好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2020年图像加密论文报告.doc

13页
  • 卖家[上传人]:郭**
  • 文档编号:102928117
  • 上传时间:2019-10-05
  • 文档格式:DOC
  • 文档大小:125.66KB
  • / 13 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 图像加密论文报告      篇一:压缩感知算法分析及其在图像加密中的应用硕士论文开题报告      南昌大学      工程硕士学位论文工作计划及选题报告      姓名:xx学号:工作单位:入学日期:xxxx年x月      工程领域:电子与通信工程研究方向:信息安全所在院、系:信息工程学院电子信息工程系指导教师:xxx、职称:xx、      论文题目压缩感知算法分析及其在图像加密中的应用      .20xx年11月28日      关于工程硕士专业学位研究生      选题报告的若干要求      学位论文是工程硕士专业学位研究生研究成果的总结是能否授予工程硕士专业学位的一个重要标志为了保证学位论文的质量特制定本要求      一、学位论文选题应直接来源于生产实际或者具有明确的生产背景和应用价值可侧重从以下几个方面选取:      一个完整的工程项目策划、工程设计项目或技术改造项目;      技术攻关研究专题;      新工艺、新设备、新材料、新产品的研制与开发;      论文选题应具有一定的技术难度、先进性和工作量能体现作者综合运用科学理论、方法和技术手段解决工程实际问题的能力      工程硕士研究生在导师指导下结合所在企业目前的技术改造、技术革新、引进等技术难题或科研攻关项目通过阅读文献资料、实际调查进行初步的研究工作后撰写“文献综述报告”和“开题报告”      二、工程硕士在确定学位论文课题后要写出选题报告选题报告包括“文献综述报告”和“开题报告”两部分文献阅读和选题工作一般从全部课程学习完成后进行      三、进行“文献综述报告”以前要大量阅读与论文课题有关的学术论文通过阅读文献要掌握论文课题所在研究领域国内外的学术动态和发展前沿      在文献阅读的基础上撰写“文献综述报告”内容包括:论文课题所在研究领域国内外的学术现状、前沿问题、发展趋势等要对文献涉及的主要原理、技术和方法进行总结、归纳和述评所阅读的文献目录要在附录中一一列出      “文献综述报告”完成后交导师评阅导师要写出评语导师认为综述报告不合格要继续阅读文献重新撰写      四、在文献阅读和调研的基础上撰写“开题报告”      “开题报告”应包括以下内容:      1、选题依据、课题来源、学术价值和对社会、经济发展和科技进步的意义;      2、简要的文献综述说明当前本研究领域学术发展现状、趋势、进一步的研究方向阐明当前有关方面的最新成果和发展动态;      3、拟解决的生产实际的主要问题和关键技术及难点、拟采取的技术路线、实施方案;      4、技术可行性论证、资料来源或实验设备的可能性可能出现的困难与问题及解决方法与措施;      5、预期达到的成果可能取得的创新之处;      6、研究进程计划及时间安排工作量估计和经费概算;      7、其他与开题有关的主要参考文献和调查研究情况等      五、工程硕士完成“开题报告”后交给导师审阅通过后确定开题报告会议的时间和邀请的专家名单      开题报告会议可以由导师主持可设一秘书记录、整理会议材料报告时间一般不超过半小时与会专家和其他参加人员可以提问、质询报告会议后工程硕士本人和其他与会人员退场与会专家对开题报告进行评议导师介绍工程硕士“文献综述报告”撰写情况与会专家对选题进行评议、讨论秘书汇总与会专家的评议和意见会议以无记名投票方式对开题情况评分按“优秀”、“合格”、“基本合格”和“不合格”四级评分最后要在“选题情况表”上填写专家意见和评分与会专家要签名      六、工程硕士应认真吸收专家意见并与导师商议在“选题报告”上填写对原报告的修改大纲同时将详细的修改内容附在原开题报告之后原报告不作更改“论文工作计划及选题报告”交研究生院作为学位授予的依据之一      开题报告评为“不合格”者可在一个月内再作一次第二次仍为“不合格”者取消做论文的资格按结业处理      篇二:混沌加密开题报告      篇一:图像加密技术的开题报告      燕山大学      本科毕业设计(论文)开题报告      课题名称:图像加密技术的java实现      学院(系):里仁学院      年级专业:      学生姓名:杨合如      指导教师:刘剑鸣      完成日期:20xx.3.23      一、综述本课题国内外研究动态说明选题的依据和意义      (一)本课题国内外研究动态      数字图像加密源于早期的经典加密理论其目的是隐藏图像本身的信息使窃取者或无关人员在收到加密消息后无法获得原始图像而接收方则可用预先约定的密钥和解密方法方便地把收到的加密信息解密出来      图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法下面简要阐述它们各自加密算法的原理、特点分析各种算法的优缺点及发展趋势      (1)基于矩阵变换/像素置换的图像加密技术      基于矩阵变换/像素置换的图像加密技术基于arnold变换的系列置乱方法可以等效为对图像矩阵进行有限步地初等矩阵变换从而打乱图像像素的排列位置但初等矩阵变换是一种线性变换其保密性不高基于arnold变换的加密算法和基于幻方的加密算法是不能公开的这是因为加密算法和秘钥没有有效地分开这和现代密码体制的要求是不相容的即它不符合kerckhoffs准则而属于古典密码体制的范畴在实际应用中应该加以适当的改进有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合kerckhoffs准则适应现代密码学的要求另外基于arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性而幻方矩阵也是由有限域上的元素所组成的因而都容易受到唯密文迭代攻击因而从根本上来说这类算法是不能公开的从加密算法不能公开、秘密不是完全依赖密钥这一点来看这类加密算法是属于被淘汰之列的除非它们能和其它的加密算法有效地结合从而符合现代加密体制的规范      (2)基于秘密分割与秘密共享的图像加密      