分数阶数字加密开题报告
- 格式:doc
- 大小:41.00 KB
- 文档页数:6
两类分数阶非线性时滞系统的稳定性的开题报告
首先,介绍一下分数阶系统的概念。
分数阶微积分学是传统微积分
学的推广,它将微积分学中的整数阶导数及其运算推广到非整数阶导数,形成了一类新的数学模型。
分数阶微积分学在物理、力学、信号处理等
领域有着广泛的应用。
针对分数阶非线性时滞系统,可以将其分为两类:一类是线性时滞
系统,一类是非线性时滞系统。
两者的稳定性分析方法有所不同。
针对线性时滞系统,可以采用Laplace变换、矩阵理论、稳定性判据等方法进行分析。
例如,可以根据系统的特征方程和时滞矩阵的特征值
来判断系统的稳定性,并进行数值模拟和实验验证。
此外,还可以通过Lyapunov函数法和小波分析等方法进行稳定性分析。
针对非线性时滞系统,可以采用Lyapunov稳定性方法、小增益定理、LaSalle不变集定理等方法进行分析。
例如,可以构造合适的Lyapunov
函数,通过对其导数的符号进行分析,判断系统的稳定性。
同时,可以
将系统转化为线性表示,采用类似于线性时滞系统的方法进行分析。
总之,针对分数阶非线性时滞系统的稳定性分析,需要结合系统的
特点和应用背景,采用合适的数学方法进行研究。
未来,可以进一步探
索新的分数阶稳定性分析方法,为相关应用领域提供理论基础和技术支持。
现代密码算法分析与研究的开题报告一、选题背景及意义随着网络技术的飞速发展,信息安全问题日益突出,密码算法成为保障信息安全的重要手段。
现代密码算法以密钥加密算法和公钥加密算法为主,加密速度更快、安全性更强、适用范围更广。
但随着计算机技术的不断进步,现代密码算法也会面临突破攻击的风险,因此对现代密码算法进行评估和分析显得尤为重要。
本文选择现代密码算法进行分析和研究,旨在从理论和实际应用两方面展开工作,从而全面掌握现代密码算法的技术原理,进一步提高密码算法的安全性。
二、研究内容和方法本文将围绕现代密码算法的重要性、技术原理、算法特点以及安全性等方面进行分析和研究。
主要内容分为以下几个方面:1、密钥加密算法分析。
介绍常用的对称加密算法,如DES、AES、RC4等,对这些算法的技术原理、加密模式、优缺点以及安全性进行分析。
2、公钥加密算法分析。
介绍RSA算法及其改进算法,如ElGamal 算法、椭圆曲线密码算法等,对这些算法的技术原理、加密模式、优缺点以及安全性进行分析。
3、密码攻击算法分析。
介绍密码攻击的基本原理、分类和口令破解技术,分析密码攻击算法的优缺点、适用范围和典型案例。
4、密码算法评估与安全性分析。
介绍密码算法评估的基本框架和方法,分析常见密码算法的安全性,从理论和实际应用两个角度评估密码算法的优劣和适用性。
本文采用的研究方法主要是文献资料法、实验仿真法和理论探讨法。
首先通过文献调研,对现代密码算法的技术原理、算法特点以及安全性进行分析;其次,通过实验仿真,对不同密钥长度、加密模式、分组长度等因素对密码算法性能的影响进行测试;最后,通过理论探讨,对密码算法安全性的理论基础和实践应用进行深入研究。
三、预期成果及意义本文预期的成果包括:1、全面掌握现代密码算法的技术原理、算法特点和安全性。
2、深入分析常见密码攻击算法的原理和方法,掌握密码算法评估和安全性分析的基本方法和步骤。
3、通过实验仿真和实际案例研究,针对现代密码算法的安全性进行评价和改进,提出相应的加强措施和建议。
两类分数阶微分方程边值问题解的存在性研究的开题报告1. 研究背景和意义分数阶微积分学是近年来新兴的研究领域,由于其具有描述复杂动态系统和非平稳过程的优越性,得到了广泛的关注和研究。
而分数阶微分方程在很多领域中都有着广泛的应用,例如物理学、化学、工程学、生物学等等。
对分数阶微分方程边值问题解的存在性进行研究,可以进一步探讨分数阶微分方程的性质和应用。
2. 研究目的和方法本文旨在研究两类分数阶微分方程边值问题解的存在性。
具体而言,我们将研究如下两类分数阶微分方程:(1) Dαu + f(t,u) = 0,u(0) = u(T) = 0(2) Dαu + f(t,u,Dβu) = 0,u(0) = u(T) = 0其中,Dαu和Dβu分别表示分数阶导数,f(t,u)和f(t,u,Dβu)为已知函数。
这两类方程在物理学、化学和力学等领域中都有着广泛的应用。
我们将采用变分原理、不动点定理等数学工具,建立相应的数学模型,研究这两类分数阶微分方程边值问题解的存在性。
3. 预期研究结果和创新点我们预期能够建立两类分数阶微分方程边值问题解的存在性数学模型,进而得到相应的解的存在性结果。
