共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。 相似文献
2.
3.
一种基于位置变换和灰度变换相结合的数字图像置乱方法 总被引:1,自引:0,他引:1
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。 相似文献
4.
5.
6.
7.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。 相似文献
8.
利用line-map[1]拉伸和折叠的思想,提出一种用于图像加密的二维可逆映射。该映射由压缩拉伸和折叠两个子映射组成。压缩拉伸,使原始图像变换成线,折叠使线变换成图。映射置乱了像素的位置,再经过扩散处理改变像素值,实现图像的加密。该过程是可逆的,可实现对图像的加密和解密。推导出了映射的数学表达式,设计了密钥产生的方法,分析了图像加密算法的安全性问题。仿真验证了该二维可逆映射图像加密算法的有效性。 相似文献
9.
10.
《内蒙古科技与经济》2021,(10)
提出了一种基于五维细胞神经网络的图像加密算法。该算法利用细胞神经网络混沌特性,生成混沌序列,采用置乱-扩散-置乱机制,置乱算法与明文信息相关联。通过实验仿真,进行安全性能分析证实了该算法的可行性。 相似文献
11.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。 相似文献
12.
13.
14.
15.
16.
在计算机有限精度下,Logistic混沌映射在迭代若干次之后会出现重复现象,所以单独用它来进行图像加密容易受到攻击。如果在Logistic映射产生的双精度序列改变图像像素点位置的基础上,应用Chen混沌系统对其结果再进行加密,通过改变像素点的值达到双重加密的目的。实验结果表明,该方法具有密钥量大、执行速度快、抗攻击能力强等优点。对2.25M的1024×768图像加密时间约为0.38s,解密时间约为0.42s。 相似文献
17.
为了提高图像信息的安全性,利用混沌序列的特点,提出了一种基于小波变换的频域图像加密算法:对图像进行离散小波变换后得到一系列小波系数,以混沌序列为基础,采用图像置乱技术实现基于频域的图像加密算法。实验结果表明,该算法具有密图文件保奢陛高、安全性好的特点。 相似文献
18.
19.
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。 相似文献
20.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。 相似文献