帮帮文库

数字图像加密与实现 数字图像加密与实现

格式:DOC | 上传时间:2022-06-25 20:04 | 页数:40 页 | ✔ 可以修改 | @ 版权投诉 | ❤ 我的浏览
数字图像加密与实现
数字图像加密与实现
1 页 / 共 40
数字图像加密与实现
数字图像加密与实现
2 页 / 共 40
数字图像加密与实现
数字图像加密与实现
3 页 / 共 40
数字图像加密与实现
数字图像加密与实现
4 页 / 共 40
数字图像加密与实现
数字图像加密与实现
5 页 / 共 40
数字图像加密与实现
数字图像加密与实现
6 页 / 共 40
数字图像加密与实现
数字图像加密与实现
7 页 / 共 40
数字图像加密与实现
数字图像加密与实现
8 页 / 共 40
数字图像加密与实现
数字图像加密与实现
9 页 / 共 40
数字图像加密与实现
数字图像加密与实现
10 页 / 共 40
数字图像加密与实现
数字图像加密与实现
11 页 / 共 40
数字图像加密与实现
数字图像加密与实现
12 页 / 共 40
数字图像加密与实现
数字图像加密与实现
13 页 / 共 40
数字图像加密与实现
数字图像加密与实现
14 页 / 共 40
数字图像加密与实现
数字图像加密与实现
15 页 / 共 40

1、密钥加密密钥和解密密钥,。用户把加密密钥公开,使得任何其它用户都可以使用。而对解密密钥中的则保密。这里,为两个大素数和的乘积素数和般为位以上的十进制数。和满足定的关系当敌手已知和时并不能求出。加密算法若用整数表示明文,用整数表示密文和均小于,则加密和解明文密文加密解密密密运算为加密解密公式密钥的产生计算。用户秘密地选择两个大素数和,计算出,称为算法的模数,明文必须用小于的数来表示,实际上是几百比特长的数。加密消息时,首先将它分成比小的数据分组采用十六进制数,选取小于的的最大次幂,也就是说,和为位的素数,那么将有位,每个消息分组应小于位长如果需要加密固定的消息分组,那么可。

2、加密密钥和解密密钥如图所示。进步,各种网络应用技术的不断发展,信息安全技术必然要遇到这样那样的新问题,这就需要我们提出新的理论新的技术区解决新的难题。参考文献谷大武,钱勇,白英彩数字图像版权的水印保护北京清华大学出版社,钟伟,余松煌,马希信基于分块的自适应水印算法宋玉杰,刘瑞祯,谭铁牛数字水印在印刷品防伪中的应用中国图形图像学报,卿斯汉密码学与计算机网络安全北京清华大学出版社,李昌刚,韩正之,张浩然图象加密技术综述计算机研展陈勇,孙劲庚种混沌密码序列的产生南京解放军理工大学出版社,孙圣和,陆哲明数字水印处理技术电子学报,孙跃华,计算机密码学的新进展中国计量学院学报,王炳锡,。

3、方法,原理简单易于使用。是基于离散对数问题的数字签名标准,它仅提供数字签名,不提供数据加密功能。另外还有安全性高算法实现性能好的椭圆曲线加密算法等等。在实际应用中,非对称密码体制并没有完全取代对称密码体制,这是因为非对称密码体制是基于尖端的数学难题,计算非常复杂,安全性高,但实现速度却远远赶不上对称密码体制。因而非对称密码体制通常被用来加密关键性的核心的机密数据,而对称密码体制通常被用来加密大量的数据。对于具有大存储量的图像来说,结合对称密码体制的加密方案将是科学的实用的。在下节中,我们将提出种基于的数字图像加密方案。简介的来源近年来,已逐渐显现出许多不足之处,其安全性受到。

4、大的启发和帮助,同时也是他将我带进了数字水印的世界。再次衷心地感谢他。同时,还要感谢同学在图像加密方面对我的帮助。另外,我还要感谢机房的老师们,是他们给了我个方便的学习环境,同时也给了我很大的精神鼓励。谢谢你们,你们辛苦了。最后,我要衷心感谢系里能给我接触这样个前沿课题的机会,让我从中受益匪浅,学到了许多新的知识。非常感谢,这样,对于加密的明文信息的保护转变为对密钥信息的保护,从而提高了加密的安全性和加密算法的生命力。图古典密码学加解密流程图现代密码学加解密流程现代密码学思想的核心内容是密码体系的强度不能依赖于对算法内部机制的保密。因为当密码内部机制被有意或无意泄露以后,个。

