没有合适的资源?快使用搜索试试~ 我知道了~
基于MATLAB的混沌序列图像加密程序.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
5星 · 超过95%的资源 1 下载量 14 浏览量
2022-07-06
03:28:48
上传
评论 1
收藏 1.13MB PDF 举报
温馨提示
试读
11页
基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf基于MATLAB的混沌序列图像加密程序.pdf
资源推荐
资源详情
资源评论
设计题目:基于 MATLAB 的混沌序列图像加密程序
一.
设计目的
图像信息生动形象,它已成为人类表达信息的重要手段之一,网络上的图像
数据很多是要求发送方和接受都要进行加密通信,信息的安全与保密显得尤为重
要,因此我想运用异或运算将数据进行隐藏,连续使用同一数据对图像数据两次
异或运算图像的数据不发生改变,利用这一特性对图像信息进行加密保护。
熟练使用 matlab 运用 matlab 进行编程,使用 matlab 语言进行数据的隐藏
加密,确保数字图像信息的安全,混沌序列具有容易生成,对初始条件和混沌参
数敏感等特点,近年来在图像加密领域得到了广泛的应用。使用必要的算法将信
息进行加解密,实现信息的保护。
二.
设计内容和要求
使用混沌序列图像加密技术对图像进行处理使加密后的图像
使用 matlab 将图像信息隐藏,实现信息加密。
三.设计思路
1.基于混沌的图像置乱加密算法
本文提出的基于混沌的图像置乱加密算法示意图如图1所示。
加密算法如下:首先,数字图像 B 大小为 M×N(M 是图像 B 的行像素数,N 是图
像 B 的列像素数),将 A 的第 j 行连接到 j-1行后面(j=2,3,A,M),形成长度
为 M×N 的序列 C。其次,用Logistic 混沌映射产生一个长度为的混沌序列{k1,
k2,A,kM×N},并构造等差序列 D:{1,2,3,A,M×N-1,M×N}。
再次,将所产生的混沌序列{k1,k2,A,kM×N}的 M×N 个值由小到大排序,形
成有序序列{k1′,k2′,A’,kM×N’},确定序列{k1,k2,A,kM×N}中的
每个 ki 在有序序列{k1′,k2′,A’,kM×N’}中的编号,形成置换地址集合
{t1,t2,A,tM×N},其中 ti 为集合{1,2,A,M×N}中的一个;按置换地址
集合{t1,t2,A,tM×N}对序列 C 进行置换,将其第 i 个像素置换至第 ti 列,
i=1,2,A,M×N,得到 C’。将等差序列 D 做相同置换,得到 D’。
最后,B’是一个 M×N 的矩阵,B’(i ,j)=C’((i-1)×M+j),其中 i=1,2,A,
M;j=i=1,2,A,N,则 B’就是加密后的图像文件。
解密算法与加密算法相似,不同之处在于第3步中,以序列 C’代替随机序列{k1,
k2,A,kM×N},即可实现图像的解密。
2.用 MATLAB 的实现基于混沌的图像置乱加密算法
本文借助 MATLAB 软件平台,使用 MATLAB 提供的文本编辑器进行编程实现加密功
能。根据前面加密的思路,把加密算法的编程分为三个主要模块:首先,构造一
个与原图 a 等高等宽的矩阵 b 加在图像矩阵 a 后面形成复合矩阵 c:
b=zeros(m1,n1);
ifm1>=n1
ifm1>n1
fore=1:n1
b=(e,e);
end
……
else
fore=1:n1
end
fore=1:(n1-m1)
b((m1+e-1),e)=m1+e-1
end
end
c=zeros(m1*2,n1);
c=zeros(m1*2,1);
c=[b,a];
然后,用 Logitic 映射产生混沌序列:
……
forn=1:n1+100x(n+1)=q*x(n)*(1-x(n));
endn=101:1:n1+100;
y(n-100)=x(n);
……
最后,采用冒泡法将产生的混沌序列值由小到大进行排序,并利用同样的换序条
理依次对复合矩阵的列和行进行打乱排序:
forf=1:n1-1forh=f:n1ify(f)>y(h)k=y(f);
y(f)=y(h);
y(h)=k;
c1=c(:,f);
c(:,f)=c(:,h);
c(:,h)=c1;
end
……
forh=g:m1
if y(f>y<h)
k=y(f)
y(f)=y(h)
y(h)=k;
d1=d(:,f);
d(:,f)=d(:,h);
d(:h)=d;
end
……
解密的程序与加密的相反。
剩余10页未读,继续阅读
资源评论
- m0_750284702023-11-14感谢资源主的分享,这个资源对我来说很有用,内容描述详尽,值得借鉴。
xxpr_ybgg
- 粉丝: 6425
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功