共查询到20条相似文献,搜索用时 15 毫秒
1.
高维混沌序列具有伪随机性、确定性和对初始条件与系统参数的极端敏感性的特点,被广泛的应用于图像的加密中,但存在加密速度慢,安全性不高的缺点.本文利用模式识别中的核方法加速加密的速度,提高加密的安全性.首先利用二进制序列的异或操作构造核矩阵,然后利用高维混沌系统得到混沌序列并将其转化至0到255之间,序列的值和待加密图像的灰度值作为索引在核矩阵中即可以得到加密后的灰度值,从而完成加密;解密时只需要将加密图像作为输入到原加密系统中即可.实验结果表明该方法具有快速、准确的特点,特别适合于图像的快速加密. 相似文献
2.
3.
针对基于一维混沌系统保密性不够高的缺点,提出了利用三维混沌系统进行加密的算法,有效地提高了图像加密的效率,并增强了图像的保密性。在此基础上,给出图像加密实例结果及其直方图分析,表明设计的加密算法具有高的安全性和有效性。 相似文献
4.
5.
基于混沌的图像加密算法研究 总被引:1,自引:0,他引:1
利用混沌序列的特性,提出了一种新的混沌图像加密算法.首先由Logistic混沌映射生成混沌序列,再结合灰度值替代方法对图像进行加密,然后进行实验仿真和性能分析,结果表明该算法具有一定的有效性和良好的加密性能. 相似文献
6.
7.
一种基于m序列的图像随机加密与实时传输方案 总被引:1,自引:0,他引:1
提出了一种基于m序列的图像随机加密与实时传输方案。在加密时用m序列构造的相位函数取代了双相位输码方法中用作密钥的随机相位掩模,极大地压缩了密钥的数据量,使密钥的传送更加方便快捷。并在前有基础上加以改进,可以轻松地加密彩色图像。在完成加密后,可实时地在网络上传送加密图像,在接收端进行解密。最后进行了计算机模拟实验,实验结果表明该方案是可行的,并且易于实际应用。 相似文献
8.
当前图像加密的重要性日益突出,而图像加密有其自身的特点。混沌系统由于具有对初始值高度敏感性等特点,非常适合应用于加密技术。本文首先给出了混沌系统的定义,然后介绍了图像加密的特点,接着重点介绍了基于Logistic映射的混沌图像加密技术并给出了具体算法,最后给出了实验结论。结论表明,本文介绍并且讨论的算法完全能够满足图像加密的特殊要求。 相似文献
9.
10.
Arnold变换被广泛应用于图像加密领域,为了弥补传统的Arnold变换仅仅针对方阵进行处理的局限,该文验证了改进的基于Arnold变换的图像加密算法的可行性,并通过逆矩阵的引入减少逆变换的运算量,缩短了Arnold逆变换的处理时间.最后通过实验验证了现有的图像置乱加密改进算法的优劣. 相似文献
11.
12.
针对当今的信息安全问题和数字图像的特点,提出了一种基于图像信息摘要和RSA公钥密码体制的图像加密技术,利用图像信息摘要(IMD)构造图像像素置乱矩阵并对图像像素矩阵进行置乱后再运用RSA公钥加密算法对置乱后的图像加密。实验与讨论结果表明,该方案产生的IMD对图像变化极具敏感性,而且图像像素矩阵的置乱敏感地依赖于IMD,具有较好的加密效果,并对差分、少数据、统计分析攻击具有较好的抗击能力。 相似文献
13.
提出一种高维混沌与多轮选择加密相结合的图像加密新算法.首先对明文图像做2×2分块处理,然后在主密钥流的控制下任意选择一种子块加密顺序.顺序选定后,用上一子块全部像素灰度值的异或运算结果作为四维混沌映射的初值,产生密钥流复合加密下一子块,直到四个子块全部加密完毕后再次选择新一轮子块加密顺序.实验结果表明,新的算法改进了原算法单方向加密的不足,使得明文一个像素值的变化能影响到更多密文像素值,在速度不变的情况下安全性有了提高. 相似文献
14.
BMP图像加密算法研究 总被引:1,自引:0,他引:1
流密码与分组密码是基于位运算的图像加密算法中两种主要密码体制。着重研究了分组密码长度和密码多样性的不同选取对加密BMP彩色图像的影响。指出了在分组密码长度与BMP图像的长宽尺寸成倍数关系的情况下,BMP图像加密效果极其不理想的规律和现象,并对此进行了分析和研究。此外,对采用基于位运算方法加密BMP图像的抗噪声性能也进行了分析。 相似文献
15.
针对基于压缩感知的有意义图像加密算法存在加密图像视觉安全性不高及重构图像质量不佳的问题,提出了一种基于二维压缩感知的有意义图像加密算法。首先,设计了一种与明文相关联的混沌伪随机序列生成方法,利用全局随机置乱和灰度变换操作进行预加密,改进了重构图像质量。生成的预加密图像作为二维压缩感知的输入,在压缩加密和量化操作后,生成秘密图像。其次,考虑了待嵌入数据和待修改数据之间的关系,利用自适应嵌入方法修改载体系数值,提高了有意义加密图像的视觉安全性。最后,采用二维投影梯度重构方法联合执行解压缩和解密操作,获取重构图像。实验结果表明,与现有算法相比,所提算法不仅提高了加密图像视觉安全性和重构图像质量,而且能抵抗噪声和裁剪攻击。 相似文献
16.
17.
18.
19.