一、基于Hilbert曲线的数字图像置乱方法研究(论文文献综述)
赵明[1](2020)在《遥感影像数据交换密码水印算法研究》文中进行了进一步梳理遥感影像作为空间信息的重要载体和获取地理信息的主要手段,已经成为国防安全和经济建设中不可缺少的战略资源。随着网络在线服务和多级共享等需求的迅猛发展,遥感影像数据存储、传输和使用过程中的安全需求日益凸显。加密技术和水印技术是目前两个较为成熟的安全技术手段,在遥感影像数据安全传输和版权追溯等方面发挥了重要的作用。加密技术能够保证遥感影像数据的秘密性,防止遥感影像数据在存储和分发过程中的泄露;数字水印技术能够实现遥感影像数据的版权鉴定,保证遥感影像在分发和使用过程中可追溯。然而,单一的加密技术难以实现明文和密文遥感影像数据的版权追溯。同时,单一的水印技术又无法确保数据在传输过程中的保密问题。所以,如何将两种技术相结合,有效突破单一技术的局限性是目前的研究热点。简单地将密码学与数字水印结合存在安全性和实用性不足等问题,因此,需要研究密码学与数字水印有机融合的方法,满足遥感影像数据全方位安全保护需求。交换密码水印作为一种新兴的实现加密与数字水印融合的安全技术,为遥感影像数据的存储和使用安全提供了保障。交换密码水印技术实现了加解密操作和水印操作在操作顺序上的可交换,有效杜绝了加密技术与水印技术直接结合带来的安全性和实用性不足的问题,能够满足遥感影像数据更全方位的安全保护需求。本文从遥感影像数据的共享需求和实际应用场景出发,分析遥感影像数据交换密码水印本质特征和现有交换密码水印算法应用于遥感影像的不足,研究针对遥感影像数据的实用性交换密码水印算法。主要的研究内容及结论如下:(1)阐述了遥感影像数据在共享和应用中所面临的安全需求,分析了遥感影像数据交换密码水印技术的特点和本质特征,总结了实现加密技术和数字水印技术融合的常用方法。在此基础上,研究交换密码水印特征不变量的构造方法,为实现遥感影像数据交换密码水印算法建立了理论基础。(2)从交换密码水印安全性不足的角度出发,提出一种基于同态加密(Homomorphic Encryption)的交换密码水印算法。算法运用Paillier加密系统加法同态特性,在保证密码操作和数字水印操作可交换的前提下,实现了明文域和密文域中水印信息的嵌入和提取。实验表明,该算法保证加密和水印可交换的情况下,兼顾了加密安全性,同时水印操作对几何攻击操作具有强鲁棒性。(3)从加密和水印融合方式单一且实用性不足的角度出发,提出一种基于分块离散小波变换(Discrete Wavelet Transformation,DWT)和奇异值分解(Singular Value Decomposition,SVD)分解的交换密码水印算法。奇异值作为图像的一种特征值,具有很好的稳定性,因此将水印嵌入到奇异值中具有强鲁棒性;同时设计了左右奇异矩阵重组的加密方法,该方法不影响奇异值的变化,满足了密码操作与水印的可交换性。实验表明,算法具有很大的密钥空间,并且密钥具有很强的敏感性,满足实际应用安全;水印操作对几何攻击和常见影像操作攻击具有强鲁棒性。
雷霆[2](2019)在《基于复合混沌系统的多光谱遥感影像加密研究》文中研究说明随着互联网应用的不断深入,针对多媒体信息的攻击方式也在不断发展,多媒体信息的保护已成为信息安全和密码学领域的重要研究内容之一。遥感影像作为一种重要的时空数据,不仅数据量大,且具有多时相、多精度、多波段、高分辨率等特点,在农业生产、天气预报、地理勘测、土地规划、环境监测、灾害预报等重大领域已被广泛应用。遥感影像作为一种特殊的数字媒体,既具有数字图像的特征,又有着不同于一般数字图像的加密需求,因此针对遥感影像的加密研究是有必要的。混沌是一种在确定性系统中因对初值敏感而表现出的不可预测的伪随机现象。由于混沌动力学系统具有伪随机性、不确定性以及对初始参数极端敏感等特点,同时又和密码学理论有众多相似之处,因此将混沌系统运用到图像加密是可行的。本文根据复合混沌系统提出了一种对图像进行置乱加密和像素值加密的双重加密算法,并在此基础上提出了针对多光谱遥感影像的基于复合混沌系统和密钥生成的图像加密算法。本文主要研究工作如下:(1)以混沌理论为基础,提出了一种基于Logistic混沌系统和Henon混沌系统相结合的图像加密算法。