基于MATLAB的混沌序列图像加密算法的研究的开题报告
基于混沌图像加密算法的研究【matlab源码】

毕业论文(设计)题目学院学院专业学生姓名学号年级级指导教师教务处制表基于混沌图像加密算法的研究一、程序说明本团队长期从事matlab编程与仿真工作,擅长各类毕业设计、数据处理、图表绘制、理论分析等,程序代做、数据分析具体信息联系二、写作思路与程序示例随着互联网技术的快速发展,多媒体应用越来越广泛。
数字图像在多媒体信息领域扮演着重要角色,数字图像能够传递表达直观丰富的信息。
互联网是个开放的平台,在网络上传输数字图像很容易遭到篡改和窃取等安全问题。
在互联网安全隐患问题越来越突出的情况下,为了能够保障数字图像在网络传输中的安全,最直接有效的方法就是对数字图像进行加密。
本文主要分为三个部分:第一部分主要研究相关理论,包括混沌理论、密码学理论、图像加密置乱算法和扩散算法、评价混沌图像加密安全性的标准、常见基于混沌的图像加密算法。
重点研究了基于变换域的图像加密算法、相邻像素间异或图像加密算法、基于DNA编码的混沌图像加密算法以及基于分数阶傅里叶变换的混沌图像加密算法等,并给出部分算法的matlab仿真实验。
第二部分提出基于小波变换和中国剩余定理(CRT)的混沌加密图像分存算法。
在现有混沌图像加密算法和图像分存技术的基础上,提出基于小波变换和CRT的混沌加密图像分存算法。
该算法通过对原始图像进行Logistic混沌扩散加密,二级小波分解,低频系数进行Chebyshev混沌系统置乱,低频系数和高频系数进行小波重构,得到重构后的加密图像,最后采用基于CRT的分存技术对小波重构后加密图像进行分存,得到最终加密子图像。
小波变换、混沌扩散加密、混沌置乱加密和分存技术这种组合算法,能够提高加密图像的安全。
对提出的算法进行matlab实验仿真,并对实验结果进行相邻像素相关性分析等,结果表明本算法的密钥敏感性强,相邻像素相关性小,安全性比较高。
第三部分提出基于Contourlet(CT)变换的混沌图像加密算法。
CT变换是在Curvelet变换基础上提出的,CT变换在处理图像细节特征(纹理和轮廓)上,要比小波变换更具有优势。
混沌密码与数字图像加密应用

cout<<"How many logistic sequence do you wanna output?"<<endl;
cin>>k;
while(k<1||k>N)
{
cout<<"Input a positive integer from 1 to "<<N<<":"<<endl;
{int i=0;
float temp_1,temp_2,temp_3;
temp_1=x0;
while(k)
{
result[i++]=temp_1;
temp_2=1-temp_1;
temp_3=u*temp_1;
temp_1=temp_2*temp_3;
k--;
}
}
int main()
{
int i,k;
imhist(uint8(Ximage));
title('原图像的直方图');
figure(4)
imhist(uint8(Yimage));
title('加密之后的直方图');
%%置乱度分析
Yimage=double(Yimage);
sx=sum(sum((Ximage-256*rand(M,N)).^2));
实验项目与实验报告(1)
学科:信息与网络安全学号:141姓名:羊波时间:11月3日
实验项目:混沌密码与数字图像加密应用、信息隐藏
一种新的基于复合混沌序列的图像加密算法

一种新的基于复合混沌序列的图像加密算法随着网络的大量使用,保护信息的安全和私密性变得更加重要。
图像加密是种经常被用来保护图像数据的安全和私密性的技术,它是把明文图像变成不可读的密文,从而阻止之后不被授权的人获取原始客观信息。
然而,目前常用的图像加密算法存在一些共性缺陷,例如,加密图像的噪声吸收率低、不具有隐藏性、容易被攻击等。
因此,有必要提出一种新的图像加密算法来解决这些问题,改善图像加密效果。
基于此,本文提出一种新的基于复合混沌序列的图像加密算法。
