首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
为增强图像加密的安全性,分析了二维混沌映射图像加密技术,提出了一种新的改进算法.采取构造复合加密系统、增加扩散函数、改变密钥设计等方法解决二维混沌映射加密图像时只改变图像位置,没有改变像素值,存在周期性、无扩散、实际密钥空间比理论值小等安全隐患问题.将Baker map公式化,然后利用复合混沌系统的思想,以Baker map为例提出了一种新的改进算法.仿真验证了改进算法的安全性.仿真表明,改进算法对其他二维混沌映射Cat map等均有效.  相似文献   

2.
提出了一种基于Logistic混沌系统的图像加密算法.该算法先将初始图像像素通过行列循环移位的方法进行置乱,减小了像素间的相关性,再利用Logistic映射产生加密密钥对图像像素进行加密,同时利用反馈技术增强加密系统的鲁棒性.仿真实验表明:该算法具有对初始密钥的敏感性,同时密文分布均匀,具有较高的安全性.  相似文献   

3.
针对传统图像加密方案安全性差及效率低的问题,提出了一种面向云环境下基于混沌的图像加密方案。该方案采用图像加密领域被广泛认同的混沌技术,并使用具有优异混沌表现的2D-LASM二维混沌映射公式,在普遍使用的置换扩散模型之上增加了调制操作,增强了安全性;采用云计算模式,将部分加密过程转移到云服务器中,在避免了云端威胁的同时,充分利用了云的计算能力,提高了运算效率。通过对方案的安全和性能分析,表明该方案具有良好的安全性和优异的性能。  相似文献   

4.
为解决一维混沌加密系统密钥空间和安全性差等问题,提出了一种基于时钟变换的复合混沌图像加密方法。该算法使用分段线性混沌映射,k阶Chebychev映射以及一维Logistic映射相复合的方式产生像素位置置乱矩阵和像素值变换矩阵。利用系统时钟变化法,随机改变复合混沌系统的多级初始参数,从而提高了图像信息传输的安全性,达到了近似"一次一密"的安全思想。采用MatLab7.0仿真实现。结果表明,该算法具有良好的加密效果且密钥空间较大。  相似文献   

5.
图像混沌置乱及加密方法   总被引:1,自引:0,他引:1  
提出了一种新的图像混沌置乱及加密的方法,首先利用2个耦合混沌映射产生一系列混沌序列对,利用该序列对形成图像像素新的地址码,对原始图像进行混沌置乱,从而得到乱序图像;其次对乱序图像进行DCT,在DCT域内再利用一个混沌序列对每一个系数进行自适应的改变,完成对图像的加密过程,图像的解密和反置乱过程与上述过程正好相反。为了验证本方法的安全性和可靠性,对其进行了仿真实验和效果分析,结果表明,该方法简单易行,安全可靠,可操作性强。  相似文献   

6.
混沌序列产生方法及其在图象加密中的应用   总被引:4,自引:0,他引:4  
介绍了一个混沌二值序列产生和实验的软件平台,它利用三种混沌动力学模型,即一阶时延模型、Lorenz模型、Logistic模型产生加密序列,并通过大量实验对产生的序列的伪随机性、敏感性、重复性进行了测试,测试表明混沌伪随机序列具有良好的加密性能。本系统还可以提供对多种对象的加/解密实验和分析,同时也给出了对.bmp格式图像加/解密的实验结果。  相似文献   

7.
用混沌序列对数字图像进行魔方加密   总被引:14,自引:0,他引:14  
介绍了非线性动力学系统的Logistic映射形成混沌序列的方法,提出了一种新的置乱方法:魔方变换。设计了基于魔方变换的图像加密/解密算法,首先由Logistic映射生成得到自然数混沌序列,以此序列为参数对图像矩阵进行魔方置乱后得到加密图像,逆过程即是解密算法。实验结果证明了算法的有效性。  相似文献   

8.
基于混沌系统对初始条件的敏感依赖性,而且具有白噪声的特点,本文以混沌系统产生的密钥序列对图像进行加密:并将加密结果作为隐藏信息进行图像隐藏,这种方法具有很高的安全性和实用性.仿真结果也表明该方法具有良好的密码学特性和隐秘性.  相似文献   

9.
提出了一种利用混沌理论加密MPEG-2视频文件的方法。通过综合应用实值混沌序列加密,幻方矩阵置乱和符号矩阵加密3种方法对视频信息进行加密,并将加密结果与单独应用以上3种方法的加密结果进行了比较,并比较了这种方法相对于椭圆曲线公钥加密算法对视频信息进行加密的优点。  相似文献   

10.
本文中提出的图像加密方法不仅解决了目标方法的可逆性,还将混沌映射的特性和DNA编码的特性紧密结合起来,并将其应用到彩色图像加密方法中.该算法将在生物学领域和密码学领域的不断发展和有机交叉中作出贡献.针对文献[1]中的算法的不可逆性,通过引入由简单混沌映射产生的随机矩阵降低了计算复杂度,同时仍保持很好的有效性和安全性.该方法成功地解决了文献[1]方法的不可逆问题,并且该方法能够抵抗文献[2]中的攻击方法.  相似文献   

