首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
基于一维混沌映射的图像加密方法   总被引:4,自引:0,他引:4  
由于混沌系统对初始条件和混沌参数非常敏感,以及生成的混沌序列具有非周期性和伪随机性的特性,近年来在图像加密领域得到了较多的应用。提出了一种基于参数随机变化的混沌映射的密码生成方法,生成一个随机性好,长周期的密钥序列并给出了统计特性分析的严格的理论证明。用此序列进行图像加解密实验,对结果分析表明提出的算法能够得到令人满意的加密效果。  相似文献   

2.
图像数据具有大容量、高冗余性、像素之间高相关性以及较大的尺寸等特性,传统的加密方法存在一定的局限性而不太适合实时应用。利用混沌系统具有良好的混迭特性,对初始条件极端敏感,类随机性等特点,提出基于猫映射和Logistic映射的双混沌图像加密算法。猫映射对像素点位置数据进行置乱,Logistic映射对图像灰度值进行扩散,反复进行多次加密。实验证明,该算法有较大的密匙空间,安全性高;加/解密速度快,效果好,可以应用于常规网络或中高速无线传感器网络图像的加密传输。  相似文献   

3.
通过对混沌序列特性的研究,提出一种基于过抽样Chebyshev、Logistic混沌映射相结合为混沌密钥的方法对语音信号进行加密处理,克服了传统混沌序列加密时密钥简单造成安全性较低的缺点。在生成多参数混沌密钥的基础上,构建语音信号加密传输系统实现信号加密、调制,并在接收端实现信号解调和解密仿真过程。实验结果证明,该方法的应用使混沌密钥参数增加为多个,使得加密系统拥有更高的安全及保密性能,可以更好地应用于加密通信中。  相似文献   

4.
混沌是一种复杂的非线性、非平衡的动力学过程。该文实现了分别用Logistic映射与Henon映射实现了对Txt文本文件进行加密解密。通过对混沌映射产生的序列进行Matlab仿真实验分析,证明了混沌映射具有对初值极端敏感、便历性、非周期性和类随机性等特点。混沌序列非常适合用于作为密码算法中的密钥流产生器,用以构成性能良好的密码系统。  相似文献   

5.
一种基于四维混沌映射的图像加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
混沌映射所具有的初值敏感性和随机性,使得基于混沌理论的图像加密算法成为一个研究热点。绝大多数学者都采用低维的混沌映射,而四维混沌映射相比于低维映射参数更多也更复杂。该文用四维混沌映射进行图像加密,在增加密钥量的同时,加密的速度并没有降低,而且具有抗穷举攻击和统计攻击的能力。对一幅1 024×768的24位BMP图像来说,加密时间约为0.35 s,解密时间约为0.361 s,可以满足传输要求。  相似文献   

6.
随着网络普及和带宽提升,网络语音传输已成为现实,但网络的开放性也给语音安全带来了巨大威胁。数据加密常被用来保证网络语音通信的安全,混沌序列的宽频谱、类随机、参数敏感等特点使其非常适合作为加解密密钥。为避免长时间使用固定混沌序列作为密钥带来的安全隐患,设计并实现了一种用于VoIP的动态混沌加解密方案,利用混沌密钥动态交换机制实现收发端混沌根密钥交换,由根密钥通过Henon映射、改进的Logistic映射及非线性置换随机生成混沌密钥,接收端根据接收到的根密钥先生成解密密钥,然后对语音密文进行解密。测试结果表明,该动态混沌加解密系统具有良好的保密效果,可用于网络语音保密通信中。  相似文献   

7.
基于混沌映射网络的数字图像加密算法   总被引:2,自引:1,他引:1       下载免费PDF全文
张向华 《计算机工程》2010,36(6):175-177
提出一种基于混沌映射网络和标准幻方变换的数字图像加密算法。通过4个一维分段线性混沌映射构成混沌映射网络产生加密需要的伪随机序列,用该伪随机序列和标准幻方变换进行数字图像加密,并对算法的安全性进行理论分析和数字仿真。实验结果表明,该算法具有良好的安全性能。  相似文献   

8.
牛群峰  毛佳琳  王莉 《计算机仿真》2024,(3):173-176+199
原图像经过对矩阵元素随机打乱可得到加密图像,加密后的图像可以有效防止已知攻击。可逆映射可以高效地实现像素置乱,但由于离散混沌序列的初始条件较为敏感,因此像素扩散置乱难度较大。为此提出基于多混沌映射算法的图像可逆化加密方法,在图像加密过程中,采用扩散置乱和Arnold变换置乱图像,通过Logistic映射系统和Chen系统生成离散混沌序列,置乱后图像中红、绿、蓝三基色分别执行异或运算,从而输出加密图像。在图像解密过程中,分别对扩散置乱、Arnold变换以及图像加密执行逆映射,输出解密图像,完成图像可逆化加密。实验结果表明,所提方法密钥敏感性和原图与解密图像像素值分布更均匀、相邻像素相关性更低,鲁棒性更强。  相似文献   

