首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
一种自适应的图像加密算法的分析及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
周庆  胡月  廖晓峰 《电子学报》2009,37(12):2730-2734
 陈刚等人近来提出了一种新颖的自适应图像加密算法,可有效地抵抗已知明文分析.分析表明该算法易受选择明文攻击.为提高其安全性和加密速度,基于自适应排列提出了一种新的快速图像加密算法.实验结果表明,与现有的两个优秀的加密算法相比,新的算法在安全性和加密速度方面均有更好的表现.  相似文献   

2.
一种图像加密算法的等效密钥攻击方案   总被引:1,自引:0,他引:1       下载免费PDF全文
郭建胜  张锋 《电子学报》2010,38(4):781-0785
 本文分析了一个基于3D混沌Baker映射设计的图像加密方案的安全性,在已知图像的条件下,基于3D混沌Baker映射的仿射特性,通过求解三个线性无关的加密前后的图像像素灰度值点,获得了3D混沌Baker映射的全部等效密钥参数,再通过穷尽方法求出了加密算法的其余等效密钥.分析了攻击方法的计算复杂性,证明了该图像加密算法在已知图像攻击下是不安全的.  相似文献   

3.
近年来,不断有新的图像加密算法被提出,其安全性却未得到充分的分析和验证。该文对一种最新报道的图像加密算法的安全性进行了分析。所分析算法通过基于变步长约瑟夫遍历的像素置乱、基于DNA动态编码的像素替换及像素行列扩散来完成图像加密。分析表明,该算法的秘密密钥设计不具有实用性,加密过程也存在缺陷。在选择明文攻击条件下,对该算法的加密过程进行了密码分析,并提出了相应的攻击算法。仿真实验和理论分析确认了所提攻击算法的有效性与可行性。最后,针对所分析算法及部分图像加密算法中存在的问题,提出了改进建议。  相似文献   

4.
目前人们针对不同场景设计和研究出各种基于混沌的图像加密算法并取得不俗的研究成果,但仍有一些图像加密算法存在不足之处,因而相关专家学者们不断研究新的图像加密方法并对传统的各种加密算法进行改进.针对目前低维混沌算法存在的明显缺点,提出一种基于CNN超混沌与S盒结合的图像加密算法,仿真实验表明,该算法能够有效地抵挡明文(密文)攻击,实现了一次一密,而且拥有更大的密钥空间,具有优良的加密效果及速度快、复杂度低的优点.  相似文献   

5.
针对现有的图像加密算法存在运算成本大,算法复杂等问题,提出了一种基于位运算的动态多混沌图像加密算法。该算法运用Logistic和Chebyshev两种不同的混沌映射,对原始图像像素进行位置置乱和灰度值替换。在灰度值替换过程中,加入了位运算和动态选择行向量环节,使加密算法在安全性上更加可靠。实验表明:文中提出的图像加密算法,既可以很好地提高加解密的速度,又可以保证成功抵御统计分析等各种攻击操作,具有很强的鲁棒性和抗枚举攻击的能力。对一幅标准的256×256的Lena图像来说,加密时间约为5s,解密时间约为5.2s,能够满足现实需求。  相似文献   

6.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   

7.
对一种基于双向扩散的图像加密算法进行了安全性分析和增强。加密系统的安全性主要依赖于密钥的安全性,而不是加密算法,采用增加置乱操作和加密轮数的方法提高其安全性。同时,假定对于不同的图像,混沌密钥流保持不变,密码分析法破译的目的则是揭示密钥流。通过理论分析和实验验证表明,选择明文攻击联合已知明文攻击的密码学分析方法,可以破译整个密钥流。  相似文献   

8.
BMP图像加密算法研究   总被引:1,自引:0,他引:1  
流密码与分组密码是基于位运算的图像加密算法中两种主要密码体制。着重研究了分组密码长度和密码多样性的不同选取对加密BMP彩色图像的影响。指出了在分组密码长度与BMP图像的长宽尺寸成倍数关系的情况下,BMP图像加密效果极其不理想的规律和现象,并对此进行了分析和研究。此外,对采用基于位运算方法加密BMP图像的抗噪声性能也进行了分析。  相似文献   

9.
杨凤霞 《激光与红外》2014,44(1):103-107
针对图像加密,提出了一种基于Logistic映射和z-映射的图像分组加密算法,该算法在每一轮迭代中,交替使用矩阵置乱、非线性数值替换和数值关联混迭三级操作。经大量实验验证,该算法能够有效抵抗明文攻击、差分攻击、统计分析,密钥空间较大,因而安全性较高,并且加解密速度相当快,适用于数据存储。  相似文献   

10.
曹静 《电视技术》2015,39(3):16-20
提出一种Arnold变换和RSA相结合的图像加密算法。利用Arnold变换对图像的像素位置进行链式迭代置乱。在对置乱后的图像像素值进行替代和扩散的过程中,采用基于大素数分解的RSA算法,构造一个位置置乱和灰度变换相结合的加密算法。实验仿真结果表明该算法支持变长密钥,具有敏感性强、去相关能力强及抵御统计和已知明文攻击等优点,能够取得很好的加密效果。  相似文献   