11.
在分析Logistic映射基本特性的基础上,提出了一种改进的分段Logistic映射,对这两种映射的倍周期分叉、自相关性和互相关性分别进行了实验分析和比较。结果表明,改进的分段Logistic映射改善了Logistic映射的性能,在系统参数取值变化时保持了良好的遍历性,而且拥有更大的密钥空间和更好的安全性。研究结果为Lo-gistic映射在保密技术中的进一步应用开辟了更为广阔的前景。  相似文献   

12.
在离散的几何图形应用中,经常需要正交表示有突变或间断的几何图形,若采用连续的正交函数系(如三角函数系)必然会出现Gibbs现象, 而用间断的Walsh函数系表示因其收敛速度慢而效果欠佳。从Tchebichef离散正交多项式出发,构造了一类分段点(N-1)/2p处的离散正交分段多项式基(discrete piecewise tchebichef basis, DPTB)。该类基函数既有平滑过渡的部分, 又有间断突变的部分, 因而可以用它较准确地表示由离散分段多项式建模的几何图形。给出了正交基的性质与构造实例。最后通过离散信号逼近仿真实验验证了该算法的可行性, 实验结果表明该分段离散正交多项式基表示分段跳跃突变信号的结果明显优于离散余弦基。  相似文献   

13.
提出对分段线性混沌系统周期轨道进行稳定性分析和判断的新方法.利用庞加莱映射将周期轨道的稳定性分析转化为映射平面上不动点的稳定性分析.基于分段线性混沌系统周期轨道的解析解,导出周期轨道的庞加莱映射方程及其雅可比矩阵,根据雅可比矩阵的特征值和特征向量的分析可确定周期轨道的稳定性、吸引方向及排斥方向.以蔡氏电路为例,用该方法分析了许多周期轨道的稳定性,并通过数字仿真对所有分析结果进行验证,结果表明该方法正确且实用.  相似文献   

14.
分段函数f(x)在分段点处的导数的求法浅探   总被引:1,自引:0,他引:1  
就分段函数f(x)讨论了何时不必用导数定义来讨论其在分段点处的可导性,何时又必须用导数的定义。  相似文献   

15.
混沌扩频序列具有良好的自相关特性,适合作为地址码用于DS-CDMA系统。文中对基于分段线性内映射的二值序列进行了设计。得到了自相关函数为符号交替、指数衰减的最优二值序列,该序列比高斯白序列在系统容量上有约15.5%的提高。  相似文献   

16.
基于光学变换和经典置乱变换的图像复合加密方法   总被引:1,自引:0,他引:1  
图像加密已成为信息安全领域关注的焦点。本文提出了基于光学变换和经典置乱变换相结合的复合加密方法。首先介绍了光学变换中的双随机相位加密方法,其次描述了几何变换中的Arnold变换和混沌变换两种经典置乱加密方法,最后将这三大类加密方法进行组合实现图像复合加密。实验结果表明,本文方法具有更强的安全性。  相似文献   

17.
混沌扩频序列具有良好的自相关特性,适合作为地址码用于DS-CDMA系统.文中对基于分段线性内映射的二值序列进行了设计,得到了自相关函数为符号交替、指数衰减的最优二值序列,该序列比高斯白序列在系统容量上有约15.5%的提高.  相似文献   

18.
为解决当前图像加密算法因其置乱过程存在周期性而难以有效降低相邻像素间的紧密度,导致其安全性不高的问题,提出了一种置乱切换决策机制耦合动态和声搜索的图像加密算法.将明文分割成均等图像子块,通过Logistic映射形成一组随机数组,并定义置乱切换决策机制,根据切换参数选择合适的置乱函数对各子块进行置乱.以图像熵值与相邻像素间的紧密度为目标函数,替换传统的和声搜索模型.通过改进和声搜索机制输出的最佳密钥设计像素加密函数并反复搜寻优化,使相邻像素间的紧密度最小.结果表明:与当前图像加密技术相比,所提算法的安全性更高,具有更高的抗剪切攻击与抗差分攻击能力.该算法能够较好地用于QR二维码以及数字图像的信息加密.  相似文献   

19.
To avoid the weaknesses of the present fully homomorphic encryption algorithms which have a large public key and low calculation efficiency, the identity-based homomorphic encryption scheme is studied and the corresponding function library is designed. First, the IHEL(Identity-based Homomorphic Encryption Library) is constructed based on the basic definitions and operations of the SEAL (Simple Encrypted Arithmetic Library). Then, the encoding method for the integer and string into the plaintext polynomial is given and the parameters selection is analyzed. Last, an automatic parameter generation tool for the users is designed to meet the needs of safety and efficiency. The identity-based homomorphic encryption scheme has high calculation efficiency and does not need a public key certificate. The corresponding function library IHEL lays a foundation for the practical application of the identity-based homomorphic encryption scheme.  相似文献   

20.
针对单一混沌加密系统对灰度图像进行加密存在加密强度不够、留有轮廓这一问题,给出应用二维Arnold矩阵变换和混沌理论混合加密灰度图像的全新算法,巧妙利用Arnold扰乱图像位置的特点,结合混沌加密理论,有效地解决了单一混沌加密灰度图像加密强度不够的弱点。该算法简单易于实现,且便于同步。实验结果表明,这种加密算法具有高度的安全性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号