5、性的,提供了很好的混乱数据效果,比算法其它步骤提供的安全性更好。盒置换将盒输出的位二进制数据按盒置换矩阵进行置换。矩阵盒置换例如将盒输出的第位变换成第位,盒输出的第位变换成第位。盒输出与原位数据进行异或运算将盒输出的位二进制与原位数据分组的左半部分进行异或运算,得到分组的右半部分。将原分组的右半部分作为分组的左半部分。重复步,循环操作轮。逆初始置换经过轮的运算后,将输出的,合并起来。形成位的二进制数,最后按照逆初始置换矩阵进行逆初始置换,就可以得到密文。矩阵逆初始置换算法解密过程算法加密和解密过程使。

6、琦,邓峰森数字水印技术西安西安电子科技大学出版社,张照之,扬义先,马晓敏信息理论密码学的新进展及研究问题电子学报,商艳红数字图像加密技术的研究北方工业大学硕士学位论文,李昌刚,韩正之,张浩然图像加密技术综述计算机研究与发展,李昌刚,韩正之图像加密技术新进展信息与控制,卢振泰数字图像加密技术研究中山大学硕士论文,著吴世忠,祝世雄,张文政,译应用密码学西安机械工业出版社,致谢首先向所有帮助过我的老师和同学们表示衷心的感谢,谢谢你们的帮助和大力的支持,没有你们的帮助,我是不可能完成这项艰巨的任务的。再次谢谢你们。我还要特别感谢我的指导老师刘直良,他在知识背景和算法设计方面给了我很。

7、在它的左边填充些并确保该数比小。加密后的密文,将由相同长度的分组组成。加密公式简化为公式解密时,取每个加密后的分组并计算公式计算。用户再计算出的欧拉函数,即公式选择。从,,中选择个与互素的数作为公开的加密指数。计算。用户计算出满足下式的作为解密指数,得出公式得出所需要的公开密钥和私有密钥。公开密钥即加密密钥,私有密钥即解密密钥,混合加密的实现本设计使用作为对称密钥算法加密原图像,使用作为公开密钥算法加密密钥。本设计特点如下提供了两个加密接口混合加密,加密。本设计的可以进行。

8、次加密标准加密和次加密。它会根据密钥长度,自动选择加密方案。当密钥长度在位以内时它将使用标准加密,当密钥长度超过位后,系统将设置第密钥,并启用次加密。其密钥长度可达位,并且它还具有很强的扩展性,提供了种加解密接口文件接口,文件句柄接口可以供其他加密系统使用,本设计的混合加密模块就是使用这个接口,和内存缓冲区接口。另外它还能检验密钥的正确性,因为加密时,它将加密后的密钥密文也存入文件中,解密时,先用当前密钥解密密钥密文,如果所得的密钥明文与当前密钥相同,则当前密钥应该是正确的。本设计的密钥长度最大可达位进制数约合位进制数。加解密时你可以从文件中导入密钥。本设计产生密钥对的速度。

9、子密钥和扩展置换后的数据异或运算将子密钥和扩展置换后的数据按位进行异或运算,然后,将得到的位结果送到盒代替。盒替换将位数据按顺序每位分为组,共分成组,并分别输入到,盒中,每个盒的输出为位,再将每个盒的输出拼接成位,盒如图所示。图盒的盒的使用方法是设盒的输入为位二进制数,把这两位二进制数转换成十进制,并作为盒的行号,把这位二进制数转换成十进制数,并作为盒的列号,则对应盒的,元素就为盒的十进制输出,再将该十进制数转换为二进制数,就得到盒的位二进制输出。位位位输出位输入盒替换是的核心部分,整个变换过程是非线性的而算法的其它变换都是线。

10、相同的算法,并使用相同的加密密钥和解密密钥,两者的区别是加密时是从,到,进行变换,而解密时是从,到,进行变换的。加密时各轮的加密密钥为,而解密时各轮的解密密钥为。加密时密钥循环左移,而解密时循环右移。三重算法为了提高算法的安全强度,本课题采用三重加密,它的基本方法是用两个密钥对个分组进行三次加密,即加密时,先用第个密钥加密,然后用第二个密钥解密,最后再用第个密钥加密。解密时,先用第个密钥解密,然后用第二个密钥加密,最后再用第个密钥解密。相关图示如下图所示。图三重公开密钥密码体制原理根据数论,寻求两个大素数比较简单,而把两个大素数的乘积分解则极其困难。在这体制中,每个用户有两。

