首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
随着电子技术及网络的高速发展,数字信息的保密技术成为了现代通信的一个重要环节,本文采用了一种基于LOGISTIC混沌序列理论的图像加密技术.并通过双Logistic混沌序列发生器产生混沌序列,对图像像素值置乱和图像像素位置置乱实现图像的加密,并通过FPGA给出了硬件实现.  相似文献   

2.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

3.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

4.
为实现图像的同步加密与压缩,将压缩感知理论与混沌理论相结合,提出了一种兼顾压缩性能与安全性能的加密方案。该加密算法采用置乱-测量矩阵观测-置乱-双向扩散四级加密,采用离散小波变换(DWT)并设定合适的阈值对明文图像进行稀疏化操作,然后进行置乱-测量矩阵观测-置乱-双向扩散操作,得到密文图像,加密过程中,将混沌参数作为密钥,通过混沌系统产生伪随机序列作为置乱、构造测量矩阵和扩散过程中的密钥流,实验结果表明:图像在加密过程中,在保证图像信息质量的前提下,提高了加密和解密的速度,验证了本方案的可靠性、安全性以及鲁棒性。  相似文献   

5.
本文结合混沌系统和遗传算法所生成的密码流,提出一种有效的图像加密算法。该算法对个体使用适应函数排序选出最佳结果,由部分个体的基因组成输出的子密钥序列来对图像进行加密。经过实验分析,该算法比普通伪随机序列生成器产生的密码更加复杂和具有随机性,限制了攻击者进一步推断全部密钥的可能性,保证了算法在抵抗已知明文攻击时的有效性,最终达到不易破解的高安全性加密效果。  相似文献   

6.
针对LSB算法隐秘性的不足,本文提出一种基于混沌序列的LSB数字水印算法。该算法首先二值化水印图像,其次采用混沌序列置乱该水印图像,最后嵌入目标图像像素最低位。实验结果表明,对比其他水印算法,该算法具有良好的鲁棒性和视觉隐藏性。  相似文献   

7.
李华艳 《情报探索》2022,(2):117-123
[目的/意义]旨在更好解决古籍高清数字化图像在互联网上传播后存在的版权和高仿真复制问题,提出基于混沌理论和DNA序列运算的加密算法.[方法/过程]该算法以混沌理论为基础,结合DNA序列运算,对图像数据进行像素值替代扩散,再通过图像置乱替换像素值位置,完成整个加密过程.[结果/结论]测试结果表明,该算法加解密效果良好,能...  相似文献   

8.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

9.
一种基于位置变换和灰度变换相结合的数字图像置乱方法   总被引:1,自引:0,他引:1  
熊玮 《人天科学研究》2011,(11):159-161
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。  相似文献   

10.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

11.
为了提高图像信息的安全性,利用混沌序列的特点,提出了一种基于小波变换的频域图像加密算法:对图像进行离散小波变换后得到一系列小波系数,以混沌序列为基础,采用图像置乱技术实现基于频域的图像加密算法。实验结果表明,该算法具有密图文件保奢陛高、安全性好的特点。  相似文献   

12.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

13.
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。  相似文献   

14.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

15.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

16.
为解决空间域水印算法鲁棒性较差,水印提取复杂等问题,提出了一种自适应空域数字水印算法。建立了BP神经网络模型,通过学习、训练记忆每个图像块中像素之间的关系,可以实现嵌入强度的自适应调整以及水印盲提取。详细论述了水印嵌入和提取算法,对水印图像进行伪随机置乱,可以减少对宿主图像像素点的破坏,提高了提取水印与原始水印的相关度;利用对比度函数确定水印嵌入位置,并得到密钥信息用于水印提取。实验验证,峰值信噪比(PSNR)可以达到57;在JPEG压缩、噪声、剪切和旋转等常见的图像攻击下,归一化相似度(NC)均大于0.9。表明了所述算法的不可感知性和抗攻击性能。  相似文献   

17.
提出了一种基于DCT变换的数字图像水印算法,将二值水印转化为一维序列,对水印序列进行一定的置乱,再对载体图像进行DCT变换,选择合适的位置将水印嵌入。算法不仅增强了水印信号的不可见性,而且具有较好的鲁棒性。  相似文献   

18.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

19.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

20.
傅彬 《科技通报》2019,35(2):70-75
图像加密一直以来都是信息安全关注的热点,针对使用传统的混沌加密图像过程中出现的加密效果不佳的问题,本文采用基于分数阶的Fourier变换对图像像素进行置换矩阵,其次对置乱算法,扩散算法进行改进。在仿真实验中,将本文算法对Lean图进行加密处理,在算法统计分析,统计直方分析和抗差分性能分析等几个方面来说明本文算法具有的一定的优越性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号