展和应用。
2. 基于对混沌控制、同步和加密的研究,提出适用于不同场景的混沌系统的应用方案和技术,提高混沌系统的实用性和应用效果。
3. 通过研究混沌控制、同步和加密,深入了解混沌系统的特性和优势,为混沌系统的进一步研究提供理论和技术支持。
四、研究方法本研究将采用实验和仿真方法进行研究,具体步骤如下:1. 实验:设计混沌电路实验平台,对混沌系统进行控制、同步和加密等实验,通过实验数据和实验结果进行分析和探讨。
2. 仿真:采用MATLAB等工具进行混沌模型的建立和仿真,对不同的混沌控制、同步和加密方案进行模拟实验,通过仿真结果进行分析和探讨。
五、预期结果本文预期主要结果包括:1. 对不同混沌控制、同步和加密方案在控制效果、同步效果和加密效率等方面进行分析和探讨,总结出各自的优劣和适用场景。
基于混沌算法的图像加密技术研究
![基于混沌算法的图像加密技术研究](https://img.taocdn.com/s3/m/116c8d7e3868011ca300a6c30c2259010202f3fb.png)
基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于混沌系统的图像加密算法研究
![基于混沌系统的图像加密算法研究](https://img.taocdn.com/s3/m/a0f37037bb1aa8114431b90d6c85ec3a87c28b33.png)
基于混沌系统的图像加密算法研究随着图像技术的发展,图像加密技术已经成为了一个不可避免的问题。
现如今,在数字化信息传输中,尤其是在网络传输中,保证信息的安全性是非常重要的。
而其中,图像加密技术是保护图像信息安全的重要手段之一。
然而,传统的图像加密算法效果不佳,易受到攻击,因此研究基于混沌系统的图像加密算法显得尤为重要。
一、混沌系统的基本原理与应用混沌系统是一种复杂的动态系统,具有分形性、敏感性依赖性和随机性等特征。
其中,分形性表现为系统的自相似性,敏感依赖性表现为系统对初始条件和参数的敏感度非常高,随机性表现为系统长期的运动是不可预测的,因此,混沌系统的引入能够提高加密算法的随机性,保证信息传输的安全性。
混沌系统在信息安全中的应用有很多,除了图像加密算法,还有数据加密算法、语音加密算法等等,都可以利用混沌系统的特性提高其安全性。
二、基于混沌系统的图像加密算法的特点基于混沌系统的图像加密算法有以下特点:1、加密过程快速:混沌系统的计算具有快速性能,能够有效提高加密算法的速度。
2、加密效果好:通过混沌系统复杂的运动轨迹,可以使得图像加密后的像素点分布更加随机,增强了加密的随机性和不可预测性,保证信息的安全性。
3、加密系统具有可调性:通过调整混沌系统的参数,可以实现加密算法的可调性,进一步提高加密算法的安全性。
三、基于混沌系统的图像加密算法研究进展目前,关于基于混沌系统的图像加密算法的研究,已经取得了很大的进展。
其中,比较有代表性的算法有:1、Arnold变换和混沌映射Arnold变换是一种二维置换运算,可以将图像像素进行充分的混沌映射。
同时,通过与混沌映射相结合,加强了加密算法的随机性和不可预测性,保证了信息的安全性。
2、离散余弦变换和混沌置乱离散余弦变换是一种常用的图像压缩算法,也可以用于图像加密。
通过与混沌置乱相结合,可以使压缩后的图像得到更好的保护,同时保证加密算法的安全性。
3、混沌加法和混沌变换混沌加法和混沌变换可以同时作用于图像像素的映射,增加了加密算法的复杂度和随机性,保证了信息的安全性。
实验报告混沌同步控制与图像加密
![实验报告混沌同步控制与图像加密](https://img.taocdn.com/s3/m/7e7de59d852458fb760b5679.png)
混沌同步控制与图像加密―――《混沌实验教学平台的设计与实现》中期期报告(华南师范大学物理与电信工程学院指导老师:李军学生:王龙杰、张丹伟、杨土炎)摘要:基于混沌系统的某些独特性质,如初值敏感性,本文讨论了混沌理论的两个重要运用,即基于Lorenz混沌系统的同步控制和基于Logistic混沌映射的图像加密。
在讨论与分析的基础上,利用MA TLAB软件进行数值计算与模拟,得到较好的效果。
