首 页   论文发表 期刊大全 论文下载 常见问题 发表流程 免责声明 合作加盟 关于我们 诚信通道 联系我们   设为首页 加入收藏
河北联合大学信息工程学院 河北唐山 063009 

摘要:我们讨论了混沌的定义,混沌方程的具体研究和特征。将混沌方程对初值敏感的特性应用到视频加密中,我们分析了混沌初值敏感对视频加密的影响,实验结果证明加密视频的抗攻击能力将得到极大的提高。



关键词:混沌..
教育期刊 | 经济期刊 | 科技期刊 | 文学期刊 | 医学期刊 | 学报期刊 | 建筑期刊 | 社科期刊 | 计算机期刊 | 图书管期刊 | 农业期刊 | CSSCI期刊 | 核心期刊 | 其他期刊
教育论文 | 经济论文 | 医药论文 | 文学论文 | 艺术论文 | 英语论文 | 法学论文 | 哲学论文 | 计算机论文理学论文  | 工学论文 |  管理论文 | 政治论文 | 社会论文
资源搜索: 搜索 高级搜索
2000论文网-诚信快速的论文发表网站! 论文发表投稿信箱:qwqk2000@126.com 论文发表在线咨询QQ: 85597153 论文发表咨询电话:17351597825  

TOP

基于视频的混沌初值的敏感度研究
2014-01-06 09:55:18 来源: 作者:金建国 马刚 魏明军 【 】 浏览:0次 评论:0

 河北联合大学信息工程学院 河北唐山 063009

 

摘要:我们讨论了混沌的定义,混沌方程的具体研究和特征。将混沌方程对初值敏感的特性应用到视频加密中,我们分析了混沌初值敏感对视频加密的影响,实验结果证明加密视频的抗攻击能力将得到极大的提高。

 


关键词:混沌;系统参量;初值敏感

 

引言

 

混沌自从被提出就因为它的伪随机性以及其他特征广受人们关注。混沌存在于物理学、化学、数学、生物学、天文学、气象学和经济学、社会学等众多学科领域并得到广泛的应用。

 

混沌学与密码学的天然的对应关系使混沌密码学得到了快速发展。其中混沌对初值的敏感度是混沌能够很好的应用于加密的一个特征。本文分析了将混沌对初值的敏感度应用于视频加密中后,对抵抗攻击的能力的影响。

 

1. 混沌定义

 

迄今为止,学术界对混沌尚无严格的统一定义,这主要是源于混沌现象的复杂性和奇异性,使得人们还没有完全掌握混沌本身的种种特性。目前已有的混沌定义,往往是从不同的侧面反映混沌运动的性质,常见的有Li-Yorker 定义等。

 

混沌定义(Li-Yorke):区间I 上的连续自映射f(x),如果满足以下条件时,便可确定它有混沌现象:

 

f 的周期点的周期无上界;

 

② 闭区间I 上存在不可数子集S,满足:

 

(1)

 

(2)

 

(3)

 

2. Logistic 映射

 

Logistic 映射是建立在虫口模型基础上的已用简单但应用广泛的动力学系统。虫口模型是一种描述昆虫数量变化的简单数学模型。对于某种昆虫,某年的虫口数为xn,下一年的虫口数为xn+1,现假设每个虫子每年产卵M 个,产卵后全部死亡,所产的卵第二年可全部孵化。同时由于生存空间的限制,虫子之间会发生相互咬斗,对于xn 只虫子它们之间的发生咬斗可能性为1/2xnxn-1),当xn 很大时接近。从而,这样虫口的变化规律为:

 

(4) 上式就是虫口模型的方程。

 

重新整理式(4) 中的变量,就可以给出Logistic 映射的标准方程:

 

(5)

 

3. 混沌对初值的敏感度

 

