首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
该文提出一种基于Baker映射的图像信息隐藏方法。介绍了连续Baker映 射的基本定义,并将之推广到离散域;介绍了基于最不重要位的数据隐藏方法;最后提出结合采用Baker映射对图像进行加密然后进行图像隐藏的算法,并给出实验结果。  相似文献   

2.
基于Baker映射迭路的图像加密算法   总被引:1,自引:0,他引:1  
提出一种基于Baker映射迭路的数字图像空间域的编码新方法,利用Baker映射迭路所得的有限符号串对图像像素位置编码,从而对数字图像进行置乱,并计算置乱周期和置乱度.在此基础上,利用Logistic映射的混沌性质对置乱图像作了进一步的加密.  相似文献   

3.
混沌序列具有类随机性、对初始条件极度敏感性、遍历性和非周期性等特点,展现出优良的密码学性能.本文提出一种新的混沌加密算法,通过Logistic映射和正弦混沌映射两个混沌源产生两个不同的混沌序列,采用一定的算法交替对明文流加密,进一步增强了混沌序列的随机性,扩充了密钥空间,能有效的防止穷举攻击和频率攻击等多种攻击手段,具有良好的安全性.  相似文献   

4.
分析了Baker映射在图像加密中的局限性,在此基础上提出改进措施,即基于比特位的图像分块与置乱方法.将此改进方法与时空混沌相结合,提出了一种新的图像加密算法.在该算法中,时空混沌的状态值用于确定图像的分块规则和改变明文比特的值.利用密文反馈模型,确定时空混沌的迭代次数,动态生成时空混沌的状态序列,并通过时空混沌系统的迭代,扩大密文反馈的影响.因此,算法具有很好的混淆与扩散特性.仿真实验和对比分析均验证了该算法具有良好的安全性和应用前景.  相似文献   

5.
为了提高隐写算法的性能,通过对混沌映射原理进行深入的研究和分析,提出了一种基于二维Baker映射的隐写算法设计方案.对二维Baker映射的主要特点和映射变换过程进行了系统的研究,给出了基于二维Baker映射隐写算法的设计原理和实现过程,分别描述了信息隐写和提取的流程,最后进行了仿真与测试,选取标准图片库与三种传统的隐写算法进行了对比测试,结果表明对隐写容量和抗检测能力都达到较高的性能指标.  相似文献   

6.
为增强消息认证码(MAC)算法的安全性,将Rijndael作为消息认证码的反馈分组加密算法,取代原有的DES。该算法用Logistic映射初值作为种子密钥生成混沌序列,对该序列进行域值量化得到二进制密钥流,对其分组作为Rondad算法的初始密钥,给出了改进型MAC算法模型,经分析可知,该算法减少了密钥种子字节数,实现了一次一密,增加了攻击MAC的困难程度,可以提供更安全的认证功能。  相似文献   

7.
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能.  相似文献   

8.
9.
基于三维Baker映射与复合混沌序列的图像加密算法   总被引:1,自引:0,他引:1  
研究了一种基于三维Baker映射与复合混沌序列的图像加密新算法,该算法选用三种混沌序列,即一维无限折叠映射、二维Henon映射和一维Logistic映射对原图像进行位置置乱与像素值扩散处理.在置乱过程中运用一个判决条件来决定两种置乱方法的使用顺序,比使用同一个混沌系统多次置乱更加理想.仿真实验表明,算法具有较强的加密效果和安全性.  相似文献   

10.
郭玉坤  王忠红 《科技信息》2013,(17):145-145,127
Logistic映射系统是一种简单经典却又被广泛使用的混沌序列,本文使用改进的Logistic映射序列和图像像素替代的方法设计了图像加密算法,使用Matlab7.0进行仿真实验,验证了算法。  相似文献   

11.
基于Logistic映射的混沌图像加密算法的改进   总被引:3,自引:0,他引:3  
Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质.文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性.  相似文献   

