登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

密文图像的安全性评价方法系统及实现开题报告

 2022-01-08 10:01  

全文总字数:3088字

1. 研究目的与意义及国内外研究现状

随着计算机网络的开放性、共享性以及互联成都的日益扩大,internet得到了飞速的发展和广泛的应用,数字图像作为信息的一种重要载体,相比于传统的文字、音频等,因其具有生动、直观、形象的特点而越来越受到人们的青睐。

在方便人类的生活的同时,也带来了一系列的安全问题:数字图像通过公用网络传输时,极易受到针对数字信息的攻击,如信息窃取、数据篡改、数据泄露、非法获取信息和使用等;而数字图像又广泛应用于军事、经济、医学等领域,这些敏感信息如果没有采取严格的保护措施,会导致严重的后果,从而出现了图像加密技术。然而想在的图像信息信息传输采用的加密技术正随着计算机能力的增加而面临可以被破解的危险,所以我们需要对这些加密算法进行安全性评测。

通过对同一图像使用不同的加密算法得到的各种指标参数的横向比较,从而得出使用哪种加密算法更安全的结论,这将为图像安全带来更加可靠地保证。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容

首先总结分析图像加密技术研究现状以及密文图像安全性的重要性和意义;

其次介绍并实现了tent混沌映射加密、aes加密、混沌双重置乱加密、仿射变换加密和频域加密这五种加解密算法,并且保存密文图像;

然后计算并保存上述算法的加密时间、信息熵、像素数改变率(npcr)、归一化平均变化强度(uaci)、相邻像素的相关系数、密钥空间大小和密钥敏感性这七种指标参数;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 实施方案、进度安排及预期效果

2017.12.28-2018.1.14 选题确认并完成开题报告、任务书的填写、提交、审核

2018.1.15-2018.2.25 深入了解课题内容、需求分析、确定系统框架、熟悉开发工具,并完成课题概要设计和详细设计

2018.2.26-2018.4.1完成课题代码编写、网页制作,完成系统的大部分功能,初稿完成

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献

[1].李银华,叶瑞松.一种基于仿射变换的图像置乱预处理的水印算法[J].汕头大学学报(自然科学版),2014.[2].高瑞,杨立波.AES加密算法在图像加密上的应用及MATLAB实现[J].科技创新导报,2014.[3].Yoshida T,Shigematsu H,Mori H.Analytic study of chaos of the tent map:band structures,power spectra,and critical behaviors[J] .Journal of Statistical Physics,1983,31 (2):279-308.[4].黄润生.混沌及其应用[M].武汉:武汉大学出版社,2000.[5].邓晓衡,廖春龙,朱从旭,陈志刚.像素位置与比特双重置乱的图像混沌加密算法[J].通信学报,2014.[6].梁锐,郑梁君.浅谈电子档案中数字图像加密技术[J].中国科技博览,2012.[7].陆阳;杨文泉;陈蕾.图像频域加密算法[J].计算机工程与应用,2003.[8].朱淑芹;李俊青.一种混沌图像加密算法的选择明文攻击和改进[J].计算机工程与应用,2017.[9].丁煜明.基于混沌的数字图像加密算法研究与实现[D].广东工业大学,2016.[10].谢沂均.与图像压缩编码相结合的图像加密研究[D].重庆大学,2014.[11].周浩.基于同态加密机制的密文域图像可逆信息隐藏算法研究[D].兰州理工大学,2016.[12].朱桂斌,曹长修,胡中豫,何世彪,柏森.基于仿射变换的数字图像置乱加密算法[J].计算机辅助设计与图形学学报,2003,15(6):711-715.[13].ZHU C X,LIAO C L,DENG X H.Breaking and improving an image encryption scheme based on total shuffling scheme[J].Nonlinear Dynamics,2013,71(1-2): 25-34.[14].王静,蒋国平.一种超混沌图像加密算法的安全性分析及其改进[J].物理学报,2011,60(6):060503.[15].孙婧.可视媒体内容加密的视觉安全性研究[D].武汉大学,2013.[16].廉士国.多媒体快速加密算法研究[D].南京理工大学,2005.[17].詹新生.图像加密置乱性能分析[D].郑州大学,2005.[18].PATIDAR V,PAREEK N,SUD K.A new substitution-diffusion based image cipher using chaotic standard and logistic maps[J].Communications in Nonlinear Science and Numerical Simulation.2009,14 (7):3056-3075.[19].CHEN G R,MAO Y B,CHARLES K.A symmetric image encryption scheme based on 3D chaotic cat maps[J].Chaos,Solitons Fractals,2004,3(21):749-761.

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图