课程设计(论文)基于MATLAB的混沌序列图像加密程序_第1页
课程设计(论文)基于MATLAB的混沌序列图像加密程序_第2页
课程设计(论文)基于MATLAB的混沌序列图像加密程序_第3页
课程设计(论文)基于MATLAB的混沌序列图像加密程序_第4页
课程设计(论文)基于MATLAB的混沌序列图像加密程序_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、设计题目:基于matlab的混沌序列图像加密程序1. 设计目的图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信息进行加解密,实现信息的保护。2. 设计内容和

2、要求 使用混沌序列图像加密技术对图像进行处理使加密后的图像 使用matlab将图像信息隐藏,实现信息加密。3. 设计思路1.基于混沌的图像置乱加密算法本文提出的基于混沌的图像置乱加密算法示意图如图1所示。加密算法如下:首先,数字图像b大小为mn(m是图像b的行像素数,n是图像b的列像素数),将a的第j行连接到j-1行后面(j=2,3,a,m),形成长度为mn的序列c。其次,用logistic混沌映射产生一个长度为的混沌序列k1,k2,a,kmn,并构造等差序列d:1,2,3,a,mn-1,mn。再次,将所产生的混沌序列k1,k2,a,kmn的mn个值由小到大排序,形成有序序列k1,k2,a,k

3、mn,确定序列k1,k2,a,kmn中的每个ki在有序序列k1,k2,a,kmn中的编号,形成置换地址集合t1,t2,a,tmn,其中ti为集合1,2,a,mn中的一个;按置换地址集合t1,t2,a,tmn对序列c进行置换,将其第i个像素置换至第ti列,i=1,2,a,mn,得到c。将等差序列d做相同置换,得到d。最后,b是一个mn的矩阵,b(i ,j)=c(i-1)m+j),其中i=1,2,a,m;j=i=1,2,a,n,则b就是加密后的图像文件。解密算法与加密算法相似,不同之处在于第3步中,以序列c代替随机序列k1,k2,a,kmn,即可实现图像的解密。2.用matlab的实现基于混沌的图

4、像置乱加密算法本文借助matlab软件平台,使用matlab提供的文本编辑器进行编程实现加密功能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c:b=zeros(m1,n1);ifm1=n1ifm1n1fore=1:n1b=(e,e);endelsefore=1:n1endfore=1:(n1-m1)b(m1+e-1),e)=m1+e-1endendc=zeros(m1*2,n1);c=zeros(m1*2,1);c=b,a;然后,用logitic映射产生混沌序列:forn=1:n1+100x(n+1)=q*x(n)

5、*(1-x(n);endn=101:1:n1+100;y(n-100)=x(n);最后,采用冒泡法将产生的混沌序列值由小到大进行排序,并利用同样的换序条理依次对复合矩阵的列和行进行打乱排序:forf=1:n1-1forh=f:n1ify(f)y(h)k=y(f);y(f)=y(h);y(h)=k;c1=c(:,f);c(:,f)=c(:,h);c(:,h)=c1;endforh=g:m1if y(fyh)k=y(f)y(f)=y(h)y(h)=k;d1=d(:,f);d(:,f)=d(:,h);d(:h)=d;end解密的程序与加密的相反。3.基于混沌的图像置乱加密算法效果分析利用logist

6、ic混沌序列对图像像素点置乱对图像文件加密,其效果要比用logistic混沌序列直接对图像文件加密好,令x0=03001,图2(b)为用logistic混沌序列直接对图像文件爱你进行加密的图像,图2(c)为用logistic混沌序列对图像像素点置乱对图像文件进行加密的图像,图2(d)为其的解密图像文件。4.设计原理 运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在01之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。解密密钥加密密钥密码生成算法密码生成算法混沌序号序

7、列混沌序号序列明文明文4. 源程序%该程序针对图像近似系数和高频系数进行加密,以达到加密的效果clear all; t0 = clock; %测试程序运行时间im=imread(tank.jpg); im1=rgb2gray(im); %图像灰度化im1=medfilt2(im1,3 3); %图像平滑处理figure; imshow(im1); title(灰度化处理); im1=double(im1); %小波变换,获取图像的低频高频系数ca1,ch1,cv1,cd1=dwt2(im1,bior3.7); figure(3); subplot(231); imshow(ca1,); tit

8、le(图像近似); subplot(232); imshow(ch1); title(低频水平分量); subplot(233); imshow(cv1); title(低频垂直分量); subplot(234); imshow(cd1),; title(高频分量); %以下为混沌加密算法% m,n=size(ca1); e=hundungen(m,n,0.1); tt=0.1; fca1=mod(tt*ca1+(1-tt)*e,256); subplot(235); imshow(fca1,); title(加密); im2=idwt2(ca1,ch1,cv1,cd1,bior3.7); f

9、igure(4); imshow(uint8(im2),); title(灰度图像小波重构); im3=idwt2(fca1,ch1,cv1,cd1,bior3.7); figure(5); imshow(uint8(im3),); title(加密图像小波重构); %以下为混沌解密算法% e=hundungen(m,n,0.1); fca1,ch1,cv1,cd1=dwt2(im3,bior3.7); fca2=(fca1-(1-tt)*e)/tt; im4=idwt2(fca2,ch1,cv1,cd1,bior3.7); figure(6); imshow(uint8(im4),); ti

10、tle(解密图像小波重构); %置乱后图像的均值 figure(7); subplot(221) imhist(uint8(im1); title(初始图像的直方图); subplot(222) imhist(uint8(fca1); title(ca1系数加密之后的直方图); subplot(223) imhist(uint8(im3); title(加密之后的直方图); subplot(224) imhist(uint8(im4); title(解密之后的直方图); ssy=sum(sum(im3); %置乱后图像的均值uy=ssy/(m*n); vy=sum(sum(im3-uy)2); ssx=sum(sum(im1); %原图像的均值ux=ssx/(m*n); vx=sum(sum(im1-ux)2); variancey=vy/uy; %置乱后图像的方差variancex=vx/ux; %原图像的方差%置乱度ddd=variancey/variancex; etime(clock,t0)五.运行结果及分析总结 1.运行结果:2.结果分析:由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论