矩阵置乱变换的周期性研究(附件)【字数:6979】

摘 要随着计算机与互联网技术的蓬勃发展,我们越来越依赖于通过网络相互沟通。除了日常的信息交流,许多经济贸易也都在网络上有声有色地开展。随着线上经济的不断发展,随之而来的安全问题也被越来越多的人关注。其中,数字信息图像加密就是十分重要的一部分。本次毕业论文的主要课题是基于阿诺德变换的二维矩阵图像加密与解密,以及阿诺德变换的周期性研究。本次毕业设计重在研究基于二维矩阵的置乱变换,以及相关联的阿诺德周期性以及安全性的相关设计和研究。已经几个相关的典型加密技术的介绍与特点分析。最后,为基于matlab编程平台的阿诺德变换图像加密与解密的仿真编程。
目 录
第一章 绪论 1
1.1矩阵置换的背景及意义 1
1.2论文主要内容及结构安排 1
第二章 信息图像加密技术 3
2.1信息图像加密技术的发展 3
2.2典型的信息图像加密技术方法 3
2.2.1密钥共享及9分割的加密 3
2.2.2 现代密码体制加密 4
2.2.3混沌理论加密 4
2.3矩阵变换置换的加密 4
第三章 阿诺德变换 6
3.1阿诺德变换 6
3.2阿诺德变换的加密与解密 8
3.3阿诺德变换的周期性研究 9
结束语 10
致谢 11
参考文献 12
附录 13
附录A阿诺德加密算法 13
附录B阿诺德解密算法 14
附录C阿诺德加密主程序 15
附录D阿诺德解密主程序 16
附录E阿诺德周期算法 17
第一章 绪论
在国家大力推广互联网信息技术的大背景下,数字信息被广泛地使用到社会的各个领域中。在众多的信息表达媒介中,数字信息图像使我们日常生活中应用最方便快捷,同时也是最广泛的。就在我们使用信息图像的同时,对于图像信息的加密与解密就显得十分重要。我们需要保证信息加密与解密的过程足够安全,才能为我们的使用保驾护航。
在我们的日常生活中,网络所占的地位越来越重要。现如今使用智能手机的人也越来越多,网上购物、使用支付宝和微 *好棒文|www.hbsrm.com +Q: ^351916072# 
信快捷付款似乎成为了许多人的日常。与此同时,在我们看不见的地方,信息的加密与解密就显得尤为重要。这一领域已经被国家和企业高度重视。正是由于这一特点,数字图像的安全性得到了许多人的关注与瞩目。在数字图像信息方面的研究与投资,这些年来,也是与日俱增。无论是贸易、生活、政治、经济或者文化,大家都倾向于借助数字信息这个快捷方便的平台来向大众传播。
1.1矩阵置换的背景及意义
随着计算机技术的不断发展,人们传达讯息的方式和手段正在逐渐变得更加多样化。相比以往,我们的手机还只停留在发发短信,接听电话的阶段。现在,我们更依赖于网络和他人相互沟通。除了传统的文本文字信息、语音通话等方式。大家更倾向于使用图像信息和音频信息相互沟通。正是在这种背景下,图像信息在我们生活中的地位也变得越来越重要了。
从客观理性地角度来分析,我们依然可以使用传统的密码体制来对于我们数字信息图像进行加密。但是,如果传统的加密方式应用于现如今的数字图形信息上,往往会出现一些问题。由于数字图像所占用的内存空间比较大,再使用传统的加密手段就显得效率十分低下,从而影响其推广。例如,我们电脑上的一张24bit的彩色图片,如果这张图的长和宽分辨率都为512像素点,那么它将占用大约2MB的存储空间。这仅仅是一张图片,可想而知,如果我们想安全可靠地传输一段视频或是一段高清录像,这将耗费更大的数据资源。在如此庞大的数据量面前,传统的加密方法显然已不能适用。
因此,我们需要发掘新的加密方法来保证我们的数据传输安全可靠。
1.2论文主要内容及结构安排
本毕业论文主要对基于阿诺德变换的二维矩阵变换进行实验仿真以衡量其性能,然之后以阿诺德变换为标准,讨论其加密解密方案,并且利用matlab仿真软件研究其加密解密程序算法。最之后在此基础上,根据阿诺德变换本身的特点,研究其信息图像变换周期性的研究与讨论。
本论文的各个章节安排如下所示:
“第一章、绪论”。简要阐述了本篇毕业论文的研究和本次研究的主要内容和结构安排,阐明为什么传统的加密方式和手段已经不能满足现今人们庞大的数据传输。人们必须发掘更高效的加密方式为我们所有。
“第二章、信息图像加密技术”。介绍数字信息信息图像加密的发展背景、发展特点以及基于不同方式的信息图像加密技术等等。同时,对于信息图像加密的秘钥也进行了一定的说明以及解释。介绍了秘钥的分类和不同信息图像加密的分类。
“第三章、阿诺德变换”。主要讲解了本毕业设计主要运用的加密原理,即阿诺德变换。本章节讲解了阿诺德变换的背景知识、相关变换原理与规则以及基于matlab编程下,阿诺德变换关于数字信息图像加密与解密的具体运用实例。于阿诺德信息图像变换原理,着重研究其加密与解密的周期性研究。探讨其数字信息图像加密的周期是如何确定以及变化的。
第二章 信息图像加密技术
2.1信息图像加密技术的发展
对于信息的加密与解密不是我们当代人才拥有的专利,在古代,人们为了加密信息也想出来许许多多的方法。
公元前1900年,在古埃及法老坟墓上,埃及人使用了历史上最原始的象形文字。
公元前17世纪的Phaistos圆盘,在圆盘的表面可以看到存在着明显的字母图形,但是其中具体的内容含义至今还没有被破解出来。
公元前5世纪,古罗马人使用的天数器械是人类历史上最早时候的仪器。草纸条和皮带纸条被他们牢牢地注定在一根木棍上,这样制造的设备成为了那个时期进行保密的仪器。只有当你当你把羊皮纸条重新缠在一根直径以及原木棍相同的木棍上时,原本毫无关联的文字图案会变得清晰明了。
北宋时期,曾公亮自己汇编整合出了四十多种短语指令用来形成命令,以达到保密调动军队和发号施令的作用。一首四十个字的五言律诗被他当做解码的密钥来使用。比如“九”,翻译成指令就是“请粮料”的含义。于是就将诗中第九个字字写到公文中,用于暗示友军和下属。
上个世纪中叶,来自美国陆军以及海军使用M138T4这一设备来解密条形密码。这一设备是根据1914年Parker Hitt的理念而研发生产。它拥有着25个可选取的纸条,这些纸条按照设计者们事先编排的顺序编号来进行使用,从而达到主要用于低级的军事通信的目的。
2.2典型的信息图像加密技术方法
本论文将为大家介绍几种典型的数字图像加密的方法。这几种典型常用加密手段分别为二维矩阵置换的加密、秘密共享分割的加密、现代密码体制加密、混沌理论加密。虽然,相比较于其他的几种加密方式,二维矩阵置换的加密与解密显得有些淘汰,但是由于本毕业设计主要是对于二维矩阵变换的信息图像加密技术,所以主要讲解该方法下的信息图像加密原理、特点以及其算法的优缺点及发展趋势。

版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/dzxx/dzkxyjs/362.html

好棒文