具体而言,我们将得到以下研究结果:(1) 对于第一类方程,我们将得到存在唯一解的结论,并且可以给出其解的一些性质。
(2) 对于第二类方程,我们将得到相应方程解存在条件的判别式,并且可以给出其解的一些性质。
本研究的创新点在于:(1) 我们将研究两类分数阶微分方程的边值问题,这类问题在现有研究中较少被讨论。
(2) 我们将运用变分原理和不动点定理等数学工具,建立相应的数学模型,这将为分数阶微分方程边值问题的研究提供了一个新的思路和方法。
4. 参考文献[1] Kilbas A A, Srivastava H M, Trujillo J J. Theory and Applications of Fractional DifferentialEquations[M]. Elsevier, 2006.[2] Li C, Huang J. Multiple solutions for an integral boundary value problem of fractional differential equation[J]. Journal of Mathematical Analysis and Applications, 2013, 409(1): 287-296.[3] Zhou M, Jiao F. Fractional differential equations and their applications[M]. Springer Science & Business Media, 2010.。
本科毕业设计(论文) 题目:aes加密算法在用户信息管理模块中的应用院(系):计算机科学与工程学院专业: xxxxxxxxxxxx 班级: 0906xx 学生:xxxxx 学号: 0906xxxxx 指导教师: xx 2013年 6月本科毕业设计(论文) 题目:aes加密算法在用户信息管理模块中的应用院(系):计算机科学与工程学院专业: xxxxxxxxxxxx 班级: 0906xx 学生:xxxxx 学号: 0906xxxxx 指导教师: xx 2013年 6月xx大学毕业设计(论文)任务书院(系)计算机学院专业 xxxx 班 xx 姓名 xx 学号 xx1.毕业设计(论文)题目:2.题目背景和意义:加密算法对用户信息管理模块对用户信息进行加密,以提高用户信息的安全性。
解密速度快等优点,满足了人们不同信息安全等级的需要.随着计算机网络的发展,数据加密的重要性也逐渐提高,aes加密技术得到了迅速的发展和广泛的应用。
3.设计(论文)的主要内容(理工科含技术指标):4.设计的基本要求及进度安排(含起始时间、设计地点):5.毕业设计(论文)的工作量要求*①实验(时数)或实习(天数):不低于80课时*②图纸(幅面和张数):③其他要求:指导教师签名:年月日学生签名:年月日系(教研室)主任审批:年月日aes加密算法在用户信息管理模块中的应用摘要随着信息产业在我国国民经济中扮演越来越重要的角色,信息安全越来越受到重视。
信息安全主要是由安全协议和密码算法组成,其中密码算法是信息安全的基础和核心。
所以研究和分析当今流行的密码算法对我国的信息安全有很大的意义。
而分组密码是现代密码体制发展的两个发展方向之一,它具有速度快、易于标准化和便于软硬件实现等特点,因此在计算机通信和信息安全领域中得到了广泛的应用。
本文首先描述了aes算法的数学基础以及从数学的基础上得出的加密算法的描述。
着重介绍了aes加密算法的原理步骤,核心算法主要分为密钥的生成和加密流程循环,其中密钥核心为置换和代替,加密流程循环对state矩阵执行四中不同的操作,在规范中被称为subbytes(字节替换)、shiftrows(行移位变换)、mixcolumns(列混合变换)和addroundkey。
两类分数阶微分方程边值问题解的存在唯一性的开题报告1. 研究背景和意义分数阶微积分是近年来发展起来的一门新的数学分支,与传统的整数阶微积分相比,它更适用于描述非线性、非局部和多重尺度的现象。
因此,在物理、金融、生物等领域中,广泛应用于解决一些实际问题。
然而,分数阶微分方程的求解方法还处于初步的探讨和研究阶段,因此,研究分数阶微分方程解的存在唯一性对于深入了解分数阶微积分领域具有重要意义。
2. 研究对象和方法本文将研究两类分数阶微分方程的边值问题解的存在唯一性,其中一类是具有单次边界值条件的分数阶微分方程,另一类是具有多重边界值条件的分数阶微分方程。
