首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
利用了混沌系统对初始条件敏感依赖性及混沌轨道的遍历性与非周期性,同时利用了二维映射的参数空间和相间比一维映射大的优点,构造了一种基于二维Logistic映射的加密算法,并将其应用在数字图像的加密上.通过对计算机模拟试验的结果进行分析证实,该加密方法具有较好的加密性能.  相似文献   

2.
提出一个利用广义Logistic映射构造的二维非线性混沌映射,采用相图、分岔图分析方法,研究该混沌映射的非线性动态特性;利用该二维混沌方程生成混沌序列,将混沌序列进行优化改进,生成密钥序列;采用输出反馈的加密方式,改变图像的像素,达到加密的目的。实验仿真结果表明:该加密算法对明文和密文都非常敏感,混沌序列的选择极其敏感地依赖于明文,有效地提高了抵御选择明文攻击的能力;密文图像信息熵为7.974 3,接近理想值8.000 0,因而加密图像像素具有类随机均匀分布特性;加密图像和明文图像之间的相关性非常小,相邻像素具有零相关特性,而且密钥空间达到299 bit,加密方法大大改变了明文图像的像素,使得密文能够抵御统计攻击;本算法有很高的安全性,具有良好的加密效果。  相似文献   

3.
牛士铭  薛茹 《科学技术与工程》2024,24(16):6809-6820
针对现有混沌映射模型的混沌空间小及混沌能力弱的问题,本文通过耦合二维Henon混沌映射模型和Sine混沌映射模型,设计了一种新的二维混沌映射模型,通过耦合Sine混沌映射模型和Logistic混沌映射模型,设计了一种新的一维混沌映射模型。针对使用单一置乱方法进行图像加密时安全性能不高的问题,本文通过使用Lorenz映射设计了一种随机选择置乱算法的方法。使用本文设计的两种混沌映射及置乱选择方法,提出一种彩色图像加密方案。仿真实验结果表明,该方法具有较大的置乱范围、较高的安全性和良好的图像加密效果,对常见的攻击有较强的抵抗力,且易于实现。  相似文献   

4.
针对单一混沌映射所存在的稳定窗问题以及图像置乱加密计算量大的缺点,文章提出了一种基于复合 Chebyshev和Logistic映射的混沌二级置乱图像加密算法.算法根据密钥控制复合混沌序列的初始参数,并利用一级置乱产生的混沌序列作为二级置乱加密的初始值生成混沌二维矩阵,进而对图像进行位置和灰度的二级置乱加密.实验结果表明,该算法能有效改善单一混沌序列的稳定窗问题,具有良好的加密效果且计算量小,速度快,适用于实时加密.  相似文献   

5.
讨论并比较了3D cat映射与二维Arnold映射的差别,在此基础上改进了3D cat映射变换置乱方法,并利用复合混沌控制序列对像素灰度进行变换,从而实现图像像素位置和灰度值同时改变的加密效果.结果表明,这种加密方法具有较好的有效性.  相似文献   

6.
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点.  相似文献   

7.
基于语音加密的特殊性,利用可逆二维Arnold变换和改进的Logistic映射进行了混沌加密算法研究,并以TMS320VC5509A为中央处理器提出了语音加密的系统方案,实现了语音的加密和解密.首先介绍了数据加密技术基本原理和方法,然后详细给出了混沌加密系统的软硬件设计方案,并通过DSP芯片实现了混沌语音加密和解密.最后对语音信号进行了模拟仿真和测试,加解密前后的信号和频谱取得了较好的一致性,证实了该混沌语音加密算法的可行性.  相似文献   

8.
基于二维Logistic映射和分段线性混沌映射,提出了一种新的序列密码算法.该算法用二维Logistic映射的输出作为分段线性映射的分段参数P.再用带有参数P的分段线性混沌映射构造加密算法.对算法进行了仿真实验和安全性分析,并对由二维Logistic映射和分段线性混沌映射产生的序列的随机性、初值敏感性等性质进行了研究.安全性分析表明,该算法加密效果良好,密钥、明文与密文之间关系均十分敏感,而且密文和明文的相关度也很小,可以有效地抵御统计分析,防止密文对密钥和明文信息的泄露.  相似文献   

9.
基于三维Baker映射与复合混沌序列的图像加密算法   总被引:1,自引:0,他引:1  
研究了一种基于三维Baker映射与复合混沌序列的图像加密新算法,该算法选用三种混沌序列,即一维无限折叠映射、二维Henon映射和一维Logistic映射对原图像进行位置置乱与像素值扩散处理.在置乱过程中运用一个判决条件来决定两种置乱方法的使用顺序,比使用同一个混沌系统多次置乱更加理想.仿真实验表明,算法具有较强的加密效果和安全性.  相似文献   

10.
针对目前混沌加密方法系统易识别和序列在其值域内分布不均匀的缺陷,提出了一种先对图像进行二维猫映射置乱预处理,然后叠加均匀分布的复合混沌序列对图像进行加密的方法,并且分析了该方法的加密效果、抗统计攻击及系统识别攻击能力.  相似文献   

