首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 118 毫秒
1.
为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法.基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic映射,利用明文像素均值与外部密钥计算其初始条件值,并迭代该耦合映射,输出2个随机序列;分别对这2个随机序列进行排序,设计位置数组扰乱机制对复合明文进行置乱;将置乱密文分解为2个新分量,利用Logistic映射与初始明文分别生成混沌随机与调制相位掩码,将2个新分量融合成临时密文;基于离散分数角变换构建了新的2D多参数分数阶角变换,设计加密模型并完成图像加密.结果表明,与已有双图像加密机制相比所提算法的保密性更佳,有更好的抗明文攻击特性.  相似文献   

2.
针对当前基于DNA编码运算的图像加密算法复杂度和安全性较低的问题,提出一种图像分块加密算法.利用Lo-gistic混沌映射产生与明文图像大小相同的随机矩阵,然后对明文图像和随机矩阵进行分块,每个子块的DNA编解码方式以及相互之间的DNA运算均由Chen超混沌系统产生的混沌序列动态决定,同时引入密文反馈机制,使算法得到更好的扩散效果.此外,算法的密钥由明文图像生成,实现了一次一密的加密.仿真实验结果和分析表明加密效果良好,算法利用了DNA可选择编码方式和运算操作丰富的特点,具有较高的复杂度和安全性,密钥空间大,能抵抗多种攻击.  相似文献   

3.
王浩  谢剑斌 《通信学报》2007,28(9):34-39
提出了一种基于混沌动力系统的按格雷码表顺序分块对视频图像进行数据置乱的完全加密方法。首先采用Chebyshev映射和Logistic映射相互迭代的方法产生混沌二值密钥,有效的克服了一维混沌动力系统中的平凡密钥和拟平凡密钥现象,并用此密钥对主要视频图像信息进行一次一密完全加密,然后利用格雷码序列的良好的空间遍历性和易生成性来对主要数据进行置乱,另外加密时保留了原数据的主体格式和大小。实验结果表明,算法安全性高,可有效抵抗已知明文攻击,速度快,加密后可播放,且可移植性良好。  相似文献   

4.
为了增强图像数据传输的安全性,该文提出一种新型的2维指数-余弦离散混沌映射系统。该系统通过向1维余弦混沌系统中引入指数和高次幂非线性项来构造新型混沌映射。引入的非线性项对1维余弦混沌系统的迭代过程进行扰动得到更饱满的混沌相轨。利用Lyapunov指数谱、系统分岔图等对该系统的混沌动力学性质进行了验证。基于此混沌映射,该文提出一种新型的混沌图像加密算法。该算法通过“置乱-扩散-置乱”等加密环节,使得加密后的数据具有很好的数据安全性。加密图像数据的安全性分析也表明2维指数-余弦混沌映射具有较强的算法鲁棒性以及加密安全性。  相似文献   

5.
像素位置与比特双重置乱的图像混沌加密算法   总被引:2,自引:0,他引:2  
针对当前流行的一类具有置乱—扩散结构的混沌图像加密算法存在的安全缺陷问题,提出了一种能抵抗选择明(密)文攻击的图像加密算法。算法采用Kent混沌映射生成密钥序列,并根据明文像素值的特征和输入的密钥,分别产生混沌系统的参数和预迭代次数。首先,利用混沌序列实现图像像素位置的全局置乱;其次,根据另一个新生成的混沌序列,实现对图像像素值中0 bit、1 bit的置乱。实现了混沌映射产生的序列与图像本身内容的关联,从而实现了中间密钥随明文自适应变化,能有效抵抗选择明(密)文攻击。实验结果表明,该算法克服了以往算法不能抵抗选择明(密)文攻击的缺陷,同时具有加密算法简单、密钥空间大等加密性能,并能较好地抵抗统计特性分析、差分分析攻击。  相似文献   

6.
基于Logistic映射和超混沌的自适应图像加密算法   总被引:4,自引:0,他引:4  
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等.  相似文献   

7.
郑伟  程志刚  陈丽霞 《通信技术》2009,42(11):176-177
针对Logistic映射的短周期问题以及单纯混沌加密复杂性不高的缺点,提出一种基于加密混沌矩阵组的图像加密算法。该算法利用Hybrid映射产生周期扩大M倍的二值混沌序列,根据密钥生成加密混沌矩阵组,对图像位平面做置换加密,为进一步算法提高抵抗统计分析攻击的能力,对置换加密后的图像再进行基于队列变换的图像置乱。实验表明,该算法克服了Logistic混沌映射的短周期问题和单纯混沌加密复杂度不高的问题,能够抵御多种攻击,具有良好的安全性。  相似文献   

