首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于混沌映射的图像保密通信系统及软件实现   总被引:3,自引:1,他引:2  
提出了一种基于混沌映射的图像保密通信系统的软件实现。算法程序首次采用了图像数据的混沌掩盖加密和图像象素位置的置乱加密相结合的方法,对图像进行了两次复合的混沌加密。它具有恢复精度高、保密度高、破译难度大、执行速度快的特点。文中给出示例显示了算法程序的有效性。  相似文献   

2.
本文提出了一种基于多混沌映射的网络通信信息数据安全加密算法,该算法利用分组加密方法减少对网络节点存储上的压力。采用密文反馈的方式,使得每一轮的加密密钥以及移位空间除了与多混沌映射有关外,还与密文有关,这样很好的抵抗了选择性明文攻击对系统可能造成的伤害。采用对明文进行置乱的方式,进一步保障了该加密算法在抗穷举攻击方面的能力。实验证明了本文提出的算法具有很好的安全性、明文敏感性以及较快的加密时间。  相似文献   

3.
针对卫星图像在传输、存储过程中涉及的信息安全问题,该文提出一种新型的基于混沌理论与DNA动态编码的卫星图像加密算法。首先,提出一种改进型无限折叠混沌映射,拓宽了原有无限折叠混沌映射的混沌区间。之后,结合改进型Chebyshev混沌映射与SHA-256哈希算法,生成加密算法的密钥流,提升算法的明文敏感性。然后,利用混沌系统的状态值对Hilbert局部置乱后的像素进行DNA编码,实现DNA动态编码,解决了DNA编码规则较少所带来的容易受到暴力攻击的弱点。最后,使用混沌序列完成进一步混沌加密,从而彻底混淆原始像素信息,增加加密算法的随机性与复杂性,得到密文图像。实验结果表明,该算法具有较好的加密效果和应对各种攻击的能力。  相似文献   

4.
在传统混沌猫映射基础上提出了一种改进的三维混沌猫映射算法。该算法将图像的像素坐标和灰度值作为广义猫映射的初始值,映射参数和迭代次数作为密钥,应用到图像加密中。理论证明所提出的三维混沌猫映射改进算法具有可逆惟一性,且具有像素位置置换和替代作用。同时试验结果表明该算法对二维图像混沌加密是有效的。  相似文献   

5.
高欣  李苗  张燕玲 《光通信研究》2023,(2):29-33+78
针对信息抗截获过程中,由于数据节点控制能力较弱,导致数据易丢失与信息安全性不高的问题,文章提出了基于混沌映射的光纤通信物理层抗截获方法。通过光纤信号检测识别判定截获信号的存在性,基于混沌映射加密图像,构建密文矩阵;物理层通信编码联合传输,实现接收端和发送端的信息交换;建立通信物理层抗截获模型,实现光纤通信物理层抗截获目标。在搭建的光纤通信网络结构中,选择一组带有实际意义的图像作为测试样本,分别采用所提方法和传统方法做对比,实验结果表明,在所提方法下能够对图像数据进行全方位加密,具有较强的抗截获性能,且在图像传输中能够保留图像中的数据信息,而传统方法分别丢失了15和12组数据信息,验证了所提方法更具有优势。  相似文献   

6.
由于Lorenz ,Duffing等一些混沌算法结构过于简单并且参数数量较少,应用在信息加密中容易被破译。将Lorenz与Duffing混沌算法相融合,产生一种新的多参数、结构复杂的六维混沌算法。将该混沌算法结合Arnold映射应用于彩色图像加密领域,仿真结果表明该混沌算法加密效果良好。  相似文献   

7.
针对距离矢量跳距(Distance Vector Hop, DV-Hop)定位算法通信半径选择不合理导致平均跳距和定位误差较大的问题,提出一种基于混沌粒子群改进的DV-Hop定位算法,利用混沌映射的遍历性和随机性实现粒子的局部深度搜索,避免粒子群算法陷入局部最优。通过混沌粒子群优化(Particle Swarm Optimization, PSO)算法迭代求解所有信标节点的通信半径,引入混沌理论调整非线性惯性权重优化搜索过程,通过混沌搜索和混沌扰动迭代求解信标节点的最佳通信半径;通过极大似然估计(Maximum Likelihood Estimate, MLE)法计算的平均定位误差作为混沌粒子群算法的适应值函数;使用费希尔矩阵求解的误差下限作为约束条件求解适应值函数,同时把平均通信半径作为节点能耗模型的阈值来降低节点能量消耗。仿真实验表明,提出的算法在不增加算法复杂度的前提下能够在定位精度方面提升近58%,节点能量消耗方面降低近24%。  相似文献   

8.
提出一种使用时滞超混沌M—G模型加密图像信息的保密算法,由于系统是基于参数辩识的,所以使得系统不需要混沌同步也可以实现混沌的保密通信,同时本算法引入位图像加密的思想,并对加密图像信息进行加密前处理,使得图像信息能够应用M—G超混沌模型进行加解密。此系统结构简单,实用性强,不需要混沌同步。试验和理论分析表明加密效果是令人满意的。  相似文献   

9.
一种新的图像加密算法研究与应用   总被引:1,自引:4,他引:1  
提出了一种新的混沌彩色图像加密算法.首先由Logistic和Cubic-Henon复合混沌映射生成混沌序列,再结合像素值替代和图像位置置乱方法对彩色图像进行加密,并利用"一幅图像一次密钥"的密钥同步方案,实现了一个基于混沌的图像保密通信系统.该算法具有一定的有效性和良好的加密性能.  相似文献   

