首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。  相似文献   

2.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

3.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

4.
传统中的图像加密主要采用混沌映射的方法对其进行加密,但由于混沌自身的局限性影响了算法的加密效果,本文在Baker加密算法研究的基础上,通过二维映射扩展到三维进行图像加密,并进行了混合迭代,仿真实验在相关性分析、统计分析和隐蔽性攻击三个方面说明本文算法具有很好的可行性。  相似文献   

5.
刘浪  周新卫 《科技广场》2012,(10):10-13
DES是一个分组密码算法,它使用56位的密钥,以64位为单位对数据分组进行加密和解密。报文分组后,明文与密文的长度相同,均为64位。DES是一个对称密码体制,加密与解密使用相同的密钥,同时,DES的加密和解密也使用同一算法(在硬件与软件实现时,有利于加密单元的重用)。对称加密体制的DES所有保密性均依赖于密钥,密钥是保证对称加密体制安全性最核心的元素。该算法自问世以来在很长的一段时间内,经受住了无数密码爱好者和科学家的研究与破译,目前在民用领域得到了广泛应用。  相似文献   

6.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

7.
针对单一映射产生的扩频序列系统复杂度低,容易通过反向逆推估计出系统初值的缺点,以Logistic映射和蔡氏电路产生的混沌序列为基础,提出串联结构的混沌序列产生器构想,产生一个新的混沌序列,并对该混沌序列的自相关和互相关函数进行了仿真分析,仿真结果表明该序列非常适合用于混沌保密通信中。  相似文献   

8.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

9.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

10.
提出了一种基于混沌的DCT域盲数字水印算法。本算法选用了有意义的二值图像作为水印,采用复合离散混沌动力系统产生的混沌序列对水印进行加密处理,在检测算法中不需要原始图像从而实现了盲提取,最后对仿真实验结果作出分析,证明此方案的可行性,攻击实验结果表明此方案的健壮性。  相似文献   

11.
基于混沌特性的小波数字水印算法研究   总被引:1,自引:0,他引:1  
为了提高水印信息的隐藏性和安全性,基于混沌序列的优良特性,本文提出了一种用于图像数字水印嵌入和检测的算法。由于混沌序列对初值具有敏感性,攻击者很难从一段有限长度的序列推断出整个混沌序列的初始条件,因此可保证水印信息的安全性。嵌入水印后的图像具有很好的不可见性,并且对常见的信号处理和噪声干扰具有较好的鲁棒性。  相似文献   

12.
针对现有的PRNG的均匀性差的特性,文献[1]提出了一种将混沌序列变换成均匀伪随机序列的普适算法。我们首次提出该算法的FPGA实现方案,方案由上位机软件、UART控制器、初值缓存器、均匀化算法实现单元、尾数序列缓存转换器组成。采用VHDL完成各模块设计,芯片选用逻辑资源为100万门的CycloneIIEP2C35F672C6,硬件电路共占6721逻辑单元,资源率20%,工作频率为50MHz。  相似文献   

13.
针对高斯混合模型算法(GMM)对初始参数敏感、易陷入局部最优的问题,本文提出一种基于改进海洋捕食者算法优化的GMM算法(MMPA-GMM)。首先基于混沌序列和伪对立学习策略初始化种群,引入非线性收敛因子平衡MPA算法的全局与局部搜索,同时提出融入社会等级制度的位置更新策略;然后从搜索能力和收敛速度对改进的MPA进行分析;最后以S_Dbw指标作为算法的适应度函数,利用改进的MPA优化GMM算法的初始参数。实验结果表明,改进的MPA在4种测试函数上表现良好,并且MMPA-GMM算法对4个数据集的聚类效果均有改善,有效避免了GMM算法陷入局部最优的问题。  相似文献   

14.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

15.
《Journal of The Franklin Institute》2019,356(18):11638-11667
This paper proposes a new image encryption method based on matrix semi-tensor product theory. Using Hyperchaotic Lorenz system to generate chaotic sequences, and then using this chaotic sequence to generate two fixed scrambling matrices. The plain image is scrambled by chaotic positioning sort scrambled method. Analogous to a chemical reaction, the plain image scrambled image is one of the reactant, then add a matrix which is related to the plain image information and extracted from the chaotic sequence (this matrix can be differ in size from the plain image matrix, different matrices can be intercepted and generated according to different plain image). This matrix is scrambled as another reactant, Apply the method of semi-tensor product to carry on the reaction (diffusion), finally get the product (encryption image). This method breaks the shackles of the traditional matrix operation and makes the reaction matrix have more forms. Compared with other experimental results, the proposed algorithm is more secure and available.  相似文献   

16.
DES算法已被应用于许多需要安全加密的场合(如信用卡持卡人的PIN加密传输、IC卡与POS间的双向认证、金融数据包校验等),深入地分析了DES算法的思想、加密过程及应用,并指出了DES算法的优势和不足。  相似文献   

17.
在现代工程实践中,伪随机序列广泛应用于信息安全、数字通信、密码学、自动控制等领域中。本文设计了一种基于TD-ERCS混沌系统和混沌序列均匀化普适算法的伪随机序列发生器;采用32位高性能浮点型数字信号处理芯片实现了IEEE754双精度浮点型标准的PRSG;DSPs与PC的通讯采用了USB2.0传输协议。依据美国国家标准与技术研究院所提出的伪随机序列性能指标,对迭代所产生的混沌伪随机序列进行了测试,结果表明该PRSG所产生的CPRS性能良好,为算法的硬件实现做了很好的前期验证。  相似文献   

18.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

19.
Because of the high sensitivity of chaotic systems to their initial conditions, synchronization of chaotic systems with uncertain parameters has been a challenging problem especially in noisy environment. Since synchronization of the transmitter and receiver systems involves recursive estimation, recursive nonlinear filters are called for and the extended Kalman (EKF) filter and unscented Kalman (UKF) filter have been applied. However, such suboptimal filters incur high synchronization errors and provide no capacity for uncertain environment, which motivated the use of the neural filter for chaotic synchronization in this paper. The neural filter, which is a recurrent neural network, can approximate the minimum-variance to any degree. Furthermore, the neural filter can adapt to a uncertain environment without online filter weight adjustment, which is computationally efficient. Numerical experiments show that the chaotic synchronization scheme based on the neural filter outperforms those based on EKF and UKF by a large margin.  相似文献   

20.
This paper investigates the problem of finite-time outer-synchronization for discrete-time complex networks with Markov jump topology in the presence of communication delays and possible information losses and its application to image encryption. A hybrid control, which is subject to both stochastic jumps and deterministic switches, is proposed to realize finite-time and stochastic outer-synchronization for the concerned networks. By utilizing a stochastic Lyapunov functional combined with the average dwell-time method, sufficient conditions are found such that the synchronization error dynamical system is stochastically stable in finite-time. Two numerical examples are presented to illustrate the effectiveness of the proposed method. Finally, the complex network consists of four coupled Lorenz systems are utilized to generate chaotic sequences and a new chaotic image cryptosystem is constructed to transmit encrypted images based on the synchronized drive-response complex networks. Experiments are conducted by using numerical simulation, and the security is analyzed in terms of key space, key sensitivity, histogram distributions, correlation coefficients, information entropy and differential attack measures. The experimental results show that the proposed chaotic image cryptosystem has the advantages of high security against some classical attacks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号