首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 593 毫秒
1.
基于切延迟的椭圆反射腔系统(TD-ERCS)是一类为混沌加密而设计的混沌系统,虽然其具有全域混沌等优良的加密特性,但TD-ERCS包含大量的可能导致弱密钥的短周期轨道,对这些短周期轨道进行功率谱分析与Lyapunov计算,发现m=0时周期轨道是稳定的,m≥1时周期轨道是不稳定的,且这种不稳定性不依赖参数μ的选取,切延迟操作使得TD-ERCS系统从有序走向混沌,表明TD-ERCS在混沌加密中不会存在稳定的短周期轨道所导致的弱密钥。  相似文献   

2.
廖琪男 《计算机应用》2011,31(8):2178-2182
为了提高切延迟椭圆反射腔映射系统(TD-ERCS)的性能,实现对彩色图像信息的有效保护,提出了一种对TD-ERCS混沌序列的改进和基于该改进序列的彩色图像加密算法。分析与研究了TD-ERCS并加以改进,得到随机性能理想的四维混沌实值序列和二值序列;将彩色图像RGB三分量合成一图像后应用改进的TD-ERCS混沌序列以8×8分块置乱,从而加密图像。理论分析和实验结果表明,TD-ERCS改进序列性能更好;彩色图像加密算法密钥空间大,具有较好的加密效果和高的加密效率,并对统计分析具有较好的安全性和较强的抗JPEG压缩攻击能力。  相似文献   

3.
系统地分析了一种新的TD ERCS离散混沌系统产生的伪随机序列的复杂性,仿真验证了TD-ERCS离散系统是复杂性稳定的全域性离散混沌系统。在此基础上,提出基于TD-ERCS离散系统构造伪随机序列的双信道保密通信方案。在该方案中,发送端利用混沌驱动器产生混沌密钥和遮掩信号,基于混沌的伪随机序列发生器(CPRNG)将驱动离散系统产生的混沌序列转化为加密密钥序列,并对信息信号先加密再遮掩。获得加密信号后使用一个信道传输,利用另一信道传输系统同步的单变量同步信号。理论分析和数值实验验证了该方案在密钥安全性和算法复杂性方面性能良好,且易于软件实现。  相似文献   

4.
一种新颖的基于混沌映像格子的图像保密通信方案   总被引:1,自引:0,他引:1  
基于混沌映像格子(CML)提出了一种新颖的图像保密通信方案.发送方利用CML快速产生二值时空混沌序列,并将其与原始图像进行异或加密处理,经通信双方同步后,接收方即可解密出原始图像.由于混沌序列对CMI.中的耦合系数、驱动序列初值等比较敏感,增加了序列抗攻击能力.数值实验结果表明本方案是可行的,并对系统密钥空间、密钥敏感性等密码学特性进行了分析.  相似文献   

5.
基于细胞神经网络(CNN)和耦合映像格子模型(CML),提出了一种密钥长度为128 bit的对称图像加密算法.该算法用具有复杂动力学行为的CNN网络和分段线性混沌映射去驱动CML模型,以快速产生时空混沌序列,并与原始图像异或完成加密过程.算法分析表明具有密钥空间大、对密钥敏感、容易快速实现等特点,并能抵抗穷举攻击、已知明文攻击和唯密文攻击等.数值仿真结果验证了该算法的正确性和有效性.  相似文献   

6.
提出一种基于Arnold变换的图像加密新算法.利用二维和三维Arnold变换混沌轨道的遍历性,提出一个新的空间置乱方法.该方法可以改进传统的Arnold变换置乱方法密钥空间小的缺点,并可以提高置乱度.利用耦合映象格子(CML)映射对图像灰度值进行扩散,进一步扩大了密钥空间,提高了加密系统的安全性.实验结果表明,本文的加密算法加密效果好,安全性高,可以抵抗统计分析并具有抗JPEG压缩、剪切等攻击的鲁棒性.  相似文献   

7.
基于TD-ERCS混沌序列的数字图像置乱方法   总被引:2,自引:0,他引:2  
TD-ERCS是专门为混沌加密理论而设计的混沌系统,不存在由短周期引发的弱密钥,具有良好的安全特质·置乱是大数据量级的数字图像保护措施之一.算法利用TD-ERCS离散混沌序列生成地址索引表针对像素地址进行单向置乱,由序列产生密钥对图像的直流分量进行数学变换.空域与频域相结合增强系统复杂度和安全性,同时避免了一密多用和多密钥的传输,增强了系统的强度.  相似文献   

8.
郑洪英  李文杰  肖迪 《计算机应用》2011,31(11):3053-3055
针对一般图像加密算法不能并行化运行的缺陷,提出一种新的基于耦合映象格子(CML)和分组加密技术的图像加密算法。首先对图像一部分进行分组,并迭代混沌系统,产生与图像分组数相同数目的混沌序列。使用混沌序列值与图像分组部分进行混合操作,其操作结果用来对图像另一部分进行加密。所提算法能够并行地实现图像加密,并可用于彩色图像加密。实验表明该加密算法计算简单,易于实现,密钥敏感性强,在安全性和效率上也有很好的表现。  相似文献   

9.
研究参数已知的统一混沌系统的混合同步现象,在这种同步模式中,系统的一部分状态正相同步,而其它状态反相同步,设计了一个简单的单向线性反馈控制器,提出实现混合同步的充分条件.采用近似熵算法对耦合的混沌同步系统的复杂性研究结果表明,与单一混沌系统相比,本文实现的同步系统具有较高的复杂度.最后,基于该同步系统实现了一个图像加密方案,加密方案采用典型的图像加密框架,混乱阶段采用2D标准映射方案,扩散阶段采用像素的位置信息进行像素值替换,仿真实验结果与安全性分析表明,该算法加密效果良好,安全性较高.  相似文献   

