首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
基于Baker映射的视频流加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
随着Internet带宽的不断增长,基于流媒体传输的视频应用得到了迅速的发展。然而,由于数字电视、视频邮件、可视电话等具体视频流应用在网络环境中很容易遭受人为的攻击,因此,视频流的网络安全成为当前亟待解决的重要研究课题之一。近年来,虽然出现了很多图像和视频的加密算法,然而很多算法在安全性或加密速度上存在缺陷。为此,结合其他算法的优点,提出了一种流密码与块密码相结合的加密算法。其中流密码用来产生伪随机序列,块密码用来置乱数据。由于Baker映射经改进后可以抵挡已知明文攻击,并且实现简单,而4维超混沌方程则不但可提高加密速度,还可增加密码的复杂度,因此可将Baker映射与4维混沌伪随机序列发生器相结合,前者用于块密码加密,后者用于流密码加密,其不但具有安全性高、速度快的特点,并且与视频压缩算法相独立.实现简单。实验结果表明.该算法可以进行实时视频传输和处理。  相似文献   

2.
一种基于四维混沌映射的图像加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
混沌映射所具有的初值敏感性和随机性,使得基于混沌理论的图像加密算法成为一个研究热点。绝大多数学者都采用低维的混沌映射,而四维混沌映射相比于低维映射参数更多也更复杂。该文用四维混沌映射进行图像加密,在增加密钥量的同时,加密的速度并没有降低,而且具有抗穷举攻击和统计攻击的能力。对一幅1 024×768的24位BMP图像来说,加密时间约为0.35 s,解密时间约为0.361 s,可以满足传输要求。  相似文献   

3.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   

4.
基于Baker映射的混沌图像加密算法   总被引:2,自引:0,他引:2  
提出了一种基于二维Baker映射的混沌图像加密算法,通过图像置乱和像素值变换实现了图像的加密.实验证明,该算法密钥空间大,安全性强,能够实现对任意大小图像的加密,具有良好的加密效果.  相似文献   

5.
基于MapReduce的并行混合混沌加密方案   总被引:1,自引:0,他引:1  
为了解决云环境中大数据量加密速度慢的问题,针对云计算环境中多节点的特点,结合混沌加密和MapReduce并行框架,提出一种并行混合混沌加密方案.通过对明文数据进行分组,在分组加密初始化时,混合三维Lorenz混沌系统和Chen混沌系统产生用于加密混沌系统的初值和干扰值,在加密过程中再次混合Henon映射和2D Logistic混沌映射,通过产生的混沌序列和干扰值对明文进行加密.实验结果表明,基于MapReduce的并行混合混沌加密技术能够在96个核的集群中提升360%的加密速度,减少81.2%的加密时间.  相似文献   

6.
针对图像加密,研究一种复合混沌加密算法。采用量子Logistic混沌序列与Baker映射置乱后的图像进行复合加密运算。首先,用Baker映射对图像分块进行置乱,再用量子Logistic混沌与置乱后图像进行扩散加密运算。该算法通过引入量子混沌系统,解决了Logistic混沌系统随机性差、控制参数少的问题,大大增加了破译难度。该方案改善了计算机对浮点数运算精度丢失造成的混沌系统出现周期性这一固有问题。实验结果分析得到,该加密方案秘钥空间大、安全性好。  相似文献   

7.
一种基于改进的混沌猫映射的图像加密算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张燕  黄贤武  刘家胜 《计算机工程》2007,33(10):166-168
混沌系统对初始条件和混沌参数非常敏感,生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域中得到了广泛的应用。该文提出了一种基于改进的混沌猫映射的图像加密算法,该算法利用混沌猫映射和扩散函数相结合来对数字图像进行置乱加密。改进后的混沌猫映射不仅可以基于像素点进行空间域的变换加密,而且可以基于色度域进行变换加密,从而可以有效地抵抗统计攻击。实验结果表明,提出的算法能够得到令人满意的加密效果。  相似文献   

8.
基于混沌的序列密码加密算法   总被引:15,自引:2,他引:15  
翁贻方  鞠磊 《计算机工程》2002,28(11):79-80,83
提出了基于Logistic映射的混沌序列密码加密加密算法和基于Lorenz 系统的混沌序列密码加密算法,给出了C语言程序的图像加密实例,基于Logistic映射的加密算法比基于Lorenz系统的加密算法具有更快的运算速度,但后者的安全性更高,研究表明,利用混沌系统产生序列密码是可行的,算法是安全的。  相似文献   

9.
一类改进型基于混沌的图像置乱网络设计   总被引:5,自引:1,他引:5       下载免费PDF全文
基于混沌映射的图像置乱是图像加密的一种常用方法。为了增加图像置乱网络的复杂度和提高网络运行的速度,提出了一种改进型基于混沌的图像置乱网络。该网络首先对混沌映射区间进行二次划分.然后在二次划分的区间上将混沌映射的迭代值动态量化为置乱图像的坐标,从而不仅克服了有限精度下混沌轨道遍历混沌映射区间的时间复杂度高的问题,而且减少了搜寻新坐标的迭代次数。另外,还通过计算机实验,对置乱网络的遍历时间复杂度及其置乱性质进行了分析。结果表明,这种置乱网络不仅提高了算法的运行速度,而且增加了密钥参数和密钥空间,具有良好的置乱性质,可以有效地保障加密图像的安全性。  相似文献   

10.
毛永毅  王瑶 《计算机应用》2012,32(10):2768-2770
为使低维混沌加密系统具有较高的安全性和良好的运算效率,提出一种基于Logistic映射和Tent映射的复合混沌加密系统。通过两种映射互反馈产生密钥序列,再对读取的明文进行加密;同时利用密文反馈的方式来改变混沌映射的迭代次数,使迭代过程具有一定的随机性。结果表明,与单一的Logistic混沌加密相比,该算法具有很大的密钥空间、较高的加密强度和低维混沌加密系统的良好的运算效率,而且能有效地抵抗穷举攻击、统计学攻击和相图攻击。  相似文献   

11.