本文将采用函数分析方法和不动点定理的理论研究方法,结合实例分析和算法求解方法,探讨分数阶微分方程边值问题解的存在唯一性。
3. 研究内容和关键问题(1)研究单次边界值条件的分数阶微分方程的解的唯一性。
分析对于一维和多维的分数阶微分方程的不同情况,找到边值问题的具体解或近似解。
(2)研究多重边界值条件的分数阶微分方程的解的唯一性。
分析在一维和多维分数阶微分方程的求解中,引入多重边界值条件时可能出现的问题,并找到边值问题的具体解或近似解。
(3)实例分析和算法求解。
选择适当的例子,通过求解分数阶微分方程边值问题,测试所得的解的存在唯一性,比较不同算法的优缺点。
4. 研究进展和展望目前,分数阶微分方程的研究还相对较为初步,需要进一步加强对于分数阶微积分理论的研究,探索更加严谨的分析方法和求解算法。
此外,基于分数阶微积分的理论模型在生物、金融和物理等领域中应用广泛,因此,对于分数阶微分方程边值问题解的存在唯一性的研究也具有广泛的应用前景。
分数阶导数的推广与分数阶亚当斯方法的误差分析的开题报告一、研究背景分数阶微积分是一种新的数学理论,在众多的应用领域得到了广泛的关注,如信号处理、控制理论、物理学、经济学等。
其中分数阶导数作为分数阶微积分的一个重要分支,具有广泛的应用场景。
分数阶导数可以用于描述时域和频域的非平稳性,具有比整数阶导数更好的适应性。
因此,研究分数阶导数在实际应用中的推广和进一步深化,对于推动分数阶微积分的应用发展具有重要意义。
在分数阶微积分的应用中,分数阶亚当斯方法是一个常用的求解分数阶微积分的数值算法。
该方法在近年来被广泛应用于信号处理、数学物理等领域。
为了更好地应用分数阶亚当斯方法,需要对该方法的误差进行分析,以便更好地优化算法。
二、研究内容本课题的研究内容主要包括以下两个方面:1. 分数阶导数的推广通过研究分数阶导数的定义和性质,将分数阶导数推广到更一般的函数类上,如分数阶偏微分方程、分数阶微分方程等,并探究其应用。
同时,将分数阶导数的推广与整数阶导数的联系进行研究,进一步深化对分数阶微积分的理解和应用。
2. 分数阶亚当斯方法的误差分析分数阶亚当斯方法是求解分数阶微积分的重要数值算法,在实际应用中非常普遍。
本课题将对分数阶亚当斯方法的误差进行深入分析,探究其误差来源和影响因素,并针对不同的误差来源提出相应的优化策略,以提高算法的精度和稳定性。
三、研究方法本课题主要采用文献研究和数值分析方法,通过阅读分数阶微积分相关的文献和学术论文,了解分数阶微积分的最新研究进展。
同时,通过数值模拟和实验验证,验证分数阶亚当斯方法的误差分析和优化策略的有效性。
四、预期成果通过本课题的研究,预期可以获得以下成果:1. 对分数阶导数在更一般函数类上的推广有深入的理解和应用。
2. 对分数阶亚当斯方法的误差来源和影响因素有深入的认识和分析。
3. 提出相应的优化策略,提高分数阶亚当斯方法的精度和稳定性。
4. 推动分数阶微积分的应用和发展,为其在各个领域的应用提供更好的理论和方法支持。
分数阶干扰观测器研究的开题报告1. 研究背景和目标分数阶控制是一种灵活性较高、适用范围较广的控制方法,已被广泛应用于机械控制、电动汽车控制和电力系统控制等领域。
然而,由于分数阶系统具有时域和频域的非线性和非稳定性,其控制面临着许多挑战性问题。
分数阶干扰观测器作为一种新型控制工具,可以很好地解决这些问题。
因此,本研究旨在深入研究分数阶干扰观测器的原理和应用,并探索其在分数阶控制系统中的优化应用。
2. 研究内容本研究将重点探讨以下内容:(1)分数阶干扰观测器的基础理论及其原理分析。
(2)分数阶干扰观测器在分数阶控制系统中的应用研究。
(3)针对分数阶干扰观测器在实际应用中可能存在的问题,提出解决方案并进行仿真验证。
(4)在Matlab/Simulink平台上建立分数阶控制系统,并进行仿真实验。
3. 研究方法本研究采用如下研究方法:(1)文献综述法。
通过对国内外相关文献的梳理,深入了解分数阶干扰观测器的研究现状和发展趋势。
(2)理论分析法。
结合分数阶控制理论及其应用,对分数阶干扰观测器进行原理分析。
(3)仿真实验法。
在Matlab/Simulink平台上建立分数阶控制系统,对分数阶干扰观测器进行仿真实验,并分析实验结果。
4. 预期成果预期本研究将有以下成果:(1)深入了解分数阶干扰观测器的原理和应用,建立了分数阶控制理论的理论基础。
(2)探索了分数阶干扰观测器在分数阶控制系统中的应用,提出了优化方案,并进行了仿真验证。
(3)建立了分数阶控制系统的仿真平台,并进行了相关仿真实验,验证了优化方案的可行性和有效性。
