首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
一种新的基于魔方变换的数字图像置乱加密算法   总被引:2,自引:1,他引:1  
提出一种基于魔方变换的数字图像置乱加密算法,突破了传统的不改变图像像素值、仅通过重新排列图像像素点的位置实现图像置乱加密的方法,在三维空间上实现了对图像数据的置乱加密,打破了原有图像的所有特征.提出了一种新的密钥与魔方变化的编码对应法则,使该加密算法的加密密钥不受类型、大小的限制,具有密钥空间大的特点.仿真结果表明,该算法具有很好的加密、解密结果.  相似文献   

2.
基于混沌映射的数字图像置乱方法   总被引:8,自引:4,他引:8  
文章提出了一种应用混沌映射在空间域对数字图像进行置乱的方法,在加密中利用分段线性映射由密钥生成混沌序列,然后以该序列为参数用面包师映射对图像矩阵置乱,其解密算法是加密算法的逆过程,实验显示该算法对图像加密具有良好的效果。  相似文献   

3.
本文介绍了SHA-256算法,提出了一种图像认证方法,并用SHA-256对数字图像进行局部认证.为保证图像的机密性,用像素置乱方法将原图像加密.接收方将图像解密后,对要认证的图像提取敏感区域,并对敏感区域消息用SHA-256算法提取摘要,与接收到的摘要对比以确定图片信息是否被篡改.  相似文献   

4.
数字图像置乱是数字水印和图像加密的一种重要手段.利用M序列发生器中移位寄存器状态的遍历性,提出一种数字图像位置置乱方法,给出了数字图像置乱方法的算法流程.与其他图像置乱算法相比,该算法具有置乱效果好和置乱效率高的优点.  相似文献   

5.
刘亮  吴怀宇 《电视技术》2006,(Z1):115-116,120
提出一种利用随机序列对图像像素点置乱实现加密的算法,加密过程中无须迭代,避免了Poincare回复性.重点研究了加密图像受攻击后,不同破损区域的面积、位置、形状对解密效果的影响.实验结果表明:该算法具有良好的安全性,加密图像像素相关性小,提高了加密图像抗攻击的免疫性.  相似文献   

6.
基于混沌与小波变换的图像加密算法   总被引:1,自引:0,他引:1  
利用混沌系统的初值敏感性,参数敏感性和类随机性等特点,首先提出一种称之为"混沌变换"的图像置乱算法。并在此基础上,设计了一种基于小波与混沌变换的图像加密算法。该算法的处理过程:图像预处理;对原始图像进行小波变换,得到四幅小波分解子图;用混沌变换对四幅子图进行图像置乱;小波逆变换。实验结果表明解密图像与原始图像一致性良好,同时本算法具有很高的安全性。  相似文献   

7.
杨凤霞 《激光与红外》2014,44(1):103-107
针对图像加密,提出了一种基于Logistic映射和z-映射的图像分组加密算法,该算法在每一轮迭代中,交替使用矩阵置乱、非线性数值替换和数值关联混迭三级操作。经大量实验验证,该算法能够有效抵抗明文攻击、差分攻击、统计分析,密钥空间较大,因而安全性较高,并且加解密速度相当快,适用于数据存储。  相似文献   

8.
现代图像置乱程度衡量方法综述   总被引:1,自引:0,他引:1  
图像置乱加密的目的是实现图像的安全传输或保存,现在许多算法都认为自身具有很高的安全性,可以抵抗多种攻击.置乱度就是衡量图像置乱程度的客观方法,置乱度越高则该算法就越有效.将衡量图像置乱程度的方法分为五大类,并分别加以系统论述,分析了各种方法的优缺点.  相似文献   

9.
介绍了图像置乱算法的概念和几种常见的图像置乱算法,然后讨论了基于Arnold变换的图形置乱算法并利用MATLAB7.0对这一算法进行了实现,最后提出了一种基于Arnold置乱变换与改进LSB嵌入方案的数字水印系统.  相似文献   

10.
黄红梅 《激光杂志》2023,(1):96-102
鉴于当前经典图像加密算法的局限性及量子密钥分发协议无条件安全的特性,提出一种基于量子密钥分发和像素置乱的图像加密方法。首先通信双方产生量子密钥序列,然后将密钥序列转换成与要加密的图像对应的像素矩阵,将该像素矩阵与对应的图像的像素矩阵元素按位进行异或运算,再利用下一量子密钥序列生成像素置乱矩阵,对图像像素进行置乱变换,最终完成加密。解密方用与发送方相反的方法进行像素位置复原,再利用密钥矩阵进行异或运算即可解密。该算法所有密钥均采用量子密钥分发协议产生,安全性高,实现简单,经实验仿真证明,加密后的图像直方图呈均匀分布,像素相关性非常弱,像素变化率和信息熵高。  相似文献   

