首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 171 毫秒
1.
李娟  冯勇  杨旭强 《光学精密工程》2008,16(9):1738-1745
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法。将灰度图像用一个三维数据矩阵描述,根据提出的算法将该三维数据矩阵映射为二维数据矩阵。对此二维数据矩阵应用拉伸和折叠算法实现图像像素的置乱处理。最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像。该加密方法是可逆的,可用于图像加密和解密。推导了加密和解密算法完整的数学表达式。由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,针对这个问题提出了一种优化算法。仿真结果表明该加密方法同时实现了像素置乱和像素混淆,抵御统计攻击的能力增强,密钥敏感度高,优化算法明显提高了加密速度。  相似文献   

2.
加密同轴全息数字水印   总被引:4,自引:0,他引:4  
在研究数字全息技术的基础上,提出了一种新的加密的同轴全息数字水印方法。该方法包括加密和解密两个过程。加密过程首先将原始二值水印图像经过输入面和频谱面上分别放置随机相位模板进行调制加密,生成加密的复数图像,将其作为物光信息,再与参考光信息叠加生成同轴全息图像,然后将其作为水印嵌入到载体图像中;解密过程是加密过程的逆过程,水印重建不需要原始图像的参与,属盲检测过程。在理论分析部分证明了该水印技术的有效性,在仿真实验部分证明了该水印技术具有抗随机噪声干扰、剪切干扰、有损压缩和低通滤波等常见的干扰能力。文中还详细研究了全息数字水印的嵌入强度及对应恢复水印的效果。  相似文献   

3.
三维可逆混沌映射图像加密及其优化算法   总被引:3,自引:2,他引:1  
利用混沌拉伸和折叠的原理,提出了一种三维可逆混沌映射图像加密方法及其优化算法.该方法用一个三维数据矩阵描述灰度图像,用提出的箅法将该三维数据矩阵映射为二维数据矩阵.然后,应用拉伸和折叠算法对此二维数据矩阵实现图像像素的置乱处理.最后将置乱后的二维数据矩阵还原为三维数据矩阵,得到加密图像.该加密方法足可逆的,亦可用于图像解密.推导了加密和解密算法完整的数学表达式.由于图像数据量大,利用推导的数学表达式实现图像加密和解密时计算量较大,加密时间长,因此,提出了一种优化算法.仿真结果表明,该加密方法同时实现了像素置乱和像素混淆,其优化算法将加密速度提高了3~4倍.该加密算法抵御统计攻击的能力较强,密钥敏感度高,加密速度快,安全性高.  相似文献   

4.
为了拓展对计算全息加密图像的解密方法,针对非法攻击难度大的对称-非对称混合加密系统,提出了一种利用神经网络恢复混沌虹膜相位掩模计算全息加密图像的方案。对明文图像进行加密,生成计算全息的密文图像,制作大量的密文明文图像对作为数据集。通过搭建神经网络不断地训练和测试,训练完成后的神经网络可以拟合出密文图像到明文图像的映射关系,解密时不再使用公钥和私钥对密文图像进行解密。实验结果表明:通过神经网络恢复出的图像与明文图像相比,平均互相关系数为0.984,平均峰值信噪比为61.0 dB,平均结构相似性为0.77;对密文图像进行噪声污染,也可以恢复出较高质量的图像,实现了通过神经网络对密文图像解密的目的,方案是可行的并具有较好的鲁棒性。  相似文献   

5.
光场技术可以将图像加密从二维提升到三维,加强加密的安全性。采用重聚焦算法实现图像解密时会引入图像间的干扰。以深度学习技术为框架,分析图像干扰的规律性,构造模拟光场数据集,创建了一个7层的全卷积神经网络,以模拟光场数据集作为输入,原图作为标签,训练一个全卷积神经网络,将真实光场解密图像输入得到结果。实验结果表明,利用全卷积神经网络可以有效改善光场解密图像的干扰问题,改善解密后的图像质量。  相似文献   

6.
以图像为载体的最大意义位(MSB)信息隐藏技术的研究   总被引:19,自引:4,他引:19  
加密技术是保障通信安全的一种重要手段,然而信息经过加密后容易引起攻击者的好奇和注意,容易遭到攻击和破坏.为解决这一问题,就要把加密技术与信息隐藏技术结合起来,即把经过加密的信息作为待隐藏信息,加载到载体文件(本文采用网上常用的彩色图像文件)中传播.只要做到隐藏信息加载前后,载体图像的视觉效果的变化不能被人眼察觉即可.目前已知的用于信息保密的信息隐藏技术可分为两种,第一种是基于频域的信息隐藏技术,如扩频隐藏、DCT隐藏、子波隐藏技术等,若以彩色图像为宿主,则此类技术主要利用人眼对高空间频率分量上噪声不敏感的特点将待隐藏信息编码到图像的高频分量,以实现信息隐藏的目的,一般地,此类技术较难实现大数据量隐藏;第二种技术为空域隐藏技术,其典型做法是将待隐藏信息编码隐藏到宿主的最小意义位(LSB)上,由于其信息隐藏位置对图像的影响不大,因此安全性不高.本文提供了一种在空域中,利用图像像素数据的最高位实现信息隐藏的方法.本方法利用颜色量化技术对图像颜色进行归并,然后按照特定的格式存储,产生冗余空间,最后把待隐藏信息装载入冗余空间.该方法不仅能实现大数据量的信息隐藏,而且信息隐藏的位置是图像的最大意义位,这就使得信息隐藏的安全性比以往的最小意义位(LSB)信息隐藏技术有了更大的提高.  相似文献   

