首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 59 毫秒
1.
高飞 《计算机工程》2007,33(14):130-132
为了得到具有良好随机性和初值敏感性的二值序列,在已有的混沌系统的基础上,利用Bernstein函数,给出了一种基于插值方法构造的广义混沌序列产生方法。实验结果表明,生成的广义混沌序列具有很好的伪随机特性。通过对一维和二维广义混沌序列的非线性离散化处理,有效提高了离散化过程的安全性。给出了生成的二值序列在图像加密算法中的应用,该算法对图像加密效果良好。  相似文献   

2.
基于四维混沌系统生成二值序列的方法及其加密应用   总被引:1,自引:0,他引:1  
利用四维混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。  相似文献   

3.
基于混沌序列的二值图像加密算法   总被引:3,自引:0,他引:3  
随着Internet和多媒体技术的飞速发展,多媒体通信成为人们进行信息交流的重要手段,信息的安全和保密显得越来越重要,促进了多媒体信息、图像信息和声音信息的加密研究。信息隐藏和信息安全技术越来越重要,成为大家研究的一个重要课题。这里提出了一种以混沌二值序列为基础的图像加密算法,改进了灰度差置乱度算法来评价二值图像加密效果,最后对混沌序列对初始条件的敏感性、相邻像素差置乱度、图像加密/解密速度进行了大量测试。实验表明本算法具有加密速度快、加密效果好、安全性高等特点。  相似文献   

4.
基于混沌序列的二值图像加密算法   总被引:4,自引:0,他引:4  
随着Internet和多媒体技术的飞速发展,多媒体通信成为人们进行信息交流的重要手段,信息的安全和保密显得越来越重要,促进了多媒体信息、图像信息和声音信息的加密研究。信息隐藏和信息安全技术越来越重要,成为大家研究的一个重要课题。这里提出了一种以混沌二值序列为基础的图像加密算法,改进了灰度差置乱度算法来评价二值图像加密效果,最后对混沌序列对初始条件的敏感性、相邻像素差置乱度、图像加密/解密速度进行了大量测试。实验表明本算法具有加密速度快、加密效果好、安全性高等特点。  相似文献   

5.
提出一种基于四维混沌映射产生混沌二值序列的改进算法.在此基础上,针对能体现混沌序列的几个重要特性进行分析、实验,得出此改进后的混沌序列具有较好的自/互相关特性、初值敏感性、频数检验和序列检验的特性.最后把本文方法产生的混沌伪随机二值序列用于图像加密,再将加密图像与目标图像进行线性融合得到最终的图像.仿真及分析结果表明该算法密钥空间大,具有较强的隐藏效果和较好的统计特性,较强的抗干扰能力和较高的执行效率,加密效果对密钥敏感.  相似文献   

6.
混沌二进制序列的伪随机性和复杂性分析   总被引:1,自引:0,他引:1  
分析和讨论了由经典的Lorenz混沌系统和Chebyshev映射所生成的二进制序列的伪随机性和复杂性,采用T.Kohda混沌二进制量化算法,将混沌系统所产生的实数序列转换为相应的二进制序列;从统计检验、自相关性、频谱、Lempel-Ziv复杂度和近似熵等多方面对序列的伪随机性和复杂性进行定量分析。统计分析结果表明对由混沌系统所产生的有限二进制序列逼近Lempel-Ziv意义的随机序列,它具有较高的伪随机性、复杂性和非周期性,但是序列的伪随机性和复杂性并不随序列长度的增加而提高,在近似熵评价指标中呈显出降低的趋势。同时,作为伪随机源,Lorenz混沌系统略比Chebyshev映射好。  相似文献   

7.
改进的混沌序列产生方法   总被引:2,自引:0,他引:2  
为了得到具有良好随机性的二值序列,在已有方法的基础上,介绍了一种改进的混沌二值序列产生方法,该方法以混沌动力学模型为基础,利用非线性的方法产生混沌二值序列,实验表明产生的二值序列具有较好的随机性和初值敏感性,同时通过非线性的比较过程提高了算法的安全性.作为应用,还给出了该二值序列在图像加密中的应用.实验表明,该方法具有较好的效率和安全性.  相似文献   

8.
DCT域自适应混沌加密的二值图像数字水印算法   总被引:1,自引:0,他引:1  
本文提出了一种基于DCT城的自适应混沌加密的二值图像数字水印算法。该算法将含有版权信息的:值图像水印用混沌序列进行加密,利用人类视觉系统(HVS)的特性将原始图像进行块分类,根据分期结果将不同强度的水印分量嵌入到不同图像块DC7中频系数中去。通过加入高斯噪声、椒盐噪声以及JPEG压缩和剪切处理等大量试验,结果表明核算法具有很好的感知效果和鲁棒性。  相似文献   