混沌系统对初值的敏感主要表现为对初始条件的任何微小变化,经过混沌系统的不断放大,都有可能对未来的状态造成极其巨大的差别。人们常用蝴蝶效应来指代混沌系统对初始条件的敏感依赖性。当公式5 的系统参量μ 设为1.98 时,初值x1=0.45x2=0.4500001,图1 表示在初值相差很小的情况下, Logistic 混沌映射得到的不同的系统状态,由此可见混沌系统对初值的敏感特性。

 

1 混沌系统对初值的敏感度

 

4. 混沌初值敏感对加密视频分析

 

使用混沌映射对视频进行加解密测试,得到结果如下。视频中截取一帧图像;取混沌初始值x 0.3 时对图进行加密得到视频帧;取初值x=0.300000000001 进行解密得到解密视频帧, 可以看到解密完全失败,看不到原视频帧的任何内容;取初值x=0.3000000000001 得到解密视频帧,此时解密成功。如果用Δx 表示加密密钥和解密密钥之间的差,那么当Δx 10-10 时,解密将彻底失败。

 

5. 结论

 

视频加密作为信息化社会中信息安全的重要部分,越来越受人们重视。混沌以其特殊的运动形式和特征,也受到了人们广泛的研究。将混沌应用到视频加密中,然后我们通过分析混沌初值敏感的特征对视频加密的影响,可以看出混沌的初值敏感将极大的增强对视频加密的攻击。

 

参考文献:

 

[1]Zhang Y P, Zuo F, Zhai Z J. Survey on image encryption based on chaos[J].Computer Engineering and design,2011,32(2):463-466.[ 张云鹏,左飞, 翟正军. 基于混沌的数字图像加密综述. 计算机工程与设计[J].2011,32(2):463-466.]

 

[ 2 ] W e n C C , W a n g Q , M i a o X N , e t a l . D i g i t a l I m a g e E n c r y p t i o n : A . S u r v e y [ j ] . ComputerScience,2012,39(12):6-9.[ 文昌辞, 王沁, 苗晓宁等. 数字图像加密综述[J]. 计算机科学,2012,39(12):6-9.]

 

[3] Li X J, Peng J H, Xu N, et al. Image Encryption Algorithm Based on 2D HyperchaoticSequences[J].Journalo fImageandGraphics,2003,8(10):1172-1777.[ 李雄军,彭建华, 徐宁,等. 基于二维超混沌序列的图象加密算法[J]. 中国图象图形学报. 2003,8(10):1172-1777.]

 

[4] Wang Y, Wong K, Liao X Fet a1A New Chaos- Based fast image Encryption Algorithm[J].AppliedSoft Computing, 2011, 11(1): 514-522

 

[5] Sun K H, He S B, He Y, et al. Complexity analysis of chaotic pseudo-random sequences based on spectralentropyalgorithm[J].

Tags:基于 视频 混沌 敏感度 研究 责任编辑:admin
中国论文网-论文发表发表论文(www.lw2000.com),是一个专门从事期刊推广论文发表论文创作指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文多种期刊供你选择。
发表论文投稿信箱:qwqk2000@126.com
发表论文在线咨询:85597153
发表论文咨询电话:17351597825

】【打印繁体】 【收藏】 【关闭】 【返回顶部
上一篇没有了 下一篇EPON 障碍的处理

联系我们 论文发表 论文投稿

论文发表在线咨询:站点合作85597153
论文发表咨询电话:17351597825
论文发表投稿信箱:qwqk2000@126.com

相关栏目

最新文章

图片主题

热门文章

推荐文章

相关文章

论文发表 | 发表论文 | 期刊导航 | 论文下载 | 常见问题 | 发表流程 | 免责声明 | 合作加盟 | 关于我们 | 诚信通道 | 联系我们  
论文发表在线咨询:85597153 咨询电话:15295038833投稿信箱:qwqk2000@126.com
Copyright © 2008-2012http://www.lw2000.com all rights reserved 苏ICP备11037565号
论文发表、发表论文 论文发表、发表论文
电话17351597825
2000论文网 版权所有.