doc 28基于Android的图像加密算法的研究、改进与应用-论文 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:51 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-02-17 19:52

目前尚未从数学上证明其周期性依据,但可用实践证明其周期性是显著和有规律的,变换周期只与像素的大小有关。


变换的算法原理是构造个两行两列的变换矩阵,用与原坐标第三章混沌图像加密算法设计与分析点,相乘得到变换后的中间坐标点再通过取模运算,得到变换后的坐标点,并且在原图像坐标范围内,该模为最大像素数。


变换的定义及数学表达式如下对任意的矩阵中点其中,为矩阵点元素的初始下标,经过变换后为点其中变换矩阵。


且满足公式对于数字图像来说,可以将其像素点排列看作是个矩阵。


每个像素点由灰度值或三个分量值组成。


红色,绿色,蓝的信息,达到加密的效果。


常用的矩阵变换有幻方变换变换等。


特点基于矩阵变换的图像加密算法方法简单,易于实现,算法具有周期性。


该类算法仅仅置乱像素的位置,没有改变像素值,置乱前后图足实际的应用需求。


现代密码体制往往计算量大结构复杂加密效率低不适合图像加密。


基于矩阵变换的图像加密原理对图像矩阵进行有限次的初等矩阵变换,可以有效的打乱输入明文的次序。


从而有效的隐藏明文点理论上数字图像完全可以用现代密钥体制进行加密,但数字图像是种特殊的数据数据量大,二维数据,冗余度高,而现代密钥体制都是针对文本数据维数据加密设计的,并没有结合图像本身的特征,因此很难满际应用中,对称密码体制主要用于加密文本信息。


非对称密码体制比对称密码体制平均慢千倍,它经常用来加密短信息,如密钥等。


基于现代密码体制的图像加密是把图像直接看做二进制流,通过现代密码体制进行加解密。


特称密码体制中,发送方拥有个公钥和个私钥,其代表为,和椭圆曲线密钥体制,。


在实个解密密钥。


加解密密钥必须相同而且保密,其代表为数据加密标准,和高级加密标准,。


非对基于混沌理论的图像加密。


接下来介绍其加密原理以及特点。


基于现代密码体制的图像加密原理根据密钥的特点,现代密码体制可以分为对称密码体制和非对称密码体制。


对称密码体制中,通信双方共享个加密密钥和经设计出众多的图像加密算法。


这些算法主要可以分为七类基于现代密码体制的图像加密基于矩阵变换的图像加密基于分存的图像加密基于频域的图像加密基于语言的图像加密基于计算的图像加密和为突出。


因此,图像加密需要采用种新的加密算法,在保证安全性的同时来满足快速加密的需求,以适用于低运算能力的移动设备上的数据加密。


第章绪论相关课题研究现状图像加密已经取得丰厚的研究成果,国内外已,等。


由于多媒体信息具备数据量巨大相关性高空间有序以及冗余多等特性,对其进行加密处理时需要大量的计算,因此其加密效率较低。


对手机这类计算能力有限的设备更义。


目前,对于多媒体数据的加密,传统的加密算法是把它当作位数据流,再使用传统的加密算法,例如数据加密标准,高级加密标准主要的问题。


人们希望能够在个安全和有保障的情况下,将图像敏感信息传输。


手机中的图像安全性也越来越受到人们的重视,因此,研究如何保护手机中的重要私密的图片,在计算机领域有着必要和重要的理论意义和实际意手机自身的安全性也就差了很多。


手机在日常生活中使用率很高,使用者很多信息都会保存在手机上,这样,手机中的信息保密需求随着科技的不断发展而逐渐增强。


在移动通信应用的今天,信息的私密性安全性和可靠性是最,手机与平板电脑的飞速发展的速度可以证明这点。


随着智能手机的普及以及手机功能的增加,智能手机在日常生活中的重要性也在日益增加,同时智能手机中的数据安全性问题也随之突出。


智能手机给人们带来方便的同时,随着这种依赖的根深蒂固,信息存储的保密性与安全性也越来越受到人们的关注。


目前很多信息科技产品不具备像人样的流动性,但对于每个人来说,手机平板电脑等就成为人们大部分随身携带的便携式科技产品。


近年来随着信息技术的不断发展,人们对于信息存储的方式也发生了巨大的改变。


随着些移动设备如手机平板电脑等的出现,对于其携带的方便性和存储录入的高效性,无论是个人还是企业都更愿意把相关信息存储在这些设备中。


于些信息不但涉及了个人隐私,甚至还关系到国家安全,例如与国家的政治军事和文化等诸多方面存在着紧密联系,因此关于这些信息的安全与保密就显得尤为重要,并且己经受到了世界各国的普遍重视。


选题背景随于些信息不但涉及了个人隐私,甚至还关系到国家安全,例如与国家的政治军事和文化等诸多方面存在着紧密联系,因此关于这些信息的安全与保密就显得尤为重要,并且己经受到了世界各国的普遍重视。