8.
基于混沌的数字图像信息加密安全传输研究   总被引:2,自引:0,他引:2  
该算法是一种基于混沌的数字图像信息加密安全传输算法。利用给定初始值与参数的离散Logistic映射生成混沌序列,使用混沌序列和镜像变换构造改进的魔方变换对图像进行置乱,并对各像素点的灰度值与混沌序列进行循环异或,实现像素点之间的扩散与混淆,增加了密钥的复杂度,增加了密钥的数量,使破解所需时间增加。算法设计简单、易于实现,仿真试验与结果分析表明,该算法具有较高的安全性和抗破译性,加密速度快。  相似文献   

9.
文章提出了一种基于混沌映射与SVD的数字水印算法,利用Logistic映射对原始水印图像进行置乱加密,然后把原始载体图像分块,结合SVD和变换域水印算法的特点,把加密后的水印图像嵌入到分块图像DCT变换域的中频系数上.实验结果表明该算法有很好的鲁棒性.  相似文献   

10.
基于超混沌系统和密文交错扩散的图像加密新算法   总被引:8,自引:0,他引:8  
该文提出一种基于超混沌系统优化序列并结合密文交错扩散的并行图像加密策略。首先,对超混沌序列进行改造使得改进序列更适合图像加密;然后,利用改进的混沌序列产生与明文相关的最终密钥序列,使得算法对明文敏感。图像被分成两个子块,以并行方式对子块进行两轮像素加密,并引入密文交错扩散技术。对密钥空间和执行效率、像素分布特性、相关系数、抗差分攻击能力以及密钥敏感性进行了测试和分析,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。  相似文献   

11.
快速置乱耦合3D混沌映射的图像加密算法研究   总被引:1,自引:0,他引:1  
针对当前3D混沌映射加密算法的安全性不高,且其置乱过程的计算量大,置乱性不稳定,以及置乱方法不具有通用性等缺陷,设计了一种快速通用置乱方法,并将混淆与扩散机制同时引入进来,提出了一种新的3D混沌映射图像加密算法。首先利用快速置乱方法置乱初始图像,以改变像素位置;利用三维Chen系统结合像素值变换函数所生成初始外部密钥迭代3D混沌映射,得到一个序列,该序列根据混淆机制对置乱图像像素值进行混淆;改变外部密钥,再迭代计算3D混沌映射,得到三元一维伪随机数组,并借助密钥流机制量化该数组,得到新序列,利用该新序列根据扩散机制对混淆后的像素进行扩散处理。借助MATLAB仿真软件对该算法及其他3D算法进行对比仿真。结果显示:与其他3D算法相比,该算法安全性更高,置乱速度更快,计算效率更高,且其密钥空间巨大。  相似文献   

12.
Because chaotic systems are unpredictable, ergodic and sensitive to initial values and parameters, they are often used in the field of encryption. To avoid the bad randomness of the random key generated by the low dimensional chaotic map system, a 5-dimensional multi-wing hyperchaotic system is adopted in this paper. The key stream generated by the chaotic system is related to the plaintext image. So it can effectively resist the attacks of selecting plaintext. The plaintext graph is decomposed into binary form by bit plane decomposition technique, and then these bit planes are divided into high and low groups. The designed control matrix is used to identify the specific scrambling mode, and each bit is permuted within and between groups. Finally, bit diffusion is used to change the pixel value of each pixel. Theoretical analysis and numerical simulation show that the algorithm has good encryption performance for image encryption.  相似文献   

13.
一种基于位运算的数字图像加密算法   总被引:2,自引:2,他引:0  
给出了一种混沌序列的非线性二值化方法,提出了一种基于位运算的数字图像加密算法.加密算法首先利用传统的混沌系统产生的混沌序列对图像进行位置置乱;其次对置乱后图像进行基于灰度值二进制序列的置乱操作;最后应用文中方法对结果图像灰度值的二进制序列按位进行异或运算.实验结果表明,该加密算法具有良好的安全性和加密效果.  相似文献   

