欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    一个基于修改后的Logistics映射的图片加密方案外文翻译.doc

    • 资源ID:3933435       资源大小:1.25MB        全文页数:15页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    一个基于修改后的Logistics映射的图片加密方案外文翻译.doc

    杭州电子科技大学 毕业设计(论文)外文文献翻译毕业设计(论文)题目保密监控系统设计翻译(1)题目一个基于修改后的Logistics映射的图片加密方案翻译(2)题目基于ARM嵌入式的混沌加密和AES加密算法的实现的实现学 院专 业姓 名班 级学 号指导教师一个基于修改后的Logistics映射的图片加密方案 出处An Image Encryption Scheme Based on Modified Logistic Map,作者Yue Sun和Guangyi Wang摘要-为了提高混沌加密算法的安全性,在本篇文章中提出了一个修改后的混沌映射。相比于原始的混沌映射,修改后的映射总是能保持混沌状态并且使迭代范围从原来的(0,1)扩展到(0,4)(> 0.25)。我们设计了一个基于加密方案,提出了映射实现图像加密。一些仿真结果表明,修改后的Logistics映射与原始Logistics映射相比拥有更大的密钥空间,更快的生成速率和序列加密速度快。1. 引言近年来,数字信息已广泛应用在许多领域。我们有很多的私人多媒体来源和从任何这些来源应该受到保护未经授权的操作。混沌具有非线性动态特性和对初始条件敏感。由于混沌序列的性质,它广泛应用于密码学、控制和通信。离散混沌系统的效率很高,但低安全,因为其密钥空间小,连续混沌系统具有更高的安全性,但低效率,因为它的计算很复杂。本文提出了一种修改后的混度映射,它包含两个参数,可以把映射的范围从最初的0-1扩展到0-4()。扩大混度序列的密钥空间和提高混沌序列生成的速度很重要。一个基于混沌映射加密算法被设计出来,经过分析,显示出其良好的性能。2. 混沌序列生成最近一维混沌映射因为其很简单且高效已被广泛使用在各种加密领域。但是它也有很多缺点,比如密钥生成范围小,安全性低。我们在本次设计中就经过修改混沌映射来克服这些缺点。A.一个新修改后的Logistics映射其数学定义公式如下:=(1-) 0,4 0,1 其中0,4被称为Logistic参数。当u在3.6到4之间,映射呈现混沌状态。当u=4是是一个混沌映射。分开观察右边的Logistics映射到两个部分,我们发现第一个参数确定的映射的属性和第二个参数确定迭代的范围。因此,第一个参数我们取u=4,第二个参数我们取u=1/Y.式子为=4-/, n=1,2,3. 是一个常数, 式子2保证了Logistics映射总是处于混沌状态, 并且能让他的映射范围取到4。图1和图2分别显示了修改前和修改后的Logistics映射的分岔图。在修改前的图中我们观察到当u在3.6到4之间,系统处于混沌状态,但是修改后能去到.在这段参数范围内都是混沌状态。从这两张图我们也可以观察到,映射的迭代范围达到了4*.B.混沌序列生成方法即使经过修改后的序列的混沌迭代值范围扩大了,但在序列生成的时候也有一些缺点。首先,浮点数的计算比较复杂,需要采取一些优化来解决这个问题。第二,当CPU性能比较低,比如说在16位或8位的CPU上,这个序列的范围不够大。 所以,我们需要尝试着得到一个比CPU位数更大的序列范围。等16位或8位。所以我们需要努力得到一个更大的范围。第一次递归公式的结果作为接下来公式的初始值。我们把低8位的每一个结果递归放入混沌序列。这样就使得混沌序列的范围直接扩大。更多的公式能够和更大的系统结合起来,生成具有更大循环范围的序列。3. 算法分析有很多历史和加密方法他们中的一些人至今仍受我们欢迎。