图像加密论文报告

2021-06-12 论文

  篇一:压缩感知算法分析及其在图像加密 中的应用硕士论文开题报告

  南 昌 大 学

  工程硕士学位论文工作计划及选题报告

  姓 名: xx 学号: 工作单位:入学日期: xxxx年 x月

  工程领域:电子与通信工程研究方向: 信息安全 所在院、系: 信息工程学院电子信息工程系 指导教师: xxx 、 职称: xx 、

  论文题目 压缩感知算法分析及其在图像加密中的应用

  . 20xx年11月 28日

  关于工程硕士专业学位研究生

  选题报告的若干要求

  学位论文是工程硕士专业学位研究生研究成果的总结,是能否授予工程硕士专业学位的一个重要标志。为了保证学位论文的质量,特制定本要求。

  一、学位论文选题应直接来源于生产实际或者具有明确的生产背景和应用价值,可侧重从以下几个方面选取:

  一个完整的工程项目策划、工程设计项目或技术改造项目;

  技术攻关研究专题;

  新工艺、新设备、新材料、新产品的研制与开发;

  论文选题应具有一定的技术难度、先进性和工作量,能体现作者综合运用科学理论、方法和技术手段解决工程实际问题的能力。

  工程硕士研究生在导师指导下结合所在企业目前的技术改造、技术革新、引进等技术难题或科研攻关项目。通过阅读文献资料、实际调查,进行初步的研究工作后,撰写“文献综述报告”和“开题报告”。

  二、工程硕士在确定学位论文课题后,要写出选题报告。选题报告包括“文献综述报告”和“开题报告”两部分。文献阅读和选题工作一般从全部课程学习完成后进行。

  三、进行“文献综述报告”以前,要大量阅读与论文课题有关的学术论文。通过阅读文献,要掌握论文课题所在研究领域国内外的学术动态和发展前沿。

  在文献阅读的基础上,撰写“文献综述报告”。内容包括:论文课题所在研究领域国内外的学术现状、前沿问题、发展趋势等,要对文献涉及的主要原理、技术和方法进行总结、归纳和述评。所阅读的文献目录要在附录中一一列出。

  “文献综述报告”完成后,交导师评阅。导师要写出评语,导师认为综述报告不合格,要继续阅读文献,重新撰写。

  四、在文献阅读和调研的基础上撰写“开题报告”。

  “开题报告”应包括以下内容:

  1、选题依据、课题来源、学术价值和对社会、经济发展和科技进步的意义;

  2、简要的文献综述,说明当前本研究领域学术发展现状、趋势、进一步的研究方向。阐明当前有关方面的最新成果和发展动态;

  3、拟解决的生产实际的主要问题和关键技术及难点、拟采取的技术路线、实施方案;

  4、技术可行性论证、资料来源或实验设备的可能性,可能出现的困难与问题及解决方法与措施;

  5、预期达到的成果,可能取得的创新之处;

  6、研究进程计划及时间安排,工作量估计和经费概算;

  7、其他与开题有关的主要参考文献和调查研究情况等。

  五、工程硕士完成“开题报告”后,交给导师审阅通过后,确定开题报告会议的时间和邀请的专家名单。

  开题报告会议可以由导师主持,可设一秘书记录、整理会议材料。报告时间一般不超过半小时。与会专家和其他参加人员可以提问、质询。报告会议后,工程硕士本人和其他与会人员退场,与会专家对开题报告进行评议。导师介绍工程硕士“文献综述报告”撰写情况,与会专家对选题进行评议、讨论,秘书汇总与会专家的评议和意见。会议以无记名投票方式对开题情况评分,按“优秀”、“合格”、“基本合格”和“不合格”四级评分。最后,要在“选题情况表”上填写专家意见和评分,与会专家要签名。

  六、工程硕士应认真吸收专家意见,并与导师商议,在“选题报告”上填写对原报告的修改大纲。同时将详细的修改内容附在原开题报告之后,原报告不作更改。“论文工作计划及选题报告”交研究生院,作为学位授予的依据之一。

  开题报告评为“不合格”者,可在一个月内再作一次。第二次仍为“不合格”者取消做论文的资格,按结业处理。

  篇二:混沌加密开题报告

  篇一:图像加密技术的开题报告

  燕 山 大 学

  本科毕业设计(论文)开题报告

  课题名称:图像加密技术的 java实现

  学院(系):里仁学院

  年级专业:

