首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
提出了一种新的灰度图像的加密算法。利用超混沌Qi系统的混沌序列发生器生成混沌序列,并对灰度图像进行加密和二值化。截取混沌系统产生的类随机序列作为AES的初始密钥,此方法增强了密钥的随机性和敏感性。为了提高轮密钥的随机性以加强加密算法的安全性,利用混沌算法来获得轮密钥加变换中需要的所有轮密钥,进行字节替换、行移位和列混合。仿真结果表明,该算法比传统的AES具有更大的密钥空间,增加穷举密钥攻击进行解密的难度,且明文与密文不再一一对应,大大增强了图像信息的保密性。  相似文献   

2.
3.
当前图像加密的重要性日益突出,而图像加密有其自身的特点。混沌系统由于具有对初始值高度敏感性等特点,非常适合应用于加密技术。本文首先给出了混沌系统的定义,然后介绍了图像加密的特点,接着重点介绍了基于Logistic映射的混沌图像加密技术并给出了具体算法,最后给出了实验结论。结论表明,本文介绍并且讨论的算法完全能够满足图像加密的特殊要求。  相似文献   

4.
文章针对目前的图像加密算法中,存在加密后的图像与原图像仍然相关的问题,提出了一种基于混沌映射的图像位平面加密算法.该算法首先通过Logistic映射构造出与原图像大小相同的混沌位平而图像,然后将生成的混沌位平面图像按定的规则与原图像的各位平面进行异或.实验表明,该算法能很好的使原图像处于混沌状态,并能有效的改变原图像的...  相似文献   

5.
对图像信息安全技术进行了研究,报告了现阶段图像加密的相关现状,分析了基于混沌理论的图像加密的主要方法,提出分别用一维混沌映射Logistic、二维混沌映射2DLogistic以及Chen超混沌映射对图像进行位置和值置乱来实现图像加密,并从实验仿真结果、密钥空间、密钥灵敏性、灰度直方图、置乱程度以及加密时间等方面来比较以上三种混沌理论作用于图像加密中的各自优缺点。  相似文献   

6.
基于m序列变换和混沌映射的图像加密算法   总被引:4,自引:0,他引:4  
该文利用m序列发生器中移位寄存器状态的遍历性(全零状态除外),首次提出一种"m序列变换"用于图像位置置乱的方法.并利用混沌映射系统具有初值敏感性,参数敏感性和类随机性的特点,设计了一种基于"m序列变换"与混沌映射相结合的图像加密算法,与其它图像加密算法相比,该算法的密钥空间非常巨大,具有更好的安全性.  相似文献   

7.
为有效抵抗选择明文攻击,已知明文攻击等密码攻击行为,改善加密结构,解决DNA编码透明等加密问题,提出了DNA乱序编码、基于多个一维Logistic混沌映射的按位抽取算法以及一种二维混沌置乱方法。利用混沌系统按本文相应算法产生的随机矩阵,结合明文图像矩阵进行DNA乱序编码,并用二维混沌置乱进行加密图像的比特级置乱来代替DNA碱基对互补替换。实验结果及安全分析表明,该算法具有良好的加密结构,可有效抵抗各种密码攻击行为。  相似文献   

8.
为了解决现有图像加密算法存在随图像尺寸变大导致加密时间迅速增加的问题,采用基于logistic和Arnold映射的改进加密算法实现了快速图像加密算法的优化。该算法基于两种混沌映射对原文图像进行像素置乱和灰度值替代,像素置乱是按图像大小选择以H个相邻像素为单位进行,通过适当调整H的取值实现加密时间优化;灰度值替代是利用Arnold映射产生混沌序列对置乱图像进行操作而得到密文图像。结果表明,对于256×256的Lena标准图像,加密时间降低到0.0817s。该算法具有密钥空间大和加密速度快等优点,能有效抵抗穷举、统计和差分等方式的攻击。  相似文献   

9.
在传统混沌猫映射基础上提出了一种改进的三维混沌猫映射算法。该算法将图像的像素坐标和灰度值作为广义猫映射的初始值,映射参数和迭代次数作为密钥,应用到图像加密中。理论证明所提出的三维混沌猫映射改进算法具有可逆惟一性,且具有像素位置置换和替代作用。同时试验结果表明该算法对二维图像混沌加密是有效的。  相似文献   

10.
一种对角线拉伸的混沌映射图像加密算法   总被引:1,自引:0,他引:1  
黄峰  冯勇 《光电子.激光》2008,19(1):100-103,110
利用双边对角线拉伸的思想,提出一种利用图像加密的可逆二维混沌映射.该映射由左映射和右映射2个子映射组成,通过对图像的拉伸和折叠处理,实现图像的混沌加密.左映射的过程为:首先利用图像性质,从左至右将每列的像素逐个插入到对应的每行像素之间;重复这样的过程,原始图像拉伸成为一条直线;最后,按照原始图像的大小,将这条直线折叠成为一个新的图像.右映射的方向是从左至右.映射置乱了像素的位置,过程是可逆的.推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题,仿真验证了该图像加密算法的有效性.  相似文献   

