首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对传统图像加密算法易受明文攻击的问题,提出了结合DNA动态编码和离散混沌系统的数字图像加密算法。首先,选取动力学特性复杂且计算复杂度低的离散混沌系统,为图像密码系统提供优质熵源。接着,设计明文相关机制生成混沌加密序列以抵御选择明文攻击。然后,利用混沌序列对图像比特平面置乱,并依次进行DNA编码、混淆和解码的操作。最后,执行比特平面混淆以获得最终的密文。理论分析和实验结果表明,本文的图像加密算法具有密钥空间大、相邻像素相关性强、直方图统计特性优良等特性,该算法在抵抗明文攻击时的鲁棒性。  相似文献   

2.
基于混合混沌与扩展ZigZag的图像置乱算法   总被引:1,自引:0,他引:1  
在分析了标准ZigZag变换的缺点后对其进行改进,提出了一种基于混合混沌系统与扩展ZigZag变换相结合的图像置乱算法。为避免单一混沌系统存在的"平凡密钥"现象,算法采用Logistic映射与Chebyshev映射按周期交替迭代的方式生成混合混沌序列,并利用其对原始图像按扩展ZigZag扫描后的一维序列中各元素加密,在恢复为二维图像后完成置乱。该算法具有运算量小、密钥空间大、可迭代及可适用于非方阵图像等优点,仿真实验结果表明,该算法具有良好的图像置乱效果与较强的抗干扰能力。  相似文献   

3.
本文讨论了一种基于chen’s系统和指数映射的图像加密算法。该算法通过设置与明文相关的特定参数对两个混沌系统的输出序列进行变换。通过异或操作交替使用这两个混沌序列,实现了对图像的快速加密。实验结果表明,此算法密钥空间大,对密钥和明文很敏感,置乱效果好,对统计分析具有良好的安全性,并能抵抗已知明文攻击和选择明文攻击。  相似文献   

4.
为提高当前混沌图像加密算法抵抗选择明文攻击的能力并减轻公用网络传输负担,提出一种基于整数小波变换和二维混沌系统的多图像加密算法.采用整数小波变换对多张明文图像进行数据压缩,对压缩以后的多张明文图像进行交叉组合,通过对同时置乱和扩散操作产生的密文图像进行动态分割,可以生成多张密文图像.所提加密算法可以抵抗选择明文攻击,实...  相似文献   

5.
针对一种改进的超混沌图像加密算法进行攻击.该算法利用超混沌系统对像素矩阵的初等变换实现像素置乱,并将像素置乱后的矩阵与超混沌系统的不同组合进行异或运算实现图像扩散.由于该算法采用易被攻击的矩阵初等变换和异或运算的加密措施,使其很难抵抗各种攻击.选择三个各具特点的明文矩阵,在未知加密密钥的前提下对该算法进行选择明文攻击.仿真结果表明对该算法实现了选择明文攻击.  相似文献   

6.
针对基于混沌理论的混合域图像加密算法存在加密强度较弱的问题,提出一种新的联合空域和小波域的图像加密算法。首先对原始图像进行一级二维离散小波分解,提取低频小波系数;接着使用二维Sine Logistic映射生成混沌序列,利用该混沌序列使用混沌魔方变换置乱低频子带,然后完成图像逆小波变换。对置乱后的图像,首先使用互绕Logistic映射生成混沌序列用于空域加密密钥,然后联合基于伽罗瓦域上元素乘法和异或的变换技术对像素进行加密;同时,引入混沌扰动和加密反馈技术以实现生成一次性运行密钥。理论分析和实验结果表明,新算法具有密钥空间大、抗重构攻击、抗差分攻击、加密效率可行、安全性强等特点。  相似文献   