首先,以双线性变换为基础,通过建立秘钥解密表来快速实现图像加密功能。
其次,采用基于离散傅里叶变换的混沌序列,将原始信息进行扰动,从而增加图像加密算法的强度。
最后,经过详细的图像加密实验,评估该算法的安全性和有效性,从而有效提高实际应用的安全性。
本文的主要研究工作如下:在两个独立的离散
特征空间上,先采用双线性变换作为图像加密的基础;然后,在变换空间上建立复合混沌序列,将原始信息进行扰动;最后,进行图像加密实验,以评估该算法的安全性和有效性。
为了进一步验证本文的结论,我们进行了用MATLAB实现的图像
加密实验,实验结果表明:在实验中,我们使用的复合混沌序列的图像加密算法的安全性比传统的图像加密算法(例如AES算法)要高,也更具有隐藏性和不易被攻击。
因此,本文提出的基于复合混沌序列的图像加密算法在实际应用中具有较高的安全性和有效性。
综上所述,本文提出了一种新的基于复合混沌序列的图像加密算法,能够有效地提高实际应用中图像加密的安全性和有效性。
下一步工作将继续对算法的安全性和有效性进行深入分析,以使该算法在实际应用中发挥更大的作用。
基于混沌算法的图像加密技术研究

基于混沌算法的图像加密技术研究图像加密技术是一种将数字图像转化为不可读的密文,以保护图像的安全性和隐私性的方法。
在信息传输和存储过程中,图像加密技术起到了至关重要的作用。
随着计算机技术的不断发展,混沌算法作为一种新型的加密技术,逐渐引起了研究者们的兴趣。
本文将以基于混沌算法的图像加密技术为研究主题,系统地介绍混沌算法在图像加密中的应用和研究成果。
首先,我们来了解一下混沌算法。
混沌是一种表现出无序、不可预测性和敏感性依赖于初始条件的动态行为的系统。
混沌算法通过利用这种系统的特性,将图像中的像素值进行随机重排或者替代,以实现对图像的加密。
在基于混沌算法的图像加密技术中,最常见的方法是混沌映射法。
混沌映射法通过选择适当的混沌映射函数,将图像中的像素值和密钥进行混淆,从而实现图像的加密。
常用的混沌映射函数有Logistic映射、Tent映射、Henon映射等。
这些映射函数具有迭代快速、初始值敏感等特点,能够有效地对图像进行加密。
在具体的图像加密过程中,混沌算法通常与其他加密算法结合使用。
最常见的是混合加密算法,即将混沌算法和传统的对称加密算法(如AES算法)结合使用。
首先,将图像进行分块处理,然后使用混沌算法生成随机数序列作为密钥,并将密钥和图像的像素值进行异或操作。
接下来,采用对称加密算法对密钥进行加密,进一步提高了图像的安全性。
在解密过程中,按照相反的步骤进行操作,即先使用对称加密算法解密密钥,再将密钥和密文进行异或操作,最后利用混沌算法恢复原始图像。
除了混淆像素值和密钥之外,基于混沌算法的图像加密技术还可以采用其他手段对图像进行加密。
例如,可以通过对图像进行像素位移、差分扩散、像素替代等操作,进一步增加图像的复杂性和随机性,提高加密强度。
此外,还可以引入模糊化技术和水印技术,使得加密后的图像满足一定的鲁棒性要求,以增强图像的安全性和可用性。
基于混沌算法的图像加密技术具有许多优点。
首先,混沌算法具有天然的随机性和不可预测性,能够充分满足图像加密的安全性要求。
基于混沌系统的图像加密算法研究

基于混沌系统的图像加密算法研究随着图像技术的发展,图像加密技术已经成为了一个不可避免的问题。
现如今,在数字化信息传输中,尤其是在网络传输中,保证信息的安全性是非常重要的。
而其中,图像加密技术是保护图像信息安全的重要手段之一。
然而,传统的图像加密算法效果不佳,易受到攻击,因此研究基于混沌系统的图像加密算法显得尤为重要。
一、混沌系统的基本原理与应用混沌系统是一种复杂的动态系统,具有分形性、敏感性依赖性和随机性等特征。
其中,分形性表现为系统的自相似性,敏感依赖性表现为系统对初始条件和参数的敏感度非常高,随机性表现为系统长期的运动是不可预测的,因此,混沌系统的引入能够提高加密算法的随机性,保证信息传输的安全性。
混沌系统在信息安全中的应用有很多,除了图像加密算法,还有数据加密算法、语音加密算法等等,都可以利用混沌系统的特性提高其安全性。
