欢迎来到毕设资料网! | 帮助中心 毕设资料交流与分享平台
毕设资料网
全部分类
  • 毕业设计>
  • 毕业论文>
  • 外文翻译>
  • 课程设计>
  • 实习报告>
  • 相关资料>
  • ImageVerifierCode 换一换
    首页 毕设资料网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    外文翻译---基于离散混沌映射的图像加密并行算法

    • 资源ID:125706       资源大小:565.98KB        全文页数:28页
    • 资源格式: DOCX        下载积分:100金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: QQ登录
    下载资源需要100金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

    外文翻译---基于离散混沌映射的图像加密并行算法

    1、PDF外文:http:/ 附件 C:译文     基于 离散 混沌映射的图像加密并行算法   摘要 :   最近,针对图像加密提出了多种基于混沌的算法。然而, 它 们 都无法 在 并行计算环境中有效工作。在本文中,我们提出了一个并行图像加密的框架。基于此框架内,一个使用离散柯尔莫哥洛夫流 映射 的新算法被提出。它符合所有并行图像加密算法的要求。此外,它是安全 、 快速 的。这些特性使得它是一个很好的基于并行计算平台上的图像加密 选择。   1. 介绍  最近几年,通过计算机网络尤其是互联网传输的数字图像有了快速增长。 在大  

    2、;多数情况 下,传输通道不够安全以防止恶意用户的非法访问。因此,数字图像的安全性和隐私性已成为一个重大问题。许多图像加密方法已经被提出,其中基于混沌的方法是一种很有前途的方向 1-9。总的来说,混沌系统具有使 其 成为密码系统建设中重要组成部分的几个属性:  ( 1)随机性:混沌系统用确定的方法产生长周期 、 随机的混沌序列。  ( 2)敏感性:初始值或系统参数的微小差异导致混沌序列的巨大变化。  ( 3)易用性:简单的公式可以产生复杂的混沌序列。  ( 4)遍历性:一个混沌状态的变量能够遍历它的相空间里的所有 状态 ,通常这些状态都是 均匀分布的 。

    3、 除了上述性能,有些二维( 2D)的混沌映射是图像像素置换天生的优良替代者。Pichler 和 Scharinger 提出一种在扩散操作 1,2之前使用柯尔莫哥洛夫流 映射 的图像排列方式。后来, Fridrich 将此方法扩展到更广义的方式 3。陈等人提出基于三维 猫映射的图像加密算法 4l。 Lian 等人提出基于标准 映射的另一种算法 5。其实,这些算法在相同的框架下工作:所有的像素在用密码分组链接模式( CBC)模式下的加指导教师评定成绩  (五级制 ):   指导教师 签字:   密之前首先被用离散混沌映射置换,当前像素密 文 由以前的像素密

    4、文 影响。上述过程重复几轮,最后得到加密图像。  这个框架可以非常有效的实现 整个图像的扩散 。但是,它是不适合在并行计算环境中运行。这是因为当前像素的处理无法启动直到前一个像素已加密。即使有多个处理元素( PE),这 种 计算仍然是在一个 串行 模式 下工作 。此限制了其应用平台,因为许多基于 FPGA / CPLD 或者数字电路 的设备 可以支持并行处理。随着并行计算技术的应用,加密速度 可以 大大加快。  基于混沌的图像加密方案的另一个缺点是运算速度相对较慢。主 要 原因是 基于混沌的密码通常需要大量的实数乘法和除法运算,计算 成本 巨大。加密算法在并行处理平台上执行

    5、计算效率将大幅提升。  在本文中,我们提出了一个并行图像加密的框架。在这样的框架下,我们设计了一个安 全 快速算法满足 并行图像加密所有要求。本文的其余部分安排如下: 第 2部分介绍了并行的操作模式和其要求。第 3 节给出加密解密中四个转换的定义和属性。在第 4 节,加密 、 解密的 过 程和密钥调度会加以详细说明。第 5 和第 6 节,提供实验结果与理论分析。最后,我们总结本文。   2.并行模式  2.1.并行模式及 其要求  在并行计算模式下,每个 PE 是负责图像数据的一个子集,并拥有自己的 内存 。  在加密 时 ,可能会有一些 PE

    6、 之间的通信(见图 1)。要允许并行图像加密,传统 CBC样的模式必须予以打破。然而,这将导致新的问题,即如何实现不在这种模式下的扩散要求。此外,也出现了一些额外针对并行图像加密的要求:  1.计算负载平衡  并行图像加密方案的总时间是由最慢的 PE 决定,因为其 它 PE 不得不等待直至这个PE 完成其工作。因此,良好的并行计算模式可以平衡 分配给每个 PE 的 任务。  2.通信负载平衡  通常存在有大量的 PE 之间的通信 。基于和计算负载同样的原因,通信负载应认真平衡 。      PE    

    7、PE       PE 图 1 图像加密并行计算模式   3.临界区管理  在并行模式计算时,许多的 PE 可以 同时 读取或写入相同的内存区域(即临界区),  这 往往会导致意想不到的执行程序。因此,有必要在关键 区域 使用一些并行技术管理 。   2.2.并行图像 的 加密框架  为了满足上述要求,我们提出了一个并行图像加密的框架,这是一个四个步骤的过程 :  步骤 1:整个图像被划分成若干块。  步骤 2:每个 PE 负责确定数量块。一个区域内的像素可以充分使用有效的混乱和扩散 进行 操作加密。  步骤 3: 通过 PE 之间的通信交换加密数据块从块到更大范围的扩散。  步骤 4:转到第 2 步,直到加密图像达到所需的安全级别。  在第 2 步,已经实现扩散,但只有一个块的一 个 小部分。 但 在第 3 步的帮助下,这样的扩散效应 被 扩大。请注意,从加密的角度,在步骤 3 中的数据交换 本质 上是一个置换。经过多次迭代步骤 2 和 3,扩散效应蔓延到整个图像。这意味着在一个普通的图像像素的微小变化会波及到了大量的加密图像的像素。为了使框架足够安全,两个要求必须 被 满足:  


    注意事项

    本文(外文翻译---基于离散混沌映射的图像加密并行算法)为本站会员(泛舟)主动上传,毕设资料网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请联系网站客服QQ:540560583,我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们
    本站所有资料均属于原创者所有,仅提供参考和学习交流之用,请勿用做其他用途,转载必究!如有侵犯您的权利请联系本站,一经查实我们会立即删除相关内容!
    copyright@ 2008-2025 毕设资料网所有
    联系QQ:540560583