首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一种基于混合混沌动力系统的图像加密算法   总被引:6,自引:0,他引:6  
彭飞  丘水生  龙敏 《计算机应用》2005,25(3):543-545,556
讨论了一种基于Lorenz系统、Chen s系统以及Lü系统的混合混沌动力系统的图像加密算法。该算法通过密钥映射产生混合混沌动力系统的初始条件,利用混合混沌动力系统产生的混沌信号对图像信号进行掩盖加密。仿真与讨论结果表明,该算法密钥空间大,混沌信号的产生极其敏感地依赖于密钥,具有较好的加密效果和加密效率,并对统计分析具有较好的安全性。  相似文献   

2.
针对一维离散混沌加密系统密钥空间小、安全性能差等缺点,提出了一种基于连续混沌系统通过最小二乘法构造离散混沌系统的方法,改进了加(解)密实数混沌序列映射为加(解)密因子序列的位序列方法。实验研究证明,论文提出的离散混沌系统数字图像加密技术既保留了一维离散混沌系统加解密效率高的特点又扩展了密钥空间进一步提高了加密系统抗破译的能力。  相似文献   

3.
两种基于部分加密的图像和视频加密方案   总被引:3,自引:0,他引:3  
某些多媒体加密并不要求加密后的信息完全不可理解,例如,在图像传输中可能只要求对其中某个人、物或区域部分加密;在视频点播中可能只要求将原始画面变得模糊,而其中的轮廓可见。正是基于以上两点,文章提出两种部分加密方案:基于分层编码的部分加密方案和基于目标的部分加密方案。并分别以小波变换的分层编码方法SPIHT和DCT变换的分块编码方法JPEG为例,分析了以上两种加密方案的效果和可能的应用前景。  相似文献   

4.
混沌系统在图象加密中的应用   总被引:1,自引:0,他引:1  
对当前基于混沌系统的图象加密算法进行了深入的研究,在分析一维混沌图象加密算法具有复杂度低、安全性不高等缺点的基础上,设计了一个基于一维混沌系统和三维混沌系统相结合的图象加密算法,采用混沌序列产生的值作为一个三维混沌系统的迭代初始值进行迭代,用迭代得到的值对图象进行加密。对该算法的安全性、对初始值的敏感性进行了分析,并进行了仿真实验。  相似文献   

5.
基于三维混沌序列的数字图像加密算法   总被引:15,自引:3,他引:15  
李太勇  贾华丁  吴江 《计算机应用》2006,26(7):1652-1654
对Lorenz序列进行了改进,改进后的序列具有理想的伪随机特性。提出了应用改进后的Lorenz序列进行图像加密的算法,该算法对图像的像素和空间位置均进行置乱。仿真及分析结果表明,该算法密钥空间大,具有较好的统计特性、较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感。  相似文献   

6.
提出了一种善于混沌系统的数据加密方案.  相似文献   

7.
基于混沌切换系统的语音加密   总被引:1,自引:1,他引:0  
鉴于语音信号的“即时性”特点,在分析了混沌掩盖、混沌调制进行加密利弊的基础上,构造了一种混沌切换加密方案,对语音进行了更安全有效地加密.计算仿真实现了对语音信号的加密,实验表明了此方法的可行性,并对其加密解密效果、抗破译能力、同步时间以及保密强度进行了分析和比较.  相似文献   

8.
提出了一种基于混沌的确定性随机全排列生成方法,利用该方法设计了一种高强度的通用置换加密算法。该加密算法可以作为一个通用模块加入到其他密码系统中,以提高密码系统的强度和安全性,并应用到图像和文本数据加密中。实验和测试显示,该算法的置乱效果显著,加解密速度快,是一种良好的通用置乱方法。  相似文献   

9.
Baker 映射的三维扩展及其在多媒体加密中的应用   总被引:7,自引:0,他引:7  
对Baker映射进行三维扩展,提出一种基于三维混沌映射的混沌加密方案.与二维映射相比,扩展后的三维Baker映射具有更大的密钥空间、更快的混迭速度和更广的应用范围.这种三维Baker映射与扩散函数相结合,增加了密码强度,起到良好的加密作用.实验结果表明,与传统基于数论的DES加密算法相比,该算法具有更快的速度,更适合于多媒体数据的加密.  相似文献   