关键词:Lorenz混沌系统;同步控制;Logistic混沌映射;图像加密;MATLAB基于Lorenz 混沌系统的同步控制一.引言混沌是自然界及人类社会中的一种普遍现象,至今为止,在学术界对“混沌”还没有统一的被普遍接受的定义。
混沌运动是确定性和随机性的对立统一,即它具有确定性和随机性,所谓确定性是指混沌运动是在确定性系统中发生的,可以用动力学方程形式表述,这与完全随机运动有着本质的区别;所谓运动具有随机性,是指不能像经典力学中的机械运动那样由某时刻状态可以预言以后任何时刻的运动状态,混沌运动倒是像其他随机运动或噪声那样,其运动状态是不可预言的,换言之,混沌运动在相空间中没有确定的轨道。
混沌运动对初始状态(条件)具有敏感的依赖性,只要对系统施加非常微小的扰动,就可能把系统从一个不稳定的周期运动转变到另一个不稳定的周期运动上去,也可能转变到另一稳定的运动状态上,通过这个特性,我们可以利用混沌有意义的一面,而避其有害的一面。
Lorenz系统作为第一个混沌模型,是混沌发展史上的一个里程碑,具有举足轻重的地位。
对Lorenz系统的深入研究无疑已经极大地推动了混沌学的发展。
人们发现混沌控制在众多领域中有着广阔的应用前景,尤其在电子学、电力系统、保密通信和振荡发生器设计等领域有着巨大的应用前景,因此引起了广泛的重视。
由于混沌行为对初始状态的敏感依赖性,受到噪声、干扰以及系统不稳定的影响,特别是在混沌同步中,实际系统中很难观测到混沌同步。
混沌图像加密开题报告
![混沌图像加密开题报告](https://img.taocdn.com/s3/m/cc4198e0b1717fd5360cba1aa8114431b80d8e50.png)
混沌图像加密开题报告混沌图像加密开题报告摘要:混沌图像加密是一种基于混沌理论的图像加密方法,通过引入混沌映射和混沌序列生成器,对图像进行混沌变换和置乱操作,从而实现对图像的加密和解密。
本文将对混沌图像加密的原理、方法和应用进行研究,探讨其在信息安全领域的潜在应用价值。
引言:随着信息技术的迅猛发展,图像在我们生活中的重要性越来越大。
然而,图像的传输和存储过程中往往伴随着信息泄露和侵犯隐私的风险。
因此,图像加密技术的研究和应用变得尤为重要。
混沌图像加密作为一种新兴的加密方法,以其复杂性和高度的随机性受到了广泛的关注。
一、混沌理论与混沌映射混沌理论是一种描述动态系统行为的数学理论,它具有高度的复杂性和随机性。
混沌映射是混沌理论的重要组成部分,它是一种非线性的、离散的动态系统模型。
混沌映射可以通过迭代计算产生一系列看似随机的数值,这些数值具有高度的敏感性和不可预测性,可以用于生成密钥和置乱图像。
二、混沌图像加密的原理混沌图像加密的原理是利用混沌映射和混沌序列生成器对图像进行置乱和混淆操作。
首先,将原始图像转化为二进制矩阵,并利用混沌映射生成的混沌序列对矩阵进行置乱操作,打乱图像的像素位置。
然后,利用混沌序列生成器对置乱后的图像进行像素值的混淆操作,改变像素值的分布。
最后,通过解密算法对加密后的图像进行解密,恢复原始图像。
三、混沌图像加密的方法混沌图像加密的方法主要包括置乱和混淆两个过程。
置乱过程通过混沌映射生成的混沌序列对图像的像素位置进行打乱,使得图像的空间分布变得随机。
混淆过程通过混沌序列生成器对像素值进行改变,使得图像的像素值分布变得随机。
常用的混沌图像加密方法有Arnold变换、离散混沌变换等。
四、混沌图像加密的应用混沌图像加密在信息安全领域具有广泛的应用价值。
首先,混沌图像加密可以用于保护个人隐私,对于涉及个人隐私的图像,如身份证、驾驶证等,可以通过混沌图像加密方法进行加密,防止信息泄露。
其次,混沌图像加密可以用于保护商业机密,对于商业机密的图像,如公司内部数据、研发成果等,可以通过混沌图像加密方法进行加密,防止竞争对手获取。
基于组合混沌的图像加密算法研究的开题报告
![基于组合混沌的图像加密算法研究的开题报告](https://img.taocdn.com/s3/m/2d75d15a54270722192e453610661ed9ad5155ec.png)
基于组合混沌的图像加密算法研究的开题报告一、研究背景与意义现今社会信息安全越来越引人关注,图像作为信息媒介之一,也需要得到保护。
加密技术是保障信息安全的一种重要手段,图像加密技术尤其重要。
