混沌图像加密课件_第1页
混沌图像加密课件_第2页
混沌图像加密课件_第3页
混沌图像加密课件_第4页
混沌图像加密课件_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

混沌图像加密——混沌系统类型与加密算法混沌图像加密1各种类型的混沌系统1.典型蔡氏混沌电路

各种类型的混沌系统1.典型蔡氏混沌电路22.采用里奥登电感的蔡氏电路

本变形主要是改变Chua氏电路的电感部分,使用模拟电感代替原有的电感。

完整电路:2.采用里奥登电感的蔡氏电路本变形主要是改变Ch3

里奥登电感实现电路混沌图像:

里奥登电感实现电路4

3.文氏桥蔡氏氏电路采用RC文氏桥进行驱动,去除原CHUA氏电路的电感部分

3.文氏桥蔡氏氏电路采用RC文氏桥进行驱动,去除原CHUA5文氏桥蔡氏氏电路的混沌图像:文氏桥蔡氏氏电路的混沌图像:64.洛仑兹混沌电路

对于一个洛仑兹混沌电路,可以将其写成:

为确保系统输出电压在运放、乘法器的电源提供电压范围内,将上式变量变换成U1=x/10,U2=y/10,U3=z/10。则有:现在对上式构建电路。采用运放加减法、积分电路,反相器,乘法器。4.洛仑兹混沌电路对于一个洛仑兹混沌电路,可以将其写成:7连接各项电路,即各项电路的输入端U1、U2、U3分别与积分电路输出端的U1、U2、U3相连,则构成系统电路。此时,系统方程如下,并得出电路图连接各项电路,即各项电路的输入端U1、U2、U3分别与积分电8

洛伦兹混沌电路的混沌图像洛伦兹混沌电路的混沌图像95.Chen氏混沌电路

Chen氏混沌系统的无量纲状态方程如下:其中参数取值为a=35,b=3,c=28。采用Matlab进行数值仿真,用三阶Runge-Kutta法求解微分方程。选取初始值x(0)=0.01,y(0)=0.1,z(0)=0.11。步长取0.001。计算机模拟相图如图所示。5.Chen氏混沌电路Chen氏混沌系统的无量纲状态方程10比例压缩变换法重新调整了原系统方程,令x=10u,y=10v,z=10w。化成这里的状态变量做了10倍的缩小变换,调整后的系统(2)与原系统(1)等价,并不改变系统的物理性质。由于乘法器AD633的增益为0.1,因此,从图3得到的电路方程如下:

我们给出了电路方程参数:比例压缩变换法重新调整了原系统方程,令x=10u,y=10v11Chen氏混沌电路电路图Chen氏混沌电路电路图12Chen氏混沌电路混沌图像(a)x-y相平面图(b)x-z相平面图(c)y-z相平面图Chen氏混沌电路混沌图像136.Lü混沌电路Lü系统方程描述如下:当a=36,b=3,c=20时,最大Lyapunov指数为1.544030424>0,系统处于混沌状态。现对该系统写成:为确保系统输出电压在运放、乘法器的电源提供电压范围内,变换变量成U1=x/10,U2=y/10,U3=z/10。则有此时系统方程为:6.Lü混沌电路Lü系统方程描述如下:14采用运放基本加减电路、积分器、反相器、乘法器构建电路。连接各项电路,则得系统电路。此时,系统方程如下:Lü混沌电路原理图采用运放基本加减电路、积分器、反相器、乘法器构建电路。连接各15Lü混沌电路波形混沌图像加密课件167.统一混沌电路由于洛仑兹、Lü以及Chen不论是系统微分式上还是波形上都存在很多类似的特征,统一混沌系统将三者联系在一起