5. 研究意义本研究的意义在于:(1)针对分数阶控制系统中存在的问题,提出了分数阶干扰观测器的解决方案,有效地提高了系统的稳定性和控制精度。
(2)加深了对分数阶干扰观测器原理和应用的理解,对分数阶控制理论的进一步发展和应用具有一定的推动作用。
(3)建立了分数阶控制系统的仿真平台,为后续基于实验的相关研究提供了一个可靠的基础。
分数阶对流-弥散方程及其解的开题报告
1. 研究背景和目的:
传统的对流-弥散方程是假设传输速度为线性的,即传输速度与时间和空间成正比。
然而,在某些物理问题中,非线性速度模型更加贴近实际情况,因此传输速度的非线性性质需要被考虑。
分数阶微积分理论提供了一种非线性模型的描述方式,它可以被用来描述不同类型的扩散、对流和波动现象。
因此,研究分数阶对流-弥散方程及其解具有重要意义。
本文的目的是探究分数阶对流-弥散方程的性质和特点,并讨论其求解方法。
通过分析分数阶对流-弥散方程的理论基础和实际应用,研究该方程的解析解和数值解方法,为相关领域的应用提供科学支撑。
2. 研究内容和方法:
本文将主要涉及以下内容:
(1)分数阶微积分基础概念的介绍和分数阶对流-弥散方程的定义;
(2)分数阶对流-弥散方程的解析解的求解方法;
(3)分数阶对流-弥散方程的数值解的求解方法;
(4)实例分析:利用所学方法求解实际物理问题中的分数阶对流-弥散方程。
本次研究将采用文献资料法和数学建模方法,结合实例分析和案例研究,对分数阶对流-弥散方程的理论和应用进行深入研究。
3. 研究意义和预期结果:
分数阶对流-弥散方程是一个重要的非线性模型,在物理、工程和生物学等领域都有广泛应用。
因此,深入研究该方程的性质和解法,对于揭示实际问题的本质、推动科学进步具有重要意义。
本文预期结果为:
(1)深入理解分数阶微积分理论和分数阶对流-弥散方程的概念和性质;
(2)掌握分数阶对流-弥散方程的解析解和数值解求解方法,理解其适用范围和精度;
(3)结合具体实例,探究分数阶对流-弥散方程的实际应用,为相关领域提供科学支撑。
一、综述本课题国内外研究动态,说明选题的依据和意义 1、本课题国内外研究动态 数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。 图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。 (1)基于矩阵变换/像素置换的图像加密技术 基于矩阵变换/像素置换的图像加密技术,基于Arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求。另外,基于Arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。 (2)基于秘密分割与秘密共享的图像加密 基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上Naor和Shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有Dhamir基于Lagrange插值公式的密钥分存方法,Asmuth-Bloom方法。 (3) 基于现代密码体制的图像加密 Claude Shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如DES,RSA等,在秘钥的控制下,达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足Kerckhoffs准则)。 私钥密码体制和公钥密码体制各有其应用场合。一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。 基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——>保密密码算法和秘钥——>保密秘钥——>保密解密秘钥的顺序,其保密部分在逐渐缩小。但总的发展方向是基于Kerckhoffs准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。 (4) 基于混沌理论的图像加密 基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。混沌现象是美国气象学家Lorenz早在1963年在研究模拟天气预报时发现的。