12.
基于Logistic混沌序列的图像加密算法   总被引:1,自引:0,他引:1  
基于混沌序列给出了一种图像加密算法.由于Logistic映射具有初始条件敏感性、随机性、相关性等优良的密码学性能,加密过程借助Logistic产生实数值混沌序列,再通过离散映射关系,把图像自带信息与实数值混沌序列耦合生成参数序列,进而利用标准映射时图像进行置换操作.解密算法即为加密的逆过程.实验结果表明,算法简单易行,安全性好.  相似文献   

13.
为了提高数字图像加密的速度和算法的安全性,提出了基于Fridrich框架的加密算法。通过Fisher-Yates变换置乱原始图像打破像素间的强相关性,再利用滤波器在RGB平面上进行滤波得到密文。Logistic-Sine-Cosine复合混沌系统具有良好的混沌特性,且时间复杂度低。密钥由输入参数和明文的SHA-512值共同决定,对明文高度敏感。二维滤波器扩散效果良好,其滤波器模板由明文和密钥决定并引入了伪随机像素值,在提升扩散效果的同时增强了系统抗差分攻击的能力。仿真结果表明,密文图像像素分布近似均匀、像素关联性弱、密钥空间足够大、密钥敏感性高,能够有效抵抗暴力、裁剪、差分等常见攻击,具有较高的安全性,且算法时间复杂度较低。  相似文献   

14.
提出了一种基于混沌映射的图像置乱加密算法,映射置乱了像素的位置,过程是可逆的,可用于加密图像.设计了密钥产生的方法,分析了图像加密算法的安全性问题.结果表明,该映射可加密压缩文件甚至任意长度的数据集.  相似文献   

15.
介绍了一种基于logistic映射的混沌数字水印方案,运用离散余弦变换(DCT),在频域,将混沌序列嵌入到直流分量DC中,利用人类视觉系统(HVS)的掩蔽特性,该水印自适应地隐藏到图像中,保证了水印的不可见性,并且可以检测水印的存在与否.实验结果表明,对于常见的信号失真(加入椒盐噪声、中值滤波等)和几何失真(有损压缩、剪切等),该算法具有较好的稳健性.  相似文献   

16.
提出一种混沌的视频加密算法, 该算法利用混沌函数产生加密序列, 根据视频压缩标准H.264的原理和特点, 先对离散余弦进行变换, 并将量化后的矩阵块作空间置乱和数值扩散, 再对熵编码后的二进制序列进一步加密处理, 解决了视频信息传输的加密问题. 并在H.264参考软件JM12.4上实现了混沌的视频加密算法.  相似文献   

17.
基于混沌序列的视频加密正在成为热点,提出了很多基于混沌序列的视频加密算法.针对H.264的特点,提出了一种Logistic混沌序列与幻方矩阵结合的视频加密改进算法,Logistic混沌映射产生的混沌序列作为加密序列,同时序列大小顺序编号排列成的幻方矩阵加密DCT非零系数.这种加密算法具有很高的实时性,加密可以和编码并行执行.  相似文献   

18.
Arnold映射Hash加密算法是一种二维混沌系统与hash函数相结合的加密方法,一般以Arnold映射的初值、迭代次数、Hash值的编成方法、Hash值的位数等作为加密密钥.由于该算法的不可逆性,使由密文到明文的逆向攻击失效,但明文和选择性明文攻击仍对该算法有一定的攻击效果.为更加有效地抵御各类明文、选择性明文的攻击,本文对该加密算法的Arnold映射初值、迭代次数等2个关键密钥进行改进,通过增加Arnold映射初值的个数,以及将迭代次数从常量拓展到变量的方法,构造出一个增强的Arnold映射Hash加密算法,从而进一步增加保密强度,提高Arnold映射Hash加密算法对明文、选择性明文攻击的抵抗能力.通过对实验数据的混乱与散布性质分析,改进后的Arnold映射Hash加密算法的平均变化位数和每位平均变化概率更加接近理想状况下的64位和50%的变化概率,算法的保密性能更加良好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号