11.
提出了混沌映射与矢量码书相结合的加密算法。首先由密钥控制混沌映射生成相应的置换矩阵;然后对矢量量化形成的码书分块加密;再将加密码书与索引集合分别进行传输。仿真试验表明,相对于码书索引集合的加密。该算法效果更好。  相似文献   

12.
13.
《现代电子技术》2017,(15):72-75
为了获得理想的图像安全性,提出超映射混沌的图像加密算法。对明文图像进行Logistic置乱操作,打乱像素点的原始位置,使攻击无法识别有用信息,采用超混沌系统对密文进行置乱操作,并采用置乱后密文图像实现明文图像加密操作,最后对算法的优越性进行测试与分析。结果表明,提出的算法能够有效实现图像加密,可以对图像版权实现保护,并且能够抵抗各种类型的攻击,具有良好的鲁棒性,在数字图像安全领域应用前景广阔。  相似文献   

14.
基于混沌的图像加密算法研究   总被引:1,自引:0,他引:1  
利用混沌序列的特性,提出了一种新的混沌图像加密算法.首先由Logistic混沌映射生成混沌序列,再结合灰度值替代方法对图像进行加密,然后进行实验仿真和性能分析,结果表明该算法具有一定的有效性和良好的加密性能.  相似文献   

15.

该文提出一种基于包含离散混沌系统、连续混沌系统的混沌系统集的混沌加密算法,该加密算法可以根据加密强度需求选择不同的混沌系统组合,利用图像像素的像素均值及像素坐标值为参数控制混沌密钥产生,增强混沌密钥与明文数据之间的联系。在加密基础上,将密文按位切割成3个数据后伪装隐藏在一个处理后的公开图像内,改变了密文外观特性。通过对加密后的图像进行图像直方图分析、相邻像素相关性分析及图像信息熵分析,表明该加密算法有效,在图像保密传输中具有应用潜力。

  相似文献   

16.
二维混沌映射应用于图像加密时一般要求图像是 正方形,且加密中只进行图像置乱,不改变像素值, 不能抵御明文攻击。提出一种基于新混沌映射的矩形图像三维加密算法:首先利用像素值的 特点,将图像 分为8层,再将每层依次进行平铺、连接,构成一个原图8倍大的新图像。接着,利用映射 原理,设计能 加密矩形图像的新混沌映射,并对新图像进行图像置乱。最后,把密图转换为成原图大小。 解密过程和解 密过程对称。仿真表明:加密算法可处理矩形图像,能同时快速实现图像置乱和混淆,改变 了图像像素的 统计特征。测试与安全性分析验证了算法的有效性和加密安全性。  相似文献   

17.
针对图像传输安全问题,本文提出基于细胞神经网络CNN超混沌的特性结合一般形式的三次函数鲁棒映射和高维Lorenz系统对图像采取双扩散—置乱的加密操作.仿真结果表明本文设计的算法具有优良的加密效果,且密钥空间大、密文敏感性强、信息熵值7.9994接近理想值,能有效抵抗统计攻击等.具有一定的运用价值.  相似文献   

18.
杨凤霞 《激光与红外》2014,44(1):103-107
针对图像加密,提出了一种基于Logistic映射和z-映射的图像分组加密算法,该算法在每一轮迭代中,交替使用矩阵置乱、非线性数值替换和数值关联混迭三级操作。经大量实验验证,该算法能够有效抵抗明文攻击、差分攻击、统计分析,密钥空间较大,因而安全性较高,并且加解密速度相当快,适用于数据存储。  相似文献   

19.
混沌系统的参数辨识是非线性科学中混沌控制与同步的关键问题。提出改进量子遗传算法,该算法具有良好的全局搜索能力,将其应用在混沌系统参数辨识问题。通过尽量减小实际系统与数学模型的状态同步误差来构造适应度函数,将参数辨识问题转化为一个多维优化问题。对超混沌Chen系统进行研究,并与基本量子遗传算法比较。实验仿真结果表明,改进量子遗传算法的有效和可行性,为混沌系统辨识开拓了一种新方法。  相似文献   

20.
杨娜 《液晶与显示》2017,32(6):474-481
针对当前置乱-扩散图像加密算法在像素位置置乱过程中存在容易遭受选择明(密)文攻击问题,尝试利用混沌理论产生随机序列,再进行加密,加密过程中涉及的参数通过遗传寻优得到。此算法引入明文反馈机制到图像置乱过程中,使得置乱效果不仅与混沌初始序列有关,而且与明文本身也密切相关,实现了图像特性与加密算法的有机融合。而通过在扩散加密过程中引入了明文反馈机制,来提高算法对明文的敏感性和算法的抗选择明文及密文攻击性能,有效融合了图像的特征信息进行加密算法设计,使得加密算法某种程度上具有数据驱动特性。最后,通过实验和相关分析表明,该算法不仅可以有效抵御选择明文攻击、抵抗统计攻击及信息熵攻击,而且还有效提高了图像加密效率,实现图像安全传输。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号