您的位置:首页 > 健康 > 美食 > 关键词优化怎样_长治门户网_湖口网站建设_医院线上预约

关键词优化怎样_长治门户网_湖口网站建设_医院线上预约

2024/12/22 9:14:10 来源:https://blog.csdn.net/2401_84462152/article/details/143448581  浏览:    关键词:关键词优化怎样_长治门户网_湖口网站建设_医院线上预约
关键词优化怎样_长治门户网_湖口网站建设_医院线上预约

一、设计目的及意义 3

二、研究现状 3

三、设计内容 3

四、开发环境 3

五、分析设计 3

1、设计要求 3

2、设计原理 3

3、涉及到的程序代码 ........................................... 4

4、主要思想 6

六、 果及分析 6

1、运行示例 6

2、 果 估 8

七、参考文献 9

八 、 研 究 工 作

度 ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ . ⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯ 10

一、   目的及意

熟 使用  matlab 运用 matlab  行 程,使用 matlab  言 行数据的

藏加密,确保数字 像信息的安全,混沌序列具有容易生成 ,  初始条件和混沌参数敏感等特点,近年来在 像加密 域得到了广泛的 用。使用必要的算法将信息 行加解密,  信息的保 。

二、 研究 状

随着 Internet 技 与多媒体技 的 速 展,数字化信息可以以不同

的形式在网 上方便、快捷地  。多媒体通信逐 成 人 之 信息交流

的重要手段。人 通 网 交流各种信息, 行网上 易等。因此,信息的

安全与保密显得越来越重要。信息的安全与保密不仅与国家的政治、军事和外交等有重大的关系,而且与国家的经济、商务活动以及个人都有极大的关系。随着信息化社会的到来,数字信息与网络已成为人们生活中的重要组成部分,他们给我们带来方便的同时,也给我们带来了隐患:敏感信息可能轻易地被窃取、篡改、非法复制和传播等。因此信息安全已成为人们关心的焦点,也是当今的研究热点和难点。

多媒体数据,尤其是图像,比传统的文字蕴涵更大的信息量,因而成为人类社会在信息利用方面的重要手段。 因此针对多媒体信息安全保护技术的研究也显得尤为重要, 多媒体信息安全是集数学、 密码学、信息论、概率论、计算复杂度理论和计算机网络以及其它计算机应用技术于一体的多学科交叉的研究课题。

三、 设计内容

使用混沌序列图像加密技术对图像进行处理使加密后的图像

四、 开发环境

MATLAB? & Simulink? Release 2010a windows7 环境

五、 分析设计

  1. 实验要求

使用 matlab 将图像信息隐藏,实现信息加密。

  1. 设计原理

运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次

异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密码必须在 0~1 之间任何一个数据进行加密,并且加密的程序与解密的程序输入的密码必须一致才能正确解密。

解密密钥

加密密钥

密码生成算

密码生成

算法

混沌序号 混沌序号序

明文

明文

3. 涉及到的程序代码

加密程序代码如下:

clear;clc;

x=imread('','bmp'); % 读取图像信息

[a b c]=size(x); % 将图像的大小赋给 a b c

N=a*b; % 定义变量 N并赋值

m(1)=input(' 请输入密钥 : '); % 用户输入加密密码

disp(' 加密中 ...'); % 显示提示信息

for i=1:N-1 % 进行 N-1 次循环

m(i+1)=4*m(i)-4*m(i)^2; % 循环产生密码

end

m=mod(1000*m,256); %1000*m 除以 256 的余数

m=uint8(m); % 强制转换为无符号整型

n=1; % 定义变量 n

for i=1:a

for j=1:b

e(i,j)=bitxor(m(n),x(i,j)); % 将图像信息藏在 e(i ,j)

