首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 671 毫秒
1.
基于复合混沌序列与小波变换的图像加密算法   总被引:4,自引:0,他引:4       下载免费PDF全文
黄晓生  顾景文 《计算机工程》2007,33(14):128-129
针对单一混沌映射有可能退化为周期问题以及图像置乱加密计算量大的缺点,提出了一种基于复合Logistic和Chebychev映射与小波变换的图像加密算法。算法根据密钥控制复合混沌序列的初始参数,生成混沌序列,进而对图像进行置换加密,然后对加密后的图像进行小波分解,再对小波近似系数进行置乱加密。实验结果表明,该算法改进了单一混沌序列的退化问题,使混沌序列具有更好的随机性并改进了图像的直方图分布,算法具有良好的加密效果。  相似文献   

2.
针对图像加密普遍存在高复杂度和安全性差的问题,结合抗退化混沌系统和小波变换,设计一种图像加密算法。利用Lorenz混沌系统,进行抗退化处理,生成混沌序列;使用小波变换,通过混沌序列对各子带系数进行置乱处理,同时对低频子带系数做扩散处理,小波逆变换后得到初始加密图像;对初始加密图像进行像素值的扩散和像素间耦合加密得到最终加密图像。仿真结果表明,该算法的密钥空间大,密钥敏感性强,可以抵抗各种攻击,具有较高的安全性和实用性。  相似文献   

3.
针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列使用混沌魔方变换置乱低频子带,然后完成图像逆小波变换。对置乱后的图像,首先使用互绕Logistic映射生成混沌序列用于空域加密密钥,然后联合基于伽罗瓦域上元素乘法和异或的变换技术对像素进行加密;同时,引入混沌扰动和加密反馈技术以实现生成一次性运行密钥。理论分析和实验结果表明,新算法具有密钥空间大、抗重构攻击、抗差分攻击、加密效率可行、安全性强等特点。  相似文献   

4.
小波域图像加密的模运算实现   总被引:1,自引:0,他引:1       下载免费PDF全文
将一种模运算运用于小波域来进行图像加密,同时利用混沌映射的参数敏感性和伪随机性对小波变换后的系数进行加密处理,实现图像信息的高强度加密,来确保基于网络图像信息的安全。采用的模运算不仅具有像Arnold等变换对图像进行拉伸和折叠的作用,而且可以在很大程度上节约计算时间。仿真实验结果表明这种模运算映射与混沌序列相结合的方法运用于小波域加密有很好的效果,加密强度高,保密性强,计算时间短,恢复图像与原图像的一致性良好。  相似文献   

5.
双混沌系统图像加密方案   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于baker映射置乱、Logistic映射和Lorenz方程相结合的双混沌系统的图像加密算法。通过对图像分块,引入随机坐标,避免baker 映射将(0,0)映射到自身;将Logistic映射和Lorenz方程相结合构造双混沌映射序列,结合baker映射实现图像加密。算法可缩短单个加密序列的长度,降低单混沌映射引起的退化风险,从而提高了加密算法的安全性。实验证明算法对密钥的敏感度强,能抵御各种攻击。  相似文献   

6.
一种基于小波变换的混沌图像加密方法   总被引:7,自引:0,他引:7  
给出一种在二维小波变换基础上,进行混沌映射,将图像加密的方法.该方法应用二维小波分解算法分解图像信息,从分解结构中提取二维信号的低频系数和高频系数,再分别对其实行混沌猫映射,从而完成图像的加密.解密时,首先对系数进行猫映射的逆映射,然后利用提取出的低频系数和高频系数进行二维小波重构,实现对原始图像的解密.仿真结果证明了该方法的有效性.  相似文献   

7.
一种小波变换域图像加密技术   总被引:4,自引:0,他引:4       下载免费PDF全文
在总结了图像的加密方法基础上,结合Lorenz 混沌映射,在离散小波变换域,对24 位位图进行了加密,并详细比较了不同尺度下的小波系数置乱对加密效果的影响,系统分析了实验结果,指出使用小波系数进行图像加密存在的问题,为工程应用中的图像加密提供了一种选择。  相似文献   

8.
基于小波域的模糊混沌数字水印算法   总被引:1,自引:1,他引:0       下载免费PDF全文
为实现对多媒体数据版权的有效保护,提出一种基于混沌映射和二维小波变换的模糊自适应数字水印算法。利用Lorenz混沌映射产生的混沌序列对水印图像进行加密,通过离散小波变换及模糊控制得到水印图像的嵌入强度,将加密后的水印图像嵌入宿主图像。仿真实验和性能分析表明,该算法具有良好的隐蔽性、鲁棒性和安全性。  相似文献   

9.
利用单层小波变换的压缩感知算法的特点,提出了一种基于斜帐篷映射的混沌图像加密系统的改进方法.加密时,首先应用基于单层小波变换的压缩感知算法对图像进行初始化,然后对初始化后的图像加密.解密时,首先进行加密映射的反变换解密,然后利用正交匹配追踪算法(OMP)对高频系数进行恢复,最后再进行小波反变换重构图像.仿真结果表明,该算法不仅继承了原有系统的优良密码学特性,而且在相同时间条件下,在图像较小失真的情况下大大增加图像加密的安全性.  相似文献   