9.
随着网络和通信技术的发展,数据的开放性和共享性使遥感图像传输安全性受到了威胁。为了保证遥感图像的信息安全,本文在分析传统数据流加密技术的特点的基础上,比较了图像置乱加密技术,基于伪随机序列的图像加密技术以及基于混沌序列的图像加密技术三种图像加密技术的优缺点,提出了适合遥感图像的加密和解密方法。实验结果表明,基于混沌序列的图像加密技术具有更高的稳定性、抗攻击性和加密解密速度快等优点.适合谣感图像的加密解密.  相似文献   

10.
针对AES加密算法轮密钥的相关性强,容易遭遇强力攻击和Square攻击,提出了基于L-P混沌映射和AES的图像加密算法.加密时,先结合图像明文信息,确定一维混沌映射Logistic和PWLCM的相关参数,并分别进行迭代,为产生混沌序列做准备.再次将Logistic和PWLCM混沌映射交叉迭代,产生的两个混沌序列进行异或扩散操作,作为初始轮密钥,在AES加密操作前,先将状态矩阵的奇偶行分别与两个混沌序列进行异或扩散操作,并减少AES算法轮数,从而产生密文图像.解密时,先通过MD5数字签名算法,获取加密时混沌映射Logistic和PWLCM的相关参数,再按加密的逆过程进行解密.通过MATLAB仿真,分析算法的性能及安全性,包括密钥敏感性、直方图、信息熵、像素相关性、差分攻击、鲁棒性,抗剪切能力、运行时间等,结果显示,相对于标准AES图像加密算法,减少了运行时间,具有更好的安全性.  相似文献   

11.
一种新的彩色图像加密和解密算法   总被引:3,自引:0,他引:3       下载免费PDF全文
廖琪男 《计算机工程》2010,36(17):144-146
为实现对数字彩色图像信息的有效保护,提出一种基于Lorenz混沌序列的彩色图像加密及抗剪切攻击解密算法。对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性。根据这三维序列依次改变RGB三分量组合图像的像素位置和像素值,从而实现图像加密;在解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法。应用评价指标对加解密效果和安全性进行分析。理论分析和实验结果表明,该算法密钥空间大,具有较好的加解密效果和效率,对统计分析具有较好的安全性和较强的抗剪切攻击能力。  相似文献   

12.
随着L o Ra网络应用深度与广度的增加,关于信息安全的需求逐渐变大,所以确保数据传输网络的安全性是LoRa网络发展与应用的必要条件.传统LoRa网络在数据传输过程中自身具有加密机制,其使用A ES-128加密算法对数据报文进行加密.但是,在加/解密过程中,2个密钥是相对称的,以至于各项参数大致相同,当一对密钥中任何一个密钥泄露时,都很容易计算出另外一个密钥.针对存在的安全问题,提出一种改进的混合加密方案:在LoRa网络的基础上引进RSA非对称加密算法,利用RSA加密算法安全性高的优势对AES加密算法加/解密数据过程中所用到的密钥进行加密处理,降低LoRa网络数据传输过程中的安全隐患,提高安全性;并在此基础上对A ES和RS A加密算法优化改进,以确保数据传输的效率.最后,对本文设计的方案进行测试,测试结果表明,本文方案在保证数据传输效率的同时增强了密钥的防窃取性,很大程度上提高了L o Ra网络数据传输的安全性.  相似文献   

13.
This article proposes a security strategy based on chaos encryption for the transmission of robot data on cloud platforms. Based on chaos encryption technology, the data information collected by the robot is encrypted before transmission. After receiving the request, the cloud platform server uses chaos decryption technology to analyze the ciphertext information and obtain the original relevant data information. The security strategy proposed in this article is simple and feasible, and can resist all kinds of security attacks.  相似文献   

14.
汪乐乐  李国东 《计算机科学》2018,45(Z11):393-397, 401
图像加密在生活中有着重要地位。针对传统的自然混沌系统安全性较低的问题,提出了改进的H-L双混沌和分数阶Fourier变换的图像加密算法。 以穷举法解出的 最优解序列的顺序为基础,将混沌映射与分数阶Fourier变换结合起来, 实现了空间域和频域的置乱,使明文信息得到了隐藏。仿真实验结果表明,通过改进的算法达到了较好的加密效果,其密钥空间大、计算复杂度低、敏感性强,能有效地抵抗统计攻击等,在图形信息安全方面有一定的应用价值。  相似文献   

