首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
一种新的数字图像置乱方法   总被引:2,自引:0,他引:2       下载免费PDF全文
常见的基于位置空间的数字图像置乱方法存在不能改变图像统计特性的缺陷,同时置乱过程缺乏随机性,保密性不高。针对以上问题,提出了一种新的数字图像色彩空间置乱方法。该方法基于快速数论变换,置乱速度快,变换矩阵形式不固定,逆变换矩阵求解简单,恢复图像完全无损,且通过选取合适的参数,经过一次迭代就可以达到满意的置乱效果。实验结果表明,置乱后的图像接近白噪声,提高了保密信息的迷惑性,同时还原图像易于实现,有较好的实用性。  相似文献   

2.
基于约瑟夫遍历的数字图像置乱算法   总被引:19,自引:4,他引:15  
以约瑟夫遍历、位置置乱和灰度置乱为基础,提出了一种基于约瑟夫遍历的数字图像置乱方法,该方法简单易行,置乱效果良好,可用作信息隐藏与伪装的预处理。  相似文献   

3.
一种新的数字图像置乱方案   总被引:6,自引:0,他引:6  
提出了一种新的数字图像置乱概念和模型,采用了矩阵的配对及移位操作技术。配对的选择方式和移位次数决定于离散Chebyshev映射系统生成的密钥混沌序列。混沌系统的特性使得该置乱方法具有随机性和变化的多样性。讨论了置乱算法的安全性问题并给出了实验结果。  相似文献   

4.
基于Zigzag变换的数字图像置乱算法的研究   总被引:3,自引:0,他引:3  
图像的隐藏与伪装技术是图像安全方面一个非常重要的研究领域.其中常用的图像置乱算法实现较为复杂,基于Zigzag变换的思想提出了一种新的数字图像置乱算法,并构造了两个具体的置乱变换方法.通过算法的仿真实验和结果分析表明该算法具有较好的置乱效果及较大的周期,并具有一定的抗攻击能力,从图像信息安全性及算法的时间复杂度方面分析,该算法优于Arnold等变换,将该类算法用于图像加密有一定的应用价值.  相似文献   

5.
由于图像置乱分成位置和像素值置乱两类,图像置乱衡量也从这两方面进行分析。目前基于像素值的衡量效果依赖于原始图像,存在局限性;基于位置的衡量随着置乱距离的不同效果也有很大偏差,同样存在局限性。从图像位置置乱的实质出发,提出均匀置乱的概念,从偏离度和均匀度的角度对图像位置置乱效果进行衡量。通过对大量实验结果的分析得出,该衡量算法可以准确地衡量图像置乱程度,与人的视觉评价保持一致,具有可行性和有效性。  相似文献   

6.
利用混沌系统的类随机性、遍历性以及对参数以系统初值极端敏感的特点,提出了一种改进的基于混沌系统的图像全局置乱算法,并给出了算法的详细实现步骤。该算法利用混沌系统产生图像全局置乱矩阵,实现了在图像整体上的置乱,相比基于排序变换的图像置乱算法,具有良好的置乱性能。同时,由于该算法具有较低的时间复杂度,而全局置乱矩阵又显示出排列的强不规则性,因此,该混沌图像全局置乱算法具有较好的安全保密性能。最后,仿真和实验结果验证了本算法的有效性。  相似文献   

7.
提出了一种改进的基于混沌的图像置乱算法.该算法在对图像运用抽样技术预处理的基础上,利用Logistic映射产生的伪随机序列,对图像进行灰度值的变换和全局的块置乱.实验仿真表明,该加密算法具有良好的加密效果,能有效地抵御统计攻击和差分攻击.  相似文献   

8.
在分析传统迭代型图像置乱方法以及静态灰度值加密方法不足的基础上,提出了一种基于图像块位置置乱和动态密钥反馈机制的数字图像加密算法.算法的关键思想是基于分块原理的均匀置乱,以及根据各像素点的不同属性动态选择不同的混沌序列对图像进行基于密钥反馈机制的灰度值加密.仿真结果表明,均匀置乱算法在相邻像素相关性方面优势明显,密文分布均匀;反馈机制和动态选择混沌系统使得灰度值加密算法具有理想的密钥空间,优秀的抗明文、密文攻击能力;整个加密算法时间复杂度合理,安全性高  相似文献   