10.
针对现有医学图像加密算法在加密效率和安全性上的不足,提出一种基于2D sine logistic混沌映射的医学图像小波域加密算法。算法首先利用整数小波变换将医学图像从空域转换为频域,充分打破像素间的相关性;其次,利用2D sine logistic混沌映射生成混沌序列,选取三级小波分级的低频系数LL3进行扩散和置乱加密,提高加密效率;并且将二级小波分解的中高频系数HL2和LH2进行扩散加密,解决加密图像中存在的明显轮廓问题;最后将加密后的小波系数进行小波逆变换得到加密图像。实验仿真结果表明,算法具有高安全性和加密效率,与现有空域方法相比,加密时间约为1/40;与现有频域方法相比,在保证加密效率情况下具有更好的加密图像隐蔽性。  相似文献   

11.
根据彩色数字图像的基本特点,运用数字图像加密和解密原理,将离散小波变换和离散混沌序列有机地结合起来,研究了彩色数字图像的小波变换和混沌序列的加密和解密方法;对原始图像进行加密实质是利用混沌序列对其低频小波系数进行加密,对加密图像进行解密实质是利用混沌序列对其低频小波系数进行解密;研究的彩色数字图像加解密方法,为彩色数字图像加密提供了一种有效可行的方法,不仅能够使加密彩色数字图像具有理想的加密效果,而且能够保证加密彩色数字图像足够的安全。  相似文献   

12.
随着网络安全的地位不断增强,图像加密也日益引起人们的关注。本文针对这一现象设计了一种新的图像加密算法。该算法先将图像进行小波变换,再利用交叉混沌映射产生的混沌序列分别对低频和高频系数进行分块置乱;小波逆变换后,再用一组新的混沌序列对置乱后的图像进行扩散。实验证明,该算法密钥空间大,密钥敏感性强,能有效地抵抗暴力攻击、统计攻击和差分攻击。  相似文献   

13.
本文提出一种基于时空混沌系统的图像加密算法。首先对明文图像进行Zigzag方式扫描置乱,再对置乱后的图像分块;然后用Logistic混沌系统生成的伪随机序列对其进行置乱,置乱结束后对其进行整数小波变换,利用基于耦合映像格子CML的混沌系统生成三个伪随机序列对低频小波系数进行置乱操作,同时对低频小波系数进行扩散,然后进行整数小波逆变换;最后再由基于CML的混沌系统生成两个伪随机序列对图像像素值进行扩散操作,得到最终的加密图像。经测试,该算法具有良好的加密性能,可以有效抵挡差分、明文等攻击。  相似文献   

14.
基于Logistic混沌序列的数字图像加密研究   总被引:17,自引:2,他引:17  
离散的Logistic映射对初值和结构参数的改变具有极端的敏感性,在一定条件下能够产生混沌,并且产生的混沌序列具有类白噪声统计特性等特点。同时利用数字图像本身的特点和人类视觉系统的特性,先对原始图像进行压缩,再用混沌序列进行加密和传输图像,这样不仅可以减少存储空间,还可以提高加密和传输效率。该文基于以上特性提出了一个新的基于Logistic混沌序列的数字图像加密算法,仿真实例证明该算法是有效、可行的,而且具有较高的安全性。  相似文献   

15.
何希平  朱庆生 《计算机应用》2007,27(8):1895-1897
研究了适应用于JPEG2000标准的图像加密技术。首先给出了一个基于Chebychev多项式的混沌映射,分析了它的统计特性;为实现基于质量可控的图像加密,构建了加密质量控制模型,并在此基础上进一步构造了图像小波域加密算法,对算法进行了有效性分析。实验结果验证了该算法的可靠性、安全性和高效性,而且对JPSEC是实用的。  相似文献   

16.
考虑到目前图像加密算法缺少了对加密后图像的视觉安全的保护,将新余弦混沌映射和贝叶斯压缩感知进行结合提出一种视觉有意义的图像加密算法是非常有价值的.首先,基于余弦函数提出了一个新的一维混沌映射用于构建受控测量矩阵,除此之外,所提出的新余弦混沌映射能够更好地扰乱图像的强相关性.其次,通过二维Arnold置乱算法对明文图像的小波包系数矩阵进行置乱.然后,借助混沌测量矩阵和双向加模扩散策略对置乱后的秘密图像进行压缩和加密.最后,通过最低有效位嵌入算法将秘密图像嵌入到经过生命游戏混合置乱后的载体图像中以得到一幅具有视觉意义的密文图像.仿真结果和安全性分析表明在保证视觉安全性和解密质量的前提下所提加密算法具备可行性和高效性.  相似文献   

17.

This paper presents a fingerprint image encryption scheme based on fingerprint image fusion with another visible image that is rich in details. The encryption process is performed with chaotic Baker map, which has large immunity to noise. The image fusion process is performed with the Haar wavelet transform, and it can be implemented with the average or maximum fusion rule. The fusion process is performed, because fingerprint images are not rich in details, and hence the direct application of chaotic Baker map encryption will not be efficient for encrypting this type of images. To obtain an image that is rich in details, it is possible to use another encrypted image with a strong ciphering algorithm such as the RC6. Several perspectives are considered for performance evaluation of the proposed encryption scheme including visual inspection, histogram analysis, correlation coefficient, entropy analysis, processing time, and the effect of noise after decryption. The proposed fingerprint encryption scheme is appropriate for cancelable biometric applications to preserve the privacy of users by keeping their original fingerprints away from usage in the recognition system. The simulation results demonstrate that the proposed image encryption scheme gives a proficient and secure path for unique encrypted fingerprints. Both Equal Error Rate (EER) and Area under Receiver Operating Characteristic (AROC) curve are used for performance evaluation of the proposed cancelable fingerprint recognition scheme revealing high performance.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号