当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为Lorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的Lorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)。后来,美国生物学家Robert.May在研究生物的种群变换的Logistic方程时,也发现了这个确定性的动力学系统的演化具有混沌的特征,即对初始条件极端敏感。 近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌保密技术的研究已经成为国内外的热门课题。混沌系统用于数据加密最早由英国数学家Matthews提出,从此人们开始了混沌密码的研究。混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信。在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。 混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合Shannon所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合Shannon所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像保密通信。 2、选题的依据和意义 本文根据混沌理论的图像加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、保密性能好、加/解密速度快,非常适合因特网实时的图像加密和传输。近年来,随着对混池加密技术的研究,混沌的破译技术也在同步进行。Short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的保密强度,而且实现又比较简单的“复合密码体制”. 本文在对已有的混沌图像加密方法进行学习和掌握的基础之上,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。 本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。 二、研究的基本内容,拟解决的主要问题 1、本次设计研究的基本内容 (1)本文设计一个基于三维混沌 cat 映射的图像加密方案。首先就是要根据混沌cat映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat映射的图像加密方案。 (2)、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。 (3)、本文的重点和难点就在于JAVA编程。这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到JAVA实际编程中的细节。最后还要反复调试与修改,完成加密和解密以及整个软件的编程。 2、拟解决的主要问题 (1)、如何对图像进行加密解密。 这是本课题首要解决的问题,分析加密的结构特点,完成加密与解密过程的理论分析和变换。选择一个实时、安全、保密性高的加密原理。通过所学理论知识及课外扩展,运用混沌密码技术,可以为数字加密技术提供新的思路。 (2)、如何运用JAVA对图像的加密解密过程进行编程。 为了使系统应用于实际生产中,需要用工业控制计算机实现控制,所以,图像加密技术控制程序的编制也是必须要解决的问题。而涉及到加密软件的各个组成部分都需要自主设计,编程的复杂性严密性又致使我们必须不断的完善与调试,如何一步步解决编程中遇到的问题成了这次设计的关键。 三、研究步骤、方法及措施 第一步 准备工作:广泛阅读有关图像加密技术的中外论文,了解这一研究领域的发展动向,同时适当阅读该课题所涉及到的一些理论知识方面的工具书,并与学过的知识相结合,弄明白问题的本质。 第二步 初步方案的提出:在搞懂图像加密技术以及混沌学原理后,针对现状并结合毕业设计任务书的要求,提出自己的方案,尽量体现出自己的特色,不求全新,注重稳重,尽量使其与实际情况相符,要更实用些。 第三步 方案的反思完善:考虑可能存在的潜在问题,并对这些性能做较深入的理论说明,寻求创新点。 第四步 仿真实验:在理论上证明了一致性的有效性后,通过仿真实验来观察实验现象是否与理论相符,这里主要工作是JAVA语言编程,上机调试运行。 第五步 分析总结:通过反思,查找以上时期的工作不足并加以改正,撰写论文,准备答辩。 四、研究工作进度