首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
为了有效改进图像的加密效果及安全性,在对已有的图像加密算法进行分析的基础上,提出基于混沌映射的位变换和DNA序列的图像加密算法。首先,采用混沌映射生成置乱序列对图像在位平面进行置乱,同时达到了图像置乱和扩散的双重加密效果。然后,利用DNA编码规则,对置乱后的图像编码,进行DNA运算,实现图像的扩散。实验结果表明,该算法密钥空间足够大,密钥敏感性较强,具有较好的安全性。  相似文献   

2.
曾祥秋  叶瑞松 《计算机工程》2021,47(11):158-165,174
经典Logistic映射存在系统参数范围受限、混沌序列分布不均等问题。对Logistic映射进行改进并将其应用于图像加密中,设计一种置乱与扩散同时操作的图像加密算法。对经典Logistic映射增加模运算并对其所生成序列进行二进制比特重排,利用改进Logistic映射生成具有更好混沌特性的伪随机序列并用于加密系统的置乱和扩散阶段。将所生成的伪随机矩阵与明文图像矩阵进行异或操作以实现明文图像预加密。在此基础上,采取置乱与扩散同时操作的策略以置乱和扩散预加密后的图像从而得到密文图像。安全性分析及实验结果表明,该算法具有良好的加密性能和安全性,可以抵抗暴力攻击、差分攻击等常见攻击。  相似文献   

3.
针对当前的三维混沌映射加密算法存在安全性不高,加密速度慢以及密钥空间小等不足,提出了一种新的三维混沌映射图像加密算法;首先利用快速置乱方法置乱初始图像,以改变像素位置;利用三维Chen系统结合像素值变换函数所生成初始外部密钥迭代三维混沌映射,得到一个序列,由此根据混淆机制对置乱图像像素值进行混淆;改变外部密钥,再迭代计算三维混沌映射,得到三元一维伪随机数组,借助密钥流机制量化该数组,得到新数组,由此根据扩散机制对混淆后的像素进行扩散处理;采用酷睿3.5GHz双核CPU的PC机和MATLAB仿真平台,输入256×256的明文图像实验,置乱100次所用时间为78.67s,在灰度平面内其相关性约为-0.001 652,表明该算法高度安全,密钥空间巨大,加密速度快,用于图像快速加密是可行、有效的。  相似文献   

4.
一种基于改进的混沌猫映射的图像加密算法   总被引:2,自引:0,他引:2       下载免费PDF全文
张燕  黄贤武  刘家胜 《计算机工程》2007,33(10):166-168
混沌系统对初始条件和混沌参数非常敏感,生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域中得到了广泛的应用。该文提出了一种基于改进的混沌猫映射的图像加密算法,该算法利用混沌猫映射和扩散函数相结合来对数字图像进行置乱加密。改进后的混沌猫映射不仅可以基于像素点进行空间域的变换加密,而且可以基于色度域进行变换加密,从而可以有效地抵抗统计攻击。实验结果表明,提出的算法能够得到令人满意的加密效果。  相似文献   

5.
一种新的基于双混沌系统的图像加密方案   总被引:2,自引:0,他引:2  
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。  相似文献   

6.
具有置乱-扩散结构的传统图像加密中的置乱与扩散通常相互独立,易被单独针对破解,且加密过程非线性弱,导致算法安全性差,为此提出了一种具有强非线性的置乱扩散同步图像加密算法.首先,构造新型sine-cos混沌映射,以拓宽控制参数范围,并改善序列分布的随机性;然后,用明文像素与混沌序列的异或和作为混沌初始值产生混沌序列,用其...  相似文献   

7.
为获得一种基于混沌序列的图像加密算法,提出混沌序列对称加密算法对数字图像进行加密。设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密。实验结果证明,算法简单易行,安全性好。  相似文献   

8.
基于Logistic混沌系统的图像加密算法研究   总被引:2,自引:0,他引:2  
给出了一种基于Logistic混沌系统的快速数字图像加密算法.首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作.该算法的优点是不论融合还是置乱均是利用混沌序列进行操作.实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性.  相似文献   