加密算法的原则是包含很多复杂的运算来提高安全性。举例为DES加密和AES加密。但是如果要处理的目标数据很大,它将=将会在这些加密算法上花费更多的时间。我们现在以已经修改过的婚讯系统为基础,设计一个具有更好性能的加密算法。A.算法原则我们知道任何种类的信息可以换算成字节和任何信息的操作都是通过字节完成。一个字节的范围是0,255即256个不同的值。不同的密钥由不同的字节表示。所以密钥应该有256个不同的值。得到密钥的步骤如下:1)一个数组,数组元素和数组下标一致,比如数组为a256,数组的元素为 =i,i=0,1,2.255 2)这个数组是由低字节数组组成混沌序列,数组的长度是256。例如数组b0,256,它的元素的值是:=i|0 3)一个变量k=bi需要生成密钥。用ak取代ai。过程如图4所述。密钥的取值范围在0,255之间,长度是256。任何元素数组的键值不同于其他键值。例如生成的加密密钥如表1所示:解密密钥的是由加密密钥生成的。如果给出如表1 的加密密钥,我们可以得到解密密钥如下表所示:现在,加密只是取代的每个目标字节与加密数据相应的值。因此,加密密钥和解密密钥如下表所示:设置一个变量能够控制密钥频率的改变。例如,如果变量设置为200,这意味着每200个字节密钥改变一次。4. 在图像加密中的应用 现在我们使用混沌序列加密图像。图6给出了原始图像及其分级直方图。图7给出了经混沌序列加密的图像及其分级直方图。图8显示了经修改过后的混沌序列加密的图像及其分级直方图。在图7和图8之间有一个小小的差别。修改后的所产生的混沌序列由整数计算而成而Logistics混沌序列由浮点计算来的。前者的密钥空间远远大于后者,前者序列的速度也比后者快。5. 结论一个由较好的图像混沌加密序列生成的经过修改的Logistics映射在本篇文章中被提出来。该映射总是能很好的保持混沌特性,并且扩大了迭代值的范围,扩展了迭代的值的范围从原来的(0,1)到(0,4)。图像加密方案是在该映射的基础上提出来的。一些仿真结果表明,themodified混沌系统拥有比原始Logistics系统更优秀的性能,如更大的密钥空间,序列生成更快,加密速度更快和安全性更高。因此,提出修改后的Logistics映射的伪随机性非常好的应用前景比如说用在保密通信和其他需要加密的领域。基于ARM嵌入式的混沌加密和AES加密算法的实现摘要为了提高私人信息在存储器上的安全性,一个继承了混沌加密,密文流和AES加密算法在此论文中被提出来。我们设计并意识到一个基于算法的加密系统,它在ARM(S3C6410)芯片上实现,能对各种存储设备,比如U盘,SD卡和移动硬盘所存储的信息进行加密和解密。这个系统应用人机交互技术和可视化技术提供了几个加密算法和密钥发生器。在论文的结尾会展现出一些安全性高的例子。关键字:混沌,密文流,AES,ARM,存储设备1. 简介随着电子设备,电脑,网络的快速发展,我们的世界越来越多的依赖于电子设备中存储的数据。在很多方面,存储数据的安全成为我们最大的关注。这些数据将会被保护,只要避免一些可能存在的越权储存。但是全部这些模型还没有将原始数据加密,一旦HDD进行存取,这些信息将很可能被入侵。在本篇论文中,我们设计并实现了一个基于ARM(S3C6410)的可以进行加密存储的加密系统。可以利用混沌映射生成一些性能优秀的伪噪声序列,并且这个系统提供了两种加密算法。一种算法是利用流密码产生的密文流,另一个是AES算法和混沌序列的混合算法。这个加密系统的优势有以下几个:1)它比一些纯软件加密或者利用加密芯片加密更安全。2)它提供了两种混沌加密系统来产生为噪声序列和三个对原始数据进行加密的算法。3)混沌映射的参数可以被用户使用来确保整个系统的安全。2. 产生混沌密码流A.产生混沌序列一些密文流能够由不同的混沌映射产生。我们使用一个混沌转换作为一个例子来展示它怎么样生成一些密码。一下就是混沌转换的例子。当x>=0,S(x)=1, 当x<0,S(x)=0令参数a=35,b=3,c=20,d=5,k=5,式子1的系统是混沌的,并且4个李雅普诺夫指数为1.4725,0,-0.0396,-22.4606.