该算法利用复合混沌系统生成的伪随机序列对数字图像进行置乱加密和像素值加密。实验表明,本文提出的加密算法相比传统图像加密算法弥补了操作复杂、效率低下、不适用于非正方形图像、具有周期安全问题、不能抵御统计分析等缺点;与近几年提出的基于半张量积的图像加密算法相比,虽然加密效率不高,但能抵御涂改和剪裁等攻击,具有更强的鲁棒性。(2)针对遥感影像多波段的特点,提出一种基于复合混沌系统和密钥生成的多光谱遥感影像加密算法。该算法利用复合混沌系统对每个波段的图像生成不同的密钥,分别进行置乱加密和像素值加密并融合。实验表明,此加密算法使得每个波段的图像信息都得到了很好的隐藏,并可抵抗各种攻击,与近几年提出的遥感图像加密算法相比,在密钥空间上有很大的进步,为多光谱遥感影像的加密研究提供了一种新思路。
章柯俊[3](2019)在《基于密文域的图像可逆信息隐藏算法研究》文中认为近年来,伴随着大数据与云计算技术的快速崛起、发展和普及,数字信息在信息传递过程中的安全性问题越来越突出,如何保证信息传递过程的安全性、传递信息内容的完整性及所传递数字信息量的大小,成为了广大学者及研究人员攻坚的主要方向。在数字信息传递过程中,数字图像常被使用作为载体工具。在医疗、军事等相关方面,数字图像除了具有数字信息载体功能外,其自身也是信息源的一部分。数字图像往往以密文图像的方式进行传输,以此保证待传递数据的安全性。密文域图像可逆信息隐藏是以密文图像为对象,在其上执行信息隐藏,同时又能完整提取原始信息的技术。该技术不仅能保证数字图像内容,而且能减少非法恶意攻击、篡改等行为。但目前,密文域图像可逆信息隐藏算法在设计、实现及性能评判过程当中,存在着信息嵌入量小、嵌入方式复杂、安全性低、鲁棒性不强等问题。本文针对现有密文域图像可逆信息隐藏算法存在的上述问题,以灰度图像作为载体数字图像,对现有灰度图像密文域可逆信息隐藏算法分析研究,并进行改进提升。本文主要研究内容及研究成果如下:第一,针对传统密文域图像可逆信息隐藏算法存在鲁棒性弱、信息嵌入量少等问题,提出一种像素量化方法,方法结合Hilbert置乱和D-S算术加密形成一种新的灰度图像可逆信息隐藏算法。算法对载体图像进行Hilbert曲线扫描和图像像素量化,将量化信息产生的阈值区域进行准确的划分标记,然后分别对载体图像和待嵌入信息执行Hilbert置乱和D-S数据加密处理,最后将加密后产生的秘密信息和相关辅助信息嵌入密文图像内。算法能通过密钥解密获取原始信息,还原完整的载体图像,同时提升了嵌入率,也保证了信息的安全性和载体图像的完整性。第二,为了提高灰度图像处理的规模、嵌入量、安全性及鲁棒性,提出基于MSB的图像双重加密可逆信息隐藏算法。算法首先对载体图像进行预处理,确定差值范围和秘密信息嵌入空间,然后对载体图像执行约瑟夫置乱加密和Hilbert置乱加密,对待嵌入秘密信息执行数据加密,产生伪随机序列,最后将加密后产生的秘密信息嵌入密文图像内。实验结果表明,该算法的嵌入率相较于原算法有小幅提升,接收者能通过密钥解密获取完整秘密信息同时恢复原始载体图像,安全性和可逆性良好。
汪乐乐[4](2019)在《基于DNA编码及最优解的双混沌图像加密研究》文中指出在信息化社会进程中,伴着网络科技高速发展,信息可以被多种方式表达,如文本、数据、音频、图像、视频和字符等,其中数字图像和视频是生活中的一种主流信息载体,广泛应用到军事、外交、卫星通信及日常生活中。信息的安全不但关乎到个人隐私、企业利益和金融安全,更与国家安全相对接。保护信息的安全是这个时代的迫切需求。在非线性动力学与混沌理论的迅速发展的情形下,将混沌加密部分应用到多媒体数据成为了新的研究热点。针对目前数字图像的发展现状,对数字图像加密进行了研究和应用。在混沌理论及DNA编码的基础知识上,文章分析了数字图像领域的加密技术,研究了DNA编码及超混沌的加密算法和最优解序列及分数阶Fourier变换的双混沌加密,这二者均应用于数字图像加密并实现加密过程。主要研究工作如下:(1)设计了一种DNA编码理论和超混沌的彩色数字图像加密方案。经过图像分层后进行DNA编码操作,利用超混沌序列的随机性,对基础的DNA编码规则和DNA操作类型进行动态决定,编码后的数字矩阵经分块处理后,利用超混沌产生自然DNA矩阵并动态选择DNA矩阵加法操作,这种性质提高了混沌加密过程中的随机性和复杂度,经过多轮加密也充分利用了有限的编码种类及操作类型。