9.
图像置乱的相对置乱度评价方法   总被引:1,自引:1,他引:0  
定义了衡量图像置乱效果的标准,拓展了衡量图像置乱效果的方法,且填补了对该方法进行系统评价的空缺.首先结合混沌理论、熵的概念及图像自身属性,定义了乱图像的标准,并给出一幅趋于这个标准的乱图像生成方法及过程;在定义与生成标准乱图像的基础上,进一步明确提出了评价图像置乱效果的相对置乱度的计算方法.对这种方法进行了全面的测试,实验结果表明,该方法具有相应的灵敏度、可用性和适应性.最后也探讨了对图像置乱效果计算方法进行评价的框架.  相似文献   

10.
文章针对传统数字图像置乱方法过于复杂的问题,提出一种利用扩展的Zig-zag扫描变换对数字图像进行置乱的方法。针对单方向的Zig-zag变换造成某些像素点位置始终不变的问题,提出从四个方向进行多次Zig-zag迭代置乱,并将四个方向的迭代次数作为密钥以便对置乱的图像进行还原。实验结果表明,该算法具有很好的图像置乱效果,安全性较高,且算法简单操作易实现。  相似文献   

11.
基于AES的数字图像置乱方法   总被引:6,自引:0,他引:6       下载免费PDF全文
以图像信息安全问题为背景,介绍了高级加密标准(AES):Rijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。  相似文献   

12.
基于交叉熵的数字图像置乱程度评价方法   总被引:14,自引:0,他引:14       下载免费PDF全文
将交叉熵与图像的最优分块处理相结合,提出了一种基于分块交叉熵的数字图像置乱程度的评价方法。为了能用图像交叉熵反映出图像置乱效果,采用具有周期性的置乱变换进行实验,结果表明,该方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映了所用的置乱变换在各个加密阶段的效果。  相似文献   

13.
提出了一种实用的数字图像置乱新算法。该算法利用线性同余模型产生伪随机序列以对图像进行空间置乱,采用异或操作实现图像的灰度变换。该算法密钥可变,变化数较多,且灰度直方图改变,难以穷举破解。同时解密算法容易求得,解密过程与加密周期无关,从而大大缩短了解密时间。实验结果表明,该算法具有较好的抗攻击和抗干扰能力,并且易于实现,是一种理想的图像置乱方法。  相似文献   

14.
基于S盒的数字图像置乱技术   总被引:14,自引:1,他引:14       下载免费PDF全文
数字图像置乱技术,作为数字图像信息隐藏的预处理和后处理,其主要目的是将一幅有意义的图像变成一幅杂乱无章的图像,用以增加数字图像信息隐藏算法抵抗非法攻击的能力,从而增加安全性。本文以图像信息安全问题为背景,介绍了通常用于分组密码系统中的S盒的理论基础,提出了一种基于S盒的数字图像置乱方法,同时讨论了置乱算法的周期性。实验结果表明,算法具有很好的置乱效果。  相似文献   

15.
一种基于二叉树遍历的数字图像置乱方法   总被引:1,自引:0,他引:1       下载免费PDF全文
林雪辉 《计算机工程》2006,32(16):139-140,147
针对近年来兴起的数字图像信息安全问题,从二叉树的性质出发,提出了一种基于二叉树遍历的数字图像置乱方法,并讨论了该置乱方法的周期性及其逆变换。该方法简便易行,适用于任意大小的图像,且具有很好的置乱效果和极大的置乱周期。在一定的攻击下,置乱后的图像可以恢复原始图像,在一定程度上可以满足数字图像加密和隐藏的鲁棒性要求。  相似文献   

16.
一种基于分块和混沌网的图像置乱方法   总被引:6,自引:0,他引:6       下载免费PDF全文
图像置乱是实现图像加密的重要手段之一。由于混沌系统具有非周期性、遍历性、伪随机性和对初值的高度敏感性,因而已被广泛应用于图像置乱。为提升图像置乱效果和置乱性能,现提出了一种图像分块与混沌网相结合的图像置乱方法。该方法首先利用一种分块思想将图像进行置乱,进而构造一种混沌网,并将其应用于分块置乱的结果。实验结果表明,该方法不仅可取得良好的置乱效果,并具有较强的抗攻击性能。  相似文献   

17.
林雪辉 《计算机工程》2006,32(16):139-140,
利用网格理论分析了一类特殊的信息隐藏模型的隐藏容量,给出了隐藏容量的具体表达式,以及达到该容量的信息嵌入方法和提取方法,通过举例说明基于格理论的信息嵌入和提取方法。  相似文献   

18.
一类图像置乱的快速算法   总被引:6,自引:0,他引:6  
提出了两种置乱变换,即准逆序置乱和准抖动置乱,针对数字图像的灰度空间,讨论了两种变换的置乱效果,实验结果表明在图像信息隐蔽存储与传输中,这类图像变换具有重大的应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号