7.
在分析传统迭代型图像置乱方法以及静态灰度值加密方法不足的基础上,提出了一种基于图像块位置置乱和动态密钥反馈机制的数字图像加密算法.算法的关键思想是基于分块原理的均匀置乱,以及根据各像素点的不同属性动态选择不同的混沌序列对图像进行基于密钥反馈机制的灰度值加密.仿真结果表明,均匀置乱算法在相邻像素相关性方面优势明显,密文分布均匀;反馈机制和动态选择混沌系统使得灰度值加密算法具有理想的密钥空间,优秀的抗明文、密文攻击能力;整个加密算法时间复杂度合理,安全性高  相似文献   

8.
数字图像具有数据量大、冗余度高、像素间关联性强等特点,打破数据间关联性及提高敏感性是保护图像信息的关键。针对如何快速有效打破图像像素间强关联性、提高图像数据敏感性等问题,提出基于logistic混沌映射的分块循环DNA图像加密算法。算法采用二次置乱、一次扩散结构,首先通过zigzag变换置乱明文图像,打破明文像素间的强关联性;其次将伪随机序列生成器产生的密钥作为混沌参数进行混沌映射,生成动态DNA编/解码、运算规则,对置乱的明文图像进行DNA编码形成初始密文;然后利用DNA运算规则,对初始密文进行分块循环DNA运算,完成密文扩散,并对DNA碱基进行统计和归一化作为二次混沌密钥;最后采用二次混沌映射生成动态步长规则,对密文进行变步长约瑟夫置乱,利用DNA解码规则形成最终密文图像。实验结果表明,密文图像像素分布均匀、像素间关联性弱、密钥敏感性强、密钥空间足够大,能够有效抵御信息分析、暴力、噪声、剪切等常见攻击,具有较高的安全性。  相似文献   

9.
在已有的四维超混沌系统的基础上构造了一个五维超混沌系统,对一种结合超混沌序列和移位密码的数字图像加密算法进行了分析,通过选择明文攻击的方法,成功破解了该算法中用于像素位置置乱以及像素值扩散和混淆的等效密钥,从而能利用破解的等效密钥解密出目标明文。为此对该算法进行了两个方面的改进。一个改进是加密系统中使用了新构造的五维超混沌系统,使得改进算法的密钥空间更大,进一步提高了安全性。另一个改进是设计混沌系统的初始值与明文图像的SHA-256哈希值有关,从而使得密钥流与明文图像相关,达到“一次一密”的效果。密钥空间分析、密钥敏感性分析、统计分析、信息熵分析、差分攻击分析、抗剪切、抗噪声、抗压缩分析等实验结果表明,改进后的图像加密算法比原加密算法更加安全有效。  相似文献   

10.
针对DNA编码规则单一和混沌加密算法对密钥的灵敏度低等问题,提出一种基于DNA编码和超混沌系统的图像加密方案。该算法首先使用SHA-3算法计算明文图像的哈希值,用于超混沌系统的初始值,增加明文敏感性;其次将图像转换为DNA序列,并与所构建的S盒子进行DNA序列运算;最后用超混沌系统产生的序列对图像进行置乱。结果和理论分析表明,该算法不仅提高了密钥敏感性和传输数据的安全性,而且具有较好的抗穷举攻击、统计攻击和差分攻击能力。  相似文献   

11.
锅炉—汽轮机系统的逆系统控制方法   总被引:4,自引:0,他引:4  
针对非线性锅炉-汽轮机系统各变量间所存在的严重非线性强耦合特征,提出了对其控制的逆系统解耦控制方法,仿真结果表明,采用逆系统控制方法设计的锅炉-汽轮机系统,可在全负荷范围内克服其非线性和严重耦合性,优于其它基于局部工作点所设计的Hx等控制方法。  相似文献   

12.
宋宇翔 《计算机教育》2010,(17):129-132
针对广东培正学院实验实践教学的现状,提出应用型本科实验实践教学体系应由目标体系、内容体系、条件体系、管理体系及评价体系5个子体系构成,详细分析每个子体系的主要内容,形成广东培正学院涵盖基本技能训练、专业综合技能实训、独立实验(实训)和社会实践4大模块组成的应用型实验实践教学体系。  相似文献   

