首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 640 毫秒
1.
石坤泉  魏文国  杨震伦 《包装工程》2018,39(13):199-207
目的为了解决当前图像加密技术因在置乱和扩散过程忽略了明文像素特性,导致其抗明文攻击能力较弱,并且整个像素扩散均采用相同的加密机制来实现,存在安全性不理想问题,文中设计基于加权直方图位混淆和分阶混沌异扩散的快速图像加密算法。方法该算法充分利用整个明文的像素值,将其嵌入到整个置乱与扩散阶段,且在扩散过程中,利用不同的加密函数对不同的像素进行扩散。首先,联合Logistic与Tent映射,利用非线性组合思想构建新的低维混沌系统,并分析其混沌性能;考虑输入明文的像素值,建立像素加权直方图,借助外部密钥,生成复合混沌系统的初值,通过迭代输出随机序列;再将明文的每个像素在位水平上进行扩展,利用离散化的随机序列在位水平上实现明文混淆;随后,将分数阶理论嵌入Logistic映射中,构建分阶Logistic混沌映射,利用像素的加权直方图对其迭代,输出混沌数组;对混淆密文的像素进行分类,结合混沌数组,设计异扩散模型,对三类像素进行不同的加密。结果测试结果显示,与当前混沌加密算法相比,所提加密机制具有更强的抗明文攻击能力,其输出密文的像素分布更为均匀。结论所提加密技术兼顾了较高的安全性与效率,能够较好地保护图像在网络中安全传输。  相似文献   

2.
郭静博  孙琼琼 《包装工程》2016,37(13):165-172
目的解决当前图像加密技术严重依赖混沌系统,使其通用性较差,难以直接加密非方形图像,且因混沌系统的周期性,算法的安全性不足的问题。方法提出了改进的引力模型耦合明文像素相关交叉算子的图像加密算法。首先,利用多个一维混沌映射,定义联合混沌变换模型,输出密钥流;随后,基于明文像素位置,设计像素相关交叉机制,联合密钥流,对明文进行高效置乱;构造质量动态变化函数,用其替代传统引力模型中的恒定粒子质量,增强算法的敏感性,并用改进的引力模型对置乱图像完成扩散,彻底改变像素值;最后,构建密文增强模型,对输出密文进行二次扩散,扩大密文的NPCR(Number of pixel change rate)与UACI(Unified average changed intensity)值。结果实验结果表明:与当前图像加密机制相比,所提加密算法不但可以扩散方形图像,而且能够对非方形目标直接加密,具有更高的通用性与安全性,以及更强的抗差分攻击能力。结论所提出的算法能够加密非方形尺寸的图像,具有较强的通用性与安全性。  相似文献   

3.
王瑶  徐洋 《包装工程》2017,38(23):217-222
目的为了避免只从单一方向来扩散图像像素,并提高加密密文的安全性,设计了混沌系统与多方向连续扩散的图像加密算法。方法综合Tent,sine映射,联合改进的Logistic映射,设计混合混沌机制,将Logistic模型的输出值作为触发器,获取一组随机性较强的混沌序列,对初始明文进行交叉置乱,高度混淆其像素位置,有效降低置乱周期性;构建量化机制对混沌序列进行处理,获取密钥流,从而设计多方向连续扩散机制,从4个不同的方向,利用不同的扩散模型来改变像素值,显著降低扩散周期性。结果实验结果显示,与当前混沌加密机制相比,所提算法具有更高的安全性与敏感性。结论所提加密算法能够确保图像在网络中安全传输,在包装信息防伪等领域具有较好的应用价值。  相似文献   

4.
基于无序分割投影策略与重力模型的图像加密算法   总被引:2,自引:2,他引:0  
李长齐  王菡 《包装工程》2017,38(7):191-196
目的解决当前图像算法因其像素置乱和扩散操作与明文无关,导致其抗明文攻击能力较弱,且其置乱过程存在周期性,使其安全性不佳等问题。方法提出基于无序分割投影策略与重力模型的图像加密算法。首先对输入明文进行无序分割,获取重叠子块,并构建每个子块的位置坐标计算模型,输出图像子块的位置;根据明文像素量计算Kent映射的初值,通过迭代Kent映射获取随机序列组;定义位置置乱机制,对重叠子块进行混淆;再引入分割投影策略,互换每个置乱子块中的像素位置,再对其重组,输出置乱密文;通过设计像素质量变化函数替换重力模型的固定质量,改进重力模型,对置乱密文完成像素加密。结果实验结果显示与当前图像加密技术相比,文中算法具有更高的安全性,输出密文中的相邻两像素间的关联度最低,具有更强的抗明文攻击与剪切攻击性能。结论所提加密算法能够较好地用于图像信息安全传输,具有较好的应用价值。  相似文献   

