帮帮文库

doc 基于Android的图像加密算法的研究、改进与应用-论文 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:51 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:26

《基于Android的图像加密算法的研究、改进与应用-论文》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....非对称密码体制中,发送方拥有个公钥和个私钥,其代表为,和椭圆曲线密钥体制,。在实际应用中,对称密码体制主要用于加密文本信息。非对称密码体制比对称密码体制平均慢千倍,它经常用来加密短信息,如密钥等。基于现代密码体制的图像加密是把图像直接看做二进制流,通过现代密码体制进行加解密。特点理论上数字图像完全可以用现代密钥体制进行加密,但数字图像是种特殊的数据数据量大,二维数据,冗余度高,而现代密钥体制都是针对文本数据维数据加密设计的,并没有结合图像本身的特征,因此很难满足实际的应用需求。现代密码体制往往计算量大结构复杂加密效率低不适合图像加密。基于矩阵变换的图像加密原理对图像矩阵进行有限次的初等矩阵变换,可以有效的打乱输入明文的次序。从而有效的隐藏明文的信息,达到加密的效果。常用的矩阵变换有幻方变换变换等。特点基于矩阵变换的图像加密算法方法简单,易于实现,算法具有周期性。该类算法仅仅置乱像素的位置,没有改变像素值......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....那么矩阵中每个元素的所在位置的行和列就是像素点的坐标。在对图像进行加密时,可以把其当作二维矩阵,打乱矩阵中元素的所在位置,从而使得人们在视觉上无法辨认任何原始图像的信息,已达到加密的效果。通常使用的图像置乱变换有变换变换变换等。常用图像置乱变换变换图像的像素坐标置乱方法现已比较成熟的有混沌幻方和等多种变换方法。变换是其中最常用的图像置乱算法。该算法缺点也很明显,只适用于像素点为的图像,即图像的长和宽要相等,而且具有周期恢复性。当采用算法对像素坐标经过若干次变换后,图像又恢复到原始状态。目前尚未从数学上证明其周期性依据,但可用实践证明其周期性是显著和有规律的,变换周期只与像素的大小有关。变换的算法原理是构造个两行两列的变换矩阵,用与原坐标第三章混沌图像加密算法设计与分析点,相乘得到变换后的中间坐标点再通过取模运算,得到变换后的坐标点,并且在原图像坐标范围内,该模为最大像素数......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....个是对图像的像素值进行改变来达到加密的效果。如果仅仅对图像的像素位置进行改变,破解者可以通过加密后图像像素统计分析特性来解密图像。因此,在实际的加密中,会把这两种加密方法结合起来使用,大大增强了加密的安全性。基于混沌的映射图像加密算法映射是种维混沌序列加密映射,由于其加密相对简单加密安全性比较高,适合应用于些对加密速度要求比较高并且不是安全性的情况下。映射图像加密技术是种基于混沌序列的图像加密技术。其映射公式如所示当处于,时,映射处于混沌状态。由于混沌状态具有对初值十分的敏感混沌序列具有遍历性以及具有随机性等特点,在加密方面具有很高的安全性。基于混沌的映射图像加密技术流程图如图所示图映射加密流程图原始图像加密后图像混沌序列混沌序列像素值置乱算法像素位置置乱算法,第三章混沌图像加密算法设计与分析在对映射加密流程图进行分析时发现,其加密按顺序分两步进行。对像素值置乱加密和像素位置置乱加密......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....信息存储的保密性与安全性也越来越受到人们的关注。目前很多信息科技产品不具备像人样的流动性,但对于每个人来说,手机平板电脑等就成为人们大部分随身携带的便携式科技产品。近年来,手机与平板电脑的飞速发展的速度可以证明这点。随着智能手机的普及以及手机功能的增加,智能手机在日常生活中的重要性也在日益增加,同时智能手机中的数据安全性问题也随之突出。智能手机给人们带来方便的同时,手机自身的安全性也就差了很多。手机在日常生活中使用率很高,使用者很多信息都会保存在手机上,这样,手机中的信息保密需求随着科技的不断发展而逐渐增强。在移动通信应用的今天,信息的私密性安全性和可靠性是最主要的问题。人们希望能够在个安全和有保障的情况下,将图像敏感信息传输。手机中的图像安全性也越来越受到人们的重视,因此,研究如何保护手机中的重要私密的图片,在计算机领域有着必要和重要的理论意义和实际意义。目前,对于多媒体数据的加密......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....如图,所示第三章混沌图像加密算法设计与分析原始图像变换次后的图像变换次后的图像图变换恢复图变换的周期与阶数关系如表所示表变换周期与图像阶数关系表因此基于变换的图像加密算法其加密安全性不高,不适用于安全性需求高的加密。变换变换映射和有连续离散两种形式,而数字图像必须使用离散变换才能对其进行加密处理。离散的变换映射公式如所示。,变换数字图像置乱的根本思想就是把图像的像素值置乱,因此图像置乱的过程就是矩阵进行非线性变换的过程。可以在二维矩阵中进行可逆的保面积二维变换就可以实现对数字图像的置乱,从而达到加密的效果。在所有可逆二维混沌映射中,映射的性能是最好的。变换映射的公式如所示第三章混沌图像加密算法设计与分析......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....为矩阵点元素的初始下标,经过变换后为点其中变换矩阵。且满足公式对于数字图像来说,可以将其像素点排列看作是个矩阵。每个像素点由灰度值或三个分量值组成。红色,绿色,蓝色。