矩阵中进行异或运算

n=n+1;

end

end

imwrite(e,' 加密后的 ','bmp'); % 显示解密成功提示信息

disp(' 加密成功 ');

winopen(' 加密后的 '); % 显示加密后图片

解密程序代码:

clear;clc;

x=imread('  加密后的 ','bmp'); % 读取图像信息

[a b c]=size(x); % 将加密后图像的

大小赋给 a b c

N=a*b;

m(1)=input(' 请输入密钥: '); % 用户输入预设加

密密码

disp(' 解密中 ');

for i=1:N-1 % 进行 N-1 次循环

m(i+1)=4*m(i)-4*m(i)^2; % 循环产生原密码

end

m=mod(1000*m,256);

m=uint8(m);

n=1;

for i=1:a

for j=1:b

e(i,j)=bitxor(m(n),x(i,j)); % m(n)xor(m ( n ) xor

x(i,j))==x(i,j) 不带进位加法 半加运算

n=n+1;

end

end

imwrite(e,' 解密后的 ','bmp'); % 将解密的图像输出命名为

disp(' 解密成功 '); % 显示解密成功提示信

winopen(' 解密后的 '); % 显示解密后图片

  1. 主要的思想

图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。

六、 结果及分析

  1. 运行示例

加密前的原图如下所示:

加密后的图像如下图:

运行程序是输入的密码:

运行结果如下:

加密后图片如下:

解密后的图像如下图:

运行解密程序输入加密时的密码:

解密后的图片:

  1. 结果评估

由程序的运行结果来看,原图被加密后在显示出来,已经无法辨别

其内容,实现了图像数据的隐藏,这种混沌序列方法对图像数据的加密是十分有用,实现了信息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容,实现数据的隐藏保护。

六、 参考文献

    1. 闵连权 . 一种实用的图像加密算法 [J]. 河南郑州 : 信息工程大学测绘学院 .2005 年10月

    1. 图像加密技术研究背景意义及现状 [K] 赵晓宇 . 图像加密技术及其安全性估计 [D]. 浙江大学,

  1. 廖晓峰 , 肖迪 , 陈勇 , 向涛 . 混沌密码学及其应用  . 北京 : 科学出版社 ,

  1. 卢开澄.计算机密码学——计算机网络中的数据保密与安全 ( 第二版 ) .北京:清华大学出版社, 1998,210~212

  1. 舒斯特 . 混沌学引论 . 成都:四川教育出版社,  1994

  1. 刘式达等 . 自然科学中的混沌和分形  . 北京:北京大学出版社,  2003

  1. 吕金虎等 . 混沌时间序列分析及其应用 . 武汉:武汉大学出版社, 2002 [9]Rossler O equation for continuous chaos. A,1976,57:397-398

[10]Chen G,Ueta T,Y et another chaotic attractor .Int. Bifurcation and chaos,1999,9:1465-1466

[11]Hale J,Verduyn L to functional differential equations. New York:Springer,1993

  1. 韦鹏程,张伟,杨华千 . 一种基于共轭混沌映射的图像加密算法 . 计算机科学, 2006,11 :237-240

  1. 王永,杨德刚,韦鹏程,张伟,杨华千 . 一种基于复合离散混沌系统的对称图像加密算法 . 计算机科学, 2006,33 (12): 86-90

  1. 廖晓峰,张伟,韦鹏程,杨华千等 . 对一种基于混沌映射的对称图像加密算法的改进 . 计算机科学, 2007,34 ( 12):248-251

[15]Arto ,1990

[16]Man Young Rhce. Cryptography and Secure Book

[17] Jianliang Zhu, Hongchao Zhao. Five- Dimensional Chaotic System and Its Circuitry Implementation [C]. 2nd International Congress on Image and Signal Processing , TianJin , 2009: 4232 - 4236( EI)

  1. 韩峰, 唐驾时.  一个五维受控混沌系统的动力学行为[   J]. 动力学

与控制学报,  2010 , 8( 3) : 205 - 209

七、 研究工作进度

( 1)工作进程安排:

2月 10日-2 月28日:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告。

3月 1日 -3 月31日:完成设计方案,撰写论文初稿。

4月 1日 -4 月30日:完成毕业设计撰写论文,修改格式,打印论文。

5月 1日 -5 月20日:指导教师进行检查评分,进行论文评阅、论文答辩。

(2)我目前的工作进度是:

○1 确定了毕业设计的题目, 初步讨论的设计方案的可行性及大致方法步骤。

○2 阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏

览了图像加密的原理和几种方法。

○3 阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。

○4 撰写开题报告,完成开题报告。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com