首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 716 毫秒
1.
随着电子技术及网络的高速发展,数字信息的保密技术成为了现代通信的一个重要环节,本文采用了一种基于LOGISTIC混沌序列理论的图像加密技术.并通过双Logistic混沌序列发生器产生混沌序列,对图像像素值置乱和图像像素位置置乱实现图像的加密,并通过FPGA给出了硬件实现.  相似文献   

2.
唐琴  朱芳来 《中国科技信息》2007,44(18):338-339
对于具有不确定参数的Lorenz混沌系统,通过参数调节和自适应技术讨论了两个同结构Lorenz混沌系统的同步问题。自适应控制器和参数调节律均由Lyapunov稳定行理论来确定。数字仿真表明了该方法的有效性和实用性。  相似文献   

3.
针对混沌系统和人类视觉特性改进一种鲁棒性数字水印算法。原始图像经过离散小波变换提取子带系数,二值灰度数字水印图像信号在嵌入时经过Logistic混沌映射预处理,结合人眼视觉特性,水印图像嵌入到重要的子带系数中,实验证明该方案对常见的图像处理如噪声、剪切、旋转等攻击具有很好的鲁棒性。  相似文献   

4.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

5.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

6.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。  相似文献   

7.
针对传统编码方法在非结构化P2P网络编码中误码率高,抗窃听和污染攻击能力弱的问题。提出一种改进的Rossler混沌序列编码算法。融合了列表译码法思想,利用随机数生成器构建Rossler扰动搜索数据矩阵,在信宿处采用列表译码编码方案,利用Rossler扰动搜索数据矩阵实现了一次一密的编码体制。以梯度下降信息作为局部搜索器来调整非结构化P2P网络编码的权值,实现全局寻优和空间智能搜索。引入混沌序列密钥信息实现信宿译码,降低加密信息的带宽占用率,同时减小了对编码向量分配限制。仿真实验表明,该编码算法误码率低,不需要额外的安全信道,通信效率高,能够有效抵抗强度污染攻击,非常适合非结构化P2P网络保密通信。  相似文献   

8.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

9.
随着信息技术的高速发展,电子商务成为未来商务活动的必然趋势。针对目前人们越来越重视电子商务的安全性问题,本文提出了一种应用于电子商务信息加密的L-C映射加密算法。该算法结合了Logistic映射算法和Cubic映射算法,形成新的Logistic-Cubic映射加密算法,简称L-C映射加密算法,并且采用分层迭代模式,再根据加密函数加密得到的密文,得到下一次算法的迭代次数,保证算法的随机性和规律性。算法仿真结果表明,本文提出的这种应用于电子商务信息加密的L-C映射加密算法在本文信息加密和图像信息加密上效果良好,且加密速度比一般的加密算法快,值得推广。  相似文献   

10.
为了弥补标准萤火虫算法(FA)收敛性差、精度低和时间性能差等不足,采用Tent混沌映射初始化萤火虫种群位置,提升初始化萤火虫种群质量;在萤火虫位置更新迭代过程中,采用非线性规划优化萤火虫位置,增强了算法的局部搜索能力,提高了算法的收敛性能和优化精度以及时间性能。通过仿真证明所提出的新算法具有较强的搜索能力和收敛性,提高了标准萤火虫算法的求解精度。  相似文献   

11.
传统中的图像加密主要采用混沌映射的方法对其进行加密,但由于混沌自身的局限性影响了算法的加密效果,本文在Baker加密算法研究的基础上,通过二维映射扩展到三维进行图像加密,并进行了混合迭代,仿真实验在相关性分析、统计分析和隐蔽性攻击三个方面说明本文算法具有很好的可行性。  相似文献   

12.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

13.
以Lorenz混沌系统为例,运用仿真软件Simulink建立了Lorenz混沌系统可视化模型,从中分析了Lorenz系统的混沌特性,最后提出了一种延时反馈控制方法,对Lorcnz混沌系统进行稳定控制,该方法的优.最是全程可视化,不需要采用传统的程序代码和算法进行编程,是研究混沌系统的一种简便、有效的新方法。  相似文献   

14.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

15.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

16.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

17.
严勋  孙虎  周丰  王玲 《中国科技信息》2006,(15):162-164
本文提出了使用用户唯一性标识进行Logistic映射混沌加解密的软件注册机制,并给出了混沌加密与解密算法。算法对用户唯一性标识进行混沌加密后,获得其用户申请码,用户将其提交给软件开发商,同时获得混沌加密后的注册码,将注册码通过混沌解密后与用户申请码比较就可以判断软件注册的有效性。该方法是一种安全性极高的软件保护方法.  相似文献   

18.
提出一种基于分布云和Logistic方法的强抗干扰微格录播系统,采用分布式云计算的思想,将微格录播系统的多种资源分布存储在云平台的各个分布式节点中,实现资源存储和计算的高度均衡性,微格录播系统中,采用Logistic方法实现数据域的精确映射,在数据映射的基础上,保证系统数据的强抗干扰性。最后采用一组微格录播系统图像进行测试实验,结果显示,采用基于Logistic方法的微格录播系统,系统的抗干扰性能平均提升了约20%,具有很好的工程应用价值。  相似文献   

19.
林元乖  唐光海 《中国科技信息》2006,(22):129-131,134
在不降低传统Rijndael加密系统安全性的前提下,使用混沌Logistic映射来替代传统Rijindael加密系统中的部分转换算法,改进传统Rijndael加密系统内部通用性差的缺点,不仅降低了系统的实现成本,而且提高了系统的通用性并增强其加密系统的安全性.  相似文献   

20.
针对云计算下的任务调度存在花费时间长、消耗成本高和负载率大等缺点,提出了一种改进的鲸鱼算法用于云计算中的任务调度。首先,提出了以时间、成本和负载为主要指标的云计算任务调度模型,其次使用改进的鲸鱼算法进行任务调度,采用改进的Bernouilli Shift混沌映射进行了种群初始化提高种群的多样性,使用自适应因子优化参数平衡了局部和全局搜索的能力,使用差分算法进行个体更新。最后在仿真实验中将本文算法进行与其他算法进行对比,实验结果说明本文算法具有一定的优势,能够有效的提高云计算下的任务调度效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号