首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
提出了一种四维广义猫映射,并构造了一种基于该映射的图像加密算法。将三维广义猫映射扩展至四维广义猫映射,通过将图像的像素坐标和灰度值作为广义猫映射的初始值,映射参数和迭代次数作为密钥实现图像加密。与常见的低维混沌猫映射加密算法相比,该算法具有更大的密钥空间及更高的加密速度,可作为加密系统的一个子模块用于常规网络或中高速无线传感器网络图像、数据块和视频的加密传输。  相似文献   

2.
提出了一种基于混沌映射的图像置乱加密算法,映射置乱了像素的位置,过程是可逆的,可用于加密图像.设计了密钥产生的方法,分析了图像加密算法的安全性问题.结果表明,该映射可加密压缩文件甚至任意长度的数据集.  相似文献   

3.
本文提出了一种新的二维混沌映射,并将其应用在自适应性图像加密算法中.首先,提出了一种二维映射,然后对它的Lyapunov指数曲线变化图,分岔图,以及时间序列进行分析,可以看出此二维映射表现出良好的混沌性能,然后利用新的混沌映射设计了一种自适应性图像加密算法.在置乱阶段,仅改变图像像素的位置,不改变它的值,在此阶段计算出图像的特征,并将此特征应用在扩散阶段,因此,不同的原图将为扩散算法产生不同的特征.最后对本文提出的加密算法进行了相关的性能分析,如密钥分析、敏感性分析、统计分析等等,基于所有仿真实验分析,本文所提出的算法在数字图像加密中具有较好的性能.  相似文献   

4.
5.
混沌序列是一种易于生成、对初始条件敏感的伪随机序列.利用混沌序列本文提出了一种针对调色板图像的加密算法,算法密钥空闻较大,安全性较高,实验结果表明了该算法的有效性.  相似文献   

6.
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中.  相似文献   

7.
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

8.
文章提出了一种基于数列的图像加密算法,该算法根据给定的数列,在将图像中的像素打乱的同时也改变了像素的像素值。实验证明,这种方法可适用于绝大多数图像,能较好地提高图像数据的安全性。  相似文献   

9.
基于图像相关性的混沌图像加密算法   总被引:1,自引:0,他引:1  
利用图像相邻像素间的相关性,提出了一种将4个相邻的像素点分而治之的方法,对传统混沌加密框架中的置乱过程进行改进.首先对相邻的像素点进行分离,对分离后的4组像素点使用4组不同参数的猫映射进行置乱,最后再进行组合和扩散操作.模拟结果表明,该算法在保证加密算法安全性的前提下,减少了加密算法中置乱操作的次数,从而有效地...  相似文献   

10.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   

11.
针对混沌同步的混沌通信方案存在的安全问题,提出了一种基于猫映射变换的改进方案.利用回归映射破解方法和功耗分析破解方法,攻击者可在混沌系统参数未知的情况下破解混沌信号.在所提出的改进方案中,发送端使用猫映射变换将混沌序列置乱,利用置乱后的混沌序列作为载波进行通信;在接收端进行猫映射逆变换恢复出原始混沌序列,进而实现混沌同步,完成解调.所提出的改进方案简单、易于实现,能够有效地抵抗回归映射和功耗分析的破解.  相似文献   

12.
利用二维的TD-ERCS离散混沌序列生成密钥矩阵,并采用扩展后的希尔密码体制对像素进行改变,分别对灰度图像和彩色图像进行加密算法的Matlab仿真实验.图像加密后的灰度直方图和像素相关性分析表明,加密后的暗文扰乱性好,相关性低,说明该加密方案具有较好的加密效果和较高的安全性.  相似文献   

13.
提出了一种结合正弦混沌映射和Logistic映射的双混沌序列的图像加密算法。该算法首先利用正弦迭代产生混沌序列,对图像进行置乱,然后利用Logistic产生加密矩阵对图像进行异或操作。对算法的安全性和加密性能进行了分析。仿真实验结果表明:该加密算法的时间开销很小、密钥空间足以抵抗强力攻击、密文对初始密钥的微小变化有很强的敏感性,可应用于实时性较高的场合。  相似文献   

14.
本文提出了一种基于混沌和置换-替代机制的图像加密方法.该加密算法只对图像作一轮置换和一轮替代就达到非常好的加密效果.加密算法采用广义Arnold映射生成置换和替代时需要的一系列向量,并且采用整行和整列加密取代传统加密算法中的逐个像素加密,从而提高了加密的效率.本文还分析了加密算法的安全性,包括直方图分析,密钥敏感性分析,相邻像素相关性分析,信息熵分析,差分攻击分析等.所有的实验数据都表明本文所提的加密算法能有效的抵抗各种攻击,是一种简单有效的加密算法,在图像安全方面有一定的应用价值.  相似文献   

15.
该文提出一种基于Baker映射的图像信息隐藏方法。介绍了连续Baker映 射的基本定义,并将之推广到离散域;介绍了基于最不重要位的数据隐藏方法;最后提出结合采用Baker映射对图像进行加密然后进行图像隐藏的算法,并给出实验结果。  相似文献   

16.
针对图像加密算法中迭代性高、低维离散混沌加密密钥空间小、保密性低等特点,提出了一种基于有限状态斜帐篷映射的混沌加密方法.该方法采用一种有限状态skew tent映射来产生伪随机整数序列,然后依据该混沌序列控制图像像素的置换和灰度值的修改.攻击者在不知道密钥的情况下,加密图像不能被正确重建.并对图像加密算法的安全性从统计角度进行了分析,计算结果表明密文图像的直方图趋于均衡一致,密文图像在水平、垂直和对角线方向上像素的相关性显著降低.  相似文献   

17.
讨论并比较了3D cat映射与二维Arnold映射的差别,在此基础上改进了3D cat映射变换置乱方法,并利用复合混沌控制序列对像素灰度进行变换,从而实现图像像素位置和灰度值同时改变的加密效果.结果表明,这种加密方法具有较好的有效性.  相似文献   

18.
基于超混沌和扩展Cat映射的实时视频流加密算法   总被引:1,自引:0,他引:1  
为提高密码的抗攻击性,利用超混沌系统随机性好、可确定再生,且密钥空间较大的特性,提出了一种基于四维连续超混沌系统和扩展Cat映射的实时视频流加密算法。该算法将流密码和块密码相结合,实现视频流的实时加密,克服了现有的多数基于混沌系统的视频加密算法不能抵抗已知明文攻击和密钥空间小的缺点。流密码采用四维连续超混沌方程进行加密,可同时生成4个混沌序列,既提高了加密速度,又增加了密码的复杂度。块密码应用扩展的Cat映射,通过将信息置乱进行加密,Cat映射对初值和参数敏感,置乱效果好,且是双射函数,适合于信息的加密。实验结果表明,该算法安全性高,密钥空间大,能抵抗统计分析、差分攻击,密钥敏感性高,加密速度快,可达到3 Mb it/s,满足实时处理的要求。同时,该算法与视频压缩算法相独立,实现简单。  相似文献   

19.
提出一个新的二维离散混沌系统,用来产生两对不同的具有很好伪随机性的混沌序列,利用混沌序列优良的伪随机性对一个与加密图像同样大小的魔方矩阵进行置乱,用置乱后的魔方矩阵对原图进行置乱,再用另一个混沌序列对其灰度值进行扩散,从而将明文图像充分地置乱并改变其统计特性.计算模拟试验的结果证实了该加密方法具有较好的加密性能和抗攻击的鲁棒性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号