目前常见的图像加密算法虽然能够起到一定的保护作用,但是也有一些缺陷,如加密效率低、密钥管理困难、加密容易被破解等问题。
基于组合混沌的图像加密算法是一种新型的图像加密方案。
它利用混沌的随机性和组合的复杂性进行加密,能够增强其安全性,提高加密效率。
因此,本研究计划开展基于组合混沌的图像加密算法的研究,探究组合混沌在图像加密领域的应用。
二、研究目的主要研究基于组合混沌的图像加密算法,包括分析组合混沌的原理和特性,研究如何设计图像加密算法,提高算法的安全性和加密效率。
具体研究目的如下:(1)分析组合混沌的原理和特性。
(2)探究基于组合混沌的图像加密算法的设计思路。
(3)设计一种基于组合混沌的图像加密算法,并对其进行可行性验证。
(4)分析基于组合混沌的图像加密算法的安全性和加密效率。
三、研究方法本研究主要采用以下研究方法:(1)文献研究法:针对图像加密算法、混沌理论、图像处理等方面进行文献调研,了解该领域中已有的研究成果,为本研究提供重要的理论基础。
(2)实验模拟法:将研究中设计的基于组合混沌的图像加密算法实现,并对其进行实验模拟,验证模型的可行性和有效性。
(3)统计分析法:对基于组合混沌的图像加密算法进行统计分析,验证算法的安全性和加密效率。
四、预期成果本研究计划可获得以下预期成果:(1)分析组合混沌的原理和特性。
(2)设计一种基于组合混沌的图像加密算法,实现图像加密功能。
(3)对实验结果进行统计分析,验证基于组合混沌的图像加密算法的安全性和加密效率。
(4)进一步研究基于组合混沌的图像加密算法在图像处理领域的应用前景和发展趋势。
五、研究进度安排(1)第一阶段(1-3月):调研文献,熟悉图像加密、混沌理论、图像处理等相关领域的知识。
混沌神经元系统在图像加密方面的应用
![混沌神经元系统在图像加密方面的应用](https://img.taocdn.com/s3/m/fcba9f37591b6bd97f192279168884868762b8de.png)
混沌神经元系统在图像加密方面的应用混沌神经元系统一直以来被广泛应用于图像加密领域,具备高度的安全性、抗攻击性以及良好的性能。
本文将探讨混沌神经元系统在图像加密方面的应用,并对其原理及实现方法进行详细分析。
首先,我们需要了解混沌系统的基本概念。
混沌系统是一种非线性动力学系统,其特点是极其敏感的初始条件和参数变化,即使微小的变化也会引起系统状态发生剧烈的变化。
混沌系统的输出序列呈现出伪随机性质,这种特性使其成为图像加密领域中非常理想的选择。
混沌神经元系统的本质是通过神经元模型和混沌映射进行交互运算来实现图像加密。
在混沌神经元系统中,神经元模型起到了混沌信号的生成器的作用,通过混沌映射将连续的混沌信号离散化为图像像素的密钥序列。
混沌信号的生成是混沌神经元系统的核心步骤之一。
神经元模型的选择对生成的混沌信号质量具有很大的影响。
一种常用的神经元模型是Logistic神经元模型,其具体公式为:\[ x_{n+1} = \mu x_n (1 - x_n)\]其中,\(x_{n+1}\)是下一时刻的神经元状态,\(x_n\)是当前时刻的神经元状态,\(\mu\)是控制参数。
混沌映射的作用是将连续的混沌信号离散化为图像像素的密钥序列。
常见的混沌映射算法有互相关映射算法和置乱映射算法。
互相关映射算法通过将混沌信号与图像的像素进行卷积运算来生成密钥序列。
置乱映射算法则是根据像素的位置信息和混沌信号的值来调整图像的像素排列顺序,达到置乱的目的。
在加密过程中,混沌神经元系统将混沌信号与原始图像进行异或操作,将图像进行混淆。
由于混沌信号本身具有伪随机性质,故异或操作具有保密性,难以反向推导原始图像。
一个典型的混沌神经元系统图像加密过程如下:1. 初始化神经元模型的参数,如初始状态、控制参数等。
2. 通过神经元模型产生混沌信号。
3. 将混沌信号离散化为图像像素的密钥序列。
4. 将原始图像与密钥序列进行异或操作。
5. 得到密文图像。
基于混沌系统的图像加密算法实现
![基于混沌系统的图像加密算法实现](https://img.taocdn.com/s3/m/d1f5067fb207e87101f69e3143323968001cf45e.png)