选题背景随着信息技术的不断发展,人们对于信息存储的方式也发生了巨大的改变。


随着些移动设备如手机平板电脑等的出现,对于其携带的方便性和存储录入的高效性,无论是个人还是企业都更愿意把相关信息存储在这些设备中。


随着这种依赖的根深蒂固,信息存储的保密性与安全性也越来越受到人们的关注。


目前很多信息科技产品不具备像人样的流动性,但对于每个人来说,手机平板电脑等就成为人们大部分随身携带的便携式科技产品。


近年来,手机与平板电脑的飞速发展的速度可以证明这点。


随着智能手机的普及以及手机功能的增加,智能手机在日常生活中的重要性也在日益增加,同时智能手机中的数据安全性问题也随之突出。


智能手机给人们带来方便的同时,手机自身的安全性也就差了很多。


手机在日常生活中使用率很高,使用者很多信息都会保存在手机上,这样,手机中的信息保密需求随着科技的不断发展而逐渐增强。


在移动通信应用的今天,信息的私密性安全性和可靠性是最主要的问题。


人们希望能够在个安全和有保障的情况下,将图像敏感信息传输。


手机中的图像安全性也越来越受到人们的重视,因此,研究如何保护手机中的重要私密的图片,在计算机领域有着必要和重要的理论意义和实际意义。


目前,对于多媒体数据的加密,传统的加密算法是把它当作位数据流,再使用传统的加密算法,例如数据加密标准,高级加密标准,等。


由于多媒体信息具备数据量巨大相关性高空间有序以及冗余多等特性,对其进行加密处理时需要大量的计算,因此其加密效率较低。


对手机这类计算能力有限的设备更为突出。


因此,图像加密需要采用种新的加密算法,在保证安全性的同时来满足快速加密的需求,以适用于低运算能力的移动设备上的数据加密。


第章绪论相关课题研究现状图像加密已经取得丰厚的研究成果,国内外已经设计出众多的图像加密算法。


这些算法主要可以分为七类基于现代密码体制的图像加密基于矩阵变换的图像加密基于分存的图像加密基于频域的图像加密基于语言的图像加密基于计算的图像加密和基于混沌理论的图像加密。


接下来介绍其加密原理以及特点。


基于现代密码体制的图像加密原理根据密钥的特点,现代密码体制可以分为对称密码体制和非对称密码体制。


对称密码体制中,通信双方共享个加密密钥和个解密密钥。


加解密密钥必须相同而且保密,其代表为数据加密标准,和高级加密标准,。


非对称密码体制中,发送方拥有个公钥和个私钥,其代表为,和椭圆曲线密钥体制,。


在实际应用中,对称密码体制主要用于加密文本信息。


非对称密码体制比对称密码体制平均慢千倍,它经常用来加密短信息,如密钥等。


基于现代密码体制的图像加密是把图像直接看做二进制流,通过现代密码体制进行加解密。


特点理论上数字图像完全可以用现代密钥体制进行加密,但数字图像是种特殊的数据数据量大,二维数据,冗余度高,而现代密钥体制都是针对文本数据维数据加密设计的,并没有结合图像本身的特征,因此很难满足实际的应用需求。


现代密码体制往往计算量大结构复杂加密效率低不适合图像加密。


基于矩阵变换的图像加密原理对图像矩阵进行有限次的初等矩阵变换,可以有效的打乱输入明文的次序。


从而有效的隐藏明文的信息,达到加密的效果。


常用的矩阵变换有幻方变换变换等。


特点基于矩阵变换的图像加密算法方法简单,易于实现,算法具有周期性。


该类算法仅仅置乱像素的位置,没有改变像素值,置乱前后图像的直方图没有改变,难以抵制统计分析攻击。


此外,该算法的密钥空间小,难以抵挡密钥穷举攻击。


基于秘密分存的图像加密原理年,和的提出密钥分存的概念,实现该思想的机制称为,门限方案。


该方案将密钥分为个子密钥,分别交给个人保管,满足在这个人中,任意个或者更多人都能恢复系统密钥。


任意少于个人无法恢复系统密钥。


基于秘密分存的加密算法是根据密钥分存的理论而设计的,基本思想是按照种第章绪论规则把图像分成份杂乱无章的子图像,它们之间的信息彼此互不包含,分别发给个人保管。


每幅子图像并不能表示什么,只有当任意幅或者多于幅子图像可以绍了密码学的基本概念和相关原理以及对称加密和非对称加密算法两种常用的密码分析方法。


混沌理论部分主要包括混沌理论基本概念基本特性以及混沌和密码学之间的关系以及几种常见的混沌映射。


图像加密技术部分概述了常用的图像加密技术以及些图像加密的注意事项。


本章是为图像加密所需的理论基础做了大致的介绍,为后面的相关研究提供了理论基础。


第三章混沌图像加密算法设计与分析第三章混沌图像加密算法设计与分析图像加密技术是用于保护图像信息安全的重要机制。


它通过改变图像的可见性,将图像信息改变为无法识别的类似随机噪声的信息,在没有密钥解密的情况下这些信息将无法识别。


传统的图像加密方法在对图像进行加密时,因为数字图像具有信息量大相关性高和冗余度大等特点,使得加密过程变得极为复杂,且效率低下以及鲁棒性差等问题。


因此,对于数字图像而言,需要更为安全和快速的加密方法。


而图像的置乱能够快速的破坏原始图像的相关性,混沌加密能够有效的使得图像扩散和混乱,而且混沌系统由于对初始条件极为敏感,适合于图像加密算法。


本章主要是分别实现对图像的置乱基于混沌理论的图像加密实现,以及在手机上仿真实验出现问题以及再对加密算法改进,并对算法进行实现和安全性分析。


基于数字图像置乱加密图像置乱加密概念图像置乱加密就是打乱原始图像像素点的位置。


例如,幅图像是由若干个像素点排列组合而成,像素

下一篇
28基于Android的图像加密算法的研究、改进与应用-论文第1页
1 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第2页
2 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第3页
3 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第4页
4 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第5页
5 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第6页
6 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第7页
7 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第8页
8 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第9页
9 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第10页
10 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第11页
11 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第12页
12 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第13页
13 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第14页
14 页 / 共 51
28基于Android的图像加密算法的研究、改进与应用-论文第15页
15 页 / 共 51
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批