9.
赵怀勋  甘剑 《计算机应用》2005,25(Z1):78-79
Logistic系统和Chebyshev系统产生的混沌序列存在分布不均匀、容易导致系统识别攻击等缺陷,提出了混合系统产生混沌序列的改进算法,改进后的混沌序列周期长、分布均匀、抗攻击能力强.  相似文献   

10.
一种基于混沌序列排序的图像加密新算法   总被引:1,自引:0,他引:1  
文章提出了一种新的基于混沌序列排序的混沌图像加密方法,其包含替代算法部分和置换算法部分,且两者都基于一维离散混沌映射。其中提出的混沌序列排序算法不仅提供的密钥空间大,而且置乱位置的随机性好,位置分布均匀。实验结果表明该算法具有很强的安全性。  相似文献   

11.
一种基于指数性混沌序列的灰度图像加密算法   总被引:4,自引:2,他引:4  
文章基于指数性混沌序列来产生两个密钥序列,然后分别把它们映射到区间(但不改变混沌特性),进而应用这两个密钥序列所组成的矩阵作为加密模板设计加密算法,并把加密算法应用于灰度图像数据加密。分析表明,该文所设计的加密算法不但能抵抗唯密文攻击,而且能有效地抵抗选择明文攻击。仿真结果表明,该算法具有良好的密码学特性。  相似文献   

12.
针对传统混沌加密算法存在的混沌周期性以及仅可应用于方形密文的局限性,研究二值图像混沌加密算法。采用基于循环位移的图像置乱算法,利用基于像素扩散机制的图像加密算法,通过Logistic映射的迭代输出密钥模型以及Tent映射,设计非周期性的像素扩散函数改变置乱图像像素灰度值,实现置乱后的二值图像加密,并利用单调抑制模型增强二值图像映射输出序列随机性,提高二值图像加密效果。实验结果表明:本文算法在二值图像加密中的应用具有显著优势。  相似文献   

13.
为有效保护数字图像的信息,提出一种基于混沌序列的通用的数字图像加密算法。先根据密钥及图像大小产生一个混沌序列,然后根据子密钥及图像类型将其转换为无符号整数序列,最后再依次与对应的像素值进行异或运算以实现置换加密。应用评价指标对加密效果与安全性进行分析。理论分析与实验结果表明,该算法密钥空间大,具有良好的加密效果、安全性与统计特性,且抗干忧能力较强。  相似文献   

14.
基于复合离散混沌系统的图像加密算法   总被引:3,自引:2,他引:1       下载免费PDF全文
提出一种基于复合离散混沌系统的图像置乱加密算法,克服普通混沌量化图像置乱算法时间复杂度较高和需要对混沌轨道的概率分布有先验知识等缺陷。该算法利用复合离散混沌系统产生混沌序列,基于排序变换设计一个混沌图像置乱算法。理论分析和仿真实验表明,该算法具有较高的安全保密性能和抗攻击性能。  相似文献   

15.
一种对高维混沌图像加密算法的攻击方法   总被引:1,自引:0,他引:1       下载免费PDF全文
任帅  高承实  戴青  荣星 《计算机工程》2011,37(4):131-133
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算法的等效密钥求解,对比穷举攻击方法,其计算复杂度大幅减小。实验结果表明,该算法能够对原算法进行已知图像攻击。  相似文献   

16.
基于复合混沌序列与小波变换的图像加密算法   总被引:4,自引:0,他引:4       下载免费PDF全文
黄晓生  顾景文 《计算机工程》2007,33(14):128-129
针对单一混沌映射有可能退化为周期问题以及图像置乱加密计算量大的缺点,提出了一种基于复合Logistic和Chebychev映射与小波变换的图像加密算法。算法根据密钥控制复合混沌序列的初始参数,生成混沌序列,进而对图像进行置换加密,然后对加密后的图像进行小波分解,再对小波近似系数进行置乱加密。实验结果表明,该算法改进了单一混沌序列的退化问题,使混沌序列具有更好的随机性并改进了图像的直方图分布,算法具有良好的加密效果。  相似文献   

17.
卢辉斌  肖霞 《计算机工程》2011,37(24):117-119
提出一种基于混沌映射的图像加密算法,该算法对图像进行拉伸融合折叠变换,通过映射其矩阵的某行数据,得到修改Logistic映射初值的关键密钥m,并由2个Logistic混沌映射相结合产生加密序列,将图像与该序列进行相应代数运算,从而获得加密图像。理论分析和实验结果表明,该算法对密钥具有较强的敏感性,且加密图的像素值分布较均匀。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号