二、基于混沌系统的图像加密算法的特点基于混沌系统的图像加密算法有以下特点:1、加密过程快速:混沌系统的计算具有快速性能,能够有效提高加密算法的速度。
2、加密效果好:通过混沌系统复杂的运动轨迹,可以使得图像加密后的像素点分布更加随机,增强了加密的随机性和不可预测性,保证信息的安全性。
3、加密系统具有可调性:通过调整混沌系统的参数,可以实现加密算法的可调性,进一步提高加密算法的安全性。
三、基于混沌系统的图像加密算法研究进展目前,关于基于混沌系统的图像加密算法的研究,已经取得了很大的进展。
其中,比较有代表性的算法有:1、Arnold变换和混沌映射Arnold变换是一种二维置换运算,可以将图像像素进行充分的混沌映射。
同时,通过与混沌映射相结合,加强了加密算法的随机性和不可预测性,保证了信息的安全性。
2、离散余弦变换和混沌置乱离散余弦变换是一种常用的图像压缩算法,也可以用于图像加密。
通过与混沌置乱相结合,可以使压缩后的图像得到更好的保护,同时保证加密算法的安全性。
3、混沌加法和混沌变换混沌加法和混沌变换可以同时作用于图像像素的映射,增加了加密算法的复杂度和随机性,保证了信息的安全性。
混沌序列在图像信息加密及跳频序列构造上的应用研究的开题报告

混沌序列在图像信息加密及跳频序列构造上的应用研究的开题报告一、研究背景随着信息技术的飞速发展,我们的生活中涉及到的信息已经越来越多,也越来越复杂,这些信息存在着极大的安全隐患。
因此,信息加密的重要性也越来越突出。
通常情况下,图像信息是我们日常生活中最为普遍的信息之一,因此在信息加密过程中,图像信息的安全性显然是至关重要的。
而混沌序列是一种具有随机性、无规律性的序列,它的不可预测性和不可复制性造就了它在信息加密方面的广泛应用。
因此,探讨混沌序列在图像加密中的应用具有十分重要的意义。
同时,跳频序列也是一种常用的加密方式。
它是通过对信号的频率进行快速切换,从而达到保护信息的目的。
然而,传统的跳频序列也存在着安全性不够高、易被攻击的弊端,因此探索更加安全的跳频序列构造方法也是一个重要的课题。
二、研究内容本研究将着重探讨混沌序列在图像加密方面的应用和跳频序列的构造。
具体内容包括:1. 混沌序列的介绍和分类:本部分将先介绍混沌理论的基本概念和混沌序列的产生原理,然后对常用的混沌序列进行分类和分析,为后续的应用打下基础。
2. 混沌序列在图像信息加密中的应用:本部分将以图像信息加密为例,探讨混沌序列在加密过程中的应用。
主要内容包括混沌序列与图像信息的加密模型、混沌序列产生的方案及其在图像加密中的应用等。
3. 跳频序列的概述和安全性分析:本部分将先介绍跳频序列的基本概念和产生原理,然后对跳频序列的安全性进行分析和探讨,包括传统跳频序列存在的弊端以及可能的攻击方法。
4. 基于混沌序列的跳频序列构造方法:本部分将探讨基于混沌序列的跳频序列构造方法,即利用混沌序列对跳频序列进行加密,从而实现更加安全的通信。
主要内容包括跳频序列的产生方法、混沌序列在跳频序列中的作用、混沌跳频序列的构造流程等。
三、研究意义本研究的意义在于探讨混沌序列在图像加密以及跳频序列构造中的应用方法,为信息安全领域的研究提供新的思路与方法。
同时,本研究所提出的混沌跳频序列构造方法具有较高的安全性和可靠性,有望在实际通信中得到广泛应用。
混沌图像加密开题报告

混沌图像加密开题报告混沌图像加密开题报告摘要:混沌图像加密是一种基于混沌理论的图像加密方法,通过引入混沌映射和混沌序列生成器,对图像进行混沌变换和置乱操作,从而实现对图像的加密和解密。
本文将对混沌图像加密的原理、方法和应用进行研究,探讨其在信息安全领域的潜在应用价值。
引言:随着信息技术的迅猛发展,图像在我们生活中的重要性越来越大。
然而,图像的传输和存储过程中往往伴随着信息泄露和侵犯隐私的风险。
因此,图像加密技术的研究和应用变得尤为重要。
混沌图像加密作为一种新兴的加密方法,以其复杂性和高度的随机性受到了广泛的关注。
一、混沌理论与混沌映射混沌理论是一种描述动态系统行为的数学理论,它具有高度的复杂性和随机性。
混沌映射是混沌理论的重要组成部分,它是一种非线性的、离散的动态系统模型。