15.
基于Arnold映射的分块双层自适应扩散图像加密算法   总被引:3,自引:2,他引:1       下载免费PDF全文
目的 针对图像安全保障问题,提出一种基于Arnold映射的分块双层自适应扩散数字图像加密(BDAM)算法,提高图像加密效率及安全性.方法 首先利用Logistic映射、Tent映射和Sine映射,进行两两组合构建3种新1维混沌映射,提取初始混沌序列;然后定义一个与明文图像矩阵大小相同的初始加密图像矩阵,对其进行分块,预处理Arnold映射参数,正反向联合映射将明文图像矩阵中随机位置像素值,存入初始加密矩阵随机块中的随机位置,并同时进行块内像素、块间自适应扩散,直至填满初始加密矩阵,完成加密.结果 针对多种类型灰度图像,通过仿真实验与性能对比分析表明: BDAM算法在信息熵、密钥空间、相关性、敏感性等方面均优于其他加密算法,置乱效果好,对密钥及明文的敏感性高,可取得较好加密效果.结论 结合随机置乱的分块双层非线性自适应扩散BDAM算法可有效抵御多种攻击,安全性较高,适用于各种类型灰度图像加密,具有潜在应用价值.  相似文献   

16.
张斌  金晨辉 《计算机工程》2007,33(20):165-166
分析了一个基于混沌序列的图像加密算法的安全性,发现该加密算法本质上是一个移位密码且密钥空间太小,利用古典密码中对移位密码的分析方法得到混沌序列,进而给出了穷举参数求解其密钥的已知明文攻击方法。对于大小为M×N的明文图像,该攻击方法的计算复杂性为O(M+N)。理论分析和实验结果均表明该图像加密算法是不安全的。  相似文献   

17.
李珊珊  赵莉  张红丽 《计算机应用》2021,41(4):1148-1152
为解决在公共信道传播过程中由于图像中的隐私内容泄漏从而危害信息安全的问题,提出一种新的灰度图像加密方法。新方法采用coupled logistic映射迭代来产生二维混沌序列,其中一个序列用于生成猫映射的系数,另一个用于置乱像素位置。传统的基于猫映射的图像加密方法是加密图像像素位置,而新的加密方法是对每个像素组使用不同的猫映射系数,从而变换组内每个像素的灰度值。除此之外,方法还采取双向扩散提高安全性能。所提方法加密解密过程简单,执行效率高,对图像尺寸没有要求。安全性分析表明,该加密方法对密钥十分敏感,且在多种攻击手段下都具有较好的稳定性。  相似文献   

18.
为增强密码方案安全性,利用多碱基组合映射编码,采用模拟DNA生物操作的方式,提出了一种一次一密加解密方案。方案主要采用分段加密的机制,利用多碱基组合映射编码规则编码明文信息,通过Logistic逻辑映射系统生成随机数构造一次一密密钥本,为每一个明文段选择不同的密钥。加解密算法运用DNA碱基运算规则,并将部分参数和最终密文经过处理后通过安全信道传送给解密方。对图像的仿真和安全性的分析表明,密钥本的制作基于混沌映射和多碱基DNA编码规则两层操作,密钥空间足够大,并且攻击者在密文图像中得不到任何有用的统计数据,另外,随着需要加密的明文数据量增加,攻击者完全破解所需计算的密钥空间量呈指数级增长,增强了算法安全性。  相似文献   

19.
图文混沌加密在互联网传输的多格式处理与识别   总被引:1,自引:1,他引:0  
混沌映射便于产生具有混沌特性的序列,这一特性为将混沌保密通信技术应用于互联网的加解密提供了很大的便利.根据混沌映射的这种特性,探讨了在图文多格式条件下,如何实现利用混沌映射产生的流密码对图文加解密,确保计算机对解密后的图文能进行正确识别和显示.文中方法克服了只针对单一图文格式进行加解密的局限性,使得它具有很强的实用性.  相似文献   

20.
目的 为完善图像加密的理论及算法体系,并为图像加密实践提供性质优良的可行方案。基于Henon映射,构造了一类广义混沌映射:H-S(Henon Sine)映射,并以H-S混沌映射、矩阵非线性变换、矩阵点运算和取整运算为工具,运用序列重排和灰度变换技术设计了一种图像混合加密算法。方法 首先,将第1混沌密钥矩阵与像素矩阵进行非线性变换,通过对变换结果的随机排序,给出原始图像的置乱加密方法;其次,在置乱图像和第2混沌密钥矩阵之间实施与第1阶段参数不同的变换并应用取整运算实现灰度加密。再次,通过逆运算和逆变换实现图像解密。结果 由于混沌密钥、非线性运算和随机因素的联合作用,加密算法具有1次1密的特征,因而具有完备的抗攻击性能;同时算法结构简单、计算复杂度低而便于程序实现;算法规避了常用混沌加密对映射的可逆性要求,对任意大小的矩形图像都有效,具有广泛的适用性。结论 加解密仿真实验验证了算法的可行性和有效性,针对加密时间、图像灰度曲面、图像信息熵、加解密图像的相关性和相似性、密钥敏感性、差分攻击等展开全面的加密性能分析,佐证了加密方案的安全性和鲁棒性。同其他类型的置乱加密算法的比对佐证了算法的优越性。本文算法为任意大小的矩形灰度图像加密提供了参考方案,此方案经过适当调整即可应用于矩形彩色图像加密。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号