首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
将混沌理论引入到音频水印系统的设计中,提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密,再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入到音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强,若没有初始值便无法得到加密矩阵,因此保障了水印的安全性;而在水印检测时,只要提供混沌加密的密钥和产生加密矩阵的初始值,就可完成水印的提取。仿真实验采用多种攻击方法,证明此方法具有很强的安全性和鲁棒性。  相似文献   

2.
研究了一种基于二维Logistic混沌映射的离散小波变换(discrete wavelet transform,DWT)数字水印算法。该算法提出了一种利用二维Logistic混沌映射打乱原始图像像素点位置的置乱加密方法,用这种加密方法对水印图像做预处理操作,对原始载体图像做三级小波分解,在第三级小波分解后的水平高频和垂直高频子带中绝对值较大的系数中嵌入水印信息,把改变的系数和原小波系数重构后再做逆小波变换,即可获得含水印图像。水印的提取过程就是水印嵌入的逆过程。实验结果表明,该算法不仅有很好的透明性,而且对噪声攻击、JPEG压缩攻击和剪切攻击有很好的鲁棒性,并且提取出的水印有较高的安全性。  相似文献   

3.
王婷 《甘肃科技纵横》2012,41(6):20-21,169
对DCT域数字图像水印嵌入方法的改进,在嵌入水印前先对水印载图进行了Arnold变换,在变换了的水印载图上再嵌入水印,这样经反变换后得到的嵌有水印的图像无人眼可察觉的块状噪声。基于混沌序列对数字水印图像的加密,Logistic映射是一类非常简单却被广泛研究的混沌动力系统,Logistic混沌序列具有非周期、不收敛和伪随机,且对初始值非常敏感的特性,用它来做加密及解密的密钥,增强了水印的安全性并同时提高了水印的鲁棒性。  相似文献   

4.
提出了一种基于DWT域多通道彩色图像盲水印算法。由Logistic混沌映射和Chebychev混沌映射生成四进制复合混沌序列对水印进行加密,Arnold变换置乱水印信息以提高水印的安全性;彩色图像的RGB通道变换成小波域,对RGB通道的低频小波系数分块计算奇异值嵌入不同方向的水印;提取水印采用了图像融合技术。实验结果表明,该算法不可见性好、鲁棒性强,能有效地抵抗常见的水印攻击。  相似文献   

5.
针对Logistic混沌映射随机序列值分布不均的问题,该文采用了一种Wang-Chen混沌系统加密算法对图像进行加密,并对加密后图像进行了像素点相关性分析和直方图分析。实验结果表明,Wang-Chen混沌算法产生的混沌序列随机性好,密钥空间大;经多次迭代加密后的图像像素点间相关性小,其值小于0或接近于0;加密后的图像RGB分布均匀,加密效果较好,基本达到实验目的。  相似文献   

6.
本文提出了一种基于三维细胞神经网络(CNN)混沌系统和Logistic混沌映射的双混沌DWT-SVD数字水印的新算法。具体步骤是:利用三维CNN混沌系统和Logistic混沌对水印图像进行加密处理,选取载体图像经小波分解后的低频系数进行奇异值分解,然后将加密水印嵌入到奇异矩阵中,最后进行反奇异值分解和逆小波变换得到含水印图像。经实验仿真,通过PSNR和NC等定量指标证明使用该方法,水印具有很强安全性、鲁棒性和不可见性,并且经噪声、剪切、旋转、滤波等攻击后,提取出的水印与原始水印NC均保持在98%以上,鲁棒性极好。  相似文献   

7.
一种基于混沌加密的二值图像数字水印算法   总被引:1,自引:0,他引:1  
罗强 《科学技术与工程》2008,8(13):3682-3684
以Logistic混沌映射的初值作为密钥,产生混沌序列构成加密模板来加密二值图像水印.在DCT变换域进行水印嵌入,进行非盲检测.该算法符合密码学要求,且仿真结果表明不可见性和鲁棒性良好.  相似文献   

