您的当前位置:首页基于混沌算法的加密技术的仿真与实现毕业设计开题报告

基于混沌算法的加密技术的仿真与实现毕业设计开题报告

2023-03-15 来源:爱问旅游网
本科毕业论文(设计)开题报告系(部):计算机系课题名称:基于混沌算法的加密技术的仿真与实现专业(方向):班学学级:号:生:软件工程12级软工13班2012130310叶选华薛凌云2015年10月20日指导教师:开题日期:开题报告要求(一)开题报告,就是确定论文(设计)选题之后,学生在调查研究的基础上撰写的研究计划,主要说明论文(设计)研究目的和意义、研究的条件以及如何开展研究等问题,也可以说是对论文(设计)的论证和设计。开题报告是提高论文(设计)质量和水平的重要环节。

(二)开题报告主要包括以下几个方面:

1、选题依据(包括项目研究的背景、研究或应用的意义、国内外研究或应用现状,并附主要参考文献。);

2、设计或研究的内容、预期目标及拟解决的关键问题;(此部分为重点阐述内容);3、研究方案(包括有关方法、技术路线、实验手段、关键技术等);

4、设计或研究计划进度(需分阶段写明具体任务,且在2015年4月15日完成);5、论文(设计)的预期成果与特色或创新之处。

(三)论文(设计)来源为教师提供选题、学生自拟题、教师的科研任务、社会有关单位委托的题目和其他来源。

(四)开题报告不少于2500字。

(五)若论文(设计)题目因故变动时,应向指导教师提出申请,报系备案。(六)开题报告格式要求:

表格内标题采用黑体小四号,左对齐,标题编号按(一)1、(1)分级;表格内正文采用宋体5号字;段首空两个字;全文行距:固定值22磅。

广东科技学院毕业论文(设计)开题报告广东科技学院毕业论文(设计)开题报告论文(设计)名称论文(设计)类型学生姓名基于混沌算法的加密技术的仿真与实现

指导教师学号薛凌云

系、专业、班级叶选华2012130310计算机系12级软工13班

一、选题依据(包括项目研究的背景、研究或应用的意义、国内外研究或应用现状,附主要参考文献)(一)研究背景

近十年来,信息技术和信息产业得到了快速的发展,信息交换也日益频繁和方便,与此同时,也使得恶意攻击越来越容易,信息安全问题日益突出。然而,现有的相对成熟的加密算法多数是针对文本信息设计的,对于图像加密是十分无力的。一些新兴的密码学理论,如混沌加密、量子密码学等,引起了人们的注意。随着通信,互联网技术的发展,图像模拟信号已经进入数字化时代。但随之而来的问题是,信号数字化后,数据量大,频带太宽,消耗存储空间大,传输效率低。为节约存储空间,减小传输带宽,保证传输速率以及传输过程中的安全性,数字图像的压缩和加密成为了当前研究的重点。(二)研究意义

根据Kerckhoffs准则,一个加密系统的安全性,不在于算法是否保密,而在于密钥是否保密,也即即便对手知道加密系统算法的细节,也对解密没有任何帮助,丝毫不影响加密的效果。一个好的图像加密系统,必须是保密性强,加密效率高,密钥空间大,难以分析和预测的,并且不能破坏原始图像像素相关性,混沌加密正是能够满足上述要求的一种方案。纵观现有的各种加密算法,大都难以做到保证高强度的同时,满足高效率和信息实时性的需求。研究混沌加密系统是具有一定价值的。(三)研究现状

现流行的图像加密技术包括:基于混沌的图像加密技术、基于秘密共享的图像加密技术、基于矩阵变换的图像加密技术、基于密钥图像的图像加密技术,以及基于现代密码的图像加密技术等。基于秘密共享的图像加密技术是根据密钥分存的理论设计的,其做法是以某种特定的方法将图像分成若干部分,然后由多人进行保,其中一人的密钥发生泄漏,并不会影响到其他人加密的信息。这种方法保密性好,操作简单,但实时性差,加密后数据量大,不利于图像处理。基于矩阵变换的图像加密操作简单,能将像素位置彻底打乱,但无法改变像素值,进而未改变图像直方图,密钥空间小,抵御强度不够。-1-广东科技学院毕业论文(设计)开题报告基于密钥图像的图像加密技术是采用另一大小一致的幅图像作为密钥,与原图像进行某种运算进行加密。基于混沌的图像加密技术是近几年才发展起来的,其原理是将多个混沌信号叠加在传输的数据信号上,使这些信号具有随机噪声相似的性能。接收端将混沌信号剔除掉,便能还原被加密的信号。(四)参考文献