10.
随着网络和多媒体技术的快速发展,信息安全技术成为了人们关注的一个热点课题。图像视频信息保密通信是混沌应用的一个新领域,混沌加密在计算机网络和视频通信方面的应用为解决信息安全问题开辟了一种新的途径。根据一个离散时间混沌序列,运用驱动—响应式同步方法对视频数据进行实时加密和解密,最后通过Wi Fi网络传输实现了无线混沌视频保密通信。  相似文献   

11.
混沌系统以其类噪声,对初值及参数极为敏感,系统的复杂性等特性在信息安全领域得到了广泛的关注和研究。本文提出了一种利用二维Logistic混沌映射进行数字图像加密的算法,在对于混沌实数序列的处理上提出了新的改进方法,实验证明该算法具有运算简单,安全性较高的特点  相似文献   

12.
混沌系统以其类噪声,对初值及参数极为敏感,系统的复杂性等特性在信息安全领域得到了广泛的关注和研究.本文提出了一种利用二维Logistic混沌映射进行数字图像加密的算法,在对于混沌实数序列的处理上提出了新的改进方法,实验证明该算法具有运算简单,安全性较高的特点  相似文献   

13.
一种超混沌混合保密通信方案   总被引:2,自引:1,他引:1  
本文将超混沌系统单变量单向耦合同步方法与两信道保密通信方案相结合,给出了一种双信道超混沌混合保密通信方案。发送端利用超混沌振荡器的一个或多个状态产生混沌密钥和遮掩信号,对信息信号先加密再遮掩,获得加密信号后使用一个信道传输;利用另一信道传输实现超混沌系统同步的单变量同步信号。接收端基于单变量单向耦合同步方法获得解密同步信号,实现信息信号高信噪比恢复。仿真结果表明了方案的有效性。  相似文献   

14.
基于混沌映射的数字图像置乱方法   总被引:8,自引:4,他引:8  
文章提出了一种应用混沌映射在空间域对数字图像进行置乱的方法,在加密中利用分段线性映射由密钥生成混沌序列,然后以该序列为参数用面包师映射对图像矩阵置乱,其解密算法是加密算法的逆过程,实验显示该算法对图像加密具有良好的效果。  相似文献   

15.
文章首次提出了一种新的模运算映射用于图像位置置乱的方法,并利用混沌映射系统具有初值敏感性,参数敏感性,遍历性和类随机性的特点,设计了一种基于模运算映射与Logistic混沌映射相结合的图像加密算法,该图像加密方案具有密钥空间巨大.计算时间短的特点。  相似文献   

16.
基于Turbo码的纠错加密联合编码方案   总被引:1,自引:0,他引:1  
为了实现信息通信时纠错编码和加密的相结合,提出了一种在turbo编码器中融入加密算法的纠错加密联合编码方案。用混沌映射生成的伪随机二值序列密码对turbo编码器的第1路输出信息加密,同时控制第2、第3路分量编码器的生成矩阵;第1路加密算法是以Logistic映射产生的伪二值序列中0和1的位置信息将明文序列分成2部分,再分别对这2部分序列进行交织算法,并合并后得到加密的密文。对此方案进行了安全性和可靠性实验分析,仿真分析结果表明具有很好的纠错性能和安全性。  相似文献   

17.
针对影响电子标签RFID系统广泛应用的信息安全问题,根据标签身份的序列号所得的离散混沌加密解密序列与该标签是唯一对应的特征,提出了电子标签都能用唯一与之对应的离散混沌序列进行数据加密和解密的信息保护方法。采用以Logistic混沌映射为例的离散混沌序列发生器,其加密算法采用不对称加密算法,通过仿真验证了该方法适合用于电子标签RFID系统的信息加密。  相似文献   

18.
针对三维空间上的彩色图像进行加密处理具有运算量和空间需求较大、加密效率较低的问题,将彩色图像转换为三个层面上的二维灰度图像进行加工处理,加快了加密速度。为了提高算法的鲁棒性,将混沌序列改进为一种均匀分布的序列,得到了更理想的伪随机特性。针对单一混沌加密算法安全性较差的问题,将Logistic映射与Chebyshev映射相结合,获得了复杂性较高的双混沌系统。利用双混沌系统生成的混沌序列有效实现了像素混淆与扩散,对图像加密方法进行了改进。  相似文献   

19.
给出一种在二维小波变换基础上进行混沌映射,将图像加密的方法。该方法应用二维小波分解算法分解图像信息,再对其实行正弦混沌映射,从而完成图像的加密。解密时,首先对系数进行正弦映射的逆映射,再进行二维小波重构,实现对原始图像的解密。仿真结果证明了该方法的有效性。  相似文献   

20.
对图像信息安全技术进行了研究,报告了现阶段图像加密的相关现状,分析了基于混沌理论的图像加密的主要方法,提出分别用一维混沌映射Logistic、二维混沌映射2DLogistic以及Chen超混沌映射对图像进行位置和值置乱来实现图像加密,并从实验仿真结果、密钥空间、密钥灵敏性、灰度直方图、置乱程度以及加密时间等方面来比较以上三种混沌理论作用于图像加密中的各自优缺点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号