5.
戴婉莹  周勇  许向亮 《包装工程》2021,42(17):179-188
目的 为提高图像加密算法的安全性,提出一种新型多环多翼超混沌系统的图像加密算法.方法 对超Lorenz混沌系统进行分形变换,得到多环多翼超混沌系统,设计一种基于该混沌系统的查表运算扩散算法.算法采用典型的置乱-扩散模式,借助Logistic混沌系统对明文图像进行无重复索引置乱,将新型多环多翼超混沌系统产生的密钥序列结合明文信息,对一次扩散图像的每个像素值进行正逆向扩散,得到最终的加密图像.结果 置乱图像的平均不动点比为0.003%,密文直方图分布均匀,相邻像素相关性几乎为零,信息熵达到了7.999,且NPCR,UACI和BACI的值分别为99.61%,33.46%和26.7%,与同类加密算法相比,该算法加密效果更优.结论 算法具有较强的密钥敏感性,能有效抵抗剪切、噪声等攻击,所提出的图像加密算法具有较高的安全性.  相似文献   

6.
为提高图像加密算法的安全性能,提出了一种基于复合混沌系统的改进的高级加密标准加密算法。该算法将Logistic混沌序列与Chebyshev混沌序列相结合,产生2种新的混沌映射。一种复合混沌矩阵作为高级加密标准的轮密匙,进行像素置乱;另一种复合混沌矩阵组成S盒,进行位置置乱。另外,对图像像素点进行位移及列混合操作,进一步达到位置置乱的目的,实现动态变换密钥的高级加密标准图像的加密。实验结果表明,该算法具有较高的密钥敏感性、良好的置乱效果及高效性。  相似文献   

7.
徐扬  黄迎久  李海荣 《包装工程》2018,39(7):180-186
目的提出将量子Logistic混沌映射与三维Arnold混沌映射相结合的图像加密算法,以提高图像加密的复杂度。方法首先利用量子Logistic混沌映射生成置乱用的伪随机序列与明文进行整体置乱,再利用三维Arnold混沌映射生成一个整数序列,与置乱后的密文进行扩散运算。结果通过仿真实验,加密图像的相关性系数接近于0,密钥敏感性的NPCR和UACI的测试值分别约等于99.60和33.4,信息熵的测试结果约等于7.999,都非常接近于理论值。结论加密算法充分体现了量子混沌映射高复杂度的非线性力学特性。通过仿真实验测试可知,加密算法具有密钥空间大、敏感性强、安全性好的特点。  相似文献   

8.
郭静博 《包装工程》2019,40(9):205-215
目的为了实现多幅图像的同步加密,并增强加密系统的抗破译能力,提出一种基于圆柱衍射域的相位截断与离散余弦变换的多图像光学加密算法。方法首先引入压缩感知(CS,Compress Transform)方法,对输入明文实施压缩;基于离散余弦变换DCT(Discrete Cosine Transform)对压缩明文完成分解,获取相应的DCT系数,形成系数矩阵;构建迭代复数,将每个压缩明文对应的系数矩阵融合为一个复矩阵,通过DCT逆变换,形成一幅组合图像。联合Hilbert变换与波带片相位模型,构建调制掩码;引入圆柱衍射域的相位截断机制,联合调制掩码,对组合图像实施光学加密,获取密文与私钥。结果实验数据表明,相对于已有的多图像同步加密方法而言,所提算法具备更高的加密安全性,密文熵值以及相邻像素间的相关系数分别达到了7.998,0.0012,且具有强烈的密钥敏感性。结论所提加密算法可以抵御网络中外来攻击,在图像信息防伪领域具有一定的参考价值。  相似文献   

9.
基于显著像素复合矩阵的多图像同步实时加密算法   总被引:2,自引:2,他引:0  
刘峰  邵丹 《包装工程》2015,36(15):138-144
目的 研究基于显著像素复合矩阵的多图像同步无损实时加密算法。方法 提出引入ZigZag机制,扰乱所有明文像素位置。定义显著像素择取机制, 将置乱后的密文像素分割为显著像素与次要像素, 形成多个显著像素矩阵。设计迭代复数模型, 将这些显著像素矩阵形成复合矩阵, 借助奇异值分解与Logistic映射, 得到矩阵密钥最后构造扩散函数, 利用矩阵密钥对显著像素复合矩阵执行扩散, 获取密文。结果 文中加密机制高度安全, 且无失真, 与当前多图像加密机制相比, 文中算法的加密效率更高,可满足实时性传输需求。结论 文中算法可同时对多幅图像进行实时安全加密传输。  相似文献   

10.
赵一瑾 《硅谷》2012,(23):173-174,182
提出一种基于改进的替换-扩散结构和变量控制参数的图像加密算法。首先使用传统的Arnold变换进行图像位置置乱,再利用Logistic映射产生混沌序列改变图像的灰度值,从而构造出一个位置置乱和像素值改变相结合的图像加密算法。最后使用Matlab进行实验仿真,结果表明该算法能够取得很好的加密效果,且具有算法简单,密钥空间大,密钥敏感性强等特点。基本满足图像加密的有效性和安全性要求。  相似文献   