  学生姓名:杨合如

  指导教师:刘剑鸣

  完成日期:20xx.3.23

  一、综述本课题国内外研究动态,说明选题的依据和意义

  (一)本课题国内外研究动态

  数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。

  图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。

  (1)基于矩阵变换/像素置换的图像加密技术

  基于矩阵变换/像素置换的图像加密技术,基于arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs准则,适应现代密码学的要求。另外,基于arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。

  (2)基于秘密分割与秘密共享的图像加密

  基于秘密共享的加密算法是基于shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上naor和shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有dhamir基于lagrange插值公式的密钥分存方法,asmuth-bloom方法。

  (3) 基于现代密码体制的图像加密

  claude shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如des,rsa等,在秘钥的控制下,达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs准则)。

  私钥密码体制和公钥密码体制各有其应用场合。一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。

  基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——>保密密码算法和秘钥——>保密秘钥——>保密解密秘钥的顺序,其保密部分在逐渐缩小。但总的发展方向是基于kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。

  (4) 基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。混沌现象是美国气象学家lorenz早在1963年在研究模拟天气预报时发现的。当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为lorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的lorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)。后来,美国生物学家robert.may在研究生物的种群变换的logistic方程时,也发现了这个确定性的动力学系统的演化具有混沌的特征,即对初始条件极端敏感。

  近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌保密技术的研究已经成为国内外的热门课题。混沌系统用于数据加密最早由英国数学家matthews提出,从此人们开始了混沌密码的研究。混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信。在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的`密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。

  混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合shannon所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合shannon所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像保密通信。

  (二)选题的依据和意义

  本文根据混沌理论的图像加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、保密性能好、加/解密速度快,非常适合因特网实时的图像加密和传输。近年来,随着对混池加密技术的研究,混沌的破译技术也在同步进行。short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的保密强度,而且实现又比较简单的“复合密码体制”.

  本文在对已有的混沌图像加密方法进行学习和掌握的基础之上,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。

  本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。

  二、研究的基本内容,拟解决的主要问题

  (一)本次设计研究的基本内容

  1、本文设计一个基于三维混沌 cat 映射的图像加密方案。首先就是要根据混沌cat映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat映射的图像加密方案。

  2、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。

  3、本文的重点和难点就在于java编程。这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到java实际编程中的细节。最后还要反复调试与修改,完成加密和解密以及整个软件的编程。

  (二)拟解决的主要问题

  1、如何对图像进行加密解密。

  这是本课题首要解决的问题,分析加密的结构特点,完成加密与解密过篇二:混沌理论开题报告

  理学院

  学士学位论文开题报告

  《 混沌理论初步及其数值求解》

  专 业: 信息与计算科学

  姓 名:王淼

  班 级: 0901112

  学 号:09

  时 间: 20xx年05月

  指导教师: 周林华

  混沌理论初步及其数值求解

  一、本课题的研究目的和意义

  19世纪末,20世纪初,在天体力学的研究中,法国数学家j.h. poincaré发现三体间的引力作用与两体间的不同,三体间的相互作用能产生出惊人的复杂行为,其动力学方程的解具有不可预测性,是无法求出精确解的。其实,这是保守系统中的一种混沌,从而使j.h.poincaré成为最早了解混沌可能存在的第一人。混沌是指发生在确定性系统中的随机过程。一个确定性的系统,其行为却表现为不确定性、不可重复、不可预测,这就是混沌现象。大自然中混沌的现象无处不在:河流的漩涡;烟囱发出的滚滚浓烟;天气的变化;虫口的增长;心脏搏动的不规则性等等这些都是混沌现象。在混沌理论的研究中,各种混沌现象不断被发现,它几乎存在于一切科学领域,尤其是在物理学、数学、天体力学、流体力学、生物学等方面。如今,混沌理论在信息科学、医学、生物、工程等领域具有非常广泛的应用价值。因此,在科学研究领域中,混沌理论被认为是20世纪人类在认识世界和改造世界中富有创造性的一次