11.
高亮  朱博  孙鸣  朱建良 《信息技术》2011,(3):116-118
随着计算机技术、信息技术和通讯技术等高科技技术在近年来的迅猛发展,信息加密越来越受到人们的重视,提出了基于五维混沌系统用来实现图像加密的方法,并利用迭代次数和方式作为密码,实现了图像加密和解密,为信息加密提供了一种新方法。  相似文献   

12.
随着Internet技术和多媒体技术在近年来的快速发展,数字化信息的传递方式已经变得各式各样,能够在网络上方便快捷的传输已经逐步地成为社会信息交流的重要手段,因此信息的保密越来越受到人们的重视。文中提出了基于六维混沌来实现信号加密和图像加密的方法,并利用迭代次数和混沌信号的加减手段来设置密码,为信息加密提供了一种新方法。  相似文献   

13.
A JPEG image encryption with the adaptive key and run consistency of MCUs is proposed. The chosen-plaintext attack (CPA) is given here on this encryption scheme. First, the adaptive key can be reproduced from the encrypted image, so that the plaintext images with the same adaptive key can be constructed. Second, the existence of run consistency of MCUs (RCM) between the original image and the encrypted image facilitates rapid estimation. In addition, the single swap for the runs of MCUs with RCM is designed for more accurate estimation. Detailed cryptanalytic results suggest that this encryption scheme can only be used to realize perceptual encryption but not to provide content protection for digital images. Furthermore, applications of the CPA to break other encryption schemes with RCM are presented.  相似文献   

14.
纯相位图象的实值编码   总被引:1,自引:1,他引:0  
一种用于纯相位图象加密的实值编码方法 ,待编码的纯相位图象与一个随机相位掩膜一起作傅立叶变换 ,取其实部作为编码图象。已编码的图象和随机相位掩膜的傅立叶变换相加作傅立叶反变换 ,记录反变换的光强分布 ,再通过图象灰度变换可以恢复图象。该编译码方法简单 ,编码图象是一个实值图象 ,便于计算机打印或显示输出  相似文献   

15.
介绍了图像加密的特点,常用的图像加密思想和图像加密法——基于混沌的加密法与传统的图像加密技术。提出图像加密技术将沿着进一步提高保密性、安全性、加解密速度和压缩比,同时降低计算的复杂度的方向发展。  相似文献   

16.
根据实振幅二值图像的特点,提出了一种新的加密方法,待加密的二值图像与一个随机二值实振幅掩模进行相减后,取其光强分布作为加密图像。加密图像和随机二值实振幅掩模相减,相减后的光强分布可以重建原图像。该方法的光学系统简单,容易实现,而且加密图像是一个实值,便于计算机打印或显示输出。  相似文献   

17.
本文基于德国VC4066智能相机,在DSP专用软件CCS3.3、相机与PC机相连的配套软件Teraterm、以及VCRT525_VCLLB303_Setup三大软件环境下,结合离散化和数字化处理技术对三维Lorenz混沌系统作离散处理,将智能相机所采集的数字图像进行实时加密处理,提高了智能相机的安全可靠性能。  相似文献   

18.
现代图像置乱程度衡量方法综述   总被引:1,自引:0,他引:1  
图像置乱加密的目的是实现图像的安全传输或保存,现在许多算法都认为自身具有很高的安全性,可以抵抗多种攻击.置乱度就是衡量图像置乱程度的客观方法,置乱度越高则该算法就越有效.将衡量图像置乱程度的方法分为五大类,并分别加以系统论述,分析了各种方法的优缺点.  相似文献   

19.
利用拉伸和折叠的原理,提出了一种可逆映射集合的图像加密箅法.拉伸映射是将图像矩阵行、列中的像素插入到其它行、列,把图像数据矩阵拉伸为数据向量,折叠映射足按照一定顺序把向量折叠成与原图数据矩阵大小相同的加密图像数据矩阵.将拉伸映射和折叠映射互丰廿组合构成一个可逆映射集合,密钥的每一位对应集合中的一种映射,根据密钥对图像进行循环映射以实现图像加密.推导了该算法完整的数学表达式并进行了仿真,结果表明本文所提出的加密算法具有较高的扩散效率和密钥敏感度,密钥空间大,加密速度快,能够实现图像的实时加密和解密.  相似文献   

20.
A chaos-based color image encryption scheme using bijection is designed. The whole image is diffused by exclusive or (XOR) operation for random rounds, each color component is separated into blocks with the same size. A bijective function f: B  S between block set B and S-box set S, is built. The corresponding 8 × 8 S-box is dynamically generated by the Chen system with variable conditions. The ciphered image can be obtained after substituting each block with the paired S-box. Numerical simulation and security analysis demonstrate that the scheme is practical in image encryption.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号