如下图为混沌吸引子的坐标图。现在,我们来讨论一下式子1用数字实现系统。首先,连续系统由下面的变换转换成为离散系统。当i=1,2,3.让=,式子1转化为离散系统的式子4具有和1相同的动态特征曲线,当T足够小的时候,这里我们取t为0.001。在数字系统中,每一个方程式中的每一个变量,均可写成二的指数的形式相加,比如说xn。B.随机序列的特性试验为了证明式子1的混沌序列的特性,我们使用了NIST来测试。NIST是世界上最具权威性的测试随机序列的机构。式子1的测试报告如表1所示。由表我们可知转换后的混沌序列具有很好的性能。3. 加密算法实现我们知道,数据加密的有效性十分重要,所以我们需要一个高运算速度的处理器。在本文中,CPU的配置为667Mhz/128Mbyte ,硬件模块处理如下图3.在加密系统中,软件是基于Qt界面和主要要做的工作就是基于Qt,嵌入式做出一款软件设计。软件设计如下图4所示。图5为具体的设计流程图,这款软件有登录个GUI界面显示的功能,如图6,7。B.存储数据的转换有各种存储器并且不同的存储器有不同的接口,在本篇文章中,用来加密的存储器有USB和SD卡和SPI传输协议。它们都包含在linux系统下,我们只需要将相关的模型嵌入开源系统中。C.加密算法分析杂这个系统中恶魔提供了三种不同的加密算法,分别为基于混沌序列实现的密文流,两种基于混沌序列的AES算法。1)密文流:这种算法由混沌序列和纯文本经过位运算得到。在这个系统中,每一次加密操作都会改变混沌序列的值。图8为密文流实现的过程。 2)aes算法的两个主要操作是合成和更换。有几种不同的方法来完成这项操作和基本计算是:替换字节,转移行、列和混合添加圆键。图9给出一个示例的AES算法的密钥是128位。本文提出了两种基于AES加密算法。a)利用混沌序列作为AES的值:在这个算法中我们只需要用混沌序列替换掉AES的原始数据不改变其他。和序列变化一次对每128位的明文加密。我们都知道, 加密系统的安全性依赖于这个密钥的性能。用这种方法实现,加密系统的安全性会比原始的AES加密系统要好。b)用混沌序列作为AES扩展的值:这种方法值之间的相关性会减少,并且AES加密系统的安全性会提高。4. 应用程序在文本加密为了呈现出这个加密系统的性能,我们用这个系统给文本信息进行加密。我们在这次试验中使用的混沌序列为 式子1 产生的混沌序列。着三个不同的加密算法具有相同的初始条件The condition is that a=35, b=3, c=20, d=5, k=5 and x=1.0, y=1.0, z=1.0, u=1.0.10,11,12分别展示了密文流,以混沌序列作为AES键值和以混沌序列作为AES扩展键值的效加密果。5. 系统的性能分析A.加密速度这个实验用来测试加密速度。加密目标文件是PDF文件,大小为7.1M。数据详见下表。B.加密系统的安全性1)在ARM上用独立的加密器件来代替PC上设计的软件。2)设计一个GUI登陆界面用来预防未经授权的用户入侵。3)几个不同的混沌映射和加密算法用来提高系统的安全性。4)参数可以由用户自行设置,这就意味着密钥只由用户本人知道。6. 结论一个经过优化的混沌映射在本文被提出来,为了得到更好的混沌序列在以上的加密算法中。一个加密系统在开发板上被设计出来并且实现了,该系统能够针对不同的存储器进行加密和解密,比如说盘,卡和硬盘。为了提高私人信息在存储器上的安全性,三种不同的加密算法都被设计用来提高系统的安全性,分别有基于混沌序列的流密码,和两种基于混沌序列的加密算法。一些数据被用来展现加密系统的结果,通过这些数据,我们可以了解到三种加密算法全部用上会有很好的一个加密效果。

    注意事项

    本文(一个基于修改后的Logistics映射的图片加密方案外文翻译.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开