对于一个统一混沌电路,可以将其写成:其中参数α∈[0,1]。统一混沌系统实质上是把Lorenz系统和新近发现的Chen系统和Lü系统写成了统一的描述形式,它具有如下特性:1)对所有的α∈[0,1],系统(1)均表现为混沌行为,且比其他的混沌系统结构更加复杂;2)当α由0逐渐增加到1时,系统(1)也有Lorenz系统经Lü系统逐渐过渡到Chen系统;3)当α∈[0,0.8)时,系统(1)属于广义Lorenz系统;α∈(0.8,1]时,系统(1)属于广义Chen系统;当α=0.8时,系统(1)属于Lü系统。三种系统具有不同的拓扑结构。7.统一混沌电路由于洛仑兹、Lü以17现在由描述这个系统的微分方程组来设计一个统一混沌电路。为确保系统输出电压在运放、乘法器的电源提供电压范围内,变换变量成U1=x/10,U2=y/10,U3=z/10。则有此时系统方程为:采用运放基本加减电路、积分器、乘法器构建电路,则上式构建的U1、U2、U3项电路依次如下现在由描述这个系统的微分方程组来设计一个统一混沌电路。为确保18连接U1、U2、U3项电路,则得统一混沌的电路原理图。此时系统的微分形式为:统一混沌电路原理图:连接U1、U2、U3项电路,则得统一混沌的电路原理图19a在[0,1],系统均处于混沌状态。当a=0时,系统呈现洛仑兹混沌状态:

当a=0.8时,系统呈现Lü混沌状态:当a=1时,系统呈现Chen混沌状态:a在[0,1],系统均处于混沌状态。20加密算法目前主流的加密算法:DES(基本淘汰)AES(Rijndael)RSARC4/RC5Diffie-Hellman(sha、MD4/MD5)ECC(椭圆曲线加密算法)加密算法目前主流的加密算法:21AES加密算法AES加密算法22RC5加密算法RC5分组密码算法是1994由麻萨诸塞技术研究所的RonaldL.Rivest教授发明的,并由RSA实验室分析。它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了三种运算:异或、加和循环。RC5是种比较新的算法,Rivest设计了RC5的一种特殊的实现方式,因此RC5算法有一个面向字的结构:RC5-w/r/b,这里w是字长其值可以是16、32或64对于不同的字长明文和密文块的分组长度为2w位,r是加密轮数,b是密钥字节长度。由于RC5一个分组长度可变的密码算法,为了便于说明在本文中主要是针对64位的分组w=32进行处理的,下面详细说明了RC5加密解密的处理过程:RC5加密算法RC5分组密码算法是1994由麻萨诸塞技术研究23混沌图像加密课件24RSA加密算法

RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者RonRivest,AdiShamir,LeonardAdleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。比如当pq大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的缺点还有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。因此,使用RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。RSA加密算法RSA加密算法是最常用的非对称加密25ECC加密算法同RSA一样,ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(modp)这里p是素数,a和b为两个小于p的非负整数,它们满足:4a3+27b2(modp)≠0其中,x,y,a,b∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E。ECC加密算法同RSA一样,ECC(EllipticCur26椭圆曲线离散对数问题ECDLP定义如下:给定素数p和椭圆曲线E,对Q=kP,在已知P,Q的情况下求出小于p的正整数k。可以证明,已知k和P计算Q比较容易,而由Q和P计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。我们描述一个利用椭圆曲线进行加密通信的过程:

1、用户A选定一条椭圆曲线Ep(a,b),并取椭圆曲线上一点,作为基点G。

2、用户A选择一个私有密钥k,并生成公开密钥K=kG。

3、用户A将Ep(a,b)和点K,G传给用户B。

4、用户B接到信息后,将待传输的明文编码到Ep(a,b)上一点M(编码方法很多,这里不作讨论),并产生一个随机整数r(r<n)。

5、用户B计算点C1=M+rK;C2=rG。

6、用户B将C1、C2传给用户A。

7、用户A接到信息后,计算C1-kC2,结果就是点M。因为

C1-kC2=M+rK-k(rG)=M+rK-r(kG)=M

再对点M进行解码就可以得到明文。

在这个加密通信中,如果有一个偷窥者H,他只能看到Ep(a,b)、K、G、C1、C2而通过K、G求k或通过C2、G求r都是相对困难的。因此,H无法得到A、B间传送的明文信息。