8.
提出了一种新的基于Sprott-O混沌映射与Arnold变换的数字图像加密算法.算法利用Sprott-O混沌映射生成随机序列,将图像翻转、像素置乱与替代相结合,实现了图像的加解密过程.理论分析和仿真实验表明该算法实现简单,安全性高,密文对密钥很敏感,比仅对图像置乱加密更安全,加密效果理想.  相似文献   

9.
牛士铭  薛茹 《科学技术与工程》2024,24(16):6809-6820
针对现有混沌映射模型的混沌空间小及混沌能力弱的问题,本文通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的二维混沌映射模型,通过耦合Sine混沌映射模型和Logistic混沌映射模型,设计了一种新的一维混沌映射模型。针对使用单一置乱方法进行图像加密时安全性能不高的问题,本文通过使用Lorenz映射设计了一种随机选择置乱算法的方法。使用本文设计的两种混沌映射及置乱选择方法,提出一种彩色图像加密方案。仿真实验结果表明,该方法具有较大的置乱范围、较高的安全性和良好的图像加密效果,对常见的攻击有较强的抵抗力,且易于实现。  相似文献   

10.
Logistic混沌映射和Tent映射是两种广泛应用于通信安全领域的混沌映射,Tent映射具有分段特性,由此联想到将Logistic混沌映射推广为分段映射.提出一种三分段相切的Logistic混沌序列的方法,不仅规避了Tent映射需施加随机扰动的过程,并改善了Logistic混沌映射的随机性能,增加了系统的复杂度和抗攻击能力.实验证明在相同的区间上,三分段相切的Logistic混沌映射更早地进入混沌状态,且在3.57≤μ≤4时运动轨迹愈发地不稳定,Lyapunov指数为逐渐增大的正数,更复杂的非线性方程提高了系统的安全性.在相同的分叉判定阈值下,三分段相切Logistic混沌映射进入混沌状态时需要的迭代次数明显减小.因此,三分段相切的Logistic混沌序列具有更加良好的随机性和不可预测性.经过研究表明,该三分段相切的Logistic混沌映射具有良好的初值敏感性,广泛地适用于信息安全领域.  相似文献   

11.
一种基于混沌系统的密钥生成方法   总被引:3,自引:1,他引:3  
根据类Hénon混沌系统对初始条件和参数的敏感性以及迭代过程的伪随机性,提出了一种基于类Hénon混沌系统的密钥序列生成算法.该算法将参数和初值带入混沌映射,经过迭代产生任意长度的混沌序列,并将其进行量化,量化后得到的密钥序列具有良好的统计特性.另外,还通过计算机实验,对所生成的混沌序列进行了分析.结果表明,这种算法生成的混沌序列具有随机性好,分布均匀的特点,且有较大的密钥空间,可以有效地保障明文的安全.  相似文献   

12.
基于二维混沌系统的Hash函数构造算法   总被引:1,自引:0,他引:1  
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.  相似文献   

13.
提出一种基于标准映射和分数阶Lorenz混沌系统的图像加密新算法.标准映射的混沌特性分析表明其具有良好的遍历性,分数阶Lorenz混沌系统的复杂度分析显示分数阶混沌系统比整数阶混沌系统具有更复杂的空间结构和更优的混沌特性.图像加密算法采用置乱-扩散机制,置乱阶段采用由标准映射产生的随机序列对明文图像的像素位置进行置乱,在扩散阶段则采用整数阶和分数阶混沌系统相结合的方式对置乱后的图像进行扩散.关于本文所提出算法的安全性能分析包括密钥空间分析、密钥敏感分析、统计分析和差分攻击分析等分别被提出.所有的实验分析均表明提出算法具有非常强的鲁棒性,具有密钥空间大、密钥极端地依赖于明文、可以抵抗已知\选择明文攻击和选择密文攻击等,从而该算法具有较高的安全性和良好的应用前景.  相似文献   

