首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于多维混沌系统组合的图像加密新算法   总被引:18,自引:0,他引:18       下载免费PDF全文
提出了基于多维混沌系统同时对图像像素位置置乱和像素值加密的新算法。利用广义Arnold映射对图像像素位置进行置乱;利用三维Liu混沌系统产生的混沌序列得到整数密钥序列,对置乱图像像素值逐个进行加密。实验表明这种加密算法具有密钥空间大、安全性高的优越性,加密图像像素值具有类随机均匀分布特性,相邻像素具有零相关特性。  相似文献   

2.
基于Rssler系统的三维混沌序列设计了一种既改变像素位置又改变像素灰度值的图像加密方法。使用Rssler三维混沌序列中的任意两维混沌序列控制像素的旋转与置换,剩下的一维序列变换像素的灰度。并且在Rssler混沌加密密钥的基础上,增加了置乱密钥,提升了密钥空间,方便了密钥管理。对比Chebyshev映射实现的空域复合加密方法,仿真实验表明该加密方案加密时间短、效率高、安全性好且易于实现。  相似文献   

3.
为了提高混沌加密系统的安全性和加密速度,提出了一种联合混沌映射的轻量级压缩图像加密方案。首先,为了加速加密过程,破坏像素间的相关性,将数字图像分割为图像块,并通过在频域中的处理对其进行压缩;然后,实施2D Logistic混沌映射,用于在密钥生成、置乱和替换阶段对图像像素进重排和换位。此外,为了进一步提高安全等级,在扩散阶段利用另一种混沌映射2D Henon映射来改变置乱图像的像素值。性能评估结果表明,所提方案能够满足图像加密的安全性要求,且密钥空间大。与其他优秀方案相比,该方案能够更好地抵御统计和差分等攻击,且对生成的密钥空间改变具有高度敏感性。其中,密钥空间大小为256位,实现了约99%的NPCR值和超过15%的UACI值。  相似文献   

4.
针对当前的三维混沌映射加密算法存在安全性不高,加密速度慢以及密钥空间小等不足,提出了一种新的三维混沌映射图像加密算法;首先利用快速置乱方法置乱初始图像,以改变像素位置;利用三维Chen系统结合像素值变换函数所生成初始外部密钥迭代三维混沌映射,得到一个序列,由此根据混淆机制对置乱图像像素值进行混淆;改变外部密钥,再迭代计算三维混沌映射,得到三元一维伪随机数组,借助密钥流机制量化该数组,得到新数组,由此根据扩散机制对混淆后的像素进行扩散处理;采用酷睿3.5GHz双核CPU的PC机和MATLAB仿真平台,输入256×256的明文图像实验,置乱100次所用时间为78.67s,在灰度平面内其相关性约为-0.001 652,表明该算法高度安全,密钥空间巨大,加密速度快,用于图像快速加密是可行、有效的。  相似文献   

5.
基于R(o)ssler系统的三维混沌序列设计了一种既改变像素位置又改变像素灰度值的图像加密方法.使用R(o)ssler三维混沌序列中的任意两维混沌序列控制像素的旋转与置换,剩下的一维序列变换像素的灰度.并且在R(o)ssler混沌加密密钥的基础上,增加了置乱密钥,提升了密钥空间,方便了密钥管理.对比Chebyshev映射实现的空域复合加密方法,仿真实验表明该加密方案加密时间短、效率高、安全性好且易于实现.  相似文献   

6.
提出了二维可逆映射在图像加密中的应用.可以通过置乱图像像素位置实现图像加密.二维可逆映射可以高效地实现图像像素置乱.二维可逆映射由压缩拉伸和折叠两个子映射组成.压缩拉伸映射,使原始图像变换成线,折叠映射使线变换成图.所有可逆映射构成了可逆映射集合.经过扩散处理改变像素值,实现图像加密.二维可逆映射的引入扩大了密钥空间,并增强了对密钥变化的敏感度.新的加密方法提高了加密图像的安全性且加快了加密速度.仿真验证了二维可逆映射图像加密算法的有效性.  相似文献   

7.
针对图像在信息传播中安全性的问题,提出了基于图像像素值改变和位置置乱的混沌加密方法。该算法利用两个logistic方程,分别产生两个混沌序列。一个混沌序列对图像的像素值进行改变,另一个混沌序列对图像的像素位置置乱。选取两个不同的密钥,相比一维的logistic映射加密方法,实验表明该算法有更好的安全性能、更强的抗攻击能力以及良好的加密效果。  相似文献   

8.
提出了一种双重混沌的图像加密算法。算法采用Logistic混沌映射和Lorenz混沌系统对图像进行加密。算法首先利用Logistic映射对图像的像素进行置乱,达到改变图像像素点的位置,再运用Lorenz混沌系统对Logistic加密后的图像进行二次加密来改变图像的像素值以达到双重加密的效果。仿真实验表明,该算法具有可行性、执行速度快、密钥量大和加密效果好的优点。  相似文献   

9.
基于Arnold变换的图像分存加密方法   总被引:3,自引:1,他引:2  
侯文滨  吴成茂 《计算机应用》2011,31(10):2682-2686
为提高图像分存加密的安全性,提出一种将置乱加密、分存技术和像素扩散相结合的分存加密方法。首先,利用一维Logistic混沌映射产生Arnold变换的参数;其次,利用变参数的二维Arnold变换对图像进行像素位置置乱;最后,利用变参数的三维Arnold变换对置乱后图像进行像素值扩散并分存为两幅图像。实验结果表明,该方法的外部密钥敏感度较强,具有良好的雪崩效应,能够有效地抵抗明文和差分等攻击,且解密密钥与明文图像紧密相关。  相似文献   

