完整版)基于MATLAB的混沌序列图像加密程序_第1页
完整版)基于MATLAB的混沌序列图像加密程序_第2页
完整版)基于MATLAB的混沌序列图像加密程序_第3页
完整版)基于MATLAB的混沌序列图像加密程序_第4页
完整版)基于MATLAB的混沌序列图像加密程序_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、设计题目:基于 MATLAB的混沌序列图像加密程序一.设计目的图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重 要,因此我想运用异或运算将数据进行隐藏, 连续使用同一数据对图像数据两次 异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。熟练使用matlab运用matlab进行编程,使用matlab语言进行数据的隐藏 加密,确保数字图像信息的安全,混沌序列具有容易生成 ,对初始条件和混沌参 数敏感等特点,近年来在图像加密领域得到了广泛的应用。 使用必要的算法将信 息进行加解密,实现信息的保护。

2、.设计内容和要求使用混沌序列图像加密技术对图像进行处理使加密后的图像使用matlab将图像信息隐藏,实现信息加密。三.设计思路1. 基于混沌的图像置乱加密算法本文提出的基于混沌的图像置乱加密算法示意图如图1所示(混沌序利一*矶iftMi序列111_j_91 K產示朮谢加密算法如下:首先,数字图像 B大小为MX N( M是图像B的行像素数,N是图 像B的列像素数),将A的第j行连接到j-1行后面(j=2,3, A,M,形成长度 为MX N的序列C。其次,用Logistic混沌映射产生一个长度为的混沌序列k1, k2,A,kMX N,并构造等差序列 D: 1,2,3, A,MX N-1,MX N。

3、 再次,将所产生的混沌序列 kl, k2. A, kMX N的M N个值由小到大排序,形 成有序序列 k1, k2. A kMX N ,确定序列 k1, k2, A, kMX N中的 每个ki在有序序列 k1, k2, A , kMX N 中的编号,形成置换地址集合t1 , t2 , A, tMX N,其中ti为集合1 , 2, A, MX N中的一个;按置换地址 集合t1 , t2 , A, tMX N对序列C进行置换,将其第i个像素置换至第ti列, i=1 , 2, A, MX N,得到C。将等差序列D做相同置换,得到D。最后,B是一个 MX N 的矩阵,B (i ,j)=C (i-1)

4、X M+j),其中 i=1 , 2, A, M j=i=1 , 2, A, N,则B就是加密后的图像文件。解密算法与加密算法相似,不同之处在于第3步中,以序列C代替随机序列 k1, k2, A, kMX N,即可实现图像的解密。2. 用MATLAB勺实现基于混沌的图像置乱加密算法本文借助MATLAB件平台,使用MATLAB!供的文本编辑器进行编程实现加密功 能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一 个与原图a等高等宽的矩阵b加在图像矩阵a后面形成复合矩阵c: b=zeros(m1, n1);ifm1=n1ifm1 n1fore=1: n1b=(e,e);end e

5、lsefore=1: n1endfore=1:( n1-m1)b(m1+e-1),e)=m1+e-1 endendc=zeros(m1*2, n1);c=zeros(m1*2,1);c=b,a;然后,用Logitic映射产生混沌序列:forn=1: n1+100x( n+1)=q*x( n)*(1-x( n);endn=101:1: n1+100;y(n-100)=x( n);并利用同样的换序条最后,采用冒泡法将产生的混沌序列值由小到大进行排序, 理依次对复合矩阵的列和行进行打乱排序:forf=1: n1-1forh=f: n1ify (f) y(h)k=y (f);y(f)=y(h);y(h

6、)=k;c1=c(:,f);c(:,f)=c(:,h);c(:,h)=c1;end forh=g:m1 if y(fyh) k=y(f) y(f)=y(h) y(h)=k; d1=d(:,f); d(:,f)=d(:,h); d(:h)=d; end解密的程序与加密的相反3. 基于混沌的图像置乱加密算法效果分析利用Logistic混沌序列对图像像素点置乱对图像文件加密,其效果要比用Logistic 混沌序列直接对图像文件加密好,令x0=0. 3001,图2 (b)为用Logistic 混沌序列直接对图像文件爱你进行加密的图像,图2(c)为用Logistic混沌序列对图像像素点置乱对图像文件进行

7、加密的图像,图2( d)为其的解密图像文件。4. 设计原理运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次异或运算 图像的数据不发生改变,利用这一特性对图像信息进行加密保护。用户输入的密 码必须在01之间任何一个数据进行加密,并且加密的程序与解密的程序输入的 密码必须一致才能正确解密。四.源程序加密密钥密码生成算法混沌序号 序列解密密钥明文测试程序运行时间图像灰度化 图像平滑处理%该程序针对图像近似系数和高频系数进行加密,以达到加密的效果 clear all;t0 = clock; % im=imread(tank.jpg); im1=rgb2gray(im); % im1=medf

8、ilt2(im1,3 3); % figure;imshow(im1); title( 灰度化处理 ); im1=double(im1);%小波变换,获取图像的低频高频系数ca1,ch1,cv1,cd1=dwt2(im1,bior3.7);figure(3); subplot(231); imshow(ca1,); title( 图像近似 ); subplot(232);imshow(ch1);title( 低频水平分量 );subplot(233);imshow(cv1);title( 低频垂直分量 );subplot(234);imshow(cd1),; title( 高频分量 );%以%

9、下%为混沌加密算法 % M,N=size(ca1);e=hundungen(M,N,0.1); tt=0.1;fca1=mod(tt*ca1+(1-tt)*e,256);subplot(235);imshow(fca1,);title( 加密 );im2=idwt2(ca1,ch1,cv1,cd1,bior3.7);figure(4);imshow(uint8(im2),);title( 灰度图像小波重构 );im3=idwt2(fca1,ch1,cv1,cd1,bior3.7);figure(5);imshow(uint8(im3),);title( 加密图像小波重构 ); %以%下%为混沌

10、解密算法 % e=hundungen(M,N,0.1);fca1,ch1,cv1,cd1=dwt2(im3,bior3.7);fca2=(fca1-(1-tt)*e)/tt;im4=idwt2(fca2,ch1,cv1,cd1,bior3.7);figure(6);imshow(uint8(im4),);title( 解密图像小波重构 );%置乱后图像的均值figure(7);subplot(221)imhist(uint8(im1);title( 初始图像的直方图 );subplot(222)imhist(uint8(fca1);title(ca1 系数加密之后的直方图 );subplot(

11、223)imhist(uint8(im3);title( 加密之后的直方图 );subplot(224)imhist(uint8(im4);title( 解密之后的直方图 );ssy=sum(sum(im3);%置乱后图像的均值uy=ssy/(M*N); vy=sum(sum(im3-uyF2); ssx=sum(sum(im1);%原图像的均值ux=ssx/(M*N); vx=sum(sum(im1-ux)A2);Variancey=vy/uy; % 置乱后图像的方差Variancex=vx/ux; % 原图像的方差 %置乱度DDD=Variancey/Variancex;etime(clock,t0)五. 运行结果及分析总结1. 运行结果:灰度化处理图像近似低频水平分量高频分量加密灰度图像小波重构加密图像小波重构解密图像小波重构cal系数加密之后的直方图2. 结果分析:由程序的运行结果来看, 原图被加密后在显示出来, 已经无法辨别其内容, 实现 了图像数据的隐藏, 这种混沌序列方法对图像数据的加密是十分有用, 实现了信 息的保密,在网络传输中能够很好地保护图像数据不被第三方轻易获取其内容, 实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论