基于混沌系统的图像加密算法实现混沌系统作为一种复杂的非线性动力学系统,近年来受到了广泛的关注。
其特点在于具有高度的敏感性依赖于初值,且能够呈现出高度随机的行为。
因此,在信息安全领域,混沌系统被广泛应用于加密通信、图像加密等方面。
本文将讨论基于混沌系统的图像加密算法及其实现方法。
一、混沌加密算法的优点基于混沌系统的加密算法具有以下几个优点:1.高度随机性:混沌系统能产生高度随机的序列,使其成为一种理想的加密源。
2.异常敏感性:混沌系统依赖于初始状态,因此对于不同的初始状态会得到完全不同的结果,异常敏感性是其最大的特点之一。
3.实时性:混沌系统产生的随机序列是实时的,可以使加密的过程立即执行,不会对通信速度产生影响。
二、混沌加密算法的实现方式1.图像灰度值的混沌加密对图像进行加密的方法之一是利用混沌序列对图像的灰度级进行加密。
具体步骤如下:(1)采用混沌系统生成长度为n的随机数列,作为灰度级的加密密钥;(2)将原始图像的灰度级进行拆分,对每一个像素值进行加密运算,得到加密后的图像。
实现的原理是通过将原始图像的灰度级与密钥进行异或操作,得到加密后的灰度级,再重新生成图像。
该方法简单易懂,实用性强,但其加密强度较低,容易遭受肉眼可见的攻击。
2.图像的置换加密该加密算法采用混沌映射生成随机序列,对矩阵的位置进行加密。
具体步骤如下:(1)将图像像素矩阵进行分组;(2)采用混沌映射生成随机序列,将序列值范围归一化到数组[1, N]以便做下标;(3)通过随机序列将矩阵进行排列,得到加密后的图像。
实现的原理是采用置换加密方法,即通过混沌映射产生的随机数,来改变图像像素的位置,从而构造加密后的图像。
该方法加密强度较高,但实现较为复杂,不适用于实时加密。
3.图像像素值的加密该加密算法采用混沌系统产生随机序列,对原始图像的像素值进行加密。
具体步骤如下:(1)采用混沌系统生成噪声序列,作为图像的加密解密密钥;(2)将原始图像的像素值与密钥进行运算,得到加密后的像素值。
基于混沌系统的图像加密算法研究
![基于混沌系统的图像加密算法研究](https://img.taocdn.com/s3/m/0df8ce644a35eefdc8d376eeaeaad1f34693113b.png)
基于混沌系统的图像加密算法研究基于混沌系统的图像加密算法研究1.引言随着信息技术的快速发展,图像的加密与安全保护成为了一个重要的研究领域。
传统的加密算法在应对大数据和高效加密的需求时面临一定的挑战。
而混沌系统作为一种复杂且具有随机性的动力学系统,特别适合应用于图像加密领域。
本文旨在探讨基于混沌系统的图像加密算法,并研究其加密效果和性能。
2.混沌系统及其特点混沌系统是一类非线性动力学系统,具有高度敏感性和无周期性的行为,其数学特性决定了其在加密领域具有很高的应用潜力。
混沌系统有许多种类,如Logistic映射、Henon映射和Lorenz系统等,本文以Logistic映射为例进行讨论。
Logistic映射的数学表达式为:x(n+1) = λx(n)(1-x(n))其中,x(n)为第n次迭代后的值,λ为控制参数。
Logistic映射在不同的参数范围内可以表现出丰富的动力学行为,包括周期轨道、混沌轨道以及在吸引子的分岔等特征。
这使得其成为一种理想的加密工具。
3.基于混沌系统的图像加密算法设计与实现图像加密算法主要包括两个过程:加密过程和解密过程。
在加密过程中,首先需要对原始图像进行像素混淆,然后再对混淆后的图像进行像素扰动。
其具体步骤如下:(1)选择合适的控制参数。
不同的参数选择会导致不同的混沌效果,为了提高加密强度,选择适当的参数十分重要。
(2)初始化混沌系统。
选择一个合适的初始值,用于启动混沌系统,并进行一定次数的迭代,以消除系统的初始状态对后续加密过程的影响。
(3)像素混淆。
将原始图像的像素值与混沌序列进行异或运算,改变像素值的分布情况,使得原始图像的结构难以被察觉。
(4)像素扰动。
将混淆后的图像的像素值与混沌序列再次进行异或运算,进一步改变图像中像素值的位置,增加加密强度。
(5)产生密钥。
将加密过程中使用的混沌序列作为密钥保存,以便后续的解密过程使用。
解密过程与加密过程相似,仅需要将混淆与扰动的过程反向进行即可。
Henon混沌图像加密研究.
