首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
奇异值分解用于图像置乱程度评价研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了基于奇异值分解的图像置乱程度评价新方法。首先求置乱前后两图像灰度值差的绝对值矩阵;其次计算灰度差绝对值矩阵与其转置矩阵之积并进行奇异值分解;最后根据所得奇异值构造一个离散概率分布并计算其信息熵作为图像置乱程度评价函数。实验结果表明,所提出的评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

2.
一种基于不放回抽样的图像混沌加密算法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有基于混沌序列的图像加密算法的缺陷,提出一种基于不放回抽样的图像混沌加密算法。该算法采用可变模运算和间接地址映射技术,将混沌序列一对一、高度随机地转换为图像像素地址,实现图像的位置置乱和灰度扰乱加密。对混沌序列的分布无严格要求,使混沌序列的参数和初值可以作为密钥被使用。实验结果表明,与现有同类算法相比,该算法性能优越、运算速度快且易于实现。  相似文献   

3.
一种自适应的图像加密算法   总被引:23,自引:0,他引:23  
陈刚  赵晓宇  李均利 《软件学报》2005,16(11):1975-1982
给出一种新的自适应图像置乱加密算法,加密后的图像可以有效防止已知明文的攻击.并且,算法具有良好的完整性保护功能,可用于图像验证.实验结果表明,算法在运算速度、抗攻击能力等方面具有良好的效果.  相似文献   

4.
基于混沌映射和DNA编码的图像加密算法   总被引:1,自引:0,他引:1  
针对Logistic映射应用于图像加密时迭代点比较集中、遍历性较差的问题,提出一种改进的基于斜帐篷映射与脱氧核糖核酸(DNA)理论的图像加密算法。利用斜帐篷映射产生2组混沌序列来置乱图像中像素的位置,对初步置乱后的图像进行DNA编码,使其成为一个DNA序列,再由斜帐篷映射产生一组混沌序列以置乱DNA序列,通过DNA反变换得到最终的加密图像。从安全性和置乱程度2个方面进行仿真分析,结果表明,与Arnold变换、Hilbert曲线等传统置乱方法,以及Logistic映射与DNA理论相结合的算法相比,该算法具有更好的加密特性。  相似文献   

5.
基于图像加密的置乱性能分析研究   总被引:2,自引:0,他引:2  
为了安全的使用图像加密方案,促进图像加密技术的进一步发展,对这些加密算法的安全性进行比较与分析是非常必要的。提出了对加密图像置乱度进行评价的若干参数,这些参数包括:不动点比、信息熵、灰度平均变化值、图像r-m自相关度和图像相似度。最后利用这些参数对图像加密算法进行了模拟实验分析和安全性评价。  相似文献   

6.
曹光辉 《计算机应用研究》2011,28(10):3802-3806
依据混沌置乱信息熵, 给出选择驱动图像比特全排列混沌映射的准则,依据混沌轨道的不可预测性,设计一个图像比特全置乱算法,应用选择的混沌完成图像最小粒度—比特全空间内最大程度的等概率置乱。为增加抗攻击能力,又根据混沌映射拉伸折叠机理,设计图像像素替换算法完成图像加密变换;分析算法密钥空间、密文数字特征、相关性、抗差分攻击能力。结果表明,该图像加密算法较Ye算法和Huang算法具有更好的置乱度、去相关性和抗差分攻击能力,能够更加有效地保护数字图像。  相似文献   

7.
针对低维混沌序列加密数字图像保密性较差,可能存在一些潜在的动力学系统攻击方法的问题,本文提出了基于复合混沌序列的图像加密方法.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.并且直接通过混沌序列的排序变换来得到图像置换的地址码,从而能快速地对图像进行置乱加密.实验分析结果表明,加密图像不仅完全依赖于密钥,而且可以抵抗常用攻击算法.  相似文献   

8.
一种新的基于数字水印的视频加密算法   总被引:1,自引:0,他引:1  
提出了一种新的算法,通过对亮度块进行加密后再进行矩阵奇异值分解相结合,再对水印图像做同样处理的方案实现了视频中数字水印的快速高效注入.实验表明,该算法相比已有的其他视频数字水印加密算法具有较好的鲁棒性和不可感知性.  相似文献   

9.
一种基于混沌序列的图像加密算法   总被引:12,自引:0,他引:12  
混沌序列具有易生成性,对初始条件强敏感性,可完全重现性等特点,基于以上特性提出了一种基于混沌序列的图像置乱加密算法,以初始条件为密钥生成混沌序列,然后依据该序列随机修改图像中每一个象素点的RGB值,同时采用基于DES的双向异或置乱算法对图像进行置乱.模拟实验证明该算法实现简单,计算量小,且图像的解密结果对混沌序列的初始值有较强的依赖性,安全性高.  相似文献   

10.
针对经典补丁算法进行信息隐藏时嵌入容量极低的缺陷,基于图像置乱和分块的方法,提出一种改进的图像隐写算法。首先将载体图像进行恰当分块并进行充分置乱,置乱程度以分块的均方差来衡量,然后在置乱图中选择分块对进行信息嵌入。实验结果表明,该方法可将载体图像的嵌入容量由1比特扩展到数百比特,同时具有视觉不可觉察性,对JPEG压缩和噪声攻击有较好的鲁棒性,可抵御卡方、RS和SPA分析等平面域的经典隐写分析算法。  相似文献   