13.
嵌入式系统定义探讨   总被引:2,自引:0,他引:2  
对目前国内流行的嵌入式系统定义提出质疑,认为嵌入式系统不是"专用计算机系统",嵌入式系统不只"以计算机技术为基础".从嵌入式系统的发展起源、体系结构、功能特点、知识技术体系等方面进行了分析论证,从而进一步完善了嵌入式系统的定义.  相似文献   

14.
自组织系统是一类复杂系统,它通常驻留在开放的环境中,并且可以根据外部环境和内部状态的变化,通过系统成分之间的自主交互,对系统进行动态调整,从而更好地满足设计目标。近年来,随着计算机技术和Internet的不断发展,越来越多的计算机系统呈现出自组织的特征,有关自组织系统方面的研究变得非常活跃,受到学术界和工业界的广泛关注和重视。本文在深入分析自组织系统概念和特点的基础上,从理论模型、核心机制、关键技术、支撑平台四个方面对自组织系统的研究现状进行了综述和分析,介绍了其应用,讨论了自组织系统研究面临的问题和挑战,并展望了进一步研究方向。  相似文献   

15.
A distributed and autonomous sensor network is proposed based on the informational features of the immune network: recognition of nonself by distributed and dynamically interacting units, recognition by a simple comparison with the units themselves, dynamic propagation of activation that would lead to system-level recognition, and memory embedded as stable equilibrium states in the dynamic network. The network is explained by an illustrative example of an eight-coin puzzle: a balance must be used only three times to identify one coin with a different weight from the other seven coins. Our network also uses a dynamic structure network rather than the fixed structures used in neural networks. Simulations show that nonself (the different coin in the eight-coin puzzle, the sensor/process fault in the monitoring example) will be identified by dynamically propagating activation through the network. This work was presented, in part, at the International Symposium on Artificial Life and Robotics, Oita, Japan, February 18–20, 1996  相似文献   

16.
本文系统地讲述了以微型计算机为中心的微机监控系统的工作原理、系统组成和应用方面的有关技术。分为监控系统的功能和结构、硬件系统和软件系统三个部分。本文为第三部分。  相似文献   

17.
对中国股票市场的信息系统做了一个总体概括和介绍。将整个股票信息系统分解为券商信息系统、交易撮合系统、盘后结算系统以及行情分析和信息发布等四个系统,并详细阐述了各信息系统之间的关系,分别给出各个信息系统的基本设计原理和架构。  相似文献   

18.
In this paper, a tracking system with space virtual feedback (SVF) is presented. The whole tracking system is closed by the space virtual feedback line that is the line of sight (LOS), but the parts in the system, such as the tracking subsystem and the servo subsystem, are in the state of open-loop. Because the SVF tracking model is used, the correcting loops can be removed in this system architecture. So the tracking speed and accuracy of the system are greatly improved.  相似文献   

19.
针对在保证一定精度的条件下,要求一次性完成卡车的倒车的情况,利用TSK (Takagi-Sugeno-Kang)模糊系统控制卡车,在TSK模糊控制器作用下让卡车从任意的初始位置一次性倒车到指定的位置。在卡车数学模型中,线性部分设计线性状态反馈控制器,非线性部分先求TSK模糊模型,然后设计基于TSK模糊模型的TSK模糊控制器。它是一个非线性控制器,可保证闭环系统的稳定性。仿真实验结果表明,所设计的TSK模糊控制器对卡车的倒车控制是非常有效的。  相似文献   

20.
In this paper, the concepts of the stability and uniform stability of input-output systems introduced in Ref. 1 are generalized to the model of general systems. Several equivalent conditions are given. The relation between the concepts and that of continuity of mappings from a topological space into a general topological space is studied. In the last section, some mapping properties of stable systems and uniformly stable systems are studied. Some open questions are posed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号