首页> 中文学位 >几种典型的图像保密方案的安全性研究
【6h】

几种典型的图像保密方案的安全性研究

代理获取

目录

封面

声明

中文摘要

英文摘要

目录

第一章 绪 论

1.1 研究背景和意义

1.2 密码学基本理论

1.3 本文的组织

第二章 分析一类基于中国剩余定理的图像加密算法

2.1 CECRT算法描述

2.2 密码分析

2.3 本章小结

第三章 分析基于模和与异或运算的混沌图像加密算法

3.1 MCKBA算法描述

3.2 密码分析

3.3 本章小结

第四章 分析基于混合转换的Logistic映射的图像加密算法

4.1 加密算法描述

4.2 密码分析

4.3 本章小结

第五章 分析基于改进的超混沌序列的图像加密算法

5.1 加密算法描述

5.2 密码分析

5.3 本章小结

第六章 总结与展望

参考文献

致谢

个人简历、在学期间发表的学术论文与研究成果

展开▼

摘要

在计算机和互联网高速发展的时代,网络信息安全成为各界所共同关注的重点问题。密码系统作为保障信息安全的基本技术手段也成为安全领域的研究热点。混沌理论与传统密码学之间存在着天然联系,混沌系统所具有的良好的特性,如对初始条件和控制参数的敏感性、遍历性和周期点集的稠密性,与密码学中的雪崩效应、混淆和扩散等性质十分相似。由于图像数据与文本数据有很大的区别,传统的文本加密算法不能有效的保护图像数据的安全,因此,很多研究人员考虑到将混沌理论作为设计高效安全的图像保密方案的新方式。近年来,研究人员提出了一系列基于混沌的图像加密算法。
  本研究主要内容包括:⑴发现中国剩余定理(CRT)中在一组特殊余数下模数的乘积与模数之间特殊关系的性质。基于该性质,在选择明文攻击的条件下可以高效的重构朱和贵等人提出的CECRT算法的等价密钥。还讨论了CECRT算法在效率和安全方面的其他三个缺陷,其中包括不能起到压缩作用、对明文变化不敏感和中国剩余定理的模数不适合作为子密钥。⑵对一个由模和与异或运算组成且有进位的方程的求解进行了详细分析,并讨论了每个比特被求解的概率。基于该方程的一些性质,我们发现两张已知明文及其对应的密文就能有效的破解MCKBA算法。另外,研究发现可以进一步改进之前李等人的破解方法,使得选择明文的数量可以由4减少到2。⑶重新分析了基于转换的Logistic映射的图像加密算法的安全性,发现该算法在两对已知明文或两对选择明文的条件下很容易被破解。相反,之前由张玉书等人提出的破解方法需要87对选择明文。另外,我们还指出其它三个广泛存在于基于Logistic映射的加密算法的安全缺陷。⑷分析基于改进的高维混沌序列的图像加密算法的安全性,发现使用一对已知明文便可破解该算法。当有两对已知明文可用的时候,选择明文攻击在攻击成功的概率和计算复杂度两个方面的表现更好。此外,我们发现该算法对明文和密钥变化不敏感。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号