9.
用小波变换和混沌映射实现图像置乱   总被引:5,自引:2,他引:3       下载免费PDF全文
提出了一种基于小波变换和混沌映射的数字图像置乱加密算法。先对数字图像进行小波分解,再对变换后的小波系数进行混沌置乱,最后对置乱后的系数矩阵进行逆小波变换得到加密图像。实验表明,该算法具有令人满意的安全性和置乱效果。  相似文献   

10.
考虑到目前图像加密算法缺少了对加密后图像的视觉安全的保护,将新余弦混沌映射和贝叶斯压缩感知进行结合提出一种视觉有意义的图像加密算法是非常有价值的.首先,基于余弦函数提出了一个新的一维混沌映射用于构建受控测量矩阵,除此之外,所提出的新余弦混沌映射能够更好地扰乱图像的强相关性.其次,通过二维Arnold置乱算法对明文图像的小波包系数矩阵进行置乱.然后,借助混沌测量矩阵和双向加模扩散策略对置乱后的秘密图像进行压缩和加密.最后,通过最低有效位嵌入算法将秘密图像嵌入到经过生命游戏混合置乱后的载体图像中以得到一幅具有视觉意义的密文图像.仿真结果和安全性分析表明在保证视觉安全性和解密质量的前提下所提加密算法具备可行性和高效性.  相似文献   

11.
针对一维离散混沌加密系统密钥空间小、安全性能差等缺点,提出了一种基于连续混沌系统通过最小二乘法构造离散混沌系统的方法,改进了加(解)密实数混沌序列映射为加(解)密因子序列的位序列方法。实验研究证明,论文提出的离散混沌系统数字图像加密技术既保留了一维离散混沌系统加解密效率高的特点又扩展了密钥空间进一步提高了加密系统抗破译的能力。  相似文献   

12.
基于复合混沌动力系统的图像加密算法设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。  相似文献   

13.
一种基于混沌映射与S盒的Feistel结构图像加密算法   总被引:1,自引:0,他引:1  
计算机网络的发展和数字信息的多样化对信息保密技术提出了新的要求,人们在已有的加密算法的基础上开始着手研究新的加密方法以满足不同类型数据的保密要求.针对图像数据将分组密码学中的交替结构首先引入到基于混沌映射的图像加密系统中,采用混沌映射进行像素的置换和扩散,将动态S盒用于像素替代,两种操作交替执行.在每一轮加密中,通过简单的密钥扩展产生多个子密钥,分别用于不同的子加密过程.最后,理论分析和仿真结果表明,该加密算法具有严格的雪崩效应,且扩散性能和扰乱性能理想,能够有效地抵抗差分、统计分析和选择性明文攻击.  相似文献   

14.
图像加密作为信息加密领域的重要一支,其对于信息安全的重要性显得愈发重要,能够有效地对目标图像信息进行加解密逐步成为了人们的研究热点。为了提高图像加密的安全性,以混沌系统所具有的初值敏感性以及类似随机为基础,提出了采用“混沌变换”方法对图像进行置乱操作的算法,随后以此为基础结合小波理论设计一种图像加密算法。在图像的预处理阶段首先对图像采用小波变换得到四幅小波子图;随后基于混沌置换将四幅子图置乱处理;最后通过小波逆变换恢复出目标加密图像。通过数值仿真实验表明通过该方法解密获得的图像具有与原图像非常高的一致性,并且获得了较高的安全性。  相似文献   

15.
针对已有基于混沌系统的图像加密算法计算复杂度较高的问题,基于改进cat映射提出一种计算复杂度较低、易于实现的彩色图像加密算法。本算法包括置乱与扩散两层,置乱层采用比特置乱代替传统的字节置乱,彻底打乱图像各像素的位置,并且对传统二维cat映射进行改进,大幅度地提高了计算效率,采用均匀的混沌伪随机产生器动态地改变加解密过程每轮的控制参数,提高了加密系统的安全性;扩散层则采用比特矩阵方法将每块扩散处理。基于真实图像的实验结果表明,本算法可抵御不同类型的攻击,计算效率较高。  相似文献   