![Henon混沌图像加密研究.](https://img.taocdn.com/s3/m/cb311632964bcf84b9d57ba2.png)
基于 Henon 混沌映射的图像加密 DSP 系统实现一实验目的1. 熟悉具有分组密码结构特性的混沌映射;2. 熟悉 DSP 实验箱进行图像加密研究;3. 掌握利用二维 Henon 混沌映射实现图像像素扩散加密的原理;4. 培养学生从事高维信号安全保护的动手编程能力。
二实验内容1. 实验原理用 Henon 映射产生的序列对图像进行异或运算,实现图像的加解密。
Henon 混沌映射是典型的二维离散混沌映射,其方程:121++-=+n n n y px x n n qx y =+12. 实验步骤图像加密算法步骤:设 (n m y x I ⨯, 为初始图像,其中 y x , 代表像素的位置信息, n m ⨯表示图像的大小,其中加密过程可描述如下 :(1 生成混沌序列,设定初始值 x(1与 y(1, Henon 混沌系统的控制参数 p 与 q ,利用 Henon 映射生成两个长度为 (n m ⨯的混沌序列 x(i、 y(j,其中p =1.4, q =0.3, 0≤ x(1≤ 1, 0≤ y(1≤ 1, i = j = 0, 1,…, (n m ⨯,将 x(i与 y(j按顺序保存在 n m ⨯数组中,进而将其转换成 n m ⨯矩阵,表示为I1。
(2 异或运算 :将初始图像表示为 I ,做异或运算 I2= I ⊕I2,从而实现对初始图像的置乱加密, 得到最终的加密图像 I2。
该算法流程图如下所示:加密算法流程图3. 实验源代码(见附录三实验内容及步骤1.采用 Matlab 编写图像加解密程序并仿真测试 (详细代码见附录 1 ;2.采用在 DSP 环境下实时运行的图像加解密实际程序;3. 对加密图像 1维直方图计算出灰度概率方差。
四实验结果及分析实验结果如下图所示原始图像加密图像解密图像五实验总结与心得通过运用 matlab 语言进行图像数据的加解密,不仅了解了 matlab 本身处理信息的优越性也了解了信息安全的必要性,对于信息的保密是十分重要的,尤其是一些安全部门。
基于混沌系统和DNA动态编码的图像加密算法
![基于混沌系统和DNA动态编码的图像加密算法](https://img.taocdn.com/s3/m/2e44f55624c52cc58bd63186bceb19e8b8f6ec28.png)
基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法1.引言随着互联网的快速发展和广泛应用,图像的安全性和保密性变得越来越重要。
传统的图像加密算法往往采用对称密码算法和差分传输技术等方式进行信息保护,但这些算法存在被攻击和破解的风险。
为了增强图像加密的安全性和抗攻击能力,研究者们提出了许多新颖的加密算法。
本文将介绍一种基于混沌系统和DNA动态编码的图像加密算法,该算法能够有效地保护图像的信息,提高图像加密的安全性。
2.混沌系统的原理混沌系统是一种非线性、无周期、灵敏性依赖初值条件的系统,具有随机性和不可预测性。
混沌系统是基于非线性微分方程构建的,如Logistic映射。
通过合适的参数设置和初始条件,混沌系统可以生成具有高度复杂性和随机性的序列。
在图像加密中,利用混沌系统产生的伪随机数序列可以作为密钥,对图像进行加密。
3.DNA动态编码的原理DNA动态编码是一种新颖的密码学技术,它结合了DNA序列的存储能力和传输信息的特点,通过DNA序列的组合和分离来实现信息的加密和解密。
DNA动态编码通过构建DNA序列与二进制序列之间的映射关系,将图像的二进制序列转化为DNA序列进行存储和传输,从而增强信息的保密性和隐蔽性。
4.基于混沌系统和DNA动态编码的图像加密算法基于混沌系统和DNA动态编码的图像加密算法主要包括以下步骤:4.1 图像的分割与转换将待加密的图像分割成若干个像素块,并将每个像素块的RGB值转化为对应的二进制序列。
4.2 混沌系统生成密钥通过选择合适的混沌系统和参数设置,利用混沌系统生成一组伪随机数序列作为密钥。
4.3 DNA动态编码将图像的二进制序列与DNA序列进行映射,使用DNA序列对二进制序列进行编码和解码。
4.4 图像加密的混沌扰动利用混沌系统生成的密钥对图像的像素块进行扰动操作,增加图像的复杂性和随机性。
4.5 图像加密的DNA编码将扰动后的图像像素块的二进制序列转化为对应的DNA序列,并使用DNA动态编码的方法进行存储和传输。
基于混沌同步理论的图像加密和解密算法研究
![基于混沌同步理论的图像加密和解密算法研究](https://img.taocdn.com/s3/m/be2726296fdb6f1aff00bed5b9f3f90f76c64d01.png)
基于混沌同步理论的图像加密和解密算法研究随着科技的不断发展,数据传输与安全问题愈加凸显。
与此同时,图像加密技术也得到了越来越多的关注。
基于混沌同步理论的图像加密和解密算法应运而生。
一、混沌同步理论简介混沌同步理论是20世纪80年代发展起来的一种新型物理现象。
简单来说,混沌同步指的是在混沌系统之间发生相互作用,从而使不同的混沌系统状态达到一致的现象。
