共查询到20条相似文献,搜索用时 15 毫秒
1.
金渊智 《济源职业技术学院学报》2012,(4):20-23
提出了一种基于双混沌映射的图像加密算法,由Chebyshev映射和Logistic映射配合产生位置置乱矩阵和像素置乱矩阵,通过对像素位置置乱和像素值扩散过程进行两轮操作完成图像加密。实验结果表明,该算法加密效果较好。 相似文献
2.
一个适用于逻辑加密IC卡的认证加密方案 总被引:1,自引:0,他引:1
从逻辑加密IC卡的特点与认证加密设计的原则出发,比较了当前密码学领域中常用加解密算法的优缺点,提出了一个便于芯片实现,经济合理的逻辑加密IC卡认证加密方案.并详细讲述了它的特点,给出了相互认证的过程和算法实现的方法. 相似文献
3.
基于迭代相位恢复算法提出了一种非对称光学图像加密拓扑.该系统通过在相位迭代恢复过程中使用相位截断和补偿来构造一个单向陷门函数,生成一对用于加密的公钥和相应的解密私钥,以一种非对称的方式实现原文和密文加密和还原.与传统加密方法不同的是,利用特定的光学6f系统,该加密方案可将原文图像加密隐藏到具有独立信息的实值密文图像中.将点对点的图像节点之间的图像加密进行拓展,可构成具有多种拓扑单元的光学图像加密拓扑.在拓扑网络中,每一幅图像可视为一个网络节点,它们既具有自身的信息值,也能实现节点之间的非对称转换和加密传输,实现快捷高效的图像存储和传输的同时也极大地提高了网络拓扑结构在应对噪声和许多已知攻击时的鲁棒性和安全性.数值模拟实验结果表明了该系统的可行性和有效性. 相似文献
4.
利用图像测试,提出了一种可分离加密域可逆数据隐藏算法,能获得质量较高的直接解密图像.加密方在图像流加密之前进行图像测试并生成位置图,嵌入方根据位置图将秘密信息嵌在选中像素的高位,接收方在相邻像素相关性基础上通过一种自适应差值算法实现可逆性.若全部嵌在选中像素的第8位,得到的直接解密图像质量较差;若全部嵌在选中像素的第7位,则无法实现无失真恢复.针对这两个缺点,该文在保证无失真恢复同时获得了质量较高的直接解密图像.实验表明所提出的算法有效,且性能优良. 相似文献
5.
结合Arnold变换,提出了一种基于图像置乱变换和小波变换的数字水印算法.首先对被隐藏图像进行Arnold置乱,把主图像划分为n×n区域,对每个区域进行3次离散小波变换,再利用算法把待隐藏信息嵌入各个区域的中频子带和高频子带,实施多处信息隐藏以提高其鲁棒性.对提出的算法进行了仿真实验,并对嵌入信息的图像进行各种攻击测试.实验表明,该算法对嵌入信息具有不可见性和良好的鲁棒性. 相似文献
6.
MD5算法的分析和改进 总被引:1,自引:0,他引:1
么丽颖 《哈尔滨师范大学自然科学学报》2011,27(5):34-37
首先研究了MD5算法,并总结了MD5算法的特点及性能,在研究MD5算法的基础之上,提出了MD5改进加密算法.最后,对MD5算法与MD5改进算法对应于相关数据、性能进行了比较. 相似文献
7.
随着科学技术的发展,图像的应用越来越广泛,所带来的安全问题也越来越多,保护图像信息的安全是人们面临的一项严峻任务。通过对混沌系统和各种图像加密算法的学习研究,提出了一种基于优化后的Arnold置乱算法和扩散算法的图像加密算法。检测结果表明,该加密算法具有较快的加/解密速度、较高的安全性和优良的加密效果,能很好地保护图像信息安全,避免信息泄露。 相似文献
8.
林金楠 《哈尔滨师范大学自然科学学报》2008,24(5)
利用了R. Devany混沌理论构造了一种混沌动力系统,并用所生成的混沌序列对图像进行加密.由于混沌动力系统有很强的不可预测性,因此,混沌序列对图像加密能更好的抵御各种攻击.此方法具有加密速度快、安全性高特点. 相似文献
9.
提出了一种基于块重构的加密域可逆信息隐藏方法。首先使用一种特定的加密方法对原始图像块进行加密,其中包括置乱和块重构,该方法能够有效地将冗余从最高有效位转移到最低有效位;其次将位平面划分为不重叠的均匀块和非均匀块,通过标签图对这两种类型的图像块进行区分及记录;最后在可嵌入信息的均匀块中嵌入相关辅助数据,并将秘密信息嵌入到剩余的可用块中。基于加密密钥和数据隐藏密钥的可用性,接收端能够可分离地实现准确提取所嵌入的数据以及无损地恢复原始图像。实验结果表明,该方法在一定程度上提高了信息嵌入量和直接解密图像的解密质量。 相似文献
10.