(2)设计了一种最优解及Fourier变换的双混沌加密方案。该方案首先经过离散余弦变换操作,再采用改进的Henon映射与分数阶Fourier变换得到优化算法,综合Logistic混沌,选取明文图像像素求解最优解序列,按照最优解序列的排序,进行多次加密,得到最终的密文图像。仿真实验结果表明,改进的最优解算法达到了比较好的加密效果,不仅敏感性强,密钥空间大,而且能够有效地抵御攻击。文章结构如下:第一章是绪论,主要对国内外现状做简单的综述及本论文的核心内容;第二章介绍混沌系统理论的基础知识;第三章是基于DNA序列的超混沌彩色图像的加密;第四章是基于最优解与二维离散分数阶Fourier变换的双混沌图像加密;第五章是对本论文的结论与展望。介绍论文研究中遇到的无法解决的问题及还没有考虑到的因素,及日后需要完善的地方。
史文明[5](2018)在《分数阶Tchebichef多项式变换及其在图像安全中的应用》文中认为图像变换是图像处理与机器视觉研究中的重要工具,因为具有鲁棒性强、去相关性强和计算快速等优点,在图像处理中应用得越来越广泛。随着众多研究者对“分数阶”理论的研究,许多图像变换被推广到分数阶,并引入到图像加密和数字水印等领域中,取得了比传统图像变换更好的效果。而离散Tchebichef多项式变换(Discrete Tchebichef Transform,DTT)作为近些年提出的一种新的优良的图像变换技术,对它的探讨却仍停留在整数阶,这就使得对DTT的“谱”空间的研究并不完备。另外,DTT的特性及其在图像安全领域的应用还有待进一步深入研究。基于此,本文主要做了以下研究工作:1.深入研究了DTT的核矩阵的特性及其特征值的分布,使用特征分解法在保留特征向量正交基的基础上,修改特征值的阶数,建立了分数阶Tchebichef多项式变换(Fractional Discrete Tchebichef Transform,FrDTT)的数学模型。同时,通过将单一分数阶扩展到分数阶向量,进一步得到了多参数分数阶离散Tchebichef多项式变换(Multiple-Parameter Fractional Discrete Tchebichef Transform,MFrDTT)。另外,本文对建立的分数阶变换模型的性质作了探讨,推动了分数阶理论的进一步发展。2.提出了基于MFrDTT和产生序列(Generating Sequence,GS)的图像加密方法,利用了分数阶Tchebichef变换具有的保实性和较强的去相关性,使得加密系统满足实值传输且加密后的图像足够混乱。使用随机生成的行列分数阶向量以及由混沌映射控制生成的产生序列作为密钥对图像进行加密,大大扩展了密钥空间,且具有较强的密钥敏感性。实验结果表明,该方法具有足够的安全性和良好的鲁棒性。3.提出了基于FrDTT的数字水印算法,首先利用Arnold变换对水印进行置乱,然后选择抖动调制法嵌入水印,最后使用最小距离译码器进行水印提取。实验结果表明,通过对分数阶进行优选,该水印算法相较于许多经典的水印算法不仅获得了更好的水印不见性,而且在多种图像攻击下也具有了更好的鲁棒性。同时,分数阶的引入可以同嵌入位置一起作为水印算法的密钥,进一步提高了水印算法的安全性。
李煜[6](2018)在《基于混沌映射的图像置乱算法》文中研究表明多媒体技术的普及和突破性进展带来了多媒体信息安全问题。作为确保信息安全的一种快速高效的数字多媒体加密的重要手段之一——数字图像置乱得到了国内外研究人员的密切关注,产生了很多相关的新方法和新思想。本文以数字图像为研究对象,讨论研究基于混沌序列及相关理论的图像置乱新方法和新技术,主要工作包括:(1)论述分析数字图像置乱和混沌理论的基础知识,梳理讨论数字图像置乱的定义、分类和主流算法;另一方面,对混沌序列及相关理论进行深入分析,重点讨论了 Logistic映射等为代表的多种混沌映射方法,并简要总结了基于混沌序列的图像置乱技术的最新进展和成果。(2)提出了一种基于Logistic混沌序列的彩色图像置乱算法。该算法首先根据特定密钥生成一个非周期变换的Logistic混沌序列,然后对其进行二维化,获得彩色图像三个颜色分量的象素点新位置,最后根据混沌序列对应位置去分别置乱彩色图像的三个分量矩阵。