混沌映射可以通过迭代计算产生一系列看似随机的数值,这些数值具有高度的敏感性和不可预测性,可以用于生成密钥和置乱图像。
二、混沌图像加密的原理混沌图像加密的原理是利用混沌映射和混沌序列生成器对图像进行置乱和混淆操作。
首先,将原始图像转化为二进制矩阵,并利用混沌映射生成的混沌序列对矩阵进行置乱操作,打乱图像的像素位置。
然后,利用混沌序列生成器对置乱后的图像进行像素值的混淆操作,改变像素值的分布。
最后,通过解密算法对加密后的图像进行解密,恢复原始图像。
三、混沌图像加密的方法混沌图像加密的方法主要包括置乱和混淆两个过程。
置乱过程通过混沌映射生成的混沌序列对图像的像素位置进行打乱,使得图像的空间分布变得随机。
混淆过程通过混沌序列生成器对像素值进行改变,使得图像的像素值分布变得随机。
常用的混沌图像加密方法有Arnold变换、离散混沌变换等。
四、混沌图像加密的应用混沌图像加密在信息安全领域具有广泛的应用价值。
首先,混沌图像加密可以用于保护个人隐私,对于涉及个人隐私的图像,如身份证、驾驶证等,可以通过混沌图像加密方法进行加密,防止信息泄露。
其次,混沌图像加密可以用于保护商业机密,对于商业机密的图像,如公司内部数据、研发成果等,可以通过混沌图像加密方法进行加密,防止竞争对手获取。
基于混沌系统的彩色图像加密算法研究的开题报告

基于混沌系统的彩色图像加密算法研究的开题报告一、选题背景和意义随着信息技术的快速发展,信息交流和数据传输已成为我们日常生活的重要组成部分。
但是,随着信息技术的快速发展,互联网的普及和信息技术的普及,人们对数据的安全性越来越关注。
特别是在医疗、金融、政府和其他领域的重要数据保护中,安全性已经成为一项不可或缺的指标。
信息安全的核心之一是数据加密。
通过加密,数据传输和存储变得更加安全,第三方攻击者无法读取数据。
现有的加密方法包括对称加密和非对称加密。
实施对称加密需要保护密钥,而非对称加密的公钥和私钥都可能被黑客破解。
因此,基于混沌系统的加密方法已经成为了研究的热点。
本文旨在通过分析混沌系统,探讨基于混沌系统的彩色图像加密算法,增强数据安全性。
二、研究内容和方法1. 研究彩色图像的基本加密原理和加密算法,并分析其优点和不足之处。
2. 概述混沌系统及其重要性,并介绍混沌系统用于加密的机制。
3. 利用混沌系统和彩色图像的特征设计基于混沌系统的彩色图像加密算法。
4. 对所提出的算法进行实验验证和安全性分析,与其他常用加密算法进行比较。
三、预期研究成果1. 详尽探讨彩色图像的加密原理和加密算法,明确其优点和不足之处。
2. 介绍混沌系统用于加密的机制,加深对混沌系统的了解。
3. 提出一种基于混沌系统的彩色图像加密算法,并通过实验验证其安全性和实用性。
4. 为数据加密提供一种新的思路和方法。
四、论文结构第一章绪论1.1 选题背景和意义1.2 主要研究内容和方法1.3 预期研究成果第二章彩色图像加密算法的基础知识2.1 彩色图像的表示方法2.2 彩色图像的加密原理2.3 常用彩色图像加密算法第三章混沌理论和混沌系统3.1 混沌理论的基本概念3.2 混沌系统和混沌映射3.3 混沌系统在加密领域的应用第四章基于混沌系统的彩色图像加密算法设计4.1 基于混沌系统的彩色图像加密算法的原理4.2 基于混沌系统的彩色图像加密算法的实现4.3 加密算法的安全性分析第五章算法实验验证和结果分析5.1 实验环境和数据集5.2 算法实验验证5.3 结果分析和比较第六章总结与展望6.1 已取得的研究成果6.2 存在问题和展望参考文献。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
吉林农业大学本科毕业设计开题报告课题名称:基于MATLAB的混沌序列图像加密算法的研究学院(系):信息技术学院年级专业:2009级电子信息科学与技术2班学生姓名:XX指导教师:刘媛媛完成日期:2013年2月27日目录一、设计目的及意义 (3)二、研究现状 (3)三、设计内容 (3)四、开发环境 (3)五、分析设计 (3)1、设计要求 (3)2、设计原理 (3)3、涉及到的程序代码 (4)4、主要思想 (6)六、结果及分析 (6)1、运行示例 (6)2、结果评估 (8)七、参考文献 (9)八、研究工作进度 (10)一、设计目的及意义熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。