14.
基于TD-ERCS混沌系统的多级图像加密   总被引:1,自引:0,他引:1  
提出了一种基于TD-ERCS混沌系统的多级混沌图像加密方案:利用TD-ERCS混沌系统生成多组离散混沌序列,选择一组生成地址索引表对像素地址进行全局置乱;以一定方式反复从余下几组混沌序列中选择一组,取其一个字节与置乱后图像进行像素灰度值加密操作直至所有像素点均被加密为止.实验结果表明,该方案较好地掩盖了加密前后图像之间的关系,对一些分析、攻击方法具有较高的安全性.  相似文献   

15.
朱洪 《科学技术与工程》2014,14(8):228-233,241
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。  相似文献   

16.
提出了一种基于混沌映射的自适应脆弱水印算法,选取图像小波变换的低频信息作为图像特征并利用混沌映射对初值的敏感性产生两种水印,将其嵌入到随机选择的图像点的LSB(Least Significant Bit),有效地抵抗了伪认证攻击。水印的产生和嵌入都基于宿主图像本身,因此认证时无需原始图像和水印的参与,实现了盲检测功能。实验结果表明,该脆弱水印算法对图像篡改有很强的敏感性,并具有良好地篡改定位能力。  相似文献   

17.
一种基于混沌置乱加密的数字水印算法   总被引:1,自引:0,他引:1  
本文利用Logistic混沌系统的良好特性,设计其对数据进行置乱加密.将混沌置乱加密应用到数字水印技术中,利用混沌序列对水印进行加密后再嵌入到载体图像的整数小波域中,在不增加水印信息量的前提下可提高数字水印的保密性,而且不影响水印的鲁棒性和不可见性.通过实验表明,该混沌加密算法具有简单灵活、可操作性强、水印鲁棒性良好等特点,是一种行之有效的算法.  相似文献   

18.
数字水印技术作为抵抗多媒体盗版的最后一道技术防线,具有广泛的应用前景和巨大的经济价值。基于离散余弦变换(DCT)以及细胞神经网络(CNN)混沌理论提出了一种数字水印加密新算法。算法分两步进行,首先是利用5阶细胞神经网络混沌系统产生的随机序列辅助某种运算对彩色水印图像加密,然后利用分块离散余弦变换将加密以后的彩色水印图像嵌入到载体彩色图像中,以此来实现水印加密以及嵌入的过程。在仿真实验基础上,通过指标PSNR和NC的定量分析,结果证明新算法具有较强鲁棒性,不可感知性和安全性。  相似文献   

19.
【目的】研究混沌中序列映射与极限映射的关系。【方法】在超空间上,引入强一致收敛、Li-Yorke混沌、Li-Yorke-δ混沌和分布混沌的定义,然后利用强一致收敛的定义去讨论Li-Yorke混沌、Li-Yorke-δ混沌和分布混沌中的序列映射与极限映射的关系。【结果】若超空间上的序列映射是Li-Yorke混沌(Li-Yorke-δ混沌、分布混沌)且Li-Yorke混沌集(δ混沌集、分布混沌集)的所有交是不可数集,那么超空间上的极限映射就为Li-Yorke混沌(Li-Yorke-δ混沌、分布混沌);若超空间上的序列映射是Li-Yorke混沌且满足两个条件,则超空间上的极限映射是Li-Yorke-δ混沌。【结论】在超空间上,强一致收敛的条件下,序列映射上的混沌与极映射上的混沌具有保持性。  相似文献   

20.
针对彩色图像安全性差、加密效率缓慢等问题,设计一种基于混沌映射的空域彩色图像复合加密算法。构建深度残差网络,在残差单元块内添加跳跃连接,创建含噪图像的非线性映射,将激活函数移动到卷积层,加快网络收敛速率的同时实现图像去噪目标;对图像采取小波变换操作,分析图像空域特征,利用多普勒波对图像的高、低频系数进行像素置乱,利用扩散操作计算图像对称点近邻区域,将待扩散像素点根据零均值归一化互相关分数排列组合,令混沌序列与图像具备充足耦合关联,强化图像安全性能;在Logistic混沌映射中引入映射参数,调节映射变量随机值,计算混沌系统序列概率分布函数,完成彩色图像复合加密。仿真结果证明,所提方法能有效消除彩色图像像素特征信息,加密效果良好,可行性强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号