混沌图像加密课件27混沌系统在图片加密的应用混沌置换产生混沌序列,具有良好的伪随机性质,用于产生密钥。混沌系统在图片加密的应用混沌置换28混沌图像加密课件29混沌图像加密课件30混沌图像加密课件31混沌图像加密——混沌系统类型与加密算法混沌图像加密32各种类型的混沌系统1.典型蔡氏混沌电路

各种类型的混沌系统1.典型蔡氏混沌电路332.采用里奥登电感的蔡氏电路

本变形主要是改变Chua氏电路的电感部分,使用模拟电感代替原有的电感。

完整电路:2.采用里奥登电感的蔡氏电路本变形主要是改变Ch34

里奥登电感实现电路混沌图像:

里奥登电感实现电路35

3.文氏桥蔡氏氏电路采用RC文氏桥进行驱动,去除原CHUA氏电路的电感部分

3.文氏桥蔡氏氏电路采用RC文氏桥进行驱动,去除原CHUA36文氏桥蔡氏氏电路的混沌图像:文氏桥蔡氏氏电路的混沌图像:374.洛仑兹混沌电路

对于一个洛仑兹混沌电路,可以将其写成:

为确保系统输出电压在运放、乘法器的电源提供电压范围内,将上式变量变换成U1=x/10,U2=y/10,U3=z/10。则有:现在对上式构建电路。采用运放加减法、积分电路,反相器,乘法器。4.洛仑兹混沌电路对于一个洛仑兹混沌电路,可以将其写成:38连接各项电路,即各项电路的输入端U1、U2、U3分别与积分电路输出端的U1、U2、U3相连,则构成系统电路。此时,系统方程如下,并得出电路图连接各项电路,即各项电路的输入端U1、U2、U3分别与积分电39

洛伦兹混沌电路的混沌图像洛伦兹混沌电路的混沌图像405.Chen氏混沌电路

Chen氏混沌系统的无量纲状态方程如下:其中参数取值为a=35,b=3,c=28。采用Matlab进行数值仿真,用三阶Runge-Kutta法求解微分方程。选取初始值x(0)=0.01,y(0)=0.1,z(0)=0.11。步长取0.001。计算机模拟相图如图所示。5.Chen氏混沌电路Chen氏混沌系统的无量纲状态方程41比例压缩变换法重新调整了原系统方程,令x=10u,y=10v,z=10w。化成这里的状态变量做了10倍的缩小变换,调整后的系统(2)与原系统(1)等价,并不改变系统的物理性质。由于乘法器AD633的增益为0.1,因此,从图3得到的电路方程如下:

我们给出了电路方程参数:比例压缩变换法重新调整了原系统方程,令x=10u,y=10v42Chen氏混沌电路电路图Chen氏混沌电路电路图43Chen氏混沌电路混沌图像(a)x-y相平面图(b)x-z相平面图(c)y-z相平面图Chen氏混沌电路混沌图像446.Lü混沌电路Lü系统方程描述如下:当a=36,b=3,c=20时,最大Lyapunov指数为1.544030424>0,系统处于混沌状态。现对该系统写成:为确保系统输出电压在运放、乘法器的电源提供电压范围内,变换变量成U1=x/10,U2=y/10,U3=z/10。则有此时系统方程为:6.Lü混沌电路Lü系统方程描述如下:45采用运放基本加减电路、积分器、反相器、乘法器构建电路。连接各项电路,则得系统电路。此时,系统方程如下:Lü混沌电路原理图采用运放基本加减电路、积分器、反相器、乘法器构建电路。连接各46Lü混沌电路波形混沌图像加密课件477.统一混沌电路由于洛仑兹、Lü以及Chen不论是系统微分式上还是波形上都存在很多类似的特征,统一混沌系统将三者联系在一起