In this digital era, a huge amount of digital data is being generated, transmitted, and stored over the network. Images are widely searched, shared and uploaded which make them more vulnerable to the attackers. Therefore, image encryption has become the most widespread form of secure image communication. In recent past, a range of chaotic encryption schemes have been proposed for image encryption which suffers from low key space and high computational overhead. In this paper, the authors have proposed a secure image encryption technique based on 2D Baker’s map. In the proposed scheme a plain image is permuted first, based on a sequence of pseudo random number generated by 2D Baker’s map followed by diffusion process based on XORing. The strength of the proposed scheme is analyzed using the most well-known security test measures like NPCR, MSE, PSNR, UACI, correlation coefficient, Entropy etc. and the results demonstrate that the proposed scheme is resistive to various types of known attacks. The scheme runs on comparatively low computational overhead. Further, the results are compared with existing schemes.

  相似文献   

12.
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法.该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密.仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等.  相似文献   

13.
基于混沌系统的DNA图像加密算法   总被引:1,自引:0,他引:1  
徐光宪  郭晓娟 《计算机应用》2014,34(11):3177-3179
为了解决数字图像加密算法复杂度高、安全性较差的问题,提出一种基于混沌系统的DNA融合图像加密算法。首先利用Baker变换对图像进行置乱以读取DNA序列;再由Logistic混沌映射产生混沌序列,从而对DNA序列进行混沌加密。该算法对初值具有很好的敏感性,抗统计、抗差分攻击能力强。仿真结果表明:所提算法不仅实现简单,而且加密效果好,安全性高。  相似文献   

14.
研究了一个基于时空混沌系统和切延迟椭圆反射腔(TD-ERCS)离散混沌系统的图像加密方案.在该方案中,一类在时间和空间上均具有混沌行为的单向耦合映像格子(0CML)被分别用于图像的置乱和灰度值扩散,同时使用统计性良好的TD-ERCS混沌系统生成两个独立的伪随机序列赋给0CML系统的初值和耦合系数.该方案设计简单,能够实现任意大小图像的加密.数值实验和性能分析证明其具有很高的安全性.  相似文献   

15.
一种新的基于双混沌系统的图像加密方案   总被引:2,自引:0,他引:2  
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。  相似文献   

16.
基于二维超混沌序列的图象加密算法   总被引:14,自引:1,他引:14       下载免费PDF全文
图象加密日益受到重视,许多加密算法被提出,其中一维混沌加密算法由于利用了混沌序列的良好复杂性、伪随机性和对初值的敏感特性而具有较好的加密性能,但与其他方法比较,其最大的缺陷是密钥空间太小.为此研究了一种基于二维超混沌系统的图象加密新方法,设计了若干个形式简单的二维超混沌模型,把它们生成的混沌序列变换成加密因子序列,采用纵横两重逐位模2加运算来加密、解密图象.实验研究表明,该方法加密速度快,密钥空间增大,抗破译强度提高,并有一定抗破损鲁棒性.  相似文献   

17.
针对单纯使用Arnold变换(猫映射)进行图像加密密钥空间小的问题,基于斜帐篷混沌映射和Arnold变换提出一种新的图像加密算法。算法首先根据明文生成密钥,然后利用斜帐篷混沌映射和Arnold变换对图像进行加密。该算法引入混沌映射大大增加了密钥空间,使密文随机性和抗攻击性更强,确保了加密后的密文更安全。实验表明,该算法可以对图像进行有效加密,可以有效防止针对加密图像的各类攻击。  相似文献   

18.
一种多级混沌图像加密算法研究   总被引:8,自引:1,他引:7  
由于图像本身具有数据量大、像素点之间高相关性和高冗余性等特点,因此不能用一般的文本加密算法来进行图像加密。而混沌具有初始条件和参数敏感性、遍历性和混合性等优良特性,混沌图像加密是一种效率高、安全性好的图像加密方法。本文提出了一种多级混沌图像加密算法,首先对二维混沌进行离散和规范化,用其对图像像素点进行空间置乱,然后用混合混沌序列对图像的像素灰度值扩散进一步掩盖明文和密文的关系,因而该方法可以有效地抵抗统计和差分攻击。同时,对提出的算法进行仿真实验和安全性分析,结果表明该算法具有安全性高,加密速度快等特点。  相似文献   

19.

This paper presents a fingerprint image encryption scheme based on fingerprint image fusion with another visible image that is rich in details. The encryption process is performed with chaotic Baker map, which has large immunity to noise. The image fusion process is performed with the Haar wavelet transform, and it can be implemented with the average or maximum fusion rule. The fusion process is performed, because fingerprint images are not rich in details, and hence the direct application of chaotic Baker map encryption will not be efficient for encrypting this type of images. To obtain an image that is rich in details, it is possible to use another encrypted image with a strong ciphering algorithm such as the RC6. Several perspectives are considered for performance evaluation of the proposed encryption scheme including visual inspection, histogram analysis, correlation coefficient, entropy analysis, processing time, and the effect of noise after decryption. The proposed fingerprint encryption scheme is appropriate for cancelable biometric applications to preserve the privacy of users by keeping their original fingerprints away from usage in the recognition system. The simulation results demonstrate that the proposed image encryption scheme gives a proficient and secure path for unique encrypted fingerprints. Both Equal Error Rate (EER) and Area under Receiver Operating Characteristic (AROC) curve are used for performance evaluation of the proposed cancelable fingerprint recognition scheme revealing high performance.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号