14.
提出了基于多方向像素连续折叠机制与Radon变换的图像加密算法,从不同的方向、利用不同的像素扩散技术来加密明文,显著消除密文周期性.首先,对初始明文完成均等分割,获取左、右两个子块;引入Radon变换机制,对左、右子块进行0°~180°的Radon变换,获取对应的Radon投影谱图像;利用Arnold映射、引力模型分别混淆左、右子块的Radon谱图像,获取两个子置乱密文,将二者进行组合,输出完整的置乱图像.为了从空间多个方向来扩散像素,设计了4个方向连续折叠机制,利用4个不同方向对应的扩散函数来改变像素值,实现图像加密.实验结果表明,与当前图像加密技术相比,所提算法具有更高的安全性与抗攻击能力,输出密文的像素分布更加均匀.  相似文献   

15.
为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化。该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像。结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s。该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击。  相似文献   

16.
New image encryption based on DNA encoding combined with chaotic system is proposed. The algorithm uses chaotic system to disturb the pixel locations and pixel values and then DNA encodings according to quaternary code rules are carried out. The pseudo DNA operations are controlled by the quaternary chaotic sequences. At last the image encryption through DNA decoding is achieved. The theoretical analysis and experimental results show that the algorithm improves the encoding efficiency, enhances the security of the ciphertext, has a large key space and a high key sensitivity, it is able to resist the statistical and exhaustive attacks.  相似文献   

17.
An image encryption scheme provides means for securely transmitting images over public channels. In this work, we propose a robust shuffling–masking image encryption scheme based on chaotic maps. The shuffling phase permutes square blocks of bytes using a 3-dimensional chaotic cat map coupled with a zigzag scanning procedure. The masking phase then scrambles b-byte blocks of the shuffled image with combined outputs of three 1-dimensional chaotic skew tent maps, in such a way that the masking of every block is influenced by all previously masked blocks. Empirical results show that while the suggested scheme has good running speed, it generates ciphered images that exhibit (i) random-like behavior, (ii) almost flat histograms, (iii) almost no adjacent pixel correlation, (iv) information entropy close to the ideal theoretical value. Furthermore, this scheme has a large key space, strong sensitivity to the secret key, and is robust against differential attacks. On the basis of these results, this scheme can be regarded as secure and reliable scheme for use in secure communication applications.  相似文献   

18.
论文提出了一种新颖的结合一维离散混沌映射与Feistel网络结构的分组密码算法(CFCEA)。分组长度为64 bit,密钥长度为128bit,并使用了一个128bit长的辅助密钥。在轮函数中用Logistic混沌映射和3个代数群算子进行混合运算,此外还特别设计了子密钥生成算法。对CFCEA的密码学特性进行了分析,结果表明该算法具有严格的雪崩效应,扩散性能和扰乱性能理想。并且算法在64bit分组长度下差分概率和线性概率的理论上界分别近似为2-52.92和2-49.206,具备抵抗一定强度的差分和线性密码分析的能力。  相似文献   

19.
Recently, the development of confidentiality and authenticity ensured by image encryption has been one of the key advancements in the field of secured wireless communication. The proposed work focuses on providing confusion, diffusion and permutation inherently in the system. The input grayscale image is shuffled by employing the Henon algorithm and subsequently separated into 8 bit planes. With the aid of a secret key of 256 bits, chaotic sequences are generated for each bit plane. Later, the logistic map is adapted on the chaotic sequences to obtain the scrambled image. Furthermore, this image is shuffled with Zaslavskii and Hilbert Space Filling Curve algorithms, which establishes the confusion stage. To incorporate the diffusion stage, a self-invertible matrix is generated by a latin square image cipher and a secret key. This matrix and the scrambled image underwent the Hill cipher to build the encrypted image followed by a row-column transformation to ensure multifold security. The proposed compound activities of encryption are successfully implemented on the laboratory virtual instrumentation engineering workbench 2013 platform. Noticeably, the established processes of image encryption are tested in the universal software radio peripheral environment and transceived via an additive white Gaussian noise (AWGN) channel. More specifically, the influence of natural and unnatural (cropping attack) noise on the characteristics of the encrypted image while sharing through AWGN channel has been investigated. Security analysis is performed by computing the unified average changing intensity, number of pixels change rate, correlation value, large key space to defy brute force attack, strong key sensitivity and uniform gray value distribution on encryption.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号