置乱还原时,则根据相同密钥去生成相应的混沌序列,根据置乱的逆过程产生位置信息,从而还原原始图像。实验结果表明,置乱图像的性能指标较好,且视觉效果明显优于现有的多种图像置乱方法。(3)提出了一种基于Lorenz混沌序列的彩色图像置乱算法。该算法首先根据特定密钥生成一个非周期变换的Lorenz混沌序列,然后对其进行二维化,获得彩色图像三个颜色分量的象素点新位置,最后根据混沌序列对应位置去分别置乱彩色图像的三个分量矩阵。置乱还原时,则根据不同密钥去生成相应的混沌序列,根据置乱的逆过程产生位置信息,从而还原原始图像。实验结果表明,置乱图像的视觉效果较好,明显优于现有的多种图像置乱方法。
汪太月,戴燕青[7](2017)在《数字图像置乱算法的研究与比较》文中提出随着信息技术及互联网技术的快速发展,数字图像正逐渐成为传递和接收信息的主要载体。数字图像置乱技术能达到图像信息的保护及实时使用的目的。文章从数字图像置乱的理论及概念入手,对几种具有代表性的数字图像置乱算法进行分析、比较及改进,阐述了各自的优缺点,且通过实验实现了不同置乱方式的效果。
宋莉莉[8](2015)在《图像置乱算法及其评估研究》文中研究指明当今社会网络上的信息越来越多的以图像和视频的形式传输着,而图像和视频的安全传输问题就显的至关重要,如何保障相关图像信息的安全传输,最直接有效的方法就是进行信息隐藏与加密。图像置乱作为一种信息隐藏技术,越来越多的应用在密码学、信息安全、感知科学等诸多高科技领域,使信息通信、信号处理等保密技术要求高的领域有了更好的发展,也是现代社会保护个人隐私、国家机密的手段之一。目前越来越多的学者投身于图像置乱技术的研究中。论文主要研究内容如下:(1)在分析基于位置空间置乱方法的优缺点的基础上,结合色彩空间图像置乱技术的优点,提出了Arnold与Gray码变换相融合的双置乱算法,使得处理后的图像信息在位置和色彩的空间上都能得到很好隐藏。仿真实验结果表明,该方法能很好的应用在图像处理方面,为信息隐藏的预处理工作提供更好的保证。(2)从位置空间和色彩空间角度同时考虑,设计了一种基于Fibonacci变换的双层置乱算法。此算法是根据图像位置空间和色彩空间两者同时进行置乱的思想,在运用Fibonacci算法基础上,在加入Logistic混沌变换算法,实现图像双层置乱处理。通过仿真实验验证,该算法经过几次置乱变换,图像变换的杂乱无章,均匀的分布到整个图像中,置乱效果很好。(3)从传统的图像置乱评估方法出发,详细分析了几种常用的评估方法,并通过仿真实验,得到详细的图像置乱程度比较。又从目前研究的综合性的图像置乱评估方法的研究角度出发,详细介绍了三种较新颖的置乱评估方法,经过仿真实验对比得到很好的置乱效果,进一步证明了新方法的优点。
刘艮,蒋天发,蒋巍[9](2013)在《一种基于Zigzag变换的彩色图像置乱算法》文中研究指明传统的数字图像置乱算法多数属于空间域置乱,即通过某种变换将数字图像的像素位置进行打乱,从而达到图像置乱的目的。这种方法简单易行,但是它只是改变了图像的像素位置,而不能改变像素的色彩统计特征。基于色彩空间的置乱算法可以打乱图像的色彩统计特征,但不能完全打乱像素的排列特征,置乱后的图像容易被猜出轮廓。针对这两个问题,将Zigzag技术应用到彩色图像像素及其三个彩色分量变换中,提出了一种利用双重Zigzag扫描方法对彩色图像进行空间域和色彩域置乱的算法。实验结果表明,该算法不但能完全打乱图像的轮廓特征,还能打乱像素的统计特征,显着提高了图像的置乱效果。
王武军[10](2012)在《基于Hilbert变换的数字图像置乱新算法》文中认为文章提出了一种新的图像置乱改进算法,该算法可以有效的提高图像置乱效果。实验结果表明,利用Hilbert曲线路径进行置乱不仅在置乱路径上有更多的选择空间,而且本算法结合灰度值改变的按位异或运算,使得置乱效果更优,具有较大的实用性。
二、基于Hilbert曲线的数字图像置乱方法研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Hilbert曲线的数字图像置乱方法研究(论文提纲范文)