10.
本文提出一种基于时空混沌系统的图像加密算法。首先对明文图像进行Zigzag方式扫描置乱,再对置乱后的图像分块;然后用Logistic混沌系统生成的伪随机序列对其进行置乱,置乱结束后对其进行整数小波变换,利用基于耦合映像格子CML的混沌系统生成三个伪随机序列对低频小波系数进行置乱操作,同时对低频小波系数进行扩散,然后进行整数小波逆变换;最后再由基于CML的混沌系统生成两个伪随机序列对图像像素值进行扩散操作,得到最终的加密图像。经测试,该算法具有良好的加密性能,可以有效抵挡差分、明文等攻击。  相似文献   

11.
基于混沌映射和小波变换的彩色图像水印算法*   总被引:1,自引:1,他引:0  
为了实现对多媒体数据版权的有效保护,提出了一种基于离散混沌映射和二维离散小波变换的图像水印新算法。该算法利用切延迟椭圆反射腔离散混沌系统(TDERCS)产生的混沌序列,将其二值化后加密水印图像,并采用小波变换将加密后的水印图像嵌入到宿主图像的蓝色分量的最深层的四个子带中,嵌入位置则由广义猫映射确定。仿真实验和性能分析表明,该算法具有很好的隐蔽性、鲁棒性和安全性。  相似文献   

12.
基于混沌映射网络的数字图像加密算法   总被引:2,自引:1,他引:1       下载免费PDF全文
张向华 《计算机工程》2010,36(6):175-177
提出一种基于混沌映射网络和标准幻方变换的数字图像加密算法。通过4个一维分段线性混沌映射构成混沌映射网络产生加密需要的伪随机序列,用该伪随机序列和标准幻方变换进行数字图像加密,并对算法的安全性进行理论分析和数字仿真。实验结果表明,该算法具有良好的安全性能。  相似文献   

13.
交叉耦合映像格子是一种用于描述时空系统混沌状态的模型,基于交叉耦合映像格子的混沌特性提出了一种新颖的图像加密方案,用Chebyshev映射提供交叉耦合映像格子的初值,并用所产生的时空混沌序列值对原图像进行迭代和置乱处理,经发送方发送,通信双方同步后,接收方通过解密方案得到相应的解密图像,实现了图像的保密通信.方案的密钥空间较大,因此具有较高的安全保密特性,同时对初值的高度敏感性提高了加密方案的抗攻击能力.仿真结果验证了方案的可行性,并且体现了应用在图像加密中的交叉耦合映像格子算法的有效性和优越性.  相似文献   

14.
一种新的基于双混沌系统的图像加密方案   总被引:2,自引:0,他引:2  
提出了一种新的基于双混沌系统的图像加密方案。把Chen’s系统和Logistic映射结合起来产生随机性更加良好的三维混沌密钥序列,并从密钥序列中通过采样提取出新的用于加密的序列。提出了图像置乱算法和替代加密算法,利用Logistic映射产生的一维混沌序列来实现像素位置的置乱,像素值加密算法采用按分组进行加密和二次加密来对像素值进行加密。通过实验测试表明:算法具有良好的像素值混淆和扩散性能,有较强的抗统计攻击的能力和足够大的密钥空间,加密图像像素值具有类随机均匀分布特性,且相邻像素具有零相关特性。这些结果表明了所提出方案有很高的安全性。  相似文献   

15.
提出了一种基于切延迟椭圆反射腔映射系统(TD ERCS)的图像加密方法,通过一组64bit的外部密钥和一个TD ERCS混沌系统来实现。混沌系统根据外部密钥产生一组值域在[-1,1]的随机数,这个区间被分为32个部分并对应8种加密运算方式,像素每次的加密操作由当前随机数所对应的加密运算方式决定。在加密完24个像素之后,密钥被修改。该方案设计简单,能够实现任意大小图像的加密,数值实验和性能分析证明其对于一些分析、攻击方式具有很高的安全性。  相似文献   

16.

This paper presents a fingerprint image encryption scheme based on fingerprint image fusion with another visible image that is rich in details. The encryption process is performed with chaotic Baker map, which has large immunity to noise. The image fusion process is performed with the Haar wavelet transform, and it can be implemented with the average or maximum fusion rule. The fusion process is performed, because fingerprint images are not rich in details, and hence the direct application of chaotic Baker map encryption will not be efficient for encrypting this type of images. To obtain an image that is rich in details, it is possible to use another encrypted image with a strong ciphering algorithm such as the RC6. Several perspectives are considered for performance evaluation of the proposed encryption scheme including visual inspection, histogram analysis, correlation coefficient, entropy analysis, processing time, and the effect of noise after decryption. The proposed fingerprint encryption scheme is appropriate for cancelable biometric applications to preserve the privacy of users by keeping their original fingerprints away from usage in the recognition system. The simulation results demonstrate that the proposed image encryption scheme gives a proficient and secure path for unique encrypted fingerprints. Both Equal Error Rate (EER) and Area under Receiver Operating Characteristic (AROC) curve are used for performance evaluation of the proposed cancelable fingerprint recognition scheme revealing high performance.

  相似文献   

17.
基于二维元胞自动机和Logistic混沌映射,提出了一种新的图像加密算法.该算法主要思想是采用Logistic映射设计一种非线性耦合结构来对明文像素矩阵进行置乱,然后在分析元胞自动机的混沌和密码学性质的基础上构造一个二维伪随机数矩阵来进行图像加密.仿真实验结果表明,该算法具有较大的密钥空间,对密钥具有极高的敏感性,密文具有良好的扩散和统计特性,可以有效地抵御穷举攻击、敏感性攻击以及统计攻击等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号