使用必要的算法将信息进行加解密,实现信息的保护。
二、研究现状随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。
多媒体通信逐渐成为人们之间信息交流的重要手段。
人们通过网络交流各种信息,进行网上贸易等。
因此,信息的安全与保密显得越来越重要。
信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。
随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。
因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。
多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。
因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。
三、设计内容使用混沌序列图像加密技术对图像进行处理使加密后的图像四、开发环境MATLAB® & Simulink® Release 2010a windows7环境五、分析设计1.实验要求使用matlab将图像信息隐藏,实现信息加密。
2.设计原理运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。
用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。
3.涉及到的程序代码加密程序代码如下:clear;clc;x=imread('long.bmp','bmp'); %读取图像信息[a b c]=size(x); %将图像的大小赋给a b cN=a*b; %定义变量N并赋值m(1)=input('请输入密钥: '); %用户输入加密密码disp('加密中...'); %显示提示信息for i=1:N-1 %进行N-1次循环m(i+1)=4*m(i)-4*m(i)^2; %循环产生密码endm=mod(1000*m,256); %1000*m除以256的余数m=uint8(m); %强制转换为无符号整型n=1; %定义变量nfor i=1:afor j=1:be(i,j)=bitxor(m(n),x(i,j)); %将图像信息藏在e(i,j)矩阵中进行异或运算n=n+1;endendimwrite(e,'加密后的long.bmp','bmp'); %显示解密成功提示信息disp('加密成功');winopen('加密后的long.bmp'); %显示加密后图片解密程序代码:clear;clc;x=imread('加密后的long.bmp','bmp'); %读取图像信息[a b c]=size(x); %将加密后图像的大小赋给a b cN=a*b;m(1)=input('请输入密钥:'); %用户输入预设加密密码disp('解密中');for i=1:N-1 %进行N-1次循环m(i+1)=4*m(i)-4*m(i)^2; %循环产生原密码endm=mod(1000*m,256);m=uint8(m);n=1;for i=1:afor j=1:be(i,j)=bitxor(m(n),x(i,j)); % m(n)xor(m(n)xor x(i,j))==x(i,j)不带进位加法半加运算n=n+1;endendimwrite(e,'解密后的long.bmp','bmp'); %将解密的图像输出命名为lena.bmpdisp('解密成功'); %显示解密成功提示信息winopen('解密后的long.bmp'); %显示解密后图片4.主要的思想图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。