11.
王圆妹  李涛 《电视技术》2012,36(3):17-19
传统的基于Arnold变换的数字图像置乱方法存在置乱过程缺乏随机性、保密性不高、置乱周期过大降低了算法的效率等问题。针对上述问题,提出了一种高效率的分块图像置乱算法。该算法基于分块的思想,先对图像进行分块处理,而后对图像块进行Arnold变换,从而实现了对图像置乱加密的目的。实验结果表明,该算法可以缩短图像置乱的周期,操作简单,执行效率高,安全性强。  相似文献   

12.
传统的基于Arnold变换的数字图像置乱方法存在置乱过程缺乏随机性,保密性不高,置乱周期过大降低了算法的效率等问题。针对上述问题,提出了一种高效率的分块图像置乱算法。该算法基于分块的思想,先对图像进行分块处理,而后对图像块进行Arnold变换,从而实现了对图像置乱加密的目的。实验结果表明:该算法可以缩短图像置乱的周期,操作简单,执行效率高,安全性强。  相似文献   

13.
在进行数字图像置乱时,于二维Henon映射映射进行图像置乱时,通常只进行位置置乱,本文不仅要进行位置置乱,还要进行像素值置乱,所以对二维Henon映射加以改进,提出了一种三维Henon映射。实验结果表明:三维Henon映射能在很好地进行数字图像置乱,并且该置乱算法具有很好的鲁棒性。  相似文献   

14.
在进行数字图像置乱时,于二维Duffing映射进行图像置乱时,通常只进行位置置乱,本文不仅要进行位置置乱,还要进行像素值置乱,所以对二维Duffing映射加以改进,提出了一种三维Duffing映射。实验结果表明:三维Duffing映射能在很好地进行数字图像置乱,并且该置乱算法具有很好的抗攻击性。  相似文献   

15.
基于混沌置乱和混沌加密的DCT域数字水印算法   总被引:1,自引:0,他引:1  
把混沌理论应用到图像置乱中,提出了基于混沌的数字图像置乱算法.利用混沌加密算法来对水印数据进行加密,能有效防止攻击者根据统计学方法来检测到水印.然后,对载体图像进行DCT变换,并在DCT域上嵌入水印.通过抗攻击仿真实验表明,该数字水印算法具有较强的抗剪切攻击和噪声攻击能力.  相似文献   

16.
彩色数字图像的混沌加密和解密方法研究   总被引:6,自引:2,他引:4  
由于数字图像自身的一些固有特点,传统加密算法不太适合数字图像加密。针对彩色数字图像的结构特征,根据数字图像置乱加密原理,利用离散混沌序列的随机性和对初始条件值极其敏感等特性,研究了彩色数字图像的混沌加密和解密方法。研究结果表明,该图像加密和解密方法不仅使图像加密和解密运算简单快捷,而且能够满足图像存储和传榆的安全性要求。  相似文献   

17.
一种高安全性的数字图像加密算法   总被引:4,自引:2,他引:4  
提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制.安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点;该算法变换速度快.几次变换就可以达到很好的置乱效果,在信息隐藏和数宇水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。  相似文献   

18.
提出了一种使用置乱技术置乱水印图像,然后将Gold码用于水印结构设计的扩频数字水印算法。通过置乱技术提高了抽取数字水印的视觉效果,并可以在一定程度上弥补数字水印在嵌入、传输和抽取过程中的损耗。利用Gold码具有较多独立码的特性,以多位二进制信息为单位对置乱后的二值图像水印进行扩频调制,然后将调制信号自适应地加入到载体图像离散余弦变换域的低频分量系数中。应用Gold码使得算法可以采用较长的扩频序列,相应提高了鲁棒性。这种结合置乱和扩频的水印算法对于抵抗各种噪声、滤波和压缩等合法攻击以及其他非法攻击都具有很好的鲁棒性。  相似文献   

19.
为便于科研人员在电视图像处理系统设计过程中对图像处理的新算法进行评估和测试,降低评估测试板硬件电路的设计复杂性,在此提出了解决方案,并实现了基于PCI总线的电视图像实时仿真系统的设计。该系统首先通过PCI插卡实现对电视图像进行采集、预处理和视频A/D转换,然后选用具有高速特性的PCI总线将数字化后的数字图像信息写入计算机系统内存,最后在计算机终端上,使用高级语言编程,完成图像处理和控制接口软件开发,实现计算机软件对PCI硬件设备的访问,数字图像的实时处理、分割、匹配等算法仿真。  相似文献   

20.
赵晓龙 《电子器件》2021,44(1):125-130
为了满足网络通信和图像传输的安全,提出了一种改进约瑟夫遍历和分段Logistic映射的图像加密算法,在置乱过程中通过改进约瑟夫遍历对待加密图像进行全局像素置乱,将置乱像素按照矩阵排列,分解成两个四位的高低矩阵,低四位矩阵利用分段的Logistic混沌映射进行加密处理,对高四位矩阵通过异或运算改变原来矩阵,再将两个四位矩阵结合起来得到加密图像。改进的约瑟夫遍历可以有效抵御周期性攻击,分段Logistic映射引入图像的元素值增强了秘钥的独特性,实验结果证明,该加密算法秘钥空间大,安全性能好,可以抵御穷举,直方图统计等各种攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号