11.
两个新的数字图像加密效果评价准则   总被引:1,自引:0,他引:1  
图像信息熵和灰度变化平均值是两个常用的图像加密效果评价准则。分析指出,图像信息熵和灰度变化平均值受图像尺寸大小的影响较大,为此提出了两个新的图像加密效果评价准则:直方图均衡度和游程统计量。直方图均衡度可用于基于像素灰度值变换的加密过程的评价,游程统计量可用于图像坐标置换的加密过程的评价。新方法表达简单,计算便捷,其显著优点是与图像大小无关,不需要借助原图像。  相似文献   

12.
基于AES的数字图像置乱方法   总被引:6,自引:0,他引:6       下载免费PDF全文
以图像信息安全问题为背景,介绍了高级加密标准(AES):Rijndael算法,并在此对称分组密码算法的基础上,提出了密钥控制下采用AES算法进行图像置乱与恢复的方法。该方法既安全又简便。实验结果显示了图像置乱的效果,通过直方图的比较对此进行一定的分析,结果表明,这种方法能达到较好的加密与解密效果,而且易于实现。  相似文献   

13.
不动点比,图像相似度等是传统的图像加密效果评估方法,传统方法具有局限性和不准确性。文中提出一种基于离散余弦变换的图像加密效果评估方法,利用离散余弦变换(DCT)把图像从时域变换到频域,同时分析图像的能量分布状况,以此评估图像的加密效果;计算明文图像和密文图像的频谱系数差值,用该差值构造差值系数矩阵,最后计算图像信息熵,通过熵值大小判断图像加密效果,得到新的图像加密效果评估方法。通过不同图像加密方法对同一图像进行加密,用新方法进行加密评估;对同一图像分别采用新的加密评估方法与传统方法进行评估,比较评估结果准确性等实验,验证了新方法的有效性。提出的加密评估方法改善了传统加密评估方法的局限性,提高了评估准确性,评估结果也与人眼观察效果基本一致。  相似文献   

14.
块调制-置乱图像加密是加密域可逆信息隐藏常用的加密方法之一,能有效提高算法的隐藏容量和抵抗现有唯密文、已知明文等攻击的能力.针对块调制-置乱图像加密,提出一种已知明文攻击条件下的密钥流估计方法.首先,定义图像差值块,分析指出块调制生成密文块以较高的概率保持差值块不变的特性.然后,提出一种伪差值图像构建、差值块立方均值索...  相似文献   

15.
一种新的图像混沌置乱及加密方法   总被引:4,自引:3,他引:1       下载免费PDF全文
杨树国 《计算机工程》2009,35(10):135-138
提出一种新的图像混沌置乱及加密方法,利用2个耦合混沌映射产生混沌序列对,利用该序列对通过变换形成图像像素新的地址码,对原始图像进行混沌置乱,得到置乱图像。对乱序图像进行离散余弦变换(DCT),在DCT域内利用一个混沌序列对每个系数进行改变,从而对图像进行加密。恢复图像时,其解密和反置乱过程与上述过程相反。仿真实验结果表明,该方法简单易行,具有较强的安全性和可操作性。  相似文献   

16.
构建了一个基于二维超混沌方程的非线性混沌映射,采用直方图、吸引子图的分析方法,研究了二维超混沌方程的特性;然后在该混沌方程的基础上,提出了一种新型的图像加密算法,其具体方法是先将彩色图像分离成红、绿、蓝三个分量,然后分别采用排序,异或,先排序后异或的方法进行加密。仿真结果表明,该加密算法对明文和密文都非常敏感,对初始密钥十分敏感,初值敏感性能达到10-10;密文图像的信息熵为7.908 563 896 646 1,非常接近理想值8;红、绿、蓝三个分量加密图像和明文图像之间的水平相关性系数差值分别是0.961 465 408 259 75、0.951 712 655 336 949、0.962 750 222 811 646。文章采用的加密方法完全改变了明文图像的像素值,使密文能够抵御攻击,仿真实验结果表明该加密算法具有良好的加密效果和安全性。  相似文献   

17.
信息系统安全一直是人们研究的热点。但是,目前重在对各种系统安全防护技术的研究与实现,对信息系统的安全性的量化分析研究却不成熟。为了更好地对信息系统的安全性进行量化分析,本文结合熵的理论分析了熵与信息安全之间的关系,提出了信息安全熵的概念。系统的各个安全属性及系统整体的安全性均可以通过信息安全熵来度量。信息安全熵的值越小,系统越安全。基于熵的信息安全分析方法是对信息系统安全进行分析的一种新探索。  相似文献   

18.
在函数S-粗集的基础上,结合元素迁移的随机特征提出了函数S-随机粗集的概念,给出了图像生成的概念及图像加密定理和加密图像还原定理,并举例说明函数S-随机粗集在图像信息安全传递中的应用.  相似文献   

19.
孙劲光  汪洁  孟样福 《计算机科学》2012,39(11):249-253
图像置乱是实现图像加密的重要手段之一,其最终目的是改变图像像素的位置关系或者灰度值信息,改变图 像的统计信息,从而达到图像加密的目的。为提升图像置乱效果和置乱性能,从均匀分块的角度出发,提出了一种改 进的Fibonacci双置乱图像加密算法。首先采用均匀分块算法对原图像进行分块,使每个分块图像内的所有像素充分 扩散到其他各个图像块中,以有效地}i}J弱图像相部像素的相关性;然后对每个图像块利用Fibonacci算法做像素位置 置乱,以解除图像块的空间相关性;最后对整幅图像采用Fibonacci算法做像素值置乱,解除图像的色彩相关性。实验 结果表明,该算法从本质上降低了图像内部相邻像素的相关性,有较强的抵御裁剪和常见噪声攻击的能力,利用双密 钥提高了加密系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号