(1)遥感影像数据交换密码水印算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状和进展 |
1.2.1 普通图像数字水印算法研究现状 |
1.2.2 遥感影像数字水印研究现状 |
1.2.3 图像加密研究现状 |
1.2.4 交换密码水印算法研究现状 |
1.2.5 存在的问题 |
1.3 研究内容和技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文组织 |
第2章 遥感影像交换密码水印理论基础 |
2.1 遥感影像特征及安全需求 |
2.1.1 遥感影像特征 |
2.1.2 遥感影像安全需求 |
2.2 遥感影像安全技术 |
2.2.1 密码学技术 |
2.2.2 数字水印技术 |
2.2.3 加密和数字水印辅助应用 |
2.3 交换密码水印技术 |
2.3.1 交换密码水印定义 |
2.3.2 交换密码水印实现方法 |
2.4 遥感影像交换密码水印技术 |
2.4.1 遥感影像交换密码水印性质 |
2.4.2 遥感影像数据交换密码水印评价指标 |
2.5 本章小结 |
第3章 基于同态加密的遥感影像交换密码水印算法 |
3.1 同态加密应用可行性分析 |
3.2 算法思想 |
3.3 遥感影像数据交换密码水印加密算法 |
3.3.1 大素数生成方法 |
3.3.2 二维Hilbert曲线 |
3.3.3 基于同态加密的遥感影像数据加密算法 |
3.4 遥感影像数据交换密码水印嵌入和提取算法 |
3.4.1 水印操作概述 |
3.4.2 影像预处理 |
3.4.3 水印信息生成 |
3.4.4 水印信息嵌入 |
3.4.5 水印信息检测 |
3.5 实验与分析 |
3.5.1 实验概述 |
3.5.2 可交换性 |
3.5.3 安全性 |
3.5.4 算法效率 |
3.5.5 不可感知性分析 |
3.5.6 鲁棒性分析 |
3.5.7 精度分析 |
3.6 本章小结 |
第4章 基于DWT和 SVD的遥感影像交换密码水印算法 |
4.1 算法操作域分析 |
4.1.1 奇异值稳定性分析 |
4.1.2 离散小波变换频域稳定性分析 |
4.1.3 操作域选取 |
4.2 算法思想 |
4.3 遥感影像数据交换密码水印加密算法 |
4.3.1 Lorenz混沌系统 |
4.3.2 基于奇异矩阵重组的遥感影像加解密算法 |
4.4 遥感影像数据交换密码水印嵌入和提取算法 |
4.4.1 水印操作概述 |
4.4.2 水印信息嵌入 |
4.4.3 水印信息检测 |
4.5 实验与分析 |
4.5.1 实验概述 |
4.5.2 可交换性 |
4.5.3 安全性 |
4.5.4 算法效率 |
4.5.5 不可感知性分析 |
4.5.6 鲁棒性分析 |
4.5.7 精度分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要研究内容及结论 |
5.2 创新点 |
5.3 研究展望 |
参考文献 |
在读期间的研究成果 |
致谢 |
(2)基于复合混沌系统的多光谱遥感影像加密研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 数字图像加密研究现状 |
1.2.2 遥感影像加密研究现状 |
1.3 本文主要工作与内容安排 |
第2章 混沌系统和图像理论 |
2.1 混沌理论 |
2.1.1 混沌的发展 |
2.1.2 混沌的定义 |
2.1.3 混沌系统的特性 |
2.1.4 混沌的判定 |
2.1.5 常见的混沌系统 |
2.1.6 混沌系统与密码学的联系 |
2.2 图像加密理论 |
2.2.1 图像加密算法概述 |
2.2.2 常见数字图像加密算法 |
2.2.3 图像加密算法优劣的判定 |
2.3 遥感影像相关理论 |
2.3.1 遥感的概念及发展 |
2.3.2 遥感影像的成像方式 |
2.3.3 遥感影像的特点 |
第3章 基于复合混沌系统的图像加密算法 |
3.1 复合混沌系统及混沌序列的生成 |
3.2 置乱加密 |
3.3 像素值加密 |
3.4 图像的解密 |
3.5 实验对比及结果分析 |
3.5.1 直方图分析 |
3.5.2 信息熵分析 |
3.5.3 相关性分析 |
3.5.4 鲁棒性分析 |