对于一个统一混沌电路,可以将其写成:其中参数α∈[0,1]。统一混沌系统实质上是把Lorenz系统和新近发现的Chen系统和Lü系统写成了统一的描述形式,它具有如下特性:1)对所有的α∈[0,1],系统(1)均表现为混沌行为,且比其他的混沌系统结构更加复杂;2)当α由0逐渐增加到1时,系统(1)也有Lorenz系统经Lü系统逐渐过渡到Chen系统;3)当α∈[0,0.8)时,系统(1)属于广义Lorenz系统;α∈(0.8,1]时,系统(1)属于广义Chen系统;当α=0.8时,系统(1)属于Lü系统。三种系统具有不同的拓扑结构。7.统一混沌电路由于洛仑兹、Lü以48现在由描述这个系统的微分方程组来设计一个统一混沌电路。为确保系统输出电压在运放、乘法器的电源提供电压范围内,变换变量成U1=x/10,U2=y/10,U3=z/10。则有此时系统方程为:采用运放基本加减电路、积分器、乘法器构建电路,则上式构建的U1、U2、U3项电路依次如下现在由描述这个系统的微分方程组来设计一个统一混沌电路。为确保49连接U1、U2、U3项电路,则得统一混沌的电路原理图。此时系统的微分形式为:统一混沌电路原理图:连接U1、U2、U3项电路,则得统一混沌的电路原理图50a在[0,1],系统均处于混沌状态。当a=0时,系统呈现洛仑兹混沌状态:

当a=0.8时,系统呈现Lü混沌状态:当a=1时,系统呈现Chen混沌状态:a在[0,1],系统均处于混沌状态。51加密算法目前主流的加密算法:DES(基本淘汰)AES(Rijndael)RSARC4/RC5Diffie-Hellman(sha、MD4/MD5)ECC(椭圆曲线加密算法)加密算法目前主流的加密算法:52AES加密算法AES加密算法53RC5加密算法RC5分组密码算法是1994由麻萨诸塞技术研究所的RonaldL.Rivest教授发明的,并由RSA实验室分析。它是参数可变的分组密码算法,三个可变的参数是:分组大小、密钥大小和加密轮数。在此算法中使用了三种运算:异或、加和循环。RC5是种比较新的算法,Rivest设计了RC5的一种特殊的实现方式,因此RC5算法有一个面向字的结构:RC5-w/r/b,这里w是字长其值可以是16、32或64对于不同的字长明文和密文块的分组长度为2w位,r是加密轮数,b是密钥字节长度。由于RC5一个分组长度可变的密码算法,为了便于说明在本文中主要是针对64位的分组w=32进行处理的,下面详细说明了RC5加密解密的处理过程:RC5加密算法RC5分组密码算法是1994由麻萨诸塞技术研究54混沌图像加密课件55RSA加密算法

RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时间紧张但是又想了解它的同事有所帮助。RSA是第一个比较完善的公开密钥算法,它既能用于加密,也能用于数字签名。RSA以它的三个发明者RonRivest,AdiShamir,LeonardAdleman的名字首字母命名,这个算法经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这恰恰说明该算法有一定的可信性,目前它已经成为最流行的公开密钥算法。RSA的安全基于大数分解的难度。其公钥和私钥是一对大素数(100到200位十进制数或更大)的函数。从一个公钥和密文恢复出明文的难度,等价于分解两个大素数之积(这是公认的数学难题)。当p和q是一个大素数的时候,从它们的积pq去分解因子p和q,这是一个公认的数学难题。比如当pq大到1024位时,迄今为止还没有人能够利用任何计算工具去完成分解因子的任务。因此,RSA从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的缺点还有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。因此,使用RSA只能加密少量数据,大量的数据加密还要靠对称密码算法。RSA加密算法RSA加密算法是最常用的非对称加密56ECC加密算法同RSA一样,ECC(EllipticCurvesCryptography,椭圆曲线密码编码学)也属于公开密钥算法。椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程y2+a1xy+a3y=x3+a2x2+a4x+a6所确定的平面曲线。若F是一个域,ai∈F,i=1,2,…,6。满足式1的数偶(x,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论