11、度高的密码体制还能依靠它的密钥来维持它的安全性,而个强度依赖算法内部机理的体制,其安解密算法加密解密明文密文原始明文解密密钥加密算法加密密钥加密方案解密方案加密解密明文密文原始明文全问题难以保证。这是荷兰密码学家最早阐述的原则密码的安全必须完全寓于密钥之中。根据密钥类型不同将现代密码体制分为两类类是对称密码体制,另类是非对称密码体制。对称密码体制是加密和解密均采用同把密钥,算法实现速度极快,因此有着广泛的应用。最著名的是美国数据加密标准,高级加密标准和欧洲数据加密标准。非对称密码体制采用的加密钥匙公钥和解密钥匙私钥是不同的。该体制的安全性都是基于复杂的数学难题。系统是最典型。

12、常快,般在秒以内。产生后,你可将密钥对导出为文本文件。种基于现代密码体制的图像加密算法现代密码体制随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。密码学是研究如何将可懂的明文变为不可懂的密文的过程加密过程,以及从不可懂的密文恢复到可懂的明文的过程解密过程或密码分析过程。古典密码学中提出的加密方案是种算法保护的方案,在保密方案安全的情况下,可能收到定的安全效果,但是,随着保密方案的泄露,被加密信息的安全就没有了安全保证。抛开算法的复杂度不考虑,现代密码学与古典密码学比较,显著不同之处在于相对于古典密码学加解密流程如图所示,现代密码学加解密流程中在加密端和解密端分别多。

参考资料:

[1](定稿)南京建邺万达广场项目可行性商业策划书5(喜欢就下吧)(第90页,发表于2022-06-25 20:00)

[2](定稿)南京殡仪馆搬迁项目可行性商业策划书4(喜欢就下吧)(第43页,发表于2022-06-25 20:00)

[3](定稿)南街片区道路汶川震灾后恢复重建城镇基础设施项目可行性商业策划书3(喜欢就下吧)(第112页,发表于2022-06-25 20:00)

[4](定稿)南湖片棚户区拆迁安置及环境整治工程项目可行性商业策划书2(喜欢就下吧)(第124页,发表于2022-06-25 20:00)

[5](定稿)南河风光带环境综合整治工程项目可行性商业策划书1(喜欢就下吧)(第105页,发表于2022-06-25 20:00)

[6](定稿)南航碧花园项目可行性商业策划书0(喜欢就下吧)(第24页,发表于2022-06-25 20:00)

[7](定稿)南官大道街景改造工程项目可行性商业策划书9(第40页,发表于2022-06-25 20:00)

[8](定稿)南瓜粉系列产品开发项目可行性商业策划书8(喜欢就下吧)(第74页,发表于2022-06-25 20:00)

[9](定稿)南丰县生活垃圾处理工程可行性商业策划书7(第80页,发表于2022-06-25 20:00)

[10](定稿)南方夕阳红城老年娱乐生活设施建设项目可行性商业策划书6(喜欢就下吧)(第45页,发表于2022-06-25 20:00)

[11](定稿)南方红豆杉繁育及栽培开发可行性商业策划书5(第26页,发表于2022-06-25 20:00)

[12](定稿)南昌市农业生态示范园项目可行性商业策划书4(喜欢就下吧)(第62页,发表于2022-06-25 20:00)

[13](定稿)南昌建设路房产项目可行性商业策划书3(喜欢就下吧)(第60页,发表于2022-06-25 20:00)

[14](定稿)南昌二中新校区建设项目可行性商业策划书2(第67页,发表于2022-06-25 20:00)

[15](定稿)南澳县帆板及游艇训练基地填海工程可行性商业策划书1(喜欢就下吧)(第90页,发表于2022-06-25 20:00)

[16](定稿)南安市电镀集控中心工程项目可行性商业策划书0(喜欢就下吧)(第72页,发表于2022-06-25 20:00)

[17](定稿)男生宿舍楼建设工程项目可行性商业策划书9(喜欢就下吧)(第54页,发表于2022-06-25 20:00)

[18](定稿)奶源基地建设及乳品加工无菌包装生产线项目可行性商业策划书8(喜欢就下吧)(第24页,发表于2022-06-25 20:00)

[19](定稿)奶源基地建设及乳品加工无菌包装生产线配套设施建设项目可行性商业策划书7(喜欢就下吧)(第35页,发表于2022-06-25 20:00)

[20](定稿)奶源基地及乳品加工无菌包装生产线配套设施项目可行性商业策划书6(喜欢就下吧)(第35页,发表于2022-06-25 20:00)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致