7.
由于混沌动力学系统具有伪随机性、确定性和对初始条件与系统参数的极端敏感特性,故将其与数字图像加密技术相结合,可构造出非常好的图像信息加密系统。提出基于驱动响应法实现图像加密和解密,经过仿真实验表明加密后原始图像无法从加密后的图像中提取原始信息,然而经过解密后的图像能达到与原始图像一致的效果。为了实现两异结构混沌系统在有限时间内同步数据安全通讯,分别改变线性映射关系参数和控制律参数对图像解密密钥敏感性进行分析,实验结果为图像与明文有很大差别。因此,证明了异结构混沌同步系统图像加密方法具有良好的安全性。  相似文献   

8.
针对基于菲涅耳域的双随机相位加密系统不能抵抗选择明文攻击的弱点,提出了一种基于振幅调制的菲涅耳域的图像加密方法。该方法通过在系统第二块随机相位板后面添加一个振幅调制密钥来实现加密,同时分析了该密钥的安全性,密钥参数对加密效果的影响。实验表明振幅调制密钥的密钥空间非常大,且正常解密时密钥吻合度要求非常高,攻击者很难获取原始图像的信息;另一方面引入振幅调制密钥后扰乱了系统固有的线性性质,添加非线性环节,从而提高了系统的抗选择明文攻击能力。研究可知:引入振幅调制技术后系统的安全性和抗攻击能力大大提高,加密效果良好。  相似文献   

9.
为了实现光学图像的非线性加密,设计了一种基于随机分数梅林变换的光学图像加密方法,构造了相应的光学加密装置。该装置采用混沌映射生成一对共轭随机相位掩模放置于分数傅里叶变换光学装置的两端,对分数傅里叶变换的核函数进行随机化处理,得到随机分数傅里叶变换。随机分数梅林变换由对数-极坐标变换和随机分数傅里叶变换组成,光学图像经随机分数梅林变换得到复值密文,从而完成图像的像素值和像素点位置的双重加密。对应所有密钥计算了输入图像和解密图像的均方误差,混沌映射的初值增大10-16时,解密图像的均方误差放大200倍以上,其作为密钥扩大了加密算法的密钥空间;随机分数梅林变换的分数阶次作为密钥也具有很高的敏感度。数值分析验证了该光学加密系统的可行性和有效性,噪声叠加和抗裁剪性能分析表明该算法具有良好的鲁棒性。  相似文献   

10.
基于傅里叶变换和Gyrator变换的图像加密   总被引:1,自引:0,他引:1  
蔡宁  沈学举 《光学仪器》2015,37(1):75-78
基于傅里叶变换和Gyrator变换对图像进行加密。将原始图像和第一个随机相位函数叠加后做傅里叶变换,然后将频域信息减去第二个随机相位函数后得到一个复函数。复函数经过Gyrator变换得到加密图像,将第二个随机相位函数作为相位密钥,同时将Gyrator变换角度作为密钥,由此增大了密钥空间和增强了系统安全性。通过数字方法对图像进行加密,解密过程用光学装置实现。计算机模拟结果表明,该加密方法解密图像质量好,系统安全性良好。  相似文献   

11.
基于分数阶傅立叶变换的图像加密研究   总被引:1,自引:0,他引:1  
介绍了分数阶傅立叶变换理论和基于DFT核矩阵特征分解的分数阶傅立叶变换离散化方法;提出了一种基于分数阶傅立叶变换理论和双随机相位编码技术的图像加密方法,该方法不仅可以有效地对图像进行加密,而且能够准确地再现原图像,恢复后的图像和原图像一致。分数阶傅立叶域双随机相位编码对解码参数误差比较敏感,这样就提高了图像的保密性。最后通过实验验证了该方法的有效性。  相似文献   

12.
分析了网络化制造平台信息交互存在的安全问题;建立了一种基于XML的网络化制造平台的信息传输安全模型;设计了该模型的整体加解密通信过程;在模型的组件实现中,提出了一种基于XML的细粒度加密模式以及动态密钥分配机制,并对加解密过程的设计和实现技术进行了改进。实践表明,该模型既能保证信息传输的效率又能有效地提高安全性。  相似文献   

13.
一种基于混沌映射的图像加密算法   总被引:7,自引:6,他引:1  
应用离散混沌序列易于生成,对初值敏感以及具有白噪声的统计特性,设计了一种"仿Feistel网络结构"的数字图像加密/解密算法.该算法的所有密钥都由不同的混沌动力系统产生,增加了破译难度.算法中的置换和替代操作,组成了具有良好密码特性的SP网络结构,置换也受密钥控制,增加了算法的复杂性.加密操作的输出结果依赖于密钥的强非线性耦合,增强了安全性.在"仿Feistel网络结构"的每次迭代操作中,都能够对所有的明文进行加密,提高了加密效率.最后,以Matlab中的图像Pout为例进行了仿真试验,结果表明,该算法具有良好的安全性和效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号