3.5.5 算法对比 |
第4章 基于复合混沌和密钥生成的多光谱遥感影像加密算法 |
4.1 多光谱遥感影像加密算法 |
4.1.1 算法原理 |
4.1.2 密钥的生成 |
4.1.3 分段加密 |
4.1.4 图像解密 |
4.2 实验对比及结果分析 |
4.2.1 直方图分析 |
4.2.2 相关性分析 |
4.2.3 信息熵分析 |
4.2.4 鲁棒性分析 |
4.2.5 算法对比 |
第5章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文及科研成果情况 |
1.发表学术论文 |
2.参与的科研项目 |
(3)基于密文域的图像可逆信息隐藏算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 研究内容与组织结构 |
第二章 密文域图像可逆信息隐藏理论基础 |
2.1 加密技术 |
2.1.1 基本概念 |
2.1.2 密码系统 |
2.2 信息隐藏 |
2.2.1 基本概念 |
2.2.2 信息隐藏基本模型 |
2.3 可逆信息隐藏技术 |
2.3.1 基本概念 |
2.3.2 经典算法介绍 |
2.4 密文域可逆信息隐藏技术 |
2.4.1 基本概念 |
2.4.2 经典算法介绍 |
2.5 本章小结 |
第三章 基于灰度密文图像的像素量化可逆信息隐藏算法 |
3.1 引言 |
3.2 相关技术介绍 |
3.2.1 Contourlet变换 |
3.2.2 D-S加密 |
3.3 算法描述 |
3.3.1 Hilbert曲线扫描 |
3.3.2 基于Hilbert扫描的图像像素量化 |
3.3.3 数据预处理 |
3.3.4 信息嵌入及提取 |
3.4 实验结果分析 |
3.5 本章小结 |
第四章 基于MSB的双重加密可逆信息隐藏算法 |
4.1 引言 |
4.2 相关技术介绍 |
4.3 算法描述 |
4.3.1 预处理 |
4.3.2 双重图像加密 |
4.3.3 数据嵌入 |
4.3.4 数据提取及解密 |
4.4 实验结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读学位期间的研究成果 |
(4)基于DNA编码及最优解的双混沌图像加密研究(论文提纲范文)
摘要 |
abstract |
1.绪论 |
1.1 研究意义 |
1.2 研究现状 |
1.3 主要研究内容 |
1.3.1 主要研究内容 |
1.3.2 技术路线 |
1.4 论文的总体概况 |
2.混沌产生的条件与分析 |
2.1 混沌的定义 |
2.2 混沌的主要特征 |
2.3 常用的混沌系统 |
2.4 本章小结 |
3.基于DNA序列的超混沌图像加密算法 |
3.1 超混沌系统和DNA加密算法 |
3.2 超混沌Lorenz系统 |
3.3 DNA编码 |
3.3.1 DNA序列的编码和解码 |
3.3.2 DNA序列加法操作 |
3.4 基于超混沌Lorenz的 DNA加密算法 |
3.5 仿真实验与安全性分析 |
3.5.1 仿真实验结果 |
3.5.2 密文统计特性分析及x~2检验 |
3.5.3 相邻像素的相关性分析 |
3.5.4 密钥敏感性分析 |
3.5.5 信息熵分析 |
3.5.6 密钥空间分析 |
3.6 结论 |
4.最优解与二维离散分数阶Fourier的双混沌图像加密算法 |
4.1 系统混沌映射和分数阶Fourier变换 |
4.1.1 加密原理 |
4.1.2 DCT变换 |
4.1.3 Henon映射(Hilbert为载体图像) |
4.1.4 Logistic映射 |
4.1.5 Fourier变换 |
4.2 本章算法原理与实现 |
4.3 仿真实验 |
4.3.1 DCT重构图像 |
4.3.2 Logistic混沌的加密操作 |
4.3.3 Henon混沌的加密图像(载体图像为1阶Hilbert图像) |
4.3.4 求解最优序列 |
4.3.5 经过最优解排序后,按照顺序排列后的加密图像 |
4.4 结果检验---性能分析 |
4.4.1 直方图统计 |
4.4.2 密钥敏感性分析 |
4.4.3 信息熵分析 |
4.4.4 相邻像素的相关性分析 |
4.4.5 密钥空间分析 |
