首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

2.
傅彬 《科技通报》2019,35(2):70-75
图像加密一直以来都是信息安全关注的热点,针对使用传统的混沌加密图像过程中出现的加密效果不佳的问题,本文采用基于分数阶的Fourier变换对图像像素进行置换矩阵,其次对置乱算法,扩散算法进行改进。在仿真实验中,将本文算法对Lean图进行加密处理,在算法统计分析,统计直方分析和抗差分性能分析等几个方面来说明本文算法具有的一定的优越性。  相似文献   

3.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

4.
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。  相似文献   

5.
随着电子技术及网络的高速发展,数字信息的保密技术成为了现代通信的一个重要环节,本文采用了一种基于LOGISTIC混沌序列理论的图像加密技术.并通过双Logistic混沌序列发生器产生混沌序列,对图像像素值置乱和图像像素位置置乱实现图像的加密,并通过FPGA给出了硬件实现.  相似文献   

6.
本文针对数字水印的抗攻击性问题,提出了一种新的基于置乱和奇异值分解的算法.算法首先将水印和载体图像同时进行置乱加密,再将置乱后的图像进行分块,然后对每块进行量化奇异值分解,在特征域嵌入水印.将双置乱技术引入分块量化奇异值分解方法中,进一步提高了奇异值分解算法的鲁棒性.其中,采用分块和置化特征矩阵的方法不用计算整个图像的SVD,大大缩短了水印嵌入和提取的时间.  相似文献   

7.
李华艳 《情报探索》2022,(2):117-123
[目的/意义]旨在更好解决古籍高清数字化图像在互联网上传播后存在的版权和高仿真复制问题,提出基于混沌理论和DNA序列运算的加密算法.[方法/过程]该算法以混沌理论为基础,结合DNA序列运算,对图像数据进行像素值替代扩散,再通过图像置乱替换像素值位置,完成整个加密过程.[结果/结论]测试结果表明,该算法加解密效果良好,能...  相似文献   

8.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。  相似文献   

9.
顾理琴  季秀兰 《科技通报》2014,(3):195-198,202
随着信息技术的高速发展,现有的图像加密算法已经无法满足图像数据加密的需求。本文基于图像加密现状和混沌序列密码技术,在双混沌系统伪随机比特发生器技术基础上,提出了一种基于改进CCS-PRBG的图像加密算法,首先对比特位平面进行分解,再对每个比特位平面进行置乱,然后对每个比特位平面进行流密码加密最后合并加密后的比特位平面得到加密图像。实验结果表明,本文提出的基于改进CCS-PRBG的图像加密算法安全性能良好,值得推广使用。  相似文献   

10.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

11.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

12.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。  相似文献   

13.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

14.
针对压缩感知中随机测量矩阵的不确定性及硬件上难以实现等缺点,提出一种基于混沌系统压缩感知图像处理算法,该算法首先对图像进行分块,经DCT变换稀疏化,其次再由基于混沌系统测量矩阵感应采样,最后经由OMP算法重构。实验仿真得出,在分块压缩感知的基础上,混沌系统构造的测量矩阵与一般随机测量矩阵重构效果类似,所构造混沌测量矩阵是确定的、硬件上易于实现。  相似文献   

15.
研究了一种结合Arnold变换的DWT数字水印算法,该算法先将嵌入的水印置乱加密,然后嵌入到进行了离散小波变换的宿主灰度图像中。通过仿真实验证明,该算法置乱效果好,对嵌入水印后的图像进行压缩、剪切、旋转、添加各种噪声均表现出较好的鲁棒性。  相似文献   

16.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。  相似文献   

17.
一种基于位置变换和灰度变换相结合的数字图像置乱方法   总被引:1,自引:0,他引:1  
熊玮 《人天科学研究》2011,(11):159-161
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。  相似文献   

18.
随着盲源分离理论的日渐成熟,其应用领域也越来越广泛,尤其在图像加密领域中,提出了基于独立分量分析(ICA)、基于非负矩阵分解(NMF)的加密新方法,以及盲源分离加密与混沌结合的加密方法等。本子将对以上基于盲源分离理论的加密新方法进行具体阐述。  相似文献   

19.
混沌同步理论视频加密技术研究   总被引:1,自引:0,他引:1  
曾凡培 《科技通报》2012,28(10):165-167
加密技术一直是国内外研究热点问题.本文利用混沌同步理论对视频图像进行加密处理,采用混沌理论中的Logistic映射序列密码加密系统进行加密.实验结果说明了采用该方法能够有效地对视频图像进行加密.  相似文献   

20.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号