  大革命。

  二、国内外研究现状

  混沌是在确定的系统中出现的一种貌似无规则、类似随机的现象,在非线性动力学系统中属于一种特有的运动形式。混沌学是近几十年发展起来的一门十分活跃的前沿学科,它是非线性科学的一个重要分支,与量子物理和相对论一起被称为二十世纪三项重要科学发现[2] 。如果说“相对论消除了关于绝对空间与时间的幻想,量子力学 消除了关于可控测量过程的牛顿式的梦。”那么“混沌就是消除了拉普拉斯关于决定论式可预测性的幻想。”1963年,美国气象学家e.n.lorenz的“蝴蝶效应”问世以来,混沌的研究得到了广泛的关注。混沌系统对初始条件和混沌参数的微小变化非常的敏感,是一种高度复杂的非线性动态系统,正是混沌运动的这些奇异特性,在很长的一段时间内,人们的头脑中形成了这样一种错误的观念,即混沌是不可控制的、不可靠的,同样重构完全相同的混沌系统也是不切实际的。直到1988年,a.hubler发表了控制混沌的第一篇文章[3],开创了研究混沌控制的先驱。中国学者郝柏林、郑伟谋在莫斯科国立大学将符号动力学应用于混沌研究的基础上,开始将符号动力学从一维系统推广到二维系统的研究。

  近年来,混沌理论的应用得到了迅速发展,在许多方面都取得了一定的成果。如通信技术方面,混沌信号的类随机性以及产生方式简单等特点,使其在保密通信方面显示出得天独厚的优越性。混沌遮掩利用混沌波作为载波,对信号源进行加密和混沌同步实现掩盖通信,但是这种方法要求混沌信号的带宽要能够掩盖信息信号,如果不能满足这个条件,被加密的信息信号很容易通过线性滤波被提取出来。混沌理论在医学方面也得到应用,现有研究表明,心动周期信号具有混沌特征,研究发现对估计某些疾病的严重性来说,混沌特征参数是现有的功率谱参数更敏感的指标。国内外将混沌理论用于医学研究的报导主要限于脑电、心电方面的研究,以及在心脑血管学流动力学方面的应用。我国学者近年的一些在医学上研究成果指出人们大脑处于积极状况时,脑电图的波形是混沌的,当人们睡眠或不思考问题时,脑电图显示周期性波形,由此进一步研究可以构成了神经元动作的模型。在模式识别方面,可利用混沌轨迹对初始条件的敏感依赖性这一特点,通过混沌动力学系统构成模式识别系统。在图象数据压缩方面,把复杂的模式作为简单的混沌动力学系统的吸引子再现出来。把复杂的图象数据用一组能产生混沌吸引子的简单动力学方程代替。此时只需要记忆存贮这组动力学方程组的参数,相对于原始图象数据,数据量大大地减少了,从而实现了图象数据压缩。近年来关于混沌应用的报道大量涌现表明人们已从单纯研究混沌现象转向开发和驾驭混沌的种种特性以解决一些实际工程技术问题。

  三、主要研究内容及要求

  混沌理论是目前非线性科研的前沿问题。利用映射、导数、稠密性等基本数学理论,学习混沌的定义和等价判据,并进一步研究混沌现象的数值计算方法。基于上述理论,讨论应用研究中经常用到的logistic映射等的混沌存在性,以及研究作为发现混沌现象的洛伦茨模型的混沌数值解。

  具体要求:

  1、 熟练掌握数学分析中的相关知识;

  2、 初步掌握符号动力系统及混沌的定义和等价判据;

  3、 掌握使用matlab软件对混沌进行数值模拟;

  4、 开题报告需给出国内外研究现状,研究方案和技术路线,进度

  安排等;查阅国内外近几年的文献,仔细阅读至少12篇,了解目前的研究现状,文献综述全面,并列出相关的参考文献;外文翻译中专业词汇必须翻译准确,语法语意基本正确;

  5、 论文完成题目内容,字数要求在10000—15000字,格式符合长

  春理工大学本科生毕业设计(论文)规范化要求。

  四、进度安排

  第1-2周,完成开题报告,初步理解论文;

  第3-4周,撰写综述,整理,总结相关文献并翻译英文文献; 第5-10周,钻研相关文献,撰写绪论并完成论文初稿; 第11-15周,修改论文,定稿;

  第16周,准备论文答辩

  参考资料与来源:

  [1] 卢侃,孙建华,欧阳容百,黄来友(译),混沌动力学,上海翻译出版社,1992.

  [2] 王树禾 ,微分方程模型与混沌,中国科学技术大学出版社,1999.篇三:数据加密与解密开题报告

  合肥师范学院本科毕业论文(设计)开题报告

【图像加密论文报告】相关文章:

图像处理技术论文07-29

系统加密方法分析论文07-09

初中地理教学与图像教学探析论文06-20

初中地理教学的图像教学分析论文07-21

遥感图像的分类实验报告07-27

中学地理图像化教学方式及意义论文06-18

图像符号在平面设计中的表现原则论文04-19

环境设计手绘图像学研究论文04-14

网页设计下的图像设计软件应用的论文04-21