16.
为对基于混沌理论的图像加密技术有一个更加系统的了解,对其进行了一个简单的研究。混沌密码学因其较低的数学复杂性和更好的安全性而受到越来越多的关注。它成功避免了数据扩展,从而降低了传输成本和传输延迟,基于混沌理论的数字图像加密技术利用了被称为混沌映射的离散非线性系统动力学原理,根据系统的类型,可以使用多种类型的混沌映射。通过对已有的基于混沌理论的加密技术进行归纳总结,并进行相关的实验研究,寻找其中的异同点,以谋求对这一领域的进一步了解。  相似文献   

17.
提出了一种数字图像像素位置与像素值双重置换的混沌加密算法,对常用的基于混沌的数字图像加密技术进行了改进,利用Logistic混沌映射对数字图像像素位置进行置换加密,然后再次利用Logistic混沌映射对数字图像像素值进行置乱,从而达到对像素位置和像素值双重加密的效果。仿真实验表明:其加密效果优于利用Logistic混沌序列对数字图像像素点置乱的加密技术。  相似文献   

18.
针对传统数字图像水印版权保护中存在的鲁棒性差和安全性低的问题,为提升不同图像零水印的可区分性,提出了一种基于多特征和混沌加密的零水印算法.首先根据整体与局部的角度提取图像的5维特征:均值特征、方差特征、偏态特征、峰度特征和HOG特征;然后利用新提出的基于混沌映射的块置乱方法加密水印图像;最后基于提取的多特征与置乱后水印,构造零水印信息.在版权认证过程中,首先提取多特征,再结合零水印信息,得到加密后水印;最后对其进行解密;即可实现版权认证.实验结果表明,所提出的方法效率高、安全性高、抗攻击能力强.基于多特征和混沌加密零水印算法综合了数字图像的多方面性质作为特征,稳定性高,提高了算法鲁棒性;同时采用新提出的基于混沌映射的块置乱方法提高了水印图像安全性,有效地解决了图像水印鲁棒性差和安全性低的问题.  相似文献   

19.
混沌系统在图象加密中的应用   总被引:1,自引:0,他引:1  
对当前基于混沌系统的图象加密算法进行了深入的研究,在分析一维混沌图象加密算法具有复杂度低、安全性不高等缺点的基础上,设计了一个基于一维混沌系统和三维混沌系统相结合的图象加密算法,采用混沌序列产生的值作为一个三维混沌系统的迭代初始值进行迭代,用迭代得到的值对图象进行加密。对该算法的安全性、对初始值的敏感性进行了分析,并进行了仿真实验。  相似文献   

20.

In present digital era, multimedia like images, text, documents and videos plays a vital role, therefore due to increase in usage of digital data; there comes high demand of security. Encryption is a technique used to secure and protect the images from unfair means. In cryptography, chaotic maps play an important role in forming strong and effective encryption algorithm. In this paper 3D chaotic logistic map with DNA encoding is used for confusion and diffusion of image pixels. Additionally, three symmetric keys are used to initialize 3D chaos logistic map, which makes the encryption algorithm strong. The symmetric keys used are 32 bit ASCII key, Chebyshev chaotic key and prime key. The algorithm first applies 3D non-linear logistic chaotic map with three symmetric keys in order to generate initial conditions. These conditions are then used in image row and column permutation to create randomness in pixels. The third chaotic sequence generated by 3D map is used to generate key image. Diffusion of these random pixels are done using DNA encoding; further XOR logical operation is applied between DNA encoded input image and key image. Analysis parameters like NPCR, UACI, entropy, histogram, chi-square test and correlation are calculated for proposed algorithm and also compared with different existing encryption methods.

  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号