10.
提出了一种基于比特置换与DNA序列运算的混沌图像加密的算法。该算法首先利用Chen系统产生混沌映射索引对图像进行像素位置置乱,结合蝶形网络对比特位置乱,以实现位级别置乱。再对图像进行DNA编码,并与核酸序列进行代数运算,实现像素的替代,进一步提高了加密的安全性。最后通过密文反馈来进一步增强算法的混淆和扩散特性。实验和安全性分析结果表明,该算法不仅密钥空间大、对密钥的敏感性强,而且能有效抵御统计性分析和穷举分析等攻击操作。  相似文献   

11.
锅炉—汽轮机系统的逆系统控制方法   总被引:4,自引:0,他引:4  
针对非线性锅炉-汽轮机系统各变量间所存在的严重非线性强耦合特征,提出了对其控制的逆系统解耦控制方法,仿真结果表明,采用逆系统控制方法设计的锅炉-汽轮机系统,可在全负荷范围内克服其非线性和严重耦合性,优于其它基于局部工作点所设计的Hx等控制方法。  相似文献   

12.
宋宇翔 《计算机教育》2010,(17):129-132
针对广东培正学院实验实践教学的现状,提出应用型本科实验实践教学体系应由目标体系、内容体系、条件体系、管理体系及评价体系5个子体系构成,详细分析每个子体系的主要内容,形成广东培正学院涵盖基本技能训练、专业综合技能实训、独立实验(实训)和社会实践4大模块组成的应用型实验实践教学体系。  相似文献   

13.
嵌入式系统定义探讨   总被引:2,自引:0,他引:2  
对目前国内流行的嵌入式系统定义提出质疑,认为嵌入式系统不是"专用计算机系统",嵌入式系统不只"以计算机技术为基础".从嵌入式系统的发展起源、体系结构、功能特点、知识技术体系等方面进行了分析论证,从而进一步完善了嵌入式系统的定义.  相似文献   

14.
自组织系统是一类复杂系统,它通常驻留在开放的环境中,并且可以根据外部环境和内部状态的变化,通过系统成分之间的自主交互,对系统进行动态调整,从而更好地满足设计目标。近年来,随着计算机技术和Internet的不断发展,越来越多的计算机系统呈现出自组织的特征,有关自组织系统方面的研究变得非常活跃,受到学术界和工业界的广泛关注和重视。本文在深入分析自组织系统概念和特点的基础上,从理论模型、核心机制、关键技术、支撑平台四个方面对自组织系统的研究现状进行了综述和分析,介绍了其应用,讨论了自组织系统研究面临的问题和挑战,并展望了进一步研究方向。  相似文献   

15.
A distributed and autonomous sensor network is proposed based on the informational features of the immune network: recognition of nonself by distributed and dynamically interacting units, recognition by a simple comparison with the units themselves, dynamic propagation of activation that would lead to system-level recognition, and memory embedded as stable equilibrium states in the dynamic network. The network is explained by an illustrative example of an eight-coin puzzle: a balance must be used only three times to identify one coin with a different weight from the other seven coins. Our network also uses a dynamic structure network rather than the fixed structures used in neural networks. Simulations show that nonself (the different coin in the eight-coin puzzle, the sensor/process fault in the monitoring example) will be identified by dynamically propagating activation through the network. This work was presented, in part, at the International Symposium on Artificial Life and Robotics, Oita, Japan, February 18–20, 1996  相似文献   

16.
本文系统地讲述了以微型计算机为中心的微机监控系统的工作原理、系统组成和应用方面的有关技术。分为监控系统的功能和结构、硬件系统和软件系统三个部分。本文为第三部分。  相似文献   

17.
对中国股票市场的信息系统做了一个总体概括和介绍。将整个股票信息系统分解为券商信息系统、交易撮合系统、盘后结算系统以及行情分析和信息发布等四个系统,并详细阐述了各信息系统之间的关系,分别给出各个信息系统的基本设计原理和架构。  相似文献   

18.
In this paper, a tracking system with space virtual feedback (SVF) is presented. The whole tracking system is closed by the space virtual feedback line that is the line of sight (LOS), but the parts in the system, such as the tracking subsystem and the servo subsystem, are in the state of open-loop. Because the SVF tracking model is used, the correcting loops can be removed in this system architecture. So the tracking speed and accuracy of the system are greatly improved.  相似文献   

19.
针对在保证一定精度的条件下,要求一次性完成卡车的倒车的情况,利用TSK (Takagi-Sugeno-Kang)模糊系统控制卡车,在TSK模糊控制器作用下让卡车从任意的初始位置一次性倒车到指定的位置。在卡车数学模型中,线性部分设计线性状态反馈控制器,非线性部分先求TSK模糊模型,然后设计基于TSK模糊模型的TSK模糊控制器。它是一个非线性控制器,可保证闭环系统的稳定性。仿真实验结果表明,所设计的TSK模糊控制器对卡车的倒车控制是非常有效的。  相似文献   

20.
In this paper, the concepts of the stability and uniform stability of input-output systems introduced in Ref. 1 are generalized to the model of general systems. Several equivalent conditions are given. The relation between the concepts and that of continuity of mappings from a topological space into a general topological space is studied. In the last section, some mapping properties of stable systems and uniformly stable systems are studied. Some open questions are posed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号