4.5 结论 |
5.总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表论文及科研项目 |
(5)分数阶Tchebichef多项式变换及其在图像安全中的应用(论文提纲范文)
摘要 |
abstract |
注释表 |
第1章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 分数阶变换研究现状 |
1.2.2 图像加密技术研究现状 |
1.2.3 数字水印技术研究现状 |
1.3 图像安全评价标准 |
1.3.1 数字图像加密算法评价标准 |
1.3.2 数字图像水印算法评价标准 |
1.4 论文主要工作 |
1.5 论文组织结构 |
第2章 分数阶离散Tchebichef多项式变换模型 |
2.1 离散正交多项式变换理论基础 |
2.1.1 Tchebichef正交多项式变换 |
2.1.2 Krawtchouk正交多项式变换 |
2.1.3 Dual Hahn正交多项式变换 |
2.2 FrDTT定义 |
2.3 FrDTT相关性质 |
2.4 FrDTT的多样性-产生序列(GS) |
2.5 本章小结 |
第3章 基于多参数分数阶离散Tchebichef变换的图像加密方法 |
3.1 GS序列生成-混沌映射 |
3.2 图像加密算法 |
3.3 实验结果与分析 |
3.3.1 统计分析 |
3.3.2 敏感性分析 |
3.3.3 密钥空间分析 |
3.4 不同加密算法的比较 |
3.4.1 时间复杂度 |
3.4.2 解密图像质量 |
3.4.3 抗噪声性能 |
3.4.4 分析总结 |
3.5 本章小结 |
第4章 基于分数阶离散Tchebichef变换的数字水印算法 |
4.1 数字图像置乱技术 |
4.1.1 基于Arnold变换的图像置乱 |
4.1.2 基于幻方矩阵的图像置乱 |
4.1.3 基于希尔伯特(Hilbert)变换的图像置乱 |
4.1.4 置乱度评价 |
4.2 水印算法 |
4.2.1 水印嵌入 |
4.2.2 水印提取 |
4.3 实验结果与分析 |
4.4 本章小结 |
第5章 结束语 |
5.1 主要工作与创新点 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间从事的科研工作及取得的成果 |
(6)基于混沌映射的图像置乱算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究意义 |
1.2 国内外研究现状 |
1.3 主要内容与论文结构 |
第2章 混沌理论基础 |
2.1 混沌序列 |
2.2 混沌与洛仑兹 |
2.3 几种典型的应用于混沌系统的映射 |
2.3.1 Logistic映射 |
2.3.2 Henon映射 |
2.3.3 Lorenz映射 |
2.3.4 猫映射 |
2.4 基于混沌理论的图像置乱技术 |
2.4.1 混沌与置乱 |
2.4.2 基于混沌系统的图像置乱技术 |
2.5 混沌理论的其它相关应用 |
2.6 本章小结 |
第3章 基于Logistic混沌序列的图像置乱算法 |
3.1 基于位置变换的图像置乱算法概述 |
3.2 Logistic序列 |
3.3 基于Logistic混沌序列的图像置乱算法 |
3.4 仿真实验与性能分析 |
3.4.1 算法的有效性实验 |
3.4.2 图像置乱效果作定量分析 |
3.5 本章小结 |
第4章 基于Lorenz混沌序列的图像置乱算法 |
4.1 Lorenz系统 |
4.2 Lorenz混沌序列 |
4.3 基于Lorenz混沌序列的图像置乱算法 |
4.4 仿真实验与性能分析 |
4.5 本章小结 |
第5章 结论与展望 |
5.1 本文总结 |
5.2 未来展望 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(7)数字图像置乱算法的研究与比较(论文提纲范文)
1 数字图像置乱的基本概念 |
2 常见的数字图像置乱算法及其实现 |
2.2 Hilbert曲线变换置乱算法 |
2.3 Fibonacci变换图像置乱 |
2.4 基于相邻像素间位异或的图像置乱算法 |