二、混沌同步在图像加密中的应用混沌同步可以通过互联网络连接到加密和解密算法。
同步指的是具有相同初始条件的混沌系统为加密解密算法的两个输入。
在加密时,利用相同的密钥,对图像进行加密;在解密时,相应的密钥将作为输入,从而使图像恢复原状。
三、基于混沌同步的图像加密算法混沌在图像加密中的应用主要包括两种方式,一种是基于熵值;另一种是基于置乱、扩散和混沌同步的方法。
下面,我们将针对这两种方法进行详细介绍。
1. 基于熵值的加密方法这种方法是基于混沌同步的熵值。
通过将不同的像素块与不同的密钥相对应,可以将图像中的像素块置换和替换成其他像素块。
由于熵值是随机的,因此加密过程是不可逆的。
因此,在解密时需要提供正确的密钥。
2. 基于置乱、扩散和混沌同步的方法这种方法既包括置乱又包括扩散,通过混沌同步将图像块与密钥串拼在一起作为像素块加密。
这种加密方法具有较高的安全性和稳定性,并且具有良好的加密性能和解密性能。
在基于混沌同步的图像加密过程中,最重要的是密钥,在密钥泄露的情况下,加密数据的安全性将会受到极大的威胁。
因为密钥是决定安全性的关键参数,所以在每一步操作中都应对密钥进行严格的管理。
四、基于混沌同步的图像解密算法基于混沌同步的图像解密算法与加密算法使用相同的密钥和混沌同步函数。
在解密过程中,需要根据加密过程中使用的算法,对加密图像进行逆向操作,恢复原始图像。
总而言之,基于混沌同步的图像加密和解密算法是一种非常高效的加密技术。
它可以轻松地处理各种应用场景和密钥大小,并且不会受到时间和存储空间的限制。
基于混沌同步理论的图像加密算法设计
![基于混沌同步理论的图像加密算法设计](https://img.taocdn.com/s3/m/848105c403d276a20029bd64783e0912a2167ca6.png)
基于混沌同步理论的图像加密算法设计图像加密算法是一种将图像转换为无法直接识别的加密形式的技术,可以保护图像的机密性和安全性。
混沌同步理论是在混沌系统的基础上研究混沌同步现象的一种理论。
本文基于混沌同步理论,设计了一种图像加密算法,旨在提高图像的加密强度和安全性。
首先,我们对混沌同步理论进行简要介绍。
混沌同步是指在两个或多个混沌系统之间实现状态的一致,即它们的状态变量在某个时刻达到相同的值。
混沌系统具有高度的敏感性和不可预测性,通过利用混沌同步理论,我们可以实现图像数据的加密和解密过程。
接下来,我们详细介绍基于混沌同步理论的图像加密算法设计。
首先,我们选择两个具有混沌行为的系统作为加密过程中的发射和接收系统。
这两个系统可以是Lorenz系统、Chen系统或Rossler系统等。
通过调整系统参数,我们可以获得不同的混沌序列。
在加密过程中,我们选择将原始图像分割为多个小块,并对每个小块进行加密处理。
具体来说,对于每个小块,我们提取出其中的像素值,并与发射系统的混沌序列进行异或运算。
通过异或运算,可以将图像的像素值与混沌序列进行混淆,增加图像加密的强度。
然后,我们将混淆后的像素值与接收系统的混沌序列进行异或运算,并将结果保存为加密后的图像。
在解密过程中,我们需要将加密后的图像进行解密以恢复原始图像。
具体步骤如下:首先,对加密后的图像进行相同的切割操作,将图像分割为多个小块。
然后,对每个小块的像素值与接收系统的混沌序列进行异或运算,得到混淆后的像素值。
最后,将混淆后的像素值与发射系统的混沌序列进行异或运算,恢复原始图像的像素值。
通过上述的加密和解密过程,我们可以实现基于混沌同步理论的图像加密算法。
该算法具有以下优势:首先,基于混沌同步理论,加密过程中的混淆更难被破解,增强了加密算法的安全性;其次,通过选择不同的混沌系统和调整系统参数,我们可以实现不同强度的加密算法,满足不同安全级别的需求;最后,该算法可以保持图像的几何结构和特征,确保解密后图像的质量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
混沌同步控制与图像加密――― 《混沌实验教学平台的设计与实现》中期期报告(华南师范大学物理与电信工程学院指导老师:李军学生:王龙杰、张丹伟、杨土炎)摘要:基于混沌系统的某些独特性质,如初值敏感性,本文讨论了混沌理论的两个重要运用,即基于Lorenz 混沌系统的同步控制和基于Logistic 混沌映射的图像加密。
在讨论与分析的基础上,利用MA TLAB 软件进行数值计算与模拟,得到较好的效果。
关键词:Lorenz 混沌系统;同步控制;Logistic 混沌映射;图像加密;MATLAB基于Lorenz 混沌系统的同步控制一.引言混沌是自然界及人类社会中的一种普遍现象,至今为止,在学术界对“混沌”还没有统一的被普遍接受的定义。
混沌运动是确定性和随机性的对立统一, 即它具有确定性和随机性, 所谓确定性是指混沌运动是在确定性系统中发生的,可以用动力学方程形式表述, 这与完全随机运动有着本质的区别; 所谓运动具有随机性, 是指不能像经典力学中的机械运动那样由某时刻状态可以预言以后任何时刻的运动状态, 混沌运动倒是像其他随机运动或噪声那样, 其运动状态是不可预言的, 换言之, 混沌运动在相空间中没有确定的轨道。
混沌运动对初始状态(条件)具有敏感的依赖性, 只要对系统施加非常微小的扰动,就可能把系统从一个不稳定的周期运动转变到另一个不稳定的周期运动上去,也可能转变到另一稳定的运动状态上, 通过这个特性, 我们可以利用混沌有意义的一面, 而避其有害的一面。