[1]钟厚桥,李建民,林振荣,等.基于超混沌序列的图像加密方案[J].计算机应用研究,2013,30(10):3110-3113.[2]管丽娜,邓家先.基于上下文的分块图像联合压缩加密算法[J].计算机应用研究,2013,30(9):2795-2798.[3]文昌辞,王沁,黄付敏,等.基于仿射和复合混沌的图像自适应加密算法[J].通信学报,2012,33(11):119-127.[4]李娟,冯勇,杨旭强.压缩图像的三维混沌加密算法[J].光学学报,2010,30(2):399-404.[5]杨华千,廖晓峰,WONGKW,等.基于SPIHT的图像加密与压缩关联算法[J].物理学报,2012,61(4):040505-1-8.[6]邓海涛,邓家先,邓小梅.基于EZW的图像压缩和树形加密同步算法[J].物理学报,2013,62(11):110701-1-8.二、设计或研究内容、预期目标及拟解决的关键问题(此部分为重点阐述内容)。(一)研究内容

对于图像加密系统而言,需要考虑图像具有数据量大、冗余度高、像素间相关性强等特点。目前普遍流行的图像加密方法主要是图像置乱、图像分存、数字水印和信息隐藏,而图像置乱又可以看成数字水印和信息隐藏的前期处理。这里研究的主要是利用混沌算法对图像置乱的加密方法。混沌加密起源于混沌动力学系统的提出,其特点是随机性、初值敏感性和指数发散性。类似于蝴蝶效应,只要初始值稍有一点偏差,会使得整个系统到最终状态出现巨大的差异,并且这种差异是难以预测的。但是,有研究表明低维度的混沌加密系统的保密性是不够的,而高维度的混沌算法计算量大,效率低,难以保证图像信息的实时性。所以考虑在压缩图像的量化编码过程中加入加密算法,在降低计算量、保证实时性的同时,又能保证加密强度。具体做法如下:1、对原始图像进行分解,变换,量化;2、随机选择三个混沌系统需要的初始值,并将其产生的混沌序列作为密钥流;3、使用密钥流对量化后的数据进行某种计算,进而改变编码时的概率分布,实现对数据的加-2-广东科技学院毕业论文(设计)开题报告密;4、将进行混沌加密后的数据送入编码器中生成最终的码流;5、解密是加密的逆过程,并且使用相同的密钥进行解密;6、最后用C语言编写统计加密时间和资源占用率的程序进行效率评估,再根据图像像素点,直方图等信息判断是否达到预期的加密效果。其中,第1步是对原始图像的预处理,第2步是需要重点研究的混沌系统生成密钥流的过程,第3步是使用生成的密钥流对数据进行加密,第4步是加密完成后的最终编码。在论文中,需要重点描述的是混沌系统生成密钥流的过程及原理,尤其是低维度和高维度混沌算法的区别,主要从效率和保密性两个方面论述,以及在MATLAB中仿真过程和如何应用到实际生活中的问题。(二)预期目标

(1)加密效率高。采用混沌加密算法,在保证加密强度的同时,尽可能降低计算量,提高加密效率,保证信息的实时性。(2)加密强度大。利用混沌算法加密,产生的密钥空间大,保密性强,即便对手知道算法的细节,也难以破译。(三)拟解决的关键问题

(1)传统的使用仿射和复合混沌对图像进行非线性扩散,代换,再扩散的方法,为充分利用算法的结构特征,效率不高。(2)先对图像进行压缩,再用混沌加密系统生成密钥序列,然后加密压缩后的码流,计算量大,实时性差。(3)传统的图像像素位置置乱的方法,密钥空间小,敏感性低,不能很好地抵御攻击。三、研究方案(包括有关方法、技术路线、实验手段、关键技术等)。(一)有关方法:

1.搜查资料法:通过网络资料查阅,图书馆资料查阅,相关周刊资料查阅等查阅方式,结合具体实际要求来获取项目需要的资料部分。-3-广东科技学院毕业论文(设计)开题报告2.matlab仿真3.混沌加密算法(二)技术路线:

1.MATLAB图像处理:

Matlab意为矩阵实验室,是一款当今流行的科学计算软件。可以运用于时间序列分析、系统仿真、图像信号处理等会产生大量矩阵和相应的计算问题,还可以利用其提供的编程语言进行编程完成特定的工作。2.混沌加密系统

混沌加密起源于混沌动力学系统的提出,其特点是随机性、初值敏感性和指数发散性。类似于蝴蝶效应,只要初始值稍有一点偏差,会使得整个系统到最终状态出现巨大的差异,并且这种差异是难以预测的。(三)实现手段

硬件:计算机、一幅数字图像软件:MATLAB算法:混沌算法(四)关键技术

(1).MATLAB图像处理技术MATLAB自产生之日起就具有方便的数据可视化功能,以将向量和矩阵用图形表现出来,并且可以对图形进行标注和打印。高层次的作图包括二维和三维的可视化、图象处理、动画和表达式作图。可用于科学计算和图像处理。在新的版本中也加入了对C,FORTRAN,C++,JAVA的支持。(2).混沌加密算法混沌加密起源于混沌动力学系统的提出,其特点是随机性、初值敏感性和指数发散性。类似于蝴蝶效应,只要初始值稍有一点偏差,会使得整个系统到最终状态出现巨大的差异,并且这种差异是难以预测的。-4-广东科技学院毕业论文(设计)开题报告四、设计或研究计划进度(一)课题进度计划:

(1)安排指导教师毕业论文动员(2)选题、开题(3)学生撰写、教师指导(4)论文评阅(5)论文答辩、评分(6)评选系、院级优秀论文(7)统计分析论文选题、成绩(8)论文及各项材料存档(第七学期第1-4周)(第七学期第3-10周)(第七学期第11-20周,第八学期第1-5周)(第八学期第6-7周)(第八学期第8-9周)(第八学期第10周)(第八学期第11周)(第八学期第12周)(二)完成课题所需条件及落实措施:

1.到学校图书馆查阅相关文献图书。2.用电脑在各高校图书馆上查阅、下载相关资料。3.到相关场地借鉴相关资料、方法并给予分析,得出结论。4.在指导教师的各方面指导和帮助下完成论文的撰写。-5-广东科技学院毕业论文(设计)开题报告五、论文(设计)的预期成果与特色或创新之处1.预期成果:

将一幅原始的RAW数字图像使用开源程序dcraw转成MATLAB可读取的tiff格式,用MATLAB将其分解,变换,量化。然后加入预先生成的混沌密钥进行加密,并生成最终码流,再输出tiff图像。直观的效果应该是像素点位置全部被打乱,使用PS等工具查看直方图,与原图像直方图有明显差别。2.创新之处:

针对现有的图像置乱加密方法保密性不足,对空域图像加密的实时性差等问题,提出了在图像编码过程中进行混沌加密的方法,在保证高效率,节省传输带宽和存储空间的同时,加大了加密强度,体现在不仅仅是简单的打乱像素位置,而是根据一定的方法改变像素值,加大了对手破解的难度,并且这些像素值的改变在获得密钥的前提下都是可恢复的。指导教师意见-6-广东科技学院毕业论文(设计)开题报告指导教师签名:综合训练程难度度年月日专业毕业论文(设计)工作小组意见组长签名:年月日系(部)审核意见系(部)主任签字:年月日论文(设计)类型:A—理论研究;B—应用研究;C—工程设计;D-艺术设计;E—计算机软件设计。本表除意见部分外由学生填写。-7-

因篇幅问题不能全部显示,请点此查看更多更全内容