共查询到20条相似文献,搜索用时 46 毫秒
1.
对于数字图像保密问题,利用混沌映射的随机性和敏感性以及优秀的混叠特性提出一种基于双重混沌映射的图像加密算法。对图像的置乱采用猫映射,而对于图像的扩散则采用Henon映射来处理;经过仿真分析可知该方法具有较大的加密密钥空间、加密速度快以及抗攻击等安全特性。可以作为一个加密系统的子模块应用于DSP图像处理的系统中。 相似文献
2.
利用帐篷映射的混沌特性并结合动态参数和明文块细分子块方法,提出了一种改进了的基于离散斜帐篷映射的混沌加密方法。该方法不仅继承了原有系统的优良密码学特性,而且通过理论分析和实验证明它拥有更好的抗选择明文攻击特性以及较稳定的加解密速度。 相似文献
3.
研究了图像加密并行算法应该满足的要求,并提出了一个基于混沌映射的并行算法。理论分析和实验结果表明该算法适宜于并行计算环境。 相似文献
4.
5.
图像数据具有大容量、高冗余性、像素之间高相关性以及较大的尺寸等特性,传统的加密方法存在一定的局限性而不太适合实时应用.利用混沌系统具有良好的混迭特性,对初始条件极端敏感,类随机性等特点,提出基于猫映射和Logistic映射的双混沌图像加密算法.猫映射对像素点位置数据进行置乱,Logistic映射对图像灰度值进行扩散,反复进行多次加密.实验证明,该算法有较大的密匙空间,安全性高;加/解密速度快,效果好,可以应用于常规网络或中高速无线传感器网络图像的加密传输. 相似文献
6.
7.
双混沌系统图像加密方案 总被引:1,自引:0,他引:1
提出一种基于baker映射置乱、Logistic映射和Lorenz方程相结合的双混沌系统的图像加密算法。通过对图像分块,引入随机坐标,避免baker 映射将(0,0)映射到自身;将Logistic映射和Lorenz方程相结合构造双混沌映射序列,结合baker映射实现图像加密。算法可缩短单个加密序列的长度,降低单混沌映射引起的退化风险,从而提高了加密算法的安全性。实验证明算法对密钥的敏感度强,能抵御各种攻击。 相似文献
8.
9.
10.
提出了一种基于Logistic和Henon混沌映射的图像加密方法.首先利用Logistic混沌动力学系统产生的混沌序列,通过动态量化算法增强其随机性和复杂性,对原始图像进行混沌置乱,得到置乱图像.然后对Henon混沌映射产生的序列进行量化变换,产生"异或"矩阵,与置乱后的图像进行"异或",实现对图像的加密.仿真实验表明,该方法具有良好的加密效果和较强的安全性. 相似文献
11.
12.
给出改进的广义 Arnold 映射方程,加快了图像置乱的速度。采用一种改进的Lorenz 三维混沌系统产生的序列作为图像二次加密的密钥,扩大了密钥空间,克服了一维混沌系统不能抵御相空间重构攻击的缺陷。仿真实验表明,该算法可以有效地加密图像,密文具有在整个取值空间均匀分布的特性,相邻像素具有近似于零的相关性,且得到的密文可以无损还原。 相似文献
13.
一种改进的Arnold Cat变换图像置乱算法 总被引:1,自引:0,他引:1
Arnold Cat变换是经典的图像置乱算法,但其存在密钥量小,置乱视觉效果差的缺点。同时置乱仅仅是重新排列图像各像素点的位置,像素值并没有发生改变,这样攻击者就可以通过统计分析等手段进行破译。针对Arnold Cat变换的不足,运用混沌理论,提出了一种基于均匀性的改进Arnold Cat变换置乱算法。仿真实验证明改进的算法具有密钥量大、置乱视觉效果好、图像的位置和像素值均发生本质改变等优点,增加了图像加密的安全性。 相似文献
14.
针对数字化混沌序列的有限精度效应问题,利用参数扰动产生混沌序列。该混沌序列服从均匀分布,具有更为理想的扩散特性和置乱特性,数值分析结果表明该方案的可行性。利用参数扰动产生的有限精度混沌序列产生加密矩阵和置乱矩阵,对灰度图像进行加密。实验仿真结果表明,该加密算法具有良好的加密效果。 相似文献
15.
16.
新型Arnold反变换算法研究 总被引:1,自引:0,他引:1
Arnold变换因其具有周期性,在图像加密方面得到了广泛的应用。但在解密过程中,若要利用其周期性,则显得很费时,因此提出了一种新的Arnold反变换算法。该算法通过求解方程组来求得反变换。 相似文献
17.
提出了一个基于双一维混沌系统的图像加密算法。该算法利用双一维混沌系统对图像进行替代和置换变换,采用双混沌系统扩大了密钥空间,并增加了密钥的复杂性;将替代和置换结合提高了加密的安全性。实验结果表明,该算法运算速度快,密文分布特性好,密文对密钥敏感。证明了本算法具有较高的安全性。 相似文献
18.
一种改进的数字图像加密算法 总被引:2,自引:0,他引:2
为了能对经过剪切变换攻击的加密图像进行有效恢复,给出了一种基于混沌序列的数字图像加密算法,该方法在预处理的基础上,基于数字图像灰度矩阵位平面进行置乱加密,在恢复过程中通过象素邻域灰度信息进行恢复,能够有效抵御针对加密图像的剪切变换攻击,同时给出了一种非线性的、应用高维混沌系统产生二值序列的方法。实验表明,该方法具有较好的效率和安全性。 相似文献
19.