对图像坐标置乱其实是对像素的灰度值或值位置进行移动,即将原来的灰度值或值的坐标,移到另个坐标点,上,且移动后的坐标应该在原图像坐标范围内。对于≠图像而言,变换将会产生超出或不满足映射关系,以图像为例,点,和,映射为同点因此标准的变换不适合宽高不等的图像,必须将其裁切成若干各正方形图形才能进行该变换。实际上变换可看作是对图像的拉伸压缩折叠及拼接的过程。在实际应用中,对于阶置乱的第次变换矩阵为见式。∏其中,式中∏乘积数,。对应解密的次逆矩阵求解比较麻烦,在此可以利用变换周期的庞加莱回复性,图像经定次数的变换会恢复原图。如幅数字图像的变换的周期为,对此图像先做次的变换后得到加密图像......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....再使用传统的加密算法,例如数据加密标准,高级加密标准,等。由于多媒体信息具备数据量巨大相关性高空间有序以及冗余多等特性,对其进行加密处理时需要大量的计算,因此其加密效率较低。对手机这类计算能力有限的设备更为突出。因此,图像加密需要采用种新的加密算法,在保证安全性的同时来满足快速加密的需求,以适用于低运算能力的移动设备上的数据加密。第章绪论相关课题研究现状图像加密已经取得丰厚的研究成果,国内外已经设计出众多的图像加密算法。这些算法主要可以分为七类基于现代密码体制的图像加密基于矩阵变换的图像加密基于分存的图像加密基于频域的图像加密基于语言的图像加密基于计算的图像加密和基于混沌理论的图像加密。接下来介绍其加密原理以及特点。基于现代密码体制的图像加密原理根据密钥的特点,现代密码体制可以分为对称密码体制和非对称密码体制。对称密码体制中,通信双方共享个加密密钥和个解密密钥。加解密密钥必须相同而且保密,其代表为数据加密标准......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....它通过改变图像的可见性,将图像信息改变为无法识别的类似随机噪声的信息,在没有密钥解密的情况下这些信息将无法识别。传统的图像加密方法在对图像进行加密时,因为数字图像具有信息量大相关性高和冗余度大等特点,使得加密过程变得极为复杂,且效率低下以及鲁棒性差等问题。因此,对于数字图像而言,需要更为安全和快速的加密方法。而图像的置乱能够快速的破坏原始图像的相关性,混沌加密能够有效的使得图像扩散和混乱,而且混沌系统由于对初始条件极为敏感,适合于图像加密算法。本章主要是分别实现对图像的置乱基于混沌理论的图像加密实现,以及在手机上仿真实验出现问题以及再对加密算法改进,并对算法进行实现和安全性分析。基于数字图像置乱加密图像置乱加密概念图像置乱加密就是打乱原始图像像素点的位置。例如,幅图像是由若干个像素点排列组合而成,像素点就是这幅图像的最小单位......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....难以抵制统计分析攻击。此外,该算法的密钥空间小,难以抵挡密钥穷举攻击。基于秘密分存的图像加密原理年,和的提出密钥分存的概念,实现该思想的机制称为,门限方案。该方案将密钥分为个子密钥,分别交给个人保管,满足在这个人中,任意个或者更多人都能恢复系统密钥。任意少于个人无法恢复系统密钥。基于秘密分存的加密算法是根据密钥分存的理论而设计的,基本思想是按照种第章绪论规则把图像分成份杂乱无章的子图像,它们之间的信息彼此互不包含,分别发给个人保管。每幅子图像并不能表示什么,只有当任意幅或者多于幅子图像可以绍了密码学的基本概念和相关原理以及对称加密和非对称加密算法两种常用的密码分析方法。混沌理论部分主要包括混沌理论基本概念基本特性以及混沌和密码学之间的关系以及几种常见的混沌映射。图像加密技术部分概述了常用的图像加密技术以及些图像加密的注意事项。本章是为图像加密所需的理论基础做了大致的介绍,为后面的相关研究提供了理论基础......”

下一篇
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
1 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
2 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
3 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
4 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
5 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
6 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
7 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
8 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
9 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
10 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
11 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
12 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
13 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
14 页 / 共 51
基于Android的图像加密算法的研究、改进与应用-论文
基于Android的图像加密算法的研究、改进与应用-论文
15 页 / 共 51
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批