2.5 置乱算法的分析与比较 |
3 结束语 |
(8)图像置乱算法及其评估研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景与意义 |
1.2 国内外研究现状 |
1.3 现有置乱技术存在的问题 |
1.4 论文工作和内容安排 |
第二章 数字图像置乱技术研究 |
2.1 基于位置空间的图像置乱方法 |
2.1.1 基于Arnold变换的图像置乱 |
2.1.2 基于Hilbert变换的图像置乱 |
2.1.3 基于幻方变换的图像置乱 |
2.1.4 基于亚仿射变换的图像置乱 |
2.1.5 基于Fibonacci变换的图像置乱 |
2.2 基于色彩空间的图像置乱方法 |
2.2.1 基于Gray码变换的图像置乱 |
2.2.2 基于Logistic混沌变换的图像置乱 |
2.3 本章小结 |
第三章 基于位置和彩色的双置乱新方法 |
3.1 基于Arnold和Gray码变换相融合的双置乱新方法 |
3.1.1 基于Arnold和Gray码变换的双置乱新方法的提出 |
3.1.2 基于Arnold和Gray码变换的双置乱新方法 |
3.1.3 基于Arnold和Gray码变换的仿真结果 |
3.1.4“A&G”变换、Arnold变换和亚仿射变换对比分析 |
3.2 基于Fibonacci和Logistic变换相融合的双置乱方法 |
3.2.1 基于Fibonacci和Logistic变换的双置乱方法的提出 |
3.2.2 基于Fibonacci和Logistic变换的双置乱方法 |
3.2.3 基于Fibonacci和Logistic变换的双置乱仿真结果 |
3.2.4“F&L”变换、Arnold变换和亚仿射变换效果分析 |
3.3 本章小结 |
第四章 数字图像置乱评估方法与效果分析 |
4.1 传统的置乱评估方法 |
4.1.1 基于SNR的置乱评估方法 |
4.1.2 基于相邻像素相关性的置乱评估方法 |
4.1.3 基于图像信息熵的置乱评估方法 |
4.2 综合型置乱评估方法 |
4.2.1 图像置乱均匀度 |
4.2.2 基于绝对值距离的图像置乱度 |
4.2.3 基于向量夹角余弦值的图像置乱 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 论文研究展望 |
参考文献 |
攻读学位期间所取得的相关科研成果 |
致谢 |
(9)一种基于Zigzag变换的彩色图像置乱算法(论文提纲范文)
1 引言 |
2 Zigzag变换 |
2.1 Zigzag变换及其数学描述 |
2.2 Zigzag变换的周期性与安全性 |
3 基于双重Zigzag变换的彩色图像置乱算法 |
3.1 Zigzag色彩置乱与位置置乱 |
3.2 双重Zigzag置乱算法具体步骤 |
4 实验仿真结果及分析 |
4.1 置乱程度分析 |
4.2 抗攻击性分析 |
5 结束语 |
四、基于Hilbert曲线的数字图像置乱方法研究(论文参考文献)
- [1]遥感影像数据交换密码水印算法研究[D]. 赵明. 南京师范大学, 2020(03)
- [2]基于复合混沌系统的多光谱遥感影像加密研究[D]. 雷霆. 河南大学, 2019(01)
- [3]基于密文域的图像可逆信息隐藏算法研究[D]. 章柯俊. 江西理工大学, 2019(01)
- [4]基于DNA编码及最优解的双混沌图像加密研究[D]. 汪乐乐. 新疆财经大学, 2019(01)
- [5]分数阶Tchebichef多项式变换及其在图像安全中的应用[D]. 史文明. 重庆邮电大学, 2018(01)
- [6]基于混沌映射的图像置乱算法[D]. 李煜. 陕西师范大学, 2018(01)
- [7]数字图像置乱算法的研究与比较[J]. 汪太月,戴燕青. 湖北理工学院学报, 2017(04)
- [8]图像置乱算法及其评估研究[D]. 宋莉莉. 河北工业大学, 2015(03)
- [9]一种基于Zigzag变换的彩色图像置乱算法[J]. 刘艮,蒋天发,蒋巍. 计算机工程与科学, 2013(05)
- [10]基于Hilbert变换的数字图像置乱新算法[J]. 王武军. 信息网络安全, 2012(03)