10.
首先回顾了近几年来出现的单个混沌系统构成的密码算法,然后介绍了由多个混沌系统组合构成的密码算法及其研究现状,最后是对多混沌系统密码算法研究的展望。  相似文献   

11.
基于DSP/BIOS的实时语音混沌加密系统   总被引:1,自引:0,他引:1  
文中提出了一种在DSP/BIOS下,实现Lorenz方程产生混沌信号并对语音实时信号加解密的模块.信号产生和加解密模块是在DSP/BIOS下实现多任务编程的,且可独立于PC机运行.给出示波器输出的混沌波形和对语音实时信号加解密的效果.验证了方案的可行性,安全性和高效性.  相似文献   

12.
樊云 《现代计算机》2005,(12):43-45
由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年采混沌系统在密码学领域中得到了较多的研究.本文介绍了混沌产生的理论背景及混沌的定义,讨论了混沌的加密原理以及混沌加密的优点和缺点.  相似文献   

13.
在信息化和数字化的今天,随着因特网的普及和应用,数据的安全传输问题也越来越受到人们的关注.由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌序列具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究.  相似文献   

14.
将DES数据加密标准和二维Logistic映射相结合,提出了一种新的数字签名方案。在发送端,用DES进行明文的加密,再运用混沌序列进行数字签名和二次加密。  相似文献   

15.
汪乐乐  李国东 《计算机科学》2018,45(Z11):361-366
图像加密在生活中有着重要地位,在互联网传递中是比较有趣的话题。文中提出一种改进的H-L混沌图像加密算法;以游程性序列为基础,将改进的H-L算法应用于图像加密 ;最后,对所提算法进行 仿真实验。仿真结果表明,改进算法达到了比较好的加密效果,增强了抗攻击性能,在图形信息安全方面具有一定的应用价值。  相似文献   

16.
一种基于混沌的JPEG2000图像加密算法   总被引:2,自引:1,他引:1  
首先设计出一个性能优异的基于混沌系统的矩阵置乱算法.由于JPEG2000图像小波变换后的重要信息多集中在小波系数的低频系数部分,图像加密算法只选择了小波系数的低频分量进行置乱加密.算法巧妙地避免了以往基于JPEG2000图像加密的一些缺点,很好地将加密、解密与图像的编码、解码相结合.最后,实验验证并分析了算法的可行性和优越性,实验证明该算法复杂度高、保密性好、加密效率高,而又未明显降低图像的压缩率,具有很好的加密特性.  相似文献   

17.
提出了一种用三维Jerk系统对彩色图像加密的算法。首先对Jerk系统输出的混沌序列进行预处理,使其成为更为理想的伪随机序列;其次用得到的混沌序列对图像进行行、列置乱变换;最后再用混沌序列对置乱后的图像进行扩散,完成加密。此外,在解密中利用原图像相邻像素的相关性增强了算法的抗攻击能力。仿真结果表明,Jerk系统产生的混沌序列有理想的伪随机性,该加密算法可以达到很好的加密效果,并具有较强的抗攻击性能。  相似文献   

18.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   

19.
一种基于混沌理论的数据加密算法设计   总被引:3,自引:0,他引:3  
研究混沌理论的数据加密算法设计,针对传统利用混沌系统对数据加密时运算开销大、运算效率不高.为解决上述问题,提出了一种利用混沌系统的迭代序列进行加密的方法.首先将混沌产生的序列映射成由整数构成的伪随机序列来充当加密密钥,然后将其均匀分布在某一区间上.再利用Logistic公式迭代若干次与经过置换的明文异或获得加密密文.通过对混沌序列加密算法的设计,使加和解密运算开销和运算效率得到了提高;分析算法具有较强的抗密钥穷举攻击和抗攻击的能力.仿真实验结果表明方法是有效的和可行的,并且数据加密/解密的效果良好.  相似文献   

20.
一种基于指数性混沌序列的灰度图像加密算法   总被引:4,自引:2,他引:4  
文章基于指数性混沌序列来产生两个密钥序列,然后分别把它们映射到区间(但不改变混沌特性),进而应用这两个密钥序列所组成的矩阵作为加密模板设计加密算法,并把加密算法应用于灰度图像数据加密。分析表明,该文所设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。仿真结果表明,该算法具有良好的密码学特性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号