Lorenz 系统作为第一个混沌模型,是混沌发展史上的一个里程碑, 具有举足轻重的地位。
对Lorenz 系统的深入研究无疑已经极大地推动了混沌学的发展。
人们发现混沌控制在众多领域中有着广阔的应用前景, 尤其在电子学、电力系统、保密通信和振荡发生器设计等领域有着巨大的应用前景, 因此引起了广泛的重视。
由于混沌行为对初始状态的敏感依赖性, 受到噪声、干扰以及系统不稳定的影响, 特别是在混沌同步中, 实际系统中很难观测到混沌同步。
自从1990 年, Pecora 和Carroll 提出了混沌同步的概念和方法以后,随着混沌同步研究的不断深入, 混沌控制与同步的研究工作得到了长足的发展, 并逐渐成为混沌与控制领域研究的热点。
对于相近的混沌轨道, 通过相同的非线性系统控制, 最终可能导致完全不相关的状态。
但在实际应用中, 往往要求控制得到相关的状态或所需要的同步结果, 本文采用了加入反馈控制量的方法使其耦合, 最终达到所要求的同步。
在计算机上的仿真结果显示, 能在短时间内实现耦合同步控制。
Lorenz 系统同步控制1963年,Lorenz 在研究大气对流时,在三维自治系统中发现了第一个混沌吸引子。
用动力学变量连续反馈来控制和驱动系统的运动是力学与电子工程中常用的方法。
取驱动信号为Lorenz 系统产生的变量x ,构成响应系统:d^ = _c(u 「V )u 0 dt dvau — v — uw v 0 dt dw , z 、b(uv - w) w 0 dt可以看出,由于系数(u o ,V o ,W o )的存在,两个系统的初始值是不同的。
我们知道,当Lorenz 系统方程中参数取值为: a = 28,b 二&3,c=10时,系统经过一段时间演化后将会进入混沌状态,那么,如果能够实现这两个系统的同步控制,则相应系统最终也会进入同样的混沌,当然我们希望所需时间越短越好。
下面,我们利用 MATLAB 软件进行数值模拟,程序如下:1.驱动系统微分方程:fun cti on dY=Lore nz_drive n( T,Y) a=28;b=8/3;c=10;dY=[-c*(Y (1)-Y (2) );a*Y(1)-Y (2)-Y(1)*Y(3);b*(Y(1)*Y( 2)-Y (3))];2•响应系统:fun cti on[Y1] = Lore nz_resp on se(tspa n);global Y; global T; yi nit = [0.1,0.1,20]; y(1:3) = yi nit;tstart = 0; tstep = 0.1; wholetimes = 200; steps = 1; iteratetimes = wholetimes/steps; S=output; for i=1:iteratetimes现在我们用一个混沌信号去驱动另一个混沌系统。
设驱动系统为Lorenz 系统:dxdt dydt dzdt--c(x - y) =ax -y - xz = b(xy _z)tspan = tstart:0.5*tstep:(tstart + tstep*steps);[t,Y1] = ode45(@Lorenz_driven,tspan,y);y = Y1(3,:); y(1)=S(i+1,2);tstart = tstart + tstep*steps;results(i,:)=Y1(3,:);endsubplot(3,1,2); plot(results(:,1),results(:,3), 'b-' ); title( ' 响应' );subplot(3,1,3);plot(Y(:,1),Y(:,3), 'k-' ,results(:,1),results(:,3), 'b-' ); title( ' 驱动- 响应叠加' );for i=1:iteratetimesTT(1,i)=i*tstep;endfigure(2);subplot(2,1,1);plot(T,Y(:,3), 'k-' );title( ' 驱动' );subplot(2,1,2);plot(TT,results(:,3), 'k-' );title( ' 响应' );3. 驱动系统的输出:function s=output;global Y; global T;tstart = 0; tstep = 0.1; wholetimes = 200; tspan=tstart:tstep:wholetimes*tstep; [T,Y] = ode45(@Lorenz_driven,tspan,[0.1 0.1 0.1]); s=[T,Y];figure(1); subplot(3,1,1);plot(Y(:,1),Y(:,3), 'k-' );title( ' 驱动' );其中,我们设置驱动系统的初值为[0.1,0.1,0.1], 而响应系统的初值为显然Z的初值相差很大。
在MATLAB界面窗口输入指令:Lorenz_response X-Z 相图图像:[0.1,0.1,20], ,可以看到以下改变相图的输出平面为Y-Z :其对应的Z 的时域响应图像分别是:50驱动0 L-10-5 0 5 10 15三.结论数值仿真的结果表明只要响应系统与驱动系统有相同的方程结构和参数 ,无论初值如何选取,都能迅速达到两个系统的混沌同步。