基于秘密共享的加密算法是基于shamir在1979年提出的密钥分存的概念之后在1994年欧密会上naor和shamir共同提出二值图像信息的共享方案密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏而个别子密钥的损失也不至于影响密钥的恢复算法简单直观安全性好具有较好的抗干扰性能其缺点是图像数据量发生膨胀这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难限制了这种加密算法在实际中应用而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降在密钥分存领域我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法可以有效地发现冒充特有子密钥的人或蓄意破坏者与密钥分存紧密相连的一个概念是密钥托管问题在文献中文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法提出一种新的基于公钥密码的托管方案解决了shamir所提出的密钥托管方案中的关键问题即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)关于密钥分存常见的算法还有dhamir基于lagrange插值公式的密钥分存方法asmuthbloom方法      (3)基于现代密码体制的图像加密      claudeshannon于1949年发表了一篇题为“保密系统的信息理论”的文章用信息论的观点对信息保密问题做了全面地阐述建立了现代密码学理论对于图像数据来说这种加密技术就是把待传输的图像看作明文通过各种加密算法如desrsa等在秘钥的控制下达到图像数据保密通信这种加密机制的设计思想是加密算法可以公开通信的保密性完全依赖于秘钥的保密性(即满足kerckhoffs准则)      私钥密码体制和公钥密码体制各有其应用场合一般来说在保密性要求较高的场合如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫专线采用一次一密的流密码加密体制)而在一般的应用场合如一般的企业部门及个人一般采用公钥密码加密体制这是因为公钥密码体制秘钥管理比较方便但它的加密秘钥是公开的密码分析者可以采取一些主动攻击方式对加密秘钥进行替换进而窃取机密数据      基于密码学概念的图像信息加密技术随着密码学的发展其保密部分按照保密通信本身——>保密密码算法和秘钥——>保密秘钥——>保密解密秘钥的顺序其保密部分在逐渐缩小但总的发展方向是基于kerckhoffs准则的现代密码体制并且根据不同的应用场合选择不同的加密算法      (4)基于混沌理论的图像加密基于混沌的图像加密技术是近年来才发展起来的一种密码技术它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流利用混沌信号来对图像数据流进行加密混沌现象是美国气象学家lorenz早在1963年在研究模拟天气预报时发现的当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为lorenz方程)应用当时的计算技术结果发现这个确定性方程的动力学演化具有类似随机的性质发现了著名的lorenz吸引子因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)后来美国生物学家robert.may在研究生物的种群变换的logistic方程时也发现了这个确定性的动力学系统的演化具有混沌的特征即对初始条件极端敏感      近年来混沌现象的应用研究已越来越受到人们的重视其中混沌保密技术的研究已经成为国内外的热门课题混沌系统用于数据加密最早由英国数学家matthews提出从此人们开始了混沌密码的研究混沌信号具有的非周期性、类噪声的特性使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性又使混沌具有长期的不可预测性混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信在基于混沌理论的密码技术加密算法体制中密钥的设计和所参与的运算机制使其具有位错误扩散作用即两个长度完全相同的密钥只要存在一位的差异两个密钥的非线性变换的结果是截然不同的它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异从而保证了用户密钥使用唯一的属性      混沌系统本身是非线性确定性系统某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合shannon所提出的密码设计应遵循的混乱规则)它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合shannon所提出的密码设计应遵循的扩散规则)因此关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列具有自然的伪随机性因而特别适合用于进行图像保密通信      (二)选题的依据和意义      本文根据混沌理论的图像加密技术进一步研究混沌加密算法对图像进行加密本文的研究密钥空间大、保密性能好、加/解密速度快非常适合因特网实时的图像加密和传输近年来随着对混池加密技术的研究混沌的破译技术也在同步进行short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案他们分析的混沌系统都是针对低维混沌系统可见低维混沌系统的保密性能有待于研究新的方法加以解决其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案并借鉴现代密码学已经取得的成就吸取其精华设计出既符合现代密码学体制要求要肯足够的保密强度而且实现又比较简单的“复合密码体制”.      本文在对已有的混沌图像加密方法进行学习和掌握的基础之上又做了进一步认真的研究考虑到大多数混沌序列发生器都是采用低维的单混沌系统密钥空间小容易被破译提出了三维的混沌序列发生器来产生随机混沌序列加密      本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用今后可以进一步研究混沌技术与现有标准算法相融合的方法寻找混沌技术与。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.