11.
Shi X  Zhao D 《Applied optics》2011,50(14):2134-2139
A new (to our knowledge) method is proposed in this paper for color image hiding and extracting using the phase retrieval algorithm in the fractional Fourier transform (FRFT) domain and Arnold transform (ART). Based on a cascaded phase iterative FRFT algorithm, the three channels (R, G, and B) of the secret color image permuted by ART are encrypted. Then the encoded information is embedded in the blue channel (B channel) of the enlarged color host image. Using the security enhanced encryption method, not only the random phase mask and the wavelength but also the transform parameters of ART and FRFT are provided as additional keys for decryption. It is shown that the security of information hiding will be enhanced. Computer simulations are performed to show the hiding capacity of the proposed system. Numerical results are presented to verify the validity and efficiency of the proposed method.  相似文献   

12.
A novel optical image encryption system is proposed using password key based on phase retrieval algorithm (PRA). In the encryption process, a shared image is taken as a symmetric key and the plaintext is encoded into the phase-only mask based on the iterative PRA. The linear relationship between the plaintext and ciphertext is broken using the password key, which can resist the known plaintext attack. The symmetric key and the retrieved phase are imported into the input plane and Fourier plane of 4f system during the decryption, respectively, so as to obtain the plaintext on the CCD. Finally, we analyse the key space of the password key, and the results show that the proposed scheme can resist a brute force attack due to the flexibility of the password key.  相似文献   

13.
A nonlinear image encryption scheme using phase-truncated Fourier transform (PTFT) and natural logarithms is proposed in this paper. With the help of the PTFT, the input image is truncated into phase and amplitude parts at the Fourier plane. The phase-only information is kept as the secret key for the decryption, and the amplitude distribution is modulated by adding an undercover amplitude random mask in the encryption process. Furthermore, the encrypted data is kept hidden inside the face biometric-based phase mask key using the base changing rule of logarithms for secure transmission. This phase mask is generated through principal component analysis. Numerical experiments show the feasibility and the validity of the proposed nonlinear scheme. The performance of the proposed scheme has been studied against the brute force attacks and the amplitude-phase retrieval attack. Simulation results are presented to illustrate the enhanced system performance with desired advantages in comparison to the linear cryptosystem.  相似文献   

14.
A virtual optical technique for image encryption and decryption is presented in this paper. The technique is carried out using optical operation and computational algorithms. In this technique, a grey-level image is captured by a charge-coupled device camera and encrypted using a linear grating superposed on the reflected intensity map of the object. The grating is generated as a fringe pattern by a computer algorithm. The reflected intensity map is determined using the grey level of the image. This reflected intensity map is included in the fringe pattern as an optical phase. It generates a grating, which is represented as a fringe pattern deformed according to the reflected intensity map. The decryption method is performed by a phase recovery method. The technique used here is a spatial synchronous method. This encryption and decryption technique has been used to encrypt real face images. To describe the accuracy of results obtained by this technique, the rms of error is calculated using decrypted and original data images. This encrypting technique is a virtual optical method because all the optical operations are performed by computer processes, and optical components are not required, which are advantages over optical methods, where some physical optical components are used. Simulated images are used in order to assess the technique. Finally, results on real images are presented.  相似文献   

15.
孙业强  王晓红 《包装工程》2017,38(5):194-199
目的为了避免传统加密算法直接将图像信息作为明文加密及加密图像含有明文图像信息而带来被破解的风险,提出一种将伪明文图像加密嵌入宿主图像传输的强鲁棒性信息加密技术。方法首先对明文图像彩色QR码和伪明文图像进行初步加密,然后通过加性原则构造出两者之间的映射矩阵,最后基于小波变换和奇异值分解将加密后的伪图像嵌入到载体图像中。结果仿真结果表明,该算法具有较高的安全性及强大的抗攻击能力。结论算法通过将QR码作为明文图像建立与伪图像之间的关系,并将伪图像加密嵌入宿主图像传输,不仅有效地避免了明文被破解的风险,还具有较强的抗噪声、压缩、裁剪和旋转等恶意攻击能力,表明该加密算法具有良好的安全性和稳健性。  相似文献   

16.
Liu Z  Xu L  Lin C  Liu S 《Applied optics》2010,49(29):5632-5637
Based on an optical gyrator transform system, an image encryption algorithm is designed and studied. An original secret image is regarded as the output intensity of the second gyrator transform. A coherent nonuniform optical beam is converted into the input of the first gyrator transform. A Gerchberg-Saxton phase retrieval algorithm is employed for obtaining the compensation phases in the first gyrator transform pair. The compensation phases are regarded as the encrypted image and key in this algorithm. The parameters of the laser beam and gyrator transform can serve as the additional key of encryption method. The decryption process of this encryption algorithm can be achieved with an optical system. Numerical simulations are performed to test the validity and capability of the encryption algorithm.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号