六、结果及分析1.运行示例加密前的原图如下所示:加密后的图像如下图:运行程序是输入的密码:运行结果如下:加密后图片如下:解密后的图像如下图:运行解密程序输入加密时的密码:解密后的图片:2.结果评估由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。
六、参考文献[1] 闵连权.一种实用的图像加密算法[J].河南郑州:信息工程大学测绘学院.2005年10月[2] 图像加密技术研究背景意义及现状[K]/p-240935204.html[3]赵晓宇.图像加密技术及其安全性估计[D].浙江大学,2003.5[4]廖晓峰,肖迪,陈勇,向涛.混沌密码学及其应用.北京:科学出版社,2009.7[5]卢开澄.计算机密码学——计算机网络中的数据保密与安全(第二版).北京:清华大学出版社,1998,210~212[6] 舒斯特.混沌学引论.成都:四川教育出版社,1994[7]刘式达等.自然科学中的混沌和分形.北京:北京大学出版社,2003[8]吕金虎等.混沌时间序列分析及其应用.武汉:武汉大学出版社,2002[9]Rossler O E.An equation for continuous chaos. Phys.LettersA,1976,57:397-398[10]Chen G,Ueta T,Y et another chaotic attractor .Int. J.of Bifurcation and chaos,1999,9:1465-1466[11]Hale J,Verduyn L S.Introduction to functional differential equations. New York:Springer,1993[12]韦鹏程,张伟,杨华千.一种基于共轭混沌映射的图像加密算法.计算机科学,2006,11:237-240[13]王永,杨德刚,韦鹏程,张伟,杨华千.一种基于复合离散混沌系统的对称图像加密算法.计算机科学,2006,33(12):86-90[14]廖晓峰,张伟,韦鹏程,杨华千等.对一种基于混沌映射的对称图像加密算法的改进.计算机科学,2007,34(12):248-251[15]Arto Salomaa.Public-Key Cryptography.Springer-Verlag,1990[16]Man Young Rhce. Cryptography and Secure Communications.McGraw-Hill Book Co.1994[17] Jianliang Zhu, Hongchao Zhao. Five- Dimensional Chaotic System and Its Circuitry Implementation[C]. 2nd International Congress on Image and Signal Processing, TianJin, 2009: 4232 - 4236( EI)[18]韩峰,唐驾时.一个五维受控混沌系统的动力学行为[J].动力学与控制学报, 2010, 8( 3) : 205 - 209七、研究工作进度(1)工作进程安排:2月10日-2月28日:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告。
3月1日-3月31日:完成设计方案,撰写论文初稿。
4月1日-4月30日:完成毕业设计撰写论文,修改格式,打印论文。
5月1日-5月20日:指导教师进行检查评分,进行论文评阅、论文答辩。
(2)我目前的工作进度是:○1确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。
○2阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。
○3阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。
○4撰写开题报告,完成开题报告。