11.
从理论上对一种基于扰动加密系统所产成的一个漏洞作了一系列分析,在此基础上给出了一种新的改进算法。这种算法通过对扰动长度的随机化,而使得这种信息加密更安全。另外将这样所生成的密钥流通过一种位操作,使该算法可产生伪随机序列。应用于图像加密的实验结果表明加密后图像像素值有类随机均匀分布特性和很高的信息熵。 相似文献
12.
针对云存储环境对隐私数据安全共享的迫切需求,提出一种安全、高效的云密文数据共享方案.该方案利用基于身份的代理重加密技术,将隐私数据加密后上传到云存储服务器中.为了实现数据的安全分享,数据所有者可以生成一个重加密密钥发送给代理服务器.代理服务器利用重加密密钥将数据所有者的密文转化为数据共享者的密文,而代理服务器却不能读取加密的数据.该方案不需要使用公钥证书,从而缓解了传统公钥加密方案的繁琐公钥管理过程.此外,该方案在随机预言机模型下是可证明安全的,从理论上保证了云数据共享方案的安全性. 相似文献
13.
在工程控制网加密时,平面控制网和高程控制网的加密是重点内容,本文以某高速铁路的一个施工标段案例为背景,介绍在一般工程项目的工程控制网加密方案编制过程中平面和高程控制网加密方案的编制。 相似文献
14.
为了得到用于图像加密的新的离散算法,一类离散算子M(σ,τ)被用来给出离散分数傅立叶变换(DFrFT)和离散分数哈特里变换(DFrHT)新的定义形式.同时,构造并且研究了一类具有赫尔米特特征向量和随机特征值的矩阵W(a).通过分析它们的特征分解形式发现:新DFrFT和DFrHT的定义下给出的离散算法几乎具有离散算法本身所渴望的全部性质.另外,在具有随机特征值的情况下,构造矩阵W(a)可以被分解成一系列离散分数傅立叶变换加权求和的形式,而且分数阶数是规则递增的.加权系数则是随机特征值向量的离散傅立叶变换结果.作为实际应用的例子,这两类方法被用于图像加密,数值模拟的结果证实了这种方法的可行性. 相似文献
15.
为了改善网络管理水平、加强网络安全监督,针对虚拟专用网络(virtual private network, VPN)通道下流量加密性强、不透明度高的特点,设计了加密流量数据的新构图方式,提出了基于变体ResNet18网络的加密流量分类算法。为了验证算法有效性,采集真实VPN通道下的热门app流量,成功实现了多VPN通道下的多应用流量分类。所提算法最终在公有数据集与真实采集数据集上的分类准确率分别达到98.1%和96.0%。实验结果表明,该算法具有通用性且具有一定的实际价值。 相似文献
16.
17.
针对云计算中的任务调度问题,提出一种基于改进群搜索优化(IGSO)算法的任务调度方案.首先,为了解决传统GSO算法的收敛速度较慢,不能很好地应用在云任务实时调度的问题,在搜索者和游荡者的位置更新中融入了粒子群算法中的粒子位置更新策略,提出一种快速收敛的改进GSO算法.然后,将任务调度问题进行编码,以任务执行时间为适应度函数,通过提出的IGSO算法寻找最优调度方案.仿真结果表明,该方案能够快速且合理地调度任务,具有可行性和有效性. 相似文献
18.
19.
对基于支持向量机的数字水印算法做了概要性的介绍,由于支持向量机可以通过有限的训练集样本得到小的误差,从而提高学习的泛化能力,因此支持向量机在版权保护领域有很好的应用效果.对基于支持向量机的数字水印技术的相关概念和现有算法进行了描述与分析,另外,对基于支持向量机的数字水印技术的未来发展方向和前景进行了预测. 相似文献
20.
提出一种可供用户自定义选择区域的图像加密方案.用户可通过鼠标选择或直接输入坐标数值的方法定义需加密区域,采用混沌系统产生密钥流,根据DNA编码思想依次对图像数据流进行随机置换加密.密文图像在传输之前使用可逆数字水印隐藏用户选择的图像区域信息,接收方收到密文图像后可直接提取该水印信息确定解密区域进行解密,而无需额外传输.测试和分析表明,该方案在满足安全性同时具有较好的灵活性和实用性. 相似文献