基于混沌同步的原理 ,我们可以提出一种混沌通信设计方案。
信息信号调制到混沌变量x(t)成为混沌传输信号 s(x, m),只要响应系统与驱动系统满足同步条件,两个系统就能达到同步,所以驱动系统的方程结构和参数空间(a,b, c)的一组数可作为信号解调的密钥,控制两个系统的同步,从而将信息信号复原,实现混沌保密通信。
运用控制手段,能消除初始状态对运动不确定性的影响,使混沌系统的运动最终按照人们的意愿发展。
因此,开展此类研究对混沌同步控制在实际应用中具有特别重要的价 值。
基于Logistic混沌映射的图像加密Logisitc 混沌由于混沌系统具有伪随机性、不确定性和对初始条件与系统参数的极为敏感性,其自身 的动力学特性使混沌现象天生具备了应用于保密安全的条件,6 4 22 4 6 8 10 12 14 16 18 20在图像加密领域表现出良好的应用前景。
利用混沌系统的初值敏感性可以提供数量众多、X n 厂 X n (1—X n ) [0,1](1)该序列具有初值敏感、表现形式复杂、类噪声等特点。
这些特性使得混沌序列在分布上不符 合概率统计学原理,难以重构和预测,应用于密码学具有保密性强、随机性好、密钥量大、 更换密钥方便等特点,是生成密钥流的理想序列。
二. 加密算法算法原理步骤:第一步:读取原图像Ximage 为Mix N 参数矩阵,根据Logistic 映射(1),利用密钥keyl 、 key2分别生成两组混沌序列 a 和b ,其中密钥即为序列初始值 x 0第二步:按照一定的权重(如 4: 6)将两组混沌序列叠加,取整并令其值为 [0 , 256],生成置乱矩阵e ,取整算法:e=round( 256* ( 0.4*a+0.6*b ))第三步:对原图像进行加密处理。
将参数矩阵与置乱矩阵 e 中相对应的元素按一定权重 叠加(如1: 99),生成加密图像 Yimage ,即卩Yimage=0.01*Ximage+(1-0.01)*e第四步:解密,即加密的逆过程,但必须知道密钥 key1和可用可用key2。
置乱度定义:衡量图像加密效果的一个最重要的标准是置乱程度,一般定义置乱度( SM )来评估图像的置乱程度,它的计算为m n迟迟(X j -~j )2 SM(X,X)= ---------,⑵(X j -r j )2i =1 j =1其中X - {x i j } m n 表示原始图像,X - {x i j } m n 表示置乱图像,R - {r i j } m n 表示与原始图像 相同大小的均匀分布噪声图像。
三. 举例与分析下面以一副256X 256的图像lena.gif为例,根据上述算法利用 MATLAB^件进行图像非相关、类随机而又确定可再生的混沌序列作为加密序列。
本文选取一种典型的Logistic 混沌序列,如下:加密,加密程序如下:function jiamiclc;clear all ;global M;global N;global Ximage;global Yimage;Ximage=double(imread( 'C:\Program Files\MATLAB71\work\lena.gif' )); key1=0.1; key=4;[M,N]=size(Ximage);figure(1) imshow(Ximage,[]);Ximage=double(Ximage);for (i=1:M)for (j=1:N)key1=key*key1*(1-key1);a(i,j)=key1;endend key2=0.2;for (i=1:M)for (j=1:N)key2=key*key2*(1-key2);b(i,j)=key2;endendx=0.4*a+0.6*b;e=round(x*256);tt=0.01;Yimage=tt*Ximage+(1-tt)*e;figure(2)imshow(Yimage,[]);%%置乱度分析Yimage=double(Yimage);sx=sum(sum((Ximage-256*ra nd(M,N)).A2));DD=sy/sx %置乱度comeback; %解密解密程序:global Ximage;function comebackglobal M;global N;global Yimage;key1=input( '请输入密钥keyl :');key=4;for (i=1:M)for (j=1:N)key1=key*key1*(1-key1);a(i,j)=key1;endendkey2=input( '请输入密钥key2 :');for (i=1:M)for (j=1:N)key2=key*key2*(1-key2);b(i,j)=key2;endendx=0.4*a+0.6*b;e=rou nd(x*256);tt=0.01;Zimage=(Yimage-(1-tt)*e)/tt;figure(3)imshow(Zimage,[]);程序中密钥key1=0.1 , key2=0.2,原图和加密图如下所示,显然加密效果明显,根据置乱度计算公式(2),其置乱度SM=0.8305。