11.
介绍了DES加密算法和混沌加密算法的特点,在结合两者优良特性的基础上,提出了一种基于Lorenz混沌方程和DES的混合加密算法.该算法利用Lorenz混沌方程生成DES所需要的密钥,大大扩展了DES加密算法的密钥空间,同时通过C#程序实现了该加密算法,实验结果表明该算法具有可行性.  相似文献   

12.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   

13.
基于复合混沌与Rijndael的图像加密算法   总被引:1,自引:0,他引:1  
提出了将Logistic映射、Henon映射和Rijndael加密算法相结合的数字图像加密算法.该方法先经Logistic混沌和Henon进行像素乱序和灰度置乱,然后用 Rijndael加密算法进行像素加密形成密文图像.理论分析和仿真实验表明该算法加密效果良好、密钥空间足够大,加密后的图像抗攻击性得到进一步地提高,有很...  相似文献   

14.
基于数字图像加密设计的两个基本原则是置乱和扩散,一般的算法针对于图像分别单独进行置乱和扩散,而本文提出一种两者相结合同步实现加密的算法.先利用一维Ulam-von Neuman映射来控制二维Logistic映射产生两个混沌序列;再将产生的序列作用于原图像,对图像按照某种扫描方式,在每一个像素点上,每完成一次置乱,紧接着进行一次扩散,直到整个图像加密完成.仿真实验表明,与单独置乱扩散的图像加密算法比较,该算法有很大的密钥空间、很高的安全性、很快的加密速度和很强的鲁棒性.  相似文献   

15.
朱洪 《科学技术与工程》2014,14(8):228-233,241
由于当前的Logistic混沌映射无法满足一致分布,且在混沌区域存在空白窗口,使得混沌区域较小,在利用该映射加密图像时,导致了较小的密钥空间,降低了加密系统的安全性。因此,定义了一个循环椭圆曲线,设计了一致分布Logistic混沌映射和伪随机混合密钥流生成器,再根据混沌方程与循环椭圆曲线,构造一个加密函数,提出了循环椭圆曲线与一致分布Logistic混沌映射相融合的图像加密算法。首先,根据一致分布Logistic混沌映射和256位的外部密钥以反馈模式生成初始密钥流;然后利用循环椭圆曲线产生的伪随机位序列混合初始密钥流,得到伪随机混合加密数据流;最后根据加密函数对图像进行加密。借助MATLAB仿真平台,对算法及其他几种加密系统进行了对比仿真分析。结果表明:与当前的Logistic映射相比,设计的混沌映射具有更好的一致分布行为;与其他几种加密算法相比,具有更好的加密质量;且密钥空间巨大。  相似文献   

16.
将四维超混沌系统和标准加权类分数傅里叶变换理论相结合,提出了一种数字图像加密双重方案.对图像进行三基色分层标准加权类分数傅里叶变换,利用超四维混沌序列对变换结果进行置乱操作,将置乱后的3层数据融合得到加密图像仿真结果表明,加密后的图像灰度分布均衡,相邻像素的相关系数高度不相关,并且加密图像对秘钥高度敏感,具有较好抗攻击性、鲁棒性.  相似文献   

17.
外部密钥控制系统参数的图像加密算法   总被引:3,自引:2,他引:1  
通过外部密钥映射产生混沌系统的初始条件及迭代次数,然后利用所产生的混沌信号对图像信号进行掩盖加密,在此基础上提出了一种图像加密算法.仿真结果表明,该算法提供了一种良好的混沌密钥空间设计方法,密钥空间大,具有较好的加密效果,对统计分析和差分攻击等具有较好的安全性.  相似文献   

18.
张丽娜 《科学技术与工程》2013,13(9):2555-2561,2571
给出了一种双置乱图像加密快速算法。算法以生成的n维模m单元矩阵作为置乱矩阵,通过置乱图像像素的空间位置和置乱图像像素值相结合的双重置乱算法达到加密图像的目的。算法流程以数论知识为基础通过扩展密钥空间和扰乱图像的直方图提高了图像加密的安全性。图像加解密的效率也有较大提升。  相似文献   

19.
针对当前的3D混沌映射加密算法存在安全性不高,加密速度慢、密钥空间小以及不具备抗多种攻击能力等不足,设计了三个规则:置乱规则、混淆规则与掩蔽规则,提出了一种基于置乱、混淆与掩蔽三规则融合3D混沌映射的图像加密算法来解决上述问题。首先对初始图像的字节进行预置乱处理,得到位图图像;随后将其分成若干个小块,在置乱规则下迭代3D混沌映射得到一个二维数组,利用该数组选择像素块进行像素位置置乱操作;在混淆规则下迭代3D混沌映射得到一维伪随机数组,利用该数组对置乱后的像素块进行混淆操作;在掩蔽规则下再次迭代3D混沌映射得到三元序列,利用该序列对扩散后的像素块进行掩蔽处理。在MATLAB仿真软件中验证本文算法,结果显示该算法高度安全,密钥空间巨大,运行速度快。  相似文献   

20.
随着网络安全问题日益突出,数据加密技术越来越受到关注,针对目前各种类型的对称算法密钥空间存在的缺陷,该文基于配对函数提出了一种对称加密算法,该算法采用了一次一密、多重算法对数据进行加密,密钥空间足够大,有效地防止了网络非法用户的唯明文攻击。该算法是一种安全性好、可靠性高、实用性强的数据加密算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号