基于MATLAB的混沌序列图像加密算法的研究的开题报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

吉林农业大学
本科毕业设计开题报告
课题名称:基于MATLAB的混沌序列图像加密算法的研究
学院(系):信息技术学院
年级专业:2009级电子信息科学与技术2班
学生姓名:XX
指导教师:刘媛媛
完成日期:2013年2月27日
目录
一、设计目的及意义 (3)
二、研究现状 (3)
三、设计内容 (3)
四、开发环境 (3)
五、分析设计 (3)
1、设计要求 (3)
2、设计原理 (3)
3、涉及到的程序代码 (4)
4、主要思想 (6)
六、结果及分析 (6)
1、运行示例 (6)
2、结果评估 (8)
七、参考文献 (9)
八、研究工作进度 (10)
一、设计目的及意义
熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。

使用必要的算法将信息进行加解密,实现信息的保护。

二、研究现状
随着Internet技术与多媒体技术的飞速发展,数字化信息可以以不同的形式在网络上方便、快捷地传输。

多媒体通信逐渐成为人们之间信息交流的重要手段。

人们通过网络交流各种信息,进行网上贸易等。

因此,信息的
安全与保密显得越来越重要。

信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。

随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。

因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。

因此针对多媒体信息安全保护技术的研究也显得尤为重要,多媒体信息安全是集数学、密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

三、设计内容
使用混沌序列图像加密技术对图像进行处理使加密后的图像
四、开发环境
MATLAB® & Simulink® Release 2010a windows7环境
五、分析设计
1.实验要求
使用matlab将图像信息隐藏,实现信息加密。

2.设计原理
运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保
护。

用户输入的密码必须在0~1之间任何一个数据进行加密,并且加密
的程序与解密的程序输入的密码必须一致才能正确解密。

3.涉及到的程序代码
加密程序代码如下:
clear;clc;
x=imread('','bmp'); %读取图像信息
[a b c]=size(x); %将图像的大小赋给a b c
N=a*b; %定义变量N并赋值
m(1)=input('请输入密钥: '); %用户输入加密密码
disp('加密中...'); %显示提示信息
for i=1:N-1 %进行N-1次循环
m(i+1)=4*m(i)-4*m(i)^2; %循环产生密码
end
m=mod(1000*m,256); %1000*m除以256的余数
m=uint8(m); %强制转换为无符号整型
n=1; %定义变量n
for i=1:a
for j=1:b
e(i,j)=bitxor(m(n),x(i,j)); %将图像信息藏在e(i,j)矩阵中进行异或运算
n=n+1;
end
end
imwrite(e,'加密后的','bmp'); %显示解密成功提示信息
disp('加密成功');
winopen('加密后的'); %显示加密后图片
解密程序代码:
clear;clc;
x=imread('加密后的','bmp'); %读取图像信息
[a b c]=size(x); %将加密后图像的大小赋给a b c
N=a*b;
m(1)=input('请输入密钥: '); %用户输入预设加密密码
disp('解密中');
for i=1:N-1 %进行N-1次循环
m(i+1)=4*m(i)-4*m(i)^2; %循环产生原密码
end
m=mod(1000*m,256);
m=uint8(m);
n=1;
for i=1:a
for j=1:b
e(i,j)=bitxor(m(n),x(i,j)); % m(n)xor(m(n)xor x(i,j))==x(i,j)不带进位加法半加运算
n=n+1;
end
end
imwrite(e,'解密后的','bmp'); %将解密的图像输出命名为
disp('解密成功'); %显示解密成功提示信息
winopen('解密后的'); %显示解密后图片
4.主要的思想
图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

六、结果及分析
1.运行示例
加密前的原图如下所示:
加密后的图像如下图:
运行程序是输入的密码:
运行结果如下:
加密后图片如下:
解密后的图像如下图:
运行解密程序输入加密时的密码:
解密后的图片:
2.结果评估
由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。

六、参考文献
[1] 闵连权.一种实用的图像加密算法[J].河南郑州:信息工程大学测绘学院.2005年10月
[2] 图像加密技术研究背景意义及现状[K]赵晓宇.图像加密技术及其安全性估计[D].浙江大学,
[4]廖晓峰,肖迪,陈勇,向涛.混沌密码学及其应用.北京:科学出版社,
[5]卢开澄.计算机密码学——计算机网络中的数据保密与安全(第二版).北京:清华大学出版社,1998,210~212
[6] 舒斯特.混沌学引论.成都:四川教育出版社,1994
[7]刘式达等.自然科学中的混沌和分形.北京:北京大学出版社,2003
[8]吕金虎等.混沌时间序列分析及其应用.武汉:武汉大学出版社,2002
[9]Rossler O equation for continuous chaos. A,1976,57:397-398
[10]Chen G,Ueta T,Y et another chaotic attractor .Int. Bifurcation and chaos,1999,9:1465-1466
[11]Hale J,Verduyn L to functional differential equations. New York:Springer,1993
[12]韦鹏程,张伟,杨华千.一种基于共轭混沌映射的图像加密算法.计算机科学,2006,11:237-240
[13]王永,杨德刚,韦鹏程,张伟,杨华千.一种基于复合离散混沌系统的对称图像加密算法.计算机科学,2006,33(12):86-90
[14]廖晓峰,张伟,韦鹏程,杨华千等.对一种基于混沌映射的对称图像加密算法的改进.计算机科学,2007,34(12):248-251
[15]Arto ,1990
[16]Man Young Rhce. Cryptography and Secure Book
[17] Jianliang Zhu, Hongchao Zhao. Five- Dimensional Chaotic System and Its Circuitry Implementation[C]. 2nd International Congress on Image and Signal Processing, TianJin, 2009: 4232 - 4236( EI)
[18]韩峰,唐驾时.一个五维受控混沌系统的动力学行为[J].动力学与控制学报, 2010, 8( 3) : 205 - 209
七、研究工作进度
(1)工作进程安排:
2月10日-2月28日:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告。

3月1日-3月31日:完成设计方案,撰写论文初稿。

4月1日-4月30日:完成毕业设计撰写论文,修改格式,打印论文。

5月1日-5月20日:指导教师进行检查评分,进行论文评阅、论文答辩。

(2)我目前的工作进度是:
○1确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。

○2阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。

○3阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。

○4撰写开题报告,完成开题报告。

相关文档
最新文档